• ต้มข้ามศตวรรษ – บทนำ 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”

    บทนำ

    (1)

    จากประวัติศาสตร์ ที่ฝรั่งทั้งเขียนทั้งแต่ง และคนไทยเอามาแปล เป็นทั้งหนังสืออ่าน และบทเรียนประวัติศาสตร์สากล ทำให้เราเข้าใจ และเชื่อว่า สงครามโลกครั้งที่ 1 เกิดขึ้นจาก เหตุการณ์ลอบฆ่าอาชดยุก ฟรานซ์ เฟอร์ดินานด์ รัชทายาทของออสเตรีย-ฮังการี โดยชาวเซอรเบีย ที่เซราเจโว เมืองหลวงของเซอร์เบีย เมื่อวันที่ 28 มิถุนายน คศ 1914

    มันเป็นเหตุการณ์ที่เกิดขึ้นจริง และเป็นสายชนวนเส้นหนึ่ง ของสงครามโลกครั้งที่ 1 จริง แต่มันไม่ใช่ “สาเหตุ ” แท้จริงที่ทำให้เกิดสงครามโลก แม้เหตุการณ์นั้น จะทำให้ออสเตรียโกรธจัด ควันออกหูก็ตาม ออสเตรียกับเซอร์เบียขบเขี้ยวกันมานานแล้ว เนื่องจากออสเตรียซึ่งตอนนั้นคิดว่าตนเองกล้ามใหญ่ ไปผนวกเอาบอสเนียและเฮอเซโกวีนา ซึ่งเป็นส่วนหนึ่งของอาณาจักรออตโตมาน มาเป็นของตน ตั้งแต่ประมาณปี คศ 1878 ทำให้เซอร์เบียซี่งถือว่าบอสเนียเป็นพวกเดียวกันตัว เป็นเดือดเป็นแค้นแทน และเอาความแค้นไปฝากใส่หูรัสเซีย ในฐานะลูกพี่ใหญ่ของพวกสลาฟ และกลุ่มนิกายออโธดอกซ์

    หลังจากมีการเจรจา ที่มีเค้าว่าจะล้มเหลวตั้งแต่เริ่มต้นอยู่ประมาณ 1 เดือน ในวันที่ 28 กรกฏาคม คศ 1914 ออสเตรียก็ประกาศสงครามกับเซอร์เบียรัฐเล็กกระจ้อย เพื่อให้รับผิดชอบการฆาตกรรมดังกล่าว ออสเตรียเชื่อว่า จะได้รับการช่วยเหลือจากเยอรมัน หากรัสเซียออกมาหนุนหลังให้เซอร์เบีย ออสเตรียคงต้องลุ้นหนักว่า เยอรมันจะมาช่วยทันไหม เพราะวันรุ่งขึ้น 29 กรกฏาคม รัสเซียก็ประกาศระดมพล เตรียมตัวรบแล้ว

    ในวันเดียวกันนั้น ไกเซอร์ของเยอรมัน ก็ส่งโทรเลขไปหาซาร์นิโคลัสของรัสเซีย ขอร้องไม่ให้เรียกระดมพล และคงเพราะมีไมตรีต่อกันฉันท์ญาติ ซาร์จึงระงับคำสั่งระดมพลไว้ชั่วคราว แต่ฝ่ายกองทัพของรัสเซียไม่ชอบใจ ที่ซาร์ออกอาการลังเล วันรุ่งขึ้น 30 กรกฏาคม จึงพากันเดินตบเท้า เข้าไปกล่อม แกมบีบให้ซาร์มีคำสั่งระดมพลต่อ

    คงมีใครอยากรบเต็มที วันที่ 31 กรกฏาคม ทูตเยอรมันประจำเมือง St Petersburg ก็เข้าไปพบซาร์ และยื่นหนังสือของเยอรมัน ที่ประกาศสงครามต่อรัสเซีย หลังจากนั้นก็เอามือปิดหน้าและเดินออกไปจากห้อง ไม่ใช่คนเยอรมันทุกคนอยากทำสงคราม โดยเฉพาะกับรัสเซีย ซึ่งแท้จริงแล้ว ไม่ได้เป็นศัตรูกับเยอรมัน
    เนื่องจากรู้ว่า ฝรั่งเศสและรัสเซียมีสัญญาให้การร่วมมือกันทางกองทัพ เยอรมันจึงตัดสินใจว่า จะต้องจัดการอย่างรวดเร็ว ให้ฝรั่งเศสหมอบราบเสียก่อนที่รัสเซียจะขยับมาช่วยทัน เพราะเยอรมันคาดว่า รัสเซียน่าจะใช้เวลานานในการระดมพล ขณะนั้นกองทัพของรัสเซียมีขนาดใหญ่ที่สุดในยุโรป วันที่ 3 สิงหาคม คศ 1914 เยอรมันจึงรีบประกาศสงครามกับฝรั่งเศส หลังจากนั้นเยอรมันก็เคลื่อนพลเข้าไปในเบลเยี่ยม เพื่อใช้เป็นทางข้ามไปโจมตีฝรั่งเศส

    อังกฤษคงกลัวน้อยหน้า เดี๋ยวเขาจะว่าเก่งแต่ปาก วันที่ 4 สิงหาคม คศ 1914 อังกฤษจึงรีบประกาศสงครามกับเยอรมันบ้าง โดยอ้างเหตุผลว่า เพื่อปกป้องความเป็นกลางของเบลเยี่ยม เป็นการอ้างเหตุผลการเข้าสงครามที่ตอแหลอย่างน่าทุเรศ เหตุผลจริงของอังกฤษในการทำสงคราม ชั่วร้ายเกินกว่าที่เราจะนึก แต่ที่น่าสนใจอย่างยิ่งคือ สถานะการเงินของอังกฤษ ขณะตัดสินใจประกาศทำสงครามกับเยอรมันนั้น อังกฤษอยู่ในสภาพล้มละลาย

    ถังแตกขนาดนั้น ทำไมอังกฤษยังคิดทำสงคราม และทำได้อย่างไร

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทนำ

    (2)

    ประมาณปี คศ 1890 อังกฤษ แม้จะอยู่บนเกาะใหญ่เท่าปลายนิ้ว ก้อยของเท้าซ้าย แต่ก็สร้างเสริมตนเอง ด้วยความฉลาด เล่ห์เหลี่ยม และความชั่วร้าย จนโดดเด่น มีอำนาจทั้งในด้านการเมือง การทหาร และ การค้า และคิดเอาเองว่า ไม่มีใครจะกล้ามาทาบรัศมี จักรภพอังกฤษอันกว้างใหญ่ แผ่ไพศาลไปเกือบทั่วโลก จนดวงอาทิตย์หาที่ตกในจักรภพไม่ได้ เมื่อคิดอย่างนั้น อังกฤษก็พยายามทำทุกอย่าง ที่จะรักษาความเป็นที่หนึ่ง และเอาโลกใบนี้ให้อยู่ในกำมือของตนเองตลอดกาล หรือให้นานที่สุดเท่าที่จะยืดคอทำได้

    จะเอาโลกไว้ในกำมือ อังกฤษต้องทำให้ตนเองมีเสาหลัก หรืออำนาจควบคุมใน 3 เรื่อง

    – ควบคุมเส้นทางเดินเรือ

    – ควบคุมระบบการเงินการธนาคาร

    – ควบคุม หรือครอบครองทรัพยากรที่เป็นผลต่อยุทธศาสตร์ของตน
    เสาหลักแรก: การควบคุมเส้นทางเดินเรือ อังกฤษ ทำได้สำเร็จ โดยใช้บริษัทประกันภัยใหญ่หมายเลขหนึ่งของอังกฤษ Lloyd ซึ่งมีเครือข่ายทั่วโลก บวกกับการใช้เครือข่ายของธนาคารอังกฤษ เป็นผู้วางกฏ เกี่ยวกับการการขนส่งทางเรือ รวมทั้งใช้กองทัพเรือของตน ที่อังกฤษภูมิใจหนักหนาว่า ไม่มีใครเก่งเทียบ และไม่กล้าท้าทาย ทำหน้าที่เป็นเรือคุ้มกันภัย ให้กับเรือขนส่งสินค้าสัญชาติอังกฤษ โดยไม่ต้องทำประกันภัย ขณะที่คู่แข่ง ถูกบังคับให้ทำประกันภัยกับ Lloyd หรือคิดจะเสี่ยง กับการเจอภัยพิบัติกลางทะเล มันดูไม่ต่างกับการขู่กรรโชกของโจรสลัด

    สินเชื่อ และตั๋วแลกเงิน ที่จำเป็นต้องออกให้แก่กันในการค้าขาย และขนส่งสินค้าทางเรือ อังกฤษบีบให้ทำผ่านธนาคารของอังกฤษ ซึ่งเป็นธนาคารส่วนบุคคล ที่ได้รับการสนับสนุนจาก Bank of England ซึ่งก็เป็นผลผลิต ของกลุ่มนักการเงินใน City of London ที่นำโดย เจ้าพ่อใหญ่ ตระกูล Rothschild และพวก เช่น Barings, Hambros เป็นต้น

    ประมาณ ปี 1900 อังกฤษ ยืนยืด อกแอ่น จนแทบหงายหลัง ประกาศว่า เรามีเสาหลักนี้ ตั้งตระหง่านเรียบร้อยแล้ว

    เสาหลักที่สอง: การควบคุบระบบการเงิน และระบบการธนาคาร อังกฤษวางแผนอย่างคร่ำเคร่ง แต่เงียบสนิท และผลของมัน ทำให้เกิดระบบธนาคารกลางในอังกฤษ และที่สำคัญ อังกฤษเป็นตัวการสำคัญ ในการวางแผนอีกต่อหนึ่ง ทำให้เกิด Federal Reserve System ในอเมริกา ในปี คศ 1913 ที่เรารู้จักกันในนาม Federal Reserve Bank หรือ ที่เรียกกันสั้นๆว่า Fed ซึ่งเป็นของเอกชน ไม่ใช่เป็นของรัฐ และเป็นเอกชนไม่กี่ตระกูล ที่ส่วนใหญ่เป็นเครือข่าย ของตระกูล Rothschild ของฝั่งอังกฤษ และ ตระกูล Rockefeller และ Morgan ของฝั่งอเมริกา

    Fed มีอำนาจมากมาย และมีอิสระหลายเรื่อง ที่ไม่ต้องอยู่ในความควบคุมของรัฐบาลอเมริกัน โดยเฉพาะ ในการพิมพ์ธนบัตร การกำหนดอัตราดอกเบี้ยกู้ยืมระหว่างสถาบัน ฯลฯ การตัดสินใจของ Fed มีผลกระทบต่อเศรษฐกิจการเงิน ตลาดทุน ตลาดหุ้น ของอเมริกา และของโลก แม้แต่สมันน้อย ยังต้องคอยฟังว่า เฟด เขาว่าอะไร ฟังแล้ว รู้เรื่องจริงไหม เข้าใจไหม เป็นอีกเรื่อง แต่ต้องคอยฟัง ต้องพูดถึง เพราะมันเข้าสมัย และผู้บริหารบ้านเราก็แสนฉลาด เดินทุกก้าวตาม ที่เฟด บอก

    Fed จึงกลายเป็นตัวสำคัญในการชักใยการเงินโลกจนถึงทุกวันนี้ เป็นไปตามเป้าหมายของเสาหลักที่สอง ที่มีอานุภาพรุนแรงและยาวนานอย่างไม่น่าเชื่อ

    เสาหลักที่สาม: ควบคุม หรือครอบครอง ทรัพยากรที่มีผลสำคัญต่อยุทธศาสตร์ ในความหมายของอังกฤษ ขณะนั้น และยังมีผลจนถึงขณะนี้ก็คือ น้ำมัน! ซึ่งไม่ใช่มีความหมายเฉพาะกับอังกฤษเท่านั้น แต่มันมีความหมาย และมีผลกับโลกนี้ทั้งใบ

    สวัสดีครับ
    คนเล่านิทาน
    20 เม.ย. 2558
    ต้มข้ามศตวรรษ – บทนำ 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทนำ (1) จากประวัติศาสตร์ ที่ฝรั่งทั้งเขียนทั้งแต่ง และคนไทยเอามาแปล เป็นทั้งหนังสืออ่าน และบทเรียนประวัติศาสตร์สากล ทำให้เราเข้าใจ และเชื่อว่า สงครามโลกครั้งที่ 1 เกิดขึ้นจาก เหตุการณ์ลอบฆ่าอาชดยุก ฟรานซ์ เฟอร์ดินานด์ รัชทายาทของออสเตรีย-ฮังการี โดยชาวเซอรเบีย ที่เซราเจโว เมืองหลวงของเซอร์เบีย เมื่อวันที่ 28 มิถุนายน คศ 1914 มันเป็นเหตุการณ์ที่เกิดขึ้นจริง และเป็นสายชนวนเส้นหนึ่ง ของสงครามโลกครั้งที่ 1 จริง แต่มันไม่ใช่ “สาเหตุ ” แท้จริงที่ทำให้เกิดสงครามโลก แม้เหตุการณ์นั้น จะทำให้ออสเตรียโกรธจัด ควันออกหูก็ตาม ออสเตรียกับเซอร์เบียขบเขี้ยวกันมานานแล้ว เนื่องจากออสเตรียซึ่งตอนนั้นคิดว่าตนเองกล้ามใหญ่ ไปผนวกเอาบอสเนียและเฮอเซโกวีนา ซึ่งเป็นส่วนหนึ่งของอาณาจักรออตโตมาน มาเป็นของตน ตั้งแต่ประมาณปี คศ 1878 ทำให้เซอร์เบียซี่งถือว่าบอสเนียเป็นพวกเดียวกันตัว เป็นเดือดเป็นแค้นแทน และเอาความแค้นไปฝากใส่หูรัสเซีย ในฐานะลูกพี่ใหญ่ของพวกสลาฟ และกลุ่มนิกายออโธดอกซ์ หลังจากมีการเจรจา ที่มีเค้าว่าจะล้มเหลวตั้งแต่เริ่มต้นอยู่ประมาณ 1 เดือน ในวันที่ 28 กรกฏาคม คศ 1914 ออสเตรียก็ประกาศสงครามกับเซอร์เบียรัฐเล็กกระจ้อย เพื่อให้รับผิดชอบการฆาตกรรมดังกล่าว ออสเตรียเชื่อว่า จะได้รับการช่วยเหลือจากเยอรมัน หากรัสเซียออกมาหนุนหลังให้เซอร์เบีย ออสเตรียคงต้องลุ้นหนักว่า เยอรมันจะมาช่วยทันไหม เพราะวันรุ่งขึ้น 29 กรกฏาคม รัสเซียก็ประกาศระดมพล เตรียมตัวรบแล้ว ในวันเดียวกันนั้น ไกเซอร์ของเยอรมัน ก็ส่งโทรเลขไปหาซาร์นิโคลัสของรัสเซีย ขอร้องไม่ให้เรียกระดมพล และคงเพราะมีไมตรีต่อกันฉันท์ญาติ ซาร์จึงระงับคำสั่งระดมพลไว้ชั่วคราว แต่ฝ่ายกองทัพของรัสเซียไม่ชอบใจ ที่ซาร์ออกอาการลังเล วันรุ่งขึ้น 30 กรกฏาคม จึงพากันเดินตบเท้า เข้าไปกล่อม แกมบีบให้ซาร์มีคำสั่งระดมพลต่อ คงมีใครอยากรบเต็มที วันที่ 31 กรกฏาคม ทูตเยอรมันประจำเมือง St Petersburg ก็เข้าไปพบซาร์ และยื่นหนังสือของเยอรมัน ที่ประกาศสงครามต่อรัสเซีย หลังจากนั้นก็เอามือปิดหน้าและเดินออกไปจากห้อง ไม่ใช่คนเยอรมันทุกคนอยากทำสงคราม โดยเฉพาะกับรัสเซีย ซึ่งแท้จริงแล้ว ไม่ได้เป็นศัตรูกับเยอรมัน เนื่องจากรู้ว่า ฝรั่งเศสและรัสเซียมีสัญญาให้การร่วมมือกันทางกองทัพ เยอรมันจึงตัดสินใจว่า จะต้องจัดการอย่างรวดเร็ว ให้ฝรั่งเศสหมอบราบเสียก่อนที่รัสเซียจะขยับมาช่วยทัน เพราะเยอรมันคาดว่า รัสเซียน่าจะใช้เวลานานในการระดมพล ขณะนั้นกองทัพของรัสเซียมีขนาดใหญ่ที่สุดในยุโรป วันที่ 3 สิงหาคม คศ 1914 เยอรมันจึงรีบประกาศสงครามกับฝรั่งเศส หลังจากนั้นเยอรมันก็เคลื่อนพลเข้าไปในเบลเยี่ยม เพื่อใช้เป็นทางข้ามไปโจมตีฝรั่งเศส อังกฤษคงกลัวน้อยหน้า เดี๋ยวเขาจะว่าเก่งแต่ปาก วันที่ 4 สิงหาคม คศ 1914 อังกฤษจึงรีบประกาศสงครามกับเยอรมันบ้าง โดยอ้างเหตุผลว่า เพื่อปกป้องความเป็นกลางของเบลเยี่ยม เป็นการอ้างเหตุผลการเข้าสงครามที่ตอแหลอย่างน่าทุเรศ เหตุผลจริงของอังกฤษในการทำสงคราม ชั่วร้ายเกินกว่าที่เราจะนึก แต่ที่น่าสนใจอย่างยิ่งคือ สถานะการเงินของอังกฤษ ขณะตัดสินใจประกาศทำสงครามกับเยอรมันนั้น อังกฤษอยู่ในสภาพล้มละลาย ถังแตกขนาดนั้น ทำไมอังกฤษยังคิดทำสงคราม และทำได้อย่างไร นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทนำ (2) ประมาณปี คศ 1890 อังกฤษ แม้จะอยู่บนเกาะใหญ่เท่าปลายนิ้ว ก้อยของเท้าซ้าย แต่ก็สร้างเสริมตนเอง ด้วยความฉลาด เล่ห์เหลี่ยม และความชั่วร้าย จนโดดเด่น มีอำนาจทั้งในด้านการเมือง การทหาร และ การค้า และคิดเอาเองว่า ไม่มีใครจะกล้ามาทาบรัศมี จักรภพอังกฤษอันกว้างใหญ่ แผ่ไพศาลไปเกือบทั่วโลก จนดวงอาทิตย์หาที่ตกในจักรภพไม่ได้ เมื่อคิดอย่างนั้น อังกฤษก็พยายามทำทุกอย่าง ที่จะรักษาความเป็นที่หนึ่ง และเอาโลกใบนี้ให้อยู่ในกำมือของตนเองตลอดกาล หรือให้นานที่สุดเท่าที่จะยืดคอทำได้ จะเอาโลกไว้ในกำมือ อังกฤษต้องทำให้ตนเองมีเสาหลัก หรืออำนาจควบคุมใน 3 เรื่อง – ควบคุมเส้นทางเดินเรือ – ควบคุมระบบการเงินการธนาคาร – ควบคุม หรือครอบครองทรัพยากรที่เป็นผลต่อยุทธศาสตร์ของตน เสาหลักแรก: การควบคุมเส้นทางเดินเรือ อังกฤษ ทำได้สำเร็จ โดยใช้บริษัทประกันภัยใหญ่หมายเลขหนึ่งของอังกฤษ Lloyd ซึ่งมีเครือข่ายทั่วโลก บวกกับการใช้เครือข่ายของธนาคารอังกฤษ เป็นผู้วางกฏ เกี่ยวกับการการขนส่งทางเรือ รวมทั้งใช้กองทัพเรือของตน ที่อังกฤษภูมิใจหนักหนาว่า ไม่มีใครเก่งเทียบ และไม่กล้าท้าทาย ทำหน้าที่เป็นเรือคุ้มกันภัย ให้กับเรือขนส่งสินค้าสัญชาติอังกฤษ โดยไม่ต้องทำประกันภัย ขณะที่คู่แข่ง ถูกบังคับให้ทำประกันภัยกับ Lloyd หรือคิดจะเสี่ยง กับการเจอภัยพิบัติกลางทะเล มันดูไม่ต่างกับการขู่กรรโชกของโจรสลัด สินเชื่อ และตั๋วแลกเงิน ที่จำเป็นต้องออกให้แก่กันในการค้าขาย และขนส่งสินค้าทางเรือ อังกฤษบีบให้ทำผ่านธนาคารของอังกฤษ ซึ่งเป็นธนาคารส่วนบุคคล ที่ได้รับการสนับสนุนจาก Bank of England ซึ่งก็เป็นผลผลิต ของกลุ่มนักการเงินใน City of London ที่นำโดย เจ้าพ่อใหญ่ ตระกูล Rothschild และพวก เช่น Barings, Hambros เป็นต้น ประมาณ ปี 1900 อังกฤษ ยืนยืด อกแอ่น จนแทบหงายหลัง ประกาศว่า เรามีเสาหลักนี้ ตั้งตระหง่านเรียบร้อยแล้ว เสาหลักที่สอง: การควบคุบระบบการเงิน และระบบการธนาคาร อังกฤษวางแผนอย่างคร่ำเคร่ง แต่เงียบสนิท และผลของมัน ทำให้เกิดระบบธนาคารกลางในอังกฤษ และที่สำคัญ อังกฤษเป็นตัวการสำคัญ ในการวางแผนอีกต่อหนึ่ง ทำให้เกิด Federal Reserve System ในอเมริกา ในปี คศ 1913 ที่เรารู้จักกันในนาม Federal Reserve Bank หรือ ที่เรียกกันสั้นๆว่า Fed ซึ่งเป็นของเอกชน ไม่ใช่เป็นของรัฐ และเป็นเอกชนไม่กี่ตระกูล ที่ส่วนใหญ่เป็นเครือข่าย ของตระกูล Rothschild ของฝั่งอังกฤษ และ ตระกูล Rockefeller และ Morgan ของฝั่งอเมริกา Fed มีอำนาจมากมาย และมีอิสระหลายเรื่อง ที่ไม่ต้องอยู่ในความควบคุมของรัฐบาลอเมริกัน โดยเฉพาะ ในการพิมพ์ธนบัตร การกำหนดอัตราดอกเบี้ยกู้ยืมระหว่างสถาบัน ฯลฯ การตัดสินใจของ Fed มีผลกระทบต่อเศรษฐกิจการเงิน ตลาดทุน ตลาดหุ้น ของอเมริกา และของโลก แม้แต่สมันน้อย ยังต้องคอยฟังว่า เฟด เขาว่าอะไร ฟังแล้ว รู้เรื่องจริงไหม เข้าใจไหม เป็นอีกเรื่อง แต่ต้องคอยฟัง ต้องพูดถึง เพราะมันเข้าสมัย และผู้บริหารบ้านเราก็แสนฉลาด เดินทุกก้าวตาม ที่เฟด บอก Fed จึงกลายเป็นตัวสำคัญในการชักใยการเงินโลกจนถึงทุกวันนี้ เป็นไปตามเป้าหมายของเสาหลักที่สอง ที่มีอานุภาพรุนแรงและยาวนานอย่างไม่น่าเชื่อ เสาหลักที่สาม: ควบคุม หรือครอบครอง ทรัพยากรที่มีผลสำคัญต่อยุทธศาสตร์ ในความหมายของอังกฤษ ขณะนั้น และยังมีผลจนถึงขณะนี้ก็คือ น้ำมัน! ซึ่งไม่ใช่มีความหมายเฉพาะกับอังกฤษเท่านั้น แต่มันมีความหมาย และมีผลกับโลกนี้ทั้งใบ สวัสดีครับ คนเล่านิทาน 20 เม.ย. 2558
    0 Comments 0 Shares 44 Views 0 Reviews
  • “บั๊กเดียวเปลี่ยนชีวิต! เมื่อ PyTorch สอนมากกว่าหลายปีที่ใช้งาน”

    ลองจินตนาการว่าคุณกำลังเทรนโมเดล deep learning บน MacBook ด้วย PyTorch แล้วอยู่ดีๆ loss ก็หยุดนิ่งไม่ขยับ ทั้งที่คุณมั่นใจว่าโค้ดไม่มีปัญหา… นี่คือจุดเริ่มต้นของการผจญภัยของ Elana Simon นักวิจัยจาก Stanford ที่ค้นพบว่าไม่ใช่แค่ hyperparameter ที่ผิด แต่เป็นบั๊กลึกใน PyTorch ที่ซ่อนอยู่ในระดับ kernel บน Apple Silicon GPU!

    เธอเริ่มจากการสงสัยตัวเอง ลองปรับทุกอย่างที่คิดได้ ตั้งแต่ learning rate ไปจนถึง auxiliary loss แต่ encoder weights กลับไม่ขยับเลยแม้แต่นิดเดียว ทั้งที่ decoder weights กลับอัปเดตตามปกติ สุดท้ายเธอพบว่า optimizer Adam บน MPS (Metal Performance Shaders) มีปัญหากับ tensor ที่ไม่ contiguous ซึ่งทำให้บาง operation อย่าง addcmul_() และ addcdiv_() ไม่อัปเดตค่าเลยแม้จะคำนวณเสร็จแล้ว!

    การแก้ปัญหานี้ไม่ใช่แค่การเรียก .contiguous() แต่ยังต้องเข้าใจการทำงานของ kernel, memory layout, และ dispatch system ของ PyTorch อย่างลึกซึ้ง ซึ่งเธอได้เรียนรู้ทั้งหมดจากการไล่ debug ทีละขั้นตอน และสุดท้ายก็สามารถแก้บั๊กได้เอง พร้อมส่ง pull request ไปยัง PyTorch repo!

    นอกจากนั้น เธอยังพบว่า operation อื่นๆ เช่น random_() ก็มีบั๊กแบบเดียวกัน และทั้งหมดนี้เกิดจาก abstraction ที่ “รั่ว” ของ Placeholder ที่ไม่รู้ว่าตัวเองกำลังจัดการกับ output tensor หรือ input tensor

    เรื่องนี้ไม่ใช่แค่การแก้บั๊ก แต่เป็นบทเรียนสำคัญในการเข้าใจระบบที่เราใช้งานอยู่ และเป็นแรงบันดาลใจให้ใครหลายคนกล้าลงลึกเพื่อเข้าใจสิ่งที่อยู่เบื้องหลัง framework ที่เราใช้ทุกวัน

    ปัญหาเริ่มต้นจาก loss ที่ไม่ลดลง
    เกิดขึ้นกับ encoder weights ที่ไม่อัปเดตเลย

    การตรวจสอบพบว่า gradients มีอยู่จริง
    encoder มี gradient ขนาดใหญ่และไม่เป็น NaN

    Optimizer Adam เป็นต้นเหตุ
    encoder weights ไม่อัปเดตเมื่อใช้ Adam แต่ทำงานปกติเมื่อใช้ SGD

    การตรวจสอบ state ของ Adam พบว่า exp_avg_sq เป็นศูนย์
    ทั้งที่ควรมีค่าเพราะ gradients ไม่เป็นศูนย์

    การเปลี่ยนไปใช้ float64 ทำให้ปัญหาหายไป
    แต่จริงๆ แล้วเป็นเพราะเปลี่ยนจาก MPS ไปใช้ CPU โดยไม่ตั้งใจ

    ปัญหาเกิดจาก device-specific kernel บน MPS
    บาง operation ไม่สามารถเขียนค่าลงใน non-contiguous tensor ได้

    การแก้ไขคือการทำ tensor ให้ contiguous ก่อนใช้งาน
    โดยเรียก .contiguous() ก่อน optimizer step

    การตรวจสอบ source code พบว่า operation บางตัวไม่เช็ค contiguity
    เช่น addcmul_() และ addcdiv_() บน MPS ไม่ทำ copy-back

    การแก้ไขใน PyTorch v2.4 ได้แก้ปัญหานี้แล้ว
    โดยเพิ่มขั้นตอน copy-back สำหรับ non-contiguous output

    macOS 15 รองรับ non-contiguous tensor โดยตรง
    ลดความจำเป็นในการ workaround ด้วยการ copy

    https://elanapearl.github.io/blog/2025/the-bug-that-taught-me-pytorch/
    🧠 “บั๊กเดียวเปลี่ยนชีวิต! เมื่อ PyTorch สอนมากกว่าหลายปีที่ใช้งาน” ลองจินตนาการว่าคุณกำลังเทรนโมเดล deep learning บน MacBook ด้วย PyTorch แล้วอยู่ดีๆ loss ก็หยุดนิ่งไม่ขยับ ทั้งที่คุณมั่นใจว่าโค้ดไม่มีปัญหา… นี่คือจุดเริ่มต้นของการผจญภัยของ Elana Simon นักวิจัยจาก Stanford ที่ค้นพบว่าไม่ใช่แค่ hyperparameter ที่ผิด แต่เป็นบั๊กลึกใน PyTorch ที่ซ่อนอยู่ในระดับ kernel บน Apple Silicon GPU! เธอเริ่มจากการสงสัยตัวเอง ลองปรับทุกอย่างที่คิดได้ ตั้งแต่ learning rate ไปจนถึง auxiliary loss แต่ encoder weights กลับไม่ขยับเลยแม้แต่นิดเดียว ทั้งที่ decoder weights กลับอัปเดตตามปกติ สุดท้ายเธอพบว่า optimizer Adam บน MPS (Metal Performance Shaders) มีปัญหากับ tensor ที่ไม่ contiguous ซึ่งทำให้บาง operation อย่าง addcmul_() และ addcdiv_() ไม่อัปเดตค่าเลยแม้จะคำนวณเสร็จแล้ว! การแก้ปัญหานี้ไม่ใช่แค่การเรียก .contiguous() แต่ยังต้องเข้าใจการทำงานของ kernel, memory layout, และ dispatch system ของ PyTorch อย่างลึกซึ้ง ซึ่งเธอได้เรียนรู้ทั้งหมดจากการไล่ debug ทีละขั้นตอน และสุดท้ายก็สามารถแก้บั๊กได้เอง พร้อมส่ง pull request ไปยัง PyTorch repo! นอกจากนั้น เธอยังพบว่า operation อื่นๆ เช่น random_() ก็มีบั๊กแบบเดียวกัน และทั้งหมดนี้เกิดจาก abstraction ที่ “รั่ว” ของ Placeholder ที่ไม่รู้ว่าตัวเองกำลังจัดการกับ output tensor หรือ input tensor เรื่องนี้ไม่ใช่แค่การแก้บั๊ก แต่เป็นบทเรียนสำคัญในการเข้าใจระบบที่เราใช้งานอยู่ และเป็นแรงบันดาลใจให้ใครหลายคนกล้าลงลึกเพื่อเข้าใจสิ่งที่อยู่เบื้องหลัง framework ที่เราใช้ทุกวัน ✅ ปัญหาเริ่มต้นจาก loss ที่ไม่ลดลง ➡️ เกิดขึ้นกับ encoder weights ที่ไม่อัปเดตเลย ✅ การตรวจสอบพบว่า gradients มีอยู่จริง ➡️ encoder มี gradient ขนาดใหญ่และไม่เป็น NaN ✅ Optimizer Adam เป็นต้นเหตุ ➡️ encoder weights ไม่อัปเดตเมื่อใช้ Adam แต่ทำงานปกติเมื่อใช้ SGD ✅ การตรวจสอบ state ของ Adam พบว่า exp_avg_sq เป็นศูนย์ ➡️ ทั้งที่ควรมีค่าเพราะ gradients ไม่เป็นศูนย์ ✅ การเปลี่ยนไปใช้ float64 ทำให้ปัญหาหายไป ➡️ แต่จริงๆ แล้วเป็นเพราะเปลี่ยนจาก MPS ไปใช้ CPU โดยไม่ตั้งใจ ✅ ปัญหาเกิดจาก device-specific kernel บน MPS ➡️ บาง operation ไม่สามารถเขียนค่าลงใน non-contiguous tensor ได้ ✅ การแก้ไขคือการทำ tensor ให้ contiguous ก่อนใช้งาน ➡️ โดยเรียก .contiguous() ก่อน optimizer step ✅ การตรวจสอบ source code พบว่า operation บางตัวไม่เช็ค contiguity ➡️ เช่น addcmul_() และ addcdiv_() บน MPS ไม่ทำ copy-back ✅ การแก้ไขใน PyTorch v2.4 ได้แก้ปัญหานี้แล้ว ➡️ โดยเพิ่มขั้นตอน copy-back สำหรับ non-contiguous output ✅ macOS 15 รองรับ non-contiguous tensor โดยตรง ➡️ ลดความจำเป็นในการ workaround ด้วยการ copy https://elanapearl.github.io/blog/2025/the-bug-that-taught-me-pytorch/
    ELANAPEARL.GITHUB.IO
    the bug that taught me more about PyTorch than years of using it
    a loss plateau that looked like my mistake turned out to be a PyTorch bug. tracking it down meant peeling back every layer of abstraction, from optimizer internals to GPU kernels.
    0 Comments 0 Shares 46 Views 0 Reviews
  • “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้”

    ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี

    Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด

    ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง

    การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง

    การสนับสนุน Zig Software Foundation
    Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ
    ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig

    วิสัยทัศน์ของ Synadia
    เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge
    พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้

    จุดเด่นของ TigerBeetle
    ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ
    ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ

    ความสำคัญของภาษา Zig
    ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ
    เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ

    ผู้นำของ Zig Foundation
    Andrew Kelley เป็นผู้ก่อตั้งและประธาน
    มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig

    คำเตือนสำหรับนักพัฒนาที่สนใจ Zig
    Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior
    การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว
    การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go

    https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    📰 “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้” ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง ✅ การสนับสนุน Zig Software Foundation ➡️ Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ ➡️ ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig ✅ วิสัยทัศน์ของ Synadia ➡️ เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge ➡️ พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้ ✅ จุดเด่นของ TigerBeetle ➡️ ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ ➡️ ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ ✅ ความสำคัญของภาษา Zig ➡️ ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ ➡️ เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ ✅ ผู้นำของ Zig Foundation ➡️ Andrew Kelley เป็นผู้ก่อตั้งและประธาน ➡️ มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig ‼️ คำเตือนสำหรับนักพัฒนาที่สนใจ Zig ⛔ Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior ⛔ การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว ⛔ การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    WWW.SYNADIA.COM
    Synadia and TigerBeetle Pledge $512K to the Zig Software Foundation
    Announcing a shared commitment to advancing the future of systems programming and reliable distributed software. Synadia and TigerBeetle have together pledged a combined $512,000 USD to the Zig Software Foundation over the next two years.
    0 Comments 0 Shares 37 Views 0 Reviews
  • “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ”

    คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง

    Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง

    หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน

    นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง

    Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy”
    เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu
    เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี

    ระบบการเรียนรู้แบบ Self-paced และ Modular
    เรียนและสอบได้ตามเวลาที่สะดวก
    สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ
    เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator

    รายละเอียดของหลักสูตร System Administrator Track
    Using Linux Terminal 2024 (เปิดให้สอบแล้ว)
    Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า)
    Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า)
    Managing Complex Systems 2024 (กำลังพัฒนา)
    ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS

    การอัปเดตในอนาคต
    เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026

    การมีส่วนร่วมของชุมชน
    เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME)
    ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา

    คำเตือนสำหรับผู้ที่สนใจสอบรับรอง
    การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced
    ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี
    การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร

    https://news.itsfoss.com/canonical-academy/
    📰 “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ” คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง ✅ Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy” ➡️ เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu ➡️ เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี ✅ ระบบการเรียนรู้แบบ Self-paced และ Modular ➡️ เรียนและสอบได้ตามเวลาที่สะดวก ➡️ สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ ➡️ เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator ✅ รายละเอียดของหลักสูตร System Administrator Track ➡️ Using Linux Terminal 2024 (เปิดให้สอบแล้ว) ➡️ Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า) ➡️ Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า) ➡️ Managing Complex Systems 2024 (กำลังพัฒนา) ➡️ ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS ✅ การอัปเดตในอนาคต ➡️ เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026 ✅ การมีส่วนร่วมของชุมชน ➡️ เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME) ➡️ ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา ‼️ คำเตือนสำหรับผู้ที่สนใจสอบรับรอง ⛔ การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced ⛔ ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี ⛔ การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร https://news.itsfoss.com/canonical-academy/
    NEWS.ITSFOSS.COM
    Finally, You Can Now be Ubuntu Certified Linux User
    New platform offers self-paced, modular exams designed by Ubuntu's engineering team.
    0 Comments 0 Shares 26 Views 0 Reviews
  • “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ”

    ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky

    Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด

    OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ

    การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026

    นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง

    การเข้าซื้อกิจการ Software Applications โดย OpenAI
    บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS
    ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017

    แอป Sky มีความสามารถโดดเด่น
    เข้าใจสิ่งที่อยู่บนหน้าจอ
    ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้
    รองรับการทำงานข้ามแอปแบบอัตโนมัติ

    แผนของ OpenAI กับ ChatGPT
    ผนวกความสามารถของ Sky เข้ากับ ChatGPT
    เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก
    เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง

    แนวโน้ม Agentic AI
    AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ
    เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026

    การขยายตัวของ OpenAI
    เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก
    ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ

    https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    📰 “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ” ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026 นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง ✅ การเข้าซื้อกิจการ Software Applications โดย OpenAI ➡️ บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS ➡️ ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017 ✅ แอป Sky มีความสามารถโดดเด่น ➡️ เข้าใจสิ่งที่อยู่บนหน้าจอ ➡️ ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้ ➡️ รองรับการทำงานข้ามแอปแบบอัตโนมัติ ✅ แผนของ OpenAI กับ ChatGPT ➡️ ผนวกความสามารถของ Sky เข้ากับ ChatGPT ➡️ เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก ➡️ เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง ✅ แนวโน้ม Agentic AI ➡️ AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ ➡️ เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026 ✅ การขยายตัวของ OpenAI ➡️ เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก ➡️ ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    SECURITYONLINE.INFO
    OpenAI Buys Mac Automation App to Give ChatGPT System-Level Control
    OpenAI acquired Software Applications, the team behind the Mac app Sky, to integrate system-level automation and agentic AI capabilities into ChatGPT.
    0 Comments 0 Shares 32 Views 0 Reviews
  • เรื่อง กระเป๋าแบนแฟนทิ้ง
    “กระเป๋าแบนแฟนทิ้ง”

    (1)

    คนรักจากลา ตอนชะตาของพี่ตกต่ำ… เรื่องอย่างนี้ใครไม่เคยเจอ คงไม่รู้ว่ามันชอกช้ำขนาดไหน ผมได้ยินเสียงร้องแบบนี้เป็นภาษาตุรกี หลายเดือนมาแล้ว แต่ไม่นึกว่า ใครจะทิ้งนักไต่ลวด จอมเล่นเกมเสียวของผมได้ลงคอ โดยเฉพาะ ไอ้พวกที่หลอกใช้นักไต่ลวดมากว่า 60 ปีอย่างอเมริกา นึกว่าเขาแค่งอนกัน ชั่วครั้งชั่วคราว ก็เห็น ตาโอ ยังกอดคอเล่าเรื่องตลกให้ลุงเออ Erdogan ท่านประธานาธิบดี ของตุรกี หัวร่อกันงอหาย อยู่ทุกครั้งที่เจอกัน ตอนน้ำต้มผักยังหวาน

    แต่เมื่อต้นปี หลังฉลองปีใหม่ไปไม่ถึงเดือน ทางวอชิงตันก็มีการทบทวนความสัมพันธ์ กับนักไต่ลวด ที่นับวันจะแตกต่าง ห่างกันออกไปเรื่อยๆ

    นาย Michael Werz นักวิเคราะห์อาวุโส ของถังขยะความคิด Center for American Progress ให้สัมภาษณ์ถึงสัมพันธ์ของนักล่ากับนักไต่ลวดว่า

    ” มันก็เหมือนคู่แต่งงาน ที่อยู่กันมานานแล้วน่ะนะ ไม่มีอะไรให้หวือหวา ซู่ซ่า เหมือนเดิม มีแต่เรื่องบ่นใส่กัน ที่แย่คือ เอาเรื่องในที่ลับมาเล่าในที่แจ้ง โพนทะนา ให้คนนอกฟังนั่นแหละ” ฮั่นแน่ แสดงว่ามีเรื่องไม่เอาไหน บ่มิไก๋ ปิดไว้แยะล่ะซีท่า

    อเมริกาไม่พอใจที่ตุรกีไม่เล่นบทผู้นำในการปราบพวก ISIL ไม่พอใจที่ตุรกี ปฏิบัติตัวไม่ได้ตามมาตรฐานของสมาชิกนาโต้ แต่ที่อเมริกาไม่พอใจที่สุด คือ ที่เข้าไปใช้ฐานทัพที่ Incirlik ไม่ได้ตามต้องการ Incirlik เป็นฐานทัพที่อเมริกาอ้างว่าเป็นของตน แต่ฐานทัพนี้อยู่ในตุรกีนะครับ สมันน้อยอ่านแล้ว ก็คิดถึงเรื่อง อู่ตะเภา ตาคลี ฯลฯ เอาไว้บ้าง อยู่ในบ้านเราแท้ๆ หวังว่าเขาไม่คิดว่าเป็นของเขา นึกจะใช้เมื่อไหร่ก็ได้ แล้วเราก็ดันยอม….

    “ความเชื่อใจที่มีต่อกัน กำลังจางหายลงไปทุกวัน ” ถังความคิดพล่ามต่อ ” เราจึงต้องประเมินความสัมพันธ์ ระหว่างเรากับตุรกีใหม่ แม้ว่าเราจะนับเป็นพวกเดียวกัน แต่ตอนนี้มันต้องแยกเป็นเรื่องๆ แล้ว”

    เป็นการพล่ามที่ได้ผลมาก หลังจากฟังอเมริกา ให้ถังขยะ ด่าลอยลมมาในเดือนมกราคม เดือนกุมภาพันธ์ นักไต่ลวดจอมเล่นเกมเสียว ก็เลยเล่นเสียวกลับ
    จำได้ไหมครับ ผมเคยเล่าให้ฟังว่าตุรกี คิดจะมีระบบป้องกันการยิงจรวดวิถี ไกล (long range air and missile defense system) ซึ่งอเมริกาค้านนักหนา ว่าเอามาทำไม นาโต้ก็มีอยู่แล้ว แต่ตุรกีไม่ชอบใช้จมูกคนอื่นหายใจ จึงเปิดให้มีการประมูล ตั้งแต่ปี 2009 ปรากฏว่าระบบของจีนเข้าสเป็คที่สุด กะจะประกาศผลตั้งแต่ ปี 2013 แต่ตุรกี ก็ทั้งชลอ ทั้งเลื่อนการประกาศผล ไปเรื่อยๆ การประกาศจะเลือกระบบของจีน แต่ชลอการประกาศไปเรื่อยๆ นับเป็นความสุดเก๋า ของนักไต่ลวด ที่มีวิธีลองใจแฟน

    ก็ได้ผลอย่างที่อยากลอง ถูกเขาด่า ทั้งใส่หน้า และลอยลมมาตลอดว่า จะไม่เข้ากับระบบของนาโต้ และจะทำให้ความลับของนาโต้รั่วไหลไปถึงจีน (เป็นไปตามแผน แต่ไม่รู้แผนใคร ! )

    ล่าสุด ตุรกีว่าจะประกาศเมื่อปลายปีที่แล้ว ก็เงียบไป คงยังตัดใจไม่ได้ ว่าจะเอาไงดีกับแฟน 60 ปี สงสัย เจอถังขยะลอยมาใส่เข้า เลยตัดใจได้

    ประมาณกลางเดือนกุมภาพันธ์ รัฐมนตรีกลาโหมของตุรกี Ismet Yilmaz ทำหนังสือแจ้งไปยังสภาว่า ตรวจสอบเสร็จเรียบร้อย(นานแล้ว)คร้าบ ของจีนเหมาะที่สุดคร้าบ

    ข่าวว่า มีคนเอาหน้าไปแจ้ง อาเฮีย อาเฮียได้แต่หัวร่อฮาๆ สั่งเด็กให้ไปซื้อยาล้างตาเตรียมไว้ล่วงหน้า ก่อนจะได้ดูนาโต้แก้ผ้า แถมซื้อเผื่อคุณพี่ปูของผมด้วย เพราะจะได้ดูด้วยกัน ซานุกดีเนอะ

    (2)

    นึกว่านักไต่ลวดจะมีฤทธิ์เพียงเท่านี้หรือ รู้จักนักไต่ลวดน้อยไปซะแล้ว ล่าสุด เมื่อต้นเดือนมีนาคม คุณลุงเออโดวาน Erdogan ประธานาธิบดีตุรกี ก็แวะไปเยี่ยมกษัตริย์ซาลมาน Salman แห่งซาอุดิอารเบีย ซึ่งไม่ใช่ไปเยี่ยมด้วยความรักใคร่ แต่ไม่รู้ว่าคุยอะไรกันไปบ้าง เยี่ยมเสร็จ สื่อตีข่าวกันใหญ่ว่า สัมพันธ์ระหว่าง ตุรกี กับ ซาอุดิ กำลังขึ้นหน้าใหม่ Turkey – Saudi relations turn ‘a new page’

    ตุรกีกับซาอุดิ มีเรื่องคาใจค้างกันอยู่ เกี่ยวกับเรื่องอียิปต์ ตุรกีนั้น หนุนอดีตประธานาธิบดี Morsi ของ Muslim Brotherhood ที่เพิ่งถูกปลด ส่วนซาอุดิหนุน Fattah el-Sisi ที่ขึ้นมาเป็นแทน ซาอุดิไม่ชอบกลุ่ม Muslim Brotherhood แต่ระยะหลังเริ่มเสียงอ่อน

    ประเด็นใหญ่ของการไปเยี่ยม ข่าวบอกว่าน่าจะเป็นเรื่องอียิปต์ กับ “เรื่องอื่นๆ” ที่ 2 ประเทศจะแลกเปลี่ยนความคิดกัน

    เรื่องอื่นๆ หมายถึงเรื่องอะไร

    ตะวันออกกลาง ร้อนระอุไม่หยุด และน่าจะร้อนขึ้นไปเรื่อยๆ

    สิ้นเดือนนี้ หรืออย่างช้า กลางเดือนเมษายน การเจรจาเรื่องอิหร่านผลิตอาวุธนิวเคลียร์จะต้องจบ อิหร่านเป็นหนามตำใจ ซาอุดิที่สุด ซาอุดิกำลังคิดว่า อเมริกาจะกลับไปคืนดีกับอิหร่าน แฟนเก่า และทอดทิ้งซาอุดิให้สู้รบ กับผู้ก่อการร้ายในตะวันออกกลางอย่างเดียวดาย ( เอะ น่าจะเปลี่ยนชื่อ นิทานตอนนี้ ว่า ชมรมคนถูกแฟนทิ้ง อาจจะเหมาะกว่า )
    ฉะนั้น ไม่มีโอกาสไหนจะดีไปกว่าตอนนี้ ที่ตุรกีนักไต่ลวด ผู้ชอบเล่นเกมเสียว จะไปคุยกับซาอุดิเรื่องอิหร่าน ตุรกีอาจจะไปบี้ให้ซาอุดิให้เจ็บหนักขึ้น หรือจะไปชวนให้ซาอุดิถีบแฟนทิ้ง เหมือนอย่างที่ตุรกีกำลัง (คิด) ทำอยู่

    แค่ตุรกีไม่ให้ความร่วมมือกับอเมริกา ไม่ให้อเมริกาไปซ่าอยู่ที่ฐานทัพ Incirlik อเมริกาก็เหนื่อยพอแล้ว แต่ถ้าตุรกีไม่หยุดแค่นั้น ถ้าตุรกีหันมาอยู่ฝ่ายรัสเซีย จีนเต็มตัว อเมริกาจะเป็นอย่างไร!?

    และถ้าสิ้นเดือนนี้ การเจรจาเรื่องนิวเคลียร์กับอิหร่านล้มเหลว ภายในกลางเดือนเมษายนรัฐสภาอเมริกัน จะต้องลงมติว่าจะคว่ำบาตรอิหร่านต่อหรือไม่ ถ้าคว่ำกันต่ออีก รับรองได้เห็นอิหร่านยืนเรียงแถวอยู่ฟากเดียวกับรัสเซีย จีน แน่นอน และถ้าเป็นอย่างนั้น ตุรกีตัดใจเลิกเล่นเสียวกับอเมริกาแน่นอน และมายืนจับมือกับอิหร่านแทน

    สัมพันธ์พิเศษระหว่างรัสเซีย อิหร่าน และตุรกี เป็นเรื่องที่อเมริกาจับตามองอยู่ตลอดเวลา อเมริกาพยายามทุกอย่าง ที่จะให้ทั้ง 3 ประเทศจับมือกันไม่ติด เพราะถ้าจับกันติดเมื่อไหร่ หมายถึงประตูเข้าไปในตะวันออกกลางของอเมริกา น่าจะถูกปิดตาย

    และถ้าเป็นอย่างนั้น ซาอุดิจะย่อมร้อนระอุ รอเวลาอเมริกา(ไม่) มาอุ้ม หรือ อยากจะเปลี่ยน มาอยู่ทีมไต่ลวดกับเขาบ้าง แหม แค่คิดก็กลุ้มแทน จะเล่นเป็นหรือ พวกเสี่ยน้ำมัน เท้าไม่แตะดิน!

    ท่านผู้อ่านนิทานก็เหมือนกันนะครับ อย่ามัวแต่อ่านอย่างเดียว ตามดูสถานการณ์กันบ้าง ถ้ามันพลิกไปทางที่ผม “ถ้า” เอาไว้ ก็เตรียมตัวกันบ้างแล้วกัน

    สวัสดีครับ
    คนเล่านิทาน
    19 มีค. 2558
    เรื่อง กระเป๋าแบนแฟนทิ้ง “กระเป๋าแบนแฟนทิ้ง” (1) คนรักจากลา ตอนชะตาของพี่ตกต่ำ… เรื่องอย่างนี้ใครไม่เคยเจอ คงไม่รู้ว่ามันชอกช้ำขนาดไหน ผมได้ยินเสียงร้องแบบนี้เป็นภาษาตุรกี หลายเดือนมาแล้ว แต่ไม่นึกว่า ใครจะทิ้งนักไต่ลวด จอมเล่นเกมเสียวของผมได้ลงคอ โดยเฉพาะ ไอ้พวกที่หลอกใช้นักไต่ลวดมากว่า 60 ปีอย่างอเมริกา นึกว่าเขาแค่งอนกัน ชั่วครั้งชั่วคราว ก็เห็น ตาโอ ยังกอดคอเล่าเรื่องตลกให้ลุงเออ Erdogan ท่านประธานาธิบดี ของตุรกี หัวร่อกันงอหาย อยู่ทุกครั้งที่เจอกัน ตอนน้ำต้มผักยังหวาน แต่เมื่อต้นปี หลังฉลองปีใหม่ไปไม่ถึงเดือน ทางวอชิงตันก็มีการทบทวนความสัมพันธ์ กับนักไต่ลวด ที่นับวันจะแตกต่าง ห่างกันออกไปเรื่อยๆ นาย Michael Werz นักวิเคราะห์อาวุโส ของถังขยะความคิด Center for American Progress ให้สัมภาษณ์ถึงสัมพันธ์ของนักล่ากับนักไต่ลวดว่า ” มันก็เหมือนคู่แต่งงาน ที่อยู่กันมานานแล้วน่ะนะ ไม่มีอะไรให้หวือหวา ซู่ซ่า เหมือนเดิม มีแต่เรื่องบ่นใส่กัน ที่แย่คือ เอาเรื่องในที่ลับมาเล่าในที่แจ้ง โพนทะนา ให้คนนอกฟังนั่นแหละ” ฮั่นแน่ แสดงว่ามีเรื่องไม่เอาไหน บ่มิไก๋ ปิดไว้แยะล่ะซีท่า อเมริกาไม่พอใจที่ตุรกีไม่เล่นบทผู้นำในการปราบพวก ISIL ไม่พอใจที่ตุรกี ปฏิบัติตัวไม่ได้ตามมาตรฐานของสมาชิกนาโต้ แต่ที่อเมริกาไม่พอใจที่สุด คือ ที่เข้าไปใช้ฐานทัพที่ Incirlik ไม่ได้ตามต้องการ Incirlik เป็นฐานทัพที่อเมริกาอ้างว่าเป็นของตน แต่ฐานทัพนี้อยู่ในตุรกีนะครับ สมันน้อยอ่านแล้ว ก็คิดถึงเรื่อง อู่ตะเภา ตาคลี ฯลฯ เอาไว้บ้าง อยู่ในบ้านเราแท้ๆ หวังว่าเขาไม่คิดว่าเป็นของเขา นึกจะใช้เมื่อไหร่ก็ได้ แล้วเราก็ดันยอม…. “ความเชื่อใจที่มีต่อกัน กำลังจางหายลงไปทุกวัน ” ถังความคิดพล่ามต่อ ” เราจึงต้องประเมินความสัมพันธ์ ระหว่างเรากับตุรกีใหม่ แม้ว่าเราจะนับเป็นพวกเดียวกัน แต่ตอนนี้มันต้องแยกเป็นเรื่องๆ แล้ว” เป็นการพล่ามที่ได้ผลมาก หลังจากฟังอเมริกา ให้ถังขยะ ด่าลอยลมมาในเดือนมกราคม เดือนกุมภาพันธ์ นักไต่ลวดจอมเล่นเกมเสียว ก็เลยเล่นเสียวกลับ จำได้ไหมครับ ผมเคยเล่าให้ฟังว่าตุรกี คิดจะมีระบบป้องกันการยิงจรวดวิถี ไกล (long range air and missile defense system) ซึ่งอเมริกาค้านนักหนา ว่าเอามาทำไม นาโต้ก็มีอยู่แล้ว แต่ตุรกีไม่ชอบใช้จมูกคนอื่นหายใจ จึงเปิดให้มีการประมูล ตั้งแต่ปี 2009 ปรากฏว่าระบบของจีนเข้าสเป็คที่สุด กะจะประกาศผลตั้งแต่ ปี 2013 แต่ตุรกี ก็ทั้งชลอ ทั้งเลื่อนการประกาศผล ไปเรื่อยๆ การประกาศจะเลือกระบบของจีน แต่ชลอการประกาศไปเรื่อยๆ นับเป็นความสุดเก๋า ของนักไต่ลวด ที่มีวิธีลองใจแฟน ก็ได้ผลอย่างที่อยากลอง ถูกเขาด่า ทั้งใส่หน้า และลอยลมมาตลอดว่า จะไม่เข้ากับระบบของนาโต้ และจะทำให้ความลับของนาโต้รั่วไหลไปถึงจีน (เป็นไปตามแผน แต่ไม่รู้แผนใคร ! ) ล่าสุด ตุรกีว่าจะประกาศเมื่อปลายปีที่แล้ว ก็เงียบไป คงยังตัดใจไม่ได้ ว่าจะเอาไงดีกับแฟน 60 ปี สงสัย เจอถังขยะลอยมาใส่เข้า เลยตัดใจได้ ประมาณกลางเดือนกุมภาพันธ์ รัฐมนตรีกลาโหมของตุรกี Ismet Yilmaz ทำหนังสือแจ้งไปยังสภาว่า ตรวจสอบเสร็จเรียบร้อย(นานแล้ว)คร้าบ ของจีนเหมาะที่สุดคร้าบ ข่าวว่า มีคนเอาหน้าไปแจ้ง อาเฮีย อาเฮียได้แต่หัวร่อฮาๆ สั่งเด็กให้ไปซื้อยาล้างตาเตรียมไว้ล่วงหน้า ก่อนจะได้ดูนาโต้แก้ผ้า แถมซื้อเผื่อคุณพี่ปูของผมด้วย เพราะจะได้ดูด้วยกัน ซานุกดีเนอะ (2) นึกว่านักไต่ลวดจะมีฤทธิ์เพียงเท่านี้หรือ รู้จักนักไต่ลวดน้อยไปซะแล้ว ล่าสุด เมื่อต้นเดือนมีนาคม คุณลุงเออโดวาน Erdogan ประธานาธิบดีตุรกี ก็แวะไปเยี่ยมกษัตริย์ซาลมาน Salman แห่งซาอุดิอารเบีย ซึ่งไม่ใช่ไปเยี่ยมด้วยความรักใคร่ แต่ไม่รู้ว่าคุยอะไรกันไปบ้าง เยี่ยมเสร็จ สื่อตีข่าวกันใหญ่ว่า สัมพันธ์ระหว่าง ตุรกี กับ ซาอุดิ กำลังขึ้นหน้าใหม่ Turkey – Saudi relations turn ‘a new page’ ตุรกีกับซาอุดิ มีเรื่องคาใจค้างกันอยู่ เกี่ยวกับเรื่องอียิปต์ ตุรกีนั้น หนุนอดีตประธานาธิบดี Morsi ของ Muslim Brotherhood ที่เพิ่งถูกปลด ส่วนซาอุดิหนุน Fattah el-Sisi ที่ขึ้นมาเป็นแทน ซาอุดิไม่ชอบกลุ่ม Muslim Brotherhood แต่ระยะหลังเริ่มเสียงอ่อน ประเด็นใหญ่ของการไปเยี่ยม ข่าวบอกว่าน่าจะเป็นเรื่องอียิปต์ กับ “เรื่องอื่นๆ” ที่ 2 ประเทศจะแลกเปลี่ยนความคิดกัน เรื่องอื่นๆ หมายถึงเรื่องอะไร ตะวันออกกลาง ร้อนระอุไม่หยุด และน่าจะร้อนขึ้นไปเรื่อยๆ สิ้นเดือนนี้ หรืออย่างช้า กลางเดือนเมษายน การเจรจาเรื่องอิหร่านผลิตอาวุธนิวเคลียร์จะต้องจบ อิหร่านเป็นหนามตำใจ ซาอุดิที่สุด ซาอุดิกำลังคิดว่า อเมริกาจะกลับไปคืนดีกับอิหร่าน แฟนเก่า และทอดทิ้งซาอุดิให้สู้รบ กับผู้ก่อการร้ายในตะวันออกกลางอย่างเดียวดาย ( เอะ น่าจะเปลี่ยนชื่อ นิทานตอนนี้ ว่า ชมรมคนถูกแฟนทิ้ง อาจจะเหมาะกว่า ) ฉะนั้น ไม่มีโอกาสไหนจะดีไปกว่าตอนนี้ ที่ตุรกีนักไต่ลวด ผู้ชอบเล่นเกมเสียว จะไปคุยกับซาอุดิเรื่องอิหร่าน ตุรกีอาจจะไปบี้ให้ซาอุดิให้เจ็บหนักขึ้น หรือจะไปชวนให้ซาอุดิถีบแฟนทิ้ง เหมือนอย่างที่ตุรกีกำลัง (คิด) ทำอยู่ แค่ตุรกีไม่ให้ความร่วมมือกับอเมริกา ไม่ให้อเมริกาไปซ่าอยู่ที่ฐานทัพ Incirlik อเมริกาก็เหนื่อยพอแล้ว แต่ถ้าตุรกีไม่หยุดแค่นั้น ถ้าตุรกีหันมาอยู่ฝ่ายรัสเซีย จีนเต็มตัว อเมริกาจะเป็นอย่างไร!? และถ้าสิ้นเดือนนี้ การเจรจาเรื่องนิวเคลียร์กับอิหร่านล้มเหลว ภายในกลางเดือนเมษายนรัฐสภาอเมริกัน จะต้องลงมติว่าจะคว่ำบาตรอิหร่านต่อหรือไม่ ถ้าคว่ำกันต่ออีก รับรองได้เห็นอิหร่านยืนเรียงแถวอยู่ฟากเดียวกับรัสเซีย จีน แน่นอน และถ้าเป็นอย่างนั้น ตุรกีตัดใจเลิกเล่นเสียวกับอเมริกาแน่นอน และมายืนจับมือกับอิหร่านแทน สัมพันธ์พิเศษระหว่างรัสเซีย อิหร่าน และตุรกี เป็นเรื่องที่อเมริกาจับตามองอยู่ตลอดเวลา อเมริกาพยายามทุกอย่าง ที่จะให้ทั้ง 3 ประเทศจับมือกันไม่ติด เพราะถ้าจับกันติดเมื่อไหร่ หมายถึงประตูเข้าไปในตะวันออกกลางของอเมริกา น่าจะถูกปิดตาย และถ้าเป็นอย่างนั้น ซาอุดิจะย่อมร้อนระอุ รอเวลาอเมริกา(ไม่) มาอุ้ม หรือ อยากจะเปลี่ยน มาอยู่ทีมไต่ลวดกับเขาบ้าง แหม แค่คิดก็กลุ้มแทน จะเล่นเป็นหรือ พวกเสี่ยน้ำมัน เท้าไม่แตะดิน! ท่านผู้อ่านนิทานก็เหมือนกันนะครับ อย่ามัวแต่อ่านอย่างเดียว ตามดูสถานการณ์กันบ้าง ถ้ามันพลิกไปทางที่ผม “ถ้า” เอาไว้ ก็เตรียมตัวกันบ้างแล้วกัน สวัสดีครับ คนเล่านิทาน 19 มีค. 2558
    0 Comments 0 Shares 127 Views 0 Reviews
  • MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย

    iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่:

    จุดเปลี่ยนแปลงสำคัญ
    แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5
    การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร
    ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว
    การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน
    การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board

    คะแนนซ่อมแซมจาก iFixit
    MacBook Pro M5 ได้คะแนน 4/10
    เทียบกับ MacBook Air M4 ที่ได้ 5/10

    ประสิทธิภาพความร้อน
    แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024:
    M5: เฉลี่ย 98.95°C
    M4: เฉลี่ย 100.90°C

    https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    🔋 MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่: 🔧 จุดเปลี่ยนแปลงสำคัญ ➡️ แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5 ➡️ การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร ➡️ ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว ➡️ การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน ➡️ การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board 📊 คะแนนซ่อมแซมจาก iFixit ➡️ MacBook Pro M5 ได้คะแนน 4/10 ➡️ เทียบกับ MacBook Air M4 ที่ได้ 5/10 🌡️ ประสิทธิภาพความร้อน แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024: ➡️ M5: เฉลี่ย 98.95°C ➡️ M4: เฉลี่ย 100.90°C https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    WCCFTECH.COM
    iFixit Reports A Slightly Bigger Battery On The M5 MacBook Pro, Minor Improvement In Repairability Metrics
    iFixit has finally published its much-awaited teardown of the new Apple M5 MacBook Pro, disclosing a few interesting tidbits.
    0 Comments 0 Shares 73 Views 0 Reviews
  • Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!

    Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้

    ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่

    แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-59287
    ช่องโหว่ใน Windows Server Update Services (WSUS)
    ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
    ความรุนแรง: 9.8/10 (Critical)
    เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน

    การตอบสนองของ Microsoft
    แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
    ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
    แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
    เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง

    วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
    ปิดการใช้งาน WSUS Server Role
    หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
    หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต

    https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก! Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้ ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่ แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ ช่องโหว่ใน Windows Server Update Services (WSUS) ➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย ➡️ ความรุนแรง: 9.8/10 (Critical) ➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน ✅ การตอบสนองของ Microsoft ➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025 ➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่ ➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง ➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง ✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที) ➡️ ปิดการใช้งาน WSUS Server Role ➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall ➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    0 Comments 0 Shares 79 Views 0 Reviews
  • ไอคอน Windows 95 ยังซ่อนอยู่ใน Windows 11 – ย้อนวันวานผ่านไฟล์ลับ pifmgr.dll

    แม้ Windows 11 จะเป็นระบบปฏิบัติการที่ทันสมัยที่สุดของ Microsoft แต่ยังมี “ไอคอนยุคโบราณ” จาก Windows 95 ซ่อนอยู่ในระบบ! Raymond Chen วิศวกรของ Microsoft เผยว่าไฟล์ชื่อ pifmgr.dll ในโฟลเดอร์ System32 ยังเก็บไอคอนขนาด 32x32 พิกเซล สี 16 สีไว้เหมือนเดิมตั้งแต่ปี 1995

    ไฟล์นี้เคยใช้สำหรับจัดการ PIF (Program Information Files) ซึ่งเป็นไฟล์ที่ช่วยให้ Windows 95 รันโปรแกรม MS-DOS ได้อย่างเหมาะสม และเพื่อให้ผู้ใช้สามารถเลือกไอคอนเองได้เมื่อโปรแกรมไม่มีไอคอนเฉพาะ

    หากคุณอยากลองใช้ไอคอนเหล่านี้บน Windows 11 ก็สามารถทำได้ง่าย ๆ ด้วยการเปลี่ยนไอคอนของ shortcut โดยระบุเส้นทางไปที่ %SystemRoot%\System32\pifmgr.dll ในหน้าต่าง “Change Icon”

    นอกจากนี้ยังมีไฟล์ DLL อื่น ๆ ที่เก็บไอคอนจากยุคต่าง ๆ เช่น imageres.dll และ moricons.dll ซึ่งสามารถใช้วิธีเดียวกันในการเข้าถึง

    ไอคอน Windows 95 ยังอยู่ใน Windows 11
    ซ่อนอยู่ในไฟล์ pifmgr.dll ในโฟลเดอร์ System32
    เป็นไอคอนขนาด 32x32 พิกเซล สี 16 สี
    เคยใช้กับโปรแกรม MS-DOS ที่ไม่มีไอคอนเฉพาะ

    วิธีเรียกดูและใช้งานไอคอนเก่า
    คลิกขวา shortcut → Properties → Shortcut tab
    กด “Change Icon” แล้วใส่ %SystemRoot%\System32\pifmgr.dll
    เลือกไอคอนที่ต้องการแล้วกด OK

    ไฟล์อื่นที่มีไอคอนเก่า
    imageres.dll – ไอคอนระบบทั่วไป
    moricons.dll – ไอคอนจากยุค Windows 3.x
    ใช้วิธีเดียวกันในการเข้าถึง

    https://www.techradar.com/computing/windows/windows-95-icons-still-exist-in-windows-11-today-as-dusty-old-relics-from-another-time-heres-where-to-find-them
    🖼️ ไอคอน Windows 95 ยังซ่อนอยู่ใน Windows 11 – ย้อนวันวานผ่านไฟล์ลับ pifmgr.dll แม้ Windows 11 จะเป็นระบบปฏิบัติการที่ทันสมัยที่สุดของ Microsoft แต่ยังมี “ไอคอนยุคโบราณ” จาก Windows 95 ซ่อนอยู่ในระบบ! Raymond Chen วิศวกรของ Microsoft เผยว่าไฟล์ชื่อ pifmgr.dll ในโฟลเดอร์ System32 ยังเก็บไอคอนขนาด 32x32 พิกเซล สี 16 สีไว้เหมือนเดิมตั้งแต่ปี 1995 ไฟล์นี้เคยใช้สำหรับจัดการ PIF (Program Information Files) ซึ่งเป็นไฟล์ที่ช่วยให้ Windows 95 รันโปรแกรม MS-DOS ได้อย่างเหมาะสม และเพื่อให้ผู้ใช้สามารถเลือกไอคอนเองได้เมื่อโปรแกรมไม่มีไอคอนเฉพาะ หากคุณอยากลองใช้ไอคอนเหล่านี้บน Windows 11 ก็สามารถทำได้ง่าย ๆ ด้วยการเปลี่ยนไอคอนของ shortcut โดยระบุเส้นทางไปที่ %SystemRoot%\System32\pifmgr.dll ในหน้าต่าง “Change Icon” นอกจากนี้ยังมีไฟล์ DLL อื่น ๆ ที่เก็บไอคอนจากยุคต่าง ๆ เช่น imageres.dll และ moricons.dll ซึ่งสามารถใช้วิธีเดียวกันในการเข้าถึง ✅ ไอคอน Windows 95 ยังอยู่ใน Windows 11 ➡️ ซ่อนอยู่ในไฟล์ pifmgr.dll ในโฟลเดอร์ System32 ➡️ เป็นไอคอนขนาด 32x32 พิกเซล สี 16 สี ➡️ เคยใช้กับโปรแกรม MS-DOS ที่ไม่มีไอคอนเฉพาะ ✅ วิธีเรียกดูและใช้งานไอคอนเก่า ➡️ คลิกขวา shortcut → Properties → Shortcut tab ➡️ กด “Change Icon” แล้วใส่ %SystemRoot%\System32\pifmgr.dll ➡️ เลือกไอคอนที่ต้องการแล้วกด OK ✅ ไฟล์อื่นที่มีไอคอนเก่า ➡️ imageres.dll – ไอคอนระบบทั่วไป ➡️ moricons.dll – ไอคอนจากยุค Windows 3.x ➡️ ใช้วิธีเดียวกันในการเข้าถึง https://www.techradar.com/computing/windows/windows-95-icons-still-exist-in-windows-11-today-as-dusty-old-relics-from-another-time-heres-where-to-find-them
    0 Comments 0 Shares 66 Views 0 Reviews
  • Intel เตรียมเปิดตัว Nova Lake – สถาปัตยกรรมใหม่พร้อมซอฟต์แวร์อัปเกรดครั้งใหญ่ และชิป Panther Lake รุ่นแรกภายในปีนี้

    Intel กำลังเตรียมเปิดตัวสถาปัตยกรรมใหม่ชื่อว่า “Nova Lake” ซึ่งจะเป็นก้าวสำคัญในยุคหลัง Meteor Lake และ Lunar Lake โดย Nova Lake จะมาพร้อมการออกแบบใหม่หมดทั้งฝั่ง CPU และ GPU รวมถึงการอัปเกรดซอฟต์แวร์ครั้งใหญ่เพื่อรองรับการประมวลผลแบบ AI และการใช้งานที่หลากหลายมากขึ้น

    Nova Lake จะใช้เทคโนโลยีการผลิต Intel 18A ซึ่งเป็นกระบวนการระดับ 1.8 นาโนเมตร และจะเริ่มใช้ในผลิตภัณฑ์ฝั่ง Client และ Server ตั้งแต่ปี 2026 เป็นต้นไป โดยจะมีการเปิดตัวชิป Panther Lake รุ่นแรกภายในปีนี้ ซึ่งเป็นการเริ่มต้นของไลน์ผลิตภัณฑ์ใหม่ที่ใช้เทคโนโลยี 18A

    Intel ยังเน้นการพัฒนา “ซอฟต์แวร์ที่ปรับแต่งสำหรับสถาปัตยกรรมใหม่” เพื่อให้สามารถใช้ประโยชน์จากฮาร์ดแวร์ได้เต็มที่ โดยเฉพาะในด้าน AI, การประมวลผลแบบ edge และการใช้งานในระบบคลาวด์ ซึ่งจะเป็นหัวใจสำคัญของผลิตภัณฑ์ในยุค Nova Lake

    การเปิดตัวสถาปัตยกรรม Nova Lake
    เป็นสถาปัตยกรรมใหม่หลัง Meteor Lake และ Lunar Lake
    ออกแบบใหม่ทั้ง CPU และ GPU
    รองรับการประมวลผล AI และ edge computing
    ใช้เทคโนโลยีการผลิต Intel 18A (1.8nm)

    การเปิดตัวชิป Panther Lake
    เป็นชิปรุ่นแรกในไลน์ Nova Lake
    เตรียมเปิดตัวภายในปีนี้
    ใช้เทคโนโลยี 18A และรองรับซอฟต์แวร์ใหม่ของ Intel

    การอัปเกรดซอฟต์แวร์
    Intel พัฒนา software stack ใหม่เพื่อรองรับ Nova Lake
    เน้นการใช้งานด้าน AI, คลาวด์ และ edge computing
    ช่วยให้ฮาร์ดแวร์ทำงานได้เต็มประสิทธิภาพ

    ข้อควรระวังและความท้าทาย
    การเปลี่ยนสถาปัตยกรรมอาจต้องใช้เวลาในการปรับ ecosystem
    ซอฟต์แวร์เก่าอาจไม่รองรับฟีเจอร์ใหม่ของ Nova Lake
    การผลิตด้วยเทคโนโลยี 18A ต้องใช้ความแม่นยำสูงและต้นทุนมาก
    การแข่งขันกับ AMD และ ARM ยังคงเป็นแรงกดดันต่อ Intel

    https://wccftech.com/intel-nova-lake-cpus-new-architecture-software-upgrades-first-panther-lake-skus-this-year-18a-next-three-client-server-products/
    ⚙️ Intel เตรียมเปิดตัว Nova Lake – สถาปัตยกรรมใหม่พร้อมซอฟต์แวร์อัปเกรดครั้งใหญ่ และชิป Panther Lake รุ่นแรกภายในปีนี้ Intel กำลังเตรียมเปิดตัวสถาปัตยกรรมใหม่ชื่อว่า “Nova Lake” ซึ่งจะเป็นก้าวสำคัญในยุคหลัง Meteor Lake และ Lunar Lake โดย Nova Lake จะมาพร้อมการออกแบบใหม่หมดทั้งฝั่ง CPU และ GPU รวมถึงการอัปเกรดซอฟต์แวร์ครั้งใหญ่เพื่อรองรับการประมวลผลแบบ AI และการใช้งานที่หลากหลายมากขึ้น Nova Lake จะใช้เทคโนโลยีการผลิต Intel 18A ซึ่งเป็นกระบวนการระดับ 1.8 นาโนเมตร และจะเริ่มใช้ในผลิตภัณฑ์ฝั่ง Client และ Server ตั้งแต่ปี 2026 เป็นต้นไป โดยจะมีการเปิดตัวชิป Panther Lake รุ่นแรกภายในปีนี้ ซึ่งเป็นการเริ่มต้นของไลน์ผลิตภัณฑ์ใหม่ที่ใช้เทคโนโลยี 18A Intel ยังเน้นการพัฒนา “ซอฟต์แวร์ที่ปรับแต่งสำหรับสถาปัตยกรรมใหม่” เพื่อให้สามารถใช้ประโยชน์จากฮาร์ดแวร์ได้เต็มที่ โดยเฉพาะในด้าน AI, การประมวลผลแบบ edge และการใช้งานในระบบคลาวด์ ซึ่งจะเป็นหัวใจสำคัญของผลิตภัณฑ์ในยุค Nova Lake ✅ การเปิดตัวสถาปัตยกรรม Nova Lake ➡️ เป็นสถาปัตยกรรมใหม่หลัง Meteor Lake และ Lunar Lake ➡️ ออกแบบใหม่ทั้ง CPU และ GPU ➡️ รองรับการประมวลผล AI และ edge computing ➡️ ใช้เทคโนโลยีการผลิต Intel 18A (1.8nm) ✅ การเปิดตัวชิป Panther Lake ➡️ เป็นชิปรุ่นแรกในไลน์ Nova Lake ➡️ เตรียมเปิดตัวภายในปีนี้ ➡️ ใช้เทคโนโลยี 18A และรองรับซอฟต์แวร์ใหม่ของ Intel ✅ การอัปเกรดซอฟต์แวร์ ➡️ Intel พัฒนา software stack ใหม่เพื่อรองรับ Nova Lake ➡️ เน้นการใช้งานด้าน AI, คลาวด์ และ edge computing ➡️ ช่วยให้ฮาร์ดแวร์ทำงานได้เต็มประสิทธิภาพ ‼️ ข้อควรระวังและความท้าทาย ⛔ การเปลี่ยนสถาปัตยกรรมอาจต้องใช้เวลาในการปรับ ecosystem ⛔ ซอฟต์แวร์เก่าอาจไม่รองรับฟีเจอร์ใหม่ของ Nova Lake ⛔ การผลิตด้วยเทคโนโลยี 18A ต้องใช้ความแม่นยำสูงและต้นทุนมาก ⛔ การแข่งขันกับ AMD และ ARM ยังคงเป็นแรงกดดันต่อ Intel https://wccftech.com/intel-nova-lake-cpus-new-architecture-software-upgrades-first-panther-lake-skus-this-year-18a-next-three-client-server-products/
    WCCFTECH.COM
    Intel Nova Lake CPUs Bring New Architecture & Software Upgrades, First Panther Lake SKUs This Year, 18A To Cover At least Next-Three Client & Server Products
    Intel talked about its upcoming Panther Lake, Nova Lake, Coral Rapids CPUs, and its Foundry plans involving 18A & 14A during its Q3 call.
    0 Comments 0 Shares 96 Views 0 Reviews
  • Google ยอมรับกลาย ๆ ว่า GPU ของ Tensor G5 ยังต้องปรับจูน – เตรียมเพิ่มประสิทธิภาพก่อนเปิดตัว Pixel รุ่นใหม่

    Google กำลังพัฒนา Tensor G5 ซึ่งเป็นชิปเซ็ตรุ่นใหม่ที่จะใช้ใน Pixel รุ่นถัดไป โดยมีรายงานว่า GPU ที่ใช้ใน Tensor G5 ยังไม่สามารถทำงานได้เต็มประสิทธิภาพ และต้องการการปรับแต่งเพิ่มเติมก่อนจะพร้อมใช้งานจริง

    แม้ Google จะยังไม่ประกาศอย่างเป็นทางการ แต่ข้อมูลจากเอกสารภายในและการเคลื่อนไหวของทีมพัฒนาเผยว่า GPU ที่ใช้ใน Tensor G5 ซึ่งเป็นสถาปัตยกรรมจากบริษัท Imagination Technologies ยังต้องการการปรับจูนเพื่อให้เหมาะกับการใช้งานบน Android และแอปต่าง ๆ ของ Google โดยเฉพาะด้านการประมวลผลกราฟิกและ AI

    Tensor G5 ถือเป็นชิปที่ Google พัฒนาขึ้นเองเต็มรูปแบบ โดยใช้โรงงาน TSMC ในการผลิตด้วยเทคโนโลยี 3nm ซึ่งต่างจาก Tensor รุ่นก่อนที่ร่วมพัฒนากับ Samsung การเปลี่ยนมาใช้ GPU จาก Imagination แทน ARM Mali ก็เป็นการเปลี่ยนแปลงครั้งใหญ่ที่ต้องใช้เวลาในการปรับแต่งให้เข้ากับ ecosystem ของ Google

    การพัฒนา Tensor G5 โดย Google
    เป็นชิปที่ Google พัฒนาขึ้นเองเต็มรูปแบบ
    ผลิตโดย TSMC ด้วยเทคโนโลยี 3nm
    ใช้ GPU จาก Imagination Technologies แทน ARM Mali

    ความท้าทายด้าน GPU
    GPU ยังไม่สามารถทำงานได้เต็มประสิทธิภาพ
    ต้องการการปรับจูนเพื่อรองรับ Android และแอปของ Google
    ทีมพัฒนากำลังเร่งแก้ไขก่อนเปิดตัว Pixel รุ่นใหม่

    การเปลี่ยนแปลงจาก Tensor รุ่นก่อน
    Tensor G5 ไม่ร่วมพัฒนากับ Samsung เหมือนรุ่นก่อน
    เปลี่ยนสถาปัตยกรรม GPU เป็นครั้งแรก
    มุ่งเน้นการควบคุมคุณภาพและประสิทธิภาพโดย Google เอง

    ข้อควรระวังและข้อจำกัด
    การเปลี่ยน GPU อาจทำให้เกิดปัญหาความเข้ากันได้กับแอปบางตัว
    หากปรับจูนไม่ทัน อาจส่งผลต่อประสิทธิภาพของ Pixel รุ่นใหม่
    การพัฒนา GPU ภายในต้องใช้ทรัพยากรและเวลามาก
    ความคาดหวังสูงจากผู้ใช้ Pixel อาจกดดันทีมพัฒนา

    https://wccftech.com/google-tacitly-admits-to-the-need-for-optimizing-the-tensor-g5s-gpu/
    📱 Google ยอมรับกลาย ๆ ว่า GPU ของ Tensor G5 ยังต้องปรับจูน – เตรียมเพิ่มประสิทธิภาพก่อนเปิดตัว Pixel รุ่นใหม่ Google กำลังพัฒนา Tensor G5 ซึ่งเป็นชิปเซ็ตรุ่นใหม่ที่จะใช้ใน Pixel รุ่นถัดไป โดยมีรายงานว่า GPU ที่ใช้ใน Tensor G5 ยังไม่สามารถทำงานได้เต็มประสิทธิภาพ และต้องการการปรับแต่งเพิ่มเติมก่อนจะพร้อมใช้งานจริง แม้ Google จะยังไม่ประกาศอย่างเป็นทางการ แต่ข้อมูลจากเอกสารภายในและการเคลื่อนไหวของทีมพัฒนาเผยว่า GPU ที่ใช้ใน Tensor G5 ซึ่งเป็นสถาปัตยกรรมจากบริษัท Imagination Technologies ยังต้องการการปรับจูนเพื่อให้เหมาะกับการใช้งานบน Android และแอปต่าง ๆ ของ Google โดยเฉพาะด้านการประมวลผลกราฟิกและ AI Tensor G5 ถือเป็นชิปที่ Google พัฒนาขึ้นเองเต็มรูปแบบ โดยใช้โรงงาน TSMC ในการผลิตด้วยเทคโนโลยี 3nm ซึ่งต่างจาก Tensor รุ่นก่อนที่ร่วมพัฒนากับ Samsung การเปลี่ยนมาใช้ GPU จาก Imagination แทน ARM Mali ก็เป็นการเปลี่ยนแปลงครั้งใหญ่ที่ต้องใช้เวลาในการปรับแต่งให้เข้ากับ ecosystem ของ Google ✅ การพัฒนา Tensor G5 โดย Google ➡️ เป็นชิปที่ Google พัฒนาขึ้นเองเต็มรูปแบบ ➡️ ผลิตโดย TSMC ด้วยเทคโนโลยี 3nm ➡️ ใช้ GPU จาก Imagination Technologies แทน ARM Mali ✅ ความท้าทายด้าน GPU ➡️ GPU ยังไม่สามารถทำงานได้เต็มประสิทธิภาพ ➡️ ต้องการการปรับจูนเพื่อรองรับ Android และแอปของ Google ➡️ ทีมพัฒนากำลังเร่งแก้ไขก่อนเปิดตัว Pixel รุ่นใหม่ ✅ การเปลี่ยนแปลงจาก Tensor รุ่นก่อน ➡️ Tensor G5 ไม่ร่วมพัฒนากับ Samsung เหมือนรุ่นก่อน ➡️ เปลี่ยนสถาปัตยกรรม GPU เป็นครั้งแรก ➡️ มุ่งเน้นการควบคุมคุณภาพและประสิทธิภาพโดย Google เอง ‼️ ข้อควรระวังและข้อจำกัด ⛔ การเปลี่ยน GPU อาจทำให้เกิดปัญหาความเข้ากันได้กับแอปบางตัว ⛔ หากปรับจูนไม่ทัน อาจส่งผลต่อประสิทธิภาพของ Pixel รุ่นใหม่ ⛔ การพัฒนา GPU ภายในต้องใช้ทรัพยากรและเวลามาก ⛔ ความคาดหวังสูงจากผู้ใช้ Pixel อาจกดดันทีมพัฒนา https://wccftech.com/google-tacitly-admits-to-the-need-for-optimizing-the-tensor-g5s-gpu/
    WCCFTECH.COM
    Google Tacitly Admits To The Need For Optimizing The Tensor G5's GPU
    While Google has worked with Imagination to develop the IMG DXT-48-1536 GPU for the Tensor G5, Imagination retains full proprietary control.
    0 Comments 0 Shares 125 Views 0 Reviews
  • จีนเปิดตัวมาตรฐานใหม่ “UBIOS” แทน BIOS และ UEFI เดิม – ก้าวสำคัญสู่การพึ่งพาตนเองด้านเทคโนโลยี

    จีนเดินหน้าสู่การพึ่งพาตนเองด้านเทคโนโลยีอย่างจริงจัง ล่าสุดได้เปิดตัวมาตรฐานเฟิร์มแวร์ใหม่ชื่อว่า “UBIOS” (Unified Basic Input/Output System) เพื่อแทนที่ BIOS และ UEFI ที่ใช้กันมายาวนานในคอมพิวเตอร์ทั่วโลก โดยมาตรฐานนี้ถูกพัฒนาโดยกลุ่มบริษัทเทคโนโลยีจีน 13 แห่ง รวมถึง Huawei และ CESI โดยมีเป้าหมายหลักคือการลดการพึ่งพามาตรฐานจากสหรัฐฯ และสนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 เช่น ARM, RISC-V และ LoongArch

    UBIOS ถูกสร้างขึ้นใหม่ทั้งหมด ไม่ได้พัฒนาต่อจาก UEFI ซึ่งจีนมองว่ามีความซับซ้อนเกินไปและถูกควบคุมโดยบริษัทอเมริกันอย่าง Intel และ AMD การพัฒนาใหม่นี้ยังรองรับการใช้งานแบบ heterogeneous computing เช่น เมนบอร์ดที่มี CPU ต่างรุ่นกัน และระบบที่ใช้ชิปแบบ chiplet ซึ่งกำลังเป็นเทรนด์ใหม่ในวงการคอมพิวเตอร์

    การเปิดตัว UBIOS ถือเป็นหนึ่งในความพยายามของจีนตามแผน “Document 79” ที่มีเป้าหมายให้ประเทศเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ซึ่งแม้จะเป็นเป้าหมายที่ท้าทาย แต่การมีมาตรฐานเฟิร์มแวร์ของตัวเองก็เป็นก้าวสำคัญที่อาจเปลี่ยนเกมในอนาคต

    การเปิดตัวมาตรฐาน UBIOS
    เป็นเฟิร์มแวร์ใหม่ที่ใช้แทน BIOS และ UEFI
    พัฒนาโดยกลุ่มบริษัทจีน 13 แห่ง เช่น Huawei, CESI
    ไม่พัฒนาต่อจาก UEFI แต่สร้างใหม่ทั้งหมดจาก BIOS เดิม
    รองรับการใช้งานกับ CPU ที่หลากหลาย เช่น ARM, RISC-V, LoongArch
    รองรับการใช้งานแบบ heterogeneous computing และ chiplet
    เตรียมเปิดเผยรายละเอียดเพิ่มเติมในงาน Global Computing Conference ปี 2025 ที่เซินเจิ้น

    เป้าหมายของจีนในการพึ่งพาตนเองด้านเทคโนโลยี
    ลดการพึ่งพามาตรฐานจากสหรัฐฯ เช่น UEFI ที่ควบคุมโดย Intel และ AMD
    สนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86
    เป็นส่วนหนึ่งของแผน “Document 79” ที่จะเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027

    ความท้าทายและข้อควรระวัง
    ยังไม่แน่ชัดว่า UBIOS จะได้รับการยอมรับในระดับสากลหรือไม่
    อาจเผชิญกับปัญหาความเข้ากันได้กับระบบปฏิบัติการและฮาร์ดแวร์ที่มีอยู่
    การเปลี่ยนมาตรฐานเฟิร์มแวร์อาจส่งผลต่อความมั่นคงของระบบในระยะเริ่มต้น
    หากไม่สามารถสร้าง ecosystem ที่แข็งแรงได้ อาจมีชะตากรรมแบบเดียวกับ LoongArch ที่ไม่เป็นที่นิยม

    https://www.tomshardware.com/software/china-releases-ubios-standard-to-replace-uefi-huawei-backed-bios-firmware-replacement-charges-chinas-domestic-computing-goals
    🇨🇳 จีนเปิดตัวมาตรฐานใหม่ “UBIOS” แทน BIOS และ UEFI เดิม – ก้าวสำคัญสู่การพึ่งพาตนเองด้านเทคโนโลยี จีนเดินหน้าสู่การพึ่งพาตนเองด้านเทคโนโลยีอย่างจริงจัง ล่าสุดได้เปิดตัวมาตรฐานเฟิร์มแวร์ใหม่ชื่อว่า “UBIOS” (Unified Basic Input/Output System) เพื่อแทนที่ BIOS และ UEFI ที่ใช้กันมายาวนานในคอมพิวเตอร์ทั่วโลก โดยมาตรฐานนี้ถูกพัฒนาโดยกลุ่มบริษัทเทคโนโลยีจีน 13 แห่ง รวมถึง Huawei และ CESI โดยมีเป้าหมายหลักคือการลดการพึ่งพามาตรฐานจากสหรัฐฯ และสนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 เช่น ARM, RISC-V และ LoongArch UBIOS ถูกสร้างขึ้นใหม่ทั้งหมด ไม่ได้พัฒนาต่อจาก UEFI ซึ่งจีนมองว่ามีความซับซ้อนเกินไปและถูกควบคุมโดยบริษัทอเมริกันอย่าง Intel และ AMD การพัฒนาใหม่นี้ยังรองรับการใช้งานแบบ heterogeneous computing เช่น เมนบอร์ดที่มี CPU ต่างรุ่นกัน และระบบที่ใช้ชิปแบบ chiplet ซึ่งกำลังเป็นเทรนด์ใหม่ในวงการคอมพิวเตอร์ การเปิดตัว UBIOS ถือเป็นหนึ่งในความพยายามของจีนตามแผน “Document 79” ที่มีเป้าหมายให้ประเทศเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ซึ่งแม้จะเป็นเป้าหมายที่ท้าทาย แต่การมีมาตรฐานเฟิร์มแวร์ของตัวเองก็เป็นก้าวสำคัญที่อาจเปลี่ยนเกมในอนาคต ✅ การเปิดตัวมาตรฐาน UBIOS ➡️ เป็นเฟิร์มแวร์ใหม่ที่ใช้แทน BIOS และ UEFI ➡️ พัฒนาโดยกลุ่มบริษัทจีน 13 แห่ง เช่น Huawei, CESI ➡️ ไม่พัฒนาต่อจาก UEFI แต่สร้างใหม่ทั้งหมดจาก BIOS เดิม ➡️ รองรับการใช้งานกับ CPU ที่หลากหลาย เช่น ARM, RISC-V, LoongArch ➡️ รองรับการใช้งานแบบ heterogeneous computing และ chiplet ➡️ เตรียมเปิดเผยรายละเอียดเพิ่มเติมในงาน Global Computing Conference ปี 2025 ที่เซินเจิ้น ✅ เป้าหมายของจีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ ลดการพึ่งพามาตรฐานจากสหรัฐฯ เช่น UEFI ที่ควบคุมโดย Intel และ AMD ➡️ สนับสนุนการใช้งานฮาร์ดแวร์ที่ไม่ใช่ x86 ➡️ เป็นส่วนหนึ่งของแผน “Document 79” ที่จะเลิกใช้เทคโนโลยีตะวันตกภายในปี 2027 ‼️ ความท้าทายและข้อควรระวัง ⛔ ยังไม่แน่ชัดว่า UBIOS จะได้รับการยอมรับในระดับสากลหรือไม่ ⛔ อาจเผชิญกับปัญหาความเข้ากันได้กับระบบปฏิบัติการและฮาร์ดแวร์ที่มีอยู่ ⛔ การเปลี่ยนมาตรฐานเฟิร์มแวร์อาจส่งผลต่อความมั่นคงของระบบในระยะเริ่มต้น ⛔ หากไม่สามารถสร้าง ecosystem ที่แข็งแรงได้ อาจมีชะตากรรมแบบเดียวกับ LoongArch ที่ไม่เป็นที่นิยม https://www.tomshardware.com/software/china-releases-ubios-standard-to-replace-uefi-huawei-backed-bios-firmware-replacement-charges-chinas-domestic-computing-goals
    WWW.TOMSHARDWARE.COM
    China releases 'UBIOS' standard to replace UEFI — Huawei-backed BIOS firmware replacement charges China's domestic computing goals
    Support for chiplets, heterogeneous computing, and a step away from U.S.-based standards are key features of China's BIOS replacement.
    0 Comments 0 Shares 102 Views 0 Reviews
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 Comments 0 Shares 100 Views 0 Reviews
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 Comments 0 Shares 95 Views 0 Reviews
  • “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ”

    Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT

    นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg

    ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON

    ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น

    สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด

    ความสามารถใหม่ใน Clonezilla Live 3.3.0-33
    รองรับการโคลน MTD block และ eMMC boot device ใน expert mode
    เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device
    เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา
    เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd
    เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON

    การปรับปรุงระบบและ UI
    เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ
    ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm
    ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel
    เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP
    ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info

    แพ็กเกจและระบบพื้นฐาน
    เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base
    ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ
    อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs)
    ปรับ grub.cfg ให้ใช้ efitextmode 0
    เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต

    https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    💾 “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ” Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด ✅ ความสามารถใหม่ใน Clonezilla Live 3.3.0-33 ➡️ รองรับการโคลน MTD block และ eMMC boot device ใน expert mode ➡️ เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device ➡️ เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา ➡️ เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd ➡️ เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON ✅ การปรับปรุงระบบและ UI ➡️ เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ ➡️ ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm ➡️ ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel ➡️ เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP ➡️ ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info ✅ แพ็กเกจและระบบพื้นฐาน ➡️ เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base ➡️ ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ ➡️ อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs) ➡️ ปรับ grub.cfg ให้ใช้ efitextmode 0 ➡️ เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    9TO5LINUX.COM
    Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
    Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
    0 Comments 0 Shares 118 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 136 Views 0 Reviews
  • เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า!
    เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ!
    หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที!

    สเปคเทพ จัดการโลหะได้สบาย:

    - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า)
    - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด)
    ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ

    คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง

    👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ!

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng)
    • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330
    • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.)
    • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    • แชท: m.me/yonghahheng
    • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    • เว็บไซต์: www.yoryonghahheng.com
    แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9

    #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล

    ✨ เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า! ✨ 🔥 เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ! 🔥 หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที! ⚙️ สเปคเทพ จัดการโลหะได้สบาย: - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า) 💥 - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด) 🛡️ ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ ✅ คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง 👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ! 📍 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng) • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330 • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.) • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 📞 • แชท: m.me/yonghahheng • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 • เว็บไซต์: www.yoryonghahheng.com แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9 #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล
    Like
    1
    0 Comments 0 Shares 193 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 154 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 162 Views 0 Reviews
  • “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง”

    Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป

    ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้

    ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา

    ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก

    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code

    Claude Code บนเว็บ
    สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล
    เชื่อมต่อกับ GitHub repositories ได้โดยตรง
    รันหลาย task พร้อมกันแบบ parallel
    มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้
    สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ

    การใช้งานบนมือถือ
    รองรับผ่านแอป Claude บน iOS
    เปิดให้ทดลองใช้ในช่วง beta
    เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน

    ความปลอดภัยของระบบ
    รันใน sandbox ที่แยกจากกัน
    จำกัด network และ filesystem
    Git interaction ผ่าน proxy ที่ปลอดภัย
    ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้
    รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test

    การเริ่มต้นใช้งาน
    เปิดให้ใช้ในรูปแบบ research preview
    รองรับผู้ใช้ระดับ Pro และ Max
    เริ่มต้นได้ที่ claude.com/code
    การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น

    https://www.anthropic.com/news/claude-code-on-the-web
    💻 “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง” Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้ ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code ✅ Claude Code บนเว็บ ➡️ สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล ➡️ เชื่อมต่อกับ GitHub repositories ได้โดยตรง ➡️ รันหลาย task พร้อมกันแบบ parallel ➡️ มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้ ➡️ สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ ✅ การใช้งานบนมือถือ ➡️ รองรับผ่านแอป Claude บน iOS ➡️ เปิดให้ทดลองใช้ในช่วง beta ➡️ เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน ✅ ความปลอดภัยของระบบ ➡️ รันใน sandbox ที่แยกจากกัน ➡️ จำกัด network และ filesystem ➡️ Git interaction ผ่าน proxy ที่ปลอดภัย ➡️ ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้ ➡️ รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test ✅ การเริ่มต้นใช้งาน ➡️ เปิดให้ใช้ในรูปแบบ research preview ➡️ รองรับผู้ใช้ระดับ Pro และ Max ➡️ เริ่มต้นได้ที่ claude.com/code ➡️ การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น https://www.anthropic.com/news/claude-code-on-the-web
    WWW.ANTHROPIC.COM
    Claude Code on the web
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 Comments 0 Shares 175 Views 0 Reviews
  • “จีนโชว์นวัตกรรมชิปครั้งใหญ่ – เปิดตัวเครื่อง Lithography, EDA และวัสดุ EUV ฝีมือคนจีนล้วน!”

    ในงาน WeSemiBay Semiconductor Ecosystem Expo ที่เมืองเซินเจิ้น ประเทศจีน บริษัทจีนหลายแห่งได้เปิดตัวเทคโนโลยีใหม่ด้านการผลิตชิปที่น่าทึ่งมาก โดยมีเป้าหมายเพื่อผลักดันความสามารถในการผลิตชิปแบบพึ่งพาตนเองให้ได้เต็มรูปแบบ

    บริษัท Amies Technologies ซึ่งเป็นบริษัทลูกของ SMEE (Shanghai Micro Electronics Equipment) ได้เปิดตัวเครื่อง Lithography สำหรับสารกึ่งตัวนำแบบ compound เช่น GaAs, GaN และ InP รวมถึงระบบ laser annealing และเครื่องตรวจสอบ wafer ขั้นสูง โดย Amies เพิ่งก่อตั้งเมื่อต้นปี 2025 แต่สามารถส่งมอบเครื่อง Lithography ไปแล้วกว่า 500 เครื่อง

    อีกด้านหนึ่ง SiCarrier ซึ่งได้รับการสนับสนุนจาก Huawei และรัฐบาลจีน ได้เปิดตัวซอฟต์แวร์ออกแบบชิป (EDA tools) ที่พัฒนาเองทั้งหมด โดยอ้างว่าสามารถเพิ่มประสิทธิภาพการออกแบบได้ถึง 30% และลดเวลาในการพัฒนา hardware ลง 40% เมื่อเทียบกับเครื่องมือจาก Cadence, Synopsys และ Siemens

    ที่น่าตื่นเต้นที่สุดคือ Skyverse Technology ซึ่งเป็นบริษัทลูกของ SiCarrier ได้เปิดตัววัสดุ photoresist ที่สามารถใช้กับ EUV lithography ได้ แม้จีนจะยังไม่มีเครื่อง EUV จาก ASML ก็ตาม โดยวัสดุนี้ใช้เคมี tin-oxide metal-cluster และสามารถสร้างลวดลายระดับ 3nm–50nm ได้ ซึ่งใกล้เคียงกับวัสดุจาก JSR ที่ใช้ในระบบ EUV จริง

    นอกจากนี้ Long Sight ซึ่งเป็นอีกบริษัทลูกของ SiCarrier ก็เปิดตัวออสซิลโลสโคปแบบ real-time ที่ทำงานได้ถึง 90GHz ซึ่งสูงกว่ารุ่นก่อนหน้าของจีนถึง 5 เท่า และสามารถใช้วิเคราะห์สัญญาณในชิประดับ 3nm และ 5nm ได้

    นวัตกรรมจาก Amies Technologies
    เครื่อง Lithography สำหรับ GaAs, GaN, InP
    ระบบ laser annealing และ wafer inspection
    ส่งมอบเครื่องไปแล้วกว่า 500 เครื่องในปีแรก

    นวัตกรรมจาก SiCarrier
    ซอฟต์แวร์ EDA พัฒนาเองทั้งหมด
    เพิ่มประสิทธิภาพการออกแบบ 30%
    ลดเวลา hardware development 40%
    มีวิศวกรใช้งานแล้วกว่า 20,000 คน
    ความสามารถด้าน EDA ยังต่ำกว่า 10% ของการพึ่งพาตนเอง

    วัสดุ EUV จาก Skyverse Technology
    photoresist ใช้เคมี tin-oxide metal-cluster
    สร้างลวดลายระดับ 3nm–50nm
    แม้ไม่มีเครื่อง EUV แต่วัสดุพร้อมแล้ว
    มีการจดสิทธิบัตรหลายฉบับ
    รายชื่อผู้คิดค้นส่วนใหญ่ไม่เปิดเผย

    อุปกรณ์วิเคราะห์จาก Long Sight
    ออสซิลโลสโคป real-time 90GHz
    ใช้กับชิประดับ 3nm และ 5nm ได้
    เหมาะกับโรงงาน SMIC และ Huawei ในอนาคต

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-companies-unveil-a-swathe-of-breakthrough-chipmaking-innovations-at-tradeshow-chipmaking-lithography-tools-software-design-tools-and-resists-all-on-display-as-the-nation-pursues-self-sufficiency
    🇨🇳 “จีนโชว์นวัตกรรมชิปครั้งใหญ่ – เปิดตัวเครื่อง Lithography, EDA และวัสดุ EUV ฝีมือคนจีนล้วน!” ในงาน WeSemiBay Semiconductor Ecosystem Expo ที่เมืองเซินเจิ้น ประเทศจีน บริษัทจีนหลายแห่งได้เปิดตัวเทคโนโลยีใหม่ด้านการผลิตชิปที่น่าทึ่งมาก โดยมีเป้าหมายเพื่อผลักดันความสามารถในการผลิตชิปแบบพึ่งพาตนเองให้ได้เต็มรูปแบบ บริษัท Amies Technologies ซึ่งเป็นบริษัทลูกของ SMEE (Shanghai Micro Electronics Equipment) ได้เปิดตัวเครื่อง Lithography สำหรับสารกึ่งตัวนำแบบ compound เช่น GaAs, GaN และ InP รวมถึงระบบ laser annealing และเครื่องตรวจสอบ wafer ขั้นสูง โดย Amies เพิ่งก่อตั้งเมื่อต้นปี 2025 แต่สามารถส่งมอบเครื่อง Lithography ไปแล้วกว่า 500 เครื่อง อีกด้านหนึ่ง SiCarrier ซึ่งได้รับการสนับสนุนจาก Huawei และรัฐบาลจีน ได้เปิดตัวซอฟต์แวร์ออกแบบชิป (EDA tools) ที่พัฒนาเองทั้งหมด โดยอ้างว่าสามารถเพิ่มประสิทธิภาพการออกแบบได้ถึง 30% และลดเวลาในการพัฒนา hardware ลง 40% เมื่อเทียบกับเครื่องมือจาก Cadence, Synopsys และ Siemens ที่น่าตื่นเต้นที่สุดคือ Skyverse Technology ซึ่งเป็นบริษัทลูกของ SiCarrier ได้เปิดตัววัสดุ photoresist ที่สามารถใช้กับ EUV lithography ได้ แม้จีนจะยังไม่มีเครื่อง EUV จาก ASML ก็ตาม โดยวัสดุนี้ใช้เคมี tin-oxide metal-cluster และสามารถสร้างลวดลายระดับ 3nm–50nm ได้ ซึ่งใกล้เคียงกับวัสดุจาก JSR ที่ใช้ในระบบ EUV จริง นอกจากนี้ Long Sight ซึ่งเป็นอีกบริษัทลูกของ SiCarrier ก็เปิดตัวออสซิลโลสโคปแบบ real-time ที่ทำงานได้ถึง 90GHz ซึ่งสูงกว่ารุ่นก่อนหน้าของจีนถึง 5 เท่า และสามารถใช้วิเคราะห์สัญญาณในชิประดับ 3nm และ 5nm ได้ ✅ นวัตกรรมจาก Amies Technologies ➡️ เครื่อง Lithography สำหรับ GaAs, GaN, InP ➡️ ระบบ laser annealing และ wafer inspection ➡️ ส่งมอบเครื่องไปแล้วกว่า 500 เครื่องในปีแรก ✅ นวัตกรรมจาก SiCarrier ➡️ ซอฟต์แวร์ EDA พัฒนาเองทั้งหมด ➡️ เพิ่มประสิทธิภาพการออกแบบ 30% ➡️ ลดเวลา hardware development 40% ➡️ มีวิศวกรใช้งานแล้วกว่า 20,000 คน ➡️ ความสามารถด้าน EDA ยังต่ำกว่า 10% ของการพึ่งพาตนเอง ✅ วัสดุ EUV จาก Skyverse Technology ➡️ photoresist ใช้เคมี tin-oxide metal-cluster ➡️ สร้างลวดลายระดับ 3nm–50nm ➡️ แม้ไม่มีเครื่อง EUV แต่วัสดุพร้อมแล้ว ➡️ มีการจดสิทธิบัตรหลายฉบับ ➡️ รายชื่อผู้คิดค้นส่วนใหญ่ไม่เปิดเผย ✅ อุปกรณ์วิเคราะห์จาก Long Sight ➡️ ออสซิลโลสโคป real-time 90GHz ➡️ ใช้กับชิประดับ 3nm และ 5nm ได้ ➡️ เหมาะกับโรงงาน SMIC และ Huawei ในอนาคต https://www.tomshardware.com/tech-industry/semiconductors/chinese-companies-unveil-a-swathe-of-breakthrough-chipmaking-innovations-at-tradeshow-chipmaking-lithography-tools-software-design-tools-and-resists-all-on-display-as-the-nation-pursues-self-sufficiency
    0 Comments 0 Shares 167 Views 0 Reviews
  • “Tiny Corp ปลดล็อก Nvidia GPU บน MacBook ARM ผ่าน USB4 – เปิดทางใหม่ให้สาย AI บน macOS!”

    ใครที่ใช้ MacBook รุ่นใหม่ที่ใช้ชิป M-series อาจเคยรู้สึกเสียดายที่ไม่สามารถใช้การ์ดจอแยกจาก Nvidia ได้ เพราะ macOS บน ARM ไม่มีไดรเวอร์รองรับแบบเป็นทางการ แต่ล่าสุด Tiny Corp สตาร์ทอัพสาย AI ได้สร้างความฮือฮา ด้วยการพัฒนาไดรเวอร์ที่ทำให้ MacBook ARM สามารถใช้งาน Nvidia GPU ได้ผ่าน USB4 หรือ Thunderbolt 4 โดยใช้ eGPU docking station!

    ก่อนหน้านี้ Tiny Corp เคยทำให้ AMD GPU ทำงานบน MacBook ARM ผ่าน USB3 ได้สำเร็จมาแล้ว ซึ่งถือว่าเป็นความสำเร็จครั้งแรกในโลก และครั้งนี้พวกเขาได้ต่อยอดไปยัง Nvidia โดยรองรับการ์ด RTX รุ่น 30, 40 และ 50 series ส่วน RTX 20 series อาจใช้ได้ แต่ต้องปรับแต่งเพิ่มเติม ส่วน GTX series ไม่รองรับ เพราะไม่มี GPU system processor

    การใช้งาน Nvidia GPU บน MacBook นี้ไม่ได้เพื่อการแสดงผลกราฟิก แต่เน้นสำหรับงาน AI โดยเฉพาะ เช่น การรันโมเดล LLM หรืองาน inference ที่ต้องใช้พลังประมวลผลสูง ซึ่งการ์ดจอของ Apple ยังไม่สามารถเทียบได้ในด้านนี้

    Tiny Corp ได้โชว์ตัวอย่างการใช้งานผ่านแพลตฟอร์ม X โดยใช้ MacBook Pro M3 Max เชื่อมต่อกับ RTX GPU ผ่าน dock รุ่น ADT-UT3G และรัน Tinygrad ได้อย่างลื่นไหล ถือเป็นก้าวสำคัญสำหรับนักพัฒนา AI ที่ใช้ macOS

    ความสำเร็จของ Tiny Corp
    พัฒนาไดรเวอร์ให้ MacBook ARM ใช้งาน Nvidia GPU ผ่าน USB4/Thunderbolt 4
    รองรับ RTX 30, 40, 50 series สำหรับงาน AI
    RTX 20 series อาจใช้ได้ แต่ต้องปรับแต่งเอง
    GTX series ไม่รองรับ เพราะไม่มี GPU system processor
    ใช้ dock รุ่น ADT-UT3G เชื่อมต่อผ่าน USB4
    รัน Tinygrad บน MacBook Pro M3 Max ได้สำเร็จ
    ไม่รองรับการแสดงผลกราฟิก แต่เน้นงาน AI เช่น LLM และ inference

    ความเป็นมาของเทคโนโลยี
    ก่อนหน้านี้เคยทำให้ AMD GPU ทำงานบน MacBook ARM ผ่าน USB3
    USB4/Thunderbolt 4 รองรับ PCIe โดยตรง ทำให้เชื่อมต่อ eGPU ได้ง่ายขึ้น
    Apple ไม่เคยรองรับ Nvidia GPU บน macOS ARM อย่างเป็นทางการ
    นักพัฒนาต้องสร้างไดรเวอร์เองเพื่อใช้งาน eGPU บน MacBook

    ข้อควรระวังและคำเตือน
    ใช้งานได้เฉพาะสำหรับงาน AI ไม่รองรับการแสดงผลหน้าจอ
    ต้องใช้การ์ดที่มี GPU system processor เท่านั้น
    RTX 20 series ต้องปรับแต่งเพิ่มเติม ไม่ใช่ plug-and-play
    GTX series ไม่สามารถใช้งานได้เลย
    การติดตั้งไดรเวอร์ต้องใช้ความเข้าใจเชิงเทคนิคพอสมควร

    https://www.tomshardware.com/pc-components/gpus/tiny-corp-successfully-runs-an-nvidia-gpu-on-arm-macbook-through-usb4-using-an-external-gpu-docking-station
    🔌 “Tiny Corp ปลดล็อก Nvidia GPU บน MacBook ARM ผ่าน USB4 – เปิดทางใหม่ให้สาย AI บน macOS!” ใครที่ใช้ MacBook รุ่นใหม่ที่ใช้ชิป M-series อาจเคยรู้สึกเสียดายที่ไม่สามารถใช้การ์ดจอแยกจาก Nvidia ได้ เพราะ macOS บน ARM ไม่มีไดรเวอร์รองรับแบบเป็นทางการ แต่ล่าสุด Tiny Corp สตาร์ทอัพสาย AI ได้สร้างความฮือฮา ด้วยการพัฒนาไดรเวอร์ที่ทำให้ MacBook ARM สามารถใช้งาน Nvidia GPU ได้ผ่าน USB4 หรือ Thunderbolt 4 โดยใช้ eGPU docking station! ก่อนหน้านี้ Tiny Corp เคยทำให้ AMD GPU ทำงานบน MacBook ARM ผ่าน USB3 ได้สำเร็จมาแล้ว ซึ่งถือว่าเป็นความสำเร็จครั้งแรกในโลก และครั้งนี้พวกเขาได้ต่อยอดไปยัง Nvidia โดยรองรับการ์ด RTX รุ่น 30, 40 และ 50 series ส่วน RTX 20 series อาจใช้ได้ แต่ต้องปรับแต่งเพิ่มเติม ส่วน GTX series ไม่รองรับ เพราะไม่มี GPU system processor การใช้งาน Nvidia GPU บน MacBook นี้ไม่ได้เพื่อการแสดงผลกราฟิก แต่เน้นสำหรับงาน AI โดยเฉพาะ เช่น การรันโมเดล LLM หรืองาน inference ที่ต้องใช้พลังประมวลผลสูง ซึ่งการ์ดจอของ Apple ยังไม่สามารถเทียบได้ในด้านนี้ Tiny Corp ได้โชว์ตัวอย่างการใช้งานผ่านแพลตฟอร์ม X โดยใช้ MacBook Pro M3 Max เชื่อมต่อกับ RTX GPU ผ่าน dock รุ่น ADT-UT3G และรัน Tinygrad ได้อย่างลื่นไหล ถือเป็นก้าวสำคัญสำหรับนักพัฒนา AI ที่ใช้ macOS ✅ ความสำเร็จของ Tiny Corp ➡️ พัฒนาไดรเวอร์ให้ MacBook ARM ใช้งาน Nvidia GPU ผ่าน USB4/Thunderbolt 4 ➡️ รองรับ RTX 30, 40, 50 series สำหรับงาน AI ➡️ RTX 20 series อาจใช้ได้ แต่ต้องปรับแต่งเอง ➡️ GTX series ไม่รองรับ เพราะไม่มี GPU system processor ➡️ ใช้ dock รุ่น ADT-UT3G เชื่อมต่อผ่าน USB4 ➡️ รัน Tinygrad บน MacBook Pro M3 Max ได้สำเร็จ ➡️ ไม่รองรับการแสดงผลกราฟิก แต่เน้นงาน AI เช่น LLM และ inference ✅ ความเป็นมาของเทคโนโลยี ➡️ ก่อนหน้านี้เคยทำให้ AMD GPU ทำงานบน MacBook ARM ผ่าน USB3 ➡️ USB4/Thunderbolt 4 รองรับ PCIe โดยตรง ทำให้เชื่อมต่อ eGPU ได้ง่ายขึ้น ➡️ Apple ไม่เคยรองรับ Nvidia GPU บน macOS ARM อย่างเป็นทางการ ➡️ นักพัฒนาต้องสร้างไดรเวอร์เองเพื่อใช้งาน eGPU บน MacBook ‼️ ข้อควรระวังและคำเตือน ⛔ ใช้งานได้เฉพาะสำหรับงาน AI ไม่รองรับการแสดงผลหน้าจอ ⛔ ต้องใช้การ์ดที่มี GPU system processor เท่านั้น ⛔ RTX 20 series ต้องปรับแต่งเพิ่มเติม ไม่ใช่ plug-and-play ⛔ GTX series ไม่สามารถใช้งานได้เลย ⛔ การติดตั้งไดรเวอร์ต้องใช้ความเข้าใจเชิงเทคนิคพอสมควร https://www.tomshardware.com/pc-components/gpus/tiny-corp-successfully-runs-an-nvidia-gpu-on-arm-macbook-through-usb4-using-an-external-gpu-docking-station
    0 Comments 0 Shares 97 Views 0 Reviews
  • “แร็ค 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ของดาต้าเซ็นเตอร์ — รับยุค AI ที่ต้องการพลังงานและความเย็นมากขึ้น” — เมื่อโครงสร้างพื้นฐานต้องปรับตัวเพื่อรองรับเซิร์ฟเวอร์ยุคใหม่ที่หนาแน่นและร้อนแรงกว่าเดิม

    รายงานจาก TechRadar เผยว่าแร็คขนาด 21 นิ้ว (หรือ 51 มม. ต่อหน่วย) กำลังจะเข้ามาแทนที่แร็คขนาด 19 นิ้วแบบดั้งเดิมในดาต้าเซ็นเตอร์ทั่วโลกภายในปี 2030 โดยเฉพาะในกลุ่มผู้ให้บริการคลาวด์และ AI ขนาดใหญ่ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle

    การเปลี่ยนแปลงนี้เกิดจากความต้องการด้านโครงสร้างที่สูงขึ้นในยุค AI ซึ่งต้องการเซิร์ฟเวอร์ที่มีการจัดสายเคเบิลหนาแน่น, ระบบระบายความร้อนแบบน้ำ, และการจ่ายไฟที่มากขึ้น แร็คขนาด 21 นิ้วช่วยให้ติดตั้งพัดลมขนาดใหญ่ขึ้น, เพิ่ม airflow, และจัดวางระบบจ่ายไฟได้ดีขึ้น

    ผู้ผลิตเซิร์ฟเวอร์อย่าง Dell และ HPE กำลังเปลี่ยนไปใช้มาตรฐาน Open Rack และระบบ DC-MHS (Data Center Modular Hardware System) ซึ่งช่วยให้สามารถจัดการ compute และ storage แบบ rack-scale ได้

    รายงานจาก Omdia คาดว่าแร็คขนาด 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์เป็นครั้งแรกในรอบ 10 ปี

    แร็คขนาด 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ในดาต้าเซ็นเตอร์
    แทนที่แร็คขนาด 19 นิ้วแบบเดิมภายในปี 2030

    ผู้ให้บริการคลาวด์รายใหญ่เริ่มเปลี่ยนมาใช้แร็ค 21 นิ้วแล้ว
    เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle

    Dell และ HPE สนับสนุนมาตรฐาน Open Rack และ DC-MHS
    เพื่อจัดการ compute และ storage แบบ rack-scale

    แร็คขนาดใหญ่ช่วยเพิ่ม airflow และติดตั้งพัดลมขนาดใหญ่ขึ้น
    รองรับเซิร์ฟเวอร์ที่ร้อนและใช้พลังงานสูงในยุค AI

    Omdia คาดว่าแร็ค 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030
    และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์

    Wiwynn ผู้ผลิตเซิร์ฟเวอร์รายใหญ่กำลังขยายกำลังการผลิต
    เพื่อตอบสนองความต้องการของ hyperscaler ด้าน AI

    https://www.techradar.com/ai-platforms-assistants/openai/when-51mm-is-all-you-need-supersized-21-inch-racks-to-become-standard-for-enterprise-and-cloud-service-providers-by-end-of-the-decade-displacing-the-venerable-19-inch-format
    📦 “แร็ค 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ของดาต้าเซ็นเตอร์ — รับยุค AI ที่ต้องการพลังงานและความเย็นมากขึ้น” — เมื่อโครงสร้างพื้นฐานต้องปรับตัวเพื่อรองรับเซิร์ฟเวอร์ยุคใหม่ที่หนาแน่นและร้อนแรงกว่าเดิม รายงานจาก TechRadar เผยว่าแร็คขนาด 21 นิ้ว (หรือ 51 มม. ต่อหน่วย) กำลังจะเข้ามาแทนที่แร็คขนาด 19 นิ้วแบบดั้งเดิมในดาต้าเซ็นเตอร์ทั่วโลกภายในปี 2030 โดยเฉพาะในกลุ่มผู้ให้บริการคลาวด์และ AI ขนาดใหญ่ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle การเปลี่ยนแปลงนี้เกิดจากความต้องการด้านโครงสร้างที่สูงขึ้นในยุค AI ซึ่งต้องการเซิร์ฟเวอร์ที่มีการจัดสายเคเบิลหนาแน่น, ระบบระบายความร้อนแบบน้ำ, และการจ่ายไฟที่มากขึ้น แร็คขนาด 21 นิ้วช่วยให้ติดตั้งพัดลมขนาดใหญ่ขึ้น, เพิ่ม airflow, และจัดวางระบบจ่ายไฟได้ดีขึ้น ผู้ผลิตเซิร์ฟเวอร์อย่าง Dell และ HPE กำลังเปลี่ยนไปใช้มาตรฐาน Open Rack และระบบ DC-MHS (Data Center Modular Hardware System) ซึ่งช่วยให้สามารถจัดการ compute และ storage แบบ rack-scale ได้ รายงานจาก Omdia คาดว่าแร็คขนาด 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์เป็นครั้งแรกในรอบ 10 ปี ✅ แร็คขนาด 21 นิ้วกำลังจะกลายเป็นมาตรฐานใหม่ในดาต้าเซ็นเตอร์ ➡️ แทนที่แร็คขนาด 19 นิ้วแบบเดิมภายในปี 2030 ✅ ผู้ให้บริการคลาวด์รายใหญ่เริ่มเปลี่ยนมาใช้แร็ค 21 นิ้วแล้ว ➡️ เช่น Microsoft, Amazon, Google, Meta, Huawei และ Oracle ✅ Dell และ HPE สนับสนุนมาตรฐาน Open Rack และ DC-MHS ➡️ เพื่อจัดการ compute และ storage แบบ rack-scale ✅ แร็คขนาดใหญ่ช่วยเพิ่ม airflow และติดตั้งพัดลมขนาดใหญ่ขึ้น ➡️ รองรับเซิร์ฟเวอร์ที่ร้อนและใช้พลังงานสูงในยุค AI ✅ Omdia คาดว่าแร็ค 21 นิ้วจะครองตลาดมากกว่า 70% ภายในปี 2030 ➡️ และยอดขายแร็คจะเติบโตเร็วกว่ายอดขายเซิร์ฟเวอร์ ✅ Wiwynn ผู้ผลิตเซิร์ฟเวอร์รายใหญ่กำลังขยายกำลังการผลิต ➡️ เพื่อตอบสนองความต้องการของ hyperscaler ด้าน AI https://www.techradar.com/ai-platforms-assistants/openai/when-51mm-is-all-you-need-supersized-21-inch-racks-to-become-standard-for-enterprise-and-cloud-service-providers-by-end-of-the-decade-displacing-the-venerable-19-inch-format
    WWW.TECHRADAR.COM
    The transition to 21-inch Open Rack designs gathers momentum
    Hyperscalers are turning to wider Open Rack designs for AI expansion
    0 Comments 0 Shares 109 Views 0 Reviews
  • “Alibaba ลดการใช้ GPU Nvidia ลง 82% ด้วยระบบ Aegaeon — เสิร์ฟ LLM ได้มากขึ้นด้วยทรัพยากรน้อยลง” — เมื่อการจัดสรร GPU แบบใหม่เปลี่ยนเกมการประมวลผล AI ในจีน

    Alibaba Cloud เปิดตัวระบบจัดสรร GPU ใหม่ชื่อว่า “Aegaeon” ซึ่งช่วยลดจำนวน GPU Nvidia ที่ต้องใช้ในการให้บริการโมเดลภาษาใหญ่ (LLM) ลงถึง 82% โดยผลการทดสอบในระบบ Model Studio Marketplace พบว่าเดิมต้องใช้ 1,192 GPU แต่หลังใช้ Aegaeon เหลือเพียง 213 ตัวเท่านั้น

    ระบบนี้ไม่เกี่ยวกับการฝึกโมเดล แต่เน้นช่วง inference — คือการให้โมเดลตอบคำถามหรือสร้างข้อความ โดย Aegaeon ใช้เทคนิค “token-level scheduling” ที่แบ่งงานออกเป็นชิ้นเล็ก ๆ แล้วกระจายไปยัง GPU หลายตัวแบบเสมือน ทำให้ GPU หนึ่งตัวสามารถให้บริการหลายโมเดลพร้อมกันได้

    ผลลัพธ์คือ “goodput” หรือประสิทธิภาพการใช้งานจริงเพิ่มขึ้นถึง 9 เท่าเมื่อเทียบกับระบบ serverless แบบเดิม เช่น ServerlessLLM และ MuxServe

    การทดสอบนี้ใช้ Nvidia H20 ซึ่งเป็นหนึ่งใน GPU ไม่กี่รุ่นที่ยังสามารถขายให้จีนได้ภายใต้ข้อจำกัดจากสหรัฐฯ โดย Alibaba ใช้เทคนิคสองอย่างหลัก ๆ:

    การบรรจุหลายโมเดลลงใน GPU เดียว
    การใช้ autoscaler ที่ปรับการจัดสรรทรัพยากรแบบเรียลไทม์ตามการสร้าง output

    แม้ผลลัพธ์จะน่าประทับใจ แต่ยังไม่ชัดเจนว่าระบบนี้จะใช้ได้ดีนอก Alibaba เพราะอาจต้องพึ่งโครงสร้างพื้นฐานเฉพาะ เช่น eRDMA network และ GPU stack ที่ Alibaba พัฒนาขึ้นเอง

    Alibaba ลดการใช้ GPU Nvidia ลง 82% ด้วยระบบ Aegaeon
    จาก 1,192 ตัวเหลือเพียง 213 ตัวในการให้บริการ LLM

    Aegaeon ใช้ token-level scheduling เพื่อแบ่งงานแบบละเอียด
    ทำให้ GPU หนึ่งตัวสามารถให้บริการหลายโมเดลพร้อมกัน

    ประสิทธิภาพการใช้งานจริง (goodput) เพิ่มขึ้นถึง 9 เท่า
    เมื่อเทียบกับระบบ serverless แบบเดิม

    ใช้ Nvidia H20 ซึ่งยังขายให้จีนได้ภายใต้ข้อจำกัด
    เป็นหนึ่งใน GPU ที่ยังถูกกฎหมายในตลาดจีน

    ใช้ autoscaler ที่จัดสรรทรัพยากรแบบเรียลไทม์
    ไม่ต้องจองทรัพยากรล่วงหน้าแบบเดิม

    ทดสอบในระบบ Model Studio Marketplace ของ Alibaba
    ใช้งานจริงหลายเดือน

    https://www.tomshardware.com/tech-industry/semiconductors/alibaba-says-new-pooling-system-cut-nvidia-gpu-use-by-82-percent
    ⚙️ “Alibaba ลดการใช้ GPU Nvidia ลง 82% ด้วยระบบ Aegaeon — เสิร์ฟ LLM ได้มากขึ้นด้วยทรัพยากรน้อยลง” — เมื่อการจัดสรร GPU แบบใหม่เปลี่ยนเกมการประมวลผล AI ในจีน Alibaba Cloud เปิดตัวระบบจัดสรร GPU ใหม่ชื่อว่า “Aegaeon” ซึ่งช่วยลดจำนวน GPU Nvidia ที่ต้องใช้ในการให้บริการโมเดลภาษาใหญ่ (LLM) ลงถึง 82% โดยผลการทดสอบในระบบ Model Studio Marketplace พบว่าเดิมต้องใช้ 1,192 GPU แต่หลังใช้ Aegaeon เหลือเพียง 213 ตัวเท่านั้น ระบบนี้ไม่เกี่ยวกับการฝึกโมเดล แต่เน้นช่วง inference — คือการให้โมเดลตอบคำถามหรือสร้างข้อความ โดย Aegaeon ใช้เทคนิค “token-level scheduling” ที่แบ่งงานออกเป็นชิ้นเล็ก ๆ แล้วกระจายไปยัง GPU หลายตัวแบบเสมือน ทำให้ GPU หนึ่งตัวสามารถให้บริการหลายโมเดลพร้อมกันได้ ผลลัพธ์คือ “goodput” หรือประสิทธิภาพการใช้งานจริงเพิ่มขึ้นถึง 9 เท่าเมื่อเทียบกับระบบ serverless แบบเดิม เช่น ServerlessLLM และ MuxServe การทดสอบนี้ใช้ Nvidia H20 ซึ่งเป็นหนึ่งใน GPU ไม่กี่รุ่นที่ยังสามารถขายให้จีนได้ภายใต้ข้อจำกัดจากสหรัฐฯ โดย Alibaba ใช้เทคนิคสองอย่างหลัก ๆ: 🎗️ การบรรจุหลายโมเดลลงใน GPU เดียว 🎗️ การใช้ autoscaler ที่ปรับการจัดสรรทรัพยากรแบบเรียลไทม์ตามการสร้าง output แม้ผลลัพธ์จะน่าประทับใจ แต่ยังไม่ชัดเจนว่าระบบนี้จะใช้ได้ดีนอก Alibaba เพราะอาจต้องพึ่งโครงสร้างพื้นฐานเฉพาะ เช่น eRDMA network และ GPU stack ที่ Alibaba พัฒนาขึ้นเอง ✅ Alibaba ลดการใช้ GPU Nvidia ลง 82% ด้วยระบบ Aegaeon ➡️ จาก 1,192 ตัวเหลือเพียง 213 ตัวในการให้บริการ LLM ✅ Aegaeon ใช้ token-level scheduling เพื่อแบ่งงานแบบละเอียด ➡️ ทำให้ GPU หนึ่งตัวสามารถให้บริการหลายโมเดลพร้อมกัน ✅ ประสิทธิภาพการใช้งานจริง (goodput) เพิ่มขึ้นถึง 9 เท่า ➡️ เมื่อเทียบกับระบบ serverless แบบเดิม ✅ ใช้ Nvidia H20 ซึ่งยังขายให้จีนได้ภายใต้ข้อจำกัด ➡️ เป็นหนึ่งใน GPU ที่ยังถูกกฎหมายในตลาดจีน ✅ ใช้ autoscaler ที่จัดสรรทรัพยากรแบบเรียลไทม์ ➡️ ไม่ต้องจองทรัพยากรล่วงหน้าแบบเดิม ✅ ทดสอบในระบบ Model Studio Marketplace ของ Alibaba ➡️ ใช้งานจริงหลายเดือน https://www.tomshardware.com/tech-industry/semiconductors/alibaba-says-new-pooling-system-cut-nvidia-gpu-use-by-82-percent
    WWW.TOMSHARDWARE.COM
    Alibaba Cloud says it cut Nvidia AI GPU use by 82% with new pooling system— up to 9x increase in output lets 213 GPUs perform like 1,192
    A paper presented at SOSP 2025 details how token-level scheduling helped one GPU serve multiple LLMs, reducing demand from 1,192 to 213 H20s.
    0 Comments 0 Shares 108 Views 0 Reviews
  • "Samsung ร่วมมือ Nvidia สร้าง CPU และ XPU แบบใหม่—ขยายอำนาจ NVLink ท่ามกลางการแข่งขัน AI"

    Nvidia กำลังขยายอิทธิพลในโลก AI ด้วยการร่วมมือกับ Samsung Foundry เพื่อออกแบบและผลิต CPU และ XPU แบบ non-x86 โดยใช้เทคโนโลยี NVLink Fusion ซึ่งเป็นระบบเชื่อมต่อความเร็วสูงระหว่าง CPU, GPU และ accelerator ที่ออกแบบมาเพื่อใช้งานในระดับ rack-scale data center

    การประกาศนี้เกิดขึ้นในงาน OCP Global Summit ปี 2025 โดยมีเป้าหมายเพื่อรับมือกับการแข่งขันจากบริษัทใหญ่อย่าง OpenAI, Google, AWS, Broadcom และ Meta ที่กำลังพัฒนาเทคโนโลยีชิปของตัวเองเพื่อลดการพึ่งพา Nvidia

    Samsung จะมีบทบาทตั้งแต่การออกแบบไปจนถึงการผลิตชิปแบบ custom โดยใช้ NVLink Fusion เป็นแกนกลาง ซึ่งช่วยให้ CPU และ XPU สามารถสื่อสารกับ GPU ของ Nvidia ได้โดยตรงแบบ high-bandwidth, low-latency

    ความร่วมมือระหว่าง Nvidia และ Samsung
    Samsung Foundry จะช่วยออกแบบและผลิต CPU/XPU แบบ non-x86
    ใช้เทคโนโลยี NVLink Fusion เพื่อเชื่อมต่อกับ GPU ของ Nvidia
    ขยาย ecosystem ของ Nvidia ในระดับ data center

    จุดเด่นของ NVLink Fusion
    เป็น IP และ chiplet solution สำหรับการเชื่อมต่อ CPU-GPU-accelerator
    รองรับการสื่อสารแบบ high-speed ในระบบ rack-scale
    ช่วยลด bottleneck ระหว่างองค์ประกอบของระบบประมวลผล

    การแข่งขันในตลาด AI
    OpenAI, Google, AWS, Meta และ Broadcom กำลังพัฒนาชิปของตัวเอง
    Nvidia ต้องสร้างความได้เปรียบผ่านการควบคุมทั้ง hardware stack
    การร่วมมือกับ Samsung ช่วยเพิ่มความสามารถในการผลิตและออกแบบ

    ข้อจำกัดของ NVLink Fusion
    ชิปที่ใช้ NVLink Fusion ต้องเชื่อมต่อกับผลิตภัณฑ์ของ Nvidia เท่านั้น
    Nvidia ควบคุม controller, PHY layer และ NVLink Switch licensing
    อาจเกิดความกังวลเรื่อง vendor lock-in และความเปิดของ ecosystem

    สาระเพิ่มเติมจากภายนอก:
    ความหมายของ XPU
    เป็นแนวคิดใหม่ที่รวม CPU, GPU และ accelerator เข้าด้วยกัน
    ออกแบบมาเพื่อรองรับงาน AI และ HPC โดยเฉพาะ

    บทบาทของ Samsung Foundry
    เป็นหนึ่งในผู้ผลิตชิประดับโลกที่มีเทคโนโลยีการผลิตขั้นสูง
    การร่วมมือครั้งนี้ช่วยให้ Nvidia มีทางเลือกนอกเหนือจาก TSMC

    https://www.techradar.com/pro/samsung-will-help-nvidia-build-custom-non-x86-cpu-and-xpu-in-a-bid-to-stave-off-competition-from-openai-google-aws-broadcom-meta-and-its-other-key-partners
    🔧 "Samsung ร่วมมือ Nvidia สร้าง CPU และ XPU แบบใหม่—ขยายอำนาจ NVLink ท่ามกลางการแข่งขัน AI" Nvidia กำลังขยายอิทธิพลในโลก AI ด้วยการร่วมมือกับ Samsung Foundry เพื่อออกแบบและผลิต CPU และ XPU แบบ non-x86 โดยใช้เทคโนโลยี NVLink Fusion ซึ่งเป็นระบบเชื่อมต่อความเร็วสูงระหว่าง CPU, GPU และ accelerator ที่ออกแบบมาเพื่อใช้งานในระดับ rack-scale data center การประกาศนี้เกิดขึ้นในงาน OCP Global Summit ปี 2025 โดยมีเป้าหมายเพื่อรับมือกับการแข่งขันจากบริษัทใหญ่อย่าง OpenAI, Google, AWS, Broadcom และ Meta ที่กำลังพัฒนาเทคโนโลยีชิปของตัวเองเพื่อลดการพึ่งพา Nvidia Samsung จะมีบทบาทตั้งแต่การออกแบบไปจนถึงการผลิตชิปแบบ custom โดยใช้ NVLink Fusion เป็นแกนกลาง ซึ่งช่วยให้ CPU และ XPU สามารถสื่อสารกับ GPU ของ Nvidia ได้โดยตรงแบบ high-bandwidth, low-latency ✅ ความร่วมมือระหว่าง Nvidia และ Samsung ➡️ Samsung Foundry จะช่วยออกแบบและผลิต CPU/XPU แบบ non-x86 ➡️ ใช้เทคโนโลยี NVLink Fusion เพื่อเชื่อมต่อกับ GPU ของ Nvidia ➡️ ขยาย ecosystem ของ Nvidia ในระดับ data center ✅ จุดเด่นของ NVLink Fusion ➡️ เป็น IP และ chiplet solution สำหรับการเชื่อมต่อ CPU-GPU-accelerator ➡️ รองรับการสื่อสารแบบ high-speed ในระบบ rack-scale ➡️ ช่วยลด bottleneck ระหว่างองค์ประกอบของระบบประมวลผล ✅ การแข่งขันในตลาด AI ➡️ OpenAI, Google, AWS, Meta และ Broadcom กำลังพัฒนาชิปของตัวเอง ➡️ Nvidia ต้องสร้างความได้เปรียบผ่านการควบคุมทั้ง hardware stack ➡️ การร่วมมือกับ Samsung ช่วยเพิ่มความสามารถในการผลิตและออกแบบ ‼️ ข้อจำกัดของ NVLink Fusion ⛔ ชิปที่ใช้ NVLink Fusion ต้องเชื่อมต่อกับผลิตภัณฑ์ของ Nvidia เท่านั้น ⛔ Nvidia ควบคุม controller, PHY layer และ NVLink Switch licensing ⛔ อาจเกิดความกังวลเรื่อง vendor lock-in และความเปิดของ ecosystem 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความหมายของ XPU ➡️ เป็นแนวคิดใหม่ที่รวม CPU, GPU และ accelerator เข้าด้วยกัน ➡️ ออกแบบมาเพื่อรองรับงาน AI และ HPC โดยเฉพาะ ✅ บทบาทของ Samsung Foundry ➡️ เป็นหนึ่งในผู้ผลิตชิประดับโลกที่มีเทคโนโลยีการผลิตขั้นสูง ➡️ การร่วมมือครั้งนี้ช่วยให้ Nvidia มีทางเลือกนอกเหนือจาก TSMC https://www.techradar.com/pro/samsung-will-help-nvidia-build-custom-non-x86-cpu-and-xpu-in-a-bid-to-stave-off-competition-from-openai-google-aws-broadcom-meta-and-its-other-key-partners
    WWW.TECHRADAR.COM
    Samsung joins Nvidia to power custom CPUs and XPUs
    Custom chips under NVLink Fusion remain tied to Nvidia products exclusively
    0 Comments 0 Shares 160 Views 0 Reviews
More Results