• ไทยผิดหวัง สหรัฐฯ ระงับเจรจาภาษีการค้า , เหตุบีบไทยต้องทำตามปฏิญญาสันติภาพกับกัมพูชาก่อน

    โฆษก กต.เผย รองผู้แทนการค้าสหรัฐแจ้งขอ “ระงับเจรจาภาษีชั่วคราว” จนกว่าไทยจะกลับมาปฏิบัติตามปฏิญญากัวลาลัมเปอร์ ฝ่ายไทยย้ำผิดหวังที่นำประเด็นภาษีมาผูกกับปัญหาความมั่นคง ชี้นายกฯ ได้โทรแจง “ทรัมป์” แล้ว และได้รับความเข้าใจ

    อ่านต่อ… https://news1live.com/detail/9680000109255

    #News1live #News1 #ไทยกัมพูชา #สหรัฐอเมริกา #เจรจาการค้า #ภาษีนำเข้า #ความมั่นคงชายแดน #ปฏิญญากัวลาลัมเปอร์ #อนุทิน #ทรัมป์ #อันวาร์ #ASEAN #newsupdate
    ไทยผิดหวัง สหรัฐฯ ระงับเจรจาภาษีการค้า , เหตุบีบไทยต้องทำตามปฏิญญาสันติภาพกับกัมพูชาก่อน • โฆษก กต.เผย รองผู้แทนการค้าสหรัฐแจ้งขอ “ระงับเจรจาภาษีชั่วคราว” จนกว่าไทยจะกลับมาปฏิบัติตามปฏิญญากัวลาลัมเปอร์ ฝ่ายไทยย้ำผิดหวังที่นำประเด็นภาษีมาผูกกับปัญหาความมั่นคง ชี้นายกฯ ได้โทรแจง “ทรัมป์” แล้ว และได้รับความเข้าใจ • อ่านต่อ… https://news1live.com/detail/9680000109255 • #News1live #News1 #ไทยกัมพูชา #สหรัฐอเมริกา #เจรจาการค้า #ภาษีนำเข้า #ความมั่นคงชายแดน #ปฏิญญากัวลาลัมเปอร์ #อนุทิน #ทรัมป์ #อันวาร์ #ASEAN #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • AMD ก้าวขึ้นสู่ 25% ของตลาด x86 CPU

    ข้อมูลจาก Mercury Research ระบุว่า AMD มีส่วนแบ่งตลาดรวมของ x86 CPU อยู่ที่ 25.6% เพิ่มขึ้นจาก 24.2% ในไตรมาสก่อน และจาก 24% ในช่วงเดียวกันของปีก่อน ถือเป็นการบรรลุ milestone สำคัญที่สะท้อนถึงการเติบโตอย่างต่อเนื่อง

    เดสก์ท็อป: จุดแข็งของ AMD
    ในตลาดเดสก์ท็อป AMD ทำผลงานโดดเด่นด้วยซีรีส์ Ryzen 9000 “Granite Ridge” ที่ได้รับความนิยมในกลุ่มผู้ใช้ระดับ enthusiast และ performance ทำให้ AMD ครองส่วนแบ่งถึง 33.6% เพิ่มขึ้นจาก 32.2% ในไตรมาสก่อน และมากกว่า 10% เมื่อเทียบกับปี 2024

    ตลาดโน้ตบุ๊กและเซิร์ฟเวอร์
    แม้ AMD จะเสียส่วนแบ่งเล็กน้อยในตลาดโน้ตบุ๊กเมื่อเทียบกับปีก่อน แต่ก็เริ่มกลับมาแข็งแกร่งขึ้นในไตรมาสล่าสุด โดยมีส่วนแบ่ง 21.9% ขณะที่ในตลาดเซิร์ฟเวอร์ AMD ยังคงขยายตัวอย่างช้า ๆ โดยมีส่วนแบ่ง 27.8% ซึ่งสะท้อนถึงการยอมรับที่เพิ่มขึ้นของซีรีส์ EPYC Turin

    Intel ยังคงครองตลาดแต่ถูกกดดัน
    Intel ยังคงครองส่วนแบ่งใหญ่กว่า 74% ของตลาดรวม แต่กำลังเผชิญปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ทำให้ AMD สามารถแทรกตัวเข้ามาได้มากขึ้น โดยเฉพาะในตลาดเดสก์ท็อปที่ Intel สูญเสียความนิยมในรุ่น Core Raptor Lake

    สรุปประเด็นสำคัญ
    AMD ครอง 25.6% ของตลาด x86 CPU รวม
    เพิ่มขึ้นทั้งเมื่อเทียบ QoQ และ YoY

    AMD ครอง 33.6% ของตลาดเดสก์ท็อป
    Ryzen 9000 “Granite Ridge” ได้รับความนิยมสูง

    AMD มีส่วนแบ่ง 21.9% ในตลาดโน้ตบุ๊ก
    เริ่มกลับมาแข็งแกร่งหลังจากเสียส่วนแบ่งก่อนหน้านี้

    AMD มีส่วนแบ่ง 27.8% ในตลาดเซิร์ฟเวอร์
    EPYC Turin ได้รับการยอมรับเพิ่มขึ้น

    Intel สูญเสียความนิยมในบางเซ็กเมนต์
    ปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์

    การแข่งขันรุนแรงในตลาดเดสก์ท็อป
    Intel ถูกกดดันจาก Ryzen รุ่นใหม่ที่ครองใจผู้ใช้ enthusiast

    https://www.tomshardware.com/pc-components/cpus/amd-continues-to-chip-away-at-intels-x86-market-share-company-now-sells-over-25-percent-of-all-x86-chips-and-powers-33-percent-of-all-desktop-systems
    📊 AMD ก้าวขึ้นสู่ 25% ของตลาด x86 CPU ข้อมูลจาก Mercury Research ระบุว่า AMD มีส่วนแบ่งตลาดรวมของ x86 CPU อยู่ที่ 25.6% เพิ่มขึ้นจาก 24.2% ในไตรมาสก่อน และจาก 24% ในช่วงเดียวกันของปีก่อน ถือเป็นการบรรลุ milestone สำคัญที่สะท้อนถึงการเติบโตอย่างต่อเนื่อง 🖥️ เดสก์ท็อป: จุดแข็งของ AMD ในตลาดเดสก์ท็อป AMD ทำผลงานโดดเด่นด้วยซีรีส์ Ryzen 9000 “Granite Ridge” ที่ได้รับความนิยมในกลุ่มผู้ใช้ระดับ enthusiast และ performance ทำให้ AMD ครองส่วนแบ่งถึง 33.6% เพิ่มขึ้นจาก 32.2% ในไตรมาสก่อน และมากกว่า 10% เมื่อเทียบกับปี 2024 💻 ตลาดโน้ตบุ๊กและเซิร์ฟเวอร์ แม้ AMD จะเสียส่วนแบ่งเล็กน้อยในตลาดโน้ตบุ๊กเมื่อเทียบกับปีก่อน แต่ก็เริ่มกลับมาแข็งแกร่งขึ้นในไตรมาสล่าสุด โดยมีส่วนแบ่ง 21.9% ขณะที่ในตลาดเซิร์ฟเวอร์ AMD ยังคงขยายตัวอย่างช้า ๆ โดยมีส่วนแบ่ง 27.8% ซึ่งสะท้อนถึงการยอมรับที่เพิ่มขึ้นของซีรีส์ EPYC Turin ⚡ Intel ยังคงครองตลาดแต่ถูกกดดัน Intel ยังคงครองส่วนแบ่งใหญ่กว่า 74% ของตลาดรวม แต่กำลังเผชิญปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ทำให้ AMD สามารถแทรกตัวเข้ามาได้มากขึ้น โดยเฉพาะในตลาดเดสก์ท็อปที่ Intel สูญเสียความนิยมในรุ่น Core Raptor Lake 📌 สรุปประเด็นสำคัญ ✅ AMD ครอง 25.6% ของตลาด x86 CPU รวม ➡️ เพิ่มขึ้นทั้งเมื่อเทียบ QoQ และ YoY ✅ AMD ครอง 33.6% ของตลาดเดสก์ท็อป ➡️ Ryzen 9000 “Granite Ridge” ได้รับความนิยมสูง ✅ AMD มีส่วนแบ่ง 21.9% ในตลาดโน้ตบุ๊ก ➡️ เริ่มกลับมาแข็งแกร่งหลังจากเสียส่วนแบ่งก่อนหน้านี้ ✅ AMD มีส่วนแบ่ง 27.8% ในตลาดเซิร์ฟเวอร์ ➡️ EPYC Turin ได้รับการยอมรับเพิ่มขึ้น ‼️ Intel สูญเสียความนิยมในบางเซ็กเมนต์ ⛔ ปัญหาการจัดหาชิป entry-level และการเปลี่ยนผ่านผลิตภัณฑ์ ‼️ การแข่งขันรุนแรงในตลาดเดสก์ท็อป ⛔ Intel ถูกกดดันจาก Ryzen รุ่นใหม่ที่ครองใจผู้ใช้ enthusiast https://www.tomshardware.com/pc-components/cpus/amd-continues-to-chip-away-at-intels-x86-market-share-company-now-sells-over-25-percent-of-all-x86-chips-and-powers-33-percent-of-all-desktop-systems
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • สายการบิน WestJet เก็บค่าธรรมเนียมเพิ่มหากอยากเอนเบาะ

    WestJet สายการบินจากแคนาดา กำลังสร้างกระแสใหม่ในอุตสาหกรรมการบิน โดยประกาศว่าจะยกเลิกเบาะปรับเอนได้ในชั้นประหยัดมาตรฐาน และหากผู้โดยสารต้องการเอนเบาะ จะต้องจ่ายเพิ่มเพื่อเลือกที่นั่งในชั้น Premium หรือ Extended Comfort เท่านั้น การเปลี่ยนแปลงนี้ครอบคลุมเครื่องบิน Boeing 737-8 Max และ 737-800 จำนวนกว่า 40 ลำ ซึ่งบินไปยังหลายรัฐในสหรัฐฯ และจุดหมายปลายทางทั่วโลก

    เหตุผลเบื้องหลังคือการเพิ่มจำนวนที่นั่งในแต่ละเที่ยวบิน เพื่อให้ราคาตั๋วโดยรวมถูกลง และยังอ้างว่าผู้โดยสารบางส่วนชอบเก้าอี้แบบไม่เอนได้ เพราะไม่ต้องกังวลว่าคนข้างหน้าจะเอนมารบกวนพื้นที่ส่วนตัว อย่างไรก็ตาม การเปลี่ยนแปลงนี้สะท้อนแนวโน้มที่สายการบินอเมริกาเหนือหลายแห่งเริ่มลดสิ่งอำนวยความสะดวกที่เคยเป็นมาตรฐาน เช่น Southwest ที่เริ่มเก็บค่ากระเป๋าใบแรก

    นอกจากเรื่องค่าใช้จ่าย ผู้โดยสารยังต้องพิจารณาว่าการนั่งเก้าอี้แบบไม่เอนได้อาจส่งผลต่อความสบายในเที่ยวบินยาว ๆ โดยเฉพาะผู้ที่มีปัญหาสุขภาพหลังหรือคอ แม้ WestJet จะเพิ่มฟีเจอร์ใหม่ เช่น ที่วางขาเพิ่ม พอร์ตชาร์จ และพาร์ติชันกั้นพื้นที่ แต่ก็ยังไม่แน่ว่าจะชดเชยความรู้สึกสบายที่หายไปได้

    สรุปเป็นหัวข้อ:
    WestJet ยกเลิกเบาะปรับเอนได้ในชั้นประหยัด
    เพิ่มที่นั่งได้อีกหนึ่งแถวต่อเครื่อง
    มีตัวเลือก Premium และ Extended Comfort พร้อมสิ่งอำนวยความสะดวกเพิ่ม

    แนวโน้มอุตสาหกรรมการบินลดสิ่งอำนวยความสะดวก
    Southwest เริ่มเก็บค่ากระเป๋าและยกเลิกการเลือกที่นั่งอิสระ

    ความเสี่ยงต่อสุขภาพและความสบายของผู้โดยสาร
    ผู้ที่มีปัญหาหลัง/คออาจได้รับผลกระทบ
    เที่ยวบินยาว ๆ อาจทำให้เกิดความเมื่อยล้าเพิ่มขึ้น

    https://www.slashgear.com/2006598/westjet-airline-reclining-seat-fee/
    ✈️ สายการบิน WestJet เก็บค่าธรรมเนียมเพิ่มหากอยากเอนเบาะ WestJet สายการบินจากแคนาดา กำลังสร้างกระแสใหม่ในอุตสาหกรรมการบิน โดยประกาศว่าจะยกเลิกเบาะปรับเอนได้ในชั้นประหยัดมาตรฐาน และหากผู้โดยสารต้องการเอนเบาะ จะต้องจ่ายเพิ่มเพื่อเลือกที่นั่งในชั้น Premium หรือ Extended Comfort เท่านั้น การเปลี่ยนแปลงนี้ครอบคลุมเครื่องบิน Boeing 737-8 Max และ 737-800 จำนวนกว่า 40 ลำ ซึ่งบินไปยังหลายรัฐในสหรัฐฯ และจุดหมายปลายทางทั่วโลก เหตุผลเบื้องหลังคือการเพิ่มจำนวนที่นั่งในแต่ละเที่ยวบิน เพื่อให้ราคาตั๋วโดยรวมถูกลง และยังอ้างว่าผู้โดยสารบางส่วนชอบเก้าอี้แบบไม่เอนได้ เพราะไม่ต้องกังวลว่าคนข้างหน้าจะเอนมารบกวนพื้นที่ส่วนตัว อย่างไรก็ตาม การเปลี่ยนแปลงนี้สะท้อนแนวโน้มที่สายการบินอเมริกาเหนือหลายแห่งเริ่มลดสิ่งอำนวยความสะดวกที่เคยเป็นมาตรฐาน เช่น Southwest ที่เริ่มเก็บค่ากระเป๋าใบแรก นอกจากเรื่องค่าใช้จ่าย ผู้โดยสารยังต้องพิจารณาว่าการนั่งเก้าอี้แบบไม่เอนได้อาจส่งผลต่อความสบายในเที่ยวบินยาว ๆ โดยเฉพาะผู้ที่มีปัญหาสุขภาพหลังหรือคอ แม้ WestJet จะเพิ่มฟีเจอร์ใหม่ เช่น ที่วางขาเพิ่ม พอร์ตชาร์จ และพาร์ติชันกั้นพื้นที่ แต่ก็ยังไม่แน่ว่าจะชดเชยความรู้สึกสบายที่หายไปได้ 📌 สรุปเป็นหัวข้อ: ✅ WestJet ยกเลิกเบาะปรับเอนได้ในชั้นประหยัด ➡️ เพิ่มที่นั่งได้อีกหนึ่งแถวต่อเครื่อง ➡️ มีตัวเลือก Premium และ Extended Comfort พร้อมสิ่งอำนวยความสะดวกเพิ่ม ✅ แนวโน้มอุตสาหกรรมการบินลดสิ่งอำนวยความสะดวก ➡️ Southwest เริ่มเก็บค่ากระเป๋าและยกเลิกการเลือกที่นั่งอิสระ ‼️ ความเสี่ยงต่อสุขภาพและความสบายของผู้โดยสาร ⛔ ผู้ที่มีปัญหาหลัง/คออาจได้รับผลกระทบ ⛔ เที่ยวบินยาว ๆ อาจทำให้เกิดความเมื่อยล้าเพิ่มขึ้น https://www.slashgear.com/2006598/westjet-airline-reclining-seat-fee/
    WWW.SLASHGEAR.COM
    This US Airline Wants To Charge You Extra To Recline Your Seat - SlashGear
    Only Premium and Extended Comfort passengers will get reclining seats (with an added cost), while those in Standard Economy will be in fixed-recline chairs.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • Tails 7.2 พร้อม Tor Browser 15

    Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก

    นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม

    สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง

    สรุปเป็นหัวข้อ:
    ฟีเจอร์ใหม่ใน Tor Browser 15
    รองรับ vertical tabs และ tab groups
    ปุ่มค้นหาแบบ unified

    การอัปเดตระบบ
    Thunderbird 140.4.0
    Kernel 6.12.57 LTS

    การเปลี่ยนแปลงการใช้งาน root console
    ต้องใช้ sudo -i แทนเมนูเดิม

    https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    🛡️ Tails 7.2 พร้อม Tor Browser 15 Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง 📌 สรุปเป็นหัวข้อ: ✅ ฟีเจอร์ใหม่ใน Tor Browser 15 ➡️ รองรับ vertical tabs และ tab groups ➡️ ปุ่มค้นหาแบบ unified ✅ การอัปเดตระบบ ➡️ Thunderbird 140.4.0 ➡️ Kernel 6.12.57 LTS ‼️ การเปลี่ยนแปลงการใช้งาน root console ⛔ ต้องใช้ sudo -i แทนเมนูเดิม https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    9TO5LINUX.COM
    Debian-Based Tails 7.2 Released with Tor Browser 15 Anonymous Web Browser - 9to5Linux
    Tails 7.2 anonymous Linux OS is now available for download with Tor Browser 15.0.1, Mozilla Thunderbird 140.4, and Linux kernel 6.12.57 LTS.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation

    รายละเอียดช่องโหว่
    NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่

    CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้

    CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี

    ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล

    ความรุนแรงและผลกระทบ
    ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0
    แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI

    ความสำคัญต่อวงการ AI
    การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่
    CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ
    CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection

    ผลกระทบต่อระบบ
    เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์
    อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน NeMo 2.5.0
    NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0

    แนวทางแก้ไข
    รีบอัปเดตเป็น NeMo Framework 2.5.0
    ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม
    การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ

    https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    ⚠️ ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation 🧩 รายละเอียดช่องโหว่ NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่ 🪲 CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้ 🪲 CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล 🔥 ความรุนแรงและผลกระทบ ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล 🛠️ เวอร์ชันที่ได้รับผลกระทบและการแก้ไข 🪛 ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0 🪛 แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI 🌐 ความสำคัญต่อวงการ AI การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ ➡️ CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์ ➡️ อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน NeMo 2.5.0 ➡️ NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0 ✅ แนวทางแก้ไข ➡️ รีบอัปเดตเป็น NeMo Framework 2.5.0 ➡️ ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม ⛔ การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    SECURITYONLINE.INFO
    High-Severity NVIDIA NeMo Framework Flaws Allow Code Injection and Privilege Escalation in AI Pipelines
    NVIDIA patched two High-severity flaws in its NeMo Framework. CVE-2025-23361 and CVE-2025-33178 allow local code injection and privilege escalation in AI training environments. Update to v2.5.0.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง

    การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น

    วิธีการทำงานของระบบใหม่
    ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น

    ข้อจำกัดและการใช้งาน
    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว

    ความสำคัญต่อองค์กร
    การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน Google Workspace
    ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง
    ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์

    การใช้งานและข้อจำกัด
    ใช้ได้เฉพาะ Google Workspace Enterprise
    เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session

    ประโยชน์ต่อองค์กร
    ลดภาระงานผู้ใช้และผู้ดูแลระบบ
    เพิ่มความปลอดภัยในการย้ายข้อมูล

    คำเตือนและข้อควรระวัง
    ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น
    การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์

    https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    ☁️ Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น ⚙️ วิธีการทำงานของระบบใหม่ ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น 🏢 ข้อจำกัดและการใช้งาน ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว 🔒 ความสำคัญต่อองค์กร การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน Google Workspace ➡️ ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง ➡️ ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์ ✅ การใช้งานและข้อจำกัด ➡️ ใช้ได้เฉพาะ Google Workspace Enterprise ➡️ เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session ✅ ประโยชน์ต่อองค์กร ➡️ ลดภาระงานผู้ใช้และผู้ดูแลระบบ ➡️ เพิ่มความปลอดภัยในการย้ายข้อมูล ‼️ คำเตือนและข้อควรระวัง ⛔ ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น ⛔ การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์ https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    SECURITYONLINE.INFO
    Seamless Switch: Google Workspace Now Supports Direct Dropbox Data Migration
    Google Workspace now supports direct, server-to-server data migration from Dropbox via APIs. Enterprise customers can transfer up to 100 accounts per session.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge

    Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures)

    คุณสมบัติหลักที่น่าสนใจ:
    ความจุสูงสุด 3.2 PB ในแชสซีเดียว
    เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD
    ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน
    รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา
    ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty

    สรุปสาระสำคัญ
    Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center
    ความจุสูงถึง 3.2 PB ในแชสซีเดียว
    ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD

    ประสิทธิภาพและการใช้พลังงาน
    การระบายความร้อนดีขึ้น 70%
    ลดการใช้พลังงานลง 30%

    ความยืดหยุ่นในการติดตั้งและบำรุงรักษา
    รองรับ SAS/SATA และ rack depth หลากหลาย
    ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง

    ระบบความปลอดภัยและการจัดการข้อมูล
    Secure Boot และ Seagate Secure
    รองรับ Redfish management และ data sovereignty

    คำเตือนจากแนวโน้มอุตสาหกรรม
    ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น
    หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล

    https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    💾 Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures) คุณสมบัติหลักที่น่าสนใจ: 🔰 ความจุสูงสุด 3.2 PB ในแชสซีเดียว 🔰 เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD 🔰 ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน 🔰 รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา 🔰 ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty 📌 สรุปสาระสำคัญ ✅ Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center ➡️ ความจุสูงถึง 3.2 PB ในแชสซีเดียว ➡️ ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD ✅ ประสิทธิภาพและการใช้พลังงาน ➡️ การระบายความร้อนดีขึ้น 70% ➡️ ลดการใช้พลังงานลง 30% ✅ ความยืดหยุ่นในการติดตั้งและบำรุงรักษา ➡️ รองรับ SAS/SATA และ rack depth หลากหลาย ➡️ ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง ✅ ระบบความปลอดภัยและการจัดการข้อมูล ➡️ Secure Boot และ Seagate Secure ➡️ รองรับ Redfish management และ data sovereignty ‼️ คำเตือนจากแนวโน้มอุตสาหกรรม ⛔ ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น ⛔ หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    SECURITYONLINE.INFO
    Seagate Exos 4U100 Unveiled: 3.2 PB Storage Density for AI and Edge Data Centers
    Seagate's new Exos 4U100 JBOD system offers 3.2 PB of high-density storage in a single chassis for AI and edge data centers, featuring HAMR and 30% lower power use.
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • IBM เข้าร่วม OpenSearch Foundation เพื่อผลักดัน AI Search และ RAG

    IBM ประกาศเข้าร่วมเป็นสมาชิกระดับ Premier ของ OpenSearch Software Foundation ซึ่งอยู่ภายใต้ Linux Foundation จุดสำคัญคือการผลักดันเทคโนโลยี retrieval-augmented generation (RAG) ที่กำลังเป็นหัวใจของ AI ยุคใหม่ การเข้าร่วมครั้งนี้ไม่ใช่แค่การจ่ายค่าสมาชิก แต่ IBM ตั้งใจจะนำความเชี่ยวชาญด้าน vector search และ cloud-tested patterns มาเสริมความแข็งแกร่งให้กับ OpenSearch โดยเฉพาะด้าน security, observability และ developer experience

    ในงาน KubeCon + CloudNativeCon North America ปีนี้ IBM ได้ประกาศว่าจะเปิดตัวโครงการโอเพ่นซอร์สใหม่ที่ใช้ OpenSearch ในงาน OpenRAG Summit วันที่ 13 พฤศจิกายน 2025 การเคลื่อนไหวนี้สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ขององค์กรที่ต้องการให้ AI มีรากฐานบนระบบเปิดและโปร่งใส ซึ่งจะช่วยให้การค้นหาและการจัดการข้อมูลขนาดใหญ่มีประสิทธิภาพมากขึ้น

    นอกจากนี้ IBM ยังมีการใช้งานจริงผ่าน DataStax บริษัทลูกที่ได้ผสาน JVector เข้ากับ OpenSearch เพื่อรองรับการค้นหาข้อมูลระดับพันล้านเวกเตอร์ได้อย่างรวดเร็วและคุ้มค่า ถือเป็นตัวอย่างที่ชัดเจนว่าการร่วมมือครั้งนี้ไม่ใช่แค่เชิงสัญลักษณ์ แต่มีผลต่อการใช้งานจริงในองค์กร

    IBM เข้าร่วม OpenSearch Foundation
    เสริมด้าน AI, RAG, vector search

    เปิดตัวโครงการใหม่ใน OpenRAG Summit
    เน้นระบบเปิดและโปร่งใส

    ความท้าทายคือการทำให้ระบบเปิดยังคงปลอดภัย
    หากไม่จัดการดี อาจเกิดช่องโหว่ด้านข้อมูล

    https://itsfoss.com/news/ibm-joins-opensearch-software-foundation/
    🏢 IBM เข้าร่วม OpenSearch Foundation เพื่อผลักดัน AI Search และ RAG IBM ประกาศเข้าร่วมเป็นสมาชิกระดับ Premier ของ OpenSearch Software Foundation ซึ่งอยู่ภายใต้ Linux Foundation จุดสำคัญคือการผลักดันเทคโนโลยี retrieval-augmented generation (RAG) ที่กำลังเป็นหัวใจของ AI ยุคใหม่ การเข้าร่วมครั้งนี้ไม่ใช่แค่การจ่ายค่าสมาชิก แต่ IBM ตั้งใจจะนำความเชี่ยวชาญด้าน vector search และ cloud-tested patterns มาเสริมความแข็งแกร่งให้กับ OpenSearch โดยเฉพาะด้าน security, observability และ developer experience ในงาน KubeCon + CloudNativeCon North America ปีนี้ IBM ได้ประกาศว่าจะเปิดตัวโครงการโอเพ่นซอร์สใหม่ที่ใช้ OpenSearch ในงาน OpenRAG Summit วันที่ 13 พฤศจิกายน 2025 การเคลื่อนไหวนี้สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ขององค์กรที่ต้องการให้ AI มีรากฐานบนระบบเปิดและโปร่งใส ซึ่งจะช่วยให้การค้นหาและการจัดการข้อมูลขนาดใหญ่มีประสิทธิภาพมากขึ้น นอกจากนี้ IBM ยังมีการใช้งานจริงผ่าน DataStax บริษัทลูกที่ได้ผสาน JVector เข้ากับ OpenSearch เพื่อรองรับการค้นหาข้อมูลระดับพันล้านเวกเตอร์ได้อย่างรวดเร็วและคุ้มค่า ถือเป็นตัวอย่างที่ชัดเจนว่าการร่วมมือครั้งนี้ไม่ใช่แค่เชิงสัญลักษณ์ แต่มีผลต่อการใช้งานจริงในองค์กร ✅ IBM เข้าร่วม OpenSearch Foundation ➡️ เสริมด้าน AI, RAG, vector search ✅ เปิดตัวโครงการใหม่ใน OpenRAG Summit ➡️ เน้นระบบเปิดและโปร่งใส ‼️ ความท้าทายคือการทำให้ระบบเปิดยังคงปลอดภัย ⛔ หากไม่จัดการดี อาจเกิดช่องโหว่ด้านข้อมูล https://itsfoss.com/news/ibm-joins-opensearch-software-foundation/
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI”

    สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities

    โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ

    Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ

    Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ

    นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ

    สาระเพิ่มเติมจากภายนอก
    การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า”
    การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น
    หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI

    Moonshot AI เปิดตัว Kimi K2 Thinking
    ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark
    ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก

    จุดเด่นของโมเดล
    ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์
    API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า

    ผลกระทบต่อวงการ
    จุดกระแส “DeepSeek Moment” ครั้งใหม่
    ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ

    คำเตือนด้านความเสี่ยง
    แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ
    การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย
    หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI

    https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    🤖 หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI” สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ 🧩 สาระเพิ่มเติมจากภายนอก 📌 การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า” 📌 การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น 📌 หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI ✅ Moonshot AI เปิดตัว Kimi K2 Thinking ➡️ ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark ➡️ ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก ✅ จุดเด่นของโมเดล ➡️ ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ➡️ API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า ✅ ผลกระทบต่อวงการ ➡️ จุดกระแส “DeepSeek Moment” ครั้งใหม่ ➡️ ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ ‼️ คำเตือนด้านความเสี่ยง ⛔ แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ ⛔ การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย ⛔ หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    WWW.THESTAR.COM.MY
    Why new model of China's Moonshot AI stirs 'DeepSeek moment' debate
    Kimi K2 Thinking outperforms OpenAI's GPT-5 and Anthropic's Claude Sonnet 4.5, sparking comparisons to DeepSeek's breakthrough.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy

    ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้
    เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ:
    อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า
    ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases
    ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval

    การแก้ไขและการป้องกัน
    ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    2.4.24 สำหรับ branch 2.4.x
    2.5.21 สำหรับ branch 2.5.x
    2.6.5 สำหรับ branch 2.6.x

    สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่:
    Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด)
    Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล)
    Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus)

    รายละเอียดช่องโหว่ CVE-2025-64513
    Authentication Bypass ใน Milvus Proxy
    ระดับความร้ายแรง CVSS 9.3
    เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ

    การแก้ไขจาก Milvus
    ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5
    มีวิธีแก้ชั่วคราวโดยการลบ header sourceID

    ผลกระทบที่อาจเกิดขึ้น
    Data Poisoning
    Model Manipulation
    Service Disruption

    คำเตือนสำหรับผู้ใช้ Milvus
    หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    🔐 ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้ 🪲 เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ: ➡️ อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า ➡️ ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases ➡️ ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval 🛠️ การแก้ไขและการป้องกัน ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 2.4.24 สำหรับ branch 2.4.x 🪛 2.5.21 สำหรับ branch 2.5.x 🪛 2.6.5 สำหรับ branch 2.6.x สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy 🌍 ความสำคัญต่อโลกไซเบอร์ เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่: ➡️ Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด) ➡️ Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล) ➡️ Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus) ✅ รายละเอียดช่องโหว่ CVE-2025-64513 ➡️ Authentication Bypass ใน Milvus Proxy ➡️ ระดับความร้ายแรง CVSS 9.3 ➡️ เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ ✅ การแก้ไขจาก Milvus ➡️ ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5 ➡️ มีวิธีแก้ชั่วคราวโดยการลบ header sourceID ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Data Poisoning ➡️ Model Manipulation ➡️ Service Disruption ‼️ คำเตือนสำหรับผู้ใช้ Milvus ⛔ หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Vulnerability Found in Milvus Proxy (CVE-2025-64513, CVSS 9.3)
    A Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-64513) in Milvus Proxy allows unauthenticated attackers to gain full administrative control over the vector database cluster. Update to v2.6.5.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • "ยอดขาย CPU พุ่งแรง Q3/2025" — Windows 10 ถึงทางตัน กระตุ้นการอัปเกรดครั้งใหญ่
    รายงานจาก John Peddie Research (JPR) ระบุว่าไตรมาส 3 ปี 2025 เป็นไตรมาสที่ 3 ติดต่อกันที่ยอดส่งออก CPU เติบโต โดยครั้งนี้แรงผลักดันสำคัญคือ การสิ้นสุดการสนับสนุน Windows 10 ซึ่งบังคับให้ผู้ใช้ต้องหันไปใช้ Windows 11 ที่มีข้อกำหนดด้านฮาร์ดแวร์เข้มงวดกว่า เช่น TPM 2.0 และ Secure Boot

    รายละเอียดจากรายงาน
    Client CPU โตขึ้น 2.2% เมื่อเทียบกับไตรมาสก่อนหน้า
    Server CPU โตขึ้น 13.7% เมื่อเทียบกับปีก่อน
    สัดส่วนตลาดยังคงอยู่ที่ Desktop 70% และ Laptop 30%
    การเติบโตใน Q3 แตกต่างจากฤดูกาลปกติที่มักจะทรงตัว
    OEM ได้ประโยชน์จากการอัปเกรดครั้งนี้ และคาดว่ายอดขายยังจะเพิ่มต่อเนื่องใน Q4 แม้ไม่แรงมาก

    บริบทเพิ่มเติมจากภายนอก
    การสิ้นสุด Windows 10 มีผลกระทบต่อผู้ใช้ทั่วโลก เนื่องจากเครื่องรุ่นเก่าที่ไม่รองรับ TPM 2.0 ต้องเปลี่ยน CPU หรือซื้อเครื่องใหม่
    ตลาด CPU จึงได้แรงหนุนทั้งจาก ความต้องการแท้จริง และ แรงกดดันจากซอฟต์แวร์
    ก่อนหน้านี้ Q2/2025 ก็มีการเติบโตสูงถึง 7.9% จากความไม่แน่นอนด้านภาษีของสหรัฐฯ
    แนวโน้มนี้สะท้อนว่า การเปลี่ยนระบบปฏิบัติการ สามารถสร้างแรงกระเพื่อมครั้งใหญ่ในตลาดฮาร์ดแวร์

    https://wccftech.com/cpu-shipments-saw-noticeable-growth-q3-2025-mostly-due-to-windows-10-eol/
    💻📈 "ยอดขาย CPU พุ่งแรง Q3/2025" — Windows 10 ถึงทางตัน กระตุ้นการอัปเกรดครั้งใหญ่ รายงานจาก John Peddie Research (JPR) ระบุว่าไตรมาส 3 ปี 2025 เป็นไตรมาสที่ 3 ติดต่อกันที่ยอดส่งออก CPU เติบโต โดยครั้งนี้แรงผลักดันสำคัญคือ การสิ้นสุดการสนับสนุน Windows 10 ซึ่งบังคับให้ผู้ใช้ต้องหันไปใช้ Windows 11 ที่มีข้อกำหนดด้านฮาร์ดแวร์เข้มงวดกว่า เช่น TPM 2.0 และ Secure Boot 🔧 รายละเอียดจากรายงาน 🔰 Client CPU โตขึ้น 2.2% เมื่อเทียบกับไตรมาสก่อนหน้า 🔰 Server CPU โตขึ้น 13.7% เมื่อเทียบกับปีก่อน 🔰 สัดส่วนตลาดยังคงอยู่ที่ Desktop 70% และ Laptop 30% 🔰 การเติบโตใน Q3 แตกต่างจากฤดูกาลปกติที่มักจะทรงตัว 🔰 OEM ได้ประโยชน์จากการอัปเกรดครั้งนี้ และคาดว่ายอดขายยังจะเพิ่มต่อเนื่องใน Q4 แม้ไม่แรงมาก 🌍 บริบทเพิ่มเติมจากภายนอก 🔰 การสิ้นสุด Windows 10 มีผลกระทบต่อผู้ใช้ทั่วโลก เนื่องจากเครื่องรุ่นเก่าที่ไม่รองรับ TPM 2.0 ต้องเปลี่ยน CPU หรือซื้อเครื่องใหม่ 🔰 ตลาด CPU จึงได้แรงหนุนทั้งจาก ความต้องการแท้จริง และ แรงกดดันจากซอฟต์แวร์ 🔰 ก่อนหน้านี้ Q2/2025 ก็มีการเติบโตสูงถึง 7.9% จากความไม่แน่นอนด้านภาษีของสหรัฐฯ 🔰 แนวโน้มนี้สะท้อนว่า การเปลี่ยนระบบปฏิบัติการ สามารถสร้างแรงกระเพื่อมครั้งใหญ่ในตลาดฮาร์ดแวร์ https://wccftech.com/cpu-shipments-saw-noticeable-growth-q3-2025-mostly-due-to-windows-10-eol/
    WCCFTECH.COM
    CPU Shipments Saw Noticeable Growth In Third Quarter, Mostly Due To Windows 10 EOL
    According to the latest data from JPR, client CPU shipments grew noticeably in Q3 2025, and server CPU shipments also increased y-o-y.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว

  • Psychology is a fascinating field that explores human behavior, cognition, and emotions. Students studying psychology often face challenging assignments that require critical thinking, research skills, and the ability to analyze complex theories. From writing essays on developmental psychology to analyzing case studies in clinical psychology, these tasks demand both precision and creativity. https://myassignmenthelp.com/uk/psychology-assignment-help.html

    Many students seek **help with psychology assignment** to navigate these challenges efficiently. Professional support provides guidance on structuring assignments, conducting thorough research, and presenting findings clearly. It also helps students understand complicated psychological theories, apply them to real-life scenarios, and ensure proper referencing and formatting according to academic standards. This kind of assistance allows learners to submit high-quality work while enhancing their knowledge and confidence in the subject.
    Psychology is a fascinating field that explores human behavior, cognition, and emotions. Students studying psychology often face challenging assignments that require critical thinking, research skills, and the ability to analyze complex theories. From writing essays on developmental psychology to analyzing case studies in clinical psychology, these tasks demand both precision and creativity. https://myassignmenthelp.com/uk/psychology-assignment-help.html Many students seek **help with psychology assignment** to navigate these challenges efficiently. Professional support provides guidance on structuring assignments, conducting thorough research, and presenting findings clearly. It also helps students understand complicated psychological theories, apply them to real-life scenarios, and ensure proper referencing and formatting according to academic standards. This kind of assistance allows learners to submit high-quality work while enhancing their knowledge and confidence in the subject.
    Psychology Assignment Help UK – Expert UK Writers - £9/page
    Get psychology assignment help in the UK at affordable price. Expert UK writers deliver high-quality, plagiarism-free work with fast turnarounds.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • "เมื่อข้อมูลส่วนตัวออนไลน์ กลายเป็นเป้าหมายของตำรวจ "

    คุณอาจคิดว่าข้อมูลส่วนตัวของคุณบนโลกออนไลน์ปลอดภัย แต่ความจริงคือ ตำรวจสามารถเข้าถึงข้อมูลเหล่านั้นได้หลายวิธี—ทั้งแบบมีหมายศาลและแบบไม่ต้องขออนุญาตจากใครเลย! มาดูกันว่าเขาทำได้อย่างไร และเราจะป้องกันตัวเองได้อย่างไร

    วิธีที่ตำรวจใช้เข้าถึงข้อมูลของคุณ
    ข้อมูลผู้ใช้งาน (Subscriber Info)
    ใช้ “หมายเรียก” (Subpoena) ซึ่งไม่ต้องผ่านศาลก่อน
    สามารถถูกท้าทายก่อนเปิดเผยได้

    ข้อมูลเมตา (Metadata)
    ใช้ “คำสั่งศาล” หรือ “หมายเรียก” ต้องมีเหตุผลเฉพาะเจาะจง

    ข้อมูลที่เก็บไว้ (Stored Content)
    ใช้ “หมายค้น” (Search Warrant) ต้องมี “เหตุอันควรเชื่อ” ว่ามีหลักฐาน
    ไม่สามารถท้าทายก่อนเปิดเผยได้

    ข้อมูลระหว่างส่ง (Content in Transit)
    ใช้ “Super Warrant” ต้องมีเหตุผลมากกว่าแบบอื่น
    ต้องพิสูจน์ว่าไม่มีวิธีอื่นที่ดีกว่า และต้องลดการเก็บข้อมูลที่ไม่เกี่ยวข้อง

    วิธีที่ตำรวจใช้เก็บข้อมูลโดยไม่ต้องผ่านศาล
    ใช้เครื่องมือเฝ้าระวังโซเชียลมีเดียและบัญชีปลอม
    เพื่อดูข้อมูลที่คุณโพสต์ แม้จะอยู่ในกลุ่ม “ส่วนตัว”

    ดักฟังการสื่อสารผ่านเครือข่าย
    เก็บข้อมูลเมตาและอาจถอดรหัสบางส่วนได้

    ซื้อข้อมูลจาก “นายหน้าข้อมูล” (Data Brokers)
    ไม่มีข้อจำกัดหรือการกำกับดูแลที่ชัดเจน

    วิธีที่ผู้ให้บริการควรปกป้องคุณ
    ทำตามกระบวนการทางกฎหมายอย่างเคร่งครัด
    ไม่ให้ข้อมูลโดยสมัครใจหรือยกเว้นกฎ

    ท้าทายคำขอที่ไม่เหมาะสม
    หากคำขอเกินขอบเขตหรือละเมิดสิทธิ์ ควรสู้ในศาล

    แจ้งผู้ใช้เมื่อมีคำขอข้อมูล (ถ้าไม่ถูกห้าม)
    เพื่อให้ผู้ใช้เตรียมตัวและขอความช่วยเหลือทางกฎหมาย

    เขียนนโยบายความเป็นส่วนตัวให้ชัดเจน
    ไม่ใช้ถ้อยคำคลุมเครือ เช่น “เมื่อเหมาะสม”

    ลดการเก็บข้อมูลที่ไม่จำเป็น
    ยิ่งเก็บมาก ยิ่งเสี่ยงถูกเรียกข้อมูลหรือถูกแฮก

    ลบข้อมูลอัตโนมัติเมื่อไม่จำเป็น
    เช่น ลบ log การใช้งานหลัง 30 วัน

    หลีกเลี่ยงการแชร์ข้อมูลกับบริการอื่น
    โดยเฉพาะบริการโฆษณาหรือ third-party login

    ใช้การเข้ารหัสแบบปลายทางถึงปลายทาง (End-to-End Encryption)
    เช่น แอป Signal ที่เปิดเผยข้อมูลได้เพียงเบอร์โทร วันสร้างบัญชี และวันเข้าใช้งานล่าสุด

    สิ่งที่ผู้ใช้ควรทำเพื่อปกป้องตัวเอง
    เลือกใช้บริการที่เชื่อถือได้และมีนโยบายชัดเจน
    ตรวจสอบว่าผู้ให้บริการมีแนวทางปกป้องข้อมูล

    ปรับตั้งค่าความเป็นส่วนตัวให้รัดกุม
    ปิดการแชร์ข้อมูลที่ไม่จำเป็น

    ใช้เครื่องมือเสริม เช่น Privacy Badger
    เพื่อบล็อกการติดตามจากเว็บไซต์ต่างๆ

    ให้ความรู้และแบ่งปันกับคนรอบข้าง
    เพราะความเป็นส่วนตัวคือ “กีฬาทีม” ไม่ใช่แค่เรื่องส่วนตัว

    https://www.eff.org/deeplinks/2025/06/how-cops-can-get-your-private-online-data
    🔐 "เมื่อข้อมูลส่วนตัวออนไลน์ กลายเป็นเป้าหมายของตำรวจ 👮‍♂️💻" คุณอาจคิดว่าข้อมูลส่วนตัวของคุณบนโลกออนไลน์ปลอดภัย แต่ความจริงคือ ตำรวจสามารถเข้าถึงข้อมูลเหล่านั้นได้หลายวิธี—ทั้งแบบมีหมายศาลและแบบไม่ต้องขออนุญาตจากใครเลย! มาดูกันว่าเขาทำได้อย่างไร และเราจะป้องกันตัวเองได้อย่างไร 📥 วิธีที่ตำรวจใช้เข้าถึงข้อมูลของคุณ ✅ ข้อมูลผู้ใช้งาน (Subscriber Info) ➡️ ใช้ “หมายเรียก” (Subpoena) ซึ่งไม่ต้องผ่านศาลก่อน ➡️ สามารถถูกท้าทายก่อนเปิดเผยได้ ✅ ข้อมูลเมตา (Metadata) ➡️ ใช้ “คำสั่งศาล” หรือ “หมายเรียก” ต้องมีเหตุผลเฉพาะเจาะจง ✅ ข้อมูลที่เก็บไว้ (Stored Content) ➡️ ใช้ “หมายค้น” (Search Warrant) ต้องมี “เหตุอันควรเชื่อ” ว่ามีหลักฐาน ➡️ ไม่สามารถท้าทายก่อนเปิดเผยได้ ✅ ข้อมูลระหว่างส่ง (Content in Transit) ➡️ ใช้ “Super Warrant” ต้องมีเหตุผลมากกว่าแบบอื่น ➡️ ต้องพิสูจน์ว่าไม่มีวิธีอื่นที่ดีกว่า และต้องลดการเก็บข้อมูลที่ไม่เกี่ยวข้อง 🕵️‍♂️ วิธีที่ตำรวจใช้เก็บข้อมูลโดยไม่ต้องผ่านศาล ‼️ ใช้เครื่องมือเฝ้าระวังโซเชียลมีเดียและบัญชีปลอม ⛔ เพื่อดูข้อมูลที่คุณโพสต์ แม้จะอยู่ในกลุ่ม “ส่วนตัว” ‼️ ดักฟังการสื่อสารผ่านเครือข่าย ⛔ เก็บข้อมูลเมตาและอาจถอดรหัสบางส่วนได้ ‼️ ซื้อข้อมูลจาก “นายหน้าข้อมูล” (Data Brokers) ⛔ ไม่มีข้อจำกัดหรือการกำกับดูแลที่ชัดเจน 🛡️ วิธีที่ผู้ให้บริการควรปกป้องคุณ ✅ ทำตามกระบวนการทางกฎหมายอย่างเคร่งครัด ➡️ ไม่ให้ข้อมูลโดยสมัครใจหรือยกเว้นกฎ ✅ ท้าทายคำขอที่ไม่เหมาะสม ➡️ หากคำขอเกินขอบเขตหรือละเมิดสิทธิ์ ควรสู้ในศาล ✅ แจ้งผู้ใช้เมื่อมีคำขอข้อมูล (ถ้าไม่ถูกห้าม) ➡️ เพื่อให้ผู้ใช้เตรียมตัวและขอความช่วยเหลือทางกฎหมาย ✅ เขียนนโยบายความเป็นส่วนตัวให้ชัดเจน ➡️ ไม่ใช้ถ้อยคำคลุมเครือ เช่น “เมื่อเหมาะสม” ✅ ลดการเก็บข้อมูลที่ไม่จำเป็น ➡️ ยิ่งเก็บมาก ยิ่งเสี่ยงถูกเรียกข้อมูลหรือถูกแฮก ✅ ลบข้อมูลอัตโนมัติเมื่อไม่จำเป็น ➡️ เช่น ลบ log การใช้งานหลัง 30 วัน ✅ หลีกเลี่ยงการแชร์ข้อมูลกับบริการอื่น ➡️ โดยเฉพาะบริการโฆษณาหรือ third-party login ✅ ใช้การเข้ารหัสแบบปลายทางถึงปลายทาง (End-to-End Encryption) ➡️ เช่น แอป Signal ที่เปิดเผยข้อมูลได้เพียงเบอร์โทร วันสร้างบัญชี และวันเข้าใช้งานล่าสุด 🧍‍♀️ สิ่งที่ผู้ใช้ควรทำเพื่อปกป้องตัวเอง ✅ เลือกใช้บริการที่เชื่อถือได้และมีนโยบายชัดเจน ➡️ ตรวจสอบว่าผู้ให้บริการมีแนวทางปกป้องข้อมูล ✅ ปรับตั้งค่าความเป็นส่วนตัวให้รัดกุม ➡️ ปิดการแชร์ข้อมูลที่ไม่จำเป็น ✅ ใช้เครื่องมือเสริม เช่น Privacy Badger ➡️ เพื่อบล็อกการติดตามจากเว็บไซต์ต่างๆ ✅ ให้ความรู้และแบ่งปันกับคนรอบข้าง ➡️ เพราะความเป็นส่วนตัวคือ “กีฬาทีม” ไม่ใช่แค่เรื่องส่วนตัว https://www.eff.org/deeplinks/2025/06/how-cops-can-get-your-private-online-data
    WWW.EFF.ORG
    How Cops Can Get Your Private Online Data
    Can the cops get your online data? In short, yes. There are a variety of US federal and state laws which give law enforcement powers to obtain information that you provided to online services. But, there are steps you as a user and/or as a service provider can take to improve online privacy.Law...
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ

    เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น

    การปรับปรุง HDR บน Showtime
    แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR

    ฟีเจอร์ใหม่ใน GStreamer 1.26.8
    รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder
    ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder
    เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads
    รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser
    แก้ปัญหาเฟรมซ้ำใน AV1 parser
    ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux
    แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux
    แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay

    การแก้ไขบั๊กและปรับปรุงอื่นๆ
    แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก
    ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2
    ปรับปรุงการตรวจสอบอุปกรณ์ V4L2
    เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4
    ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock
    เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build

    คำเตือนสำหรับนักพัฒนา
    หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่
    การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่

    https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    🎬 GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น ✅ การปรับปรุง HDR บน Showtime ➡️ แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR ✅ ฟีเจอร์ใหม่ใน GStreamer 1.26.8 ➡️ รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder ➡️ ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder ➡️ เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads ➡️ รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser ➡️ แก้ปัญหาเฟรมซ้ำใน AV1 parser ➡️ ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux ➡️ แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux ➡️ แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay ✅ การแก้ไขบั๊กและปรับปรุงอื่นๆ ➡️ แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก ➡️ ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2 ➡️ ปรับปรุงการตรวจสอบอุปกรณ์ V4L2 ➡️ เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4 ➡️ ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock ➡️ เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่ ⛔ การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่ https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    9TO5LINUX.COM
    GStreamer 1.26.8 Improves HDR Video Playback for the Showtime Video Player - 9to5Linux
    GStreamer 1.26.8 open-source multimedia framework is now available for download with various improvements and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • Intel พัฒนาเทคโนโลยีกระจายความร้อนใหม่ รองรับชิปขนาดใหญ่ยุค Advanced Packaging

    Intel Foundry เผยงานวิจัยล่าสุดเกี่ยวกับการออกแบบ heat spreader แบบใหม่ที่ช่วยลดต้นทุนและเพิ่มประสิทธิภาพการระบายความร้อนสำหรับชิปขนาดใหญ่ที่ใช้เทคโนโลยี Advanced Packaging ซึ่งกำลังเป็นหัวใจสำคัญของยุค AI และ HPC

    ในโลกของชิปประมวลผลที่มีขนาดใหญ่ขึ้นเรื่อยๆ โดยเฉพาะชิปที่ใช้เทคโนโลยี Advanced Packaging เช่น multi-chiplet หรือ stacked die การจัดการความร้อนกลายเป็นเรื่องท้าทาย เพราะ heat spreader แบบเดิมไม่สามารถรองรับโครงสร้างที่ซับซ้อนได้

    Intel จึงเสนอแนวทางใหม่ที่เรียกว่า “disaggregated heat spreader” ซึ่งแบ่งชิ้นส่วนออกเป็นหลายส่วนที่ง่ายต่อการผลิตและประกอบ โดยใช้แผ่นโลหะแบบเรียบ (flat plate) ร่วมกับ stiffener ที่ช่วยสร้างโครงสร้างรองรับและช่องว่างที่เหมาะกับชิปแต่ละแบบ

    ข้อดีของแนวทางนี้คือ:
    ลดการบิดงอของแพ็กเกจได้ถึง 30%
    ลดช่องว่างในวัสดุเชื่อมต่อความร้อน (TIM voids) ได้ถึง 25%
    เพิ่มความเรียบของพื้นผิว (coplanarity) ได้ถึง 7%

    นอกจากนี้ยังสามารถใช้กระบวนการผลิตแบบ stamping ทั่วไป แทนการใช้เครื่องจักร CNC ที่มีต้นทุนสูงและใช้เวลานาน ทำให้สามารถผลิตชิปขนาดใหญ่เกิน 7000 mm² ได้ง่ายขึ้น

    Intel ยังวางแผนต่อยอดเทคโนโลยีนี้ไปสู่การใช้งานร่วมกับระบบระบายความร้อนแบบ liquid cooling และวัสดุ composite ที่มีการนำความร้อนสูง เพื่อรองรับการใช้งานในระดับเซิร์ฟเวอร์และ AI ที่ต้องการพลังงานสูง

    Intel พัฒนา heat spreader แบบใหม่สำหรับชิป Advanced Packaging
    ใช้แนวทาง “disaggregated” แยกชิ้นส่วนเพื่อประกอบง่าย
    รองรับชิปขนาดใหญ่และซับซ้อน เช่น multi-chiplet และ stacked die

    ประโยชน์จากการออกแบบใหม่
    ลดการบิดงอของแพ็กเกจได้ 30%
    ลดช่องว่างในวัสดุ TIM ได้ 25%
    เพิ่มความเรียบของพื้นผิวได้ 7%

    ใช้กระบวนการผลิตที่ต้นทุนต่ำ
    ใช้ stamping แทน CNC machining
    ลดต้นทุนและเวลาในการผลิต

    รองรับการพัฒนาในอนาคต
    เตรียมใช้งานร่วมกับ liquid cooling และวัสดุ composite
    เหมาะสำหรับชิปที่ใช้ใน AI และ HPC

    https://wccftech.com/intel-researches-advanced-cost-effective-heat-spreader-solutions-for-extra-large-advanced-packaging-chips/
    🧊 Intel พัฒนาเทคโนโลยีกระจายความร้อนใหม่ รองรับชิปขนาดใหญ่ยุค Advanced Packaging 🔬💡 Intel Foundry เผยงานวิจัยล่าสุดเกี่ยวกับการออกแบบ heat spreader แบบใหม่ที่ช่วยลดต้นทุนและเพิ่มประสิทธิภาพการระบายความร้อนสำหรับชิปขนาดใหญ่ที่ใช้เทคโนโลยี Advanced Packaging ซึ่งกำลังเป็นหัวใจสำคัญของยุค AI และ HPC ในโลกของชิปประมวลผลที่มีขนาดใหญ่ขึ้นเรื่อยๆ โดยเฉพาะชิปที่ใช้เทคโนโลยี Advanced Packaging เช่น multi-chiplet หรือ stacked die การจัดการความร้อนกลายเป็นเรื่องท้าทาย เพราะ heat spreader แบบเดิมไม่สามารถรองรับโครงสร้างที่ซับซ้อนได้ Intel จึงเสนอแนวทางใหม่ที่เรียกว่า “disaggregated heat spreader” ซึ่งแบ่งชิ้นส่วนออกเป็นหลายส่วนที่ง่ายต่อการผลิตและประกอบ โดยใช้แผ่นโลหะแบบเรียบ (flat plate) ร่วมกับ stiffener ที่ช่วยสร้างโครงสร้างรองรับและช่องว่างที่เหมาะกับชิปแต่ละแบบ 🏆 ข้อดีของแนวทางนี้คือ: 🎗️ ลดการบิดงอของแพ็กเกจได้ถึง 30% 🎗️ ลดช่องว่างในวัสดุเชื่อมต่อความร้อน (TIM voids) ได้ถึง 25% 🎗️ เพิ่มความเรียบของพื้นผิว (coplanarity) ได้ถึง 7% นอกจากนี้ยังสามารถใช้กระบวนการผลิตแบบ stamping ทั่วไป แทนการใช้เครื่องจักร CNC ที่มีต้นทุนสูงและใช้เวลานาน ทำให้สามารถผลิตชิปขนาดใหญ่เกิน 7000 mm² ได้ง่ายขึ้น Intel ยังวางแผนต่อยอดเทคโนโลยีนี้ไปสู่การใช้งานร่วมกับระบบระบายความร้อนแบบ liquid cooling และวัสดุ composite ที่มีการนำความร้อนสูง เพื่อรองรับการใช้งานในระดับเซิร์ฟเวอร์และ AI ที่ต้องการพลังงานสูง ✅ Intel พัฒนา heat spreader แบบใหม่สำหรับชิป Advanced Packaging ➡️ ใช้แนวทาง “disaggregated” แยกชิ้นส่วนเพื่อประกอบง่าย ➡️ รองรับชิปขนาดใหญ่และซับซ้อน เช่น multi-chiplet และ stacked die ✅ ประโยชน์จากการออกแบบใหม่ ➡️ ลดการบิดงอของแพ็กเกจได้ 30% ➡️ ลดช่องว่างในวัสดุ TIM ได้ 25% ➡️ เพิ่มความเรียบของพื้นผิวได้ 7% ✅ ใช้กระบวนการผลิตที่ต้นทุนต่ำ ➡️ ใช้ stamping แทน CNC machining ➡️ ลดต้นทุนและเวลาในการผลิต ✅ รองรับการพัฒนาในอนาคต ➡️ เตรียมใช้งานร่วมกับ liquid cooling และวัสดุ composite ➡️ เหมาะสำหรับชิปที่ใช้ใน AI และ HPC https://wccftech.com/intel-researches-advanced-cost-effective-heat-spreader-solutions-for-extra-large-advanced-packaging-chips/
    WCCFTECH.COM
    Intel Researches Advanced & Cost-Effective Heat Spreader Solutions For "Extra-Large" Advanced Packaging Chips
    Intel researchers have found a way to simplify head spreaders, enabling cost-effective designs for "extra-large" advanced packaging chips.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด

    Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน

    แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028

    เทคนิคการโจมตี: Extension Method Injection
    มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller)

    หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที

    ตัวอย่างผลกระทบ
    E-commerce (100 queries/min) → crash ภายใน ~3 วินาที
    Healthcare (50 queries/min) → crash ภายใน ~6 วินาที
    Financial (500 queries/min) → crash ภายใน <1 วินาที
    Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption

    แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ

    ลักษณะการโจมตี
    ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์
    ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน
    โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้

    ผลกระทบต่อระบบ
    ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC
    มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที
    Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที

    เทคนิคการหลบซ่อน
    ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ
    ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation
    มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常”

    ความเสี่ยงต่อองค์กร
    ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว
    การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน
    หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน
    ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้

    https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    🧬 เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028 🧠 เทคนิคการโจมตี: Extension Method Injection มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller) หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที 🧪 ตัวอย่างผลกระทบ 🪲 E-commerce (100 queries/min) → crash ภายใน ~3 วินาที 🪲 Healthcare (50 queries/min) → crash ภายใน ~6 วินาที 🪲 Financial (500 queries/min) → crash ภายใน <1 วินาที 🪲 Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์ ➡️ ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน ➡️ โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้ ✅ ผลกระทบต่อระบบ ➡️ ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC ➡️ มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที ➡️ Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที ✅ เทคนิคการหลบซ่อน ➡️ ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ ➡️ ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation ➡️ มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常” ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว ⛔ การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน ⛔ หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน ⛔ ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้ https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    SECURITYONLINE.INFO
    NuGet Sabotage: Time-Delayed Logic in 9 Packages Risks Total App Destruction on Hardcoded Dates
    A NuGet supply chain attack injected time-delayed destructive logic into 9 packages. The malware triggers random crashes and silent data corruption on hardcoded future dates, targeting database/PLC applications.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “AI ดันดีมานด์สูงลิ่ว! ฮาร์ดดิสก์องค์กรขาดตลาดนาน 2 ปี – ผู้ให้บริการคลาวด์แห่เปลี่ยนไปใช้ QLC SSD”

    ความต้องการจัดเก็บข้อมูลจากระบบ AI ขนาดใหญ่ ทำให้ฮาร์ดดิสก์ระดับองค์กร (Enterprise HDDs) ขาดตลาดอย่างหนัก โดยมีคำสั่งซื้อค้างนานถึง 2 ปี ขณะเดียวกันผู้ให้บริการคลาวด์รายใหญ่เริ่มหันไปใช้ QLC SSD แทนเพื่อรองรับการเติบโตของข้อมูล

    ในช่วงปี 2024–2025 ความนิยมของระบบ AI ขนาดใหญ่ เช่น LLMs และโมเดลการเรียนรู้เชิงลึก ทำให้เกิดความต้องการจัดเก็บข้อมูลมหาศาล โดยเฉพาะในศูนย์ข้อมูลของบริษัทระดับ Hyperscaler เช่น AWS, Google Cloud และ Microsoft Azure

    ฮาร์ดดิสก์ระดับองค์กรที่มีความจุสูงและต้นทุนต่ำจึงกลายเป็นสินค้าหายาก โดยมีรายงานว่าคำสั่งซื้อจากผู้ผลิต HDD อย่าง Seagate และ Western Digital ถูกจองล่วงหน้าไปแล้วถึงปี 2027! ปัญหานี้ยิ่งรุนแรงขึ้นเมื่อเกิดภาวะขาดแคลน DRAM ซึ่งเป็นส่วนสำคัญในการควบคุมการทำงานของ HDD ทำให้การผลิตชะลอตัวลง

    เพื่อรับมือกับวิกฤตนี้ ผู้ให้บริการคลาวด์หลายรายเริ่มเปลี่ยนไปใช้ QLC SSD (Quad-Level Cell Solid State Drive) ซึ่งแม้จะมีอายุการใช้งานสั้นกว่า แต่สามารถผลิตได้เร็วกว่าและมีความจุสูงในขนาดเล็ก เหมาะกับงานที่เน้นการอ่านข้อมูลมากกว่าการเขียน เช่นการจัดเก็บโมเดล AI หรือฐานข้อมูลแบบ read-heavy

    นอกจากนี้ยังมีแนวโน้มว่าเทคโนโลยีการจัดเก็บข้อมูลแบบใหม่ เช่น DNA storage และ computational storage อาจเข้ามาแทนที่ HDD ในระยะยาว หากวิกฤตยังดำเนินต่อไป

    ความต้องการ HDD เพิ่มขึ้นจากระบบ AI
    โมเดล AI ขนาดใหญ่ต้องใช้พื้นที่จัดเก็บมหาศาล
    Hyperscaler เช่น AWS, Azure, Google Cloud สั่งซื้อ HDD ล่วงหน้า
    คำสั่งซื้อค้างถึงปี 2027

    ปัจจัยที่ทำให้ HDD ขาดตลาด
    ความต้องการสูงจากภาค AI และคลาวด์
    ภาวะขาดแคลน DRAM ทำให้การผลิต HDD ชะลอ
    ความจุสูงแต่ต้นทุนต่ำ ทำให้ HDD ยังเป็นที่ต้องการ

    การเปลี่ยนไปใช้ QLC SSD
    QLC SSD มีความจุสูงในขนาดเล็ก
    เหมาะกับงานที่เน้นการอ่านข้อมูล
    ผลิตได้เร็วกว่า HDD
    อายุการใช้งานสั้นกว่า แต่ตอบโจทย์การใช้งานเฉพาะด้าน

    แนวโน้มในอนาคต
    เทคโนโลยีใหม่อาจเข้ามาแทน HDD เช่น DNA storage
    Computational storage อาจช่วยลดภาระการประมวลผล
    ตลาดจัดเก็บข้อมูลจะเปลี่ยนแปลงอย่างรวดเร็วใน 3–5 ปีข้างหน้า

    https://www.tomshardware.com/pc-components/hdds/ai-triggers-hard-drive-shortage-amidst-dram-squeeze-enterprise-hard-drives-on-backorder-by-2-years-as-hyperscalers-switch-to-qlc-ssds
    📦 “AI ดันดีมานด์สูงลิ่ว! ฮาร์ดดิสก์องค์กรขาดตลาดนาน 2 ปี – ผู้ให้บริการคลาวด์แห่เปลี่ยนไปใช้ QLC SSD” ความต้องการจัดเก็บข้อมูลจากระบบ AI ขนาดใหญ่ ทำให้ฮาร์ดดิสก์ระดับองค์กร (Enterprise HDDs) ขาดตลาดอย่างหนัก โดยมีคำสั่งซื้อค้างนานถึง 2 ปี ขณะเดียวกันผู้ให้บริการคลาวด์รายใหญ่เริ่มหันไปใช้ QLC SSD แทนเพื่อรองรับการเติบโตของข้อมูล ในช่วงปี 2024–2025 ความนิยมของระบบ AI ขนาดใหญ่ เช่น LLMs และโมเดลการเรียนรู้เชิงลึก ทำให้เกิดความต้องการจัดเก็บข้อมูลมหาศาล โดยเฉพาะในศูนย์ข้อมูลของบริษัทระดับ Hyperscaler เช่น AWS, Google Cloud และ Microsoft Azure ฮาร์ดดิสก์ระดับองค์กรที่มีความจุสูงและต้นทุนต่ำจึงกลายเป็นสินค้าหายาก โดยมีรายงานว่าคำสั่งซื้อจากผู้ผลิต HDD อย่าง Seagate และ Western Digital ถูกจองล่วงหน้าไปแล้วถึงปี 2027! ปัญหานี้ยิ่งรุนแรงขึ้นเมื่อเกิดภาวะขาดแคลน DRAM ซึ่งเป็นส่วนสำคัญในการควบคุมการทำงานของ HDD ทำให้การผลิตชะลอตัวลง เพื่อรับมือกับวิกฤตนี้ ผู้ให้บริการคลาวด์หลายรายเริ่มเปลี่ยนไปใช้ QLC SSD (Quad-Level Cell Solid State Drive) ซึ่งแม้จะมีอายุการใช้งานสั้นกว่า แต่สามารถผลิตได้เร็วกว่าและมีความจุสูงในขนาดเล็ก เหมาะกับงานที่เน้นการอ่านข้อมูลมากกว่าการเขียน เช่นการจัดเก็บโมเดล AI หรือฐานข้อมูลแบบ read-heavy นอกจากนี้ยังมีแนวโน้มว่าเทคโนโลยีการจัดเก็บข้อมูลแบบใหม่ เช่น DNA storage และ computational storage อาจเข้ามาแทนที่ HDD ในระยะยาว หากวิกฤตยังดำเนินต่อไป ✅ ความต้องการ HDD เพิ่มขึ้นจากระบบ AI ➡️ โมเดล AI ขนาดใหญ่ต้องใช้พื้นที่จัดเก็บมหาศาล ➡️ Hyperscaler เช่น AWS, Azure, Google Cloud สั่งซื้อ HDD ล่วงหน้า ➡️ คำสั่งซื้อค้างถึงปี 2027 ✅ ปัจจัยที่ทำให้ HDD ขาดตลาด ➡️ ความต้องการสูงจากภาค AI และคลาวด์ ➡️ ภาวะขาดแคลน DRAM ทำให้การผลิต HDD ชะลอ ➡️ ความจุสูงแต่ต้นทุนต่ำ ทำให้ HDD ยังเป็นที่ต้องการ ✅ การเปลี่ยนไปใช้ QLC SSD ➡️ QLC SSD มีความจุสูงในขนาดเล็ก ➡️ เหมาะกับงานที่เน้นการอ่านข้อมูล ➡️ ผลิตได้เร็วกว่า HDD ➡️ อายุการใช้งานสั้นกว่า แต่ตอบโจทย์การใช้งานเฉพาะด้าน ✅ แนวโน้มในอนาคต ➡️ เทคโนโลยีใหม่อาจเข้ามาแทน HDD เช่น DNA storage ➡️ Computational storage อาจช่วยลดภาระการประมวลผล ➡️ ตลาดจัดเก็บข้อมูลจะเปลี่ยนแปลงอย่างรวดเร็วใน 3–5 ปีข้างหน้า https://www.tomshardware.com/pc-components/hdds/ai-triggers-hard-drive-shortage-amidst-dram-squeeze-enterprise-hard-drives-on-backorder-by-2-years-as-hyperscalers-switch-to-qlc-ssds
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด

    ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย

    Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร

    เบราว์เซอร์ปลอดภัย
    Firefox + uBlock Origin = ลดการติดตาม
    NoScript = ควบคุมการรันสคริปต์

    เครื่องมือค้นหาแบบไม่ติดตาม
    DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม
    SearXNG สามารถโฮสต์เองได้

    การบล็อกโฆษณาระดับเครือข่าย
    Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด
    AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ

    การตั้งค่า DNS และ VPN
    DNS-over-HTTPS = ป้องกันการสอดแนม DNS
    WireGuard = VPN ที่เร็วและปลอดภัย

    การสื่อสารแบบเข้ารหัส
    Signal = ปลอดภัยและใช้งานง่าย
    มีแอปเดสก์ท็อปให้เชื่อมต่อ

    การจัดการรหัสผ่านและ 2FA
    KeePassXC = สร้างรหัสผ่านที่แข็งแรง
    TOTP = รหัสผ่านแบบใช้ครั้งเดียว

    การใช้อีเมลอย่างปลอดภัย
    ProtonMail = เข้ารหัสและมีระบบ alias
    ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล

    https://itsfoss.com/privacy-wins-linux/
    🛡️ 7 วิธีเสริมเกราะความเป็นส่วนตัวแบบสายลินุกซ์ในวันหยุด ลองจินตนาการว่าคุณกำลังจัดบ้านให้เรียบร้อยทุกสุดสัปดาห์—การดูแลความเป็นส่วนตัวก็คล้ายกัน! บทความจาก It's FOSS เสนอ 7 วิธีง่าย ๆ ที่คุณสามารถลงมือทำได้ในวันหยุด เพื่อเสริมความปลอดภัยและลดการถูกติดตามบนโลกออนไลน์ โดยเน้นเครื่องมือโอเพ่นซอร์สที่เข้าถึงได้และใช้งานง่าย Theena ผู้เขียนบทความเปรียบการดูแลความเป็นส่วนตัวเหมือนการจัดห้องให้เรียบร้อย—ทำทีละนิดก็ช่วยให้ชีวิตออนไลน์สงบขึ้นได้ เขาแนะนำ 7 วิธีที่ทำได้ในวันหยุด โดยเริ่มจากสิ่งใกล้ตัวที่สุดอย่างเบราว์เซอร์ ไปจนถึงการตั้งค่าระบบเครือข่ายและการสื่อสาร ✅ เบราว์เซอร์ปลอดภัย ➡️ Firefox + uBlock Origin = ลดการติดตาม ➡️ NoScript = ควบคุมการรันสคริปต์ ✅ เครื่องมือค้นหาแบบไม่ติดตาม ➡️ DuckDuckGo, Startpage, SearXNG = ลดการเก็บข้อมูลพฤติกรรม ➡️ SearXNG สามารถโฮสต์เองได้ ✅ การบล็อกโฆษณาระดับเครือข่าย ➡️ Pi-hole และ AdGuard Home = ป้องกันโฆษณาบนอุปกรณ์ทุกชนิด ➡️ AdGuard ไม่โอเพ่นซอร์ส แต่ได้รับความเชื่อถือ ✅ การตั้งค่า DNS และ VPN ➡️ DNS-over-HTTPS = ป้องกันการสอดแนม DNS ➡️ WireGuard = VPN ที่เร็วและปลอดภัย ✅ การสื่อสารแบบเข้ารหัส ➡️ Signal = ปลอดภัยและใช้งานง่าย ➡️ มีแอปเดสก์ท็อปให้เชื่อมต่อ ✅ การจัดการรหัสผ่านและ 2FA ➡️ KeePassXC = สร้างรหัสผ่านที่แข็งแรง ➡️ TOTP = รหัสผ่านแบบใช้ครั้งเดียว ✅ การใช้อีเมลอย่างปลอดภัย ➡️ ProtonMail = เข้ารหัสและมีระบบ alias ➡️ ใช้ RSS รับข่าวสารแทนการสมัครผ่านอีเมล https://itsfoss.com/privacy-wins-linux/
    ITSFOSS.COM
    7 Privacy Wins You Can Get This Weekend (Linux-First)
    Take one step at a time to get your privacy right.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • ซามูไรแบกถาด ตอนที่ 2
    “ซามูไรแบกถาด”

    ตอน 2

    หลังจากสอบสัมภาษณ์เสร็จเมื่อปลายเดือนเมษายน คุณพี่อาเบะ ก็รีบเดินทางกลับญี่ปุ่น แกต้องมาจัดการเแก้ไข เรื่องภายในของญี่ปุ่นอีกหลายเรื่อง เพื่อให้บทบาทของหัวหมู่ทะลวงฟัน ดำเนินการได้ครบถ้วน ตามที่กำหนดไว้ใน Grand Strategy อย่างเรียบร้อยโดยไม่มีอุปสรรค รัฐบาลของคุณพี่อาเบะ ต้องเสนอร่างกฏหมาย 2 ฉบับเข้าสภา มันเป็นกฏหมายเกี่ยวกับความมั่นคงของประเทศทั้ง 2 ฉบับ

    กฏหมายฉบับหนึ่ง จะเป็นการแก้ไข กฏหมายอีก 10 ฉบับ ที่เกี่ยวโยงกัน เพื่อยกเลิกข้อจำกัด เกี่ยวกับการปกป้องตนเองของญี่ปุ่น Self Defence Forces (SDF) และ สิทธิที่จะใช้กองกำลังของประเทศ ช่วยเหลือประเทศ “อื่น” ที่ถูกโจมตี “ใน” อาณาเขตของญี่ปุ่น ส่วนกฏหมายอีกฉบับ เป็นการสร้างอำนาจให้กับรัฐบาล ที่จะเอากองกำลังของประเทศ ไปใช้ต่อสู้ “นอก” อาณาเขตของญี่ปุ่นได้ มันเป็นเรื่องใหญ่สำหรับญี่ปุ่น แต่ญี่ปุ่นก็ทำตามใบสั่งโดยไม่เกี่ยง ไม่งอน น่ารักซะไม่มีล่ะ

    หลังสงครามโลกครั้งที่ 2 กองทัพของญี่ปุ่นทั้งหมด ถูกให้ยกเลิก และอเมริกา โดยนายพลดักกลาส แมคอาเธอร์ ผู้บัญชาการกองกำลังฝ่ายสัมพันธมิตรภาคพื้นแปซิฟิก ก็จัดการให้ญี่ปุ่น จัดทำรัฐธรรมนูญของญี่ปุ่นขึ้นใหม่ในปี ค.ศ.1947 และมาตรา 9 ของรัฐธรรมนูญ เขียนไว้อย่างสวยหรู ตามถ้อยคำ ที่กำกับโดยท่านนายพล อ่านกันให้ซึ้งนะครับ

    ” ด้วยความปรารถนาอย่างจริงใจ ที่จะให้เกิดสันติภาพที่มีแบบแผนขึ้นในสากล เราประชาชนชาวญี่ปุ่น จึงขอปฏิเสธตลอดกาล ต่อการใช้อำนาจโดยชาติใดและการข่มขู่ใด หรือการใช้กำลังใด เพื่อตัดสินข้อขัดแย้งระหว่างประเทศ และเพื่อให้บรรลุถึงวัตถุประสงค์ ดังกล่าวข้างต้น เราจะไม่ดำรงกองกำลัง ไม่ว่า ทางบก ทางทะเล และทางอากาศ รวมทั้งไม่สร้างสงครามใด และจะไม่ถือสิทธิใดของรัฐ ที่จะก่อสงคราม”
    (“Aspiring sincerely to an international peace based on order, the Japanese people forever renounce war as a sovereign right of the nation and the threat or use of force as means of settling international disputes. In order to accomplish the aim of the preceding paragraph, land, sea and airforces, as well as other war potential, will never be maintained. The right of belligerency of the state will not be recognized.”)

    “ตลอดกาล” หรือ forever ของญี่ปุ่น ก็ไม่นานเท่าไหร่หรอก

    เมื่อเกิดสงครามเย็น และสงครามเกาหลี ญี่ปุ่นก็ชักหน้าจ๋อย ขอผมมีกองกำลังไว้ป้องกันประเทศสักหน่อย ได้ไหมครับท่านนายพล การแสดงความปรารถนา อย่างตลอดกาลของญี่ปุ่น ตามมาตรา 9 ของรัฐธรรมนูญดังกล่าวข้างต้น จึงได้มีการเปลี่ยนแปลง โดยมีการออกกฏหมายใน ปี ค.ศ.1954 ให้ญี่ปุ่นสามารถมีกองกำลังเพียงพอ ที่จะดูแลปกป้องตัวเองได้ Self Defence Forces (SDF) หลังจากนั้น ญี่ปุ่นพยายามแก้รัฐธรรมนูญ มาตรานี้มาหลายครั้ง เพื่อขยายกองกำลังขึ้นอีก แต่ไม่เคยมีรัฐบาลใดทำสำเร็จ เพราะประชาชนญี่ปุ่นส่วนใหญ่ ไม่สนับสนุน ชาวญี่ปุ่นยังเข็ดขยาดกับสงคราม

    แต่ครั้งนี้ นายอาเบะไม่รู้ไปกินอะไรมา กำลังภายในสูงส่งมาก กฏหมายทั้ง 2 ฉบับ ที่จะนำทางไปสู่การแก้มาตรา 9 ของรัฐธรรมนูญญี่ปุ่นด้วยนั้น สภาผู้แทนของญี่ปุ่น ว่าง่ายผ่านร่างกฏหมายทั้ง 2 ฉบับนี้เรียบร้อยไปแล้ว เมื่อวันที่ 14 พฤษภาคมนี้เอง กฏหมายนี้ยังจะต้องส่งเข้าสภาสูงเพื่อพิจารณาด้วย โดยมีกำหนดการพิจารณาในฤดูร้อนของญี่ปุ่น (ประมาณเดือนกรกฏาคม) ข่าวว่า เดิมสภาสูงของญี่ปุ่น จะปิดสมัยประชุม สิ้นเดือนมิถุนายนนี้ แต่เนื่องจากจะต้องผ่านกฏหมายสำคัญนี้ จึงจะมีการยืดสมัยประชุมออกไป เพื่อรอพิจารณากฏหมายดังกล่าว ซึ่งจะต้องมีการแก้รัฐธรรมนูญของญี่ปุ่น เพื่อให้กองทัพของญี่ปุ่นร่อนไปทำทั่วโลกได้
    ทั้งหมดนี้ ไม่เป็นปัญหาสำหรับคุณพี่อาเบะ ทุกอย่างเดินหน้าตามใบสั่ง สภาจะปิด ก็เปิดได้ แหม… ทำไมมันว่าง่ายกันยังนี้หนอ ไม่รู้จักเจ็บ ไม่รู้จักจำมั่งหรือไร เขาทิ้งบอมบ์จนประชาชนคนชาติเดียวกันตายหมู่ที่ละเป็นแสนๆ นี่เขาหลอกเอาขึ้นแท่นเป็นหัวหมู่ ให้ไปตายแทน ไม่ใช่แต่ในเอเซีย ในตะวันออกกลาง ก็อาจจะต้องไปล้างปั้ม ชิงปั้ม ให้เขา ก็ยังรีบร้อนเดินหน้าทำให้เขาอีก เออ ผมละงงจริงๆ บุญหนักหนา ที่มันตัดขาดเรา ไม่ต้องเป็นขี้ข้า หัวซุกหัวซุนวิ่งรับใช้มัน ทำทุกอย่างตามที่มันต้องการ รวมทั้งไปตายแทนมัน…

    ผมเป็นอเมริกา ผมต้องตกรางวัลนายอาเบะเต็มอัตราเลย เพราะก่อนหน้าจะเอาร่างกฏหมายทั้งหลายนี่เข้าสภา นายอาเบะ ลงทุนเชิญนายทหารระดับสูงจากอเมริกา และยุโรปมาชมแสนยานุภาพของญี่ปุ่น อาวุธสุดทันสมัย ที่กองทัพเรือญี่ปุ่น “เตรียมพร้อม” ที่จะซื้อ ทันทีที่รัฐสภาญี่ปุ่นอนุมัติ ทำงานล่วงหน้าแบบนี่ ไม่ให้โบนัส ก็ใจจืดไปหน่อย

    ยังไม่หมดครับ ย้อนไปก่อนหน้านี้ นายอาเบะ ได้ขอให้สภาอนุมัติเพิ่มงบประมาณด้านความมั่นคง โดยเฉพาะ เพื่อตั้งฐานทัพติดตั้งเรดาร์ที่เกาะ Yonaguni ซึ่งเป็นดินแดนของญี่ปุ่น ที่อยู่ใกล้ที่สุดกับจีน และตั้งหน่วยสะเทื้อนน้ำสะเทื้อนบก ตามรูปแบบของอังกฤษ ตามยุทธศาสตร์เอาติดแดนที่ถูกศัตรูยึดไปกลับคืน นี่กะดูถึงขนจมูกอาเฮียเลยซินะ

    อังกฤษ และญี่ปุ่น มีสภาพเป็นเกาะเหมือนกัน ท่านนายพล Richard Spencer อดีตผู้บัญชาการ กองทัพเรือของสหภาพยุโรป แต่ปัจจุบัน มีตำแหน่งเป็นที่ปรึกษาให้กับ Self Defense Force (SDF) ของญี่ปุ่น ยุทธศาสตร์ที่เราแนะนำ เหมาะสมแล้ว …อ้อ นี่ เขาจัดส่งเป็นแพ๊กเกจเลยนะ เพื่อปั้นกองทัพเดนตายให้ญี่ปุ่น

    กองทัพญี่ปุ่นไม่ได้ยิงกระสุนอีกเลย แม้แต่นัดเดียว นับตั้งแต่ถูกอเมริกายึดครองในปี ค.ศ.1945 บริษัทผลิตอาวุธของญี่ปุ่นเอง หลายบริษัท ผันตัวเองไปผลิตสินค้า เพื่อความสดวกสบายของชีวิต แทนการผลิตอาวุธ และการผลิตอาวุธเพื่อส่งออกของญี่ปุ่น ถูกห้ามโดยเด็ดขาด และเปลี่ยนเป็นการผลิต รถถัง เครื่องบินรบ เรือรบ เรือดำน้ำ เฉพาะตามโครงการ SDF เท่านั้น
    แต่ในปีที่แล้ว นายอาเบะ ก็ปรับนโยบายด้านความมั่นคงของญี่ปุ่นใหม่ ด้วยการเริ่มติดต่อกับผู้ผลิตอาวุธต่างประเทศ รวมทั้ง เครื่องบินรบ และเรือรบ เขาบอกว่า ยุทธศาสตร์การสร้างสันติภาพของญี่ปุ่น จำเป็นต้องใช้ร่วมกับการป้องกันด้วยอาวุธทางทหาร… ยุทธศาสตร์เดียวกับลูกพี่เป๊ะเลย รักษาสันติภาพในตะวันออกกลาง เสียจนทะลายราบเกือบหมดประเทศ

    เมื่อต้นปี ญี่ปุ่นเปิดตัวเรือรบลำใหม่ ชื่อ Izumo เป็นเรือรบที่มีขนาดใหญ่ที่สุดของญี่ปุ่นนับตั้งแต่สงครามโลกครั้งที่ 2 มีรันเวย์ยาวถึง 250 เมตร บรรทุกเครื่องบินเฮลิคอปเตอร์เต็มอัตรา Izumo ยังมีพี่เลี้ยงประกบข้างอีก 2 ลำ เป็นเรือรบชนิดบรรทุกเครื่องบิน รายงานข่าวอ้างว่า ขณะนี้ กองทัพเรือของญี่ปุ่น ใหญ่กว่ากองทัพเรือของฝรั่งเศสบวกกับอังกฤษเสียด้วยซ้ำ …น่าสนใจ ไม่รู้ข่าวนี้ใส่สีเข้มหรือเปล่า ต้องกรองหน่อยนะครับ

    ถนนทุกสายกำลังมุ่งไปสู่โตเกียว!

    MAST บริษัทนายหน้าค้าอาวุธใหญ่ของอังกฤษ ตีปีกฉีกยิ้ม กับนโยบายใหม่ของนาย อาเบะ หรือ ของ ไอ้สุดกร่าง CFR นั่นแหละ MAST รับหน้าที่ จัดรายการเชิญพ่อค้าขายอาวุธ มาแลกเปลียนความคิด ว่าจะ (ต้ม) ขายอาวุธให้ญี่ปุ่นอย่างไรดี ส่วนใหญ่ เห็นพ้องกันว่า ญี่ปุ่นเรื้อเวทีมานาน 70 ปี เราต้องใช้ นโยบายว่า อาวุธที่ญี่ปุ่นสร้างขึ้นมาตอนหลัง ยังไม่ได้รับการพิสูจน์ในการรบจริงเลยนะ ว่ามันจะใช้การได้ขนาดไหน นอกจากนี้พวกเขายังเล็งเหยื่อ ไปทั้งแถบ ตั้งแต่ เวียตนาม มาเลเซีย อินโดนีเซีย และ ฟิลิปปินส์ ….อ้อ ไม่มีชื่อ ไทยแลนด์

    ท่านที่ปรึกษาใหญ่ นายพล Spencer บอกว่า การเปลี่ยนนโยบายของญี่ปุ่นด้านความมั่นคงนี้ อย่ามองว่าเป็นแค่การเปิดประตู ให้พวกนักค้าอาวุธเข้ามานะ มันเป็นการเปิดประตูของญี่ปุ่น ที่พาตัวเองออกไปสู่บทบาท ด้านการทหารระดับโลกต่างหาก… เยี่ยมครับ สมเป็นที่ปรึกษาด้านความมั่นคง เขาส่งคน(ต้ม) มาถูกงานจริงๆ

    สวัสดีครับ
    คนเล่านิทาน
    24 พ.ค. 2558
    ซามูไรแบกถาด ตอนที่ 2 “ซามูไรแบกถาด” ตอน 2 หลังจากสอบสัมภาษณ์เสร็จเมื่อปลายเดือนเมษายน คุณพี่อาเบะ ก็รีบเดินทางกลับญี่ปุ่น แกต้องมาจัดการเแก้ไข เรื่องภายในของญี่ปุ่นอีกหลายเรื่อง เพื่อให้บทบาทของหัวหมู่ทะลวงฟัน ดำเนินการได้ครบถ้วน ตามที่กำหนดไว้ใน Grand Strategy อย่างเรียบร้อยโดยไม่มีอุปสรรค รัฐบาลของคุณพี่อาเบะ ต้องเสนอร่างกฏหมาย 2 ฉบับเข้าสภา มันเป็นกฏหมายเกี่ยวกับความมั่นคงของประเทศทั้ง 2 ฉบับ กฏหมายฉบับหนึ่ง จะเป็นการแก้ไข กฏหมายอีก 10 ฉบับ ที่เกี่ยวโยงกัน เพื่อยกเลิกข้อจำกัด เกี่ยวกับการปกป้องตนเองของญี่ปุ่น Self Defence Forces (SDF) และ สิทธิที่จะใช้กองกำลังของประเทศ ช่วยเหลือประเทศ “อื่น” ที่ถูกโจมตี “ใน” อาณาเขตของญี่ปุ่น ส่วนกฏหมายอีกฉบับ เป็นการสร้างอำนาจให้กับรัฐบาล ที่จะเอากองกำลังของประเทศ ไปใช้ต่อสู้ “นอก” อาณาเขตของญี่ปุ่นได้ มันเป็นเรื่องใหญ่สำหรับญี่ปุ่น แต่ญี่ปุ่นก็ทำตามใบสั่งโดยไม่เกี่ยง ไม่งอน น่ารักซะไม่มีล่ะ หลังสงครามโลกครั้งที่ 2 กองทัพของญี่ปุ่นทั้งหมด ถูกให้ยกเลิก และอเมริกา โดยนายพลดักกลาส แมคอาเธอร์ ผู้บัญชาการกองกำลังฝ่ายสัมพันธมิตรภาคพื้นแปซิฟิก ก็จัดการให้ญี่ปุ่น จัดทำรัฐธรรมนูญของญี่ปุ่นขึ้นใหม่ในปี ค.ศ.1947 และมาตรา 9 ของรัฐธรรมนูญ เขียนไว้อย่างสวยหรู ตามถ้อยคำ ที่กำกับโดยท่านนายพล อ่านกันให้ซึ้งนะครับ ” ด้วยความปรารถนาอย่างจริงใจ ที่จะให้เกิดสันติภาพที่มีแบบแผนขึ้นในสากล เราประชาชนชาวญี่ปุ่น จึงขอปฏิเสธตลอดกาล ต่อการใช้อำนาจโดยชาติใดและการข่มขู่ใด หรือการใช้กำลังใด เพื่อตัดสินข้อขัดแย้งระหว่างประเทศ และเพื่อให้บรรลุถึงวัตถุประสงค์ ดังกล่าวข้างต้น เราจะไม่ดำรงกองกำลัง ไม่ว่า ทางบก ทางทะเล และทางอากาศ รวมทั้งไม่สร้างสงครามใด และจะไม่ถือสิทธิใดของรัฐ ที่จะก่อสงคราม” (“Aspiring sincerely to an international peace based on order, the Japanese people forever renounce war as a sovereign right of the nation and the threat or use of force as means of settling international disputes. In order to accomplish the aim of the preceding paragraph, land, sea and airforces, as well as other war potential, will never be maintained. The right of belligerency of the state will not be recognized.”) “ตลอดกาล” หรือ forever ของญี่ปุ่น ก็ไม่นานเท่าไหร่หรอก เมื่อเกิดสงครามเย็น และสงครามเกาหลี ญี่ปุ่นก็ชักหน้าจ๋อย ขอผมมีกองกำลังไว้ป้องกันประเทศสักหน่อย ได้ไหมครับท่านนายพล การแสดงความปรารถนา อย่างตลอดกาลของญี่ปุ่น ตามมาตรา 9 ของรัฐธรรมนูญดังกล่าวข้างต้น จึงได้มีการเปลี่ยนแปลง โดยมีการออกกฏหมายใน ปี ค.ศ.1954 ให้ญี่ปุ่นสามารถมีกองกำลังเพียงพอ ที่จะดูแลปกป้องตัวเองได้ Self Defence Forces (SDF) หลังจากนั้น ญี่ปุ่นพยายามแก้รัฐธรรมนูญ มาตรานี้มาหลายครั้ง เพื่อขยายกองกำลังขึ้นอีก แต่ไม่เคยมีรัฐบาลใดทำสำเร็จ เพราะประชาชนญี่ปุ่นส่วนใหญ่ ไม่สนับสนุน ชาวญี่ปุ่นยังเข็ดขยาดกับสงคราม แต่ครั้งนี้ นายอาเบะไม่รู้ไปกินอะไรมา กำลังภายในสูงส่งมาก กฏหมายทั้ง 2 ฉบับ ที่จะนำทางไปสู่การแก้มาตรา 9 ของรัฐธรรมนูญญี่ปุ่นด้วยนั้น สภาผู้แทนของญี่ปุ่น ว่าง่ายผ่านร่างกฏหมายทั้ง 2 ฉบับนี้เรียบร้อยไปแล้ว เมื่อวันที่ 14 พฤษภาคมนี้เอง กฏหมายนี้ยังจะต้องส่งเข้าสภาสูงเพื่อพิจารณาด้วย โดยมีกำหนดการพิจารณาในฤดูร้อนของญี่ปุ่น (ประมาณเดือนกรกฏาคม) ข่าวว่า เดิมสภาสูงของญี่ปุ่น จะปิดสมัยประชุม สิ้นเดือนมิถุนายนนี้ แต่เนื่องจากจะต้องผ่านกฏหมายสำคัญนี้ จึงจะมีการยืดสมัยประชุมออกไป เพื่อรอพิจารณากฏหมายดังกล่าว ซึ่งจะต้องมีการแก้รัฐธรรมนูญของญี่ปุ่น เพื่อให้กองทัพของญี่ปุ่นร่อนไปทำทั่วโลกได้ ทั้งหมดนี้ ไม่เป็นปัญหาสำหรับคุณพี่อาเบะ ทุกอย่างเดินหน้าตามใบสั่ง สภาจะปิด ก็เปิดได้ แหม… ทำไมมันว่าง่ายกันยังนี้หนอ ไม่รู้จักเจ็บ ไม่รู้จักจำมั่งหรือไร เขาทิ้งบอมบ์จนประชาชนคนชาติเดียวกันตายหมู่ที่ละเป็นแสนๆ นี่เขาหลอกเอาขึ้นแท่นเป็นหัวหมู่ ให้ไปตายแทน ไม่ใช่แต่ในเอเซีย ในตะวันออกกลาง ก็อาจจะต้องไปล้างปั้ม ชิงปั้ม ให้เขา ก็ยังรีบร้อนเดินหน้าทำให้เขาอีก เออ ผมละงงจริงๆ บุญหนักหนา ที่มันตัดขาดเรา ไม่ต้องเป็นขี้ข้า หัวซุกหัวซุนวิ่งรับใช้มัน ทำทุกอย่างตามที่มันต้องการ รวมทั้งไปตายแทนมัน… ผมเป็นอเมริกา ผมต้องตกรางวัลนายอาเบะเต็มอัตราเลย เพราะก่อนหน้าจะเอาร่างกฏหมายทั้งหลายนี่เข้าสภา นายอาเบะ ลงทุนเชิญนายทหารระดับสูงจากอเมริกา และยุโรปมาชมแสนยานุภาพของญี่ปุ่น อาวุธสุดทันสมัย ที่กองทัพเรือญี่ปุ่น “เตรียมพร้อม” ที่จะซื้อ ทันทีที่รัฐสภาญี่ปุ่นอนุมัติ ทำงานล่วงหน้าแบบนี่ ไม่ให้โบนัส ก็ใจจืดไปหน่อย ยังไม่หมดครับ ย้อนไปก่อนหน้านี้ นายอาเบะ ได้ขอให้สภาอนุมัติเพิ่มงบประมาณด้านความมั่นคง โดยเฉพาะ เพื่อตั้งฐานทัพติดตั้งเรดาร์ที่เกาะ Yonaguni ซึ่งเป็นดินแดนของญี่ปุ่น ที่อยู่ใกล้ที่สุดกับจีน และตั้งหน่วยสะเทื้อนน้ำสะเทื้อนบก ตามรูปแบบของอังกฤษ ตามยุทธศาสตร์เอาติดแดนที่ถูกศัตรูยึดไปกลับคืน นี่กะดูถึงขนจมูกอาเฮียเลยซินะ อังกฤษ และญี่ปุ่น มีสภาพเป็นเกาะเหมือนกัน ท่านนายพล Richard Spencer อดีตผู้บัญชาการ กองทัพเรือของสหภาพยุโรป แต่ปัจจุบัน มีตำแหน่งเป็นที่ปรึกษาให้กับ Self Defense Force (SDF) ของญี่ปุ่น ยุทธศาสตร์ที่เราแนะนำ เหมาะสมแล้ว …อ้อ นี่ เขาจัดส่งเป็นแพ๊กเกจเลยนะ เพื่อปั้นกองทัพเดนตายให้ญี่ปุ่น กองทัพญี่ปุ่นไม่ได้ยิงกระสุนอีกเลย แม้แต่นัดเดียว นับตั้งแต่ถูกอเมริกายึดครองในปี ค.ศ.1945 บริษัทผลิตอาวุธของญี่ปุ่นเอง หลายบริษัท ผันตัวเองไปผลิตสินค้า เพื่อความสดวกสบายของชีวิต แทนการผลิตอาวุธ และการผลิตอาวุธเพื่อส่งออกของญี่ปุ่น ถูกห้ามโดยเด็ดขาด และเปลี่ยนเป็นการผลิต รถถัง เครื่องบินรบ เรือรบ เรือดำน้ำ เฉพาะตามโครงการ SDF เท่านั้น แต่ในปีที่แล้ว นายอาเบะ ก็ปรับนโยบายด้านความมั่นคงของญี่ปุ่นใหม่ ด้วยการเริ่มติดต่อกับผู้ผลิตอาวุธต่างประเทศ รวมทั้ง เครื่องบินรบ และเรือรบ เขาบอกว่า ยุทธศาสตร์การสร้างสันติภาพของญี่ปุ่น จำเป็นต้องใช้ร่วมกับการป้องกันด้วยอาวุธทางทหาร… ยุทธศาสตร์เดียวกับลูกพี่เป๊ะเลย รักษาสันติภาพในตะวันออกกลาง เสียจนทะลายราบเกือบหมดประเทศ เมื่อต้นปี ญี่ปุ่นเปิดตัวเรือรบลำใหม่ ชื่อ Izumo เป็นเรือรบที่มีขนาดใหญ่ที่สุดของญี่ปุ่นนับตั้งแต่สงครามโลกครั้งที่ 2 มีรันเวย์ยาวถึง 250 เมตร บรรทุกเครื่องบินเฮลิคอปเตอร์เต็มอัตรา Izumo ยังมีพี่เลี้ยงประกบข้างอีก 2 ลำ เป็นเรือรบชนิดบรรทุกเครื่องบิน รายงานข่าวอ้างว่า ขณะนี้ กองทัพเรือของญี่ปุ่น ใหญ่กว่ากองทัพเรือของฝรั่งเศสบวกกับอังกฤษเสียด้วยซ้ำ …น่าสนใจ ไม่รู้ข่าวนี้ใส่สีเข้มหรือเปล่า ต้องกรองหน่อยนะครับ ถนนทุกสายกำลังมุ่งไปสู่โตเกียว! MAST บริษัทนายหน้าค้าอาวุธใหญ่ของอังกฤษ ตีปีกฉีกยิ้ม กับนโยบายใหม่ของนาย อาเบะ หรือ ของ ไอ้สุดกร่าง CFR นั่นแหละ MAST รับหน้าที่ จัดรายการเชิญพ่อค้าขายอาวุธ มาแลกเปลียนความคิด ว่าจะ (ต้ม) ขายอาวุธให้ญี่ปุ่นอย่างไรดี ส่วนใหญ่ เห็นพ้องกันว่า ญี่ปุ่นเรื้อเวทีมานาน 70 ปี เราต้องใช้ นโยบายว่า อาวุธที่ญี่ปุ่นสร้างขึ้นมาตอนหลัง ยังไม่ได้รับการพิสูจน์ในการรบจริงเลยนะ ว่ามันจะใช้การได้ขนาดไหน นอกจากนี้พวกเขายังเล็งเหยื่อ ไปทั้งแถบ ตั้งแต่ เวียตนาม มาเลเซีย อินโดนีเซีย และ ฟิลิปปินส์ ….อ้อ ไม่มีชื่อ ไทยแลนด์ ท่านที่ปรึกษาใหญ่ นายพล Spencer บอกว่า การเปลี่ยนนโยบายของญี่ปุ่นด้านความมั่นคงนี้ อย่ามองว่าเป็นแค่การเปิดประตู ให้พวกนักค้าอาวุธเข้ามานะ มันเป็นการเปิดประตูของญี่ปุ่น ที่พาตัวเองออกไปสู่บทบาท ด้านการทหารระดับโลกต่างหาก… เยี่ยมครับ สมเป็นที่ปรึกษาด้านความมั่นคง เขาส่งคน(ต้ม) มาถูกงานจริงๆ สวัสดีครับ คนเล่านิทาน 24 พ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
  • S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP

    ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน

    👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP
    S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น

    ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone.

    พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้

    รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013).

    ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้
    S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014.

    S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา

    “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP
    เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998

    มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น

    เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ.

    Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก
    กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ

    #ลุงเล่าหลานฟัง

    https://www.youtube.com/watch?v=8uiR4SrDGZk
    🚩💿 S.E.S. และ “Dreams Come True” ที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก: ปฐมบทของวงการ K-POP ⌛ ในยุคที่เพลงป๊อปเกาหลียังไม่เป็นที่รู้จักในระดับโลก K-POP ได้เริ่มต้นก้าวแรกสู่การเป็นปรากฏการณ์วัฒนธรรมผ่านเกิร์ลกรุ๊ปอย่าง S.E.S. สำหรับผมแล้ว การได้ฟังเพลง “Dreams Come True” คือจุดเริ่มต้นที่ทำให้หลงรัก K-POP เป็นครั้งแรก มันไม่ใช่แค่เพลง แต่เป็นสัญลักษณ์ของความฝันที่กลายเป็นจริง และเป็นปฐมบทที่ปูทางให้อุตสาหกรรมบันเทิงเกาหลีใต้ก้าวสู่เวทีโลก S.E.S. ไม่เพียงเป็นไอดอลหญิงรุ่นบุกเบิก แต่ยังเป็นแรงบันดาลใจให้ศิลปินรุ่นหลัง และช่วยจุดประกายกระแส Hallyu (Korean Wave) ที่เรารู้จักกันดีในวันนี้ บทความนี้จะพาไปสำรวจประวัติ ความดัง ผลกระทบของ S.E.S. และเรื่องราวเบื้องหลังเพลงฮิตอย่าง “Dreams Come True” ที่ยังคงเป็นตำนาน 👩‍👧‍👦👩🏻‍🧒🏻‍👧🏻 S.E.S.: ผู้บุกเบิกเกิร์ลกรุ๊ปยุคแรกของ K-POP S.E.S. (ย่อมาจาก Sea, Eugene, Shoo) เป็นเกิร์ลกรุ๊ปเกาหลีใต้จากค่าย SM Entertainment ที่เดบิวต์เมื่อปี 1997 สมาชิกทั้งสามคนคือ Bada (หรือ Sea), Eugene และ Shoo ซึ่งชื่อวงมาจากชื่อจริงของพวกเธอโดยตรง. ในยุคนั้น K-POP ยังอยู่ในช่วงตั้งไข่ และ S.E.S. ได้กลายเป็นหนึ่งในกลุ่มไอดอลหญิงกลุ่มแรกที่ได้รับความนิยมอย่างล้นหลาม ด้วยภาพลักษณ์น่ารักบริสุทธิ์แบบ “fairies” (원조 요정) ที่ดึงดูดแฟนวัยรุ่น และพัฒนาไปสู่สไตล์ที่ซับซ้อนมากขึ้นในภายหลัง ทำให้พวกเธอครองชาร์ตเพลงและกลายเป็นคู่แข่งหลักกับ Fin.K.L. ในสมัยนั้น ความสำเร็จของ S.E.S. มาอย่างรวดเร็ว อัลบั้มเดบิวต์ I’m Your Girl ขายได้กว่า 650,000 ชุด ทำให้เป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 3 ในเกาหลีใต้. อัลบั้มต่อ ๆ มาอย่าง Sea & Eugene & Shoo (ขายกว่า 650,000 ชุด), Love (กลายเป็นอัลบั้มเกิร์ลกรุ๊ปที่ขายดีอันดับ 2 ในขณะนั้น) และ A Letter from Greenland (ขายกว่า 635,000 ชุด) ยิ่งตอกย้ำความนิยม. เพลงฮิตที่ครองชาร์ตยาวนาน ได้แก่ “(‘Cause) I’m Your Girl”, “Dreams Come True” (ซึ่งขึ้นอันดับ 1 บน Music Bank 3 สัปดาห์ติด), “Love”, “Just in Love” และ “U”. เพลง “I’m Your Girl” ยังถูกยกให้เป็นหนึ่งใน 100 เพลงที่ดีที่สุดในประวัติศาสตร์ K-POP โดย Rolling Stone. 🌏 พวกเธอไม่ได้จำกัดอยู่แค่เกาหลีใต้ แต่ขยายตลาดไปญี่ปุ่นตั้งแต่ปี 1998 กับซิงเกิล “Meguriau Sekai” ที่ขึ้นชาร์ต Oricon อันดับ 37 และขายกว่า 13,000 ชุด รวมถึงอัลบั้ม Reach Out ที่ขึ้นอันดับ 50. นอกจากนี้ ยังขายอัลบั้มได้กว่า 200,000 ชุดในไต้หวัน ทำให้ได้รับแผ่นประกาศเกียรติคุณจาก Rock Records. S.E.S. จัดคอนเสิร์ตเดี่ยวครั้งแรกในปี 2000 ที่ Olympic Gymnastics Arena ขายหมดเกลี้ยงกว่า 9,000 ที่นั่ง. แม้ยุบวงในปี 2002 แต่พวกเธอ reunite ในปี 2007, 2008, 2009 และอย่างยิ่งใหญ่ในปี 2016-2017 ด้วยอัลบั้มพิเศษ Remember พร้อมคอนเสิร์ตและรายการเรียลลิตี้ 🥇🏆 รางวัลที่ได้รับมากมาย เช่น Rookie of the Year จาก Golden Disc Awards (1998), Best Female Group จาก MAMA (2001, 2002), และ Bonsang จากหลายเวทีอย่าง KBS Song Festival, KMTV Music Awards และ Seoul Music Awards. พวกเธอยังได้รับการยกย่องจากรัฐบาลเกาหลี เช่น Commendation จากกระทรวงวัฒนธรรม (1999) และ Appreciation Plaques จากสหภาพศิลปิน (2000). ในลิสต์ต่าง ๆ S.E.S. ติดอันดับ 4 ในศิลปินหญิงที่ดีที่สุดโดยผู้เชี่ยวชาญจาก The Dong-a Ilbo (2016) และอันดับ 80 ใน Legend 100 Artists จาก Mnet (2013). ⏯️ ผลกระทบต่ออุตสาหกรรมบันเทิงเกาหลีใต้ 🏁 S.E.S. ถือเป็นผู้บุกเบิกที่เปิดยุคเกิร์ลกรุ๊ปใน K-POP โดยถูกเรียกว่า “original fairies” และตั้งมาตรฐานให้กับภาพลักษณ์ไอดอลหญิงที่ได้รับการยอมรับทั้งในด้านเพลงและภาพลักษณ์. นักวิจารณ์อย่าง Kim Bong-hyun ยกย่องพวกเธอว่าเป็น “กลุ่มไอดอลแรกที่ภาพลักษณ์และเพลงได้รับการยอมรับ” ขณะที่ Kang Myeong-seok ชี้ว่าเพลงอย่าง “Love” และ “Be Natural” เป็น “ตำนานของเพลงเกิร์ลกรุ๊ป” พวกเธอมีอิทธิพลต่อรุ่นหลัง เช่น Red Velvet ที่ remake “Be Natural” ในปี 2014. S.E.S. ช่วยยกระดับ SM Entertainment ให้เป็นค่ายยักษ์ใหญ่ และตั้งมาตรฐานการผลิต เช่น มิวสิกวิดีโอ “Love” ที่ถ่ายทำในนิวยอร์กด้วยงบ 1 พันล้านวอน ซึ่งเป็นการลงทุนสูงในยุคนั้น. พวกเธอยังมีส่วนในจุดเริ่มต้นของ Hallyu โดยขยาย K-POP ไปยังญี่ปุ่น ไต้หวัน และตลาดเอเชีย ซึ่งปูทางให้ศิลปินรุ่นหลังอย่าง BoA และ TVXQ. โดยรวมแล้ว S.E.S. ไม่เพียงทำให้เกิร์ลกรุ๊ปกลายเป็นส่วนสำคัญของอุตสาหกรรม แต่ยังช่วยให้ K-POP พัฒนาจากเพลงท้องถิ่นสู่ปรากฏการณ์ระดับโลกในเวลาต่อมา 🎶🎶 “Dreams Come True”: เพลงที่จุดประกายความฝันและ K-POP เพลง “Dreams Come True” ของ S.E.S. คือซิงเกิลที่สองจากอัลบั้มชุดที่สอง Sea & Eugene & Shoo ที่ออกเมื่อปี 1998 มันเป็นเพลงที่ทำให้ผมรู้จัก K-POP เป็นครั้งแรก ด้วยจังหวะ dance-pop ที่สดใสและเนื้อเพลงที่เต็มเปี่ยมไปด้วยความหวัง เพลงนี้ไม่ได้เกิดขึ้นจากศูนย์ แต่เป็น cover จากเพลงฟินแลนด์ชื่อ “Rakastuin mä looseriin” (หรือ “Like a Fool”) ของวง Nylon Beat ที่ออกในปี 1996 ประพันธ์โดย Risto Asikainen และ Jukka Immonen. ค่าย SM ซื้อลิขสิทธิ์มาปรับให้เข้ากับตลาดเกาหลี โดย Yoo Young-jin ช่วยแต่งเพิ่ม และ Bada ร่วมเขียนเนื้อเพลงภาษาเกาหลี ทำให้เวอร์ชันนี้มีส่วนผสมใหม่ ๆ เช่น เสียงเติมและส่วน arrange เพิ่มในช่วงท้าย แต่ยังคงโครงสร้างดนตรีหลักไว้ เพลงถูกบันทึกที่ SM Digital Recording Studio ในโซล และปล่อยอย่างเป็นทางการเมื่อ 23 พฤศจิกายน 1998 🎥 มิวสิกวิดีโอถ่ายทำในนิวยอร์กและฮาวาย เน้นภาพลักษณ์น่ารัก fairy-like และในปี 2021 ถูก remaster ใหม่ให้คมชัดขึ้น. ความหมายของเนื้อเพลงพูดถึงความฝันที่กลายเป็นจริงแบบไม่คาดคิด เปรียบเทียบกับความรู้สึกตกหลุมรักที่ทำให้ชีวิตสดใสขึ้น สะท้อนถึงความมองโลกในแง่ดีและความตื่นเต้น ต่างจากต้นฉบับฟินแลนด์ที่พูดถึงการตกหลุมรักคนไม่เอาไหน แต่เวอร์ชัน S.E.S. ปรับให้ positive มากขึ้น. ลิริคอย่าง “Dreams come true, yes, they do” ย้ำว่าฝันเป็นจริงได้ถ้าเราเชื่อมั่น 📼 เพลงนี้ดังเปรี้ยงปร้าง ขึ้นอันดับ 1 ในรายการเพลงเกาหลีหลายรายการ เช่น Music Bank (ชนะ 3 สัปดาห์), Inkigayo และ Music Camp ในปี 1998-1999 ช่วยให้อัลบั้มขายดี และเป็นส่วนหนึ่งที่ทำให้ S.E.S. ประสบความสำเร็จ. ในปี 2021 เพลงนี้ติดอันดับ 86 ในลิสต์ 100 เพลง K-POP ที่ดีที่สุดตลอดกาลโดย Melon และ Seoul Shinmun. มันยังถูก remake หลายครั้ง เช่น โดย aespa ในปี 2021 ซึ่งเพิ่ม element trap-hip hop และชาร์ตดีทั้งในเกาหลีและต่างประเทศ รวมถึง cover จาก Girls’ Generation, Red Velvet, Twice และอื่น ๆ. 🍾 🏆 Legacy ที่ยังคงอยู่: จากปฐมบทสู่ปรากฏการณ์โลก กาลเวลาผ่านไปกว่า 28 ปี แต่ legacy ของ S.E.S. และ “Dreams Come True” ยังคงถูกพูดถึงในฐานะตำนานที่เปลี่ยนโฉมอุตสาหกรรมบันเทิงเกาหลีใต้ เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นสัญลักษณ์ของ K-POP ยุคแรกที่ผสมผสานวัฒนธรรมต่างชาติเข้ากับสไตล์เกาหลีได้อย่างลงตัว สำหรับผม มันคือจุดเริ่มต้นที่ทำให้รู้จัก K-POP จนถึงทุกวันนี้ S.E.S. พิสูจน์ว่าความฝันสามารถเป็นจริงได้ และพวกเธอคือปฐมบทที่ทำให้ K-POP เติบโตเป็นอุตสาหกรรมพันล้านดอลลาร์ในปัจจุบัน ถ้าคุณยังไม่เคยฟัง ลองเปิด “Dreams Come True” แล้วคุณจะเข้าใจว่าทำไมมันถึงพิเศษ 💫 #ลุงเล่าหลานฟัง https://www.youtube.com/watch?v=8uiR4SrDGZk
    1 ความคิดเห็น 0 การแบ่งปัน 310 มุมมอง 0 รีวิว
Pages Boosts