• “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root”

    นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว

    ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้

    POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ

    นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น

    แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel
    เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน
    อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation
    POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง
    รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED
    นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK
    แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย
    ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025

    ข้อมูลเสริมจากภายนอก
    TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น
    Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้
    Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context
    การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ
    ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้

    https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    🧨 “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root” นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้ POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel ➡️ เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน ➡️ อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation ➡️ POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง ➡️ รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED ➡️ นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ➡️ แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย ➡️ ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น ➡️ Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context ➡️ การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ ➡️ ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้ https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    SECURITYONLINE.INFO
    Researcher Details Zero-Day Linux/Android Kernel Flaw (CVE-2025-38352)
    A High-severity TOCTOU race condition (CVE-2025-38352) in the Linux/Android POSIX CPU Timer subsystem can lead to kernel crashes and privilege escalation.
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น”

    Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ

    รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้

    ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว

    Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation

    ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว

    ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร

    ข้อมูลสำคัญจากข่าว
    Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus
    Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม
    Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว
    Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation
    ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode
    ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground
    ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub
    การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing

    ข้อมูลเสริมจากภายนอก
    Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์
    ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung
    การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม
    Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา
    การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน

    https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    📱 “Nothing OS 4.0 เปิดเบต้าแล้ว — ระบบ Android 16 ที่มาพร้อม AI, วิดเจ็ตอัจฉริยะ และฟีเจอร์เฉพาะรุ่น” Nothing ประกาศเปิดตัวระบบปฏิบัติการ Nothing OS 4.0 เวอร์ชันเบต้าอย่างเป็นทางการ โดยพัฒนาบนพื้นฐาน Android 16 และมุ่งเน้นการใช้งาน AI เพื่อปรับแต่งประสบการณ์ผู้ใช้ให้ลึกและเฉพาะตัวมากขึ้น โดยเปิดให้ผู้ใช้บางรุ่นเข้าร่วมทดสอบก่อนเปิดตัวเต็มรูปแบบ รุ่นที่สามารถเข้าร่วมเบต้าได้ทันที ได้แก่ Nothing Phone 3, Phone 2, Phone 2a และ Phone 2a Plus ส่วนรุ่นใหม่อย่าง Phone 3a และ 3a Pro ยังไม่สามารถเข้าร่วมได้ในตอนนี้ โดย Nothing ระบุว่าจะเปิดให้เข้าร่วมภายในเดือนตุลาคมนี้ ฟีเจอร์เด่นของ Nothing OS 4.0 คือ “AI Usage Dashboard” ที่มีเฉพาะใน Phone 3 ซึ่งช่วยให้ผู้ใช้เห็นภาพรวมการทำงานของโมเดล AI ในเครื่องได้อย่างโปร่งใส พร้อมระบบ “Essential Apps” ที่สามารถสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ได้ทันที โดย Phone 3 รองรับวิดเจ็ตสูงสุด 6 ตัว ส่วนรุ่นอื่นรองรับ 2 ตัว Phone 2 และ 2a Series จะได้รับฟีเจอร์กล้องใหม่ชื่อ “Stretch” ซึ่งพัฒนาร่วมกับช่างภาพ Jordan Hemingway โดยเน้นการเพิ่มเงาและไฮไลต์ให้ภาพดูมีมิติยิ่งขึ้น พร้อมการปรับปรุงความเร็วเปิดแอปผ่านระบบ App Optimisation ฟีเจอร์ที่มีในทุกรุ่น ได้แก่ การสลับแอปผ่าน Pop-up View แบบสองไอคอน, หน้าปัดนาฬิกาใหม่ 2 แบบบนหน้าล็อก, การรองรับ Quick Settings แบบ 2x2 และ Extra Dark Mode สำหรับผู้ที่ชอบธีมมืดแบบสุดขั้ว ผู้ใช้สามารถเข้าร่วมเบต้าได้โดยดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing แล้วติดตั้งผ่านเมนู Settings > System > Nothing Beta Hub โดยต้องอยู่บนเวอร์ชัน Nothing OS 3.5 ก่อน และต้องลงทะเบียนก่อนวันที่ 14 ตุลาคม 2025 ซึ่งเป็นวันปิดรับสมัคร ✅ ข้อมูลสำคัญจากข่าว ➡️ Nothing OS 4.0 เบต้าเปิดให้ใช้งานแล้วบน Phone 3, 2, 2a และ 2a Plus ➡️ Phone 3a และ 3a Pro จะเข้าร่วมได้ภายในเดือนตุลาคม ➡️ Phone 3 ได้รับฟีเจอร์ AI Usage Dashboard และรองรับวิดเจ็ต AI สูงสุด 6 ตัว ➡️ Phone 2 และ 2a Series ได้รับฟีเจอร์กล้อง Stretch และระบบ App Optimisation ➡️ ฟีเจอร์ใหม่ที่มีในทุกรุ่น ได้แก่ Pop-up View, หน้าปัดนาฬิกาใหม่, Quick Settings 2x2 และ Extra Dark Mode ➡️ ระบบ Essential Apps ช่วยสร้างวิดเจ็ตด้วยคำสั่งธรรมชาติ และแชร์ใน Playground ➡️ ต้องลงทะเบียนเบต้าก่อนวันที่ 14 ตุลาคม 2025 ผ่าน Nothing Beta Hub ➡️ การติดตั้งต้องอยู่บนเวอร์ชัน Nothing OS 3.5 และดาวน์โหลดไฟล์ .apk จากเว็บไซต์ Nothing ✅ ข้อมูลเสริมจากภายนอก ➡️ Android 16 เน้นการปรับปรุงความปลอดภัยและการจัดการ AI บนอุปกรณ์ ➡️ ระบบวิดเจ็ตแบบ AI เริ่มเป็นเทรนด์ใหม่ในหลายแบรนด์ เช่น Google และ Samsung ➡️ การใช้คำสั่งธรรมชาติสร้างวิดเจ็ตช่วยลดขั้นตอนการตั้งค่าแบบเดิม ➡️ Extra Dark Mode ช่วยลดการใช้พลังงานบนหน้าจอ OLED และถนอมสายตา ➡️ การร่วมมือกับช่างภาพมืออาชีพช่วยยกระดับคุณภาพกล้องในสมาร์ตโฟน https://www.techradar.com/phones/nothing-phones/the-nothing-os-4-0-open-beta-has-landed-but-its-availability-and-features-vary-a-lot-depending-on-your-phone
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต”

    ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ

    Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล

    ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W

    ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล

    หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ

    ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย

    Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025

    ข้อมูลสำคัญจากข่าว
    Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat
    ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า
    รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB
    มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล
    ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง
    รองรับการชาร์จเร็วผ่าน USB-C PD 30W
    มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM
    รองรับเสาอากาศภายนอกสูงสุด 4 จุด
    หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON
    รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script
    ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS
    ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025

    ข้อมูลเสริมจากภายนอก
    RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน
    NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา
    OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง
    KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้
    การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด

    https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    🧱 “Photonicat 2 คอมพิวเตอร์พกพาแบบเปิดซอร์ส — แบตอึด 24 ชั่วโมง, รองรับ 5G, NVMe และปรับแต่งได้ทุกพอร์ต” ถ้า MacGyver ต้องเลือกคอมพิวเตอร์พกพาสักเครื่อง เขาอาจเลือก Photonicat 2 — อุปกรณ์ขนาดเท่าก้อนอิฐที่รวมทุกสิ่งไว้ในตัวเดียว ทั้งแบตเตอรี่ใช้งานได้ 24 ชั่วโมง, พอร์ตเชื่อมต่อรอบตัว, หน้าจอแสดงสถานะ, และระบบปฏิบัติการแบบเปิดซอร์สที่ปรับแต่งได้เต็มรูปแบบ Photonicat 2 เป็นรุ่นต่อยอดจาก Photonicat 1 ที่เคยเปิดตัวในฐานะเราเตอร์พกพาแบบเปิดซอร์ส โดยรุ่นใหม่นี้ยังคงแนวคิดเดิม แต่เพิ่มประสิทธิภาพอย่างชัดเจน ด้วยชิป Rockchip RK3576 แบบ 8 คอร์ ที่แรงกว่ารุ่นก่อนถึง 3 เท่า รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB พร้อมช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ตัวเครื่องมีขนาด 154 x 78 x 32 มม. น้ำหนักประมาณ 485 กรัมเมื่อรวมแบตเตอรี่ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ให้พลังงานใช้งานต่อเนื่องได้ถึง 24 ชั่วโมง และรองรับการชาร์จเร็วผ่าน USB-C PD 30W ด้านการเชื่อมต่อ Photonicat 2 รองรับ dual gigabit Ethernet, HDMI 4K60, USB-C, USB 3.0, microSD, nano-SIM และช่องต่อเสาอากาศภายนอกสูงสุด 4 จุด เพื่อเพิ่มประสิทธิภาพสัญญาณ 5G หรือ Wi-Fi ในพื้นที่ห่างไกล หน้าจอ LCD ด้านหน้าสามารถแสดงข้อมูลแบบเรียลไทม์ เช่น ความเร็วเน็ต, อุณหภูมิ CPU, สถานะแบตเตอรี่ และ IP address โดยผู้ใช้สามารถปรับแต่งหน้าจอผ่าน JSON ได้ตามต้องการ ระบบปฏิบัติการรองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script พร้อมรองรับ KVM virtualization ทำให้สามารถใช้งานเป็นทั้งคอมพิวเตอร์พกพา, เราเตอร์, NAS, หรือแม้แต่ UPS สำหรับอุปกรณ์เครือข่าย Photonicat 2 เปิดระดมทุนผ่าน Kickstarter และสามารถระดมทุนเกินเป้าหมายภายในเวลาไม่กี่วัน โดยมีแผนจัดส่งทั่วโลกในเดือนพฤศจิกายน 2025 ✅ ข้อมูลสำคัญจากข่าว ➡️ Photonicat 2 เป็นคอมพิวเตอร์พกพาแบบเปิดซอร์สรุ่นใหม่จาก Photonicat ➡️ ใช้ชิป Rockchip RK3576 แบบ 8 คอร์ แรงกว่ารุ่นก่อนถึง 3 เท่า ➡️ รองรับ RAM สูงสุด 16GB LPDDR5 และ eMMC สูงสุด 128GB ➡️ มีช่อง NVMe ขนาด 2230 สำหรับขยายพื้นที่เก็บข้อมูล ➡️ ใช้แบตเตอรี่ 18650 จำนวน 4 ก้อน ใช้งานได้สูงสุด 24 ชั่วโมง ➡️ รองรับการชาร์จเร็วผ่าน USB-C PD 30W ➡️ มีพอร์ตเชื่อมต่อครบครัน: Ethernet, HDMI 4K, USB-C, USB 3.0, microSD, nano-SIM ➡️ รองรับเสาอากาศภายนอกสูงสุด 4 จุด ➡️ หน้าจอ LCD แสดงข้อมูลแบบเรียลไทม์ ปรับแต่งได้ผ่าน JSON ➡️ รองรับ Linux kernel 6.12+, Debian, OpenWrt และ Android build script ➡️ ใช้งานได้ทั้งเป็นคอมพิวเตอร์, เราเตอร์, NAS หรือ UPS ➡️ ระดมทุนผ่าน Kickstarter และจัดส่งทั่วโลกใน พ.ย. 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ RK3576 เป็นชิป ARM ที่เน้นประสิทธิภาพและการจัดการพลังงาน ➡️ NVMe 2230 เป็นฟอร์แมต SSD ขนาดเล็กที่นิยมใช้ในอุปกรณ์พกพา ➡️ OpenWrt เป็นระบบปฏิบัติการสำหรับเราเตอร์ที่เน้นความปลอดภัยและการปรับแต่ง ➡️ KVM virtualization ช่วยให้ Photonicat 2 รันหลายระบบพร้อมกันได้ ➡️ การใช้ JSON ปรับแต่งหน้าจอช่วยให้ผู้ใช้ควบคุมอินเทอร์เฟซได้ละเอียด https://www.techradar.com/pro/if-mcgyver-bought-a-pc-it-would-probably-be-the-photonicat-brick-like-computer-has-built-in-24-hr-battery-ports-agogo-sim-slot-external-antennas-nvme-slot-and-is-open-source
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • “Welder Keyboard — คีย์บอร์ดจอสัมผัสพับได้ที่อาจแทนที่แล็ปท็อป สำหรับสายสร้างสรรค์ที่ต้องการพื้นที่ทำงานแบบไฮบริด”

    ในยุคที่การทำงานแบบมัลติทาสก์กลายเป็นเรื่องปกติ และอุปกรณ์พกพาต้องตอบโจทย์ทั้งความคล่องตัวและประสิทธิภาพ Welder Keyboard ได้เปิดตัวในฐานะ “คีย์บอร์ดกลไกพับได้พร้อมจอสัมผัส” ที่อาจกลายเป็นอุปกรณ์เสริมที่เปลี่ยนวิธีทำงานของผู้ใช้ไปโดยสิ้นเชิง

    Welder มาพร้อมแป้นพิมพ์กลไกแบบ 84 ปุ่มที่รองรับการเปลี่ยนสวิตช์ได้ (hot-swappable) และใช้ keycap แบบ PBT เพื่อความทนทานและสัมผัสที่ดีขึ้น ด้านบนของคีย์บอร์ดคือหน้าจอสัมผัสขนาด 12.8 นิ้ว ความละเอียด 1920 x 720 พิกเซล เป็น IPS panel ที่รองรับการสัมผัสแบบ 10 จุด พร้อมความสว่าง 300 cd/m² และมุมมอง 89 องศาทุกด้าน

    จุดเด่นคือการออกแบบให้พับได้ 180 องศา พร้อมโครงสร้างอลูมิเนียม CNC ที่แข็งแรงและน้ำหนักประมาณ 1.5 กก. แม้จะดูหนัก แต่เมื่อเทียบกับการได้ทั้งคีย์บอร์ดกลไก จอสัมผัส และฮับเชื่อมต่อในเครื่องเดียว ถือว่าเป็นการแลกเปลี่ยนที่คุ้มค่า

    Welder รองรับการเชื่อมต่อผ่าน USB-C สองช่อง และ USB-A หนึ่งช่อง ใช้งานได้กับ Windows, macOS, Linux และ Android โดยสามารถใช้เป็นจอที่สองสำหรับโน้ตบุ๊ก หรือแปลงสมาร์ทโฟน USB-C ให้กลายเป็นเวิร์กสเตชันขนาดย่อมได้ทันที

    นอกจากนี้ยังมีโหมดไฟ RGB ถึง 108 แบบที่เปลี่ยนได้ด้วยปุ่มลัดโดยไม่ต้องลงซอฟต์แวร์เสริม เหมาะกับทั้งสายเกมเมอร์และสายงานสร้างสรรค์ที่ต้องการบรรยากาศเฉพาะตัว

    แม้จะดูเหมือน “แล็ปท็อปปลอม” แต่ Welder ได้รับความนิยมอย่างรวดเร็วใน Kickstarter โดยระดมทุนได้เกินเป้าหมายถึง 13 เท่าในเวลาไม่กี่วัน ซึ่งสะท้อนถึงความต้องการของผู้ใช้ที่มองหาอุปกรณ์ไฮบริดที่ตอบโจทย์การทำงานยุคใหม่

    ข้อมูลสำคัญจากข่าว
    Welder Keyboard เป็นคีย์บอร์ดกลไกพับได้พร้อมจอสัมผัสขนาด 12.8 นิ้ว
    หน้าจอ IPS ความละเอียด 1920 x 720 รองรับสัมผัส 10 จุด และมีมุมมอง 89 องศาทุกด้าน
    รองรับการเปลี่ยนสวิตช์และใช้ keycap แบบ PBT เพื่อความทนทาน
    พับได้ 180 องศา พร้อมโครงสร้างอลูมิเนียม CNC น้ำหนักประมาณ 1.5 กก.
    รองรับการเชื่อมต่อผ่าน USB-C x2 และ USB-A x1 สำหรับพลังงาน ข้อมูล และภาพเสียง
    ใช้งานได้กับ Windows, macOS, Linux และ Android
    ใช้เป็นจอที่สอง หรือแปลงสมาร์ทโฟนให้เป็นเวิร์กสเตชันได้ทันที
    มีโหมดไฟ RGB 108 แบบ เปลี่ยนได้ด้วยปุ่มลัดโดยไม่ต้องลงซอฟต์แวร์
    ระดมทุนใน Kickstarter ได้เกินเป้าหมายถึง 13 เท่า

    ข้อมูลเสริมจากภายนอก
    Welder สามารถใช้จอสัมผัสเป็นแผงควบคุม Photoshop, timeline ตัดต่อ หรือหน้าต่างแชต
    การออกแบบให้พับได้ช่วยให้พกพาเหมือนแล็ปท็อป แต่ใช้งานได้หลากหลายกว่า
    จอสัมผัสแบบ laminated glass ช่วยลดแสงสะท้อนและเพิ่มความคมชัด
    RGB lighting มีโหมดตอบสนองต่อการพิมพ์ เช่น reactive touch และ breathing effect
    ใช้ได้กับสมาร์ทโฟน USB-C ที่รองรับ DisplayPort Alt Mode เช่น Samsung Galaxy และ Pixel

    https://www.techradar.com/pro/i-think-i-found-the-perfect-fake-laptop-for-my-projects-i-only-need-to-find-a-mouse-with-a-built-in-pc
    ⌨️ “Welder Keyboard — คีย์บอร์ดจอสัมผัสพับได้ที่อาจแทนที่แล็ปท็อป สำหรับสายสร้างสรรค์ที่ต้องการพื้นที่ทำงานแบบไฮบริด” ในยุคที่การทำงานแบบมัลติทาสก์กลายเป็นเรื่องปกติ และอุปกรณ์พกพาต้องตอบโจทย์ทั้งความคล่องตัวและประสิทธิภาพ Welder Keyboard ได้เปิดตัวในฐานะ “คีย์บอร์ดกลไกพับได้พร้อมจอสัมผัส” ที่อาจกลายเป็นอุปกรณ์เสริมที่เปลี่ยนวิธีทำงานของผู้ใช้ไปโดยสิ้นเชิง Welder มาพร้อมแป้นพิมพ์กลไกแบบ 84 ปุ่มที่รองรับการเปลี่ยนสวิตช์ได้ (hot-swappable) และใช้ keycap แบบ PBT เพื่อความทนทานและสัมผัสที่ดีขึ้น ด้านบนของคีย์บอร์ดคือหน้าจอสัมผัสขนาด 12.8 นิ้ว ความละเอียด 1920 x 720 พิกเซล เป็น IPS panel ที่รองรับการสัมผัสแบบ 10 จุด พร้อมความสว่าง 300 cd/m² และมุมมอง 89 องศาทุกด้าน จุดเด่นคือการออกแบบให้พับได้ 180 องศา พร้อมโครงสร้างอลูมิเนียม CNC ที่แข็งแรงและน้ำหนักประมาณ 1.5 กก. แม้จะดูหนัก แต่เมื่อเทียบกับการได้ทั้งคีย์บอร์ดกลไก จอสัมผัส และฮับเชื่อมต่อในเครื่องเดียว ถือว่าเป็นการแลกเปลี่ยนที่คุ้มค่า Welder รองรับการเชื่อมต่อผ่าน USB-C สองช่อง และ USB-A หนึ่งช่อง ใช้งานได้กับ Windows, macOS, Linux และ Android โดยสามารถใช้เป็นจอที่สองสำหรับโน้ตบุ๊ก หรือแปลงสมาร์ทโฟน USB-C ให้กลายเป็นเวิร์กสเตชันขนาดย่อมได้ทันที นอกจากนี้ยังมีโหมดไฟ RGB ถึง 108 แบบที่เปลี่ยนได้ด้วยปุ่มลัดโดยไม่ต้องลงซอฟต์แวร์เสริม เหมาะกับทั้งสายเกมเมอร์และสายงานสร้างสรรค์ที่ต้องการบรรยากาศเฉพาะตัว แม้จะดูเหมือน “แล็ปท็อปปลอม” แต่ Welder ได้รับความนิยมอย่างรวดเร็วใน Kickstarter โดยระดมทุนได้เกินเป้าหมายถึง 13 เท่าในเวลาไม่กี่วัน ซึ่งสะท้อนถึงความต้องการของผู้ใช้ที่มองหาอุปกรณ์ไฮบริดที่ตอบโจทย์การทำงานยุคใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ Welder Keyboard เป็นคีย์บอร์ดกลไกพับได้พร้อมจอสัมผัสขนาด 12.8 นิ้ว ➡️ หน้าจอ IPS ความละเอียด 1920 x 720 รองรับสัมผัส 10 จุด และมีมุมมอง 89 องศาทุกด้าน ➡️ รองรับการเปลี่ยนสวิตช์และใช้ keycap แบบ PBT เพื่อความทนทาน ➡️ พับได้ 180 องศา พร้อมโครงสร้างอลูมิเนียม CNC น้ำหนักประมาณ 1.5 กก. ➡️ รองรับการเชื่อมต่อผ่าน USB-C x2 และ USB-A x1 สำหรับพลังงาน ข้อมูล และภาพเสียง ➡️ ใช้งานได้กับ Windows, macOS, Linux และ Android ➡️ ใช้เป็นจอที่สอง หรือแปลงสมาร์ทโฟนให้เป็นเวิร์กสเตชันได้ทันที ➡️ มีโหมดไฟ RGB 108 แบบ เปลี่ยนได้ด้วยปุ่มลัดโดยไม่ต้องลงซอฟต์แวร์ ➡️ ระดมทุนใน Kickstarter ได้เกินเป้าหมายถึง 13 เท่า ✅ ข้อมูลเสริมจากภายนอก ➡️ Welder สามารถใช้จอสัมผัสเป็นแผงควบคุม Photoshop, timeline ตัดต่อ หรือหน้าต่างแชต ➡️ การออกแบบให้พับได้ช่วยให้พกพาเหมือนแล็ปท็อป แต่ใช้งานได้หลากหลายกว่า ➡️ จอสัมผัสแบบ laminated glass ช่วยลดแสงสะท้อนและเพิ่มความคมชัด ➡️ RGB lighting มีโหมดตอบสนองต่อการพิมพ์ เช่น reactive touch และ breathing effect ➡️ ใช้ได้กับสมาร์ทโฟน USB-C ที่รองรับ DisplayPort Alt Mode เช่น Samsung Galaxy และ Pixel https://www.techradar.com/pro/i-think-i-found-the-perfect-fake-laptop-for-my-projects-i-only-need-to-find-a-mouse-with-a-built-in-pc
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์”

    หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android

    โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร

    นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI

    แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient)
    โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน
    เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015
    โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่
    เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace
    โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ
    โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง
    การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น

    ข้อมูลเสริมจากภายนอก
    โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android
    Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่
    การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ
    การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ
    การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google

    https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    🎨 “Google เปลี่ยนโลโก้ ‘G’ เป็นแบบไล่เฉดสี — สัญลักษณ์ใหม่ของยุค AI ที่ไม่ใช่แค่เรื่องดีไซน์” หลังจากใช้โลโก้ตัวอักษร “G” แบบสี่สีแยกกันมาตั้งแต่ปี 2015 Google ได้ประกาศรีเฟรชโลโก้ครั้งใหญ่ในเดือนกันยายน 2025 โดยเปลี่ยนเป็นเวอร์ชันใหม่ที่ใช้การไล่เฉดสี (gradient) ระหว่างสีแดง เหลือง เขียว และน้ำเงิน ซึ่งยังคงเป็นสีประจำแบรนด์ แต่ถูกนำเสนอในรูปแบบที่ทันสมัยและมีชีวิตชีวามากขึ้น การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่องความสวยงาม — Google ระบุว่าโลโก้ใหม่นี้เป็น “สัญลักษณ์ของยุค AI” ที่บริษัทกำลังเข้าสู่เต็มตัว โดยเฉพาะหลังจากเปิดตัว Gemini AI ซึ่งเป็นแพลตฟอร์มปัญญาประดิษฐ์หลักของ Google ที่ถูกฝังอยู่ในบริการต่าง ๆ เช่น Search, Workspace, Chrome และ Android โลโก้แบบไล่เฉดสีนี้เริ่มปรากฏใน Google Search ตั้งแต่ต้นปี และขยายไปยังแอปอื่น ๆ อย่างต่อเนื่อง รวมถึง favicon บนเว็บไซต์และไอคอนในมือถือ โดย Google ยืนยันว่าโลโก้ใหม่นี้จะกลายเป็นสัญลักษณ์หลักของทั้งแบรนด์และองค์กร นอกจากความสดใสของสีที่ไหลลื่นต่อกัน โลโก้ใหม่นี้ยังถูกออกแบบให้ดูดีในขนาดเล็ก เช่น บนแอปมือถือหรือ favicon ซึ่งช่วยให้ผู้ใช้จดจำได้ง่ายขึ้น และสื่อถึงความลื่นไหลของประสบการณ์ใช้งานที่ขับเคลื่อนด้วย AI แม้โลโก้ “G” จะถูกเปลี่ยน แต่โลโก้คำว่า “Google” แบบเต็มยังคงเดิม เพื่อรักษาความคุ้นเคยของผู้ใช้ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Google เปลี่ยนโลโก้ “G” จากแบบสี่สีแยกเป็นแบบไล่เฉดสี (gradient) ➡️ โลโก้ใหม่ใช้สีแดง เหลือง เขียว น้ำเงิน แบบไหลลื่นต่อกัน ➡️ เป็นการรีเฟรชครั้งใหญ่ในรอบ 10 ปี นับจากการออกแบบโลโก้ปี 2015 ➡️ โลโก้ใหม่นี้เป็นสัญลักษณ์ของยุค AI ที่ Google กำลังเข้าสู่ ➡️ เริ่มใช้ใน Google Search และขยายไปยัง Android, Chrome, Gemini และ Workspace ➡️ โลโก้แบบใหม่ดูดีในขนาดเล็ก เช่น favicon และไอคอนมือถือ ➡️ โลโก้คำว่า “Google” แบบเต็มยังคงเดิม ไม่เปลี่ยนแปลง ➡️ การเปลี่ยนแปลงนี้ช่วยให้แบรนด์มีความสอดคล้องและทันสมัยมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ โลโก้ใหม่ปรากฏครั้งแรกใน Google Search บน iOS และ Pixel ก่อนขยายไป Android ➡️ Gemini AI ใช้ดีไซน์แบบ “Gemini spark” ที่สอดคล้องกับโลโก้ G แบบใหม่ ➡️ การใช้ gradient ช่วยลดขอบแข็งของสี ทำให้โลโก้กลมกลืนกับแอปอื่น ๆ ➡️ การออกแบบโลโก้ให้เหมาะกับขนาดเล็กช่วยเพิ่มการจดจำแบรนด์ในยุคมือถือ ➡️ การเปลี่ยนโลโก้เป็นส่วนหนึ่งของกลยุทธ์ “AI-first” ของ Google https://securityonline.info/google-refreshes-its-g-logo-with-a-gradient-signaling-a-new-era-focused-on-ai/
    SECURITYONLINE.INFO
    Google Refreshes its "G" Logo with a Gradient, Signaling a New Era Focused on AI
    Google is updating its iconic 'G' logo with a brighter, gradient-enhanced design. The change is a subtle but powerful signal of the company's transition to an AI-first future.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ”

    Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง

    Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที

    มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต

    Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที

    สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator

    จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว

    มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่

    สเปน: ควบคุมผ่าน adsservices[.]uk

    อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com

    Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร
    เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป
    ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์
    Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์
    Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร
    ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก
    โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check
    ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี
    มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง
    ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025

    ข้อมูลเสริมจากภายนอก
    Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร
    Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ
    Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง
    Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo
    การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น

    https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    📱 “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ” Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่ 🌍 สเปน: ควบคุมผ่าน adsservices[.]uk 🌍 อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร ➡️ เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป ➡️ ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์ ➡️ Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์ ➡️ Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร ➡️ ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก ➡️ โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check ➡️ ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี ➡️ มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง ➡️ ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร ➡️ Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ ➡️ Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง ➡️ Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo ➡️ การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    SECURITYONLINE.INFO
    Klopatra: New Android RAT Uses Hidden VNC and Commercial Obfuscation to Hijack European Banking Accounts
    Cleafy uncovers Klopatra, a new Android RAT using commercial Virbox obfuscation and native code to target banks in Spain/Italy, allowing invisible remote device control.Export to Sheets
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • “Google เตรียมบังคับลงทะเบียนนักพัฒนา Android — F-Droid เตือนอาจเป็นจุดจบของแอปโอเพ่นซอร์ส”

    ในเดือนกันยายน 2025 Google ได้ประกาศนโยบายใหม่ที่สร้างแรงสั่นสะเทือนให้กับวงการนักพัฒนา Android ทั่วโลก โดยจะบังคับให้นักพัฒนาแอปทุกคนต้องลงทะเบียนกับ Google เพื่อแจกจ่ายแอปบนอุปกรณ์ Android ที่ได้รับการรับรอง แม้จะเป็นการติดตั้งแบบ sideload ก็ตาม ซึ่งหมายความว่าแม้คุณจะไม่ใช้ Google Play ก็ยังต้องผ่านการตรวจสอบจาก Google อยู่ดี

    การลงทะเบียนนี้ไม่ใช่แค่กรอกชื่อและอีเมล แต่ต้องส่งเอกสารยืนยันตัวตน เช่น บัตรประชาชนหรือหนังสือเดินทาง, จ่ายค่าธรรมเนียม และระบุ “application identifiers” ของทุกแอปที่ต้องการแจกจ่าย ซึ่งสร้างภาระให้กับนักพัฒนาอิสระและโครงการโอเพ่นซอร์สอย่างมาก

    F-Droid ซึ่งเป็นแพลตฟอร์มแจกจ่ายแอปโอเพ่นซอร์สที่ไม่ใช้โฆษณา ไม่ติดตามผู้ใช้ และไม่บังคับให้มีบัญชีผู้ใช้ ออกมาเตือนว่า หากนโยบายนี้ถูกบังคับใช้จริง จะทำให้โครงการ F-Droid ไม่สามารถดำเนินต่อได้ เพราะไม่สามารถ “ยึดสิทธิ์” ของนักพัฒนาในการลงทะเบียนแทนได้ และไม่สามารถบังคับให้นักพัฒนาโอเพ่นซอร์สต้องเปิดเผยตัวตนหรือจ่ายเงินเพื่อแจกจ่ายแอปฟรี

    Google อ้างว่านโยบายนี้มีเป้าหมายเพื่อป้องกันมัลแวร์และสร้างความรับผิดชอบ แต่ F-Droid โต้แย้งว่า Google Play เองก็เคยมีมัลแวร์ที่ถูกดาวน์โหลดไปกว่า 19 ล้านครั้ง และระบบ Play Protect ก็สามารถลบแอปที่เป็นอันตรายได้อยู่แล้วโดยไม่ต้องบังคับลงทะเบียน

    F-Droid จึงเรียกร้องให้หน่วยงานกำกับดูแลในสหรัฐฯ และยุโรปเข้ามาตรวจสอบนโยบายนี้ เพราะอาจเป็นการรวมศูนย์อำนาจและทำลายเสรีภาพของผู้ใช้ในการเลือกซอฟต์แวร์ที่ต้องการใช้งานบนอุปกรณ์ของตนเอง

    ข้อมูลสำคัญจากข่าว
    Google ประกาศนโยบายบังคับให้นักพัฒนา Android ต้องลงทะเบียนเพื่อแจกจ่ายแอป
    รวมถึงการติดตั้งแบบ sideload บนอุปกรณ์ Android ที่ได้รับการรับรอง
    ต้องส่งเอกสารยืนยันตัวตน, จ่ายค่าธรรมเนียม และระบุ application identifiers
    F-Droid เตือนว่าโครงการอาจต้องยุติ หากนโยบายนี้ถูกบังคับใช้
    F-Droid ไม่สามารถลงทะเบียนแทนนักพัฒนา หรือยึดสิทธิ์การแจกจ่ายแอปได้
    Google อ้างว่าเป็นมาตรการป้องกันมัลแวร์และสร้างความรับผิดชอบ
    F-Droid โต้แย้งว่า Google Play เองก็เคยมีมัลแวร์จำนวนมาก
    ระบบ Play Protect สามารถลบแอปอันตรายได้โดยไม่ต้องบังคับลงทะเบียน
    F-Droid เรียกร้องให้หน่วยงานกำกับดูแลเข้ามาตรวจสอบนโยบายนี้

    ข้อมูลเสริมจากภายนอก
    F-Droid เป็นแพลตฟอร์มโอเพ่นซอร์สที่ก่อตั้งในปี 2010 โดยไม่มีโฆษณาและไม่ติดตามผู้ใช้
    แอปใน F-Droid ถูกตรวจสอบโค้ด, คอมไพล์ใหม่ และเซ็นด้วยคีย์ที่ปลอดภัย
    การบังคับลงทะเบียนอาจทำให้ Android กลายเป็นระบบปิดคล้าย iOS
    นักพัฒนาอิสระจำนวนมากไม่สามารถจ่ายค่าธรรมเนียมหรือเปิดเผยตัวตนได้
    การรวมศูนย์การแจกจ่ายแอปอาจลดความหลากหลายและนวัตกรรมในระบบ Android

    https://f-droid.org/2025/09/29/google-developer-registration-decree.html
    📱 “Google เตรียมบังคับลงทะเบียนนักพัฒนา Android — F-Droid เตือนอาจเป็นจุดจบของแอปโอเพ่นซอร์ส” ในเดือนกันยายน 2025 Google ได้ประกาศนโยบายใหม่ที่สร้างแรงสั่นสะเทือนให้กับวงการนักพัฒนา Android ทั่วโลก โดยจะบังคับให้นักพัฒนาแอปทุกคนต้องลงทะเบียนกับ Google เพื่อแจกจ่ายแอปบนอุปกรณ์ Android ที่ได้รับการรับรอง แม้จะเป็นการติดตั้งแบบ sideload ก็ตาม ซึ่งหมายความว่าแม้คุณจะไม่ใช้ Google Play ก็ยังต้องผ่านการตรวจสอบจาก Google อยู่ดี การลงทะเบียนนี้ไม่ใช่แค่กรอกชื่อและอีเมล แต่ต้องส่งเอกสารยืนยันตัวตน เช่น บัตรประชาชนหรือหนังสือเดินทาง, จ่ายค่าธรรมเนียม และระบุ “application identifiers” ของทุกแอปที่ต้องการแจกจ่าย ซึ่งสร้างภาระให้กับนักพัฒนาอิสระและโครงการโอเพ่นซอร์สอย่างมาก F-Droid ซึ่งเป็นแพลตฟอร์มแจกจ่ายแอปโอเพ่นซอร์สที่ไม่ใช้โฆษณา ไม่ติดตามผู้ใช้ และไม่บังคับให้มีบัญชีผู้ใช้ ออกมาเตือนว่า หากนโยบายนี้ถูกบังคับใช้จริง จะทำให้โครงการ F-Droid ไม่สามารถดำเนินต่อได้ เพราะไม่สามารถ “ยึดสิทธิ์” ของนักพัฒนาในการลงทะเบียนแทนได้ และไม่สามารถบังคับให้นักพัฒนาโอเพ่นซอร์สต้องเปิดเผยตัวตนหรือจ่ายเงินเพื่อแจกจ่ายแอปฟรี Google อ้างว่านโยบายนี้มีเป้าหมายเพื่อป้องกันมัลแวร์และสร้างความรับผิดชอบ แต่ F-Droid โต้แย้งว่า Google Play เองก็เคยมีมัลแวร์ที่ถูกดาวน์โหลดไปกว่า 19 ล้านครั้ง และระบบ Play Protect ก็สามารถลบแอปที่เป็นอันตรายได้อยู่แล้วโดยไม่ต้องบังคับลงทะเบียน F-Droid จึงเรียกร้องให้หน่วยงานกำกับดูแลในสหรัฐฯ และยุโรปเข้ามาตรวจสอบนโยบายนี้ เพราะอาจเป็นการรวมศูนย์อำนาจและทำลายเสรีภาพของผู้ใช้ในการเลือกซอฟต์แวร์ที่ต้องการใช้งานบนอุปกรณ์ของตนเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ Google ประกาศนโยบายบังคับให้นักพัฒนา Android ต้องลงทะเบียนเพื่อแจกจ่ายแอป ➡️ รวมถึงการติดตั้งแบบ sideload บนอุปกรณ์ Android ที่ได้รับการรับรอง ➡️ ต้องส่งเอกสารยืนยันตัวตน, จ่ายค่าธรรมเนียม และระบุ application identifiers ➡️ F-Droid เตือนว่าโครงการอาจต้องยุติ หากนโยบายนี้ถูกบังคับใช้ ➡️ F-Droid ไม่สามารถลงทะเบียนแทนนักพัฒนา หรือยึดสิทธิ์การแจกจ่ายแอปได้ ➡️ Google อ้างว่าเป็นมาตรการป้องกันมัลแวร์และสร้างความรับผิดชอบ ➡️ F-Droid โต้แย้งว่า Google Play เองก็เคยมีมัลแวร์จำนวนมาก ➡️ ระบบ Play Protect สามารถลบแอปอันตรายได้โดยไม่ต้องบังคับลงทะเบียน ➡️ F-Droid เรียกร้องให้หน่วยงานกำกับดูแลเข้ามาตรวจสอบนโยบายนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ F-Droid เป็นแพลตฟอร์มโอเพ่นซอร์สที่ก่อตั้งในปี 2010 โดยไม่มีโฆษณาและไม่ติดตามผู้ใช้ ➡️ แอปใน F-Droid ถูกตรวจสอบโค้ด, คอมไพล์ใหม่ และเซ็นด้วยคีย์ที่ปลอดภัย ➡️ การบังคับลงทะเบียนอาจทำให้ Android กลายเป็นระบบปิดคล้าย iOS ➡️ นักพัฒนาอิสระจำนวนมากไม่สามารถจ่ายค่าธรรมเนียมหรือเปิดเผยตัวตนได้ ➡️ การรวมศูนย์การแจกจ่ายแอปอาจลดความหลากหลายและนวัตกรรมในระบบ Android https://f-droid.org/2025/09/29/google-developer-registration-decree.html
    F-DROID.ORG
    F-Droid and Google's Developer Registration Decree | F-Droid - Free and Open Source Android App Repository
    For the past 15 years, F-Droidhas provided a safe and secure haven for Android users around the world tofind and install free and open source apps. When cont...
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation)

    ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว

    นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว

    Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm
    ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon
    ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้
    มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง
    เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย
    Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว
    ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว
    ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน

    ข้อมูลเสริมจากภายนอก
    KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android
    Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด
    Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์
    ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้
    การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด

    https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    🧨 “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation) ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm ➡️ ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon ➡️ ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้ ➡️ มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง ➡️ เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย ➡️ Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว ➡️ ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว ➡️ ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android ➡️ Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด ➡️ Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์ ➡️ ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้ ➡️ การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    SECURITYONLINE.INFO
    Under the Hood of a Kernel Crash: PoC Exposes Race Condition in Qualcomm's Driver
    A new PoC reveals a race condition in Qualcomm's KGSL GPU driver (CVE-2024-38399). Two threads can access the same list simultaneously, leading to a Use-After-Free vulnerability.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • Samsung กำลังเตรียมปล่อยอัปเดต One UI 8.5 ซึ่งเป็นเวอร์ชันต่อยอดจาก One UI 8 ที่ใช้พื้นฐาน Android 16 โดยมีฟีเจอร์ใหม่ที่น่าสนใจหลุดออกมาหลายรายการ โดยเฉพาะในแอปกล้องที่ดูเหมือนจะได้รับการยกระดับครั้งใหญ่ทั้งในด้านความสร้างสรรค์และความเป็นมืออาชีพ

    ฟีเจอร์แรกคือการเพิ่ม LUT (Look-Up Table) สำหรับวิดีโอแบบ LOG ซึ่งช่วยให้ผู้ใช้สามารถเปลี่ยนโทนภาพได้ทันที เช่น Blockbuster, Thriller หรือ Initiatique โดยไม่ต้องใช้แอปตัดต่อภายนอก เหมาะสำหรับสายครีเอเตอร์ที่ต้องการ mood แบบภาพยนตร์

    อีกฟีเจอร์ที่น่าตื่นเต้นคือการรองรับการถ่ายภาพและวิดีโอแบบ 3D, VR และ spatial media ซึ่งอาจเป็นการเตรียมพร้อมสำหรับการใช้งานร่วมกับอุปกรณ์ AR/VR ของ Samsung ที่กำลังพัฒนาอยู่ โดยไม่ต้องใช้แอปเสริมหรือกล้องพิเศษ

    นอกจากนี้ยังมีการค้นพบระบบ Advanced Professional Video (APV) ที่จะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอคุณภาพสูงและแปลงเป็น HEVC ได้ทันทีในแอป Gallery ซึ่งเป็นการยกระดับการถ่ายทำระดับโปรให้มาอยู่ในมือถือ

    ด้านการเชื่อมต่อ One UI 8.5 จะเพิ่มระบบ Intelligent Link Assessment และ Intelligent Network Switch ที่ใช้ AI ในการตัดสินใจว่าจะเชื่อมต่อ Wi-Fi หรือ Cellular โดยพิจารณาจากความเร็ว ความปลอดภัย และประวัติการเชื่อมต่อของผู้ใช้ ทำให้ไม่ต้องสลับเน็ตเองอีกต่อไป

    แม้ยังไม่มีการประกาศวันปล่อยอย่างเป็นทางการ แต่คาดว่า One UI 8.5 จะเปิดตัวพร้อม Galaxy S26 ในเดือนมกราคม 2026

    ข้อมูลสำคัญจากข่าว
    One UI 8.5 จะเพิ่ม LUT สำหรับวิดีโอแบบ LOG เช่น Blockbuster, Thriller
    รองรับการถ่ายภาพและวิดีโอแบบ 3D, VR และ spatial media
    เพิ่มระบบ APV (Advanced Professional Video) สำหรับการถ่ายวิดีโอคุณภาพสูง
    สามารถแปลงวิดีโอ APV เป็น HEVC ได้ในแอป Gallery
    เพิ่มระบบ Intelligent Link Assessment และ Intelligent Network Switch
    ใช้ AI ในการเลือกเครือข่ายที่เหมาะสมระหว่าง Wi-Fi และ Cellular
    คาดว่า One UI 8.5 จะเปิดตัวพร้อม Galaxy S26 ในเดือนมกราคม 2026
    ฟีเจอร์กล้องใหม่อาจใช้ร่วมกับอุปกรณ์ AR/VR ของ Samsung ที่กำลังพัฒนา

    https://www.techradar.com/phones/samsung-galaxy-phones/good-news-for-samsung-galaxy-owners-one-ui-8-5-could-bring-these-3-big-upgrades
    Samsung กำลังเตรียมปล่อยอัปเดต One UI 8.5 ซึ่งเป็นเวอร์ชันต่อยอดจาก One UI 8 ที่ใช้พื้นฐาน Android 16 โดยมีฟีเจอร์ใหม่ที่น่าสนใจหลุดออกมาหลายรายการ โดยเฉพาะในแอปกล้องที่ดูเหมือนจะได้รับการยกระดับครั้งใหญ่ทั้งในด้านความสร้างสรรค์และความเป็นมืออาชีพ ฟีเจอร์แรกคือการเพิ่ม LUT (Look-Up Table) สำหรับวิดีโอแบบ LOG ซึ่งช่วยให้ผู้ใช้สามารถเปลี่ยนโทนภาพได้ทันที เช่น Blockbuster, Thriller หรือ Initiatique โดยไม่ต้องใช้แอปตัดต่อภายนอก เหมาะสำหรับสายครีเอเตอร์ที่ต้องการ mood แบบภาพยนตร์ อีกฟีเจอร์ที่น่าตื่นเต้นคือการรองรับการถ่ายภาพและวิดีโอแบบ 3D, VR และ spatial media ซึ่งอาจเป็นการเตรียมพร้อมสำหรับการใช้งานร่วมกับอุปกรณ์ AR/VR ของ Samsung ที่กำลังพัฒนาอยู่ โดยไม่ต้องใช้แอปเสริมหรือกล้องพิเศษ นอกจากนี้ยังมีการค้นพบระบบ Advanced Professional Video (APV) ที่จะช่วยให้ผู้ใช้สามารถถ่ายวิดีโอคุณภาพสูงและแปลงเป็น HEVC ได้ทันทีในแอป Gallery ซึ่งเป็นการยกระดับการถ่ายทำระดับโปรให้มาอยู่ในมือถือ ด้านการเชื่อมต่อ One UI 8.5 จะเพิ่มระบบ Intelligent Link Assessment และ Intelligent Network Switch ที่ใช้ AI ในการตัดสินใจว่าจะเชื่อมต่อ Wi-Fi หรือ Cellular โดยพิจารณาจากความเร็ว ความปลอดภัย และประวัติการเชื่อมต่อของผู้ใช้ ทำให้ไม่ต้องสลับเน็ตเองอีกต่อไป แม้ยังไม่มีการประกาศวันปล่อยอย่างเป็นทางการ แต่คาดว่า One UI 8.5 จะเปิดตัวพร้อม Galaxy S26 ในเดือนมกราคม 2026 ✅ ข้อมูลสำคัญจากข่าว ➡️ One UI 8.5 จะเพิ่ม LUT สำหรับวิดีโอแบบ LOG เช่น Blockbuster, Thriller ➡️ รองรับการถ่ายภาพและวิดีโอแบบ 3D, VR และ spatial media ➡️ เพิ่มระบบ APV (Advanced Professional Video) สำหรับการถ่ายวิดีโอคุณภาพสูง ➡️ สามารถแปลงวิดีโอ APV เป็น HEVC ได้ในแอป Gallery ➡️ เพิ่มระบบ Intelligent Link Assessment และ Intelligent Network Switch ➡️ ใช้ AI ในการเลือกเครือข่ายที่เหมาะสมระหว่าง Wi-Fi และ Cellular ➡️ คาดว่า One UI 8.5 จะเปิดตัวพร้อม Galaxy S26 ในเดือนมกราคม 2026 ➡️ ฟีเจอร์กล้องใหม่อาจใช้ร่วมกับอุปกรณ์ AR/VR ของ Samsung ที่กำลังพัฒนา https://www.techradar.com/phones/samsung-galaxy-phones/good-news-for-samsung-galaxy-owners-one-ui-8-5-could-bring-these-3-big-upgrades
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “Google บังคับทุกแอป Android รองรับ 16KB Page Size ภายใน 1 พฤศจิกายน 2025 — เปลี่ยนโครงสร้างหน่วยความจำเพื่อเร่งความเร็วและลดพลังงาน”

    Google ประกาศอย่างเป็นทางการว่า ตั้งแต่วันที่ 1 พฤศจิกายน 2025 เป็นต้นไป แอปพลิเคชันทั้งหมดที่ส่งขึ้น Google Play และรองรับ Android 15 ขึ้นไป จะต้องรองรับขนาด page memory ที่ 16KB แทนค่าเดิมที่ใช้ 4KB มาอย่างยาวนาน โดยการเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มประสิทธิภาพการทำงานของแอปบนอุปกรณ์ที่ใช้หน่วยความจำขนาดใหญ่และซีพียูแบบ 64-bit

    จากการทดสอบภายในของ Google พบว่า การเปลี่ยนไปใช้ 16KB page size สามารถลดเวลาในการเปิดแอปได้ถึง 30% และลดการใช้พลังงานลง 4.56% โดยเฉพาะแอปกล้องของ Android ที่มีการปรับปรุงความเร็วในการเปิดแบบ cold start ถึง 6.6%

    เพื่อช่วยให้นักพัฒนาเปลี่ยนผ่านได้ง่ายขึ้น Microsoft ได้อัปเดต .NET MAUI 9 และ .NET for Android ให้รองรับ 16KB page size โดยอัตโนมัติ แต่มีข้อแม้ว่าต้องอัปเกรดจาก .NET MAUI 8 ซึ่งหมดอายุการสนับสนุนไปแล้วตั้งแต่เดือนพฤษภาคม 2025 และต้องตรวจสอบว่า dependency ทุกตัวในโปรเจกต์รองรับ 16KB ด้วย ไม่เช่นนั้นจะเกิด error ระหว่าง build

    นักพัฒนาที่ใช้ native code หรือ NDK ต้อง rebuild แอปใหม่ทั้งหมดเพื่อให้ทำงานบนอุปกรณ์ Android 15 ที่ใช้ 16KB page size ได้อย่างถูกต้อง โดย Google ได้เตรียม emulator และเครื่องมือวิเคราะห์ APK เพื่อช่วยตรวจสอบความเข้ากันได้

    ข้อมูลสำคัญจากข่าว
    Google บังคับให้แอป Android ที่รองรับ Android 15+ ต้องใช้ 16KB page size ตั้งแต่ 1 พฤศจิกายน 2025
    เปลี่ยนจาก 4KB page size เพื่อเพิ่มประสิทธิภาพบนอุปกรณ์ที่มี RAM ขนาดใหญ่
    ลดเวลาเปิดแอปได้ถึง 30% และลดการใช้พลังงานลง 4.56%
    แอปกล้อง Android มี cold start เร็วขึ้น 6.6% และ warm start เร็วขึ้น 4.48%
    .NET MAUI 9 และ .NET for Android รองรับ 16KB page size โดยไม่ต้องตั้งค่าเพิ่ม
    .NET MAUI 8 หมดอายุการสนับสนุนแล้วตั้งแต่ 14 พฤษภาคม 2025
    dependency ทุกตัวในโปรเจกต์ต้องรองรับ 16KB ไม่เช่นนั้นจะ build ไม่ผ่าน
    นักพัฒนาที่ใช้ native code หรือ NDK ต้อง rebuild แอปใหม่
    Google เตรียม emulator และเครื่องมือวิเคราะห์ APK เพื่อช่วยตรวจสอบความเข้ากันได้

    ข้อมูลเสริมจากภายนอก
    Android ใช้ page size 4KB มาตั้งแต่ยุคแรกเพื่อประหยัดหน่วยความจำ
    อุปกรณ์รุ่นใหม่ที่มี RAM มากกว่า 8GB จะได้ประโยชน์จาก 16KB page size มากที่สุด
    page size ที่ใหญ่ขึ้นช่วยลดจำนวน page fault และเพิ่ม cache locality
    นักพัฒนาสามารถใช้ APK Analyzer เพื่อตรวจสอบว่าแอปมี native code หรือไม่
    หากแอปใช้แต่ Java หรือ Kotlin โดยไม่มี native library จะรองรับ 16KB โดยอัตโนมัติ

    https://securityonline.info/new-google-mandate-all-android-apps-must-support-16kb-page-size-by-november-1-2025/
    📱 “Google บังคับทุกแอป Android รองรับ 16KB Page Size ภายใน 1 พฤศจิกายน 2025 — เปลี่ยนโครงสร้างหน่วยความจำเพื่อเร่งความเร็วและลดพลังงาน” Google ประกาศอย่างเป็นทางการว่า ตั้งแต่วันที่ 1 พฤศจิกายน 2025 เป็นต้นไป แอปพลิเคชันทั้งหมดที่ส่งขึ้น Google Play และรองรับ Android 15 ขึ้นไป จะต้องรองรับขนาด page memory ที่ 16KB แทนค่าเดิมที่ใช้ 4KB มาอย่างยาวนาน โดยการเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มประสิทธิภาพการทำงานของแอปบนอุปกรณ์ที่ใช้หน่วยความจำขนาดใหญ่และซีพียูแบบ 64-bit จากการทดสอบภายในของ Google พบว่า การเปลี่ยนไปใช้ 16KB page size สามารถลดเวลาในการเปิดแอปได้ถึง 30% และลดการใช้พลังงานลง 4.56% โดยเฉพาะแอปกล้องของ Android ที่มีการปรับปรุงความเร็วในการเปิดแบบ cold start ถึง 6.6% เพื่อช่วยให้นักพัฒนาเปลี่ยนผ่านได้ง่ายขึ้น Microsoft ได้อัปเดต .NET MAUI 9 และ .NET for Android ให้รองรับ 16KB page size โดยอัตโนมัติ แต่มีข้อแม้ว่าต้องอัปเกรดจาก .NET MAUI 8 ซึ่งหมดอายุการสนับสนุนไปแล้วตั้งแต่เดือนพฤษภาคม 2025 และต้องตรวจสอบว่า dependency ทุกตัวในโปรเจกต์รองรับ 16KB ด้วย ไม่เช่นนั้นจะเกิด error ระหว่าง build นักพัฒนาที่ใช้ native code หรือ NDK ต้อง rebuild แอปใหม่ทั้งหมดเพื่อให้ทำงานบนอุปกรณ์ Android 15 ที่ใช้ 16KB page size ได้อย่างถูกต้อง โดย Google ได้เตรียม emulator และเครื่องมือวิเคราะห์ APK เพื่อช่วยตรวจสอบความเข้ากันได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Google บังคับให้แอป Android ที่รองรับ Android 15+ ต้องใช้ 16KB page size ตั้งแต่ 1 พฤศจิกายน 2025 ➡️ เปลี่ยนจาก 4KB page size เพื่อเพิ่มประสิทธิภาพบนอุปกรณ์ที่มี RAM ขนาดใหญ่ ➡️ ลดเวลาเปิดแอปได้ถึง 30% และลดการใช้พลังงานลง 4.56% ➡️ แอปกล้อง Android มี cold start เร็วขึ้น 6.6% และ warm start เร็วขึ้น 4.48% ➡️ .NET MAUI 9 และ .NET for Android รองรับ 16KB page size โดยไม่ต้องตั้งค่าเพิ่ม ➡️ .NET MAUI 8 หมดอายุการสนับสนุนแล้วตั้งแต่ 14 พฤษภาคม 2025 ➡️ dependency ทุกตัวในโปรเจกต์ต้องรองรับ 16KB ไม่เช่นนั้นจะ build ไม่ผ่าน ➡️ นักพัฒนาที่ใช้ native code หรือ NDK ต้อง rebuild แอปใหม่ ➡️ Google เตรียม emulator และเครื่องมือวิเคราะห์ APK เพื่อช่วยตรวจสอบความเข้ากันได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Android ใช้ page size 4KB มาตั้งแต่ยุคแรกเพื่อประหยัดหน่วยความจำ ➡️ อุปกรณ์รุ่นใหม่ที่มี RAM มากกว่า 8GB จะได้ประโยชน์จาก 16KB page size มากที่สุด ➡️ page size ที่ใหญ่ขึ้นช่วยลดจำนวน page fault และเพิ่ม cache locality ➡️ นักพัฒนาสามารถใช้ APK Analyzer เพื่อตรวจสอบว่าแอปมี native code หรือไม่ ➡️ หากแอปใช้แต่ Java หรือ Kotlin โดยไม่มี native library จะรองรับ 16KB โดยอัตโนมัติ https://securityonline.info/new-google-mandate-all-android-apps-must-support-16kb-page-size-by-november-1-2025/
    SECURITYONLINE.INFO
    New Google Mandate: All Android Apps Must Support 16KB Page Size by November 1, 2025
    Google mandates a 16KB memory page size for all Android apps by Nov. 1, 2025, to improve performance. .NET MAUI 9 now natively supports the new standard.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “USB-C บนแท็บเล็ต Android: พอร์ตเล็กที่เปลี่ยนแท็บเล็ตธรรมดาให้กลายเป็นเครื่องมือสารพัดประโยชน์”

    หลายคนอาจมองว่า USB-C บนแท็บเล็ต Android มีไว้แค่ชาร์จแบตหรือถ่ายโอนไฟล์ แต่ในความเป็นจริง พอร์ตเล็ก ๆ นี้สามารถเปลี่ยนแท็บเล็ตให้กลายเป็นอุปกรณ์สารพัดประโยชน์ ทั้งด้านเกม การทำงาน เสียง และการสร้างคอนเทนต์ โดยไม่ต้องติดตั้งอะไรซับซ้อน

    เริ่มจากสายเกมเมอร์ — เพียงเสียบจอยเกมผ่าน USB-C ก็สามารถเล่นเกมมือถือหรือเกมสตรีมจาก PC ได้อย่างลื่นไหล ไม่ว่าจะเป็นจอย PS4, PS5, Xbox หรือจอยทั่วไปก็รองรับแทบทั้งหมด และบางรุ่นยังสามารถติดตั้งแบบ handheld ได้เหมือน Nintendo Switch

    สำหรับสายทำงาน USB-C สามารถเชื่อมต่อกับ dock หรือ hub เพื่อเปลี่ยนแท็บเล็ตให้กลายเป็นเครื่องทำงานเต็มรูปแบบ เช่น ต่อจอเสริม, เมาส์, คีย์บอร์ด, LAN และแม้แต่หูฟังแบบสาย โดยเฉพาะ Samsung Galaxy Tab ที่รองรับโหมด DeX ซึ่งเปลี่ยนอินเทอร์เฟซให้เหมือนเดสก์ท็อป

    ด้านประสิทธิภาพ USB-C ยังสามารถจ่ายไฟให้กับพัดลมระบายความร้อนภายนอก ซึ่งช่วยลดการ throttle ของ CPU และเพิ่มเฟรมเรตในการเล่นเกมหรือทำงานหนัก ๆ ได้จริง โดยการติดตั้งพัดลมให้ตรงจุดที่ CPU อยู่จะช่วยให้ได้ผลดีที่สุด

    สายเสียงก็ไม่แพ้กัน — USB-C รองรับการเชื่อมต่อกับ DAC, audio interface และ MIDI keyboard ได้อย่างง่ายดาย ทำให้แท็บเล็ตกลายเป็นสตูดิโอพกพาได้ทันที แม้จะต้องระวังเรื่องการกินแบตที่เพิ่มขึ้นเมื่อใช้อุปกรณ์เสียงระดับมืออาชีพ

    สุดท้าย สำหรับสายคอนเทนต์ USB-C ยังสามารถเชื่อมต่อไมโครโฟนไร้สายแบบ clip-on เพื่อใช้ในการถ่ายวิดีโอหรือประชุมออนไลน์ได้อย่างชัดเจน โดยไม่ต้องพึ่งไมค์ใหญ่หรืออุปกรณ์เสริมราคาแพง

    USB-C บนแท็บเล็ต Android รองรับการเชื่อมต่อจอยเกมหลากหลายรุ่น
    สามารถใช้แท็บเล็ตเป็นหน้าจอที่สองผ่านแอป spacedesk
    รองรับการเชื่อมต่อกับ dock/hub เพื่อใช้งานแท็บเล็ตแบบเดสก์ท็อป
    Samsung Galaxy Tab รองรับโหมด DeX สำหรับการทำงานเต็มรูปแบบ
    USB-C สามารถจ่ายไฟให้พัดลมระบายความร้อนภายนอกได้
    พัดลมช่วยลดการ throttle และเพิ่มประสิทธิภาพในการเล่นเกม
    รองรับการเชื่อมต่อกับ DAC, audio interface และ MIDI keyboard
    สามารถใช้ไมโครโฟนไร้สายผ่าน USB-C สำหรับการสร้างคอนเทนต์
    แท็บเล็ตสามารถเชื่อมต่อกับจอ, เมาส์, คีย์บอร์ด และ LAN ผ่าน hub

    ข้อมูลเสริมจากภายนอก
    USB-C รองรับการส่งข้อมูล, พลังงาน และสัญญาณภาพในสายเดียว
    แท็บเล็ต Android รุ่นใหม่มีประสิทธิภาพสูงขึ้นและรองรับการใช้งานระดับมืออาชีพ
    พัดลมระบายความร้อนแบบติดหลังช่วยให้แท็บเล็ตทำงานต่อเนื่องได้นานขึ้น
    DAC ช่วยเพิ่มคุณภาพเสียงให้ชัดเจนและละเอียดขึ้นสำหรับนักฟังเพลง
    ไมโครโฟนไร้สายแบบ clip-on เป็นที่นิยมในวงการ TikTok และ YouTube

    https://www.slashgear.com/1974688/uses-for-android-tablet-usb-c-port/
    🔌 “USB-C บนแท็บเล็ต Android: พอร์ตเล็กที่เปลี่ยนแท็บเล็ตธรรมดาให้กลายเป็นเครื่องมือสารพัดประโยชน์” หลายคนอาจมองว่า USB-C บนแท็บเล็ต Android มีไว้แค่ชาร์จแบตหรือถ่ายโอนไฟล์ แต่ในความเป็นจริง พอร์ตเล็ก ๆ นี้สามารถเปลี่ยนแท็บเล็ตให้กลายเป็นอุปกรณ์สารพัดประโยชน์ ทั้งด้านเกม การทำงาน เสียง และการสร้างคอนเทนต์ โดยไม่ต้องติดตั้งอะไรซับซ้อน เริ่มจากสายเกมเมอร์ — เพียงเสียบจอยเกมผ่าน USB-C ก็สามารถเล่นเกมมือถือหรือเกมสตรีมจาก PC ได้อย่างลื่นไหล ไม่ว่าจะเป็นจอย PS4, PS5, Xbox หรือจอยทั่วไปก็รองรับแทบทั้งหมด และบางรุ่นยังสามารถติดตั้งแบบ handheld ได้เหมือน Nintendo Switch สำหรับสายทำงาน USB-C สามารถเชื่อมต่อกับ dock หรือ hub เพื่อเปลี่ยนแท็บเล็ตให้กลายเป็นเครื่องทำงานเต็มรูปแบบ เช่น ต่อจอเสริม, เมาส์, คีย์บอร์ด, LAN และแม้แต่หูฟังแบบสาย โดยเฉพาะ Samsung Galaxy Tab ที่รองรับโหมด DeX ซึ่งเปลี่ยนอินเทอร์เฟซให้เหมือนเดสก์ท็อป ด้านประสิทธิภาพ USB-C ยังสามารถจ่ายไฟให้กับพัดลมระบายความร้อนภายนอก ซึ่งช่วยลดการ throttle ของ CPU และเพิ่มเฟรมเรตในการเล่นเกมหรือทำงานหนัก ๆ ได้จริง โดยการติดตั้งพัดลมให้ตรงจุดที่ CPU อยู่จะช่วยให้ได้ผลดีที่สุด สายเสียงก็ไม่แพ้กัน — USB-C รองรับการเชื่อมต่อกับ DAC, audio interface และ MIDI keyboard ได้อย่างง่ายดาย ทำให้แท็บเล็ตกลายเป็นสตูดิโอพกพาได้ทันที แม้จะต้องระวังเรื่องการกินแบตที่เพิ่มขึ้นเมื่อใช้อุปกรณ์เสียงระดับมืออาชีพ สุดท้าย สำหรับสายคอนเทนต์ USB-C ยังสามารถเชื่อมต่อไมโครโฟนไร้สายแบบ clip-on เพื่อใช้ในการถ่ายวิดีโอหรือประชุมออนไลน์ได้อย่างชัดเจน โดยไม่ต้องพึ่งไมค์ใหญ่หรืออุปกรณ์เสริมราคาแพง ➡️ USB-C บนแท็บเล็ต Android รองรับการเชื่อมต่อจอยเกมหลากหลายรุ่น ➡️ สามารถใช้แท็บเล็ตเป็นหน้าจอที่สองผ่านแอป spacedesk ➡️ รองรับการเชื่อมต่อกับ dock/hub เพื่อใช้งานแท็บเล็ตแบบเดสก์ท็อป ➡️ Samsung Galaxy Tab รองรับโหมด DeX สำหรับการทำงานเต็มรูปแบบ ➡️ USB-C สามารถจ่ายไฟให้พัดลมระบายความร้อนภายนอกได้ ➡️ พัดลมช่วยลดการ throttle และเพิ่มประสิทธิภาพในการเล่นเกม ➡️ รองรับการเชื่อมต่อกับ DAC, audio interface และ MIDI keyboard ➡️ สามารถใช้ไมโครโฟนไร้สายผ่าน USB-C สำหรับการสร้างคอนเทนต์ ➡️ แท็บเล็ตสามารถเชื่อมต่อกับจอ, เมาส์, คีย์บอร์ด และ LAN ผ่าน hub ✅ ข้อมูลเสริมจากภายนอก ➡️ USB-C รองรับการส่งข้อมูล, พลังงาน และสัญญาณภาพในสายเดียว ➡️ แท็บเล็ต Android รุ่นใหม่มีประสิทธิภาพสูงขึ้นและรองรับการใช้งานระดับมืออาชีพ ➡️ พัดลมระบายความร้อนแบบติดหลังช่วยให้แท็บเล็ตทำงานต่อเนื่องได้นานขึ้น ➡️ DAC ช่วยเพิ่มคุณภาพเสียงให้ชัดเจนและละเอียดขึ้นสำหรับนักฟังเพลง ➡️ ไมโครโฟนไร้สายแบบ clip-on เป็นที่นิยมในวงการ TikTok และ YouTube https://www.slashgear.com/1974688/uses-for-android-tablet-usb-c-port/
    WWW.SLASHGEAR.COM
    5 Uses For Your Android Tablet's USB-C Port - SlashGear
    There are a number of unexpected ways to take advantage of your Android tablet's USB-C port.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “Proton Mail ปรับโฉมแอปมือถือใหม่หมด — เร็วขึ้น ลื่นขึ้น และปลอดภัยกว่าเดิม พร้อมโหมดออฟไลน์เต็มรูปแบบ”

    Proton Mail ผู้ให้บริการอีเมลที่เน้นความเป็นส่วนตัวจากสวิตเซอร์แลนด์ ได้เปิดตัวแอปมือถือเวอร์ชันใหม่ทั้งบน Android และ iOS โดยปรับปรุงตั้งแต่โครงสร้างภายในจนถึงหน้าตา เพื่อให้ผู้ใช้ได้รับประสบการณ์ที่เร็วขึ้น ลื่นไหลขึ้น และปลอดภัยยิ่งกว่าเดิม

    สิ่งแรกที่ผู้ใช้จะสัมผัสได้คือ “ความเร็ว” — การเปิดข้อความ การเลื่อนดูอีเมล และการจัดการกล่องจดหมายเร็วขึ้นกว่าเดิมถึง 2 เท่า การออกแบบใหม่ยังเน้นความเรียบง่าย โดยย้ายปุ่มสำคัญอย่าง “เขียนอีเมล” ไปไว้ในตำแหน่งที่ใช้งานสะดวกขึ้น เช่น ด้านล่างของหน้าจอ เพื่อรองรับการใช้งานมือเดียว

    อีกหนึ่งฟีเจอร์เด่นคือ “โหมดออฟไลน์” ที่ให้ผู้ใช้สามารถอ่าน เขียน และจัดการอีเมลได้แม้ไม่มีอินเทอร์เน็ต โดยระบบจะซิงก์ข้อมูลให้อัตโนมัติเมื่อกลับมาออนไลน์ ซึ่งถือเป็นก้าวสำคัญสำหรับผู้ใช้ที่ต้องเดินทางหรืออยู่ในพื้นที่สัญญาณอ่อน

    เบื้องหลังการเปลี่ยนแปลงนี้คือการรวมโค้ดของแอปทั้งสองแพลตฟอร์มให้เหมือนกันถึง 80% ทำให้การพัฒนาเร็วขึ้น ลดบั๊ก และสามารถปล่อยฟีเจอร์ใหม่พร้อมกันทั้ง Android และ iOS ได้ในอนาคต

    แม้ในขณะที่ iOS ได้รับอัปเดตแล้วทันที แต่ฝั่ง Android ยังอยู่ระหว่างการทยอยปล่อยผ่าน Play Store ซึ่ง Proton ยืนยันว่าจะตามมาในเร็ว ๆ นี้

    ข้อมูลสำคัญจากข่าว
    Proton Mail เปิดตัวแอปมือถือเวอร์ชันใหม่ทั้ง Android และ iOS
    ความเร็วในการใช้งานเพิ่มขึ้นถึง 2 เท่า เช่น การเปิดข้อความและเลื่อนดูอีเมล
    ปรับดีไซน์ใหม่ให้เรียบง่ายและใช้งานสะดวกขึ้น โดยเฉพาะปุ่มเขียนอีเมล
    เพิ่มฟีเจอร์ “โหมดออฟไลน์” สำหรับอ่าน เขียน และจัดการอีเมลโดยไม่ต้องต่อเน็ต
    แอปทั้งสองแพลตฟอร์มมีโค้ดร่วมกันถึง 80% เพื่อการพัฒนาและอัปเดตที่รวดเร็ว
    ฟีเจอร์ใหม่จะปล่อยพร้อมกันทั้ง Android และ iOS ในอนาคต
    iOS ได้รับอัปเดตแล้ว ส่วน Android จะทยอยปล่อยเร็ว ๆ นี้
    Proton ยืนยันว่าไม่ใช้โมเดลโฆษณา และเน้นความเป็นส่วนตัวของผู้ใช้เป็นหลัก

    ข้อมูลเสริมจากภายนอก
    Proton Mail ใช้การเข้ารหัสแบบ end-to-end และไม่มีการติดตามผู้ใช้
    แอปเวอร์ชันใหม่ช่วยลดการพึ่งพา Gmail หรือ Outlook สำหรับผู้ที่ต้องการความเป็นส่วนตัว
    โหมดออฟไลน์เป็นฟีเจอร์ที่หาได้ยากในแอปอีเมลที่เน้นความปลอดภัย
    การรวมโค้ดช่วยให้ทีมพัฒนาไม่ต้องดูแลแยกสองระบบ ลดข้อผิดพลาดและเพิ่มความเสถียร
    Proton ยังมีบริการอื่น เช่น Proton Calendar และ Proton Drive ที่กำลังพัฒนาให้มี UX ใกล้เคียงกัน

    https://news.itsfoss.com/proton-mail-android-ios-app-revamp/
    📬 “Proton Mail ปรับโฉมแอปมือถือใหม่หมด — เร็วขึ้น ลื่นขึ้น และปลอดภัยกว่าเดิม พร้อมโหมดออฟไลน์เต็มรูปแบบ” Proton Mail ผู้ให้บริการอีเมลที่เน้นความเป็นส่วนตัวจากสวิตเซอร์แลนด์ ได้เปิดตัวแอปมือถือเวอร์ชันใหม่ทั้งบน Android และ iOS โดยปรับปรุงตั้งแต่โครงสร้างภายในจนถึงหน้าตา เพื่อให้ผู้ใช้ได้รับประสบการณ์ที่เร็วขึ้น ลื่นไหลขึ้น และปลอดภัยยิ่งกว่าเดิม สิ่งแรกที่ผู้ใช้จะสัมผัสได้คือ “ความเร็ว” — การเปิดข้อความ การเลื่อนดูอีเมล และการจัดการกล่องจดหมายเร็วขึ้นกว่าเดิมถึง 2 เท่า การออกแบบใหม่ยังเน้นความเรียบง่าย โดยย้ายปุ่มสำคัญอย่าง “เขียนอีเมล” ไปไว้ในตำแหน่งที่ใช้งานสะดวกขึ้น เช่น ด้านล่างของหน้าจอ เพื่อรองรับการใช้งานมือเดียว อีกหนึ่งฟีเจอร์เด่นคือ “โหมดออฟไลน์” ที่ให้ผู้ใช้สามารถอ่าน เขียน และจัดการอีเมลได้แม้ไม่มีอินเทอร์เน็ต โดยระบบจะซิงก์ข้อมูลให้อัตโนมัติเมื่อกลับมาออนไลน์ ซึ่งถือเป็นก้าวสำคัญสำหรับผู้ใช้ที่ต้องเดินทางหรืออยู่ในพื้นที่สัญญาณอ่อน เบื้องหลังการเปลี่ยนแปลงนี้คือการรวมโค้ดของแอปทั้งสองแพลตฟอร์มให้เหมือนกันถึง 80% ทำให้การพัฒนาเร็วขึ้น ลดบั๊ก และสามารถปล่อยฟีเจอร์ใหม่พร้อมกันทั้ง Android และ iOS ได้ในอนาคต แม้ในขณะที่ iOS ได้รับอัปเดตแล้วทันที แต่ฝั่ง Android ยังอยู่ระหว่างการทยอยปล่อยผ่าน Play Store ซึ่ง Proton ยืนยันว่าจะตามมาในเร็ว ๆ นี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Proton Mail เปิดตัวแอปมือถือเวอร์ชันใหม่ทั้ง Android และ iOS ➡️ ความเร็วในการใช้งานเพิ่มขึ้นถึง 2 เท่า เช่น การเปิดข้อความและเลื่อนดูอีเมล ➡️ ปรับดีไซน์ใหม่ให้เรียบง่ายและใช้งานสะดวกขึ้น โดยเฉพาะปุ่มเขียนอีเมล ➡️ เพิ่มฟีเจอร์ “โหมดออฟไลน์” สำหรับอ่าน เขียน และจัดการอีเมลโดยไม่ต้องต่อเน็ต ➡️ แอปทั้งสองแพลตฟอร์มมีโค้ดร่วมกันถึง 80% เพื่อการพัฒนาและอัปเดตที่รวดเร็ว ➡️ ฟีเจอร์ใหม่จะปล่อยพร้อมกันทั้ง Android และ iOS ในอนาคต ➡️ iOS ได้รับอัปเดตแล้ว ส่วน Android จะทยอยปล่อยเร็ว ๆ นี้ ➡️ Proton ยืนยันว่าไม่ใช้โมเดลโฆษณา และเน้นความเป็นส่วนตัวของผู้ใช้เป็นหลัก ✅ ข้อมูลเสริมจากภายนอก ➡️ Proton Mail ใช้การเข้ารหัสแบบ end-to-end และไม่มีการติดตามผู้ใช้ ➡️ แอปเวอร์ชันใหม่ช่วยลดการพึ่งพา Gmail หรือ Outlook สำหรับผู้ที่ต้องการความเป็นส่วนตัว ➡️ โหมดออฟไลน์เป็นฟีเจอร์ที่หาได้ยากในแอปอีเมลที่เน้นความปลอดภัย ➡️ การรวมโค้ดช่วยให้ทีมพัฒนาไม่ต้องดูแลแยกสองระบบ ลดข้อผิดพลาดและเพิ่มความเสถียร ➡️ Proton ยังมีบริการอื่น เช่น Proton Calendar และ Proton Drive ที่กำลังพัฒนาให้มี UX ใกล้เคียงกัน https://news.itsfoss.com/proton-mail-android-ios-app-revamp/
    NEWS.ITSFOSS.COM
    Proton Mail on Android and iOS is Now Faster and More Beautiful
    Proton has revamped the Android and iOS apps for Proton Mail.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “ZimaOS 1.5 เปิดตัวรุ่น Plus แบบจ่ายครั้งเดียว — เพิ่มฟีเจอร์เต็มสูบแต่ยังรักษาหัวใจโอเพ่นซอร์สไว้ครบ”

    ZimaOS ซึ่งพัฒนาต่อยอดจาก CasaOS โดยทีม IceWhale ได้เปิดตัวเวอร์ชัน 1.5 พร้อมฟีเจอร์ใหม่ที่ตอบโจทย์สาย NAS และ homelab อย่างเต็มรูปแบบ โดยยังคงรักษาแนวทางโอเพ่นซอร์สและการใช้งานฟรีไว้ในรุ่น Community Edition (CE) แต่เพิ่มทางเลือกใหม่สำหรับผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูงผ่านรุ่น Plus Edition แบบจ่ายครั้งเดียว $29

    ZimaOS 1.5 มาพร้อมการรองรับอุปกรณ์ที่หลากหลายมากขึ้น รวมถึงการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ทำให้ผู้ใช้สามารถตรวจสอบสถานะระบบ สำรองข้อมูล และเข้าถึงไฟล์ได้ทุกที่ทุกเวลา นอกจากนี้ยังมีการนำแนวคิด 3-2-1 backup มาใช้ โดยผสานการสำรองข้อมูลในเครื่องกับคลาวด์อย่างลงตัว ลดความยุ่งยากในการตั้งค่าและจัดการข้อมูล

    ด้านความเป็นส่วนตัว ZimaOS ยืนยันว่าไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ทำให้ข้อมูลของผู้ใช้ไม่ถูกส่งออกไปยังเซิร์ฟเวอร์ภายนอก และยังสามารถใช้งานร่วมกับระบบสมาร์ทโฮมหรือโปรเจกต์สร้างสรรค์ได้อย่างปลอดภัย

    สำหรับรุ่น Plus Edition ผู้ใช้จะได้รับสิทธิ์ในการใช้งานแบบไม่จำกัดจำนวนแอป ดิสก์ และผู้ใช้ ขณะที่รุ่น CE จะจำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ โดยผู้ใช้เดิมก่อนเวอร์ชัน 1.5 จะได้รับการอัปเกรดเป็น Plus ฟรีจนถึง 30 มิถุนายน 2026 และผู้ที่ใช้ฮาร์ดแวร์ของ Zima เช่น ZimaBoard, ZimaBlade หรือ ZimaCube จะได้รับสิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม

    ข้อมูลสำคัญจากข่าว
    ZimaOS 1.5 เปิดตัวรุ่น Plus Edition แบบจ่ายครั้งเดียว $29
    รุ่น Community Edition (CE) ยังใช้งานฟรี พร้อมฟีเจอร์หลักครบ
    รองรับการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows
    ใช้แนวคิด 3-2-1 backup ผสาน NAS และคลาวด์อย่างลงตัว
    ไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี
    รองรับ RAID แบบใหม่ เช่น Btrfs เพื่อการจัดการดิสก์ที่ยืดหยุ่น
    รุ่น CE จำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้
    ผู้ใช้เดิมก่อนเวอร์ชัน 1.5 ได้อัปเกรดเป็น Plus ฟรีจนถึง 30 มิ.ย. 2026
    ผู้ใช้ฮาร์ดแวร์ Zima ได้สิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม
    รายได้จากรุ่น Plus ใช้สนับสนุนโครงสร้างพื้นฐานและการพัฒนาโครงการ

    ข้อมูลเสริมจากภายนอก
    ZimaOS รองรับอุปกรณ์ x86-64 ทุกประเภท และทำงานได้แม้บนฮาร์ดแวร์พลังงานต่ำ
    สามารถติดตั้งแอปยอดนิยมเช่น Jellyfin, Plex, Immich และระบบจัดเก็บเอกสารผ่าน Docker
    การออกแบบ UI เน้นความเรียบง่ายและใช้งานได้ทันทีโดยไม่ต้องตั้งค่าซับซ้อน
    รองรับการเชื่อมต่อผ่าน SMB, Thunderbolt (เฉพาะ ZimaCube Pro) และ LAN/WAN
    ZimaOS ได้รับการยกย่องว่าเป็น “Raspberry Pi สำหรับ x86” ในแง่ของความง่ายและประสิทธิภาพ

    https://news.itsfoss.com/zimaos-1-5-release/
    🧊 “ZimaOS 1.5 เปิดตัวรุ่น Plus แบบจ่ายครั้งเดียว — เพิ่มฟีเจอร์เต็มสูบแต่ยังรักษาหัวใจโอเพ่นซอร์สไว้ครบ” ZimaOS ซึ่งพัฒนาต่อยอดจาก CasaOS โดยทีม IceWhale ได้เปิดตัวเวอร์ชัน 1.5 พร้อมฟีเจอร์ใหม่ที่ตอบโจทย์สาย NAS และ homelab อย่างเต็มรูปแบบ โดยยังคงรักษาแนวทางโอเพ่นซอร์สและการใช้งานฟรีไว้ในรุ่น Community Edition (CE) แต่เพิ่มทางเลือกใหม่สำหรับผู้ใช้ที่ต้องการฟีเจอร์ขั้นสูงผ่านรุ่น Plus Edition แบบจ่ายครั้งเดียว $29 ZimaOS 1.5 มาพร้อมการรองรับอุปกรณ์ที่หลากหลายมากขึ้น รวมถึงการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ทำให้ผู้ใช้สามารถตรวจสอบสถานะระบบ สำรองข้อมูล และเข้าถึงไฟล์ได้ทุกที่ทุกเวลา นอกจากนี้ยังมีการนำแนวคิด 3-2-1 backup มาใช้ โดยผสานการสำรองข้อมูลในเครื่องกับคลาวด์อย่างลงตัว ลดความยุ่งยากในการตั้งค่าและจัดการข้อมูล ด้านความเป็นส่วนตัว ZimaOS ยืนยันว่าไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ทำให้ข้อมูลของผู้ใช้ไม่ถูกส่งออกไปยังเซิร์ฟเวอร์ภายนอก และยังสามารถใช้งานร่วมกับระบบสมาร์ทโฮมหรือโปรเจกต์สร้างสรรค์ได้อย่างปลอดภัย สำหรับรุ่น Plus Edition ผู้ใช้จะได้รับสิทธิ์ในการใช้งานแบบไม่จำกัดจำนวนแอป ดิสก์ และผู้ใช้ ขณะที่รุ่น CE จะจำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ โดยผู้ใช้เดิมก่อนเวอร์ชัน 1.5 จะได้รับการอัปเกรดเป็น Plus ฟรีจนถึง 30 มิถุนายน 2026 และผู้ที่ใช้ฮาร์ดแวร์ของ Zima เช่น ZimaBoard, ZimaBlade หรือ ZimaCube จะได้รับสิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม ✅ ข้อมูลสำคัญจากข่าว ➡️ ZimaOS 1.5 เปิดตัวรุ่น Plus Edition แบบจ่ายครั้งเดียว $29 ➡️ รุ่น Community Edition (CE) ยังใช้งานฟรี พร้อมฟีเจอร์หลักครบ ➡️ รองรับการเข้าถึงผ่านมือถือทั้ง iOS, Android และ Windows ➡️ ใช้แนวคิด 3-2-1 backup ผสาน NAS และคลาวด์อย่างลงตัว ➡️ ไม่ต้องใช้อีเมลหรือเบอร์โทรในการสร้างบัญชี ➡️ รองรับ RAID แบบใหม่ เช่น Btrfs เพื่อการจัดการดิสก์ที่ยืดหยุ่น ➡️ รุ่น CE จำกัดไว้ที่ 10 แอป 4 ดิสก์ และ 3 ผู้ใช้ ➡️ ผู้ใช้เดิมก่อนเวอร์ชัน 1.5 ได้อัปเกรดเป็น Plus ฟรีจนถึง 30 มิ.ย. 2026 ➡️ ผู้ใช้ฮาร์ดแวร์ Zima ได้สิทธิ์ Plus ทันทีโดยไม่ต้องจ่ายเพิ่ม ➡️ รายได้จากรุ่น Plus ใช้สนับสนุนโครงสร้างพื้นฐานและการพัฒนาโครงการ ✅ ข้อมูลเสริมจากภายนอก ➡️ ZimaOS รองรับอุปกรณ์ x86-64 ทุกประเภท และทำงานได้แม้บนฮาร์ดแวร์พลังงานต่ำ ➡️ สามารถติดตั้งแอปยอดนิยมเช่น Jellyfin, Plex, Immich และระบบจัดเก็บเอกสารผ่าน Docker ➡️ การออกแบบ UI เน้นความเรียบง่ายและใช้งานได้ทันทีโดยไม่ต้องตั้งค่าซับซ้อน ➡️ รองรับการเชื่อมต่อผ่าน SMB, Thunderbolt (เฉพาะ ZimaCube Pro) และ LAN/WAN ➡️ ZimaOS ได้รับการยกย่องว่าเป็น “Raspberry Pi สำหรับ x86” ในแง่ของความง่ายและประสิทธิภาพ https://news.itsfoss.com/zimaos-1-5-release/
    NEWS.ITSFOSS.COM
    ZimaOS 1.5 Adds Paid Plus Edition While Keeping Core Features Free
    An exciting release with an optional $29 lifetime upgrade.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “Firefox เร่งสปีด HTTP/3 ด้วย Rust — ปรับโครงสร้าง UDP I/O ใหม่หมด เพิ่มความเร็ว 4 เท่า พร้อมรับมือโลกอินเทอร์เน็ตยุค QUIC”

    ในยุคที่ HTTP/3 กลายเป็นมาตรฐานใหม่ของการสื่อสารบนเว็บ และ QUIC ซึ่งเป็นโปรโตคอลที่ทำงานบน UDP กลายเป็นหัวใจของมัน Firefox จึงต้องปรับตัวครั้งใหญ่เพื่อให้ทันกับความเร็วและความปลอดภัยที่โลกต้องการ

    โปรเจกต์นี้เริ่มต้นกลางปี 2024 โดยทีม Mozilla ตั้งเป้า “เขียนใหม่หมด” สำหรับระบบ UDP I/O ที่ใช้ใน QUIC โดยเปลี่ยนจาก NSPR (Netscape Portable Runtime) ซึ่งใช้ API เก่าอย่าง sendto และ recvfrom มาเป็น quinn-udp ซึ่งเป็นไลบรารีที่เขียนด้วย Rust — ภาษาที่ปลอดภัยด้านหน่วยความจำและเข้ากันได้ดีกับ QUIC ที่ Firefox ใช้อยู่แล้ว

    ผลลัพธ์คือความเร็วที่เพิ่มขึ้นอย่างมหาศาล ในบางกรณีที่ CPU เป็นตัวจำกัด Firefox สามารถเพิ่ม throughput จากไม่ถึง 1 Gbit/s เป็น 4 Gbit/s ได้จริง และยังสามารถรองรับฟีเจอร์ใหม่อย่าง ECN (Explicit Congestion Notification) ได้เต็มรูปแบบ

    การปรับปรุงนี้ไม่ใช่แค่เรื่องของโค้ด แต่ต้องเจอกับความท้าทายจากระบบปฏิบัติการแต่ละตัว เช่น:

    บน Windows: พบปัญหากับ URO และ USO ที่ทำให้โหลดบางเว็บไม่ได้ และบางกรณีถึงขั้นทำให้ driver crash
    บน MacOS: มี system call ลับที่ชื่อ sendmsg_x และ recvmsg_x แต่ไม่กล้าใช้จริงเพราะ Apple อาจถอดออกเมื่อไรก็ได้
    บน Linux: เป็นระบบที่รองรับ segmentation offloading ได้ดีที่สุด และ Firefox เลือกใช้ GSO/GRO แทน sendmmsg เพราะเหมาะกับการใช้ socket แยกต่อ connection
    บน Android: ต้องรับมือกับระบบเก่าอย่าง Android 5 และปัญหา ECN บน API ต่ำกว่า 25 ที่ทำให้ต้อง retry แบบพิเศษ

    แม้จะยังมีข้อจำกัดในบางระบบ แต่การเปลี่ยนแปลงครั้งนี้ถือเป็นก้าวสำคัญของ Firefox ในการเตรียมพร้อมสำหรับโลกอินเทอร์เน็ตที่ใช้ QUIC เป็นแกนหลัก และเปิดโอกาสให้โครงการอื่น ๆ ที่ต้องการ UDP I/O ที่เร็วและปลอดภัยสามารถนำไปใช้ต่อได้

    ข้อมูลสำคัญจากข่าว
    Firefox เปลี่ยนระบบ UDP I/O จาก NSPR มาใช้ quinn-udp ที่เขียนด้วย Rust
    QUIC ใน Firefox ใช้ Rust อยู่แล้ว ทำให้การรวมโค้ดเป็นไปอย่างราบรื่น
    ความเร็วเพิ่มขึ้นจาก <1 Gbit/s เป็น 4 Gbit/s ในบางกรณีที่ CPU เป็นตัวจำกัด
    รองรับ ECN เต็มรูปแบบ ทำให้สามารถส่งข้อมูล congestion-aware ได้
    บน Linux ใช้ GSO/GRO แทน sendmmsg เพราะเหมาะกับการใช้ socket แยกต่อ connection
    บน MacOS พบ system call ลับ sendmsg_x และ recvmsg_x แต่ไม่กล้าใช้จริง
    บน Windows พบปัญหากับ URO และ USO ที่ทำให้โหลดเว็บ fosstodon ไม่ได้
    บน Android ต้องรองรับระบบเก่าและแก้ปัญหา ECN บน API ต่ำ
    Firefox ใช้ socket แยกต่อ connection เพื่อเพิ่มความเป็นส่วนตัวของผู้ใช้

    ข้อมูลเสริมจากภายนอก
    QUIC เป็นโปรโตคอลที่ Google พัฒนาขึ้น และกลายเป็นพื้นฐานของ HTTP/3
    ECN เป็นฟีเจอร์ที่ช่วยให้ระบบเครือข่ายแจ้งเตือนความแออัดโดยไม่ต้อง drop packet
    GSO (Generic Segmentation Offload) และ GRO (Generic Receive Offload) เป็นเทคนิคที่ช่วยลดภาระ CPU โดยให้ NIC ทำงานแทน
    Rust เป็นภาษาที่ได้รับความนิยมในงานระบบเพราะปลอดภัยด้านหน่วยความจำและเร็ว
    Cloudflare เป็นหนึ่งในผู้ให้บริการที่ใช้ QUIC อย่างหนัก และมี benchmark ที่แสดงประสิทธิภาพของ UDP I/O แบบใหม่

    https://max-inden.de/post/fast-udp-io-in-firefox/
    🚀 “Firefox เร่งสปีด HTTP/3 ด้วย Rust — ปรับโครงสร้าง UDP I/O ใหม่หมด เพิ่มความเร็ว 4 เท่า พร้อมรับมือโลกอินเทอร์เน็ตยุค QUIC” ในยุคที่ HTTP/3 กลายเป็นมาตรฐานใหม่ของการสื่อสารบนเว็บ และ QUIC ซึ่งเป็นโปรโตคอลที่ทำงานบน UDP กลายเป็นหัวใจของมัน Firefox จึงต้องปรับตัวครั้งใหญ่เพื่อให้ทันกับความเร็วและความปลอดภัยที่โลกต้องการ โปรเจกต์นี้เริ่มต้นกลางปี 2024 โดยทีม Mozilla ตั้งเป้า “เขียนใหม่หมด” สำหรับระบบ UDP I/O ที่ใช้ใน QUIC โดยเปลี่ยนจาก NSPR (Netscape Portable Runtime) ซึ่งใช้ API เก่าอย่าง sendto และ recvfrom มาเป็น quinn-udp ซึ่งเป็นไลบรารีที่เขียนด้วย Rust — ภาษาที่ปลอดภัยด้านหน่วยความจำและเข้ากันได้ดีกับ QUIC ที่ Firefox ใช้อยู่แล้ว ผลลัพธ์คือความเร็วที่เพิ่มขึ้นอย่างมหาศาล ในบางกรณีที่ CPU เป็นตัวจำกัด Firefox สามารถเพิ่ม throughput จากไม่ถึง 1 Gbit/s เป็น 4 Gbit/s ได้จริง และยังสามารถรองรับฟีเจอร์ใหม่อย่าง ECN (Explicit Congestion Notification) ได้เต็มรูปแบบ การปรับปรุงนี้ไม่ใช่แค่เรื่องของโค้ด แต่ต้องเจอกับความท้าทายจากระบบปฏิบัติการแต่ละตัว เช่น: 🗝️ บน Windows: พบปัญหากับ URO และ USO ที่ทำให้โหลดบางเว็บไม่ได้ และบางกรณีถึงขั้นทำให้ driver crash 🗝️ บน MacOS: มี system call ลับที่ชื่อ sendmsg_x และ recvmsg_x แต่ไม่กล้าใช้จริงเพราะ Apple อาจถอดออกเมื่อไรก็ได้ 🗝️ บน Linux: เป็นระบบที่รองรับ segmentation offloading ได้ดีที่สุด และ Firefox เลือกใช้ GSO/GRO แทน sendmmsg เพราะเหมาะกับการใช้ socket แยกต่อ connection 🗝️ บน Android: ต้องรับมือกับระบบเก่าอย่าง Android 5 และปัญหา ECN บน API ต่ำกว่า 25 ที่ทำให้ต้อง retry แบบพิเศษ แม้จะยังมีข้อจำกัดในบางระบบ แต่การเปลี่ยนแปลงครั้งนี้ถือเป็นก้าวสำคัญของ Firefox ในการเตรียมพร้อมสำหรับโลกอินเทอร์เน็ตที่ใช้ QUIC เป็นแกนหลัก และเปิดโอกาสให้โครงการอื่น ๆ ที่ต้องการ UDP I/O ที่เร็วและปลอดภัยสามารถนำไปใช้ต่อได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Firefox เปลี่ยนระบบ UDP I/O จาก NSPR มาใช้ quinn-udp ที่เขียนด้วย Rust ➡️ QUIC ใน Firefox ใช้ Rust อยู่แล้ว ทำให้การรวมโค้ดเป็นไปอย่างราบรื่น ➡️ ความเร็วเพิ่มขึ้นจาก <1 Gbit/s เป็น 4 Gbit/s ในบางกรณีที่ CPU เป็นตัวจำกัด ➡️ รองรับ ECN เต็มรูปแบบ ทำให้สามารถส่งข้อมูล congestion-aware ได้ ➡️ บน Linux ใช้ GSO/GRO แทน sendmmsg เพราะเหมาะกับการใช้ socket แยกต่อ connection ➡️ บน MacOS พบ system call ลับ sendmsg_x และ recvmsg_x แต่ไม่กล้าใช้จริง ➡️ บน Windows พบปัญหากับ URO และ USO ที่ทำให้โหลดเว็บ fosstodon ไม่ได้ ➡️ บน Android ต้องรองรับระบบเก่าและแก้ปัญหา ECN บน API ต่ำ ➡️ Firefox ใช้ socket แยกต่อ connection เพื่อเพิ่มความเป็นส่วนตัวของผู้ใช้ ✅ ข้อมูลเสริมจากภายนอก ➡️ QUIC เป็นโปรโตคอลที่ Google พัฒนาขึ้น และกลายเป็นพื้นฐานของ HTTP/3 ➡️ ECN เป็นฟีเจอร์ที่ช่วยให้ระบบเครือข่ายแจ้งเตือนความแออัดโดยไม่ต้อง drop packet ➡️ GSO (Generic Segmentation Offload) และ GRO (Generic Receive Offload) เป็นเทคนิคที่ช่วยลดภาระ CPU โดยให้ NIC ทำงานแทน ➡️ Rust เป็นภาษาที่ได้รับความนิยมในงานระบบเพราะปลอดภัยด้านหน่วยความจำและเร็ว ➡️ Cloudflare เป็นหนึ่งในผู้ให้บริการที่ใช้ QUIC อย่างหนัก และมี benchmark ที่แสดงประสิทธิภาพของ UDP I/O แบบใหม่ https://max-inden.de/post/fast-udp-io-in-firefox/
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร”

    รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป

    นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ

    Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น

    ข้อมูลสำคัญจากข่าว
    มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ
    API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ
    การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call
    SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้
    6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage
    37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส
    SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้
    Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection

    ข้อมูลเสริมจากภายนอก
    API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด
    อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ
    การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้
    การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย
    การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น

    https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    📱 “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร” รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น ✅ ข้อมูลสำคัญจากข่าว ➡️ มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ ➡️ API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ ➡️ การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call ➡️ SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้ ➡️ 6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage ➡️ 37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส ➡️ SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้ ➡️ Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection ✅ ข้อมูลเสริมจากภายนอก ➡️ API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด ➡️ อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ ➡️ การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้ ➡️ การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย ➡️ การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • “Instagram แจงปัญหา ‘Disabled Accounts Can’t Be Contacted’ — ไม่ใช่แค่บัญชีถูกปิด แต่เกิดจากบั๊กและการตั้งค่าที่ซับซ้อน”

    หลายคนที่ใช้ Instagram อาจเคยเจอข้อความแจ้งเตือนว่า “Disabled Accounts Can’t Be Contacted” เมื่อพยายามส่งโพสต์หรือข้อความไปยังเพื่อนหรือกลุ่ม ซึ่งสร้างความสับสนไม่น้อย เพราะบางครั้งบัญชีที่เราติดต่อก็ยังดูเหมือนใช้งานได้ตามปกติ

    โดยทั่วไป ข้อความนี้จะปรากฏเมื่อคุณพยายามส่ง DM ไปยังบัญชีที่ถูกปิดใช้งาน (deactivated) หรือถูก Instagram ลบออกจากระบบเนื่องจากละเมิดนโยบาย แต่ในบางกรณี ข้อความนี้อาจเกิดจากบั๊กของแอป หรือการตั้งค่าที่ไม่อัปเดต เช่น การบล็อกหรือจำกัดบัญชีไว้ก่อนหน้านี้แล้วปลดออก แต่ระบบยังไม่รีเฟรชสถานะ

    Instagram ยังไม่ได้ออกแพตช์เฉพาะสำหรับปัญหานี้ แต่มีวิธีแก้ไขเบื้องต้นที่ผู้ใช้สามารถลองทำได้ เช่น การล็อกเอาต์แล้วล็อกอินใหม่, ลบแชทเดิมแล้วเริ่มใหม่, ใช้บัญชีอื่นในการส่งข้อความ, หรือแม้แต่บล็อกแล้วปลดบล็อกอีกครั้งเพื่อรีเฟรชสถานะของบัญชี

    นอกจากนี้ ยังมีคำแนะนำให้ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือบน iPad แทนแอปมือถือ หากสงสัยว่าแอปมีบั๊กเฉพาะเวอร์ชัน รวมถึงการเคลียร์ cache หรือ offload แอปเพื่อรีเซ็ตข้อมูลภายใน

    ข้อมูลสำคัญจากข่าว
    ข้อความ “Disabled Accounts Can’t Be Contacted” เกิดจากบัญชีที่ถูกปิดหรือบล็อก
    บางครั้งเกิดจากบั๊กของแอปที่ไม่รีเฟรชสถานะบัญชีหลังปลดบล็อก
    วิธีแก้เบื้องต้น ได้แก่ ล็อกเอาต์/ล็อกอินใหม่, ลบแชทเดิม, ใช้บัญชีอื่นส่งข้อความ
    การบล็อกแล้วปลดบล็อกใหม่ช่วยรีเฟรชสถานะบัญชีในระบบ
    ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือ iPad หากแอปมือถือมีปัญหา
    เคลียร์ cache (Android) หรือ offload แอป (iOS) เพื่อรีเซ็ตข้อมูลภายใน
    หากยังไม่หาย อาจต้องรอการอัปเดตจาก Meta หรือแจ้งผ่าน Help Center

    ข้อมูลเสริมจากภายนอก
    บัญชีที่ถูกปิดโดยผู้ใช้จะหายไปจากการค้นหา และชื่อจะกลายเป็น “Instagram User”
    บัญชีที่ถูก Instagram ปิดมักเกิดจากการละเมิด เช่น สแปม, คำพูดแสดงความเกลียดชัง, หรือการใช้บอต
    การจำกัด (Restrict) บัญชีจะทำให้ไม่สามารถส่งข้อความได้เช่นกัน
    Meta มีระบบ Account Center ที่เชื่อมโยงบัญชี Facebook และ Instagram ซึ่งอาจช่วยในการกู้คืน
    การส่งข้อความผ่านช่องทางอื่น เช่น Messenger หรืออีเมล อาจเป็นทางเลือกหากบัญชีถูกปิด

    https://www.slashgear.com/1975538/ways-to-solve-disabled-accounts-cant-be-contacted-error-instagram/
    📱 “Instagram แจงปัญหา ‘Disabled Accounts Can’t Be Contacted’ — ไม่ใช่แค่บัญชีถูกปิด แต่เกิดจากบั๊กและการตั้งค่าที่ซับซ้อน” หลายคนที่ใช้ Instagram อาจเคยเจอข้อความแจ้งเตือนว่า “Disabled Accounts Can’t Be Contacted” เมื่อพยายามส่งโพสต์หรือข้อความไปยังเพื่อนหรือกลุ่ม ซึ่งสร้างความสับสนไม่น้อย เพราะบางครั้งบัญชีที่เราติดต่อก็ยังดูเหมือนใช้งานได้ตามปกติ โดยทั่วไป ข้อความนี้จะปรากฏเมื่อคุณพยายามส่ง DM ไปยังบัญชีที่ถูกปิดใช้งาน (deactivated) หรือถูก Instagram ลบออกจากระบบเนื่องจากละเมิดนโยบาย แต่ในบางกรณี ข้อความนี้อาจเกิดจากบั๊กของแอป หรือการตั้งค่าที่ไม่อัปเดต เช่น การบล็อกหรือจำกัดบัญชีไว้ก่อนหน้านี้แล้วปลดออก แต่ระบบยังไม่รีเฟรชสถานะ Instagram ยังไม่ได้ออกแพตช์เฉพาะสำหรับปัญหานี้ แต่มีวิธีแก้ไขเบื้องต้นที่ผู้ใช้สามารถลองทำได้ เช่น การล็อกเอาต์แล้วล็อกอินใหม่, ลบแชทเดิมแล้วเริ่มใหม่, ใช้บัญชีอื่นในการส่งข้อความ, หรือแม้แต่บล็อกแล้วปลดบล็อกอีกครั้งเพื่อรีเฟรชสถานะของบัญชี นอกจากนี้ ยังมีคำแนะนำให้ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือบน iPad แทนแอปมือถือ หากสงสัยว่าแอปมีบั๊กเฉพาะเวอร์ชัน รวมถึงการเคลียร์ cache หรือ offload แอปเพื่อรีเซ็ตข้อมูลภายใน ✅ ข้อมูลสำคัญจากข่าว ➡️ ข้อความ “Disabled Accounts Can’t Be Contacted” เกิดจากบัญชีที่ถูกปิดหรือบล็อก ➡️ บางครั้งเกิดจากบั๊กของแอปที่ไม่รีเฟรชสถานะบัญชีหลังปลดบล็อก ➡️ วิธีแก้เบื้องต้น ได้แก่ ล็อกเอาต์/ล็อกอินใหม่, ลบแชทเดิม, ใช้บัญชีอื่นส่งข้อความ ➡️ การบล็อกแล้วปลดบล็อกใหม่ช่วยรีเฟรชสถานะบัญชีในระบบ ➡️ ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือ iPad หากแอปมือถือมีปัญหา ➡️ เคลียร์ cache (Android) หรือ offload แอป (iOS) เพื่อรีเซ็ตข้อมูลภายใน ➡️ หากยังไม่หาย อาจต้องรอการอัปเดตจาก Meta หรือแจ้งผ่าน Help Center ✅ ข้อมูลเสริมจากภายนอก ➡️ บัญชีที่ถูกปิดโดยผู้ใช้จะหายไปจากการค้นหา และชื่อจะกลายเป็น “Instagram User” ➡️ บัญชีที่ถูก Instagram ปิดมักเกิดจากการละเมิด เช่น สแปม, คำพูดแสดงความเกลียดชัง, หรือการใช้บอต ➡️ การจำกัด (Restrict) บัญชีจะทำให้ไม่สามารถส่งข้อความได้เช่นกัน ➡️ Meta มีระบบ Account Center ที่เชื่อมโยงบัญชี Facebook และ Instagram ซึ่งอาจช่วยในการกู้คืน ➡️ การส่งข้อความผ่านช่องทางอื่น เช่น Messenger หรืออีเมล อาจเป็นทางเลือกหากบัญชีถูกปิด https://www.slashgear.com/1975538/ways-to-solve-disabled-accounts-cant-be-contacted-error-instagram/
    WWW.SLASHGEAR.COM
    5 Ways To Solve The 'Disabled Accounts Can't Be Contacted' Error On Instagram - SlashGear
    Here is how to solve the "Disabled Accounts Can't Be Contacted" error on Instagram, assuming the account hasn't blocked your or been disabled.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือใหม่ — ยุติการสนับสนุน Raspberry Pi รุ่นเก่า เดินหน้าสู่ยุค ARM64 และ RISC-V”

    Kali Linux เวอร์ชัน 2025.3 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดย Offensive Security ซึ่งเป็นทีมพัฒนาหลักของดิสโทรสายเจาะระบบที่ได้รับความนิยมสูงสุดในโลก โดยเวอร์ชันนี้มาพร้อมกับการเปลี่ยนแปลงสำคัญหลายด้าน ทั้งการเพิ่มเครื่องมือใหม่, การปรับปรุงระบบไร้สาย, และการยุติการสนับสนุนอุปกรณ์รุ่นเก่า

    หนึ่งในไฮไลต์คือการเพิ่มเครื่องมือใหม่ถึง 10 รายการ เช่น Caido สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ซึ่งเป็น AI agent แบบโอเพ่นซอร์ส, Krbrelayx สำหรับโจมตี Kerberos และ llm-tools-nmap ที่ใช้ AI ในการสแกนเครือข่าย นอกจากนี้ยังมีเครื่องมืออย่าง patchleaks และ vwifi-dkms ที่ช่วยสร้างเครือข่าย Wi-Fi จำลองเพื่อทดสอบระบบ

    ด้านการใช้งานไร้สาย Kali ได้นำ Nexmon กลับมาอีกครั้ง ซึ่งช่วยให้สามารถใช้งาน monitor mode และ packet injection บนชิป Broadcom และ Cypress ได้ รวมถึงรองรับการ์ด Wi-Fi บน Raspberry Pi 5 อย่างเต็มรูปแบบ

    สำหรับผู้ใช้เดสก์ท็อป Kali ได้ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้สามารถเลือกอินเทอร์เฟซเครือข่ายที่ต้องการตรวจสอบได้อย่างแม่นยำมากขึ้น โดยเฉพาะในกรณีที่มีการเชื่อมต่อ VPN หลายตัว

    แต่การเปลี่ยนแปลงที่สำคัญที่สุดคือ Kali ประกาศยุติการสนับสนุนสถาปัตยกรรม ARMel ซึ่งหมายความว่าอุปกรณ์รุ่นเก่าอย่าง Raspberry Pi 1 และ Zero W จะไม่สามารถใช้งาน Kali เวอร์ชันใหม่ได้อีกต่อไป โดยทีมงานระบุว่าเป็นการตามรอย Debian ที่เลิกสนับสนุน ARMel และจะนำทรัพยากรไปพัฒนาเวอร์ชัน ARM64 และ RISC-V แทน

    ข้อมูลสำคัญจากข่าว
    Kali Linux 2025.3 เปิดตัวพร้อมเครื่องมือใหม่ 10 รายการ
    เครื่องมือเด่น ได้แก่ Caido, Gemini CLI, Krbrelayx, llm-tools-nmap
    นำ Nexmon กลับมา รองรับ monitor mode และ packet injection บน Raspberry Pi 5
    ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้เลือกอินเทอร์เฟซได้แม่นยำ
    ยุติการสนับสนุนสถาปัตยกรรม ARMel เช่น Raspberry Pi 1 และ Zero W
    ตามรอย Debian ที่เลิกสนับสนุน ARMel หลังเวอร์ชัน “Trixie”
    ทรัพยากรจะถูกนำไปพัฒนา ARM64 และ RISC-V แทน
    มีการอัปเดตไลบรารี, BusyBox, Gradle, Java และแก้ปัญหา boot animation
    Android shell ได้รับการปรับปรุง รองรับ API 34+ พร้อมสคริปต์ bootkali และ killkali

    ข้อมูลเสริมจากภายนอก
    ARMel เป็นสถาปัตยกรรมที่ใช้ในอุปกรณ์ ARM รุ่นเก่า มีข้อจำกัดด้านประสิทธิภาพและหน่วยความจำ
    Raspberry Pi Zero W มี RAM เพียง 512MB และไม่เหมาะกับงานเจาะระบบสมัยใหม่
    RISC-V กำลังได้รับความนิยมในวงการโอเพ่นซอร์ส เพราะไม่มีข้อจำกัดด้านสิทธิบัตร
    Nexmon เป็นเฟิร์มแวร์ที่ช่วยปลดล็อกฟีเจอร์ Wi-Fi ที่ถูกปิดไว้ในไดรเวอร์มาตรฐาน
    Kali NetHunter ก็ได้รับการอัปเดตให้รองรับอุปกรณ์ราคาประหยัดที่สามารถทำ monitor mode ได้

    https://news.itsfoss.com/kali-linux-2025-3-release/
    🛠️ “Kali Linux 2025.3 เปิดตัวพร้อม 10 เครื่องมือใหม่ — ยุติการสนับสนุน Raspberry Pi รุ่นเก่า เดินหน้าสู่ยุค ARM64 และ RISC-V” Kali Linux เวอร์ชัน 2025.3 ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดย Offensive Security ซึ่งเป็นทีมพัฒนาหลักของดิสโทรสายเจาะระบบที่ได้รับความนิยมสูงสุดในโลก โดยเวอร์ชันนี้มาพร้อมกับการเปลี่ยนแปลงสำคัญหลายด้าน ทั้งการเพิ่มเครื่องมือใหม่, การปรับปรุงระบบไร้สาย, และการยุติการสนับสนุนอุปกรณ์รุ่นเก่า หนึ่งในไฮไลต์คือการเพิ่มเครื่องมือใหม่ถึง 10 รายการ เช่น Caido สำหรับตรวจสอบความปลอดภัยเว็บ, Gemini CLI ซึ่งเป็น AI agent แบบโอเพ่นซอร์ส, Krbrelayx สำหรับโจมตี Kerberos และ llm-tools-nmap ที่ใช้ AI ในการสแกนเครือข่าย นอกจากนี้ยังมีเครื่องมืออย่าง patchleaks และ vwifi-dkms ที่ช่วยสร้างเครือข่าย Wi-Fi จำลองเพื่อทดสอบระบบ ด้านการใช้งานไร้สาย Kali ได้นำ Nexmon กลับมาอีกครั้ง ซึ่งช่วยให้สามารถใช้งาน monitor mode และ packet injection บนชิป Broadcom และ Cypress ได้ รวมถึงรองรับการ์ด Wi-Fi บน Raspberry Pi 5 อย่างเต็มรูปแบบ สำหรับผู้ใช้เดสก์ท็อป Kali ได้ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้สามารถเลือกอินเทอร์เฟซเครือข่ายที่ต้องการตรวจสอบได้อย่างแม่นยำมากขึ้น โดยเฉพาะในกรณีที่มีการเชื่อมต่อ VPN หลายตัว แต่การเปลี่ยนแปลงที่สำคัญที่สุดคือ Kali ประกาศยุติการสนับสนุนสถาปัตยกรรม ARMel ซึ่งหมายความว่าอุปกรณ์รุ่นเก่าอย่าง Raspberry Pi 1 และ Zero W จะไม่สามารถใช้งาน Kali เวอร์ชันใหม่ได้อีกต่อไป โดยทีมงานระบุว่าเป็นการตามรอย Debian ที่เลิกสนับสนุน ARMel และจะนำทรัพยากรไปพัฒนาเวอร์ชัน ARM64 และ RISC-V แทน ✅ ข้อมูลสำคัญจากข่าว ➡️ Kali Linux 2025.3 เปิดตัวพร้อมเครื่องมือใหม่ 10 รายการ ➡️ เครื่องมือเด่น ได้แก่ Caido, Gemini CLI, Krbrelayx, llm-tools-nmap ➡️ นำ Nexmon กลับมา รองรับ monitor mode และ packet injection บน Raspberry Pi 5 ➡️ ปรับปรุงปลั๊กอิน VPN-IP บน Xfce ให้เลือกอินเทอร์เฟซได้แม่นยำ ➡️ ยุติการสนับสนุนสถาปัตยกรรม ARMel เช่น Raspberry Pi 1 และ Zero W ➡️ ตามรอย Debian ที่เลิกสนับสนุน ARMel หลังเวอร์ชัน “Trixie” ➡️ ทรัพยากรจะถูกนำไปพัฒนา ARM64 และ RISC-V แทน ➡️ มีการอัปเดตไลบรารี, BusyBox, Gradle, Java และแก้ปัญหา boot animation ➡️ Android shell ได้รับการปรับปรุง รองรับ API 34+ พร้อมสคริปต์ bootkali และ killkali ✅ ข้อมูลเสริมจากภายนอก ➡️ ARMel เป็นสถาปัตยกรรมที่ใช้ในอุปกรณ์ ARM รุ่นเก่า มีข้อจำกัดด้านประสิทธิภาพและหน่วยความจำ ➡️ Raspberry Pi Zero W มี RAM เพียง 512MB และไม่เหมาะกับงานเจาะระบบสมัยใหม่ ➡️ RISC-V กำลังได้รับความนิยมในวงการโอเพ่นซอร์ส เพราะไม่มีข้อจำกัดด้านสิทธิบัตร ➡️ Nexmon เป็นเฟิร์มแวร์ที่ช่วยปลดล็อกฟีเจอร์ Wi-Fi ที่ถูกปิดไว้ในไดรเวอร์มาตรฐาน ➡️ Kali NetHunter ก็ได้รับการอัปเดตให้รองรับอุปกรณ์ราคาประหยัดที่สามารถทำ monitor mode ได้ https://news.itsfoss.com/kali-linux-2025-3-release/
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • “Montblanc Digital Paper — สมุดโน้ตดิจิทัลสุดหรูราคาเกือบพันเหรียญ ที่ผสานความคลาสสิกกับเทคโนโลยีอย่างมีสไตล์”

    Montblanc แบรนด์เครื่องเขียนหรูจากเยอรมนีที่ขึ้นชื่อเรื่องปากกาหมึกซึมระดับตำนาน ได้เปิดตัวผลิตภัณฑ์ใหม่ในโลกดิจิทัลอย่างเป็นทางการ — “Montblanc Digital Paper” สมุดโน้ตอิเล็กทรอนิกส์ที่ออกแบบมาเพื่อผู้ใช้ที่หลงใหลในความสง่างามของการเขียนด้วยมือ แต่ต้องการความสะดวกของเทคโนโลยีสมัยใหม่

    ตัวเครื่องใช้หน้าจอ E Ink ขนาดประมาณ 10.3 นิ้ว (แม้ยังไม่มีการยืนยันขนาดอย่างเป็นทางการ) พร้อมปากกาดิจิทัลที่มีแรงกดถึง 4,000 ระดับ เพื่อให้สัมผัสการเขียนใกล้เคียงกับปากกาจริงที่สุด ตัวเครื่องมีหน่วยความจำ 64GB และแบตเตอรี่ขนาด 3740 mAh รองรับ Wi-Fi และ Bluetooth 5.4 (สำหรับเชื่อมต่อปากกา) พร้อมพอร์ต USB-C สำหรับการถ่ายโอนข้อมูล

    Montblanc ยังออกแบบซอฟต์แวร์ให้สามารถค้นหาข้อความจากลายมือ, จัดโครงสร้างความคิดด้วยเทมเพลตดิจิทัล และแชร์ไฟล์ผ่านแอป companion บน iOS และ Android ได้ทันที โดยไม่ต้องพึ่งคลาวด์ของบุคคลที่สาม

    ตัวเครื่องผลิตจากอลูมิเนียมและหนังแท้ พร้อมสีให้เลือก 3 แบบ ได้แก่ Cool Grey, Mystery Black และ Elixir Gold ส่วนเคส Folio ที่ขายแยกมีให้เลือก 4 สี ราคา $205 และปากกาสำรองราคา $275 โดยมีหัวปากกาให้เลือกหลายแบบ เช่น linen, matte และ smooth เพื่อจำลองสัมผัสการเขียนที่แตกต่างกัน

    แม้ราคาจะสูงถึง $905 แต่สำหรับผู้ที่หลงใหลในแบรนด์ Montblanc และต้องการประสบการณ์การเขียนที่เหนือระดับ นี่อาจเป็นสมุดโน้ตดิจิทัลที่ตอบโจทย์ที่สุดในตลาดตอนนี้

    ข้อมูลสำคัญจากข่าว
    Montblanc เปิดตัว Digital Paper สมุดโน้ตดิจิทัลระดับพรีเมียม
    ราคาอยู่ที่ $905 / £750 / AU$1,490 พร้อมปากกาและหัวสำรอง
    หน่วยความจำ 64GB, แบตเตอรี่ 3740 mAh, รองรับ Wi-Fi และ Bluetooth 5.4
    ใช้หน้าจอ E Ink ขาวดำ ขนาดประมาณ 10.3 นิ้ว
    ปากกามีแรงกด 4,000 ระดับ พร้อมปุ่มควบคุมฟีเจอร์
    รองรับการค้นหาข้อความจากลายมือ และแชร์ไฟล์ผ่านแอป companion
    ตัวเครื่องผลิตจากอลูมิเนียมและหนังแท้ มีให้เลือก 3 สี
    เคส Folio ราคา $205 และปากกาสำรองราคา $275 พร้อมหัวปากกาแบบต่าง ๆ

    ข้อมูลเสริมจากภายนอก
    ซอฟต์แวร์ทำงานบน Android แต่ไม่รองรับการติดตั้งแอปหรือ Google Play
    การออกแบบเน้นประสบการณ์การเขียนที่ใกล้เคียงกับปากกาจริง
    Montblanc เป็นแบรนด์ที่มีประวัติยาวนานกว่า 100 ปีในวงการเครื่องเขียน
    คู่แข่งในตลาด เช่น Kindle Scribe และ Kobo Elipsa มีราคาถูกกว่าครึ่ง แต่สเปกใกล้เคียงกัน
    ตลาด e-notebook กำลังเติบโตในกลุ่มผู้ใช้ที่ต้องการลดการใช้กระดาษแต่ยังรักการเขียนด้วยมือ

    https://www.techradar.com/tablets/ereaders/montblanc-just-released-an-e-notebook-and-yes-its-staggeringly-expensive
    🖋️ “Montblanc Digital Paper — สมุดโน้ตดิจิทัลสุดหรูราคาเกือบพันเหรียญ ที่ผสานความคลาสสิกกับเทคโนโลยีอย่างมีสไตล์” Montblanc แบรนด์เครื่องเขียนหรูจากเยอรมนีที่ขึ้นชื่อเรื่องปากกาหมึกซึมระดับตำนาน ได้เปิดตัวผลิตภัณฑ์ใหม่ในโลกดิจิทัลอย่างเป็นทางการ — “Montblanc Digital Paper” สมุดโน้ตอิเล็กทรอนิกส์ที่ออกแบบมาเพื่อผู้ใช้ที่หลงใหลในความสง่างามของการเขียนด้วยมือ แต่ต้องการความสะดวกของเทคโนโลยีสมัยใหม่ ตัวเครื่องใช้หน้าจอ E Ink ขนาดประมาณ 10.3 นิ้ว (แม้ยังไม่มีการยืนยันขนาดอย่างเป็นทางการ) พร้อมปากกาดิจิทัลที่มีแรงกดถึง 4,000 ระดับ เพื่อให้สัมผัสการเขียนใกล้เคียงกับปากกาจริงที่สุด ตัวเครื่องมีหน่วยความจำ 64GB และแบตเตอรี่ขนาด 3740 mAh รองรับ Wi-Fi และ Bluetooth 5.4 (สำหรับเชื่อมต่อปากกา) พร้อมพอร์ต USB-C สำหรับการถ่ายโอนข้อมูล Montblanc ยังออกแบบซอฟต์แวร์ให้สามารถค้นหาข้อความจากลายมือ, จัดโครงสร้างความคิดด้วยเทมเพลตดิจิทัล และแชร์ไฟล์ผ่านแอป companion บน iOS และ Android ได้ทันที โดยไม่ต้องพึ่งคลาวด์ของบุคคลที่สาม ตัวเครื่องผลิตจากอลูมิเนียมและหนังแท้ พร้อมสีให้เลือก 3 แบบ ได้แก่ Cool Grey, Mystery Black และ Elixir Gold ส่วนเคส Folio ที่ขายแยกมีให้เลือก 4 สี ราคา $205 และปากกาสำรองราคา $275 โดยมีหัวปากกาให้เลือกหลายแบบ เช่น linen, matte และ smooth เพื่อจำลองสัมผัสการเขียนที่แตกต่างกัน แม้ราคาจะสูงถึง $905 แต่สำหรับผู้ที่หลงใหลในแบรนด์ Montblanc และต้องการประสบการณ์การเขียนที่เหนือระดับ นี่อาจเป็นสมุดโน้ตดิจิทัลที่ตอบโจทย์ที่สุดในตลาดตอนนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Montblanc เปิดตัว Digital Paper สมุดโน้ตดิจิทัลระดับพรีเมียม ➡️ ราคาอยู่ที่ $905 / £750 / AU$1,490 พร้อมปากกาและหัวสำรอง ➡️ หน่วยความจำ 64GB, แบตเตอรี่ 3740 mAh, รองรับ Wi-Fi และ Bluetooth 5.4 ➡️ ใช้หน้าจอ E Ink ขาวดำ ขนาดประมาณ 10.3 นิ้ว ➡️ ปากกามีแรงกด 4,000 ระดับ พร้อมปุ่มควบคุมฟีเจอร์ ➡️ รองรับการค้นหาข้อความจากลายมือ และแชร์ไฟล์ผ่านแอป companion ➡️ ตัวเครื่องผลิตจากอลูมิเนียมและหนังแท้ มีให้เลือก 3 สี ➡️ เคส Folio ราคา $205 และปากกาสำรองราคา $275 พร้อมหัวปากกาแบบต่าง ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ ซอฟต์แวร์ทำงานบน Android แต่ไม่รองรับการติดตั้งแอปหรือ Google Play ➡️ การออกแบบเน้นประสบการณ์การเขียนที่ใกล้เคียงกับปากกาจริง ➡️ Montblanc เป็นแบรนด์ที่มีประวัติยาวนานกว่า 100 ปีในวงการเครื่องเขียน ➡️ คู่แข่งในตลาด เช่น Kindle Scribe และ Kobo Elipsa มีราคาถูกกว่าครึ่ง แต่สเปกใกล้เคียงกัน ➡️ ตลาด e-notebook กำลังเติบโตในกลุ่มผู้ใช้ที่ต้องการลดการใช้กระดาษแต่ยังรักการเขียนด้วยมือ https://www.techradar.com/tablets/ereaders/montblanc-just-released-an-e-notebook-and-yes-its-staggeringly-expensive
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • “Furi Labs เปิดตัว FLX1s — สมาร์ตโฟน Linux พร้อมสวิตช์ตัดไมค์ กล้อง และโมเด็ม เพื่อความเป็นส่วนตัวระดับสูง”

    ในยุคที่ความเป็นส่วนตัวกลายเป็นสิ่งหายาก Furi Labs บริษัทจากฮ่องกงได้เปิดตัวสมาร์ตโฟน Linux รุ่นใหม่ชื่อ FLX1s ที่มาพร้อมแนวคิด “ควบคุมฮาร์ดแวร์ด้วยมือคุณ” โดยมีสวิตช์ตัดการทำงานของไมโครโฟน กล้อง และโมเด็ม/จีพีเอส แบบฮาร์ดแวร์ทั้งหมด เพื่อให้ผู้ใช้มั่นใจว่าไม่มีการแอบฟังหรือติดตามโดยไม่ได้รับอนุญาต

    FLX1s ใช้ชิป MediaTek Dimensity 900 พร้อม RAM 8GB และพื้นที่เก็บข้อมูล 128GB รองรับ microSD สูงสุด 1TB แม้สเปกจะไม่เทียบเท่าเรือธง แต่ก็เพียงพอสำหรับการใช้งานทั่วไป โดยเฉพาะเมื่อเน้นเรื่องความปลอดภัยและความเป็นส่วนตัวเป็นหลัก

    ระบบปฏิบัติการที่ใช้คือ FuriOS ซึ่งพัฒนาบนพื้นฐาน Debian และ Mobian รองรับการใช้งานหลายระบบพร้อมกันผ่าน KVM virtualization และสามารถรันแอป Android ผ่าน container แยกที่ไม่เชื่อมต่อกับระบบหลัก เพิ่มความปลอดภัยอีกชั้น

    หน้าจอขนาด 6.7 นิ้ว ความละเอียด 1600x720 รีเฟรชเรต 90Hz พร้อมกระจก AGC Dragontrail กล้องหลัง 20MP + 2MP macro และกล้องหน้า 13MP แบตเตอรี่ 5,000mAh รองรับ 5G, Wi-Fi 6, Bluetooth 5.2 และพอร์ต USB-C 2.0 ตัวเครื่องใช้โครงสร้างแบบ polycarbonate + metal buttons

    FLX1s เปิดให้พรีออร์เดอร์ในราคา $550 โดยล็อตแรกขายหมดแล้ว และล็อตที่สองจะเริ่มผลิตภายในตุลาคม 2025

    ข้อมูลสำคัญจากข่าว
    FLX1s เป็นสมาร์ตโฟน Linux จาก Furi Labs ที่เน้นความเป็นส่วนตัว
    มีสวิตช์ฮาร์ดแวร์ 3 ตัวสำหรับตัดไมค์ กล้อง และโมเด็ม/จีพีเอส
    ใช้ชิป MediaTek Dimensity 900, RAM 8GB, ROM 128GB, รองรับ microSD สูงสุด 1TB
    รัน FuriOS ซึ่งเป็น Debian-based OS รองรับ multi-boot และ virtualization

    ฟีเจอร์เด่นของระบบและฮาร์ดแวร์
    รองรับแอป Android ผ่าน container แยกจากระบบหลัก
    หน้าจอ 6.7 นิ้ว @90Hz พร้อมกระจก AGC Dragontrail
    กล้องหลัง 20MP + 2MP macro, กล้องหน้า 13MP
    แบตเตอรี่ 5,000mAh, รองรับ 5G, Wi-Fi 6, Bluetooth 5.2
    พอร์ต USB-C 2.0, ไม่มีช่องหูฟัง, ตัวเครื่องใช้ polycarbonate + metal buttons
    เปิดพรีออร์เดอร์ในราคา $550 โดยล็อตแรกขายหมดแล้ว

    ข้อมูลเสริมจากภายนอก
    FLX1s ใช้ Halium และ Libhybris เพื่อให้ Linux ใช้ไดรเวอร์ Android ได้
    ระบบโทรศัพท์ใช้ stack ofono2mm และ GNOME Calls
    รองรับ Ubuntu Touch และระบบอื่นผ่าน KVM
    ไม่มีการส่ง telemetry หรือเชื่อมต่อกับคลาวด์โดยอัตโนมัติ
    Furi Labs เปิดซอร์สโค้ดทั้งหมดบน GitHub เพื่อให้ชุมชนร่วมพัฒนา

    https://news.itsfoss.com/furi-labs-flx1s/
    📱 “Furi Labs เปิดตัว FLX1s — สมาร์ตโฟน Linux พร้อมสวิตช์ตัดไมค์ กล้อง และโมเด็ม เพื่อความเป็นส่วนตัวระดับสูง” ในยุคที่ความเป็นส่วนตัวกลายเป็นสิ่งหายาก Furi Labs บริษัทจากฮ่องกงได้เปิดตัวสมาร์ตโฟน Linux รุ่นใหม่ชื่อ FLX1s ที่มาพร้อมแนวคิด “ควบคุมฮาร์ดแวร์ด้วยมือคุณ” โดยมีสวิตช์ตัดการทำงานของไมโครโฟน กล้อง และโมเด็ม/จีพีเอส แบบฮาร์ดแวร์ทั้งหมด เพื่อให้ผู้ใช้มั่นใจว่าไม่มีการแอบฟังหรือติดตามโดยไม่ได้รับอนุญาต FLX1s ใช้ชิป MediaTek Dimensity 900 พร้อม RAM 8GB และพื้นที่เก็บข้อมูล 128GB รองรับ microSD สูงสุด 1TB แม้สเปกจะไม่เทียบเท่าเรือธง แต่ก็เพียงพอสำหรับการใช้งานทั่วไป โดยเฉพาะเมื่อเน้นเรื่องความปลอดภัยและความเป็นส่วนตัวเป็นหลัก ระบบปฏิบัติการที่ใช้คือ FuriOS ซึ่งพัฒนาบนพื้นฐาน Debian และ Mobian รองรับการใช้งานหลายระบบพร้อมกันผ่าน KVM virtualization และสามารถรันแอป Android ผ่าน container แยกที่ไม่เชื่อมต่อกับระบบหลัก เพิ่มความปลอดภัยอีกชั้น หน้าจอขนาด 6.7 นิ้ว ความละเอียด 1600x720 รีเฟรชเรต 90Hz พร้อมกระจก AGC Dragontrail กล้องหลัง 20MP + 2MP macro และกล้องหน้า 13MP แบตเตอรี่ 5,000mAh รองรับ 5G, Wi-Fi 6, Bluetooth 5.2 และพอร์ต USB-C 2.0 ตัวเครื่องใช้โครงสร้างแบบ polycarbonate + metal buttons FLX1s เปิดให้พรีออร์เดอร์ในราคา $550 โดยล็อตแรกขายหมดแล้ว และล็อตที่สองจะเริ่มผลิตภายในตุลาคม 2025 ✅ ข้อมูลสำคัญจากข่าว ➡️ FLX1s เป็นสมาร์ตโฟน Linux จาก Furi Labs ที่เน้นความเป็นส่วนตัว ➡️ มีสวิตช์ฮาร์ดแวร์ 3 ตัวสำหรับตัดไมค์ กล้อง และโมเด็ม/จีพีเอส ➡️ ใช้ชิป MediaTek Dimensity 900, RAM 8GB, ROM 128GB, รองรับ microSD สูงสุด 1TB ➡️ รัน FuriOS ซึ่งเป็น Debian-based OS รองรับ multi-boot และ virtualization ✅ ฟีเจอร์เด่นของระบบและฮาร์ดแวร์ ➡️ รองรับแอป Android ผ่าน container แยกจากระบบหลัก ➡️ หน้าจอ 6.7 นิ้ว @90Hz พร้อมกระจก AGC Dragontrail ➡️ กล้องหลัง 20MP + 2MP macro, กล้องหน้า 13MP ➡️ แบตเตอรี่ 5,000mAh, รองรับ 5G, Wi-Fi 6, Bluetooth 5.2 ➡️ พอร์ต USB-C 2.0, ไม่มีช่องหูฟัง, ตัวเครื่องใช้ polycarbonate + metal buttons ➡️ เปิดพรีออร์เดอร์ในราคา $550 โดยล็อตแรกขายหมดแล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ FLX1s ใช้ Halium และ Libhybris เพื่อให้ Linux ใช้ไดรเวอร์ Android ได้ ➡️ ระบบโทรศัพท์ใช้ stack ofono2mm และ GNOME Calls ➡️ รองรับ Ubuntu Touch และระบบอื่นผ่าน KVM ➡️ ไม่มีการส่ง telemetry หรือเชื่อมต่อกับคลาวด์โดยอัตโนมัติ ➡️ Furi Labs เปิดซอร์สโค้ดทั้งหมดบน GitHub เพื่อให้ชุมชนร่วมพัฒนา https://news.itsfoss.com/furi-labs-flx1s/
    NEWS.ITSFOSS.COM
    This $550 Linux Phone Has Kill Switches That Protect Your Privacy
    This smartphone has hardware switches for the microphone, cameras, and modem/GPS.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • แจ้งข่าวสำหรับผู้ใช้งาน ThaiTimes App

    ขณะนี้แอป ThaiTimes ได้มีให้อัปเดตเวอร์ชันใหม่แล้ว ทั้งบน Android และ iOS โดยการอัปเดตครั้งนี้มุ่งเน้นการปรับปรุงประสบการณ์การใช้งานให้ดียิ่งขึ้น ทั้งด้านความเร็ว ความเสถียร และการแสดงผล

    ทั้งสองแอปได้รับการอนุมัติแล้ว
    - Android : ThaiTimes App v4.1.1
    - iOS : ThaiTimes App v3.8.4

    หมายเหตุ: หลังการอัปเดต ผู้ใช้งานทุกท่านจะต้อง Sign-in ใหม่อีกครั้ง

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    แจ้งข่าวสำหรับผู้ใช้งาน ThaiTimes App • ขณะนี้แอป ThaiTimes ได้มีให้อัปเดตเวอร์ชันใหม่แล้ว ทั้งบน Android และ iOS โดยการอัปเดตครั้งนี้มุ่งเน้นการปรับปรุงประสบการณ์การใช้งานให้ดียิ่งขึ้น ทั้งด้านความเร็ว ความเสถียร และการแสดงผล • ทั้งสองแอปได้รับการอนุมัติแล้ว - Android : ThaiTimes App v4.1.1 - iOS : ThaiTimes App v3.8.4 • หมายเหตุ: หลังการอัปเดต ผู้ใช้งานทุกท่านจะต้อง Sign-in ใหม่อีกครั้ง • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • แจ้งข่าวสำหรับผู้ใช้งาน ThaiTimes App

    ขณะนี้แอป ThaiTimes ได้มีให้อัปเดตเวอร์ชันใหม่แล้ว ทั้งบน Android และ iOS โดยการอัปเดตครั้งนี้มุ่งเน้นการปรับปรุงประสบการณ์การใช้งานให้ดียิ่งขึ้น ทั้งด้านความเร็ว ความเสถียร และการแสดงผล

    ทั้งสองแอปได้รับการอนุมัติแล้ว
    - Android : ThaiTimes App v4.1.1
    - iOS : ThaiTimes App v3.8.4

    หมายเหตุ: หลังการอัปเดต ผู้ใช้งานทุกท่านจะต้อง Sign-in ใหม่อีกครั้ง

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    แจ้งข่าวสำหรับผู้ใช้งาน ThaiTimes App • ขณะนี้แอป ThaiTimes ได้มีให้อัปเดตเวอร์ชันใหม่แล้ว ทั้งบน Android และ iOS โดยการอัปเดตครั้งนี้มุ่งเน้นการปรับปรุงประสบการณ์การใช้งานให้ดียิ่งขึ้น ทั้งด้านความเร็ว ความเสถียร และการแสดงผล • ทั้งสองแอปได้รับการอนุมัติแล้ว - Android : ThaiTimes App v4.1.1 - iOS : ThaiTimes App v3.8.4 • หมายเหตุ: หลังการอัปเดต ผู้ใช้งานทุกท่านจะต้อง Sign-in ใหม่อีกครั้ง • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    Love
    9
    0 ความคิดเห็น 1 การแบ่งปัน 729 มุมมอง 0 รีวิว
  • HIROH Phone โดย Murena — สมาร์ตโฟนเรือธงที่กล้าตัดขาดจาก Google พร้อมสวิตช์ฆ่าเพื่อความเป็นส่วนตัว

    ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว

    ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว

    HIROH Phone ใช้ชิป MediaTek Dimensity 8300 พร้อม RAM 16 GB และพื้นที่เก็บข้อมูล 512 GB ซึ่งถือว่าอยู่ในระดับเรือธง รองรับการใช้งานหนักทั้งมัลติทาสก์ เกม และสื่อมัลติมีเดีย หน้าจอ AMOLED ขนาด 6.67 นิ้ว ความละเอียด 1.5K พร้อม Gorilla Glass Victus ให้ความคมชัดและทนทาน

    กล้องหลัก 108 MP พร้อมกล้องเสริม 13 MP และมาโคร รวมถึงกล้องหน้า 32 MP ตอบโจทย์สายถ่ายภาพ ส่วนแบตเตอรี่ 5,000 mAh รองรับชาร์จไว 33W และมีการเชื่อมต่อครบครันทั้ง Wi-Fi 6E, Bluetooth 5.3, NFC และ USB-C

    ระบบ /e/OS ที่ติดตั้งมาเป็นเวอร์ชันล่าสุดบนพื้นฐาน Android 16 ไม่มีบริการ Google ใด ๆ แต่ยังสามารถติดตั้งแอปยอดนิยมได้ผ่าน App Lounge ที่ไม่ต้องล็อกอิน Google และไม่มีตัวติดตามซ่อนอยู่

    HIROH ยังมีรุ่น Platinum Edition สำหรับผู้สั่งจอง 500 คนแรก โดยเปิดให้จองล่วงหน้าด้วยเงินมัดจำ €99 และรับส่วนลด €200 จากราคาปกติ €1,199 เหลือเพียง €999 โดยจะเริ่มจัดส่งในช่วงต้นปี 2026

    HIROH Phone โดย Murena เปิดตัวพร้อมฟีเจอร์ความเป็นส่วนตัวขั้นสูง
    มี Kill Switch แบบฮาร์ดแวร์สำหรับตัดวงจรกล้องและไมโครโฟน
    มี Kill Switch แบบซอฟต์แวร์สำหรับปิดการเชื่อมต่อไร้สายทั้งหมด

    สเปกระดับเรือธง
    ชิป MediaTek Dimensity 8300 / RAM 16 GB / ROM 512 GB
    หน้าจอ AMOLED 6.67″ ความละเอียด 1.5K พร้อม Gorilla Glass Victus

    กล้องและแบตเตอรี่จัดเต็ม
    กล้องหลัง 108 MP + 13 MP + มาโคร / กล้องหน้า 32 MP
    แบตเตอรี่ 5,000 mAh / ชาร์จไว 33W

    ระบบปฏิบัติการ /e/OS แบบไร้ Google
    ไม่มีบริการ Google หรือตัวติดตาม
    รองรับการติดตั้งแอปผ่าน App Lounge โดยไม่ต้องล็อกอิน

    รองรับการเชื่อมต่อครบครัน
    Wi-Fi 6E / Bluetooth 5.3 / NFC / USB-C / Dual SIM
    รองรับ 2G–5G / มี microSD สูงสุด 2TB

    เปิดให้จองล่วงหน้าแล้ว
    มัดจำ €99 / ราคาสุทธิ €999 จากราคาปกติ €1,199
    รุ่น Platinum Edition สำหรับ 500 คนแรก พร้อมจัดส่งต้นปี 2026

    คำเตือนเกี่ยวกับข้อจำกัดและความไม่ชัดเจน
    ยังไม่มีข้อมูลชัดเจนเกี่ยวกับแบรนด์ HIROH และผู้ผลิตจริง
    การใช้ /e/OS อาจไม่รองรับบางแอปที่พึ่งพา Google Services
    Kill Switch แบบฮาร์ดแวร์อาจไม่สะดวกสำหรับผู้ใช้ทั่วไป
    การรับประกันและบริการหลังการขายยังไม่มีรายละเอียดแน่ชัด

    https://news.itsfoss.com/murena-powered-hiroh-phone/
    📰 HIROH Phone โดย Murena — สมาร์ตโฟนเรือธงที่กล้าตัดขาดจาก Google พร้อมสวิตช์ฆ่าเพื่อความเป็นส่วนตัว ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว HIROH Phone ใช้ชิป MediaTek Dimensity 8300 พร้อม RAM 16 GB และพื้นที่เก็บข้อมูล 512 GB ซึ่งถือว่าอยู่ในระดับเรือธง รองรับการใช้งานหนักทั้งมัลติทาสก์ เกม และสื่อมัลติมีเดีย หน้าจอ AMOLED ขนาด 6.67 นิ้ว ความละเอียด 1.5K พร้อม Gorilla Glass Victus ให้ความคมชัดและทนทาน กล้องหลัก 108 MP พร้อมกล้องเสริม 13 MP และมาโคร รวมถึงกล้องหน้า 32 MP ตอบโจทย์สายถ่ายภาพ ส่วนแบตเตอรี่ 5,000 mAh รองรับชาร์จไว 33W และมีการเชื่อมต่อครบครันทั้ง Wi-Fi 6E, Bluetooth 5.3, NFC และ USB-C ระบบ /e/OS ที่ติดตั้งมาเป็นเวอร์ชันล่าสุดบนพื้นฐาน Android 16 ไม่มีบริการ Google ใด ๆ แต่ยังสามารถติดตั้งแอปยอดนิยมได้ผ่าน App Lounge ที่ไม่ต้องล็อกอิน Google และไม่มีตัวติดตามซ่อนอยู่ HIROH ยังมีรุ่น Platinum Edition สำหรับผู้สั่งจอง 500 คนแรก โดยเปิดให้จองล่วงหน้าด้วยเงินมัดจำ €99 และรับส่วนลด €200 จากราคาปกติ €1,199 เหลือเพียง €999 โดยจะเริ่มจัดส่งในช่วงต้นปี 2026 ✅ HIROH Phone โดย Murena เปิดตัวพร้อมฟีเจอร์ความเป็นส่วนตัวขั้นสูง ➡️ มี Kill Switch แบบฮาร์ดแวร์สำหรับตัดวงจรกล้องและไมโครโฟน ➡️ มี Kill Switch แบบซอฟต์แวร์สำหรับปิดการเชื่อมต่อไร้สายทั้งหมด ✅ สเปกระดับเรือธง ➡️ ชิป MediaTek Dimensity 8300 / RAM 16 GB / ROM 512 GB ➡️ หน้าจอ AMOLED 6.67″ ความละเอียด 1.5K พร้อม Gorilla Glass Victus ✅ กล้องและแบตเตอรี่จัดเต็ม ➡️ กล้องหลัง 108 MP + 13 MP + มาโคร / กล้องหน้า 32 MP ➡️ แบตเตอรี่ 5,000 mAh / ชาร์จไว 33W ✅ ระบบปฏิบัติการ /e/OS แบบไร้ Google ➡️ ไม่มีบริการ Google หรือตัวติดตาม ➡️ รองรับการติดตั้งแอปผ่าน App Lounge โดยไม่ต้องล็อกอิน ✅ รองรับการเชื่อมต่อครบครัน ➡️ Wi-Fi 6E / Bluetooth 5.3 / NFC / USB-C / Dual SIM ➡️ รองรับ 2G–5G / มี microSD สูงสุด 2TB ✅ เปิดให้จองล่วงหน้าแล้ว ➡️ มัดจำ €99 / ราคาสุทธิ €999 จากราคาปกติ €1,199 ➡️ รุ่น Platinum Edition สำหรับ 500 คนแรก พร้อมจัดส่งต้นปี 2026 ‼️ คำเตือนเกี่ยวกับข้อจำกัดและความไม่ชัดเจน ⛔ ยังไม่มีข้อมูลชัดเจนเกี่ยวกับแบรนด์ HIROH และผู้ผลิตจริง ⛔ การใช้ /e/OS อาจไม่รองรับบางแอปที่พึ่งพา Google Services ⛔ Kill Switch แบบฮาร์ดแวร์อาจไม่สะดวกสำหรับผู้ใช้ทั่วไป ⛔ การรับประกันและบริการหลังการขายยังไม่มีรายละเอียดแน่ชัด https://news.itsfoss.com/murena-powered-hiroh-phone/
    NEWS.ITSFOSS.COM
    A Flagship Smartphone With Kill Switches? Meet the Murena-Powered HIROH Phone
    A premium smartphone running de-Googled /e/OS, complete with hardware kill switches.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • Honor MagicPad 3 — แท็บเล็ตจอใหญ่ สเปกแรง แต่ยังไม่ใช่ตัวเลือกที่ลงตัวสำหรับสายทำงาน

    Honor เปิดตัว MagicPad 3 แท็บเล็ต Android ขนาด 13.3 นิ้ว ที่มาพร้อมดีไซน์บางเฉียบ น้ำหนักเบา และสเปกที่ดูดีบนกระดาษ แต่เมื่อใช้งานจริงกลับพบว่ามีหลายจุดที่ยังไม่ตอบโจทย์ โดยเฉพาะสำหรับผู้ใช้ที่ต้องการแท็บเล็ตเพื่อการทำงานอย่างจริงจัง

    MagicPad 3 ใช้หน้าจอ LCD ความละเอียดสูง 3200 x 2136 พิกเซล รีเฟรชเรต 165Hz และความสว่างสูงสุด 1,000 nits ซึ่งถือว่ายอดเยี่ยมในระดับกลาง มี RAM สูงสุด 16GB และพื้นที่เก็บข้อมูลถึง 1TB พร้อมแบตเตอรี่ขนาดใหญ่ 12,450 mAh ที่ใช้งานได้ยาวนานหลายชั่วโมง

    แต่จุดที่น่าผิดหวังคือการใช้ชิป Snapdragon 8 Gen 3 ซึ่งแม้จะเร็ว แต่ก็เป็นรุ่นเก่ากว่า 2 ปี ทำให้ไม่เหมาะกับการใช้งานระยะยาวในยุคที่แอปและระบบปฏิบัติการพัฒนาเร็วมาก อีกทั้ง MagicPad 3 ยังไม่รองรับการแบ่งหน้าจอแบบ 90/10 หรือการเปิด 3 แอปพร้อมกัน ซึ่งเป็นฟีเจอร์ที่มีในมือถือ Honor รุ่นใหม่อย่าง Magic V5

    นอกจากนี้ MagicPad 3 ยังไม่แถมคีย์บอร์ดมาในกล่อง และเมื่อซื้อเพิ่มก็พบว่าทัชแพดมีปัญหาเรื่องความแม่นยำ ส่วนซอฟต์แวร์ MagicOS 9 ที่ครอบบน Android 15 ก็ยังคงหน้าตาแบบเก่า ไม่ทันสมัยเท่าที่ควร

    แม้จะมีจุดเด่นด้านแบตเตอรี่และหน้าจอ แต่เมื่อเทียบกับคู่แข่งอย่าง Xiaomi Pad 7 หรือ OnePlus Pad 3 ที่มีชิปใหม่กว่าและราคาดีกว่า MagicPad 3 จึงอาจเหมาะกับผู้ใช้ที่เน้นดูหนัง เล่นเกม หรือใช้งานทั่วไปมากกว่าการทำงานจริงจัง

    Honor MagicPad 3 เปิดตัวพร้อมหน้าจอใหญ่และสเปกกลาง-สูง
    หน้าจอ LCD ขนาด 13.3 นิ้ว ความละเอียด 3200 x 2136 พิกเซล
    รีเฟรชเรต 165Hz และความสว่างสูงสุด 1,000 nits

    ใช้ชิป Snapdragon 8 Gen 3 และ RAM สูงสุด 16GB
    แม้เป็นชิปรุ่นเก่า แต่ยังใช้งานทั่วไปได้ลื่น
    มีตัวเลือกพื้นที่เก็บข้อมูลสูงสุดถึง 1TB

    แบตเตอรี่ขนาดใหญ่ 12,450 mAh ใช้งานได้ยาวนาน
    รองรับชาร์จไว 66W (ปลั๊กยุโรป)
    ใช้เทคโนโลยี silicon-carbon ที่ชาร์จเร็วและทนทาน

    ระบบปฏิบัติการ MagicOS 9 บน Android 15
    ยังใช้ UI แบบเก่า ไม่ทันสมัยเท่ารุ่นมือถือใหม่
    ไม่รองรับการแบ่งหน้าจอแบบ 90/10 หรือเปิด 3 แอปพร้อมกัน

    ไม่แถมคีย์บอร์ดในกล่อง และอุปกรณ์เสริมมีข้อจำกัด
    คีย์บอร์ดมีปัญหาทัชแพดไม่แม่นยำ
    ขาตั้งไม่เหมาะกับการใช้งานในพื้นที่จำกัด เช่น บนเครื่องบิน

    https://www.slashgear.com/1972266/honor-magicpad-3-review-2025/
    📰 Honor MagicPad 3 — แท็บเล็ตจอใหญ่ สเปกแรง แต่ยังไม่ใช่ตัวเลือกที่ลงตัวสำหรับสายทำงาน Honor เปิดตัว MagicPad 3 แท็บเล็ต Android ขนาด 13.3 นิ้ว ที่มาพร้อมดีไซน์บางเฉียบ น้ำหนักเบา และสเปกที่ดูดีบนกระดาษ แต่เมื่อใช้งานจริงกลับพบว่ามีหลายจุดที่ยังไม่ตอบโจทย์ โดยเฉพาะสำหรับผู้ใช้ที่ต้องการแท็บเล็ตเพื่อการทำงานอย่างจริงจัง MagicPad 3 ใช้หน้าจอ LCD ความละเอียดสูง 3200 x 2136 พิกเซล รีเฟรชเรต 165Hz และความสว่างสูงสุด 1,000 nits ซึ่งถือว่ายอดเยี่ยมในระดับกลาง มี RAM สูงสุด 16GB และพื้นที่เก็บข้อมูลถึง 1TB พร้อมแบตเตอรี่ขนาดใหญ่ 12,450 mAh ที่ใช้งานได้ยาวนานหลายชั่วโมง แต่จุดที่น่าผิดหวังคือการใช้ชิป Snapdragon 8 Gen 3 ซึ่งแม้จะเร็ว แต่ก็เป็นรุ่นเก่ากว่า 2 ปี ทำให้ไม่เหมาะกับการใช้งานระยะยาวในยุคที่แอปและระบบปฏิบัติการพัฒนาเร็วมาก อีกทั้ง MagicPad 3 ยังไม่รองรับการแบ่งหน้าจอแบบ 90/10 หรือการเปิด 3 แอปพร้อมกัน ซึ่งเป็นฟีเจอร์ที่มีในมือถือ Honor รุ่นใหม่อย่าง Magic V5 นอกจากนี้ MagicPad 3 ยังไม่แถมคีย์บอร์ดมาในกล่อง และเมื่อซื้อเพิ่มก็พบว่าทัชแพดมีปัญหาเรื่องความแม่นยำ ส่วนซอฟต์แวร์ MagicOS 9 ที่ครอบบน Android 15 ก็ยังคงหน้าตาแบบเก่า ไม่ทันสมัยเท่าที่ควร แม้จะมีจุดเด่นด้านแบตเตอรี่และหน้าจอ แต่เมื่อเทียบกับคู่แข่งอย่าง Xiaomi Pad 7 หรือ OnePlus Pad 3 ที่มีชิปใหม่กว่าและราคาดีกว่า MagicPad 3 จึงอาจเหมาะกับผู้ใช้ที่เน้นดูหนัง เล่นเกม หรือใช้งานทั่วไปมากกว่าการทำงานจริงจัง ✅ Honor MagicPad 3 เปิดตัวพร้อมหน้าจอใหญ่และสเปกกลาง-สูง ➡️ หน้าจอ LCD ขนาด 13.3 นิ้ว ความละเอียด 3200 x 2136 พิกเซล ➡️ รีเฟรชเรต 165Hz และความสว่างสูงสุด 1,000 nits ✅ ใช้ชิป Snapdragon 8 Gen 3 และ RAM สูงสุด 16GB ➡️ แม้เป็นชิปรุ่นเก่า แต่ยังใช้งานทั่วไปได้ลื่น ➡️ มีตัวเลือกพื้นที่เก็บข้อมูลสูงสุดถึง 1TB ✅ แบตเตอรี่ขนาดใหญ่ 12,450 mAh ใช้งานได้ยาวนาน ➡️ รองรับชาร์จไว 66W (ปลั๊กยุโรป) ➡️ ใช้เทคโนโลยี silicon-carbon ที่ชาร์จเร็วและทนทาน ✅ ระบบปฏิบัติการ MagicOS 9 บน Android 15 ➡️ ยังใช้ UI แบบเก่า ไม่ทันสมัยเท่ารุ่นมือถือใหม่ ➡️ ไม่รองรับการแบ่งหน้าจอแบบ 90/10 หรือเปิด 3 แอปพร้อมกัน ✅ ไม่แถมคีย์บอร์ดในกล่อง และอุปกรณ์เสริมมีข้อจำกัด ➡️ คีย์บอร์ดมีปัญหาทัชแพดไม่แม่นยำ ➡️ ขาตั้งไม่เหมาะกับการใช้งานในพื้นที่จำกัด เช่น บนเครื่องบิน https://www.slashgear.com/1972266/honor-magicpad-3-review-2025/
    WWW.SLASHGEAR.COM
    Honor's New Android Tablet Checks The Right Boxes, But Using It Left Me Frustrated - SlashGear
    Honor's MagicPad 3 is the latest midrange tablet available with features that look great from the outset but leave us with some questions about what's missed.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
Pages Boosts