• เครื่องผสมอาหารแบบถังสับ Multifunctional Cutter
    สามารถทำหลายๆ ฟังก์ชั่นในตัวเดียวกัน เช่น สับ ผสม บด อาหารได้อย่างรวดเร็วและสะดวกสบาย นอกจากนี้ยังมีระบบตั้งเวลาและเซ็นเซอร์ความปลอดภัย เมื่อเปิดฝาเครื่อง เพื่อความปลอดภัยในการใช้งาน
    สามารถนำมาใช้ปรุงอาหารหลากหลายเช่น ไส้กรอก ลูกชิ้น หมูยอ หมูเด้ง พริกแกง สับกระเทียม และอื่นๆ อีกมากมาย

    เครื่องถังสับผสม ขนาด 5 ลิตร สแตนเลส
    ✔ใบมีด 4 ใบ
    ✔มอเตอร์ 1.5 HP. 220V
    ✔ใส่วัตถุดิบได้ 1-3 กก./ครั้ง
    ✔มีตัวตั้งเวลา 120 วินาที
    ✔ขนาดเครื่อง 25 x 32 x 60 cm.
    ✔ตัวฝาปิดถ้าไม่ปิดเครื่องจะไม่ทำงาน

    ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหาร หลากหลายชนิด
    สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ
    เวลาเปิดทำการ :
    จันทร์-ศุกร์ เวลา 8.00-17.00
    และวันเสาร์ เวลา 8.00-16.00
    แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7

    #เลือกคุณภาพ #เลือกBONNY ‼‼
    ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน
    m.me/yonghahheng 👈👈 แชทเลย
    LINE Business ID : @yonghahheng (มี@ข้างหน้า)
    หรือ https://lin.ee/5H812n9
    02-215-3515-9 หรือ 081-3189098
    www.yoryonghahheng.com
    E-mail : sales@yoryonghahheng.com
    yonghahheng@gmail.com

    #ถังสับผสม #ถังปั่น #เครื่องปั่นผสม #เครื่องตีลูกชิ้น #ทำหมูยอ #ลูกชิ้น #เครื่องตีหมูเด้ง #เครื่องสับ #เครื่องผลิตลูกชิ้น
    เครื่องผสมอาหารแบบถังสับ Multifunctional Cutter สามารถทำหลายๆ ฟังก์ชั่นในตัวเดียวกัน เช่น สับ ผสม บด อาหารได้อย่างรวดเร็วและสะดวกสบาย นอกจากนี้ยังมีระบบตั้งเวลาและเซ็นเซอร์ความปลอดภัย เมื่อเปิดฝาเครื่อง เพื่อความปลอดภัยในการใช้งาน สามารถนำมาใช้ปรุงอาหารหลากหลายเช่น ไส้กรอก ลูกชิ้น หมูยอ หมูเด้ง พริกแกง สับกระเทียม และอื่นๆ อีกมากมาย เครื่องถังสับผสม ขนาด 5 ลิตร สแตนเลส ✔ใบมีด 4 ใบ ✔มอเตอร์ 1.5 HP. 220V ✔ใส่วัตถุดิบได้ 1-3 กก./ครั้ง ✔มีตัวตั้งเวลา 120 วินาที ✔ขนาดเครื่อง 25 x 32 x 60 cm. ✔ตัวฝาปิดถ้าไม่ปิดเครื่องจะไม่ทำงาน ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหาร หลากหลายชนิด สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ เวลาเปิดทำการ : จันทร์-ศุกร์ เวลา 8.00-17.00 และวันเสาร์ เวลา 8.00-16.00 แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 #เลือกคุณภาพ #เลือกBONNY ‼‼ ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน m.me/yonghahheng 👈👈 แชทเลย LINE Business ID : @yonghahheng (มี@ข้างหน้า) หรือ https://lin.ee/5H812n9 02-215-3515-9 หรือ 081-3189098 www.yoryonghahheng.com E-mail : sales@yoryonghahheng.com yonghahheng@gmail.com #ถังสับผสม #ถังปั่น #เครื่องปั่นผสม #เครื่องตีลูกชิ้น #ทำหมูยอ #ลูกชิ้น #เครื่องตีหมูเด้ง #เครื่องสับ #เครื่องผลิตลูกชิ้น
    0 Comments 0 Shares 9 Views 0 Reviews
  • เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน

    ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨

    เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม

    ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที

    ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ!

    ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง  
    • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี  
    • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR

    ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้  
    • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง

    ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม  
    • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow

    ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:  
    • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น  
    • ไม่ให้ PR จาก fork เข้าถึง token  
    • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ

    ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้  
    • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard

    ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที  
    • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต

    ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์  
    • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge

    ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow  
    • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions

    https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨 เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ! ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง   • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี   • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้   • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม   • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:   • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น   • ไม่ให้ PR จาก fork เข้าถึง token   • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้   • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที   • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์   • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow   • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    0 Comments 0 Shares 12 Views 0 Reviews
  • Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า

    ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต”

    ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน

    แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่

    แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย!

    ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ  
    • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์

    ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)  
    • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท

    ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)  
    • Sherman ได้งบกว่า $40B สร้าง SM1–SM4  
    • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต  
    • Richardson เพิ่ม output ของ fab ที่ 2

    ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน  
    • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem”

    ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ  
    • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ

    ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง  
    • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่

    ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)  
    • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง

    ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท  
    • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย

    ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”  
    • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน

    https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    Texas Instruments เป็นผู้ผลิตชิปอนาล็อกรายใหญ่ระดับโลก (ใช้ควบคุมพลังงาน, สัญญาณ, sensor ต่าง ๆ) ซึ่งเจ้าใหญ่ ๆ อย่าง Apple, NVIDIA, Ford, Medtronic และ SpaceX ต่างเป็นลูกค้าหลัก คราวนี้ TI ออกมาประกาศว่าจะลงทุนรวมกว่า 6 หมื่นล้านดอลลาร์ใน “สายการผลิตขนาด 300 มม.” ทั้งหมด 7 แห่ง ทั่วสหรัฐฯ ภายในไม่กี่ปีข้างหน้า ไฮไลต์ของแผนคือ “การยกระดับ 3 mega-site” ได้แก่ที่เมือง Sherman (เทกซัส), Richardson (เทกซัส), และ Lehi (ยูทาห์) — โดยเฉพาะ ไซต์ Sherman ได้งบถึง 40,000 ล้านดอลลาร์! เพื่อสร้างโรงงาน SM1 และ SM2 ให้เสร็จ และวางแผนเริ่ม SM3 และ SM4 เพื่อรองรับ “ดีมานด์ในอนาคต” ฝั่ง Lehi กับ Richardson ก็ไม่น้อยหน้า — TI เตรียมอัปเกรดสายการผลิต พร้อมเร่งสร้างโรงงานน้องใหม่อย่าง LFAB2 ไปพร้อมกัน แม้ TI จะเคยได้รับคำสัญญาจากรัฐบาลสหรัฐฯ ว่าจะสนับสนุนเงิน $1.6 พันล้านภายใต้ CHIPS Act (เพื่อขยายไลน์ผลิตให้ทันสมัยขึ้น) แต่ครั้งนี้ TI ไม่ได้พูดถึงเงินสนับสนุนใด ๆ — ทำให้หลายคนตั้งข้อสังเกตว่านี่อาจเป็น “เกมการเมืองล่วงหน้า” เพื่อแสดงความร่วมมือก่อนกระทรวงพาณิชย์สหรัฐฯ ตัดสินใจรอบใหม่ว่าจะจ่ายจริงหรือไม่ แต่ไม่ว่าจะด้วยเหตุผลใด แผนนี้จะสร้างงานหลายหมื่นตำแหน่ง และเป็นประโยชน์ต่อระบบการศึกษาในพื้นที่โดยตรง เช่น สนับสนุนโรงเรียนในพื้นที่ให้สร้าง pipeline ป้อนเด็กเข้าโรงงานของ TI โดยตรงเลย! ✅ Texas Instruments จะลงทุนกว่า $60 พันล้านในโรงงานผลิตชิป 7 แห่งในสหรัฐฯ   • ถือเป็นการลงทุนด้านการผลิตเซมิคอนดักเตอร์ในประเทศครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เน้นที่โรงงานขนาด 300 มม. (wafer)   • ใช้ผลิต “ชิปอนาล็อกพื้นฐาน” ที่จำเป็นกับอุตสาหกรรมเกือบทุกประเภท ✅ ไซต์หลัก 3 แห่ง: Sherman, Richardson (เทกซัส) และ Lehi (ยูทาห์)   • Sherman ได้งบกว่า $40B สร้าง SM1–SM4   • Lehi จะเร่งสร้าง LFAB2 และเร่งกำลังผลิต   • Richardson เพิ่ม output ของ fab ที่ 2 ✅ มีลูกค้ารายใหญ่อย่าง Apple, NVIDIA, Medtronic, Ford, SpaceX ออกมาหนุน   • แสดงให้เห็นว่าแผนนี้ “ได้รับการสนับสนุนระดับ ecosystem” ✅ ตั้งเป้าเสริม supply chain ภายในประเทศ ไม่พึ่งพาต่างชาติ   • สอดคล้องกับนโยบายความมั่นคงด้านเทคโนโลยีของสหรัฐฯ ‼️ ยังไม่ชัดว่าเงินทุนทั้งหมดจะมาจาก TI จริง หรือรอ CHIPS Act อนุมัติอยู่เบื้องหลัง   • มีผู้เชี่ยวชาญตั้งข้อสงสัยว่าแผนนี้อาจมี “กลยุทธ์การเมือง” แฝงอยู่ ‼️ TI ไม่พูดถึงการพัฒนา node ขั้นสูง (เช่น sub-7nm หรือ AI chip)   • ชิปของ TI ยังอยู่ในหมวด “foundational analog” ซึ่งแม้จำเป็น แต่ไม่ได้ใช้เทคโนโลยีล้ำสมัยเท่าคู่แข่ง ‼️ แรงกดดันจากรัฐบาลสหรัฐฯ ในการตั้งโรงงานในประเทศ อาจสร้างภาระด้านต้นทุนกับบริษัท   • โดยเฉพาะหากต้องแข่งขันด้านราคากับผู้ผลิตในเอเชีย ‼️ ยังไม่มีไทม์ไลน์ชัดเจนสำหรับสายผลิตใหม่หลายแห่ง เช่น SM3/SM4 ที่อยู่ในขั้น “แผนล่วงหน้า”   • อาจล่าช้าหากเงินทุนไม่มากพอ หรือเงื่อนไขทางการเมืองเปลี่ยน https://www.tomshardware.com/tech-industry/semiconductors/texas-instruments-commits-usd60-billion-to-u-s-semiconductor-manufacturing-includes-planned-expansions-to-texas-utah-fabs
    WWW.TOMSHARDWARE.COM
    Texas Instruments commits $60 billion to U.S. semiconductor manufacturing — includes planned expansions to Texas, Utah fabs
    Texas Instruments announces investments in seven upcoming U.S. 300mm fabs, though we already knew about five
    0 Comments 0 Shares 16 Views 0 Reviews
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 Comments 0 Shares 9 Views 0 Reviews
  • หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย!

    เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ

    แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้!

    นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน

    ✅ 2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม  
    • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services

    ✅ ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส  
    • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ

    ✅ บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น  
    • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว

    ✅ วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)  
    • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย

    ✅ มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ  
    • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที

    ‼️ การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย  
    • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน

    ‼️ SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง  
    • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร

    ‼️ แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่  
    • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง

    ‼️ ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์  
    • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP

    https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย! เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้! นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน ✅ 2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม   • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services ✅ ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส   • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ ✅ บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น   • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว ✅ วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)   • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย ✅ มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ   • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที ‼️ การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย   • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน ‼️ SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง   • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร ‼️ แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่   • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง ‼️ ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์   • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    WWW.TECHSPOT.COM
    Whistleblower warning: 2FA codes sent via SMS are trivially easy to intercept
    Many implementations of two-factor authentication involve sending a one-time passcode to the end user via SMS. Once entered, the user is logged in and it's business as...
    0 Comments 0 Shares 17 Views 0 Reviews
  • ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน

    ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก

    กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ

    และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว

    ✅ งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก  
    • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย  
    • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า

    ✅ เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11  
    • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น

    ✅ การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”  
    • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย

    ✅ ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ  
    • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน  
    • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ

    ✅ มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)  
    • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll  
    • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020

    ✅ ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย  
    • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม

    ‼️ ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่  
    • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน

    ‼️ การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา  
    • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่

    ‼️ การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่  
    • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี

    ‼️ การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ  
    • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ

    https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว ✅ งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก   • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย   • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า ✅ เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11   • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น ✅ การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”   • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย ✅ ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ   • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน   • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ ✅ มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)   • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll   • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020 ✅ ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย   • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม ‼️ ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่   • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน ‼️ การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา   • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่ ‼️ การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่   • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี ‼️ การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ   • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    WWW.THESTAR.COM.MY
    Real risk to youth mental health is ‘addictive use’, not screen time alone, study finds
    Researchers found children with highly addictive use of phones, video games or social media were two to three times as likely to have thoughts of suicide or to harm themselves.
    0 Comments 0 Shares 11 Views 0 Reviews
  • หลายคนอาจไม่ค่อยรู้จักชื่อ Nat Friedman เท่า Elon หรือ Altman แต่เบื้องหลังเขาคือหนึ่งใน “คนสร้างแรงกระเพื่อม” แห่งโลกโอเพ่นซอร์สและนักลงทุนยุค AI-first ตัวจริง โดยเคยเป็น CEO ของ GitHub (ช่วงที่ Microsoft ซื้อมา) และหลังออกจากตำแหน่ง ก็หันมาเป็น VC เปิดกองทุนร่วมกับ Daniel Gross (อดีตผู้บริหาร Apple และผู้ร่วมก่อตั้ง Cue ที่ถูก Google ซื้อกิจการ)

    ข่าวจาก The Information และ Reuters บอกว่า Meta กำลังเจรจาทาบทามทั้งคู่มาเสริมทัพโปรเจกต์ AI ของบริษัท และอาจถึงขั้น ซื้อหุ้นบางส่วนของกองทุน NFDG ที่พวกเขาร่วมกันตั้งขึ้น เพื่อ “ดึงทรัพยากร AI ทั้งคนและเทคโนโลยี” เข้ามาอยู่ในมือ Meta

    ช่วงนี้ Meta ขยับเร็วมาก—หลังเพิ่งเทเงินกว่า 14.8 พันล้านดอลลาร์ลงทุนใน Scale AI และดึงตัวซีอีโอของ Scale อย่าง Alexandr Wang มานำแผนก “Superintelligence” ที่เพิ่งตั้งขึ้นใหม่

    เป้าหมายของ Meta คือสร้างโมเดล AI แบบโอเพ่นซอร์สที่แข่งกับ OpenAI, Google และ Anthropic ให้ได้ โดยมี Llama เป็นแกนหลัก และตอนนี้ต้องการทีมระดับ “ผู้ปั้น ecosystem” มาเสริม ไม่ใช่แค่นักวิจัย

    Nat Friedman เคยอยู่ในคณะที่ปรึกษา Meta มาก่อนด้วย ทำให้คาดว่าดีลนี้มีโอกาสเกิดขึ้นจริงสูง และน่าจะเชื่อมโยงกับทิศทาง AI ด้าน Developer Tools หรือแพลตฟอร์มโอเพ่นซอร์สของ Meta ในอนาคต

    ✅ Meta อยู่ระหว่างการเจรจากับ Nat Friedman (อดีต CEO GitHub) และ Daniel Gross ให้เข้าร่วมภารกิจ AI  
    • ทั้งสองคนเป็นผู้ร่วมก่อตั้งกองทุน NFDG ซึ่งลงทุนในสตาร์ตอัปสาย AI  
    • Meta เคยดึง Friedman เข้าเป็นที่ปรึกษาด้านเทคโนโลยีมาแล้วก่อนหน้านี้

    ✅ มีการพูดคุยถึงการซื้อหุ้นบางส่วนของ NFDG เพื่อควบรวมกำลังด้าน AI  
    • Meta ต้องการเชื่อมโยงแหล่งบุคลากรและบริษัท AI ที่กองทุนสนับสนุนอยู่

    ✅ การเคลื่อนไหวนี้เกิดขึ้นหลัง Meta เทเงิน $14.8B ลงทุนใน Scale AI  
    • และดึง CEO ของ Scale (Alexandr Wang) มานำทีม Superintelligence Unit

    ✅ เป้าหมายระยะยาวของ Meta คือเร่งพัฒนา Open-Source AI ให้แข่งขันกับคู่แข่งอย่าง OpenAI, Google, Anthropic ได้  
    • โดยเฉพาะผ่านโมเดล Llama และแพลตฟอร์มที่เน้น Developer เป็นศูนย์กลาง

    ‼️ หาก Meta ซื้อหุ้นใน NFDG จริง อาจเกิดความกังวลเรื่อง “การผูกขาดบุคลากร AI”  
    • Meta อาจเข้าถึง startup และนักพัฒนา AI รุ่นใหม่ก่อนใครในตลาด  
    • ส่งผลต่อความเป็นอิสระของระบบนิเวศโอเพ่นซอร์ส

    ‼️ แผน “เร่งเกม AI” ของ Meta ยังไม่มีโมเดลที่ใช้งานเชิงพาณิชย์เทียบเท่า GPT-4 หรือ Claude 3  
    • แม้จะเปิดตัว Llama และชุด weights ฟรี แต่ยังเน้นด้านนักพัฒนา มากกว่าผู้ใช้งานทั่วไป

    ‼️ การจ้างบุคคลระดับสูงจำนวนมากในระยะสั้น อาจส่งผลกระทบต่อความสอดคล้องของวิสัยทัศน์องค์กร  
    • โดยเฉพาะหากมีหลายทีมที่พัฒนา AI ไปคนละทิศ

    ‼️ ตลาด AI มีการแข่งขันสูง และเคลื่อนไหวเร็ว—อาจทำให้ Meta ต้องทบทวนแผนลงทุนและโครงสร้างบ่อยครั้ง  
    • ส่งผลต่อเสถียรภาพของแพลตฟอร์มและเครื่องมือสำหรับนักพัฒนา

    https://www.thestar.com.my/tech/tech-news/2025/06/19/meta-in-talks-to-hire-former-github-ceo-nat-friedman-to-join-ai-efforts-the-information-reports
    หลายคนอาจไม่ค่อยรู้จักชื่อ Nat Friedman เท่า Elon หรือ Altman แต่เบื้องหลังเขาคือหนึ่งใน “คนสร้างแรงกระเพื่อม” แห่งโลกโอเพ่นซอร์สและนักลงทุนยุค AI-first ตัวจริง โดยเคยเป็น CEO ของ GitHub (ช่วงที่ Microsoft ซื้อมา) และหลังออกจากตำแหน่ง ก็หันมาเป็น VC เปิดกองทุนร่วมกับ Daniel Gross (อดีตผู้บริหาร Apple และผู้ร่วมก่อตั้ง Cue ที่ถูก Google ซื้อกิจการ) ข่าวจาก The Information และ Reuters บอกว่า Meta กำลังเจรจาทาบทามทั้งคู่มาเสริมทัพโปรเจกต์ AI ของบริษัท และอาจถึงขั้น ซื้อหุ้นบางส่วนของกองทุน NFDG ที่พวกเขาร่วมกันตั้งขึ้น เพื่อ “ดึงทรัพยากร AI ทั้งคนและเทคโนโลยี” เข้ามาอยู่ในมือ Meta ช่วงนี้ Meta ขยับเร็วมาก—หลังเพิ่งเทเงินกว่า 14.8 พันล้านดอลลาร์ลงทุนใน Scale AI และดึงตัวซีอีโอของ Scale อย่าง Alexandr Wang มานำแผนก “Superintelligence” ที่เพิ่งตั้งขึ้นใหม่ เป้าหมายของ Meta คือสร้างโมเดล AI แบบโอเพ่นซอร์สที่แข่งกับ OpenAI, Google และ Anthropic ให้ได้ โดยมี Llama เป็นแกนหลัก และตอนนี้ต้องการทีมระดับ “ผู้ปั้น ecosystem” มาเสริม ไม่ใช่แค่นักวิจัย Nat Friedman เคยอยู่ในคณะที่ปรึกษา Meta มาก่อนด้วย ทำให้คาดว่าดีลนี้มีโอกาสเกิดขึ้นจริงสูง และน่าจะเชื่อมโยงกับทิศทาง AI ด้าน Developer Tools หรือแพลตฟอร์มโอเพ่นซอร์สของ Meta ในอนาคต ✅ Meta อยู่ระหว่างการเจรจากับ Nat Friedman (อดีต CEO GitHub) และ Daniel Gross ให้เข้าร่วมภารกิจ AI   • ทั้งสองคนเป็นผู้ร่วมก่อตั้งกองทุน NFDG ซึ่งลงทุนในสตาร์ตอัปสาย AI   • Meta เคยดึง Friedman เข้าเป็นที่ปรึกษาด้านเทคโนโลยีมาแล้วก่อนหน้านี้ ✅ มีการพูดคุยถึงการซื้อหุ้นบางส่วนของ NFDG เพื่อควบรวมกำลังด้าน AI   • Meta ต้องการเชื่อมโยงแหล่งบุคลากรและบริษัท AI ที่กองทุนสนับสนุนอยู่ ✅ การเคลื่อนไหวนี้เกิดขึ้นหลัง Meta เทเงิน $14.8B ลงทุนใน Scale AI   • และดึง CEO ของ Scale (Alexandr Wang) มานำทีม Superintelligence Unit ✅ เป้าหมายระยะยาวของ Meta คือเร่งพัฒนา Open-Source AI ให้แข่งขันกับคู่แข่งอย่าง OpenAI, Google, Anthropic ได้   • โดยเฉพาะผ่านโมเดล Llama และแพลตฟอร์มที่เน้น Developer เป็นศูนย์กลาง ‼️ หาก Meta ซื้อหุ้นใน NFDG จริง อาจเกิดความกังวลเรื่อง “การผูกขาดบุคลากร AI”   • Meta อาจเข้าถึง startup และนักพัฒนา AI รุ่นใหม่ก่อนใครในตลาด   • ส่งผลต่อความเป็นอิสระของระบบนิเวศโอเพ่นซอร์ส ‼️ แผน “เร่งเกม AI” ของ Meta ยังไม่มีโมเดลที่ใช้งานเชิงพาณิชย์เทียบเท่า GPT-4 หรือ Claude 3   • แม้จะเปิดตัว Llama และชุด weights ฟรี แต่ยังเน้นด้านนักพัฒนา มากกว่าผู้ใช้งานทั่วไป ‼️ การจ้างบุคคลระดับสูงจำนวนมากในระยะสั้น อาจส่งผลกระทบต่อความสอดคล้องของวิสัยทัศน์องค์กร   • โดยเฉพาะหากมีหลายทีมที่พัฒนา AI ไปคนละทิศ ‼️ ตลาด AI มีการแข่งขันสูง และเคลื่อนไหวเร็ว—อาจทำให้ Meta ต้องทบทวนแผนลงทุนและโครงสร้างบ่อยครั้ง   • ส่งผลต่อเสถียรภาพของแพลตฟอร์มและเครื่องมือสำหรับนักพัฒนา https://www.thestar.com.my/tech/tech-news/2025/06/19/meta-in-talks-to-hire-former-github-ceo-nat-friedman-to-join-ai-efforts-the-information-reports
    WWW.THESTAR.COM.MY
    Meta in talks to hire former GitHub CEO Nat Friedman to join AI efforts, The Information reports
    (Reuters) -Meta Platforms is in talks to hire former GitHub CEO Nat Friedman to join the Facebook parent's AI efforts, The Information reported on Wednesday, citing a person familiar with the matter.
    0 Comments 0 Shares 15 Views 0 Reviews
  • Microsoft เคยลงทุนใน OpenAI มากกว่า 10,000 ล้านดอลลาร์ แลกกับการได้ใช้เทคโนโลยีเบื้องหลังของ GPT, DALL·E และระบบปัญญาประดิษฐ์ที่นำไปใช้ใน Copilot และ Bing แต่ตอนนี้ข่าวจาก Financial Times และ Wall Street Journal บอกว่า ทั้งสองฝ่ายเริ่มมี “เสียงขัดแย้ง” เรื่องอนาคตของความร่วมมือกัน

    Microsoft ไม่พอใจที่ OpenAI อยากเปลี่ยนสถานะบริษัทไปเป็น “Public-Benefit Corporation” ซึ่งเปิดทางให้หาเงินเพิ่มจากนักลงทุนได้มากขึ้น—แต่กลับทำให้ Microsoft เสียอำนาจควบคุมลง ขณะเดียวกัน OpenAI ก็บ่นว่า Microsoft เริ่มมีพฤติกรรม “ผูกขาด” และใช้ประโยชน์จากการลงทุนมากเกินควร

    ตอนนี้ Microsoft บอกว่า “พร้อมจะยุติการเจรจา” ถ้าไม่สามารถตกลงเงื่อนไขเรื่องสัดส่วนความเป็นเจ้าของและการเข้าถึงเทคโนโลยีในอนาคตได้ แต่บริษัทก็ยังมีสิทธิใช้ GPT อยู่ต่อไปจนถึงปี 2030 ตามสัญญาเดิมอยู่ดี

    มุมที่น่าสนใจคือ นี่ไม่ใช่แค่เรื่องเงิน—แต่มันสะท้อนให้เห็นการแข่งขันในสนาม AI ระดับโลกที่เริ่มลุกเป็นไฟ: Meta กับ Llama, Google กับ Gemini, และ Apple ที่ก็เริ่มจับมือกับหลายฝ่าย (รวมถึง OpenAI) เพื่อเข้าสู่เกมนี้เต็มตัวแล้ว

    ✅ Microsoft อาจเลิกการเจรจารอบใหม่กับ OpenAI หากไม่ลงตัวเรื่องสัดส่วนความร่วมมือ  
    • FT รายงานว่า Microsoft พร้อม “เดินออก” หากตกลงไม่ได้  
    • แต่ยังคงใช้ GPT ได้จนถึงปี 2030 ภายใต้สัญญาเดิม

    ✅ OpenAI อยากเปลี่ยนเป็น Public-Benefit Corporation เพื่อระดมทุนได้มากขึ้น  
    • ต้องได้รับความเห็นชอบจาก Microsoft ซึ่งถืออำนาจทางกลยุทธ์อยู่  
    • เป้าหมายคือขยายธุรกิจและไม่ถูกจำกัดจากโครงสร้างเดิม

    ✅ OpenAI เคยพิจารณาจะกล่าวหา Microsoft ว่าก่อพฤติกรรมผูกขาด  
    • ตามรายงานของ WSJ เป็นการกดดันด้านการลงทุนและการควบคุมสิทธิ์

    ✅ ปัญหาสะท้อนสมรภูมิแข่งขันของ Big Tech ในยุค AI ระเบิด  
    • Meta, Google, Apple ต่างขยับท่าทีเพื่อเป็นผู้นำด้าน AI  
    • มีแนวโน้มสูงที่ OpenAI อาจเปิดรับพาร์ตเนอร์ใหม่เพื่อสร้างสมดุล

    ‼️ การเจรจาล่มอาจทำให้ Microsoft ไม่มีสิทธิ์พิเศษต่อ GPT เวอร์ชันใหม่ ๆ หลังปี 2030  
    • ต้องพิจารณาทางเลือก เช่น พัฒนาโมเดลเอง หรือจับมือกับบริษัทอื่น

    ‼️ OpenAI อาจเปิดทางให้คู่แข่งของ Microsoft เข้าถึงโมเดล GPT ได้มากขึ้นในอนาคต  
    • เช่น Apple, Amazon หรือบริษัทสตาร์ตอัป AI จากจีน/ยุโรป

    ‼️ รูปแบบสัญญาปัจจุบันยังไม่โปร่งใส—สิทธิ์จริง ๆ ในเทคโนโลยีอาจซับซ้อนกว่าที่คิด  
    • Microsoft ลงทุนเยอะ แต่ไม่มีหุ้นในรูปแบบดั้งเดิมของ OpenAI  
    • ความคลุมเครือนี้อาจเป็นเหตุให้ทั้งคู่ต้องเจรจากันอีกรอบ

    ‼️ กรณีนี้อาจเร่งให้บริษัทอื่นเร่งสร้างโมเดล AI ภายในองค์กรเองมากขึ้น  
    • เพื่อไม่พึ่งพาพาร์ตเนอร์มากเกินไปในเทคโนโลยีสำคัญ

    https://www.thestar.com.my/tech/tech-news/2025/06/19/microsoft-prepared-to-walk-away-from-high-stakes-talks-with-openai-ft-reports
    Microsoft เคยลงทุนใน OpenAI มากกว่า 10,000 ล้านดอลลาร์ แลกกับการได้ใช้เทคโนโลยีเบื้องหลังของ GPT, DALL·E และระบบปัญญาประดิษฐ์ที่นำไปใช้ใน Copilot และ Bing แต่ตอนนี้ข่าวจาก Financial Times และ Wall Street Journal บอกว่า ทั้งสองฝ่ายเริ่มมี “เสียงขัดแย้ง” เรื่องอนาคตของความร่วมมือกัน Microsoft ไม่พอใจที่ OpenAI อยากเปลี่ยนสถานะบริษัทไปเป็น “Public-Benefit Corporation” ซึ่งเปิดทางให้หาเงินเพิ่มจากนักลงทุนได้มากขึ้น—แต่กลับทำให้ Microsoft เสียอำนาจควบคุมลง ขณะเดียวกัน OpenAI ก็บ่นว่า Microsoft เริ่มมีพฤติกรรม “ผูกขาด” และใช้ประโยชน์จากการลงทุนมากเกินควร ตอนนี้ Microsoft บอกว่า “พร้อมจะยุติการเจรจา” ถ้าไม่สามารถตกลงเงื่อนไขเรื่องสัดส่วนความเป็นเจ้าของและการเข้าถึงเทคโนโลยีในอนาคตได้ แต่บริษัทก็ยังมีสิทธิใช้ GPT อยู่ต่อไปจนถึงปี 2030 ตามสัญญาเดิมอยู่ดี มุมที่น่าสนใจคือ นี่ไม่ใช่แค่เรื่องเงิน—แต่มันสะท้อนให้เห็นการแข่งขันในสนาม AI ระดับโลกที่เริ่มลุกเป็นไฟ: Meta กับ Llama, Google กับ Gemini, และ Apple ที่ก็เริ่มจับมือกับหลายฝ่าย (รวมถึง OpenAI) เพื่อเข้าสู่เกมนี้เต็มตัวแล้ว ✅ Microsoft อาจเลิกการเจรจารอบใหม่กับ OpenAI หากไม่ลงตัวเรื่องสัดส่วนความร่วมมือ   • FT รายงานว่า Microsoft พร้อม “เดินออก” หากตกลงไม่ได้   • แต่ยังคงใช้ GPT ได้จนถึงปี 2030 ภายใต้สัญญาเดิม ✅ OpenAI อยากเปลี่ยนเป็น Public-Benefit Corporation เพื่อระดมทุนได้มากขึ้น   • ต้องได้รับความเห็นชอบจาก Microsoft ซึ่งถืออำนาจทางกลยุทธ์อยู่   • เป้าหมายคือขยายธุรกิจและไม่ถูกจำกัดจากโครงสร้างเดิม ✅ OpenAI เคยพิจารณาจะกล่าวหา Microsoft ว่าก่อพฤติกรรมผูกขาด   • ตามรายงานของ WSJ เป็นการกดดันด้านการลงทุนและการควบคุมสิทธิ์ ✅ ปัญหาสะท้อนสมรภูมิแข่งขันของ Big Tech ในยุค AI ระเบิด   • Meta, Google, Apple ต่างขยับท่าทีเพื่อเป็นผู้นำด้าน AI   • มีแนวโน้มสูงที่ OpenAI อาจเปิดรับพาร์ตเนอร์ใหม่เพื่อสร้างสมดุล ‼️ การเจรจาล่มอาจทำให้ Microsoft ไม่มีสิทธิ์พิเศษต่อ GPT เวอร์ชันใหม่ ๆ หลังปี 2030   • ต้องพิจารณาทางเลือก เช่น พัฒนาโมเดลเอง หรือจับมือกับบริษัทอื่น ‼️ OpenAI อาจเปิดทางให้คู่แข่งของ Microsoft เข้าถึงโมเดล GPT ได้มากขึ้นในอนาคต   • เช่น Apple, Amazon หรือบริษัทสตาร์ตอัป AI จากจีน/ยุโรป ‼️ รูปแบบสัญญาปัจจุบันยังไม่โปร่งใส—สิทธิ์จริง ๆ ในเทคโนโลยีอาจซับซ้อนกว่าที่คิด   • Microsoft ลงทุนเยอะ แต่ไม่มีหุ้นในรูปแบบดั้งเดิมของ OpenAI   • ความคลุมเครือนี้อาจเป็นเหตุให้ทั้งคู่ต้องเจรจากันอีกรอบ ‼️ กรณีนี้อาจเร่งให้บริษัทอื่นเร่งสร้างโมเดล AI ภายในองค์กรเองมากขึ้น   • เพื่อไม่พึ่งพาพาร์ตเนอร์มากเกินไปในเทคโนโลยีสำคัญ https://www.thestar.com.my/tech/tech-news/2025/06/19/microsoft-prepared-to-walk-away-from-high-stakes-talks-with-openai-ft-reports
    WWW.THESTAR.COM.MY
    Microsoft prepared to abandon high-stakes talks with OpenAI, FT reports
    (Reuters) -Microsoft is prepared to abandon its high-stakes negotiations with OpenAI over the future of its alliance, the Financial Times reported on Wednesday.
    0 Comments 0 Shares 12 Views 0 Reviews
  • หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก

    จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้:

    1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000  
    • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน  
    • 34% ได้หุ้นประจำปีอีกด้วย

    2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000  
    • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR  
    • หลายคนมาจากสาย network หรือ sysadmin มาก่อน

    3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance  
    • เงินเดือน $146,000 รวมโบนัส $173,000  
    • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ

    4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม  
    • รับเฉลี่ย $124,000 รวมโบนัส $133,000  
    • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM

    ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ

    ✅ รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง  
    • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%  
    • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security

    ✅ Security Engineer มาเป็นอันดับสอง  
    • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%  
    • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ

    ✅ สาย GRC ก็มาแรง  
    • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%  
    • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy

    ✅ Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น  
    • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%  
    • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity

    ✅ แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน  
    • Architect: CISSP, CCSP  
    • Engineer: Security+, CCNP Sec, CEH  
    • GRC: CRISC, CGRC  
    • Analyst: CySA+, SOC certs

    ✅ สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน  
    • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย

    ‼️ คำเตือนและข้อควรระวัง:
    ‼️ ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร  
    • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้

    ‼️ เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย  
    • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี

    ‼️ บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer  
    • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill

    ‼️ สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา  
    • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance

    https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้: 1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000   • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน   • 34% ได้หุ้นประจำปีอีกด้วย 2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000   • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR   • หลายคนมาจากสาย network หรือ sysadmin มาก่อน 3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance   • เงินเดือน $146,000 รวมโบนัส $173,000   • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ 4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม   • รับเฉลี่ย $124,000 รวมโบนัส $133,000   • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ ✅ รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง   • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%   • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security ✅ Security Engineer มาเป็นอันดับสอง   • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%   • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ ✅ สาย GRC ก็มาแรง   • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%   • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy ✅ Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น   • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%   • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity ✅ แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน   • Architect: CISSP, CCSP   • Engineer: Security+, CCNP Sec, CEH   • GRC: CRISC, CGRC   • Analyst: CySA+, SOC certs ✅ สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน   • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย ‼️ คำเตือนและข้อควรระวัง: ‼️ ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร   • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้ ‼️ เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย   • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี ‼️ บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer   • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill ‼️ สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา   • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    WWW.CSOONLINE.COM
    The highest-paying jobs in cybersecurity today
    According to a recent survey by IANS and Artico Search, risk/GRC specialists, along with security architects, analysts, and engineers, report the highest average annual cash compensation in cybersecurity.
    0 Comments 0 Shares 14 Views 0 Reviews
  • เคยได้ยินชื่อ RPS หรือ FPRPC ไหมครับ? ถ้าไม่รู้จัก นั่นแหละคือปัญหาใหญ่ขององค์กรหลายแห่ง เพราะมันคือ “โปรโตคอลเก่า” ที่หลายแอปยังแอบใช้เวลาจะเปิดไฟล์หรือเชื่อมต่อ SharePoint, OneDrive หรือ Office 365 โดยไม่รู้ตัว

    Microsoft ประกาศชัดว่า จะเริ่มปิดใช้งานการล็อกอินผ่าน RPS และ FPRPC ตั้งแต่กลางเดือนกรกฎาคม 2025 และจะเสร็จสิ้นทั้งหมดภายในสิงหาคม 2025 การใช้งานพวกนี้จะไม่สามารถเปิดไฟล์ผ่าน browser-based authentication ได้อีกต่อไป

    เหตุผลคือสองโปรโตคอลนี้ เสี่ยงมากต่อการโดน brute-force และ phishing แถมยังมีบั๊กร้ายแรงที่เคยถูกใช้โจมตีระบบในอดีตอีกต่างหาก

    Microsoft จะไม่เปลี่ยนแปลงเงื่อนไขไลเซนส์ใด ๆ แต่จะบังคับใช้ admin consent เป็นขั้นตอนใหม่—เช่น หากแอปที่ 3 ต้องเข้าถึงไฟล์หรือเว็บไซต์ใน Microsoft 365 ผู้ดูแลระบบต้องกดยินยอมก่อนเสมอ

    ข่าวนี้เป็นส่วนหนึ่งของแผน Secure Future Initiative (SFI) ที่ Microsoft เริ่มผลักดันอย่างจริงจังหลังเจอภัยคุกคามระดับประเทศในช่วงไม่กี่ปีที่ผ่านมา

    ✅ Microsoft 365 จะปิดใช้งานโปรโตคอลเก่าสำหรับการเข้าถึงไฟล์กลาง ก.ค. 2025  
    • ได้แก่ Relying Party Suite (RPS) และ FrontPage Remote Procedure Call (FPRPC)  
    • มีผลกับ OneDrive, SharePoint และ Microsoft 365 Office Apps

    ✅ เหตุผลหลักคือด้านความปลอดภัย  
    • RPS และ FPRPC ถูกระบุว่าสามารถถูก brute-force และ phishing ได้ง่าย  
    • มีช่องโหว่ที่เคยถูกใช้โจมตีในอดีต

    ✅ ไม่มีผลต่อ licensing เดิม แต่จะเพิ่มการบังคับใช้ admin consent เป็นมาตรฐาน  
    • แอป/บริการที่ต้องการเข้าถึงไฟล์หรือไซต์ ต้องได้รับการอนุมัติจากผู้ดูแลระบบก่อน

    ✅ เป็นส่วนหนึ่งของโครงการ Secure Future Initiative (SFI)  
    • Microsoft ต้องการยกระดับความปลอดภัยระบบคลาวด์อย่างครอบคลุม

    ‼️ คำเตือนและข้อควรระวัง:
    ‼️ แอปหรือปลั๊กอินเก่าบางตัวอาจหยุดทำงานทันทีหลังการอัปเดตนี้  
    • โดยเฉพาะซอฟต์แวร์ภายในที่เขียนเองในอดีต  
    • ควรรีบตรวจสอบ dependencies ทั้งหมดก่อนกลางเดือนกรกฎาคม

    ‼️ ระบบอัตโนมัติหรือสคริปต์ที่เข้าถึงไฟล์ผ่านโปรโตคอลเดิม อาจต้องแก้โค้ดใหม่  
    • เพื่อเปลี่ยนเป็น API สมัยใหม่ที่ปลอดภัยกว่า เช่น Microsoft Graph

    ‼️ องค์กรที่ไม่มีการจัดการ admin consent อย่างเป็นระบบ อาจเจอปัญหาการเชื่อมต่อแอปที่ 3  
    • ผู้ใช้ทั่วไปจะไม่สามารถกด “อนุญาต” เองได้ ต้องผ่าน Admin เสมอ

    ‼️ การใช้ browser authentication แบบเดิมผ่าน iframe หรือ embedded application จะไม่ได้ผลอีกต่อไป  
    • ระบบจะบล็อกทันทีเพื่อป้องกันการ spoofing

    https://www.neowin.net/news/microsoft-365-will-soon-disable-outdated-authentication-protocols-for-file-access/
    เคยได้ยินชื่อ RPS หรือ FPRPC ไหมครับ? ถ้าไม่รู้จัก นั่นแหละคือปัญหาใหญ่ขององค์กรหลายแห่ง เพราะมันคือ “โปรโตคอลเก่า” ที่หลายแอปยังแอบใช้เวลาจะเปิดไฟล์หรือเชื่อมต่อ SharePoint, OneDrive หรือ Office 365 โดยไม่รู้ตัว Microsoft ประกาศชัดว่า จะเริ่มปิดใช้งานการล็อกอินผ่าน RPS และ FPRPC ตั้งแต่กลางเดือนกรกฎาคม 2025 และจะเสร็จสิ้นทั้งหมดภายในสิงหาคม 2025 การใช้งานพวกนี้จะไม่สามารถเปิดไฟล์ผ่าน browser-based authentication ได้อีกต่อไป เหตุผลคือสองโปรโตคอลนี้ เสี่ยงมากต่อการโดน brute-force และ phishing แถมยังมีบั๊กร้ายแรงที่เคยถูกใช้โจมตีระบบในอดีตอีกต่างหาก Microsoft จะไม่เปลี่ยนแปลงเงื่อนไขไลเซนส์ใด ๆ แต่จะบังคับใช้ admin consent เป็นขั้นตอนใหม่—เช่น หากแอปที่ 3 ต้องเข้าถึงไฟล์หรือเว็บไซต์ใน Microsoft 365 ผู้ดูแลระบบต้องกดยินยอมก่อนเสมอ ข่าวนี้เป็นส่วนหนึ่งของแผน Secure Future Initiative (SFI) ที่ Microsoft เริ่มผลักดันอย่างจริงจังหลังเจอภัยคุกคามระดับประเทศในช่วงไม่กี่ปีที่ผ่านมา ✅ Microsoft 365 จะปิดใช้งานโปรโตคอลเก่าสำหรับการเข้าถึงไฟล์กลาง ก.ค. 2025   • ได้แก่ Relying Party Suite (RPS) และ FrontPage Remote Procedure Call (FPRPC)   • มีผลกับ OneDrive, SharePoint และ Microsoft 365 Office Apps ✅ เหตุผลหลักคือด้านความปลอดภัย   • RPS และ FPRPC ถูกระบุว่าสามารถถูก brute-force และ phishing ได้ง่าย   • มีช่องโหว่ที่เคยถูกใช้โจมตีในอดีต ✅ ไม่มีผลต่อ licensing เดิม แต่จะเพิ่มการบังคับใช้ admin consent เป็นมาตรฐาน   • แอป/บริการที่ต้องการเข้าถึงไฟล์หรือไซต์ ต้องได้รับการอนุมัติจากผู้ดูแลระบบก่อน ✅ เป็นส่วนหนึ่งของโครงการ Secure Future Initiative (SFI)   • Microsoft ต้องการยกระดับความปลอดภัยระบบคลาวด์อย่างครอบคลุม ‼️ คำเตือนและข้อควรระวัง: ‼️ แอปหรือปลั๊กอินเก่าบางตัวอาจหยุดทำงานทันทีหลังการอัปเดตนี้   • โดยเฉพาะซอฟต์แวร์ภายในที่เขียนเองในอดีต   • ควรรีบตรวจสอบ dependencies ทั้งหมดก่อนกลางเดือนกรกฎาคม ‼️ ระบบอัตโนมัติหรือสคริปต์ที่เข้าถึงไฟล์ผ่านโปรโตคอลเดิม อาจต้องแก้โค้ดใหม่   • เพื่อเปลี่ยนเป็น API สมัยใหม่ที่ปลอดภัยกว่า เช่น Microsoft Graph ‼️ องค์กรที่ไม่มีการจัดการ admin consent อย่างเป็นระบบ อาจเจอปัญหาการเชื่อมต่อแอปที่ 3   • ผู้ใช้ทั่วไปจะไม่สามารถกด “อนุญาต” เองได้ ต้องผ่าน Admin เสมอ ‼️ การใช้ browser authentication แบบเดิมผ่าน iframe หรือ embedded application จะไม่ได้ผลอีกต่อไป   • ระบบจะบล็อกทันทีเพื่อป้องกันการ spoofing https://www.neowin.net/news/microsoft-365-will-soon-disable-outdated-authentication-protocols-for-file-access/
    WWW.NEOWIN.NET
    Microsoft 365 will soon disable outdated authentication protocols for file access
    Microsoft has announced that it is getting rid of some legacy authentication protocols that are used to access files across Microsoft 365 and SharePoint.
    0 Comments 0 Shares 12 Views 0 Reviews
  • ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย

    แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง

    และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป”

    คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป

    Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก

    ✅ Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ  
    • ใช้ได้ทั้งบน iOS และ Android  
    • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน

    ✅ พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก  
    • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป

    ✅ สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป  
    • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้

    ✅ Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า  
    • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น

    ✅ Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต  
    • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย

    ‼️ Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน  
    • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม

    ‼️ Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%  
    • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม

    ‼️ ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้  
    • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey

    ‼️ บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่  
    • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน

    https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป” คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก ✅ Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ   • ใช้ได้ทั้งบน iOS และ Android   • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน ✅ พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก   • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป ✅ สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป   • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้ ✅ Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า   • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น ✅ Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต   • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย ‼️ Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน   • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม ‼️ Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%   • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม ‼️ ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้   • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey ‼️ บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่   • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    WWW.NEOWIN.NET
    Facebook's mobile app is finally getting support for passkeys
    Meta is finally introducing support for passkeys in its Facebook mobile apps on Android and iOS. However, accounts aren't becoming truly passwordless.
    0 Comments 0 Shares 10 Views 0 Reviews
  • Start Menu ของ Windows 11 กลายเป็นหนึ่งในหัวข้อดราม่าประจำวงการคอม หลังเปิดตัวในปี 2021 เพราะหลายคนรู้สึกว่าใช้งานยาก ปรับแต่งไม่ได้ และไม่สะดวกแบบ Windows 10 ล่าสุด Microsoft จึงออกแบบใหม่ใน Windows 11 เวอร์ชันทดสอบ (Dev และ Beta channel) เพื่อคืนความสุขให้ผู้ใช้

    ทีมพัฒนาเริ่มจากการเปิด Feedback Hub ให้ผู้ใช้โหวตฟีเจอร์ที่อยากได้มากที่สุด และทำ “Checklist” เทียบว่าอะไรทำแล้ว อะไรยัง ทำให้เรารู้เลยว่าเขา “ฟังจริงแค่ไหน”

    ที่โดดเด่นคือการปิดแถบ Recommended ได้ซะที! ซึ่งคือแถบแนะนำแอป/ไฟล์ที่หลายคนรำคาญ เพราะกินพื้นที่ แต่บางอย่างที่คนเรียกร้อง เช่น Live Tiles หรือ Start Menu เต็มจอแบบ Windows 10 — ยัง “เงียบสนิท”

    นี่ถือเป็นตัวอย่างที่ดีของการพัฒนาซอฟต์แวร์ร่วมกับผู้ใช้ (User-driven design) แต่ในบางประเด็นก็ยังสะท้อนความขัดแย้งระหว่าง “แนวคิดมินิมอล” ของ Microsoft กับความต้องการการปรับแต่งของผู้ใช้ระดับ power user

    ✅ Microsoft อัปเดต Start Menu ใหม่ใน Windows 11 เวอร์ชันทดสอบ  
    • เปิดให้ทดสอบใน Dev และ Beta Channel  
    • มีการแก้ไขตามข้อเสนอ 10 อันดับใน Feedback Hub จากผู้ใช้

    ✅ ผู้ใช้สามารถปิดแถบ “Recommended” ได้แล้ว  
    • เป็นคำขอที่มีคนโหวตสูงสุด (17K+)  
    • ช่วยลดความรำคาญและเพิ่มพื้นที่แสดงแอป

    ✅ เพิ่มการเลือกมุมมอง “All Apps” ได้หลายรูปแบบ  
    • สลับได้ทั้งแบบ list, grid, หรือ categorized  
    • ไม่บังคับมุมมองใดมุมมองหนึ่ง

    ✅ ตั้งให้ Start เปิดมาที่รายการ All Apps ได้โดยตรง  
    • ไม่ต้องกดคลิกเพิ่มเพื่อเข้าถึงแอปทั้งหมด

    ✅ ยืนยันว่า Microsoft ไม่กลับไปใช้ Start Menu สไตล์ Windows 10  
    • ผู้ใช้ที่อยากได้แบบเดิมต้องพึ่ง third-party mod เช่น StartIsBack หรือ Start11

    ✅ ปรับปรุงการแสดง Jump List (เมื่อคลิกขวาแอปที่ปักหมุด)  
    • ใช้งานได้แล้วแต่ยังมีบั๊ก: ถ้าปิด Recommended → Jump List หาย!

    ✅ ไม่มีการนำ “Live Tiles” กลับมา และยังไม่รองรับ Start Menu เต็มจอ  
    • แม้มีการโชว์ต้นแบบ Start Menu เต็มจอในอดีต แต่ไม่ถูกเลือกใช้

    ‼️ การปิด Recommended ส่งผลข้างเคียงต่อ Jump List บน Taskbar  
    • หากปิดแถบ Recommended → Jump List บน Start/Taskbar หายไปด้วย  
    • ส่งผลกับผู้ใช้ที่ใช้ฟีเจอร์นี้บ่อยมาก เช่น การเปิดไฟล์ล่าสุดจาก Word หรือ Excel

    ‼️ ยังไม่สามารถปรับขนาด Start Menu ได้ตามใจแบบ Windows 10  
    • แม้จะ adaptive ตามขนาดจอ แต่ไม่มีตัวเลือกปรับขนาดเอง

    ‼️ ยังขาดระบบ “full personalization” สำหรับผู้ใช้สายปรับแต่ง  
    • ผู้ที่ต้องการเปลี่ยนสี ตำแหน่ง หรือเอฟเฟกต์ ต้องใช้ third-party tool

    ‼️ Start Menu ใหม่ยังไม่ปล่อยในเวอร์ชันเสถียร  
    • ฟีเจอร์ทั้งหมดอยู่ใน build สำหรับนักทดสอบเท่านั้น

    https://www.neowin.net/news/redesigned-windows-11-start-menu-what-users-wanted-and-what-microsoft-delivered/
    Start Menu ของ Windows 11 กลายเป็นหนึ่งในหัวข้อดราม่าประจำวงการคอม หลังเปิดตัวในปี 2021 เพราะหลายคนรู้สึกว่าใช้งานยาก ปรับแต่งไม่ได้ และไม่สะดวกแบบ Windows 10 ล่าสุด Microsoft จึงออกแบบใหม่ใน Windows 11 เวอร์ชันทดสอบ (Dev และ Beta channel) เพื่อคืนความสุขให้ผู้ใช้ ทีมพัฒนาเริ่มจากการเปิด Feedback Hub ให้ผู้ใช้โหวตฟีเจอร์ที่อยากได้มากที่สุด และทำ “Checklist” เทียบว่าอะไรทำแล้ว อะไรยัง ทำให้เรารู้เลยว่าเขา “ฟังจริงแค่ไหน” ที่โดดเด่นคือการปิดแถบ Recommended ได้ซะที! ซึ่งคือแถบแนะนำแอป/ไฟล์ที่หลายคนรำคาญ เพราะกินพื้นที่ แต่บางอย่างที่คนเรียกร้อง เช่น Live Tiles หรือ Start Menu เต็มจอแบบ Windows 10 — ยัง “เงียบสนิท” นี่ถือเป็นตัวอย่างที่ดีของการพัฒนาซอฟต์แวร์ร่วมกับผู้ใช้ (User-driven design) แต่ในบางประเด็นก็ยังสะท้อนความขัดแย้งระหว่าง “แนวคิดมินิมอล” ของ Microsoft กับความต้องการการปรับแต่งของผู้ใช้ระดับ power user ✅ Microsoft อัปเดต Start Menu ใหม่ใน Windows 11 เวอร์ชันทดสอบ   • เปิดให้ทดสอบใน Dev และ Beta Channel   • มีการแก้ไขตามข้อเสนอ 10 อันดับใน Feedback Hub จากผู้ใช้ ✅ ผู้ใช้สามารถปิดแถบ “Recommended” ได้แล้ว   • เป็นคำขอที่มีคนโหวตสูงสุด (17K+)   • ช่วยลดความรำคาญและเพิ่มพื้นที่แสดงแอป ✅ เพิ่มการเลือกมุมมอง “All Apps” ได้หลายรูปแบบ   • สลับได้ทั้งแบบ list, grid, หรือ categorized   • ไม่บังคับมุมมองใดมุมมองหนึ่ง ✅ ตั้งให้ Start เปิดมาที่รายการ All Apps ได้โดยตรง   • ไม่ต้องกดคลิกเพิ่มเพื่อเข้าถึงแอปทั้งหมด ✅ ยืนยันว่า Microsoft ไม่กลับไปใช้ Start Menu สไตล์ Windows 10   • ผู้ใช้ที่อยากได้แบบเดิมต้องพึ่ง third-party mod เช่น StartIsBack หรือ Start11 ✅ ปรับปรุงการแสดง Jump List (เมื่อคลิกขวาแอปที่ปักหมุด)   • ใช้งานได้แล้วแต่ยังมีบั๊ก: ถ้าปิด Recommended → Jump List หาย! ✅ ไม่มีการนำ “Live Tiles” กลับมา และยังไม่รองรับ Start Menu เต็มจอ   • แม้มีการโชว์ต้นแบบ Start Menu เต็มจอในอดีต แต่ไม่ถูกเลือกใช้ ‼️ การปิด Recommended ส่งผลข้างเคียงต่อ Jump List บน Taskbar   • หากปิดแถบ Recommended → Jump List บน Start/Taskbar หายไปด้วย   • ส่งผลกับผู้ใช้ที่ใช้ฟีเจอร์นี้บ่อยมาก เช่น การเปิดไฟล์ล่าสุดจาก Word หรือ Excel ‼️ ยังไม่สามารถปรับขนาด Start Menu ได้ตามใจแบบ Windows 10   • แม้จะ adaptive ตามขนาดจอ แต่ไม่มีตัวเลือกปรับขนาดเอง ‼️ ยังขาดระบบ “full personalization” สำหรับผู้ใช้สายปรับแต่ง   • ผู้ที่ต้องการเปลี่ยนสี ตำแหน่ง หรือเอฟเฟกต์ ต้องใช้ third-party tool ‼️ Start Menu ใหม่ยังไม่ปล่อยในเวอร์ชันเสถียร   • ฟีเจอร์ทั้งหมดอยู่ใน build สำหรับนักทดสอบเท่านั้น https://www.neowin.net/news/redesigned-windows-11-start-menu-what-users-wanted-and-what-microsoft-delivered/
    WWW.NEOWIN.NET
    Redesigned Windows 11 Start menu: What users wanted and what Microsoft delivered
    Microsoft recently started public testing a redesigned Start menu for Windows 11. Here is how it compares to users' expectations.
    0 Comments 0 Shares 14 Views 0 Reviews
  • 📣เรื่องที่ต้องระวัง(!) แบงก์ชาติไม่ได้ทำ แต่มักถูกแอบอ้าง ep.1 เรื่อง “แบงก์ชาติไม่มีหน้าที่แจ้งยอดบัตรเครดิตนะ”
    https://www.tiktok.com/@bankofthailand/video/7509017892319530258?is_from_webapp=1&sender_device=pc&web_id=7168348952743151106
    📣เรื่องที่ต้องระวัง(!) แบงก์ชาติไม่ได้ทำ แต่มักถูกแอบอ้าง ep.1 เรื่อง “แบงก์ชาติไม่มีหน้าที่แจ้งยอดบัตรเครดิตนะ” https://www.tiktok.com/@bankofthailand/video/7509017892319530258?is_from_webapp=1&sender_device=pc&web_id=7168348952743151106
    0 Comments 0 Shares 32 Views 0 Reviews
  • อิหร่านเตือนประชาชนให้ถอดแอป WhatsApp, Telegram รวมถึงแอปอื่นๆที่มีระบบติดตามตำแหน่ง
    อิหร่านเตือนประชาชนให้ถอดแอป WhatsApp, Telegram รวมถึงแอปอื่นๆที่มีระบบติดตามตำแหน่ง
    0 Comments 0 Shares 86 Views 0 Reviews
  • Run through a sun-dappled
    Run through a sun-dappled
    0 Comments 0 Shares 16 Views 0 Reviews
  • Intel เตรียมเปิดตัว Nova Lake-S รุ่นถัดไปของซีพียูฝั่งเดสก์ท็อปใน ครึ่งหลังของปี 2026 ที่มาพร้อมแนวคิดใหม่ทั้งด้าน “สถาปัตยกรรม” และ “ขุมพลัง” ตัวท็อป Core Ultra 9 385K จะมีถึง 52 คอร์! โดยแบ่งเป็น 16 คอร์แรงจัด (P-core), 32 คอร์ประหยัด (E-core) และ 4 คอร์พลังต่ำพิเศษ (LPE-core) เรียกว่าเป็นการกระโดดจากรุ่นปัจจุบันที่มีสูงสุดแค่ 24 คอร์ แบบไม่เห็นฝุ่น

    แต่ที่น่าสนใจไม่แพ้กันคือการเปลี่ยนผ่านไปสู่ “ระบบแยกแผ่น (tile-based)” ซึ่งแต่ละกลุ่มคอร์จะถูกวางอยู่บนไดแยกกัน คล้ายกับแนวคิดของชิป Apple M-Series หรือ AMD 3D V-Cache เพื่อให้บริหารพลังงานและประสิทธิภาพได้แบบละเอียดสุด ๆ

    Intel ยังใส่ใจสายกราฟิกด้วยการแยกส่วน iGPU ออกเป็นสองกลุ่มชัดเจน: Xe3 “Celestial” สำหรับเรนเดอร์ และ Xe4 “Druid” สำหรับวิดีโอ/จอภาพ — ลดภาระเครื่องและเพิ่มเฟรมเรตสำหรับทั้งงานสร้างสรรค์และเกม

    Nova Lake-S ยังมาพร้อมแพลตฟอร์มใหม่หมด ตั้งแต่ LGA 1854 Socket, แรม DDR5 8000+ MT/s, ไปจนถึง 48 เลน PCIe และระบบ USB/SATA แบบขยายเต็มพิกัด

    ✅ Nova Lake-S จะเป็นซีรีส์เดสก์ท็อปใหม่ของ Intel ที่เปลี่ยนแปลงสถาปัตยกรรมครั้งใหญ่  
    • เริ่มวางจำหน่ายครึ่งหลังปี 2026  
    • ใช้ดีไซน์แบบ tile-based คล้ายกับชิปยุคใหม่ เช่น Meteor Lake

    ✅ Core Ultra 9 385K: มีสูงสุดถึง 52 คอร์!  
    • แบ่งเป็น: 16 P-core + 32 E-core + 4 LPE-core  
    • เปรียบเทียบแล้วมากกว่ารุ่นก่อน (24 คอร์) เกินเท่าตัว

    ✅ ซีรีส์อื่นก็แรงไม่แพ้กัน  
    • Core Ultra 7: 42 คอร์  
    • Core Ultra 5: มีตั้งแต่ 18 ถึง 28 คอร์  
    • Core Ultra 3: รุ่นเล็กสุดยังมีถึง 16 คอร์ (พร้อม LPE-core)

    ✅ แรมและสถาปัตยกรรมใหม่  
    • รองรับ DDR5 สูงสุด 8000 MT/s และอาจไปถึง 10,000+ MT/s  
    • ใช้ Socket ใหม่ LGA 1854 และชิปเซต 900 ซีรีส์

    ✅ ระบบกราฟิกในตัวแบบไฮบริด แยกเรนเดอร์/วิดีโอ  
    • Xe3 “Celestial” สำหรับเกมและกราฟิก  
    • Xe4 “Druid” สำหรับวิดีโอและจอภาพ

    ✅ เป้าหมาย: สู้กับ AMD Zen 6 แบบจัง ๆ  
    • Intel มุ่งหวังทวงบัลลังก์ซีพียูเดสก์ท็อปคืนจากคู่แข่ง

    ‼️ ต้องเปลี่ยนเมนบอร์ดใหม่เพื่อใช้ Nova Lake-S  
    • ใช้ LGA 1854 socket และชิปเซตรุ่นใหม่ทั้งหมด  
    • ไม่สามารถใช้งานร่วมกับเมนบอร์ดปัจจุบัน

    ‼️ ยังไม่มีการทดสอบจริง — ตัวเลขทั้งหมดมาจาก “ข่าวหลุด”  
    • ต้องรอ benchmark และประสิทธิภาพจริงจากผู้ผลิตหรือผู้ใช้งาน

    ‼️ จำนวนคอร์ที่มากขึ้นอาจไม่ใช่คำตอบเสมอไป  
    • ถ้าซอฟต์แวร์ไม่ปรับให้รองรับการทำงานแบบ multi-thread อาจไม่ใช้ทรัพยากรได้คุ้มค่า

    ‼️ TDP ระดับ 150W บ่งชี้ว่าอาจต้องระบบระบายความร้อนที่มีประสิทธิภาพมากขึ้น  
    • โดยเฉพาะรุ่น Core Ultra 9 / 7 ที่มีคอร์จำนวนมาก

    https://www.techspot.com/news/108337-intel-nova-lake-s-cpus-bring-massive-architectural.html
    Intel เตรียมเปิดตัว Nova Lake-S รุ่นถัดไปของซีพียูฝั่งเดสก์ท็อปใน ครึ่งหลังของปี 2026 ที่มาพร้อมแนวคิดใหม่ทั้งด้าน “สถาปัตยกรรม” และ “ขุมพลัง” ตัวท็อป Core Ultra 9 385K จะมีถึง 52 คอร์! โดยแบ่งเป็น 16 คอร์แรงจัด (P-core), 32 คอร์ประหยัด (E-core) และ 4 คอร์พลังต่ำพิเศษ (LPE-core) เรียกว่าเป็นการกระโดดจากรุ่นปัจจุบันที่มีสูงสุดแค่ 24 คอร์ แบบไม่เห็นฝุ่น แต่ที่น่าสนใจไม่แพ้กันคือการเปลี่ยนผ่านไปสู่ “ระบบแยกแผ่น (tile-based)” ซึ่งแต่ละกลุ่มคอร์จะถูกวางอยู่บนไดแยกกัน คล้ายกับแนวคิดของชิป Apple M-Series หรือ AMD 3D V-Cache เพื่อให้บริหารพลังงานและประสิทธิภาพได้แบบละเอียดสุด ๆ Intel ยังใส่ใจสายกราฟิกด้วยการแยกส่วน iGPU ออกเป็นสองกลุ่มชัดเจน: Xe3 “Celestial” สำหรับเรนเดอร์ และ Xe4 “Druid” สำหรับวิดีโอ/จอภาพ — ลดภาระเครื่องและเพิ่มเฟรมเรตสำหรับทั้งงานสร้างสรรค์และเกม Nova Lake-S ยังมาพร้อมแพลตฟอร์มใหม่หมด ตั้งแต่ LGA 1854 Socket, แรม DDR5 8000+ MT/s, ไปจนถึง 48 เลน PCIe และระบบ USB/SATA แบบขยายเต็มพิกัด ✅ Nova Lake-S จะเป็นซีรีส์เดสก์ท็อปใหม่ของ Intel ที่เปลี่ยนแปลงสถาปัตยกรรมครั้งใหญ่   • เริ่มวางจำหน่ายครึ่งหลังปี 2026   • ใช้ดีไซน์แบบ tile-based คล้ายกับชิปยุคใหม่ เช่น Meteor Lake ✅ Core Ultra 9 385K: มีสูงสุดถึง 52 คอร์!   • แบ่งเป็น: 16 P-core + 32 E-core + 4 LPE-core   • เปรียบเทียบแล้วมากกว่ารุ่นก่อน (24 คอร์) เกินเท่าตัว ✅ ซีรีส์อื่นก็แรงไม่แพ้กัน   • Core Ultra 7: 42 คอร์   • Core Ultra 5: มีตั้งแต่ 18 ถึง 28 คอร์   • Core Ultra 3: รุ่นเล็กสุดยังมีถึง 16 คอร์ (พร้อม LPE-core) ✅ แรมและสถาปัตยกรรมใหม่   • รองรับ DDR5 สูงสุด 8000 MT/s และอาจไปถึง 10,000+ MT/s   • ใช้ Socket ใหม่ LGA 1854 และชิปเซต 900 ซีรีส์ ✅ ระบบกราฟิกในตัวแบบไฮบริด แยกเรนเดอร์/วิดีโอ   • Xe3 “Celestial” สำหรับเกมและกราฟิก   • Xe4 “Druid” สำหรับวิดีโอและจอภาพ ✅ เป้าหมาย: สู้กับ AMD Zen 6 แบบจัง ๆ   • Intel มุ่งหวังทวงบัลลังก์ซีพียูเดสก์ท็อปคืนจากคู่แข่ง ‼️ ต้องเปลี่ยนเมนบอร์ดใหม่เพื่อใช้ Nova Lake-S   • ใช้ LGA 1854 socket และชิปเซตรุ่นใหม่ทั้งหมด   • ไม่สามารถใช้งานร่วมกับเมนบอร์ดปัจจุบัน ‼️ ยังไม่มีการทดสอบจริง — ตัวเลขทั้งหมดมาจาก “ข่าวหลุด”   • ต้องรอ benchmark และประสิทธิภาพจริงจากผู้ผลิตหรือผู้ใช้งาน ‼️ จำนวนคอร์ที่มากขึ้นอาจไม่ใช่คำตอบเสมอไป   • ถ้าซอฟต์แวร์ไม่ปรับให้รองรับการทำงานแบบ multi-thread อาจไม่ใช้ทรัพยากรได้คุ้มค่า ‼️ TDP ระดับ 150W บ่งชี้ว่าอาจต้องระบบระบายความร้อนที่มีประสิทธิภาพมากขึ้น   • โดยเฉพาะรุ่น Core Ultra 9 / 7 ที่มีคอร์จำนวนมาก https://www.techspot.com/news/108337-intel-nova-lake-s-cpus-bring-massive-architectural.html
    WWW.TECHSPOT.COM
    Intel's Nova Lake-S CPUs to bring massive architectural overhaul, up to 52 cores
    The flagship Core Ultra 9 385K model could feature a staggering 52 cores, comprising 16 high-performance P-cores, 32 efficiency-focused E-cores, and four 4 low-power LPE-cores – making...
    0 Comments 0 Shares 65 Views 0 Reviews
  • ถ้าใครยังใช้ Outlook เวอร์ชันเก่าอยู่ช่วงนี้ อาจรู้สึกเหมือนกำลังเดินอยู่บนลวดหนาม เพราะมีบั๊กใหม่ที่หนักหนามากเกิดขึ้น—เปิดอีเมลปุ๊บ โปรแกรมแครชปั๊บ!

    Microsoft ยืนยันเองว่า Outlook แบบคลาสสิกเกิดอาการแครชทันทีเมื่อผู้ใช้พยายามเปิดหรือเริ่มเขียนอีเมลใหม่ สาเหตุมาจากระบบไม่สามารถเปิด Forms Library ได้ และกระทบกับ Outlook ทุกช่องทางของ Microsoft 365 โดยเฉพาะในสภาพแวดล้อมแบบ VDI (Virtual Desktop Infrastructure) ซึ่งใช้กันเยอะในองค์กร

    ไฟล์ที่เป็นปัญหาชื่อว่า OLMAPI32.DLL ซึ่งเกี่ยวข้องกับ Messaging API ของ Microsoft โดย Microsoft แนะนำทางแก้ชั่วคราวด้วยการสร้างโฟลเดอร์ชื่อ FORMS2 ด้วยตัวเองในไดเรกทอรีของผู้ใช้ เพื่อหลีกเลี่ยงข้อผิดพลาดนี้

    ปัญหานี้สะท้อนถึงทิศทางที่ Microsoft มุ่งไปยัง Outlook เวอร์ชันใหม่เป็นหลัก ทำให้เวอร์ชันเก่าอาจถูกลดความสำคัญลง จนเกิดบั๊กแบบพื้นฐานหลุดรอดออกมาแบบนี้ โดยเฉพาะเมื่อ "เปิดอีเมล" ยังเป็นฟังก์ชันระดับพื้นฐานที่ควรใช้งานได้อย่างไม่มีปัญหา

    ✅ บั๊กใหม่ใน Outlook เวอร์ชันคลาสสิก  
    • เปิดหรือเริ่มอีเมลใหม่ใน Outlook แล้วโปรแกรมแครชทันที  
    • สาเหตุคือไม่สามารถเปิด Forms Library ได้  
    • ปัญหานี้เกิดในทุกช่องทางของ Microsoft 365 และเด่นชัดในระบบ VDI

    ✅ ไฟล์ที่เป็นสาเหตุ  
    • OLMAPI32.DLL คือไฟล์ที่ระบบระบุว่าเกิดข้อผิดพลาด  
    • เกี่ยวข้องกับ Microsoft Messaging API ซึ่งสำคัญต่อการเปิดอีเมล

    ✅ แนวทางแก้ปัญหาชั่วคราวโดย Microsoft  
    • แนะนำให้สร้างโฟลเดอร์ FORMS2 ด้วยตัวเองใน path นี้ -> C:\Users\<username>\AppData\Local\Microsoft\FORMS2
    • Microsoft กำลังตรวจสอบและหาทางแก้อย่างเป็นทางการอยู่

    ✅ ท่าทีของ Microsoft ต่อ Outlook เวอร์ชันใหม่  
    • Microsoft พยายามผลักดันให้ผู้ใช้ย้ายไปใช้ "New Outlook" มากขึ้น  
    • เพิ่มฟีเจอร์ใหม่ เช่น การใช้งานแบบออฟไลน์ และเพิ่มระบบความปลอดภัย

    ‼️ ผลกระทบจากการใช้งาน Outlook แบบคลาสสิก  
    • บั๊กที่เกี่ยวข้องกับฟังก์ชันพื้นฐาน เช่น เปิดอีเมล ยังเกิดขึ้นบ่อย  
    • บ่งบอกว่า Microsoft อาจลดความสำคัญในการดูแลเวอร์ชันเก่า

    ‼️ ความเสี่ยงขององค์กรที่ใช้ VDI  
    • องค์กรที่ยังพึ่งพา Outlook บน VDI อาจเผชิญกับผลกระทบในวงกว้าง  
    • จำเป็นต้องพิจารณาความพร้อมในการเปลี่ยนไปใช้ Outlook เวอร์ชันใหม่

    ‼️ การแก้ปัญหาชั่วคราวมีข้อจำกัด  
    • แม้จะมีแนวทางสร้างโฟลเดอร์ FORMS2 แต่ไม่ใช่ทางแก้แบบยั่งยืน  
    • ควรติดตามการอัปเดตจาก Microsoft อย่างใกล้ชิดในช่วงนี้

    https://www.neowin.net/news/microsoft-cant-help-break-windows-outlook-as-even-opening-an-email-now-sends-it-crashing/
    ถ้าใครยังใช้ Outlook เวอร์ชันเก่าอยู่ช่วงนี้ อาจรู้สึกเหมือนกำลังเดินอยู่บนลวดหนาม เพราะมีบั๊กใหม่ที่หนักหนามากเกิดขึ้น—เปิดอีเมลปุ๊บ โปรแกรมแครชปั๊บ! Microsoft ยืนยันเองว่า Outlook แบบคลาสสิกเกิดอาการแครชทันทีเมื่อผู้ใช้พยายามเปิดหรือเริ่มเขียนอีเมลใหม่ สาเหตุมาจากระบบไม่สามารถเปิด Forms Library ได้ และกระทบกับ Outlook ทุกช่องทางของ Microsoft 365 โดยเฉพาะในสภาพแวดล้อมแบบ VDI (Virtual Desktop Infrastructure) ซึ่งใช้กันเยอะในองค์กร ไฟล์ที่เป็นปัญหาชื่อว่า OLMAPI32.DLL ซึ่งเกี่ยวข้องกับ Messaging API ของ Microsoft โดย Microsoft แนะนำทางแก้ชั่วคราวด้วยการสร้างโฟลเดอร์ชื่อ FORMS2 ด้วยตัวเองในไดเรกทอรีของผู้ใช้ เพื่อหลีกเลี่ยงข้อผิดพลาดนี้ ปัญหานี้สะท้อนถึงทิศทางที่ Microsoft มุ่งไปยัง Outlook เวอร์ชันใหม่เป็นหลัก ทำให้เวอร์ชันเก่าอาจถูกลดความสำคัญลง จนเกิดบั๊กแบบพื้นฐานหลุดรอดออกมาแบบนี้ โดยเฉพาะเมื่อ "เปิดอีเมล" ยังเป็นฟังก์ชันระดับพื้นฐานที่ควรใช้งานได้อย่างไม่มีปัญหา ✅ บั๊กใหม่ใน Outlook เวอร์ชันคลาสสิก   • เปิดหรือเริ่มอีเมลใหม่ใน Outlook แล้วโปรแกรมแครชทันที   • สาเหตุคือไม่สามารถเปิด Forms Library ได้   • ปัญหานี้เกิดในทุกช่องทางของ Microsoft 365 และเด่นชัดในระบบ VDI ✅ ไฟล์ที่เป็นสาเหตุ   • OLMAPI32.DLL คือไฟล์ที่ระบบระบุว่าเกิดข้อผิดพลาด   • เกี่ยวข้องกับ Microsoft Messaging API ซึ่งสำคัญต่อการเปิดอีเมล ✅ แนวทางแก้ปัญหาชั่วคราวโดย Microsoft   • แนะนำให้สร้างโฟลเดอร์ FORMS2 ด้วยตัวเองใน path นี้ -> C:\Users\<username>\AppData\Local\Microsoft\FORMS2 • Microsoft กำลังตรวจสอบและหาทางแก้อย่างเป็นทางการอยู่ ✅ ท่าทีของ Microsoft ต่อ Outlook เวอร์ชันใหม่   • Microsoft พยายามผลักดันให้ผู้ใช้ย้ายไปใช้ "New Outlook" มากขึ้น   • เพิ่มฟีเจอร์ใหม่ เช่น การใช้งานแบบออฟไลน์ และเพิ่มระบบความปลอดภัย ‼️ ผลกระทบจากการใช้งาน Outlook แบบคลาสสิก   • บั๊กที่เกี่ยวข้องกับฟังก์ชันพื้นฐาน เช่น เปิดอีเมล ยังเกิดขึ้นบ่อย   • บ่งบอกว่า Microsoft อาจลดความสำคัญในการดูแลเวอร์ชันเก่า ‼️ ความเสี่ยงขององค์กรที่ใช้ VDI   • องค์กรที่ยังพึ่งพา Outlook บน VDI อาจเผชิญกับผลกระทบในวงกว้าง   • จำเป็นต้องพิจารณาความพร้อมในการเปลี่ยนไปใช้ Outlook เวอร์ชันใหม่ ‼️ การแก้ปัญหาชั่วคราวมีข้อจำกัด   • แม้จะมีแนวทางสร้างโฟลเดอร์ FORMS2 แต่ไม่ใช่ทางแก้แบบยั่งยืน   • ควรติดตามการอัปเดตจาก Microsoft อย่างใกล้ชิดในช่วงนี้ https://www.neowin.net/news/microsoft-cant-help-break-windows-outlook-as-even-opening-an-email-now-sends-it-crashing/
    WWW.NEOWIN.NET
    Microsoft can't help break Windows Outlook as even opening an email now sends it crashing
    Microsoft has confirmed that it has broken Windows Outlook again as the app crashes when a user tries to open an email or write one.
    0 Comments 0 Shares 62 Views 0 Reviews
  • BIG Story | จิตรลดาเสียงสวรรค์สั่ง

    ย้อนรอยคดีสะเทือนขวัญ "จิตรลดา" หญิงจิตเภทบุกแทงนักเรียนผู้บริสุทธิ์ถึงในโรงเรียน 4 ราย เมื่อปี 2548 อ้างได้ยินเสียงจากสวรรค์สั่งให้ลงมือ ผ่านมา 15 ปี ระบบคุมและบำบัดยังไร้ประสิทธิภาพ เธอกลับมาก่อเหตุซ้ำอีกครั้ง จุดคำถามใหญ่ต่อความปลอดภัยในสังคมและช่องโหว่ของกระบวนการดูแลผู้ป่วยจิตเวชรุนแรง

    📲 ติดตามสารคดีเชิงข่าว BIG STORY: จิตรลดาเสียงสวรรค์สั่ง ได้ที่ Thaitimes App

    #BigStory #จิตรลดาเสียงสวรรค์สั่ง #คดีสะเทือนขวัญ #ผู้ป่วยจิตเวช #ความปลอดภัยในสังคม #ช่องโหว่ระบบดูแล #ThaiTimes
    BIG Story | จิตรลดาเสียงสวรรค์สั่ง ย้อนรอยคดีสะเทือนขวัญ "จิตรลดา" หญิงจิตเภทบุกแทงนักเรียนผู้บริสุทธิ์ถึงในโรงเรียน 4 ราย เมื่อปี 2548 อ้างได้ยินเสียงจากสวรรค์สั่งให้ลงมือ ผ่านมา 15 ปี ระบบคุมและบำบัดยังไร้ประสิทธิภาพ เธอกลับมาก่อเหตุซ้ำอีกครั้ง จุดคำถามใหญ่ต่อความปลอดภัยในสังคมและช่องโหว่ของกระบวนการดูแลผู้ป่วยจิตเวชรุนแรง 📲 ติดตามสารคดีเชิงข่าว BIG STORY: จิตรลดาเสียงสวรรค์สั่ง ได้ที่ Thaitimes App #BigStory #จิตรลดาเสียงสวรรค์สั่ง #คดีสะเทือนขวัญ #ผู้ป่วยจิตเวช #ความปลอดภัยในสังคม #ช่องโหว่ระบบดูแล #ThaiTimes
    Like
    Love
    2
    0 Comments 0 Shares 379 Views 4 0 Reviews
  • ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
    นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ

    กลไกการโจมตี
    ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
    ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
    ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.

    ผลกระทบและความเสี่ยง
    ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
    ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
    ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
    ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
    ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
    ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
    ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน

    https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ กลไกการโจมตี ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke. ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย. ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์. ผลกระทบและความเสี่ยง ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย. ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL. ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง. ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย. ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว. ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์. ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    0 Comments 0 Shares 102 Views 0 Reviews
  • 🍏 Apple A20: ชิป 2nm รุ่นใหม่สำหรับ iPhone 18 Pro และ iPhone 18 Fold
    Apple เตรียมเปิดตัว ชิป A20 ซึ่งใช้กระบวนการผลิต 2nm จาก TSMC พร้อมเทคโนโลยี WMCM (Wafer-Level Multi-Chip Module) ที่ช่วยให้สามารถรวมส่วนประกอบต่างๆ เช่น CPU, GPU และหน่วยความจำ ไว้ในระดับเวเฟอร์ก่อนตัดเป็นชิปแยก

    ✅ รายละเอียดของ Apple A20
    - ใช้ กระบวนการผลิต 2nm ซึ่งช่วยเพิ่มประสิทธิภาพและลดการใช้พลังงาน
    - ใช้ WMCM packaging ทำให้สามารถรวมหลายชิปเข้าด้วยกันได้อย่างมีประสิทธิภาพ
    - คาดว่าจะมี ประสิทธิภาพสูงกว่า A19 ถึง 15% โดยใช้พลังงานเท่าเดิม
    - จะถูกใช้ใน iPhone 18 Pro, iPhone 18 Pro Max และ iPhone 18 Fold
    - TSMC จะผลิตชิป A20 ที่โรงงาน Chiayi AP7 โดยมีกำลังผลิต 50,000 ชิ้นต่อเดือนภายในปี 2026

    ‼️ ข้อควรระวัง
    - iPhone 18 รุ่นปกติอาจไม่ได้ใช้ WMCM packaging เพื่อประหยัดต้นทุนการผลิต
    - Apple จะยังคงใช้ RAM ขนาด 12GB เท่าเดิม ไม่มีการเพิ่มขึ้นจากรุ่นก่อน
    - ต้องรอการเปิดตัวอย่างเป็นทางการในไตรมาสที่ 4 ปี 2026 เพื่อยืนยันข้อมูลทั้งหมด

    🔍 แนวโน้มของตลาดชิปและเทคโนโลยีใหม่
    ✅ การพัฒนาเทคโนโลยีชิป
    - TSMC กำลังพัฒนาเทคโนโลยี 1.4nm ซึ่งอาจถูกใช้ใน Apple A22 ในอนาคต
    - Samsung และ Intel กำลังแข่งขันกับ TSMC ในการพัฒนากระบวนการผลิตที่เล็กลง
    - ตลาดชิป AI กำลังเติบโตอย่างรวดเร็ว โดยมีการพัฒนา Neural Processing Units (NPU) ที่มีประสิทธิภาพสูงขึ้น

    ‼️ ข้อควรระวังเกี่ยวกับตลาดชิป
    - ต้นทุนการผลิตชิป 2nm สูงมาก อาจทำให้ราคาของ iPhone 18 Pro สูงขึ้น
    - ต้องจับตาดูการพัฒนาเทคโนโลยีของคู่แข่ง เช่น Qualcomm และ MediaTek
    - การเปลี่ยนไปใช้กระบวนการผลิตที่เล็กลงอาจมีความท้าทายด้านความร้อน และการจัดการพลังงาน

    https://wccftech.com/apple-a20-with-2nm-wmcm-packaging-exclusive-to-iphone-18-pro-and-foldable-flagship/
    🍏 Apple A20: ชิป 2nm รุ่นใหม่สำหรับ iPhone 18 Pro และ iPhone 18 Fold Apple เตรียมเปิดตัว ชิป A20 ซึ่งใช้กระบวนการผลิต 2nm จาก TSMC พร้อมเทคโนโลยี WMCM (Wafer-Level Multi-Chip Module) ที่ช่วยให้สามารถรวมส่วนประกอบต่างๆ เช่น CPU, GPU และหน่วยความจำ ไว้ในระดับเวเฟอร์ก่อนตัดเป็นชิปแยก ✅ รายละเอียดของ Apple A20 - ใช้ กระบวนการผลิต 2nm ซึ่งช่วยเพิ่มประสิทธิภาพและลดการใช้พลังงาน - ใช้ WMCM packaging ทำให้สามารถรวมหลายชิปเข้าด้วยกันได้อย่างมีประสิทธิภาพ - คาดว่าจะมี ประสิทธิภาพสูงกว่า A19 ถึง 15% โดยใช้พลังงานเท่าเดิม - จะถูกใช้ใน iPhone 18 Pro, iPhone 18 Pro Max และ iPhone 18 Fold - TSMC จะผลิตชิป A20 ที่โรงงาน Chiayi AP7 โดยมีกำลังผลิต 50,000 ชิ้นต่อเดือนภายในปี 2026 ‼️ ข้อควรระวัง - iPhone 18 รุ่นปกติอาจไม่ได้ใช้ WMCM packaging เพื่อประหยัดต้นทุนการผลิต - Apple จะยังคงใช้ RAM ขนาด 12GB เท่าเดิม ไม่มีการเพิ่มขึ้นจากรุ่นก่อน - ต้องรอการเปิดตัวอย่างเป็นทางการในไตรมาสที่ 4 ปี 2026 เพื่อยืนยันข้อมูลทั้งหมด 🔍 แนวโน้มของตลาดชิปและเทคโนโลยีใหม่ ✅ การพัฒนาเทคโนโลยีชิป - TSMC กำลังพัฒนาเทคโนโลยี 1.4nm ซึ่งอาจถูกใช้ใน Apple A22 ในอนาคต - Samsung และ Intel กำลังแข่งขันกับ TSMC ในการพัฒนากระบวนการผลิตที่เล็กลง - ตลาดชิป AI กำลังเติบโตอย่างรวดเร็ว โดยมีการพัฒนา Neural Processing Units (NPU) ที่มีประสิทธิภาพสูงขึ้น ‼️ ข้อควรระวังเกี่ยวกับตลาดชิป - ต้นทุนการผลิตชิป 2nm สูงมาก อาจทำให้ราคาของ iPhone 18 Pro สูงขึ้น - ต้องจับตาดูการพัฒนาเทคโนโลยีของคู่แข่ง เช่น Qualcomm และ MediaTek - การเปลี่ยนไปใช้กระบวนการผลิตที่เล็กลงอาจมีความท้าทายด้านความร้อน และการจัดการพลังงาน https://wccftech.com/apple-a20-with-2nm-wmcm-packaging-exclusive-to-iphone-18-pro-and-foldable-flagship/
    WCCFTECH.COM
    Apple’s A20 Rumored To Be Exclusive To The iPhone 18 Pro, iPhone 18 Pro Max And The Company’s Foldable Flagship, Will Leverage TSMC’s Advanced 2nm Process Combined With The Newer WMCM Packaging
    TSMC’s next-generation 2nm process and WMCM packaging is rumored to be used for Apple’s A20 chipset, which will power selective iPhone 18 models
    0 Comments 0 Shares 103 Views 0 Reviews
  • 📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง
    เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที

    ✅ ระบบป้องกันการโจรกรรมของ Apple
    - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน
    - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง
    - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง"
    - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้

    ‼️ ข้อควรระวัง
    - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ
    - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ
    - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย

    🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม
    ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม
    - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม
    - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง
    - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน

    ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่
    - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย
    - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต
    - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป

    🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม
    ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก
    - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม
    - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย
    - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด

    ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม
    - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า
    - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว
    - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ

    https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที ✅ ระบบป้องกันการโจรกรรมของ Apple - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง" - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้ ‼️ ข้อควรระวัง - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย 🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่ - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป 🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    WWW.TECHSPOT.COM
    Stolen iPhones disabled by Apple's anti-theft tech after Los Angeles looting
    Apple's retail locations are equipped with advanced anti-theft technology that renders display devices useless once they leave the premises. The moment a demonstration iPhone is taken beyond...
    0 Comments 0 Shares 109 Views 0 Reviews
  • เรื่องราวของ Plasma 6.4 และอนาคตของ 6.5
    ทีม KDE กำลังเพิ่มประสิทธิภาพและเสริมฟีเจอร์ใหม่ให้กับ Plasma 6.4 ก่อนเปิดตัววันที่ 17 มิถุนายน 2025 หลังจากที่สัปดาห์ก่อนมีการปรับปรุงเรื่องความเร็วในการโหลด ตอนนี้พวกเขาเดินหน้าต่อด้วยการเพิ่ม Picture-in-Picture (PiP) บน Wayland ซึ่งเป็นฟีเจอร์ที่หลายคนรอคอย นี่เป็นก้าวสำคัญที่ช่วยให้ Wayland ทัดเทียมกับ X11 มากขึ้น

    นอกจากนี้ การปรับปรุงอื่นๆ ได้แก่:
    ✅ ปรับปรุง Blur effect โดยรวม Background Contrast effect เข้าไป
    ✅ สามารถจัดเรียง Virtual desktops จาก Pager widget ได้แล้ว
    ✅ ตั้งค่าการ Invert และ Zoom ถูกย้ายไปที่หน้า Accessibility
    ✅ ปรับปรุง Breeze application style ให้มีแอนิเมชันในเช็คบ็อกซ์และปุ่มตัวเลือกในแอปที่ใช้ QtQuick
    ✅ แก้ไขปัญหาผู้ใช้ไม่รู้วิธีหยุดบันทึกหน้าจอใน Spectacle ให้ชัดเจนยิ่งขึ้น

    ปรับปรุงเสถียรภาพใน Plasma 6.4
    ✅ การเพิ่มวิดเจ็ตไปที่ oversized panels ไม่ทำให้ shell ค้างอีกต่อไป
    ✅ แก้ปัญหา Discover ที่เคยแครชเมื่อแนะนำแอปแทนที่สำหรับ Flatpak ที่ไม่รองรับ
    ✅ ลากไฟล์ไปวางใน Folder View widget ไม่ทำให้เกิดภาพกระตุก
    ✅ กล่องบันทึกไฟล์จาก Flatpak browsers อนุญาตให้เปิดหน้า preview แล้ว
    ✅ การพิมพ์จาก Flatpak GTK apps แสดงขนาดที่ถูกต้อง

    ฟีเจอร์ที่กำลังพัฒนาสำหรับ Plasma 6.5
    ✅ Picture-in-Picture (PiP) บน Wayland— ใช้ Wayland PiP protocol เวอร์ชันทดลอง ทำให้แอปอย่าง Firefox สามารถแสดงหน้าต่าง PiP ได้อย่างถูกต้อง
    ✅ แก้ไขปัญหา UI เพื่อปรับปรุง ความคมชัดของข้อความ ในเมนูและป้ายกำกับต่างๆ
    ✅ Kicker Application Menu สามารถเลื่อนแนวนอนได้เมื่อมีผลค้นหาจำนวนมาก

    ‼️ ถึงแม้จะมีการแก้ไขหลายจุด แต่ยังมี 3 บั๊กระดับสูง ที่ยังไม่ได้รับการแก้ไข
    ‼️ ปัญหา "15-minute bugs" เพิ่มขึ้นถึง 23 จุด ซึ่งยังต้องแก้ไขต่อไป

    โดยรวมแล้ว Plasma 6.4 ดูจะเป็นอัปเดตที่ช่วยเพิ่มเสถียรภาพและปรับปรุงประสบการณ์ใช้งาน ส่วน Plasma 6.5 กำลังเตรียมตัวกับฟีเจอร์ใหม่ที่ผู้ใช้รอคอย

    https://www.neowin.net/news/kde-brings-wayland-pip-to-plasma-65-adds-finishing-touches-to-64-as-release-nears/
    เรื่องราวของ Plasma 6.4 และอนาคตของ 6.5 ทีม KDE กำลังเพิ่มประสิทธิภาพและเสริมฟีเจอร์ใหม่ให้กับ Plasma 6.4 ก่อนเปิดตัววันที่ 17 มิถุนายน 2025 หลังจากที่สัปดาห์ก่อนมีการปรับปรุงเรื่องความเร็วในการโหลด ตอนนี้พวกเขาเดินหน้าต่อด้วยการเพิ่ม Picture-in-Picture (PiP) บน Wayland ซึ่งเป็นฟีเจอร์ที่หลายคนรอคอย นี่เป็นก้าวสำคัญที่ช่วยให้ Wayland ทัดเทียมกับ X11 มากขึ้น นอกจากนี้ การปรับปรุงอื่นๆ ได้แก่: ✅ ปรับปรุง Blur effect โดยรวม Background Contrast effect เข้าไป ✅ สามารถจัดเรียง Virtual desktops จาก Pager widget ได้แล้ว ✅ ตั้งค่าการ Invert และ Zoom ถูกย้ายไปที่หน้า Accessibility ✅ ปรับปรุง Breeze application style ให้มีแอนิเมชันในเช็คบ็อกซ์และปุ่มตัวเลือกในแอปที่ใช้ QtQuick ✅ แก้ไขปัญหาผู้ใช้ไม่รู้วิธีหยุดบันทึกหน้าจอใน Spectacle ให้ชัดเจนยิ่งขึ้น ปรับปรุงเสถียรภาพใน Plasma 6.4 ✅ การเพิ่มวิดเจ็ตไปที่ oversized panels ไม่ทำให้ shell ค้างอีกต่อไป ✅ แก้ปัญหา Discover ที่เคยแครชเมื่อแนะนำแอปแทนที่สำหรับ Flatpak ที่ไม่รองรับ ✅ ลากไฟล์ไปวางใน Folder View widget ไม่ทำให้เกิดภาพกระตุก ✅ กล่องบันทึกไฟล์จาก Flatpak browsers อนุญาตให้เปิดหน้า preview แล้ว ✅ การพิมพ์จาก Flatpak GTK apps แสดงขนาดที่ถูกต้อง ฟีเจอร์ที่กำลังพัฒนาสำหรับ Plasma 6.5 ✅ Picture-in-Picture (PiP) บน Wayland— ใช้ Wayland PiP protocol เวอร์ชันทดลอง ทำให้แอปอย่าง Firefox สามารถแสดงหน้าต่าง PiP ได้อย่างถูกต้อง ✅ แก้ไขปัญหา UI เพื่อปรับปรุง ความคมชัดของข้อความ ในเมนูและป้ายกำกับต่างๆ ✅ Kicker Application Menu สามารถเลื่อนแนวนอนได้เมื่อมีผลค้นหาจำนวนมาก ‼️ ถึงแม้จะมีการแก้ไขหลายจุด แต่ยังมี 3 บั๊กระดับสูง ที่ยังไม่ได้รับการแก้ไข ‼️ ปัญหา "15-minute bugs" เพิ่มขึ้นถึง 23 จุด ซึ่งยังต้องแก้ไขต่อไป โดยรวมแล้ว Plasma 6.4 ดูจะเป็นอัปเดตที่ช่วยเพิ่มเสถียรภาพและปรับปรุงประสบการณ์ใช้งาน ส่วน Plasma 6.5 กำลังเตรียมตัวกับฟีเจอร์ใหม่ที่ผู้ใช้รอคอย https://www.neowin.net/news/kde-brings-wayland-pip-to-plasma-65-adds-finishing-touches-to-64-as-release-nears/
    WWW.NEOWIN.NET
    KDE brings Wayland PiP to Plasma 6.5, adds finishing touches to 6.4 as release nears
    In the latest "This Week in Plasma", the KDE team outlined key updates coming to Plasma 6.4 and 6.5, including critical bug fixes and new features like Wayland Picture-in-Picture.
    0 Comments 0 Shares 95 Views 0 Reviews
  • เครื่องหั่นผัก Vegetable Cutter
    เครื่องหั่นผัก แบบ 6 จาน ใบมีด #ทดลองหั่นฟักทองเป็นทรงลูกเต๋า
    เครื่องนี้มีให้เลือกหั่นได้ถึง6แบบ ได้แก่ หั่นเต๋า หั่นแท่ง หั่นฝอย หั่นแว่น 3ขนาด - -

    - กำลังผลิต 50-100kg/HR
    - มอเตอร์ 1 แรงม้า
    - 220 V.
    - ขนาด 50*23*55 ซม.
    - น้ำหนัก 26 กิโลกรัม

    โปรโมชั่นตอนนี้ ราคา 45,000 บาท ลดเหลือ 36,000 บาท เท่านั้น

    สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ
    เวลาเปิดทำการ :
    จันทร์-ศุกร์ เวลา 8.00-17.00
    และวันเสาร์ เวลา 8.00-16.00
    แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7
    #เลือกคุณภาพ #เลือกBONNY ‼‼
    ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน
    m.me/yonghahheng👈👈 แชทเลย
    LINE Business ID : @yonghahheng (มี@ข้างหน้า)
    หรือ https://lin.ee/5H812n9
    02-215-3515-9 หรือ 081-3189098
    www.yoryonghahheng.com
    E-mail : sales@yoryonghahheng.com
    yonghahheng@gmail.com

    #เครื่องจักรแปรรูปอาหาร #เครื่องบด #เครื่องหั่น #เครื่องสไลด์
    #เครื่องบดผง #อะไหล่ #เครื่องเลื่อย #เครื่องซีลสูญญากาศ
    #เครื่องหั่นผัก #เครื่องผ่าปลา #เครื่องปอกเปลือก
    #เครื่องบดยา #เครื่องหั่นผักอเนกประสงค์ #หั่นเต๋า #หั่นเผือก #ขูดเนย #หั่นผัก #หั่นอเนกประสงค์ #vegetablecutter
    เครื่องหั่นผัก Vegetable Cutter เครื่องหั่นผัก แบบ 6 จาน ใบมีด #ทดลองหั่นฟักทองเป็นทรงลูกเต๋า เครื่องนี้มีให้เลือกหั่นได้ถึง6แบบ ได้แก่ หั่นเต๋า หั่นแท่ง หั่นฝอย หั่นแว่น 3ขนาด - - - กำลังผลิต 50-100kg/HR - มอเตอร์ 1 แรงม้า - 220 V. - ขนาด 50*23*55 ซม. - น้ำหนัก 26 กิโลกรัม โปรโมชั่นตอนนี้ ราคา 45,000 บาท ลดเหลือ 36,000 บาท เท่านั้น สนใจสินค้าเครื่องไหน สามารถเข้ามาดูที่ร้านได้เลยนะคะ เวลาเปิดทำการ : จันทร์-ศุกร์ เวลา 8.00-17.00 และวันเสาร์ เวลา 8.00-16.00 แผนที่ https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 #เลือกคุณภาพ #เลือกBONNY ‼‼ ย่งฮะเฮง เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา พลังงานหมุนเวียน m.me/yonghahheng👈👈 แชทเลย LINE Business ID : @yonghahheng (มี@ข้างหน้า) หรือ https://lin.ee/5H812n9 02-215-3515-9 หรือ 081-3189098 www.yoryonghahheng.com E-mail : sales@yoryonghahheng.com yonghahheng@gmail.com #เครื่องจักรแปรรูปอาหาร #เครื่องบด #เครื่องหั่น #เครื่องสไลด์ #เครื่องบดผง #อะไหล่ #เครื่องเลื่อย #เครื่องซีลสูญญากาศ #เครื่องหั่นผัก #เครื่องผ่าปลา #เครื่องปอกเปลือก #เครื่องบดยา #เครื่องหั่นผักอเนกประสงค์ #หั่นเต๋า #หั่นเผือก #ขูดเนย #หั่นผัก #หั่นอเนกประสงค์ #vegetablecutter
    0 Comments 0 Shares 123 Views 0 Reviews
  • MediaTek เตรียมเปิดตัว Dimensity 9500 ซึ่งเป็นชิปเซ็ตเรือธงที่ใช้ กระบวนการผลิต 3nm (N3P) ของ TSMC รุ่นที่สาม โดยคาดว่าจะให้ประสิทธิภาพเหนือกว่า Apple A19 Pro ในด้านมัลติคอร์ นอกจากนี้ยังมีการอัปเกรดโครงสร้าง L3 cache และ SLC cache รวมถึงเพิ่มความสามารถด้าน AI ผ่าน NPU รุ่นใหม่

    ✅ Dimensity 9500 ใช้เทคโนโลยี 3nm รุ่นล่าสุดของ TSMC
    - MediaTek เลือกใช้กระบวนการ N3P ซึ่งเป็น 3nm รุ่นที่สาม ของ TSMC
    - เพิ่มประสิทธิภาพของ L3 cache เป็น 16MB และ SLC cache เป็น 10MB
    - คาดว่าจะช่วยลดการใช้พลังงาน ในขณะที่เพิ่มความสามารถในการประมวลผล

    ✅ มัลติคอร์เร็วกว่า Apple A19 Pro
    - ผลการทดสอบระบุว่า Dimensity 9500 อาจให้คะแนนมัลติคอร์สูงกว่า 11,000+
    - แม้ Apple A19 Pro จะมี ประสิทธิภาพสูงกว่าในงานแบบซิงเกิลคอร์ แต่ Dimensity 9500 มีจุดเด่นเรื่องมัลติคอร์

    ✅ ใช้ ARM Cortex-X930 สำหรับความเร็วและ AI
    - คาดว่า Dimensity 9500 จะใช้ Cortex-X930 ซึ่งมีประสิทธิภาพเหนือกว่าชิปของ Apple และ Snapdragon
    - รองรับ ARM SME (Scalable Matrix Extension) ทำให้การจัดการงาน AI มีประสิทธิภาพมากขึ้น

    ‼️ การเลือกชิปเซ็ตต้องดูการใช้งานจริง ไม่ใช่แค่ตัวเลข
    - แม้ Dimensity 9500 จะมีประสิทธิภาพมัลติคอร์สูง แต่ต้องดูการใช้งานจริง ในแอปและเกมที่ต้องใช้ CPU หนัก
    - การทดสอบชิปเซ็ตในสถานการณ์จริง เช่น การรันโมเดล AI หรือการเล่นเกมต่อเนื่อง จะให้ข้อมูลที่แม่นยำกว่า

    ‼️ การใช้ชิป ARM ทั่วไปอาจมีข้อจำกัดเมื่อเทียบกับชิปแบบปรับแต่งเอง
    - Apple และ Qualcomm ใช้ ชิปแบบปรับแต่งเอง ขณะที่ MediaTek ยังคงใช้โครงสร้างของ ARM มาตรฐาน
    - อาจส่งผลต่อความเร็วในการประมวลผลบางอย่าง เช่น งานที่ต้องการการเพิ่มประสิทธิภาพเฉพาะทาง

    https://wccftech.com/dimensity-9500-tipped-to-be-faster-than-a19-pro-in-multi-core-claims-tipster/
    MediaTek เตรียมเปิดตัว Dimensity 9500 ซึ่งเป็นชิปเซ็ตเรือธงที่ใช้ กระบวนการผลิต 3nm (N3P) ของ TSMC รุ่นที่สาม โดยคาดว่าจะให้ประสิทธิภาพเหนือกว่า Apple A19 Pro ในด้านมัลติคอร์ นอกจากนี้ยังมีการอัปเกรดโครงสร้าง L3 cache และ SLC cache รวมถึงเพิ่มความสามารถด้าน AI ผ่าน NPU รุ่นใหม่ ✅ Dimensity 9500 ใช้เทคโนโลยี 3nm รุ่นล่าสุดของ TSMC - MediaTek เลือกใช้กระบวนการ N3P ซึ่งเป็น 3nm รุ่นที่สาม ของ TSMC - เพิ่มประสิทธิภาพของ L3 cache เป็น 16MB และ SLC cache เป็น 10MB - คาดว่าจะช่วยลดการใช้พลังงาน ในขณะที่เพิ่มความสามารถในการประมวลผล ✅ มัลติคอร์เร็วกว่า Apple A19 Pro - ผลการทดสอบระบุว่า Dimensity 9500 อาจให้คะแนนมัลติคอร์สูงกว่า 11,000+ - แม้ Apple A19 Pro จะมี ประสิทธิภาพสูงกว่าในงานแบบซิงเกิลคอร์ แต่ Dimensity 9500 มีจุดเด่นเรื่องมัลติคอร์ ✅ ใช้ ARM Cortex-X930 สำหรับความเร็วและ AI - คาดว่า Dimensity 9500 จะใช้ Cortex-X930 ซึ่งมีประสิทธิภาพเหนือกว่าชิปของ Apple และ Snapdragon - รองรับ ARM SME (Scalable Matrix Extension) ทำให้การจัดการงาน AI มีประสิทธิภาพมากขึ้น ‼️ การเลือกชิปเซ็ตต้องดูการใช้งานจริง ไม่ใช่แค่ตัวเลข - แม้ Dimensity 9500 จะมีประสิทธิภาพมัลติคอร์สูง แต่ต้องดูการใช้งานจริง ในแอปและเกมที่ต้องใช้ CPU หนัก - การทดสอบชิปเซ็ตในสถานการณ์จริง เช่น การรันโมเดล AI หรือการเล่นเกมต่อเนื่อง จะให้ข้อมูลที่แม่นยำกว่า ‼️ การใช้ชิป ARM ทั่วไปอาจมีข้อจำกัดเมื่อเทียบกับชิปแบบปรับแต่งเอง - Apple และ Qualcomm ใช้ ชิปแบบปรับแต่งเอง ขณะที่ MediaTek ยังคงใช้โครงสร้างของ ARM มาตรฐาน - อาจส่งผลต่อความเร็วในการประมวลผลบางอย่าง เช่น งานที่ต้องการการเพิ่มประสิทธิภาพเฉพาะทาง https://wccftech.com/dimensity-9500-tipped-to-be-faster-than-a19-pro-in-multi-core-claims-tipster/
    WCCFTECH.COM
    Dimensity 9500’s Partial Specifications & Performance Numbers Shared By Tipster; MediaTek’s Flagship SoC Tipped To Be Faster Than Apple’s A19 Pro In Multi-Core Capabilities
    A few specifications of the Dimensity 9500 and its estimated cores from a tipster reveals that the A19 Pro stands no chance of beating it in multi-core performance
    Like
    1
    0 Comments 0 Shares 124 Views 0 Reviews
  • ข่าวล่าสุดเผยว่า มีแอป VPN ฟรีกว่า 17 รายการใน App Store ของ Apple และ Google Play Store ที่มีความเกี่ยวข้องกับจีน โดยบางแอปอาจมีความเชื่อมโยงกับบริษัท Qihoo 360 ซึ่งถูกกล่าวหาว่ามีสายสัมพันธ์กับกองทัพจีน เรื่องนี้ถูกค้นพบโดย Tech Transparency Project (TTP) ซึ่งตั้งข้อสังเกตว่า Apple และ Google อาจได้รับผลประโยชน์ทางการเงินจากแอปเหล่านี้ ด้วย

    ✅ VPN ฟรีที่มีความเกี่ยวข้องกับจีน
    - แอป VPN ฟรีอย่าง Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN และ Signal Secure VPN มีสายสัมพันธ์กับ Qihoo 360 ซึ่งถูกลงโทษโดยสหรัฐฯ ในปี 2020
    - ยังพบว่า อีก 11 แอป VPN ที่มีเจ้าของเป็นชาวจีนยังคงมีอยู่ใน App Store ของสหรัฐฯ ได้แก่ X-VPN, Ostrich VPN, VPNIFY, VPN Proxy OvpnSpider และอื่นๆ
    - Google Play Store ก็มีแอปที่เกี่ยวข้องกับจีนเช่นกัน รวมถึง Turbo VPN, VPN Proxy Master, Snap VPN และ Signal Secure VPN

    ✅ Apple และ Google อาจได้รับรายได้จากแอปเหล่านี้
    - แอป VPN บางตัวใน App Store มีการขาย การสมัครสมาชิกและบริการเพิ่มเติมในแอป ซึ่งหมายความว่า Apple และ Google อาจได้รับส่วนแบ่งรายได้
    - แอปบางตัวใน Google Play Store มีโฆษณา เช่น Turbo VPN

    ✅ ไม่มีการตอบกลับจากบริษัทที่เกี่ยวข้อง
    - Apple ระบุว่ามีแนวทางเข้มงวดเกี่ยวกับการใช้ข้อมูลในแอป VPN
    - อย่างไรก็ตาม Apple ไม่ได้จำกัดการแจกจ่ายแอปตามประเทศของผู้ให้บริการ
    - Qihoo 360 และนักพัฒนาแอป VPN ที่ถูกกล่าวถึงไม่ได้ตอบกลับข้อเรียกร้องของ TTP

    🚨 ข้อมูลเพิ่มเติมและคำเตือน
    ‼️ ความเสี่ยงของผู้ใช้ VPN ฟรี
    - VPN ที่มีเจ้าของเป็นชาวจีนต้องอยู่ภายใต้กฎหมายที่กำหนดให้เก็บข้อมูล และอาจต้องแบ่งปันข้อมูลกับรัฐบาลจีน
    - แม้ว่า VPN จะถูกออกแบบมาเพื่อเพิ่มความเป็นส่วนตัว แต่หากมีเจ้าของที่เกี่ยวข้องกับรัฐบาลต่างประเทศ อาจเกิดความเสี่ยงต่อข้อมูลส่วนบุคคล
    - VPN ฟรีบางตัวอาจมีโฆษณาหรือฟีเจอร์ที่ซ่อนค่าใช้จ่ายเพิ่มเติม

    ‼️ แนวทางในการเลือกใช้ VPN ที่ปลอดภัย
    - ควรเลือกใช้ VPN ที่มีนโยบาย "ไม่บันทึกข้อมูล" (No-Log Policy) และมีบริษัทที่สามารถตรวจสอบประวัติความน่าเชื่อถือได้
    - VPN ที่ได้รับการแนะนำว่าปลอดภัย ได้แก่ Privado VPN และ Proton VPN ซึ่งเป็นผู้ให้บริการที่มีความโปร่งใส
    - หลีกเลี่ยงแอป VPN ฟรีที่ไม่เปิดเผยข้อมูลบริษัทผู้ให้บริการ

    https://www.techradar.com/vpn/vpn-privacy-security/these-free-vpns-may-have-ties-to-chinas-military-and-they-are-still-hidden-in-apple-and-google-app-stores
    ข่าวล่าสุดเผยว่า มีแอป VPN ฟรีกว่า 17 รายการใน App Store ของ Apple และ Google Play Store ที่มีความเกี่ยวข้องกับจีน โดยบางแอปอาจมีความเชื่อมโยงกับบริษัท Qihoo 360 ซึ่งถูกกล่าวหาว่ามีสายสัมพันธ์กับกองทัพจีน เรื่องนี้ถูกค้นพบโดย Tech Transparency Project (TTP) ซึ่งตั้งข้อสังเกตว่า Apple และ Google อาจได้รับผลประโยชน์ทางการเงินจากแอปเหล่านี้ ด้วย ✅ VPN ฟรีที่มีความเกี่ยวข้องกับจีน - แอป VPN ฟรีอย่าง Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN และ Signal Secure VPN มีสายสัมพันธ์กับ Qihoo 360 ซึ่งถูกลงโทษโดยสหรัฐฯ ในปี 2020 - ยังพบว่า อีก 11 แอป VPN ที่มีเจ้าของเป็นชาวจีนยังคงมีอยู่ใน App Store ของสหรัฐฯ ได้แก่ X-VPN, Ostrich VPN, VPNIFY, VPN Proxy OvpnSpider และอื่นๆ - Google Play Store ก็มีแอปที่เกี่ยวข้องกับจีนเช่นกัน รวมถึง Turbo VPN, VPN Proxy Master, Snap VPN และ Signal Secure VPN ✅ Apple และ Google อาจได้รับรายได้จากแอปเหล่านี้ - แอป VPN บางตัวใน App Store มีการขาย การสมัครสมาชิกและบริการเพิ่มเติมในแอป ซึ่งหมายความว่า Apple และ Google อาจได้รับส่วนแบ่งรายได้ - แอปบางตัวใน Google Play Store มีโฆษณา เช่น Turbo VPN ✅ ไม่มีการตอบกลับจากบริษัทที่เกี่ยวข้อง - Apple ระบุว่ามีแนวทางเข้มงวดเกี่ยวกับการใช้ข้อมูลในแอป VPN - อย่างไรก็ตาม Apple ไม่ได้จำกัดการแจกจ่ายแอปตามประเทศของผู้ให้บริการ - Qihoo 360 และนักพัฒนาแอป VPN ที่ถูกกล่าวถึงไม่ได้ตอบกลับข้อเรียกร้องของ TTP 🚨 ข้อมูลเพิ่มเติมและคำเตือน ‼️ ความเสี่ยงของผู้ใช้ VPN ฟรี - VPN ที่มีเจ้าของเป็นชาวจีนต้องอยู่ภายใต้กฎหมายที่กำหนดให้เก็บข้อมูล และอาจต้องแบ่งปันข้อมูลกับรัฐบาลจีน - แม้ว่า VPN จะถูกออกแบบมาเพื่อเพิ่มความเป็นส่วนตัว แต่หากมีเจ้าของที่เกี่ยวข้องกับรัฐบาลต่างประเทศ อาจเกิดความเสี่ยงต่อข้อมูลส่วนบุคคล - VPN ฟรีบางตัวอาจมีโฆษณาหรือฟีเจอร์ที่ซ่อนค่าใช้จ่ายเพิ่มเติม ‼️ แนวทางในการเลือกใช้ VPN ที่ปลอดภัย - ควรเลือกใช้ VPN ที่มีนโยบาย "ไม่บันทึกข้อมูล" (No-Log Policy) และมีบริษัทที่สามารถตรวจสอบประวัติความน่าเชื่อถือได้ - VPN ที่ได้รับการแนะนำว่าปลอดภัย ได้แก่ Privado VPN และ Proton VPN ซึ่งเป็นผู้ให้บริการที่มีความโปร่งใส - หลีกเลี่ยงแอป VPN ฟรีที่ไม่เปิดเผยข้อมูลบริษัทผู้ให้บริการ https://www.techradar.com/vpn/vpn-privacy-security/these-free-vpns-may-have-ties-to-chinas-military-and-they-are-still-hidden-in-apple-and-google-app-stores
    WWW.TECHRADAR.COM
    These free VPNs may have ties to China’s military – and they are still hidden in Apple and Google app stores
    New research reveals 17 VPN apps with undisclosed Chinese ownership, and big tech may be making a profit
    0 Comments 0 Shares 134 Views 0 Reviews
More Results