• “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง”

    ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว

    หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง

    สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61%

    ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ

    เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ
    ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน
    ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง
    ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB
    ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง
    ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ
    ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ
    เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน

    ข้อมูลเสริมจากภายนอก
    DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว
    Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ
    Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง
    Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง
    การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel

    https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    🖱️ “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง” ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61% ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ ➡️ ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน ➡️ ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง ➡️ ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB ➡️ ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง ➡️ ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ ➡️ ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ ➡️ เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน ✅ ข้อมูลเสริมจากภายนอก ➡️ DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว ➡️ Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ ➡️ Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง ➡️ Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง ➡️ การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี”

    ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที

    หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit

    ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี

    แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ

    ข้อมูลสำคัญจากข่าว
    Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง
    ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่
    ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที
    แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม
    นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี
    ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง
    การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ
    ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT

    ข้อมูลเสริมจากภายนอก
    Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน
    Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ
    Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ
    Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม
    ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง

    https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    🧠⚛️ “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี” ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ ✅ ข้อมูลสำคัญจากข่าว ➡️ Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง ➡️ ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่ ➡️ ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที ➡️ แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม ➡️ นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี ➡️ ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง ➡️ การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ ➡️ ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT ✅ ข้อมูลเสริมจากภายนอก ➡️ Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน ➡️ Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ ➡️ Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ ➡️ Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม ➡️ ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%”

    ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT

    แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว

    การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink

    นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU

    ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง

    ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt

    ข้อมูลสำคัญจากข่าว
    Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100
    ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU
    ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร
    ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic
    เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix
    Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง
    ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT
    ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic

    ข้อมูลเสริมจากภายนอก
    SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel
    NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง
    Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network
    Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล
    Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel

    https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    ⚙️ “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%” ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt ✅ ข้อมูลสำคัญจากข่าว ➡️ Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100 ➡️ ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU ➡️ ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร ➡️ ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic ➡️ เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix ➡️ Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง ➡️ ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT ➡️ ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic ✅ ข้อมูลเสริมจากภายนอก ➡️ SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel ➡️ NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง ➡️ Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network ➡️ Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล ➡️ Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root”

    นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว

    ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้

    POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ

    นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น

    แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel
    เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน
    อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation
    POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง
    รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED
    นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK
    แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย
    ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025

    ข้อมูลเสริมจากภายนอก
    TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น
    Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้
    Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context
    การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ
    ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้

    https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    🧨 “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root” นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้ POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel ➡️ เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน ➡️ อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation ➡️ POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง ➡️ รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED ➡️ นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ➡️ แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย ➡️ ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น ➡️ Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context ➡️ การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ ➡️ ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้ https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    SECURITYONLINE.INFO
    Researcher Details Zero-Day Linux/Android Kernel Flaw (CVE-2025-38352)
    A High-severity TOCTOU race condition (CVE-2025-38352) in the Linux/Android POSIX CPU Timer subsystem can lead to kernel crashes and privilege escalation.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • Highlight Words In Action : September 2025

    acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc.

    From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties.

    adamant
    adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc.

    From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors.

    aerial
    adjective: existing, living, growing, or operating in the air

    From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure.

    autonomous
    adjective: existing as an independent entity

    From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round.

    bioluminescent
    adjective: pertaining to the production of light by living organisms

    From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn.

    bodega
    noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment

    From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars.

    contretemps
    noun: an inopportune occurrence; an embarrassing mischance

    From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!”

    decorum
    noun: dignified propriety of behavior, speech, dress, etc.

    From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy.

    driftwood
    noun: pieces of trees that are floating on a body of water or have been washed ashore

    From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs.

    eavesdrop
    verb: to listen secretly to a private conversation

    From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed.

    emulate
    verb: to imitate with effort to equal or surpass

    From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again.

    estuary
    noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide

    From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it.

    Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary.

    gentrification
    noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses

    From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents.

    hedonism
    noun: the doctrine that pleasure or happiness is the highest good

    From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.”

    kayak
    verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this

    From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle.

    larceny
    noun: the wrongful taking of someone’s property or goods

    From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour.

    linchpin
    noun: something that holds the various elements of a complicated structure together

    From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate.

    matcha
    noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it

    From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand.

    meteorite
    noun: a mass of stone or metal that has reached the earth from outer space

    From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space.

    monastery
    noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows

    From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude.

    nuptials
    noun: a marriage ceremony, or a social event accompanying one

    From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility.

    offering
    noun: something presented to a deity as a symbol of devotion

    From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings.

    parody
    noun: a humorous or satirical imitation of a serious piece of writing or art

    From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.”

    perennial
    adjective: arising repeatedly or always existing

    From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021.

    philanthropist
    noun: someone who makes charitable donations

    From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically.

    plunder
    verb: to take wrongfully, as by pillage, robbery, or fraud

    From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition.

    risotto
    noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients

    From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops.

    skittish
    adjective: easily frightened or extremely cautious

    From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more.

    synthetic
    adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin

    From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027.

    tandem
    adverb: one following or behind the other

    From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : September 2025 acrimony noun: sharpness, harshness, or bitterness of nature, speech, disposition, etc. From the headlines: European trade ministers gathered on July 14 to discuss the new U.S. tariffs, aiming to ease the acrimony between the EU and the Trump administration. While they planned potential countermeasures against the 30 percent tariffs, which they deemed “unacceptable,” they were united in favor of pursuing a negotiated agreement with the U.S. to maintain stable trade ties. adamant adjective: utterly unyielding in attitude or opinion in spite of all appeals, urgings, etc. From the headlines: Mars, the maker of M&M’s, Skittles, and other popular candies, remains adamant that it will only stop using synthetic dyes in its candy if legally required. While other food companies have announced plans to phase out artificial colors in items like Lucky Charms, Jell-O, and Kool-Aid, some candy manufacturers are holding firm. They argue that natural alternatives cost more and don’t deliver the same vibrant colors. aerial adjective: existing, living, growing, or operating in the air From the headlines: On June 29, Russia launched its largest aerial assault of the war in Ukraine, firing more missiles than in any previous attack since the beginning of the war in 2022. The strikes hit multiple Ukrainian cities, injuring at least a dozen people and damaging key infrastructure. autonomous adjective: existing as an independent entity From the headlines: Robots competed in a fully autonomous soccer tournament in Beijing, with four teams of three humanoid robots each operating solely under AI control. Although the idea was innovative, the robots had trouble with basic actions like kicking and staying balanced. Tsinghua University’s THU Robotics team clinched the championship by scoring five goals in the final round. bioluminescent adjective: pertaining to the production of light by living organisms From the headlines: A new research project will try to interpret the meaning of fireflies’ blinking. Scientists in Colorado enlisted the help of citizen observers to record videos of the bioluminescent insects at dusk. Researchers will eventually make a 3D map of where the glowing lights flash over time. While they know firefly blinks follow a deliberate pattern and are used to attract a mate, experts believe there is more to learn. bodega noun: a small, independent or family-owned grocery store, usually located in a densely populated urban environment From the headlines: A recent crime spree in New York City has targeted bodega ATMs. Thefts of cash machines have increased over the past five years, and New York’s small corner stores have been hit particularly hard. Three people are suspected of stealing almost $600,000 over six months by breaking into independent convenience stores, removing their ATMs, and driving away with them in stolen cars. contretemps noun: an inopportune occurrence; an embarrassing mischance From the headlines: After a contretemps between the Quebec Board of the French Language and Montreal’s transit agency, new rules grudgingly allow the use of the word “go” when cheering sports teams. The Board had objected to a Montreal Canadiens ad campaign that read “Go! Canadiens Go!” Tasked with preserving the province’s French heritage, the Board had been insisting on replacing the signs with “Allez! Canadiens Allez!” decorum noun: dignified propriety of behavior, speech, dress, etc. From the headlines: La Scala has introduced a new dress code requiring attendees to “choose clothing in keeping with the decorum of the theatre.” The renowned Milan opera house is codifying its long-standing policy discouraging attire like flip-flops, shorts, and tank tops. Guests are now expected to dress with elegance, honoring both the opera house’s refined ambiance and its storied cultural legacy. driftwood noun: pieces of trees that are floating on a body of water or have been washed ashore From the headlines: In rural Alaska, residents of some villages and small towns are continuing a long tradition by using driftwood for fuel and as energy-efficient siding for their homes. The pieces of wood, worn smooth by ocean waves or currents in rivers and streams, have been used this way by Indigenous Alaskans for thousands of years. Communities save money and protect the environment by reusing old trees or boards found floating in the water instead of buying lumber and logs. eavesdrop verb: to listen secretly to a private conversation From the headlines: Ecologists have found that long-billed curlews and other grassland nesters routinely eavesdrop on prairie dogs to dodge predators. Sharing a habitat where hawks, eagles, foxes, and other Great Plains animals lurk, the birds capitalize on the rodents’ warning calls. After eavesdropping on these distinctive calls, the curlews and other birds crouch or camouflage themselves until the threat has passed. emulate verb: to imitate with effort to equal or surpass From the headlines: Inspired by Paris’s recent success, cities across the globe are preparing to emulate its efforts to restore polluted urban rivers for public use. After a hundred-year swimming ban, Parisians can now take a dip in the once-contaminated Seine, thanks to more than a billion dollars spent on upgrades like sewer improvements and rainwater storage. Cities such as Berlin, Boston, New York, and London are developing similar plans to clean their waterways and make them safe for swimming once again. estuary noun: the part of the mouth or lower course of a river in which the river’s current meets the sea’s tide From the headlines: Florida Governor Ron DeSantis signed a bill that will ban oil drilling on the Apalachicola River. The river’s estuary is home to many endangered plants and animals, including the world’s largest stand of tupelo trees. The inlet is also the most important site in the state’s oyster industry. Environmentalists and fishermen supported the bill and pushed DeSantis to sign it. Fun fact: A Latin word meaning “boiling of the sea” is the root of estuary. gentrification noun: the buying and renovation of property in urban neighborhoods in a way that often displaces low-income families and small businesses From the headlines: Protesters in Mexico City say they’re angry about gentrification caused by large numbers of foreigners moving there since 2020. Locals say they have seen formerly affordable housing prices skyrocket as the numbers of short-term rentals and expats increase. Airbnb listings in the city have exploded to over 20,000, and Americans have arrived in particularly large numbers to buy and renovate houses. In the process, they say these factors have driven up costs for everyone, including local residents. hedonism noun: the doctrine that pleasure or happiness is the highest good From the headlines: Researchers say there are six traits that make someone seem “cool” to others, including extroversion, power, and embracing hedonism. An American Psychological Association study surveyed 6,000 people in 12 countries and found a sharp division between people seen as “good” versus “cool.” Being hedonistic, for example, didn’t make someone seem “good,” but focusing on one’s own happiness and pleasure was strongly associated with appearing “cool.” kayak verb: to travel by a traditional Inuit or Yupik canoe with a skin cover on a light framework, or by a small boat resembling this From the headlines: Several dozen Native American teens who spent a month kayaking the length of the Klamath River reached their destination. The group paddled their long, narrow boats about 300 miles, from Oregon to California, to celebrate the removal of four dams. The waterway holds a deep significance to Native American tribes, and many of the teens learned to kayak specifically to participate in the long paddle. larceny noun: the wrongful taking of someone’s property or goods From the headlines: Atlanta police have identified a suspect in the theft of hard drives holding unreleased Beyoncé songs. Setlists and plans for concert footage were also stolen when the alleged thief broke into a vehicle rented by the singer’s team. The larceny occurred during a stop on her Cowboy Carter tour. linchpin noun: something that holds the various elements of a complicated structure together From the headlines: The Department of Defense will stop supplying meteorologists with satellite data, which experts describe as a linchpin of storm modeling. Forecasts for hurricanes rely heavily on this military satellite feed to track storm paths and determine when people should evacuate. matcha noun: finely ground tea leaf powder used to make tea or as a flavoring, or the tea made from it From the headlines: The worldwide demand for matcha is causing severe shortages and higher prices. The bright green, grassy-flavored, powdered tea has a long history in Japan, but its popularity in other countries has exploded in recent years. Drinks and baked goods made with matcha have become wildly popular, causing Japanese tea growers to struggle to keep up with the demand. meteorite noun: a mass of stone or metal that has reached the earth from outer space From the headlines: On July 16, a bidder paid $4.3 million to own a chunk of Mars. The rare Martian meteorite, which weighs about 54 pounds, is the largest meteor fragment ever found on Earth that’s known to come from the red planet. Out of approximately 77,000 confirmed meteorites, only 400 were originally part of Mars. This one, named NWA 16788, was found in the Sahara Desert after its 140-million-mile journey through space. monastery noun: a residence occupied by a community of persons, especially monks, living in seclusion under religious vows From the headlines: Tens of thousands of books are being removed from a medieval Hungarian monastery to save them from a beetle infestation. The Pannonhalma Archabbey contains Hungary’s oldest library and some of the country’s most ancient and valuable books and written records. The monastery was founded 1,000 years ago by Benedictines, and about fifty monks live there today, practicing religious contemplation and solitude. nuptials noun: a marriage ceremony, or a social event accompanying one From the headlines: Protesters took to the streets in Venice as Amazon founder Jeff Bezos and Lauren Sanchez held their nuptials on a Venetian island, complete with 200 guests and three days of extravagant celebrations. Locals expressed outrage, saying the event placed additional strain on a city already struggling with overtourism and environmental fragility. offering noun: something presented to a deity as a symbol of devotion From the headlines: Archaeologists discovered about 2,000 pottery offerings on the Greek island of Kythnos. Historians said the clay figures, which represent children, women, and animals, had been left by devoted worshippers over the centuries. Two ancient temples once stood on the site, as well as a pit where the objects given as gifts to the gods were eventually thrown away to make room for new offerings. parody noun: a humorous or satirical imitation of a serious piece of writing or art From the headlines: Weird Al Yankovic, famed for his clever musical parodies, performed to a sold-out crowd at Madison Square Garden in New York, marking his first show at the iconic 20,000-seat venue. Over his forty-year career, Yankovic has become the most recognizable figure in the parody genre, with hits such as “Like a Surgeon,” a spoof of Madonna’s “Like a Virgin,” and “I Love Rocky Road,” a playful take on “I Love Rock ‘n Roll.” perennial adjective: arising repeatedly or always existing From the headlines: Joey Chestnut, the perennial champion of the Nathan’s Famous Hot Dog Eating Contest, reclaimed his crown this year after missing last year’s competition. He was sidelined in 2024 due to a sponsorship deal with a vegan meat brand, but prior to that, Chestnut had claimed victory in 16 of the past 17 contests. He still holds the world record for devouring 76 hot dogs and buns in just 10 minutes in 2021. philanthropist noun: someone who makes charitable donations From the headlines: Warren Buffett said he would donate $6 billion to five charitable foundations. The businessman and philanthropist, whose net worth is approximately $145 billion, has previously given more than $50 billion to the aforementioned foundations. While Buffet’s children will decide how to give away the rest of his fortune after his death, he said that more than 99 percent of it will have to be used philanthropically. plunder verb: to take wrongfully, as by pillage, robbery, or fraud From the headlines: Experts assumed that a Stradivarius violin plundered after World War II had been lost or destroyed; now it appears to have resurfaced. The 316-year-old instrument was stolen from a Berlin bank safe during the chaos at the end of the war, and the family who owned it searched for decades before giving up. An image of the looted violin, which is valued at millions of dollars, was discovered among photos of Stradivarius instruments from a 2018 Tokyo exhibition. risotto noun: a dish of rice cooked with broth and flavored with grated cheese and other ingredients From the headlines: The short-grain Italian rice that’s used to make risotto is under threat from an unusual culprit: flamingos. Flocks of the birds are settling into northern Italian rice paddies instead of their usual nesting grounds. By stirring the shallow water and rooting for mollusks, the flamingos are destroying many valuable rice crops. skittish adjective: easily frightened or extremely cautious From the headlines: Economists report that despite a low unemployment rate, employers are increasingly skittish about hiring, leaving many recent college graduates struggling to find jobs. Numerous tech companies, consulting firms, and federal agencies are cutting back or freezing hiring, while other industries are hesitant to increase payroll expenses. Furthermore, fewer workers are quitting, limiting job openings even more. synthetic adjective: pertaining to compounds formed through a chemical process by human agency, as opposed to those of natural origin From the headlines: The J.M. Smucker Company has announced it will phase out synthetic dyes from its jams and other offerings. While many of its products are already made without artificial colors, some, including sugar-free jams and Hostess snacks like Twinkies and Snoballs, still rely on them. The company intends to use naturally sourced dyes by 2027. tandem adverb: one following or behind the other From the headlines: Researchers were surprised by video evidence of animals that are normally at odds traveling in tandem. A night-vision camera recorded an ocelot traveling peacefully behind an opossum — a surprise, since ocelots usually prey on opossums. Later footage showed the opossum trailing the ocelot as it prowled. Other researchers have since reported at least three additional examples of such behavior. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • “400 ล้านเครื่องกำลังถูกทิ้ง — ธุรกิจทั่วโลกร้องขอให้ Microsoft ยืดอายุ Windows 10 ฟรี เพื่อหยุดหายนะขยะอิเล็กทรอนิกส์”

    ใกล้ถึงวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันสิ้นสุดการสนับสนุนฟรีของ Windows 10 หลายองค์กรทั่วโลกเริ่มแสดงความกังวลอย่างหนัก โดยเฉพาะกลุ่มธุรกิจซ่อมคอมพิวเตอร์, ห้องสมุด, โรงเรียน, นักการเมืองท้องถิ่น และองค์กรด้านสิ่งแวดล้อมกว่า 500 แห่ง ได้ร่วมลงนามในจดหมายเปิดผนึกถึง Microsoft เพื่อขอให้ขยายการสนับสนุนฟรีของ Windows 10 ออกไปอีก

    เหตุผลหลักคือมีคอมพิวเตอร์กว่า 400 ล้านเครื่องทั่วโลกที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เนื่องจากข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0 หรือ CPU รุ่นเก่า ซึ่งทำให้ผู้ใช้ต้องเลือกระหว่าง “ซื้อเครื่องใหม่” หรือ “ใช้งานระบบที่ไม่มีการอัปเดตความปลอดภัย” ซึ่งทั้งสองทางเลือกมีต้นทุนสูงและเสี่ยงต่อความปลอดภัย

    องค์กร PIRG (Public Interest Research Group) ซึ่งเป็นผู้จัดแคมเปญนี้ ระบุว่า การหยุดสนับสนุน Windows 10 จะทำให้เกิดขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ และยังเปิดช่องให้แฮกเกอร์โจมตีระบบที่ไม่ได้รับการอัปเดต โดยเฉพาะในธุรกิจขนาดเล็ก โรงพยาบาล และหน่วยงานราชการที่ยังใช้ Windows 10 เป็นหลัก

    แม้ Microsoft จะเสนอทางเลือกให้ซื้อการสนับสนุนต่อในราคาประมาณ $30 ต่อปี หรือมีโปรแกรมราคาพิเศษสำหรับโรงเรียนในยุโรป แต่กลุ่มผู้เรียกร้องมองว่า “การคิดเงินเพื่อความปลอดภัยพื้นฐาน” เป็นเรื่องไม่สมเหตุสมผล และขัดกับพันธกิจด้านความยั่งยืนของ Microsoft เอง

    ข้อมูลสำคัญจากข่าว
    Windows 10 จะสิ้นสุดการสนับสนุนฟรีในวันที่ 14 ตุลาคม 2025
    มีคอมพิวเตอร์กว่า 400 ล้านเครื่องที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้
    กลุ่ม PIRG และองค์กรกว่า 500 แห่งร่วมลงนามเรียกร้องให้ Microsoft ขยายการสนับสนุนฟรี
    การหยุดสนับสนุนจะสร้างขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์
    Microsoft เสนอการสนับสนุนแบบเสียเงินเริ่มต้นที่ $30 ต่อปี
    โรงเรียนในยุโรปได้รับสิทธิ์สนับสนุนฟรีเพิ่มอีก 1 ปี
    Windows 10 ยังมีส่วนแบ่งตลาดถึง 40.5% ณ เดือนกันยายน 2025
    ผู้ใช้งานหลายกลุ่มยังไม่สามารถเปลี่ยนไปใช้ Windows 11 ได้เพราะข้อจำกัดฮาร์ดแวร์

    ข้อมูลเสริมจากภายนอก
    Windows 11 ต้องการ TPM 2.0 และ CPU รุ่นใหม่ ทำให้หลายเครื่องไม่สามารถอัปเกรดได้
    Microsoft เคยสนับสนุน Windows XP นานถึง 13 ปี ก่อนจะหยุดในปี 2014
    การอัปเดตความปลอดภัยเป็นสิ่งจำเป็นสำหรับการป้องกัน ransomware และมัลแวร์
    การเปลี่ยนระบบปฏิบัติการในองค์กรขนาดใหญ่ต้องใช้เวลาและงบประมาณจำนวนมาก
    Linux ถูกเสนอเป็นทางเลือกสำหรับเครื่องที่ไม่สามารถใช้ Windows 11 ได้

    https://www.techradar.com/pro/hundreds-of-businesses-beg-microsoft-not-to-kill-off-free-windows-10-updates
    🖥️ “400 ล้านเครื่องกำลังถูกทิ้ง — ธุรกิจทั่วโลกร้องขอให้ Microsoft ยืดอายุ Windows 10 ฟรี เพื่อหยุดหายนะขยะอิเล็กทรอนิกส์” ใกล้ถึงวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันสิ้นสุดการสนับสนุนฟรีของ Windows 10 หลายองค์กรทั่วโลกเริ่มแสดงความกังวลอย่างหนัก โดยเฉพาะกลุ่มธุรกิจซ่อมคอมพิวเตอร์, ห้องสมุด, โรงเรียน, นักการเมืองท้องถิ่น และองค์กรด้านสิ่งแวดล้อมกว่า 500 แห่ง ได้ร่วมลงนามในจดหมายเปิดผนึกถึง Microsoft เพื่อขอให้ขยายการสนับสนุนฟรีของ Windows 10 ออกไปอีก เหตุผลหลักคือมีคอมพิวเตอร์กว่า 400 ล้านเครื่องทั่วโลกที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เนื่องจากข้อจำกัดด้านฮาร์ดแวร์ เช่น TPM 2.0 หรือ CPU รุ่นเก่า ซึ่งทำให้ผู้ใช้ต้องเลือกระหว่าง “ซื้อเครื่องใหม่” หรือ “ใช้งานระบบที่ไม่มีการอัปเดตความปลอดภัย” ซึ่งทั้งสองทางเลือกมีต้นทุนสูงและเสี่ยงต่อความปลอดภัย องค์กร PIRG (Public Interest Research Group) ซึ่งเป็นผู้จัดแคมเปญนี้ ระบุว่า การหยุดสนับสนุน Windows 10 จะทำให้เกิดขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ และยังเปิดช่องให้แฮกเกอร์โจมตีระบบที่ไม่ได้รับการอัปเดต โดยเฉพาะในธุรกิจขนาดเล็ก โรงพยาบาล และหน่วยงานราชการที่ยังใช้ Windows 10 เป็นหลัก แม้ Microsoft จะเสนอทางเลือกให้ซื้อการสนับสนุนต่อในราคาประมาณ $30 ต่อปี หรือมีโปรแกรมราคาพิเศษสำหรับโรงเรียนในยุโรป แต่กลุ่มผู้เรียกร้องมองว่า “การคิดเงินเพื่อความปลอดภัยพื้นฐาน” เป็นเรื่องไม่สมเหตุสมผล และขัดกับพันธกิจด้านความยั่งยืนของ Microsoft เอง ✅ ข้อมูลสำคัญจากข่าว ➡️ Windows 10 จะสิ้นสุดการสนับสนุนฟรีในวันที่ 14 ตุลาคม 2025 ➡️ มีคอมพิวเตอร์กว่า 400 ล้านเครื่องที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ ➡️ กลุ่ม PIRG และองค์กรกว่า 500 แห่งร่วมลงนามเรียกร้องให้ Microsoft ขยายการสนับสนุนฟรี ➡️ การหยุดสนับสนุนจะสร้างขยะอิเล็กทรอนิกส์มากถึง 1.6 พันล้านปอนด์ ➡️ Microsoft เสนอการสนับสนุนแบบเสียเงินเริ่มต้นที่ $30 ต่อปี ➡️ โรงเรียนในยุโรปได้รับสิทธิ์สนับสนุนฟรีเพิ่มอีก 1 ปี ➡️ Windows 10 ยังมีส่วนแบ่งตลาดถึง 40.5% ณ เดือนกันยายน 2025 ➡️ ผู้ใช้งานหลายกลุ่มยังไม่สามารถเปลี่ยนไปใช้ Windows 11 ได้เพราะข้อจำกัดฮาร์ดแวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 ต้องการ TPM 2.0 และ CPU รุ่นใหม่ ทำให้หลายเครื่องไม่สามารถอัปเกรดได้ ➡️ Microsoft เคยสนับสนุน Windows XP นานถึง 13 ปี ก่อนจะหยุดในปี 2014 ➡️ การอัปเดตความปลอดภัยเป็นสิ่งจำเป็นสำหรับการป้องกัน ransomware และมัลแวร์ ➡️ การเปลี่ยนระบบปฏิบัติการในองค์กรขนาดใหญ่ต้องใช้เวลาและงบประมาณจำนวนมาก ➡️ Linux ถูกเสนอเป็นทางเลือกสำหรับเครื่องที่ไม่สามารถใช้ Windows 11 ได้ https://www.techradar.com/pro/hundreds-of-businesses-beg-microsoft-not-to-kill-off-free-windows-10-updates
    WWW.TECHRADAR.COM
    Hundreds of businesses beg Microsoft not to kill off free Windows 10 updates
    533 signatories ask Microsoft to reconsider Windows 10’s EOL
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่”

    ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ

    เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง

    Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้

    จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark

    Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล
    ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส
    Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล
    ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน
    ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ
    ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน
    ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด
    Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์
    มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล
    การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย
    โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล
    ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย
    การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์

    https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    🌊 “Stark เปิดตัว Vanta Sea Drone — โดรนเรืออัจฉริยะเพื่อปกป้องสายเคเบิลใต้น้ำจากภัยคุกคามยุคใหม่” ในยุคที่ข้อมูลและพลังงานไหลผ่านสายเคเบิลใต้น้ำเป็นหลัก ความปลอดภัยของโครงสร้างพื้นฐานเหล่านี้กลายเป็นเรื่องสำคัญระดับโลก ล่าสุดบริษัท Stark จากอังกฤษ-เยอรมนี ได้เปิดตัวเรือโดรนอัจฉริยะรุ่นใหม่ชื่อว่า Vanta-4 และ Vanta-6 ซึ่งถูกออกแบบมาเพื่อภารกิจลาดตระเวนและป้องกันภัยคุกคามต่อสายเคเบิลใต้น้ำโดยเฉพาะ เรือ Vanta ถูกทดสอบในภารกิจ NATO ชื่อ REPMUS/Dynamic Messenger 2025 ที่ประเทศโปรตุเกส โดยมีบทบาทในภารกิจหลากหลาย เช่น การคุ้มกันเป้าหมายสำคัญ, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายที่อยู่ไกลเกินสายตา และลาดตระเวนกลางคืนเพื่อเก็บข้อมูลข่าวกรอง Vanta-4 มีความยาว 4 เมตร ส่วน Vanta-6 ยาว 6 เมตร ทั้งสองรุ่นสามารถวิ่งได้ไกลถึง 900 ไมล์ทะเล (ประมาณ 1,667 กม.) และติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, กล้องออปติค, เรดาร์ค้นหา และระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยนได้ จุดเด่นของ Vanta คือการออกแบบให้ผลิตได้จำนวนมากในราคาประหยัด พร้อมระบบควบคุมอัจฉริยะชื่อ Minerva ที่สามารถสั่งการแบบฝูง (swarm) และทำงานร่วมกับโดรนทางอากาศ เช่น Virtus ซึ่งเป็นโดรน VTOL แบบโจมตีของ Stark Stark ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Sequoia Capital, Thiel Capital และ NATO Innovation Fund โดยมีมูลค่าบริษัทล่าสุดอยู่ที่ 500 ล้านดอลลาร์ และระดมทุนไปแล้วกว่า 92 ล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Stark เปิดตัวเรือโดรน Vanta-4 และ Vanta-6 สำหรับภารกิจทางทะเล ➡️ ทดสอบในภารกิจ NATO REPMUS/Dynamic Messenger 2025 ที่โปรตุเกส ➡️ Vanta-4 ยาว 4 เมตร / Vanta-6 ยาว 6 เมตร / วิ่งได้ไกลถึง 900 ไมล์ทะเล ➡️ ติดตั้งเซนเซอร์ขั้นสูง เช่น กล้องอินฟราเรด, เรดาร์, ระบบอิเล็กทรอนิกส์แบบปรับเปลี่ยน ➡️ ใช้ระบบควบคุม Minerva ที่รองรับการสั่งการแบบฝูงและทำงานร่วมกับโดรนอากาศ ➡️ ภารกิจที่ทดสอบรวมถึงคุ้มกันเป้าหมาย, ควบคุมท่าเรือ, ตรวจสอบเป้าหมายไกลสายตา, ลาดตระเวนกลางคืน ➡️ ออกแบบเพื่อผลิตจำนวนมากในราคาประหยัด ➡️ Stark ได้รับการสนับสนุนจากนักลงทุนรายใหญ่ และมีมูลค่าบริษัท 500 ล้านดอลลาร์ ➡️ มีสำนักงานในอังกฤษ, มิวนิก และเคียฟ พร้อมโรงงานผลิตในสหราชอาณาจักร ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของโลก และเป็นเส้นทางหลักของการค้าทางทะเล ➡️ การโจมตีสายเคเบิลใต้น้ำเคยเกิดขึ้นในทะเลบอลติกจาก “กองเรือเงา” ของรัสเซีย ➡️ โดรนเรือแบบ USV (Unmanned Surface Vessel) กำลังเป็นเทคโนโลยีสำคัญในยุทธศาสตร์ทางทะเล ➡️ ระบบควบคุมแบบ swarm ช่วยให้สามารถลาดตระเวนพื้นที่กว้างโดยใช้กำลังคนน้อย ➡️ การใช้เซนเซอร์แบบ modular ช่วยให้ปรับภารกิจได้ตามสถานการณ์ https://www.tomshardware.com/tech-industry/undersea-cable-attacks-drive-sea-drone-development-starks-vanta-unmanned-vessels-could-be-an-affordable-solution-to-protecting-vital-infrastructure
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • “ซื้อ iPhone รีเฟอร์บจาก Temu — ได้ของดีเกินคาด แต่ความเสี่ยงยังไม่หายไป”

    YouTuber ชื่อดังด้านซ่อมมือถือ “Phone Repair Guru” ได้ทดลองซื้อ iPhone 14 Pro แบบรีเฟอร์บ (refurbished) จาก Temu จำนวน 2 เครื่อง เพื่อพิสูจน์ว่าโทรศัพท์ที่ขายในแพลตฟอร์มจีนราคาประหยัดนี้ “คุ้มจริงหรือแค่หลอก” โดยเขาได้ทำการแกะกล่อง ตรวจสอบสภาพภายนอก และรื้อเครื่องเพื่อดูชิ้นส่วนภายในอย่างละเอียด

    ผลลัพธ์น่าประหลาดใจ: ทั้งสองเครื่องอยู่ในสภาพ “แทบสมบูรณ์” ไม่มีร่องรอยการซ่อมหรือเปลี่ยนอะไหล่ภายใน แม้จะมีฟิล์มกันรอยติดมา ซึ่งบางครั้งใช้เพื่อปกปิดรอยขีดข่วน แต่เมื่อแกะออกพบว่าเครื่องหนึ่งมีรอยเล็กน้อย ส่วนอีกเครื่องดูใหม่มาก

    เขายังตรวจสอบสุขภาพแบตเตอรี่ พบว่าอยู่ที่ 80% และ 83% ซึ่งยังถือว่าอยู่ในเกณฑ์ปกติตามมาตรฐานของ Apple และเมื่อรันระบบ Diagnostics ก็ไม่พบปัญหาใด ๆ ทั้งกล้อง, Face ID, Apple Pay และเซ็นเซอร์ต่าง ๆ ทำงานได้ดี

    เมื่อรื้อเครื่อง เขาพบว่า seal กันน้ำยังไม่ถูกแกะ และสติกเกอร์ตรวจน้ำยังเป็นสีขาว หมายถึงไม่เคยโดนน้ำมาก่อน ชิ้นส่วนภายในทั้งหมดเป็นของแท้จาก Apple ไม่มีการเปลี่ยนหรือดัดแปลงใด ๆ

    อย่างไรก็ตาม เขาเตือนว่าแม้เครื่องที่ได้จะดี แต่ราคาที่จ่ายคือ 858 ดอลลาร์แคนาดาต่อเครื่อง (ประมาณ 615 ดอลลาร์สหรัฐ) ซึ่งสูงกว่าราคามือสองทั่วไปถึงสองเท่า และ Temu ยังมีชื่อเสียงด้านการขายสินค้าปลอม โดยเขาแสดงภาพโฆษณา iPhone ปลอมที่พบในแอป Temu เพื่อเตือนผู้ชมว่า “โชคดีครั้งนี้ไม่ได้หมายความว่าทุกคนจะโชคดีเหมือนกัน”

    ข้อมูลสำคัญจากข่าว
    YouTuber Phone Repair Guru ซื้อ iPhone 14 Pro รีเฟอร์บจาก Temu จำนวน 2 เครื่อง
    เครื่องทั้งสองอยู่ในสภาพดีมาก ไม่มีการเปลี่ยนชิ้นส่วนภายใน
    ฟิล์มกันรอยอาจใช้เพื่อปกปิดรอย แต่เมื่อแกะออกพบว่ารอยมีน้อยมาก
    สุขภาพแบตเตอรี่อยู่ที่ 80% และ 83% ยังถือว่าอยู่ในเกณฑ์ปกติ
    ระบบ Diagnostics ไม่พบปัญหาใด ๆ ทั้งกล้อง, Face ID, Apple Pay และเซ็นเซอร์
    seal กันน้ำยังอยู่ครบ และสติกเกอร์ตรวจน้ำยังเป็นสีขาว
    ชิ้นส่วนภายในเป็นของแท้จาก Apple ไม่มีการซ่อมหรือเปลี่ยน
    ราคาอยู่ที่ 858 ดอลลาร์แคนาดาต่อเครื่อง สูงกว่าราคามือสองทั่วไป
    ผู้ขายที่เขาเลือกได้รับคำชมว่าเชื่อถือได้

    https://www.slashgear.com/1981156/man-bought-temu-refurbished-iphone-here-is-what-he-found/
    📱 “ซื้อ iPhone รีเฟอร์บจาก Temu — ได้ของดีเกินคาด แต่ความเสี่ยงยังไม่หายไป” YouTuber ชื่อดังด้านซ่อมมือถือ “Phone Repair Guru” ได้ทดลองซื้อ iPhone 14 Pro แบบรีเฟอร์บ (refurbished) จาก Temu จำนวน 2 เครื่อง เพื่อพิสูจน์ว่าโทรศัพท์ที่ขายในแพลตฟอร์มจีนราคาประหยัดนี้ “คุ้มจริงหรือแค่หลอก” โดยเขาได้ทำการแกะกล่อง ตรวจสอบสภาพภายนอก และรื้อเครื่องเพื่อดูชิ้นส่วนภายในอย่างละเอียด ผลลัพธ์น่าประหลาดใจ: ทั้งสองเครื่องอยู่ในสภาพ “แทบสมบูรณ์” ไม่มีร่องรอยการซ่อมหรือเปลี่ยนอะไหล่ภายใน แม้จะมีฟิล์มกันรอยติดมา ซึ่งบางครั้งใช้เพื่อปกปิดรอยขีดข่วน แต่เมื่อแกะออกพบว่าเครื่องหนึ่งมีรอยเล็กน้อย ส่วนอีกเครื่องดูใหม่มาก เขายังตรวจสอบสุขภาพแบตเตอรี่ พบว่าอยู่ที่ 80% และ 83% ซึ่งยังถือว่าอยู่ในเกณฑ์ปกติตามมาตรฐานของ Apple และเมื่อรันระบบ Diagnostics ก็ไม่พบปัญหาใด ๆ ทั้งกล้อง, Face ID, Apple Pay และเซ็นเซอร์ต่าง ๆ ทำงานได้ดี เมื่อรื้อเครื่อง เขาพบว่า seal กันน้ำยังไม่ถูกแกะ และสติกเกอร์ตรวจน้ำยังเป็นสีขาว หมายถึงไม่เคยโดนน้ำมาก่อน ชิ้นส่วนภายในทั้งหมดเป็นของแท้จาก Apple ไม่มีการเปลี่ยนหรือดัดแปลงใด ๆ อย่างไรก็ตาม เขาเตือนว่าแม้เครื่องที่ได้จะดี แต่ราคาที่จ่ายคือ 858 ดอลลาร์แคนาดาต่อเครื่อง (ประมาณ 615 ดอลลาร์สหรัฐ) ซึ่งสูงกว่าราคามือสองทั่วไปถึงสองเท่า และ Temu ยังมีชื่อเสียงด้านการขายสินค้าปลอม โดยเขาแสดงภาพโฆษณา iPhone ปลอมที่พบในแอป Temu เพื่อเตือนผู้ชมว่า “โชคดีครั้งนี้ไม่ได้หมายความว่าทุกคนจะโชคดีเหมือนกัน” ✅ ข้อมูลสำคัญจากข่าว ➡️ YouTuber Phone Repair Guru ซื้อ iPhone 14 Pro รีเฟอร์บจาก Temu จำนวน 2 เครื่อง ➡️ เครื่องทั้งสองอยู่ในสภาพดีมาก ไม่มีการเปลี่ยนชิ้นส่วนภายใน ➡️ ฟิล์มกันรอยอาจใช้เพื่อปกปิดรอย แต่เมื่อแกะออกพบว่ารอยมีน้อยมาก ➡️ สุขภาพแบตเตอรี่อยู่ที่ 80% และ 83% ยังถือว่าอยู่ในเกณฑ์ปกติ ➡️ ระบบ Diagnostics ไม่พบปัญหาใด ๆ ทั้งกล้อง, Face ID, Apple Pay และเซ็นเซอร์ ➡️ seal กันน้ำยังอยู่ครบ และสติกเกอร์ตรวจน้ำยังเป็นสีขาว ➡️ ชิ้นส่วนภายในเป็นของแท้จาก Apple ไม่มีการซ่อมหรือเปลี่ยน ➡️ ราคาอยู่ที่ 858 ดอลลาร์แคนาดาต่อเครื่อง สูงกว่าราคามือสองทั่วไป ➡️ ผู้ขายที่เขาเลือกได้รับคำชมว่าเชื่อถือได้ https://www.slashgear.com/1981156/man-bought-temu-refurbished-iphone-here-is-what-he-found/
    WWW.SLASHGEAR.COM
    A Man Bought Two Refurbished iPhones From Temu - Here's What He Found When He Opened Them - SlashGear
    A teardown of two refurbished iPhone 14 Pros from Temu revealed pristine OEM parts but raised questions about pricing and platform risks.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud”

    Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้

    อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง

    ช่องโหว่อื่น ๆ ได้แก่

    Reflected XSS ผ่านพารามิเตอร์ dataset.command
    Stored XSS ใน error message ของ saved search
    XXE injection ผ่าน dashboard tab label
    DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน

    Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน

    ข้อมูลสำคัญจากข่าว
    Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform
    CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง
    ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์
    CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา
    CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ
    CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label
    CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก
    แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป
    ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง

    ข้อมูลเสริมจากภายนอก
    SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker
    XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม
    LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน
    XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้
    การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ

    https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    🧨 “Splunk ออกแพตช์อุด 6 ช่องโหว่ร้ายแรง — SSRF, XSS, XXE และ DoS ครบสูตรในแพลตฟอร์ม Enterprise และ Cloud” Splunk ได้ออกชุดแพตช์ความปลอดภัยในวันที่ 2 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่รวม 6 รายการใน Splunk Enterprise และ Splunk Cloud Platform โดยช่องโหว่เหล่านี้มีตั้งแต่ระดับกลางไปจนถึงระดับสูง และครอบคลุมทั้งการควบคุมสิทธิ์ที่ผิดพลาด, การโจมตีแบบ cross-site scripting (XSS), XML injection, denial-of-service (DoS) และ server-side request forgery (SSRF) ที่ไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-20371 ซึ่งเป็น blind SSRF ที่เปิดทางให้ผู้โจมตีภายนอกสามารถสั่ง REST API แทนผู้ใช้ที่มีสิทธิ์สูงได้ โดยไม่ต้องล็อกอินเลย หากระบบเปิดใช้งานการตั้งค่า enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ที่ฝังคำสั่งไว้ อีกช่องโหว่ที่น่ากังวลคือ CVE-2025-20366 ซึ่งอนุญาตให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงผลการค้นหาที่ควรเป็นของผู้ดูแลระบบได้ หากสามารถเดา Search ID (SID) ของ job ที่รันอยู่เบื้องหลังได้ถูกต้อง ช่องโหว่อื่น ๆ ได้แก่ ⚠️ Reflected XSS ผ่านพารามิเตอร์ dataset.command ⚠️ Stored XSS ใน error message ของ saved search ⚠️ XXE injection ผ่าน dashboard tab label ⚠️ DoS จากการส่ง LDAP bind request จำนวนมากโดยผู้ใช้ที่มีสิทธิ์เปลี่ยนการยืนยันตัวตน Splunk แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที ได้แก่ 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป และสำหรับผู้ใช้ Splunk Cloud ให้ตรวจสอบว่าได้รับ hotfix แล้วหรือยัง รวมถึงตั้งค่า enableSplunkWebClientNetloc ให้เป็น false หากไม่จำเป็นต้องใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Splunk ออกแพตช์แก้ไขช่องโหว่ 6 รายการใน Enterprise และ Cloud Platform ➡️ CVE-2025-20371 เป็น blind SSRF ที่ไม่ต้องยืนยันตัวตน และสามารถสั่ง REST API แทนผู้ใช้สิทธิ์สูง ➡️ ช่องโหว่นี้เกิดขึ้นเมื่อเปิดใช้งาน enableSplunkWebClientNetloc และเหยื่อถูกหลอกให้คลิกลิงก์ ➡️ CVE-2025-20366 เป็น improper access control ที่เปิดให้ผู้ใช้สิทธิ์ต่ำเข้าถึงผลการค้นหา ➡️ CVE-2025-20367 และ CVE-2025-20368 เป็น XSS แบบ reflected และ stored ตามลำดับ ➡️ CVE-2025-20369 เป็น XXE injection ผ่าน dashboard tab label ➡️ CVE-2025-20370 เป็น DoS จาก LDAP bind request จำนวนมาก ➡️ แนะนำให้อัปเดตเป็นเวอร์ชัน 9.4.4, 9.3.6, 9.2.8 หรือ 10.0.1 ขึ้นไป ➡️ ผู้ใช้ Splunk Cloud ควรตรวจสอบว่าได้รับ hotfix แล้วหรือยัง ✅ ข้อมูลเสริมจากภายนอก ➡️ SSRF เป็นเทคนิคที่ใช้เซิร์ฟเวอร์เป็นตัวกลางในการส่งคำขอไปยังระบบภายในหรือ API ที่ควบคุมโดย attacker ➡️ XXE injection สามารถใช้เพื่ออ่านไฟล์ภายในเซิร์ฟเวอร์หรือทำให้ระบบล่ม ➡️ LDAP bind request ที่มากเกินไปสามารถทำให้ CPU พุ่งสูงและระบบหยุดทำงาน ➡️ XSS เป็นช่องโหว่ที่ใช้ฝัง JavaScript เพื่อขโมย session หรือหลอกผู้ใช้ ➡️ การเดา Search ID (SID) เป็นเทคนิคที่ใช้ brute-force หรือการวิเคราะห์ pattern ของระบบ https://securityonline.info/splunk-fixes-six-flaws-including-unauthenticated-ssrf-and-xss-vulnerabilities-in-enterprise-platform/
    SECURITYONLINE.INFO
    Splunk Fixes Six Flaws, Including Unauthenticated SSRF and XSS Vulnerabilities in Enterprise Platform
    Splunk issued patches for six flaws, including a High-severity blind SSRF (CVE-2025-20371) and XSS issues that could allow attackers to access sensitive data and crash the platform.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • “Microsoft 365 Premium เปิดตัวแล้ว — รวมพลัง AI ระดับโปรในแพ็กเดียว พร้อมเลิกขาย Copilot Pro แยก”

    Microsoft ประกาศเปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ที่รวมทุกสิ่งจาก Microsoft 365 Family และ Copilot Pro เข้าไว้ด้วยกัน พร้อมเพิ่มฟีเจอร์ AI ระดับมืออาชีพในราคาสมเหตุสมผลที่ $19.99 ต่อเดือน โดยผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้แผน Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม

    แผนนี้ออกแบบมาเพื่อผู้ใช้ที่ต้องการประสบการณ์ AI ที่เหนือกว่าการใช้งานทั่วไป เช่น การวิเคราะห์ข้อมูลเชิงลึก การสร้างเอกสารระดับมืออาชีพจากคำสั่งเดียว และการจัดการงานผ่าน Agent Mode ที่เปลี่ยน Copilot ให้กลายเป็นผู้ช่วยอัจฉริยะที่ทำงานแทนได้จริง

    Microsoft ยังเพิ่มฟีเจอร์ใหม่ เช่น Photos Agent สำหรับจัดการภาพ, การสร้างภาพด้วย GPT-4o, การสรุปเสียงและพอดแคสต์, และการใช้งานผ่านเสียงแบบเต็มรูปแบบ โดยทั้งหมดนี้มาพร้อมกับการป้องกันระดับองค์กร เช่น Enterprise Data Protection และระบบตรวจสอบความปลอดภัยจาก prompt injection

    นอกจากนี้ Microsoft ยังปรับไอคอนของแอป Office ใหม่ทั้งหมดให้ดูทันสมัยและสะท้อนยุค AI มากขึ้น พร้อมเปิดให้ผู้ใช้เลือกโมเดล AI ที่ต้องการใช้งาน เช่น ChatGPT หรือ Claude ผ่านระบบ Copilot

    การเปิดตัวครั้งนี้ยังมาพร้อมการเลิกขาย Copilot Pro แบบแยก โดยผู้ใช้ที่ต้องการฟีเจอร์ AI ระดับสูงจะต้องสมัคร Microsoft 365 Premium แทน ซึ่งถือเป็นการปรับโครงสร้างแผนสมาชิกให้เรียบง่ายขึ้น และเพิ่มความคุ้มค่าให้กับผู้ใช้ทั่วไป

    ข้อมูลสำคัญจากข่าว
    Microsoft เปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ราคา $19.99/เดือน
    รวมฟีเจอร์จาก Microsoft 365 Family และ Copilot Pro เข้าไว้ในแผนเดียว
    ผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้ Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม
    เพิ่มฟีเจอร์ AI ระดับโปร เช่น Researcher, Analyst, Actions และ Agent Mode
    มี Photos Agent สำหรับจัดการภาพ และ GPT-4o สำหรับสร้างภาพใน PowerPoint
    รองรับการสรุปเสียงและพอดแคสต์ พร้อมระบบสั่งงานด้วยเสียงเต็มรูปแบบ
    มี Enterprise Data Protection สำหรับการใช้งานกับไฟล์องค์กร
    ปรับไอคอนแอป Office ใหม่ทั้งหมดให้สะท้อนยุค AI
    ผู้ใช้สามารถเลือกโมเดล AI ที่ต้องการ เช่น ChatGPT หรือ Claude
    Microsoft เลิกขาย Copilot Pro แบบแยก และแนะนำให้ใช้ Premium แทน

    ข้อมูลเสริมจากภายนอก
    Microsoft 365 Premium ได้รับการออกแบบให้แข่งกับ ChatGPT Plus โดยตรง
    Premium รองรับการใช้งานกับ GPT-5 และ GPT-4o สำหรับงาน reasoning และภาพ
    ผู้ใช้ Premium จะได้สิทธิ์ทดลองฟีเจอร์ใหม่ก่อนใครผ่านโปรแกรม Frontier
    มีพื้นที่เก็บข้อมูล OneDrive สูงสุด 6TB (1TB ต่อคน สำหรับสูงสุด 6 คน)
    Microsoft ลงทุนกว่า $13 พันล้านใน OpenAI และใช้ Azure เป็นโครงสร้างพื้นฐานของ Copilot

    https://www.techradar.com/ai-platforms-assistants/microsoft-365-premium-brings-pro-level-ai-features-to-your-subscription-but-only-if-you-upgrade
    🧠 “Microsoft 365 Premium เปิดตัวแล้ว — รวมพลัง AI ระดับโปรในแพ็กเดียว พร้อมเลิกขาย Copilot Pro แยก” Microsoft ประกาศเปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ที่รวมทุกสิ่งจาก Microsoft 365 Family และ Copilot Pro เข้าไว้ด้วยกัน พร้อมเพิ่มฟีเจอร์ AI ระดับมืออาชีพในราคาสมเหตุสมผลที่ $19.99 ต่อเดือน โดยผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้แผน Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม แผนนี้ออกแบบมาเพื่อผู้ใช้ที่ต้องการประสบการณ์ AI ที่เหนือกว่าการใช้งานทั่วไป เช่น การวิเคราะห์ข้อมูลเชิงลึก การสร้างเอกสารระดับมืออาชีพจากคำสั่งเดียว และการจัดการงานผ่าน Agent Mode ที่เปลี่ยน Copilot ให้กลายเป็นผู้ช่วยอัจฉริยะที่ทำงานแทนได้จริง Microsoft ยังเพิ่มฟีเจอร์ใหม่ เช่น Photos Agent สำหรับจัดการภาพ, การสร้างภาพด้วย GPT-4o, การสรุปเสียงและพอดแคสต์, และการใช้งานผ่านเสียงแบบเต็มรูปแบบ โดยทั้งหมดนี้มาพร้อมกับการป้องกันระดับองค์กร เช่น Enterprise Data Protection และระบบตรวจสอบความปลอดภัยจาก prompt injection นอกจากนี้ Microsoft ยังปรับไอคอนของแอป Office ใหม่ทั้งหมดให้ดูทันสมัยและสะท้อนยุค AI มากขึ้น พร้อมเปิดให้ผู้ใช้เลือกโมเดล AI ที่ต้องการใช้งาน เช่น ChatGPT หรือ Claude ผ่านระบบ Copilot การเปิดตัวครั้งนี้ยังมาพร้อมการเลิกขาย Copilot Pro แบบแยก โดยผู้ใช้ที่ต้องการฟีเจอร์ AI ระดับสูงจะต้องสมัคร Microsoft 365 Premium แทน ซึ่งถือเป็นการปรับโครงสร้างแผนสมาชิกให้เรียบง่ายขึ้น และเพิ่มความคุ้มค่าให้กับผู้ใช้ทั่วไป ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เปิดตัวแผนสมาชิกใหม่ “Microsoft 365 Premium” ราคา $19.99/เดือน ➡️ รวมฟีเจอร์จาก Microsoft 365 Family และ Copilot Pro เข้าไว้ในแผนเดียว ➡️ ผู้ใช้ Copilot Pro เดิมสามารถสลับมาใช้ Premium ได้ทันทีโดยไม่เสียค่าใช้จ่ายเพิ่ม ➡️ เพิ่มฟีเจอร์ AI ระดับโปร เช่น Researcher, Analyst, Actions และ Agent Mode ➡️ มี Photos Agent สำหรับจัดการภาพ และ GPT-4o สำหรับสร้างภาพใน PowerPoint ➡️ รองรับการสรุปเสียงและพอดแคสต์ พร้อมระบบสั่งงานด้วยเสียงเต็มรูปแบบ ➡️ มี Enterprise Data Protection สำหรับการใช้งานกับไฟล์องค์กร ➡️ ปรับไอคอนแอป Office ใหม่ทั้งหมดให้สะท้อนยุค AI ➡️ ผู้ใช้สามารถเลือกโมเดล AI ที่ต้องการ เช่น ChatGPT หรือ Claude ➡️ Microsoft เลิกขาย Copilot Pro แบบแยก และแนะนำให้ใช้ Premium แทน ✅ ข้อมูลเสริมจากภายนอก ➡️ Microsoft 365 Premium ได้รับการออกแบบให้แข่งกับ ChatGPT Plus โดยตรง ➡️ Premium รองรับการใช้งานกับ GPT-5 และ GPT-4o สำหรับงาน reasoning และภาพ ➡️ ผู้ใช้ Premium จะได้สิทธิ์ทดลองฟีเจอร์ใหม่ก่อนใครผ่านโปรแกรม Frontier ➡️ มีพื้นที่เก็บข้อมูล OneDrive สูงสุด 6TB (1TB ต่อคน สำหรับสูงสุด 6 คน) ➡️ Microsoft ลงทุนกว่า $13 พันล้านใน OpenAI และใช้ Azure เป็นโครงสร้างพื้นฐานของ Copilot https://www.techradar.com/ai-platforms-assistants/microsoft-365-premium-brings-pro-level-ai-features-to-your-subscription-but-only-if-you-upgrade
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “Windows 11 25H2 มาแล้ว — อัปเดตที่เบากว่าอากาศ แต่มีผลต่อการสนับสนุนระยะยาว”

    Microsoft ปล่อยอัปเดตประจำปีสำหรับ Windows 11 เวอร์ชัน 25H2 อย่างเป็นทางการในเดือนตุลาคม 2025 แต่กลับสร้างความแปลกใจให้กับผู้ใช้จำนวนมาก เพราะมันแทบไม่มีอะไรใหม่เลยเมื่อเทียบกับเวอร์ชันก่อนหน้า 24H2

    อัปเดตนี้มาในรูปแบบ “enablement package” ซึ่งหมายความว่าเครื่องที่ใช้ 24H2 อยู่แล้วมีฟีเจอร์ใหม่ทั้งหมดอยู่ในระบบแล้ว เพียงแค่เปิดใช้งานผ่านการรีบูต ไม่ต้องดาวน์โหลดไฟล์ขนาดใหญ่หรือรอการติดตั้งนาน

    ฟีเจอร์ใหม่ที่ถูกพูดถึง เช่น การปรับปรุง Start Menu ให้สามารถปิดคำแนะนำจาก Microsoft ได้ และการเพิ่มฟีเจอร์ AI Actions ใน File Explorer ก็ไม่ได้จำกัดเฉพาะ 25H2 เพราะผู้ใช้ 24H2 ก็จะได้รับฟีเจอร์เหล่านี้ผ่านอัปเดต KB5065789 เช่นกัน

    สิ่งที่ 25H2 มีเหนือกว่า คือการรีเซ็ต “นาฬิกาการสนับสนุน” โดยผู้ใช้ Home และ Pro จะได้รับการสนับสนุนเพิ่มอีก 24 เดือน ส่วน Enterprise และ Education จะได้ถึง 36 เดือน ซึ่งเป็นประโยชน์สำหรับองค์กรที่ต้องการวางแผนระยะยาว

    ด้านความปลอดภัย Microsoft ระบุว่า 25H2 มีการปรับปรุงระบบตรวจจับช่องโหว่ทั้งในขั้นตอน build และ runtime โดยใช้ AI ช่วยในการเขียนโค้ดอย่างปลอดภัย รวมถึงการลบฟีเจอร์เก่าอย่าง PowerShell 2.0 และ WMI command line ที่ไม่จำเป็นอีกต่อไป

    แม้จะดูเหมือนอัปเดตที่ไม่มีอะไรใหม่ แต่สำหรับผู้ดูแลระบบหรือองค์กร การเปลี่ยนไปใช้ 25H2 อาจเป็นการเตรียมตัวสำหรับการเปลี่ยนแปลงในอนาคต เช่น การเลิกสนับสนุน Windows 10 และการปรับนโยบายด้านความปลอดภัยให้ทันสมัย

    ข้อมูลสำคัญจากข่าว
    Windows 11 25H2 เป็นอัปเดตแบบ enablement package ที่เปิดฟีเจอร์ผ่านการรีบูต
    ฟีเจอร์ใหม่ เช่น Start Menu แบบปรับแต่งได้ และ AI Actions ใน File Explorer มีใน 24H2 ด้วย
    อัปเดต KB5065789 สำหรับ 24H2 มีฟีเจอร์เดียวกับ 25H2
    25H2 รีเซ็ตระยะเวลาการสนับสนุน: Home/Pro ได้ 24 เดือน, Enterprise/Education ได้ 36 เดือน
    มีการปรับปรุงด้านความปลอดภัย เช่น การตรวจจับช่องโหว่ด้วย AI และการลบฟีเจอร์เก่า
    การติดตั้งใช้เวลาไม่นาน ไม่ต้องดาวน์โหลดไฟล์ขนาดใหญ่
    Microsoft ใช้ระบบ rollout แบบค่อยเป็นค่อยไป โดยดูจากความเข้ากันได้ของเครื่อง

    ข้อมูลเสริมจากภายนอก
    ระบบ enablement package เคยใช้ใน Windows 10 เช่น การอัปเดตจาก 1903 ไป 1909
    ฟีเจอร์ AI Actions ใน File Explorer รวมถึง Visual Search, ลบพื้นหลัง, เบลอภาพ และลบวัตถุ
    การอัปเดตผ่าน eKB ช่วยลดขนาดไฟล์ลงถึง 40% และลดความเสี่ยงจากการติดตั้ง
    การรีเซ็ตการสนับสนุนช่วยให้องค์กรวางแผนการใช้งานได้ยาวนานขึ้น
    ผู้ใช้ที่เปิด “Get the latest updates as soon as they’re available” จะได้รับ 25H2 ก่อน

    https://www.techradar.com/computing/windows/windows-11-25h2-update-is-out-now-but-be-warned-this-is-one-of-the-strangest-upgrades-ever
    🪟 “Windows 11 25H2 มาแล้ว — อัปเดตที่เบากว่าอากาศ แต่มีผลต่อการสนับสนุนระยะยาว” Microsoft ปล่อยอัปเดตประจำปีสำหรับ Windows 11 เวอร์ชัน 25H2 อย่างเป็นทางการในเดือนตุลาคม 2025 แต่กลับสร้างความแปลกใจให้กับผู้ใช้จำนวนมาก เพราะมันแทบไม่มีอะไรใหม่เลยเมื่อเทียบกับเวอร์ชันก่อนหน้า 24H2 อัปเดตนี้มาในรูปแบบ “enablement package” ซึ่งหมายความว่าเครื่องที่ใช้ 24H2 อยู่แล้วมีฟีเจอร์ใหม่ทั้งหมดอยู่ในระบบแล้ว เพียงแค่เปิดใช้งานผ่านการรีบูต ไม่ต้องดาวน์โหลดไฟล์ขนาดใหญ่หรือรอการติดตั้งนาน ฟีเจอร์ใหม่ที่ถูกพูดถึง เช่น การปรับปรุง Start Menu ให้สามารถปิดคำแนะนำจาก Microsoft ได้ และการเพิ่มฟีเจอร์ AI Actions ใน File Explorer ก็ไม่ได้จำกัดเฉพาะ 25H2 เพราะผู้ใช้ 24H2 ก็จะได้รับฟีเจอร์เหล่านี้ผ่านอัปเดต KB5065789 เช่นกัน สิ่งที่ 25H2 มีเหนือกว่า คือการรีเซ็ต “นาฬิกาการสนับสนุน” โดยผู้ใช้ Home และ Pro จะได้รับการสนับสนุนเพิ่มอีก 24 เดือน ส่วน Enterprise และ Education จะได้ถึง 36 เดือน ซึ่งเป็นประโยชน์สำหรับองค์กรที่ต้องการวางแผนระยะยาว ด้านความปลอดภัย Microsoft ระบุว่า 25H2 มีการปรับปรุงระบบตรวจจับช่องโหว่ทั้งในขั้นตอน build และ runtime โดยใช้ AI ช่วยในการเขียนโค้ดอย่างปลอดภัย รวมถึงการลบฟีเจอร์เก่าอย่าง PowerShell 2.0 และ WMI command line ที่ไม่จำเป็นอีกต่อไป แม้จะดูเหมือนอัปเดตที่ไม่มีอะไรใหม่ แต่สำหรับผู้ดูแลระบบหรือองค์กร การเปลี่ยนไปใช้ 25H2 อาจเป็นการเตรียมตัวสำหรับการเปลี่ยนแปลงในอนาคต เช่น การเลิกสนับสนุน Windows 10 และการปรับนโยบายด้านความปลอดภัยให้ทันสมัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Windows 11 25H2 เป็นอัปเดตแบบ enablement package ที่เปิดฟีเจอร์ผ่านการรีบูต ➡️ ฟีเจอร์ใหม่ เช่น Start Menu แบบปรับแต่งได้ และ AI Actions ใน File Explorer มีใน 24H2 ด้วย ➡️ อัปเดต KB5065789 สำหรับ 24H2 มีฟีเจอร์เดียวกับ 25H2 ➡️ 25H2 รีเซ็ตระยะเวลาการสนับสนุน: Home/Pro ได้ 24 เดือน, Enterprise/Education ได้ 36 เดือน ➡️ มีการปรับปรุงด้านความปลอดภัย เช่น การตรวจจับช่องโหว่ด้วย AI และการลบฟีเจอร์เก่า ➡️ การติดตั้งใช้เวลาไม่นาน ไม่ต้องดาวน์โหลดไฟล์ขนาดใหญ่ ➡️ Microsoft ใช้ระบบ rollout แบบค่อยเป็นค่อยไป โดยดูจากความเข้ากันได้ของเครื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบ enablement package เคยใช้ใน Windows 10 เช่น การอัปเดตจาก 1903 ไป 1909 ➡️ ฟีเจอร์ AI Actions ใน File Explorer รวมถึง Visual Search, ลบพื้นหลัง, เบลอภาพ และลบวัตถุ ➡️ การอัปเดตผ่าน eKB ช่วยลดขนาดไฟล์ลงถึง 40% และลดความเสี่ยงจากการติดตั้ง ➡️ การรีเซ็ตการสนับสนุนช่วยให้องค์กรวางแผนการใช้งานได้ยาวนานขึ้น ➡️ ผู้ใช้ที่เปิด “Get the latest updates as soon as they’re available” จะได้รับ 25H2 ก่อน https://www.techradar.com/computing/windows/windows-11-25h2-update-is-out-now-but-be-warned-this-is-one-of-the-strangest-upgrades-ever
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์”

    หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android

    โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร

    นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI

    แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient)
    โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน
    เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015
    โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่
    เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace
    โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ
    โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง
    การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น

    ข้อมูลเสริมจากภายนอก
    โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android
    Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่
    การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ
    การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ
    การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google

    https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    🎨 “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์” หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient) ➡️ โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน ➡️ เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015 ➡️ โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่ ➡️ เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace ➡️ โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ ➡️ โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง ➡️ การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android ➡️ Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่ ➡️ การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ ➡️ การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ ➡️ การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    SECURITYONLINE.INFO
    Google Refreshes its "G" Logo with a Gradient, Signaling a New Era Focused on AI
    Google is updating its iconic 'G' logo with a brighter, gradient-enhanced design. The change is a subtle but powerful signal of the company's transition to an AI-first future.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “ช่องโหว่ Tile Tracker เปิดทางให้ถูกสะกดรอย — เมื่ออุปกรณ์ติดตามกลายเป็นเครื่องมือของผู้ล่า”

    Tile Tracker ซึ่งเป็นอุปกรณ์ติดตามผ่าน Bluetooth ที่นิยมใช้กันทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยครั้งใหญ่ หลังจากทีมนักวิจัยจาก Georgia Institute of Technology ค้นพบว่า Tile มีการออกแบบที่เปิดช่องให้บุคคลอื่นสามารถติดตามเจ้าของอุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์เข้าถึงใด ๆ

    ปัญหาหลักคือ Tile ส่งข้อมูล MAC address และรหัสเฉพาะของอุปกรณ์ออกไปแบบ “ไม่เข้ารหัส” ผ่าน Bluetooth ซึ่งหมายความว่าใครก็ตามที่มีอุปกรณ์รับสัญญาณ เช่น โทรศัพท์หรือเสาอากาศ RF สามารถดักจับข้อมูลเหล่านี้ได้ และติดตามตำแหน่งของเจ้าของ Tile ได้อย่างต่อเนื่อง

    แม้ Tile จะเคยเพิ่มระบบป้องกันการสะกดรอยในปี 2023 เพื่อป้องกันไม่ให้ผู้ใช้แอบใส่ Tile ในกระเป๋าคนอื่น แต่ช่องโหว่ที่ค้นพบนี้ไม่ได้เกี่ยวกับการใช้งานผิดประเภทโดยเจ้าของอุปกรณ์ — กลับเป็นการที่บุคคลภายนอกสามารถติดตามเจ้าของ Tile ได้โดยไม่ต้องสัมผัสอุปกรณ์เลย

    ที่น่ากังวลยิ่งกว่าคือข้อมูลตำแหน่ง, MAC address และรหัสเฉพาะของ Tile ยังถูกส่งไปยังเซิร์ฟเวอร์ของบริษัท Life360 ซึ่งเป็นเจ้าของ Tile โดยไม่มีการเข้ารหัส และนักวิจัยเชื่อว่าข้อมูลเหล่านี้ถูกเก็บไว้แบบ plain text ซึ่งอาจเปิดทางให้บริษัทติดตามผู้ใช้ได้ แม้จะอ้างว่าไม่มีความสามารถนั้นก็ตาม

    นักวิจัยยังพบว่า แม้จะหยุดการส่ง MAC address ได้ แต่ระบบการสร้างรหัสหมุนเวียนของ Tile ก็ยังสามารถถูกคาดเดาได้จากรหัสก่อนหน้า ทำให้ผู้ไม่หวังดีสามารถ “fingerprint” อุปกรณ์ได้ตลอดอายุการใช้งาน

    ข้อมูลสำคัญจากข่าว
    นักวิจัยจาก Georgia Tech พบช่องโหว่ใน Tile Tracker ที่เปิดทางให้ถูกติดตาม
    Tile ส่ง MAC address และรหัสเฉพาะแบบไม่เข้ารหัสผ่าน Bluetooth
    ข้อมูลสามารถถูกดักจับได้โดยอุปกรณ์ทั่วไป เช่น โทรศัพท์หรือเสาอากาศ RF
    ระบบป้องกันการสะกดรอยของ Tile ไม่สามารถป้องกันการติดตามโดยบุคคลภายนอกได้
    ข้อมูลตำแหน่งและรหัสเฉพาะถูกส่งไปยังเซิร์ฟเวอร์ของ Life360 โดยไม่มีการเข้ารหัส
    นักวิจัยเชื่อว่าข้อมูลถูกเก็บไว้แบบ plain text ซึ่งอาจถูกนำไปใช้ติดตามผู้ใช้
    ระบบรหัสหมุนเวียนของ Tile สามารถถูกคาดเดาได้จากรหัสก่อนหน้า
    การติดตามสามารถเกิดขึ้นได้แม้ผู้ใช้ยังถือ Tile อยู่กับตัว

    ข้อมูลเสริมจากภายนอก
    Apple AirTag และ Google Find My ใช้การเข้ารหัสและรหัสหมุนเวียนที่ปลอดภัยกว่า
    Bluetooth beacon เคยถูกใช้ในร้านค้าปลีกเพื่อติดตามพฤติกรรมลูกค้า
    อุปกรณ์ “sniffer” สำหรับดักจับสัญญาณ Bluetooth มีขายทั่วไปและใช้ในบ้านอัจฉริยะ
    ระบบ “anti-theft mode” ของ Tile ทำให้แท็กไม่สามารถถูกตรวจจับได้ แม้จะถูกใช้สะกดรอย
    นักวิจัยเคยแจ้ง Life360 ตั้งแต่ปลายปี 2024 แต่บริษัทหยุดตอบกลับในเดือนกุมภาพันธ์ 2025

    https://www.tomshardware.com/tech-industry/cyber-security/tile-exploit-could-let-stalkers-follow-you-with-your-own-tracker-researchers-uncover-broadcasting-flaw-via-bluetooth
    📍 “ช่องโหว่ Tile Tracker เปิดทางให้ถูกสะกดรอย — เมื่ออุปกรณ์ติดตามกลายเป็นเครื่องมือของผู้ล่า” Tile Tracker ซึ่งเป็นอุปกรณ์ติดตามผ่าน Bluetooth ที่นิยมใช้กันทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยครั้งใหญ่ หลังจากทีมนักวิจัยจาก Georgia Institute of Technology ค้นพบว่า Tile มีการออกแบบที่เปิดช่องให้บุคคลอื่นสามารถติดตามเจ้าของอุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์เข้าถึงใด ๆ ปัญหาหลักคือ Tile ส่งข้อมูล MAC address และรหัสเฉพาะของอุปกรณ์ออกไปแบบ “ไม่เข้ารหัส” ผ่าน Bluetooth ซึ่งหมายความว่าใครก็ตามที่มีอุปกรณ์รับสัญญาณ เช่น โทรศัพท์หรือเสาอากาศ RF สามารถดักจับข้อมูลเหล่านี้ได้ และติดตามตำแหน่งของเจ้าของ Tile ได้อย่างต่อเนื่อง แม้ Tile จะเคยเพิ่มระบบป้องกันการสะกดรอยในปี 2023 เพื่อป้องกันไม่ให้ผู้ใช้แอบใส่ Tile ในกระเป๋าคนอื่น แต่ช่องโหว่ที่ค้นพบนี้ไม่ได้เกี่ยวกับการใช้งานผิดประเภทโดยเจ้าของอุปกรณ์ — กลับเป็นการที่บุคคลภายนอกสามารถติดตามเจ้าของ Tile ได้โดยไม่ต้องสัมผัสอุปกรณ์เลย ที่น่ากังวลยิ่งกว่าคือข้อมูลตำแหน่ง, MAC address และรหัสเฉพาะของ Tile ยังถูกส่งไปยังเซิร์ฟเวอร์ของบริษัท Life360 ซึ่งเป็นเจ้าของ Tile โดยไม่มีการเข้ารหัส และนักวิจัยเชื่อว่าข้อมูลเหล่านี้ถูกเก็บไว้แบบ plain text ซึ่งอาจเปิดทางให้บริษัทติดตามผู้ใช้ได้ แม้จะอ้างว่าไม่มีความสามารถนั้นก็ตาม นักวิจัยยังพบว่า แม้จะหยุดการส่ง MAC address ได้ แต่ระบบการสร้างรหัสหมุนเวียนของ Tile ก็ยังสามารถถูกคาดเดาได้จากรหัสก่อนหน้า ทำให้ผู้ไม่หวังดีสามารถ “fingerprint” อุปกรณ์ได้ตลอดอายุการใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ นักวิจัยจาก Georgia Tech พบช่องโหว่ใน Tile Tracker ที่เปิดทางให้ถูกติดตาม ➡️ Tile ส่ง MAC address และรหัสเฉพาะแบบไม่เข้ารหัสผ่าน Bluetooth ➡️ ข้อมูลสามารถถูกดักจับได้โดยอุปกรณ์ทั่วไป เช่น โทรศัพท์หรือเสาอากาศ RF ➡️ ระบบป้องกันการสะกดรอยของ Tile ไม่สามารถป้องกันการติดตามโดยบุคคลภายนอกได้ ➡️ ข้อมูลตำแหน่งและรหัสเฉพาะถูกส่งไปยังเซิร์ฟเวอร์ของ Life360 โดยไม่มีการเข้ารหัส ➡️ นักวิจัยเชื่อว่าข้อมูลถูกเก็บไว้แบบ plain text ซึ่งอาจถูกนำไปใช้ติดตามผู้ใช้ ➡️ ระบบรหัสหมุนเวียนของ Tile สามารถถูกคาดเดาได้จากรหัสก่อนหน้า ➡️ การติดตามสามารถเกิดขึ้นได้แม้ผู้ใช้ยังถือ Tile อยู่กับตัว ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple AirTag และ Google Find My ใช้การเข้ารหัสและรหัสหมุนเวียนที่ปลอดภัยกว่า ➡️ Bluetooth beacon เคยถูกใช้ในร้านค้าปลีกเพื่อติดตามพฤติกรรมลูกค้า ➡️ อุปกรณ์ “sniffer” สำหรับดักจับสัญญาณ Bluetooth มีขายทั่วไปและใช้ในบ้านอัจฉริยะ ➡️ ระบบ “anti-theft mode” ของ Tile ทำให้แท็กไม่สามารถถูกตรวจจับได้ แม้จะถูกใช้สะกดรอย ➡️ นักวิจัยเคยแจ้ง Life360 ตั้งแต่ปลายปี 2024 แต่บริษัทหยุดตอบกลับในเดือนกุมภาพันธ์ 2025 https://www.tomshardware.com/tech-industry/cyber-security/tile-exploit-could-let-stalkers-follow-you-with-your-own-tracker-researchers-uncover-broadcasting-flaw-via-bluetooth
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “ผู้ใช้แอปสนใจแค่ 20% — แต่ละคนเลือกส่วนที่ต่างกัน และนั่นคือโอกาสทองของนักพัฒนา”

    Ibrahim Diallo เล่าเรื่องราวส่วนตัวที่เริ่มจากการลบไฟล์ .ini ตอนเด็กจนทำให้คอมพัง และต้องติดตั้ง Windows ใหม่ทุกครั้ง ซึ่งทำให้เขาเรียนรู้ว่า แม้โปรแกรมจะมีฟีเจอร์มากมาย แต่ผู้ใช้แต่ละคนกลับใช้แค่บางส่วนเท่านั้น เช่น เขาเคยใช้ Excel แค่เพื่อสร้างตารางแล้วก็อปไปใส่ Word เพราะไม่รู้วิธีสร้างตารางใน Word โดยตรง

    จากประสบการณ์นี้ เขาเสนอแนวคิดว่า “ผู้ใช้ส่วนใหญ่จะใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน” แต่ที่สำคัญคือ “แต่ละคนใช้ 20% ที่ต่างกัน” เช่น คนหนึ่งใช้ Excel เพื่อทำบัญชีส่วนตัว อีกคนใช้เพื่อทำ pivot table และอีกคนใช้แค่เพื่อวางตารางใน Word

    เมื่อแอปมีฟีเจอร์มากขึ้น ผู้ใช้บางกลุ่มกลับรู้สึกว่าแอป “บวม” และทำงานช้าลง เพราะฟีเจอร์ที่ไม่เกี่ยวข้องกับตนเองกลายเป็นสิ่งรบกวน workflow เดิม นี่คือจุดที่ผู้ใช้เริ่มมองหาแอปทางเลือกที่ตอบโจทย์เฉพาะของตนได้ดีกว่า

    เขายกตัวอย่าง Kagi ซึ่งเป็น search engine แบบเสียเงินที่เกิดขึ้นจากความไม่พอใจของผู้ใช้ Google ที่ต้องการผลลัพธ์แบบตรงคำมากกว่า “คำที่เกี่ยวข้อง” แม้จะเป็นแค่ 1% ของผู้ใช้ แต่ก็ยังเป็นตลาดที่ใหญ่มาก และ Kagi เลือกที่จะเป็น “20% ที่ดีที่สุด” สำหรับกลุ่มนั้น

    แนวคิดนี้ยังใช้ได้กับแอปอื่น ๆ เช่น Figma ที่ไม่ต้องแข่งกับ Adobe ทั้งชุด แต่แค่ทำ collaborative design ได้ดีกว่า หรือ Notion ที่ไม่ต้องเป็น word processor หรือ database ที่ดีที่สุด แต่เป็นเครื่องมือลูกผสมที่ตอบโจทย์ทีมงานได้ดี

    สุดท้าย เขาเสนอว่า นักพัฒนาไม่ควรพยายามทำแอปที่ “ทำทุกอย่างให้ทุกคน” แต่ควรสร้างระบบที่ให้ผู้ใช้ปรับแต่งได้เอง เช่น VS Code ที่เริ่มจาก text editor ธรรมดา แล้วให้ผู้ใช้ติดตั้ง extension เพื่อสร้างสภาพแวดล้อมที่เหมาะกับตนเอง

    ข้อมูลสำคัญจากข่าว
    ผู้ใช้ส่วนใหญ่ใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน
    แต่ละคนใช้ 20% ที่ต่างกัน เช่น Excel เพื่อบัญชี, pivot table, หรือแค่สร้างตาราง
    แอปที่มีฟีเจอร์มากเกินไปอาจทำให้ผู้ใช้รู้สึกว่าแอป “บวม” และช้าลง
    Kagi เป็น search engine ที่เกิดจากกลุ่มผู้ใช้ที่ไม่พอใจ Google Search
    Kagi เลือกเป็น “20% ที่ดีที่สุด” สำหรับกลุ่ม power user
    Figma และ Notion เป็นตัวอย่างของแอปที่เน้นเฉพาะกลุ่ม ไม่ต้องแข่งแบบครอบคลุม
    VS Code ให้ผู้ใช้ปรับแต่งผ่าน extension เพื่อสร้างสภาพแวดล้อมเฉพาะตัว
    แนวคิดนี้ช่วยให้นักพัฒนาไม่ต้องทำทุกอย่าง แต่ทำให้แต่ละฟีเจอร์ “ดีจริง” สำหรับกลุ่มเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    หลักการ 80/20 หรือ Pareto Principle ถูกใช้ในหลายวงการ เช่น ธุรกิจ, การตลาด, และ UX
    แอปที่เน้น modular design เช่น Obsidian หรือ Slack ก็ใช้แนวคิดนี้ในการพัฒนา
    Open-source software เช่น Blender หรือ FFmpeg มักถูกปรับแต่งให้เหมาะกับ workflow เฉพาะ
    การให้ผู้ใช้ปรับแต่งเองช่วยลดแรงต้านจากฟีเจอร์ที่ไม่จำเป็น
    การสร้าง “core ที่เบา” แล้วให้ผู้ใช้เสริมเอง เป็นแนวทางที่ยั่งยืนและขยายได้ง่าย

    https://idiallo.com/blog/users-only-care-about-20-percent
    🧩 “ผู้ใช้แอปสนใจแค่ 20% — แต่ละคนเลือกส่วนที่ต่างกัน และนั่นคือโอกาสทองของนักพัฒนา” Ibrahim Diallo เล่าเรื่องราวส่วนตัวที่เริ่มจากการลบไฟล์ .ini ตอนเด็กจนทำให้คอมพัง และต้องติดตั้ง Windows ใหม่ทุกครั้ง ซึ่งทำให้เขาเรียนรู้ว่า แม้โปรแกรมจะมีฟีเจอร์มากมาย แต่ผู้ใช้แต่ละคนกลับใช้แค่บางส่วนเท่านั้น เช่น เขาเคยใช้ Excel แค่เพื่อสร้างตารางแล้วก็อปไปใส่ Word เพราะไม่รู้วิธีสร้างตารางใน Word โดยตรง จากประสบการณ์นี้ เขาเสนอแนวคิดว่า “ผู้ใช้ส่วนใหญ่จะใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน” แต่ที่สำคัญคือ “แต่ละคนใช้ 20% ที่ต่างกัน” เช่น คนหนึ่งใช้ Excel เพื่อทำบัญชีส่วนตัว อีกคนใช้เพื่อทำ pivot table และอีกคนใช้แค่เพื่อวางตารางใน Word เมื่อแอปมีฟีเจอร์มากขึ้น ผู้ใช้บางกลุ่มกลับรู้สึกว่าแอป “บวม” และทำงานช้าลง เพราะฟีเจอร์ที่ไม่เกี่ยวข้องกับตนเองกลายเป็นสิ่งรบกวน workflow เดิม นี่คือจุดที่ผู้ใช้เริ่มมองหาแอปทางเลือกที่ตอบโจทย์เฉพาะของตนได้ดีกว่า เขายกตัวอย่าง Kagi ซึ่งเป็น search engine แบบเสียเงินที่เกิดขึ้นจากความไม่พอใจของผู้ใช้ Google ที่ต้องการผลลัพธ์แบบตรงคำมากกว่า “คำที่เกี่ยวข้อง” แม้จะเป็นแค่ 1% ของผู้ใช้ แต่ก็ยังเป็นตลาดที่ใหญ่มาก และ Kagi เลือกที่จะเป็น “20% ที่ดีที่สุด” สำหรับกลุ่มนั้น แนวคิดนี้ยังใช้ได้กับแอปอื่น ๆ เช่น Figma ที่ไม่ต้องแข่งกับ Adobe ทั้งชุด แต่แค่ทำ collaborative design ได้ดีกว่า หรือ Notion ที่ไม่ต้องเป็น word processor หรือ database ที่ดีที่สุด แต่เป็นเครื่องมือลูกผสมที่ตอบโจทย์ทีมงานได้ดี สุดท้าย เขาเสนอว่า นักพัฒนาไม่ควรพยายามทำแอปที่ “ทำทุกอย่างให้ทุกคน” แต่ควรสร้างระบบที่ให้ผู้ใช้ปรับแต่งได้เอง เช่น VS Code ที่เริ่มจาก text editor ธรรมดา แล้วให้ผู้ใช้ติดตั้ง extension เพื่อสร้างสภาพแวดล้อมที่เหมาะกับตนเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ ผู้ใช้ส่วนใหญ่ใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน ➡️ แต่ละคนใช้ 20% ที่ต่างกัน เช่น Excel เพื่อบัญชี, pivot table, หรือแค่สร้างตาราง ➡️ แอปที่มีฟีเจอร์มากเกินไปอาจทำให้ผู้ใช้รู้สึกว่าแอป “บวม” และช้าลง ➡️ Kagi เป็น search engine ที่เกิดจากกลุ่มผู้ใช้ที่ไม่พอใจ Google Search ➡️ Kagi เลือกเป็น “20% ที่ดีที่สุด” สำหรับกลุ่ม power user ➡️ Figma และ Notion เป็นตัวอย่างของแอปที่เน้นเฉพาะกลุ่ม ไม่ต้องแข่งแบบครอบคลุม ➡️ VS Code ให้ผู้ใช้ปรับแต่งผ่าน extension เพื่อสร้างสภาพแวดล้อมเฉพาะตัว ➡️ แนวคิดนี้ช่วยให้นักพัฒนาไม่ต้องทำทุกอย่าง แต่ทำให้แต่ละฟีเจอร์ “ดีจริง” สำหรับกลุ่มเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ หลักการ 80/20 หรือ Pareto Principle ถูกใช้ในหลายวงการ เช่น ธุรกิจ, การตลาด, และ UX ➡️ แอปที่เน้น modular design เช่น Obsidian หรือ Slack ก็ใช้แนวคิดนี้ในการพัฒนา ➡️ Open-source software เช่น Blender หรือ FFmpeg มักถูกปรับแต่งให้เหมาะกับ workflow เฉพาะ ➡️ การให้ผู้ใช้ปรับแต่งเองช่วยลดแรงต้านจากฟีเจอร์ที่ไม่จำเป็น ➡️ การสร้าง “core ที่เบา” แล้วให้ผู้ใช้เสริมเอง เป็นแนวทางที่ยั่งยืนและขยายได้ง่าย https://idiallo.com/blog/users-only-care-about-20-percent
    IDIALLO.COM
    Users Only Care About 20% of Your Application
    I often destroyed our home computer when I was a kid. Armed with only 2GB of storage, I'd constantly hunt for files to delete to save space. But I learned the hard way that .ini files are actually imp
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing”

    ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ

    ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป

    ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo

    หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน

    แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป

    ข้อมูลสำคัญจากข่าว
    Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้
    ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB
    หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้
    Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้
    ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป
    การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น
    Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด

    ข้อมูลเสริมจากภายนอก
    ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing
    การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้
    ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA
    การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน
    หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge

    https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    🌐 “Windows Search อาจเปิดเว็บใน Chrome ได้แล้ว — Microsoft เริ่มทบทวนการบังคับใช้ Edge และ Bing” ใครที่ใช้ Windows 11 และรู้สึกหงุดหงิดกับการที่ทุกการค้นหาบน taskbar หรือ Start menu ถูกบังคับให้เปิดใน Microsoft Edge และใช้ Bing โดยไม่สนใจว่าตั้ง Chrome หรือ Firefox เป็นเบราว์เซอร์หลัก — ข่าวดีคือ Microsoft อาจกำลังเปลี่ยนใจ ล่าสุดมีการค้นพบ “experimental flags” ใน Edge Canary ซึ่งเป็นเวอร์ชันทดลองของ Microsoft Edge ที่บ่งชี้ว่า Microsoft กำลังทดสอบการเปิดให้ผู้ใช้สามารถเลือกเบราว์เซอร์และ search engine เองได้ โดยไม่ต้องถูกผูกกับ Edge และ Bing อีกต่อไป ชื่อของ flags ที่พบ เช่น msWSBLaunchNonBingDSEAndNonEdgeDB บ่งบอกว่า Windows Search Bar (WSB) อาจสามารถเปิดผลการค้นหาโดยใช้ Default Search Engine (DSE) ที่ไม่ใช่ Bing และ Default Browser (DB) ที่ไม่ใช่ Edge ได้ เช่น Chrome + Google หรือ Firefox + DuckDuckGo หากฟีเจอร์นี้ถูกนำมาใช้จริง ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ในเบราว์เซอร์ที่ตั้งไว้ เช่น Chrome โดยใช้ Google Search โดยตรง ซึ่งจะเป็นการเคารพการตั้งค่าของผู้ใช้มากขึ้น และลดความรู้สึก “ถูกบังคับ” ที่หลายคนไม่พอใจมานาน แม้ยังไม่มีการยืนยันว่า Microsoft จะเปิดใช้งานฟีเจอร์นี้อย่างเป็นทางการ แต่การที่มีการทดลองใน Edge Canary ก็สะท้อนถึงแนวโน้มที่ Microsoft อาจกำลังปรับตัวตามเสียงเรียกร้องของผู้ใช้ และแรงกดดันจากหน่วยงานกำกับดูแลในยุโรป ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft กำลังทดสอบ flags ใหม่ใน Edge Canary ที่อาจเปิดให้ Windows Search ใช้เบราว์เซอร์และ search engine ที่ผู้ใช้ตั้งไว้ ➡️ ตัวอย่าง flags ที่พบ ได้แก่ msWSBLaunchNonBingDSE, msWSBLaunchNonEdgeDB, และ msWSBLaunchNonBingDSEAndNonEdgeDB ➡️ หากเปิดใช้งาน ผู้ใช้จะสามารถค้นหาจาก taskbar แล้วเปิดผลลัพธ์ใน Chrome หรือ Firefox ได้ ➡️ Search engine ที่ใช้จะเป็น Google, DuckDuckGo หรืออื่น ๆ ตามที่ผู้ใช้ตั้งไว้ ➡️ ฟีเจอร์นี้เคยเปิดให้ใช้เฉพาะในเขตเศรษฐกิจยุโรป (EEA) แต่ตอนนี้อาจขยายสู่ผู้ใช้ทั่วไป ➡️ การเปลี่ยนแปลงนี้จะช่วยให้ Windows เคารพการตั้งค่าของผู้ใช้มากขึ้น ➡️ Microsoft ยังไม่ประกาศอย่างเป็นทางการว่าจะเปิดใช้งานฟีเจอร์นี้เมื่อใด ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้ใช้ Windows 11 จำนวนมากหลีกเลี่ยงการใช้ Windows Search เพราะไม่ต้องการใช้ Edge และ Bing ➡️ การบังคับใช้ Edge และ Bing ถูกวิจารณ์ว่าเป็นการผูกขาดและละเมิดสิทธิ์ผู้ใช้ ➡️ ในยุโรป Microsoft ถูกกดดันให้แยกฟีเจอร์บางอย่างออกจาก Edge ตามกฎหมาย DMA ➡️ การเปิดให้ใช้เบราว์เซอร์และ search engine ที่ตั้งไว้จะช่วยเพิ่มความยืดหยุ่นในการใช้งาน ➡️ หากฟีเจอร์นี้ถูกเปิดใช้งานจริง อาจส่งผลต่อส่วนแบ่งตลาดของ Bing และ Edge https://securityonline.info/microsoft-may-finally-let-windows-search-results-open-in-your-default-browser/
    SECURITYONLINE.INFO
    Microsoft May Finally Let Windows Search Results Open in Your Default Browser
    New experimental flags in Microsoft Edge suggest that Microsoft may soon allow Windows Search results to open in your default browser and search engine.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google”

    ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ

    เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ

    เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม

    ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย

    มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย

    ข้อมูลสำคัญจากข่าว
    พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม
    ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor
    มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที
    ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา
    ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ
    Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้
    Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์
    ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine

    ข้อมูลเสริมจากภายนอก
    SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้
    Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์
    ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง
    Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular
    การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน

    https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    🛑 “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google” ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย ✅ ข้อมูลสำคัญจากข่าว ➡️ พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม ➡️ ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor ➡️ มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที ➡️ ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา ➡️ ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ ➡️ Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้ ➡️ Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์ ➡️ ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine ✅ ข้อมูลเสริมจากภายนอก ➡️ SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้ ➡️ Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์ ➡️ ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง ➡️ Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular ➡️ การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ”

    รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO

    Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร

    เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง

    ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู

    ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น

    ข้อมูลสำคัญจากข่าว
    เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO
    เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ
    จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard
    ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ
    เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร
    เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO
    สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System
    รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน
    รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ
    การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024
    สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู
    ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ

    https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    🌊 “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ” รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO ➡️ เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ ➡️ จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard ➡️ ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ ➡️ เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร ➡️ เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO ➡️ สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System ➡️ รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน ➡️ รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ ➡️ การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024 ➡️ สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู ➡️ ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • “AMD Zen 6 เตรียมเปลี่ยนระบบเชื่อมต่อภายในชิป — จาก SERDES สู่ Sea-of-Wires เพื่อประสิทธิภาพและพลังงานที่เหนือกว่า”

    AMD กำลังเตรียมปรับเปลี่ยนครั้งใหญ่ในสถาปัตยกรรม Zen 6 โดยเฉพาะในส่วนของการเชื่อมต่อระหว่างได (D2D Interconnect) ซึ่งเดิมใช้ระบบ SERDES (serializer/deserializer) มาตั้งแต่ Zen 2 แต่ใน Zen 6 จะเปลี่ยนมาใช้ระบบใหม่ที่เรียกว่า “Sea-of-Wires” ซึ่งเป็นการเชื่อมต่อแบบขนานผ่านสายสั้นจำนวนมากที่อยู่ใต้ไดโดยตรง

    ระบบ SERDES เดิมมีข้อดีคือสามารถส่งข้อมูลแบบ serial ระหว่าง CCD และ IOD ได้โดยไม่ต้องใช้สายจำนวนมาก แต่ก็มีข้อเสียคือใช้พลังงานสูงจากการแปลงข้อมูลและมี latency จากการ encode/decode และ clock recovery ซึ่งไม่เหมาะกับยุคที่ต้องการ bandwidth สูงและ latency ต่ำ โดยเฉพาะเมื่อมีการเพิ่ม NPU และการประมวลผล AI เข้ามาในชิป

    AMD ได้เริ่มทดลองระบบ Sea-of-Wires แล้วใน APU รุ่น Strix Halo โดยใช้เทคโนโลยี InFO-oS (Integrated Fan-Out on Substrate) ของ TSMC ร่วมกับ RDL (Redistribution Layer) เพื่อวางสายเชื่อมต่อแบบขนานระหว่างไดโดยตรง ซึ่งช่วยลดการใช้พลังงานและ latency ได้อย่างชัดเจน

    การเปลี่ยนแปลงนี้จะทำให้ Zen 6 สามารถสื่อสารระหว่าง CCD และ IOD ได้เร็วขึ้น มี bandwidth สูงขึ้น และใช้พลังงานน้อยลง โดยไม่ต้องผ่านการแปลงข้อมูลแบบ serial อีกต่อไป อย่างไรก็ตาม การออกแบบแบบ fan-out ก็มีความซับซ้อนมากขึ้น โดยเฉพาะในเรื่องการจัดการพื้นที่ใต้ไดและการจัดลำดับการเดินสาย

    ข้อมูลสำคัญจากข่าว
    AMD เตรียมเปลี่ยนระบบ D2D Interconnect จาก SERDES เป็น Sea-of-Wires ใน Zen 6
    SERDES ใช้การแปลงข้อมูลแบบ serial ซึ่งมี overhead ด้านพลังงานและ latency
    Sea-of-Wires ใช้สายขนานสั้นจำนวนมากใต้ไดเพื่อสื่อสารโดยตรง
    เริ่มทดลองแล้วใน APU รุ่น Strix Halo โดยใช้เทคโนโลยี InFO-oS และ RDL จาก TSMC
    การเปลี่ยนแปลงนี้ช่วยลดการใช้พลังงานและ latency ได้อย่างมีนัยสำคัญ
    Bandwidth เพิ่มขึ้นจากการใช้พอร์ตขนานจำนวนมาก
    SERDES block ถูกถอดออกจาก Strix Halo และแทนที่ด้วย fan-out pad
    Zen 6 จะใช้แนวทางเดียวกับ Strix Halo ในการออกแบบระบบเชื่อมต่อภายใน

    ข้อมูลเสริมจากภายนอก
    SERDES เคยเป็นมาตรฐานในชิปหลายรุ่น เช่น Intel, AMD, NVIDIA สำหรับการเชื่อมต่อระหว่างได
    InFO-oS เป็นเทคโนโลยีที่ใช้ในชิประดับสูง เช่น Apple M-series และ MediaTek Dimensity
    RDL ช่วยให้สามารถวางสายไฟหลายชั้นใต้ไดได้ แต่ต้องใช้การออกแบบที่แม่นยำ
    Sea-of-Wires อาจเป็นแนวทางใหม่สำหรับการออกแบบชิปแบบ chiplet ที่ต้องการความเร็วสูง
    การลด latency และพลังงานใน D2D จะช่วยให้ AI และ NPU ทำงานได้เต็มประสิทธิภาพมากขึ้น

    https://wccftech.com/amd-to-pivot-from-serdes-to-a-sea-of-wires-d2d-interconnect-with-zen-6-cpus/
    🔗 “AMD Zen 6 เตรียมเปลี่ยนระบบเชื่อมต่อภายในชิป — จาก SERDES สู่ Sea-of-Wires เพื่อประสิทธิภาพและพลังงานที่เหนือกว่า” AMD กำลังเตรียมปรับเปลี่ยนครั้งใหญ่ในสถาปัตยกรรม Zen 6 โดยเฉพาะในส่วนของการเชื่อมต่อระหว่างได (D2D Interconnect) ซึ่งเดิมใช้ระบบ SERDES (serializer/deserializer) มาตั้งแต่ Zen 2 แต่ใน Zen 6 จะเปลี่ยนมาใช้ระบบใหม่ที่เรียกว่า “Sea-of-Wires” ซึ่งเป็นการเชื่อมต่อแบบขนานผ่านสายสั้นจำนวนมากที่อยู่ใต้ไดโดยตรง ระบบ SERDES เดิมมีข้อดีคือสามารถส่งข้อมูลแบบ serial ระหว่าง CCD และ IOD ได้โดยไม่ต้องใช้สายจำนวนมาก แต่ก็มีข้อเสียคือใช้พลังงานสูงจากการแปลงข้อมูลและมี latency จากการ encode/decode และ clock recovery ซึ่งไม่เหมาะกับยุคที่ต้องการ bandwidth สูงและ latency ต่ำ โดยเฉพาะเมื่อมีการเพิ่ม NPU และการประมวลผล AI เข้ามาในชิป AMD ได้เริ่มทดลองระบบ Sea-of-Wires แล้วใน APU รุ่น Strix Halo โดยใช้เทคโนโลยี InFO-oS (Integrated Fan-Out on Substrate) ของ TSMC ร่วมกับ RDL (Redistribution Layer) เพื่อวางสายเชื่อมต่อแบบขนานระหว่างไดโดยตรง ซึ่งช่วยลดการใช้พลังงานและ latency ได้อย่างชัดเจน การเปลี่ยนแปลงนี้จะทำให้ Zen 6 สามารถสื่อสารระหว่าง CCD และ IOD ได้เร็วขึ้น มี bandwidth สูงขึ้น และใช้พลังงานน้อยลง โดยไม่ต้องผ่านการแปลงข้อมูลแบบ serial อีกต่อไป อย่างไรก็ตาม การออกแบบแบบ fan-out ก็มีความซับซ้อนมากขึ้น โดยเฉพาะในเรื่องการจัดการพื้นที่ใต้ไดและการจัดลำดับการเดินสาย ✅ ข้อมูลสำคัญจากข่าว ➡️ AMD เตรียมเปลี่ยนระบบ D2D Interconnect จาก SERDES เป็น Sea-of-Wires ใน Zen 6 ➡️ SERDES ใช้การแปลงข้อมูลแบบ serial ซึ่งมี overhead ด้านพลังงานและ latency ➡️ Sea-of-Wires ใช้สายขนานสั้นจำนวนมากใต้ไดเพื่อสื่อสารโดยตรง ➡️ เริ่มทดลองแล้วใน APU รุ่น Strix Halo โดยใช้เทคโนโลยี InFO-oS และ RDL จาก TSMC ➡️ การเปลี่ยนแปลงนี้ช่วยลดการใช้พลังงานและ latency ได้อย่างมีนัยสำคัญ ➡️ Bandwidth เพิ่มขึ้นจากการใช้พอร์ตขนานจำนวนมาก ➡️ SERDES block ถูกถอดออกจาก Strix Halo และแทนที่ด้วย fan-out pad ➡️ Zen 6 จะใช้แนวทางเดียวกับ Strix Halo ในการออกแบบระบบเชื่อมต่อภายใน ✅ ข้อมูลเสริมจากภายนอก ➡️ SERDES เคยเป็นมาตรฐานในชิปหลายรุ่น เช่น Intel, AMD, NVIDIA สำหรับการเชื่อมต่อระหว่างได ➡️ InFO-oS เป็นเทคโนโลยีที่ใช้ในชิประดับสูง เช่น Apple M-series และ MediaTek Dimensity ➡️ RDL ช่วยให้สามารถวางสายไฟหลายชั้นใต้ไดได้ แต่ต้องใช้การออกแบบที่แม่นยำ ➡️ Sea-of-Wires อาจเป็นแนวทางใหม่สำหรับการออกแบบชิปแบบ chiplet ที่ต้องการความเร็วสูง ➡️ การลด latency และพลังงานใน D2D จะช่วยให้ AI และ NPU ทำงานได้เต็มประสิทธิภาพมากขึ้น https://wccftech.com/amd-to-pivot-from-serdes-to-a-sea-of-wires-d2d-interconnect-with-zen-6-cpus/
    WCCFTECH.COM
    AMD to Pivot from SERDES to a “Sea-of-Wires” D2D Interconnect in Next-Gen Zen 6 CPUs, Bringing Major Power-Efficiency and Latency Gains
    AMD has planned a massive uplift with D2D interconnect on Zen 6, and a glimpse of it has already been seen with Strix Halo APUs.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • “Ghost Shark: เรือดำน้ำไร้คนขับแห่งอนาคตของออสเตรเลีย — เมื่อ AI ใต้น้ำกลายเป็นอาวุธยุทธศาสตร์ระดับชาติ”

    กองทัพเรือออสเตรเลียได้เปิดตัวโครงการ Ghost Shark อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการลงทุนครั้งใหญ่กว่า 1.7 พันล้านดอลลาร์ออสเตรเลีย (ประมาณ 1.12 พันล้านดอลลาร์สหรัฐ) เพื่อจัดซื้อเรือดำน้ำไร้คนขับแบบ XL-AUV (Extra-Large Autonomous Undersea Vehicle) จากบริษัท Anduril Industries ซึ่งจะผลิตภายในประเทศโดย Anduril Australia ร่วมกับบริษัทในเครือกว่า 40 แห่ง

    Ghost Shark ถูกออกแบบมาเพื่อภารกิจด้านข่าวกรอง การลาดตระเวน และการโจมตีแบบลับ โดยมีความสามารถในการปฏิบัติการระยะไกลโดยไม่ต้องใช้ลูกเรือ และสามารถปล่อยจากชายฝั่งหรือเรือรบได้โดยตรง ตัวเรือยังสามารถขนส่งผ่านเครื่องบิน C-17A Globemaster III ได้ในตู้คอนเทนเนอร์มาตรฐาน ทำให้สามารถนำไปใช้งานได้ทั่วโลก

    แม้รายละเอียดทางเทคนิคจะยังถูกเก็บเป็นความลับ แต่มีการคาดการณ์ว่า Ghost Shark อาจสามารถติดตั้งตอร์ปิโด Mark 48 ซึ่งเป็นอาวุธหนักที่กองทัพเรือออสเตรเลียใช้อยู่ และอาจมีระบบ AI “Lattice” ที่ช่วยให้เรือสามารถควบคุมโดรนอื่น ๆ ได้เอง

    โครงการนี้เริ่มต้นจากการลงทุนพัฒนาเบื้องต้นราว 140 ล้านดอลลาร์ออสเตรเลีย และใช้เวลาเพียง 3 ปีจากแนวคิดสู่การผลิตจริง โดยมีการส่งมอบต้นแบบแล้ว 3 ลำ และเตรียมเข้าสู่การผลิตเต็มรูปแบบในปีหน้า

    Ghost Shark ไม่เพียงแต่จะเสริมกำลังเรือดำน้ำแบบมีลูกเรือเท่านั้น แต่ยังเป็นส่วนหนึ่งของยุทธศาสตร์ป้องกันประเทศที่เน้นการใช้เทคโนโลยีอัตโนมัติ เพื่อสร้างความได้เปรียบเชิงยุทธศาสตร์ในภูมิภาคอินโดแปซิฟิก และอาจกลายเป็นสินค้าส่งออกด้านความมั่นคงในอนาคต

    ข้อมูลสำคัญจากข่าว
    รัฐบาลออสเตรเลียลงทุน 1.7 พันล้านดอลลาร์ออสเตรเลียในโครงการ Ghost Shark
    Ghost Shark เป็นเรือดำน้ำไร้คนขับแบบ XL-AUV ที่พัฒนาโดย Anduril Industries
    ผลิตภายในประเทศโดย Anduril Australia ร่วมกับบริษัทในเครือกว่า 40 แห่ง
    เรือสามารถปล่อยจากชายฝั่งหรือเรือรบ และขนส่งผ่านเครื่องบิน C-17A ได้
    มีความสามารถด้านข่าวกรอง การลาดตระเวน และการโจมตีแบบลับ
    อาจติดตั้งตอร์ปิโด Mark 48 และใช้ระบบ AI “Lattice”
    ส่งมอบต้นแบบแล้ว 3 ลำ และเตรียมผลิตเต็มรูปแบบในปี 2026
    โครงการนี้สร้างงานใหม่กว่า 150 ตำแหน่ง และสนับสนุนงานเดิมอีก 120 ตำแหน่ง
    เป็นส่วนหนึ่งของยุทธศาสตร์ป้องกันประเทศตามแผน National Defence Strategy 2024

    ข้อมูลเสริมจากภายนอก
    XL-AUV เป็นเทคโนโลยีที่กำลังได้รับความสนใจจากหลายประเทศ เช่น สหรัฐฯ และญี่ปุ่น
    ระบบ AI ใต้น้ำช่วยให้เรือสามารถตัดสินใจได้เองในภารกิจที่ซับซ้อน
    การใช้เรือไร้คนขับช่วยลดความเสี่ยงต่อชีวิตทหารในภารกิจอันตราย
    Ghost Shark อาจกลายเป็นต้นแบบของการพัฒนาเรือดำน้ำอัตโนมัติในอนาคต
    การขนส่งผ่าน C-17A ทำให้สามารถ deploy ได้รวดเร็วในสถานการณ์ฉุกเฉิน

    https://www.slashgear.com/1975958/royal-australian-navy-ghost-shark-autonomous-submarine/
    🦈 “Ghost Shark: เรือดำน้ำไร้คนขับแห่งอนาคตของออสเตรเลีย — เมื่อ AI ใต้น้ำกลายเป็นอาวุธยุทธศาสตร์ระดับชาติ” กองทัพเรือออสเตรเลียได้เปิดตัวโครงการ Ghost Shark อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการลงทุนครั้งใหญ่กว่า 1.7 พันล้านดอลลาร์ออสเตรเลีย (ประมาณ 1.12 พันล้านดอลลาร์สหรัฐ) เพื่อจัดซื้อเรือดำน้ำไร้คนขับแบบ XL-AUV (Extra-Large Autonomous Undersea Vehicle) จากบริษัท Anduril Industries ซึ่งจะผลิตภายในประเทศโดย Anduril Australia ร่วมกับบริษัทในเครือกว่า 40 แห่ง Ghost Shark ถูกออกแบบมาเพื่อภารกิจด้านข่าวกรอง การลาดตระเวน และการโจมตีแบบลับ โดยมีความสามารถในการปฏิบัติการระยะไกลโดยไม่ต้องใช้ลูกเรือ และสามารถปล่อยจากชายฝั่งหรือเรือรบได้โดยตรง ตัวเรือยังสามารถขนส่งผ่านเครื่องบิน C-17A Globemaster III ได้ในตู้คอนเทนเนอร์มาตรฐาน ทำให้สามารถนำไปใช้งานได้ทั่วโลก แม้รายละเอียดทางเทคนิคจะยังถูกเก็บเป็นความลับ แต่มีการคาดการณ์ว่า Ghost Shark อาจสามารถติดตั้งตอร์ปิโด Mark 48 ซึ่งเป็นอาวุธหนักที่กองทัพเรือออสเตรเลียใช้อยู่ และอาจมีระบบ AI “Lattice” ที่ช่วยให้เรือสามารถควบคุมโดรนอื่น ๆ ได้เอง โครงการนี้เริ่มต้นจากการลงทุนพัฒนาเบื้องต้นราว 140 ล้านดอลลาร์ออสเตรเลีย และใช้เวลาเพียง 3 ปีจากแนวคิดสู่การผลิตจริง โดยมีการส่งมอบต้นแบบแล้ว 3 ลำ และเตรียมเข้าสู่การผลิตเต็มรูปแบบในปีหน้า Ghost Shark ไม่เพียงแต่จะเสริมกำลังเรือดำน้ำแบบมีลูกเรือเท่านั้น แต่ยังเป็นส่วนหนึ่งของยุทธศาสตร์ป้องกันประเทศที่เน้นการใช้เทคโนโลยีอัตโนมัติ เพื่อสร้างความได้เปรียบเชิงยุทธศาสตร์ในภูมิภาคอินโดแปซิฟิก และอาจกลายเป็นสินค้าส่งออกด้านความมั่นคงในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลออสเตรเลียลงทุน 1.7 พันล้านดอลลาร์ออสเตรเลียในโครงการ Ghost Shark ➡️ Ghost Shark เป็นเรือดำน้ำไร้คนขับแบบ XL-AUV ที่พัฒนาโดย Anduril Industries ➡️ ผลิตภายในประเทศโดย Anduril Australia ร่วมกับบริษัทในเครือกว่า 40 แห่ง ➡️ เรือสามารถปล่อยจากชายฝั่งหรือเรือรบ และขนส่งผ่านเครื่องบิน C-17A ได้ ➡️ มีความสามารถด้านข่าวกรอง การลาดตระเวน และการโจมตีแบบลับ ➡️ อาจติดตั้งตอร์ปิโด Mark 48 และใช้ระบบ AI “Lattice” ➡️ ส่งมอบต้นแบบแล้ว 3 ลำ และเตรียมผลิตเต็มรูปแบบในปี 2026 ➡️ โครงการนี้สร้างงานใหม่กว่า 150 ตำแหน่ง และสนับสนุนงานเดิมอีก 120 ตำแหน่ง ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ป้องกันประเทศตามแผน National Defence Strategy 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ XL-AUV เป็นเทคโนโลยีที่กำลังได้รับความสนใจจากหลายประเทศ เช่น สหรัฐฯ และญี่ปุ่น ➡️ ระบบ AI ใต้น้ำช่วยให้เรือสามารถตัดสินใจได้เองในภารกิจที่ซับซ้อน ➡️ การใช้เรือไร้คนขับช่วยลดความเสี่ยงต่อชีวิตทหารในภารกิจอันตราย ➡️ Ghost Shark อาจกลายเป็นต้นแบบของการพัฒนาเรือดำน้ำอัตโนมัติในอนาคต ➡️ การขนส่งผ่าน C-17A ทำให้สามารถ deploy ได้รวดเร็วในสถานการณ์ฉุกเฉิน https://www.slashgear.com/1975958/royal-australian-navy-ghost-shark-autonomous-submarine/
    WWW.SLASHGEAR.COM
    The Royal Australian Navy Has A Billion-Dollar Ghost Shark Submarine Fleet On The Way - SlashGear
    The Australian government has signed a five-year contract with Anduril Industries worth $1.12 billion to build an undisclosed number of Ghost Shark XL-AUVs.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • “Google Gemini vs ChatGPT: ศึก AI ระดับพรีเมียม ใครคุ้มค่ากว่ากันในปี 2025?”

    ในยุคที่ AI กลายเป็นผู้ช่วยประจำวันของผู้คนทั่วโลก Google Gemini และ ChatGPT คือสองแพลตฟอร์มที่แข่งขันกันอย่างดุเดือด ทั้งในด้านความสามารถและราคาค่าบริการ โดยแต่ละเจ้ามีจุดแข็งที่แตกต่างกัน — ChatGPT เด่นด้านตรรกะและการให้เหตุผล ส่วน Gemini เหนือกว่าด้านการจัดการข้อมูลที่ซับซ้อนและการค้นหาข้อมูลแบบเรียลไทม์

    หากมองในแง่ของราคาสำหรับผู้ใช้ทั่วไป Gemini Pro เริ่มต้นที่ $19.99/เดือน ส่วน ChatGPT Plus อยู่ที่ $20/เดือน ซึ่งแทบไม่ต่างกันเลย แต่เมื่อขยับไปยังระดับสูง Gemini Ultra อยู่ที่ $249.99/เดือน ขณะที่ ChatGPT Pro อยู่ที่ $200/เดือน ทำให้ Gemini แพงกว่าถึง $49.99

    Gemini Ultra มาพร้อมฟีเจอร์พิเศษ เช่น Gemini 2.5 Deep Think สำหรับงาน reasoning ขั้นสูง และ Project Mariner ที่สามารถทำงานหลายอย่างพร้อมกันได้ นอกจากนี้ยังรวม YouTube Premium และพื้นที่เก็บข้อมูล 30TB บน Google Drive, Photos และ Gmail

    ด้าน ChatGPT Pro แม้ราคาถูกกว่า แต่ก็ให้สิทธิ์เข้าถึง GPT-5 Pro ซึ่งเป็นโมเดลที่แม่นยำและลดข้อผิดพลาดได้มากกว่า GPT-5 รุ่นฟรี พร้อมใช้งานได้ไม่จำกัด และสามารถแชร์ GPTs กับทีมงานได้ ซึ่ง Plus ไม่สามารถทำได้

    สำหรับผู้ใช้เชิงธุรกิจ ChatGPT ยังมีแผน Business ($30/ผู้ใช้) และ Enterprise (ราคาตามตกลง) ที่ให้สิทธิ์ใช้งานโมเดลพิเศษ OpenAI o3 Pro และฟีเจอร์เชิงลึก เช่น deep research, voice agent และ Codex preview

    ข้อมูลสำคัญจากข่าว
    Gemini Pro ราคา $19.99/เดือน ส่วน ChatGPT Plus ราคา $20/เดือน
    Gemini Ultra ราคา $249.99/เดือน ขณะที่ ChatGPT Pro อยู่ที่ $200/เดือน
    Gemini Ultra มีฟีเจอร์พิเศษ เช่น Deep Think, Project Mariner และ YouTube Premium
    Gemini Ultra ให้พื้นที่เก็บข้อมูล 30TB ส่วน Pro ให้ 2TB
    ChatGPT Pro เข้าถึง GPT-5 Pro ได้แบบไม่จำกัด
    ChatGPT Pro สามารถแชร์ GPTs กับ workspace ได้
    ChatGPT Business และ Enterprise มีฟีเจอร์เพิ่มเติม เช่น deep research และ voice agent
    Gemini ใช้ AI credits สำหรับบริการเสริม เช่น Flow และ Whisk
    Gemini มีข้อจำกัดในการใช้งานใน Google Workspace บางส่วน

    ข้อมูลเสริมจากภายนอก
    Gemini พัฒนาโดย Google DeepMind และมีการรีแบรนด์จาก Bard
    Gemini สามารถค้นหาข้อมูลแบบเรียลไทม์ผ่าน Google Search ได้
    ChatGPT มีระบบปลั๊กอินและ GPTs ที่สามารถปรับแต่งได้ตามผู้ใช้
    GPT-5 Pro มีความแม่นยำสูงกว่า GPT-5 รุ่นฟรี และลดข้อผิดพลาดได้ดี
    Gemini Ultra เหมาะกับผู้ใช้ที่ต้องการพื้นที่เก็บข้อมูลขนาดใหญ่และฟีเจอร์หลายด้านในระบบ Google

    https://www.slashgear.com/1980135/google-gemini-vs-chatgpt-price-difference/
    🤖 “Google Gemini vs ChatGPT: ศึก AI ระดับพรีเมียม ใครคุ้มค่ากว่ากันในปี 2025?” ในยุคที่ AI กลายเป็นผู้ช่วยประจำวันของผู้คนทั่วโลก Google Gemini และ ChatGPT คือสองแพลตฟอร์มที่แข่งขันกันอย่างดุเดือด ทั้งในด้านความสามารถและราคาค่าบริการ โดยแต่ละเจ้ามีจุดแข็งที่แตกต่างกัน — ChatGPT เด่นด้านตรรกะและการให้เหตุผล ส่วน Gemini เหนือกว่าด้านการจัดการข้อมูลที่ซับซ้อนและการค้นหาข้อมูลแบบเรียลไทม์ หากมองในแง่ของราคาสำหรับผู้ใช้ทั่วไป Gemini Pro เริ่มต้นที่ $19.99/เดือน ส่วน ChatGPT Plus อยู่ที่ $20/เดือน ซึ่งแทบไม่ต่างกันเลย แต่เมื่อขยับไปยังระดับสูง Gemini Ultra อยู่ที่ $249.99/เดือน ขณะที่ ChatGPT Pro อยู่ที่ $200/เดือน ทำให้ Gemini แพงกว่าถึง $49.99 Gemini Ultra มาพร้อมฟีเจอร์พิเศษ เช่น Gemini 2.5 Deep Think สำหรับงาน reasoning ขั้นสูง และ Project Mariner ที่สามารถทำงานหลายอย่างพร้อมกันได้ นอกจากนี้ยังรวม YouTube Premium และพื้นที่เก็บข้อมูล 30TB บน Google Drive, Photos และ Gmail ด้าน ChatGPT Pro แม้ราคาถูกกว่า แต่ก็ให้สิทธิ์เข้าถึง GPT-5 Pro ซึ่งเป็นโมเดลที่แม่นยำและลดข้อผิดพลาดได้มากกว่า GPT-5 รุ่นฟรี พร้อมใช้งานได้ไม่จำกัด และสามารถแชร์ GPTs กับทีมงานได้ ซึ่ง Plus ไม่สามารถทำได้ สำหรับผู้ใช้เชิงธุรกิจ ChatGPT ยังมีแผน Business ($30/ผู้ใช้) และ Enterprise (ราคาตามตกลง) ที่ให้สิทธิ์ใช้งานโมเดลพิเศษ OpenAI o3 Pro และฟีเจอร์เชิงลึก เช่น deep research, voice agent และ Codex preview ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini Pro ราคา $19.99/เดือน ส่วน ChatGPT Plus ราคา $20/เดือน ➡️ Gemini Ultra ราคา $249.99/เดือน ขณะที่ ChatGPT Pro อยู่ที่ $200/เดือน ➡️ Gemini Ultra มีฟีเจอร์พิเศษ เช่น Deep Think, Project Mariner และ YouTube Premium ➡️ Gemini Ultra ให้พื้นที่เก็บข้อมูล 30TB ส่วน Pro ให้ 2TB ➡️ ChatGPT Pro เข้าถึง GPT-5 Pro ได้แบบไม่จำกัด ➡️ ChatGPT Pro สามารถแชร์ GPTs กับ workspace ได้ ➡️ ChatGPT Business และ Enterprise มีฟีเจอร์เพิ่มเติม เช่น deep research และ voice agent ➡️ Gemini ใช้ AI credits สำหรับบริการเสริม เช่น Flow และ Whisk ➡️ Gemini มีข้อจำกัดในการใช้งานใน Google Workspace บางส่วน ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini พัฒนาโดย Google DeepMind และมีการรีแบรนด์จาก Bard ➡️ Gemini สามารถค้นหาข้อมูลแบบเรียลไทม์ผ่าน Google Search ได้ ➡️ ChatGPT มีระบบปลั๊กอินและ GPTs ที่สามารถปรับแต่งได้ตามผู้ใช้ ➡️ GPT-5 Pro มีความแม่นยำสูงกว่า GPT-5 รุ่นฟรี และลดข้อผิดพลาดได้ดี ➡️ Gemini Ultra เหมาะกับผู้ใช้ที่ต้องการพื้นที่เก็บข้อมูลขนาดใหญ่และฟีเจอร์หลายด้านในระบบ Google https://www.slashgear.com/1980135/google-gemini-vs-chatgpt-price-difference/
    WWW.SLASHGEAR.COM
    Google Gemini And ChatGPT Price Differences - Here's How Much They Cost - SlashGear
    Gemini costs $19.99/month for the AI Pro plan, while ChatGPT Plus runs $20/month. There are more tiers and plans available for both depending on the usage.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • “AI ทำให้เราฉลาดขึ้น หรือแค่ขี้เกียจขึ้น? เมื่อ ChatGPT กลายเป็นยาชาแห่งยุคดิจิทัล”

    บทความจาก The Star โดย Christopher Ketcham ได้จุดประกายคำถามสำคัญว่า “AI โดยเฉพาะ ChatGPT กำลังทำให้เราฉลาดขึ้น หรือแค่ทำให้สมองเราเสื่อมลง?” โดยอ้างอิงงานวิจัยหลายฉบับที่ชี้ว่า การพึ่งพาเครื่องมือ AI มากเกินไปอาจส่งผลเสียต่อความสามารถในการคิดวิเคราะห์อย่างลึกซึ้ง และลดการมีส่วนร่วมของสมองในระดับโครงสร้าง

    ผู้เขียนเปรียบเทียบการใช้ AI กับการขี่จักรยานไฟฟ้า — เร็วขึ้น สบายขึ้น แต่สูญเสียความแข็งแรงของร่างกาย เช่นเดียวกับสมองที่อ่อนแรงลงเมื่อปล่อยให้เครื่องมือคิดแทนเรา งานวิจัยจาก MIT พบว่า ผู้ใช้ ChatGPT ในการเขียนเรียงความมีการเชื่อมต่อของสมองต่ำที่สุดเมื่อเทียบกับผู้ใช้ search engine และผู้ที่เขียนด้วยตนเองโดยไม่ใช้เครื่องมือใด ๆ

    นอกจากนี้ยังพบว่า ผู้ใช้ AI มีแนวโน้มที่จะ “offload” ความคิดของตนเองให้กับเครื่องมือ ทำให้เกิดภาวะ “cognitive debt” หรือหนี้ทางปัญญา ซึ่งสะสมและส่งผลต่อความสามารถในการเรียนรู้ในระยะยาว โดยเฉพาะในกลุ่มเยาวชนที่สมองยังอยู่ในช่วงพัฒนา

    แม้ AI จะช่วยเพิ่มประสิทธิภาพในบางด้าน เช่น การค้นหาข้อมูลหรือการจัดการงาน แต่การใช้เพื่อหลีกเลี่ยงการคิดด้วยตนเองอาจนำไปสู่ผลกระทบเชิงพฤติกรรม เช่น การขาดแรงจูงใจ ความรู้สึกเป็นเจ้าของงานลดลง และการพึ่งพาเครื่องมือมากเกินไปจนไม่สามารถแก้ปัญหาได้ด้วยตนเอง

    ข้อมูลสำคัญจากข่าว
    บทความชี้ว่า AI โดยเฉพาะ ChatGPT อาจทำให้ความสามารถในการคิดวิเคราะห์ลดลง
    งานวิจัยจาก MIT พบว่า ผู้ใช้ ChatGPT มีการเชื่อมต่อของสมองต่ำที่สุดเมื่อเขียนเรียงความ
    ผู้ใช้ AI มีแนวโน้มเกิดภาวะ “cognitive offloading” หรือการปล่อยให้เครื่องมือคิดแทน
    เกิดภาวะ “cognitive debt” หรือหนี้ทางปัญญาเมื่อใช้ AI ต่อเนื่อง
    กลุ่มเยาวชนมีความเสี่ยงสูงที่สุดต่อผลกระทบทางสมองจากการใช้ AI
    ผู้ใช้ AI มีความรู้สึกเป็นเจ้าของงานต่ำ และจำเนื้อหาที่เขียนเองไม่ได้
    งานวิจัยจาก Microsoft และ Carnegie Mellon พบว่า AI ลดทักษะการแก้ปัญหาอย่างอิสระ
    การใช้ AI มากเกินไปอาจนำไปสู่การพึ่งพาเครื่องมือในระยะยาว
    จำนวนผู้ใช้ ChatGPT เพิ่มจาก 50 ล้านในปี 2023 เป็น 800 ล้านในกลางปี 2025

    ข้อมูลเสริมจากภายนอก
    การใช้ AI ในการเรียนรู้ควรมีการกำกับดูแลและออกแบบให้ส่งเสริมการคิด ไม่ใช่แทนที่
    หลายมหาวิทยาลัยเริ่มออกนโยบายจำกัดการใช้ AI ในการทำงานวิชาการ
    การฝึกสมองผ่านการเขียนด้วยตนเองช่วยเพิ่มการเชื่อมต่อของสมองในหลายส่วน
    การใช้ search engine ยังมีการมีส่วนร่วมของสมองมากกว่า AI แต่ต่ำกว่าการคิดด้วยตนเอง
    นักวิจัยเสนอให้ใช้ AI เป็นเครื่องมือเสริม ไม่ใช่เครื่องมือหลักในการเรียนรู้

    https://www.thestar.com.my/tech/tech-news/2025/09/27/opinion-the-internet-made-us-stupid-ai-promises-to-make-it-worse
    🧠 “AI ทำให้เราฉลาดขึ้น หรือแค่ขี้เกียจขึ้น? เมื่อ ChatGPT กลายเป็นยาชาแห่งยุคดิจิทัล” บทความจาก The Star โดย Christopher Ketcham ได้จุดประกายคำถามสำคัญว่า “AI โดยเฉพาะ ChatGPT กำลังทำให้เราฉลาดขึ้น หรือแค่ทำให้สมองเราเสื่อมลง?” โดยอ้างอิงงานวิจัยหลายฉบับที่ชี้ว่า การพึ่งพาเครื่องมือ AI มากเกินไปอาจส่งผลเสียต่อความสามารถในการคิดวิเคราะห์อย่างลึกซึ้ง และลดการมีส่วนร่วมของสมองในระดับโครงสร้าง ผู้เขียนเปรียบเทียบการใช้ AI กับการขี่จักรยานไฟฟ้า — เร็วขึ้น สบายขึ้น แต่สูญเสียความแข็งแรงของร่างกาย เช่นเดียวกับสมองที่อ่อนแรงลงเมื่อปล่อยให้เครื่องมือคิดแทนเรา งานวิจัยจาก MIT พบว่า ผู้ใช้ ChatGPT ในการเขียนเรียงความมีการเชื่อมต่อของสมองต่ำที่สุดเมื่อเทียบกับผู้ใช้ search engine และผู้ที่เขียนด้วยตนเองโดยไม่ใช้เครื่องมือใด ๆ นอกจากนี้ยังพบว่า ผู้ใช้ AI มีแนวโน้มที่จะ “offload” ความคิดของตนเองให้กับเครื่องมือ ทำให้เกิดภาวะ “cognitive debt” หรือหนี้ทางปัญญา ซึ่งสะสมและส่งผลต่อความสามารถในการเรียนรู้ในระยะยาว โดยเฉพาะในกลุ่มเยาวชนที่สมองยังอยู่ในช่วงพัฒนา แม้ AI จะช่วยเพิ่มประสิทธิภาพในบางด้าน เช่น การค้นหาข้อมูลหรือการจัดการงาน แต่การใช้เพื่อหลีกเลี่ยงการคิดด้วยตนเองอาจนำไปสู่ผลกระทบเชิงพฤติกรรม เช่น การขาดแรงจูงใจ ความรู้สึกเป็นเจ้าของงานลดลง และการพึ่งพาเครื่องมือมากเกินไปจนไม่สามารถแก้ปัญหาได้ด้วยตนเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ บทความชี้ว่า AI โดยเฉพาะ ChatGPT อาจทำให้ความสามารถในการคิดวิเคราะห์ลดลง ➡️ งานวิจัยจาก MIT พบว่า ผู้ใช้ ChatGPT มีการเชื่อมต่อของสมองต่ำที่สุดเมื่อเขียนเรียงความ ➡️ ผู้ใช้ AI มีแนวโน้มเกิดภาวะ “cognitive offloading” หรือการปล่อยให้เครื่องมือคิดแทน ➡️ เกิดภาวะ “cognitive debt” หรือหนี้ทางปัญญาเมื่อใช้ AI ต่อเนื่อง ➡️ กลุ่มเยาวชนมีความเสี่ยงสูงที่สุดต่อผลกระทบทางสมองจากการใช้ AI ➡️ ผู้ใช้ AI มีความรู้สึกเป็นเจ้าของงานต่ำ และจำเนื้อหาที่เขียนเองไม่ได้ ➡️ งานวิจัยจาก Microsoft และ Carnegie Mellon พบว่า AI ลดทักษะการแก้ปัญหาอย่างอิสระ ➡️ การใช้ AI มากเกินไปอาจนำไปสู่การพึ่งพาเครื่องมือในระยะยาว ➡️ จำนวนผู้ใช้ ChatGPT เพิ่มจาก 50 ล้านในปี 2023 เป็น 800 ล้านในกลางปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ การใช้ AI ในการเรียนรู้ควรมีการกำกับดูแลและออกแบบให้ส่งเสริมการคิด ไม่ใช่แทนที่ ➡️ หลายมหาวิทยาลัยเริ่มออกนโยบายจำกัดการใช้ AI ในการทำงานวิชาการ ➡️ การฝึกสมองผ่านการเขียนด้วยตนเองช่วยเพิ่มการเชื่อมต่อของสมองในหลายส่วน ➡️ การใช้ search engine ยังมีการมีส่วนร่วมของสมองมากกว่า AI แต่ต่ำกว่าการคิดด้วยตนเอง ➡️ นักวิจัยเสนอให้ใช้ AI เป็นเครื่องมือเสริม ไม่ใช่เครื่องมือหลักในการเรียนรู้ https://www.thestar.com.my/tech/tech-news/2025/09/27/opinion-the-internet-made-us-stupid-ai-promises-to-make-it-worse
    WWW.THESTAR.COM.MY
    Opinion: The Internet made us stupid. AI promises to make it worse
    In this telling, AI is a brain-rotting narcotic; the heavier the use, the greater the addiction, the more damage done.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • CV vs. Resume: What Are The Differences?

    When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume.

    What is a CV?
    CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position.

    Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    What is a resume?
    A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs.

    Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job.

    In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format.

    CV vs. resume
    In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country.

    When to use a CV
    While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background.

    Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume.

    When to use a resume
    In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments.

    When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications.

    Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification.

    © 2025, Aakkhra, All rights reserved.
    CV vs. Resume: What Are The Differences? When applying for jobs, you’ll need to prove to prospective employers that you have plenty of experience and accomplishments. In order to do this, you’ll need to show them either a CV or a resume. For American workers, these two terms are often used interchangeably to refer to a document that lists a person’s past work and major accomplishments. However, there are several differences between the two and confusing one for the other could majorly hurt your chances of landing that coveted position. To avoid disaster, let’s learn more about the difference between a CV and a resume. What is a CV? CV is short for curriculum vitae. A CV is a document that lists in detail a person’s education, certifications, professional background, professional expertise, publications (books, research papers, etc.), teaching experience, presentations, awards, grants, and research projects. A CV is compiled by a person applying for a job, fellowship, grant, or international career position. Typically, a CV is tailored to fit whatever position a person is applying for, with more relevant or valuable skills and experiences prioritized over others. A CV usually begins with a person’s educational qualifications, such as university degrees, fellowships, grants, and teaching experience. Most CVs are quite long and detailed, often listing many years worth of a person’s accomplishments and published works. Depending on the person, a CV that lists all of a person’s published books, lectures, and research papers could potentially be many pages in length. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. What is a resume? A resume is a summary of a person’s past work experience, career accomplishments, personal accomplishments, skills, and qualifications. A resume is the document that Americans and Canadians need to have when applying for most jobs. Like a CV, a resume is typically adjusted to fit the specific job that a person is applying for, with more important or relevant experiences and accomplishments given priority. Typically, resumes are relatively short, usually only being one or two pages in length. In general, resumes lead with job histories and career accomplishments. While CVs tend to emphasize a person’s academic credentials, a resume tends to focus much more on what a person has done in their past work and how they can use that to succeed at a new job. In our comprehensive resume guide, we’ve provided three sample resumes you can use to follow along in this series and create your own format. CV vs. resume In general, CVs and resumes often contain similar information, are often both used to apply for jobs, and are both used to list a person’s experiences, skills, and accomplishments. The main differences between the two often have to do with length, what information is specifically listed, and what type of position a person is applying for. The purpose and specifics of CVs and resumes also vary depending on whether a person lives/works in the US/Canada versus another country. When to use a CV While it depends on the specific occasion, CVs are typically used in the United States and Canada when a person is applying for a fellowship, grant, or a job specifically in academia, medicine, or a research field. All of these are typically more concerned with a person’s credentials and expertise and thus require a detailed account of a person’s educational and research background. Outside of the US and Canada, CVs are typically used as the standard document that a person submits when applying to a job in any field. If an American or Canadian citizen is applying for an international position, they will typically need to submit a CV rather than a resume. When to use a resume In general, a resume is the document that most American and Canadian companies expect from an applicant looking for a job. Besides the particular fields mentioned above, most businesses in America and Canada will ask an applicant to submit a resume rather than a CV. Generally speaking, businesses are more interested in an applicant’s career experiences, prior jobs, training, skills, and career accomplishments than academic accomplishments. When applying for a job, most Americans and Canadians will be required to submit a resume (and possibly a cover letter). This shorter, more concise document is often preferred if a company uses automated review software or receives a large number of applications. Most of the time, an organization will make it clear whether they require a CV, resume, or even both. If you live in Canada or the US, you should expect to need a resume most of the time. If you live anywhere else, you should expect to write a CV. If you are unsure which is needed, it is best to ask for clarification. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • วิจารณ์บอลไทยสัปดาห์นี้ 26/09/68 #บอลไทย #สุโขทัย เอฟซี #สิงห์ เชียงราย ยูไนเต็ด #ศึก BYD SEALION
    วิจารณ์บอลไทยสัปดาห์นี้ 26/09/68 #บอลไทย #สุโขทัย เอฟซี #สิงห์ เชียงราย ยูไนเต็ด #ศึก BYD SEALION
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 0 รีวิว
Pages Boosts