• ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software

    เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก

    นวัตกรรมของ John Carmack
    สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software

    โมเดลธุรกิจที่พลิกวงการ
    เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว

    ผลกระทบต่อวงการเกม
    จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา

    สรุปสาระสำคัญ
    Commander Keen (1990)
    เกมแรกของ id Software
    ใช้เทคนิค adaptive tile refresh

    ความสำเร็จทางธุรกิจ
    โมเดล shareware ของ Apogee
    รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน

    ผลกระทบต่อวงการ
    ปูทางสู่ Wolfenstein 3D และ Doom
    กระตุ้นการพัฒนา PC และ GPU

    ข้อควรระวังในมุมธุรกิจ
    โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์
    การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน

    https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    🎮 ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก 🧑‍💻 นวัตกรรมของ John Carmack สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software 💰 โมเดลธุรกิจที่พลิกวงการ เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว 🚀 ผลกระทบต่อวงการเกม จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา 📌 สรุปสาระสำคัญ ✅ Commander Keen (1990) ➡️ เกมแรกของ id Software ➡️ ใช้เทคนิค adaptive tile refresh ✅ ความสำเร็จทางธุรกิจ ➡️ โมเดล shareware ของ Apogee ➡️ รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน ✅ ผลกระทบต่อวงการ ➡️ ปูทางสู่ Wolfenstein 3D และ Doom ➡️ กระตุ้นการพัฒนา PC และ GPU ‼️ ข้อควรระวังในมุมธุรกิจ ⛔ โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์ ⛔ การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    0 Comments 0 Shares 114 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 Comments 0 Shares 372 Views 0 Reviews
  • “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง”

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025

    ช่องโหว่ใน WinRAR (CVE-2025-6218)
    ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที

    ช่องโหว่ใน Windows (CVE-2025-62221)
    อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด

    การโจมตีที่เกิดขึ้นจริง
    รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน

    กำหนดการแก้ไข
    CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน

    สรุปเป็นหัวข้อ
    ช่องโหว่ WinRAR (CVE-2025-6218)
    เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder
    สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว

    ช่องโหว่ Windows (CVE-2025-62221)
    เป็น Use-After-Free ใน Cloud Files Mini Filter Driver
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้

    การโจมตีที่เกิดขึ้นจริง
    ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer”
    กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี
    Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี

    กำหนดการแก้ไขจาก CISA
    หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
    อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย
    หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที

    https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    🛡️ “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง” หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025 📂 ช่องโหว่ใน WinRAR (CVE-2025-6218) ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที 🖥️ ช่องโหว่ใน Windows (CVE-2025-62221) อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด 🚨 การโจมตีที่เกิดขึ้นจริง รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน 📅 กำหนดการแก้ไข CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ WinRAR (CVE-2025-6218) ➡️ เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder ➡️ สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว ✅ ช่องโหว่ Windows (CVE-2025-62221) ➡️ เป็น Use-After-Free ใน Cloud Files Mini Filter Driver ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้ ✅ การโจมตีที่เกิดขึ้นจริง ➡️ ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer” ➡️ กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี ➡️ Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี ✅ กำหนดการแก้ไขจาก CISA ➡️ หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025 ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ ⛔ อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย ⛔ หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: WinRAR Zero-Day Used for Malware Injection and Windows UAF RCE Under Active Attack
    CISA added two actively exploited zero-days to the KEV: a WinRAR directory traversal (CVE-2025-6218) planting malware in Startup folder, and a Windows Cloud Files UAF for SYSTEM privileges.
    0 Comments 0 Shares 110 Views 0 Reviews
  • เบราว์เซอร์สาย Firefox – ทางเลือกใหม่แทน Chromium

    แม้ว่า Google Chrome จะครองตลาดเบราว์เซอร์ด้วยความสะดวกในการซิงก์และการใช้งาน แต่ก็ถูกวิจารณ์เรื่อง ความเป็นส่วนตัว อยู่บ่อยครั้ง ทางเลือกที่ใหญ่ที่สุดคือ Mozilla Firefox อย่างไรก็ตาม ไม่ใช่ทุกคนที่ชอบ Firefox ดังนั้นจึงมีการพัฒนาเบราว์เซอร์ที่ใช้ฐาน Firefox แต่ปรับแต่งให้ตอบโจทย์เฉพาะกลุ่มมากขึ้น เช่น เน้นความเป็นส่วนตัว ความเร็ว หรือการปรับแต่งหน้าตา

    LibreWolf และ Waterfox – สายความเป็นส่วนตัว
    LibreWolf มุ่งเน้นการลบ Telemetry และการเก็บข้อมูลทุกชนิด พร้อมตั้งค่าเริ่มต้นให้ใช้เสิร์ชเอนจินที่เป็นมิตรต่อความเป็นส่วนตัว เช่น DuckDuckGo และ Qwant รวมถึงติดตั้ง uBlock Origin มาในตัว

    Waterfox เน้นการป้องกันการติดตาม เช่น Oblivious DNS และการแชร์ลิงก์แบบสะอาด (Clean Link Sharing) พร้อมฟีเจอร์ใช้งานง่าย เช่น Vertical Tabs และ Container Tabs ที่ช่วยจัดการงานหลายอย่างได้สะดวก

    Zen และ Floorp – สายปรับแต่งและ Productivity
    Zen Browser โดดเด่นด้วย Sidebar แบบ Vertical Tabs, Split View สำหรับเปิดหลายแท็บพร้อมกัน และธีมที่ปรับแต่งได้หลากหลาย เหมาะกับผู้ใช้ที่ต้องการความสวยงามและการทำงานหลายหน้าจอ

    Floorp Browser เน้นการปรับแต่ง UI อย่างอิสระ เช่น Tree-style Tabs, Containerized Workspaces และการบันทึกโน้ตในตัว เหมาะกับผู้ใช้ที่ต้องการ Productivity สูงและการจัดการงานหลายรูปแบบ

    Tor, Mullvad และ Pale Moon – สายความปลอดภัยและคลาสสิก
    Tor Browser ใช้ Onion Routing เพื่อปกป้องความเป็นส่วนตัว เหมาะกับการใช้งานที่ต้องการความปลอดภัยสูง แต่มีข้อเสียคือความเร็วต่ำ

    Mullvad Browser คล้าย Tor แต่ไม่ใช้ Onion Routing เน้นการป้องกัน Fingerprinting และแนะนำให้ใช้คู่กับ VPN

    Pale Moon เป็น Fork รุ่นเก่าที่ใช้เอนจิน Goanna และยังรองรับปลั๊กอิน Legacy ของ Firefox เหมาะกับผู้ที่ชื่นชอบสไตล์ดั้งเดิม

    สรุปสาระสำคัญ
    LibreWolf เน้นความเป็นส่วนตัวสูงสุด
    ลบ Telemetry, ใช้เสิร์ชเอนจินปลอดภัย, มี uBlock Origin

    Waterfox เพิ่มฟีเจอร์ใช้งานง่าย
    Oblivious DNS, Vertical Tabs, Container Tabs

    Zen Browser เน้นความสวยงามและ Multitasking
    Vertical Sidebar, Split View, ธีมปรับแต่งได้

    Floorp Browser เหมาะกับ Productivity
    Workspaces, Split Tabs, Note Integration

    Tor Browser ปกป้องความเป็นส่วนตัวขั้นสูง
    Onion Routing, Fingerprinting Protection

    Mullvad Browser ลดการระบุตัวตน
    Anti-fingerprinting, DNS-over-HTTPS, ใช้คู่กับ VPN

    Pale Moon รักษาสไตล์ Firefox รุ่นเก่า
    ใช้เอนจิน Goanna, รองรับปลั๊กอิน Legacy

    Tor Browser อาจช้าและไม่เหมาะกับการใช้งานทั่วไป
    ฟีเจอร์ที่ต้องใช้ Geolocation ทำงานไม่ดี

    Mullvad Browser ต้องใช้ VPN เพื่อความปลอดภัยเต็มรูปแบบ
    มีค่าใช้จ่ายเพิ่มเติมรายเดือน

    https://itsfoss.com/firefox-based-browsers/
    🌐 เบราว์เซอร์สาย Firefox – ทางเลือกใหม่แทน Chromium แม้ว่า Google Chrome จะครองตลาดเบราว์เซอร์ด้วยความสะดวกในการซิงก์และการใช้งาน แต่ก็ถูกวิจารณ์เรื่อง ความเป็นส่วนตัว อยู่บ่อยครั้ง ทางเลือกที่ใหญ่ที่สุดคือ Mozilla Firefox อย่างไรก็ตาม ไม่ใช่ทุกคนที่ชอบ Firefox ดังนั้นจึงมีการพัฒนาเบราว์เซอร์ที่ใช้ฐาน Firefox แต่ปรับแต่งให้ตอบโจทย์เฉพาะกลุ่มมากขึ้น เช่น เน้นความเป็นส่วนตัว ความเร็ว หรือการปรับแต่งหน้าตา 🔒 LibreWolf และ Waterfox – สายความเป็นส่วนตัว 💠 LibreWolf มุ่งเน้นการลบ Telemetry และการเก็บข้อมูลทุกชนิด พร้อมตั้งค่าเริ่มต้นให้ใช้เสิร์ชเอนจินที่เป็นมิตรต่อความเป็นส่วนตัว เช่น DuckDuckGo และ Qwant รวมถึงติดตั้ง uBlock Origin มาในตัว 💠 Waterfox เน้นการป้องกันการติดตาม เช่น Oblivious DNS และการแชร์ลิงก์แบบสะอาด (Clean Link Sharing) พร้อมฟีเจอร์ใช้งานง่าย เช่น Vertical Tabs และ Container Tabs ที่ช่วยจัดการงานหลายอย่างได้สะดวก 🎨 Zen และ Floorp – สายปรับแต่งและ Productivity 💠 Zen Browser โดดเด่นด้วย Sidebar แบบ Vertical Tabs, Split View สำหรับเปิดหลายแท็บพร้อมกัน และธีมที่ปรับแต่งได้หลากหลาย เหมาะกับผู้ใช้ที่ต้องการความสวยงามและการทำงานหลายหน้าจอ 💠 Floorp Browser เน้นการปรับแต่ง UI อย่างอิสระ เช่น Tree-style Tabs, Containerized Workspaces และการบันทึกโน้ตในตัว เหมาะกับผู้ใช้ที่ต้องการ Productivity สูงและการจัดการงานหลายรูปแบบ 🕵️ Tor, Mullvad และ Pale Moon – สายความปลอดภัยและคลาสสิก 💠 Tor Browser ใช้ Onion Routing เพื่อปกป้องความเป็นส่วนตัว เหมาะกับการใช้งานที่ต้องการความปลอดภัยสูง แต่มีข้อเสียคือความเร็วต่ำ 💠 Mullvad Browser คล้าย Tor แต่ไม่ใช้ Onion Routing เน้นการป้องกัน Fingerprinting และแนะนำให้ใช้คู่กับ VPN 💠 Pale Moon เป็น Fork รุ่นเก่าที่ใช้เอนจิน Goanna และยังรองรับปลั๊กอิน Legacy ของ Firefox เหมาะกับผู้ที่ชื่นชอบสไตล์ดั้งเดิม 📌 สรุปสาระสำคัญ ✅ LibreWolf เน้นความเป็นส่วนตัวสูงสุด ➡️ ลบ Telemetry, ใช้เสิร์ชเอนจินปลอดภัย, มี uBlock Origin ✅ Waterfox เพิ่มฟีเจอร์ใช้งานง่าย ➡️ Oblivious DNS, Vertical Tabs, Container Tabs ✅ Zen Browser เน้นความสวยงามและ Multitasking ➡️ Vertical Sidebar, Split View, ธีมปรับแต่งได้ ✅ Floorp Browser เหมาะกับ Productivity ➡️ Workspaces, Split Tabs, Note Integration ✅ Tor Browser ปกป้องความเป็นส่วนตัวขั้นสูง ➡️ Onion Routing, Fingerprinting Protection ✅ Mullvad Browser ลดการระบุตัวตน ➡️ Anti-fingerprinting, DNS-over-HTTPS, ใช้คู่กับ VPN ✅ Pale Moon รักษาสไตล์ Firefox รุ่นเก่า ➡️ ใช้เอนจิน Goanna, รองรับปลั๊กอิน Legacy ‼️ Tor Browser อาจช้าและไม่เหมาะกับการใช้งานทั่วไป ⛔ ฟีเจอร์ที่ต้องใช้ Geolocation ทำงานไม่ดี ‼️ Mullvad Browser ต้องใช้ VPN เพื่อความปลอดภัยเต็มรูปแบบ ⛔ มีค่าใช้จ่ายเพิ่มเติมรายเดือน https://itsfoss.com/firefox-based-browsers/
    ITSFOSS.COM
    Not Every Browser is Built on Chrome: Explore These Firefox-based Options
    Think all popular browsers out there are Chromium based? Take a look at this Firefox-based options.
    0 Comments 0 Shares 192 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251201 #securityonline


    GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360)
    เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย
    https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf

    TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ
    กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว
    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices

    แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว
    นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ
    https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware

    ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก
    ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์
    https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage

    Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT
    กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก
    https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing

    ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789)
    เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย
    https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks

    Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027
    มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น
    https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027

    Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต
    ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป
    https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update

    กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา
    Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์
    https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype

    OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google
    หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด
    https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead

    ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz
    Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E
    https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing

    ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer
    แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์
    https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading

    ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757)
    มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที
    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords

    มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง
    นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น
    https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly

    กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม
    กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น
    ​​​​​​​ https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251201 #securityonline 🛡️ GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360) เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย 🔗 https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf 🕵️ TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว 🔗 https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices 💻 แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ 🔗 https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware 🌐 ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์ 🔗 https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage 🐺 Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก 🔗 https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing 🛡️ ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789) เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย 🔗 https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks 💻 Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027 มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น 🔗 https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 🖥️ Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป 🔗 https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update 📱 กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์ 🔗 https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype 🤖 OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด 🔗 https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead 📶 ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E 🔗 https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing 🕵️‍♂️ ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์ 🔗 https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading 🔐 ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757) มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที 🔗 https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords 💣 มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น 🔗 https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly 🌐 กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น ​​​​​​​🔗 https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    0 Comments 0 Shares 654 Views 0 Reviews
  • “การจากไปของ Rebecca Heineman – ผู้บุกเบิกวงการเกมและนักเคลื่อนไหวเพื่อความหลากหลาย”

    Rebecca Heineman เสียชีวิตหลังจากถูกวินิจฉัยว่าเป็นมะเร็งชนิดรุนแรงเมื่อเดือนที่ผ่านมา เธอเป็นที่รู้จักในฐานะ แชมป์ Space Invaders คนแรกของสหรัฐฯ ในปี 1980 และต่อมาได้กลายเป็นหนึ่งในนักพัฒนาเกมที่ทรงอิทธิพลที่สุด โดยมีเครดิตในเกมกว่า 67 เรื่อง รวมถึงการร่วมก่อตั้งบริษัท Interplay ซึ่งสร้างเกมระดับตำนานอย่าง Wasteland, Fallout และ Baldur’s Gate

    นอกจากผลงานด้านการพัฒนาเกมแล้ว Heineman ยังเป็นผู้บุกเบิกด้านการเขียนโปรแกรมและการพอร์ตเกม เช่น Wolfenstein 3D และ Doom ไปยัง Macintosh รวมถึงการทำงานในโครงการที่ท้าทายอย่างการพัฒนาเวอร์ชัน 3DO ของ Doom ภายในเวลาไม่กี่สัปดาห์ ซึ่งกลายเป็นเรื่องเล่าขานในวงการเกม

    เธอเป็นที่เคารพในฐานะ นักเคลื่อนไหวเพื่อสิทธิ LGBTQ+ โดยออกมาเปิดเผยตัวตนในช่วงปี 2000 และได้รับรางวัล Gayming Icon Award ปี 2025 จากการสนับสนุนความหลากหลายและการเข้าถึงในวงการเทคโนโลยี เธอแต่งงานกับ Jennell Jaquays นักออกแบบเกมชื่อดังที่เสียชีวิตในปี 2024 การจากไปของ Heineman จึงเป็นการสูญเสียครั้งใหญ่ของชุมชนเกมและผู้สนับสนุนความหลากหลายทางเพศ

    แม้เธอจะจากไป แต่ผลงานและการอุทิศตนเพื่อวงการเกมและสิทธิมนุษยชนยังคงเป็นแรงบันดาลใจให้กับนักพัฒนาและผู้เล่นรุ่นใหม่ทั่วโลก

    สรุปสาระสำคัญ
    Rebecca Heineman เสียชีวิตในวัย 62 ปี
    หลังถูกวินิจฉัยมะเร็งชนิดรุนแรง

    แชมป์ Space Invaders คนแรกของสหรัฐฯ (1980)
    จุดเริ่มต้นสู่การเป็นนักพัฒนาเกมระดับตำนาน

    ร่วมก่อตั้ง Interplay
    บริษัทผู้สร้างเกมดังอย่าง Wasteland, Fallout, Baldur’s Gate

    ผลงานด้านการพอร์ตเกม
    เช่น Wolfenstein 3D และ Doom บน Macintosh

    ได้รับรางวัล Gayming Icon Award ปี 2025
    ยกย่องบทบาทด้าน LGBTQ+ และการสนับสนุนความหลากหลาย

    การจากไปกระทบต่อชุมชนเกมและผู้สนับสนุนสิทธิ LGBTQ+
    สูญเสียบุคคลสำคัญที่เป็นแรงบันดาลใจ

    โรคมะเร็งที่ตรวจพบอย่างกะทันหัน
    ทำให้สุขภาพทรุดเร็วและไม่สามารถรักษาได้ทัน

    https://www.pcgamer.com/gaming-industry/legendary-game-designer-programmer-space-invaders-champion-and-lgbtq-trailblazer-rebecca-heineman-has-died/
    📰 “การจากไปของ Rebecca Heineman – ผู้บุกเบิกวงการเกมและนักเคลื่อนไหวเพื่อความหลากหลาย” Rebecca Heineman เสียชีวิตหลังจากถูกวินิจฉัยว่าเป็นมะเร็งชนิดรุนแรงเมื่อเดือนที่ผ่านมา เธอเป็นที่รู้จักในฐานะ แชมป์ Space Invaders คนแรกของสหรัฐฯ ในปี 1980 และต่อมาได้กลายเป็นหนึ่งในนักพัฒนาเกมที่ทรงอิทธิพลที่สุด โดยมีเครดิตในเกมกว่า 67 เรื่อง รวมถึงการร่วมก่อตั้งบริษัท Interplay ซึ่งสร้างเกมระดับตำนานอย่าง Wasteland, Fallout และ Baldur’s Gate นอกจากผลงานด้านการพัฒนาเกมแล้ว Heineman ยังเป็นผู้บุกเบิกด้านการเขียนโปรแกรมและการพอร์ตเกม เช่น Wolfenstein 3D และ Doom ไปยัง Macintosh รวมถึงการทำงานในโครงการที่ท้าทายอย่างการพัฒนาเวอร์ชัน 3DO ของ Doom ภายในเวลาไม่กี่สัปดาห์ ซึ่งกลายเป็นเรื่องเล่าขานในวงการเกม เธอเป็นที่เคารพในฐานะ นักเคลื่อนไหวเพื่อสิทธิ LGBTQ+ โดยออกมาเปิดเผยตัวตนในช่วงปี 2000 และได้รับรางวัล Gayming Icon Award ปี 2025 จากการสนับสนุนความหลากหลายและการเข้าถึงในวงการเทคโนโลยี เธอแต่งงานกับ Jennell Jaquays นักออกแบบเกมชื่อดังที่เสียชีวิตในปี 2024 การจากไปของ Heineman จึงเป็นการสูญเสียครั้งใหญ่ของชุมชนเกมและผู้สนับสนุนความหลากหลายทางเพศ แม้เธอจะจากไป แต่ผลงานและการอุทิศตนเพื่อวงการเกมและสิทธิมนุษยชนยังคงเป็นแรงบันดาลใจให้กับนักพัฒนาและผู้เล่นรุ่นใหม่ทั่วโลก 📌 สรุปสาระสำคัญ ✅ Rebecca Heineman เสียชีวิตในวัย 62 ปี ➡️ หลังถูกวินิจฉัยมะเร็งชนิดรุนแรง ✅ แชมป์ Space Invaders คนแรกของสหรัฐฯ (1980) ➡️ จุดเริ่มต้นสู่การเป็นนักพัฒนาเกมระดับตำนาน ✅ ร่วมก่อตั้ง Interplay ➡️ บริษัทผู้สร้างเกมดังอย่าง Wasteland, Fallout, Baldur’s Gate ✅ ผลงานด้านการพอร์ตเกม ➡️ เช่น Wolfenstein 3D และ Doom บน Macintosh ✅ ได้รับรางวัล Gayming Icon Award ปี 2025 ➡️ ยกย่องบทบาทด้าน LGBTQ+ และการสนับสนุนความหลากหลาย ‼️ การจากไปกระทบต่อชุมชนเกมและผู้สนับสนุนสิทธิ LGBTQ+ ⛔ สูญเสียบุคคลสำคัญที่เป็นแรงบันดาลใจ ‼️ โรคมะเร็งที่ตรวจพบอย่างกะทันหัน ⛔ ทำให้สุขภาพทรุดเร็วและไม่สามารถรักษาได้ทัน https://www.pcgamer.com/gaming-industry/legendary-game-designer-programmer-space-invaders-champion-and-lgbtq-trailblazer-rebecca-heineman-has-died/
    0 Comments 0 Shares 342 Views 0 Reviews
  • Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation

    CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที

    Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้

    การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน

    ช่องโหว่ CVE-2025-11919
    เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory

    ผลกระทบ
    Privilege Escalation, ขโมยข้อมูล, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็น Wolfram Cloud 14.2.1

    ความเสี่ยง
    Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้

    https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    ☁️ Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้ การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน ✅ ช่องโหว่ CVE-2025-11919 ➡️ เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory ✅ ผลกระทบ ➡️ Privilege Escalation, ขโมยข้อมูล, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็น Wolfram Cloud 14.2.1 ‼️ ความเสี่ยง ⛔ Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้ https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    SECURITYONLINE.INFO
    CVE-2025-11919: Wolfram Cloud Vulnerability Exposes Users to Privilege Escalation and Remote Code Execution
    A Critical flaw (CVE-2025-11919) in Wolfram Cloud allows RCE and privilege escalation. Attackers exploit a race condition in the shared /tmp/ directory to inject code into other tenants' JVMs.
    0 Comments 0 Shares 161 Views 0 Reviews
  • หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI”

    สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities

    โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ

    Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ

    Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ

    นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ

    สาระเพิ่มเติมจากภายนอก
    การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า”
    การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น
    หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI

    Moonshot AI เปิดตัว Kimi K2 Thinking
    ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark
    ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก

    จุดเด่นของโมเดล
    ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์
    API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า

    ผลกระทบต่อวงการ
    จุดกระแส “DeepSeek Moment” ครั้งใหม่
    ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ

    คำเตือนด้านความเสี่ยง
    แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ
    การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย
    หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI

    https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    🤖 หัวข้อข่าว: “โมเดลใหม่ของ Moonshot AI จุดกระแส ‘DeepSeek Moment’ สั่นสะเทือนโลก AI” สตาร์ทอัพจีน Moonshot AI ที่มีมูลค่ากว่า 3.3 พันล้านดอลลาร์สหรัฐ และได้รับการสนับสนุนจากยักษ์ใหญ่เทคโนโลยีอย่าง Alibaba และ Tencent ได้เปิดตัวโมเดล Kimi K2 Thinking ซึ่งเป็นโมเดลโอเพนซอร์สที่สร้างสถิติใหม่ในด้าน reasoning, coding และ agent capabilities โมเดลนี้ได้รับความนิยมสูงสุดบนแพลตฟอร์ม Hugging Face และโพสต์เปิดตัวบน X มียอดเข้าชมกว่า 4.5 ล้านครั้ง จุดที่น่าทึ่งคือมีรายงานว่า ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ซึ่งถูกกว่ามากเมื่อเทียบกับโมเดลสหรัฐฯ Thomas Wolf ผู้ร่วมก่อตั้ง Hugging Face ถึงกับตั้งคำถามว่า “นี่คืออีกหนึ่ง DeepSeek Moment หรือไม่?” หลังจากก่อนหน้านี้โมเดล R1 ของ DeepSeek ได้เขย่าความเชื่อเรื่องความเหนือกว่าของ AI สหรัฐฯ Kimi K2 Thinking ทำคะแนน 44.9% ใน Humanity’s Last Exam (ข้อสอบมาตรฐาน LLM กว่า 2,500 ข้อ) ซึ่งสูงกว่า GPT-5 ที่ทำได้ 41.7% และยังชนะใน benchmark สำคัญอย่าง BrowseComp และ Seal-0 ที่ทดสอบความสามารถในการค้นหาข้อมูลจริงบนเว็บ นอกจากนี้ ค่าใช้จ่าย API ของ Kimi K2 Thinking ยังถูกกว่าโมเดลของ OpenAI และ Anthropic ถึง 6–10 เท่า นักวิเคราะห์ชี้ว่าแนวโน้มของจีนคือการลดต้นทุนอย่างต่อเนื่อง เพื่อแข่งขันด้วย ความคุ้มค่า (cost-effectiveness) แม้ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ 🧩 สาระเพิ่มเติมจากภายนอก 📌 การแข่งขัน AI ระหว่างจีนและสหรัฐฯ กำลังเปลี่ยนจาก “ใครเก่งกว่า” เป็น “ใครคุ้มค่ากว่า” 📌 การที่จีนหันมาเน้น ลดต้นทุนการฝึกและใช้งาน อาจทำให้ AI เข้าถึงนักพัฒนาและธุรกิจรายย่อยได้มากขึ้น 📌 หากแนวโน้มนี้ดำเนินต่อไป อาจเกิดการ เร่งนวัตกรรมด้านสถาปัตยกรรมโมเดลและเทคนิคการฝึก ที่เปลี่ยนโฉมอุตสาหกรรม AI ✅ Moonshot AI เปิดตัว Kimi K2 Thinking ➡️ ทำผลงานเหนือ GPT-5 และ Claude Sonnet 4.5 ในหลาย benchmark ➡️ ได้รับความนิยมสูงสุดบน Hugging Face และมีผู้สนใจจำนวนมาก ✅ จุดเด่นของโมเดล ➡️ ค่าใช้จ่ายในการฝึกเพียง 4.6 ล้านดอลลาร์ ➡️ API ถูกกว่าโมเดลสหรัฐฯ ถึง 6–10 เท่า ✅ ผลกระทบต่อวงการ ➡️ จุดกระแส “DeepSeek Moment” ครั้งใหม่ ➡️ ท้าทายความเป็นผู้นำด้าน AI ของสหรัฐฯ ‼️ คำเตือนด้านความเสี่ยง ⛔ แม้ต้นทุนต่ำ แต่ประสิทธิภาพโดยรวมยังตามหลังโมเดลสหรัฐฯ ⛔ การแข่งขันด้านราคาที่รุนแรงอาจทำให้บางบริษัทละเลยการตรวจสอบคุณภาพและความปลอดภัย ⛔ หากจีนครองตลาดด้วยโมเดลราคาถูก อาจเกิดความเสี่ยงด้านมาตรฐานและความน่าเชื่อถือของ AI https://www.thestar.com.my/tech/tech-news/2025/11/12/why-new-model-of-chinas-moonshot-ai-stirs-deepseek-moment-debate
    WWW.THESTAR.COM.MY
    Why new model of China's Moonshot AI stirs 'DeepSeek moment' debate
    Kimi K2 Thinking outperforms OpenAI's GPT-5 and Anthropic's Claude Sonnet 4.5, sparking comparisons to DeepSeek's breakthrough.
    0 Comments 0 Shares 415 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 336 Views 0 Reviews
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 Comments 0 Shares 307 Views 0 Reviews
  • https://youtu.be/N4cb81HpkAE?si=BOkwOlfl7ljUu-QF
    https://youtu.be/N4cb81HpkAE?si=BOkwOlfl7ljUu-QF
    0 Comments 0 Shares 100 Views 0 Reviews
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 4

    สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ

    แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ

    ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR

    ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด **** Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “**** the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ

    เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา
    น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก

    การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก

    การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย

    การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?!

    อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    1 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 4 สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด Dick Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “Fuck the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?! อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย สวัสดีครับ คนเล่านิทาน 1 ธค. 2557
    0 Comments 0 Shares 848 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 6

    สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้

    เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า

    แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง

    นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา

    การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ

    นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้

    อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร
    อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ

    เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก

    รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง

    การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย

    แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย

    สวัสดีครับ
    คนเล่านิทาน
    24 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 6 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 6 สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้ เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้ อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย สวัสดีครับ คนเล่านิทาน 24 กันยายน 2557
    0 Comments 0 Shares 594 Views 0 Reviews
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์”

    Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน

    Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป

    Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา

    นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake

    ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids
    Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core
    รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile
    Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์
    Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์
    ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids
    มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น
    Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core
    Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน
    Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont
    Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading
    APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก
    การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่

    https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์” Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids ➡️ Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core ➡️ รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile ➡️ Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์ ➡️ Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์ ➡️ ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids ➡️ มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น ➡️ Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core ➡️ Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน ➡️ Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont ➡️ Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading ➡️ APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก ➡️ การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่ https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    0 Comments 0 Shares 396 Views 0 Reviews
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids”

    Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake

    Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น

    นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด

    Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake
    Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์
    Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954
    Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT
    Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา
    Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น
    Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6
    Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์
    LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน
    Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ
    ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่
    SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน

    https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Coyote Cove และ Arctic Wolf — เตรียมชน AMD Zen 6 ด้วย Nova Lake และ Diamond Rapids” Intel ประกาศยืนยันสถาปัตยกรรมแกนประมวลผลใหม่สำหรับซีพียูรุ่นถัดไปในตระกูล Nova Lake และ Diamond Rapids ที่จะเปิดตัวในปี 2026 โดยฝั่งผู้ใช้ทั่วไป (Client) จะใช้แกน P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ส่วนฝั่งเซิร์ฟเวอร์จะใช้แกน P-Core ชื่อ Panther Cove ซึ่งเป็นรุ่นปรับปรุงจาก Cougar Cove ที่ใช้ใน Panther Lake Nova Lake จะเป็นซีพียูสำหรับเดสก์ท็อปและโน้ตบุ๊ก โดยรุ่นสูงสุดจะมีจำนวนคอร์รวมถึง 52 คอร์ (16P + 32E + 4LPE) พร้อมกราฟิกแบบใหม่ที่ใช้สถาปัตยกรรม Xe3 และใช้ซ็อกเก็ตใหม่ LGA 1954 ซึ่งจะมีการอัปเกรดแพลตฟอร์มครั้งใหญ่ ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะมีจำนวนคอร์สูงสุดถึง 256 คอร์ โดยไม่มีการรองรับ SMT (Hyper-Threading) ซึ่ง Intel ยอมรับว่าเป็นข้อผิดพลาด และจะนำกลับมาในรุ่นถัดไป Coral Rapids ที่จะเปิดตัวหลังจากนั้น นอกจากนี้ Intel ยังเตรียมเปิดตัวชิประดับเริ่มต้นชื่อ Wildcat Lake ที่จะมาแทน Twin Lake โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เพื่อรองรับตลาดราคาประหยัด Nova Lake และ Diamond Rapids จะเป็นคู่แข่งโดยตรงกับ AMD Zen 6 ทั้งในฝั่ง Ryzen และ EPYC ซึ่งจะทำให้ปี 2026 กลายเป็นสมรภูมิเดือดของสองค่ายใหญ่ในโลกซีพียู ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) สำหรับ Nova Lake ➡️ Diamond Rapids จะใช้ Panther Cove P-Core สำหรับเซิร์ฟเวอร์ ➡️ Nova Lake-S จะมีสูงสุด 52 คอร์ (16P + 32E + 4LPE) และใช้ซ็อกเก็ต LGA 1954 ➡️ Diamond Rapids จะมีสูงสุด 256 คอร์ และไม่มี SMT ➡️ Coral Rapids รุ่นถัดไปจะนำ SMT กลับมา ➡️ Intel เตรียมเปิดตัว Wildcat Lake สำหรับตลาดเริ่มต้น ➡️ Nova Lake จะใช้กราฟิก Xe3 และแข่งขันกับ AMD Zen 6 ➡️ Diamond Rapids จะชนกับ EPYC Zen 6 ในตลาดเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Coyote Cove และ Arctic Wolf เป็นสถาปัตยกรรมใหม่ที่เน้นประสิทธิภาพต่อวัตต์ ➡️ LPE (Low Power Efficiency) cores ใช้สำหรับงานเบาและประหยัดพลังงาน ➡️ Xe3 เป็นกราฟิกเจเนอเรชันใหม่ที่เน้นการเร่งงาน AI และการประมวลผลภาพ ➡️ ซ็อกเก็ต LGA 1954 จะรองรับ PCIe 5.0 และ DDR5 รุ่นใหม่ ➡️ SMT (Simultaneous Multithreading) ช่วยเพิ่มประสิทธิภาพในงานเซิร์ฟเวอร์โดยใช้เธรดเสมือน https://wccftech.com/intel-nova-lake-coyote-cove-p-core-arctic-wolf-e-core-diamond-rapids-panther-cove/
    WCCFTECH.COM
    Intel Confirms Coyote Cove P-Core & Arctic Wolf E-Core For Nova Lake "Core Ultra 400" CPUs, Panther Cove P-Cores For Diamond Rapids "Xeon 7"
    Intel has confirmed the core architectures for its next-gen Nova Lake & Diamond Rapids CPUs, with Coyote Cove & Panther Cove P-Cores.
    0 Comments 0 Shares 286 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 2 “เด็กในอุปถัมภ์”
    ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา
    ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน
    สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO
    ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน
    อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย
    ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน
    ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก
    คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ
    สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม
    ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา !
    แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world)
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 2 “เด็กในอุปถัมภ์” ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา ! แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world) สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 Comments 0 Shares 677 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง”

    ตอนที่ 5 ของขวัญจาก Georgia

    ในปี ค.ศ. 1943 ครู Mac ได้รับเชิญให้เขียนบทความลงใน Foreign Affairs ซึ่งเป็นวารสารอันมีชื่อเสียงของ CFR ถึงแนวความคิดของเขาเกี่ยวกับภูมิศาสตร์การเมืองหลังสงครามโลก ครูเขียนไว้เหมือนการพยากรณ์ล่วงหน้าก่อนที่สงครามโลกครั้งที่ 2 จะรู้หมู่รู้จ่า

    ” จำไว้ให้ดี ถ้าสหภาพโซเวียต ผงาดขึ้นมา ในฐานะผู้ชนะเยอรมัน สหภาพโซเวียตจะกลายเป็นผู้มีอำนาจหมายเลขหนึ่ง บนภาคพื้นดินของโลก นอกจากนี้ สหภาพโซเวียตจะมีอำนาจ ในบริเวณที่เป็นจุดยุทธศาสตร์ที่เข้มแข็งที่สุดในการป้องกันตัวเอง The Heart land กล่องดวงใจ คือป้อมปราการทางธรรมชาติที่ยิ่งใหญ่ที่สุดในโลก เป็นป้อมปราการที่เต็มไปด้วยมนุษย์ที่เพรียบพร้อมทั้งในด้านจำนวนและคุณภาพอย่างที่ประวัติศาสตร์ไม่เคยมี”

    พยากรณ์กันแบบนี้ มันก็เหมือนเป็นใบสั่งถาวร ในการตอนและกำจัดรัสเซีย !

    คำพูดนี้เป็นการตอกย้ำ สิ่งที่ครู Mac เคยพูด เมื่อปี ค.ศ. 1919 ในระหว่างการเจรจาสันติภาพ Versailles Peace Talk ที่ถือเป็นประกาสิตยอดโด่งดังในวงการภูมิศาสตร์การเมือง ครู Mac บอกว่า ในความเห็นของเขา ยุทธศาสตร์ที่อังกฤษจะต้องยึดไว้เป็นหลัก คือ ป้องกันทุกวิถีทางไม่ว่าจะเสี ยเท่าไหร่ (at all costs) เพื่อไม่ให้มีการรวมตัวกัน ของ Poland, Czecho, Austria, Hungary และ Russia ที่ กล่องดวงใจของ Eurasia “Heartland”

    Who rules East Europe commands the Heartland
    Who rules the Heartland commands the World Island
    Who rules the World Island commands the World
    Heartland ของครู Mac หมายถึงใจกลางของ Eurasia คือ Russia และ Ukraine
    The World Island หมายถึง Eurasia ทั้งหมด รวมทั้งยุโรป ตะวันออกกลาง และเอเซีย
    ส่วน Great Britain ในความคิดของครู Mac ไม่เคยเป็นส่วนหนึ่งของยุโรป และครูบอกว่า มันควรจะเป็นเช่นนั้นตลอดไป อย่าได้เปลี่ยนเป็นอันขาดไม่ว่าจะต้องใช้วิธีการใด !

    แนวความคิดของครู Mac เป็นเข็มทิศสำหรับอังกฤษ ในการตัดสินใจเข้าร่วมสงครามในปี ค.ศ. 1914 และเข้าร่วมสงครามโลกครั้งที่ 2 และมีส่วนทำให้ Churchill ใช้เล่ห์เหลี่ยมในการทำให้เกิดสงครามเย็น โดยร่วมมือกับอเมริกากดดันรัสเซีย ในปี ค.ศ. 1943 อังกฤษแอบคิดเอาเองว่า วอชิงตันเด็กใหม่ คงไม่เป็นประสานักกับภูมิศาสตร์การเมือง คงต้องพึ่งฝีมือลูกพี่อังกฤษในการอ่านเกมส์ และอังกฤษก็จะเป็นผู้คุมเกมส์การเมืองกระดานสำคัญนี้

    เสียงของครู Mac คงหลอนท่านหลอด Churchill ทุกคืน เดือนเมษายน ค.ศ. 1945 ท่านหลอดปลุกระดมละอ่อนอเมริกา ผ่านนายพล Eisenhower และประธานาธิบดี Roosevelt เรามาทดลองก่อสงครามกันเต็มรูปแบบ กับสหภาพโซเวียตกันมั้ยพรรคพวก ใช้แค่กองกำลังของเยอรมันที่จับได้เป็นเหยื่อล่อก็ได้ ไม่ต้องลงทุนมาก ปรากฎว่าละอ่อนอเมริกาไม่เล่นด้วย บอกว่าเสี่ยงเกินไป เอะ ไอ้ละอ่อนนี่มันรู้ทันแผนกินรวบของเราหรือไร ท่านหลอดรำพึง

    ปลายปี ค.ศ. 1945 คราวนี้อเมริกาเอาบ้าง เขี้ยวงอกแล้ว ประธานาธิบดี Truman ให้เตรียมแผนโจมตีสหภาพโซเวียต กะจะถล่ม 20 เมืองของโซเวียตด้วยนิวเคลียร์ ทั้ง ๆ ที่ขณะนั้นสหภาพโซเวียตอยู่นิ่งเฉย ไม่มีพฤติกรรมว่าจะเป็นภัยต่อสังคม หรือ ต่อความมั่นคงของอเมริกา ไม่เข้าข่ายต้องเชิญมาปรับพฤติ กรรมสักหน่อย แผนนี้เรียกว่า “Strategic Vulnerability of the USSR to a Limited Air Attack” ( ตั้งชื่อแบบนี้ เดาได้เลยว่าไปไม่สวย) เป็นครั้งแรกที่อเมริกามีแผนจะขจัดรัสเซียออกไปจาก Heartland และคงไม่ใช่เป็นครั้งสุดท้าย !
    เล่นกันแบบนี้ มอสโคว์ อยู่เฉยๆ ก็ใจเย็นผิดนิสัยไปหน่อย มันก็ต้องมีการเอาคืนกันบ้าง แล้วมอสโคว์ก็ช็อค วอชิงตัน ด้วยการทดลอง Atomic บอมบ์ ในปี 1949 และ Hydrogen บอมบ์ ในปีต่อมา แค่นั้นมันจะซะใจคนอยู่แถวกล่องดวงใจได้ไง มันต้องเอาให้ตาเหลือก ว่าแล้วรัสเซียก็ใช้จรวดส่งดาวเทียม Sputnik ขึ้นไปในอวกาศในปี ค.ศ. 1957 อเมริกาหน้าแตก ไอ้ที่ฝันว่าจะถล่มรัสเซียด้วย นิวเคลียร์ เรียกว่า “Nuclear primacy” ก็เลยกลายเป็นฝันค้าง อยู่กลางอากาศซะเกือบ 50 ปี จนมาได้ไอ้เสือเอาวา สายเหยี่ยว พวกบ้าสงคราม Donald Rumsfeld, **** Cheney, Paul Wolfowitz ในสมัย Bush คนลูก นั่นแหละ

    ปี ค.ศ. 2000 Bush ประกาศนโยบาย Bush Doctrine รบก่อนแล้วค่อยคุย ซึ่งรวมถึงแผนการส่งนิวเคลียร์ให้เป็นของขวัญ แบบไม่ประกาศล่วงหน้าให้แก่รัสเซียแถมไปด้วย และทั้งหมดนี้คือที่มาที่ไปของ การลุกขึ้นมาสร้างความตื่นเต้นให้แก่ชาวโลก โดยประเทศเล็ก ๆ ที่ชื่อว่า “Georgia” เมื่อปี ค.ศ. 2008 (ต้องใส่เกียร์ถอยหลังไปซะหลายปี ก่อนจะเดินหน้าต่อได้)

    สวัสดีครับ
    คนเล่านิทาน
    28 มิย. 2557
    นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง” ตอนที่ 5 ของขวัญจาก Georgia ในปี ค.ศ. 1943 ครู Mac ได้รับเชิญให้เขียนบทความลงใน Foreign Affairs ซึ่งเป็นวารสารอันมีชื่อเสียงของ CFR ถึงแนวความคิดของเขาเกี่ยวกับภูมิศาสตร์การเมืองหลังสงครามโลก ครูเขียนไว้เหมือนการพยากรณ์ล่วงหน้าก่อนที่สงครามโลกครั้งที่ 2 จะรู้หมู่รู้จ่า ” จำไว้ให้ดี ถ้าสหภาพโซเวียต ผงาดขึ้นมา ในฐานะผู้ชนะเยอรมัน สหภาพโซเวียตจะกลายเป็นผู้มีอำนาจหมายเลขหนึ่ง บนภาคพื้นดินของโลก นอกจากนี้ สหภาพโซเวียตจะมีอำนาจ ในบริเวณที่เป็นจุดยุทธศาสตร์ที่เข้มแข็งที่สุดในการป้องกันตัวเอง The Heart land กล่องดวงใจ คือป้อมปราการทางธรรมชาติที่ยิ่งใหญ่ที่สุดในโลก เป็นป้อมปราการที่เต็มไปด้วยมนุษย์ที่เพรียบพร้อมทั้งในด้านจำนวนและคุณภาพอย่างที่ประวัติศาสตร์ไม่เคยมี” พยากรณ์กันแบบนี้ มันก็เหมือนเป็นใบสั่งถาวร ในการตอนและกำจัดรัสเซีย ! คำพูดนี้เป็นการตอกย้ำ สิ่งที่ครู Mac เคยพูด เมื่อปี ค.ศ. 1919 ในระหว่างการเจรจาสันติภาพ Versailles Peace Talk ที่ถือเป็นประกาสิตยอดโด่งดังในวงการภูมิศาสตร์การเมือง ครู Mac บอกว่า ในความเห็นของเขา ยุทธศาสตร์ที่อังกฤษจะต้องยึดไว้เป็นหลัก คือ ป้องกันทุกวิถีทางไม่ว่าจะเสี ยเท่าไหร่ (at all costs) เพื่อไม่ให้มีการรวมตัวกัน ของ Poland, Czecho, Austria, Hungary และ Russia ที่ กล่องดวงใจของ Eurasia “Heartland” Who rules East Europe commands the Heartland Who rules the Heartland commands the World Island Who rules the World Island commands the World Heartland ของครู Mac หมายถึงใจกลางของ Eurasia คือ Russia และ Ukraine The World Island หมายถึง Eurasia ทั้งหมด รวมทั้งยุโรป ตะวันออกกลาง และเอเซีย ส่วน Great Britain ในความคิดของครู Mac ไม่เคยเป็นส่วนหนึ่งของยุโรป และครูบอกว่า มันควรจะเป็นเช่นนั้นตลอดไป อย่าได้เปลี่ยนเป็นอันขาดไม่ว่าจะต้องใช้วิธีการใด ! แนวความคิดของครู Mac เป็นเข็มทิศสำหรับอังกฤษ ในการตัดสินใจเข้าร่วมสงครามในปี ค.ศ. 1914 และเข้าร่วมสงครามโลกครั้งที่ 2 และมีส่วนทำให้ Churchill ใช้เล่ห์เหลี่ยมในการทำให้เกิดสงครามเย็น โดยร่วมมือกับอเมริกากดดันรัสเซีย ในปี ค.ศ. 1943 อังกฤษแอบคิดเอาเองว่า วอชิงตันเด็กใหม่ คงไม่เป็นประสานักกับภูมิศาสตร์การเมือง คงต้องพึ่งฝีมือลูกพี่อังกฤษในการอ่านเกมส์ และอังกฤษก็จะเป็นผู้คุมเกมส์การเมืองกระดานสำคัญนี้ เสียงของครู Mac คงหลอนท่านหลอด Churchill ทุกคืน เดือนเมษายน ค.ศ. 1945 ท่านหลอดปลุกระดมละอ่อนอเมริกา ผ่านนายพล Eisenhower และประธานาธิบดี Roosevelt เรามาทดลองก่อสงครามกันเต็มรูปแบบ กับสหภาพโซเวียตกันมั้ยพรรคพวก ใช้แค่กองกำลังของเยอรมันที่จับได้เป็นเหยื่อล่อก็ได้ ไม่ต้องลงทุนมาก ปรากฎว่าละอ่อนอเมริกาไม่เล่นด้วย บอกว่าเสี่ยงเกินไป เอะ ไอ้ละอ่อนนี่มันรู้ทันแผนกินรวบของเราหรือไร ท่านหลอดรำพึง ปลายปี ค.ศ. 1945 คราวนี้อเมริกาเอาบ้าง เขี้ยวงอกแล้ว ประธานาธิบดี Truman ให้เตรียมแผนโจมตีสหภาพโซเวียต กะจะถล่ม 20 เมืองของโซเวียตด้วยนิวเคลียร์ ทั้ง ๆ ที่ขณะนั้นสหภาพโซเวียตอยู่นิ่งเฉย ไม่มีพฤติกรรมว่าจะเป็นภัยต่อสังคม หรือ ต่อความมั่นคงของอเมริกา ไม่เข้าข่ายต้องเชิญมาปรับพฤติ กรรมสักหน่อย แผนนี้เรียกว่า “Strategic Vulnerability of the USSR to a Limited Air Attack” ( ตั้งชื่อแบบนี้ เดาได้เลยว่าไปไม่สวย) เป็นครั้งแรกที่อเมริกามีแผนจะขจัดรัสเซียออกไปจาก Heartland และคงไม่ใช่เป็นครั้งสุดท้าย ! เล่นกันแบบนี้ มอสโคว์ อยู่เฉยๆ ก็ใจเย็นผิดนิสัยไปหน่อย มันก็ต้องมีการเอาคืนกันบ้าง แล้วมอสโคว์ก็ช็อค วอชิงตัน ด้วยการทดลอง Atomic บอมบ์ ในปี 1949 และ Hydrogen บอมบ์ ในปีต่อมา แค่นั้นมันจะซะใจคนอยู่แถวกล่องดวงใจได้ไง มันต้องเอาให้ตาเหลือก ว่าแล้วรัสเซียก็ใช้จรวดส่งดาวเทียม Sputnik ขึ้นไปในอวกาศในปี ค.ศ. 1957 อเมริกาหน้าแตก ไอ้ที่ฝันว่าจะถล่มรัสเซียด้วย นิวเคลียร์ เรียกว่า “Nuclear primacy” ก็เลยกลายเป็นฝันค้าง อยู่กลางอากาศซะเกือบ 50 ปี จนมาได้ไอ้เสือเอาวา สายเหยี่ยว พวกบ้าสงคราม Donald Rumsfeld, Dick Cheney, Paul Wolfowitz ในสมัย Bush คนลูก นั่นแหละ ปี ค.ศ. 2000 Bush ประกาศนโยบาย Bush Doctrine รบก่อนแล้วค่อยคุย ซึ่งรวมถึงแผนการส่งนิวเคลียร์ให้เป็นของขวัญ แบบไม่ประกาศล่วงหน้าให้แก่รัสเซียแถมไปด้วย และทั้งหมดนี้คือที่มาที่ไปของ การลุกขึ้นมาสร้างความตื่นเต้นให้แก่ชาวโลก โดยประเทศเล็ก ๆ ที่ชื่อว่า “Georgia” เมื่อปี ค.ศ. 2008 (ต้องใส่เกียร์ถอยหลังไปซะหลายปี ก่อนจะเดินหน้าต่อได้) สวัสดีครับ คนเล่านิทาน 28 มิย. 2557
    0 Comments 0 Shares 708 Views 0 Reviews
  • “Intel ยืนยันรีเฟรช Arrow Lake ปี 2026 ก่อนเปิดตัว Nova Lake ปลายปี — ยอมรับมีช่องโหว่ในตลาดเดสก์ท็อป แต่มั่นใจแผนระยะยาว”

    ในงานประชุมเทคโนโลยีของ Goldman Sachs ล่าสุด Intel ได้ออกมายืนยันแผนการเปิดตัวซีพียูรุ่นใหม่ โดยจะเริ่มจากการรีเฟรช Arrow Lake ในช่วงครึ่งแรกของปี 2026 ก่อนจะเปิดตัว Nova Lake ซึ่งเป็นสถาปัตยกรรมใหม่อย่างแท้จริงในช่วงปลายปีเดียวกัน และอาจลากยาวไปถึงต้นปี 2027

    John Pitzer รองประธานฝ่ายนักลงทุนสัมพันธ์ของ Intel ยอมรับว่า “มีช่องโหว่ที่ต้องเติมเต็มในตลาดเดสก์ท็อป” โดยเฉพาะเมื่อ AMD ยังคงครองตำแหน่งผู้นำด้านประสิทธิภาพการเล่นเกมด้วย Ryzen 9000 และเตรียมเปิดตัว Zen 6 ภายในปีหน้า ซึ่งอาจทำให้ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake รุ่นรีเฟรชให้มากขึ้น

    Arrow Lake Refresh จะยังคงใช้แพลตฟอร์ม LGA1851 เดิม และคาดว่าจะอยู่ในตระกูล Core Ultra Series 2 โดยมีการปรับปรุงด้าน binning และความเร็ว boost clock แต่ยังไม่เปลี่ยนแปลงจำนวนคอร์หลักมากนัก ส่วน Nova Lake จะใช้ซ็อกเก็ตใหม่ LGA1954 และเป็น Core Ultra Series 4 ที่มาพร้อมสถาปัตยกรรมใหม่ทั้งหมด เช่น Coyote Cove P-core และ Arctic Wolf E-core รวมถึงการรองรับการประมวลผลแบบ multi-tile

    แม้จะมีข่าวลือว่า Nova Lake จะใช้เทคโนโลยีการผลิตระดับ 2nm จาก TSMC แต่ Intel ก็ยังคงใช้ 18A node สำหรับบางรุ่น และเตรียมเปิดตัวเวอร์ชันโมบายในปี 2027 ตามหลังรุ่นเดสก์ท็อป

    แผนการเปิดตัวซีพียูของ Intel
    Arrow Lake Refresh เปิดตัวครึ่งแรกของปี 2026
    Nova Lake เปิดตัวปลายปี 2026 และต่อเนื่องถึงต้นปี 2027
    Arrow Lake ใช้แพลตฟอร์ม LGA1851 เดิม
    Nova Lake ใช้ซ็อกเก็ตใหม่ LGA1954 และสถาปัตยกรรมใหม่ทั้งหมด

    รายละเอียดทางเทคนิค
    Arrow Lake Refresh ปรับปรุง binning และ boost clock
    Nova Lake ใช้ Coyote Cove P-core และ Arctic Wolf E-core
    รองรับ multi-tile และกราฟิก Xe3 “Celestial”
    คาดว่าจะมีรุ่นสูงสุดถึง 52 คอร์ในเวอร์ชันเดสก์ท็อป

    สถานการณ์การแข่งขันกับ AMD
    AMD Ryzen 9000 ยังคงครองตำแหน่งผู้นำด้านเกม
    Zen 6 คาดว่าจะเปิดตัวก่อนสิ้นปี 2026
    AMD อาจเปิดตัวเวอร์ชันโมบายในปี 2027
    Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake Refresh

    ข้อมูลเสริมจากภายนอก
    Panther Lake จะเปิดตัวก่อน Arrow Lake Refresh สำหรับตลาดโน้ตบุ๊ก
    Nova Lake จะเป็นซีพียูรุ่นแรกของ Intel ที่ใช้ multi-compute die
    Intel อาจใช้ 14A node สำหรับลูกค้าภายนอกในอนาคต
    Core Ultra Series 3 จะใช้กับ Panther Lake และ Series 4 กับ Nova Lake

    https://www.tomshardware.com/pc-components/cpus/intel-confirms-arrow-lake-refresh-set-for-2026-nova-lake-later-that-year-company-admits-there-are-holes-to-fill-on-the-desktop-front-says-it-is-confident-in-the-roadmap
    🧩 “Intel ยืนยันรีเฟรช Arrow Lake ปี 2026 ก่อนเปิดตัว Nova Lake ปลายปี — ยอมรับมีช่องโหว่ในตลาดเดสก์ท็อป แต่มั่นใจแผนระยะยาว” ในงานประชุมเทคโนโลยีของ Goldman Sachs ล่าสุด Intel ได้ออกมายืนยันแผนการเปิดตัวซีพียูรุ่นใหม่ โดยจะเริ่มจากการรีเฟรช Arrow Lake ในช่วงครึ่งแรกของปี 2026 ก่อนจะเปิดตัว Nova Lake ซึ่งเป็นสถาปัตยกรรมใหม่อย่างแท้จริงในช่วงปลายปีเดียวกัน และอาจลากยาวไปถึงต้นปี 2027 John Pitzer รองประธานฝ่ายนักลงทุนสัมพันธ์ของ Intel ยอมรับว่า “มีช่องโหว่ที่ต้องเติมเต็มในตลาดเดสก์ท็อป” โดยเฉพาะเมื่อ AMD ยังคงครองตำแหน่งผู้นำด้านประสิทธิภาพการเล่นเกมด้วย Ryzen 9000 และเตรียมเปิดตัว Zen 6 ภายในปีหน้า ซึ่งอาจทำให้ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake รุ่นรีเฟรชให้มากขึ้น Arrow Lake Refresh จะยังคงใช้แพลตฟอร์ม LGA1851 เดิม และคาดว่าจะอยู่ในตระกูล Core Ultra Series 2 โดยมีการปรับปรุงด้าน binning และความเร็ว boost clock แต่ยังไม่เปลี่ยนแปลงจำนวนคอร์หลักมากนัก ส่วน Nova Lake จะใช้ซ็อกเก็ตใหม่ LGA1954 และเป็น Core Ultra Series 4 ที่มาพร้อมสถาปัตยกรรมใหม่ทั้งหมด เช่น Coyote Cove P-core และ Arctic Wolf E-core รวมถึงการรองรับการประมวลผลแบบ multi-tile แม้จะมีข่าวลือว่า Nova Lake จะใช้เทคโนโลยีการผลิตระดับ 2nm จาก TSMC แต่ Intel ก็ยังคงใช้ 18A node สำหรับบางรุ่น และเตรียมเปิดตัวเวอร์ชันโมบายในปี 2027 ตามหลังรุ่นเดสก์ท็อป ✅ แผนการเปิดตัวซีพียูของ Intel ➡️ Arrow Lake Refresh เปิดตัวครึ่งแรกของปี 2026 ➡️ Nova Lake เปิดตัวปลายปี 2026 และต่อเนื่องถึงต้นปี 2027 ➡️ Arrow Lake ใช้แพลตฟอร์ม LGA1851 เดิม ➡️ Nova Lake ใช้ซ็อกเก็ตใหม่ LGA1954 และสถาปัตยกรรมใหม่ทั้งหมด ✅ รายละเอียดทางเทคนิค ➡️ Arrow Lake Refresh ปรับปรุง binning และ boost clock ➡️ Nova Lake ใช้ Coyote Cove P-core และ Arctic Wolf E-core ➡️ รองรับ multi-tile และกราฟิก Xe3 “Celestial” ➡️ คาดว่าจะมีรุ่นสูงสุดถึง 52 คอร์ในเวอร์ชันเดสก์ท็อป ✅ สถานการณ์การแข่งขันกับ AMD ➡️ AMD Ryzen 9000 ยังคงครองตำแหน่งผู้นำด้านเกม ➡️ Zen 6 คาดว่าจะเปิดตัวก่อนสิ้นปี 2026 ➡️ AMD อาจเปิดตัวเวอร์ชันโมบายในปี 2027 ➡️ Intel ต้องเร่งสร้างความน่าสนใจให้กับ Arrow Lake Refresh ✅ ข้อมูลเสริมจากภายนอก ➡️ Panther Lake จะเปิดตัวก่อน Arrow Lake Refresh สำหรับตลาดโน้ตบุ๊ก ➡️ Nova Lake จะเป็นซีพียูรุ่นแรกของ Intel ที่ใช้ multi-compute die ➡️ Intel อาจใช้ 14A node สำหรับลูกค้าภายนอกในอนาคต ➡️ Core Ultra Series 3 จะใช้กับ Panther Lake และ Series 4 กับ Nova Lake https://www.tomshardware.com/pc-components/cpus/intel-confirms-arrow-lake-refresh-set-for-2026-nova-lake-later-that-year-company-admits-there-are-holes-to-fill-on-the-desktop-front-says-it-is-confident-in-the-roadmap
    0 Comments 0 Shares 358 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ”
    ตอนที่ 1
    International Crisis Group (ICG) ของนาย George Soros และพวก เช่น นาย Kenneth Adelman นัก lobby ใหญ่ ของไอ้โจรร้ายที่เขียนไปเมื่อวันที่ 15 ม.ค พ.ศ. 2557 นั้น เป็นองค์กรที่น่าสนใจไม่ใช่ระดับธรรมดา แต่เป็นองค์กรที่ตอนนี้ถ้าเป็นเพลง ก็เรียกว่าขึ้นอยู่ในระดับ top chart เพราะเป็นองค์กร ที่ดูเหมือนจะมีส่วนในการกำหนดชะตากรรมของหลายประเทศ ในหลายภูมิภาค พูดภาษาจิกโก๋เรียกว่า เป็นผู้จัดการฝ่าย Research and Development R& D วิเคราะห์และวางแผนการล่าเหยื่อ ให้แก่กลุ่มทุนอิทธิพลนักล่าอาณานิคมยุคใหม่ (CFR) และไทยแลนด์แดนสมันน้อย ก็น่าสงสัยว่าจะอยู่ในรายการ shopping list เหยื่ออันโอชะ (อีกแล้ว !)
    ตั้งแต่ไอ้โจรร้าย ร่อนเร่ไปอยู่นอกประเทศ เพราะคุณทหารเอารถถังออกมาวิ่งรับดอกไม้จากชาวกรุงเทพ! เมื่อปี พ.ศ. 2549 นั้น บางทีมันก็ทำให้ชะตาบางคนพลิกผัน เหมือนกับการปล่อยหมูเข้าเล้า หรือปล่อยหมาไนไว้ในทุ่งหญ้า อะไรทำนองนั้น หมาไนเคยแต่แทะกระดูกตลอด กว่าจะได้กินเนื้อก็เหนื่อยจนเบ้าตา เป็นเบ้าขนมครก (ฮา !) พอเจอนักล่าเอาเหยื่อมีเนื้อติดกระดูกมาล่อ ด้วยความตะกระ อันเป็นสันดาน ก็รีบเดินเข้าไปสู่กรงเล็บนักล่าอย่างเต็มใจ ว่าแล้วก็ดันจ้างนักล่ามาเป็นที่ปรึกษา ให้ล่าประเทศบ้านเกิดเมืองนอนของตนเองอย่างสุดเลว ชั่วจริง ๆ !
    เพื่อจะเข้าใจปัจจุบัน ขอทบทวนอดีตสักหน่อย ภายหลังการล่มสลายของสหภาพโซเวียต เมื่อ ปี ค.ศ. 1989 อเมริกามีทางเลือกในฐานะผู้มีอำนาจใหญ่ล้นโลก ที่จะทำให้โลกนี้ สู่สภาพการสิ้นสุดของสงครามเย็นอย่างจริงจัง และเปลี่ยนวิถีของโลกเสียใหม่ ไปสู่สันติภาพและความรุ่งเรือง
    อย่างแท้จริง หมดสงครามเย็น ยุติการเกลียดชัง การแก่งแย่งชิงดี การเหยียดทางเชื้อชาติและสู้รบระหว่างเผ่าพันธ์ การปิดกั้นเรื่องศาสนา ฯลฯ เปลี่ยนจากการทำลายล้าง ต่อสู้ เป็นการสร้างความเจริญแก่โลก และแก้ไขปัญหาความลำบากยากจนของพลเมืองโลกอย่างแท้จริง สมกับการเป็น
    พี่เบิ้ม
    เปล่าหรอก นั้นมันเป็นความน่าจะเป็น หรือความอยากให้เป็นของชาวโลก ที่จะได้เห็นอเมริกา เดินสู่เส้นทางนั้น ในทางตรงกันข้าม นอกจากอเมริกาจะไม่ทำอย่างนั้นแล้ว ภายใต้ประกาสิตของลัทธิ New World Order จัดระเบียบโลกใหม่ ที่นาย Bush ตัวพ่อ ออกมาประกาศ
    เมื่อ ปี ค.ศ. 1990 ภายใต้การกำกับของกลุ่มผู้ทรงอิทธิพล CFR อเมริกากลับเลือกที่จะทำทุกอย่าง ไม่ว่าการเป็นการสร้าง ทำลาย หลอก ลวง ต้มตุ๋น เพื่อที่จะควบคุมและครอบครองโลก
    ปี ค.ศ. 1997 นาย Zbigniew Brzezinski ปรมาจารย์ทางด้าน Geopolitics ที่มีอิทธิพลในทางความคิดกับกลุ่ม CFR อย่างยิ่ง ได้เขียนไว้ในหนังสือ The Grand Chess Board ว่าอเมริกาจะครองโลกได้ ต้องควบคุมดินแดนที่เรียกว่า Eurasia ให้ได้เสียก่อน ดินแดนยูเรเซียคืออะไร คร่าว ๆ คือ ทวีปยุโรปกับทวีปเอเซียรวมกัน เป็นดินแดนที่มีเนื้อที่ประมาณ 1 ใน 3 ของพื้นที่โลก มีประชากรประมาณเกือบห้าพันล้านคน หรือประมาณกว่า 70% ของพลเมืองโลก และมีก๊าซและน้ำมัน ประมาณ 3 ใน 4 ของโลก คิดดูแล้วกัน มันเป็นเหยื่อกลุ่มใหญ่ รสโอชา น่ารับประทานขนาดไหนของกลุ่มนักล่า
    เมื่อคิดจะล่ากันเป็นล่ำเป็นสันอีกรอบ ในฐานะพี่เบิ้มใหญ่ คุมซอยเดียวไม่พอ มันต้องคุมทั้งเมือง ว่าแล้ว สงครามรูปแบบใหม่ จึงกลับฟื้นคืนชีพมาใหม่ แต่เปลี่ยนเครื่องทรง แต่งหน้าใหม่ ตามยุทธศาสตร์ ที่กำหนดโดย Project of the New American Century หรือ PNAC ที่
    ออกมาในปี ค.ศ. 1997 นั่นเอง ผู้อำนวยการสร้าง PNAC ไม่ใช่ใครอื่น CFR จัดส่งมาให้ทั้งแก๊ง แสดงนำโดย นาย Paul Wolfowitz, นาย R James Woolsey, นาย Donald Rumsfeld และนาย Robert Zoellick เป็นต้น เป้าหมายของ PNAC คือ เพื่อให้อเมริกาครองโลก (promote American global leadership) จะครองโลกได้ ก็ต้องมีกองทัพที่แข็งแกร่ง อเมริกาเริ่มจัดรูปแบบกองทัพ ฐานทัพ และสร้างอาวุธใหม่ ๆ ขึ้น แค่นั้นยังดูไม่เอาจริงพอ ในปี ค.ศ. 2000 PNAC ออกรายงานมาอีกชื่อ Rebuilding Americas Defenses : Strategies, Forces and Resources for a New Century
    เห็นหัวข้อรายงานก็พอจะเดาทิศทาง การเดินหมากของอเมริกาในศตวรรษใหม่ได้
    ภายใต้ยุทธศาสตร์ที่กำหนดโดย PNAC ดังกล่าว เหยื่อที่ถูกเลือกให้ทดลองทฤษฎีใหม่ คือ Saddam Hussein สงครามอีรัคเกิดขึ้น ตั้งแต่ ค.ศ. 2003 ถึง 2011 ความเสียหายมีมาก เมื่อเทียบกับผลที่ได้มา ก้อนอิฐปาใส่มากกว่าดอกไม้ ยุทธศาสตร์ ตาม PNAC เน้นทางการทหาร
    มากกว่าการฑูต เหยี่ยวขยับปีกมากไปหน่อย จึงมีความคิดที่จะเอานกพิราบมาใช้แทน แต่ขอโทษ เป็นนกพิราบที่ติดกรงเล็บเหยี่ยว แถมไม่ใช่เล็บธรรมดา ในเล็บยังใส่ยาพิษไว้อีก
    ทฤษฎีนกพิราบติดกรงเล็บเหยี่ยวไม่ใช่เรื่องใหม่ ถ้าเราจะจำกันได้ เรื่องอิหร่าน ตั้งแต่อังกฤษจับมือกับอเมริกา ปลดนาย Mossadegh ในปี ค.ศ. 1953 โทษฐานที่รู้ทันไม่ยอมถูกฝรั่งต้มต่อ และในค.ศ. 1997 นกพิราบสายพันธ์เดิมก็ถูกนำมาใช้ในการปลดกลางอากาศ Shah โทษฐาน
    เล่นผิดบท และเอา Ayatollah Khomeini มาปกครองอิหร่าน ท่านผู้อ่านนิทานมายากลยุทธ มาแล้ว โปรดอย่าลืม อิหร่าน Model ทั้ง 2 รายการ เป็น Model ที่น่าสนใจ และมีนัยลึกซึ้ง โปรดอ่านทบทวน และน่าจะศึกษาเพิ่มเติมด้วย เผื่อจะเข้าใจหัวคิดและจิตใจอันแสนร้าย ของนักล่ามากขึ้น วันไหนเขานึกจะเล่น Model อิหร่านกับสมันน้อย จะได้รู้ตัว และต่อต้าน หรือต่อสู้ถูกทาง
    นกพิราบติดกรงเหยี่ยว ถูกนำมาใช้ในปฏิบัติการ ที่ CIA มักเรียก วิธีการอื่น ส่วนมากเป็นการปฏิบัติการ สำหรับการล้มล้าง ระบอบหรือรัฐบาล ผู้นำประเทศ ผู้บริหารประเทศ ที่อเมริกาเห็นว่าไม่เป็นมิตร หรือไม่เป็นประโยชน์ ไม่สมประโยชน์ หรือขัดใจ ขวางทางทำมาหากินหรือตรงข้ามกับแนวคิดของอเมริกา ปฏิบัติการนี้ก็จะถูกนำมาใช้ เพื่อเอาหมากตัวใหม่หรือไพ่ใบใหม่ มาเล่นแทน โดยไม่จำเป็นต้องใช้กองทัพของอเมริกาให้เปลืองแรง เปลืองเงิน ก็แค่นั้น
    แต่พอเป็นศตวรรษใหม่ New Century แล้ว จะใช้ CIA เล่นโดด ๆ มันก็เหมือนไม่มีงบมาเติมเงินนั้นแหละ (ฮา !) ก็ต้องสร้างงานกันหน่อย เมื่อเห็นว่าการยกทัพจับศึกอย่างที่ทำในอิรัค มันไม่เข้าท่า ถูกด่ามากกว่าถูกสรรเสริฐ เขาก็เปลี่ยนวิชามารใหม่ อย่างว่า การตั้งสถาบันต่าง ๆ จึงผุดขึ้นมาเป็นดอกเห็ด (แหม ! กว่าจะโยงถึง ICG ต้องไปวิ่งอ้อมถึงสนามหลวง) สถาบันพวกนี้มีหน้าที่ปฏิบัติการ ที่ยังไม่จำเป็นต้องใช้กองทัพ แต่ปูทางไว้ เพื่อให้กองทัพเข้ามาได้ง่ายขึ้น

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ” ตอนที่ 1 International Crisis Group (ICG) ของนาย George Soros และพวก เช่น นาย Kenneth Adelman นัก lobby ใหญ่ ของไอ้โจรร้ายที่เขียนไปเมื่อวันที่ 15 ม.ค พ.ศ. 2557 นั้น เป็นองค์กรที่น่าสนใจไม่ใช่ระดับธรรมดา แต่เป็นองค์กรที่ตอนนี้ถ้าเป็นเพลง ก็เรียกว่าขึ้นอยู่ในระดับ top chart เพราะเป็นองค์กร ที่ดูเหมือนจะมีส่วนในการกำหนดชะตากรรมของหลายประเทศ ในหลายภูมิภาค พูดภาษาจิกโก๋เรียกว่า เป็นผู้จัดการฝ่าย Research and Development R& D วิเคราะห์และวางแผนการล่าเหยื่อ ให้แก่กลุ่มทุนอิทธิพลนักล่าอาณานิคมยุคใหม่ (CFR) และไทยแลนด์แดนสมันน้อย ก็น่าสงสัยว่าจะอยู่ในรายการ shopping list เหยื่ออันโอชะ (อีกแล้ว !) ตั้งแต่ไอ้โจรร้าย ร่อนเร่ไปอยู่นอกประเทศ เพราะคุณทหารเอารถถังออกมาวิ่งรับดอกไม้จากชาวกรุงเทพ! เมื่อปี พ.ศ. 2549 นั้น บางทีมันก็ทำให้ชะตาบางคนพลิกผัน เหมือนกับการปล่อยหมูเข้าเล้า หรือปล่อยหมาไนไว้ในทุ่งหญ้า อะไรทำนองนั้น หมาไนเคยแต่แทะกระดูกตลอด กว่าจะได้กินเนื้อก็เหนื่อยจนเบ้าตา เป็นเบ้าขนมครก (ฮา !) พอเจอนักล่าเอาเหยื่อมีเนื้อติดกระดูกมาล่อ ด้วยความตะกระ อันเป็นสันดาน ก็รีบเดินเข้าไปสู่กรงเล็บนักล่าอย่างเต็มใจ ว่าแล้วก็ดันจ้างนักล่ามาเป็นที่ปรึกษา ให้ล่าประเทศบ้านเกิดเมืองนอนของตนเองอย่างสุดเลว ชั่วจริง ๆ ! เพื่อจะเข้าใจปัจจุบัน ขอทบทวนอดีตสักหน่อย ภายหลังการล่มสลายของสหภาพโซเวียต เมื่อ ปี ค.ศ. 1989 อเมริกามีทางเลือกในฐานะผู้มีอำนาจใหญ่ล้นโลก ที่จะทำให้โลกนี้ สู่สภาพการสิ้นสุดของสงครามเย็นอย่างจริงจัง และเปลี่ยนวิถีของโลกเสียใหม่ ไปสู่สันติภาพและความรุ่งเรือง อย่างแท้จริง หมดสงครามเย็น ยุติการเกลียดชัง การแก่งแย่งชิงดี การเหยียดทางเชื้อชาติและสู้รบระหว่างเผ่าพันธ์ การปิดกั้นเรื่องศาสนา ฯลฯ เปลี่ยนจากการทำลายล้าง ต่อสู้ เป็นการสร้างความเจริญแก่โลก และแก้ไขปัญหาความลำบากยากจนของพลเมืองโลกอย่างแท้จริง สมกับการเป็น พี่เบิ้ม เปล่าหรอก นั้นมันเป็นความน่าจะเป็น หรือความอยากให้เป็นของชาวโลก ที่จะได้เห็นอเมริกา เดินสู่เส้นทางนั้น ในทางตรงกันข้าม นอกจากอเมริกาจะไม่ทำอย่างนั้นแล้ว ภายใต้ประกาสิตของลัทธิ New World Order จัดระเบียบโลกใหม่ ที่นาย Bush ตัวพ่อ ออกมาประกาศ เมื่อ ปี ค.ศ. 1990 ภายใต้การกำกับของกลุ่มผู้ทรงอิทธิพล CFR อเมริกากลับเลือกที่จะทำทุกอย่าง ไม่ว่าการเป็นการสร้าง ทำลาย หลอก ลวง ต้มตุ๋น เพื่อที่จะควบคุมและครอบครองโลก ปี ค.ศ. 1997 นาย Zbigniew Brzezinski ปรมาจารย์ทางด้าน Geopolitics ที่มีอิทธิพลในทางความคิดกับกลุ่ม CFR อย่างยิ่ง ได้เขียนไว้ในหนังสือ The Grand Chess Board ว่าอเมริกาจะครองโลกได้ ต้องควบคุมดินแดนที่เรียกว่า Eurasia ให้ได้เสียก่อน ดินแดนยูเรเซียคืออะไร คร่าว ๆ คือ ทวีปยุโรปกับทวีปเอเซียรวมกัน เป็นดินแดนที่มีเนื้อที่ประมาณ 1 ใน 3 ของพื้นที่โลก มีประชากรประมาณเกือบห้าพันล้านคน หรือประมาณกว่า 70% ของพลเมืองโลก และมีก๊าซและน้ำมัน ประมาณ 3 ใน 4 ของโลก คิดดูแล้วกัน มันเป็นเหยื่อกลุ่มใหญ่ รสโอชา น่ารับประทานขนาดไหนของกลุ่มนักล่า เมื่อคิดจะล่ากันเป็นล่ำเป็นสันอีกรอบ ในฐานะพี่เบิ้มใหญ่ คุมซอยเดียวไม่พอ มันต้องคุมทั้งเมือง ว่าแล้ว สงครามรูปแบบใหม่ จึงกลับฟื้นคืนชีพมาใหม่ แต่เปลี่ยนเครื่องทรง แต่งหน้าใหม่ ตามยุทธศาสตร์ ที่กำหนดโดย Project of the New American Century หรือ PNAC ที่ ออกมาในปี ค.ศ. 1997 นั่นเอง ผู้อำนวยการสร้าง PNAC ไม่ใช่ใครอื่น CFR จัดส่งมาให้ทั้งแก๊ง แสดงนำโดย นาย Paul Wolfowitz, นาย R James Woolsey, นาย Donald Rumsfeld และนาย Robert Zoellick เป็นต้น เป้าหมายของ PNAC คือ เพื่อให้อเมริกาครองโลก (promote American global leadership) จะครองโลกได้ ก็ต้องมีกองทัพที่แข็งแกร่ง อเมริกาเริ่มจัดรูปแบบกองทัพ ฐานทัพ และสร้างอาวุธใหม่ ๆ ขึ้น แค่นั้นยังดูไม่เอาจริงพอ ในปี ค.ศ. 2000 PNAC ออกรายงานมาอีกชื่อ Rebuilding Americas Defenses : Strategies, Forces and Resources for a New Century เห็นหัวข้อรายงานก็พอจะเดาทิศทาง การเดินหมากของอเมริกาในศตวรรษใหม่ได้ ภายใต้ยุทธศาสตร์ที่กำหนดโดย PNAC ดังกล่าว เหยื่อที่ถูกเลือกให้ทดลองทฤษฎีใหม่ คือ Saddam Hussein สงครามอีรัคเกิดขึ้น ตั้งแต่ ค.ศ. 2003 ถึง 2011 ความเสียหายมีมาก เมื่อเทียบกับผลที่ได้มา ก้อนอิฐปาใส่มากกว่าดอกไม้ ยุทธศาสตร์ ตาม PNAC เน้นทางการทหาร มากกว่าการฑูต เหยี่ยวขยับปีกมากไปหน่อย จึงมีความคิดที่จะเอานกพิราบมาใช้แทน แต่ขอโทษ เป็นนกพิราบที่ติดกรงเล็บเหยี่ยว แถมไม่ใช่เล็บธรรมดา ในเล็บยังใส่ยาพิษไว้อีก ทฤษฎีนกพิราบติดกรงเล็บเหยี่ยวไม่ใช่เรื่องใหม่ ถ้าเราจะจำกันได้ เรื่องอิหร่าน ตั้งแต่อังกฤษจับมือกับอเมริกา ปลดนาย Mossadegh ในปี ค.ศ. 1953 โทษฐานที่รู้ทันไม่ยอมถูกฝรั่งต้มต่อ และในค.ศ. 1997 นกพิราบสายพันธ์เดิมก็ถูกนำมาใช้ในการปลดกลางอากาศ Shah โทษฐาน เล่นผิดบท และเอา Ayatollah Khomeini มาปกครองอิหร่าน ท่านผู้อ่านนิทานมายากลยุทธ มาแล้ว โปรดอย่าลืม อิหร่าน Model ทั้ง 2 รายการ เป็น Model ที่น่าสนใจ และมีนัยลึกซึ้ง โปรดอ่านทบทวน และน่าจะศึกษาเพิ่มเติมด้วย เผื่อจะเข้าใจหัวคิดและจิตใจอันแสนร้าย ของนักล่ามากขึ้น วันไหนเขานึกจะเล่น Model อิหร่านกับสมันน้อย จะได้รู้ตัว และต่อต้าน หรือต่อสู้ถูกทาง นกพิราบติดกรงเหยี่ยว ถูกนำมาใช้ในปฏิบัติการ ที่ CIA มักเรียก วิธีการอื่น ส่วนมากเป็นการปฏิบัติการ สำหรับการล้มล้าง ระบอบหรือรัฐบาล ผู้นำประเทศ ผู้บริหารประเทศ ที่อเมริกาเห็นว่าไม่เป็นมิตร หรือไม่เป็นประโยชน์ ไม่สมประโยชน์ หรือขัดใจ ขวางทางทำมาหากินหรือตรงข้ามกับแนวคิดของอเมริกา ปฏิบัติการนี้ก็จะถูกนำมาใช้ เพื่อเอาหมากตัวใหม่หรือไพ่ใบใหม่ มาเล่นแทน โดยไม่จำเป็นต้องใช้กองทัพของอเมริกาให้เปลืองแรง เปลืองเงิน ก็แค่นั้น แต่พอเป็นศตวรรษใหม่ New Century แล้ว จะใช้ CIA เล่นโดด ๆ มันก็เหมือนไม่มีงบมาเติมเงินนั้นแหละ (ฮา !) ก็ต้องสร้างงานกันหน่อย เมื่อเห็นว่าการยกทัพจับศึกอย่างที่ทำในอิรัค มันไม่เข้าท่า ถูกด่ามากกว่าถูกสรรเสริฐ เขาก็เปลี่ยนวิชามารใหม่ อย่างว่า การตั้งสถาบันต่าง ๆ จึงผุดขึ้นมาเป็นดอกเห็ด (แหม ! กว่าจะโยงถึง ICG ต้องไปวิ่งอ้อมถึงสนามหลวง) สถาบันพวกนี้มีหน้าที่ปฏิบัติการ ที่ยังไม่จำเป็นต้องใช้กองทัพ แต่ปูทางไว้ เพื่อให้กองทัพเข้ามาได้ง่ายขึ้น คนเล่านิทาน
    0 Comments 0 Shares 603 Views 0 Reviews
  • มายากลยุทธ ภาค 2 ตอน บทส่งท้าย

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    บทส่งท้าย
    ไม่นานหลังจาก George Bush ได้ประกาศว่าเราจะจัดระเบียบโลกใหม่ ในปี ค.ศ. 1991 ยุทธศาสตร์ของอเมริกาที่ทยอยออกมา ก็แสดงให้เห็นถึงทิศทางเดินของอเมริกาชัดเจนขึ้น ใบประกาศหมายเลข 1 ออกมาเมื่อ ค.ศ. 1992 Defense Planning Guidance เกี่ยวกับการวางแผนด้านกองกำลังของอเมริกา เพื่อให้แน่ใจ (กับใครบ้าง?) ว่า จะไม่มีใครกล้าถลามาเป็นคู่แข่งกับอเมริกาในยุโรปตะวันตก เอเซีย หรือ บริเวณที่เคยเป็นสหภาพโซเวียตเดิม เอกสารนี้ระบุชัดเจนว่า โลกใบนี้ไม่มีใครจะมามีอำนาจเหนืออเมริกาอีกแล้ว
    ผู้ที่เป็นมันสมองในการจัดทำเอกสารนี้คือ นาย Paul Wolfowitz ซึ่งขณะนั้นรับตำแหน่งเลขาธิการด้านความมั่นคงอยู่ที่ Pentagon และต่อมาเขาได้เลื่อนเป็นผู้ช่วยรมว.กลาโหม ในสมัยรัฐบาล Bush ตัวพ่อนั่นแหละ หลังจากนั้นก็มารับตำแหน่งประธานธนาคารโลก World Bank นาย Wolf นี้เป็นสมาชิกของ Bilderberg Group, Trilateral Commission และ Council on Foreign Relations (ครบชุด 3 สถาบันผู้ทรงอิทธิพล) ปัจจุบันประจำการอยู่ที่ American Enterprise Institute ซึ่งเป็น think tank สำคัญสำหรับผู้ไม่ประสงค์จะเปิดเผยตัว
    ส่วนสำคัญของเอกสารดังกล่าว เน้นว่าการจัดระเบียบโลกใหม่ ในด้านของกองกำลังของอเมริกา จะต้องปฏิบัติการได้ เมื่อจำเป็น โดยไม่ต้องพึ่งพาหรือเล่นเป็นวงกับใคร พูดง่าย ๆ เป็นพระเอกแสดงเดี่ยว ก็ต้องเอาโลกนี้อยู่ในมือได้
    ในประดานักเลงคนละค่าย ที่จะทำให้อเมริกาคันไม้คันมือ นอกเหนือจากอิรัคและเกาหลีเหนือเจ้าประจำแล้ว ผู้ที่อเมริกาจะต้องจับตาแบบมองแบบไม่กระพริบ คือ จีนและรัสเซีย
    เมื่อ Bill Clinton เข้ารับตำแหน่งประธานาธิบดี ต่อจาก Bush ตัวพ่อในปี ค.ศ. 1993 สายเหยี่ยวของอเมริกาไม่ได้หุบปีก แต่กลับสยายมากขึ้น ถึงกับคิด Project for New American Century หรือ PNAC อันโด่งดัง ในปี ค.ศ. 2000 เขาได้เสนอรายงาน ชื่อ Rebuilding America’s Defenses : Strategy For Us and Resources for a New Century เป็นการวางแผนสำหรับการขยับขยาย เปลี่ยนรูปแบบของกองกำลังของอเมริกา เพื่อเตรียมตัวสำหรับการเข้าสู่ทรัพยากร และการสงครามในทุกสมรภูมิ ไม่ว่าใหญ่ระดับโลก หรือเล็กระดับประเทศ
    แต่ที่น่าสนใจคือนาย Zbigniew Brzezinski (หวังว่าคงจำชื่อนี้กันได้) ผู้ซึ่งเป็นสารตั้งต้นของ Trilatleral Commission ให้กับนายโคตรรวย David Rockefeller รวมทั้งเป็นสมาชิก Bilderberg Group และอยู่ในคณะกรรมการของ Amnesty International และ National Endowment for Democracy (ถ้าไม่รู้จักสถาบันหลังนี้ ลองไปถามอาจารย์แถวท่าพระจันทร์ดูได้นะครับ) รวมทั้งเป็น trustee และที่ปรึกษาของ Center for Strategic and International Studies (CSIS) ที่โด่งดังในการเป็นมันสมอง ในการวางนโยบายด้านความมั่นคงระดับสูงให้แก่อเมริกา นาย Brzenzinski นี้ ถือว่าเป็น 1 ให้ผู้กุมชะตาโลก เพราะเขามีอิทธิพลต่อความคิดของพวกนักเล่นกล ผู้มีบารมีเหนือประชาธิปไตยของอเมริกาอย่างยิ่ง ในหนังสือของเขาชื่อ The Grand Chessboard ที่ออกมาเมื่อ ปี ค.ศ. 1997 บอกว่าสำหรับอเมริกาในอนาคต จงมองไปที่ Eurasia สำหรับอีก 50 ปีข้างหน้า ความเป็นไปของโลก มันจะเริ่มหรือเกี่ยวกับพื้นที่บริเวณ Eurasia นี้แหละ ใครที่ควบคุม Eurasia ได้ ก็เหมือนกับจะควบคุมชะตาโลกได้ปริยาย และนับตั้งแต่นั้นมา นโยบายของอเมริกาก็ดูเหมือนจะไปในทิศทาง ตามที่เข็มทิศยี่ห้อนาย Bzenzinski ชี้ทางเอาไว้ทั้งสิ้น เช่นเดียวกัน กับคำพูดของนาย Kissinger เมื่อเกือบ 50 ปีก่อน


    คนเล่านิทาน
    มายากลยุทธ ภาค 2 ตอน บทส่งท้าย นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” บทส่งท้าย ไม่นานหลังจาก George Bush ได้ประกาศว่าเราจะจัดระเบียบโลกใหม่ ในปี ค.ศ. 1991 ยุทธศาสตร์ของอเมริกาที่ทยอยออกมา ก็แสดงให้เห็นถึงทิศทางเดินของอเมริกาชัดเจนขึ้น ใบประกาศหมายเลข 1 ออกมาเมื่อ ค.ศ. 1992 Defense Planning Guidance เกี่ยวกับการวางแผนด้านกองกำลังของอเมริกา เพื่อให้แน่ใจ (กับใครบ้าง?) ว่า จะไม่มีใครกล้าถลามาเป็นคู่แข่งกับอเมริกาในยุโรปตะวันตก เอเซีย หรือ บริเวณที่เคยเป็นสหภาพโซเวียตเดิม เอกสารนี้ระบุชัดเจนว่า โลกใบนี้ไม่มีใครจะมามีอำนาจเหนืออเมริกาอีกแล้ว ผู้ที่เป็นมันสมองในการจัดทำเอกสารนี้คือ นาย Paul Wolfowitz ซึ่งขณะนั้นรับตำแหน่งเลขาธิการด้านความมั่นคงอยู่ที่ Pentagon และต่อมาเขาได้เลื่อนเป็นผู้ช่วยรมว.กลาโหม ในสมัยรัฐบาล Bush ตัวพ่อนั่นแหละ หลังจากนั้นก็มารับตำแหน่งประธานธนาคารโลก World Bank นาย Wolf นี้เป็นสมาชิกของ Bilderberg Group, Trilateral Commission และ Council on Foreign Relations (ครบชุด 3 สถาบันผู้ทรงอิทธิพล) ปัจจุบันประจำการอยู่ที่ American Enterprise Institute ซึ่งเป็น think tank สำคัญสำหรับผู้ไม่ประสงค์จะเปิดเผยตัว ส่วนสำคัญของเอกสารดังกล่าว เน้นว่าการจัดระเบียบโลกใหม่ ในด้านของกองกำลังของอเมริกา จะต้องปฏิบัติการได้ เมื่อจำเป็น โดยไม่ต้องพึ่งพาหรือเล่นเป็นวงกับใคร พูดง่าย ๆ เป็นพระเอกแสดงเดี่ยว ก็ต้องเอาโลกนี้อยู่ในมือได้ ในประดานักเลงคนละค่าย ที่จะทำให้อเมริกาคันไม้คันมือ นอกเหนือจากอิรัคและเกาหลีเหนือเจ้าประจำแล้ว ผู้ที่อเมริกาจะต้องจับตาแบบมองแบบไม่กระพริบ คือ จีนและรัสเซีย เมื่อ Bill Clinton เข้ารับตำแหน่งประธานาธิบดี ต่อจาก Bush ตัวพ่อในปี ค.ศ. 1993 สายเหยี่ยวของอเมริกาไม่ได้หุบปีก แต่กลับสยายมากขึ้น ถึงกับคิด Project for New American Century หรือ PNAC อันโด่งดัง ในปี ค.ศ. 2000 เขาได้เสนอรายงาน ชื่อ Rebuilding America’s Defenses : Strategy For Us and Resources for a New Century เป็นการวางแผนสำหรับการขยับขยาย เปลี่ยนรูปแบบของกองกำลังของอเมริกา เพื่อเตรียมตัวสำหรับการเข้าสู่ทรัพยากร และการสงครามในทุกสมรภูมิ ไม่ว่าใหญ่ระดับโลก หรือเล็กระดับประเทศ แต่ที่น่าสนใจคือนาย Zbigniew Brzezinski (หวังว่าคงจำชื่อนี้กันได้) ผู้ซึ่งเป็นสารตั้งต้นของ Trilatleral Commission ให้กับนายโคตรรวย David Rockefeller รวมทั้งเป็นสมาชิก Bilderberg Group และอยู่ในคณะกรรมการของ Amnesty International และ National Endowment for Democracy (ถ้าไม่รู้จักสถาบันหลังนี้ ลองไปถามอาจารย์แถวท่าพระจันทร์ดูได้นะครับ) รวมทั้งเป็น trustee และที่ปรึกษาของ Center for Strategic and International Studies (CSIS) ที่โด่งดังในการเป็นมันสมอง ในการวางนโยบายด้านความมั่นคงระดับสูงให้แก่อเมริกา นาย Brzenzinski นี้ ถือว่าเป็น 1 ให้ผู้กุมชะตาโลก เพราะเขามีอิทธิพลต่อความคิดของพวกนักเล่นกล ผู้มีบารมีเหนือประชาธิปไตยของอเมริกาอย่างยิ่ง ในหนังสือของเขาชื่อ The Grand Chessboard ที่ออกมาเมื่อ ปี ค.ศ. 1997 บอกว่าสำหรับอเมริกาในอนาคต จงมองไปที่ Eurasia สำหรับอีก 50 ปีข้างหน้า ความเป็นไปของโลก มันจะเริ่มหรือเกี่ยวกับพื้นที่บริเวณ Eurasia นี้แหละ ใครที่ควบคุม Eurasia ได้ ก็เหมือนกับจะควบคุมชะตาโลกได้ปริยาย และนับตั้งแต่นั้นมา นโยบายของอเมริกาก็ดูเหมือนจะไปในทิศทาง ตามที่เข็มทิศยี่ห้อนาย Bzenzinski ชี้ทางเอาไว้ทั้งสิ้น เช่นเดียวกัน กับคำพูดของนาย Kissinger เมื่อเกือบ 50 ปีก่อน คนเล่านิทาน
    0 Comments 0 Shares 527 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 Comments 0 Shares 559 Views 0 Reviews
  • เรื่องเล่าจากขุมพลังโน้ตบุ๊ก: Intel Nova Lake Mobile ซีพียู 28 คอร์ที่อาจเปลี่ยนเกม AI และการประมวลผล

    ในปี 2025 มีข่าวหลุดออกมาว่า Intel เตรียมเปิดตัวซีพียูตระกูลใหม่ชื่อ “Nova Lake” สำหรับโน้ตบุ๊ก ซึ่งจะเป็นส่วนหนึ่งของ Core Ultra 400 Series โดยมีรุ่นสูงสุดคือ Nova Lake-HX ที่มาพร้อม 28 คอร์! ประกอบด้วย 8 P-Core (Coyote Cove), 16 E-Core (Arctic Wolf), และ 4 LP-E Core บน low-power island พร้อม GPU แบบ Xe3 อีก 4 คอร์

    Nova Lake ถูกออกแบบมาเพื่อรองรับงานประมวลผลหนัก เช่น AI, ML, cloud computing และงานแบบ composable infrastructure โดยใช้สถาปัตยกรรมใหม่ทั้งหมด และมีการร่วมมือกับ Intel ในการทดสอบ full-stack เพื่อให้ใช้งานได้จริงในระดับองค์กร

    นอกจากรุ่น HX ยังมีรุ่น H และ U สำหรับโน้ตบุ๊กทั่วไป โดยรุ่น H จะมีสูงสุด 16 คอร์ และ GPU สูงสุด 12 Xe3 คอร์ ส่วนรุ่น U สำหรับโน้ตบุ๊กราคาประหยัดจะเริ่มต้นที่ 6 คอร์ (2 P + 4 LP-E) และ GPU 2 Xe3 คอร์

    แม้จะยังไม่มี benchmark อย่างเป็นทางการ แต่การรวมคอร์หลายประเภทไว้ในชิปเดียว พร้อมการจัดการพลังงานที่ดีขึ้น อาจทำให้ Nova Lake เป็นตัวเปลี่ยนเกมในตลาดโน้ตบุ๊กระดับสูง

    Intel เตรียมเปิดตัว Nova Lake Mobile CPU ในปี 2026
    เป็นส่วนหนึ่งของ Core Ultra 400 Series

    รุ่นสูงสุดคือ Nova Lake-HX มีรวม 28 คอร์ (8P + 16E + 4LP-E)
    พร้อม GPU Xe3 จำนวน 4 คอร์

    รุ่น Nova Lake-H มีสูงสุด 16 คอร์ และ GPU สูงสุด 12 Xe3 คอร์
    เหมาะสำหรับโน้ตบุ๊กระดับกลาง

    รุ่น Nova Lake-U สำหรับโน้ตบุ๊กราคาประหยัดเริ่มต้นที่ 6 คอร์
    ประกอบด้วย 2P + 4LP-E และ GPU 2 Xe3 คอร์

    ใช้สถาปัตยกรรมใหม่ทั้งหมด: Coyote Cove (P), Arctic Wolf (E), Celestial (GPU)
    รองรับงาน AI, ML และ cloud computing

    https://wccftech.com/intel-nova-lake-mobile-cpu-lineup-leak-entry-level-skus-starting-6-cores-nova-lake-hx-28-cores/
    🧠💻 เรื่องเล่าจากขุมพลังโน้ตบุ๊ก: Intel Nova Lake Mobile ซีพียู 28 คอร์ที่อาจเปลี่ยนเกม AI และการประมวลผล ในปี 2025 มีข่าวหลุดออกมาว่า Intel เตรียมเปิดตัวซีพียูตระกูลใหม่ชื่อ “Nova Lake” สำหรับโน้ตบุ๊ก ซึ่งจะเป็นส่วนหนึ่งของ Core Ultra 400 Series โดยมีรุ่นสูงสุดคือ Nova Lake-HX ที่มาพร้อม 28 คอร์! ประกอบด้วย 8 P-Core (Coyote Cove), 16 E-Core (Arctic Wolf), และ 4 LP-E Core บน low-power island พร้อม GPU แบบ Xe3 อีก 4 คอร์ Nova Lake ถูกออกแบบมาเพื่อรองรับงานประมวลผลหนัก เช่น AI, ML, cloud computing และงานแบบ composable infrastructure โดยใช้สถาปัตยกรรมใหม่ทั้งหมด และมีการร่วมมือกับ Intel ในการทดสอบ full-stack เพื่อให้ใช้งานได้จริงในระดับองค์กร นอกจากรุ่น HX ยังมีรุ่น H และ U สำหรับโน้ตบุ๊กทั่วไป โดยรุ่น H จะมีสูงสุด 16 คอร์ และ GPU สูงสุด 12 Xe3 คอร์ ส่วนรุ่น U สำหรับโน้ตบุ๊กราคาประหยัดจะเริ่มต้นที่ 6 คอร์ (2 P + 4 LP-E) และ GPU 2 Xe3 คอร์ แม้จะยังไม่มี benchmark อย่างเป็นทางการ แต่การรวมคอร์หลายประเภทไว้ในชิปเดียว พร้อมการจัดการพลังงานที่ดีขึ้น อาจทำให้ Nova Lake เป็นตัวเปลี่ยนเกมในตลาดโน้ตบุ๊กระดับสูง ✅ Intel เตรียมเปิดตัว Nova Lake Mobile CPU ในปี 2026 ➡️ เป็นส่วนหนึ่งของ Core Ultra 400 Series ✅ รุ่นสูงสุดคือ Nova Lake-HX มีรวม 28 คอร์ (8P + 16E + 4LP-E) ➡️ พร้อม GPU Xe3 จำนวน 4 คอร์ ✅ รุ่น Nova Lake-H มีสูงสุด 16 คอร์ และ GPU สูงสุด 12 Xe3 คอร์ ➡️ เหมาะสำหรับโน้ตบุ๊กระดับกลาง ✅ รุ่น Nova Lake-U สำหรับโน้ตบุ๊กราคาประหยัดเริ่มต้นที่ 6 คอร์ ➡️ ประกอบด้วย 2P + 4LP-E และ GPU 2 Xe3 คอร์ ✅ ใช้สถาปัตยกรรมใหม่ทั้งหมด: Coyote Cove (P), Arctic Wolf (E), Celestial (GPU) ➡️ รองรับงาน AI, ML และ cloud computing https://wccftech.com/intel-nova-lake-mobile-cpu-lineup-leak-entry-level-skus-starting-6-cores-nova-lake-hx-28-cores/
    WCCFTECH.COM
    Intel Nova Lake Mobile CPU Lineup Leaks Out: Entry-Level SKUs Starting at 6 Cores, Nova Lake-HX With 28 Cores
    Core configurations of Intel's next-generation Nova Lake CPUs have leaked out, which point to up to 28 CPU cores & 12 GPU cores.
    0 Comments 0 Shares 253 Views 0 Reviews
  • เรื่องเล่าจากโลกซีพียู: Intel เตรียมคืนชีพ AVX-512 บน Nova Lake และ Xeon รุ่นใหม่

    หลังจากที่ Intel เคยถอดฟีเจอร์ AVX-512 ออกจากซีพียูรุ่นหลักหลายรุ่นในอดีต เช่น Alder Lake และ Raptor Lake เพราะปัญหาด้านความร้อนและการใช้พลังงาน รวมถึงความไม่เข้ากันระหว่าง P-Core กับ E-Core ตอนนี้ดูเหมือนว่า AVX-512 กำลังจะกลับมาอีกครั้งในรูปแบบใหม่ที่ชื่อว่า AVX 10.2

    จากแพตช์ล่าสุดของ oneDNN v3.9-rc มีการเปิดเผยว่า Intel เตรียมรองรับ AVX 10.2 “512-bit” บนซีพียู Core รุ่นใหม่ (คาดว่าเป็น Nova Lake) และ Xeon รุ่นใหม่ (คาดว่าเป็น Diamond Rapids) โดย AVX 10.2 จะทำให้ทั้ง P-Core และ E-Core รองรับชุดคำสั่งเวกเตอร์ขนาด 512 บิตได้อย่างเต็มรูปแบบ

    Nova Lake จะใช้สถาปัตยกรรม Coyote Cove สำหรับ P-Core และ Arctic Wolf สำหรับ E-Core ซึ่งถือเป็นการอัปเกรดครั้งใหญ่ โดยเฉพาะเมื่อ AVX-512 ถูกนำกลับมาใช้งานร่วมกับ SMT (Simultaneous Multithreading) ที่เคยถูกถอดออกในบางรุ่น Xeon ก่อนหน้านี้

    นอกจากนี้ยังมีการปรับปรุงด้านกราฟิก โดย Xe3 GPU จะได้รับการเพิ่มประสิทธิภาพ และจะถูกนำมาใช้ในซีพียู Panther Lake รุ่นถัดไป รวมถึงอาจมีการเปิดตัว GPU แยกในชื่อ “Celestial” อีกด้วย

    Intel เตรียมรองรับ AVX 10.2 “512-bit” บนซีพียู Core และ Xeon รุ่นใหม่
    คาดว่าเป็น Nova Lake สำหรับ Core และ Diamond Rapids สำหรับ Xeon

    AVX 10.2 จะทำให้ทั้ง P-Core และ E-Core รองรับชุดคำสั่งเวกเตอร์ 512 บิต
    ถือเป็นการอัปเกรดครั้งใหญ่จาก AVX-512 เดิม

    สถาปัตยกรรมของ Nova Lake คือ Coyote Cove (P-Core) และ Arctic Wolf (E-Core)
    รองรับ AVX-512 แบบเต็มรูปแบบทุกคอร์

    Xe3 GPU ได้รับการปรับปรุงประสิทธิภาพในแพตช์ล่าสุด
    จะถูกใช้ในซีพียู Panther Lake และอาจมีรุ่นแยกชื่อ Celestial

    Coral Rapids จะเป็น Xeon รุ่นแรกที่นำ SMT กลับมา
    ต่างจาก Diamond Rapids ที่ไม่มี SMT

    Nova Lake คาดว่าจะมีสูงสุด 16 P-Core และ 32 E-Core
    อาจให้ประสิทธิภาพสูงกว่า Arrow Lake ถึงสองเท่า

    AVX 10.2 จะรวมฟีเจอร์ AVX-512VL และรองรับ register 256 บิต
    พร้อม mask register 32 บิต และ rounding แบบฝังในคำสั่ง

    Intel เตรียมเปลี่ยน CPUID เป็น “Family 19” ใน Panther Cove
    สะท้อนการเปลี่ยนแปลงครั้งใหญ่ในสถาปัตยกรรม x86

    APX จะเพิ่ม register จาก 16 เป็น 32 ตัว
    ลดข้อจำกัดเดิมของ x86 และเพิ่มประสิทธิภาพในการประมวลผล

    Intel ใช้ GPU กว่า 100,000 ตัวในการเทรนและทดสอบ AVX 10.2
    เพื่อรองรับการใช้งานในระดับเซิร์ฟเวอร์และ HPC

    https://wccftech.com/intel-adds-avx-10-2-512-bit-support-future-desktop-core-server-xeon-cpus-hinting-at-enablement-for-nova-lake/
    ⚙️🧠 เรื่องเล่าจากโลกซีพียู: Intel เตรียมคืนชีพ AVX-512 บน Nova Lake และ Xeon รุ่นใหม่ หลังจากที่ Intel เคยถอดฟีเจอร์ AVX-512 ออกจากซีพียูรุ่นหลักหลายรุ่นในอดีต เช่น Alder Lake และ Raptor Lake เพราะปัญหาด้านความร้อนและการใช้พลังงาน รวมถึงความไม่เข้ากันระหว่าง P-Core กับ E-Core ตอนนี้ดูเหมือนว่า AVX-512 กำลังจะกลับมาอีกครั้งในรูปแบบใหม่ที่ชื่อว่า AVX 10.2 จากแพตช์ล่าสุดของ oneDNN v3.9-rc มีการเปิดเผยว่า Intel เตรียมรองรับ AVX 10.2 “512-bit” บนซีพียู Core รุ่นใหม่ (คาดว่าเป็น Nova Lake) และ Xeon รุ่นใหม่ (คาดว่าเป็น Diamond Rapids) โดย AVX 10.2 จะทำให้ทั้ง P-Core และ E-Core รองรับชุดคำสั่งเวกเตอร์ขนาด 512 บิตได้อย่างเต็มรูปแบบ Nova Lake จะใช้สถาปัตยกรรม Coyote Cove สำหรับ P-Core และ Arctic Wolf สำหรับ E-Core ซึ่งถือเป็นการอัปเกรดครั้งใหญ่ โดยเฉพาะเมื่อ AVX-512 ถูกนำกลับมาใช้งานร่วมกับ SMT (Simultaneous Multithreading) ที่เคยถูกถอดออกในบางรุ่น Xeon ก่อนหน้านี้ นอกจากนี้ยังมีการปรับปรุงด้านกราฟิก โดย Xe3 GPU จะได้รับการเพิ่มประสิทธิภาพ และจะถูกนำมาใช้ในซีพียู Panther Lake รุ่นถัดไป รวมถึงอาจมีการเปิดตัว GPU แยกในชื่อ “Celestial” อีกด้วย ✅ Intel เตรียมรองรับ AVX 10.2 “512-bit” บนซีพียู Core และ Xeon รุ่นใหม่ ➡️ คาดว่าเป็น Nova Lake สำหรับ Core และ Diamond Rapids สำหรับ Xeon ✅ AVX 10.2 จะทำให้ทั้ง P-Core และ E-Core รองรับชุดคำสั่งเวกเตอร์ 512 บิต ➡️ ถือเป็นการอัปเกรดครั้งใหญ่จาก AVX-512 เดิม ✅ สถาปัตยกรรมของ Nova Lake คือ Coyote Cove (P-Core) และ Arctic Wolf (E-Core) ➡️ รองรับ AVX-512 แบบเต็มรูปแบบทุกคอร์ ✅ Xe3 GPU ได้รับการปรับปรุงประสิทธิภาพในแพตช์ล่าสุด ➡️ จะถูกใช้ในซีพียู Panther Lake และอาจมีรุ่นแยกชื่อ Celestial ✅ Coral Rapids จะเป็น Xeon รุ่นแรกที่นำ SMT กลับมา ➡️ ต่างจาก Diamond Rapids ที่ไม่มี SMT ✅ Nova Lake คาดว่าจะมีสูงสุด 16 P-Core และ 32 E-Core ➡️ อาจให้ประสิทธิภาพสูงกว่า Arrow Lake ถึงสองเท่า ✅ AVX 10.2 จะรวมฟีเจอร์ AVX-512VL และรองรับ register 256 บิต ➡️ พร้อม mask register 32 บิต และ rounding แบบฝังในคำสั่ง ✅ Intel เตรียมเปลี่ยน CPUID เป็น “Family 19” ใน Panther Cove ➡️ สะท้อนการเปลี่ยนแปลงครั้งใหญ่ในสถาปัตยกรรม x86 ✅ APX จะเพิ่ม register จาก 16 เป็น 32 ตัว ➡️ ลดข้อจำกัดเดิมของ x86 และเพิ่มประสิทธิภาพในการประมวลผล ✅ Intel ใช้ GPU กว่า 100,000 ตัวในการเทรนและทดสอบ AVX 10.2 ➡️ เพื่อรองรับการใช้งานในระดับเซิร์ฟเวอร์และ HPC https://wccftech.com/intel-adds-avx-10-2-512-bit-support-future-desktop-core-server-xeon-cpus-hinting-at-enablement-for-nova-lake/
    WCCFTECH.COM
    Intel Adds AVX 10.2 "512-bit" Support For Future Desktop "Core" & Server "Xeon" CPUs: Hinting at Enablement For Nova Lake
    Intel is seemingly adding early support for AVX 10.2 "512-bit" for its future Xeon "Diamond Rapids" & Core "Nova Lake" CPUs.
    0 Comments 0 Shares 313 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 Comments 0 Shares 643 Views 0 Reviews
  • โจห์ โลว์ นักธุรกิจผู้อื้อฉาว ซุกเชี่ยงไฮ้-ใช้ชื่อปลอม

    โจห์ โลว์ (Jho Low) หรือ โลว์ เต็ก โจห์ (Low Taek Jho) นักธุรกิจชาวปีนัง ประเทศมาเลเซียวัย 43 ปี ในฐานะผู้ต้องหาหลบหนีคดีทุจริตยักยอกเงินกองทุนวันเอ็มดีบี (1MDB) กองทุนพัฒนาเศรษฐกิจระยะยาวของมาเลเซีย 4,500 ล้านเหรียญสหรัฐฯ ที่ตำรวจสากล (Interpol) ต้องการตัวมาตั้งแต่ปี 2561 ล่าสุดสองนักข่าวสายสืบสวนอย่าง แบรดลีย์ โฮป (Bradley Hope) และ ทอม ไรต์ (Tom Wright) เปิดเผยผ่านพอดแคสต์ Finding Jho Low เมื่อวันศุกร์ที่ผ่านมา (18 ก.ค.) ว่ายังคงใช้ชีวิตอย่างหรูหราในเซี่ยงไฮ้ ประเทศจีน และใช้หนังสือเดินทางปลอมของออสเตรเลีย

    ทั้งสองอ้างว่า อดีตนายกรัฐมนตรีมาเลเซีย นาจิบ ราซัค แนะนำให้โลว์หลบหนีออกนอกประเทศเพื่อหลีกเลี่ยงการตรวจสอบ แม้จะเป็นผู้ต้องหาหลบหนีคดี แต่ก็ใช้ชีวิตอย่างสุขสบายในย่านกรีนฮิลล์ (Green Hills) ซึ่งเป็นย่านเศรษฐี มีบ้านสไตล์อเมริกันและเป็นที่นิยมในหมู่ชาวต่างชาติ รวมทั้งขับรถยนต์หรู และมีเจ้าหน้าที่รักษาความปลอดภัยชาวจีน 2 คนคอยดูแล นอกจากนี้ ยังเปิดเผยเอกสารที่ได้รับมาใหม่ เป็นหนังสือเดินทางปลอมของออสเตรเลีย ใช้ชื่อภาษากรีกว่า คอนสเตนติโนส อคิลลีส (Constantinos Achilles) อีกด้วย

    อย่างไรก็ตาม รายงานข่าวของสำนักข่าวเบอร์นามา ระบุว่า นายกรัฐมนตรีมาเลเซีย อันวาร์ อิบราฮิม ไม่ทราบอย่างเป็นทางการว่า โจห์ โลว์ หนีไปประเทศจีน ต้องตรวจสอบกับรัฐมนตรีว่าการกระทรวงมหาดไทยก่อน ส่วนสำนักข่าวเอบีซีนิวส์ของออสเตรเลีย ติดต่อไปยังกระทรวงการต่างประเทศและการค้า (DFAT) และตำรวจสหพันธรัฐออสเตรเลียเพื่อสอบถามเพิ่มเติม กลับไม่ยืนยันว่าทราบเรื่องนี้หรือไม่ ซึ่งที่ผ่านมาออสเตรเลียเคยขับไล่ทูตอิสราเอลออกไปเมื่อปี 2553 เพราะหน่วยข่าวกรองของอิสราเอล (Mossad) ใช้หนังสือเดินทางออสเตรเลียปลอมลอบ สังหารผู้นำระดับสูงของกลุ่มฮามาสในดูไบ สหรัฐอาหรับเอมิเรตส์

    สำหรับโจห์ โลว์ ได้ชื่อว่าเป็นนักธุรกิจเพลย์บอยคนหนึ่งในมาเลเซีย ยักยอกเงินกองทุนวันเอ็มดีบีไปซื้ออสังหาริมทรัพย์หรูหราในสหรัฐฯ รวมถึงงานศิลปะ เครื่องบินเจ็ตส่วนตัว และเรือยอทช์สุดหรูที่ชื่อว่า อีควลนิมิตี (Equanimity) ซึ่งถูกทางการอินโดนีเซียกักบริเวณนอกชายฝั่งเกาะบาหลี ก่อนขายทอดตลาดและนำเงินคืนรัฐบาลมาเลเซีย รวมทั้งสนับสนุนการสร้างภาพยนตร์ The Wolf of Wall Street (คนจะรวย ช่วยไม่ได้) ในปี 2556 นำแสดงโดย ลีโอนาร์โด ดิคาปริโอ ซึ่งต่อมากระทรวงยุติธรรมสหรัฐฯ อ้างว่าได้รับเงินทุนจากเงินมาเลเซียที่ยักยอกมา ปัจจุบันยังคงถูกทางการมาเลเซีย สิงคโปร์ และสหรัฐฯ ออกหมายจับ

    #Newskit
    โจห์ โลว์ นักธุรกิจผู้อื้อฉาว ซุกเชี่ยงไฮ้-ใช้ชื่อปลอม โจห์ โลว์ (Jho Low) หรือ โลว์ เต็ก โจห์ (Low Taek Jho) นักธุรกิจชาวปีนัง ประเทศมาเลเซียวัย 43 ปี ในฐานะผู้ต้องหาหลบหนีคดีทุจริตยักยอกเงินกองทุนวันเอ็มดีบี (1MDB) กองทุนพัฒนาเศรษฐกิจระยะยาวของมาเลเซีย 4,500 ล้านเหรียญสหรัฐฯ ที่ตำรวจสากล (Interpol) ต้องการตัวมาตั้งแต่ปี 2561 ล่าสุดสองนักข่าวสายสืบสวนอย่าง แบรดลีย์ โฮป (Bradley Hope) และ ทอม ไรต์ (Tom Wright) เปิดเผยผ่านพอดแคสต์ Finding Jho Low เมื่อวันศุกร์ที่ผ่านมา (18 ก.ค.) ว่ายังคงใช้ชีวิตอย่างหรูหราในเซี่ยงไฮ้ ประเทศจีน และใช้หนังสือเดินทางปลอมของออสเตรเลีย ทั้งสองอ้างว่า อดีตนายกรัฐมนตรีมาเลเซีย นาจิบ ราซัค แนะนำให้โลว์หลบหนีออกนอกประเทศเพื่อหลีกเลี่ยงการตรวจสอบ แม้จะเป็นผู้ต้องหาหลบหนีคดี แต่ก็ใช้ชีวิตอย่างสุขสบายในย่านกรีนฮิลล์ (Green Hills) ซึ่งเป็นย่านเศรษฐี มีบ้านสไตล์อเมริกันและเป็นที่นิยมในหมู่ชาวต่างชาติ รวมทั้งขับรถยนต์หรู และมีเจ้าหน้าที่รักษาความปลอดภัยชาวจีน 2 คนคอยดูแล นอกจากนี้ ยังเปิดเผยเอกสารที่ได้รับมาใหม่ เป็นหนังสือเดินทางปลอมของออสเตรเลีย ใช้ชื่อภาษากรีกว่า คอนสเตนติโนส อคิลลีส (Constantinos Achilles) อีกด้วย อย่างไรก็ตาม รายงานข่าวของสำนักข่าวเบอร์นามา ระบุว่า นายกรัฐมนตรีมาเลเซีย อันวาร์ อิบราฮิม ไม่ทราบอย่างเป็นทางการว่า โจห์ โลว์ หนีไปประเทศจีน ต้องตรวจสอบกับรัฐมนตรีว่าการกระทรวงมหาดไทยก่อน ส่วนสำนักข่าวเอบีซีนิวส์ของออสเตรเลีย ติดต่อไปยังกระทรวงการต่างประเทศและการค้า (DFAT) และตำรวจสหพันธรัฐออสเตรเลียเพื่อสอบถามเพิ่มเติม กลับไม่ยืนยันว่าทราบเรื่องนี้หรือไม่ ซึ่งที่ผ่านมาออสเตรเลียเคยขับไล่ทูตอิสราเอลออกไปเมื่อปี 2553 เพราะหน่วยข่าวกรองของอิสราเอล (Mossad) ใช้หนังสือเดินทางออสเตรเลียปลอมลอบ สังหารผู้นำระดับสูงของกลุ่มฮามาสในดูไบ สหรัฐอาหรับเอมิเรตส์ สำหรับโจห์ โลว์ ได้ชื่อว่าเป็นนักธุรกิจเพลย์บอยคนหนึ่งในมาเลเซีย ยักยอกเงินกองทุนวันเอ็มดีบีไปซื้ออสังหาริมทรัพย์หรูหราในสหรัฐฯ รวมถึงงานศิลปะ เครื่องบินเจ็ตส่วนตัว และเรือยอทช์สุดหรูที่ชื่อว่า อีควลนิมิตี (Equanimity) ซึ่งถูกทางการอินโดนีเซียกักบริเวณนอกชายฝั่งเกาะบาหลี ก่อนขายทอดตลาดและนำเงินคืนรัฐบาลมาเลเซีย รวมทั้งสนับสนุนการสร้างภาพยนตร์ The Wolf of Wall Street (คนจะรวย ช่วยไม่ได้) ในปี 2556 นำแสดงโดย ลีโอนาร์โด ดิคาปริโอ ซึ่งต่อมากระทรวงยุติธรรมสหรัฐฯ อ้างว่าได้รับเงินทุนจากเงินมาเลเซียที่ยักยอกมา ปัจจุบันยังคงถูกทางการมาเลเซีย สิงคโปร์ และสหรัฐฯ ออกหมายจับ #Newskit
    Like
    1
    0 Comments 0 Shares 848 Views 0 Reviews
More Results