• การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry

    นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source

    สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก

    นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง

    ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป

    สรุปประเด็นสำคัญ
    การค้นพบครั้งใหญ่
    พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ
    ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz

    วิธีการโจมตี
    ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง
    ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets
    เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains

    ผลกระทบต่อ ecosystem
    ทำให้เกิด registry pollution ลดคุณภาพของ npm
    เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ

    คำเตือนและความเสี่ยง
    แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว
    การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ
    ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ

    https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    🚨 การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป 📌 สรุปประเด็นสำคัญ ✅ การค้นพบครั้งใหญ่ ➡️ พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ ➡️ ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz ✅ วิธีการโจมตี ➡️ ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง ➡️ ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets ➡️ เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains ✅ ผลกระทบต่อ ecosystem ➡️ ทำให้เกิด registry pollution ลดคุณภาพของ npm ➡️ เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ ‼️ คำเตือนและความเสี่ยง ⛔ แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว ⛔ การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ ⛔ ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    SECURITYONLINE.INFO
    Record Supply Chain Attack: 150,000+ Malicious npm Packages Flooded Registry for Token Farming Rewards
    AWS Inspector exposed the largest npm supply chain incident ever: 150,000+ malicious packages were uploaded in a coordinated campaign to exploit tea.xyz token rewards via tea.yaml files.
    0 Comments 0 Shares 7 Views 0 Reviews
  • KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings

    KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่

    นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก

    KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps

    การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน KDE Frameworks 6.20
    เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings
    ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น

    การแก้ไขบั๊กและปรับปรุง
    แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม
    แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง
    ปรับปรุง Breeze icon theme สำหรับภาษา RTL

    การปรับปรุงความเข้ากันได้
    รองรับ Dark Color Scheme ได้ดียิ่งขึ้น
    แก้ไขการทำงานกับ Flatpak apps และ NFS share

    คำเตือนสำหรับผู้ใช้ KDE
    หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม
    การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด

    https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    🎨 KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่ นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน KDE Frameworks 6.20 ➡️ เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ➡️ ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น ✅ การแก้ไขบั๊กและปรับปรุง ➡️ แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม ➡️ แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง ➡️ ปรับปรุง Breeze icon theme สำหรับภาษา RTL ✅ การปรับปรุงความเข้ากันได้ ➡️ รองรับ Dark Color Scheme ได้ดียิ่งขึ้น ➡️ แก้ไขการทำงานกับ Flatpak apps และ NFS share ‼️ คำเตือนสำหรับผู้ใช้ KDE ⛔ หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม ⛔ การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    9TO5LINUX.COM
    KDE Frameworks 6.20 Adds a Fancier Push/Pop Animation to System Settings Pages - 9to5Linux
    KDE Frameworks 6.20 open-source software suite is out now with various improvements and bug fixes for KDE apps and the Plasma desktop.
    0 Comments 0 Shares 82 Views 0 Reviews
  • AMD ก้าวขึ้นสู่ 25% ของตลาด x86 CPU

    ข้อมูลจาก Mercury Research ระบุว่า AMD มีส่วนแบ่งตลาดรวมของ x86 CPU อยู่ที่ 25.6% เพิ่มขึ้นจาก 24.2% ในไตรมาสก่อน และจาก 24% ในช่วงเดียวกันของปีก่อน ถือเป็นการบรรลุ milestone สำคัญที่สะท้อนถึงการเติบโตอย่างต่อเนื่อง

    เดสก์ท็อป: จุดแข็งของ AMD
    ในตลาดเดสก์ท็อป AMD ทำผลงานโดดเด่นด้วยซีรีส์ Ryzen 9000 “Granite Ridge” ที่ได้รับความนิยมในกลุ่มผู้ใช้ระดับ enthusiast และ performance ทำให้ AMD ครองส่วนแบ่งถึง 33.6% เพิ่มขึ้นจาก 32.2% ในไตรมาสก่อน และมากกว่า 10% เมื่อเทียบกับปี 2024

    ตลาดโน้ตบุ๊กและเซิร์ฟเวอร์
    แม้ AMD จะเสียส่วนแบ่งเล็กน้อยในตลาดโน้ตบุ๊กเมื่อเทียบกับปีก่อน แต่ก็เริ่มกลับมาแข็งแกร่งขึ้นในไตรมาสล่าสุด โดยมีส่วนแบ่ง 21.9% ขณะที่ในตลาดเซิร์ฟเวอร์ AMD ยังคงขยายตัวอย่างช้า ๆ โดยมีส่วนแบ่ง 27.8% ซึ่งสะท้อนถึงการยอมรับที่เพิ่มขึ้นของซีรีส์ EPYC Turin

    Intel ยังคงครองตลาดแต่ถูกกดดัน
    Intel ยังคงครองส่วนแบ่งใหญ่กว่า 74% ของตลาดรวม แต่กำลังเผชิญปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ทำให้ AMD สามารถแทรกตัวเข้ามาได้มากขึ้น โดยเฉพาะในตลาดเดสก์ท็อปที่ Intel สูญเสียความนิยมในรุ่น Core Raptor Lake

    สรุปประเด็นสำคัญ
    AMD ครอง 25.6% ของตลาด x86 CPU รวม
    เพิ่มขึ้นทั้งเมื่อเทียบ QoQ และ YoY

    AMD ครอง 33.6% ของตลาดเดสก์ท็อป
    Ryzen 9000 “Granite Ridge” ได้รับความนิยมสูง

    AMD มีส่วนแบ่ง 21.9% ในตลาดโน้ตบุ๊ก
    เริ่มกลับมาแข็งแกร่งหลังจากเสียส่วนแบ่งก่อนหน้านี้

    AMD มีส่วนแบ่ง 27.8% ในตลาดเซิร์ฟเวอร์
    EPYC Turin ได้รับการยอมรับเพิ่มขึ้น

    Intel สูญเสียความนิยมในบางเซ็กเมนต์
    ปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์

    การแข่งขันรุนแรงในตลาดเดสก์ท็อป
    Intel ถูกกดดันจาก Ryzen รุ่นใหม่ที่ครองใจผู้ใช้ enthusiast

    https://www.tomshardware.com/pc-components/cpus/amd-continues-to-chip-away-at-intels-x86-market-share-company-now-sells-over-25-percent-of-all-x86-chips-and-powers-33-percent-of-all-desktop-systems
    📊 AMD ก้าวขึ้นสู่ 25% ของตลาด x86 CPU ข้อมูลจาก Mercury Research ระบุว่า AMD มีส่วนแบ่งตลาดรวมของ x86 CPU อยู่ที่ 25.6% เพิ่มขึ้นจาก 24.2% ในไตรมาสก่อน และจาก 24% ในช่วงเดียวกันของปีก่อน ถือเป็นการบรรลุ milestone สำคัญที่สะท้อนถึงการเติบโตอย่างต่อเนื่อง 🖥️ เดสก์ท็อป: จุดแข็งของ AMD ในตลาดเดสก์ท็อป AMD ทำผลงานโดดเด่นด้วยซีรีส์ Ryzen 9000 “Granite Ridge” ที่ได้รับความนิยมในกลุ่มผู้ใช้ระดับ enthusiast และ performance ทำให้ AMD ครองส่วนแบ่งถึง 33.6% เพิ่มขึ้นจาก 32.2% ในไตรมาสก่อน และมากกว่า 10% เมื่อเทียบกับปี 2024 💻 ตลาดโน้ตบุ๊กและเซิร์ฟเวอร์ แม้ AMD จะเสียส่วนแบ่งเล็กน้อยในตลาดโน้ตบุ๊กเมื่อเทียบกับปีก่อน แต่ก็เริ่มกลับมาแข็งแกร่งขึ้นในไตรมาสล่าสุด โดยมีส่วนแบ่ง 21.9% ขณะที่ในตลาดเซิร์ฟเวอร์ AMD ยังคงขยายตัวอย่างช้า ๆ โดยมีส่วนแบ่ง 27.8% ซึ่งสะท้อนถึงการยอมรับที่เพิ่มขึ้นของซีรีส์ EPYC Turin ⚡ Intel ยังคงครองตลาดแต่ถูกกดดัน Intel ยังคงครองส่วนแบ่งใหญ่กว่า 74% ของตลาดรวม แต่กำลังเผชิญปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ทำให้ AMD สามารถแทรกตัวเข้ามาได้มากขึ้น โดยเฉพาะในตลาดเดสก์ท็อปที่ Intel สูญเสียความนิยมในรุ่น Core Raptor Lake 📌 สรุปประเด็นสำคัญ ✅ AMD ครอง 25.6% ของตลาด x86 CPU รวม ➡️ เพิ่มขึ้นทั้งเมื่อเทียบ QoQ และ YoY ✅ AMD ครอง 33.6% ของตลาดเดสก์ท็อป ➡️ Ryzen 9000 “Granite Ridge” ได้รับความนิยมสูง ✅ AMD มีส่วนแบ่ง 21.9% ในตลาดโน้ตบุ๊ก ➡️ เริ่มกลับมาแข็งแกร่งหลังจากเสียส่วนแบ่งก่อนหน้านี้ ✅ AMD มีส่วนแบ่ง 27.8% ในตลาดเซิร์ฟเวอร์ ➡️ EPYC Turin ได้รับการยอมรับเพิ่มขึ้น ‼️ Intel สูญเสียความนิยมในบางเซ็กเมนต์ ⛔ ปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ‼️ การแข่งขันรุนแรงในตลาดเดสก์ท็อป ⛔ Intel ถูกกดดันจาก Ryzen รุ่นใหม่ที่ครองใจผู้ใช้ enthusiast https://www.tomshardware.com/pc-components/cpus/amd-continues-to-chip-away-at-intels-x86-market-share-company-now-sells-over-25-percent-of-all-x86-chips-and-powers-33-percent-of-all-desktop-systems
    0 Comments 0 Shares 97 Views 0 Reviews
  • openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI

    เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd

    ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง

    แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน

    สรุปเป็นหัวข้อ:
    การเปลี่ยนมาใช้ GRUB2-BLS
    รองรับ Full Disk Encryption ได้ดีขึ้น
    ไม่ต้องสร้าง config ใหม่ทุกครั้ง

    คำเตือนเรื่องการอัปเกรด
    ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว

    https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    🖥️ openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน 📌 สรุปเป็นหัวข้อ: ✅ การเปลี่ยนมาใช้ GRUB2-BLS ➡️ รองรับ Full Disk Encryption ได้ดีขึ้น ➡️ ไม่ต้องสร้าง config ใหม่ทุกครั้ง ‼️ คำเตือนเรื่องการอัปเกรด ⛔ ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    9TO5LINUX.COM
    openSUSE Tumbleweed Now Defaults to GRUB2-BLS Bootloader for New UEFI Installs - 9to5Linux
    openSUSE Tumbleweed distribution switches from GRUB2 to GRUB2-BLS as default bootloader when installed via YaST.
    0 Comments 0 Shares 60 Views 0 Reviews
  • Nitrux 5.0.0 เปิดตัวแล้ว !!!

    Nitrux 5.0.0 เปิดตัวแล้ว โดยเปลี่ยนโฉมครั้งใหญ่ไปใช้ Hyprland, ระบบไฟล์แบบ immutable, และแนวทางจัดการซอฟต์แวร์ใหม่ที่ไม่เหมาะกับทุกคน แต่ชัดเจนว่าออกแบบมาเพื่อผู้ใช้ที่ชอบการปรับแต่งและเครื่องที่มีสมรรถนะสูง

    จุดเปลี่ยนครั้งใหญ่ของ Nitrux
    Nitrux เป็นดิสโทรที่มีพื้นฐานจาก Debian และเคยโดดเด่นด้วยการใช้ NX Desktop บน KDE Plasma แต่ในปีนี้ทีมพัฒนาได้ประกาศยุติ NX Desktop และหันไปใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ทำให้ Nitrux 5.0.0 กลายเป็นเวอร์ชันแรกที่สะท้อนแนวทางใหม่นี้ โดยตัด KDE Plasma, KWin และ SDDM ออกไปทั้งหมด

    ฟีเจอร์ใหม่และระบบภายใน
    Nitrux 5.0.0 ใช้ OpenRC 0.63 แทน systemd และมาพร้อม Liquorix kernel 6.17.7 หรือ CachyOS-patched kernel ขึ้นอยู่กับฮาร์ดแวร์ นอกจากนี้ยังมีการนำเครื่องมือใหม่ ๆ เข้ามา เช่น Waybar, Crystal Dock, greetd, QtGreet, Wofi และ wlogout เพื่อสร้างประสบการณ์ที่แตกต่างจากเดิม ระบบไฟล์ถูกออกแบบให้เป็น immutable root filesystem ผ่าน NX Overlayroot ซึ่งช่วยให้ผู้ใช้สามารถ rollback ระบบได้ง่ายและมั่นคงมากขึ้น

    การจัดการซอฟต์แวร์แบบใหม่
    ทีมพัฒนาได้เปิดตัว NX AppHub และ AppBoxes เป็นวิธีหลักในการติดตั้งแอปพลิเคชัน โดยยังคงรองรับ Flatpak และ Distrobox เป็นทางเลือกเสริม พร้อมอัปเดตเครื่องมือสำคัญหลายตัว เช่น Podman 5.6.1, Docker 26.1.5, Git 2.51.0, Python 3.13.7, MESA 25.2.3 และ PipeWire 1.4.8

    การออกแบบเพื่อผู้ใช้เฉพาะกลุ่ม
    นักพัฒนา Nitrux ย้ำชัดว่า ดิสโทรนี้ ไม่ถูกออกแบบมาเพื่อทุกคน แต่เหมาะกับผู้ใช้ที่มองว่าการปรับแต่งคือพลัง ไม่ใช่ความยุ่งยาก โดยเปรียบเทียบว่า Nitrux เป็นเหมือน “รถแข่งสำหรับสนามจริง” ไม่ใช่ “รถสำหรับขับในเมือง” สะท้อนว่ามุ่งเป้าไปที่ผู้ใช้ที่มีฮาร์ดแวร์ทันสมัยและต้องการประสิทธิภาพสูง

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงหลักใน Nitrux 5.0.0
    ยกเลิก NX Desktop และ KDE Plasma
    ใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ

    ระบบภายในและฟีเจอร์ใหม่
    ใช้ OpenRC 0.63 และ kernel ที่ปรับแต่ง
    Immutable root filesystem ผ่าน NX Overlayroot

    การจัดการซอฟต์แวร์
    NX AppHub และ AppBoxes เป็นวิธีหลัก
    Flatpak และ Distrobox ยังรองรับเป็นทางเลือก

    แนวคิดการออกแบบ
    มุ่งเป้าไปที่ผู้ใช้ที่ชอบการปรับแต่ง
    เหมาะกับเครื่องสมรรถนะสูง ไม่ใช่ทุกคน

    คำเตือนสำหรับผู้ใช้
    ไม่รองรับการอัปเดตจากเวอร์ชันเก่า (3.9.1 → 5.0.0)
    ไม่รองรับการใช้งานบน Virtual Machine โดยตรง

    https://itsfoss.com/news/nitrux-5-release/
    🐧 Nitrux 5.0.0 เปิดตัวแล้ว !!! Nitrux 5.0.0 เปิดตัวแล้ว โดยเปลี่ยนโฉมครั้งใหญ่ไปใช้ Hyprland, ระบบไฟล์แบบ immutable, และแนวทางจัดการซอฟต์แวร์ใหม่ที่ไม่เหมาะกับทุกคน แต่ชัดเจนว่าออกแบบมาเพื่อผู้ใช้ที่ชอบการปรับแต่งและเครื่องที่มีสมรรถนะสูง 🖥️ จุดเปลี่ยนครั้งใหญ่ของ Nitrux Nitrux เป็นดิสโทรที่มีพื้นฐานจาก Debian และเคยโดดเด่นด้วยการใช้ NX Desktop บน KDE Plasma แต่ในปีนี้ทีมพัฒนาได้ประกาศยุติ NX Desktop และหันไปใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ทำให้ Nitrux 5.0.0 กลายเป็นเวอร์ชันแรกที่สะท้อนแนวทางใหม่นี้ โดยตัด KDE Plasma, KWin และ SDDM ออกไปทั้งหมด ⚙️ ฟีเจอร์ใหม่และระบบภายใน Nitrux 5.0.0 ใช้ OpenRC 0.63 แทน systemd และมาพร้อม Liquorix kernel 6.17.7 หรือ CachyOS-patched kernel ขึ้นอยู่กับฮาร์ดแวร์ นอกจากนี้ยังมีการนำเครื่องมือใหม่ ๆ เข้ามา เช่น Waybar, Crystal Dock, greetd, QtGreet, Wofi และ wlogout เพื่อสร้างประสบการณ์ที่แตกต่างจากเดิม ระบบไฟล์ถูกออกแบบให้เป็น immutable root filesystem ผ่าน NX Overlayroot ซึ่งช่วยให้ผู้ใช้สามารถ rollback ระบบได้ง่ายและมั่นคงมากขึ้น 📦 การจัดการซอฟต์แวร์แบบใหม่ ทีมพัฒนาได้เปิดตัว NX AppHub และ AppBoxes เป็นวิธีหลักในการติดตั้งแอปพลิเคชัน โดยยังคงรองรับ Flatpak และ Distrobox เป็นทางเลือกเสริม พร้อมอัปเดตเครื่องมือสำคัญหลายตัว เช่น Podman 5.6.1, Docker 26.1.5, Git 2.51.0, Python 3.13.7, MESA 25.2.3 และ PipeWire 1.4.8 🚀 การออกแบบเพื่อผู้ใช้เฉพาะกลุ่ม นักพัฒนา Nitrux ย้ำชัดว่า ดิสโทรนี้ ไม่ถูกออกแบบมาเพื่อทุกคน แต่เหมาะกับผู้ใช้ที่มองว่าการปรับแต่งคือพลัง ไม่ใช่ความยุ่งยาก โดยเปรียบเทียบว่า Nitrux เป็นเหมือน “รถแข่งสำหรับสนามจริง” ไม่ใช่ “รถสำหรับขับในเมือง” สะท้อนว่ามุ่งเป้าไปที่ผู้ใช้ที่มีฮาร์ดแวร์ทันสมัยและต้องการประสิทธิภาพสูง 📌 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงหลักใน Nitrux 5.0.0 ➡️ ยกเลิก NX Desktop และ KDE Plasma ➡️ ใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ✅ ระบบภายในและฟีเจอร์ใหม่ ➡️ ใช้ OpenRC 0.63 และ kernel ที่ปรับแต่ง ➡️ Immutable root filesystem ผ่าน NX Overlayroot ✅ การจัดการซอฟต์แวร์ ➡️ NX AppHub และ AppBoxes เป็นวิธีหลัก ➡️ Flatpak และ Distrobox ยังรองรับเป็นทางเลือก ✅ แนวคิดการออกแบบ ➡️ มุ่งเป้าไปที่ผู้ใช้ที่ชอบการปรับแต่ง ➡️ เหมาะกับเครื่องสมรรถนะสูง ไม่ใช่ทุกคน ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ไม่รองรับการอัปเดตจากเวอร์ชันเก่า (3.9.1 → 5.0.0) ⛔ ไม่รองรับการใช้งานบน Virtual Machine โดยตรง https://itsfoss.com/news/nitrux-5-release/
    ITSFOSS.COM
    Nitrux 5.0.0 Released: A 'New Beginning' That's Not for Everyone (By Design)
    The Debian-based distro goes all-in on Hyprland, immutability, and intentional design.
    0 Comments 0 Shares 81 Views 0 Reviews
  • ช่องโหว่ Sora 2 ของ OpenAI ถูกเปิดเผยโดย Mindgard

    อีกข่าวที่น่าสนใจคือการค้นพบช่องโหว่ใน Sora 2 เครื่องมือสร้างวิดีโอของ OpenAI โดยบริษัทด้านความปลอดภัย AI ชื่อ Mindgard พบว่าสามารถทำให้โมเดล “พูดออกมา” ถึง System Prompt หรือกฎภายในที่ควรจะถูกซ่อนอยู่ ซึ่งถือเป็นการรั่วไหลข้อมูลเชิงลึกของโมเดล

    ทีมวิจัยใช้วิธีให้ Sora 2 สร้างเสียงพูดสั้น ๆ แล้วนำ transcript มาต่อกันจนได้ชุดคำสั่งภายในที่สมบูรณ์กว่าการใช้ภาพหรือวิดีโอ วิธีนี้ทำให้พวกเขาสามารถเข้าถึงกฎที่กำหนดไว้ เช่น การห้ามสร้างภาพเชิงลามกหรือเนื้อหาที่ไม่เหมาะสม การค้นพบนี้สะท้อนว่าแม้ AI จะถูกฝึกให้มีระบบป้องกัน แต่ก็ยังมีช่องทางที่ผู้เชี่ยวชาญสามารถเจาะทะลุได้

    สิ่งที่น่าคิดคือ ช่องโหว่ลักษณะนี้อาจถูกใช้โดยผู้ไม่หวังดีเพื่อดัดแปลง AI ให้ทำงานผิดวัตถุประสงค์ หรือเปิดเผยข้อมูลที่ไม่ควรถูกเปิดเผย นักวิจัยจึงแนะนำให้บริษัทผู้พัฒนา AI ตรวจสอบการรั่วไหลในทุกช่องทาง ทั้งข้อความ ภาพ เสียง และวิดีโอ เพื่อป้องกันการโจมตีเชิงสร้างสรรค์ที่อาจเกิดขึ้นในอนาคต

    การค้นพบช่องโหว่ใน Sora 2
    Mindgard ใช้เสียงพูดเพื่อดึง System Prompt ออกมา

    วิธีการเจาะระบบ
    ใช้ transcript จากคลิปเสียงสั้น ๆ มาต่อกันจนได้ข้อมูลครบ

    สิ่งที่เปิดเผยได้
    กฎภายใน เช่น การห้ามสร้างภาพเชิงลามก

    ความเสี่ยงจากการรั่วไหล
    อาจถูกใช้เพื่อบังคับ AI ทำงานผิดวัตถุประสงค์

    ข้อแนะนำจากผู้เชี่ยวชาญ
    ต้องตรวจสอบการรั่วไหลในทุกช่องทาง (ข้อความ, ภาพ, เสียง, วิดีโอ)

    https://hackread.com/mindgard-sora-2-vulnerability-prompt-via-audio/
    🎙️ ช่องโหว่ Sora 2 ของ OpenAI ถูกเปิดเผยโดย Mindgard อีกข่าวที่น่าสนใจคือการค้นพบช่องโหว่ใน Sora 2 เครื่องมือสร้างวิดีโอของ OpenAI โดยบริษัทด้านความปลอดภัย AI ชื่อ Mindgard พบว่าสามารถทำให้โมเดล “พูดออกมา” ถึง System Prompt หรือกฎภายในที่ควรจะถูกซ่อนอยู่ ซึ่งถือเป็นการรั่วไหลข้อมูลเชิงลึกของโมเดล ทีมวิจัยใช้วิธีให้ Sora 2 สร้างเสียงพูดสั้น ๆ แล้วนำ transcript มาต่อกันจนได้ชุดคำสั่งภายในที่สมบูรณ์กว่าการใช้ภาพหรือวิดีโอ วิธีนี้ทำให้พวกเขาสามารถเข้าถึงกฎที่กำหนดไว้ เช่น การห้ามสร้างภาพเชิงลามกหรือเนื้อหาที่ไม่เหมาะสม การค้นพบนี้สะท้อนว่าแม้ AI จะถูกฝึกให้มีระบบป้องกัน แต่ก็ยังมีช่องทางที่ผู้เชี่ยวชาญสามารถเจาะทะลุได้ สิ่งที่น่าคิดคือ ช่องโหว่ลักษณะนี้อาจถูกใช้โดยผู้ไม่หวังดีเพื่อดัดแปลง AI ให้ทำงานผิดวัตถุประสงค์ หรือเปิดเผยข้อมูลที่ไม่ควรถูกเปิดเผย นักวิจัยจึงแนะนำให้บริษัทผู้พัฒนา AI ตรวจสอบการรั่วไหลในทุกช่องทาง ทั้งข้อความ ภาพ เสียง และวิดีโอ เพื่อป้องกันการโจมตีเชิงสร้างสรรค์ที่อาจเกิดขึ้นในอนาคต ✅ การค้นพบช่องโหว่ใน Sora 2 ➡️ Mindgard ใช้เสียงพูดเพื่อดึง System Prompt ออกมา ✅ วิธีการเจาะระบบ ➡️ ใช้ transcript จากคลิปเสียงสั้น ๆ มาต่อกันจนได้ข้อมูลครบ ✅ สิ่งที่เปิดเผยได้ ➡️ กฎภายใน เช่น การห้ามสร้างภาพเชิงลามก ‼️ ความเสี่ยงจากการรั่วไหล ⛔ อาจถูกใช้เพื่อบังคับ AI ทำงานผิดวัตถุประสงค์ ‼️ ข้อแนะนำจากผู้เชี่ยวชาญ ⛔ ต้องตรวจสอบการรั่วไหลในทุกช่องทาง (ข้อความ, ภาพ, เสียง, วิดีโอ) https://hackread.com/mindgard-sora-2-vulnerability-prompt-via-audio/
    HACKREAD.COM
    Mindgard Finds Sora 2 Vulnerability Leaking Hidden System Prompt via Audio
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 41 Views 0 Reviews
  • Nitrux 5.0 เปิดตัวอย่างเป็นทางการ – ดิสโทร Linux แบบ Systemd-Free พร้อม Hyprland

    หลังจากพัฒนามาอย่างยาวนาน ทีมงาน Nitrux ได้ประกาศเปิดตัว Nitrux 5.0 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ โดยตัด KDE Plasma ออกและหันมาใช้ Hyprland เป็น Wayland compositor หลัก ทำให้ระบบมีความเบาและตอบสนองได้รวดเร็วขึ้น พร้อมเครื่องมือใหม่ ๆ เช่น Waybar, Wlogout, Crystal Dock และ Wofi ที่ช่วยให้การใช้งานลื่นไหลและทันสมัยมากขึ้น

    Nitrux 5.0 ยังมาพร้อมกับ สองเวอร์ชัน คือ Liquorix kernel สำหรับผู้ใช้ AMD และ CachyOS kernel สำหรับผู้ใช้ NVIDIA โดยทั้งสองรุ่นใช้ Linux kernel 6.17 และมีการปรับแต่งเพื่อให้ประสิทธิภาพสูงสุดในแต่ละแพลตฟอร์ม นอกจากนี้ยังมีการรวมเครื่องมือสำคัญ เช่น PipeWire สำหรับจัดการเสียงและวิดีโอ, NetworkManager สำหรับการเชื่อมต่อเครือข่าย และ Flatpak สำหรับติดตั้งแอปพลิเคชัน

    สิ่งที่โดดเด่นอีกอย่างคือการใช้ OpenRC แทน systemd ทำให้ระบบมีความยืดหยุ่นและเบากว่าเดิม พร้อมฟีเจอร์เสริมอย่าง SCX global vtime CPU scheduler และ Ananicy-cpp daemon ที่ช่วยจัดการทรัพยากร CPU และ RAM อย่างมีประสิทธิภาพ อย่างไรก็ตาม ผู้ใช้ที่ต้องการอัปเกรดจากเวอร์ชันเก่าไม่สามารถทำได้ ต้องติดตั้งใหม่ทั้งหมด

    จุดเด่นของ Nitrux 5.0
    ใช้ Hyprland แทน KDE Plasma
    มีเครื่องมือใหม่ เช่น Waybar, Wlogout, Crystal Dock, Wofi

    ตัวเลือก Kernel
    Liquorix สำหรับ AMD
    CachyOS สำหรับ NVIDIA

    ฟีเจอร์ระบบ
    ใช้ OpenRC แทน systemd
    มี SCX CPU scheduler และ Ananicy-cpp daemon

    คำเตือนสำหรับผู้ใช้
    ไม่สามารถอัปเกรดจากเวอร์ชันเก่า ต้องติดตั้งใหม่
    ผู้ใช้ที่ไม่คุ้นเคยกับ Wayland อาจต้องใช้เวลาเรียนรู้การปรับแต่ง

    https://9to5linux.com/systemd-free-nitrux-5-0-officially-released-with-hyprland-desktop-linux-kernel-6-17
    💻 Nitrux 5.0 เปิดตัวอย่างเป็นทางการ – ดิสโทร Linux แบบ Systemd-Free พร้อม Hyprland หลังจากพัฒนามาอย่างยาวนาน ทีมงาน Nitrux ได้ประกาศเปิดตัว Nitrux 5.0 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ โดยตัด KDE Plasma ออกและหันมาใช้ Hyprland เป็น Wayland compositor หลัก ทำให้ระบบมีความเบาและตอบสนองได้รวดเร็วขึ้น พร้อมเครื่องมือใหม่ ๆ เช่น Waybar, Wlogout, Crystal Dock และ Wofi ที่ช่วยให้การใช้งานลื่นไหลและทันสมัยมากขึ้น Nitrux 5.0 ยังมาพร้อมกับ สองเวอร์ชัน คือ Liquorix kernel สำหรับผู้ใช้ AMD และ CachyOS kernel สำหรับผู้ใช้ NVIDIA โดยทั้งสองรุ่นใช้ Linux kernel 6.17 และมีการปรับแต่งเพื่อให้ประสิทธิภาพสูงสุดในแต่ละแพลตฟอร์ม นอกจากนี้ยังมีการรวมเครื่องมือสำคัญ เช่น PipeWire สำหรับจัดการเสียงและวิดีโอ, NetworkManager สำหรับการเชื่อมต่อเครือข่าย และ Flatpak สำหรับติดตั้งแอปพลิเคชัน สิ่งที่โดดเด่นอีกอย่างคือการใช้ OpenRC แทน systemd ทำให้ระบบมีความยืดหยุ่นและเบากว่าเดิม พร้อมฟีเจอร์เสริมอย่าง SCX global vtime CPU scheduler และ Ananicy-cpp daemon ที่ช่วยจัดการทรัพยากร CPU และ RAM อย่างมีประสิทธิภาพ อย่างไรก็ตาม ผู้ใช้ที่ต้องการอัปเกรดจากเวอร์ชันเก่าไม่สามารถทำได้ ต้องติดตั้งใหม่ทั้งหมด ✅ จุดเด่นของ Nitrux 5.0 ➡️ ใช้ Hyprland แทน KDE Plasma ➡️ มีเครื่องมือใหม่ เช่น Waybar, Wlogout, Crystal Dock, Wofi ✅ ตัวเลือก Kernel ➡️ Liquorix สำหรับ AMD ➡️ CachyOS สำหรับ NVIDIA ✅ ฟีเจอร์ระบบ ➡️ ใช้ OpenRC แทน systemd ➡️ มี SCX CPU scheduler และ Ananicy-cpp daemon ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ไม่สามารถอัปเกรดจากเวอร์ชันเก่า ต้องติดตั้งใหม่ ⛔ ผู้ใช้ที่ไม่คุ้นเคยกับ Wayland อาจต้องใช้เวลาเรียนรู้การปรับแต่ง https://9to5linux.com/systemd-free-nitrux-5-0-officially-released-with-hyprland-desktop-linux-kernel-6-17
    9TO5LINUX.COM
    Systemd-Free Nitrux 5.0 Officially Released with Hyprland Desktop, Linux 6.17 - 9to5Linux
    Nitrux 5.0 distribution is now available for download with Linux kernel 6.17 and full Hyprland desktop environment.
    0 Comments 0 Shares 77 Views 0 Reviews
  • Lite XL พบช่องโหว่รันโค้ดจากไฟล์โปรเจ็กต์และคำสั่งเชลล์

    CERT/CC เตือนช่องโหว่สองรายการใน Lite XL (2.1.8 และก่อนหน้า) ที่เปิดทางให้รันโค้ดโดยไม่ได้ตั้งใจ ช่องแรกมาจากการรันไฟล์ .lite_project.lua อัตโนมัติเมื่อเปิดโฟลเดอร์โปรเจ็กต์ ถ้า repository ถูกฝังสคริปต์ไม่ดี นักพัฒนาที่เปิดโปรเจ็กต์นั้นก็จะเรียกโค้ดที่ผู้โจมตีเตรียมไว้ทันที ช่องสองเกี่ยวกับ system.exec ที่ประกอบสตริงคำสั่งเชลล์โดยไม่กรองอินพุต ทำให้สามารถฉีดคำสั่งเพิ่มได้

    ความเสี่ยงนี้เข้าทางซัพพลายเชนซอฟต์แวร์โดยตรง—เฉพาะอย่างยิ่งเมื่อดึงโค้ดจากที่สาธารณะหรือทำงานร่วมกับบุคคลภายนอก ไฟล์ที่ “เหมือนเป็นการตั้งค่าโปรเจ็กต์” กลายเป็นจุดรัน payload ได้ง่าย และฟังก์ชันเรียกเชลล์ที่พึ่งพาสตริงก็กลายเป็นทางลัดเข้าสู่ระบบด้วยสิทธิ์ของโปรเซสตัวแก้ไข การโจมตีที่ชอบใช้วิธีนี้มักแนบเนียน: แค่เปิดโฟลเดอร์, เรียกปลั๊กอิน, หรือทริกเกอร์เมนู ก็เพียงพอแล้ว

    ทางออกคืออัปเดตเวอร์ชันที่แก้ไข (รวมถึงแพตช์ที่ปิดพฤติกรรมรันอัตโนมัติหรือเพิ่มการขออนุญาต), ตรวจไฟล์โปรเจ็กต์ที่รันโค้ด, ปรับปลั๊กอินให้ใช้ API ที่ปลอดภัยแทนการประกอบคำสั่งเชลล์, และใช้โหมด sandbox/least privilege ขณะเปิด repository ที่มาจากภายนอก เพิ่มขั้นตอน pre-commit hook และสแกนสคริปต์ใน repo ที่แชร์ เพื่อจับพฤติกรรมผิดปกติก่อนถึงมือทีมพัฒนา

    ช่องโหว่หลัก:
    .lite_project.lua รันอัตโนมัติ และ system.exec ประกอบคำสั่งโดยไม่กรอง

    ผลกระทบ:
    Arbitrary Code Execution ด้วยสิทธิ์โปรเซสของตัวแก้ไข, โจมตีซัพพลายเชน

    แนวทางแก้ไข:
    อัปเดตแพตช์, ปิดรันอัตโนมัติ/ขออนุญาต, ใช้ API ปลอดภัยแทนเชลล์

    คำเตือน:
    การเปิด repo จากภายนอกโดยไม่มี sandbox/ตรวจไฟล์โปรเจ็กต์ เสี่ยงโดนฉีดโค้ดทันที

    https://securityonline.info/cert-cc-warns-of-code-execution-flaws-in-lite-xl-text-editor-cve-2025-12120-cve-2025-12121/
    📄 Lite XL พบช่องโหว่รันโค้ดจากไฟล์โปรเจ็กต์และคำสั่งเชลล์ CERT/CC เตือนช่องโหว่สองรายการใน Lite XL (2.1.8 และก่อนหน้า) ที่เปิดทางให้รันโค้ดโดยไม่ได้ตั้งใจ ช่องแรกมาจากการรันไฟล์ .lite_project.lua อัตโนมัติเมื่อเปิดโฟลเดอร์โปรเจ็กต์ ถ้า repository ถูกฝังสคริปต์ไม่ดี นักพัฒนาที่เปิดโปรเจ็กต์นั้นก็จะเรียกโค้ดที่ผู้โจมตีเตรียมไว้ทันที ช่องสองเกี่ยวกับ system.exec ที่ประกอบสตริงคำสั่งเชลล์โดยไม่กรองอินพุต ทำให้สามารถฉีดคำสั่งเพิ่มได้ ความเสี่ยงนี้เข้าทางซัพพลายเชนซอฟต์แวร์โดยตรง—เฉพาะอย่างยิ่งเมื่อดึงโค้ดจากที่สาธารณะหรือทำงานร่วมกับบุคคลภายนอก ไฟล์ที่ “เหมือนเป็นการตั้งค่าโปรเจ็กต์” กลายเป็นจุดรัน payload ได้ง่าย และฟังก์ชันเรียกเชลล์ที่พึ่งพาสตริงก็กลายเป็นทางลัดเข้าสู่ระบบด้วยสิทธิ์ของโปรเซสตัวแก้ไข การโจมตีที่ชอบใช้วิธีนี้มักแนบเนียน: แค่เปิดโฟลเดอร์, เรียกปลั๊กอิน, หรือทริกเกอร์เมนู ก็เพียงพอแล้ว ทางออกคืออัปเดตเวอร์ชันที่แก้ไข (รวมถึงแพตช์ที่ปิดพฤติกรรมรันอัตโนมัติหรือเพิ่มการขออนุญาต), ตรวจไฟล์โปรเจ็กต์ที่รันโค้ด, ปรับปลั๊กอินให้ใช้ API ที่ปลอดภัยแทนการประกอบคำสั่งเชลล์, และใช้โหมด sandbox/least privilege ขณะเปิด repository ที่มาจากภายนอก เพิ่มขั้นตอน pre-commit hook และสแกนสคริปต์ใน repo ที่แชร์ เพื่อจับพฤติกรรมผิดปกติก่อนถึงมือทีมพัฒนา ✅ ช่องโหว่หลัก: ➡️ .lite_project.lua รันอัตโนมัติ และ system.exec ประกอบคำสั่งโดยไม่กรอง ✅ ผลกระทบ: ➡️ Arbitrary Code Execution ด้วยสิทธิ์โปรเซสของตัวแก้ไข, โจมตีซัพพลายเชน ✅ แนวทางแก้ไข: ➡️ อัปเดตแพตช์, ปิดรันอัตโนมัติ/ขออนุญาต, ใช้ API ปลอดภัยแทนเชลล์ ‼️ คำเตือน: ⛔ การเปิด repo จากภายนอกโดยไม่มี sandbox/ตรวจไฟล์โปรเจ็กต์ เสี่ยงโดนฉีดโค้ดทันที https://securityonline.info/cert-cc-warns-of-code-execution-flaws-in-lite-xl-text-editor-cve-2025-12120-cve-2025-12121/
    SECURITYONLINE.INFO
    CERT/CC Warns of Code Execution Flaws in Lite XL Text Editor (CVE-2025-12120, CVE-2025-12121)
    A Critical flaw in Lite XL (CVE-2025-12120) allows RCE when opening a project: the editor automatically executes malicious .lite_project.lua files, risking developer compromise.
    0 Comments 0 Shares 51 Views 0 Reviews
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 Comments 0 Shares 135 Views 0 Reviews
  • การค้นพบเทป UNIX V4: สมบัติจากปี 1973

    ทีมงานที่มหาวิทยาลัย Utah ขณะทำความสะอาดห้องเก็บของ ได้พบเทปแม่เหล็กที่มีป้ายเขียนว่า “UNIX Original from Bell Labs V4 (See Manual for format)” ซึ่งถือเป็นการค้นพบครั้งสำคัญ เพราะ UNIX V4 เป็นเวอร์ชันแรกที่มีเคอร์เนลเขียนด้วยภาษา C และเป็นรากฐานของระบบปฏิบัติการสมัยใหม่

    สิ่งที่เกิดขึ้น
    เทปนี้ถูกเก็บไว้นานหลายสิบปี โดยมีลายมือของ Jay Lepreau (อาจารย์ผู้ล่วงลับที่เคยอยู่ Utah) อยู่บนฉลาก
    ทีมงานตัดสินใจนำเทปไปยัง Computer History Museum (CHM) เพื่อทำการอ่านและอนุรักษ์
    ผู้เชี่ยวชาญด้านการกู้ข้อมูลเทปแม่เหล็ก เช่น Al Kossow และกลุ่ม Bitsavers กำลังเตรียมอุปกรณ์พิเศษเพื่ออ่านข้อมูล โดยอาจต้องใช้เทคนิคอย่าง การอบเทป (baking) เพื่อป้องกันการเสื่อมสภาพ

    มุมมองเพิ่มเติม
    หากสามารถอ่านข้อมูลได้สำเร็จ จะเป็นครั้งแรกที่โลกมี สำเนาครบถ้วนของ UNIX V4 ซึ่งมีคุณค่าทางประวัติศาสตร์และวิชาการมหาศาล
    การค้นพบนี้สะท้อนความสำคัญของ การอนุรักษ์ซอฟต์แวร์และสื่อเก็บข้อมูลเก่า เพราะเทคโนโลยีที่เราพึ่งพาในปัจจุบันมีรากฐานจากงานวิจัยเหล่านี้
    นักวิชาการและนักพัฒนาในชุมชน retrocomputing ต่างตื่นเต้น เพราะอาจสามารถรัน UNIX V4 บนเครื่องจำลอง PDP-11 หรือ PDP-8 ได้อีกครั้ง

    สรุปประเด็นสำคัญ
    ค้นพบเทป UNIX V4 (1973) ที่มหาวิทยาลัย Utah
    ถือเป็นเวอร์ชันแรกที่เขียนเคอร์เนลด้วยภาษา C

    เทปถูกส่งไปยัง Computer History Museum
    เพื่อทำการอ่านและอนุรักษ์ข้อมูล

    ผู้เชี่ยวชาญเตรียมอุปกรณ์กู้ข้อมูลเทปแม่เหล็ก
    อาจต้องใช้เทคนิคการอบเทปและการอ่านแบบอนาล็อก

    ชุมชน retrocomputing ตื่นเต้นกับการค้นพบนี้
    อาจนำไปสู่การรัน UNIX V4 บน PDP emulator

    ความเสี่ยงในการอ่านข้อมูลจากเทปเก่า
    เทปอาจเสื่อมสภาพหรือมีปัญหาทางแม่เหล็ก ทำให้ข้อมูลสูญหายบางส่วน

    การอนุรักษ์ซอฟต์แวร์เก่าเป็นเรื่องเร่งด่วน
    หากไม่มีการกู้ข้อมูลทันเวลา อาจสูญเสียหลักฐานทางประวัติศาสตร์ดิจิทัล

    https://discuss.systems/@ricci/115504720054699983
    💾 การค้นพบเทป UNIX V4: สมบัติจากปี 1973 ทีมงานที่มหาวิทยาลัย Utah ขณะทำความสะอาดห้องเก็บของ ได้พบเทปแม่เหล็กที่มีป้ายเขียนว่า “UNIX Original from Bell Labs V4 (See Manual for format)” ซึ่งถือเป็นการค้นพบครั้งสำคัญ เพราะ UNIX V4 เป็นเวอร์ชันแรกที่มีเคอร์เนลเขียนด้วยภาษา C และเป็นรากฐานของระบบปฏิบัติการสมัยใหม่ สิ่งที่เกิดขึ้น 🔰 เทปนี้ถูกเก็บไว้นานหลายสิบปี โดยมีลายมือของ Jay Lepreau (อาจารย์ผู้ล่วงลับที่เคยอยู่ Utah) อยู่บนฉลาก 🔰 ทีมงานตัดสินใจนำเทปไปยัง Computer History Museum (CHM) เพื่อทำการอ่านและอนุรักษ์ 🔰 ผู้เชี่ยวชาญด้านการกู้ข้อมูลเทปแม่เหล็ก เช่น Al Kossow และกลุ่ม Bitsavers กำลังเตรียมอุปกรณ์พิเศษเพื่ออ่านข้อมูล โดยอาจต้องใช้เทคนิคอย่าง การอบเทป (baking) เพื่อป้องกันการเสื่อมสภาพ มุมมองเพิ่มเติม 🌍 💠 หากสามารถอ่านข้อมูลได้สำเร็จ จะเป็นครั้งแรกที่โลกมี สำเนาครบถ้วนของ UNIX V4 ซึ่งมีคุณค่าทางประวัติศาสตร์และวิชาการมหาศาล 💠 การค้นพบนี้สะท้อนความสำคัญของ การอนุรักษ์ซอฟต์แวร์และสื่อเก็บข้อมูลเก่า เพราะเทคโนโลยีที่เราพึ่งพาในปัจจุบันมีรากฐานจากงานวิจัยเหล่านี้ 💠 นักวิชาการและนักพัฒนาในชุมชน retrocomputing ต่างตื่นเต้น เพราะอาจสามารถรัน UNIX V4 บนเครื่องจำลอง PDP-11 หรือ PDP-8 ได้อีกครั้ง 🔎 สรุปประเด็นสำคัญ ✅ ค้นพบเทป UNIX V4 (1973) ที่มหาวิทยาลัย Utah ➡️ ถือเป็นเวอร์ชันแรกที่เขียนเคอร์เนลด้วยภาษา C ✅ เทปถูกส่งไปยัง Computer History Museum ➡️ เพื่อทำการอ่านและอนุรักษ์ข้อมูล ✅ ผู้เชี่ยวชาญเตรียมอุปกรณ์กู้ข้อมูลเทปแม่เหล็ก ➡️ อาจต้องใช้เทคนิคการอบเทปและการอ่านแบบอนาล็อก ✅ ชุมชน retrocomputing ตื่นเต้นกับการค้นพบนี้ ➡️ อาจนำไปสู่การรัน UNIX V4 บน PDP emulator ‼️ ความเสี่ยงในการอ่านข้อมูลจากเทปเก่า ⛔ เทปอาจเสื่อมสภาพหรือมีปัญหาทางแม่เหล็ก ทำให้ข้อมูลสูญหายบางส่วน ‼️ การอนุรักษ์ซอฟต์แวร์เก่าเป็นเรื่องเร่งด่วน ⛔ หากไม่มีการกู้ข้อมูลทันเวลา อาจสูญเสียหลักฐานทางประวัติศาสตร์ดิจิทัล https://discuss.systems/@ricci/115504720054699983
    0 Comments 0 Shares 104 Views 0 Reviews
  • ข่าวเทคโนโลยี: "KDE Plasma 6.4.6 ปิดฉากซีรีส์ด้วยการแก้บั๊กครั้งใหญ่"

    ทีมพัฒนา KDE ได้ปล่อย KDE Plasma 6.4.6 ซึ่งถือเป็นการอัปเดตบำรุงรักษาครั้งสุดท้ายของซีรีส์ 6.4 ก่อนจะเข้าสู่ Plasma 6.5 ที่ใหม่กว่า จุดสำคัญของเวอร์ชันนี้คือการแก้ไขบั๊กจำนวนมากที่สร้างความรำคาญให้ผู้ใช้ เช่น

    ปัญหา Breeze GTK style ที่ไม่ถูกเปิดใช้งานโดยค่าเริ่มต้น
    Crash ใน Plasma System Monitor และ KMenuEdit
    ปัญหาการแสดงผล widget เช่น Timer, Weather Report, Media Player และ Shortcuts
    ปัญหาการจัดการ session ที่ทำให้ปุ่ม Shut Down/Restart/Log Out ทำงานผิดพลาด
    การแก้ไขบั๊กที่อาจนำไปสู่ การสูญหายของข้อมูลใน Sticky Notes

    นอกจากนี้ยังมีการปรับปรุง Plasma Discover ให้จัดการ shutdown/restart ได้ดีขึ้นเมื่อมีงานที่ยังไม่บันทึก และปรับปรุงการค้นหาแอปไม่ให้เลือก Flatpak/Snap โดยไม่เหมาะสม

    แม้จะเป็นเพียงการอัปเดตบำรุงรักษา แต่ Plasma 6.4.6 ก็ถือว่ามีความสำคัญ เพราะแก้ไขทั้งปัญหาด้านเสถียรภาพและความปลอดภัย พร้อมทั้งเป็นการปิดฉากซีรีส์ 6.4 อย่างสมบูรณ์

    KDE Plasma 6.4.6 คือการอัปเดตครั้งสุดท้ายของซีรีส์ 6.4
    ทีมพัฒนาแนะนำให้ผู้ใช้ย้ายไป Plasma 6.5

    การแก้ไขบั๊กสำคัญ
    Breeze GTK style ไม่ถูกเปิดใช้งาน
    Crash ใน System Monitor และ KMenuEdit
    ปัญหาการแสดงผล widget หลายตัว

    ปรับปรุงการจัดการระบบ
    ปุ่ม Shut Down/Restart/Log Out ทำงานถูกต้อง
    Plasma Discover ป้องกันการสูญหายของข้อมูลเมื่อมีงานที่ยังไม่บันทึก

    คำเตือนสำหรับผู้ใช้
    Sticky Notes อาจสูญหายหากสร้างด้วย middle-click paste และไม่เคยคลิกเข้าไปแก้ไข
    หาก Plasma crash หรือไฟดับ ข้อมูลที่ยังไม่บันทึกอาจหายไป

    https://9to5linux.com/kde-plasma-6-4-6-released-with-numerous-bug-fixes-for-plasma-6-4-users
    🖥️ ข่าวเทคโนโลยี: "KDE Plasma 6.4.6 ปิดฉากซีรีส์ด้วยการแก้บั๊กครั้งใหญ่" ทีมพัฒนา KDE ได้ปล่อย KDE Plasma 6.4.6 ซึ่งถือเป็นการอัปเดตบำรุงรักษาครั้งสุดท้ายของซีรีส์ 6.4 ก่อนจะเข้าสู่ Plasma 6.5 ที่ใหม่กว่า จุดสำคัญของเวอร์ชันนี้คือการแก้ไขบั๊กจำนวนมากที่สร้างความรำคาญให้ผู้ใช้ เช่น 🔰 ปัญหา Breeze GTK style ที่ไม่ถูกเปิดใช้งานโดยค่าเริ่มต้น 🔰 Crash ใน Plasma System Monitor และ KMenuEdit 🔰 ปัญหาการแสดงผล widget เช่น Timer, Weather Report, Media Player และ Shortcuts 🔰 ปัญหาการจัดการ session ที่ทำให้ปุ่ม Shut Down/Restart/Log Out ทำงานผิดพลาด 🔰 การแก้ไขบั๊กที่อาจนำไปสู่ การสูญหายของข้อมูลใน Sticky Notes นอกจากนี้ยังมีการปรับปรุง Plasma Discover ให้จัดการ shutdown/restart ได้ดีขึ้นเมื่อมีงานที่ยังไม่บันทึก และปรับปรุงการค้นหาแอปไม่ให้เลือก Flatpak/Snap โดยไม่เหมาะสม แม้จะเป็นเพียงการอัปเดตบำรุงรักษา แต่ Plasma 6.4.6 ก็ถือว่ามีความสำคัญ เพราะแก้ไขทั้งปัญหาด้านเสถียรภาพและความปลอดภัย พร้อมทั้งเป็นการปิดฉากซีรีส์ 6.4 อย่างสมบูรณ์ ✅ KDE Plasma 6.4.6 คือการอัปเดตครั้งสุดท้ายของซีรีส์ 6.4 ➡️ ทีมพัฒนาแนะนำให้ผู้ใช้ย้ายไป Plasma 6.5 ✅ การแก้ไขบั๊กสำคัญ ➡️ Breeze GTK style ไม่ถูกเปิดใช้งาน ➡️ Crash ใน System Monitor และ KMenuEdit ➡️ ปัญหาการแสดงผล widget หลายตัว ✅ ปรับปรุงการจัดการระบบ ➡️ ปุ่ม Shut Down/Restart/Log Out ทำงานถูกต้อง ➡️ Plasma Discover ป้องกันการสูญหายของข้อมูลเมื่อมีงานที่ยังไม่บันทึก ‼️ คำเตือนสำหรับผู้ใช้ ⛔ Sticky Notes อาจสูญหายหากสร้างด้วย middle-click paste และไม่เคยคลิกเข้าไปแก้ไข ⛔ หาก Plasma crash หรือไฟดับ ข้อมูลที่ยังไม่บันทึกอาจหายไป https://9to5linux.com/kde-plasma-6-4-6-released-with-numerous-bug-fixes-for-plasma-6-4-users
    9TO5LINUX.COM
    KDE Plasma 6.4.6 Released with Numerous Bug Fixes for Plasma 6.4 Users - 9to5Linux
    KDE Plasma 6.4.6 is now available as the sixth andd last maintenance update to the KDE Plasma 6.4 desktop environment series.
    0 Comments 0 Shares 98 Views 0 Reviews
  • ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager

    Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน

    ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ:
    อ่านข้อมูลผู้ใช้ทั้งหมด
    แก้ไขข้อมูลผู้ใช้
    ลบบัญชีผู้ใช้ รวมถึงบัญชี admin

    ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ

    Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    สาระเพิ่มเติมจากภายนอก
    ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ
    ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่
    CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด
    แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ

    ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager
    ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API

    ผลกระทบต่อระบบ ICS/OT
    อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน

    แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42
    Rockwell Automation แนะนำให้อัปเดตทันที

    คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก
    ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน

    https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    ⚠️ ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ: 🪲 อ่านข้อมูลผู้ใช้ทั้งหมด 🪲 แก้ไขข้อมูลผู้ใช้ 🪲 ลบบัญชีผู้ใช้ รวมถึงบัญชี admin ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔍 สาระเพิ่มเติมจากภายนอก 💠 ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ 💠 ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่ 💠 CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด 💠 แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ ✅ ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager ➡️ ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API ✅ ผลกระทบต่อระบบ ICS/OT ➡️ อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน ✅ แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42 ➡️ Rockwell Automation แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก ⛔ ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    SECURITYONLINE.INFO
    Rockwell Automation Fixes Critical Privilege Escalation Flaw in Verve Asset Manager (CVE-2025-11862, CVSS 9.9)
    Rockwell patched a critical API flaw (CVE-2025-11862, CVSS 9.9) in Verve Asset Manager, allowing read-only users to escalate privileges and fully compromise OT systems.
    0 Comments 0 Shares 83 Views 0 Reviews
  • ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel

    Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์

    ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์

    นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น
    ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office
    ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel
    ช่องโหว่ Command Injection ใน Visual Studio

    ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้

    การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่

    สาระเพิ่มเติมจากภายนอก
    Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้
    ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข
    หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง

    Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่
    ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge

    Zero-Day CVE-2025-62215 ถูกโจมตีจริง
    เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM

    ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ
    รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio

    ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360
    อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง
    ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์

    https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    🛡️ ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์ ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์ นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น 🪲 ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office 🪲 ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel 🪲 ช่องโหว่ Command Injection ใน Visual Studio ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้ การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่ 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ 🔰 ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข 🔰 หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง ✅ Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ ➡️ ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge ✅ Zero-Day CVE-2025-62215 ถูกโจมตีจริง ➡️ เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM ✅ ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ ➡️ รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio ✅ ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360 ➡️ อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง ⛔ ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์ https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    SECURITYONLINE.INFO
    November Patch Tuesday: Microsoft Fixes 68 Flaws, Including Kernel Zero-Day Under Active Exploitation
    Microsoft's November Patch Tuesday fixes 68 vulnerabilities, including CVE-2025-62215, an actively exploited Windows Kernel zero-day allowing local attackers to gain SYSTEM privileges via a race condition.
    0 Comments 0 Shares 91 Views 0 Reviews
  • ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy

    ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้
    เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ:
    อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า
    ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases
    ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval

    การแก้ไขและการป้องกัน
    ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    2.4.24 สำหรับ branch 2.4.x
    2.5.21 สำหรับ branch 2.5.x
    2.6.5 สำหรับ branch 2.6.x

    สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่:
    Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด)
    Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล)
    Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus)

    รายละเอียดช่องโหว่ CVE-2025-64513
    Authentication Bypass ใน Milvus Proxy
    ระดับความร้ายแรง CVSS 9.3
    เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ

    การแก้ไขจาก Milvus
    ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5
    มีวิธีแก้ชั่วคราวโดยการลบ header sourceID

    ผลกระทบที่อาจเกิดขึ้น
    Data Poisoning
    Model Manipulation
    Service Disruption

    คำเตือนสำหรับผู้ใช้ Milvus
    หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    🔐 ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้ 🪲 เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ: ➡️ อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า ➡️ ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases ➡️ ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval 🛠️ การแก้ไขและการป้องกัน ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 2.4.24 สำหรับ branch 2.4.x 🪛 2.5.21 สำหรับ branch 2.5.x 🪛 2.6.5 สำหรับ branch 2.6.x สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy 🌍 ความสำคัญต่อโลกไซเบอร์ เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่: ➡️ Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด) ➡️ Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล) ➡️ Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus) ✅ รายละเอียดช่องโหว่ CVE-2025-64513 ➡️ Authentication Bypass ใน Milvus Proxy ➡️ ระดับความร้ายแรง CVSS 9.3 ➡️ เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ ✅ การแก้ไขจาก Milvus ➡️ ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5 ➡️ มีวิธีแก้ชั่วคราวโดยการลบ header sourceID ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Data Poisoning ➡️ Model Manipulation ➡️ Service Disruption ‼️ คำเตือนสำหรับผู้ใช้ Milvus ⛔ หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Vulnerability Found in Milvus Proxy (CVE-2025-64513, CVSS 9.3)
    A Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-64513) in Milvus Proxy allows unauthenticated attackers to gain full administrative control over the vector database cluster. Update to v2.6.5.
    0 Comments 0 Shares 118 Views 0 Reviews
  • "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี
    Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023)

    ผลลัพธ์คือความแตกต่างที่น่าทึ่ง:
    PDP-11/34 ทำคะแนนเพียง 240 Dhrystones
    Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones
    รวมแล้วความเร็วต่างกันถึง 200,000 เท่า

    รายละเอียดที่น่าสนใจ
    Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000
    การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว
    Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า
    จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป

    บริบทเพิ่มเติม
    Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512
    นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้
    แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก

    https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    ⚙️📈 "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023) ผลลัพธ์คือความแตกต่างที่น่าทึ่ง: 🎗️ PDP-11/34 ทำคะแนนเพียง 240 Dhrystones 🎗️ Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones 🎗️ รวมแล้วความเร็วต่างกันถึง 200,000 เท่า 🔧 รายละเอียดที่น่าสนใจ 🎗️ Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000 🎗️ การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว 🎗️ Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า 🎗️ จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป 🌍 บริบทเพิ่มเติม 🎗️ Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512 🎗️ นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้ 🎗️ แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    0 Comments 0 Shares 102 Views 0 Reviews
  • ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 5 – 6
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทแถม
    “ฤทธิ์ยิว”

    (5)

    นี่เล่ามา เป็นการเจริญเติบโตของอิทธิพลยิว ก่อนอเมริกาจะมีประธานาธิบดี ชื่อ Woodlow Wilson ที่ได้รับสมญาว่า “สุดยอดตัวสำรอง” รองจากประธานาธิบดี Franklin D Roosevelt ที่ได้รับขนานนามว่า “เป็นสุดยอดขวัญใจ” ของอเมริกันยิว Wilson นั้น เป็นที่รู้กันว่าเขาใกล้ชิดกับพวกยิว และรัฐบาลของเขาอยู่ในมือพวกยิว Wilson รู้สึกจะเป็นประธานาธิบดีของอเมริกาคนแรก ที่ยิวให้การสนับสนุนเต็มที่ ดันเต็มหลัง ทั้งด้านการเงิน และการอื่น นับเป็นม้าแข่ง ที่พวกยิวบอกว่า นำถ้วยรางวัลมาให้พวกเขาอย่างคุ้มการลงทุน

    พวกยิวมีจำนวนไม่กี่หยิบมือ แต่ไม่กี่หยิบมือนี้ ได้หยิบชิ้นปลามัน สร้างฐานอำนาจในปี 1912 เรียบร้อย Herzl อายุสั้น เลยไม่ได้นั่งบัลลังก์ใด แต่ผู้ที่เดินตามเจตนารมย์ของเขาดูเหมือนจะดำเนินการไม่พลาดเป้าหมาย ที่ Herzl กำหนดไว้

    – Oscar Straus ยิวเยอรมัน เป็นยิวคนแรก ที่ได้รับตำแหน่งรัฐมนตรีในอเมริกา เขาได้ในสมัยประธานาธิบดี Roosevelt และต่อมาได้ไปเป็นทูต ประจำออตโตมาน ในสมัยของ Taft
    – Jacob Schiff หัวหน้าใหญ่ ของบริษัทการเงิน Kuhn, Loeb รายนี้คงไม่ต้องบรรยายสรรพคุณ
    – Louis Marshall ไซออนนิสต์ ผู้ก่อตั้ง AJC
    – พี่น้องตระกูล Warburg: Paul, Felix และ Max ตระกูลนี้ก็คงไม่ต้องบรรยาย
    – Henry Morgenthau, Sr. ทนายความ พ่อของ Henry ซึ่งต่อมามีอิทธิพลมากกว่าพ่อ
    – Louis Brandeis ทนายความ ไซออนนิสต์ชนิดเข้ม ซึ่งต่อมามีอิทธิพลสูงยิ่ง
    – Samuel Untermyer ทนายความเขี้ยวยาว
    – Bernard Baruch นักการเงินจาก วอลสตรีท สุดยอดนักชักใย
    – Stephen Wise นักบวชยิวออสเตรียนและ ไซออนนิสต์อย่างเข้มข้น
    – Richard Gottheil นักบวชยิวอังกฤษ และ ไซออนนิสต์

    นี่เป็นตาข่ายยิวตัวสำคัญ เฉพาะฝั่งอเมริกาเท่านั้น ยังมีทางฝั่งอังกฤษ และยุโรปที่ทำงานกันเป็นเครือข่ายอีกไม่น้อย

    พวกที่ใช้อำนาจอันร้ายกาจของก ระเป๋าเงิน รายใหญ่ที่สำแดงเดชช่วย Wilson คือ Henry Morgenthau, Jacob Schiff, Samuel Untermyer และหน้าใหม่แต่มาแรง คือ Bernard Baruch ส่วนบทบาทของ Warburg นั้นน่าสนใจ เขาน่าจะเป็นมันสมองให้ยิว ทั้งฝั่งอเมริกา ยุโรป โดยเฉพาะเยอรมัน และ Federal Reserve System ของอเมริกา เป็นผลงานของ Paul Warburg ล้วนๆ

    Morgenthau สนับสนุน ม้าชื่อ Wilson ตั้งแต่ Wilson ยังเป็นผู้ว่าการนิวเจอร์ซี เขาจ่ายเงินดูแล Wilson เป็นรายเดือน เป็นที่รู้กันว่า Morgenthau สนับสนุน Wilson แบบไม่มีอั้น และเมื่อ Wilson ได้เป็นประธานาธิบดี ในปี 1912 เขาก็ตอบแทน Morgenthau แบบไม่อั้นเช่นเดียวกัน Morgenthau ได้ไปเป็นทูตอเมริกา ประจำที่ออตโตมานตามคาด เพื่อดูแลปาเลสไตน์

    ส่วน Louise Brandis ได้รับเสนอชื่อให้เป็นผู้พิพากษาศาลสูง เป็นยิวคนแรกในวงการยุติธรรม เขาเป็นอยู่ 23 ปีและมีบทบาทสำคัญในสงครามโลกทั้ง 2 ครั้ง แต่ที่มาของการได้ตำแหน่งของเขา ค่อนข้างพิเศษกว่าใคร

    มีเรื่องเล่ากันว่า เมื่อ Wilson ได้นั่งเก้าอี้ตำแหน่งประธานาธิบดี ในปี 1914 ไม่กี่วัน เขามียิวรุ่นใหญ่ ที่อยู่ในกลุ่มเจ้าของกระเป๋าที่ สนับสนุน Wilson มาขอพบ คือ Samuel Untermeyer ซึ่งเป็นทนาย ของสำนักงาน Guggemheim, Untermeyer & Marshall ที่ดูแลด้านกฏหมายให้แก่ Kuhn, Loeb & Co
    Untermeyer บอกกับ Wilson ว่า เขามีลูกความที่เป็นภรรยา ของอาจารย์ ที่สอนอยู่ที่มหาวิทยาลัย Princton ช่วงเดียวกับที่ Wilson สอน และลูกความของเขาขอให้แจ้งกับ Wilson ว่า เธอยินดีที่จะรับเงิน 40,000 เหรียญ แทนการฟ้องร้อง Wilson เรื่องการผิดสัญญา แล้ว Untermeyer ก็ควักจดหมายมัดใหญ่ ยื่นให้ Wilson มันเป็นจดหมายที่ Wilson เขียนถึงเมียของเพื่อนร่วมงาน Wilson จำลายมือตัวเองได้ แต่เขาบอกว่า เขาไม่มีเงิน 40,000 เหรียญที่จะจ่ายให้กับคนที่แบล๊กเมล์เขา Untermeyer บอกไม่เป็นไรหรอก ท่านประธานาธิบดี เรื่องเงินจำนวนนี้ ผมจะเป็นคนจัดการแทนท่านเอง แต่ผมขอให้ท่านรับปากว่า เมื่อมีตำแหน่งในศาลสูงว่างเมื่อ ไหร่ ขอให้แต่งตั้ง ไซออนนิสต์ ยิวเคร่ง ชื่อ Louise Dembitz Brandeis ก็แล้วกัน Wilson ก็รับปาก หลังจากนั้น ไม่ถึงปี วันที่ 5 มิถุนายน 1915 Louise Brandeis ก็ได้รับเลือกเป็นผู้พิพากษาศาลสูง

    แต่คนที่ได้ตำแหน่ง และมีบทบาทโดดเด่นที่สุด คือ Bernard Baruch ซึ่งเป็นมหาเศรษฐีตั้งแต่อายุยังไม่ถึง 30 Baruch โผล่มาจากไหนไม่มีใครรู้ อยู่ดีๆ ก็หยิบชิ้นปลามัน ในปี คศ 1915 อังกฤษทำสงครามกับเยอรมันแล้ว แต่อเมริกายังเป็นกลาง Baruch เตือนให้อเมริกาเตรียมพร้อมสำหรับเข้าสงคราม เขาหงุดหงิดว่า อเมริกาไม่เตรียมอะไรเลย เขาเชื่อว่าอเมริกาต้องถูกลากเข้าไปทำสงครามแน่นอน และจะมาเร็วกว่าที่คิด และคงเป็นเรื่องของนางฟ้าเศก Baruch ได้รับแต่งตั้งให้เป็นหัวหน้า สภากลาโหม Council of National Defense ในต้นปี คศ 1916 เขาเข้าไปควบคุม หน่วยงานน่าสนใจคือ คณกรรมการสำหรับกิจการสงคราม War Industries Board (WIB) ซึ่งในเวลาสงคราม หน่วยงานนี้จะมีอำนาจล้นฟ้า และ Baruch คนเดียวโดดๆ เป็นคนคุม และกุมแน่นหน่วยงานนี้ตลอดช่วงเวลาสงคราม

    ในคำให้การของ Baruch ต่อวุฒิสมาชิก Albert Jefferies เขาสรุป บทบาทของเขาดังนี้:

    ” ผมเป็นคนดูแลตัดสินใจ ว่า จะให้ใคร หน่วยงานไหน ได้อะไร การตัดสินใจอยู่ที่ผม ท่านประธานาธิบดี มอบหมายให้ผมเป็นคนตัดสินใจ ว่า กองทัพบก หรือ กองทัพเรือ ควรจะได้อะไร หรือ การรถไฟ ควรมีอะไร หรือ ฝ่ายสัมพันธมิตร หรือ ท่านนายพล Allenby ควรมีรถไฟหรือไม่ หรือควรเอาไปใช้ที่รัสเซีย หรือใช้ที่ฝรั่งเศส ใช่ ผมมีอำนาจมาก ผมอาจมีอำนาจมากกว่าที่ใครๆเคยมีในสงคราม มันน่าสงสัย แต่มันเป็นเรื่องจริง”
    ก็น่าสงสัยจริงอยู่หรอก ว่า คนหนุ่มชาวยิว ที่ไม่เคยได้ลงเลือกตั้งอะไรเลย ไม่มีประสบการณ์ทางการเมืองแม้แต่น้อย แต่ในยามวิกฤติ เขากลายเป็นผู้มีอำนาจมากที่สุดในรัฐบาล รองมาจากประธานาธิบดี บทบาทของเขาตอนสงครามโลกครั้งที่ 1 ว่าใหญ่แล้ว แต่นั่นมันเป็นแค่การซ้อมใหญ่ ในสมัยสงครามโลกครั้งที่ 2 เมื่อ Franklin D Roosevelt เป็นประธานาธิบดี Baruch ในฐานะ หัวหน้า สำนักงาน War Mobilization ดูเหมือนจะใหญ่มากกว่า และในฐานะที่เขาได้กลายเป็นเพื่อนสนิทของท่านหลอด Winston Churchill ของอังกฤษด้วย “Barney” ก็กลายเป็นชื่อ ที่ใครๆ ก็ต้องเรียกหา

    ####################
    “ฤทธิ์ยิว”

    (6)

    สงครามโลกครั้งที่ 1 ตีระฆังเริ่ม ในเดือนสิงหาคม 1914 เมื่อกองทัพเยอรมันเคลื่อนพลผ่านเข้าไปในเขตแดนของเบลเยี่ยม ที่ประกาศตัวเป็นกลาง โดยมีเป้าหมายปลายทางคือฝรั่งเศส หลังจากนั้นหลายประเทศก็ทยอยกันเข้าสู่สงคราม ถึงปลายปี 1914 ประมาณ 10 ประเทศ ก็อยู่ในสภาวะสงคราม แต่อเมริกา ยังใช้ยโนบายเป็นกลางอยู่ต่อไป อีกเกือบ 2 ปีครึ่ง สุนทรพจน์ของ Wilson เมื่อวันที่ 19 สิงหาคม คศ 1914 หลังจากสงครามเริ่มหมาดๆ ประกาศชัดหูคนอเมริกัน ว่า”…เรามีหน้าที่ ที่จะเป็นประเทศที่ยิ่งใหญ่ ที่มีความสงบ…” และเมื่อตอนหาเสียง ที่จะเป็นประธานาธิบดีสมัย 2 ในปี 1916 คำขวัญของ Wilson ที่บอกว่า เขาไม่พาเราเข้าสงคราม he kept us out of war ยังก้องหูคนอเมริกันอยู่

    แต่แล้วในวันที่ 2 เมษายน 1917 Wilson ก็เลี้ยวออกนอกเส้นทางกระทันหัน ประกาศสงครามกับเยอรมัน ชาวบ้านอเมริกันตามไม่ทันหัวทิ่มกันเป็นแถว โผคำอธิบาย ที่วงในรัฐบาลสั่งให้สื่อกระป๋องสีตรายิว ช่วยกันโหม คือ เนื่องมาจากการกระทำอันป่าเถื่อนของเยอรมัน ที่ใช้ตอร์ปิโดยิงเรือโดยสารและเรือบรรทุกสินค้าของอเมริกัน และเราก็ไม่มีทางเลือกอื่นเหลืออีกแล้ว นอกจากทำสงครามกับไอ้พวกเถื่อนนั้น ทั้งข่าว ทั้งภาพ ดุเดือดถึงใจ
    อันที่จริงเมื่อเริ่มสงครามใหม่ๆ เยอรมันยิงตอร์ปิโดร์ใส่เรือบรรทุกสินค้าของฝ่ายสัมพันธมิตรจริง แต่เมื่อ Wilson ทำการประท้วงเมื่อเดือนสิงหาคม 1915 เยอรมันก็หยุดยิง เยอรมันหยุดยิงไปนานพอสมควร จนถึงต้นเดือนกุมภาพันธ์ 1917 และตลอดเวลาที่เยอรมันหยุดยิง อเมริกาก็ค้าขายกับอังกฤษ ศัตรูของเยอรมัน อย่างสบายใจ ส่งสินค้าเพื่อสงครามให้อังกฤษ แถมช่วยอังกฤษ บล๊อกเส้นทางเดินเรือส่งสินค้าของเยอรมันอีกด้วย ก็ไม่น่าแปลกใจ ที่ในที่สุดเยอรมัน ก็กลับมายิงเรือทุกลำไม่ว่าของชาติไหน ที่ผ่านมาในเขต war zone

    แล้วตกลงสาเหตุ ของการประกาศเข้าสู่สงครามของอเมริกา จริงๆมันคืออะไรกันแน่

    วุฒิสมาชิก George Norris บอกว่า คนอเมริกัน ถูกทำให้เข้วจากประวัติศาสตร์ และจากความจริงที่มาจากการที่พวกนักการเงินวอลสตรีท ให้เงินกู้จำนวนมหึมากับพวกสัมพันธมิตร และแน่นอนพวกนี้กลัวหนี้สูญ ทั้งๆที่พวกเขาก็ทำกำไรได้มากมายจากการขายอาวุธยุทโธปกรณ์ กลุ่มพวกนี้แหละ ที่ใช้ให้พวกสื่อกระป๋องสี ละเลงเสียจนคนอเมริกัน เปลี่ยนใจ อยากจะทำสงครามกันไปหมด ทุกสงครามมีแต่ความหายนะ…. เรา เข้าสู่สงครามเพราะคำสั่งของทอง และใครล่ะที่มีทอง …

    อำนาจ เป็นเรื่องที่น่าสนใจ บางทีการสร้างภาพว่า มีอำนาจ ก็ทำให้กลายเป็นมีอำนาจจริงไปได้ ถ้ามีคนเชื่อ พวกยิวขณะนั้น ไม่มีกองทัพของตนเอง ไม่มีประเทศของตนเอง แถม มีเรื่องขัดแย้งเกิดอยู่ในหลายประเทศ และในหลายประเทศนั้น มีชาวยิว อยู่จำนวนน้อยมาก ไม่เกิน 1 หรือ 2 % ของจำนวนพลเมืองในประเทศนั้นๆ แต่คนจำนวนเท่าหยิบมือนี้ สามารถบงการนโยบายต่างประเทศได้ สามารถจุดชนวนสงครามได้ และสามารถชี้นำ หรือคัดท้ายผลของสงครามนั้นได้อีกด้วย ตัวอย่างที่เห็น คือ การที่อเมริกายกเลิกสนธิสัญญากับรัสเซีย ในปี 1911, การเลือกตั้งประธานาธิบดีของอเมริกา ในปี 1912 และอีกหลายเรื่องที่จะเล่าต่อไป

    แต่สิ่งสำคัญ ที่ทำให้คน “เชื่อ” ในภาพที่สร้างนั้น เป็นผลงานของสื่อ ไม่ว่าจะเป็นสื่อประเภทใด พวกยิวซื้อ ครอบครอง และควบคุมไว้หมดสิ้น และใช้อย่างได้ผลเลิศ เป็นเรื่องที่เราไม่ควรมองข้าม

    สวัสดีครับ
    คนเล่านิทาน
    8 มิ.ย. 2558
    ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 5 – 6 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทแถม “ฤทธิ์ยิว” (5) นี่เล่ามา เป็นการเจริญเติบโตของอิทธิพลยิว ก่อนอเมริกาจะมีประธานาธิบดี ชื่อ Woodlow Wilson ที่ได้รับสมญาว่า “สุดยอดตัวสำรอง” รองจากประธานาธิบดี Franklin D Roosevelt ที่ได้รับขนานนามว่า “เป็นสุดยอดขวัญใจ” ของอเมริกันยิว Wilson นั้น เป็นที่รู้กันว่าเขาใกล้ชิดกับพวกยิว และรัฐบาลของเขาอยู่ในมือพวกยิว Wilson รู้สึกจะเป็นประธานาธิบดีของอเมริกาคนแรก ที่ยิวให้การสนับสนุนเต็มที่ ดันเต็มหลัง ทั้งด้านการเงิน และการอื่น นับเป็นม้าแข่ง ที่พวกยิวบอกว่า นำถ้วยรางวัลมาให้พวกเขาอย่างคุ้มการลงทุน พวกยิวมีจำนวนไม่กี่หยิบมือ แต่ไม่กี่หยิบมือนี้ ได้หยิบชิ้นปลามัน สร้างฐานอำนาจในปี 1912 เรียบร้อย Herzl อายุสั้น เลยไม่ได้นั่งบัลลังก์ใด แต่ผู้ที่เดินตามเจตนารมย์ของเขาดูเหมือนจะดำเนินการไม่พลาดเป้าหมาย ที่ Herzl กำหนดไว้ – Oscar Straus ยิวเยอรมัน เป็นยิวคนแรก ที่ได้รับตำแหน่งรัฐมนตรีในอเมริกา เขาได้ในสมัยประธานาธิบดี Roosevelt และต่อมาได้ไปเป็นทูต ประจำออตโตมาน ในสมัยของ Taft – Jacob Schiff หัวหน้าใหญ่ ของบริษัทการเงิน Kuhn, Loeb รายนี้คงไม่ต้องบรรยายสรรพคุณ – Louis Marshall ไซออนนิสต์ ผู้ก่อตั้ง AJC – พี่น้องตระกูล Warburg: Paul, Felix และ Max ตระกูลนี้ก็คงไม่ต้องบรรยาย – Henry Morgenthau, Sr. ทนายความ พ่อของ Henry ซึ่งต่อมามีอิทธิพลมากกว่าพ่อ – Louis Brandeis ทนายความ ไซออนนิสต์ชนิดเข้ม ซึ่งต่อมามีอิทธิพลสูงยิ่ง – Samuel Untermyer ทนายความเขี้ยวยาว – Bernard Baruch นักการเงินจาก วอลสตรีท สุดยอดนักชักใย – Stephen Wise นักบวชยิวออสเตรียนและ ไซออนนิสต์อย่างเข้มข้น – Richard Gottheil นักบวชยิวอังกฤษ และ ไซออนนิสต์ นี่เป็นตาข่ายยิวตัวสำคัญ เฉพาะฝั่งอเมริกาเท่านั้น ยังมีทางฝั่งอังกฤษ และยุโรปที่ทำงานกันเป็นเครือข่ายอีกไม่น้อย พวกที่ใช้อำนาจอันร้ายกาจของก ระเป๋าเงิน รายใหญ่ที่สำแดงเดชช่วย Wilson คือ Henry Morgenthau, Jacob Schiff, Samuel Untermyer และหน้าใหม่แต่มาแรง คือ Bernard Baruch ส่วนบทบาทของ Warburg นั้นน่าสนใจ เขาน่าจะเป็นมันสมองให้ยิว ทั้งฝั่งอเมริกา ยุโรป โดยเฉพาะเยอรมัน และ Federal Reserve System ของอเมริกา เป็นผลงานของ Paul Warburg ล้วนๆ Morgenthau สนับสนุน ม้าชื่อ Wilson ตั้งแต่ Wilson ยังเป็นผู้ว่าการนิวเจอร์ซี เขาจ่ายเงินดูแล Wilson เป็นรายเดือน เป็นที่รู้กันว่า Morgenthau สนับสนุน Wilson แบบไม่มีอั้น และเมื่อ Wilson ได้เป็นประธานาธิบดี ในปี 1912 เขาก็ตอบแทน Morgenthau แบบไม่อั้นเช่นเดียวกัน Morgenthau ได้ไปเป็นทูตอเมริกา ประจำที่ออตโตมานตามคาด เพื่อดูแลปาเลสไตน์ ส่วน Louise Brandis ได้รับเสนอชื่อให้เป็นผู้พิพากษาศาลสูง เป็นยิวคนแรกในวงการยุติธรรม เขาเป็นอยู่ 23 ปีและมีบทบาทสำคัญในสงครามโลกทั้ง 2 ครั้ง แต่ที่มาของการได้ตำแหน่งของเขา ค่อนข้างพิเศษกว่าใคร มีเรื่องเล่ากันว่า เมื่อ Wilson ได้นั่งเก้าอี้ตำแหน่งประธานาธิบดี ในปี 1914 ไม่กี่วัน เขามียิวรุ่นใหญ่ ที่อยู่ในกลุ่มเจ้าของกระเป๋าที่ สนับสนุน Wilson มาขอพบ คือ Samuel Untermeyer ซึ่งเป็นทนาย ของสำนักงาน Guggemheim, Untermeyer & Marshall ที่ดูแลด้านกฏหมายให้แก่ Kuhn, Loeb & Co Untermeyer บอกกับ Wilson ว่า เขามีลูกความที่เป็นภรรยา ของอาจารย์ ที่สอนอยู่ที่มหาวิทยาลัย Princton ช่วงเดียวกับที่ Wilson สอน และลูกความของเขาขอให้แจ้งกับ Wilson ว่า เธอยินดีที่จะรับเงิน 40,000 เหรียญ แทนการฟ้องร้อง Wilson เรื่องการผิดสัญญา แล้ว Untermeyer ก็ควักจดหมายมัดใหญ่ ยื่นให้ Wilson มันเป็นจดหมายที่ Wilson เขียนถึงเมียของเพื่อนร่วมงาน Wilson จำลายมือตัวเองได้ แต่เขาบอกว่า เขาไม่มีเงิน 40,000 เหรียญที่จะจ่ายให้กับคนที่แบล๊กเมล์เขา Untermeyer บอกไม่เป็นไรหรอก ท่านประธานาธิบดี เรื่องเงินจำนวนนี้ ผมจะเป็นคนจัดการแทนท่านเอง แต่ผมขอให้ท่านรับปากว่า เมื่อมีตำแหน่งในศาลสูงว่างเมื่อ ไหร่ ขอให้แต่งตั้ง ไซออนนิสต์ ยิวเคร่ง ชื่อ Louise Dembitz Brandeis ก็แล้วกัน Wilson ก็รับปาก หลังจากนั้น ไม่ถึงปี วันที่ 5 มิถุนายน 1915 Louise Brandeis ก็ได้รับเลือกเป็นผู้พิพากษาศาลสูง แต่คนที่ได้ตำแหน่ง และมีบทบาทโดดเด่นที่สุด คือ Bernard Baruch ซึ่งเป็นมหาเศรษฐีตั้งแต่อายุยังไม่ถึง 30 Baruch โผล่มาจากไหนไม่มีใครรู้ อยู่ดีๆ ก็หยิบชิ้นปลามัน ในปี คศ 1915 อังกฤษทำสงครามกับเยอรมันแล้ว แต่อเมริกายังเป็นกลาง Baruch เตือนให้อเมริกาเตรียมพร้อมสำหรับเข้าสงคราม เขาหงุดหงิดว่า อเมริกาไม่เตรียมอะไรเลย เขาเชื่อว่าอเมริกาต้องถูกลากเข้าไปทำสงครามแน่นอน และจะมาเร็วกว่าที่คิด และคงเป็นเรื่องของนางฟ้าเศก Baruch ได้รับแต่งตั้งให้เป็นหัวหน้า สภากลาโหม Council of National Defense ในต้นปี คศ 1916 เขาเข้าไปควบคุม หน่วยงานน่าสนใจคือ คณกรรมการสำหรับกิจการสงคราม War Industries Board (WIB) ซึ่งในเวลาสงคราม หน่วยงานนี้จะมีอำนาจล้นฟ้า และ Baruch คนเดียวโดดๆ เป็นคนคุม และกุมแน่นหน่วยงานนี้ตลอดช่วงเวลาสงคราม ในคำให้การของ Baruch ต่อวุฒิสมาชิก Albert Jefferies เขาสรุป บทบาทของเขาดังนี้: ” ผมเป็นคนดูแลตัดสินใจ ว่า จะให้ใคร หน่วยงานไหน ได้อะไร การตัดสินใจอยู่ที่ผม ท่านประธานาธิบดี มอบหมายให้ผมเป็นคนตัดสินใจ ว่า กองทัพบก หรือ กองทัพเรือ ควรจะได้อะไร หรือ การรถไฟ ควรมีอะไร หรือ ฝ่ายสัมพันธมิตร หรือ ท่านนายพล Allenby ควรมีรถไฟหรือไม่ หรือควรเอาไปใช้ที่รัสเซีย หรือใช้ที่ฝรั่งเศส ใช่ ผมมีอำนาจมาก ผมอาจมีอำนาจมากกว่าที่ใครๆเคยมีในสงคราม มันน่าสงสัย แต่มันเป็นเรื่องจริง” ก็น่าสงสัยจริงอยู่หรอก ว่า คนหนุ่มชาวยิว ที่ไม่เคยได้ลงเลือกตั้งอะไรเลย ไม่มีประสบการณ์ทางการเมืองแม้แต่น้อย แต่ในยามวิกฤติ เขากลายเป็นผู้มีอำนาจมากที่สุดในรัฐบาล รองมาจากประธานาธิบดี บทบาทของเขาตอนสงครามโลกครั้งที่ 1 ว่าใหญ่แล้ว แต่นั่นมันเป็นแค่การซ้อมใหญ่ ในสมัยสงครามโลกครั้งที่ 2 เมื่อ Franklin D Roosevelt เป็นประธานาธิบดี Baruch ในฐานะ หัวหน้า สำนักงาน War Mobilization ดูเหมือนจะใหญ่มากกว่า และในฐานะที่เขาได้กลายเป็นเพื่อนสนิทของท่านหลอด Winston Churchill ของอังกฤษด้วย “Barney” ก็กลายเป็นชื่อ ที่ใครๆ ก็ต้องเรียกหา #################### “ฤทธิ์ยิว” (6) สงครามโลกครั้งที่ 1 ตีระฆังเริ่ม ในเดือนสิงหาคม 1914 เมื่อกองทัพเยอรมันเคลื่อนพลผ่านเข้าไปในเขตแดนของเบลเยี่ยม ที่ประกาศตัวเป็นกลาง โดยมีเป้าหมายปลายทางคือฝรั่งเศส หลังจากนั้นหลายประเทศก็ทยอยกันเข้าสู่สงคราม ถึงปลายปี 1914 ประมาณ 10 ประเทศ ก็อยู่ในสภาวะสงคราม แต่อเมริกา ยังใช้ยโนบายเป็นกลางอยู่ต่อไป อีกเกือบ 2 ปีครึ่ง สุนทรพจน์ของ Wilson เมื่อวันที่ 19 สิงหาคม คศ 1914 หลังจากสงครามเริ่มหมาดๆ ประกาศชัดหูคนอเมริกัน ว่า”…เรามีหน้าที่ ที่จะเป็นประเทศที่ยิ่งใหญ่ ที่มีความสงบ…” และเมื่อตอนหาเสียง ที่จะเป็นประธานาธิบดีสมัย 2 ในปี 1916 คำขวัญของ Wilson ที่บอกว่า เขาไม่พาเราเข้าสงคราม he kept us out of war ยังก้องหูคนอเมริกันอยู่ แต่แล้วในวันที่ 2 เมษายน 1917 Wilson ก็เลี้ยวออกนอกเส้นทางกระทันหัน ประกาศสงครามกับเยอรมัน ชาวบ้านอเมริกันตามไม่ทันหัวทิ่มกันเป็นแถว โผคำอธิบาย ที่วงในรัฐบาลสั่งให้สื่อกระป๋องสีตรายิว ช่วยกันโหม คือ เนื่องมาจากการกระทำอันป่าเถื่อนของเยอรมัน ที่ใช้ตอร์ปิโดยิงเรือโดยสารและเรือบรรทุกสินค้าของอเมริกัน และเราก็ไม่มีทางเลือกอื่นเหลืออีกแล้ว นอกจากทำสงครามกับไอ้พวกเถื่อนนั้น ทั้งข่าว ทั้งภาพ ดุเดือดถึงใจ อันที่จริงเมื่อเริ่มสงครามใหม่ๆ เยอรมันยิงตอร์ปิโดร์ใส่เรือบรรทุกสินค้าของฝ่ายสัมพันธมิตรจริง แต่เมื่อ Wilson ทำการประท้วงเมื่อเดือนสิงหาคม 1915 เยอรมันก็หยุดยิง เยอรมันหยุดยิงไปนานพอสมควร จนถึงต้นเดือนกุมภาพันธ์ 1917 และตลอดเวลาที่เยอรมันหยุดยิง อเมริกาก็ค้าขายกับอังกฤษ ศัตรูของเยอรมัน อย่างสบายใจ ส่งสินค้าเพื่อสงครามให้อังกฤษ แถมช่วยอังกฤษ บล๊อกเส้นทางเดินเรือส่งสินค้าของเยอรมันอีกด้วย ก็ไม่น่าแปลกใจ ที่ในที่สุดเยอรมัน ก็กลับมายิงเรือทุกลำไม่ว่าของชาติไหน ที่ผ่านมาในเขต war zone แล้วตกลงสาเหตุ ของการประกาศเข้าสู่สงครามของอเมริกา จริงๆมันคืออะไรกันแน่ วุฒิสมาชิก George Norris บอกว่า คนอเมริกัน ถูกทำให้เข้วจากประวัติศาสตร์ และจากความจริงที่มาจากการที่พวกนักการเงินวอลสตรีท ให้เงินกู้จำนวนมหึมากับพวกสัมพันธมิตร และแน่นอนพวกนี้กลัวหนี้สูญ ทั้งๆที่พวกเขาก็ทำกำไรได้มากมายจากการขายอาวุธยุทโธปกรณ์ กลุ่มพวกนี้แหละ ที่ใช้ให้พวกสื่อกระป๋องสี ละเลงเสียจนคนอเมริกัน เปลี่ยนใจ อยากจะทำสงครามกันไปหมด ทุกสงครามมีแต่ความหายนะ…. เรา เข้าสู่สงครามเพราะคำสั่งของทอง และใครล่ะที่มีทอง … อำนาจ เป็นเรื่องที่น่าสนใจ บางทีการสร้างภาพว่า มีอำนาจ ก็ทำให้กลายเป็นมีอำนาจจริงไปได้ ถ้ามีคนเชื่อ พวกยิวขณะนั้น ไม่มีกองทัพของตนเอง ไม่มีประเทศของตนเอง แถม มีเรื่องขัดแย้งเกิดอยู่ในหลายประเทศ และในหลายประเทศนั้น มีชาวยิว อยู่จำนวนน้อยมาก ไม่เกิน 1 หรือ 2 % ของจำนวนพลเมืองในประเทศนั้นๆ แต่คนจำนวนเท่าหยิบมือนี้ สามารถบงการนโยบายต่างประเทศได้ สามารถจุดชนวนสงครามได้ และสามารถชี้นำ หรือคัดท้ายผลของสงครามนั้นได้อีกด้วย ตัวอย่างที่เห็น คือ การที่อเมริกายกเลิกสนธิสัญญากับรัสเซีย ในปี 1911, การเลือกตั้งประธานาธิบดีของอเมริกา ในปี 1912 และอีกหลายเรื่องที่จะเล่าต่อไป แต่สิ่งสำคัญ ที่ทำให้คน “เชื่อ” ในภาพที่สร้างนั้น เป็นผลงานของสื่อ ไม่ว่าจะเป็นสื่อประเภทใด พวกยิวซื้อ ครอบครอง และควบคุมไว้หมดสิ้น และใช้อย่างได้ผลเลิศ เป็นเรื่องที่เราไม่ควรมองข้าม สวัสดีครับ คนเล่านิทาน 8 มิ.ย. 2558
    0 Comments 0 Shares 288 Views 0 Reviews
  • "ฮอตด็อกไฟฟ้า" กลายเป็นเครื่องทดสอบ LED สุดพิสดาร

    ลองจินตนาการว่าคุณกำลังจะทดสอบหลอด LED แต่แทนที่จะใช้บอร์ดวงจรหรืออุปกรณ์มาตรฐาน คุณกลับหยิบ ฮอตด็อก มาทำหน้าที่เป็นตัวกลางไฟฟ้า! นี่คือสิ่งที่ Ian Dunn นักทำโปรเจกต์ DIY ส่งเข้าประกวดในงาน Hackaday Component Abuse Challenge 2025 ที่เน้นความ "เพี้ยน" และความคิดสร้างสรรค์เหนือเหตุผล

    เขาใช้เพียง สายไฟ, สองส้อม, และฮอตด็อกหนึ่งชิ้น เชื่อมต่อกับไฟบ้าน 120 โวลต์ AC แล้วเสียบ LED ลงไปในเนื้อไส้กรอก ผลลัพธ์คือ LED ติดสว่าง และในเวลาเดียวกันฮอตด็อกก็สุกพร้อมกินภายใน 2 นาที!

    แม้จะฟังดูตลกและสร้างสรรค์ แต่ก็มีข้อควรระวังมากมาย เพราะนี่ไม่ใช่วิธีที่ปลอดภัยสำหรับการทดสอบ LED หรือการทำอาหารแต่อย่างใด

    นอกเหนือจากข่าวนี้ ยังมีการทดลองคล้าย ๆ กันในอดีต เช่น TechTuber Big Clive เคยทดสอบเครื่องทำฮอตด็อกไฟฟ้า 120V บนระบบไฟ 240V เพื่อดูผลลัพธ์การสุกที่รวดเร็วขึ้น ซึ่งสะท้อนให้เห็นว่า "การเล่นกับไฟฟ้าและอาหาร" เป็นสิ่งที่นักทดลองสาย DIY มักหยิบมาเล่นเพื่อความบันเทิง แต่ไม่ใช่สิ่งที่ควรทำจริงในชีวิตประจำวัน

    https://www.tomshardware.com/maker-stem/frankly-dangerous-hot-dog-based-led-tester-could-be-a-weiner-in-the-2025-hackaday-component-abuse-challenge
    🌭⚡ "ฮอตด็อกไฟฟ้า" กลายเป็นเครื่องทดสอบ LED สุดพิสดาร ลองจินตนาการว่าคุณกำลังจะทดสอบหลอด LED แต่แทนที่จะใช้บอร์ดวงจรหรืออุปกรณ์มาตรฐาน คุณกลับหยิบ ฮอตด็อก มาทำหน้าที่เป็นตัวกลางไฟฟ้า! นี่คือสิ่งที่ Ian Dunn นักทำโปรเจกต์ DIY ส่งเข้าประกวดในงาน Hackaday Component Abuse Challenge 2025 ที่เน้นความ "เพี้ยน" และความคิดสร้างสรรค์เหนือเหตุผล เขาใช้เพียง สายไฟ, สองส้อม, และฮอตด็อกหนึ่งชิ้น เชื่อมต่อกับไฟบ้าน 120 โวลต์ AC แล้วเสียบ LED ลงไปในเนื้อไส้กรอก ผลลัพธ์คือ LED ติดสว่าง และในเวลาเดียวกันฮอตด็อกก็สุกพร้อมกินภายใน 2 นาที! แม้จะฟังดูตลกและสร้างสรรค์ แต่ก็มีข้อควรระวังมากมาย เพราะนี่ไม่ใช่วิธีที่ปลอดภัยสำหรับการทดสอบ LED หรือการทำอาหารแต่อย่างใด นอกเหนือจากข่าวนี้ ยังมีการทดลองคล้าย ๆ กันในอดีต เช่น TechTuber Big Clive เคยทดสอบเครื่องทำฮอตด็อกไฟฟ้า 120V บนระบบไฟ 240V เพื่อดูผลลัพธ์การสุกที่รวดเร็วขึ้น ซึ่งสะท้อนให้เห็นว่า "การเล่นกับไฟฟ้าและอาหาร" เป็นสิ่งที่นักทดลองสาย DIY มักหยิบมาเล่นเพื่อความบันเทิง แต่ไม่ใช่สิ่งที่ควรทำจริงในชีวิตประจำวัน https://www.tomshardware.com/maker-stem/frankly-dangerous-hot-dog-based-led-tester-could-be-a-weiner-in-the-2025-hackaday-component-abuse-challenge
    0 Comments 0 Shares 87 Views 0 Reviews
  • O.P.K.
    คดีจิ๋ว:



    เหตุการณ์ประหลาดในห้องทดลอง

    ร.ต.อ. สิงห์ และหนูดี ถูกเรียกตัวไปยัง สถาบันวิจัยนิวเคลียร์ หลังเกิดเหตุการณ์ผิดปกติ
    เครื่องเร่งอนุภาคแสดงผลการทดลองที่ไม่อาจอธิบายได้ทางวิทยาศาสตร์

    ```mermaid
    graph TB
    A[การทดลอง<br>LHC ขนาดเล็ก] --> B[พบพลังงาน<br>รูปแบบใหม่]
    B --> C[เกิดรอยแตก<br>ระหว่างมิติระดับควอนตัม]
    C --> D[เทพระดับอะตอม<br>หลุดเข้ามาโลกมนุษย์]
    D --> E[เกิดสงคราม<br>ระหว่างเทพจิ๋ว]
    ```

    การปรากฏตัวของเทพระดับอะตอม

    หนูดีสามารถมองเห็นสิ่งที่คนทั่วไปมองไม่เห็น:
    "พ่อคะ...มีเมืองเล็กๆ เป็นประกายอยู่ในอากาศ!
    มีสิ่งมีชีวิตเล็กจิ๋วกำลังต่อสู้กัน!"

    เบื้องหลังเทพระดับอะตอม

    อาณาจักรแห่งควอนตัม

    เทพระดับอะตอมมาจาก อาณาจักรควอนตัม ที่มีอยู่ควบคู่กับโลกเราในระดับอนุภาค

    ```python
    class QuantumDeities:
    def __init__(self):
    self.factions = {
    "proton_kingdom": {
    "ruler": "พระเจ้าประจุบวก",
    "appearance": "ทรงประกายสีแดง มีรัศมีเป็นวงโคจรอิเล็กตรอน",
    "powers": ["สร้างพันธะ", "รักษาเสถียรภาพ", "ควบคุมแรงนิวเคลียร์"]
    },
    "electron_tribe": {
    "ruler": "เทพีอิเล็กตรอน",
    "appearance": "เรืองแสงสีฟ้า เคลื่อนที่รวดเร็ว",
    "powers": ["สร้างพลังงาน", "ควบคุมแม่เหล็ก", "สร้างแสง"]
    },
    "neutron_clan": {
    "ruler": "จอมฤๅษีนิวตรอน",
    "appearance": "สีเทาเงียบขรึม",
    "powers": ["สร้างเสถียรภาพ", "ควบคุมการ fission", "รักษาสมดุล"]
    }
    }

    self.conflict_cause = "การแย่งชิง 'อนุภาคศักดิ์สิทธิ์' ที่สามารถควบคุมทั้งสามอาณาจักร"
    ```

    พลังแห่งเทพระดับอะตอม

    เทพเหล่านี้มีพลังที่ส่งผลต่อโลกมนุษย์:

    · ควบคุมพันธะเคมี: ทำให้วัตถุแข็งหรืออ่อนตัว
    · เปลี่ยนแปลงสถานะ: ของแข็ง ของเหลว ก๊าซ
    · สร้างพลังงาน: จากการเคลื่อนที่ของอิเล็กตรอน

    มหาสงครามระดับอนุภาค

    สนามรบในโลกมนุษย์

    สงครามของเทพจิ๋วส่งผลกระทบต่อโลก:

    ```mermaid
    graph LR
    A[เทพโปรตอน<br>เพิ่มความแข็งให้วัตถุ] --> D[วัตถุแข็งเกินไป<br>จนแตกหักง่าย]
    B[เทพอิเล็กตรอน<br>เร่งการเคลื่อนที่] --> E[อุณหภูมิรอบตัว<br>เปลี่ยนแปลงฉับพลัน]
    C[เทพนิวตรอน<br>ควบคุมการสลายตัว] --> F[วัตถุเสื่อมสภาพ<br>อย่างรวดเร็ว]
    ```

    เหตุการณ์วุ่นวาย

    ชาวบ้านรายงานเหตุการณ์ประหลาด:

    · เหล็กกล้า เปราะเหมือนขนมปังกรอบ
    · น้ำ ในแก้วเดือดโดยไม่มีไฟ
    · อุปกรณ์อิเล็กทรอนิกส์ ทำงานผิดปกติ

    กระบวนการแก้ไขปัญหา

    การเข้าถึงของหนูดี

    หนูดีใช้ความสามารถสื่อสารกับเทพระดับจิ๋ว:
    "พวกท่าน..การสู้รบทำลายสมดุลของทุกโลก
    ทั้งโลกมนุษย์และอาณาจักรควอนตัม"

    การเจรจาสันติภาพ

    หนูดีจัด สภาสันติภาพระดับควอนตัม:

    · สถานที่: ในฟองสบู่พลังงานพิเศษ
    · ผู้เข้าร่วม: ตัวแทนทั้งสามอาณาจักร
    · ประเด็น: การแบ่งปันอนุภาคศักดิ์สิทธิ์

    ข้อเสนอแก้ไข

    หนูดีเสนอระบบใหม่:

    ```python
    class QuantumPeacePlan:
    def __init__(self):
    self.power_sharing = {
    "protons": "ควบคุมพันธะและโครงสร้าง",
    "electrons": "ควบคุมพลังงานและการเคลื่อนไหว",
    "neutrons": "ควบคุมเสถียรภาพและอายุขัย"
    }

    self.cooperation_system = [
    "การหมุนเวียนอนุภาคศักดิ์สิทธิ์ตามฤดูกาล",
    "สภาผู้นำสามอาณาจักร",
    "กองกำลังรักษาสันติภาพร่วม",
    "ระบบแลกเปลี่ยนพลังงานยุติธรรม"
    ]
    ```

    การจัดระเบียบใหม่

    สนธิสัญญาควอนตัม

    มีการลงนามสนธิสัญญาระหว่างสามอาณาจักร:

    · สิทธิ์ในการใช้พลังงาน: แบ่งตามสัดส่วนที่ยุติธรรม
    · เขตอิทธิพล: แต่ละอาณาจักรมีพื้นที่ควบคุมชัดเจน
    · การช่วยเหลือซึ่งกันและกัน: ในยามวิกฤต

    บทบาทใหม่ของเทพจิ๋ว

    เทพระดับอะตอมเริ่มใช้พลังอย่างสร้างสรรค์:

    · ช่วยงานวิทยาศาสตร์: กับการทดลองที่ซับซ้อน
    · รักษาสิ่งแวดล้อม: ควบคุมปฏิกิริยาเคมี
    · พัฒนาเทคโนโลยี: กับการประดิษฐ์ใหม่ๆ

    ผลกระทบต่อวิทยาศาสตร์

    ความรู้ใหม่ที่ได้รับ

    การเผชิญหน้านี้ให้ความรู้ใหม่:

    ```mermaid
    graph TB
    A[การสื่อสารกับเทพจิ๋ว] --> B[เข้าใจกลไก<br>ควอนตัมลึกซึ้งขึ้น]
    B --> C[พัฒนาทฤษฎีใหม่<br>ทางฟิสิกส์]
    C --> D[นวัตกรรม<br>ล้ำสมัย]
    ```

    การประยุกต์ใช้

    หนูดีและสิงห์เรียนรู้ว่า:

    · พลังงานศักดิ์สิทธิ์ คือพลังงานจุดศูนย์กลางของอะตอม
    · การควบคุมพันธะ สามารถรักษาโรคได้
    · สมดุลแห่งอนุภาค คือพื้นฐานของสุขภาพ

    การแพทย์รูปแบบใหม่

    เทคนิคการรักษาระดับอะตอม

    พัฒนาจากความรู้ที่ได้จากเทพจิ๋ว:

    · การซ่อมแซมDNA: โดยเทพอิเล็กตรอน
    · การสร้างเซลล์ใหม่: โดยเทพโปรตอน
    · การรักษาสมดุลร่างกาย: โดยเทพนิวตรอน

    โครงการบำบัดใหม่

    ```python
    class AtomicTherapy:
    def __init__(self):
    self.therapies = {
    "cellular_renewal": "การฟื้นฟูเซลล์ระดับโมเลกุล",
    "dna_repair": "การซ่อมแซมความเสียหายของDNA",
    "energy_balance": "การปรับสมดุลพลังงานในร่างกาย",
    "quantum_healing": "การรักษาด้วยหลักการควอนตัม"
    }

    self.collaborators = [
    "เทพโปรตอน: โครงสร้างและความแข็งแรง",
    "เทพอิเล็กตรอน: พลังงานและการสื่อสาร",
    "เทพนิวตรอน: เสถียรภาพและความสมดุล"
    ]
    ```

    บทเรียนจากคดี

    🪷 สำหรับเทพระดับอะตอม

    "เราตระหนักว่า...
    อำนาจที่แท้การควบคุม
    แต่คือการทำงานร่วมกัน

    และอนุภาคศักดิ์สิทธิ์...
    ควรเป็นสมบัติของทุกอาณาจักร"

    สำหรับหนูดี

    "หนูเรียนรู้ว่า...
    ความขัดแย้งมีทุกระดับ
    ตั้งแต่สงครามระหว่างประเทศ
    จนถึงสงครามระหว่างอะตอม

    และการแก้ไขที่แท้จริง...
    ต้องเริ่มจากความเข้าใจซึ่งกันและกัน"

    สำหรับ ร.ต.อ. สิงห์

    "คดีนี้สอนฉันว่า...
    บางครั้งอาชญากรรมที่เล็กที่สุด
    อาจส่งผลกระทบที่ใหญ่ที่สุด

    และการเป็นตำรวจ...
    หมายถึงการรักษาความสงบในทุกระดับ"

    ระบบใหม่แห่งควอนตัม

    ความร่วมมือถาวร

    สถาบันวิวัฒนาการจิตตั้ง แผนกความร่วมมือระดับควอนตัม:

    · ที่ปรึกษา: ตัวแทนจากสามอาณาจักร
    · โครงการวิจัย: ร่วมกันระหว่างมนุษย์และเทพจิ๋ว
    · การแลกเปลี่ยนความรู้: วิทยาศาสตร์และภูมิปัญญาโบราณ

    ความสำเร็จ

    หลังการแก้ไขปัญหา:

    · โลกมนุษย์: ได้เทคโนโลยีใหม่ๆ
    · อาณาจักรควอนตัม: มีสันติภาพและความเจริญ
    · ทั้งสองโลก: เรียนรู้ที่จะอยู่ร่วมกัน

    ---

    คำคมสุดท้ายจากคดี:
    "เราเรียนรู้ว่า...
    ความใหญ่และความเล็กเป็นเพียงมุมมอง
    และสงครามกับสันติภาพมีอยู่ในทุกระดับ

    เมื่ออนุภาคเล็กๆ เรียนรู้ที่จะอยู่ร่วมกัน...
    ทั้งจักรวาลก็สงบสุขตาม"

    การเดินทางครั้งนี้สอนเราว่า...
    "From the smallest quark to the largest galaxy,
    the principles of harmony remain the same
    And in understanding the quantum world,
    we understand the very fabric of existence"
    O.P.K. ⚛️ คดีจิ๋ว: 🔬 เหตุการณ์ประหลาดในห้องทดลอง ร.ต.อ. สิงห์ และหนูดี ถูกเรียกตัวไปยัง สถาบันวิจัยนิวเคลียร์ หลังเกิดเหตุการณ์ผิดปกติ เครื่องเร่งอนุภาคแสดงผลการทดลองที่ไม่อาจอธิบายได้ทางวิทยาศาสตร์ ```mermaid graph TB A[การทดลอง<br>LHC ขนาดเล็ก] --> B[พบพลังงาน<br>รูปแบบใหม่] B --> C[เกิดรอยแตก<br>ระหว่างมิติระดับควอนตัม] C --> D[เทพระดับอะตอม<br>หลุดเข้ามาโลกมนุษย์] D --> E[เกิดสงคราม<br>ระหว่างเทพจิ๋ว] ``` 🎭 การปรากฏตัวของเทพระดับอะตอม หนูดีสามารถมองเห็นสิ่งที่คนทั่วไปมองไม่เห็น: "พ่อคะ...มีเมืองเล็กๆ เป็นประกายอยู่ในอากาศ! มีสิ่งมีชีวิตเล็กจิ๋วกำลังต่อสู้กัน!" 👑 เบื้องหลังเทพระดับอะตอม 💫 อาณาจักรแห่งควอนตัม เทพระดับอะตอมมาจาก อาณาจักรควอนตัม ที่มีอยู่ควบคู่กับโลกเราในระดับอนุภาค ```python class QuantumDeities: def __init__(self): self.factions = { "proton_kingdom": { "ruler": "พระเจ้าประจุบวก", "appearance": "ทรงประกายสีแดง มีรัศมีเป็นวงโคจรอิเล็กตรอน", "powers": ["สร้างพันธะ", "รักษาเสถียรภาพ", "ควบคุมแรงนิวเคลียร์"] }, "electron_tribe": { "ruler": "เทพีอิเล็กตรอน", "appearance": "เรืองแสงสีฟ้า เคลื่อนที่รวดเร็ว", "powers": ["สร้างพลังงาน", "ควบคุมแม่เหล็ก", "สร้างแสง"] }, "neutron_clan": { "ruler": "จอมฤๅษีนิวตรอน", "appearance": "สีเทาเงียบขรึม", "powers": ["สร้างเสถียรภาพ", "ควบคุมการ fission", "รักษาสมดุล"] } } self.conflict_cause = "การแย่งชิง 'อนุภาคศักดิ์สิทธิ์' ที่สามารถควบคุมทั้งสามอาณาจักร" ``` ⚡ พลังแห่งเทพระดับอะตอม เทพเหล่านี้มีพลังที่ส่งผลต่อโลกมนุษย์: · ควบคุมพันธะเคมี: ทำให้วัตถุแข็งหรืออ่อนตัว · เปลี่ยนแปลงสถานะ: ของแข็ง ของเหลว ก๊าซ · สร้างพลังงาน: จากการเคลื่อนที่ของอิเล็กตรอน 🌪️ มหาสงครามระดับอนุภาค 🎯 สนามรบในโลกมนุษย์ สงครามของเทพจิ๋วส่งผลกระทบต่อโลก: ```mermaid graph LR A[เทพโปรตอน<br>เพิ่มความแข็งให้วัตถุ] --> D[วัตถุแข็งเกินไป<br>จนแตกหักง่าย] B[เทพอิเล็กตรอน<br>เร่งการเคลื่อนที่] --> E[อุณหภูมิรอบตัว<br>เปลี่ยนแปลงฉับพลัน] C[เทพนิวตรอน<br>ควบคุมการสลายตัว] --> F[วัตถุเสื่อมสภาพ<br>อย่างรวดเร็ว] ``` 🔥 เหตุการณ์วุ่นวาย ชาวบ้านรายงานเหตุการณ์ประหลาด: · เหล็กกล้า เปราะเหมือนขนมปังกรอบ · น้ำ ในแก้วเดือดโดยไม่มีไฟ · อุปกรณ์อิเล็กทรอนิกส์ ทำงานผิดปกติ 💞 กระบวนการแก้ไขปัญหา 🕊️ การเข้าถึงของหนูดี หนูดีใช้ความสามารถสื่อสารกับเทพระดับจิ๋ว: "พวกท่าน..การสู้รบทำลายสมดุลของทุกโลก ทั้งโลกมนุษย์และอาณาจักรควอนตัม" 🌈 การเจรจาสันติภาพ หนูดีจัด สภาสันติภาพระดับควอนตัม: · สถานที่: ในฟองสบู่พลังงานพิเศษ · ผู้เข้าร่วม: ตัวแทนทั้งสามอาณาจักร · ประเด็น: การแบ่งปันอนุภาคศักดิ์สิทธิ์ 🎯 ข้อเสนอแก้ไข หนูดีเสนอระบบใหม่: ```python class QuantumPeacePlan: def __init__(self): self.power_sharing = { "protons": "ควบคุมพันธะและโครงสร้าง", "electrons": "ควบคุมพลังงานและการเคลื่อนไหว", "neutrons": "ควบคุมเสถียรภาพและอายุขัย" } self.cooperation_system = [ "การหมุนเวียนอนุภาคศักดิ์สิทธิ์ตามฤดูกาล", "สภาผู้นำสามอาณาจักร", "กองกำลังรักษาสันติภาพร่วม", "ระบบแลกเปลี่ยนพลังงานยุติธรรม" ] ``` 🏛️ การจัดระเบียบใหม่ 💫 สนธิสัญญาควอนตัม มีการลงนามสนธิสัญญาระหว่างสามอาณาจักร: · สิทธิ์ในการใช้พลังงาน: แบ่งตามสัดส่วนที่ยุติธรรม · เขตอิทธิพล: แต่ละอาณาจักรมีพื้นที่ควบคุมชัดเจน · การช่วยเหลือซึ่งกันและกัน: ในยามวิกฤต 🌟 บทบาทใหม่ของเทพจิ๋ว เทพระดับอะตอมเริ่มใช้พลังอย่างสร้างสรรค์: · ช่วยงานวิทยาศาสตร์: กับการทดลองที่ซับซ้อน · รักษาสิ่งแวดล้อม: ควบคุมปฏิกิริยาเคมี · พัฒนาเทคโนโลยี: กับการประดิษฐ์ใหม่ๆ 🔬 ผลกระทบต่อวิทยาศาสตร์ 🎓 ความรู้ใหม่ที่ได้รับ การเผชิญหน้านี้ให้ความรู้ใหม่: ```mermaid graph TB A[การสื่อสารกับเทพจิ๋ว] --> B[เข้าใจกลไก<br>ควอนตัมลึกซึ้งขึ้น] B --> C[พัฒนาทฤษฎีใหม่<br>ทางฟิสิกส์] C --> D[นวัตกรรม<br>ล้ำสมัย] ``` 💡 การประยุกต์ใช้ หนูดีและสิงห์เรียนรู้ว่า: · พลังงานศักดิ์สิทธิ์ คือพลังงานจุดศูนย์กลางของอะตอม · การควบคุมพันธะ สามารถรักษาโรคได้ · สมดุลแห่งอนุภาค คือพื้นฐานของสุขภาพ 🏥 การแพทย์รูปแบบใหม่ 🌈 เทคนิคการรักษาระดับอะตอม พัฒนาจากความรู้ที่ได้จากเทพจิ๋ว: · การซ่อมแซมDNA: โดยเทพอิเล็กตรอน · การสร้างเซลล์ใหม่: โดยเทพโปรตอน · การรักษาสมดุลร่างกาย: โดยเทพนิวตรอน 💊 โครงการบำบัดใหม่ ```python class AtomicTherapy: def __init__(self): self.therapies = { "cellular_renewal": "การฟื้นฟูเซลล์ระดับโมเลกุล", "dna_repair": "การซ่อมแซมความเสียหายของDNA", "energy_balance": "การปรับสมดุลพลังงานในร่างกาย", "quantum_healing": "การรักษาด้วยหลักการควอนตัม" } self.collaborators = [ "เทพโปรตอน: โครงสร้างและความแข็งแรง", "เทพอิเล็กตรอน: พลังงานและการสื่อสาร", "เทพนิวตรอน: เสถียรภาพและความสมดุล" ] ``` 📚 บทเรียนจากคดี 🪷 สำหรับเทพระดับอะตอม "เราตระหนักว่า... อำนาจที่แท้การควบคุม แต่คือการทำงานร่วมกัน และอนุภาคศักดิ์สิทธิ์... ควรเป็นสมบัติของทุกอาณาจักร" 💫 สำหรับหนูดี "หนูเรียนรู้ว่า... ความขัดแย้งมีทุกระดับ ตั้งแต่สงครามระหว่างประเทศ จนถึงสงครามระหว่างอะตอม และการแก้ไขที่แท้จริง... ต้องเริ่มจากความเข้าใจซึ่งกันและกัน" 👮 สำหรับ ร.ต.อ. สิงห์ "คดีนี้สอนฉันว่า... บางครั้งอาชญากรรมที่เล็กที่สุด อาจส่งผลกระทบที่ใหญ่ที่สุด และการเป็นตำรวจ... หมายถึงการรักษาความสงบในทุกระดับ" 🌟 ระบบใหม่แห่งควอนตัม 💞 ความร่วมมือถาวร สถาบันวิวัฒนาการจิตตั้ง แผนกความร่วมมือระดับควอนตัม: · ที่ปรึกษา: ตัวแทนจากสามอาณาจักร · โครงการวิจัย: ร่วมกันระหว่างมนุษย์และเทพจิ๋ว · การแลกเปลี่ยนความรู้: วิทยาศาสตร์และภูมิปัญญาโบราณ 🏆 ความสำเร็จ หลังการแก้ไขปัญหา: · โลกมนุษย์: ได้เทคโนโลยีใหม่ๆ · อาณาจักรควอนตัม: มีสันติภาพและความเจริญ · ทั้งสองโลก: เรียนรู้ที่จะอยู่ร่วมกัน --- คำคมสุดท้ายจากคดี: "เราเรียนรู้ว่า... ความใหญ่และความเล็กเป็นเพียงมุมมอง และสงครามกับสันติภาพมีอยู่ในทุกระดับ เมื่ออนุภาคเล็กๆ เรียนรู้ที่จะอยู่ร่วมกัน... ทั้งจักรวาลก็สงบสุขตาม"⚛️✨ การเดินทางครั้งนี้สอนเราว่า... "From the smallest quark to the largest galaxy, the principles of harmony remain the same And in understanding the quantum world, we understand the very fabric of existence"🌌🌈
    0 Comments 0 Shares 277 Views 0 Reviews
  • AMD เร่งเครื่อง AI ด้วยการซื้อ MK1: เสริมพลังการประมวลผลแบบ “Inference & Reasoning” บน Instinct GPU

    AMD ประกาศเข้าซื้อกิจการ MK1 สตาร์ทอัพด้าน AI ที่เชี่ยวชาญการประมวลผลแบบ inference และ reasoning โดยเฉพาะบนสเกลขนาดใหญ่ ซึ่งถือเป็นอีกหนึ่งก้าวสำคัญในการแข่งขันกับ NVIDIA ในตลาด AI infrastructure ที่กำลังร้อนแรง

    MK1 ก่อตั้งโดยอดีตทีมงาน Neuralink ของ Elon Musk ได้แก่ Paul Merolla และ Thong Wei Koh ซึ่งมีประสบการณ์ด้านการออกแบบชิปและการประมวลผลสัญญาณสมอง โดยเทคโนโลยี Flywheel ของ MK1 สามารถให้บริการได้มากกว่า 1 ล้านล้านโทเคนต่อวัน และออกแบบมาเพื่อใช้ประโยชน์สูงสุดจากสถาปัตยกรรมหน่วยความจำของ AMD Instinct GPU

    AMD เข้าซื้อ MK1 เพื่อเสริมกลยุทธ์ AI
    MK1 เชี่ยวชาญด้าน inference และ reasoning สำหรับ AI ขนาดใหญ่
    เทคโนโลยี Flywheel รองรับการประมวลผลมากกว่า 1 ล้านล้านโทเคนต่อวัน

    ทีมงาน MK1 จะเข้าร่วมกลุ่ม AI ของ AMD
    เพื่อพัฒนา software stack ด้าน inference และ enterprise AI
    ช่วยให้ลูกค้าสามารถใช้ AI เพื่อจัดการกระบวนการธุรกิจที่ซับซ้อนได้อย่างมีประสิทธิภาพ

    การผสาน MK1 กับ Instinct GPU
    ช่วยให้สามารถ reasoning ได้อย่างแม่นยำ คุ้มค่า และตรวจสอบย้อนกลับได้
    เป็นหัวใจสำคัญของ agentic AI ที่ต้องการการตัดสินใจแบบอัตโนมัติในระดับองค์กร

    AMD เดินหน้าซื้อกิจการต่อเนื่อง
    ก่อนหน้านี้ซื้อ Enosemi (silicon photonics), Brium (AI compiler), และทีมจาก Untether AI
    เสริมความสามารถด้านชิป ระบบ และซอฟต์แวร์เพื่อแข่งกับ NVIDIA

    ดีลใหญ่กับ OpenAI
    AMD ตกลงส่งมอบ compute infrastructure ขนาด 6 กิกะวัตต์ให้ OpenAI
    ใช้ Instinct GPU เป็นแกนหลักในการขับเคลื่อนระบบ AI ขนาดใหญ่

    คำเตือน: การแข่งขันในตลาด AI รุนแรงขึ้น
    NVIDIA ยังครองตลาดด้วย CUDA ecosystem ที่แข็งแกร่ง
    AMD ต้องเร่งสร้าง ecosystem ที่ครบวงจรเพื่อดึงดูดนักพัฒนาและลูกค้าองค์กร

    ความท้าทายด้านการผลิตและทรัพยากร
    การผลิต GPU และระบบ AI ขนาดใหญ่ต้องใช้ทรัพยากรจำนวนมาก
    ความเสี่ยงจาก supply chain และต้นทุนอาจกระทบต่อการขยายตัว

    https://wccftech.com/amd-advances-ai-strategy-acquires-mk1-high-speed-inference-reasoning-instinct-gpus/
    🚀 AMD เร่งเครื่อง AI ด้วยการซื้อ MK1: เสริมพลังการประมวลผลแบบ “Inference & Reasoning” บน Instinct GPU AMD ประกาศเข้าซื้อกิจการ MK1 สตาร์ทอัพด้าน AI ที่เชี่ยวชาญการประมวลผลแบบ inference และ reasoning โดยเฉพาะบนสเกลขนาดใหญ่ ซึ่งถือเป็นอีกหนึ่งก้าวสำคัญในการแข่งขันกับ NVIDIA ในตลาด AI infrastructure ที่กำลังร้อนแรง MK1 ก่อตั้งโดยอดีตทีมงาน Neuralink ของ Elon Musk ได้แก่ Paul Merolla และ Thong Wei Koh ซึ่งมีประสบการณ์ด้านการออกแบบชิปและการประมวลผลสัญญาณสมอง โดยเทคโนโลยี Flywheel ของ MK1 สามารถให้บริการได้มากกว่า 1 ล้านล้านโทเคนต่อวัน และออกแบบมาเพื่อใช้ประโยชน์สูงสุดจากสถาปัตยกรรมหน่วยความจำของ AMD Instinct GPU ✅ AMD เข้าซื้อ MK1 เพื่อเสริมกลยุทธ์ AI ➡️ MK1 เชี่ยวชาญด้าน inference และ reasoning สำหรับ AI ขนาดใหญ่ ➡️ เทคโนโลยี Flywheel รองรับการประมวลผลมากกว่า 1 ล้านล้านโทเคนต่อวัน ✅ ทีมงาน MK1 จะเข้าร่วมกลุ่ม AI ของ AMD ➡️ เพื่อพัฒนา software stack ด้าน inference และ enterprise AI ➡️ ช่วยให้ลูกค้าสามารถใช้ AI เพื่อจัดการกระบวนการธุรกิจที่ซับซ้อนได้อย่างมีประสิทธิภาพ ✅ การผสาน MK1 กับ Instinct GPU ➡️ ช่วยให้สามารถ reasoning ได้อย่างแม่นยำ คุ้มค่า และตรวจสอบย้อนกลับได้ ➡️ เป็นหัวใจสำคัญของ agentic AI ที่ต้องการการตัดสินใจแบบอัตโนมัติในระดับองค์กร ✅ AMD เดินหน้าซื้อกิจการต่อเนื่อง ➡️ ก่อนหน้านี้ซื้อ Enosemi (silicon photonics), Brium (AI compiler), และทีมจาก Untether AI ➡️ เสริมความสามารถด้านชิป ระบบ และซอฟต์แวร์เพื่อแข่งกับ NVIDIA ✅ ดีลใหญ่กับ OpenAI ➡️ AMD ตกลงส่งมอบ compute infrastructure ขนาด 6 กิกะวัตต์ให้ OpenAI ➡️ ใช้ Instinct GPU เป็นแกนหลักในการขับเคลื่อนระบบ AI ขนาดใหญ่ ‼️ คำเตือน: การแข่งขันในตลาด AI รุนแรงขึ้น ⛔ NVIDIA ยังครองตลาดด้วย CUDA ecosystem ที่แข็งแกร่ง ⛔ AMD ต้องเร่งสร้าง ecosystem ที่ครบวงจรเพื่อดึงดูดนักพัฒนาและลูกค้าองค์กร ‼️ ความท้าทายด้านการผลิตและทรัพยากร ⛔ การผลิต GPU และระบบ AI ขนาดใหญ่ต้องใช้ทรัพยากรจำนวนมาก ⛔ ความเสี่ยงจาก supply chain และต้นทุนอาจกระทบต่อการขยายตัว https://wccftech.com/amd-advances-ai-strategy-acquires-mk1-high-speed-inference-reasoning-instinct-gpus/
    WCCFTECH.COM
    AMD Acquires New AI Startup in Its Bid to Finally Fix Its "CUDA Problem"
    AMD has strengthened its AI strategy with the acquisition of MK1, who bring high-speed inference & Reasoning tech for Instinct GPUs.
    0 Comments 0 Shares 145 Views 0 Reviews
  • หุ่นยนต์พูดได้ในมือคุณ: ใช้ AI Chatbot แบบไม่ต้องต่อเน็ตบน iPhone

    ลองจินตนาการว่าคุณสามารถพูดคุยกับ AI ได้ทุกที่ทุกเวลา โดยไม่ต้องพึ่งอินเทอร์เน็ต ไม่ต้องกังวลเรื่องข้อมูลส่วนตัวรั่วไหล และยังสามารถปรับแต่งให้มันเป็นผู้ช่วยที่รู้ใจคุณได้เต็มที่ — นี่คือสิ่งที่เกิดขึ้นจริงแล้วบน iPhone!

    เรื่องเริ่มต้นจากความกังวลเรื่องความเป็นส่วนตัว
    AI Chatbot อย่าง ChatGPT หรือ Gemini นั้นทรงพลังก็จริง แต่การที่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ตลอดเวลา ทำให้หลายคนเริ่มตั้งคำถามว่า “ข้อมูลของเราปลอดภัยแค่ไหน?” นี่จึงเป็นจุดเริ่มต้นของการพัฒนา Chatbot แบบออฟไลน์ ที่สามารถทำงานได้โดยไม่ต้องส่งข้อมูลออกไปไหนเลย

    แอป Private LLM: เปลี่ยน iPhone ให้กลายเป็นเครื่องมือ AI ส่วนตัว
    แอปชื่อว่า “Private LLM” บน App Store คือคำตอบของคนที่ต้องการความเป็นส่วนตัวและอิสระในการใช้งาน AI โดยไม่ต้องลงทะเบียน ไม่ต้องล็อกอิน และไม่ต้องเชื่อมต่ออินเทอร์เน็ตหลังจากติดตั้งเสร็จ
    มีโมเดลให้เลือกหลากหลาย เช่น Llama ของ Meta, Gemma ของ Google และ Mistral
    สามารถปรับแต่ง “system prompt” เพื่อกำหนดบุคลิกและหน้าที่ของ AI ได้ตามใจ
    ใช้พลังของ Neural Engine ใน iPhone รุ่นใหม่ ทำให้สามารถรันโมเดลที่ซับซ้อนได้

    ปรับแต่งได้ลึก: ตั้งค่าอุณหภูมิความคิดของ AI
    ในแอปนี้ คุณสามารถปรับ “sampling temperature” ซึ่งเป็นค่าที่กำหนดว่า AI จะคิดแบบสร้างสรรค์แค่ไหน:
    ค่าสูง (ใกล้ 1) = คำตอบมีความคิดสร้างสรรค์และหลากหลาย
    ค่าต่ำ (ใกล้ 0) = คำตอบมีความแม่นยำและตรงประเด็น เหมาะกับงานวิเคราะห์หรือเขียนโค้ด

    การใช้งาน Private LLM บน iPhone
    ไม่ต้องเชื่อมต่ออินเทอร์เน็ตหลังจากติดตั้ง
    ไม่มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก
    รองรับโมเดลหลากหลาย เช่น Llama, Gemma, Mistral
    ปรับแต่ง system prompt ได้ตามต้องการ
    ใช้งานได้บน iPhone, iPad และ Mac ด้วยการซื้อครั้งเดียว

    การเลือกโมเดล AI ที่เหมาะสม
    โมเดลขนาดเล็ก (เช่น StableLM 2 ขนาด 1.6B) ทำงานเร็วกว่า
    โมเดลขนาดใหญ่ (เช่น Llama 3.1 ขนาด 8B) ให้ผลลัพธ์ซับซ้อนแต่ช้ากว่า

    การปรับค่า temperature เพื่อควบคุมพฤติกรรม AI
    ค่าสูง = คำตอบสร้างสรรค์ เหมาะกับบทสนทนา
    ค่าต่ำ = คำตอบแม่นยำ เหมาะกับงานวิเคราะห์

    คำเตือนเรื่องการเลือกโมเดล
    โมเดลขนาดใหญ่ใช้พื้นที่เก็บข้อมูลมาก และอาจทำให้เครื่องช้าลง
    ต้องมีพื้นที่ว่างหลาย GB เพื่อดาวน์โหลดโมเดล

    คำเตือนเรื่องการตั้งค่า temperature
    ค่าสูงเกินไปอาจทำให้คำตอบไม่แม่นยำ
    ค่าต่ำเกินไปอาจทำให้คำตอบดูแข็งและไม่เป็นธรรมชาติ

    https://www.slashgear.com/2006210/how-to-run-ai-chatbot-iphone-locally-guide/
    🧠📱 หุ่นยนต์พูดได้ในมือคุณ: ใช้ AI Chatbot แบบไม่ต้องต่อเน็ตบน iPhone ลองจินตนาการว่าคุณสามารถพูดคุยกับ AI ได้ทุกที่ทุกเวลา โดยไม่ต้องพึ่งอินเทอร์เน็ต ไม่ต้องกังวลเรื่องข้อมูลส่วนตัวรั่วไหล และยังสามารถปรับแต่งให้มันเป็นผู้ช่วยที่รู้ใจคุณได้เต็มที่ — นี่คือสิ่งที่เกิดขึ้นจริงแล้วบน iPhone! 🎬 เรื่องเริ่มต้นจากความกังวลเรื่องความเป็นส่วนตัว AI Chatbot อย่าง ChatGPT หรือ Gemini นั้นทรงพลังก็จริง แต่การที่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ตลอดเวลา ทำให้หลายคนเริ่มตั้งคำถามว่า “ข้อมูลของเราปลอดภัยแค่ไหน?” นี่จึงเป็นจุดเริ่มต้นของการพัฒนา Chatbot แบบออฟไลน์ ที่สามารถทำงานได้โดยไม่ต้องส่งข้อมูลออกไปไหนเลย 📲 แอป Private LLM: เปลี่ยน iPhone ให้กลายเป็นเครื่องมือ AI ส่วนตัว แอปชื่อว่า “Private LLM” บน App Store คือคำตอบของคนที่ต้องการความเป็นส่วนตัวและอิสระในการใช้งาน AI โดยไม่ต้องลงทะเบียน ไม่ต้องล็อกอิน และไม่ต้องเชื่อมต่ออินเทอร์เน็ตหลังจากติดตั้งเสร็จ 🔰 มีโมเดลให้เลือกหลากหลาย เช่น Llama ของ Meta, Gemma ของ Google และ Mistral 🔰 สามารถปรับแต่ง “system prompt” เพื่อกำหนดบุคลิกและหน้าที่ของ AI ได้ตามใจ 🔰 ใช้พลังของ Neural Engine ใน iPhone รุ่นใหม่ ทำให้สามารถรันโมเดลที่ซับซ้อนได้ 🔧 ปรับแต่งได้ลึก: ตั้งค่าอุณหภูมิความคิดของ AI ในแอปนี้ คุณสามารถปรับ “sampling temperature” ซึ่งเป็นค่าที่กำหนดว่า AI จะคิดแบบสร้างสรรค์แค่ไหน: 🔰 ค่าสูง (ใกล้ 1) = คำตอบมีความคิดสร้างสรรค์และหลากหลาย 🔰 ค่าต่ำ (ใกล้ 0) = คำตอบมีความแม่นยำและตรงประเด็น เหมาะกับงานวิเคราะห์หรือเขียนโค้ด ✅ การใช้งาน Private LLM บน iPhone ➡️ ไม่ต้องเชื่อมต่ออินเทอร์เน็ตหลังจากติดตั้ง ➡️ ไม่มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ➡️ รองรับโมเดลหลากหลาย เช่น Llama, Gemma, Mistral ➡️ ปรับแต่ง system prompt ได้ตามต้องการ ➡️ ใช้งานได้บน iPhone, iPad และ Mac ด้วยการซื้อครั้งเดียว ✅ การเลือกโมเดล AI ที่เหมาะสม ➡️ โมเดลขนาดเล็ก (เช่น StableLM 2 ขนาด 1.6B) ทำงานเร็วกว่า ➡️ โมเดลขนาดใหญ่ (เช่น Llama 3.1 ขนาด 8B) ให้ผลลัพธ์ซับซ้อนแต่ช้ากว่า ✅ การปรับค่า temperature เพื่อควบคุมพฤติกรรม AI ➡️ ค่าสูง = คำตอบสร้างสรรค์ เหมาะกับบทสนทนา ➡️ ค่าต่ำ = คำตอบแม่นยำ เหมาะกับงานวิเคราะห์ ‼️ คำเตือนเรื่องการเลือกโมเดล ⛔ โมเดลขนาดใหญ่ใช้พื้นที่เก็บข้อมูลมาก และอาจทำให้เครื่องช้าลง ⛔ ต้องมีพื้นที่ว่างหลาย GB เพื่อดาวน์โหลดโมเดล ‼️ คำเตือนเรื่องการตั้งค่า temperature ⛔ ค่าสูงเกินไปอาจทำให้คำตอบไม่แม่นยำ ⛔ ค่าต่ำเกินไปอาจทำให้คำตอบดูแข็งและไม่เป็นธรรมชาติ https://www.slashgear.com/2006210/how-to-run-ai-chatbot-iphone-locally-guide/
    WWW.SLASHGEAR.COM
    How To Run An AI Chatbot Locally On Your iPhone - SlashGear
    AI chatbots are increasingly popular, but several users have privacy concerns. If you want to avoid the risk, there are ways to run your own locally.
    0 Comments 0 Shares 124 Views 0 Reviews
  • "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? "

    รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม

    เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link
    TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน
    แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน

    อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร
    สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์

    ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด
    โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP)

    ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย
    กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ
    พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย

    Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying”
    กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft

    อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี
    เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย

    ทางเลือกสำหรับผู้ใช้ TP-Link
    ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT
    เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor

    เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี
    เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า

    ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่
    หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน

    แนวโน้มของตลาด router และความปลอดภัย
    ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก
    เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi

    router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ
    อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง

    https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    📡 "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? 🔒🇺🇸" รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม 🔖 เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link ✅ TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน ➡️ แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน ✅ อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร ➡️ สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์ ✅ ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด ➡️ โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP) ⛔🚫 ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย ‼️ กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ ⛔ พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย ‼️ Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying” ⛔ กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft ‼️ อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี ⛔ เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย ✅ ทางเลือกสำหรับผู้ใช้ TP-Link ✅ ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT ➡️ เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor ✅ เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี ➡️ เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า ✅ ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่ ➡️ หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน ✅ แนวโน้มของตลาด router และความปลอดภัย ✅ ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก ➡️ เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi ✅ router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ ➡️ อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    KREBSONSECURITY.COM
    Drilling Down on Uncle Sam’s Proposed TP-Link Ban
    The U.S. government is reportedly preparing to ban the sale of wireless routers and other networking gear from TP-Link Systems, a tech company that currently enjoys an estimated 50% market share among home users and small businesses. Experts say while…
    0 Comments 0 Shares 152 Views 0 Reviews
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 Comments 0 Shares 97 Views 0 Reviews
  • Samsung เปิดเกมรุก! เตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ ท้าชน Apple Card

    Samsung กำลังขยายอาณาจักรของตนจากสมาร์ทโฟนและเครื่องใช้ไฟฟ้าไปสู่โลกการเงิน ด้วยการเตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ ร่วมกับ Barclays เพื่อแข่งกับ Apple Card โดยตรง พร้อมชุดผลิตภัณฑ์ทางการเงินครบวงจรที่อาจเปลี่ยนพฤติกรรมผู้บริโภคในระบบนิเวศดิจิทัล

    Samsung กำลังจับมือกับ Barclays เพื่อเปิดตัวบัตรเครดิตใหม่ในสหรัฐฯ โดยจะใช้เครือข่าย Visa และมาพร้อมสิทธิประโยชน์ด้าน cashback ที่สามารถโอนเข้ากระเป๋า Samsung Wallet เพื่อใช้ซื้อสินค้าอื่นๆ ได้ — คล้ายกับแนวทางของ Apple Card ที่ผูกกับ Apple Pay

    แต่ Samsung ไม่หยุดแค่บัตรเครดิต เพราะยังเตรียมเปิดตัวผลิตภัณฑ์ทางการเงินอื่นๆ เช่น:
    บัญชีแบบเติมเงิน (prepaid)
    บัญชีเงินฝากดอกเบี้ยสูง
    ระบบ “ซื้อก่อน จ่ายทีหลัง” (Buy Now, Pay Later)

    กลยุทธ์นี้จะช่วยให้ Samsung สร้างระบบนิเวศทางการเงินที่เชื่อมโยงกับผลิตภัณฑ์ของตน เช่น สมาร์ทโฟน ทีวี ตู้เย็น และเครื่องใช้ไฟฟ้าอื่นๆ ซึ่งมีความหลากหลายมากกว่า Apple

    ในขณะเดียวกัน Apple Card ซึ่งเปิดตัวในปี 2019 ร่วมกับ Goldman Sachs กำลังเผชิญกับปัญหาขาดทุน และอาจเปลี่ยนพันธมิตรไปเป็น JPMorgan ซึ่งอาจเป็นต้นแบบให้ Samsung ใช้ในการจัดการความเสี่ยงและการเติบโตของบริการบัตรเครดิต

    Samsung เตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ
    ร่วมมือกับ Barclays และใช้เครือข่าย Visa
    มีระบบ cashback ที่เชื่อมกับ Samsung Wallet

    เปิดตัวชุดผลิตภัณฑ์ทางการเงินเพิ่มเติม
    บัญชีเติมเงินและบัญชีเงินฝากดอกเบี้ยสูง
    ระบบ Buy Now, Pay Later

    กลยุทธ์เชื่อมโยงกับผลิตภัณฑ์ Samsung
    ใช้สิทธิประโยชน์เพื่อกระตุ้นยอดขายสมาร์ทโฟนและเครื่องใช้ไฟฟ้า
    สร้างระบบนิเวศที่ครอบคลุมมากกว่า Apple

    Apple Card กำลังเผชิญกับความท้าทาย
    Goldman Sachs ขาดทุนจากการให้บริการ
    Apple อาจเปลี่ยนพันธมิตรไปเป็น JPMorgan

    การแข่งขันในตลาดบัตรเครดิตดิจิทัลกำลังร้อนแรง
    ผู้บริโภคอาจต้องเลือกฝั่งระหว่างระบบนิเวศของ Apple หรือ Samsung
    ความเสี่ยงด้านการเงินและการจัดการข้อมูลผู้ใช้ต้องถูกพิจารณาอย่างรอบคอบ

    การผูกบริการทางการเงินกับระบบนิเวศเทคโนโลยีอาจสร้างการล็อกอินผู้ใช้
    ผู้ใช้ที่ผูกกับ Samsung Wallet หรือ Apple Pay อาจย้ายออกได้ยาก
    ต้องพิจารณาความยืดหยุ่นและความปลอดภัยของข้อมูลส่วนตัว

    https://wccftech.com/samsung-is-trying-to-lure-you-away-from-apples-ecosystem-with-a-rival-credit-card/
    💳 Samsung เปิดเกมรุก! เตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ ท้าชน Apple Card 📱⚔️ Samsung กำลังขยายอาณาจักรของตนจากสมาร์ทโฟนและเครื่องใช้ไฟฟ้าไปสู่โลกการเงิน ด้วยการเตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ ร่วมกับ Barclays เพื่อแข่งกับ Apple Card โดยตรง พร้อมชุดผลิตภัณฑ์ทางการเงินครบวงจรที่อาจเปลี่ยนพฤติกรรมผู้บริโภคในระบบนิเวศดิจิทัล Samsung กำลังจับมือกับ Barclays เพื่อเปิดตัวบัตรเครดิตใหม่ในสหรัฐฯ โดยจะใช้เครือข่าย Visa และมาพร้อมสิทธิประโยชน์ด้าน cashback ที่สามารถโอนเข้ากระเป๋า Samsung Wallet เพื่อใช้ซื้อสินค้าอื่นๆ ได้ — คล้ายกับแนวทางของ Apple Card ที่ผูกกับ Apple Pay แต่ Samsung ไม่หยุดแค่บัตรเครดิต เพราะยังเตรียมเปิดตัวผลิตภัณฑ์ทางการเงินอื่นๆ เช่น: 💠 บัญชีแบบเติมเงิน (prepaid) 💠 บัญชีเงินฝากดอกเบี้ยสูง 💠 ระบบ “ซื้อก่อน จ่ายทีหลัง” (Buy Now, Pay Later) กลยุทธ์นี้จะช่วยให้ Samsung สร้างระบบนิเวศทางการเงินที่เชื่อมโยงกับผลิตภัณฑ์ของตน เช่น สมาร์ทโฟน ทีวี ตู้เย็น และเครื่องใช้ไฟฟ้าอื่นๆ ซึ่งมีความหลากหลายมากกว่า Apple ในขณะเดียวกัน Apple Card ซึ่งเปิดตัวในปี 2019 ร่วมกับ Goldman Sachs กำลังเผชิญกับปัญหาขาดทุน และอาจเปลี่ยนพันธมิตรไปเป็น JPMorgan ซึ่งอาจเป็นต้นแบบให้ Samsung ใช้ในการจัดการความเสี่ยงและการเติบโตของบริการบัตรเครดิต ✅ Samsung เตรียมเปิดตัวบัตรเครดิตในสหรัฐฯ ➡️ ร่วมมือกับ Barclays และใช้เครือข่าย Visa ➡️ มีระบบ cashback ที่เชื่อมกับ Samsung Wallet ✅ เปิดตัวชุดผลิตภัณฑ์ทางการเงินเพิ่มเติม ➡️ บัญชีเติมเงินและบัญชีเงินฝากดอกเบี้ยสูง ➡️ ระบบ Buy Now, Pay Later ✅ กลยุทธ์เชื่อมโยงกับผลิตภัณฑ์ Samsung ➡️ ใช้สิทธิประโยชน์เพื่อกระตุ้นยอดขายสมาร์ทโฟนและเครื่องใช้ไฟฟ้า ➡️ สร้างระบบนิเวศที่ครอบคลุมมากกว่า Apple ✅ Apple Card กำลังเผชิญกับความท้าทาย ➡️ Goldman Sachs ขาดทุนจากการให้บริการ ➡️ Apple อาจเปลี่ยนพันธมิตรไปเป็น JPMorgan ‼️ การแข่งขันในตลาดบัตรเครดิตดิจิทัลกำลังร้อนแรง ⛔ ผู้บริโภคอาจต้องเลือกฝั่งระหว่างระบบนิเวศของ Apple หรือ Samsung ⛔ ความเสี่ยงด้านการเงินและการจัดการข้อมูลผู้ใช้ต้องถูกพิจารณาอย่างรอบคอบ ‼️ การผูกบริการทางการเงินกับระบบนิเวศเทคโนโลยีอาจสร้างการล็อกอินผู้ใช้ ⛔ ผู้ใช้ที่ผูกกับ Samsung Wallet หรือ Apple Pay อาจย้ายออกได้ยาก ⛔ ต้องพิจารณาความยืดหยุ่นและความปลอดภัยของข้อมูลส่วนตัว https://wccftech.com/samsung-is-trying-to-lure-you-away-from-apples-ecosystem-with-a-rival-credit-card/
    WCCFTECH.COM
    Samsung To Follow Apple's Playbook To Try To Lock You Into Its Ecosystem With A Credit Card
    Now, you can add a credit card, and the bag of goodies that comes with it, to the already-extensive rivalry between Apple and Samsung.
    0 Comments 0 Shares 184 Views 0 Reviews
  • Linux เตรียมเปลี่ยนไดรเวอร์ GPU รุ่นเก่า! GCN 1.1 จะใช้ AMDGPU เป็นค่าเริ่มต้นแทน Radeon

    Timur Kristóf จากทีมกราฟิกของ Valve เสนอแพตช์ใหม่ให้ Linux เปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU สถาปัตยกรรม GCN 1.1 จาก Radeon ไปเป็น AMDGPU ซึ่งจะช่วยให้การใช้งาน GPU รุ่นเก่าอย่าง Radeon R9 290/390 และ HD 7790 มีประสิทธิภาพและรองรับฟีเจอร์ใหม่มากขึ้น

    ในระบบ Linux เดิมที GPU รุ่นเก่าอย่าง GCN 1.0 และ 1.1 จะใช้ไดรเวอร์ Radeon เป็นค่าเริ่มต้น ซึ่งมีข้อจำกัดหลายด้าน เช่น ไม่รองรับ Vulkan หรือฟีเจอร์การแสดงผลใหม่ๆ แต่ตอนนี้มีการเสนอให้เปลี่ยนมาใช้ AMDGPU ซึ่งเป็นไดรเวอร์ที่ทันสมัยกว่าและได้รับการดูแลต่อเนื่อง

    แพตช์ใหม่นี้เพิ่มตัวเลือก “-1” ให้กับระบบ kernel เพื่อให้สามารถเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ โดย AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GPU GCN 1.1 เช่น Radeon R9 290, R9 390, HD 7790 และ HD 8870

    หนึ่งในอุปสรรคก่อนหน้านี้คือ AMDGPU ยังไม่รองรับการเชื่อมต่อแบบ analog ซึ่งจำเป็นสำหรับจอรุ่นเก่า แต่ตอนนี้ AMDGPU ได้รวมฟีเจอร์นี้ผ่าน Display Core subsystem แล้ว ทำให้สามารถแทนที่ Radeon ได้อย่างสมบูรณ์

    การเปลี่ยนแปลงนี้จะช่วยให้ GPU รุ่นเก่าใช้งานได้ดีขึ้นใน Linux โดยเฉพาะกับแอปพลิเคชันที่ใช้ Vulkan และการแสดงผลแบบใหม่ และคาดว่า GCN 1.0 เช่น HD 7950/7970 และ R9 270/280 ก็จะตามมาในแพตช์ถัดไป

    Linux เตรียมเปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU GCN 1.1
    จาก Radeon ไปเป็น AMDGPU เพื่อประสิทธิภาพที่ดีกว่า
    รองรับ GPU รุ่น Radeon R9 290/390, HD 7790, HD 8870

    แพตช์ใหม่เพิ่มตัวเลือก “-1” ให้ kernel driver
    ระบบจะเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ
    AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GCN 1.1

    AMDGPU มีฟีเจอร์ที่เหนือกว่า Radeon
    รองรับ Vulkan 1.3 ผ่าน RADV
    รองรับฟีเจอร์การแสดงผลใหม่ผ่าน Display Core
    ได้รับการดูแลและอัปเดตต่อเนื่อง

    ปัญหา analog connector ได้รับการแก้ไขแล้ว
    AMDGPU รองรับการเชื่อมต่อจอรุ่นเก่า
    ทำให้สามารถแทนที่ Radeon ได้โดยไม่เสียความเข้ากันได้

    https://wccftech.com/newly-submitted-linux-patches-to-make-amdgpu-the-default-driver-for-gcn-1-1-gpus/
    🧠 Linux เตรียมเปลี่ยนไดรเวอร์ GPU รุ่นเก่า! GCN 1.1 จะใช้ AMDGPU เป็นค่าเริ่มต้นแทน Radeon 🐧🎮 Timur Kristóf จากทีมกราฟิกของ Valve เสนอแพตช์ใหม่ให้ Linux เปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU สถาปัตยกรรม GCN 1.1 จาก Radeon ไปเป็น AMDGPU ซึ่งจะช่วยให้การใช้งาน GPU รุ่นเก่าอย่าง Radeon R9 290/390 และ HD 7790 มีประสิทธิภาพและรองรับฟีเจอร์ใหม่มากขึ้น ในระบบ Linux เดิมที GPU รุ่นเก่าอย่าง GCN 1.0 และ 1.1 จะใช้ไดรเวอร์ Radeon เป็นค่าเริ่มต้น ซึ่งมีข้อจำกัดหลายด้าน เช่น ไม่รองรับ Vulkan หรือฟีเจอร์การแสดงผลใหม่ๆ แต่ตอนนี้มีการเสนอให้เปลี่ยนมาใช้ AMDGPU ซึ่งเป็นไดรเวอร์ที่ทันสมัยกว่าและได้รับการดูแลต่อเนื่อง แพตช์ใหม่นี้เพิ่มตัวเลือก “-1” ให้กับระบบ kernel เพื่อให้สามารถเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ โดย AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GPU GCN 1.1 เช่น Radeon R9 290, R9 390, HD 7790 และ HD 8870 หนึ่งในอุปสรรคก่อนหน้านี้คือ AMDGPU ยังไม่รองรับการเชื่อมต่อแบบ analog ซึ่งจำเป็นสำหรับจอรุ่นเก่า แต่ตอนนี้ AMDGPU ได้รวมฟีเจอร์นี้ผ่าน Display Core subsystem แล้ว ทำให้สามารถแทนที่ Radeon ได้อย่างสมบูรณ์ การเปลี่ยนแปลงนี้จะช่วยให้ GPU รุ่นเก่าใช้งานได้ดีขึ้นใน Linux โดยเฉพาะกับแอปพลิเคชันที่ใช้ Vulkan และการแสดงผลแบบใหม่ และคาดว่า GCN 1.0 เช่น HD 7950/7970 และ R9 270/280 ก็จะตามมาในแพตช์ถัดไป ✅ Linux เตรียมเปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU GCN 1.1 ➡️ จาก Radeon ไปเป็น AMDGPU เพื่อประสิทธิภาพที่ดีกว่า ➡️ รองรับ GPU รุ่น Radeon R9 290/390, HD 7790, HD 8870 ✅ แพตช์ใหม่เพิ่มตัวเลือก “-1” ให้ kernel driver ➡️ ระบบจะเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ ➡️ AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GCN 1.1 ✅ AMDGPU มีฟีเจอร์ที่เหนือกว่า Radeon ➡️ รองรับ Vulkan 1.3 ผ่าน RADV ➡️ รองรับฟีเจอร์การแสดงผลใหม่ผ่าน Display Core ➡️ ได้รับการดูแลและอัปเดตต่อเนื่อง ✅ ปัญหา analog connector ได้รับการแก้ไขแล้ว ➡️ AMDGPU รองรับการเชื่อมต่อจอรุ่นเก่า ➡️ ทำให้สามารถแทนที่ Radeon ได้โดยไม่เสียความเข้ากันได้ https://wccftech.com/newly-submitted-linux-patches-to-make-amdgpu-the-default-driver-for-gcn-1-1-gpus/
    WCCFTECH.COM
    Newly Submitted Linux Patches To Make AMDGPU The Default Driver For GCN 1.1 GPUs Such As Radeon R9 290/390, HD 7790 And Others
    Timur from Valve's Linux graphics driver team just proposed new patches for the GCN 1.1 GPUs, transitioning to AMDGPU driver as default.
    Like
    1
    0 Comments 0 Shares 140 Views 0 Reviews
  • ไม่น่าเชื่อ! Hacker เปลี่ยนหลอดไฟราคาถูกให้กลายเป็นเซิร์ฟเวอร์ Minecraft ขนาดจิ๋ว

    นี่คือเรื่องราวสุดเจ๋งของนักพัฒนาอิสระชื่อ Vimpo ที่สามารถเปลี่ยนหลอดไฟ LED ราคาถูกจาก AliExpress ให้กลายเป็นเซิร์ฟเวอร์ Minecraft ได้สำเร็จ โดยใช้เพียงไมโครคอนโทรลเลอร์ RISC-V BL602 ที่มีแรมแค่ 276KB และรันโลกขนาด 90KB ได้อย่างน่าทึ่ง

    Vimpo เริ่มต้นด้วยการผ่าหลอดไฟ LED ออกมาอย่างระมัดระวัง แล้วถอดไมโครคอนโทรลเลอร์ BL602 ออกมา ซึ่งเป็นชิป RISC-V แบบ single-core ความเร็ว 192 MHz พร้อม RAM 276KB และ ROM 128KB จากนั้นเขาเชื่อมสายไฟเข้ากับขา I/O ของชิป และต่อเข้ากับ USB-to-serial adapter เพื่อควบคุมผ่านคอมพิวเตอร์

    แต่ความเจ๋งไม่ได้อยู่แค่ฮาร์ดแวร์ — ซอฟต์แวร์ที่ใช้คือ “Ucraft” ซึ่งเป็น implementation ของ Minecraft server ที่มีขนาดเล็กมาก โดย binary มีขนาดเพียง 46KB (หรือ 90KB หากเปิดระบบ authentication) และสามารถรองรับผู้เล่นได้สูงสุดถึง 10 คน แม้จะมีข้อจำกัดด้านฟีเจอร์เมื่อเทียบกับเซิร์ฟเวอร์ Minecraft แบบปกติ

    นี่คืออีกหนึ่งตัวอย่างของการนำเกม Minecraft มาใช้เป็นแรงบันดาลใจในการทดลองทางวิศวกรรมและการเขียนโปรแกรม เช่นเดียวกับที่เคยมีคนรัน Minecraft บน GPU เก่า 8MB หรือใช้โค้ด COBOL อายุ 63 ปีสร้างเซิร์ฟเวอร์ Minecraft มาก่อนหน้านี้

    หลอดไฟ LED ราคาถูกถูกดัดแปลงให้เป็นเซิร์ฟเวอร์ Minecraft
    ใช้ไมโครคอนโทรลเลอร์ BL602 ที่มี RISC-V core ความเร็ว 192 MHz
    RAM เพียง 276KB และ ROM 128KB

    ซอฟต์แวร์ที่ใช้คือ Ucraft ซึ่งมีขนาดเล็กมาก
    Binary ขนาด 46KB (90KB หากเปิด authentication)
    รองรับผู้เล่นได้สูงสุด 10 คน

    การเชื่อมต่อทำผ่าน USB-to-serial adapter
    ใช้สายไฟเชื่อมขา I/O เพื่อควบคุมการเปิด/ปิดหลอดไฟ
    สร้างระบบควบคุมที่สามารถรันเซิร์ฟเวอร์ได้

    โปรเจกต์นี้เป็นตัวอย่างของการทดลองสุดล้ำในวงการ maker
    คล้ายกับโปรเจกต์ Minecraft บน GPU 8MB หรือเซิร์ฟเวอร์ COBOL
    แสดงให้เห็นว่า Minecraft กลายเป็นเครื่องมือทดลองทางวิศวกรรมที่ทรงพลัง

    เซิร์ฟเวอร์ Ucraft ยังขาดฟีเจอร์จาก Minecraft เวอร์ชันปกติ
    ไม่รองรับระบบ gameplay เต็มรูปแบบ
    เหมาะสำหรับการทดลองมากกว่าการเล่นจริง

    การใช้งานไมโครคอนโทรลเลอร์ต้องมีความรู้ด้านอิเล็กทรอนิกส์
    ต้องเข้าใจการเชื่อมต่อ I/O และการสื่อสารผ่าน serial
    ไม่เหมาะสำหรับผู้เริ่มต้นที่ไม่มีพื้นฐานด้านฮาร์ดแวร์

    https://www.tomshardware.com/maker-stem/microcontrollers/hardware-hacker-installs-minecraft-server-on-a-cheap-smart-lightbulb-single-192-mhz-risc-v-core-with-276kb-of-ram-enough-to-run-tiny-90k-byte-world
    💡 ไม่น่าเชื่อ! Hacker เปลี่ยนหลอดไฟราคาถูกให้กลายเป็นเซิร์ฟเวอร์ Minecraft ขนาดจิ๋ว 🕹️🔧 นี่คือเรื่องราวสุดเจ๋งของนักพัฒนาอิสระชื่อ Vimpo ที่สามารถเปลี่ยนหลอดไฟ LED ราคาถูกจาก AliExpress ให้กลายเป็นเซิร์ฟเวอร์ Minecraft ได้สำเร็จ โดยใช้เพียงไมโครคอนโทรลเลอร์ RISC-V BL602 ที่มีแรมแค่ 276KB และรันโลกขนาด 90KB ได้อย่างน่าทึ่ง Vimpo เริ่มต้นด้วยการผ่าหลอดไฟ LED ออกมาอย่างระมัดระวัง แล้วถอดไมโครคอนโทรลเลอร์ BL602 ออกมา ซึ่งเป็นชิป RISC-V แบบ single-core ความเร็ว 192 MHz พร้อม RAM 276KB และ ROM 128KB จากนั้นเขาเชื่อมสายไฟเข้ากับขา I/O ของชิป และต่อเข้ากับ USB-to-serial adapter เพื่อควบคุมผ่านคอมพิวเตอร์ แต่ความเจ๋งไม่ได้อยู่แค่ฮาร์ดแวร์ — ซอฟต์แวร์ที่ใช้คือ “Ucraft” ซึ่งเป็น implementation ของ Minecraft server ที่มีขนาดเล็กมาก โดย binary มีขนาดเพียง 46KB (หรือ 90KB หากเปิดระบบ authentication) และสามารถรองรับผู้เล่นได้สูงสุดถึง 10 คน แม้จะมีข้อจำกัดด้านฟีเจอร์เมื่อเทียบกับเซิร์ฟเวอร์ Minecraft แบบปกติ นี่คืออีกหนึ่งตัวอย่างของการนำเกม Minecraft มาใช้เป็นแรงบันดาลใจในการทดลองทางวิศวกรรมและการเขียนโปรแกรม เช่นเดียวกับที่เคยมีคนรัน Minecraft บน GPU เก่า 8MB หรือใช้โค้ด COBOL อายุ 63 ปีสร้างเซิร์ฟเวอร์ Minecraft มาก่อนหน้านี้ ✅ หลอดไฟ LED ราคาถูกถูกดัดแปลงให้เป็นเซิร์ฟเวอร์ Minecraft ➡️ ใช้ไมโครคอนโทรลเลอร์ BL602 ที่มี RISC-V core ความเร็ว 192 MHz ➡️ RAM เพียง 276KB และ ROM 128KB ✅ ซอฟต์แวร์ที่ใช้คือ Ucraft ซึ่งมีขนาดเล็กมาก ➡️ Binary ขนาด 46KB (90KB หากเปิด authentication) ➡️ รองรับผู้เล่นได้สูงสุด 10 คน ✅ การเชื่อมต่อทำผ่าน USB-to-serial adapter ➡️ ใช้สายไฟเชื่อมขา I/O เพื่อควบคุมการเปิด/ปิดหลอดไฟ ➡️ สร้างระบบควบคุมที่สามารถรันเซิร์ฟเวอร์ได้ ✅ โปรเจกต์นี้เป็นตัวอย่างของการทดลองสุดล้ำในวงการ maker ➡️ คล้ายกับโปรเจกต์ Minecraft บน GPU 8MB หรือเซิร์ฟเวอร์ COBOL ➡️ แสดงให้เห็นว่า Minecraft กลายเป็นเครื่องมือทดลองทางวิศวกรรมที่ทรงพลัง ‼️ เซิร์ฟเวอร์ Ucraft ยังขาดฟีเจอร์จาก Minecraft เวอร์ชันปกติ ⛔ ไม่รองรับระบบ gameplay เต็มรูปแบบ ⛔ เหมาะสำหรับการทดลองมากกว่าการเล่นจริง ‼️ การใช้งานไมโครคอนโทรลเลอร์ต้องมีความรู้ด้านอิเล็กทรอนิกส์ ⛔ ต้องเข้าใจการเชื่อมต่อ I/O และการสื่อสารผ่าน serial ⛔ ไม่เหมาะสำหรับผู้เริ่มต้นที่ไม่มีพื้นฐานด้านฮาร์ดแวร์ https://www.tomshardware.com/maker-stem/microcontrollers/hardware-hacker-installs-minecraft-server-on-a-cheap-smart-lightbulb-single-192-mhz-risc-v-core-with-276kb-of-ram-enough-to-run-tiny-90k-byte-world
    0 Comments 0 Shares 161 Views 0 Reviews
More Results