• Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    ❌ Mistake: I like strawberry ice cream, my sister doesn’t.
    ✅ Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    ❌ Mistake: Luke avoids cats, because he is allergic to them.
    ✅ Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    ✅ Fixed: While I was driving my car, a bear walked in front of me.

    ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    ❌ Mistake: The bees hid in its hive.
    ✅ Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/6bASHEJpM7w?si=oC4rL091ynwhiy79
    https://youtube.com/shorts/6bASHEJpM7w?si=oC4rL091ynwhiy79
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • พบเศษซากที่คาดว่าเป็นของขีปนาวุธพิสัยกลาง Shahab-3 ของอิหร่าน จากการโจมตีศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka ใน Beersheba เมื่อเช้านี้

    👉ขีปนาวุธพิสัยกลาง Shahab -3 เป็นทรัพย์สินของกองบัญชาการ IRGC พัฒนามาจากเทคโนโลยี Nodong-1 ของเกาหลีเหนือ (รวมถึงขีปนาวุธ Ghauri ของปากีสถานก็พัฒนามาจากเกาหลีเหนือเช่นกัน)

    👉เมื่อติดหัวรบขนาด 1,200 กิโลกรัม Shahab-3 จะสามารถยิงได้ไกลประมาณ 1,000 กิโลเมตร และหากติดหัวรบที่เบากว่า ขีปนาวุธรุ่นนี้สามารถยิงได้ไกลถึง 2,000 กิโลเมตร นหลังๆ อิหร่านได้ผสานเทคโนโลยีนำทางเข้าไว้ด้วยกัน ซึ่งช่วยปรับปรุงความแม่นยำในการโจมตีเป้าหมายได้อย่างมาก

    👉มีศักยภาพในการติดตั้งหัวรบนิวเคลียร์อีกด้วย

    👉อิหร่านเคยเคลมไว้ว่าสามารถผ่านระบบป้องกัน THAAD, MIM-104 PATRIOT, IRON DOME, ARROW 3 หรือแม้แต่ S-400 ได้

    👉ก่อนหน้านี้มีข่าวลือว่าอิหร่านสนใจ ขีปนาวุธ RS-28 Sarmat ของรัสเซีย (หรือที่รู้จักกันในชื่อ Satan 2) แต่ภายหลังเปลี่ยนใจมาพัฒนาขีปนาวุธ Shahab-3 ซึ่งเป็นหนึ่งในขีปนาวุธที่มีอานุภาพทำลายล้างสูงที่สุดในโลกแทน

    👉 หลังจากนั้น อิหร่านใช้พื้นฐานของ Shahab-3 พัฒนาจนได้ขีปนาวุธ Emad ซึ่งเป็นขีปนาวุธพิสัยไกลนำวิถีแม่นยำรุ่นแรกของอิหร่าน มีพิสัยการยิงประมาณ 1,700 กม. และสามารถบรรทุกหัวรบขนาด 750 กก. ได้
    พบเศษซากที่คาดว่าเป็นของขีปนาวุธพิสัยกลาง Shahab-3 ของอิหร่าน จากการโจมตีศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka ใน Beersheba เมื่อเช้านี้ 👉ขีปนาวุธพิสัยกลาง Shahab -3 เป็นทรัพย์สินของกองบัญชาการ IRGC พัฒนามาจากเทคโนโลยี Nodong-1 ของเกาหลีเหนือ (รวมถึงขีปนาวุธ Ghauri ของปากีสถานก็พัฒนามาจากเกาหลีเหนือเช่นกัน) 👉เมื่อติดหัวรบขนาด 1,200 กิโลกรัม Shahab-3 จะสามารถยิงได้ไกลประมาณ 1,000 กิโลเมตร และหากติดหัวรบที่เบากว่า ขีปนาวุธรุ่นนี้สามารถยิงได้ไกลถึง 2,000 กิโลเมตร นหลังๆ อิหร่านได้ผสานเทคโนโลยีนำทางเข้าไว้ด้วยกัน ซึ่งช่วยปรับปรุงความแม่นยำในการโจมตีเป้าหมายได้อย่างมาก 👉มีศักยภาพในการติดตั้งหัวรบนิวเคลียร์อีกด้วย 👉อิหร่านเคยเคลมไว้ว่าสามารถผ่านระบบป้องกัน THAAD, MIM-104 PATRIOT, IRON DOME, ARROW 3 หรือแม้แต่ S-400 ได้ 👉ก่อนหน้านี้มีข่าวลือว่าอิหร่านสนใจ ขีปนาวุธ RS-28 Sarmat ของรัสเซีย (หรือที่รู้จักกันในชื่อ Satan 2) แต่ภายหลังเปลี่ยนใจมาพัฒนาขีปนาวุธ Shahab-3 ซึ่งเป็นหนึ่งในขีปนาวุธที่มีอานุภาพทำลายล้างสูงที่สุดในโลกแทน 👉 หลังจากนั้น อิหร่านใช้พื้นฐานของ Shahab-3 พัฒนาจนได้ขีปนาวุธ Emad ซึ่งเป็นขีปนาวุธพิสัยไกลนำวิถีแม่นยำรุ่นแรกของอิหร่าน มีพิสัยการยิงประมาณ 1,700 กม. และสามารถบรรทุกหัวรบขนาด 750 กก. ได้
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • อิหร่านรายงานว่า เป้าหมายของการโจมตีใน Beersheba คือศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka

    ระยะห่างตำแหน่งทั้งสองประมาณ 1 กิโลเมตร

    👉ในอุทยานเทคโนโลยี Gav Yam มีฐานบัญชาการและหน่วยข่าวกรองกลางของกองทัพอิสราเอล (IDF C4I) และศูนย์ข่าวกรองทางทหาร

    👉เป้าหมายนี้เป็นหนึ่งในโครงสร้างพื้นฐานทางทหาร ซึ่งเป็นเป้าหมายโดยตรงที่สำคัญ เป็นสถานที่ทำงานของทหารอิสราเอลหลายพันนายและเป็นที่ตั้งของระบบควบคุมสำคัญต่างๆ เช่น โครงสร้างพื้นฐานของหน่วยบัญชาการดิจิทัล ปฏิบัติการไซเบอร์ และระบบ C4ISR

    👉สำหรับโรงพยาบาล ได้รับเพียงผลกระทบจากคลื่นกระแทกเท่านั้นและไม่ได้รับความเสียหายร้ายแรง

    อิหร่านรายงานว่า เป้าหมายของการโจมตีใน Beersheba คือศูนย์ข่าวกรองของกองทัพในอุทยานเทคโนโลยี Gav Yam (Gav Yam Technology Park) ใกล้กับโรงพยาบาล Soroka ระยะห่างตำแหน่งทั้งสองประมาณ 1 กิโลเมตร 👉ในอุทยานเทคโนโลยี Gav Yam มีฐานบัญชาการและหน่วยข่าวกรองกลางของกองทัพอิสราเอล (IDF C4I) และศูนย์ข่าวกรองทางทหาร 👉เป้าหมายนี้เป็นหนึ่งในโครงสร้างพื้นฐานทางทหาร ซึ่งเป็นเป้าหมายโดยตรงที่สำคัญ เป็นสถานที่ทำงานของทหารอิสราเอลหลายพันนายและเป็นที่ตั้งของระบบควบคุมสำคัญต่างๆ เช่น โครงสร้างพื้นฐานของหน่วยบัญชาการดิจิทัล ปฏิบัติการไซเบอร์ และระบบ C4ISR 👉สำหรับโรงพยาบาล ได้รับเพียงผลกระทบจากคลื่นกระแทกเท่านั้นและไม่ได้รับความเสียหายร้ายแรง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ

    ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว

    แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง

    ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่

    ✅ กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย  
    • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง  
    • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้

    ✅ มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย  
    • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว  
    • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน

    ✅ มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ  
    • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย  
    • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ

    ✅ หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง  
    • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%”

    ✅ บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง  
    • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง

    ‼️ ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง  
    • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต

    ‼️ มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”  
    • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI

    ‼️ ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน  
    • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ

    ‼️ กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี  
    • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม”

    https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่ ✅ กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย   • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง   • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้ ✅ มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย   • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว   • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน ✅ มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ   • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย   • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ ✅ หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง   • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%” ✅ บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง   • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง ‼️ ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง   • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต ‼️ มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”   • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI ‼️ ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน   • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ ‼️ กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี   • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม” https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า

    ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต”

    ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน

    แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่

    แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย!

    ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ  
    • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์

    ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)  
    • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท

    ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)  
    • Sherman ได้งบกว่า $40B สร้าง SM1–SM4  
    • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต  
    • Richardson เพิ่ม output ของ fab ที่ 2

    ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน  
    • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem”

    ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ  
    • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ

    ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง  
    • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่

    ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)  
    • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง

    ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท  
    • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย

    ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”  
    • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน

    https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต” ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่ แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย! ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ   • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)   • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)   • Sherman ได้งบกว่า $40B สร้าง SM1–SM4   • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต   • Richardson เพิ่ม output ของ fab ที่ 2 ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน   • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem” ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ   • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง   • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่ ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)   • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท   • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”   • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    WWW.TOMSHARDWARE.COM
    Texas Instruments commits $60 billion to U.S. semiconductor manufacturing — includes planned expansions to Texas, Utah fabs
    Texas Instruments announces investments in seven upcoming U.S. 300mm fabs, though we already knew about five
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • ในโลกของการออกแบบทรานซิสเตอร์ (ซึ่งเป็นหัวใจของชิปทุกชิ้น) นักออกแบบต้องหาทางทำให้มันเล็กลง เร็วขึ้น และไม่รั่วพลังงานแบบ “ทะลุทะลวง” ทุก 2–3 ปี ตอนนี้ เทคโนโลยี Gate-All-Around (GAA) คือมาตรฐานใหม่ที่ Samsung, Intel, และ TSMC กำลังใช้กับขนาด 2 นาโนเมตร

    แต่พอจะขยับไปใต้ 1 นาโนเมตร… GAA จะไปต่อยาก Imec จึงเสนอ “forksheet transistor” ตั้งแต่ปี 2017 ซึ่งใช้ผนังฉนวนมาช่วยแยกทรานซิสเตอร์ p กับ n ให้ใกล้กันได้แบบไม่รบกวนกัน แต่ปัญหาคือ…โครงสร้างนี้ “ผลิตยากมาก” แถมยังทำให้ทรานซิสเตอร์ควบคุมไฟฟ้าได้แย่กว่า GAA ที่มี gate ครอบรอบช่องนำกระแส

    ทีมของ Imec จึงออกแบบใหม่เป็น “outer wall forksheet” ซึ่งย้ายผนังฉนวนไปอยู่นอกเซลล์ ทำให้โครงสร้างง่ายขึ้น ใส่วัสดุที่แข็งแรงขึ้นได้ แถมให้ gate ควบคุมช่องกระแสได้ดีกว่าแบบเดิมถึง 25% (จากการตัดขอบกำแพงออกแค่ 5 นาโนเมตร!)

    ถึงแม้ดีไซน์ใหม่นี้อาจเสียพื้นที่บ้าง (density ลดลงเล็กน้อย) แต่ข้อได้เปรียบเรื่อง ต้นทุน–เสถียรภาพ–การผลิตจำนวนมาก (volume manufacturing) ทำให้มันมีแนวโน้มจะเป็น “ขั้นบันได” ที่พาเราไปยัง CFET (complementary FET) ที่ซ้อนทรานซิสเตอร์ p กับ n แบบแนวตั้งในอนาคต

    ✅ Imec เปิดตัว outer wall forksheet transistor สำหรับเทคโนโลยี A10 (1nm)  
    • ออกแบบให้ผลิตง่ายขึ้นจาก forksheet แบบเดิม (inner wall)  
    • ย้ายผนังฉนวนไปไว้ด้านนอกเซลล์ แทนการฝังระหว่าง pMOS กับ nMOS

    ✅ เพิ่มความเสถียรและ performance ได้ดีขึ้น  
    • Gate สามารถควบคุมช่องกระแสได้มากขึ้น (up to 25% drive current)  
    • รองรับเทคนิคเพิ่มความเครียดในช่องนำกระแส (strain engineering) เพื่อเพิ่มความเร็ว

    ✅ ใช้วัสดุเดิม (เช่น silicon dioxide) และกระบวนการหลังจากขั้นตอนหลักแล้ว  
    • ทำให้ผนังไม่ถูกกัดเซาะจากขั้นตอนก่อนหน้า  
    • วางระบบ timing และ mask alignment ได้ง่ายกว่า

    ✅ ผลจากการจำลองจริงบน SRAM และ oscillator circuits  
    • เทียบกับ A14 nanosheet transistor: พื้นที่ลดลง 22%, ประสิทธิภาพเท่าหรือดีกว่า  
    • ถ้าไม่มีการใส่ strain → performance ลดลง 33%

    ✅ เป็นแนวทางกลางระหว่าง GAA → forksheet → CFET  
    • ทำให้ผู้ผลิตสามารถเรียนรู้กระบวนการที่ใช้ร่วมกันได้ ก่อนเข้าสู่ CFET เต็มรูปแบบในทศวรรษหน้า

    ‼️ outer wall forksheet อาจเสียพื้นที่บ้าง (density ลดลง) เทียบกับ inner wall  
    • เพราะผนังฉนวนกว้างขึ้น (จาก ~8–10nm เป็น ~15nm) แม้จะได้การผลิตที่ง่ายขึ้น

    ‼️ ยังอยู่ในขั้นต้นของการพัฒนา — ยังไม่มีแผนผลิตเชิงพาณิชย์โดยใครชัดเจน  
    • ต้องรอ Intel, TSMC, หรือ Samsung นำไปรวมใน node จริง

    ‼️ หากไม่ได้วางระบบ strain อย่างเหมาะสม จะเสีย performance ไปมาก  
    • strain continuity เป็นหัวใจที่ forksheet เดิมขาดไป แต่ต้องทำให้ครบ

    ‼️ โครงสร้างนี้ซับซ้อนเกินกว่า node 5nm จะใช้ได้ทั่วไป  
    • เน้นเฉพาะ A10 (1nm) ขึ้นไป ใกล้เคียงกับกรอบเวลา 2027–2030+

    https://www.tomshardware.com/tech-industry/semiconductors/imecs-next-gen-high-speed-chip-transistor-addresses-manufacturing-concerns-outer-wall-forksheet-design-simplifies-production-but-may-sacrifice-density
    ในโลกของการออกแบบทรานซิสเตอร์ (ซึ่งเป็นหัวใจของชิปทุกชิ้น) นักออกแบบต้องหาทางทำให้มันเล็กลง เร็วขึ้น และไม่รั่วพลังงานแบบ “ทะลุทะลวง” ทุก 2–3 ปี ตอนนี้ เทคโนโลยี Gate-All-Around (GAA) คือมาตรฐานใหม่ที่ Samsung, Intel, และ TSMC กำลังใช้กับขนาด 2 นาโนเมตร แต่พอจะขยับไปใต้ 1 นาโนเมตร… GAA จะไปต่อยาก Imec จึงเสนอ “forksheet transistor” ตั้งแต่ปี 2017 ซึ่งใช้ผนังฉนวนมาช่วยแยกทรานซิสเตอร์ p กับ n ให้ใกล้กันได้แบบไม่รบกวนกัน แต่ปัญหาคือ…โครงสร้างนี้ “ผลิตยากมาก” แถมยังทำให้ทรานซิสเตอร์ควบคุมไฟฟ้าได้แย่กว่า GAA ที่มี gate ครอบรอบช่องนำกระแส ทีมของ Imec จึงออกแบบใหม่เป็น “outer wall forksheet” ซึ่งย้ายผนังฉนวนไปอยู่นอกเซลล์ ทำให้โครงสร้างง่ายขึ้น ใส่วัสดุที่แข็งแรงขึ้นได้ แถมให้ gate ควบคุมช่องกระแสได้ดีกว่าแบบเดิมถึง 25% (จากการตัดขอบกำแพงออกแค่ 5 นาโนเมตร!) ถึงแม้ดีไซน์ใหม่นี้อาจเสียพื้นที่บ้าง (density ลดลงเล็กน้อย) แต่ข้อได้เปรียบเรื่อง ต้นทุน–เสถียรภาพ–การผลิตจำนวนมาก (volume manufacturing) ทำให้มันมีแนวโน้มจะเป็น “ขั้นบันได” ที่พาเราไปยัง CFET (complementary FET) ที่ซ้อนทรานซิสเตอร์ p กับ n แบบแนวตั้งในอนาคต ✅ Imec เปิดตัว outer wall forksheet transistor สำหรับเทคโนโลยี A10 (1nm)   • ออกแบบให้ผลิตง่ายขึ้นจาก forksheet แบบเดิม (inner wall)   • ย้ายผนังฉนวนไปไว้ด้านนอกเซลล์ แทนการฝังระหว่าง pMOS กับ nMOS ✅ เพิ่มความเสถียรและ performance ได้ดีขึ้น   • Gate สามารถควบคุมช่องกระแสได้มากขึ้น (up to 25% drive current)   • รองรับเทคนิคเพิ่มความเครียดในช่องนำกระแส (strain engineering) เพื่อเพิ่มความเร็ว ✅ ใช้วัสดุเดิม (เช่น silicon dioxide) และกระบวนการหลังจากขั้นตอนหลักแล้ว   • ทำให้ผนังไม่ถูกกัดเซาะจากขั้นตอนก่อนหน้า   • วางระบบ timing และ mask alignment ได้ง่ายกว่า ✅ ผลจากการจำลองจริงบน SRAM และ oscillator circuits   • เทียบกับ A14 nanosheet transistor: พื้นที่ลดลง 22%, ประสิทธิภาพเท่าหรือดีกว่า   • ถ้าไม่มีการใส่ strain → performance ลดลง 33% ✅ เป็นแนวทางกลางระหว่าง GAA → forksheet → CFET   • ทำให้ผู้ผลิตสามารถเรียนรู้กระบวนการที่ใช้ร่วมกันได้ ก่อนเข้าสู่ CFET เต็มรูปแบบในทศวรรษหน้า ‼️ outer wall forksheet อาจเสียพื้นที่บ้าง (density ลดลง) เทียบกับ inner wall   • เพราะผนังฉนวนกว้างขึ้น (จาก ~8–10nm เป็น ~15nm) แม้จะได้การผลิตที่ง่ายขึ้น ‼️ ยังอยู่ในขั้นต้นของการพัฒนา — ยังไม่มีแผนผลิตเชิงพาณิชย์โดยใครชัดเจน   • ต้องรอ Intel, TSMC, หรือ Samsung นำไปรวมใน node จริง ‼️ หากไม่ได้วางระบบ strain อย่างเหมาะสม จะเสีย performance ไปมาก   • strain continuity เป็นหัวใจที่ forksheet เดิมขาดไป แต่ต้องทำให้ครบ ‼️ โครงสร้างนี้ซับซ้อนเกินกว่า node 5nm จะใช้ได้ทั่วไป   • เน้นเฉพาะ A10 (1nm) ขึ้นไป ใกล้เคียงกับกรอบเวลา 2027–2030+ https://www.tomshardware.com/tech-industry/semiconductors/imecs-next-gen-high-speed-chip-transistor-addresses-manufacturing-concerns-outer-wall-forksheet-design-simplifies-production-but-may-sacrifice-density
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • DongPleng Buri
    🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี
    🎙️Cover 🎉Concert, Tv., Radio,​ Media
    Tel. 0805287889
    Line ID : dongpleng

    -เพลงสำหรับ​ นักร้อง​ ศิลปิน
    -เพลงตามวาระโอกาสงานพิเศษ
    -เพลงบริษัท​ หน่วยงาน​ องค์กร
    -เพลงผลิตภัณฑ์​สินค้า
    -เพลงบรรเลงตามสถานที่บริการ
    -เพลงสื่อการเรียนการสอน
    -เพลงที่ใช้สำหรับประชาสัมพันธ์​
    -Spot, Presentation, รถแห่, VTR.
    -Tv., RADIO, PR., Media, Mv.
    -Concert on Show Shaw Sherry Duck
    Band, Acoustic, Bkt.
    DongPleng Buri 🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี 🎙️Cover 🎉Concert, Tv., Radio,​ Media Tel. 0805287889 Line ID : dongpleng -เพลงสำหรับ​ นักร้อง​ ศิลปิน -เพลงตามวาระโอกาสงานพิเศษ -เพลงบริษัท​ หน่วยงาน​ องค์กร -เพลงผลิตภัณฑ์​สินค้า -เพลงบรรเลงตามสถานที่บริการ -เพลงสื่อการเรียนการสอน -เพลงที่ใช้สำหรับประชาสัมพันธ์​ -Spot, Presentation, รถแห่, VTR. -Tv., RADIO, PR., Media, Mv. -Concert on Show Shaw Sherry Duck Band, Acoustic, Bkt.
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • DongPleng Buri 🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี🎙️Cover 🎉Concert, Tv., Radio,​ Media Tel. 0805287889 Line ID : dongpleng -เพลงสำหรับ​ นักร้อง​ ศิลปิน-เพลงตามวาระโอกาสงานพิเศษ-เพลงบริษัท​ หน่วยงาน​ องค์กร-เพลงผลิตภัณฑ์​สินค้า-เพลงบรรเลงตามสถานที่บริการ-เพลงสื่อการเรียนการสอน-เพลงที่ใช้สำหรับประชาสัมพันธ์​-Spot, Presentation, รถแห่, VTR.-Tv., RADIO, PR., Media, Mv. -Concert on Show Shaw Sherry DuckBand, Acoustic, Bkt.
    DongPleng Buri 🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี🎙️Cover 🎉Concert, Tv., Radio,​ Media Tel. 0805287889 Line ID : dongpleng -เพลงสำหรับ​ นักร้อง​ ศิลปิน-เพลงตามวาระโอกาสงานพิเศษ-เพลงบริษัท​ หน่วยงาน​ องค์กร-เพลงผลิตภัณฑ์​สินค้า-เพลงบรรเลงตามสถานที่บริการ-เพลงสื่อการเรียนการสอน-เพลงที่ใช้สำหรับประชาสัมพันธ์​-Spot, Presentation, รถแห่, VTR.-Tv., RADIO, PR., Media, Mv. -Concert on Show Shaw Sherry DuckBand, Acoustic, Bkt.
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • เริ่มแล้วยกระดับคุมเข้มชายแดน จ.สระแก้วห้ามคนไทยทำงานบ่อนปอยเปตผ่าน กองกำลังบูรพา ออกมาตรการควบคุมจุดผ่านแดนชายแดนสระแก้วขั้นสูงสุด สั่งห้ามคนไทยทุกประเภทที่เป็นพนักงานในบ่อนการพนัน กาสิโน หรือสถานบันเทิงในกรุงปอยเปต เดินทางออกนอกราชอาณาจักรผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้ว มีผลตั้งแต่วันที่ 17 มิถุนายน 2568 เวลา 08.00 น. เป็นต้นไปจนกว่าจะมีคำสั่งเปลี่ยนแปลง เป็นคำสั่งที่ออกโดยกองกำลังบูรพา มีหนังสือถึงผู้กำกับการตรวจคนเข้าเมืองจังหวัดสระแก้ว เรื่อง “มาตรการควบคุมจุดผ่านแดนถาวร/จุดผ่อนปรนเพื่อการค้าฯ ในพื้นที่ชายแดนจังหวัดสระแก้ว” เพื่อยกระดับมาตรการรักษาความปลอดภัยบริเวณแนวชายแดน โดยเฉพาะในจังหวัดสระแก้ว ซึ่งมีจุดผ่านแดนสำคัญหลายแห่ง เช่น จุดผ่านแดนถาวรบ้านคลองลึก อ.อรัญประเทศ และจุดผ่อนปรนการค้าอื่น ๆ ในพื้นที่ โดยสั่งการให้หน่วยที่รับผิดชอบในพื้นที่ชายแดน เพิ่มความเข้มงวดในการควบคุมบุคคลที่จะเดินทางออกนอกราชอาณาจักรกลุ่มเป้าหมายหลัก คือ คนไทยที่มีสถานะเป็นพนักงาน บ่อนการพนัน กาสิโน สถานบันเทิงทุกประเภท ในกรุงปอยเปต ประเทศกัมพูชา โดยให้ห้ามออกนอกประเทศผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้วไม่ว่ากรณีใด ๆ จนกว่าจะมีคำสั่งเปลี่ยนแปลงจากทางกองกำลังบูรพาโดยหน่วยงานที่เกี่ยวข้อง เช่น ตำรวจตรวจคนเข้าเมือง ด่านตรวจทหาร และฝ่ายปกครองในพื้นที่ ต้องร่วมกันบังคับใช้มาตรการนี้อย่างเคร่งครัด ทำการตรวจสอบเอกสารและจุดประสงค์การเดินทางของผู้ที่ผ่านเข้า-ออกประเทศอย่างละเอียด เพื่อป้องกันการฝ่าฝืนคำสั่งดังกล่าวกองกำลังบูรพาย้ำว่า มาตรการครั้งนี้เป็นเพียงการควบคุมเพื่อความปลอดภัยของประชาชนไทย โดยจะไม่ส่งผลกระทบต่อการค้าขายหรือการเดินทางของประชาชนทั่วไปที่มีจุดประสงค์อื่นนอกเหนือจากการทำงานในบ่อนและสถานบันเทิง#JBC #ชายแดนไทยเขมร ที่มา : ThePublisherTH #สำนักข่าวออนไลน์เพื่อสังคม
    เริ่มแล้วยกระดับคุมเข้มชายแดน จ.สระแก้วห้ามคนไทยทำงานบ่อนปอยเปตผ่าน กองกำลังบูรพา ออกมาตรการควบคุมจุดผ่านแดนชายแดนสระแก้วขั้นสูงสุด สั่งห้ามคนไทยทุกประเภทที่เป็นพนักงานในบ่อนการพนัน กาสิโน หรือสถานบันเทิงในกรุงปอยเปต เดินทางออกนอกราชอาณาจักรผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้ว มีผลตั้งแต่วันที่ 17 มิถุนายน 2568 เวลา 08.00 น. เป็นต้นไปจนกว่าจะมีคำสั่งเปลี่ยนแปลง เป็นคำสั่งที่ออกโดยกองกำลังบูรพา มีหนังสือถึงผู้กำกับการตรวจคนเข้าเมืองจังหวัดสระแก้ว เรื่อง “มาตรการควบคุมจุดผ่านแดนถาวร/จุดผ่อนปรนเพื่อการค้าฯ ในพื้นที่ชายแดนจังหวัดสระแก้ว” เพื่อยกระดับมาตรการรักษาความปลอดภัยบริเวณแนวชายแดน โดยเฉพาะในจังหวัดสระแก้ว ซึ่งมีจุดผ่านแดนสำคัญหลายแห่ง เช่น จุดผ่านแดนถาวรบ้านคลองลึก อ.อรัญประเทศ และจุดผ่อนปรนการค้าอื่น ๆ ในพื้นที่ โดยสั่งการให้หน่วยที่รับผิดชอบในพื้นที่ชายแดน เพิ่มความเข้มงวดในการควบคุมบุคคลที่จะเดินทางออกนอกราชอาณาจักรกลุ่มเป้าหมายหลัก คือ คนไทยที่มีสถานะเป็นพนักงาน บ่อนการพนัน กาสิโน สถานบันเทิงทุกประเภท ในกรุงปอยเปต ประเทศกัมพูชา โดยให้ห้ามออกนอกประเทศผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้วไม่ว่ากรณีใด ๆ จนกว่าจะมีคำสั่งเปลี่ยนแปลงจากทางกองกำลังบูรพาโดยหน่วยงานที่เกี่ยวข้อง เช่น ตำรวจตรวจคนเข้าเมือง ด่านตรวจทหาร และฝ่ายปกครองในพื้นที่ ต้องร่วมกันบังคับใช้มาตรการนี้อย่างเคร่งครัด ทำการตรวจสอบเอกสารและจุดประสงค์การเดินทางของผู้ที่ผ่านเข้า-ออกประเทศอย่างละเอียด เพื่อป้องกันการฝ่าฝืนคำสั่งดังกล่าวกองกำลังบูรพาย้ำว่า มาตรการครั้งนี้เป็นเพียงการควบคุมเพื่อความปลอดภัยของประชาชนไทย โดยจะไม่ส่งผลกระทบต่อการค้าขายหรือการเดินทางของประชาชนทั่วไปที่มีจุดประสงค์อื่นนอกเหนือจากการทำงานในบ่อนและสถานบันเทิง#JBC #ชายแดนไทยเขมร ที่มา : ThePublisherTH #สำนักข่าวออนไลน์เพื่อสังคม
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • 🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม
    PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต

    ✅ กรณีศึกษาการโจมตี
    - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา
    - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล
    - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง
    - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ

    ‼️ ข้อควรระวัง
    - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน
    - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย
    - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล

    🔍 แนวทางป้องกัน
    ✅ การตั้งค่าการลดพื้นผิวการโจมตี
    - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล
    - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้
    - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง
    - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI

    ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย
    - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด
    - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ

    🛡️ การตั้งค่าการตรวจสอบ PowerShell
    ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell
    - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging
    - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell
    - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย

    ‼️ ข้อควรระวังในการตรวจสอบ
    - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้
    - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง

    https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ กรณีศึกษาการโจมตี - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ ‼️ ข้อควรระวัง - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล 🔍 แนวทางป้องกัน ✅ การตั้งค่าการลดพื้นผิวการโจมตี - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้ - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ 🛡️ การตั้งค่าการตรวจสอบ PowerShell ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย ‼️ ข้อควรระวังในการตรวจสอบ - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้ - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    WWW.CSOONLINE.COM
    How to log and monitor PowerShell activity for suspicious scripts and commands
    Attackers are increasingly abusing sanctioned tools to subvert automated defenses. Tracking your Windows fleet’s PowerShell use — especially consultant workstations — can provide early indications of nefarious activity.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • เรื่องราวของ Plasma 6.4 และอนาคตของ 6.5
    ทีม KDE กำลังเพิ่มประสิทธิภาพและเสริมฟีเจอร์ใหม่ให้กับ Plasma 6.4 ก่อนเปิดตัววันที่ 17 มิถุนายน 2025 หลังจากที่สัปดาห์ก่อนมีการปรับปรุงเรื่องความเร็วในการโหลด ตอนนี้พวกเขาเดินหน้าต่อด้วยการเพิ่ม Picture-in-Picture (PiP) บน Wayland ซึ่งเป็นฟีเจอร์ที่หลายคนรอคอย นี่เป็นก้าวสำคัญที่ช่วยให้ Wayland ทัดเทียมกับ X11 มากขึ้น

    นอกจากนี้ การปรับปรุงอื่นๆ ได้แก่:
    ✅ ปรับปรุง Blur effect โดยรวม Background Contrast effect เข้าไป
    ✅ สามารถจัดเรียง Virtual desktops จาก Pager widget ได้แล้ว
    ✅ ตั้งค่าการ Invert และ Zoom ถูกย้ายไปที่หน้า Accessibility
    ✅ ปรับปรุง Breeze application style ให้มีแอนิเมชันในเช็คบ็อกซ์และปุ่มตัวเลือกในแอปที่ใช้ QtQuick
    ✅ แก้ไขปัญหาผู้ใช้ไม่รู้วิธีหยุดบันทึกหน้าจอใน Spectacle ให้ชัดเจนยิ่งขึ้น

    ปรับปรุงเสถียรภาพใน Plasma 6.4
    ✅ การเพิ่มวิดเจ็ตไปที่ oversized panels ไม่ทำให้ shell ค้างอีกต่อไป
    ✅ แก้ปัญหา Discover ที่เคยแครชเมื่อแนะนำแอปแทนที่สำหรับ Flatpak ที่ไม่รองรับ
    ✅ ลากไฟล์ไปวางใน Folder View widget ไม่ทำให้เกิดภาพกระตุก
    ✅ กล่องบันทึกไฟล์จาก Flatpak browsers อนุญาตให้เปิดหน้า preview แล้ว
    ✅ การพิมพ์จาก Flatpak GTK apps แสดงขนาดที่ถูกต้อง

    ฟีเจอร์ที่กำลังพัฒนาสำหรับ Plasma 6.5
    ✅ Picture-in-Picture (PiP) บน Wayland— ใช้ Wayland PiP protocol เวอร์ชันทดลอง ทำให้แอปอย่าง Firefox สามารถแสดงหน้าต่าง PiP ได้อย่างถูกต้อง
    ✅ แก้ไขปัญหา UI เพื่อปรับปรุง ความคมชัดของข้อความ ในเมนูและป้ายกำกับต่างๆ
    ✅ Kicker Application Menu สามารถเลื่อนแนวนอนได้เมื่อมีผลค้นหาจำนวนมาก

    ‼️ ถึงแม้จะมีการแก้ไขหลายจุด แต่ยังมี 3 บั๊กระดับสูง ที่ยังไม่ได้รับการแก้ไข
    ‼️ ปัญหา "15-minute bugs" เพิ่มขึ้นถึง 23 จุด ซึ่งยังต้องแก้ไขต่อไป

    โดยรวมแล้ว Plasma 6.4 ดูจะเป็นอัปเดตที่ช่วยเพิ่มเสถียรภาพและปรับปรุงประสบการณ์ใช้งาน ส่วน Plasma 6.5 กำลังเตรียมตัวกับฟีเจอร์ใหม่ที่ผู้ใช้รอคอย

    https://www.neowin.net/news/kde-brings-wayland-pip-to-plasma-65-adds-finishing-touches-to-64-as-release-nears/
    เรื่องราวของ Plasma 6.4 และอนาคตของ 6.5 ทีม KDE กำลังเพิ่มประสิทธิภาพและเสริมฟีเจอร์ใหม่ให้กับ Plasma 6.4 ก่อนเปิดตัววันที่ 17 มิถุนายน 2025 หลังจากที่สัปดาห์ก่อนมีการปรับปรุงเรื่องความเร็วในการโหลด ตอนนี้พวกเขาเดินหน้าต่อด้วยการเพิ่ม Picture-in-Picture (PiP) บน Wayland ซึ่งเป็นฟีเจอร์ที่หลายคนรอคอย นี่เป็นก้าวสำคัญที่ช่วยให้ Wayland ทัดเทียมกับ X11 มากขึ้น นอกจากนี้ การปรับปรุงอื่นๆ ได้แก่: ✅ ปรับปรุง Blur effect โดยรวม Background Contrast effect เข้าไป ✅ สามารถจัดเรียง Virtual desktops จาก Pager widget ได้แล้ว ✅ ตั้งค่าการ Invert และ Zoom ถูกย้ายไปที่หน้า Accessibility ✅ ปรับปรุง Breeze application style ให้มีแอนิเมชันในเช็คบ็อกซ์และปุ่มตัวเลือกในแอปที่ใช้ QtQuick ✅ แก้ไขปัญหาผู้ใช้ไม่รู้วิธีหยุดบันทึกหน้าจอใน Spectacle ให้ชัดเจนยิ่งขึ้น ปรับปรุงเสถียรภาพใน Plasma 6.4 ✅ การเพิ่มวิดเจ็ตไปที่ oversized panels ไม่ทำให้ shell ค้างอีกต่อไป ✅ แก้ปัญหา Discover ที่เคยแครชเมื่อแนะนำแอปแทนที่สำหรับ Flatpak ที่ไม่รองรับ ✅ ลากไฟล์ไปวางใน Folder View widget ไม่ทำให้เกิดภาพกระตุก ✅ กล่องบันทึกไฟล์จาก Flatpak browsers อนุญาตให้เปิดหน้า preview แล้ว ✅ การพิมพ์จาก Flatpak GTK apps แสดงขนาดที่ถูกต้อง ฟีเจอร์ที่กำลังพัฒนาสำหรับ Plasma 6.5 ✅ Picture-in-Picture (PiP) บน Wayland— ใช้ Wayland PiP protocol เวอร์ชันทดลอง ทำให้แอปอย่าง Firefox สามารถแสดงหน้าต่าง PiP ได้อย่างถูกต้อง ✅ แก้ไขปัญหา UI เพื่อปรับปรุง ความคมชัดของข้อความ ในเมนูและป้ายกำกับต่างๆ ✅ Kicker Application Menu สามารถเลื่อนแนวนอนได้เมื่อมีผลค้นหาจำนวนมาก ‼️ ถึงแม้จะมีการแก้ไขหลายจุด แต่ยังมี 3 บั๊กระดับสูง ที่ยังไม่ได้รับการแก้ไข ‼️ ปัญหา "15-minute bugs" เพิ่มขึ้นถึง 23 จุด ซึ่งยังต้องแก้ไขต่อไป โดยรวมแล้ว Plasma 6.4 ดูจะเป็นอัปเดตที่ช่วยเพิ่มเสถียรภาพและปรับปรุงประสบการณ์ใช้งาน ส่วน Plasma 6.5 กำลังเตรียมตัวกับฟีเจอร์ใหม่ที่ผู้ใช้รอคอย https://www.neowin.net/news/kde-brings-wayland-pip-to-plasma-65-adds-finishing-touches-to-64-as-release-nears/
    WWW.NEOWIN.NET
    KDE brings Wayland PiP to Plasma 6.5, adds finishing touches to 6.4 as release nears
    In the latest "This Week in Plasma", the KDE team outlined key updates coming to Plasma 6.4 and 6.5, including critical bug fixes and new features like Wayland Picture-in-Picture.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • คาดว่านี่คือขีปนาวุธความเร็วเหนือเสียง Fattah-1 และ Fattah-2 ที่อิหร่านใช้โจมตีอิสราเอลในช่วงสองวันที่ผ่านมา ซึ่งเป็นขีปนาวุธความเร็วเหนือเสียงรุ่นแรกของอิหร่าน โดยเปิดตัวเมื่อกลางปี 2023 และถูกใช้งานจริงโดยอิสราเอล "อาสา" เป็นเป้าในปี 2025

    อาวุธนี้มีระยะการยิงอยู่ที่ 1,400 กิโลเมตร และสามารถเร่งความเร็วก่อนที่จะโจมตีเป้าหมายได้ถึง 13-15 เท่าของความเร็วเหนือเสียง ซึ่งโดยปกติจะอยู่ที่ 1,234.8 กิโลเมตรต่อชั่วโมง นั่นหมายความว่าขีปนาวุธนี้อาจทำความเร็วได้สูงสุดถึง 18,522 กิโลเมตรต่อชั่วโมง หรือกว่า 15 มัค

    ที่สำคัญ ขีปนาวุธนี้สามารถติดตั้งหัวรบนิวเคลียร์เพื่อเพิ่มขีดความสามารถในการทำลายล้างได้อีกด้วย

    นอกเหนือจากนี้ยังมีขีปนาวุธความเร็วเหนือเสียง "อีมาด" (Emad) "เคบาร์เชคาน" (Kheibar Shekan) ที่ถูกใช้ในครั้งนี้ด้วย

    คาดว่านี่คือขีปนาวุธความเร็วเหนือเสียง Fattah-1 และ Fattah-2 ที่อิหร่านใช้โจมตีอิสราเอลในช่วงสองวันที่ผ่านมา ซึ่งเป็นขีปนาวุธความเร็วเหนือเสียงรุ่นแรกของอิหร่าน โดยเปิดตัวเมื่อกลางปี 2023 และถูกใช้งานจริงโดยอิสราเอล "อาสา" เป็นเป้าในปี 2025 อาวุธนี้มีระยะการยิงอยู่ที่ 1,400 กิโลเมตร และสามารถเร่งความเร็วก่อนที่จะโจมตีเป้าหมายได้ถึง 13-15 เท่าของความเร็วเหนือเสียง ซึ่งโดยปกติจะอยู่ที่ 1,234.8 กิโลเมตรต่อชั่วโมง นั่นหมายความว่าขีปนาวุธนี้อาจทำความเร็วได้สูงสุดถึง 18,522 กิโลเมตรต่อชั่วโมง หรือกว่า 15 มัค ที่สำคัญ ขีปนาวุธนี้สามารถติดตั้งหัวรบนิวเคลียร์เพื่อเพิ่มขีดความสามารถในการทำลายล้างได้อีกด้วย นอกเหนือจากนี้ยังมีขีปนาวุธความเร็วเหนือเสียง "อีมาด" (Emad) "เคบาร์เชคาน" (Kheibar Shekan) ที่ถูกใช้ในครั้งนี้ด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ⚠️ กลโกง Bitcoin ATM: วิธีใหม่ในการหลอกลวงทางการเงิน
    Bitcoin ATM กำลังกลายเป็นเครื่องมือใหม่ของมิจฉาชีพ โดยใช้ กลยุทธ์หลอกลวงทางโทรศัพท์ เพื่อให้เหยื่อ ถอนเงินสดและฝากเข้า Bitcoin ATM ซึ่งทำให้เงินหายไปโดยไม่สามารถติดตามได้

    🔍 วิธีการหลอกลวงที่พบในสหรัฐฯ
    ✅ มิจฉาชีพใช้โทรศัพท์หลอกเหยื่อให้ถอนเงินสด
    - เหยื่อได้รับโทรศัพท์จากบุคคลที่อ้างว่าเป็นตัวแทนจาก Apple หรือธนาคาร
    - ถูกข่มขู่ว่าบัญชีของตนมีธุรกรรมผิดกฎหมาย เช่น การซื้อสื่อลามกอนาจาร
    - มิจฉาชีพอ้างว่าเงินจะถูกยึดหากไม่รีบถอนและฝากเข้า “บัญชีตัวแทน” ผ่าน Bitcoin ATM

    ✅ Bitcoin ATM ถูกใช้เป็นช่องทางฟอกเงิน
    - เครื่องเหล่านี้ไม่สามารถถอนเงินสดได้ แต่รับเงินสดเพื่อแลกเป็นคริปโตเคอร์เรนซี
    - เงินที่ฝากเข้าไปจะถูกโอนไปยังบัญชีที่ไม่สามารถติดตามได้
    - มีการฟ้องร้องบริษัทผู้ให้บริการ Bitcoin ATM ในหลายรัฐ เช่น นิวเจอร์ซีย์และไอโอวา

    ✅ มูลค่าความเสียหายเพิ่มขึ้นอย่างรวดเร็ว
    - จากปี 2020 ถึง 2023 ความเสียหายจากการหลอกลวงผ่าน Bitcoin ATM เพิ่มขึ้นเกือบ 10 เท่า
    - ในช่วงครึ่งแรกของปี 2024 มีมูลค่าความเสียหายสูงถึง 65 ล้านดอลลาร์สหรัฐ

    🔥 ผลกระทบต่อความปลอดภัยทางการเงิน
    ‼️ Bitcoin ATM อาจถูกใช้เป็นเครื่องมือฟอกเงินและฉ้อโกง
    - มิจฉาชีพสามารถใช้เครื่องเหล่านี้เพื่อรับเงินจากเหยื่อโดยไม่สามารถติดตามได้

    ‼️ การหลอกลวงทางโทรศัพท์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนขึ้น
    - การปลอมหมายเลขโทรศัพท์ (spoofing) ทำให้เหยื่อเชื่อว่ากำลังคุยกับบริษัทจริง

    ‼️ กฎหมายเกี่ยวกับ Bitcoin ATM ยังไม่มีมาตรการป้องกันที่เพียงพอ
    - บางรัฐเริ่มพิจารณาห้ามการติดตั้ง Bitcoin ATM เพื่อป้องกันการฉ้อโกง

    🚀 แนวทางป้องกันและอนาคตของ Bitcoin ATM
    ✅ ผู้ใช้ควรตรวจสอบข้อมูลก่อนทำธุรกรรมทางการเงิน
    - หากได้รับโทรศัพท์ที่น่าสงสัย ควรติดต่อธนาคารโดยตรงเพื่อยืนยัน

    ✅ หน่วยงานกำกับดูแลควรเพิ่มมาตรการป้องกันการฉ้อโกง
    - ควรมีระบบตรวจสอบธุรกรรมที่ผิดปกติและแจ้งเตือนผู้ใช้

    ✅ ต้องติดตามว่ารัฐบาลจะออกกฎหมายควบคุม Bitcoin ATM หรือไม่
    - บางรัฐกำลังพิจารณาห้ามการติดตั้งเครื่องเหล่านี้เพื่อลดความเสี่ยง

    https://www.thestar.com.my/tech/tech-news/2025/06/14/she-got-a-phone-call-to-deposit-her-money-the-terrifying-scam-inside-bitcoin-atms-in-the-us
    ⚠️ กลโกง Bitcoin ATM: วิธีใหม่ในการหลอกลวงทางการเงิน Bitcoin ATM กำลังกลายเป็นเครื่องมือใหม่ของมิจฉาชีพ โดยใช้ กลยุทธ์หลอกลวงทางโทรศัพท์ เพื่อให้เหยื่อ ถอนเงินสดและฝากเข้า Bitcoin ATM ซึ่งทำให้เงินหายไปโดยไม่สามารถติดตามได้ 🔍 วิธีการหลอกลวงที่พบในสหรัฐฯ ✅ มิจฉาชีพใช้โทรศัพท์หลอกเหยื่อให้ถอนเงินสด - เหยื่อได้รับโทรศัพท์จากบุคคลที่อ้างว่าเป็นตัวแทนจาก Apple หรือธนาคาร - ถูกข่มขู่ว่าบัญชีของตนมีธุรกรรมผิดกฎหมาย เช่น การซื้อสื่อลามกอนาจาร - มิจฉาชีพอ้างว่าเงินจะถูกยึดหากไม่รีบถอนและฝากเข้า “บัญชีตัวแทน” ผ่าน Bitcoin ATM ✅ Bitcoin ATM ถูกใช้เป็นช่องทางฟอกเงิน - เครื่องเหล่านี้ไม่สามารถถอนเงินสดได้ แต่รับเงินสดเพื่อแลกเป็นคริปโตเคอร์เรนซี - เงินที่ฝากเข้าไปจะถูกโอนไปยังบัญชีที่ไม่สามารถติดตามได้ - มีการฟ้องร้องบริษัทผู้ให้บริการ Bitcoin ATM ในหลายรัฐ เช่น นิวเจอร์ซีย์และไอโอวา ✅ มูลค่าความเสียหายเพิ่มขึ้นอย่างรวดเร็ว - จากปี 2020 ถึง 2023 ความเสียหายจากการหลอกลวงผ่าน Bitcoin ATM เพิ่มขึ้นเกือบ 10 เท่า - ในช่วงครึ่งแรกของปี 2024 มีมูลค่าความเสียหายสูงถึง 65 ล้านดอลลาร์สหรัฐ 🔥 ผลกระทบต่อความปลอดภัยทางการเงิน ‼️ Bitcoin ATM อาจถูกใช้เป็นเครื่องมือฟอกเงินและฉ้อโกง - มิจฉาชีพสามารถใช้เครื่องเหล่านี้เพื่อรับเงินจากเหยื่อโดยไม่สามารถติดตามได้ ‼️ การหลอกลวงทางโทรศัพท์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนขึ้น - การปลอมหมายเลขโทรศัพท์ (spoofing) ทำให้เหยื่อเชื่อว่ากำลังคุยกับบริษัทจริง ‼️ กฎหมายเกี่ยวกับ Bitcoin ATM ยังไม่มีมาตรการป้องกันที่เพียงพอ - บางรัฐเริ่มพิจารณาห้ามการติดตั้ง Bitcoin ATM เพื่อป้องกันการฉ้อโกง 🚀 แนวทางป้องกันและอนาคตของ Bitcoin ATM ✅ ผู้ใช้ควรตรวจสอบข้อมูลก่อนทำธุรกรรมทางการเงิน - หากได้รับโทรศัพท์ที่น่าสงสัย ควรติดต่อธนาคารโดยตรงเพื่อยืนยัน ✅ หน่วยงานกำกับดูแลควรเพิ่มมาตรการป้องกันการฉ้อโกง - ควรมีระบบตรวจสอบธุรกรรมที่ผิดปกติและแจ้งเตือนผู้ใช้ ✅ ต้องติดตามว่ารัฐบาลจะออกกฎหมายควบคุม Bitcoin ATM หรือไม่ - บางรัฐกำลังพิจารณาห้ามการติดตั้งเครื่องเหล่านี้เพื่อลดความเสี่ยง https://www.thestar.com.my/tech/tech-news/2025/06/14/she-got-a-phone-call-to-deposit-her-money-the-terrifying-scam-inside-bitcoin-atms-in-the-us
    WWW.THESTAR.COM.MY
    She got a phone call to deposit her money. The terrifying scam inside bitcoin ATMs in the US
    Bitcoin ATMs – generally found at convenience stores, gas stations and other high-traffic areas – have increasingly become the latest tool to separate people from their money.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • 🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    📌 วิธีการโจมตีของ Fog ransomware
    ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ⚠️ ความเสี่ยงและข้อควรระวัง
    ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม
    ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • ด่วน!!

    ขณะนี้อิสราเอลกำลังเปิดฉากโจมตีระลอกใหม่ เป้าหมายสนามบินเมห์ราบาด (Mehrabad International Airport) ในเตหะราน และสนามบินบูเชห์ร (Bushehr International Airport) ทางใต้ของอิหร่าน

    มีรายงานว่ามีเครื่องบินรบของกองทัพอากาศอิหร่านประจำการอยู่ที่สนามบินแห่งนี้ นี่ถือเป็นสินทรัพย์เชิงกลยุทธ์ที่สำคัญในโครงสร้างพื้นฐานด้านการป้องกันทางอากาศของอิหร่าน
    ด่วน!! ขณะนี้อิสราเอลกำลังเปิดฉากโจมตีระลอกใหม่ เป้าหมายสนามบินเมห์ราบาด (Mehrabad International Airport) ในเตหะราน และสนามบินบูเชห์ร (Bushehr International Airport) ทางใต้ของอิหร่าน มีรายงานว่ามีเครื่องบินรบของกองทัพอากาศอิหร่านประจำการอยู่ที่สนามบินแห่งนี้ นี่ถือเป็นสินทรัพย์เชิงกลยุทธ์ที่สำคัญในโครงสร้างพื้นฐานด้านการป้องกันทางอากาศของอิหร่าน
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • ..อนาคตจะเกิดที่ไทย,เพราะจะปราบปรามครั้งใหญ่เช่นกันคงเร็วๆนี้ ,แต่ไม่ใช่แบบทรัมป์แต่คือการยึดอำนาจและมีนายกฯพิเศษสั่งดารกวาดล้าง,เรามีรายชื่อและข้อมูลทั้งหมดในมือแล้ว,กฎอัยการศึกได้ประกาศใช้เพื่อการหลบหนีออกนอกประเทศในจุดที่นิยมแล้ว.

    ..🛑 คำเตือนผู้รักชาติ: ระวังและอย่าอยู่ในบริเวณเหล่านี้ — วางแผนก่อวินาศกรรม 1,500 เมืองในวันที่ 14 มิถุนายน — แอนติฟาปล่อยการโจมตีแบบประสานงานต่อขบวนพาเหรดของทรัมป์

    🛑 14 มิถุนายน 2025 — เมืองต่างๆ ของสหรัฐฯ กว่า 1,500 แห่งตกเป็นเป้าหมายของความโกลาหลจากปฏิบัติการประสานงาน "No Kings Day" ของแอนติฟา ภายใต้หน้ากากของการประท้วง เป็นการก่อความไม่สงบที่แท้จริงกำลังเกิดขึ้น ทรัมป์พร้อมเสมอ ผู้รักชาติ อย่ายอมแพ้
    👉 อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/warning-patriots-be-careful-do-not-be-in-these-areas-1500-city-sabotage-planned-for-june-14-antifa-unleashes-coordinated-attack-on-trumps-parade/
    ..อนาคตจะเกิดที่ไทย,เพราะจะปราบปรามครั้งใหญ่เช่นกันคงเร็วๆนี้ ,แต่ไม่ใช่แบบทรัมป์แต่คือการยึดอำนาจและมีนายกฯพิเศษสั่งดารกวาดล้าง,เรามีรายชื่อและข้อมูลทั้งหมดในมือแล้ว,กฎอัยการศึกได้ประกาศใช้เพื่อการหลบหนีออกนอกประเทศในจุดที่นิยมแล้ว. ..🛑 คำเตือนผู้รักชาติ: ระวังและอย่าอยู่ในบริเวณเหล่านี้ — วางแผนก่อวินาศกรรม 1,500 เมืองในวันที่ 14 มิถุนายน — แอนติฟาปล่อยการโจมตีแบบประสานงานต่อขบวนพาเหรดของทรัมป์ 🛑 14 มิถุนายน 2025 — เมืองต่างๆ ของสหรัฐฯ กว่า 1,500 แห่งตกเป็นเป้าหมายของความโกลาหลจากปฏิบัติการประสานงาน "No Kings Day" ของแอนติฟา ภายใต้หน้ากากของการประท้วง เป็นการก่อความไม่สงบที่แท้จริงกำลังเกิดขึ้น ทรัมป์พร้อมเสมอ ผู้รักชาติ อย่ายอมแพ้ 👉 อ่านเรื่องราวทั้งหมดได้ที่นี่: https://amg-news.com/warning-patriots-be-careful-do-not-be-in-these-areas-1500-city-sabotage-planned-for-june-14-antifa-unleashes-coordinated-attack-on-trumps-parade/
    AMG-NEWS.COM
    WARNING PATRIOTS: BE CAREFUL & DO NOT BE IN THESE AREAS — 1,500-CITY SABOTAGE PLANNED FOR JUNE 14 — ANTIFA UNLEASHES COORDINATED ATTACK ON TRUMP’S PARADE - amg-news.com - American Media Group
    June 14, 2025 — Over 1,500 U.S. cities targeted for chaos by Antifa’s coordinated “No Kings Day” operation. Under the guise of protest, a real insurgency is unfolding. Trump stands ready. Patriots, don’t back down.
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/XOEIp3M4TjQ?si=GO-XyLkKShENldJD
    https://youtube.com/shorts/XOEIp3M4TjQ?si=GO-XyLkKShENldJD
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • Shelter from the rain
    Shelter from the rain
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • 🔍 Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์
    รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ

    นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ

    ✅ ข้อมูลจากข่าว
    - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows
    - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ
    - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี
    - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี
    - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี

    ‼️ คำเตือนที่ควรพิจารณา
    - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น
    - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้
    - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์
    - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่

    Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    🔍 Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์ รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ ✅ ข้อมูลจากข่าว - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี ‼️ คำเตือนที่ควรพิจารณา - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้ - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์ - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่ Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • 🖥️ Plasma 6.4: ปรับปรุง UI และแก้ไขบั๊กก่อนเปิดตัวเวอร์ชันเสถียร
    ทีมพัฒนา KDE ได้เผยรายละเอียดเกี่ยวกับ Plasma 6.4 ซึ่งมีกำหนดเปิดตัวในวันที่ 17 มิถุนายน 2025 โดยเน้นไปที่ การปรับปรุง UI และแก้ไขบั๊กจำนวนมาก เพื่อให้ระบบมีความเสถียรและใช้งานได้ดีขึ้น

    Plasma 6.4 ได้รับการปรับปรุง ระบบตั้งค่า Wi-Fi ให้สามารถ นำทางรายการเครือข่ายด้วยคีย์บอร์ดได้เต็มรูปแบบ นอกจากนี้ การลากและวางหน้าจอซ้อนกันในหน้าการตั้งค่ามอนิเตอร์ถูกปิดใช้งาน เพื่อป้องกัน การจัดเรียงที่ไม่รองรับและเกิดบั๊กแปลก ๆ

    ✅ ข้อมูลจากข่าว
    - Plasma 6.4 จะเปิดตัวในวันที่ 17 มิถุนายน 2025
    - ปรับปรุง UI ในหน้าตั้งค่า Wi-Fi ให้สามารถนำทางด้วยคีย์บอร์ดได้เต็มรูปแบบ
    - ปิดการลากและวางหน้าจอซ้อนกันในหน้าการตั้งค่ามอนิเตอร์เพื่อป้องกันบั๊ก
    - แก้ไขปัญหาการแสดงผล Logout Screen ที่ผิดพลาดหลังปลุกเครื่องจากโหมด Sleep
    - แก้ไขการจัดเรียงตัวอักษรในหน้าตั้งค่าของ Digital Clock Widget

    🔧 รายละเอียดการแก้ไขบั๊ก
    ทีมพัฒนา KDE ได้แก้ไข บั๊กที่พบบ่อยที่สุดใน System Monitor รวมถึง บั๊กที่ทำให้หน้าต่างหายไปเมื่อหน้าจอที่แสดงผลอยู่ถูกถอดออก นอกจากนี้ Sticky Notes Widget ได้รับการแก้ไขเพื่อไม่ให้ทำให้ Plasma Shell ค้าง

    ✅ ข้อมูลจากข่าว
    - แก้ไขบั๊กที่ทำให้ System Monitor ล่มบ่อยที่สุด
    - แก้ไขบั๊ก Divide-by-Zero ใน System Monitor
    - แก้ไขปัญหาหน้าต่างหายไปเมื่อหน้าจอที่แสดงผลอยู่ถูกถอดออก
    - Sticky Notes Widget ไม่ทำให้ Plasma Shell ค้างอีกต่อไป
    - แก้ไขบั๊กที่ทำให้ Discover ล่มเมื่อปิดแอปพลิเคชันทันทีหลังเปิด

    🚀 อนาคตของ Plasma 6.5
    แม้ว่าทีมพัฒนาจะมุ่งเน้นไปที่ Plasma 6.4 แต่การพัฒนา Plasma 6.5 ก็กำลังดำเนินไปอย่างรวดเร็ว โดยมีการปรับปรุง ประสิทธิภาพและการจัดการหน่วยความจำ รวมถึง การแก้ไขบั๊กที่เกี่ยวข้องกับการเชื่อมต่อเครือข่าย

    https://www.neowin.net/news/kde-brings-ui-improvements-bug-fixes-and-more-to-plasma-64-as-stable-release-draws-near/
    🖥️ Plasma 6.4: ปรับปรุง UI และแก้ไขบั๊กก่อนเปิดตัวเวอร์ชันเสถียร ทีมพัฒนา KDE ได้เผยรายละเอียดเกี่ยวกับ Plasma 6.4 ซึ่งมีกำหนดเปิดตัวในวันที่ 17 มิถุนายน 2025 โดยเน้นไปที่ การปรับปรุง UI และแก้ไขบั๊กจำนวนมาก เพื่อให้ระบบมีความเสถียรและใช้งานได้ดีขึ้น Plasma 6.4 ได้รับการปรับปรุง ระบบตั้งค่า Wi-Fi ให้สามารถ นำทางรายการเครือข่ายด้วยคีย์บอร์ดได้เต็มรูปแบบ นอกจากนี้ การลากและวางหน้าจอซ้อนกันในหน้าการตั้งค่ามอนิเตอร์ถูกปิดใช้งาน เพื่อป้องกัน การจัดเรียงที่ไม่รองรับและเกิดบั๊กแปลก ๆ ✅ ข้อมูลจากข่าว - Plasma 6.4 จะเปิดตัวในวันที่ 17 มิถุนายน 2025 - ปรับปรุง UI ในหน้าตั้งค่า Wi-Fi ให้สามารถนำทางด้วยคีย์บอร์ดได้เต็มรูปแบบ - ปิดการลากและวางหน้าจอซ้อนกันในหน้าการตั้งค่ามอนิเตอร์เพื่อป้องกันบั๊ก - แก้ไขปัญหาการแสดงผล Logout Screen ที่ผิดพลาดหลังปลุกเครื่องจากโหมด Sleep - แก้ไขการจัดเรียงตัวอักษรในหน้าตั้งค่าของ Digital Clock Widget 🔧 รายละเอียดการแก้ไขบั๊ก ทีมพัฒนา KDE ได้แก้ไข บั๊กที่พบบ่อยที่สุดใน System Monitor รวมถึง บั๊กที่ทำให้หน้าต่างหายไปเมื่อหน้าจอที่แสดงผลอยู่ถูกถอดออก นอกจากนี้ Sticky Notes Widget ได้รับการแก้ไขเพื่อไม่ให้ทำให้ Plasma Shell ค้าง ✅ ข้อมูลจากข่าว - แก้ไขบั๊กที่ทำให้ System Monitor ล่มบ่อยที่สุด - แก้ไขบั๊ก Divide-by-Zero ใน System Monitor - แก้ไขปัญหาหน้าต่างหายไปเมื่อหน้าจอที่แสดงผลอยู่ถูกถอดออก - Sticky Notes Widget ไม่ทำให้ Plasma Shell ค้างอีกต่อไป - แก้ไขบั๊กที่ทำให้ Discover ล่มเมื่อปิดแอปพลิเคชันทันทีหลังเปิด 🚀 อนาคตของ Plasma 6.5 แม้ว่าทีมพัฒนาจะมุ่งเน้นไปที่ Plasma 6.4 แต่การพัฒนา Plasma 6.5 ก็กำลังดำเนินไปอย่างรวดเร็ว โดยมีการปรับปรุง ประสิทธิภาพและการจัดการหน่วยความจำ รวมถึง การแก้ไขบั๊กที่เกี่ยวข้องกับการเชื่อมต่อเครือข่าย https://www.neowin.net/news/kde-brings-ui-improvements-bug-fixes-and-more-to-plasma-64-as-stable-release-draws-near/
    WWW.NEOWIN.NET
    KDE brings UI improvements, bug fixes and more to Plasma 6.4 as stable release draws near
    KDE has shared its progress for the week, including bug fixes set to ship with Plasma 6.4, performance improvements targeting 6.5, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • ไทยนี้รักสงบแต่ถึงรบไม่ขลาด เอกราชจะไม่ให้ใครข่มขี่
    เพลง เรารักทหารไทย : SHAW SHERRY DUCK
    กำลังใจใจทหารไทยปกป้องอธิปไตย

    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพไทย
    #เรารักทหารไทย
    #ที่นี่แผ่นดินไทย
    #ทหารมีไว้เพื่อปกป้องอธิปไตย
    #กำลังใจทหารไทย
    #แนวหลังเป็นพลังใจทหารไทย
    ไทยนี้รักสงบแต่ถึงรบไม่ขลาด เอกราชจะไม่ให้ใครข่มขี่ เพลง เรารักทหารไทย : SHAW SHERRY DUCK กำลังใจใจทหารไทยปกป้องอธิปไตย #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพไทย #เรารักทหารไทย #ที่นี่แผ่นดินไทย #ทหารมีไว้เพื่อปกป้องอธิปไตย #กำลังใจทหารไทย #แนวหลังเป็นพลังใจทหารไทย
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 3 0 รีวิว
  • ไทยนี้รักสงบแต่ถึงรบไม่ขลาด เอกราชจะไม่ให้ใครข่มขี่
    เพลง เรารักทหารไทย : SHAW SHERRY DUCK
    กำลังใจใจทหารไทยปกป้องอธิปไตย

    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพไทย
    #เรารักทหารไทย
    #ที่นี่แผ่นดินไทย
    #ทหารมีไว้เพื่อปกป้องอธิปไตย
    #กำลังใจทหารไทย
    #แนวหลังเป็นพลังใจทหารไทย
    #ชอว์เชอร์รี่ดั๊ก #sherryduck #shawsherryduck
    ไทยนี้รักสงบแต่ถึงรบไม่ขลาด เอกราชจะไม่ให้ใครข่มขี่ เพลง เรารักทหารไทย : SHAW SHERRY DUCK กำลังใจใจทหารไทยปกป้องอธิปไตย #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพไทย #เรารักทหารไทย #ที่นี่แผ่นดินไทย #ทหารมีไว้เพื่อปกป้องอธิปไตย #กำลังใจทหารไทย #แนวหลังเป็นพลังใจทหารไทย #ชอว์เชอร์รี่ดั๊ก #sherryduck #shawsherryduck
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 9 0 รีวิว
  • 3/
    มีรายงาน "ที่ยังไม่ได้รับการยืนยัน" ว่าหนึ่งในเป้าหมายของการโจมตีเมืองเคียฟเมื่อวานนี้ คือโรงงาน BOLSHEVIK ซึ่งตั้งอยู่ในเขตอุตสาหกรรมขนาดใหญ่ ที่นี่มีชั้นใต้ดินซึ่งถูกดัดแปลงเป็น "คลังเก็บโดรนขนาดใหญ่" และถูกทำลายไปเกือบหมด

    👉ที่บังเกอร์ใต้ดินในโรงงาน BOLSHEVIK มีลักษณะรูปร่าง โครงสร้างต่างๆภายในการจัดเรียงต่างๆที่คล้ายคลึงอย่างมากกับโรงเก็บโดรนใต้ดินที่ครั้งหนึ่งเซเลนสกีเคยแสดงโดรนขีปนาวุธเพกโล (Peklo) ให้จูเซปเป คาโว ดราโกเน่ (Giuseppe Cavo Dragone) ประธานคณะกรรมการทหารนาโต้ได้ดู

    👉(วิดีโอ1) สอดคล้องกับรายงานในสื่อท้องถิ่นที่ระบุว่า การระเบิดครั้งใหญ่ครั้งหนึ่ง ไม่ได้เกิดขึ้นทันทีหลังการมาถึงของขีปนาวุธ แต่ทิ้งระยะไว้สักพักก่อนจะมีการระเบิด ซึ่งอาจเป็นไปได้ว่า การระเบิดครั้งนี้คือการระเบิดจากภายในบังเกอร์ใต้ดิน ซึ่งเป็นคลังสะสมโดรนขนาดใหญ่

    👉โรงงาน BOLSHEVIK ตั้งอยู่ในศูนย์อุตสาหกรรมที่ถูกปล่อยทิ้ง ถูกสร้างขึ้นในยุคโซเวียต

    👉เมื่อช่วงปี 2021 เซเลนสกีพยายามขายโรงงานในศูนย์อุตสาหกรรมซึ่งเป็นส่วนหนึ่งของทรัพย์สินของรัฐบาลออกไปทั้งหมด โดยอ้างว่าไม่ได้สร้างรายได้ให้กับประเทศ!
    3/ มีรายงาน "ที่ยังไม่ได้รับการยืนยัน" ว่าหนึ่งในเป้าหมายของการโจมตีเมืองเคียฟเมื่อวานนี้ คือโรงงาน BOLSHEVIK ซึ่งตั้งอยู่ในเขตอุตสาหกรรมขนาดใหญ่ ที่นี่มีชั้นใต้ดินซึ่งถูกดัดแปลงเป็น "คลังเก็บโดรนขนาดใหญ่" และถูกทำลายไปเกือบหมด 👉ที่บังเกอร์ใต้ดินในโรงงาน BOLSHEVIK มีลักษณะรูปร่าง โครงสร้างต่างๆภายในการจัดเรียงต่างๆที่คล้ายคลึงอย่างมากกับโรงเก็บโดรนใต้ดินที่ครั้งหนึ่งเซเลนสกีเคยแสดงโดรนขีปนาวุธเพกโล (Peklo) ให้จูเซปเป คาโว ดราโกเน่ (Giuseppe Cavo Dragone) ประธานคณะกรรมการทหารนาโต้ได้ดู 👉(วิดีโอ1) สอดคล้องกับรายงานในสื่อท้องถิ่นที่ระบุว่า การระเบิดครั้งใหญ่ครั้งหนึ่ง ไม่ได้เกิดขึ้นทันทีหลังการมาถึงของขีปนาวุธ แต่ทิ้งระยะไว้สักพักก่อนจะมีการระเบิด ซึ่งอาจเป็นไปได้ว่า การระเบิดครั้งนี้คือการระเบิดจากภายในบังเกอร์ใต้ดิน ซึ่งเป็นคลังสะสมโดรนขนาดใหญ่ 👉โรงงาน BOLSHEVIK ตั้งอยู่ในศูนย์อุตสาหกรรมที่ถูกปล่อยทิ้ง ถูกสร้างขึ้นในยุคโซเวียต 👉เมื่อช่วงปี 2021 เซเลนสกีพยายามขายโรงงานในศูนย์อุตสาหกรรมซึ่งเป็นส่วนหนึ่งของทรัพย์สินของรัฐบาลออกไปทั้งหมด โดยอ้างว่าไม่ได้สร้างรายได้ให้กับประเทศ!
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 29 0 รีวิว
  • 2/
    มีรายงาน "ที่ยังไม่ได้รับการยืนยัน" ว่าหนึ่งในเป้าหมายของการโจมตีเมืองเคียฟเมื่อวานนี้ คือโรงงาน BOLSHEVIK ซึ่งตั้งอยู่ในเขตอุตสาหกรรมขนาดใหญ่ ที่นี่มีชั้นใต้ดินซึ่งถูกดัดแปลงเป็น "คลังเก็บโดรนขนาดใหญ่" และถูกทำลายไปเกือบหมด

    👉ที่บังเกอร์ใต้ดินในโรงงาน BOLSHEVIK มีลักษณะรูปร่าง โครงสร้างต่างๆภายในการจัดเรียงต่างๆที่คล้ายคลึงอย่างมากกับโรงเก็บโดรนใต้ดินที่ครั้งหนึ่งเซเลนสกีเคยแสดงโดรนขีปนาวุธเพกโล (Peklo) ให้จูเซปเป คาโว ดราโกเน่ (Giuseppe Cavo Dragone) ประธานคณะกรรมการทหารนาโต้ได้ดู

    👉(วิดีโอ1) สอดคล้องกับรายงานในสื่อท้องถิ่นที่ระบุว่า การระเบิดครั้งใหญ่ครั้งหนึ่ง ไม่ได้เกิดขึ้นทันทีหลังการมาถึงของขีปนาวุธ แต่ทิ้งระยะไว้สักพักก่อนจะมีการระเบิด ซึ่งอาจเป็นไปได้ว่า การระเบิดครั้งนี้คือการระเบิดจากภายในบังเกอร์ใต้ดิน ซึ่งเป็นคลังสะสมโดรนขนาดใหญ่

    👉โรงงาน BOLSHEVIK ตั้งอยู่ในศูนย์อุตสาหกรรมที่ถูกปล่อยทิ้ง ถูกสร้างขึ้นในยุคโซเวียต

    👉เมื่อช่วงปี 2021 เซเลนสกีพยายามขายโรงงานในศูนย์อุตสาหกรรมซึ่งเป็นส่วนหนึ่งของทรัพย์สินของรัฐบาลออกไปทั้งหมด โดยอ้างว่าไม่ได้สร้างรายได้ให้กับประเทศ!
    2/ มีรายงาน "ที่ยังไม่ได้รับการยืนยัน" ว่าหนึ่งในเป้าหมายของการโจมตีเมืองเคียฟเมื่อวานนี้ คือโรงงาน BOLSHEVIK ซึ่งตั้งอยู่ในเขตอุตสาหกรรมขนาดใหญ่ ที่นี่มีชั้นใต้ดินซึ่งถูกดัดแปลงเป็น "คลังเก็บโดรนขนาดใหญ่" และถูกทำลายไปเกือบหมด 👉ที่บังเกอร์ใต้ดินในโรงงาน BOLSHEVIK มีลักษณะรูปร่าง โครงสร้างต่างๆภายในการจัดเรียงต่างๆที่คล้ายคลึงอย่างมากกับโรงเก็บโดรนใต้ดินที่ครั้งหนึ่งเซเลนสกีเคยแสดงโดรนขีปนาวุธเพกโล (Peklo) ให้จูเซปเป คาโว ดราโกเน่ (Giuseppe Cavo Dragone) ประธานคณะกรรมการทหารนาโต้ได้ดู 👉(วิดีโอ1) สอดคล้องกับรายงานในสื่อท้องถิ่นที่ระบุว่า การระเบิดครั้งใหญ่ครั้งหนึ่ง ไม่ได้เกิดขึ้นทันทีหลังการมาถึงของขีปนาวุธ แต่ทิ้งระยะไว้สักพักก่อนจะมีการระเบิด ซึ่งอาจเป็นไปได้ว่า การระเบิดครั้งนี้คือการระเบิดจากภายในบังเกอร์ใต้ดิน ซึ่งเป็นคลังสะสมโดรนขนาดใหญ่ 👉โรงงาน BOLSHEVIK ตั้งอยู่ในศูนย์อุตสาหกรรมที่ถูกปล่อยทิ้ง ถูกสร้างขึ้นในยุคโซเวียต 👉เมื่อช่วงปี 2021 เซเลนสกีพยายามขายโรงงานในศูนย์อุตสาหกรรมซึ่งเป็นส่วนหนึ่งของทรัพย์สินของรัฐบาลออกไปทั้งหมด โดยอ้างว่าไม่ได้สร้างรายได้ให้กับประเทศ!
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 17 0 รีวิว
Pages Boosts