• https://youtu.be/MIwcpmEOc9g?si=oJOib8OjnVEbsxyg
    https://youtu.be/MIwcpmEOc9g?si=oJOib8OjnVEbsxyg
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • https://youtu.be/itFKjb-Qg8I?si=SofiruD73sqgoyRX
    https://youtu.be/itFKjb-Qg8I?si=SofiruD73sqgoyRX
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/TOIeeT3AA4o?si=JGJTMC6oVwrXghpI
    https://youtube.com/shorts/TOIeeT3AA4o?si=JGJTMC6oVwrXghpI
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • เหยื่อ – เคี้ยว ตอนที่ 1
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 1”
    การแบ่งเค้กตะวันออกกลาง ระหว่างประเทศผู้ชนะสงคราม ดูเหมือนจะยังไม่ลงตัว เดือนเมษายน ค.ศ. 1920 รัฐมนตรีต่างประเทศที่ชนะสงคราม แอบจัดประชุมกันอีกที่ San Remo ประเทศอิตาลี โดยไม่มีผู้แทนของอเมริกาได้รับเชิญให้เข้าประชุมด้วย !

ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ หัวเรือใหญ่บอก อเมริกามาที่หลัง ไม่เกี่ยวกับเรื่องการแบ่งเค้กที่ได้มาจากการทะลายออตโตมานนี่นา เขามาเกี่ยวตรงไหน เราเป็นคนคิดริเริ่มนะ (เอะ ! พูดแบบนี้ เดี๋ยวสวยแน่ อเมริกาเพิ่งเขี้ยวงอกก็จริง แต่เป็นเขี้ยวเล็กและแหลมคม อย่าได้ประมาทเชียว) การประชุมที่ San Remo จึงเป็นการกำหนดและการกำกับ โดย นายกรัฐมนตรีอังกฤษ Lloyd George และประธานาธิบดีฝรั่งเศส Alexander Millerand ซึ่งไว้ใจกันเองมาก ถึงขนาดเดินประกบกันทุกฝีก้าว เข้าใจว่าใครไปเข้าห้องน้ำ อีกคนคงต้องตามไปด้วย
    เพื่อเป็นการปิดปากฝรั่งเศส อังกฤษตัดใจประกาศอย่างเป็นทางการ ต่อหน้าที่ประชุม เรา อังกฤษ ยินดียกหุ้นในบริษัทที่ได้สัมปทานน้ำมันในเมโสโปเตเมีย ให้แก่ฝรั่งเศส มิตรรักร่วมรบ เอาไปเลย 25% ของบริษัท เป็นของขวัญจากเรา แต่เมโสโปเตเมีย ต้องอยู่ในความดูแลของเราอังกฤษ ตกลงตามนี้นะ
    มันเป็นหุ้น 25% ของ Turkish Petroleum Gesellshaft ที่ Deutsche Bank ตั้งขึ้นภายหลังที่ออตโตมานให้ สิทธิ 20 กิโลเมตร 2 ข้างทางรถไฟ (Right of way) ของเส้นทาง Berlin Bagdad ส่วนอีก 75% แน่นอน ชาวเกาะบอก ต้องเป็นของเรา โดยมอบให้ Anglo Persian Oil ที่ไปหลอกต้มมาจาก นาย D’Arcy ผู้น่าสมเพชนั่นแหละ เป็นผู้รับโอนไป
    นี่มันทั้งขยี้เขา แล้วยังขโมยของในบ้านเขาต่ออีกด้วย สันดานแบบนี้ เป็นคนก็คบไม่ได้เลย
    San Remo Agreement เป็นฝีมือวางแผนของคน ที่ได้ชื่อต่อมาว่า เป็นผู้ทรงอิทธิพลที่สุดในเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย ในสมัยนั้น เขาคือ Sir Henry Deterding
    นาย Deterding เป็นชาวดัชท์ เขาเป็นอีกคนหนึ่ง นอกเหนือจากกัปตัน Fisher ที่เห็นคุณค่า และอานุภาพของน้ำมัน ว่าจะเป็นทรัพยากรที่จะเป็นอาวุธสำคัญ ในการเปลี่ยนแปลงโลกนี้ !
    นาย Deterding ทำงานให้รัฐบาลดัชท์ ในบริษัท Dutch East Indies ที่เกาะสุมาตรา ซึ่งเป็นอาณานิคมของดัชท์ขณะนั้น สุมาตราก็มีน้ำมันตะเกียง นาย Deterding จึงตั้งบริษัทผลิตน้ำมันตะเกียง จากน้ำมันอินโดนีเซีย ชื่อบริษัท Royal Dutch Oil Company
    เมื่อธุรกิจนำมันของเขาก้าวหน้า มากขึ้น ค.ศ. 1897 นาย Deterding ตัดสินใจควบบริษัท Royal Dutch Oil Company เข้ากับบริษัท Shell Transport & Trading Company ของนาย Marcus Samuel (ซึ่งต่อมาได้เป็น Lord Bearsted) ซึ่งเป็นยักษ์ใหญ่ในวงการเรือขนส่งสินค้า และเป็นผู้ริเริ่มสร้างแท้งค์บรรจุน้ำมัน การควบรวมบริษัทนี้ ทำให้เกิดเป็นบริษัท Royal Dutch Shell Company ยักษ์ใหญ่ในวงการน้ำมันของอังกฤษ และทำให้อังกฤษผงาดขึ้นมาเป็นผู้ค้าน้ำมันระดับโลก และในที่สุด เป็นคู่แข่งแบบเผ็ดร้อนกับ Standard Oil Group ของตระกูล Rockefeller ในอเมริกา
    ความสำเร็จของชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ในกิจการน้ำมัน มาจากการวางแผนและสนับสนุนเกินร้อยของรัฐบาลอังกฤษ ภายใต้แผนการใช้ตัวแทน ให้เข้าไปดำเนินการฝังตัวตามที่ต่าง ๆ เพื่อหาข่าวกรอง และปฎิบัติการลับไปเกือบทุกแห่งในโลก นาย Deterding เองนั้น ภายหลังก็มีข่าวหลุดมาว่า แท้จริงแล้ว เขาสังกัดอยู่ในหน่วยราชการลับของอังกฤษตั้งแต่ต้น ถูกส่งให้ไปทำงานตั้งแต่ที่เกาะสุมาตรา ไม่งั้นมันจะไปควบรวม บริษัทใหญ่อย่างนั้นได้ ง่าย ๆ อย่างไร
    ค.ศ. 1912 ก่อนเข้าสู่สงครามโลกครั้งที่ 1 อังกฤษมีส่วนแบ่งในตลาดน้ำมันโลก เพียง 12 % หลังสงครามโลก ภายหลังจากการล่าเหยื่อ หลอกเหยื่อ ขยี้เหยื่อ จนเหลือแต่ซากแล้ว ค.ศ. 1925 อังกฤษกลายเป็นขาใหญ่ในวงการน้ำมันโลก ที่กำลังจะมาแรง
    ปฎิบัติการ San Remo นาย Deterding ทำงานร่วมกับ Sir John Cadman ซึ่งเป็นตัวแทนของรัฐบาลอังกฤษ เข้าไปดูแล Anglo Persian Oil Company ทั้ง 2 คน เดินสายนอกรอบ ทั้งหว่าน ทั้งล้อมฝรั่งเศส ให้ฝรั่งเศสรับ 25% ของหุ้นใน Turkish Petroleum ไป แทนการเอาเมือง Mosul ฝรั่งเศส เหมือนเด็กได้อมยิ้มไป 1 กล่องในวันเดียว ดีใจเกือบตาย แทนที่จะได้ทั้งกล่องทุกวันไปตลอดชีวิต
    และด้วยอมยิ้ม 1 กล่อง ฝรั่งเศสใจป้ำ ตกลงว่าถ้าขุดน้ำมันเจอจริง และจะต้องวางท่อส่งน้ำมัน ผ่านมาทางซีเรีย ซึ่งฝรั่งเศสได้สิทธิปกครอง ฝรั่งเศสบอกเรายินดีนะ และภาษีอะไรที่ต้องมีเกี่ยวกับเรื่องนี้ ฝรั่งเศสยกเว้นให้หมด เป็นการตอบแทน เอ้อ ! เซ่อได้สมใจ เคี้ยวนุ่มอร่อยนาน
    อังกฤษมองไกล ต่อไปนี้ ตะวันออกกลาง เค้กทั้งก้อน ไม่ใช่แค่ชิ้นเดียว ต้องไม่พ้นมือเรา
    San Remo Agreement ยังใส่เงื่อนไขไว้ในสัญญาด้วยอีกว่า ต่างชาติอื่นนอกเหนือไปจากนี้ ไม่มีสิทธิมาขุดเจาะ เสาะหาน้ำมันในอาณาบริเวณเมโส โปเตเมีย เขียนแบบนี้ แปลว่า อเมริกาอย่ามาแหยม ! ไม่เชิญเขามาร่วมประชุม ก็หน้าด้านมากพอ แต่นี่ถึงขนาดตัดขาด จากการงานกินเค้ก ในอนาคตด้วยนี่ มันชักส่ออาการตระกรามมากไป
    นอกจากกันอเมริกาออกไปแล้ว San Remo Agreement ยังระบุด้วยว่า ในเรื่องน้ำมันที่โรมาเนีย และที่รัสเซีย ฝรั่งเศสจะต้องให้ความร่วมมือกับอังกฤษ ตามที่อังกฤษจูงอีกด้วย ข้อตกลงแบบนี้เหมือนการปฏิวัติเงียบ เกี่ยวกับน้ำมันในเมโสโปเตเมีย โดยชาวเกาะใหญ่เท่าปลายนิ้วก้อย ฯ เลยทีเดียว
    เมื่อกระทรวงต่างประเทศของอเมริกา รู้เรื่องการวางไม้ขวางของอังกฤษ จึงทำหนังสือประท้วงการตัดสิทธิของ American Standard Oil ออกไปจากสัมปทานในเมโสโปเตเมีย รัฐมนตรีต่างประเทศอังกฤษ ขณะนั้น Lord Curzon ทำหนังสือลงวันที่ 21 เมษายน ค.ศ. 1921 แจ้งไปยังทูตอังกฤษที่ประจำอยู่ในวอชิตัน ให้ไปแจ้งต่ออเมริกาว่า อังกฤษเสียใจจริง ๆ ที่ไม่สามารถจะจัดการให้บริษัทน้ำมันอเมริกัน ได้รับสัมปทานในตะวันออกกลางได้
    เด็ดขาดจริงลูกพี่ ! เขียนได้เด็ด ! แต่จะขาดกันแค่ไหน เห็นจะต้องดูกันต่อไป นั่นมันเรื่อง 100 ปีมาแล้ว
    San Remo Agreement น่าจะเป็นหัวเชื้อ ในการทำสงครามชิงน้ำมัน ในตะวันออกกลางระหว่างอังกฤษกับอเมริกา ตั้งแต่บัดนั้นเป็นต้นมา โดยเหยื่อที่เป็นเจ้าของน้ำมันตัวจริง ในตะวันออกกลางคงยังกำลังงง ไม่รู้ว่าเขากำลังทำอะไรกับพวกตน และดินแดนของพวกตน และไม่รู้ว่าบัดนี้ยังจะเข้าใจกันมากน้อยแค่ไหน ! ?
    สวัสดีครับ
คนเล่านิทาน
11 ก.ย. 57
    เหยื่อ – เคี้ยว ตอนที่ 1 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 1” การแบ่งเค้กตะวันออกกลาง ระหว่างประเทศผู้ชนะสงคราม ดูเหมือนจะยังไม่ลงตัว เดือนเมษายน ค.ศ. 1920 รัฐมนตรีต่างประเทศที่ชนะสงคราม แอบจัดประชุมกันอีกที่ San Remo ประเทศอิตาลี โดยไม่มีผู้แทนของอเมริกาได้รับเชิญให้เข้าประชุมด้วย !

ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ หัวเรือใหญ่บอก อเมริกามาที่หลัง ไม่เกี่ยวกับเรื่องการแบ่งเค้กที่ได้มาจากการทะลายออตโตมานนี่นา เขามาเกี่ยวตรงไหน เราเป็นคนคิดริเริ่มนะ (เอะ ! พูดแบบนี้ เดี๋ยวสวยแน่ อเมริกาเพิ่งเขี้ยวงอกก็จริง แต่เป็นเขี้ยวเล็กและแหลมคม อย่าได้ประมาทเชียว) การประชุมที่ San Remo จึงเป็นการกำหนดและการกำกับ โดย นายกรัฐมนตรีอังกฤษ Lloyd George และประธานาธิบดีฝรั่งเศส Alexander Millerand ซึ่งไว้ใจกันเองมาก ถึงขนาดเดินประกบกันทุกฝีก้าว เข้าใจว่าใครไปเข้าห้องน้ำ อีกคนคงต้องตามไปด้วย เพื่อเป็นการปิดปากฝรั่งเศส อังกฤษตัดใจประกาศอย่างเป็นทางการ ต่อหน้าที่ประชุม เรา อังกฤษ ยินดียกหุ้นในบริษัทที่ได้สัมปทานน้ำมันในเมโสโปเตเมีย ให้แก่ฝรั่งเศส มิตรรักร่วมรบ เอาไปเลย 25% ของบริษัท เป็นของขวัญจากเรา แต่เมโสโปเตเมีย ต้องอยู่ในความดูแลของเราอังกฤษ ตกลงตามนี้นะ มันเป็นหุ้น 25% ของ Turkish Petroleum Gesellshaft ที่ Deutsche Bank ตั้งขึ้นภายหลังที่ออตโตมานให้ สิทธิ 20 กิโลเมตร 2 ข้างทางรถไฟ (Right of way) ของเส้นทาง Berlin Bagdad ส่วนอีก 75% แน่นอน ชาวเกาะบอก ต้องเป็นของเรา โดยมอบให้ Anglo Persian Oil ที่ไปหลอกต้มมาจาก นาย D’Arcy ผู้น่าสมเพชนั่นแหละ เป็นผู้รับโอนไป นี่มันทั้งขยี้เขา แล้วยังขโมยของในบ้านเขาต่ออีกด้วย สันดานแบบนี้ เป็นคนก็คบไม่ได้เลย San Remo Agreement เป็นฝีมือวางแผนของคน ที่ได้ชื่อต่อมาว่า เป็นผู้ทรงอิทธิพลที่สุดในเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย ในสมัยนั้น เขาคือ Sir Henry Deterding นาย Deterding เป็นชาวดัชท์ เขาเป็นอีกคนหนึ่ง นอกเหนือจากกัปตัน Fisher ที่เห็นคุณค่า และอานุภาพของน้ำมัน ว่าจะเป็นทรัพยากรที่จะเป็นอาวุธสำคัญ ในการเปลี่ยนแปลงโลกนี้ ! นาย Deterding ทำงานให้รัฐบาลดัชท์ ในบริษัท Dutch East Indies ที่เกาะสุมาตรา ซึ่งเป็นอาณานิคมของดัชท์ขณะนั้น สุมาตราก็มีน้ำมันตะเกียง นาย Deterding จึงตั้งบริษัทผลิตน้ำมันตะเกียง จากน้ำมันอินโดนีเซีย ชื่อบริษัท Royal Dutch Oil Company เมื่อธุรกิจนำมันของเขาก้าวหน้า มากขึ้น ค.ศ. 1897 นาย Deterding ตัดสินใจควบบริษัท Royal Dutch Oil Company เข้ากับบริษัท Shell Transport & Trading Company ของนาย Marcus Samuel (ซึ่งต่อมาได้เป็น Lord Bearsted) ซึ่งเป็นยักษ์ใหญ่ในวงการเรือขนส่งสินค้า และเป็นผู้ริเริ่มสร้างแท้งค์บรรจุน้ำมัน การควบรวมบริษัทนี้ ทำให้เกิดเป็นบริษัท Royal Dutch Shell Company ยักษ์ใหญ่ในวงการน้ำมันของอังกฤษ และทำให้อังกฤษผงาดขึ้นมาเป็นผู้ค้าน้ำมันระดับโลก และในที่สุด เป็นคู่แข่งแบบเผ็ดร้อนกับ Standard Oil Group ของตระกูล Rockefeller ในอเมริกา ความสำเร็จของชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ในกิจการน้ำมัน มาจากการวางแผนและสนับสนุนเกินร้อยของรัฐบาลอังกฤษ ภายใต้แผนการใช้ตัวแทน ให้เข้าไปดำเนินการฝังตัวตามที่ต่าง ๆ เพื่อหาข่าวกรอง และปฎิบัติการลับไปเกือบทุกแห่งในโลก นาย Deterding เองนั้น ภายหลังก็มีข่าวหลุดมาว่า แท้จริงแล้ว เขาสังกัดอยู่ในหน่วยราชการลับของอังกฤษตั้งแต่ต้น ถูกส่งให้ไปทำงานตั้งแต่ที่เกาะสุมาตรา ไม่งั้นมันจะไปควบรวม บริษัทใหญ่อย่างนั้นได้ ง่าย ๆ อย่างไร ค.ศ. 1912 ก่อนเข้าสู่สงครามโลกครั้งที่ 1 อังกฤษมีส่วนแบ่งในตลาดน้ำมันโลก เพียง 12 % หลังสงครามโลก ภายหลังจากการล่าเหยื่อ หลอกเหยื่อ ขยี้เหยื่อ จนเหลือแต่ซากแล้ว ค.ศ. 1925 อังกฤษกลายเป็นขาใหญ่ในวงการน้ำมันโลก ที่กำลังจะมาแรง ปฎิบัติการ San Remo นาย Deterding ทำงานร่วมกับ Sir John Cadman ซึ่งเป็นตัวแทนของรัฐบาลอังกฤษ เข้าไปดูแล Anglo Persian Oil Company ทั้ง 2 คน เดินสายนอกรอบ ทั้งหว่าน ทั้งล้อมฝรั่งเศส ให้ฝรั่งเศสรับ 25% ของหุ้นใน Turkish Petroleum ไป แทนการเอาเมือง Mosul ฝรั่งเศส เหมือนเด็กได้อมยิ้มไป 1 กล่องในวันเดียว ดีใจเกือบตาย แทนที่จะได้ทั้งกล่องทุกวันไปตลอดชีวิต และด้วยอมยิ้ม 1 กล่อง ฝรั่งเศสใจป้ำ ตกลงว่าถ้าขุดน้ำมันเจอจริง และจะต้องวางท่อส่งน้ำมัน ผ่านมาทางซีเรีย ซึ่งฝรั่งเศสได้สิทธิปกครอง ฝรั่งเศสบอกเรายินดีนะ และภาษีอะไรที่ต้องมีเกี่ยวกับเรื่องนี้ ฝรั่งเศสยกเว้นให้หมด เป็นการตอบแทน เอ้อ ! เซ่อได้สมใจ เคี้ยวนุ่มอร่อยนาน อังกฤษมองไกล ต่อไปนี้ ตะวันออกกลาง เค้กทั้งก้อน ไม่ใช่แค่ชิ้นเดียว ต้องไม่พ้นมือเรา San Remo Agreement ยังใส่เงื่อนไขไว้ในสัญญาด้วยอีกว่า ต่างชาติอื่นนอกเหนือไปจากนี้ ไม่มีสิทธิมาขุดเจาะ เสาะหาน้ำมันในอาณาบริเวณเมโส โปเตเมีย เขียนแบบนี้ แปลว่า อเมริกาอย่ามาแหยม ! ไม่เชิญเขามาร่วมประชุม ก็หน้าด้านมากพอ แต่นี่ถึงขนาดตัดขาด จากการงานกินเค้ก ในอนาคตด้วยนี่ มันชักส่ออาการตระกรามมากไป นอกจากกันอเมริกาออกไปแล้ว San Remo Agreement ยังระบุด้วยว่า ในเรื่องน้ำมันที่โรมาเนีย และที่รัสเซีย ฝรั่งเศสจะต้องให้ความร่วมมือกับอังกฤษ ตามที่อังกฤษจูงอีกด้วย ข้อตกลงแบบนี้เหมือนการปฏิวัติเงียบ เกี่ยวกับน้ำมันในเมโสโปเตเมีย โดยชาวเกาะใหญ่เท่าปลายนิ้วก้อย ฯ เลยทีเดียว เมื่อกระทรวงต่างประเทศของอเมริกา รู้เรื่องการวางไม้ขวางของอังกฤษ จึงทำหนังสือประท้วงการตัดสิทธิของ American Standard Oil ออกไปจากสัมปทานในเมโสโปเตเมีย รัฐมนตรีต่างประเทศอังกฤษ ขณะนั้น Lord Curzon ทำหนังสือลงวันที่ 21 เมษายน ค.ศ. 1921 แจ้งไปยังทูตอังกฤษที่ประจำอยู่ในวอชิตัน ให้ไปแจ้งต่ออเมริกาว่า อังกฤษเสียใจจริง ๆ ที่ไม่สามารถจะจัดการให้บริษัทน้ำมันอเมริกัน ได้รับสัมปทานในตะวันออกกลางได้ เด็ดขาดจริงลูกพี่ ! เขียนได้เด็ด ! แต่จะขาดกันแค่ไหน เห็นจะต้องดูกันต่อไป นั่นมันเรื่อง 100 ปีมาแล้ว San Remo Agreement น่าจะเป็นหัวเชื้อ ในการทำสงครามชิงน้ำมัน ในตะวันออกกลางระหว่างอังกฤษกับอเมริกา ตั้งแต่บัดนั้นเป็นต้นมา โดยเหยื่อที่เป็นเจ้าของน้ำมันตัวจริง ในตะวันออกกลางคงยังกำลังงง ไม่รู้ว่าเขากำลังทำอะไรกับพวกตน และดินแดนของพวกตน และไม่รู้ว่าบัดนี้ยังจะเข้าใจกันมากน้อยแค่ไหน ! ? สวัสดีครับ
คนเล่านิทาน
11 ก.ย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • ทหารระดับใหญ่ๆทั้งนั้น,ศาลทหารไม่เห็นมีบทบาทอะไรเลย,หรือนี้คือแผนทหารปลุกคนไทยให้ตื่นรู้นะ555,แมร่งค้ามนุษย์ ทุบตี ทรมานแรงงานที่หลอกลวงมาถือว่ารับไม่ได้จริงๆ,มันเอากันถึงตายนะ เล่นๆที่ไหน,
    ..ยุคบัดสบ ทหารไทยระดับนายพลทำชั่วเสียเอง,ศาลทหารไทย ยุบไปเถอะ,ไร้ค่า มีก็สิ้นเปลืองงบแผ่นดิน ไม่สามารถจัดการเก็บกวาดความชั่วเลวในวงการทหารตนได้,กองทัพภาค1,ทำให้ประชาชนไม่อยากเข้าร่วมกองทัพเลย,เสียเกียรติเสียศักดิ์ศรีมาก,บ่อนทำลายความสามัคคีของประชาชนคนไทยในชาติตนเองชัดเจนด้วย.,นอกจากออกมาเล่าความจริงค่าจริงเท่านั้น,คือแผนการทหารแผนการกองทัพไทยก็ว่ามา.,แบบเชื่อในแผน สไตล์THE Q ของฝ่ายแสงผีบ้านั้น.

    https://youtube.com/watch?v=V7eqy37r6Es&si=zxPzDv8xnRBVvUhC
    ทหารระดับใหญ่ๆทั้งนั้น,ศาลทหารไม่เห็นมีบทบาทอะไรเลย,หรือนี้คือแผนทหารปลุกคนไทยให้ตื่นรู้นะ555,แมร่งค้ามนุษย์ ทุบตี ทรมานแรงงานที่หลอกลวงมาถือว่ารับไม่ได้จริงๆ,มันเอากันถึงตายนะ เล่นๆที่ไหน, ..ยุคบัดสบ ทหารไทยระดับนายพลทำชั่วเสียเอง,ศาลทหารไทย ยุบไปเถอะ,ไร้ค่า มีก็สิ้นเปลืองงบแผ่นดิน ไม่สามารถจัดการเก็บกวาดความชั่วเลวในวงการทหารตนได้,กองทัพภาค1,ทำให้ประชาชนไม่อยากเข้าร่วมกองทัพเลย,เสียเกียรติเสียศักดิ์ศรีมาก,บ่อนทำลายความสามัคคีของประชาชนคนไทยในชาติตนเองชัดเจนด้วย.,นอกจากออกมาเล่าความจริงค่าจริงเท่านั้น,คือแผนการทหารแผนการกองทัพไทยก็ว่ามา.,แบบเชื่อในแผน สไตล์THE Q ของฝ่ายแสงผีบ้านั้น. https://youtube.com/watch?v=V7eqy37r6Es&si=zxPzDv8xnRBVvUhC
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • https://youtu.be/nPopWazLN9Y?si=4Ec52UNXDQp5BHbr
    https://youtu.be/nPopWazLN9Y?si=4Ec52UNXDQp5BHbr
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • ชวนทานมื้อเที่ยงสุดอร่อย พร้อมวิวสุดพิเศษที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲

    𝐄𝐱𝐩𝐞𝐫𝐢𝐞𝐧𝐜𝐞 𝐨𝐮𝐫 𝐜𝐚𝐟𝐞'𝐬 𝐛𝐫𝐞𝐚𝐭𝐡𝐭𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐚 𝐯𝐢𝐞𝐰𝐬 𝐚𝐧𝐝 𝐝𝐞𝐥𝐢𝐜𝐢𝐨𝐮𝐬 𝐦𝐞𝐧𝐮

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylover #sky
    ชวนทานมื้อเที่ยงสุดอร่อย พร้อมวิวสุดพิเศษที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲 ⛱️ 𝐄𝐱𝐩𝐞𝐫𝐢𝐞𝐧𝐜𝐞 𝐨𝐮𝐫 𝐜𝐚𝐟𝐞'𝐬 𝐛𝐫𝐞𝐚𝐭𝐡𝐭𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐚 𝐯𝐢𝐞𝐰𝐬 𝐚𝐧𝐝 𝐝𝐞𝐥𝐢𝐜𝐢𝐨𝐮𝐬 𝐦𝐞𝐧𝐮 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylover #sky
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • https://youtu.be/65cj7x9n4gM?si=lDvAKEMG1royfSF-
    https://youtu.be/65cj7x9n4gM?si=lDvAKEMG1royfSF-
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • กุนเชียงหมูสูตรโบราณ! หอม หวาน มันนิด ๆ เคี้ยวนุ่ม ไม่แข็ง ไม่แห้ง
    ทอดแล้วหอมฟุ้งทั้งบ้าน กินกับข้าวสวยร้อน ๆ คือฟินสุดดด
    ทำจากหมูเน้น ๆ ไม่ผสมแป้ง ไม่ใส่สารกันบูด ปลอดภัยทุกคำ
    ใครได้ลองก็ติดใจ สั่งรอบหน้าทีไรต้องเพิ่มโล
    มีทั้งแบบแพ็กเล็ก–แพ็กใหญ่ ส่งไวทั่วไทย คลิกสั่งเลยจ้าาา

    สินค้าขายดีที่ร้านตลอดกาล ดูคอมเม้นต์ลูกค้าได้เลยค่ะ ลูกค้าสั่งไปทาน ติดใจทุกราย
    หากเจอคลิปนี้แล้วฝากกดติดตามร้านด้วยนะคะ ร้านกินจุ๊บจิ๊บ….ของใหม่ ส่งไว ได้คุณภาพค่ะ

    กดสั่งซื้อในตะกร้าด้านล่างได้เลยค่ะ

    ⭕️

    กุนเชียงหมู ใน TikTok
    https://vt.tiktok.com/ZSMYbDdHr/

    กุนเชียงหมู ใน Shopee
    https://th.shp.ee/icytTqn

    กุนเชียงปลา ใน TikTok
    https://vt.tiktok.com/ZSMYgRyc2/

    กุนเชียงปลา ใน Shopee
    https://th.shp.ee/UP94YQL

    เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง
    1. Shopee : shopee.co.th/kinjubjibshop
    2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_

    เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ

    #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลาเกล็ดขาวอบกรอบ #ปลาเกล็ดขาวสามรส #ปลาเกล็ดขาว #กุนเชียงหมู #กุนเชียงปลา #ปลาซิวทอดกรอบ #ปลาซิว #หมึกกะตอยแห้ง


    #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #กุนเชียง #กิมสั่วงา #ปลาไล้กอตากแห้ง
    กุนเชียงหมูสูตรโบราณ! 🐷 หอม หวาน มันนิด ๆ เคี้ยวนุ่ม ไม่แข็ง ไม่แห้ง ทอดแล้วหอมฟุ้งทั้งบ้าน กินกับข้าวสวยร้อน ๆ คือฟินสุดดด 🍚🔥 ทำจากหมูเน้น ๆ ไม่ผสมแป้ง ไม่ใส่สารกันบูด ปลอดภัยทุกคำ ใครได้ลองก็ติดใจ สั่งรอบหน้าทีไรต้องเพิ่มโล 😋 มีทั้งแบบแพ็กเล็ก–แพ็กใหญ่ ส่งไวทั่วไทย คลิกสั่งเลยจ้าาา 📦💥 สินค้าขายดีที่ร้านตลอดกาล ดูคอมเม้นต์ลูกค้าได้เลยค่ะ ลูกค้าสั่งไปทาน ติดใจทุกราย 📦💥 หากเจอคลิปนี้แล้วฝากกดติดตามร้านด้วยนะคะ ร้านกินจุ๊บจิ๊บ….ของใหม่ ส่งไว ได้คุณภาพค่ะ กดสั่งซื้อในตะกร้าด้านล่างได้เลยค่ะ 🌶️♨️⭕️ กุนเชียงหมู 🙂 ใน TikTok https://vt.tiktok.com/ZSMYbDdHr/ กุนเชียงหมู 🙂 ใน Shopee https://th.shp.ee/icytTqn กุนเชียงปลา 🐟🐠 🙂 ใน TikTok https://vt.tiktok.com/ZSMYgRyc2/ กุนเชียงปลา 🐠🐟 🙂 ใน Shopee https://th.shp.ee/UP94YQL เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง 1. Shopee : shopee.co.th/kinjubjibshop 2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_ เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลาเกล็ดขาวอบกรอบ #ปลาเกล็ดขาวสามรส #ปลาเกล็ดขาว #กุนเชียงหมู #กุนเชียงปลา #ปลาซิวทอดกรอบ #ปลาซิว #หมึกกะตอยแห้ง #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #กุนเชียง #กิมสั่วงา #ปลาไล้กอตากแห้ง
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 0 รีวิว
  • นักการเมืองหลายคน ต้องการตำแหน่ง แต่ถ้าคุณไม่กล้าตัดสินใจ คุณก็คือจระเข้ ขวางคลอง ถ่วงเวลาเปล่าๆ กล้าๆ หน่อยครับ

    https://www.youtube.com/live/PHY35If5p5Q?si=gF0TXh6cFszuY_fi
    นักการเมืองหลายคน ต้องการตำแหน่ง แต่ถ้าคุณไม่กล้าตัดสินใจ คุณก็คือจระเข้ ขวางคลอง ถ่วงเวลาเปล่าๆ กล้าๆ หน่อยครับ https://www.youtube.com/live/PHY35If5p5Q?si=gF0TXh6cFszuY_fi
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • “TrashBench แปลง RTX 5050 เป็น ‘5050 Ti’ ด้วยมือ — ทำลายสถิติโลก 3DMark หลายรายการ แต่แลกมาด้วยการหมดประกัน”

    ในโลกของนักโมดิฟายฮาร์ดแวร์ มีคนกลุ่มหนึ่งที่ไม่ยอมรับข้อจำกัดจากโรงงาน ล่าสุด TrashBench ยูทูบเบอร์สายฮาร์ดคอร์ ได้โชว์การอัปเกรด GeForce RTX 5050 ให้กลายเป็น “RTX 5050 Ti” ด้วยวิธีที่ไม่ธรรมดา — ทั้งการเปลี่ยนฮีตซิงก์, ติดตั้งพัดลมใหม่, และแฟลช BIOS เพื่อปลดล็อกพลังที่ซ่อนอยู่

    เขาเริ่มจากการถอดฮีตซิงก์เดิมของ RTX 5050 แล้วนำของ RTX 5060 ที่ใหญ่กว่าอย่างชัดเจนมาใส่แทน โดยต้องเจาะและปรับแต่งให้พอดีกับ PCB เดิม จากนั้นติดตั้งพัดลม GAMDIAS เพื่อเพิ่มประสิทธิภาพการระบายความร้อน ก่อนจะใช้โปรแกรม NVFLASH แฟลช BIOS ใหม่ ซึ่งทำให้ GPU ทำงานได้แรงขึ้นถึง 3.3GHz — สูงกว่าค่ามาตรฐานเดิมถึง 500MHz

    ผลลัพธ์คือประสิทธิภาพเพิ่มขึ้น 16% เมื่อเทียบกับ RTX 5050 เดิม และลดช่องว่างกับ RTX 5060 ที่เคยแรงกว่าถึง 33% เหลือเพียงราว 17% เท่านั้น ที่สำคัญ TrashBench ยังทำลายสถิติโลกในหลายการทดสอบ เช่น Time Spy (11,715 คะแนน), Steel Nomad (2,703 คะแนน), และ Port Royal (7,001 คะแนน — เป็นคนแรกที่ทะลุ 7,000)

    แม้จะดูน่าทึ่ง แต่การโมดิฟายเช่นนี้ย่อมมีข้อแลกเปลี่ยน — การหมดประกัน, ความเสี่ยงด้านความร้อน, และความไม่แน่นอนของระบบในระยะยาว ซึ่ง TrashBench ก็ยอมรับว่า “ไม่ใช่ทุกคนควรทำแบบนี้” และแนะนำให้คนทั่วไปเพิ่มงบอีก $50 เพื่อซื้อ RTX 5060 ไปเลยจะคุ้มกว่า

    ข้อมูลสำคัญจากข่าว
    TrashBench โมดิฟาย RTX 5050 ด้วยฮีตซิงก์ของ RTX 5060 และพัดลม GAMDIAS
    ใช้โปรแกรม NVFLASH แฟลช BIOS เพื่อปลดล็อกประสิทธิภาพ
    GPU ทำงานได้ที่ 3.3GHz สูงกว่าค่ามาตรฐานเดิม 500MHz
    ประสิทธิภาพเพิ่มขึ้น 16% เมื่อเทียบกับ RTX 5050 เดิม
    ลดช่องว่างกับ RTX 5060 จาก 33% เหลือประมาณ 17%
    ทำลายสถิติโลกใน 3DMark หลายรายการ เช่น Time Spy, Steel Nomad, Port Royal
    TrashBench เป็นยูทูบเบอร์สายฮาร์ดแวร์ที่มีชื่อเสียงด้านการโอเวอร์คล็อก
    แนะนำให้คนทั่วไปซื้อ RTX 5060 โดยไม่ต้องโมดิฟาย

    ข้อมูลเสริมจากภายนอก
    NVFLASH เป็นเครื่องมือแฟลช BIOS สำหรับการ์ดจอ NVIDIA โดยเฉพาะ
    การเปลี่ยนฮีตซิงก์ช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่ร้อนเกินไป
    Port Royal เป็นการทดสอบ ray tracing ที่ใช้วัดประสิทธิภาพการ์ดจอรุ่นใหม่
    Steel Nomad เป็น benchmark ใหม่ที่เน้นการทดสอบการเรนเดอร์แบบหนัก
    การ์ดจอที่โอเวอร์คล็อกได้ดีมักต้องมีระบบระบายความร้อนที่เหนือกว่ามาตรฐาน

    https://wccftech.com/user-upgrades-geforce-rtx-5050-to-rtx-5050-ti-breaks-multiple-world-records/
    ⚙️ “TrashBench แปลง RTX 5050 เป็น ‘5050 Ti’ ด้วยมือ — ทำลายสถิติโลก 3DMark หลายรายการ แต่แลกมาด้วยการหมดประกัน” ในโลกของนักโมดิฟายฮาร์ดแวร์ มีคนกลุ่มหนึ่งที่ไม่ยอมรับข้อจำกัดจากโรงงาน ล่าสุด TrashBench ยูทูบเบอร์สายฮาร์ดคอร์ ได้โชว์การอัปเกรด GeForce RTX 5050 ให้กลายเป็น “RTX 5050 Ti” ด้วยวิธีที่ไม่ธรรมดา — ทั้งการเปลี่ยนฮีตซิงก์, ติดตั้งพัดลมใหม่, และแฟลช BIOS เพื่อปลดล็อกพลังที่ซ่อนอยู่ เขาเริ่มจากการถอดฮีตซิงก์เดิมของ RTX 5050 แล้วนำของ RTX 5060 ที่ใหญ่กว่าอย่างชัดเจนมาใส่แทน โดยต้องเจาะและปรับแต่งให้พอดีกับ PCB เดิม จากนั้นติดตั้งพัดลม GAMDIAS เพื่อเพิ่มประสิทธิภาพการระบายความร้อน ก่อนจะใช้โปรแกรม NVFLASH แฟลช BIOS ใหม่ ซึ่งทำให้ GPU ทำงานได้แรงขึ้นถึง 3.3GHz — สูงกว่าค่ามาตรฐานเดิมถึง 500MHz ผลลัพธ์คือประสิทธิภาพเพิ่มขึ้น 16% เมื่อเทียบกับ RTX 5050 เดิม และลดช่องว่างกับ RTX 5060 ที่เคยแรงกว่าถึง 33% เหลือเพียงราว 17% เท่านั้น ที่สำคัญ TrashBench ยังทำลายสถิติโลกในหลายการทดสอบ เช่น Time Spy (11,715 คะแนน), Steel Nomad (2,703 คะแนน), และ Port Royal (7,001 คะแนน — เป็นคนแรกที่ทะลุ 7,000) แม้จะดูน่าทึ่ง แต่การโมดิฟายเช่นนี้ย่อมมีข้อแลกเปลี่ยน — การหมดประกัน, ความเสี่ยงด้านความร้อน, และความไม่แน่นอนของระบบในระยะยาว ซึ่ง TrashBench ก็ยอมรับว่า “ไม่ใช่ทุกคนควรทำแบบนี้” และแนะนำให้คนทั่วไปเพิ่มงบอีก $50 เพื่อซื้อ RTX 5060 ไปเลยจะคุ้มกว่า ✅ ข้อมูลสำคัญจากข่าว ➡️ TrashBench โมดิฟาย RTX 5050 ด้วยฮีตซิงก์ของ RTX 5060 และพัดลม GAMDIAS ➡️ ใช้โปรแกรม NVFLASH แฟลช BIOS เพื่อปลดล็อกประสิทธิภาพ ➡️ GPU ทำงานได้ที่ 3.3GHz สูงกว่าค่ามาตรฐานเดิม 500MHz ➡️ ประสิทธิภาพเพิ่มขึ้น 16% เมื่อเทียบกับ RTX 5050 เดิม ➡️ ลดช่องว่างกับ RTX 5060 จาก 33% เหลือประมาณ 17% ➡️ ทำลายสถิติโลกใน 3DMark หลายรายการ เช่น Time Spy, Steel Nomad, Port Royal ➡️ TrashBench เป็นยูทูบเบอร์สายฮาร์ดแวร์ที่มีชื่อเสียงด้านการโอเวอร์คล็อก ➡️ แนะนำให้คนทั่วไปซื้อ RTX 5060 โดยไม่ต้องโมดิฟาย ✅ ข้อมูลเสริมจากภายนอก ➡️ NVFLASH เป็นเครื่องมือแฟลช BIOS สำหรับการ์ดจอ NVIDIA โดยเฉพาะ ➡️ การเปลี่ยนฮีตซิงก์ช่วยให้ GPU ทำงานที่ความถี่สูงขึ้นโดยไม่ร้อนเกินไป ➡️ Port Royal เป็นการทดสอบ ray tracing ที่ใช้วัดประสิทธิภาพการ์ดจอรุ่นใหม่ ➡️ Steel Nomad เป็น benchmark ใหม่ที่เน้นการทดสอบการเรนเดอร์แบบหนัก ➡️ การ์ดจอที่โอเวอร์คล็อกได้ดีมักต้องมีระบบระบายความร้อนที่เหนือกว่ามาตรฐาน https://wccftech.com/user-upgrades-geforce-rtx-5050-to-rtx-5050-ti-breaks-multiple-world-records/
    WCCFTECH.COM
    User Upgrades GeForce RTX 5050 To RTX 5050 "Ti"; Breaks Multiple World Records
    A user modded his GeForce RTX 5050 by replacing its cooler and flashing its BIOS, closing the gap between RTX 5050 and RTX 5060.
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • “ศึก GPU สำหรับสายครีเอทีฟ: Nvidia นำโด่งทุกสนาม ขณะที่ Intel แอบแจ้งเกิดในงาน AI และ AMD ยืนหยัดในตลาดกลาง”

    ในยุคที่งานสร้างสรรค์ไม่ใช่แค่เรื่องของศิลปะ แต่เป็นการประมวลผลระดับสูง ทั้งการตัดต่อวิดีโอแบบเรียลไทม์ การเรนเดอร์ 3D และการใช้ AI ช่วยสร้างเนื้อหา GPU จึงกลายเป็นหัวใจของเวิร์กโฟลว์สายครีเอทีฟ ล่าสุด TechRadar ได้เผยผลการทดสอบจาก PugetSystem ที่เปรียบเทียบ GPU รุ่นใหม่จาก Nvidia, AMD และ Intel ในงาน content creation และ AI

    ผลลัพธ์ชี้ชัดว่า Nvidia ยังคงครองบัลลังก์ โดยเฉพาะ RTX 5090 ที่ทำคะแนนสูงกว่ารุ่นก่อนหน้าอย่าง RTX 4090 ถึง 20–30% ในหลายการทดสอบ เช่น Blender, V-Ray และ Octane แม้รุ่นอื่นในซีรีส์ 50 จะยังไม่ทิ้งห่างจากซีรีส์ 40 มากนัก แต่ RTX 5090 กลายเป็นตัวเลือกหลักสำหรับสายงานที่ต้องการประสิทธิภาพสูงสุด

    AMD เข้ามาในตลาดด้วย RX 7900 XTX และ RX 9070 XT ซึ่งมีผลลัพธ์ผสมผสาน บางงานเช่น LongGOP codec กลับทำได้ดีกว่า Nvidia แต่ในงาน 3D และ ray tracing ยังตามหลังอยู่ โดย RX 9070 XT มีจุดเด่นด้านการใช้พลังงานต่ำและราคาที่เข้าถึงได้

    Intel กลายเป็นม้ามืดที่น่าสนใจ โดย Arc GPU แม้ยังไม่เหมาะกับงานตัดต่อระดับมืออาชีพ แต่กลับทำผลงานได้ดีในงาน AI inference เช่น MLPerf Client โดยเฉพาะการสร้าง token แรกที่เร็วที่สุดในกลุ่ม และมีราคาต่อประสิทธิภาพที่คุ้มค่า เหมาะกับงานทดลองหรือระบบรอง

    ในภาพรวม Nvidia ยังคงเป็นตัวเลือกหลักสำหรับมืออาชีพที่ต้องการความเสถียรและประสิทธิภาพสูงสุด ขณะที่ AMD และ Intel เสนอทางเลือกที่น่าสนใจในบางเวิร์กโหลดหรือระดับราคาที่ต่างกัน

    ข้อมูลสำคัญจากข่าว
    Nvidia RTX 5090 ทำคะแนนสูงสุดในงานเรนเดอร์ เช่น Blender, V-Ray, Octane
    RTX 5090 แรงกว่ารุ่น RTX 4090 ถึง 20–30% ในหลายการทดสอบ
    GPU ซีรีส์ 50 รุ่นอื่นยังมีประสิทธิภาพใกล้เคียงกับซีรีส์ 40
    AMD RX 7900 XTX และ RX 9070 XT ทำผลงานดีในบาง codec แต่ยังตามหลังในงาน 3D
    RX 9070 XT มีจุดเด่นด้านพลังงานต่ำและราคาคุ้มค่า
    Intel Arc GPU ทำผลงานดีในงาน AI inference โดยเฉพาะ MLPerf Client
    Intel มีราคาต่อประสิทธิภาพที่ดี เหมาะกับงานทดลองหรือระบบรอง
    Nvidia ยังคงเป็นตัวเลือกหลักสำหรับงานสร้างสรรค์ที่ต้องการความเสถียร

    ข้อมูลเสริมจากภายนอก
    RTX 5090 ใช้สถาปัตยกรรม Blackwell พร้อม Tensor Core รุ่นที่ 5 และ GDDR7
    RX 9070 XT ใช้ RDNA4 พร้อม Ray Accelerator รุ่นที่ 3 และ AI Engine รุ่นที่ 2
    Intel Arc Battlemage A980 รองรับ OpenVINO และ oneAPI สำหรับงาน AI
    MLPerf เป็นมาตรฐานการทดสอบ AI ที่วัดความเร็วในการประมวลผลโมเดล
    CUDA และ RTX ยังคงเป็นพื้นฐานของซอฟต์แวร์เรนเดอร์ส่วนใหญ่ ทำให้ Nvidia ได้เปรียบ

    https://www.techradar.com/pro/which-gpu-is-best-for-content-creation-well-nvidia-seems-to-have-all-the-answers-to-that-question-but-intel-is-the-dark-horse
    🎨 “ศึก GPU สำหรับสายครีเอทีฟ: Nvidia นำโด่งทุกสนาม ขณะที่ Intel แอบแจ้งเกิดในงาน AI และ AMD ยืนหยัดในตลาดกลาง” ในยุคที่งานสร้างสรรค์ไม่ใช่แค่เรื่องของศิลปะ แต่เป็นการประมวลผลระดับสูง ทั้งการตัดต่อวิดีโอแบบเรียลไทม์ การเรนเดอร์ 3D และการใช้ AI ช่วยสร้างเนื้อหา GPU จึงกลายเป็นหัวใจของเวิร์กโฟลว์สายครีเอทีฟ ล่าสุด TechRadar ได้เผยผลการทดสอบจาก PugetSystem ที่เปรียบเทียบ GPU รุ่นใหม่จาก Nvidia, AMD และ Intel ในงาน content creation และ AI ผลลัพธ์ชี้ชัดว่า Nvidia ยังคงครองบัลลังก์ โดยเฉพาะ RTX 5090 ที่ทำคะแนนสูงกว่ารุ่นก่อนหน้าอย่าง RTX 4090 ถึง 20–30% ในหลายการทดสอบ เช่น Blender, V-Ray และ Octane แม้รุ่นอื่นในซีรีส์ 50 จะยังไม่ทิ้งห่างจากซีรีส์ 40 มากนัก แต่ RTX 5090 กลายเป็นตัวเลือกหลักสำหรับสายงานที่ต้องการประสิทธิภาพสูงสุด AMD เข้ามาในตลาดด้วย RX 7900 XTX และ RX 9070 XT ซึ่งมีผลลัพธ์ผสมผสาน บางงานเช่น LongGOP codec กลับทำได้ดีกว่า Nvidia แต่ในงาน 3D และ ray tracing ยังตามหลังอยู่ โดย RX 9070 XT มีจุดเด่นด้านการใช้พลังงานต่ำและราคาที่เข้าถึงได้ Intel กลายเป็นม้ามืดที่น่าสนใจ โดย Arc GPU แม้ยังไม่เหมาะกับงานตัดต่อระดับมืออาชีพ แต่กลับทำผลงานได้ดีในงาน AI inference เช่น MLPerf Client โดยเฉพาะการสร้าง token แรกที่เร็วที่สุดในกลุ่ม และมีราคาต่อประสิทธิภาพที่คุ้มค่า เหมาะกับงานทดลองหรือระบบรอง ในภาพรวม Nvidia ยังคงเป็นตัวเลือกหลักสำหรับมืออาชีพที่ต้องการความเสถียรและประสิทธิภาพสูงสุด ขณะที่ AMD และ Intel เสนอทางเลือกที่น่าสนใจในบางเวิร์กโหลดหรือระดับราคาที่ต่างกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Nvidia RTX 5090 ทำคะแนนสูงสุดในงานเรนเดอร์ เช่น Blender, V-Ray, Octane ➡️ RTX 5090 แรงกว่ารุ่น RTX 4090 ถึง 20–30% ในหลายการทดสอบ ➡️ GPU ซีรีส์ 50 รุ่นอื่นยังมีประสิทธิภาพใกล้เคียงกับซีรีส์ 40 ➡️ AMD RX 7900 XTX และ RX 9070 XT ทำผลงานดีในบาง codec แต่ยังตามหลังในงาน 3D ➡️ RX 9070 XT มีจุดเด่นด้านพลังงานต่ำและราคาคุ้มค่า ➡️ Intel Arc GPU ทำผลงานดีในงาน AI inference โดยเฉพาะ MLPerf Client ➡️ Intel มีราคาต่อประสิทธิภาพที่ดี เหมาะกับงานทดลองหรือระบบรอง ➡️ Nvidia ยังคงเป็นตัวเลือกหลักสำหรับงานสร้างสรรค์ที่ต้องการความเสถียร ✅ ข้อมูลเสริมจากภายนอก ➡️ RTX 5090 ใช้สถาปัตยกรรม Blackwell พร้อม Tensor Core รุ่นที่ 5 และ GDDR7 ➡️ RX 9070 XT ใช้ RDNA4 พร้อม Ray Accelerator รุ่นที่ 3 และ AI Engine รุ่นที่ 2 ➡️ Intel Arc Battlemage A980 รองรับ OpenVINO และ oneAPI สำหรับงาน AI ➡️ MLPerf เป็นมาตรฐานการทดสอบ AI ที่วัดความเร็วในการประมวลผลโมเดล ➡️ CUDA และ RTX ยังคงเป็นพื้นฐานของซอฟต์แวร์เรนเดอร์ส่วนใหญ่ ทำให้ Nvidia ได้เปรียบ https://www.techradar.com/pro/which-gpu-is-best-for-content-creation-well-nvidia-seems-to-have-all-the-answers-to-that-question-but-intel-is-the-dark-horse
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA รองรับฮาร์ดดิสก์ 70 ลูก — จุข้อมูลได้เกือบ 3PB พร้อมฟีเจอร์ระดับศูนย์ข้อมูลยุค AI”

    AIC ผู้ผลิตเซิร์ฟเวอร์ระดับองค์กรเปิดตัว SB407-VA เซิร์ฟเวอร์แบบ 4U ความหนาแน่นสูง ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ข้อมูล และการจัดการคลัสเตอร์ขนาดใหญ่ โดยจุดเด่นคือสามารถติดตั้งฮาร์ดดิสก์และ SSD ได้รวมถึง 70 ลูก รองรับความจุรวมเกือบ 3PB (เปตะไบต์) แบบ raw storage

    ตัวเครื่องรองรับฮาร์ดดิสก์ขนาด 3.5 นิ้วแบบ hot-swappable ได้ถึง 60 ช่อง, SSD ขนาด 2.5 นิ้วอีก 8 ช่อง และ M.2 อีก 2 ช่อง พร้อมระบบระบายความร้อนแบบ front-to-back airflow, พัดลมสำรองแบบ hot-swap และแหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียรในการทำงานต่อเนื่อง

    ภายในใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 รองรับ DDR5 และ PCIe Gen5 ทำให้สามารถเชื่อมต่อ NVMe, SAS และ SATA ได้หลากหลาย พร้อมช่อง PCIe Gen5 หลายช่องสำหรับการขยายระบบ

    แม้จะมีช่องใส่ฮาร์ดดิสก์ขนาด 3.5 นิ้วจำนวนมาก แต่ผู้เขียนบทความตั้งข้อสังเกตว่า “ทำไมไม่มี SSD ขนาด 3.5 นิ้วเลย?” ซึ่งคำตอบคือ SSD ไม่จำเป็นต้องใช้พื้นที่มาก เพราะชิปแฟลชและคอนโทรลเลอร์มีขนาดเล็กมาก การเพิ่มขนาดจะทำให้ต้นทุนสูงขึ้นโดยไม่เพิ่มประสิทธิภาพ และศูนย์ข้อมูลยุคใหม่ก็หันมาใช้ SSD ขนาด 2.5 นิ้วเพื่อประหยัดพื้นที่และเพิ่มความจุต่อแร็ค

    ด้วยขนาด 434 x 853 x 176 มม. และน้ำหนักประมาณ 80 กิโลกรัม SB407-VA จึงเป็นเซิร์ฟเวอร์ที่อัดแน่นทั้งพลังประมวลผลและความจุในพื้นที่เดียว เหมาะสำหรับองค์กรที่ต้องการระบบจัดเก็บข้อมูลขนาดใหญ่พร้อมความยืดหยุ่นในการเชื่อมต่อและการจัดการ

    ข้อมูลสำคัญจากข่าว
    AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA แบบ 4U รองรับฮาร์ดดิสก์และ SSD รวม 70 ลูก
    รองรับ 60 ช่องใส่ฮาร์ดดิสก์ 3.5 นิ้ว, 8 ช่อง SSD 2.5 นิ้ว และ 2 ช่อง M.2
    ใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 พร้อม DDR5 และ PCIe Gen5
    รองรับการเชื่อมต่อ NVMe, SAS และ SATA
    ระบบระบายความร้อนแบบ front-to-back airflow และพัดลมสำรอง hot-swap
    แหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียร
    ความจุรวมเกือบ 3PB แบบ raw storage
    ขนาดเครื่อง 434 x 853 x 176 มม. น้ำหนักประมาณ 80 กิโลกรัม
    เหมาะสำหรับงานด้าน AI, data analytics และ data lake ขนาดใหญ่

    ข้อมูลเสริมจากภายนอก
    SSD ขนาด 3.5 นิ้วไม่เป็นที่นิยม เพราะชิปแฟลชใช้พื้นที่น้อยและต้นทุนสูงหากขยายขนาด
    SSD ขนาด 2.5 นิ้วช่วยให้ศูนย์ข้อมูลเพิ่มความจุในพื้นที่จำกัดได้ดีกว่า
    PCIe Gen5 มีแบนด์วิดธ์สูงถึง 64GB/s เหมาะกับงานที่ต้องการความเร็วสูง
    Xeon Scalable Gen 5 รองรับการประมวลผลแบบ multi-socket และ AI acceleration
    ระบบ hot-swap ช่วยให้เปลี่ยนอุปกรณ์ได้โดยไม่ต้องปิดเครื่อง ลด downtime

    https://www.techradar.com/pro/you-can-put-70-ssds-and-hdds-in-this-case-to-deliver-almost-3pb-capacity-and-it-got-me-thinking-why-arent-there-any-3-5-inch-ssds
    🧮 “AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA รองรับฮาร์ดดิสก์ 70 ลูก — จุข้อมูลได้เกือบ 3PB พร้อมฟีเจอร์ระดับศูนย์ข้อมูลยุค AI” AIC ผู้ผลิตเซิร์ฟเวอร์ระดับองค์กรเปิดตัว SB407-VA เซิร์ฟเวอร์แบบ 4U ความหนาแน่นสูง ที่ออกแบบมาเพื่อรองรับงานด้าน AI, การวิเคราะห์ข้อมูล และการจัดการคลัสเตอร์ขนาดใหญ่ โดยจุดเด่นคือสามารถติดตั้งฮาร์ดดิสก์และ SSD ได้รวมถึง 70 ลูก รองรับความจุรวมเกือบ 3PB (เปตะไบต์) แบบ raw storage ตัวเครื่องรองรับฮาร์ดดิสก์ขนาด 3.5 นิ้วแบบ hot-swappable ได้ถึง 60 ช่อง, SSD ขนาด 2.5 นิ้วอีก 8 ช่อง และ M.2 อีก 2 ช่อง พร้อมระบบระบายความร้อนแบบ front-to-back airflow, พัดลมสำรองแบบ hot-swap และแหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียรในการทำงานต่อเนื่อง ภายในใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 รองรับ DDR5 และ PCIe Gen5 ทำให้สามารถเชื่อมต่อ NVMe, SAS และ SATA ได้หลากหลาย พร้อมช่อง PCIe Gen5 หลายช่องสำหรับการขยายระบบ แม้จะมีช่องใส่ฮาร์ดดิสก์ขนาด 3.5 นิ้วจำนวนมาก แต่ผู้เขียนบทความตั้งข้อสังเกตว่า “ทำไมไม่มี SSD ขนาด 3.5 นิ้วเลย?” ซึ่งคำตอบคือ SSD ไม่จำเป็นต้องใช้พื้นที่มาก เพราะชิปแฟลชและคอนโทรลเลอร์มีขนาดเล็กมาก การเพิ่มขนาดจะทำให้ต้นทุนสูงขึ้นโดยไม่เพิ่มประสิทธิภาพ และศูนย์ข้อมูลยุคใหม่ก็หันมาใช้ SSD ขนาด 2.5 นิ้วเพื่อประหยัดพื้นที่และเพิ่มความจุต่อแร็ค ด้วยขนาด 434 x 853 x 176 มม. และน้ำหนักประมาณ 80 กิโลกรัม SB407-VA จึงเป็นเซิร์ฟเวอร์ที่อัดแน่นทั้งพลังประมวลผลและความจุในพื้นที่เดียว เหมาะสำหรับองค์กรที่ต้องการระบบจัดเก็บข้อมูลขนาดใหญ่พร้อมความยืดหยุ่นในการเชื่อมต่อและการจัดการ ✅ ข้อมูลสำคัญจากข่าว ➡️ AIC เปิดตัวเซิร์ฟเวอร์ SB407-VA แบบ 4U รองรับฮาร์ดดิสก์และ SSD รวม 70 ลูก ➡️ รองรับ 60 ช่องใส่ฮาร์ดดิสก์ 3.5 นิ้ว, 8 ช่อง SSD 2.5 นิ้ว และ 2 ช่อง M.2 ➡️ ใช้ซีพียู Intel Xeon Scalable Gen 4 และ Gen 5 พร้อม DDR5 และ PCIe Gen5 ➡️ รองรับการเชื่อมต่อ NVMe, SAS และ SATA ➡️ ระบบระบายความร้อนแบบ front-to-back airflow และพัดลมสำรอง hot-swap ➡️ แหล่งจ่ายไฟสำรอง 800W เพื่อความเสถียร ➡️ ความจุรวมเกือบ 3PB แบบ raw storage ➡️ ขนาดเครื่อง 434 x 853 x 176 มม. น้ำหนักประมาณ 80 กิโลกรัม ➡️ เหมาะสำหรับงานด้าน AI, data analytics และ data lake ขนาดใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ SSD ขนาด 3.5 นิ้วไม่เป็นที่นิยม เพราะชิปแฟลชใช้พื้นที่น้อยและต้นทุนสูงหากขยายขนาด ➡️ SSD ขนาด 2.5 นิ้วช่วยให้ศูนย์ข้อมูลเพิ่มความจุในพื้นที่จำกัดได้ดีกว่า ➡️ PCIe Gen5 มีแบนด์วิดธ์สูงถึง 64GB/s เหมาะกับงานที่ต้องการความเร็วสูง ➡️ Xeon Scalable Gen 5 รองรับการประมวลผลแบบ multi-socket และ AI acceleration ➡️ ระบบ hot-swap ช่วยให้เปลี่ยนอุปกรณ์ได้โดยไม่ต้องปิดเครื่อง ลด downtime https://www.techradar.com/pro/you-can-put-70-ssds-and-hdds-in-this-case-to-deliver-almost-3pb-capacity-and-it-got-me-thinking-why-arent-there-any-3-5-inch-ssds
    WWW.TECHRADAR.COM
    With 60 HDD bays and 8 SSD slots, AIC's SB407-VA delivers almost 3PB capacity
    AIC's SB407-VA server supports NVMe, SAS, SATA connectivity with scalable drive options
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “J GROUP อ้างเจาะระบบ Dimensional Control Systems — ข้อมูลลูกค้า Boeing, Samsung, Siemens เสี่ยงหลุด”

    กลุ่มแฮกเกอร์หน้าใหม่ชื่อว่า “J GROUP” ได้ออกมาอ้างว่าได้เจาะระบบของบริษัท Dimensional Control Systems (DCS) ซึ่งเป็นผู้พัฒนาซอฟต์แวร์ด้านวิศวกรรมคุณภาพที่ใช้ในอุตสาหกรรมการผลิตระดับโลก โดยมีลูกค้ารายใหญ่ เช่น Boeing, Samsung, Siemens, Volkswagen และ Philips Medical

    แฮกเกอร์ระบุว่าได้ขโมยข้อมูลกว่า 11GB ซึ่งรวมถึงเอกสารภายในที่ละเอียดอ่อน เช่น สถาปัตยกรรมซอฟต์แวร์, ไฟล์การตั้งค่าระบบ CAE, HPC และ PLM, ข้อมูลเมตาของลูกค้า, สิทธิ์การเข้าถึงของผู้ใช้, รายงานการตรวจสอบ, เอกสารทางกฎหมาย และขั้นตอนการสำรองข้อมูลและสนับสนุนทางเทคนิค

    เพื่อพิสูจน์การโจมตี J GROUP ได้ปล่อยไฟล์ .txt และโฟลเดอร์บีบอัดที่มีตัวอย่างเอกสาร ซึ่งนักวิจัยจาก Cybernews ได้ตรวจสอบแล้วพบว่ามีชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่สามารถยืนยันความถูกต้องของข้อมูลได้แน่ชัด และเตือนว่าแฮกเกอร์มักนำข้อมูลเก่ามาใช้ใหม่เพื่อสร้างแรงกดดัน

    DCS ซึ่งตั้งอยู่ในรัฐมิชิแกน ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แต่หากข้อมูลที่หลุดเป็นของจริง อาจส่งผลกระทบต่อความเชื่อมั่นของลูกค้า ความมั่นคงของระบบ และสถานะทางกฎหมายของบริษัทอย่างรุนแรง

    ข้อมูลสำคัญจากข่าว
    J GROUP อ้างว่าเจาะระบบของ Dimensional Control Systems และขโมยข้อมูล 11GB
    ข้อมูลที่ถูกขโมยรวมถึงสถาปัตยกรรมซอฟต์แวร์, การตั้งค่าระบบ, เมตาของลูกค้า และเอกสารทางกฎหมาย
    มีการปล่อยไฟล์ตัวอย่างเพื่อพิสูจน์การโจมตี เช่น .txt และโฟลเดอร์บีบอัด
    Cybernews ตรวจสอบแล้วพบชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่ยืนยันความถูกต้อง
    DCS ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้
    DCS เป็นผู้พัฒนาซอฟต์แวร์ 3DCS Variation Analyst ที่ใช้ในอุตสาหกรรมการผลิต
    ลูกค้าของ DCS ได้แก่ Boeing, Siemens, Samsung, Volkswagen, Philips Medical ฯลฯ
    หากข้อมูลเป็นของจริง อาจกระทบต่อความมั่นคงของระบบและความเชื่อมั่นของลูกค้า

    ข้อมูลเสริมจากภายนอก
    3DCS Variation Analyst ใช้ในการจำลองความคลาดเคลื่อนของชิ้นส่วนก่อนการผลิต
    CAE, HPC และ PLM เป็นระบบที่ใช้ในงานวิศวกรรมขั้นสูงและการจัดการผลิตภัณฑ์
    การโจมตีแบบ ransomware มักใช้การขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่
    J GROUP เป็นกลุ่มแฮกเกอร์หน้าใหม่ที่เริ่มปรากฏในต้นปี 2025
    กลุ่มแฮกเกอร์บางกลุ่มเริ่มเปลี่ยนจากการเรียกค่าไถ่เป็นการขายข้อมูลให้ผู้เสนอราคาสูงสุด

    https://www.techradar.com/pro/security/hackers-claim-to-have-hit-third-part-provider-for-boeing-samsung-and-more
    🧨 “J GROUP อ้างเจาะระบบ Dimensional Control Systems — ข้อมูลลูกค้า Boeing, Samsung, Siemens เสี่ยงหลุด” กลุ่มแฮกเกอร์หน้าใหม่ชื่อว่า “J GROUP” ได้ออกมาอ้างว่าได้เจาะระบบของบริษัท Dimensional Control Systems (DCS) ซึ่งเป็นผู้พัฒนาซอฟต์แวร์ด้านวิศวกรรมคุณภาพที่ใช้ในอุตสาหกรรมการผลิตระดับโลก โดยมีลูกค้ารายใหญ่ เช่น Boeing, Samsung, Siemens, Volkswagen และ Philips Medical แฮกเกอร์ระบุว่าได้ขโมยข้อมูลกว่า 11GB ซึ่งรวมถึงเอกสารภายในที่ละเอียดอ่อน เช่น สถาปัตยกรรมซอฟต์แวร์, ไฟล์การตั้งค่าระบบ CAE, HPC และ PLM, ข้อมูลเมตาของลูกค้า, สิทธิ์การเข้าถึงของผู้ใช้, รายงานการตรวจสอบ, เอกสารทางกฎหมาย และขั้นตอนการสำรองข้อมูลและสนับสนุนทางเทคนิค เพื่อพิสูจน์การโจมตี J GROUP ได้ปล่อยไฟล์ .txt และโฟลเดอร์บีบอัดที่มีตัวอย่างเอกสาร ซึ่งนักวิจัยจาก Cybernews ได้ตรวจสอบแล้วพบว่ามีชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่สามารถยืนยันความถูกต้องของข้อมูลได้แน่ชัด และเตือนว่าแฮกเกอร์มักนำข้อมูลเก่ามาใช้ใหม่เพื่อสร้างแรงกดดัน DCS ซึ่งตั้งอยู่ในรัฐมิชิแกน ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แต่หากข้อมูลที่หลุดเป็นของจริง อาจส่งผลกระทบต่อความเชื่อมั่นของลูกค้า ความมั่นคงของระบบ และสถานะทางกฎหมายของบริษัทอย่างรุนแรง ✅ ข้อมูลสำคัญจากข่าว ➡️ J GROUP อ้างว่าเจาะระบบของ Dimensional Control Systems และขโมยข้อมูล 11GB ➡️ ข้อมูลที่ถูกขโมยรวมถึงสถาปัตยกรรมซอฟต์แวร์, การตั้งค่าระบบ, เมตาของลูกค้า และเอกสารทางกฎหมาย ➡️ มีการปล่อยไฟล์ตัวอย่างเพื่อพิสูจน์การโจมตี เช่น .txt และโฟลเดอร์บีบอัด ➡️ Cybernews ตรวจสอบแล้วพบชื่อพนักงานและรายงานค่าใช้จ่าย แต่ยังไม่ยืนยันความถูกต้อง ➡️ DCS ยังไม่ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้ ➡️ DCS เป็นผู้พัฒนาซอฟต์แวร์ 3DCS Variation Analyst ที่ใช้ในอุตสาหกรรมการผลิต ➡️ ลูกค้าของ DCS ได้แก่ Boeing, Siemens, Samsung, Volkswagen, Philips Medical ฯลฯ ➡️ หากข้อมูลเป็นของจริง อาจกระทบต่อความมั่นคงของระบบและความเชื่อมั่นของลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ 3DCS Variation Analyst ใช้ในการจำลองความคลาดเคลื่อนของชิ้นส่วนก่อนการผลิต ➡️ CAE, HPC และ PLM เป็นระบบที่ใช้ในงานวิศวกรรมขั้นสูงและการจัดการผลิตภัณฑ์ ➡️ การโจมตีแบบ ransomware มักใช้การขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่ ➡️ J GROUP เป็นกลุ่มแฮกเกอร์หน้าใหม่ที่เริ่มปรากฏในต้นปี 2025 ➡️ กลุ่มแฮกเกอร์บางกลุ่มเริ่มเปลี่ยนจากการเรียกค่าไถ่เป็นการขายข้อมูลให้ผู้เสนอราคาสูงสุด https://www.techradar.com/pro/security/hackers-claim-to-have-hit-third-part-provider-for-boeing-samsung-and-more
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “หลุดแอป OneDrive ใหม่บน Windows 11 — สวยขึ้น ฉลาดขึ้น แต่ผู้ใช้บางส่วนตั้งคำถามว่า ‘จำเป็นแค่ไหน?’”

    Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 ซึ่งหลุดออกมาจากเซิร์ฟเวอร์ของบริษัทเอง โดยแอปนี้มีดีไซน์ใหม่ที่ดูสะอาดตา ทันสมัย และเน้นการใช้งานด้านภาพถ่ายเป็นหลัก เริ่มต้นด้วยหน้าจอแสดงภาพถ่ายแบบ “Moments” ที่รวมภาพจากอดีตในวันเดียวกัน พร้อมฟีเจอร์ Gallery, Albums และ People ที่ช่วยจัดการภาพได้ง่ายขึ้น

    แม้จะเป็นแอปแบบ web-based แต่รายงานจาก Windows Central ระบุว่าแอปนี้ทำงานลื่นไหล ไม่เหมือน Outlook เวอร์ชันใหม่ที่เป็นเว็บแอปแต่มีปัญหาด้านประสิทธิภาพ

    สิ่งที่น่าสนใจคือแอปนี้มีฟีเจอร์ใหม่ที่ยังไม่ปรากฏใน OneDrive เวอร์ชันเว็บ เช่น แถบเมนูลอยที่ปรากฏเมื่อเลือกภาพ ซึ่งช่วยให้ผู้ใช้แชร์ภาพ เพิ่มลงอัลบั้ม หรือจัดการได้ทันที โดยไม่ต้องเลื่อนกลับไปยังเมนูหลัก

    อย่างไรก็ตาม หลายคนตั้งคำถามว่าแอปนี้มีความจำเป็นแค่ไหน เพราะปัจจุบันผู้ใช้สามารถเข้าถึง OneDrive ผ่าน File Explorer หรือแอป Photos ได้อยู่แล้ว แม้จะไม่สวยงามเท่า แต่ก็ใช้งานได้ครบถ้วน

    คาดว่า Microsoft จะเปิดตัวแอปนี้อย่างเป็นทางการในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ซึ่งมีการพูดถึง “ความก้าวหน้าด้าน AI” ของ OneDrive อย่างชัดเจน อาจหมายถึงการฝังฟีเจอร์ Copilot เพื่อช่วยสรุปเอกสารหรือจัดการไฟล์ด้วย AI โดยไม่ต้องเปิดไฟล์เลย

    ข้อมูลสำคัญจากข่าว
    Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 โดยหลุดจากเซิร์ฟเวอร์ของบริษัท
    แอปมีดีไซน์ใหม่ที่เน้นภาพถ่าย เช่น Moments, Gallery, Albums และ People
    มีแถบเมนูลอยใหม่ที่ช่วยจัดการภาพได้ทันทีเมื่อเลือก
    แอปเป็นแบบ web-based แต่ทำงานลื่นไหล ไม่เหมือน Outlook ใหม่ที่มีปัญหา
    Gallery view ใหม่มีตัวเลือก layout เช่น River, Waterfall และ Square
    คาดว่าจะเปิดตัวในงาน OneDrive Digital Event วันที่ 8 ตุลาคม
    มีการพูดถึงการฝังฟีเจอร์ AI เช่น Copilot เพื่อช่วยจัดการไฟล์และเอกสาร
    แอปนี้อาจมาในรูปแบบอัปเดตซอฟต์แวร์สำหรับผู้ใช้ Windows 11 ปัจจุบัน

    ข้อมูลเสริมจากภายนอก
    Copilot เป็น AI ผู้ช่วยของ Microsoft ที่สามารถสรุปเอกสาร ตอบคำถาม และจัดการไฟล์ได้
    OneDrive ปัจจุบันสามารถเข้าถึงผ่าน File Explorer, Photos และเว็บไซต์
    Moments เป็นฟีเจอร์ที่มีอยู่ในแอปมือถือของ OneDrive ซึ่งแสดงภาพจากอดีตในวันเดียวกัน
    การรวมภาพและไฟล์ไว้ในแอปเดียวช่วยลดการสลับแอปและเพิ่ม productivity
    การใช้ web app ช่วยให้ Microsoft อัปเดตฟีเจอร์ได้เร็วขึ้นโดยไม่ต้องพึ่งระบบปฏิบัติการ

    https://www.techradar.com/computing/windows/will-microsoft-never-learn-leaked-onedrive-app-sparks-fears-of-more-pointless-bloat-in-windows-11
    🗂️ “หลุดแอป OneDrive ใหม่บน Windows 11 — สวยขึ้น ฉลาดขึ้น แต่ผู้ใช้บางส่วนตั้งคำถามว่า ‘จำเป็นแค่ไหน?’” Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 ซึ่งหลุดออกมาจากเซิร์ฟเวอร์ของบริษัทเอง โดยแอปนี้มีดีไซน์ใหม่ที่ดูสะอาดตา ทันสมัย และเน้นการใช้งานด้านภาพถ่ายเป็นหลัก เริ่มต้นด้วยหน้าจอแสดงภาพถ่ายแบบ “Moments” ที่รวมภาพจากอดีตในวันเดียวกัน พร้อมฟีเจอร์ Gallery, Albums และ People ที่ช่วยจัดการภาพได้ง่ายขึ้น แม้จะเป็นแอปแบบ web-based แต่รายงานจาก Windows Central ระบุว่าแอปนี้ทำงานลื่นไหล ไม่เหมือน Outlook เวอร์ชันใหม่ที่เป็นเว็บแอปแต่มีปัญหาด้านประสิทธิภาพ สิ่งที่น่าสนใจคือแอปนี้มีฟีเจอร์ใหม่ที่ยังไม่ปรากฏใน OneDrive เวอร์ชันเว็บ เช่น แถบเมนูลอยที่ปรากฏเมื่อเลือกภาพ ซึ่งช่วยให้ผู้ใช้แชร์ภาพ เพิ่มลงอัลบั้ม หรือจัดการได้ทันที โดยไม่ต้องเลื่อนกลับไปยังเมนูหลัก อย่างไรก็ตาม หลายคนตั้งคำถามว่าแอปนี้มีความจำเป็นแค่ไหน เพราะปัจจุบันผู้ใช้สามารถเข้าถึง OneDrive ผ่าน File Explorer หรือแอป Photos ได้อยู่แล้ว แม้จะไม่สวยงามเท่า แต่ก็ใช้งานได้ครบถ้วน คาดว่า Microsoft จะเปิดตัวแอปนี้อย่างเป็นทางการในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ซึ่งมีการพูดถึง “ความก้าวหน้าด้าน AI” ของ OneDrive อย่างชัดเจน อาจหมายถึงการฝังฟีเจอร์ Copilot เพื่อช่วยสรุปเอกสารหรือจัดการไฟล์ด้วย AI โดยไม่ต้องเปิดไฟล์เลย ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft กำลังพัฒนาแอป OneDrive ใหม่สำหรับ Windows 11 โดยหลุดจากเซิร์ฟเวอร์ของบริษัท ➡️ แอปมีดีไซน์ใหม่ที่เน้นภาพถ่าย เช่น Moments, Gallery, Albums และ People ➡️ มีแถบเมนูลอยใหม่ที่ช่วยจัดการภาพได้ทันทีเมื่อเลือก ➡️ แอปเป็นแบบ web-based แต่ทำงานลื่นไหล ไม่เหมือน Outlook ใหม่ที่มีปัญหา ➡️ Gallery view ใหม่มีตัวเลือก layout เช่น River, Waterfall และ Square ➡️ คาดว่าจะเปิดตัวในงาน OneDrive Digital Event วันที่ 8 ตุลาคม ➡️ มีการพูดถึงการฝังฟีเจอร์ AI เช่น Copilot เพื่อช่วยจัดการไฟล์และเอกสาร ➡️ แอปนี้อาจมาในรูปแบบอัปเดตซอฟต์แวร์สำหรับผู้ใช้ Windows 11 ปัจจุบัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Copilot เป็น AI ผู้ช่วยของ Microsoft ที่สามารถสรุปเอกสาร ตอบคำถาม และจัดการไฟล์ได้ ➡️ OneDrive ปัจจุบันสามารถเข้าถึงผ่าน File Explorer, Photos และเว็บไซต์ ➡️ Moments เป็นฟีเจอร์ที่มีอยู่ในแอปมือถือของ OneDrive ซึ่งแสดงภาพจากอดีตในวันเดียวกัน ➡️ การรวมภาพและไฟล์ไว้ในแอปเดียวช่วยลดการสลับแอปและเพิ่ม productivity ➡️ การใช้ web app ช่วยให้ Microsoft อัปเดตฟีเจอร์ได้เร็วขึ้นโดยไม่ต้องพึ่งระบบปฏิบัติการ https://www.techradar.com/computing/windows/will-microsoft-never-learn-leaked-onedrive-app-sparks-fears-of-more-pointless-bloat-in-windows-11
    WWW.TECHRADAR.COM
    Microsoft's new OneDrive app is leaked - will it be a useful addition to Windows 11, or just pointless bloat?
    The new OneDrive app looks slick, sure, but there are questions about the purpose of this potential addition to the OS
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์”

    DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้

    ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด

    แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่

    นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้

    DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS
    ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution
    ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision
    การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง
    ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด
    ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่
    DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที
    Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง
    ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน

    ข้อมูลเสริมจากภายนอก
    Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล
    ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้
    WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์
    การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล
    SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย

    https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    🔐 “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์” DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้ ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่ นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้ DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS ➡️ ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution ➡️ ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision ➡️ การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง ➡️ ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด ➡️ ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่ ➡️ DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที ➡️ Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง ➡️ ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล ➡️ ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้ ➡️ WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์ ➡️ การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล ➡️ SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • แรงงานสิ่งทอกว่า 8,000 คนในจังหวัดกำปงสปือของกัมพูชาออกมาประท้วงเรียกร้องค่าแรงที่เป็นธรรม ค่าอาหารกลางวัน รวมถึงนโยบายการลาป่วยที่ยืดหยุ่นกว่าเดิม ส่งผลให้เกิดการปะทะกับเจ้าหน้าที่และมีการปิดถนนนานหลายชั่วโมง

    อ่านต่อ..https://news1live.com/detail/9680000094911

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    แรงงานสิ่งทอกว่า 8,000 คนในจังหวัดกำปงสปือของกัมพูชาออกมาประท้วงเรียกร้องค่าแรงที่เป็นธรรม ค่าอาหารกลางวัน รวมถึงนโยบายการลาป่วยที่ยืดหยุ่นกว่าเดิม ส่งผลให้เกิดการปะทะกับเจ้าหน้าที่และมีการปิดถนนนานหลายชั่วโมง อ่านต่อ..https://news1live.com/detail/9680000094911 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “Jules Tools: Google เปิดตัว CLI และ API สำหรับ AI Coding Agent — เชื่อมต่อเวิร์กโฟลว์นักพัฒนาแบบไร้รอยต่อ”

    หลังจากเปิดตัว “Jules” ไปเมื่อสองเดือนก่อน Google ก็เดินหน้าขยายความสามารถของ AI coding agent ตัวนี้อย่างต่อเนื่อง ล่าสุดได้เปิดตัว “Jules Tools” ซึ่งเป็นชุดเครื่องมือใหม่ที่ประกอบด้วย CLI (Command-Line Interface) และ API สาธารณะ เพื่อให้ Jules เข้าไปอยู่ในเวิร์กโฟลว์ของนักพัฒนาได้อย่างลื่นไหล

    Jules Tools ถูกออกแบบมาให้ “เบาและเร็ว” โดยสามารถเรียกใช้งาน Jules ได้จากเทอร์มินัลโดยตรง ไม่ต้องสลับไปมาระหว่างเว็บหรือ GitHub อีกต่อไป นักพัฒนาสามารถใช้คำสั่งเพื่อให้ Jules แก้บั๊ก, สร้างโค้ดใหม่, หรือปรับปรุงโมดูลต่าง ๆ ได้แบบ asynchronous — ทำงานเบื้องหลังโดยไม่รบกวนการเขียนโค้ดหลัก

    นอกจากนี้ Google ยังเปิด API ของ Jules ให้ใช้งานได้อย่างเป็นทางการ ซึ่งก่อนหน้านี้ใช้เฉพาะภายในบริษัทเท่านั้น นักพัฒนาสามารถนำ API ไปเชื่อมกับระบบ CI/CD, IDE หรือแม้แต่ Slack เพื่อให้ Jules ทำงานอัตโนมัติเมื่อมี pull request หรือการเปลี่ยนแปลงใน repository

    Jules ใช้โมเดล Gemini 2.5 ซึ่งมีความสามารถในการเข้าใจบริบทของโปรเจกต์ได้ดีขึ้น และสามารถจดจำประวัติการใช้งานของผู้ใช้เพื่อปรับคำแนะนำให้เหมาะสมมากขึ้น ทำให้ Jules กลายเป็นเหมือน “คู่หูโปรแกรมเมอร์” ที่รู้จักสไตล์การเขียนโค้ดของคุณ

    แม้จะมีคู่แข่งในตลาด AI coding agent มากมาย เช่น GitHub Copilot หรือ Claude Code แต่ Jules แตกต่างตรงที่เน้นการทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก และสามารถปรับแต่งให้เข้ากับเวิร์กโฟลว์ของทีมได้อย่างยืดหยุ่น

    ข้อมูลสำคัญจากข่าว
    Google เปิดตัว Jules Tools ซึ่งประกอบด้วย CLI และ API สำหรับ AI coding agent Jules
    CLI ช่วยให้เรียกใช้งาน Jules จากเทอร์มินัลได้โดยตรงแบบ asynchronous
    API เปิดให้ใช้งานสาธารณะแล้ว สามารถเชื่อมกับ CI/CD, IDE, Slack ฯลฯ
    Jules ใช้โมเดล Gemini 2.5 ที่เข้าใจบริบทโปรเจกต์และจดจำประวัติผู้ใช้
    นักพัฒนาสามารถใช้ Jules เพื่อแก้บั๊ก, สร้างโค้ด, ปรับปรุงโมดูล ได้แบบไม่ต้องออกจากเทอร์มินัล
    Jules Tools รองรับการติดตั้งผ่าน Python หรือ Node.js และใช้ GitHub token หรือ API key
    สามารถใช้ Jules เพื่อ enforce coding style และลดเวลาในการ review โค้ด
    Jules ทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก เหมาะกับงานที่มีขอบเขตชัดเจน
    Google มีแผนสร้าง plugin สำหรับ IDE เพิ่มเติมในอนาคต

    ข้อมูลเสริมจากภายนอก
    Gemini 2.5 เป็นโมเดล AI ที่มีความสามารถด้าน memory และ context tracking สูง
    การทำงานแบบ asynchronous ช่วยลด context switching และเพิ่ม productivity
    การเชื่อมต่อกับ CI/CD pipeline ช่วยให้ Jules ทำงานอัตโนมัติเมื่อมีการเปลี่ยนแปลงโค้ด
    การใช้ CLI ทำให้ไม่ต้องพึ่งพา IDE ใด IDE หนึ่ง — ใช้งานได้ทุกที่ที่มีเทอร์มินัล
    API ของ Jules สามารถใช้สร้างระบบ automation สำหรับทีม devops ได้

    https://www.techradar.com/pro/googles-ai-coding-agent-jules-is-getting-new-command-line-tools
    🧑‍💻 “Jules Tools: Google เปิดตัว CLI และ API สำหรับ AI Coding Agent — เชื่อมต่อเวิร์กโฟลว์นักพัฒนาแบบไร้รอยต่อ” หลังจากเปิดตัว “Jules” ไปเมื่อสองเดือนก่อน Google ก็เดินหน้าขยายความสามารถของ AI coding agent ตัวนี้อย่างต่อเนื่อง ล่าสุดได้เปิดตัว “Jules Tools” ซึ่งเป็นชุดเครื่องมือใหม่ที่ประกอบด้วย CLI (Command-Line Interface) และ API สาธารณะ เพื่อให้ Jules เข้าไปอยู่ในเวิร์กโฟลว์ของนักพัฒนาได้อย่างลื่นไหล Jules Tools ถูกออกแบบมาให้ “เบาและเร็ว” โดยสามารถเรียกใช้งาน Jules ได้จากเทอร์มินัลโดยตรง ไม่ต้องสลับไปมาระหว่างเว็บหรือ GitHub อีกต่อไป นักพัฒนาสามารถใช้คำสั่งเพื่อให้ Jules แก้บั๊ก, สร้างโค้ดใหม่, หรือปรับปรุงโมดูลต่าง ๆ ได้แบบ asynchronous — ทำงานเบื้องหลังโดยไม่รบกวนการเขียนโค้ดหลัก นอกจากนี้ Google ยังเปิด API ของ Jules ให้ใช้งานได้อย่างเป็นทางการ ซึ่งก่อนหน้านี้ใช้เฉพาะภายในบริษัทเท่านั้น นักพัฒนาสามารถนำ API ไปเชื่อมกับระบบ CI/CD, IDE หรือแม้แต่ Slack เพื่อให้ Jules ทำงานอัตโนมัติเมื่อมี pull request หรือการเปลี่ยนแปลงใน repository Jules ใช้โมเดล Gemini 2.5 ซึ่งมีความสามารถในการเข้าใจบริบทของโปรเจกต์ได้ดีขึ้น และสามารถจดจำประวัติการใช้งานของผู้ใช้เพื่อปรับคำแนะนำให้เหมาะสมมากขึ้น ทำให้ Jules กลายเป็นเหมือน “คู่หูโปรแกรมเมอร์” ที่รู้จักสไตล์การเขียนโค้ดของคุณ แม้จะมีคู่แข่งในตลาด AI coding agent มากมาย เช่น GitHub Copilot หรือ Claude Code แต่ Jules แตกต่างตรงที่เน้นการทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก และสามารถปรับแต่งให้เข้ากับเวิร์กโฟลว์ของทีมได้อย่างยืดหยุ่น ✅ ข้อมูลสำคัญจากข่าว ➡️ Google เปิดตัว Jules Tools ซึ่งประกอบด้วย CLI และ API สำหรับ AI coding agent Jules ➡️ CLI ช่วยให้เรียกใช้งาน Jules จากเทอร์มินัลได้โดยตรงแบบ asynchronous ➡️ API เปิดให้ใช้งานสาธารณะแล้ว สามารถเชื่อมกับ CI/CD, IDE, Slack ฯลฯ ➡️ Jules ใช้โมเดล Gemini 2.5 ที่เข้าใจบริบทโปรเจกต์และจดจำประวัติผู้ใช้ ➡️ นักพัฒนาสามารถใช้ Jules เพื่อแก้บั๊ก, สร้างโค้ด, ปรับปรุงโมดูล ได้แบบไม่ต้องออกจากเทอร์มินัล ➡️ Jules Tools รองรับการติดตั้งผ่าน Python หรือ Node.js และใช้ GitHub token หรือ API key ➡️ สามารถใช้ Jules เพื่อ enforce coding style และลดเวลาในการ review โค้ด ➡️ Jules ทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก เหมาะกับงานที่มีขอบเขตชัดเจน ➡️ Google มีแผนสร้าง plugin สำหรับ IDE เพิ่มเติมในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini 2.5 เป็นโมเดล AI ที่มีความสามารถด้าน memory และ context tracking สูง ➡️ การทำงานแบบ asynchronous ช่วยลด context switching และเพิ่ม productivity ➡️ การเชื่อมต่อกับ CI/CD pipeline ช่วยให้ Jules ทำงานอัตโนมัติเมื่อมีการเปลี่ยนแปลงโค้ด ➡️ การใช้ CLI ทำให้ไม่ต้องพึ่งพา IDE ใด IDE หนึ่ง — ใช้งานได้ทุกที่ที่มีเทอร์มินัล ➡️ API ของ Jules สามารถใช้สร้างระบบ automation สำหรับทีม devops ได้ https://www.techradar.com/pro/googles-ai-coding-agent-jules-is-getting-new-command-line-tools
    WWW.TECHRADAR.COM
    Google's AI coding agent Jules is getting new command line tools
    Google says Jules Tools is a new “lightweight” CLI
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “อนุทิน” เผย สน.สามเสน ส่อไม่ปลอดภัย เสาเข็มขาด ตอนนี้เริ่มหลุดศูนย์ ให้คนเข้าไปทไงานไม่ได้แน่นอน ต้องทุบสร้างใหม่ ในความรับผิดชอบของผู้รับเหมา รฟม.

    อ่านต่อ..https://news1live.com/detail/9680000094893

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “อนุทิน” เผย สน.สามเสน ส่อไม่ปลอดภัย เสาเข็มขาด ตอนนี้เริ่มหลุดศูนย์ ให้คนเข้าไปทไงานไม่ได้แน่นอน ต้องทุบสร้างใหม่ ในความรับผิดชอบของผู้รับเหมา รฟม. อ่านต่อ..https://news1live.com/detail/9680000094893 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรก — ใช้พลังงานลดลง 90% พร้อมพลังงานหมุนเวียน 95%”

    ในยุคที่ AI และคลาวด์ต้องการพลังงานมหาศาล ศูนย์ข้อมูลกลายเป็นโครงสร้างพื้นฐานที่กินไฟมากที่สุดแห่งหนึ่ง ล่าสุดบริษัท Highlander จากจีนได้เปิดตัวโครงการศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลก บริเวณชายฝั่งเซี่ยงไฮ้ โดยจะเริ่มดำเนินการในเดือนตุลาคม 2025

    แนวคิดนี้ไม่ใช่เรื่องใหม่ — Microsoft เคยทดลองวางเซิร์ฟเวอร์ใต้น้ำที่สกอตแลนด์ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ส่วนจีนเริ่มโครงการแรกที่เกาะไหหลำในปี 2022 และยังดำเนินการอยู่จนถึงปัจจุบัน

    ศูนย์ข้อมูลใต้น้ำของ Highlander ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล และเชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา โดยใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง ทำให้กว่า 95% ของพลังงานทั้งหมดมาจากแหล่งหมุนเวียน

    ข้อได้เปรียบหลักคือการใช้กระแสน้ำทะเลในการระบายความร้อน ซึ่งช่วยลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% เมื่อเทียบกับศูนย์ข้อมูลบนบกที่ต้องใช้ระบบปรับอากาศหรือการระเหยน้ำ

    ลูกค้ารายแรกของโครงการนี้คือ China Telecom และบริษัทคอมพิวติ้ง AI ของรัฐ โดยรัฐบาลจีนสนับสนุนโครงการนี้ผ่านเงินอุดหนุนกว่า 40 ล้านหยวนในโครงการที่ไหหลำ และมองว่าเป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” เพื่อกระจายการประมวลผลทั่วประเทศ

    อย่างไรก็ตาม นักวิทยาศาสตร์ทางทะเลเตือนว่า การปล่อยความร้อนจากเซิร์ฟเวอร์ใต้น้ำอาจส่งผลต่อระบบนิเวศ เช่น ดึงดูดหรือผลักไสสัตว์น้ำบางชนิด และยังมีความเสี่ยงด้านความปลอดภัย เช่น การโจมตีด้วยคลื่นเสียงผ่านน้ำ ซึ่งยังไม่มีการศึกษาครอบคลุมในระดับมหภาค

    ข้อมูลสำคัญจากข่าว
    Highlander เปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลกที่เซี่ยงไฮ้
    ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล
    เชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา
    ใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง โดยกว่า 95% มาจากแหล่งหมุนเวียน
    ลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90%
    ลูกค้ารายแรกคือ China Telecom และบริษัท AI ของรัฐ
    โครงการได้รับเงินอุดหนุนจากรัฐบาลจีนกว่า 40 ล้านหยวน
    เป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing”
    Microsoft เคยทดลองแนวคิดนี้ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์

    ข้อมูลเสริมจากภายนอก
    ศูนย์ข้อมูลใต้น้ำช่วยลดการใช้พื้นที่บนบกและมีความเสถียรด้านอุณหภูมิ
    การใช้พลังงานหมุนเวียนช่วยลดคาร์บอนฟุตพรินต์ของอุตสาหกรรมดิจิทัล
    การวางเซิร์ฟเวอร์ใกล้ชายฝั่งช่วยลด latency ในการให้บริการ
    Microsoft พบว่าเซิร์ฟเวอร์ใต้น้ำมีอัตราความเสียหายน้อยกว่าบนบก
    การออกแบบแคปซูลต้องคำนึงถึงแรงดันน้ำ ความเค็ม และการสั่นสะเทือน

    https://www.tomshardware.com/desktops/servers/china-to-launch-commercial-underwater-data-center-facility-expected-to-consume-90-percent-less-power-for-cooling
    🌊 “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรก — ใช้พลังงานลดลง 90% พร้อมพลังงานหมุนเวียน 95%” ในยุคที่ AI และคลาวด์ต้องการพลังงานมหาศาล ศูนย์ข้อมูลกลายเป็นโครงสร้างพื้นฐานที่กินไฟมากที่สุดแห่งหนึ่ง ล่าสุดบริษัท Highlander จากจีนได้เปิดตัวโครงการศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลก บริเวณชายฝั่งเซี่ยงไฮ้ โดยจะเริ่มดำเนินการในเดือนตุลาคม 2025 แนวคิดนี้ไม่ใช่เรื่องใหม่ — Microsoft เคยทดลองวางเซิร์ฟเวอร์ใต้น้ำที่สกอตแลนด์ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ส่วนจีนเริ่มโครงการแรกที่เกาะไหหลำในปี 2022 และยังดำเนินการอยู่จนถึงปัจจุบัน ศูนย์ข้อมูลใต้น้ำของ Highlander ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล และเชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา โดยใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง ทำให้กว่า 95% ของพลังงานทั้งหมดมาจากแหล่งหมุนเวียน ข้อได้เปรียบหลักคือการใช้กระแสน้ำทะเลในการระบายความร้อน ซึ่งช่วยลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% เมื่อเทียบกับศูนย์ข้อมูลบนบกที่ต้องใช้ระบบปรับอากาศหรือการระเหยน้ำ ลูกค้ารายแรกของโครงการนี้คือ China Telecom และบริษัทคอมพิวติ้ง AI ของรัฐ โดยรัฐบาลจีนสนับสนุนโครงการนี้ผ่านเงินอุดหนุนกว่า 40 ล้านหยวนในโครงการที่ไหหลำ และมองว่าเป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” เพื่อกระจายการประมวลผลทั่วประเทศ อย่างไรก็ตาม นักวิทยาศาสตร์ทางทะเลเตือนว่า การปล่อยความร้อนจากเซิร์ฟเวอร์ใต้น้ำอาจส่งผลต่อระบบนิเวศ เช่น ดึงดูดหรือผลักไสสัตว์น้ำบางชนิด และยังมีความเสี่ยงด้านความปลอดภัย เช่น การโจมตีด้วยคลื่นเสียงผ่านน้ำ ซึ่งยังไม่มีการศึกษาครอบคลุมในระดับมหภาค ✅ ข้อมูลสำคัญจากข่าว ➡️ Highlander เปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลกที่เซี่ยงไฮ้ ➡️ ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล ➡️ เชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา ➡️ ใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง โดยกว่า 95% มาจากแหล่งหมุนเวียน ➡️ ลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% ➡️ ลูกค้ารายแรกคือ China Telecom และบริษัท AI ของรัฐ ➡️ โครงการได้รับเงินอุดหนุนจากรัฐบาลจีนกว่า 40 ล้านหยวน ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” ➡️ Microsoft เคยทดลองแนวคิดนี้ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ✅ ข้อมูลเสริมจากภายนอก ➡️ ศูนย์ข้อมูลใต้น้ำช่วยลดการใช้พื้นที่บนบกและมีความเสถียรด้านอุณหภูมิ ➡️ การใช้พลังงานหมุนเวียนช่วยลดคาร์บอนฟุตพรินต์ของอุตสาหกรรมดิจิทัล ➡️ การวางเซิร์ฟเวอร์ใกล้ชายฝั่งช่วยลด latency ในการให้บริการ ➡️ Microsoft พบว่าเซิร์ฟเวอร์ใต้น้ำมีอัตราความเสียหายน้อยกว่าบนบก ➡️ การออกแบบแคปซูลต้องคำนึงถึงแรงดันน้ำ ความเค็ม และการสั่นสะเทือน https://www.tomshardware.com/desktops/servers/china-to-launch-commercial-underwater-data-center-facility-expected-to-consume-90-percent-less-power-for-cooling
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “BlackRock ทุ่ม $40 พันล้าน ซื้อกิจการศูนย์ข้อมูล Aligned — ขยายพอร์ต AI Infrastructure สู่ 5GW ทั่วอเมริกา”

    ในยุคที่ AI กลายเป็นหัวใจของเศรษฐกิจดิจิทัล การลงทุนในโครงสร้างพื้นฐานด้านข้อมูลก็พุ่งทะยานตาม ล่าสุด BlackRock ผ่านบริษัทลูก Global Infrastructure Partners (GIP) ได้ประกาศดีลมูลค่า $40 พันล้านเพื่อเข้าซื้อกิจการ Aligned Data Centers ซึ่งมีศูนย์ข้อมูลรวม 78 แห่ง ครอบคลุม 50 แคมปัสในสหรัฐฯ และอเมริกาใต้ รวมกำลังประมวลผลกว่า 5 กิกะวัตต์

    Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่เน้นรองรับงาน AI โดยเฉพาะ มีลูกค้าระดับ hyperscale และบริษัท AI อย่าง Lambda และเคยได้รับเงินลงทุนกว่า $12 พันล้านในต้นปีนี้จาก Macquarie Asset Management เพื่อเร่งขยายกิจการ

    ดีลนี้ยังมีผู้ร่วมวงอย่าง MGX บริษัทลงทุนด้าน AI ที่ได้รับการสนับสนุนจาก Mubadala Investment Co. ซึ่งแสดงความสนใจลงทุนใน Aligned แบบแยกต่างหาก โดย MGX ยังมีบทบาทในโครงการ Stargate — ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้านที่ได้รับการสนับสนุนจาก OpenAI, Oracle และ SoftBank

    การเข้าซื้อ Aligned จะทำให้ GIP มีพอร์ตศูนย์ข้อมูล AI ขนาดใหญ่ขึ้น โดยก่อนหน้านี้เคยซื้อกิจการ CyrusOne มูลค่า $15 พันล้านในปี 2021 และยังมีแผนซื้อกิจการบริษัทพลังงาน AES Corp. เพื่อรองรับความต้องการไฟฟ้าที่เพิ่มขึ้นจากการใช้งาน AI

    แม้ดีลยังไม่เสร็จสมบูรณ์ แต่ถือเป็นหนึ่งในดีลใหญ่ที่สุดของปีนี้ และสะท้อนถึงกระแสการลงทุนที่หลั่งไหลเข้าสู่โครงสร้างพื้นฐาน AI อย่างต่อเนื่อง ขณะเดียวกันก็มีความกังวลจากนักวิเคราะห์บางส่วนว่า หากเทคโนโลยี AI ยังไม่สามารถสร้างรายได้ตามที่ตลาดคาดหวัง อาจเกิดฟองสบู่ในภาคโครงสร้างพื้นฐานได้

    ข้อมูลสำคัญจากข่าว
    BlackRock ผ่าน GIP เตรียมซื้อกิจการ Aligned Data Centers มูลค่า $40 พันล้าน
    Aligned มีศูนย์ข้อมูล 78 แห่งใน 50 แคมปัส รวมกำลังประมวลผลกว่า 5GW
    ลูกค้าหลักของ Aligned ได้แก่ hyperscale cloud และบริษัท AI เช่น Lambda
    Aligned เคยได้รับเงินลงทุน $12 พันล้านจาก Macquarie ในต้นปีนี้
    MGX บริษัทลงทุนด้าน AI จาก Mubadala สนใจลงทุนใน Aligned แบบแยก
    MGX มีบทบาทในโครงการ Stargate ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้าน
    GIP เคยซื้อ CyrusOne มูลค่า $15 พันล้านในปี 2021
    GIP กำลังพิจารณาซื้อกิจการ AES Corp. เพื่อรองรับความต้องการไฟฟ้าจาก AI
    ดีลนี้ถือเป็นหนึ่งในดีลโครงสร้างพื้นฐานที่ใหญ่ที่สุดของปี 2025

    ข้อมูลเสริมจากภายนอก
    ความต้องการศูนย์ข้อมูล AI เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของโมเดล LLM และการใช้งาน edge AI
    การใช้พลังงานของศูนย์ข้อมูล AI สูงกว่าศูนย์ข้อมูลทั่วไปหลายเท่า
    โครงการ Stargate มีเป้าหมายสร้างระบบที่รองรับชิป AI กว่า 2 ล้านตัว
    ตลาดโครงสร้างพื้นฐาน AI คาดว่าจะมีมูลค่ารวมกว่า $6.7 ล้านล้านภายในปี 2030
    BlackRock มีมูลค่าตลาดรวมกว่า $189 พันล้าน และถือเป็นผู้จัดการสินทรัพย์รายใหญ่ที่สุดในโลก

    https://www.tomshardware.com/tech-industry/blackrock-subsidiary-buys-up-78-data-centers-totaling-5-gigawatts-in-usd40-billion-deal-ai-vendor-aligned-added-to-companys-portfolio
    🏢 “BlackRock ทุ่ม $40 พันล้าน ซื้อกิจการศูนย์ข้อมูล Aligned — ขยายพอร์ต AI Infrastructure สู่ 5GW ทั่วอเมริกา” ในยุคที่ AI กลายเป็นหัวใจของเศรษฐกิจดิจิทัล การลงทุนในโครงสร้างพื้นฐานด้านข้อมูลก็พุ่งทะยานตาม ล่าสุด BlackRock ผ่านบริษัทลูก Global Infrastructure Partners (GIP) ได้ประกาศดีลมูลค่า $40 พันล้านเพื่อเข้าซื้อกิจการ Aligned Data Centers ซึ่งมีศูนย์ข้อมูลรวม 78 แห่ง ครอบคลุม 50 แคมปัสในสหรัฐฯ และอเมริกาใต้ รวมกำลังประมวลผลกว่า 5 กิกะวัตต์ Aligned เป็นผู้ให้บริการศูนย์ข้อมูลที่เน้นรองรับงาน AI โดยเฉพาะ มีลูกค้าระดับ hyperscale และบริษัท AI อย่าง Lambda และเคยได้รับเงินลงทุนกว่า $12 พันล้านในต้นปีนี้จาก Macquarie Asset Management เพื่อเร่งขยายกิจการ ดีลนี้ยังมีผู้ร่วมวงอย่าง MGX บริษัทลงทุนด้าน AI ที่ได้รับการสนับสนุนจาก Mubadala Investment Co. ซึ่งแสดงความสนใจลงทุนใน Aligned แบบแยกต่างหาก โดย MGX ยังมีบทบาทในโครงการ Stargate — ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้านที่ได้รับการสนับสนุนจาก OpenAI, Oracle และ SoftBank การเข้าซื้อ Aligned จะทำให้ GIP มีพอร์ตศูนย์ข้อมูล AI ขนาดใหญ่ขึ้น โดยก่อนหน้านี้เคยซื้อกิจการ CyrusOne มูลค่า $15 พันล้านในปี 2021 และยังมีแผนซื้อกิจการบริษัทพลังงาน AES Corp. เพื่อรองรับความต้องการไฟฟ้าที่เพิ่มขึ้นจากการใช้งาน AI แม้ดีลยังไม่เสร็จสมบูรณ์ แต่ถือเป็นหนึ่งในดีลใหญ่ที่สุดของปีนี้ และสะท้อนถึงกระแสการลงทุนที่หลั่งไหลเข้าสู่โครงสร้างพื้นฐาน AI อย่างต่อเนื่อง ขณะเดียวกันก็มีความกังวลจากนักวิเคราะห์บางส่วนว่า หากเทคโนโลยี AI ยังไม่สามารถสร้างรายได้ตามที่ตลาดคาดหวัง อาจเกิดฟองสบู่ในภาคโครงสร้างพื้นฐานได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ BlackRock ผ่าน GIP เตรียมซื้อกิจการ Aligned Data Centers มูลค่า $40 พันล้าน ➡️ Aligned มีศูนย์ข้อมูล 78 แห่งใน 50 แคมปัส รวมกำลังประมวลผลกว่า 5GW ➡️ ลูกค้าหลักของ Aligned ได้แก่ hyperscale cloud และบริษัท AI เช่น Lambda ➡️ Aligned เคยได้รับเงินลงทุน $12 พันล้านจาก Macquarie ในต้นปีนี้ ➡️ MGX บริษัทลงทุนด้าน AI จาก Mubadala สนใจลงทุนใน Aligned แบบแยก ➡️ MGX มีบทบาทในโครงการ Stargate ซูเปอร์คอมพิวเตอร์มูลค่า $500 พันล้าน ➡️ GIP เคยซื้อ CyrusOne มูลค่า $15 พันล้านในปี 2021 ➡️ GIP กำลังพิจารณาซื้อกิจการ AES Corp. เพื่อรองรับความต้องการไฟฟ้าจาก AI ➡️ ดีลนี้ถือเป็นหนึ่งในดีลโครงสร้างพื้นฐานที่ใหญ่ที่สุดของปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ ความต้องการศูนย์ข้อมูล AI เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของโมเดล LLM และการใช้งาน edge AI ➡️ การใช้พลังงานของศูนย์ข้อมูล AI สูงกว่าศูนย์ข้อมูลทั่วไปหลายเท่า ➡️ โครงการ Stargate มีเป้าหมายสร้างระบบที่รองรับชิป AI กว่า 2 ล้านตัว ➡️ ตลาดโครงสร้างพื้นฐาน AI คาดว่าจะมีมูลค่ารวมกว่า $6.7 ล้านล้านภายในปี 2030 ➡️ BlackRock มีมูลค่าตลาดรวมกว่า $189 พันล้าน และถือเป็นผู้จัดการสินทรัพย์รายใหญ่ที่สุดในโลก https://www.tomshardware.com/tech-industry/blackrock-subsidiary-buys-up-78-data-centers-totaling-5-gigawatts-in-usd40-billion-deal-ai-vendor-aligned-added-to-companys-portfolio
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์”

    Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน

    Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป

    Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน

    ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา

    นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake

    ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง

    ข้อมูลสำคัญจากข่าว
    Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids
    Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core
    รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile
    Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์
    Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์
    ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids
    มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น
    Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core
    Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์

    ข้อมูลเสริมจากภายนอก
    Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน
    Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont
    Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading
    APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก
    การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่

    https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    🧠 “Intel เปิดตัวสถาปัตยกรรมใหม่ Nova Lake และ Diamond Rapids — ยุคใหม่ของ CPU ที่เน้น AI, ประสิทธิภาพ และความหนาแน่นของคอร์” Intel ยืนยันอย่างเป็นทางการถึงสถาปัตยกรรมใหม่สำหรับ CPU รุ่นถัดไปในปี 2026 โดยแบ่งออกเป็นสองสายหลัก ได้แก่ Nova Lake สำหรับผู้ใช้ทั่วไป และ Diamond Rapids สำหรับเซิร์ฟเวอร์ โดยข้อมูลนี้ปรากฏในเอกสาร ISA Reference ล่าสุดของ Intel ซึ่งช่วยยืนยันข่าวลือก่อนหน้านี้อย่างชัดเจน Nova Lake จะใช้ P-Core แบบใหม่ชื่อว่า Coyote Cove และ E-Core ชื่อ Arctic Wolf ซึ่งถูกออกแบบมาเพื่อเพิ่มประสิทธิภาพต่อคอร์ (IPC) และลดการใช้พลังงาน โดยจะรองรับแพลตฟอร์มใหม่ผ่านซ็อกเก็ต LGA 1954 และมี GPU แบบฝังรุ่นใหม่ที่ใช้ Xe3 tile สำหรับกราฟิกที่ดีขึ้นในโน้ตบุ๊กและเดสก์ท็อป Nova Lake-S สำหรับเดสก์ท็อปจะมีจำนวนคอร์สูงสุดถึง 52 คอร์ ขณะที่รุ่น HX สำหรับโน้ตบุ๊กจะมีสูงสุด 28 คอร์ และอาจมีรุ่น Nova Lake-AX สำหรับตลาด APU ที่เคยมีข่าวว่าจะเป็นคู่แข่งกับ AMD Strix Halo แต่ตอนนี้ยังอยู่ในสถานะไม่แน่นอน ฝั่งเซิร์ฟเวอร์ Diamond Rapids จะใช้ P-Core แบบ Panther Cove ซึ่งเน้นการเพิ่มความหนาแน่นของคอร์ โดยอาจมีสูงถึง 192–256 คอร์ แต่จะไม่มีฟีเจอร์ Hyper-Threading (SMT) ในรุ่นแรก ซึ่ง Intel ยืนยันว่าจะนำกลับมาในรุ่น Coral Rapids ที่ตามมา นอกจากนี้ยังมีการกล่าวถึง Panther Cove-X ซึ่งอาจเป็นรุ่นประสิทธิภาพสูงสำหรับเวิร์กสเตชัน และ Wildcat Lake ซึ่งจะมาแทน Twin Lake ในกลุ่ม APU ระดับเริ่มต้น โดยใช้ Cougar Cove P-Core และ Darkmont E-Core เช่นเดียวกับ Panther Lake ทั้งหมดนี้สะท้อนถึงยุทธศาสตร์ของ Intel ที่เน้นการขยายจำนวนคอร์ ปรับปรุงสถาปัตยกรรม และเตรียมพร้อมสำหรับยุค AI ที่ต้องการการประมวลผลแบบกระจายและมีประสิทธิภาพสูง ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ยืนยันสถาปัตยกรรมใหม่สำหรับ CPU ปี 2026 ได้แก่ Nova Lake และ Diamond Rapids ➡️ Nova Lake ใช้ Coyote Cove P-Core และ Arctic Wolf E-Core ➡️ รองรับซ็อกเก็ตใหม่ LGA 1954 และ GPU แบบ Xe3 tile ➡️ Nova Lake-S มีสูงสุด 52 คอร์ ส่วนรุ่น HX มีสูงสุด 28 คอร์ ➡️ Diamond Rapids ใช้ Panther Cove P-Core และเน้นความหนาแน่นของคอร์ ➡️ ไม่มี SMT ใน Diamond Rapids แต่จะกลับมาใน Coral Rapids ➡️ มีการกล่าวถึง Panther Cove-X สำหรับเวิร์กสเตชัน และ Wildcat Lake สำหรับ APU ระดับเริ่มต้น ➡️ Wildcat Lake ใช้ Cougar Cove P-Core และ Darkmont E-Core ➡️ Intel เตรียมแข่งขันกับ AMD Zen 6 ทั้งในตลาดผู้ใช้ทั่วไปและเซิร์ฟเวอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Xe3 tile เป็น GPU แบบฝังรุ่นใหม่ที่เน้นประสิทธิภาพและการประหยัดพลังงาน ➡️ Panther Lake เป็นรุ่นก่อนหน้า Nova Lake ที่ใช้ Cougar Cove และ Darkmont ➡️ Coral Rapids จะนำ SMT กลับมาเพื่อรองรับงานเซิร์ฟเวอร์ที่ต้องการ multithreading ➡️ APU คือชิปที่รวม CPU และ GPU ไว้ในตัวเดียว เหมาะกับงานที่ต้องการกราฟิกแต่ไม่ใช้การ์ดจอแยก ➡️ การเพิ่มจำนวนคอร์ช่วยให้รองรับงานแบบ parallel ได้ดีขึ้น เช่น AI, simulation, และการประมวลผลข้อมูลขนาดใหญ่ https://www.tomshardware.com/pc-components/cpus/intels-next-gen-nova-lake-and-diamond-rapids-microarchitectures-get-official-confirmation-latest-isa-reference-doc-details-the-p-cores-and-e-cores-upcoming-cpus-will-use
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
Pages Boosts