• Siri จะฉลาดขึ้นด้วย Gemini จาก Google?

    Apple กำลังอยู่ในช่วงหัวเลี้ยวหัวต่อของยุค AI หลังจากที่ Siri ซึ่งเคยเป็นผู้บุกเบิกด้านผู้ช่วยเสียง กลับกลายเป็นผู้ตามในยุคที่ Google Assistant และ Alexa พัฒนาไปไกลกว่าเดิมมาก

    ล่าสุดมีรายงานว่า Apple กำลังเจรจากับ Google เพื่อใช้ Gemini ซึ่งเป็นโมเดล AI แบบมัลติโหมดที่ล้ำสมัยที่สุดของ Google มาเป็น “สมองใหม่” ให้กับ Siri โดยอาจเปิดตัวในปี 2026 พร้อมกับ iOS 26

    เดิมที Apple ตั้งใจจะใช้โมเดลของตัวเองภายใต้ชื่อ Apple Intelligence แต่หลังจากพบข้อจำกัดด้านคุณภาพและความล่าช้าในการพัฒนา จึงเริ่มเปิดรับแนวคิดจากภายนอก โดยก่อนหน้านี้ก็เคยเจรจากับ OpenAI และ Anthropic แต่ไม่สามารถตกลงเรื่องค่าใช้จ่ายได้

    หาก Apple ตัดสินใจใช้ Gemini จริง จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในยุทธศาสตร์ AI ของบริษัท และอาจเป็นครั้งแรกที่ Siri ได้รับการยกระดับให้เข้าใจภาษาธรรมชาติได้ลึกซึ้งขึ้น ตอบคำถามซับซ้อนได้ดีขึ้น และรองรับการใช้งานแบบมัลติโหมด เช่น ข้อความ รูปภาพ เสียง และวิดีโอ

    แม้จะยังไม่มีการตัดสินใจอย่างเป็นทางการ แต่การที่ Apple เปิดใจรับเทคโนโลยีจากคู่แข่งอย่าง Google ก็สะท้อนถึงความจริงที่ว่า “การตามให้ทัน” ในยุค AI ต้องอาศัยความร่วมมือมากกว่าการแข่งขันเพียงอย่างเดียว

    สรุปเนื้อหาเป็นหัวข้อ
    Apple กำลังเจรจากับ Google เพื่อใช้ Gemini AI ในการยกระดับ Siri
    การเจรจาอยู่ในขั้นต้น และยังไม่มีการตัดสินใจอย่างเป็นทางการ
    เดิม Apple ตั้งใจใช้โมเดลของตัวเองใน Apple Intelligence แต่พบข้อจำกัดด้านคุณภาพ
    เคยเจรจากับ Anthropic และ OpenAI แต่ไม่สามารถตกลงเรื่องค่าใช้จ่ายได้
    หากใช้ Gemini จริง จะเป็นการเปลี่ยนแปลงยุทธศาสตร์ AI ของ Apple
    Siri รุ่นใหม่อาจเปิดตัวในฤดูใบไม้ผลิปี 2026 พร้อม iOS 26
    Gemini เป็นโมเดลมัลติโหมดที่รองรับข้อความ รูปภาพ เสียง และวิดีโอ
    Apple จะใช้ Gemini บนเซิร์ฟเวอร์ของตัวเองเพื่อรักษาความเป็นส่วนตัว
    หุ้นของ Alphabet และ Apple เพิ่มขึ้นหลังมีข่าวการเจรจา

    ข้อมูลเสริมจากภายนอก
    Gemini เป็นโมเดลที่ใช้ใน Android และ Samsung แล้วในหลายฟีเจอร์
    Apple กำลังทดสอบโมเดลภายในที่มีพารามิเตอร์ระดับ “ล้านล้าน” เพื่อแข่งกับคู่แข่ง
    Siri รุ่นใหม่จะมีสองเวอร์ชัน: แบบใช้โมเดลของ Apple และแบบใช้โมเดลภายนอก
    Apple มีประวัติความร่วมมือกับ Google เช่น การใช้ Google เป็น search engine ใน Safari
    หากใช้ Gemini จริง Siri อาจเข้าใจบริบทซับซ้อนและตอบโต้ได้ใกล้เคียงมนุษย์มากขึ้น

    https://www.techradar.com/ai-platforms-assistants/report-apple-considers-squeezing-gemini-into-the-siri-brain
    🎙️ Siri จะฉลาดขึ้นด้วย Gemini จาก Google? Apple กำลังอยู่ในช่วงหัวเลี้ยวหัวต่อของยุค AI หลังจากที่ Siri ซึ่งเคยเป็นผู้บุกเบิกด้านผู้ช่วยเสียง กลับกลายเป็นผู้ตามในยุคที่ Google Assistant และ Alexa พัฒนาไปไกลกว่าเดิมมาก ล่าสุดมีรายงานว่า Apple กำลังเจรจากับ Google เพื่อใช้ Gemini ซึ่งเป็นโมเดล AI แบบมัลติโหมดที่ล้ำสมัยที่สุดของ Google มาเป็น “สมองใหม่” ให้กับ Siri โดยอาจเปิดตัวในปี 2026 พร้อมกับ iOS 26 เดิมที Apple ตั้งใจจะใช้โมเดลของตัวเองภายใต้ชื่อ Apple Intelligence แต่หลังจากพบข้อจำกัดด้านคุณภาพและความล่าช้าในการพัฒนา จึงเริ่มเปิดรับแนวคิดจากภายนอก โดยก่อนหน้านี้ก็เคยเจรจากับ OpenAI และ Anthropic แต่ไม่สามารถตกลงเรื่องค่าใช้จ่ายได้ หาก Apple ตัดสินใจใช้ Gemini จริง จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในยุทธศาสตร์ AI ของบริษัท และอาจเป็นครั้งแรกที่ Siri ได้รับการยกระดับให้เข้าใจภาษาธรรมชาติได้ลึกซึ้งขึ้น ตอบคำถามซับซ้อนได้ดีขึ้น และรองรับการใช้งานแบบมัลติโหมด เช่น ข้อความ รูปภาพ เสียง และวิดีโอ แม้จะยังไม่มีการตัดสินใจอย่างเป็นทางการ แต่การที่ Apple เปิดใจรับเทคโนโลยีจากคู่แข่งอย่าง Google ก็สะท้อนถึงความจริงที่ว่า “การตามให้ทัน” ในยุค AI ต้องอาศัยความร่วมมือมากกว่าการแข่งขันเพียงอย่างเดียว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Apple กำลังเจรจากับ Google เพื่อใช้ Gemini AI ในการยกระดับ Siri ➡️ การเจรจาอยู่ในขั้นต้น และยังไม่มีการตัดสินใจอย่างเป็นทางการ ➡️ เดิม Apple ตั้งใจใช้โมเดลของตัวเองใน Apple Intelligence แต่พบข้อจำกัดด้านคุณภาพ ➡️ เคยเจรจากับ Anthropic และ OpenAI แต่ไม่สามารถตกลงเรื่องค่าใช้จ่ายได้ ➡️ หากใช้ Gemini จริง จะเป็นการเปลี่ยนแปลงยุทธศาสตร์ AI ของ Apple ➡️ Siri รุ่นใหม่อาจเปิดตัวในฤดูใบไม้ผลิปี 2026 พร้อม iOS 26 ➡️ Gemini เป็นโมเดลมัลติโหมดที่รองรับข้อความ รูปภาพ เสียง และวิดีโอ ➡️ Apple จะใช้ Gemini บนเซิร์ฟเวอร์ของตัวเองเพื่อรักษาความเป็นส่วนตัว ➡️ หุ้นของ Alphabet และ Apple เพิ่มขึ้นหลังมีข่าวการเจรจา ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini เป็นโมเดลที่ใช้ใน Android และ Samsung แล้วในหลายฟีเจอร์ ➡️ Apple กำลังทดสอบโมเดลภายในที่มีพารามิเตอร์ระดับ “ล้านล้าน” เพื่อแข่งกับคู่แข่ง ➡️ Siri รุ่นใหม่จะมีสองเวอร์ชัน: แบบใช้โมเดลของ Apple และแบบใช้โมเดลภายนอก ➡️ Apple มีประวัติความร่วมมือกับ Google เช่น การใช้ Google เป็น search engine ใน Safari ➡️ หากใช้ Gemini จริง Siri อาจเข้าใจบริบทซับซ้อนและตอบโต้ได้ใกล้เคียงมนุษย์มากขึ้น https://www.techradar.com/ai-platforms-assistants/report-apple-considers-squeezing-gemini-into-the-siri-brain
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์

    ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google

    เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER

    SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต

    แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง

    สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer
    แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS
    เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก
    คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper
    SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต
    มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl
    มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง
    SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต
    GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์
    แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ

    ข้อมูลเสริมจากภายนอก
    เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม
    คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่
    Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr
    การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้
    การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ

    https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    🎙️ เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์ ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ➡️ แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS ➡️ เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก ➡️ คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper ➡️ SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต ➡️ มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl ➡️ มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง ➡️ SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต ➡️ GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์ ➡️ แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม ➡️ คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่ ➡️ Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr ➡️ การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้ ➡️ การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    HACKREAD.COM
    COOKIE SPIDER’s Malvertising Drops New SHAMOS macOS Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • หมดปัญหาก้างปลาเยอะ! แปรรูปปลาทูง่ายๆ ด้วยเครื่องแยกก้างปลา!

    เบื่อไหมกับการนั่งแกะก้างปลาทูที่ทั้งเสียเวลาและได้เนื้อน้อย? ลองเปลี่ยนมาใช้ตัวช่วยสุดปังอย่าง "เครื่องแยกก้างปลา" ที่จะช่วยให้การทำอาหารของคุณง่ายขึ้นหลายเท่า!

    ทำไมต้องมีเครื่องนี้?
    แยกเนื้อปลาได้แบบเนียนกริบ: ด้วยระบบตะแกรงขนาด 3 มม. ทำให้ได้เนื้อปลาละเอียดพร้อมใช้งานทันที!
    ใช้งานง่าย ปลอดภัย: แค่ป้อนปลาเข้าเครื่องก็ได้เนื้อและก้างแยกออกจากกันอย่างชัดเจน!
    มอเตอร์ทรงพลัง ทนทาน: มาพร้อมมอเตอร์ 3 แรงม้า กำลังไฟ 380V ใช้งานต่อเนื่องไม่มีสะดุด!
    ทำจากสแตนเลสอย่างดี: วัสดุเกรดอาหาร SUS 304 ทำความสะอาดง่าย หมดกังวลเรื่องสนิม!
    เคลื่อนย้ายสะดวก: มีล้อเลื่อน 4 ล้อ จะย้ายไปมุมไหนก็สบาย!

    เปลี่ยนปลาทูธรรมดาให้เป็นเมนูพิเศษได้ง่ายๆ เช่น
    ลูกชิ้นปลาทู: เนื้อเด้ง สดใหม่
    ห่อหมกปลาทู: เนื้อเนียน เครื่องแน่น
    ทอดมันปลาทู: อร่อยเต็มคำ ไม่ต้องห่วงก้าง!
    ไม่ว่าจะทำขายหรือทำทานเองที่บ้านก็คุ้มค่าสุดๆ!

    เลือกคุณภาพ เลือก BONNY

    ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหารหลากหลายชนิด
    เราเป็นผู้นำเข้าและจำหน่ายเครื่องจักรแปรรูปอาหาร เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา และพลังงานหมุนเวียน

    สนใจสินค้าเครื่องไหน สามารถเข้ามาดูสินค้าจริงที่ร้านได้เลยนะคะ
    เวลาเปิดทำการ:
    จันทร์-ศุกร์ เวลา 8.00-17.00 น.
    วันเสาร์ เวลา 8.00-16.00 น.

    แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7

    ติดต่อเรา:
    แชทเลย: m.me/yonghahheng
    LINE Business ID: @yonghahheng (มี @ ข้างหน้า) หรือ คลิก https://lin.ee/5H812n9
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    Website: www.yoryonghahheng.com
    E-mail: sales@yoryonghahheng.com | yonghahheng@gmail.com

    #เครื่องแยกก้างปลา #เครื่องจักรแปรรูปอาหาร #ปลาทู #เมนูสร้างอาชีพ #เพิ่มมูลค่า #ยงยงเฮง #เลือกคุณภาพ #เลือกBONNY #เครื่องบด #เครื่องบดเนื้อ #เครื่องสับ #เครื่องบดอาหาร #เครื่องทำอาหาร #อาหารแปรรูป #โรงงานอาหาร #เครื่องจักร #อุปกรณ์ทำอาหาร #สร้างรายได้ #อาชีพเสริม #ทำอาหารง่ายๆ #แม่บ้านยุคใหม่ #สินค้าคุณภาพ #เครื่องจักรอาหาร #ปลา #เนื้อปลา #วัตถุดิบ
    📢 หมดปัญหาก้างปลาเยอะ! แปรรูปปลาทูง่ายๆ ด้วยเครื่องแยกก้างปลา! 🐟✨ เบื่อไหมกับการนั่งแกะก้างปลาทูที่ทั้งเสียเวลาและได้เนื้อน้อย? 😩 ลองเปลี่ยนมาใช้ตัวช่วยสุดปังอย่าง "เครื่องแยกก้างปลา" ที่จะช่วยให้การทำอาหารของคุณง่ายขึ้นหลายเท่า! ทำไมต้องมีเครื่องนี้? ✅ แยกเนื้อปลาได้แบบเนียนกริบ: ด้วยระบบตะแกรงขนาด 3 มม. ทำให้ได้เนื้อปลาละเอียดพร้อมใช้งานทันที! ✅ ใช้งานง่าย ปลอดภัย: แค่ป้อนปลาเข้าเครื่องก็ได้เนื้อและก้างแยกออกจากกันอย่างชัดเจน! ✅ มอเตอร์ทรงพลัง ทนทาน: มาพร้อมมอเตอร์ 3 แรงม้า กำลังไฟ 380V ใช้งานต่อเนื่องไม่มีสะดุด! ✅ ทำจากสแตนเลสอย่างดี: วัสดุเกรดอาหาร SUS 304 ทำความสะอาดง่าย หมดกังวลเรื่องสนิม! ✅ เคลื่อนย้ายสะดวก: มีล้อเลื่อน 4 ล้อ จะย้ายไปมุมไหนก็สบาย! เปลี่ยนปลาทูธรรมดาให้เป็นเมนูพิเศษได้ง่ายๆ เช่น 📍 ลูกชิ้นปลาทู: เนื้อเด้ง สดใหม่ 📍 ห่อหมกปลาทู: เนื้อเนียน เครื่องแน่น 📍 ทอดมันปลาทู: อร่อยเต็มคำ ไม่ต้องห่วงก้าง! ไม่ว่าจะทำขายหรือทำทานเองที่บ้านก็คุ้มค่าสุดๆ! เลือกคุณภาพ เลือก BONNY ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหารหลากหลายชนิด เราเป็นผู้นำเข้าและจำหน่ายเครื่องจักรแปรรูปอาหาร เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา และพลังงานหมุนเวียน สนใจสินค้าเครื่องไหน สามารถเข้ามาดูสินค้าจริงที่ร้านได้เลยนะคะ เวลาเปิดทำการ: จันทร์-ศุกร์ เวลา 8.00-17.00 น. วันเสาร์ เวลา 8.00-16.00 น. แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 ติดต่อเรา: แชทเลย: m.me/yonghahheng LINE Business ID: @yonghahheng (มี @ ข้างหน้า) หรือ คลิก https://lin.ee/5H812n9 โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 Website: www.yoryonghahheng.com E-mail: sales@yoryonghahheng.com | yonghahheng@gmail.com #เครื่องแยกก้างปลา #เครื่องจักรแปรรูปอาหาร #ปลาทู #เมนูสร้างอาชีพ #เพิ่มมูลค่า #ยงยงเฮง #เลือกคุณภาพ #เลือกBONNY #เครื่องบด #เครื่องบดเนื้อ #เครื่องสับ #เครื่องบดอาหาร #เครื่องทำอาหาร #อาหารแปรรูป #โรงงานอาหาร #เครื่องจักร #อุปกรณ์ทำอาหาร #สร้างรายได้ #อาชีพเสริม #ทำอาหารง่ายๆ #แม่บ้านยุคใหม่ #สินค้าคุณภาพ #เครื่องจักรอาหาร #ปลา #เนื้อปลา #วัตถุดิบ
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • Microsoft ปฏิวัติการโหลดเกมด้วย “Advanced Shader Delivery” – เล่นเร็วขึ้น 10 เท่า ไม่ต้องรอคอมไพล์

    ลองนึกภาพว่าคุณเปิดเกมใหม่บนเครื่อง ROG Xbox Ally หรือ Ally X แล้วเข้าเกมได้แทบจะทันที ไม่ต้องรอโหลดนาน ไม่ต้องเจออาการกระตุกตอนเริ่มเกม นั่นคือสิ่งที่ Microsoft กำลังทำให้เป็นจริงด้วยฟีเจอร์ใหม่ “Advanced Shader Delivery” ที่เปิดตัวผ่าน Xbox PC App

    ปัญหาเดิมของเกม PC คือการคอมไพล์ shader ซึ่งเป็นโค้ดกราฟิกที่ต้องปรับให้เข้ากับ GPU และไดรเวอร์ของแต่ละเครื่อง ทำให้เกิดการโหลดนานและกระตุกระหว่างเล่น โดยเฉพาะในเกมใหม่หรือเมื่ออัปเดตไดรเวอร์

    Microsoft แก้ปัญหานี้ด้วยการสร้างระบบใหม่ที่เรียกว่า State Object Database (SODB) ซึ่งเก็บข้อมูล shader จากเกม แล้วนำไปคอมไพล์บนคลาวด์เป็น Precompiled Shader Database (PSDB) ที่พร้อมใช้งาน เมื่อผู้เล่นดาวน์โหลดเกมผ่าน Xbox PC App ระบบจะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่ตรงกับอุปกรณ์นั้นทันที

    ผลลัพธ์คือเวลาโหลดเกมลดลงสูงสุดถึง 85% (เช่นในเกม Avowed) และยังช่วยประหยัดแบตเตอรี่ เพราะไม่ต้องใช้พลังงานในการคอมไพล์ shader บนเครื่องเอง

    ฟีเจอร์นี้จะเริ่มใช้กับ ROG Xbox Ally และ Ally X ก่อนในวันที่ 16 ตุลาคม 2025 และจะขยายไปยังอุปกรณ์อื่นในอนาคต โดยไม่ต้องให้ผู้พัฒนาเกมทำอะไรเพิ่มเติมในช่วงแรก แต่ Microsoft มีแผนจะรวมระบบนี้เข้ากับเอนจินเกมโดยตรงในอนาคต

    สรุปเนื้อหาเป็นหัวข้อ
    Microsoft เปิดตัวฟีเจอร์ “Advanced Shader Delivery” เพื่อลดเวลาโหลดเกม
    ฟีเจอร์นี้ใช้ระบบคลาวด์ในการคอมไพล์ shader แทนการทำบนอุปกรณ์ผู้เล่น
    ใช้ฐานข้อมูลใหม่ชื่อ State Object Database (SODB) และ Precompiled Shader Database (PSDB)
    Xbox PC App จะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่เหมาะสม
    ลดเวลาโหลดเกมได้สูงสุดถึง 85% เช่นในเกม Avowed
    ช่วยลดการใช้แบตเตอรี่และพลังงานของ CPU/GPU
    เริ่มใช้งานกับ ROG Xbox Ally และ Ally X วันที่ 16 ตุลาคม 2025
    ไม่ต้องให้ผู้พัฒนาเกมปรับแต่งเพิ่มเติมในช่วงแรก
    Microsoft มีแผนรวมระบบนี้เข้ากับเอนจินเกมในอนาคต
    ฟีเจอร์นี้จะขยายไปยังอุปกรณ์อื่นและ storefronts ผ่าน AgilitySDK

    ข้อมูลเสริมจากภายนอก
    ปัญหาคอมไพล์ shader เป็นสาเหตุหลักของการโหลดนานและกระตุกในเกม PC
    Steam Deck มีระบบคล้ายกันใน SteamOS แต่ยังไม่แพร่หลายเท่า
    Microsoft เริ่มใช้ระบบ “Handheld Optimized” เพื่อจัดเรตเกมสำหรับเครื่องพกพา
    การแยก shader compiler ออกจาก driver เป็นนวัตกรรมที่ช่วยลดความซับซ้อน
    ฟีเจอร์นี้อาจเป็นการตอบโต้การแข่งขันจาก Steam Deck ที่ควบคุมฮาร์ดแวร์และซอฟต์แวร์ได้ดีกว่า

    https://www.tomshardware.com/video-games/pc-gaming/directx-speeds-up-game-loads-up-to-10x-with-new-advanced-shader-compiling-feature-debuts-with-xbox-pc-app-on-rog-xbox-ally-and-ally-x-more-devices-later
    🎙️ Microsoft ปฏิวัติการโหลดเกมด้วย “Advanced Shader Delivery” – เล่นเร็วขึ้น 10 เท่า ไม่ต้องรอคอมไพล์ ลองนึกภาพว่าคุณเปิดเกมใหม่บนเครื่อง ROG Xbox Ally หรือ Ally X แล้วเข้าเกมได้แทบจะทันที ไม่ต้องรอโหลดนาน ไม่ต้องเจออาการกระตุกตอนเริ่มเกม นั่นคือสิ่งที่ Microsoft กำลังทำให้เป็นจริงด้วยฟีเจอร์ใหม่ “Advanced Shader Delivery” ที่เปิดตัวผ่าน Xbox PC App ปัญหาเดิมของเกม PC คือการคอมไพล์ shader ซึ่งเป็นโค้ดกราฟิกที่ต้องปรับให้เข้ากับ GPU และไดรเวอร์ของแต่ละเครื่อง ทำให้เกิดการโหลดนานและกระตุกระหว่างเล่น โดยเฉพาะในเกมใหม่หรือเมื่ออัปเดตไดรเวอร์ Microsoft แก้ปัญหานี้ด้วยการสร้างระบบใหม่ที่เรียกว่า State Object Database (SODB) ซึ่งเก็บข้อมูล shader จากเกม แล้วนำไปคอมไพล์บนคลาวด์เป็น Precompiled Shader Database (PSDB) ที่พร้อมใช้งาน เมื่อผู้เล่นดาวน์โหลดเกมผ่าน Xbox PC App ระบบจะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่ตรงกับอุปกรณ์นั้นทันที ผลลัพธ์คือเวลาโหลดเกมลดลงสูงสุดถึง 85% (เช่นในเกม Avowed) และยังช่วยประหยัดแบตเตอรี่ เพราะไม่ต้องใช้พลังงานในการคอมไพล์ shader บนเครื่องเอง ฟีเจอร์นี้จะเริ่มใช้กับ ROG Xbox Ally และ Ally X ก่อนในวันที่ 16 ตุลาคม 2025 และจะขยายไปยังอุปกรณ์อื่นในอนาคต โดยไม่ต้องให้ผู้พัฒนาเกมทำอะไรเพิ่มเติมในช่วงแรก แต่ Microsoft มีแผนจะรวมระบบนี้เข้ากับเอนจินเกมโดยตรงในอนาคต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Microsoft เปิดตัวฟีเจอร์ “Advanced Shader Delivery” เพื่อลดเวลาโหลดเกม ➡️ ฟีเจอร์นี้ใช้ระบบคลาวด์ในการคอมไพล์ shader แทนการทำบนอุปกรณ์ผู้เล่น ➡️ ใช้ฐานข้อมูลใหม่ชื่อ State Object Database (SODB) และ Precompiled Shader Database (PSDB) ➡️ Xbox PC App จะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่เหมาะสม ➡️ ลดเวลาโหลดเกมได้สูงสุดถึง 85% เช่นในเกม Avowed ➡️ ช่วยลดการใช้แบตเตอรี่และพลังงานของ CPU/GPU ➡️ เริ่มใช้งานกับ ROG Xbox Ally และ Ally X วันที่ 16 ตุลาคม 2025 ➡️ ไม่ต้องให้ผู้พัฒนาเกมปรับแต่งเพิ่มเติมในช่วงแรก ➡️ Microsoft มีแผนรวมระบบนี้เข้ากับเอนจินเกมในอนาคต ➡️ ฟีเจอร์นี้จะขยายไปยังอุปกรณ์อื่นและ storefronts ผ่าน AgilitySDK ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหาคอมไพล์ shader เป็นสาเหตุหลักของการโหลดนานและกระตุกในเกม PC ➡️ Steam Deck มีระบบคล้ายกันใน SteamOS แต่ยังไม่แพร่หลายเท่า ➡️ Microsoft เริ่มใช้ระบบ “Handheld Optimized” เพื่อจัดเรตเกมสำหรับเครื่องพกพา ➡️ การแยก shader compiler ออกจาก driver เป็นนวัตกรรมที่ช่วยลดความซับซ้อน ➡️ ฟีเจอร์นี้อาจเป็นการตอบโต้การแข่งขันจาก Steam Deck ที่ควบคุมฮาร์ดแวร์และซอฟต์แวร์ได้ดีกว่า https://www.tomshardware.com/video-games/pc-gaming/directx-speeds-up-game-loads-up-to-10x-with-new-advanced-shader-compiling-feature-debuts-with-xbox-pc-app-on-rog-xbox-ally-and-ally-x-more-devices-later
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย

    ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก

    กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต

    สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน

    แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที

    สรุปเนื้อหาเป็นหัวข้อ
    จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025
    การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้
    บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ
    ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ
    การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443
    อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW
    นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด
    ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น
    เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ
    การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก

    ข้อมูลเสริมจากภายนอก
    เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน
    NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน
    จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน
    การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference)
    นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต”

    https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    🎙️ เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025 ➡️ การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้ ➡️ บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ ➡️ ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ ➡️ การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443 ➡️ อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW ➡️ นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด ➡️ ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น ➡️ เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ ➡️ การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน ➡️ NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน ➡️ จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน ➡️ การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference) ➡️ นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต” https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย

    หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก

    Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser

    แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก

    สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ

    อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่

    สรุปเนื้อหาเป็นหัวข้อ
    GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews
    git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด
    แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว
    Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที
    การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser
    ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict
    ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก
    git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้
    Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้
    เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based

    ข้อมูลเสริมจากภายนอก
    Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository
    เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ
    Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง
    ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator
    DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น

    https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    🎙️ เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews ➡️ git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด ➡️ แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว ➡️ Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที ➡️ การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser ➡️ ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict ➡️ ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก ➡️ git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้ ➡️ Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้ ➡️ เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based ✅ ข้อมูลเสริมจากภายนอก ➡️ Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository ➡️ เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ ➡️ Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง ➡️ ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator ➡️ DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    TIGERBEETLE.COM
    Code Review Can Be Better
    Insights, updates, and technical deep dives on building a high-performance financial transactions database.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • Kirin 9020 – ชิปที่ไม่ใช่แค่เทคโนโลยี แต่คือสัญลักษณ์ของการยืนหยัด

    Huawei กลับมาอย่างสง่างามในเวทีสมาร์ตโฟนระดับไฮเอนด์ ด้วยการเปิดตัว Kirin 9020 ซึ่งเป็นชิป SoC ที่รวมโมเด็ม 5G และโมดูล RF front-end ที่ผลิตในประเทศจีนทั้งหมด ถือเป็นครั้งแรกที่ Huawei สามารถรวมเทคโนโลยี 5G แบบครบวงจรไว้ในชิปเดียวได้ โดยไม่ต้องพึ่งพาเทคโนโลยีจากตะวันตก

    Kirin 9020 ถูกใช้ในสมาร์ตโฟนรุ่น Mate 70 และ Pura 80 โดยมีการยืนยันอย่างเป็นทางการจาก Huawei หลังจากเก็บงำข้อมูลชิปมานานกว่า 5 ปี การเปิดเผยครั้งนี้ไม่ใช่แค่การโชว์เทคโนโลยี แต่เป็นการประกาศความมั่นใจในความสามารถด้านการออกแบบและผลิตชิปของจีน

    ชิปนี้ผลิตโดย SMIC ด้วยเทคโนโลยีระดับ 7 นาโนเมตร แม้จะไม่มีเครื่องมือลิทโธกราฟีขั้นสูงจากตะวันตก แต่ก็สามารถผลิตชิปที่มีความซับซ้อนสูงได้สำเร็จ โดยเฉพาะการรวมโมเด็ม 5G ซึ่งต้องรองรับคลื่นความถี่หลากหลาย, การจัดการสัญญาณแบบ beamforming และการเข้ารหัสขั้นสูง

    นอกจากโมเด็มแล้ว Huawei ยังสามารถผลิต RF front-end module ได้เอง ซึ่งรวมถึง power amplifier, low-noise amplifier, antenna switch และ filter ที่เคยถูกครอบครองโดยบริษัทอเมริกันอย่าง Broadcom และ Qorvo

    ทั้งหมดนี้สะท้อนถึงความพยายามของจีนในการสร้างระบบนิเวศเซมิคอนดักเตอร์ที่พึ่งพาตนเอง และ Kirin 9020 ก็กลายเป็นสัญลักษณ์ของการยืนหยัดท่ามกลางการคว่ำบาตรจากสหรัฐฯ

    สรุปเนื้อหาเป็นหัวข้อ
    Huawei เปิดตัว Kirin 9020 ซึ่งรวมโมเด็ม 5G และ RF front-end module ที่ผลิตในจีน
    ใช้ในสมาร์ตโฟน Mate 70 และ Pura 80 พร้อมการยืนยันอย่างเป็นทางการจาก Huawei
    ผลิตโดย SMIC ด้วยเทคโนโลยี 7nm-class แม้ไม่มีเครื่องมือลิทโธกราฟีขั้นสูง
    โมเด็ม 5G รองรับคลื่น sub-6 GHz และ mmWave พร้อมเทคนิค OFDM, MU-MIMO, beamforming
    RF front-end module รวม power amplifier, low-noise amplifier, antenna switch และ filter
    Huawei เคยปิดบังข้อมูลชิปมานานกว่า 5 ปี ก่อนจะเปิดเผยอย่างมั่นใจในปี 2025
    Kirin 9020 เป็นการพัฒนาแบบ incremental จาก Kirin 9010 ไม่ใช่การออกแบบใหม่ทั้งหมด
    การรวมโมเด็ม 5G เข้ากับ SoC เป็นสิ่งที่แม้แต่ Apple ยังไม่สามารถทำได้
    ชิปนี้แสดงถึงความสามารถของจีนในการผลิตชิป RF-intensive โดยไม่พึ่งพาตะวันตก
    Kirin 9020 กลายเป็นสัญลักษณ์ของการยืนหยัดต่อการคว่ำบาตรจากสหรัฐฯ

    ข้อมูลเสริมจากภายนอก
    Huawei ยืนยันชื่อชิปผ่านภาพหน้าจอหลังอัปเดตระบบของผู้ใช้ Pura 80
    SMIC เคยผลิตชิป 7nm ให้ Huawei ตั้งแต่ Kirin 980 โดยใช้เทคโนโลยีของ TSMC
    การเปิดเผยข้อมูลชิปครั้งนี้ถือเป็นการเปลี่ยนกลยุทธ์จาก “ความลับ” สู่ “ความมั่นใจ”
    จีนมีแผนสร้างระบบนิเวศเซมิคอนดักเตอร์ที่พึ่งพาตนเองเต็มรูปแบบ
    การผลิต RF front-end module เป็นสิ่งที่ยากที่สุดในอุปกรณ์ 5G เพราะต้องใช้วัสดุเฉพาะและเทคนิคขั้นสูง

    https://www.tomshardware.com/tech-industry/semiconductors/huaweis-kirin-9020-integrates-5g-modem-china-made-5g-fem-chip-symbolizes-resilience-to-u-s-sanctions
    🎙️ Kirin 9020 – ชิปที่ไม่ใช่แค่เทคโนโลยี แต่คือสัญลักษณ์ของการยืนหยัด Huawei กลับมาอย่างสง่างามในเวทีสมาร์ตโฟนระดับไฮเอนด์ ด้วยการเปิดตัว Kirin 9020 ซึ่งเป็นชิป SoC ที่รวมโมเด็ม 5G และโมดูล RF front-end ที่ผลิตในประเทศจีนทั้งหมด ถือเป็นครั้งแรกที่ Huawei สามารถรวมเทคโนโลยี 5G แบบครบวงจรไว้ในชิปเดียวได้ โดยไม่ต้องพึ่งพาเทคโนโลยีจากตะวันตก Kirin 9020 ถูกใช้ในสมาร์ตโฟนรุ่น Mate 70 และ Pura 80 โดยมีการยืนยันอย่างเป็นทางการจาก Huawei หลังจากเก็บงำข้อมูลชิปมานานกว่า 5 ปี การเปิดเผยครั้งนี้ไม่ใช่แค่การโชว์เทคโนโลยี แต่เป็นการประกาศความมั่นใจในความสามารถด้านการออกแบบและผลิตชิปของจีน ชิปนี้ผลิตโดย SMIC ด้วยเทคโนโลยีระดับ 7 นาโนเมตร แม้จะไม่มีเครื่องมือลิทโธกราฟีขั้นสูงจากตะวันตก แต่ก็สามารถผลิตชิปที่มีความซับซ้อนสูงได้สำเร็จ โดยเฉพาะการรวมโมเด็ม 5G ซึ่งต้องรองรับคลื่นความถี่หลากหลาย, การจัดการสัญญาณแบบ beamforming และการเข้ารหัสขั้นสูง นอกจากโมเด็มแล้ว Huawei ยังสามารถผลิต RF front-end module ได้เอง ซึ่งรวมถึง power amplifier, low-noise amplifier, antenna switch และ filter ที่เคยถูกครอบครองโดยบริษัทอเมริกันอย่าง Broadcom และ Qorvo ทั้งหมดนี้สะท้อนถึงความพยายามของจีนในการสร้างระบบนิเวศเซมิคอนดักเตอร์ที่พึ่งพาตนเอง และ Kirin 9020 ก็กลายเป็นสัญลักษณ์ของการยืนหยัดท่ามกลางการคว่ำบาตรจากสหรัฐฯ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Huawei เปิดตัว Kirin 9020 ซึ่งรวมโมเด็ม 5G และ RF front-end module ที่ผลิตในจีน ➡️ ใช้ในสมาร์ตโฟน Mate 70 และ Pura 80 พร้อมการยืนยันอย่างเป็นทางการจาก Huawei ➡️ ผลิตโดย SMIC ด้วยเทคโนโลยี 7nm-class แม้ไม่มีเครื่องมือลิทโธกราฟีขั้นสูง ➡️ โมเด็ม 5G รองรับคลื่น sub-6 GHz และ mmWave พร้อมเทคนิค OFDM, MU-MIMO, beamforming ➡️ RF front-end module รวม power amplifier, low-noise amplifier, antenna switch และ filter ➡️ Huawei เคยปิดบังข้อมูลชิปมานานกว่า 5 ปี ก่อนจะเปิดเผยอย่างมั่นใจในปี 2025 ➡️ Kirin 9020 เป็นการพัฒนาแบบ incremental จาก Kirin 9010 ไม่ใช่การออกแบบใหม่ทั้งหมด ➡️ การรวมโมเด็ม 5G เข้ากับ SoC เป็นสิ่งที่แม้แต่ Apple ยังไม่สามารถทำได้ ➡️ ชิปนี้แสดงถึงความสามารถของจีนในการผลิตชิป RF-intensive โดยไม่พึ่งพาตะวันตก ➡️ Kirin 9020 กลายเป็นสัญลักษณ์ของการยืนหยัดต่อการคว่ำบาตรจากสหรัฐฯ ✅ ข้อมูลเสริมจากภายนอก ➡️ Huawei ยืนยันชื่อชิปผ่านภาพหน้าจอหลังอัปเดตระบบของผู้ใช้ Pura 80 ➡️ SMIC เคยผลิตชิป 7nm ให้ Huawei ตั้งแต่ Kirin 980 โดยใช้เทคโนโลยีของ TSMC ➡️ การเปิดเผยข้อมูลชิปครั้งนี้ถือเป็นการเปลี่ยนกลยุทธ์จาก “ความลับ” สู่ “ความมั่นใจ” ➡️ จีนมีแผนสร้างระบบนิเวศเซมิคอนดักเตอร์ที่พึ่งพาตนเองเต็มรูปแบบ ➡️ การผลิต RF front-end module เป็นสิ่งที่ยากที่สุดในอุปกรณ์ 5G เพราะต้องใช้วัสดุเฉพาะและเทคนิคขั้นสูง https://www.tomshardware.com/tech-industry/semiconductors/huaweis-kirin-9020-integrates-5g-modem-china-made-5g-fem-chip-symbolizes-resilience-to-u-s-sanctions
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้

    ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย

    นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR

    แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง

    สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย

    ข้อมูลในข่าว
    พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log
    ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ
    ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป
    Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft
    Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025
    ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical”
    Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า
    ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024
    ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^)
    Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง
    นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์

    https://pistachioapp.com/blog/copilot-broke-your-audit-log
    📖 ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้ ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย ✅ ข้อมูลในข่าว ➡️ พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log ➡️ ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ ➡️ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป ➡️ Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft ➡️ Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical” ➡️ Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า ➡️ ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024 ➡️ ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^) ➡️ Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง ➡️ นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์ https://pistachioapp.com/blog/copilot-broke-your-audit-log
    PISTACHIOAPP.COM
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • ฮอกไกโดฟินสุดขั้ว
    TOMAMU ICE VILLAGE – NISEKO – SAPPORO – ASAHIKAWA
    6 วัน 4 คืน บินตรง Thai AirAsia X (XJ)

    ราคาเริ่มต้น 43,919.-
    เดินทาง ธ.ค.68 – มี.ค.69

    พิเศษจัดเต็ม
    บุฟเฟต์ชาบู + ขาปู 1 มื้อ
    ดินเนอร์บุฟเฟต์นานาชาติ
    พักออนเซ็น 2 คืน
    พัก Sapporo ย่านช้อปปิ้ง 2 คืน
    บินตรงฮอกไกโด เครื่องลำใหญ่ + อาหารร้อนบนเครื่อง

    ไฮไลท์โปรแกรม
    ขึ้นกระเช้า UNKAI GONDOLA + จุดชมวิว UNKAI TERRACE
    TOMAMU ICE VILLAGE
    NISEKO VILLAGE & NISEKO GONDOLA (ไม่รวมค่ากระเช้า)
    ภูเขาไฟโยเตะ (ฟูจิน้อย) + คลองโอตารุสุดโรแมนติก
    หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส
    งานไฟ SAPPORO WHITE ILLUMINATION
    สวนสัตว์อาซาฮิยาม่า + ราเมนวิลเลจ
    โรงบ่มไวน์อิเคดะ + ร้านขนม LeTao
    ถนนซาไกมาจิ + อิออนมอลล์อาซาฮิคาว่า
    อิสระช้อปปิ้งเต็มวัน ย่านทานุกิโคจิ

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e4f4c4

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Hokkaido #TomamuIceVillage #Niseko #SapporoTrip #เที่ยวญี่ปุ่น #OnsenExperience #AirAsiaX #JapanSnowTrip
    ❄️☃️ ฮอกไกโดฟินสุดขั้ว ❄️☃️ TOMAMU ICE VILLAGE – NISEKO – SAPPORO – ASAHIKAWA 6 วัน 4 คืน ✈️ บินตรง Thai AirAsia X (XJ) 💰 ราคาเริ่มต้น 43,919.- 📆 เดินทาง ธ.ค.68 – มี.ค.69 💥 พิเศษจัดเต็ม 💥 ✅ บุฟเฟต์ชาบู + ขาปู 1 มื้อ 🍲🦀 ✅ ดินเนอร์บุฟเฟต์นานาชาติ 🍱 ✅ พักออนเซ็น 2 คืน 🛀 ✅ พัก Sapporo ย่านช้อปปิ้ง 2 คืน 🏙️ ✅ บินตรงฮอกไกโด เครื่องลำใหญ่ + อาหารร้อนบนเครื่อง 🍱 ✨ ไฮไลท์โปรแกรม ✨ 🚠 ขึ้นกระเช้า UNKAI GONDOLA + จุดชมวิว UNKAI TERRACE 🏰 TOMAMU ICE VILLAGE 🎿 NISEKO VILLAGE & NISEKO GONDOLA (ไม่รวมค่ากระเช้า) 🏞️ ภูเขาไฟโยเตะ (ฟูจิน้อย) + คลองโอตารุสุดโรแมนติก 🏡 หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส 🎆 งานไฟ SAPPORO WHITE ILLUMINATION 🦊 สวนสัตว์อาซาฮิยาม่า + ราเมนวิลเลจ 🍷 โรงบ่มไวน์อิเคดะ + ร้านขนม LeTao 🛍️ ถนนซาไกมาจิ + อิออนมอลล์อาซาฮิคาว่า ✨ อิสระช้อปปิ้งเต็มวัน ย่านทานุกิโคจิ ดูรายละเอียดเพิ่มเติม https://78s.me/e4f4c4 ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Hokkaido #TomamuIceVillage #Niseko #SapporoTrip #เที่ยวญี่ปุ่น #OnsenExperience #AirAsiaX #JapanSnowTrip
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • Arm ดึงตัวผู้สร้างชิป AI ของ Amazon กลับบ้าน – จุดเริ่มต้นของการสร้างชิปเองเพื่อแข่งกับ Nvidia และ Apple

    Arm Holdings บริษัทออกแบบชิปจากอังกฤษที่อยู่เบื้องหลังสถาปัตยกรรมของสมาร์ตโฟนแทบทุกเครื่องในโลก กำลังเปลี่ยนทิศทางครั้งใหญ่ จากเดิมที่เน้นขายสิทธิ์การออกแบบชิป ให้กลายเป็นผู้ผลิตชิปด้วยตัวเอง

    ล่าสุด Arm ได้ดึงตัว Rami Sinno อดีตผู้อำนวยการฝ่ายวิศวกรรมของ Amazon Web Services กลับมาร่วมทีมอีกครั้ง หลังจากเขาเคยทำงานกับ Arm ระหว่างปี 2014–2019 และเป็นหัวหน้าทีมพัฒนาชิป AI ของ Amazon ได้แก่ Trainium และ Inferentia ซึ่งใช้ในงานฝึกและรันโมเดล AI ขนาดใหญ่

    การกลับมาของ Sinno เป็นส่วนหนึ่งของแผนการสร้างชิป AI ของ Arm ที่เริ่มมีข่าวตั้งแต่ต้นปี 2024 และมีรายงานว่า Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วด้วยซ้ำ

    นอกจาก Sinno แล้ว Arm ยังดึงตัวผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมทีม เพื่อสร้าง “chiplets” และระบบชิปแบบครบวงจร (SoC) ที่สามารถแข่งขันกับ Nvidia, AMD และ Apple ได้ในตลาดศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค

    CEO Rene Haas ประกาศเป้าหมายอย่างมั่นใจว่า Arm จะครองส่วนแบ่งตลาด CPU สำหรับศูนย์ข้อมูลให้ได้ถึง 50% ภายในสิ้นปี 2025 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยเน้นแค่การออกแบบ ไม่ใช่การผลิต

    ข้อมูลในข่าว
    Arm จ้าง Rami Sinno ผู้พัฒนาชิป AI Trainium และ Inferentia ของ Amazon กลับมาร่วมทีม
    Sinno เคยทำงานกับ Arm ระหว่างปี 2014–2019 ในตำแหน่ง VP ด้านวิศวกรรม
    การจ้างงานนี้เป็นส่วนหนึ่งของแผนสร้างชิป AI ของ Arm ที่เริ่มตั้งแต่ต้นปี 2024
    Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วในเดือนกุมภาพันธ์ 2025
    Arm ดึงผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมพัฒนา chiplets และ SoC
    CEO Rene Haas ตั้งเป้าครองตลาด CPU สำหรับศูนย์ข้อมูล 50% ภายในปี 2025
    Arm เคยถูก Nvidia พยายามซื้อกิจการในปี 2020 ด้วยมูลค่า $40 พันล้าน
    ปัจจุบัน Arm ได้รายได้จากการขายสิทธิ์ออกแบบชิปให้บริษัทอื่น เช่น Apple และ Qualcomm

    ข้อมูลเสริมจากภายนอก
    Trainium และ Inferentia เป็นชิปที่ Amazon ใช้แทน GPU ของ Nvidia ในงาน AI
    Chiplets คือการรวมชิ้นส่วนชิปหลายตัวเข้าด้วยกันในแพ็กเกจเดียว เพื่อเพิ่มความยืดหยุ่น
    ตลาดชิป AI เติบโตอย่างรวดเร็วจากความต้องการของศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค
    การผลิตชิปเองช่วยให้ Arm ควบคุมคุณภาพและนวัตกรรมได้มากขึ้น
    การเปลี่ยนจากโมเดล “ขายสิทธิ์” ไปสู่ “ผลิตเอง” อาจเพิ่มรายได้ระยะยาว
    การแข่งขันกับ Nvidia และ AMD ต้องใช้ทรัพยากรและความเชี่ยวชาญระดับสูง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/arm-hires-amazons-ai-chip-developer-to-help-create-its-own-processors-rami-sinno-returns-to-the-company-boasts-trainium-and-inferentia-on-resume
    🧠 Arm ดึงตัวผู้สร้างชิป AI ของ Amazon กลับบ้าน – จุดเริ่มต้นของการสร้างชิปเองเพื่อแข่งกับ Nvidia และ Apple Arm Holdings บริษัทออกแบบชิปจากอังกฤษที่อยู่เบื้องหลังสถาปัตยกรรมของสมาร์ตโฟนแทบทุกเครื่องในโลก กำลังเปลี่ยนทิศทางครั้งใหญ่ จากเดิมที่เน้นขายสิทธิ์การออกแบบชิป ให้กลายเป็นผู้ผลิตชิปด้วยตัวเอง ล่าสุด Arm ได้ดึงตัว Rami Sinno อดีตผู้อำนวยการฝ่ายวิศวกรรมของ Amazon Web Services กลับมาร่วมทีมอีกครั้ง หลังจากเขาเคยทำงานกับ Arm ระหว่างปี 2014–2019 และเป็นหัวหน้าทีมพัฒนาชิป AI ของ Amazon ได้แก่ Trainium และ Inferentia ซึ่งใช้ในงานฝึกและรันโมเดล AI ขนาดใหญ่ การกลับมาของ Sinno เป็นส่วนหนึ่งของแผนการสร้างชิป AI ของ Arm ที่เริ่มมีข่าวตั้งแต่ต้นปี 2024 และมีรายงานว่า Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วด้วยซ้ำ นอกจาก Sinno แล้ว Arm ยังดึงตัวผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมทีม เพื่อสร้าง “chiplets” และระบบชิปแบบครบวงจร (SoC) ที่สามารถแข่งขันกับ Nvidia, AMD และ Apple ได้ในตลาดศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค CEO Rene Haas ประกาศเป้าหมายอย่างมั่นใจว่า Arm จะครองส่วนแบ่งตลาด CPU สำหรับศูนย์ข้อมูลให้ได้ถึง 50% ภายในสิ้นปี 2025 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยเน้นแค่การออกแบบ ไม่ใช่การผลิต ✅ ข้อมูลในข่าว ➡️ Arm จ้าง Rami Sinno ผู้พัฒนาชิป AI Trainium และ Inferentia ของ Amazon กลับมาร่วมทีม ➡️ Sinno เคยทำงานกับ Arm ระหว่างปี 2014–2019 ในตำแหน่ง VP ด้านวิศวกรรม ➡️ การจ้างงานนี้เป็นส่วนหนึ่งของแผนสร้างชิป AI ของ Arm ที่เริ่มตั้งแต่ต้นปี 2024 ➡️ Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วในเดือนกุมภาพันธ์ 2025 ➡️ Arm ดึงผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมพัฒนา chiplets และ SoC ➡️ CEO Rene Haas ตั้งเป้าครองตลาด CPU สำหรับศูนย์ข้อมูล 50% ภายในปี 2025 ➡️ Arm เคยถูก Nvidia พยายามซื้อกิจการในปี 2020 ด้วยมูลค่า $40 พันล้าน ➡️ ปัจจุบัน Arm ได้รายได้จากการขายสิทธิ์ออกแบบชิปให้บริษัทอื่น เช่น Apple และ Qualcomm ✅ ข้อมูลเสริมจากภายนอก ➡️ Trainium และ Inferentia เป็นชิปที่ Amazon ใช้แทน GPU ของ Nvidia ในงาน AI ➡️ Chiplets คือการรวมชิ้นส่วนชิปหลายตัวเข้าด้วยกันในแพ็กเกจเดียว เพื่อเพิ่มความยืดหยุ่น ➡️ ตลาดชิป AI เติบโตอย่างรวดเร็วจากความต้องการของศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค ➡️ การผลิตชิปเองช่วยให้ Arm ควบคุมคุณภาพและนวัตกรรมได้มากขึ้น ➡️ การเปลี่ยนจากโมเดล “ขายสิทธิ์” ไปสู่ “ผลิตเอง” อาจเพิ่มรายได้ระยะยาว ➡️ การแข่งขันกับ Nvidia และ AMD ต้องใช้ทรัพยากรและความเชี่ยวชาญระดับสูง https://www.tomshardware.com/tech-industry/artificial-intelligence/arm-hires-amazons-ai-chip-developer-to-help-create-its-own-processors-rami-sinno-returns-to-the-company-boasts-trainium-and-inferentia-on-resume
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • BIG Story | โกดังเก็บศพหมายเลข 17

    ย้อนรอยคดีสะเทือนขวัญ “สุสานทารก 2,002 ศพ” ที่วัดไผ่เงิน ความจริงอันเจ็บปวดของชีวิตเล็ก ๆ ที่ไม่มีโอกาสได้ลืมตาดูโลก ชีวิตที่เลือกเกิดไม่ได้ และดวงวิญญาณที่ไร้เสียงร้องขอความเมตตา เรื่องจริงที่สะท้อนปัญหาสังคมอย่างลึกซึ้ง และยังคงฝังอยู่ในความทรงจำของคนไทยทั้งประเทศ

    ติดตามสารคดีเชิงข่าว BIG STORY: โกดังเก็บศพหมายเลข 17 ได้ที่ Thaitimes App

    #BigStory #โกดังเก็บศพหมายเลข17 #สุสานทารก #วัดไผ่เงิน #คดีสะเทือนใจ #ชีวิตที่ไม่ได้เลือกเกิด #ThaiTimes
    BIG Story | โกดังเก็บศพหมายเลข 17 ย้อนรอยคดีสะเทือนขวัญ “สุสานทารก 2,002 ศพ” ที่วัดไผ่เงิน ความจริงอันเจ็บปวดของชีวิตเล็ก ๆ ที่ไม่มีโอกาสได้ลืมตาดูโลก ชีวิตที่เลือกเกิดไม่ได้ และดวงวิญญาณที่ไร้เสียงร้องขอความเมตตา เรื่องจริงที่สะท้อนปัญหาสังคมอย่างลึกซึ้ง และยังคงฝังอยู่ในความทรงจำของคนไทยทั้งประเทศ 📲 ติดตามสารคดีเชิงข่าว BIG STORY: โกดังเก็บศพหมายเลข 17 ได้ที่ Thaitimes App #BigStory #โกดังเก็บศพหมายเลข17 #สุสานทารก #วัดไผ่เงิน #คดีสะเทือนใจ #ชีวิตที่ไม่ได้เลือกเกิด #ThaiTimes
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 406 มุมมอง 0 0 รีวิว
  • TSMC ขึ้นราคาชิป 2nm เป็น $30,000 ต่อเวเฟอร์ – โรงงานในสหรัฐฯ เริ่มทำกำไรต่อเนื่อง

    TSMC ผู้ผลิตชิปอันดับหนึ่งของโลก เตรียมขึ้นราคาชิปขนาด 2 นาโนเมตรเป็น $30,000 ต่อเวเฟอร์ ซึ่งเพิ่มขึ้นกว่า 66% จากราคาชิป 3nm ที่เคยอยู่ที่ประมาณ $18,000 โดยราคานี้สะท้อนต้นทุนการผลิตที่สูงขึ้น และเป็นกลยุทธ์ของ TSMC ที่ต้องการคัดกรองลูกค้าให้เหลือเฉพาะบริษัทที่สามารถจ่ายเพื่อเทคโนโลยีระดับสูง เช่น Apple, NVIDIA, AMD และ Intel

    แม้ราคาจะสูง แต่ TSMC รายงานว่า yield หรืออัตราการผลิตสำเร็จของชิป 2nm เริ่มแตะระดับ 90% สำหรับชิป SRAM ขนาดเล็ก ซึ่งถือว่าเป็นสัญญาณดีสำหรับการเข้าสู่การผลิตจำนวนมากภายในปีนี้ โดย Apple คาดว่าจะใช้ชิป 2nm ใน iPhone 18 Pro และ AMD จะใช้ใน Zen 6 “Venice” CPUs

    ด้านโรงงานในรัฐแอริโซนา ซึ่งเคยถูกวิจารณ์เรื่องต้นทุนสูง ตอนนี้กลับทำกำไรได้ต่อเนื่องเป็นไตรมาสที่สอง โดยมีรายได้กว่า NT$4.2 พันล้านในไตรมาสล่าสุด และมีลูกค้าหลักคือ Apple, NVIDIA และ AMD ซึ่งช่วยให้มีคำสั่งซื้อที่มั่นคง

    อย่างไรก็ตาม นักวิเคราะห์เตือนว่าค่าเสื่อมราคาของโรงงานในสหรัฐฯ อาจกระทบต่อกำไรในระยะยาว และโรงงานในญี่ปุ่นของ TSMC ยังขาดทุนอยู่ในครึ่งปีแรก

    ข้อมูลจากข่าวหลัก
    TSMC ขึ้นราคาชิป 2nm เป็น $30,000 ต่อเวเฟอร์ เพิ่มขึ้น 66% จาก 3nm
    Yield ของชิป 2nm แตะระดับ 90% สำหรับชิป SRAM ขนาดเล็ก
    Apple, AMD, NVIDIA และ Intel เตรียมใช้เทคโนโลยี 2nm ในผลิตภัณฑ์ใหม่
    โรงงาน TSMC ในรัฐแอริโซนาเริ่มทำกำไรต่อเนื่องเป็นไตรมาสที่สอง
    รายได้ล่าสุดของโรงงานแอริโซนาอยู่ที่ NT$4.2 พันล้าน
    โรงงานนี้เริ่มผลิตชิป 4nm ตั้งแต่ Q4 ปี 2024
    ลูกค้าหลักของโรงงานคือ Apple, NVIDIA และ AMD
    TSMC เตรียมขยายโรงงานในสหรัฐฯ เพิ่มอีกสองแห่ง

    ข้อมูลเสริมจากภายนอก
    ชิป 2nm ใช้สถาปัตยกรรม Gate-All-Around (GAA) เพื่อควบคุมกระแสไฟฟ้าได้แม่นยำขึ้น
    N2P และ N2X จะเป็นรุ่นต่อยอดจาก 2nm โดยเพิ่มประสิทธิภาพและลดการใช้พลังงาน
    ราคาชิปอาจแตะ $45,000 ต่อเวเฟอร์เมื่อเข้าสู่ยุค 1.4nm (Angstrom era)
    การขึ้นราคาชิปสะท้อนว่าต้นทุนต่อทรานซิสเตอร์ไม่ได้ลดลงอีกแล้ว
    Samsung ยังมี yield ต่ำกว่า TSMC ที่ประมาณ 40% และใช้กลยุทธ์ราคาถูกเพื่อดึงลูกค้า
    โรงงานในญี่ปุ่นของ TSMC ยังขาดทุน และไม่ผลิตชิปรุ่นล่าสุด

    https://wccftech.com/tsmc-latest-chips-to-get-super-expensive-with-30k-wafer-tag-us-arizona-plant-becomes-profitable-for-second-consecutive-quarter/
    🏭 TSMC ขึ้นราคาชิป 2nm เป็น $30,000 ต่อเวเฟอร์ – โรงงานในสหรัฐฯ เริ่มทำกำไรต่อเนื่อง TSMC ผู้ผลิตชิปอันดับหนึ่งของโลก เตรียมขึ้นราคาชิปขนาด 2 นาโนเมตรเป็น $30,000 ต่อเวเฟอร์ ซึ่งเพิ่มขึ้นกว่า 66% จากราคาชิป 3nm ที่เคยอยู่ที่ประมาณ $18,000 โดยราคานี้สะท้อนต้นทุนการผลิตที่สูงขึ้น และเป็นกลยุทธ์ของ TSMC ที่ต้องการคัดกรองลูกค้าให้เหลือเฉพาะบริษัทที่สามารถจ่ายเพื่อเทคโนโลยีระดับสูง เช่น Apple, NVIDIA, AMD และ Intel แม้ราคาจะสูง แต่ TSMC รายงานว่า yield หรืออัตราการผลิตสำเร็จของชิป 2nm เริ่มแตะระดับ 90% สำหรับชิป SRAM ขนาดเล็ก ซึ่งถือว่าเป็นสัญญาณดีสำหรับการเข้าสู่การผลิตจำนวนมากภายในปีนี้ โดย Apple คาดว่าจะใช้ชิป 2nm ใน iPhone 18 Pro และ AMD จะใช้ใน Zen 6 “Venice” CPUs ด้านโรงงานในรัฐแอริโซนา ซึ่งเคยถูกวิจารณ์เรื่องต้นทุนสูง ตอนนี้กลับทำกำไรได้ต่อเนื่องเป็นไตรมาสที่สอง โดยมีรายได้กว่า NT$4.2 พันล้านในไตรมาสล่าสุด และมีลูกค้าหลักคือ Apple, NVIDIA และ AMD ซึ่งช่วยให้มีคำสั่งซื้อที่มั่นคง อย่างไรก็ตาม นักวิเคราะห์เตือนว่าค่าเสื่อมราคาของโรงงานในสหรัฐฯ อาจกระทบต่อกำไรในระยะยาว และโรงงานในญี่ปุ่นของ TSMC ยังขาดทุนอยู่ในครึ่งปีแรก ✅ ข้อมูลจากข่าวหลัก ➡️ TSMC ขึ้นราคาชิป 2nm เป็น $30,000 ต่อเวเฟอร์ เพิ่มขึ้น 66% จาก 3nm ➡️ Yield ของชิป 2nm แตะระดับ 90% สำหรับชิป SRAM ขนาดเล็ก ➡️ Apple, AMD, NVIDIA และ Intel เตรียมใช้เทคโนโลยี 2nm ในผลิตภัณฑ์ใหม่ ➡️ โรงงาน TSMC ในรัฐแอริโซนาเริ่มทำกำไรต่อเนื่องเป็นไตรมาสที่สอง ➡️ รายได้ล่าสุดของโรงงานแอริโซนาอยู่ที่ NT$4.2 พันล้าน ➡️ โรงงานนี้เริ่มผลิตชิป 4nm ตั้งแต่ Q4 ปี 2024 ➡️ ลูกค้าหลักของโรงงานคือ Apple, NVIDIA และ AMD ➡️ TSMC เตรียมขยายโรงงานในสหรัฐฯ เพิ่มอีกสองแห่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ ชิป 2nm ใช้สถาปัตยกรรม Gate-All-Around (GAA) เพื่อควบคุมกระแสไฟฟ้าได้แม่นยำขึ้น ➡️ N2P และ N2X จะเป็นรุ่นต่อยอดจาก 2nm โดยเพิ่มประสิทธิภาพและลดการใช้พลังงาน ➡️ ราคาชิปอาจแตะ $45,000 ต่อเวเฟอร์เมื่อเข้าสู่ยุค 1.4nm (Angstrom era) ➡️ การขึ้นราคาชิปสะท้อนว่าต้นทุนต่อทรานซิสเตอร์ไม่ได้ลดลงอีกแล้ว ➡️ Samsung ยังมี yield ต่ำกว่า TSMC ที่ประมาณ 40% และใช้กลยุทธ์ราคาถูกเพื่อดึงลูกค้า ➡️ โรงงานในญี่ปุ่นของ TSMC ยังขาดทุน และไม่ผลิตชิปรุ่นล่าสุด https://wccftech.com/tsmc-latest-chips-to-get-super-expensive-with-30k-wafer-tag-us-arizona-plant-becomes-profitable-for-second-consecutive-quarter/
    WCCFTECH.COM
    TSMC Latest Chips To Get Super Expensive With $30k/Wafer Tag - US Arizona Plant Becomes Profitable For Second Consecutive Quarter
    TSMC charges $30,000 per 2nm wafer as it enters mass production, achieving profitability at its Arizona fab with NT$4.2 billion in Q2 profit.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • Windows 11 อัปเดตล่าสุดอาจทำให้ SSD หายไปจากระบบ: ปัญหาที่ผู้ใช้ต้องระวัง

    หลังจาก Microsoft ปล่อยอัปเดต KB5063878 สำหรับ Windows 11 เวอร์ชัน 24H2 ผู้ใช้หลายรายเริ่มรายงานว่า SSD ของตนหายไปจากระบบปฏิบัติการหลังจากถ่ายโอนไฟล์ขนาดใหญ่ เช่น การอัปเดตเกม Cyberpunk 2077 หรือ Honkai: Star Rail ที่มีขนาดไฟล์เกิน 50GB

    อาการที่พบคือ SSD จะหายไปจากระบบทันทีหลังการเขียนข้อมูลจำนวนมาก และแม้จะรีสตาร์ทเครื่องแล้ว SSD จะกลับมา แต่ปัญหานี้ก็เกิดซ้ำเมื่อมีการเขียนข้อมูลอีกครั้ง ซึ่งอาจนำไปสู่การสูญหายของไฟล์หรือความเสียหายของระบบไฟล์

    จากการทดสอบโดยผู้ใช้และนักรีวิว พบว่า SSD ที่ใช้คอนโทรลเลอร์ Phison และไม่มี DRAM cache มีความเสี่ยงสูงที่สุด แต่ปัญหานี้ไม่ได้จำกัดเฉพาะรุ่นเหล่านั้น เพราะ SSD จากหลายแบรนด์ก็ได้รับผลกระทบเช่นกัน

    แม้ Microsoft ยังไม่ออกแถลงการณ์หรือแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการถ่ายโอนไฟล์ขนาดใหญ่บนระบบที่ติดตั้งอัปเดตนี้ และควรสำรองข้อมูลไว้เสมอ

    ข้อมูลเสริมจากภายนอก
    ปัญหานี้คล้ายกับบั๊ก HMB ที่เคยเกิดกับ WD SN770 ในปี 2024
    SSD ที่มี DRAM cache เช่น Samsung 990 Pro, Seagate FireCuda 530 ไม่พบปัญหา
    ผู้ใช้สามารถถอนการติดตั้งอัปเดต KB5063878 เพื่อหลีกเลี่ยงปัญหา
    องค์กรที่ใช้ WSUS/SCCM พบปัญหา error code 0x80240069 จากอัปเดตนี้
    การเขียนข้อมูลแบบ sequential ต่อเนื่องอาจเป็นตัวกระตุ้นให้เกิดบั๊ก
    ผู้ใช้ควรรายงานปัญหาผ่าน Microsoft Feedback Hub เพื่อช่วยเร่งการแก้ไข

    https://www.tomshardware.com/pc-components/ssds/latest-windows-11-security-patch-might-be-breaking-ssds-under-heavy-workloads-users-report-disappearing-drives-following-file-transfers-including-some-that-cannot-be-recovered-after-a-reboot
    🧨 Windows 11 อัปเดตล่าสุดอาจทำให้ SSD หายไปจากระบบ: ปัญหาที่ผู้ใช้ต้องระวัง หลังจาก Microsoft ปล่อยอัปเดต KB5063878 สำหรับ Windows 11 เวอร์ชัน 24H2 ผู้ใช้หลายรายเริ่มรายงานว่า SSD ของตนหายไปจากระบบปฏิบัติการหลังจากถ่ายโอนไฟล์ขนาดใหญ่ เช่น การอัปเดตเกม Cyberpunk 2077 หรือ Honkai: Star Rail ที่มีขนาดไฟล์เกิน 50GB อาการที่พบคือ SSD จะหายไปจากระบบทันทีหลังการเขียนข้อมูลจำนวนมาก และแม้จะรีสตาร์ทเครื่องแล้ว SSD จะกลับมา แต่ปัญหานี้ก็เกิดซ้ำเมื่อมีการเขียนข้อมูลอีกครั้ง ซึ่งอาจนำไปสู่การสูญหายของไฟล์หรือความเสียหายของระบบไฟล์ จากการทดสอบโดยผู้ใช้และนักรีวิว พบว่า SSD ที่ใช้คอนโทรลเลอร์ Phison และไม่มี DRAM cache มีความเสี่ยงสูงที่สุด แต่ปัญหานี้ไม่ได้จำกัดเฉพาะรุ่นเหล่านั้น เพราะ SSD จากหลายแบรนด์ก็ได้รับผลกระทบเช่นกัน แม้ Microsoft ยังไม่ออกแถลงการณ์หรือแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการถ่ายโอนไฟล์ขนาดใหญ่บนระบบที่ติดตั้งอัปเดตนี้ และควรสำรองข้อมูลไว้เสมอ ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหานี้คล้ายกับบั๊ก HMB ที่เคยเกิดกับ WD SN770 ในปี 2024 ➡️ SSD ที่มี DRAM cache เช่น Samsung 990 Pro, Seagate FireCuda 530 ไม่พบปัญหา ➡️ ผู้ใช้สามารถถอนการติดตั้งอัปเดต KB5063878 เพื่อหลีกเลี่ยงปัญหา ➡️ องค์กรที่ใช้ WSUS/SCCM พบปัญหา error code 0x80240069 จากอัปเดตนี้ ➡️ การเขียนข้อมูลแบบ sequential ต่อเนื่องอาจเป็นตัวกระตุ้นให้เกิดบั๊ก ➡️ ผู้ใช้ควรรายงานปัญหาผ่าน Microsoft Feedback Hub เพื่อช่วยเร่งการแก้ไข https://www.tomshardware.com/pc-components/ssds/latest-windows-11-security-patch-might-be-breaking-ssds-under-heavy-workloads-users-report-disappearing-drives-following-file-transfers-including-some-that-cannot-be-recovered-after-a-reboot
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • จากนำเข้า สู่ผลิตเอง: สหรัฐฯ เริ่มผลิตเวเฟอร์ซิลิกอนในประเทศ

    ในอดีต สหรัฐฯ ต้องพึ่งพาการนำเข้าแผ่นเวเฟอร์ซิลิกอนจากบริษัทในญี่ปุ่นและไต้หวัน เช่น Shin-Etsu และ Sumco เพื่อใช้เป็นฐานในการผลิตชิป แต่ในปี 2025 GlobalWafers ได้เปิดโรงงานแห่งใหม่ในเมือง Sherman รัฐเท็กซัส ซึ่งถือเป็นครั้งแรกที่มีการผลิตเวเฟอร์ซิลิกอนขนาด 300 มม. ภายในประเทศ

    โรงงานนี้มีมูลค่าการลงทุนกว่า $3.5 พันล้าน และได้รับการสนับสนุนจาก CHIPS Act รวมถึงเงินลงทุนจาก Apple และ TSMC โดยมีเป้าหมายผลิตเวเฟอร์เดือนละ 300,000 แผ่นในเฟสแรก

    การผลิตในประเทศจะช่วยลดเวลาการขนส่ง เพิ่มความมั่นคงของห่วงโซ่อุปทาน และลดต้นทุนการผลิตให้กับบริษัทผู้ผลิตชิปในสหรัฐฯ เช่น Texas Instruments, NVIDIA และ Samsung ที่มีโรงงานในเท็กซัส

    นอกจากนี้ GlobalWafers ยังมีแผนผลิตเวเฟอร์ชนิดพิเศษ เช่น SOI (Silicon-on-Insulator) สำหรับงานด้านอวกาศและกลาโหม และ SiC (Silicon Carbide) สำหรับรถยนต์ไฟฟ้าและโครงสร้างพื้นฐานพลังงานสะอาด

    การเปิดโรงงานนี้ยังสร้างงานกว่า 2,500 ตำแหน่ง และเป็นส่วนหนึ่งของการเปลี่ยนแปลงเชิงยุทธศาสตร์จากการพึ่งพาเอเชีย สู่การสร้างอุตสาหกรรมเทคโนโลยีที่แข็งแกร่งในฝั่งตะวันตก

    ความสำเร็จของ GlobalWafers ในสหรัฐฯ
    เป็นบริษัทแรกที่ผลิตเวเฟอร์ซิลิกอนขนาด 300 มม. ภายในสหรัฐฯ
    โรงงานตั้งอยู่ในเมือง Sherman รัฐเท็กซัส มูลค่าการลงทุน $3.5 พันล้าน
    ได้รับการสนับสนุนจาก CHIPS Act และเงินลงทุนจาก Apple และ TSMC
    ผลิตเวเฟอร์เดือนละ 300,000 แผ่นในเฟสแรก
    ลดการพึ่งพาการนำเข้าจากญี่ปุ่นและไต้หวัน
    ช่วยเสริมความมั่นคงของห่วงโซ่อุปทานในอุตสาหกรรมชิป
    สร้างงานกว่า 2,500 ตำแหน่งในเท็กซัสและมิสซูรี

    ข้อมูลเสริมจากภายนอก
    GlobalWafers เป็นหนึ่งใน 5 ผู้นำตลาดเวเฟอร์โลก ร่วมกับ Shin-Etsu และ Sumco
    มีโรงงานในยุโรป เอเชีย และสหรัฐฯ ทำให้ลดต้นทุนขนส่งได้ถึง 5%
    เวเฟอร์ SOI ใช้ในงานอวกาศ กลาโหม และ HPC ด้วยคุณสมบัติกันรังสี
    เวเฟอร์ SiC ใช้ในรถยนต์ไฟฟ้าและระบบพลังงานสะอาด
    ตลาดเวเฟอร์คาดว่าจะเติบโต 5.5% ต่อปีในด้านพื้นที่ และ 2% ในด้านราคา
    GlobalWafers มีข้อตกลงระยะยาวกับลูกค้าเพื่อรักษาเสถียรภาพรายได้

    https://wccftech.com/u-s-chip-industry-reaches-another-milestone-as-globalwafers-becomes-the-first-firm-to-produce-silicon-wafers-domestically/
    🏭 จากนำเข้า สู่ผลิตเอง: สหรัฐฯ เริ่มผลิตเวเฟอร์ซิลิกอนในประเทศ ในอดีต สหรัฐฯ ต้องพึ่งพาการนำเข้าแผ่นเวเฟอร์ซิลิกอนจากบริษัทในญี่ปุ่นและไต้หวัน เช่น Shin-Etsu และ Sumco เพื่อใช้เป็นฐานในการผลิตชิป แต่ในปี 2025 GlobalWafers ได้เปิดโรงงานแห่งใหม่ในเมือง Sherman รัฐเท็กซัส ซึ่งถือเป็นครั้งแรกที่มีการผลิตเวเฟอร์ซิลิกอนขนาด 300 มม. ภายในประเทศ โรงงานนี้มีมูลค่าการลงทุนกว่า $3.5 พันล้าน และได้รับการสนับสนุนจาก CHIPS Act รวมถึงเงินลงทุนจาก Apple และ TSMC โดยมีเป้าหมายผลิตเวเฟอร์เดือนละ 300,000 แผ่นในเฟสแรก การผลิตในประเทศจะช่วยลดเวลาการขนส่ง เพิ่มความมั่นคงของห่วงโซ่อุปทาน และลดต้นทุนการผลิตให้กับบริษัทผู้ผลิตชิปในสหรัฐฯ เช่น Texas Instruments, NVIDIA และ Samsung ที่มีโรงงานในเท็กซัส นอกจากนี้ GlobalWafers ยังมีแผนผลิตเวเฟอร์ชนิดพิเศษ เช่น SOI (Silicon-on-Insulator) สำหรับงานด้านอวกาศและกลาโหม และ SiC (Silicon Carbide) สำหรับรถยนต์ไฟฟ้าและโครงสร้างพื้นฐานพลังงานสะอาด การเปิดโรงงานนี้ยังสร้างงานกว่า 2,500 ตำแหน่ง และเป็นส่วนหนึ่งของการเปลี่ยนแปลงเชิงยุทธศาสตร์จากการพึ่งพาเอเชีย สู่การสร้างอุตสาหกรรมเทคโนโลยีที่แข็งแกร่งในฝั่งตะวันตก ✅ ความสำเร็จของ GlobalWafers ในสหรัฐฯ ➡️ เป็นบริษัทแรกที่ผลิตเวเฟอร์ซิลิกอนขนาด 300 มม. ภายในสหรัฐฯ ➡️ โรงงานตั้งอยู่ในเมือง Sherman รัฐเท็กซัส มูลค่าการลงทุน $3.5 พันล้าน ➡️ ได้รับการสนับสนุนจาก CHIPS Act และเงินลงทุนจาก Apple และ TSMC ➡️ ผลิตเวเฟอร์เดือนละ 300,000 แผ่นในเฟสแรก ➡️ ลดการพึ่งพาการนำเข้าจากญี่ปุ่นและไต้หวัน ➡️ ช่วยเสริมความมั่นคงของห่วงโซ่อุปทานในอุตสาหกรรมชิป ➡️ สร้างงานกว่า 2,500 ตำแหน่งในเท็กซัสและมิสซูรี ✅ ข้อมูลเสริมจากภายนอก ➡️ GlobalWafers เป็นหนึ่งใน 5 ผู้นำตลาดเวเฟอร์โลก ร่วมกับ Shin-Etsu และ Sumco ➡️ มีโรงงานในยุโรป เอเชีย และสหรัฐฯ ทำให้ลดต้นทุนขนส่งได้ถึง 5% ➡️ เวเฟอร์ SOI ใช้ในงานอวกาศ กลาโหม และ HPC ด้วยคุณสมบัติกันรังสี ➡️ เวเฟอร์ SiC ใช้ในรถยนต์ไฟฟ้าและระบบพลังงานสะอาด ➡️ ตลาดเวเฟอร์คาดว่าจะเติบโต 5.5% ต่อปีในด้านพื้นที่ และ 2% ในด้านราคา ➡️ GlobalWafers มีข้อตกลงระยะยาวกับลูกค้าเพื่อรักษาเสถียรภาพรายได้ https://wccftech.com/u-s-chip-industry-reaches-another-milestone-as-globalwafers-becomes-the-first-firm-to-produce-silicon-wafers-domestically/
    WCCFTECH.COM
    U.S. Chip Industry Reaches Another Massive Milestone as GlobalWafers Becomes the First Firm to Produce Silicon Wafers Domestically, Backed By Investments from Apple & TSMC
    America's chip industry is heading towards complete self-reliance, as GlobalWafers has announced plans to develop silicon wafers in Texas.
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • “Quid” vs. “Pound”: What’s The Difference?

    If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid.

    In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech.

    Quick summary

    A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid.

    Is a quid a pound? What’s the difference between a quid and a pound?
    In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used.

    Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins.

    The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid?

    As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain.

    Examples of quid and pound in a sentence

    Let’s look at some examples of sentences that use pound and quid.

    • I bought the book from a British website, so I had to pay for it in pounds.
    • Nate borrowed 10 quid from Lily to buy lunch.
    • She found an old pound coin in her backyard that turned out to be worth 100 quid.

    © 2025, Aakkhra, All rights reserved.
    “Quid” vs. “Pound”: What’s The Difference? If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid. In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech. Quick summary A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid. Is a quid a pound? What’s the difference between a quid and a pound? In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used. Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins. The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid? As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain. Examples of quid and pound in a sentence Let’s look at some examples of sentences that use pound and quid. • I bought the book from a British website, so I had to pay for it in pounds. • Nate borrowed 10 quid from Lily to buy lunch. • She found an old pound coin in her backyard that turned out to be worth 100 quid. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • จาก 47 วินาทีสู่ 3 วินาที: วิศวกรผู้เปลี่ยน UX ฟิตเนสด้วยตัวเอง

    Vadim ต้องใช้เวลา 47 วินาทีทุกครั้งในการเข้า PureGym ผ่านแอปที่โหลดช้า เต็มไปด้วยโฆษณาและข้อมูลไม่จำเป็น ทั้งที่เขาเข้าใช้งานถึง 6 วันต่อสัปดาห์ นั่นคือเวลาที่เสียไปกว่า 3.8 ชั่วโมงต่อปีเพียงเพื่อ “สแกนเข้า” ฟิตเนส

    เขาสังเกตว่า PIN 8 หลักที่ใช้เข้าอาคารนั้นไม่เคยเปลี่ยนเลยตลอด 8 ปี แต่ QR code ในแอปกลับรีเฟรชทุก 60 วินาทีอย่างเข้มงวดราวกับปกป้องข้อมูลลับระดับชาติ—นี่คือ “Security Theatre” ที่ดูจริงจังแต่ไม่สมเหตุสมผล

    Vadim เริ่มต้นด้วยการลองแคปหน้าจอ QR code แล้วใส่ใน Apple Wallet แต่ไม่สำเร็จ เพราะ QR code มีการเข้ารหัสและหมดอายุเร็ว เขาจึงใช้เครื่องมือ proxy เช่น mitmproxy เพื่อดักจับข้อมูล API ของ PureGym และพบว่า QR code มีโครงสร้างที่สามารถสร้างใหม่ได้

    เขาจึงสร้างระบบ backend ด้วย Swift และ Vapor เพื่อสร้าง Apple Wallet pass ที่อัปเดต QR code อัตโนมัติผ่าน push notification โดยไม่ต้องเปิดแอปเลย แถมยังเพิ่มฟีเจอร์ให้ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส และซิงค์กับ Apple Watch ได้ทันที

    แม้จะรู้ว่าการทำแบบนี้อาจละเมิดข้อกำหนดการใช้งาน แต่เขายืนยันว่าไม่ได้แจกจ่ายให้ใคร และทำเพื่อการใช้งานส่วนตัวเท่านั้น

    ปัญหาการใช้งานแอป PureGym
    ใช้เวลา 47 วินาทีในการเข้าอาคารทุกครั้ง
    แอปโหลดช้า เต็มไปด้วยข้อมูลไม่จำเป็น
    PIN 8 หลักไม่เคยเปลี่ยนเลยตลอด 8 ปี

    ความไม่สมเหตุสมผลของระบบความปลอดภัย
    QR code รีเฟรชทุก 60 วินาที
    PIN ที่ไม่ปลอดภัยกลับใช้งานได้ทุกที่
    เป็นตัวอย่างของ “Security Theatre”

    การแก้ปัญหาด้วย Apple Wallet
    ใช้ mitmproxy ดักจับ API ของ PureGym
    สร้างระบบ backend ด้วย Swift และ Vapor
    สร้าง pass ที่อัปเดต QR code อัตโนมัติ
    ซิงค์กับ Apple Watch ใช้งานได้ใน 3 วินาที

    ฟีเจอร์เสริมที่เพิ่มเข้าไป
    pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส
    ดึงข้อมูลตำแหน่งฟิตเนสทั่ว UK จาก API
    เพิ่มข้อมูลความหนาแน่นของผู้ใช้งานใน Home Assistant

    ผลลัพธ์ที่ได้
    ประหยัดเวลาได้ 3.8 ชั่วโมงต่อปี
    มีคนถามถึงระบบนี้ถึง 23 ครั้ง
    ได้เรียนรู้การใช้งาน PassKit อย่างลึกซึ้ง

    https://drobinin.com/posts/how-i-accidentally-became-puregyms-unofficial-apple-wallet-developer/
    🧠 จาก 47 วินาทีสู่ 3 วินาที: วิศวกรผู้เปลี่ยน UX ฟิตเนสด้วยตัวเอง Vadim ต้องใช้เวลา 47 วินาทีทุกครั้งในการเข้า PureGym ผ่านแอปที่โหลดช้า เต็มไปด้วยโฆษณาและข้อมูลไม่จำเป็น ทั้งที่เขาเข้าใช้งานถึง 6 วันต่อสัปดาห์ นั่นคือเวลาที่เสียไปกว่า 3.8 ชั่วโมงต่อปีเพียงเพื่อ “สแกนเข้า” ฟิตเนส เขาสังเกตว่า PIN 8 หลักที่ใช้เข้าอาคารนั้นไม่เคยเปลี่ยนเลยตลอด 8 ปี แต่ QR code ในแอปกลับรีเฟรชทุก 60 วินาทีอย่างเข้มงวดราวกับปกป้องข้อมูลลับระดับชาติ—นี่คือ “Security Theatre” ที่ดูจริงจังแต่ไม่สมเหตุสมผล Vadim เริ่มต้นด้วยการลองแคปหน้าจอ QR code แล้วใส่ใน Apple Wallet แต่ไม่สำเร็จ เพราะ QR code มีการเข้ารหัสและหมดอายุเร็ว เขาจึงใช้เครื่องมือ proxy เช่น mitmproxy เพื่อดักจับข้อมูล API ของ PureGym และพบว่า QR code มีโครงสร้างที่สามารถสร้างใหม่ได้ เขาจึงสร้างระบบ backend ด้วย Swift และ Vapor เพื่อสร้าง Apple Wallet pass ที่อัปเดต QR code อัตโนมัติผ่าน push notification โดยไม่ต้องเปิดแอปเลย แถมยังเพิ่มฟีเจอร์ให้ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส และซิงค์กับ Apple Watch ได้ทันที แม้จะรู้ว่าการทำแบบนี้อาจละเมิดข้อกำหนดการใช้งาน แต่เขายืนยันว่าไม่ได้แจกจ่ายให้ใคร และทำเพื่อการใช้งานส่วนตัวเท่านั้น ✅ ปัญหาการใช้งานแอป PureGym ➡️ ใช้เวลา 47 วินาทีในการเข้าอาคารทุกครั้ง ➡️ แอปโหลดช้า เต็มไปด้วยข้อมูลไม่จำเป็น ➡️ PIN 8 หลักไม่เคยเปลี่ยนเลยตลอด 8 ปี ✅ ความไม่สมเหตุสมผลของระบบความปลอดภัย ➡️ QR code รีเฟรชทุก 60 วินาที ➡️ PIN ที่ไม่ปลอดภัยกลับใช้งานได้ทุกที่ ➡️ เป็นตัวอย่างของ “Security Theatre” ✅ การแก้ปัญหาด้วย Apple Wallet ➡️ ใช้ mitmproxy ดักจับ API ของ PureGym ➡️ สร้างระบบ backend ด้วย Swift และ Vapor ➡️ สร้าง pass ที่อัปเดต QR code อัตโนมัติ ➡️ ซิงค์กับ Apple Watch ใช้งานได้ใน 3 วินาที ✅ ฟีเจอร์เสริมที่เพิ่มเข้าไป ➡️ pass ปรากฏบนหน้าจอล็อกเมื่ออยู่ใกล้ฟิตเนส ➡️ ดึงข้อมูลตำแหน่งฟิตเนสทั่ว UK จาก API ➡️ เพิ่มข้อมูลความหนาแน่นของผู้ใช้งานใน Home Assistant ✅ ผลลัพธ์ที่ได้ ➡️ ประหยัดเวลาได้ 3.8 ชั่วโมงต่อปี ➡️ มีคนถามถึงระบบนี้ถึง 23 ครั้ง ➡️ ได้เรียนรู้การใช้งาน PassKit อย่างลึกซึ้ง https://drobinin.com/posts/how-i-accidentally-became-puregyms-unofficial-apple-wallet-developer/
    DROBININ.COM
    How I accidentally became PureGym's unofficial Apple Wallet developer
    Tired of fumbling with the PureGym app for 47 seconds every morning, I reverse-engineered their API to build an Apple Wallet pass that gets me in with a quick wrist scan. Along the way, I discovered their bizarre security theatre: QR codes that expire every minute while my ancient 8-digit PIN lives forever.
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • Mac Pro M4 Ultra: เครื่องแมคที่แรงที่สุดในประวัติศาสตร์?

    Apple กำลังทดสอบ Mac Pro รุ่นใหม่ที่อาจมาพร้อมกับชิป M4 Ultra ซึ่งเป็นรุ่นต่อยอดจาก M2 Ultra ที่ใช้ใน Mac Pro ปี 2023 โดยมีรหัสภายในว่า “t8152” และชื่อเล่นว่า “Hidra” ซึ่งปรากฏในโค้ดของ Apple ที่ Macworld ตรวจพบ

    แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่มีการคาดการณ์ว่า M4 Ultra จะมี CPU 32-core และ GPU 80-core พร้อมสถาปัตยกรรม 3nm และ Neural Engine ที่ทรงพลังยิ่งขึ้น ซึ่งเหมาะกับงาน AI และการประมวลผลระดับสูง เช่น การตัดต่อวิดีโอ 8K หรือการเรนเดอร์ 3D

    สิ่งที่น่าสนใจคือ Mac mini ที่ใช้ M4 Pro กลับมีประสิทธิภาพ CPU ดีกว่า Mac Pro รุ่นปัจจุบัน ทำให้ Apple ต้องรีบอัปเกรด Mac Pro เพื่อรักษาภาพลักษณ์ของเครื่องระดับโปร

    อย่างไรก็ตาม ยังมีข้อสงสัยว่า Apple จะสามารถรวมสองชิป M4 Max เข้าด้วยกันแบบ UltraFusion ได้หรือไม่ เพราะมีรายงานว่า M4 Max ไม่มีตัวเชื่อม UltraFusion เหมือนรุ่นก่อนหน้า ซึ่งอาจทำให้ M4 Ultra ไม่เกิดขึ้นจริง หรือถูกเลื่อนออกไปจนถึงรุ่น M5

    ข้อมูลเกี่ยวกับ Mac Pro รุ่นใหม่
    Apple กำลังทดสอบ Mac Pro รุ่นใหม่ที่ใช้ชิป M4 Ultra
    รหัสภายในคือ “t8152” และชื่อเล่นว่า “Hidra”
    คาดว่าจะเปิดตัวในช่วงครึ่งหลังของปี 2025

    สเปกที่คาดการณ์ของ M4 Ultra
    CPU 32-core และ GPU 80-core
    ใช้สถาปัตยกรรม 3nm พร้อม Neural Engine ที่ทรงพลัง
    เหมาะกับงาน AI, การเรนเดอร์ 3D และการตัดต่อวิดีโอระดับสูง

    เหตุผลที่ Apple ต้องอัปเกรด Mac Pro
    Mac mini ที่ใช้ M4 Pro มีประสิทธิภาพ CPU ดีกว่า Mac Pro M2 Ultra
    Mac Pro ต้องรักษาภาพลักษณ์เครื่องระดับโปรที่มี PCIe และ RAM สูง
    การอัปเกรดเป็น M4 Ultra จะช่วยให้ Mac Pro กลับมาโดดเด่นอีกครั้ง

    ความเคลื่อนไหวใน ecosystem ของ Apple
    Apple เปิดตัว M4 Max และ M3 Ultra ใน Mac Studio แล้ว
    Mac Pro ยังใช้ M2 Ultra ซึ่งล้าหลังกว่ารุ่นอื่น
    มีแนวโน้มว่า M4 Ultra จะถูกใช้ใน Mac Pro ก่อน Mac Studio

    https://www.techradar.com/computing/macs/apple-could-be-working-on-its-fastest-ever-mac-if-this-mac-pro-with-m4-ultra-rumor-is-true
    🚀 Mac Pro M4 Ultra: เครื่องแมคที่แรงที่สุดในประวัติศาสตร์? Apple กำลังทดสอบ Mac Pro รุ่นใหม่ที่อาจมาพร้อมกับชิป M4 Ultra ซึ่งเป็นรุ่นต่อยอดจาก M2 Ultra ที่ใช้ใน Mac Pro ปี 2023 โดยมีรหัสภายในว่า “t8152” และชื่อเล่นว่า “Hidra” ซึ่งปรากฏในโค้ดของ Apple ที่ Macworld ตรวจพบ แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่มีการคาดการณ์ว่า M4 Ultra จะมี CPU 32-core และ GPU 80-core พร้อมสถาปัตยกรรม 3nm และ Neural Engine ที่ทรงพลังยิ่งขึ้น ซึ่งเหมาะกับงาน AI และการประมวลผลระดับสูง เช่น การตัดต่อวิดีโอ 8K หรือการเรนเดอร์ 3D สิ่งที่น่าสนใจคือ Mac mini ที่ใช้ M4 Pro กลับมีประสิทธิภาพ CPU ดีกว่า Mac Pro รุ่นปัจจุบัน ทำให้ Apple ต้องรีบอัปเกรด Mac Pro เพื่อรักษาภาพลักษณ์ของเครื่องระดับโปร อย่างไรก็ตาม ยังมีข้อสงสัยว่า Apple จะสามารถรวมสองชิป M4 Max เข้าด้วยกันแบบ UltraFusion ได้หรือไม่ เพราะมีรายงานว่า M4 Max ไม่มีตัวเชื่อม UltraFusion เหมือนรุ่นก่อนหน้า ซึ่งอาจทำให้ M4 Ultra ไม่เกิดขึ้นจริง หรือถูกเลื่อนออกไปจนถึงรุ่น M5 ✅ ข้อมูลเกี่ยวกับ Mac Pro รุ่นใหม่ ➡️ Apple กำลังทดสอบ Mac Pro รุ่นใหม่ที่ใช้ชิป M4 Ultra ➡️ รหัสภายในคือ “t8152” และชื่อเล่นว่า “Hidra” ➡️ คาดว่าจะเปิดตัวในช่วงครึ่งหลังของปี 2025 ✅ สเปกที่คาดการณ์ของ M4 Ultra ➡️ CPU 32-core และ GPU 80-core ➡️ ใช้สถาปัตยกรรม 3nm พร้อม Neural Engine ที่ทรงพลัง ➡️ เหมาะกับงาน AI, การเรนเดอร์ 3D และการตัดต่อวิดีโอระดับสูง ✅ เหตุผลที่ Apple ต้องอัปเกรด Mac Pro ➡️ Mac mini ที่ใช้ M4 Pro มีประสิทธิภาพ CPU ดีกว่า Mac Pro M2 Ultra ➡️ Mac Pro ต้องรักษาภาพลักษณ์เครื่องระดับโปรที่มี PCIe และ RAM สูง ➡️ การอัปเกรดเป็น M4 Ultra จะช่วยให้ Mac Pro กลับมาโดดเด่นอีกครั้ง ✅ ความเคลื่อนไหวใน ecosystem ของ Apple ➡️ Apple เปิดตัว M4 Max และ M3 Ultra ใน Mac Studio แล้ว ➡️ Mac Pro ยังใช้ M2 Ultra ซึ่งล้าหลังกว่ารุ่นอื่น ➡️ มีแนวโน้มว่า M4 Ultra จะถูกใช้ใน Mac Pro ก่อน Mac Studio https://www.techradar.com/computing/macs/apple-could-be-working-on-its-fastest-ever-mac-if-this-mac-pro-with-m4-ultra-rumor-is-true
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • Intel โชว์ชิป Arm บนเทคโนโลยี 18A: เกมใหม่ของโรงงานผลิตชิป

    ในโลกที่ Intel เคยเป็นเจ้าพ่อแห่ง x86 การที่บริษัทลุกขึ้นมาสร้างชิป Arm ด้วยตัวเองถือเป็นการเปลี่ยนเกมครั้งใหญ่ และนั่นคือสิ่งที่เกิดขึ้นกับ “Deer Creek Falls”—ชิป SoC ต้นแบบที่ผลิตบนเทคโนโลยี 18A ซึ่งเป็นกระบวนการผลิตระดับล้ำยุคของ Intel

    ชิปนี้มีโครงสร้างแบบ hybrid ประกอบด้วย 7 คอร์: 1 คอร์ประสิทธิภาพสูง, 2 คอร์ประหยัดพลังงาน และ 4 คอร์ประหยัดพลังงานขั้นสุด พร้อม PCIe และ memory controller ที่ได้จากพันธมิตรใน ecosystem ซึ่งแสดงให้เห็นว่า Intel พร้อมเปิดรับการออกแบบจากภายนอก ไม่ใช่แค่ x86 อีกต่อไป

    แม้ Intel จะไม่พูดตรง ๆ ว่าเป็นชิป Arm แต่ในวิดีโอที่โชว์การปรับแต่งประสิทธิภาพ มีการพูดถึง AArch64 ซึ่งเป็นชุดคำสั่ง 64-bit ของ Arm อย่างชัดเจน แถมยังโชว์เครื่องมือปรับแต่งซอฟต์แวร์สำหรับ Arm โดยเฉพาะ ซึ่งสวนทางกับข่าวลือว่า Intel ยังไม่มีเครื่องมือรองรับลูกค้าภายนอก

    แม้ชิปนี้จะยังไม่ใช่ผลิตภัณฑ์เชิงพาณิชย์ แต่มันคือการส่งสัญญาณว่า Intel Foundry พร้อมรับงานจากลูกค้า Arm และอาจใช้ชิปนี้เป็นตัวดึงดูดให้ Apple หรือ NVIDIA หันมาพิจารณาเทคโนโลยี 14A ที่กำลังจะมา

    การออกแบบของ Deer Creek Falls SoC
    ใช้โครงสร้าง hybrid: 1 คอร์ประสิทธิภาพสูง, 2 คอร์ประหยัดพลังงาน, 4 คอร์ประหยัดพลังงานขั้นสุด
    รวม PCIe controller และ memory controller จากพันธมิตรใน ecosystem
    ใช้เทคโนโลยี 18A ซึ่งมี RibbonFET และ PowerVia เพิ่มประสิทธิภาพต่อวัตต์

    การยืนยันว่าเป็นชิป Arm
    มีการกล่าวถึง AArch64 ในวิดีโอ ซึ่งเป็นชุดคำสั่งของ Arm
    โครงสร้างคอร์แบบสามระดับคล้าย Snapdragon 8 จาก Qualcomm
    Intel ไม่พูดตรง ๆ ว่าเป็น Arm แต่โครงสร้างและคำศัพท์บ่งชี้ชัดเจน

    เครื่องมือปรับแต่งประสิทธิภาพสำหรับ Arm
    Intel โชว์ชุดเครื่องมือปรับแต่งซอฟต์แวร์สำหรับ Arm โดยเฉพาะ
    แสดงให้เห็นว่า Intel Foundry พร้อมรองรับลูกค้าภายนอก
    สวนทางกับข่าวลือว่า Intel ยังไม่มีเครื่องมือสำหรับ Arm

    เป้าหมายของ Intel Foundry
    ใช้ Deer Creek Falls เป็นตัวโชว์ศักยภาพของโรงงาน
    หวังดึงดูดลูกค้าอย่าง Apple และ NVIDIA ให้ใช้เทคโนโลยี 14A
    รัฐบาลสหรัฐฯ ให้ความสนใจ อาจผลักดันให้เกิดการใช้งานจริงเร็วขึ้น

    https://www.techpowerup.com/339952/intel-showcases-reference-arm-based-soc-manufactured-on-18a-node
    🧠 Intel โชว์ชิป Arm บนเทคโนโลยี 18A: เกมใหม่ของโรงงานผลิตชิป ในโลกที่ Intel เคยเป็นเจ้าพ่อแห่ง x86 การที่บริษัทลุกขึ้นมาสร้างชิป Arm ด้วยตัวเองถือเป็นการเปลี่ยนเกมครั้งใหญ่ และนั่นคือสิ่งที่เกิดขึ้นกับ “Deer Creek Falls”—ชิป SoC ต้นแบบที่ผลิตบนเทคโนโลยี 18A ซึ่งเป็นกระบวนการผลิตระดับล้ำยุคของ Intel ชิปนี้มีโครงสร้างแบบ hybrid ประกอบด้วย 7 คอร์: 1 คอร์ประสิทธิภาพสูง, 2 คอร์ประหยัดพลังงาน และ 4 คอร์ประหยัดพลังงานขั้นสุด พร้อม PCIe และ memory controller ที่ได้จากพันธมิตรใน ecosystem ซึ่งแสดงให้เห็นว่า Intel พร้อมเปิดรับการออกแบบจากภายนอก ไม่ใช่แค่ x86 อีกต่อไป แม้ Intel จะไม่พูดตรง ๆ ว่าเป็นชิป Arm แต่ในวิดีโอที่โชว์การปรับแต่งประสิทธิภาพ มีการพูดถึง AArch64 ซึ่งเป็นชุดคำสั่ง 64-bit ของ Arm อย่างชัดเจน แถมยังโชว์เครื่องมือปรับแต่งซอฟต์แวร์สำหรับ Arm โดยเฉพาะ ซึ่งสวนทางกับข่าวลือว่า Intel ยังไม่มีเครื่องมือรองรับลูกค้าภายนอก แม้ชิปนี้จะยังไม่ใช่ผลิตภัณฑ์เชิงพาณิชย์ แต่มันคือการส่งสัญญาณว่า Intel Foundry พร้อมรับงานจากลูกค้า Arm และอาจใช้ชิปนี้เป็นตัวดึงดูดให้ Apple หรือ NVIDIA หันมาพิจารณาเทคโนโลยี 14A ที่กำลังจะมา ✅ การออกแบบของ Deer Creek Falls SoC ➡️ ใช้โครงสร้าง hybrid: 1 คอร์ประสิทธิภาพสูง, 2 คอร์ประหยัดพลังงาน, 4 คอร์ประหยัดพลังงานขั้นสุด ➡️ รวม PCIe controller และ memory controller จากพันธมิตรใน ecosystem ➡️ ใช้เทคโนโลยี 18A ซึ่งมี RibbonFET และ PowerVia เพิ่มประสิทธิภาพต่อวัตต์ ✅ การยืนยันว่าเป็นชิป Arm ➡️ มีการกล่าวถึง AArch64 ในวิดีโอ ซึ่งเป็นชุดคำสั่งของ Arm ➡️ โครงสร้างคอร์แบบสามระดับคล้าย Snapdragon 8 จาก Qualcomm ➡️ Intel ไม่พูดตรง ๆ ว่าเป็น Arm แต่โครงสร้างและคำศัพท์บ่งชี้ชัดเจน ✅ เครื่องมือปรับแต่งประสิทธิภาพสำหรับ Arm ➡️ Intel โชว์ชุดเครื่องมือปรับแต่งซอฟต์แวร์สำหรับ Arm โดยเฉพาะ ➡️ แสดงให้เห็นว่า Intel Foundry พร้อมรองรับลูกค้าภายนอก ➡️ สวนทางกับข่าวลือว่า Intel ยังไม่มีเครื่องมือสำหรับ Arm ✅ เป้าหมายของ Intel Foundry ➡️ ใช้ Deer Creek Falls เป็นตัวโชว์ศักยภาพของโรงงาน ➡️ หวังดึงดูดลูกค้าอย่าง Apple และ NVIDIA ให้ใช้เทคโนโลยี 14A ➡️ รัฐบาลสหรัฐฯ ให้ความสนใจ อาจผลักดันให้เกิดการใช้งานจริงเร็วขึ้น https://www.techpowerup.com/339952/intel-showcases-reference-arm-based-soc-manufactured-on-18a-node
    WWW.TECHPOWERUP.COM
    Intel Showcases Reference Arm-based SoC Manufactured on 18A Node
    Intel Foundry has been releasing content on its products and services, and today, an interesting update came across. Intel showed a reference "Deer Creek Falls" SoC of what they call a "non-x86" design, manufactured on the 18A node. However, the design is actually Arm-based SoC. Consisting of seven ...
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • Radeon AI Pro R9700: จากเบื้องหลังสู่มือผู้ใช้ DIY

    เดิมที AMD เปิดตัว Radeon AI Pro R9700 ในงาน Computex 2025 โดยตั้งใจให้เป็นการ์ดสำหรับงาน AI โดยเฉพาะ เช่นการรันโมเดล LLM ขนาดใหญ่แบบ local โดยใช้สถาปัตยกรรม RDNA 4 และชิป Navi 48 ที่มี 64 Compute Units และ 128 AI Accelerators พร้อม VRAM ขนาด 32GB GDDR6 บนบัส 256-bit

    แต่ตอนแรกการ์ดนี้จำกัดการขายเฉพาะ OEM และ System Integrator เท่านั้น จนกระทั่งมีผู้ใช้ Reddit รายหนึ่งโพสต์ว่าเขาสามารถซื้อรุ่น Gigabyte “AI Top” ได้จากช่องทางค้าปลีกในราคา $1,324 ซึ่งถือเป็นครั้งแรกที่การ์ดนี้หลุดออกสู่ตลาด DIY

    การ์ดรุ่นนี้ใช้พัดลมแบบ blower-style ซึ่งเหมาะกับการใช้งานในเซิร์ฟเวอร์หรือแร็คมากกว่าพีซีทั่วไป เพราะสามารถระบายความร้อนได้ดีในสภาพแวดล้อมที่แออัด

    เทียบกับคู่แข่ง: Nvidia และ Intel

    แม้ว่า R9700 จะมี VRAM เท่ากับ Nvidia RTX 5090 (32GB) แต่ราคาถูกกว่าครึ่ง ขณะที่ RTX 5090 มีแบนด์วิดธ์สูงกว่า (1.79TB/s เทียบกับ 644GB/s) และมีจำนวน core มากกว่า (21,760 เทียบกับ 4,096) ทำให้ RTX 5090 เหมาะกับงานที่ต้องการพลังประมวลผลสูงสุด

    ในฝั่ง Intel ก็มี Arc Pro B60 Dual ที่รวมสอง GPU เข้าด้วยกัน ให้ VRAM รวม 48GB และใช้สถาปัตยกรรม Xe2 “Battlemage” โดยมีราคาประมาณ $1,200 เช่นกัน เหมาะกับงาน inference ขนาดใหญ่ที่ต้องการความจุหน่วยความจำมาก

    การเปิดตัว Radeon AI Pro R9700 สู่ตลาด DIY
    เดิมจำกัดการขายเฉพาะ OEM และ SI
    ผู้ใช้ Reddit รายงานว่าได้ซื้อรุ่น Gigabyte “AI Top” จากร้านค้าปลีก
    ราคาอยู่ที่ประมาณ $1,324 รวมภาษีและค่าขนส่ง

    สเปกเด่นของ R9700
    ใช้ชิป Navi 48 พร้อม 64 Compute Units และ 128 AI Accelerators
    VRAM ขนาด 32GB GDDR6 บนบัส 256-bit
    ประสิทธิภาพสูงสุด 96 TFLOPs FP16 และ 1,531 TOPS INT4

    การออกแบบและการใช้งาน
    ใช้พัดลมแบบ blower-style เหมาะกับเซิร์ฟเวอร์
    รองรับงาน AI inference และ LLM ขนาดใหญ่แบบ local
    ใช้ PCIe 5.0 x16 และมีขนาด 2-slot

    เปรียบเทียบกับคู่แข่ง
    RTX 5090 มีพลังประมวลผลสูงกว่า แต่ราคาสูงถึง $1,999
    Intel Arc Pro B60 Dual มี VRAM 48GB และราคาประมาณ $1,200
    R9700 มีจุดเด่นด้านความคุ้มค่าและการใช้งาน local AI

    https://www.tomshardware.com/pc-components/gpus/amds-elusive-radeon-ai-pro-r9700-makes-its-first-retail-appearance-for-the-diy-market-customer-on-reddit-buys-the-gigabyte-ai-top-variant-for-usd1-324
    🧠 Radeon AI Pro R9700: จากเบื้องหลังสู่มือผู้ใช้ DIY เดิมที AMD เปิดตัว Radeon AI Pro R9700 ในงาน Computex 2025 โดยตั้งใจให้เป็นการ์ดสำหรับงาน AI โดยเฉพาะ เช่นการรันโมเดล LLM ขนาดใหญ่แบบ local โดยใช้สถาปัตยกรรม RDNA 4 และชิป Navi 48 ที่มี 64 Compute Units และ 128 AI Accelerators พร้อม VRAM ขนาด 32GB GDDR6 บนบัส 256-bit แต่ตอนแรกการ์ดนี้จำกัดการขายเฉพาะ OEM และ System Integrator เท่านั้น จนกระทั่งมีผู้ใช้ Reddit รายหนึ่งโพสต์ว่าเขาสามารถซื้อรุ่น Gigabyte “AI Top” ได้จากช่องทางค้าปลีกในราคา $1,324 ซึ่งถือเป็นครั้งแรกที่การ์ดนี้หลุดออกสู่ตลาด DIY การ์ดรุ่นนี้ใช้พัดลมแบบ blower-style ซึ่งเหมาะกับการใช้งานในเซิร์ฟเวอร์หรือแร็คมากกว่าพีซีทั่วไป เพราะสามารถระบายความร้อนได้ดีในสภาพแวดล้อมที่แออัด 📊 เทียบกับคู่แข่ง: Nvidia และ Intel แม้ว่า R9700 จะมี VRAM เท่ากับ Nvidia RTX 5090 (32GB) แต่ราคาถูกกว่าครึ่ง ขณะที่ RTX 5090 มีแบนด์วิดธ์สูงกว่า (1.79TB/s เทียบกับ 644GB/s) และมีจำนวน core มากกว่า (21,760 เทียบกับ 4,096) ทำให้ RTX 5090 เหมาะกับงานที่ต้องการพลังประมวลผลสูงสุด ในฝั่ง Intel ก็มี Arc Pro B60 Dual ที่รวมสอง GPU เข้าด้วยกัน ให้ VRAM รวม 48GB และใช้สถาปัตยกรรม Xe2 “Battlemage” โดยมีราคาประมาณ $1,200 เช่นกัน เหมาะกับงาน inference ขนาดใหญ่ที่ต้องการความจุหน่วยความจำมาก ✅ การเปิดตัว Radeon AI Pro R9700 สู่ตลาด DIY ➡️ เดิมจำกัดการขายเฉพาะ OEM และ SI ➡️ ผู้ใช้ Reddit รายงานว่าได้ซื้อรุ่น Gigabyte “AI Top” จากร้านค้าปลีก ➡️ ราคาอยู่ที่ประมาณ $1,324 รวมภาษีและค่าขนส่ง ✅ สเปกเด่นของ R9700 ➡️ ใช้ชิป Navi 48 พร้อม 64 Compute Units และ 128 AI Accelerators ➡️ VRAM ขนาด 32GB GDDR6 บนบัส 256-bit ➡️ ประสิทธิภาพสูงสุด 96 TFLOPs FP16 และ 1,531 TOPS INT4 ✅ การออกแบบและการใช้งาน ➡️ ใช้พัดลมแบบ blower-style เหมาะกับเซิร์ฟเวอร์ ➡️ รองรับงาน AI inference และ LLM ขนาดใหญ่แบบ local ➡️ ใช้ PCIe 5.0 x16 และมีขนาด 2-slot ✅ เปรียบเทียบกับคู่แข่ง ➡️ RTX 5090 มีพลังประมวลผลสูงกว่า แต่ราคาสูงถึง $1,999 ➡️ Intel Arc Pro B60 Dual มี VRAM 48GB และราคาประมาณ $1,200 ➡️ R9700 มีจุดเด่นด้านความคุ้มค่าและการใช้งาน local AI https://www.tomshardware.com/pc-components/gpus/amds-elusive-radeon-ai-pro-r9700-makes-its-first-retail-appearance-for-the-diy-market-customer-on-reddit-buys-the-gigabyte-ai-top-variant-for-usd1-324
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
Pages Boosts