• สมาคมกีฬาวอลเลย์บอลแห่งประเทศไทย ร่วมกับ จังหวัดนครราชสีมา และสโมสรกีฬาวอลเลย์บอลจังหวัดนครราชสีมา
    ขอเชิญชวนแฟนวอลเลย์บอลรับชมการแข่งขันวอลเลย์บอลหญิง BYD ซี วี ลีก ครั้งที่ 5 ปี 2025 (2025 BYD SEA V League 5th) สัปดาห์ที่ 1
    ณ ศูนย์การค้าเทอร์มินอล 21 โคราช จังหวัดนครราชสีมา
    ระหว่างวันที่ 1-3 สิงหาคม 2568
    พบกับ วอลเลย์บอลหญิงทีมชาติไทย ครั้งแรกภายใต้การนำของ "โค้ชอ๊อต" เกียรติพงษ์ รัชตเกรียงไกร หัวหน้าผู้ฝึกสอนที่กลับคุมทีมอีกครั้ง และจะเป็นการคุมทัพลงแข่งขันในเมืองไทย และที่ จังหวัดนครราชสีมา เป็นครั้งแรก ในปี 2568 และ เฝิง คุน อดีตมือเซตทีมชาติจีน พร้อมด้วยนักตบทีมชาติไทย นำโดย อัจฉราพร คงยศ กัปตันทีม, ชัชชุอร โมกศรี, ทัดดาว นึกแจ้ง, พรพรรณ เกิดปราชญ์, พิมพิชยา ก๊กรัมย์, ศศิภาพร จันทวิสูตร, ดลพร สินโพธิ์, วริศรา สีทาเลิศ
    ทัพสาวไทย จะดวลกับ 3 ชาติยักษ์ใหญ่ในอาเซียน ประกอบไปด้วย ฟิลิปปินส์, อินโดนีเซีย และคู่ปรับสำคัญอย่าง เวียดนาม อีกทั้งยังเป็นการกลับมาแข่งขัน ณ ศูนย์การค้าเทอร์มินอล 21 โคราช อีกครั้ง หลังจากสนามแห่งนี้เคยใช้จัดแข่งขันรายการนี้ครั้งแรก เมื่อปี 2019
    สำหรับการจำหน่ายบัตรเข้าชมการแข่งขัน จะมีการแจ้งให้ทราบอีกครั้งในภายหลัง อีกทั้งแฟนวอลเลย์บอล ยังสามารถรับชมการถ่ายทอดสด ได้ผ่านทางช่อง one หมายเลข 31
    โปรแกรมการแข่งขัน
    วันที่ 1 สิงหาคม 2568
    13.30 น. อินโดนีเซีย พบ เวียดนาม
    17.00 น. ฟิลิปปินส์ พบ ไทย
    วันที่ 2 สิงหาคม 2568
    13.30 น. เวียดนาม พบ ฟิลิปปินส์
    17.00 น. ไทย พบ อินโดนีเซีย
    วันที่ 3 สิงหาคม 2568
    13.30 น. ฟิลิปปินส์ พบ อินโดนีเซีย
    17.00 น. ไทย พบ เวียดนาม

    #NakhonratchasimaQminCVC
    #Catdevil
    #SEAVLeague2025
    #5thBYDSEAVLeague2025
    📣สมาคมกีฬาวอลเลย์บอลแห่งประเทศไทย ร่วมกับ จังหวัดนครราชสีมา และสโมสรกีฬาวอลเลย์บอลจังหวัดนครราชสีมา 🏐 ✨ขอเชิญชวนแฟนวอลเลย์บอลรับชมการแข่งขันวอลเลย์บอลหญิง BYD ซี วี ลีก ครั้งที่ 5 ปี 2025 (2025 BYD SEA V League 5th) สัปดาห์ที่ 1 🏐 📍ณ ศูนย์การค้าเทอร์มินอล 21 โคราช จังหวัดนครราชสีมา 🗓️ระหว่างวันที่ 1-3 สิงหาคม 2568 พบกับ วอลเลย์บอลหญิงทีมชาติไทย ครั้งแรกภายใต้การนำของ "โค้ชอ๊อต" เกียรติพงษ์ รัชตเกรียงไกร หัวหน้าผู้ฝึกสอนที่กลับคุมทีมอีกครั้ง และจะเป็นการคุมทัพลงแข่งขันในเมืองไทย และที่ จังหวัดนครราชสีมา เป็นครั้งแรก ในปี 2568 และ เฝิง คุน อดีตมือเซตทีมชาติจีน พร้อมด้วยนักตบทีมชาติไทย นำโดย อัจฉราพร คงยศ กัปตันทีม, ชัชชุอร โมกศรี, ทัดดาว นึกแจ้ง, พรพรรณ เกิดปราชญ์, พิมพิชยา ก๊กรัมย์, ศศิภาพร จันทวิสูตร, ดลพร สินโพธิ์, วริศรา สีทาเลิศ ทัพสาวไทย จะดวลกับ 3 ชาติยักษ์ใหญ่ในอาเซียน ประกอบไปด้วย ฟิลิปปินส์, อินโดนีเซีย และคู่ปรับสำคัญอย่าง เวียดนาม อีกทั้งยังเป็นการกลับมาแข่งขัน ณ ศูนย์การค้าเทอร์มินอล 21 โคราช อีกครั้ง หลังจากสนามแห่งนี้เคยใช้จัดแข่งขันรายการนี้ครั้งแรก เมื่อปี 2019 สำหรับการจำหน่ายบัตรเข้าชมการแข่งขัน จะมีการแจ้งให้ทราบอีกครั้งในภายหลัง อีกทั้งแฟนวอลเลย์บอล ยังสามารถรับชมการถ่ายทอดสด ได้ผ่านทางช่อง one หมายเลข 31 โปรแกรมการแข่งขัน 🗓️วันที่ 1 สิงหาคม 2568 13.30 น. อินโดนีเซีย พบ เวียดนาม 17.00 น. ฟิลิปปินส์ พบ ไทย 🗓️วันที่ 2 สิงหาคม 2568 13.30 น. เวียดนาม พบ ฟิลิปปินส์ 17.00 น. ไทย พบ อินโดนีเซีย 🗓️วันที่ 3 สิงหาคม 2568 13.30 น. ฟิลิปปินส์ พบ อินโดนีเซีย 17.00 น. ไทย พบ เวียดนาม #NakhonratchasimaQminCVC #Catdevil #SEAVLeague2025 #5thBYDSEAVLeague2025
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว

    ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น

    ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย:
    - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย
    - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN)
    - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง

    นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ

    Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password  
    • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง  
    • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน

    Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)  
    • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin  
    • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello

    มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต

    Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”  
    • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025  
    • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน

    https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    ใครเคยเบื่อกับการจำรหัสผ่านยาว ๆ หรือรำคาญเวลาต้องเปลี่ยนรหัสใหม่ทุก 90 วันบ้างครับ? ตอนนี้ Microsoft กำลังจะทำให้เรื่องพวกนั้นกลายเป็นอดีต เพราะ Windows 11 เริ่มรองรับการใช้ Passkey แบบเต็มรูปแบบผ่านแอป 1Password แล้ว ก่อนหน้านี้ แม้เราจะได้ยินเรื่อง passkey จาก Google, Apple, หรือ FIDO2 มาสักพัก แต่ในฝั่ง Windows กลับยังใช้ยาก ต้องอาศัยการตั้งค่าผ่านแอปอื่นหรือใช้กับเว็บไซต์บางเจ้าเท่านั้น ล่าสุด Microsoft เปิดให้ทดสอบฟีเจอร์นี้ในเวอร์ชัน Insider Preview โดย: - ผู้ใช้สามารถเก็บและใช้ passkey ที่ผูกกับบัญชี Windows ได้เลย - รองรับการยืนยันตัวตนด้วย Windows Hello (เช่น สแกนลายนิ้วมือ, ใบหน้า, หรือ PIN) - ปลดล็อกให้ 1Password มาเป็น “ตัวจัดการ passkey” แทนรหัสผ่านปกติได้โดยตรง นี่คือจุดเริ่มต้นของระบบ login แบบไร้รหัสผ่าน (passwordless) ที่ปลอดภัยและลื่นไหลที่สุดตั้งแต่มี Windows มาเลยครับ ✅ Windows 11 รองรับ Passkey แบบเต็มตัวผ่านการร่วมมือกับ 1Password   • ผู้ใช้สามารถเก็บ–ใช้ passkey จาก 1Password ได้ในระบบ Windows โดยตรง   • ทำงานร่วมกับ Windows Hello เพื่อยืนยันตัวตน ✅ Microsoft ปล่อยฟีเจอร์ใน Windows 11 Insider Build 26200.5670 (KB5060838)   • ต้องเปิดใช้ผ่าน Settings > Passkeys > Advanced > Credential Manager Plugin   • จากนั้นเปิดใช้งานและยืนยันตนผ่าน Windows Hello ✅ มี Credential Manager API ใหม่สำหรับให้ password manager รายอื่นพัฒนา integration กับ Windows ได้ในอนาคต ✅ Microsoft กำลังทยอยเปลี่ยนระบบใหม่ทั้งหมดเป็น “passkey-first”   • เริ่มจาก Microsoft Authenticator ที่จะลบการเก็บรหัสผ่านในเดือนสิงหาคม 2025   • สร้างบัญชี Microsoft ใหม่จะไม่ให้ใช้ password แต่ใช้ passkey แทน https://www.techradar.com/pro/security/its-about-time-microsoft-finally-rolls-out-better-passkey-integration-in-windows
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • TOR46 ที่อาจารย์ปานเทพตามหา
    ฝากทุกคนช่วยกันส่งให้งมืออาจารย์ปานเทพ

    Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Thailand and Cambodia, (TOR 2003)
    TOR46 ที่อาจารย์ปานเทพตามหา ฝากทุกคนช่วยกันส่งให้งมืออาจารย์ปานเทพ🙏 Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Thailand and Cambodia, (TOR 2003)
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • เราคงคุ้นกับ PNG ในฐานะไฟล์ภาพพื้นหลังโปร่งใสและความละเอียดสูง แต่ที่จริง PNG ถูกสร้างมาตั้งแต่ปี 1995 เพื่อมาแทน GIF ที่ติดลิขสิทธิ์ของ Unisys สมัยนั้น

    หลังจากนั้น PNG ก็แทบไม่เคยเปลี่ยนแปลงสำคัญเลย — จนมาถึงปี 2025 นี้ ที่ W3C (องค์กรมาตรฐานเว็บ) ประกาศ PNG เวอร์ชันที่ 3 ที่เพิ่มลูกเล่นใหม่ ๆ ให้ทันยุคจอ HDR และการแชร์ภาพผ่านโซเชียล/โปรแกรมแต่งภาพระดับมืออาชีพ เช่น:
    - รองรับ HDR โดยใช้วิธีฝัง CICP (ข้อมูล color space แบบประหยัดพื้นที่)
    - รองรับภาพเคลื่อนไหวแบบเป็นทางการ (เคยมีตั้งแต่ 2001 แต่ไม่อยู่ในสเปคหลัก)
    - ฝังข้อมูล Exif ได้ เช่น GPS, สิทธิ์ลิขสิทธิ์, กล้อง/เลนส์ที่ใช้

    แม้จะอัปเกรดชุดใหญ่ แต่เบราว์เซอร์หลักอย่าง Chrome, Firefox, Safari และ Edge ก็รองรับ PNG เวอร์ชันใหม่นี้แล้ว ทั้งบน Windows, macOS, iOS และ Android

    PNG อัปเดตเป็นสเปคเวอร์ชันที่ 3 ครั้งแรกในรอบกว่า 20 ปี  
    • จัดทำโดย W3C ร่วมกับผู้เชี่ยวชาญจาก Google, Apple, Adobe, BBC, NBCUniversal, MovieLabs  
    • PNG เดิมมีมานานตั้งแต่ปี 1995 เป็นไฟล์ฟรี ไร้ลิขสิทธิ์จากยุค GIF

    เพิ่มฟีเจอร์ใหม่ ได้แก่:  
    • รองรับ HDR (High Dynamic Range) ด้วย CICP (Compact Color Identification Protocol)  
    • รองรับภาพเคลื่อนไหว (Animation) อย่างเป็นทางการ  
    • รองรับ Exif Metadata เช่น กล้อง, GPS, ลิขสิทธิ์

    เบราว์เซอร์หลักและระบบปฏิบัติการทันสมัยรองรับ PNG เวอร์ชันนี้แล้วทันที  
    • รวมถึง Firefox, Safari, Chrome, macOS, iOS, และแอปแต่งภาพอย่าง Photoshop, DaVinci Resolve

    PNG HDR รองรับแสงสีที่สว่าง–ดำสนิทมากขึ้น โดยไม่เพิ่มขนาดไฟล์มากนัก  
    • เหมาะกับจอ HDR และการนำเสนอกราฟิกยุคใหม่

    อนาคตจะมี PNG เวอร์ชัน 4–5 ต่อไปเพื่อปรับ SDR/HDR และเพิ่มอัตราการบีบอัด

    https://www.techspot.com/news/108483-png-image-format-receives-hdr-animation-support-first.html
    เราคงคุ้นกับ PNG ในฐานะไฟล์ภาพพื้นหลังโปร่งใสและความละเอียดสูง แต่ที่จริง PNG ถูกสร้างมาตั้งแต่ปี 1995 เพื่อมาแทน GIF ที่ติดลิขสิทธิ์ของ Unisys สมัยนั้น หลังจากนั้น PNG ก็แทบไม่เคยเปลี่ยนแปลงสำคัญเลย — จนมาถึงปี 2025 นี้ ที่ W3C (องค์กรมาตรฐานเว็บ) ประกาศ PNG เวอร์ชันที่ 3 ที่เพิ่มลูกเล่นใหม่ ๆ ให้ทันยุคจอ HDR และการแชร์ภาพผ่านโซเชียล/โปรแกรมแต่งภาพระดับมืออาชีพ เช่น: - รองรับ HDR โดยใช้วิธีฝัง CICP (ข้อมูล color space แบบประหยัดพื้นที่) - รองรับภาพเคลื่อนไหวแบบเป็นทางการ (เคยมีตั้งแต่ 2001 แต่ไม่อยู่ในสเปคหลัก) - ฝังข้อมูล Exif ได้ เช่น GPS, สิทธิ์ลิขสิทธิ์, กล้อง/เลนส์ที่ใช้ แม้จะอัปเกรดชุดใหญ่ แต่เบราว์เซอร์หลักอย่าง Chrome, Firefox, Safari และ Edge ก็รองรับ PNG เวอร์ชันใหม่นี้แล้ว ทั้งบน Windows, macOS, iOS และ Android ✅ PNG อัปเดตเป็นสเปคเวอร์ชันที่ 3 ครั้งแรกในรอบกว่า 20 ปี   • จัดทำโดย W3C ร่วมกับผู้เชี่ยวชาญจาก Google, Apple, Adobe, BBC, NBCUniversal, MovieLabs   • PNG เดิมมีมานานตั้งแต่ปี 1995 เป็นไฟล์ฟรี ไร้ลิขสิทธิ์จากยุค GIF ✅ เพิ่มฟีเจอร์ใหม่ ได้แก่:   • รองรับ HDR (High Dynamic Range) ด้วย CICP (Compact Color Identification Protocol)   • รองรับภาพเคลื่อนไหว (Animation) อย่างเป็นทางการ   • รองรับ Exif Metadata เช่น กล้อง, GPS, ลิขสิทธิ์ ✅ เบราว์เซอร์หลักและระบบปฏิบัติการทันสมัยรองรับ PNG เวอร์ชันนี้แล้วทันที   • รวมถึง Firefox, Safari, Chrome, macOS, iOS, และแอปแต่งภาพอย่าง Photoshop, DaVinci Resolve ✅ PNG HDR รองรับแสงสีที่สว่าง–ดำสนิทมากขึ้น โดยไม่เพิ่มขนาดไฟล์มากนัก   • เหมาะกับจอ HDR และการนำเสนอกราฟิกยุคใหม่ ✅ อนาคตจะมี PNG เวอร์ชัน 4–5 ต่อไปเพื่อปรับ SDR/HDR และเพิ่มอัตราการบีบอัด https://www.techspot.com/news/108483-png-image-format-receives-hdr-animation-support-first.html
    WWW.TECHSPOT.COM
    PNG image format receives HDR and animation support in first spec update in decades
    The World Wide Web Consortium (W3C), which manages web standards and guidelines, recently published new specifications for the PNG (Portable Network Graphics) image format. The updated format...
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร
    แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46

    ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า

    1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย]

    วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า:

    "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม"

    เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ

    2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม

    , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้

    3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย

    Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร

    กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC"

    Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2)

    Bora Touch ทนายความ

    The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates:

    1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam Suliman Hlantam.. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam.

    Paragraph 10 of the Terms of Reference emphasises:

    "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam Suliman Hlantam set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam"

    Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ.

    Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia.

    Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid.

    Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand.

    Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land.

    Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC."

    Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46 ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า 1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า: "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม" เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ 2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้ 3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC" Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2) Bora Touch ทนายความ The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates: 1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam [Thailand].. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand] (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand]. Paragraph 10 of the Terms of Reference emphasises: "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam [Thailand] set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam" Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ. Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia. Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid. Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand. Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land. Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC." Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • A cute girl takes a break with her chubby cat.
    A cute girl takes a break with her chubby cat.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • (TOR) ปี 2546 ไทยยอมรับแผนที่ 1 : 200000 แล้วรัฐบาลไทยไปตกลงยินยอมตกลงตาม ใน JBC ครั้งล่าุด ตามข้อ (2) Approval of the Amendment of 2003 Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Thailand and Cambodia, (TOR 2003) to incorporate LiDAR technology into the Orthophoto Maps production step.

    แปล (2)การอนุมัติการแก้ไขขอบเขตงานและแผนแม่บทการสำรวจและกำหนดแนวเขตร่วมระหว่างประเทศไทยและกัมพูชา พ.ศ. 2546 (TOR 2003) เพื่อรวมเทคโนโลยี LiDAR เข้าในขั้นตอนการผลิตแผนที่ออร์โธโฟโต หมายถึงจะกำหนดเขตแดนดาวเทียมให้เป็นกับแผนที่ 1 : 200000 ใช่หรือไม่


    15 มิถุนายน 2568 ผลการประชุมคณะกรรมาธิการเขตแดนร่วมไทย-กัมพูชา (JBC) เรื่องการกำหนดแนวเขตที่ดินและการวางหลักเขตชายแดน การประชุมดังกล่าวจัดขึ้นเป็นเวลา 2 วัน ณ กรุงพนมเปญ ประเทศกัมพูชา ระหว่างวันที่ 14-15 มิถุนายน

    สื่อท้องถิ่นของกัมพูชา รายงานว่า ทั้งสองฝ่ายยังคงหารือกันต่อในระหว่างการประชุมคณะกรรมาธิการเขตแดนร่วมไทย-กัมพูชา (JBC) และเห็นพ้องที่จะอนุมัติวาระสำคัญ 4 ประเด็น ดังต่อไปนี้

    1. การอนุมัติบันทึกการประชุมคณะอนุกรรมการเทคนิคร่วมครั้งที่ 4 (JTSC) ที่จัดขึ้นที่เสียมเรียบ เมื่อวันที่ 14 กรกฎาคม พ.ศ. 2567

    2. การอนุมัติการแก้ไขขอบเขตงานและแผนแม่บทการสำรวจและกำหนดแนวเขตร่วมระหว่างประเทศไทยและกัมพูชา พ.ศ. 2546 (TOR 2003) เพื่อรวมเทคโนโลยี LiDAR เข้าในขั้นตอนการผลิตแผนที่ออร์โธโฟโต

    3. การอนุมัติการจัดวางคณะสำรวจร่วมเพื่อดำเนินการตรวจสอบภาคสนามและกำหนดเขตแดน

    4. การหารือแนวทางการสำรวจในเขตพื้นที่ 6
    (TOR) ปี 2546 ไทยยอมรับแผนที่ 1 : 200000 แล้วรัฐบาลไทยไปตกลงยินยอมตกลงตาม ใน JBC ครั้งล่าุด ตามข้อ (2) Approval of the Amendment of 2003 Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Thailand and Cambodia, (TOR 2003) to incorporate LiDAR technology into the Orthophoto Maps production step. แปล (2)การอนุมัติการแก้ไขขอบเขตงานและแผนแม่บทการสำรวจและกำหนดแนวเขตร่วมระหว่างประเทศไทยและกัมพูชา พ.ศ. 2546 (TOR 2003) เพื่อรวมเทคโนโลยี LiDAR เข้าในขั้นตอนการผลิตแผนที่ออร์โธโฟโต หมายถึงจะกำหนดเขตแดนดาวเทียมให้เป็นกับแผนที่ 1 : 200000 ใช่หรือไม่ 15 มิถุนายน 2568 ผลการประชุมคณะกรรมาธิการเขตแดนร่วมไทย-กัมพูชา (JBC) เรื่องการกำหนดแนวเขตที่ดินและการวางหลักเขตชายแดน การประชุมดังกล่าวจัดขึ้นเป็นเวลา 2 วัน ณ กรุงพนมเปญ ประเทศกัมพูชา ระหว่างวันที่ 14-15 มิถุนายน สื่อท้องถิ่นของกัมพูชา รายงานว่า ทั้งสองฝ่ายยังคงหารือกันต่อในระหว่างการประชุมคณะกรรมาธิการเขตแดนร่วมไทย-กัมพูชา (JBC) และเห็นพ้องที่จะอนุมัติวาระสำคัญ 4 ประเด็น ดังต่อไปนี้ 1. การอนุมัติบันทึกการประชุมคณะอนุกรรมการเทคนิคร่วมครั้งที่ 4 (JTSC) ที่จัดขึ้นที่เสียมเรียบ เมื่อวันที่ 14 กรกฎาคม พ.ศ. 2567 2. การอนุมัติการแก้ไขขอบเขตงานและแผนแม่บทการสำรวจและกำหนดแนวเขตร่วมระหว่างประเทศไทยและกัมพูชา พ.ศ. 2546 (TOR 2003) เพื่อรวมเทคโนโลยี LiDAR เข้าในขั้นตอนการผลิตแผนที่ออร์โธโฟโต 3. การอนุมัติการจัดวางคณะสำรวจร่วมเพื่อดำเนินการตรวจสอบภาคสนามและกำหนดเขตแดน 4. การหารือแนวทางการสำรวจในเขตพื้นที่ 6
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • “Their” vs. “There” vs. “They’re”: Do You Know The Difference?

    The trio of their, there, and they’re can flummox writers of all levels. It’s confusing; they are homophones, meaning they have the same pronunciation (sound) but differ in meaning and derivation (origin).

    Even though they sound the same, they aren’t spelled the same … cue the noticeable errors! Let’s explore the correct usages of the three.

    How do you use their, there, and they’re?

    These three words serve many functions.

    When to use their

    Their is the possessive case of the pronoun they, meaning belonging to them. As in:

    • They left their cell phones at home.

    Their is generally plural, but it is increasingly accepted in place of the singular his or her after words such as someone:

    • Someone left their book on the table.

    When to use there

    There is an adverb that means in or at that place. In this sense, there is essentially the opposite of here. This is what’s known as an adverb of place, which answers the question where an action is taking place. Many common adverbs end in -ly, like quickly, usually, and completely, but not all adverbs do.

    • She is there now.

    There is also used as a pronoun introducing the subject of a sentence or clause:

    • There is still hope.

    When to use they’re

    They’re is a contraction of the words they and are.

    •They’re mastering the differences between three homophones!

    Take a hint from the spelling!

    If you find yourself coming up blank when trying to determine which one to use, take a hint from the spelling of each:

    • There has the word heir in it, which can act as a reminder that the term indicates possession.
    • There has the word here in it. There is the choice when talking about places, whether figurative or literal.
    • They’re has an apostrophe, which means it’s the product of two words: they are. If you can substitute they are into your sentence and retain the meaning, then they’re is the correct homophone to use.

    © 2025, Aakkhra, All rights reserved.
    “Their” vs. “There” vs. “They’re”: Do You Know The Difference? The trio of their, there, and they’re can flummox writers of all levels. It’s confusing; they are homophones, meaning they have the same pronunciation (sound) but differ in meaning and derivation (origin). Even though they sound the same, they aren’t spelled the same … cue the noticeable errors! Let’s explore the correct usages of the three. How do you use their, there, and they’re? These three words serve many functions. When to use their Their is the possessive case of the pronoun they, meaning belonging to them. As in: • They left their cell phones at home. Their is generally plural, but it is increasingly accepted in place of the singular his or her after words such as someone: • Someone left their book on the table. When to use there There is an adverb that means in or at that place. In this sense, there is essentially the opposite of here. This is what’s known as an adverb of place, which answers the question where an action is taking place. Many common adverbs end in -ly, like quickly, usually, and completely, but not all adverbs do. • She is there now. There is also used as a pronoun introducing the subject of a sentence or clause: • There is still hope. When to use they’re They’re is a contraction of the words they and are. •They’re mastering the differences between three homophones! Take a hint from the spelling! If you find yourself coming up blank when trying to determine which one to use, take a hint from the spelling of each: • There has the word heir in it, which can act as a reminder that the term indicates possession. • There has the word here in it. There is the choice when talking about places, whether figurative or literal. • They’re has an apostrophe, which means it’s the product of two words: they are. If you can substitute they are into your sentence and retain the meaning, then they’re is the correct homophone to use. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เครื่องดื่มที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲 ทุกแก้วเราชงด้วยใจ มาดื่มด่ำความสุขนี้กับเรากันนะคะ

    𝐖𝐞 𝐩𝐨𝐮𝐫 𝐨𝐮𝐫 𝐡𝐞𝐚𝐫𝐭 𝐢𝐧𝐭𝐨 𝐞𝐯𝐞𝐫𝐲 𝐜𝐮𝐩, 𝐬𝐨 𝐲𝐨𝐮 𝐜𝐚𝐧 𝐬𝐚𝐯𝐨𝐫 𝐧𝐨𝐭 𝐣𝐮𝐬𝐭 𝐭𝐡𝐞 𝐟𝐥𝐚𝐯𝐨𝐫, 𝐛𝐮𝐭 𝐭𝐡𝐞 𝐩𝐞𝐚𝐜𝐞 𝐭𝐡𝐚𝐭 𝐜𝐨𝐦𝐞𝐬 𝐰𝐢𝐭𝐡 𝐢𝐭 — 𝐬𝐮𝐫𝐫𝐨𝐮𝐧𝐝𝐞𝐝 𝐛𝐲 𝐚 𝐯𝐢𝐞𝐰 𝐭𝐡𝐚𝐭 𝐧𝐞𝐞𝐝𝐬 𝐧𝐨 𝐟𝐢𝐥𝐭𝐞𝐫.

    ขอบคุณรูปต้นฉบับสวยๆ จาก FB: พักก๊อนน

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylover #sky
    เครื่องดื่มที่ 𝐀𝐨 𝐋𝐮𝐞𝐤 𝐎𝐜𝐞𝐚𝐧 𝐕𝐢𝐞𝐰 𝐂𝐚𝐟𝐞' & 𝐄𝐚𝐭𝐞𝐫𝐲 ⛱️ ทุกแก้วเราชงด้วยใจ มาดื่มด่ำความสุขนี้กับเรากันนะคะ 𝐖𝐞 𝐩𝐨𝐮𝐫 𝐨𝐮𝐫 𝐡𝐞𝐚𝐫𝐭 𝐢𝐧𝐭𝐨 𝐞𝐯𝐞𝐫𝐲 𝐜𝐮𝐩, 𝐬𝐨 𝐲𝐨𝐮 𝐜𝐚𝐧 𝐬𝐚𝐯𝐨𝐫 𝐧𝐨𝐭 𝐣𝐮𝐬𝐭 𝐭𝐡𝐞 𝐟𝐥𝐚𝐯𝐨𝐫, 𝐛𝐮𝐭 𝐭𝐡𝐞 𝐩𝐞𝐚𝐜𝐞 𝐭𝐡𝐚𝐭 𝐜𝐨𝐦𝐞𝐬 𝐰𝐢𝐭𝐡 𝐢𝐭 — 𝐬𝐮𝐫𝐫𝐨𝐮𝐧𝐝𝐞𝐝 𝐛𝐲 𝐚 𝐯𝐢𝐞𝐰 𝐭𝐡𝐚𝐭 𝐧𝐞𝐞𝐝𝐬 𝐧𝐨 𝐟𝐢𝐥𝐭𝐞𝐫. ขอบคุณรูปต้นฉบับสวยๆ จาก FB: พักก๊อนน🙏 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylover #sky
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • เมื่อก่อนหลายองค์กรชอบแนวคิด “มัลติคลาวด์” — ใช้ทั้ง AWS, Azure, Google Cloud หรืออื่น ๆ พร้อมกัน เพื่อกระจายความเสี่ยงและเลี่ยง vendor lock-in

    แต่ความจริงที่กำลังเกิดขึ้นคือ การใช้หลายคลาวด์มีต้นทุนสูงมาก, ทั้งในด้านเงิน, ทักษะทีม, และความปลอดภัย เช่น:
    - ทีมไอทีต้องเชี่ยวชาญคลาวด์หลายเจ้าพร้อมกัน (ซึ่งแทบเป็นไปไม่ได้)
    - นโยบายความปลอดภัยทำให้ต้องเขียนแยกกันทุกคลาวด์
    - ระบบ billing ของคลาวด์อ่านยากเหมือนงบการเงินรวมกับเกมโชว์

    องค์กรจึงเริ่ม หันไปใช้คลาวด์เจ้าเดียวหรือแค่ 1–2 เจ้าเท่านั้น, เพื่อคุมต้นทุน และลดความซับซ้อน

    บางองค์กรถึงขั้น “ย้ายกลับมาใช้ระบบภายใน” เช่น Zoom ที่ซื้อ GPU มาติดตั้งเอง เพราะควบคุมความเร็วและต้นทุนได้มากกว่า

    อีกเทรนด์คือการหันไปใช้ container (คอนเทนเนอร์) แทน VM แบบเก่า เพราะยืดหยุ่นกว่า และเคลื่อนย้ายระหว่างคลาวด์ได้ง่ายขึ้น — แต่ต้องจัดการ security เฉพาะทางของ container ด้วย

    หลายองค์กรเริ่มลดจำนวนผู้ให้บริการคลาวด์เพื่อควบคุมความซับซ้อนและค่าใช้จ่าย  
    • จากเดิมที่ใช้ 3–4 เจ้า เหลือแค่ 1–2 รายหลัก เช่น AWS + Azure

    “มัลติคลาวด์” เพิ่มภาระทีมไอทีและเสี่ยง security policy ไม่สอดคล้องกัน  
    • วิศวกรคลาวด์มักถนัดแค่ 1–2 แพลตฟอร์มเท่านั้น  
    • การทำ automation หรือ IaC ข้ามคลาวด์ทำได้ยากมาก

    ต้นทุนของคลาวด์มีความไม่แน่นอนสูง และระบบคิดเงินเข้าใจยาก  
    • มีค่า data transfer, failover, pricing models ที่เปลี่ยนบ่อย  
    • เรียกว่า “cloud sticker shock” เมื่อต้องเจอบิลรายเดือนครั้งแรก

    บางองค์กรเลือก repatriation – ย้ายกลับมาใช้งาน on-premises หรือ hybrid cloud แทน  
    • เช่น Zoom และบริษัทที่ต้องใช้ GPU หนัก ๆ สำหรับ AI

    คอนเทนเนอร์กลายเป็นทางเลือกหลัก  
    • ทำให้การโยก workload ง่ายขึ้น  
    • แต่ต้องเข้าใจ security model สำหรับ container เป็นพิเศษ

    เครื่องมืออย่าง CNAPP (Cloud-Native Application Protection Platform) ช่วยรวม policy ความปลอดภัยจากหลายคลาวด์  
    • ลดปัญหา “tool sprawl” และความสับสนในทีม security

    แนะนำให้เริ่มจาก risk analysis ชัดเจนก่อนเลือก tool  
    • ใช้เครื่องมือพื้นฐานของคลาวด์เจ้าเดิมก่อนซื้อของแพงจาก third-party

    https://www.csoonline.com/article/4010489/how-to-make-your-multicloud-security-more-effective.html
    เมื่อก่อนหลายองค์กรชอบแนวคิด “มัลติคลาวด์” — ใช้ทั้ง AWS, Azure, Google Cloud หรืออื่น ๆ พร้อมกัน เพื่อกระจายความเสี่ยงและเลี่ยง vendor lock-in แต่ความจริงที่กำลังเกิดขึ้นคือ การใช้หลายคลาวด์มีต้นทุนสูงมาก, ทั้งในด้านเงิน, ทักษะทีม, และความปลอดภัย เช่น: - ทีมไอทีต้องเชี่ยวชาญคลาวด์หลายเจ้าพร้อมกัน (ซึ่งแทบเป็นไปไม่ได้) - นโยบายความปลอดภัยทำให้ต้องเขียนแยกกันทุกคลาวด์ - ระบบ billing ของคลาวด์อ่านยากเหมือนงบการเงินรวมกับเกมโชว์ องค์กรจึงเริ่ม หันไปใช้คลาวด์เจ้าเดียวหรือแค่ 1–2 เจ้าเท่านั้น, เพื่อคุมต้นทุน และลดความซับซ้อน บางองค์กรถึงขั้น “ย้ายกลับมาใช้ระบบภายใน” เช่น Zoom ที่ซื้อ GPU มาติดตั้งเอง เพราะควบคุมความเร็วและต้นทุนได้มากกว่า อีกเทรนด์คือการหันไปใช้ container (คอนเทนเนอร์) แทน VM แบบเก่า เพราะยืดหยุ่นกว่า และเคลื่อนย้ายระหว่างคลาวด์ได้ง่ายขึ้น — แต่ต้องจัดการ security เฉพาะทางของ container ด้วย ✅ หลายองค์กรเริ่มลดจำนวนผู้ให้บริการคลาวด์เพื่อควบคุมความซับซ้อนและค่าใช้จ่าย   • จากเดิมที่ใช้ 3–4 เจ้า เหลือแค่ 1–2 รายหลัก เช่น AWS + Azure ✅ “มัลติคลาวด์” เพิ่มภาระทีมไอทีและเสี่ยง security policy ไม่สอดคล้องกัน   • วิศวกรคลาวด์มักถนัดแค่ 1–2 แพลตฟอร์มเท่านั้น   • การทำ automation หรือ IaC ข้ามคลาวด์ทำได้ยากมาก ✅ ต้นทุนของคลาวด์มีความไม่แน่นอนสูง และระบบคิดเงินเข้าใจยาก   • มีค่า data transfer, failover, pricing models ที่เปลี่ยนบ่อย   • เรียกว่า “cloud sticker shock” เมื่อต้องเจอบิลรายเดือนครั้งแรก ✅ บางองค์กรเลือก repatriation – ย้ายกลับมาใช้งาน on-premises หรือ hybrid cloud แทน   • เช่น Zoom และบริษัทที่ต้องใช้ GPU หนัก ๆ สำหรับ AI ✅ คอนเทนเนอร์กลายเป็นทางเลือกหลัก   • ทำให้การโยก workload ง่ายขึ้น   • แต่ต้องเข้าใจ security model สำหรับ container เป็นพิเศษ ✅ เครื่องมืออย่าง CNAPP (Cloud-Native Application Protection Platform) ช่วยรวม policy ความปลอดภัยจากหลายคลาวด์   • ลดปัญหา “tool sprawl” และความสับสนในทีม security ✅ แนะนำให้เริ่มจาก risk analysis ชัดเจนก่อนเลือก tool   • ใช้เครื่องมือพื้นฐานของคลาวด์เจ้าเดิมก่อนซื้อของแพงจาก third-party https://www.csoonline.com/article/4010489/how-to-make-your-multicloud-security-more-effective.html
    WWW.CSOONLINE.COM
    How to make your multicloud security more effective
    From containing costs to knowing what to keep in-house or not here is how to sesurely manage your multicloud environment.
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ”

    แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย

    ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย

    ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”

    แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง  
    • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising  
    • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง

    ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”  
    • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall

    แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config  
    • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate

    ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”  
    • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง

    SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว  
    • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้

    SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:  
    • sonicwall.com  
    • mysonicwall.com

    https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ” แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!” ✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง   • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising   • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง ✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”   • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall ✅ แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config   • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate ✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”   • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง ✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว   • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้ ✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:   • sonicwall.com   • mysonicwall.com https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • รู้ไหมครับว่าพวกแอมป์แรงสูงในมือถือ, เสาสัญญาณ 5G, Wi-Fi 7 หรือแม้แต่ระบบเรดาร์–ดาต้าเซ็นเตอร์ระดับสูง มักต้องใช้ “ทรานซิสเตอร์ GaN” เพราะมันส่งสัญญาณได้เร็วมากและทนร้อนได้ดีกว่า แต่ก็แพงและ “ใส่รวมกับซิลิคอน” ได้ยากมาก จนแทบใช้ได้แค่ในงานเฉพาะ

    แต่ทีมนี้แก้ปัญหาได้โดยไม่ใช่การเชื่อมทั้งแผ่น (ที่เปลือง) หรือการบัดกรีแบบเดิม (ที่ร้อนเกินไปและจำกัดขนาด) — พวกเขาใช้วิธี เจาะ GaN เป็นชิ้นเล็กจิ๋ว ๆ แล้ววางเฉพาะจุดที่จำเป็นบนซิลิคอน ด้วยความละเอียดระดับนาโนเมตร! เชื่อมด้วยทองแดง (ไม่ใช่ทอง!) ที่ใช้อุณหภูมิต่ำ ปลอดภัย และยังนำไฟฟ้าได้ดี

    ผลที่ได้ไม่ใช่แค่เร็วแรง แต่ ลดความร้อนได้ด้วย เพราะ design ที่กะทัดรัดและใช้พลังงานมีประสิทธิภาพกว่าเดิมมาก ที่น่าสนใจคือเทคนิคนี้ยังเปิดทางไปถึงการประยุกต์ใช้ใน “ควอนตัมคอมพิวเตอร์” ด้วยนะ เพราะ GaN ทำงานได้ดีในอุณหภูมิต่ำสุดขั้วที่ซิลิคอนทำไม่ได้

    ทีม MIT พัฒนาเทคนิคใหม่ “วาง GaN บนซิลิคอน” แบบละเอียดในระดับจุด (die-level bonding)  
    • ใช้ชิ้นทรานซิสเตอร์ GaN เล็กไม่ถึง 1 มม. วางบน chip เฉพาะจุดที่ต้องการ  
    • ประหยัดวัสดุราคาแพงมาก และคุม design ได้ละเอียดกว่าเดิม

    ใช้วิธี “copper-to-copper bonding” ที่เย็นกว่า (ต่ำกว่า 400°C) และต้นทุนต่ำกว่าทอง (gold)  
    • ช่วยให้ไม่ทำลายชิ้นส่วน delicate และเพิ่มการนำไฟฟ้า

    พัฒนาทูลพิเศษใช้กล้องและสูญญากาศวางชิ้น GaN แบบแม่นยำระดับนาโน  
    • ลดการเสียพิกัดและเพิ่ม yield ในการผลิต

    สร้างวงจร power amplifier ด้วยเทคโนโลยีนี้ที่ outperform ซิลิคอนแบบเดิม  
    • ได้ bandwidth และ signal strength สูงขึ้น  
    • ระบายความร้อนได้ดีกว่า

    เทคโนโลยีนี้สามารถใช้ในอุปกรณ์หลายประเภท เช่น:  
    • การสื่อสารไร้สาย, 6G, ดาวเทียม, ดาต้าเซ็นเตอร์  
    • อุปกรณ์ควอนตัม — เพราะ GaN ทำงานได้ดีในอุณหภูมิต่ำมาก

    งานนี้สนับสนุนโดยกระทรวงกลาโหมสหรัฐ, MIT.Nano, และห้องทดลอง Air Force  
    • เป็นตัวอย่างของ public–private research ที่เชื่อมโยงความมั่นคงกับเทคโนโลยีพลเรือน

    https://www.techspot.com/news/108441-mit-researchers-bond-gallium-nitride-transistors-silicon-chips.html
    รู้ไหมครับว่าพวกแอมป์แรงสูงในมือถือ, เสาสัญญาณ 5G, Wi-Fi 7 หรือแม้แต่ระบบเรดาร์–ดาต้าเซ็นเตอร์ระดับสูง มักต้องใช้ “ทรานซิสเตอร์ GaN” เพราะมันส่งสัญญาณได้เร็วมากและทนร้อนได้ดีกว่า แต่ก็แพงและ “ใส่รวมกับซิลิคอน” ได้ยากมาก จนแทบใช้ได้แค่ในงานเฉพาะ แต่ทีมนี้แก้ปัญหาได้โดยไม่ใช่การเชื่อมทั้งแผ่น (ที่เปลือง) หรือการบัดกรีแบบเดิม (ที่ร้อนเกินไปและจำกัดขนาด) — พวกเขาใช้วิธี เจาะ GaN เป็นชิ้นเล็กจิ๋ว ๆ แล้ววางเฉพาะจุดที่จำเป็นบนซิลิคอน ด้วยความละเอียดระดับนาโนเมตร! เชื่อมด้วยทองแดง (ไม่ใช่ทอง!) ที่ใช้อุณหภูมิต่ำ ปลอดภัย และยังนำไฟฟ้าได้ดี ผลที่ได้ไม่ใช่แค่เร็วแรง แต่ ลดความร้อนได้ด้วย เพราะ design ที่กะทัดรัดและใช้พลังงานมีประสิทธิภาพกว่าเดิมมาก ที่น่าสนใจคือเทคนิคนี้ยังเปิดทางไปถึงการประยุกต์ใช้ใน “ควอนตัมคอมพิวเตอร์” ด้วยนะ เพราะ GaN ทำงานได้ดีในอุณหภูมิต่ำสุดขั้วที่ซิลิคอนทำไม่ได้ ✅ ทีม MIT พัฒนาเทคนิคใหม่ “วาง GaN บนซิลิคอน” แบบละเอียดในระดับจุด (die-level bonding)   • ใช้ชิ้นทรานซิสเตอร์ GaN เล็กไม่ถึง 1 มม. วางบน chip เฉพาะจุดที่ต้องการ   • ประหยัดวัสดุราคาแพงมาก และคุม design ได้ละเอียดกว่าเดิม ✅ ใช้วิธี “copper-to-copper bonding” ที่เย็นกว่า (ต่ำกว่า 400°C) และต้นทุนต่ำกว่าทอง (gold)   • ช่วยให้ไม่ทำลายชิ้นส่วน delicate และเพิ่มการนำไฟฟ้า ✅ พัฒนาทูลพิเศษใช้กล้องและสูญญากาศวางชิ้น GaN แบบแม่นยำระดับนาโน   • ลดการเสียพิกัดและเพิ่ม yield ในการผลิต ✅ สร้างวงจร power amplifier ด้วยเทคโนโลยีนี้ที่ outperform ซิลิคอนแบบเดิม   • ได้ bandwidth และ signal strength สูงขึ้น   • ระบายความร้อนได้ดีกว่า ✅ เทคโนโลยีนี้สามารถใช้ในอุปกรณ์หลายประเภท เช่น:   • การสื่อสารไร้สาย, 6G, ดาวเทียม, ดาต้าเซ็นเตอร์   • อุปกรณ์ควอนตัม — เพราะ GaN ทำงานได้ดีในอุณหภูมิต่ำมาก ✅ งานนี้สนับสนุนโดยกระทรวงกลาโหมสหรัฐ, MIT.Nano, และห้องทดลอง Air Force   • เป็นตัวอย่างของ public–private research ที่เชื่อมโยงความมั่นคงกับเทคโนโลยีพลเรือน https://www.techspot.com/news/108441-mit-researchers-bond-gallium-nitride-transistors-silicon-chips.html
    WWW.TECHSPOT.COM
    MIT researchers bond gallium nitride transistors to silicon for faster next-gen wireless devices
    Gallium nitride, a semiconductor renowned for its efficiency and high-speed capabilities, has long been recognized as a promising material for next-generation electronics, including power amplifiers that drive...
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • The miniature landscape combines delicate 3D embroidery and crochet art.
    The miniature landscape combines delicate 3D embroidery and crochet art.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • แฟชั่นทรงผมของจีนโบราณนั้นหลากหลาย โดยเฉพาะที่เพื่อนเพจได้เคยเห็นในละคร/หนังจีนพีเรียดที่ดูอลังการงานสร้างมาก (รูปประกอบจากเรื่อง <หงส์ขังรัก>) ทำให้ Storyฯ คิดสงสัยว่าเป็นไปได้หรือที่ทุกคนจะใช้ผมจริงทั้งหมด จึงเป็นคำถามว่า สมัยโบราณนั้นมีใช้วิกผมหรือผมปลอมหรือไม่?

    หาคำตอบมาแล้ว คือมีแน่นอนจ้า

    ว่ากันว่าการใช้ผมปลอมมีมาแต่ยุคสมัยจ้านกั๋ว (ประมาณ 475-403 ก่อนคริสต์ศักราช) แต่ไม่ใช่ใครๆ จะมีผมปลอมใส่เพราะเป็นของแพง เริ่มแรกจึงมีใช้กันเฉพาะในวัง ต่อมาในยุคสมัยราชวงศ์จิ้น (ค.ศ. 265–420) จึงมีการใช้กันในระดับสามัญชนในแวดวงคนมีอันจะกิน และมาเฟื่องฟูเป็นอย่างมากในยุคสมัยราชวงศ์ถัง (ค.ศ. 618–907)

    ผมปลอมที่ใช้กันนี้ก็มีทั้งที่ทำมาจากขนสัตว์ย้อมสีดำ หรือถ้าแพงหน่อยก็จะทำจากผมจากคนจริงๆ โดยมีที่มาจากสามแหล่งหลักคือ ก) นักโทษที่โดนลงทัณฑ์อย่างรุนแรงจะถูกโกนหัว ข) ผู้ที่ปลงผมเพื่อบวช และ ค) คนที่สิ้นไร้ไม้ตอกประกาศตัดผมขายเพื่อเอาเงินมาใช้

    เดิมวิธีใช้ผมปลอมก็คือเอามาทอรวมกับผมจริงตอนเกล้าผม ต่อมาเมื่อแฟชั่นทรงผมสตรีมีลูกเล่นมากขึ้น จึงเริ่มมีวิกผมสำเร็จรูปเกล้าเป็นทรงต่างๆ โดยใช้มวยปลอมสอดไส้ ซึ่งมวยปลอมก็จะทำจากวัสดุอื่นๆ เช่นไม้หรือหมอนผ้า จากนั้นก็ใช้ผมปลอมถักคลุมปกปิดให้ดูเนียน

    แต่เพื่อนเพจทราบหรือไม่ว่า คนที่ใช้ผมปลอมจำนวนไม่น้อยเป็นผู้ชาย!

    กวีชื่อดังสมัยราชวงศ์ถังนามว่าหลี่ไป๋เคยประพันธ์ไว้ถึงตนเองยามท้อแท้ว่า “ยามเมื่อชีวิตคนเราล้มเหลวมิได้ดั่งใจ จะทำอันใดได้นอกจากปล่อยผมรุงรังล่องเรือตามยถากรรม” เห็นได้ว่าการปล่อยผมสยายเป็นการแสดงออกถึงความไม่สำรวม ไม่สุภาพ

    ดังนั้น สุภาพชนชายชาตรีสมัยโบราณต้องเกล้าผมปักปิ่นหรือครอบมงกุฎผมให้เนี๊ยบ ตอนหนุ่มๆ คงไม่เป็นปัญหา แต่เมื่ออายุมากขึ้นและผมน้อยลงตามการเวลา การมีผมไม่พอเกล้าจึงเป็นเรื่องชวนทุกข์ใจนัก เลยต้องพึ่งพาผมปลอมเพื่อภาพลักษณ์ที่ดี

    ต่อมา สมัยราชวงศ์ชิงมีชายจีนไปเรียนต่างประเทศจำนวนไม่น้อย ล้วนแต่ตัดหางเปียออกเพื่อให้เข้ากับธรรมเนียมชาติตะวันตก เมื่อกลับมาจีนแผ่นดินใหญ่จึงต้องหาวิกหางเปียมาสวม บางคนใช้สวมหมวกที่มีหางเปียถักติดไว้เพื่อความสะดวก แบบที่เพื่อนเพจบางท่านอาจเคยเห็นในหนังเรื่องหวงเฟยหงนั่นเอง

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ)

    Credit รูปภาพจาก:
    https://www.jianshu.com/p/a042b95ee3ec
    https://www.163.com/ent/article/DD0TB8JN000380EO.html
    https://y.qichejiashi.com/tupian/1926174.html

    Credit ข้อมูลจาก:
    http://m.qulishi.com/article/201910/367225.html
    http://www.qulishi.com/article/202002/391814.html
    http://xn--fiq4m90j.com/Index/detail/catid/10/artid/04eb9650-68c6-44a2-897a-da8ebf712a5e/userid/bd2f4e82-9f87-452c-9f2d-7b290b6b006d
    https://www.guhanfu.com/60933.html

    #ทรงผมจีนโบราณ #ผมปลอม #วัฒนธรรมจีน
    แฟชั่นทรงผมของจีนโบราณนั้นหลากหลาย โดยเฉพาะที่เพื่อนเพจได้เคยเห็นในละคร/หนังจีนพีเรียดที่ดูอลังการงานสร้างมาก (รูปประกอบจากเรื่อง <หงส์ขังรัก>) ทำให้ Storyฯ คิดสงสัยว่าเป็นไปได้หรือที่ทุกคนจะใช้ผมจริงทั้งหมด จึงเป็นคำถามว่า สมัยโบราณนั้นมีใช้วิกผมหรือผมปลอมหรือไม่? หาคำตอบมาแล้ว คือมีแน่นอนจ้า ว่ากันว่าการใช้ผมปลอมมีมาแต่ยุคสมัยจ้านกั๋ว (ประมาณ 475-403 ก่อนคริสต์ศักราช) แต่ไม่ใช่ใครๆ จะมีผมปลอมใส่เพราะเป็นของแพง เริ่มแรกจึงมีใช้กันเฉพาะในวัง ต่อมาในยุคสมัยราชวงศ์จิ้น (ค.ศ. 265–420) จึงมีการใช้กันในระดับสามัญชนในแวดวงคนมีอันจะกิน และมาเฟื่องฟูเป็นอย่างมากในยุคสมัยราชวงศ์ถัง (ค.ศ. 618–907) ผมปลอมที่ใช้กันนี้ก็มีทั้งที่ทำมาจากขนสัตว์ย้อมสีดำ หรือถ้าแพงหน่อยก็จะทำจากผมจากคนจริงๆ โดยมีที่มาจากสามแหล่งหลักคือ ก) นักโทษที่โดนลงทัณฑ์อย่างรุนแรงจะถูกโกนหัว ข) ผู้ที่ปลงผมเพื่อบวช และ ค) คนที่สิ้นไร้ไม้ตอกประกาศตัดผมขายเพื่อเอาเงินมาใช้ เดิมวิธีใช้ผมปลอมก็คือเอามาทอรวมกับผมจริงตอนเกล้าผม ต่อมาเมื่อแฟชั่นทรงผมสตรีมีลูกเล่นมากขึ้น จึงเริ่มมีวิกผมสำเร็จรูปเกล้าเป็นทรงต่างๆ โดยใช้มวยปลอมสอดไส้ ซึ่งมวยปลอมก็จะทำจากวัสดุอื่นๆ เช่นไม้หรือหมอนผ้า จากนั้นก็ใช้ผมปลอมถักคลุมปกปิดให้ดูเนียน แต่เพื่อนเพจทราบหรือไม่ว่า คนที่ใช้ผมปลอมจำนวนไม่น้อยเป็นผู้ชาย! กวีชื่อดังสมัยราชวงศ์ถังนามว่าหลี่ไป๋เคยประพันธ์ไว้ถึงตนเองยามท้อแท้ว่า “ยามเมื่อชีวิตคนเราล้มเหลวมิได้ดั่งใจ จะทำอันใดได้นอกจากปล่อยผมรุงรังล่องเรือตามยถากรรม” เห็นได้ว่าการปล่อยผมสยายเป็นการแสดงออกถึงความไม่สำรวม ไม่สุภาพ ดังนั้น สุภาพชนชายชาตรีสมัยโบราณต้องเกล้าผมปักปิ่นหรือครอบมงกุฎผมให้เนี๊ยบ ตอนหนุ่มๆ คงไม่เป็นปัญหา แต่เมื่ออายุมากขึ้นและผมน้อยลงตามการเวลา การมีผมไม่พอเกล้าจึงเป็นเรื่องชวนทุกข์ใจนัก เลยต้องพึ่งพาผมปลอมเพื่อภาพลักษณ์ที่ดี ต่อมา สมัยราชวงศ์ชิงมีชายจีนไปเรียนต่างประเทศจำนวนไม่น้อย ล้วนแต่ตัดหางเปียออกเพื่อให้เข้ากับธรรมเนียมชาติตะวันตก เมื่อกลับมาจีนแผ่นดินใหญ่จึงต้องหาวิกหางเปียมาสวม บางคนใช้สวมหมวกที่มีหางเปียถักติดไว้เพื่อความสะดวก แบบที่เพื่อนเพจบางท่านอาจเคยเห็นในหนังเรื่องหวงเฟยหงนั่นเอง (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ) Credit รูปภาพจาก: https://www.jianshu.com/p/a042b95ee3ec https://www.163.com/ent/article/DD0TB8JN000380EO.html https://y.qichejiashi.com/tupian/1926174.html Credit ข้อมูลจาก: http://m.qulishi.com/article/201910/367225.html http://www.qulishi.com/article/202002/391814.html http://xn--fiq4m90j.com/Index/detail/catid/10/artid/04eb9650-68c6-44a2-897a-da8ebf712a5e/userid/bd2f4e82-9f87-452c-9f2d-7b290b6b006d https://www.guhanfu.com/60933.html #ทรงผมจีนโบราณ #ผมปลอม #วัฒนธรรมจีน
    WWW.JIANSHU.COM
    电视剧《凤囚凰》观看第一集和第二集之后的说说
    在看《凤囚凰》这部电视剧的之前。我是带着挑剔的眼光去看的。看看于正到底有多么烂。网上吐槽凤囚凰被于正拍槽点很多,好先来看一看有那些被吐槽的点。 第一点,缝纫机头。 网上说的缝...
    1 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • คณะอนุฯ ซูมนวัตกรรม อบจ.โคราช ประเมินคัดเลือก อปท.ขนาดใหญ่ที่มีการบริหารจัดการที่ดี

    วันที่ 24 มิถุนายน 2568 ที่ ห้องประชุมรวงผึ้ง อบจ.นครราชสีมา #นางยลดา หวังศุภกิจโกศล นายก อบจ.นครราชสีมา พร้อมคณะผู้บริหาร และหัวหน้าส่วนราชการ นำเสนอข้อมูลการดำเนินการบริหารจัดการบ้านเมืองที่ดี และโครงการนวัตกรรมท้องถิ่น เพื่อรับการคัดเลือกองค์กรปกครองส่วนท้องถิ่นที่มีการบริหารจัดการที่ดี ประจำปี 2568 ประเภททั่วไป (อบจ./เทศบาลและเทศบาลเมือง) ผ่านระบบ Application Zoom Cloud Meeting พร้อมตอบข้อซักถามของคณะอนุกรรมการคัดเลือกองค์กรปกครองส่วนท้องถิ่นขนาดใหญ่

    #นายกหน่อย #อบจโคราช
    #สร้างคนสร้างเศรษฐกิจสร้างเมืองโคราช
    #prkoratpao
    คณะอนุฯ ซูมนวัตกรรม อบจ.โคราช ประเมินคัดเลือก อปท.ขนาดใหญ่ที่มีการบริหารจัดการที่ดี วันที่ 24 มิถุนายน 2568 ที่ ห้องประชุมรวงผึ้ง อบจ.นครราชสีมา #นางยลดา หวังศุภกิจโกศล นายก อบจ.นครราชสีมา พร้อมคณะผู้บริหาร และหัวหน้าส่วนราชการ นำเสนอข้อมูลการดำเนินการบริหารจัดการบ้านเมืองที่ดี และโครงการนวัตกรรมท้องถิ่น เพื่อรับการคัดเลือกองค์กรปกครองส่วนท้องถิ่นที่มีการบริหารจัดการที่ดี ประจำปี 2568 ประเภททั่วไป (อบจ./เทศบาลและเทศบาลเมือง) ผ่านระบบ Application Zoom Cloud Meeting พร้อมตอบข้อซักถามของคณะอนุกรรมการคัดเลือกองค์กรปกครองส่วนท้องถิ่นขนาดใหญ่ #นายกหน่อย #อบจโคราช #สร้างคนสร้างเศรษฐกิจสร้างเมืองโคราช #prkoratpao
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • คณะอนุฯ ซูมนวัตกรรม อบจ.โคราช ประเมินคัดเลือก อปท.ขนาดใหญ่ที่มีการบริหารจัดการที่ดี

    วันที่ 24 มิถุนายน 2568 ที่ ห้องประชุมรวงผึ้ง อบจ.นครราชสีมา #นางยลดา หวังศุภกิจโกศล นายก อบจ.นครราชสีมา พร้อมคณะผู้บริหาร และหัวหน้าส่วนราชการ นำเสนอข้อมูลการดำเนินการบริหารจัดการบ้านเมืองที่ดี และโครงการนวัตกรรมท้องถิ่น เพื่อรับการคัดเลือกองค์กรปกครองส่วนท้องถิ่นที่มีการบริหารจัดการที่ดี ประจำปี 2568 ประเภททั่วไป (อบจ./เทศบาลและเทศบาลเมือง) ผ่านระบบ Application Zoom Cloud Meeting พร้อมตอบข้อซักถามของคณะอนุกรรมการคัดเลือกองค์กรปกครองส่วนท้องถิ่นขนาดใหญ่

    #นายกหน่อย #อบจโคราช
    #สร้างคนสร้างเศรษฐกิจสร้างเมืองโคราช
    #prkoratpao
    คณะอนุฯ ซูมนวัตกรรม อบจ.โคราช ประเมินคัดเลือก อปท.ขนาดใหญ่ที่มีการบริหารจัดการที่ดี วันที่ 24 มิถุนายน 2568 ที่ ห้องประชุมรวงผึ้ง อบจ.นครราชสีมา #นางยลดา หวังศุภกิจโกศล นายก อบจ.นครราชสีมา พร้อมคณะผู้บริหาร และหัวหน้าส่วนราชการ นำเสนอข้อมูลการดำเนินการบริหารจัดการบ้านเมืองที่ดี และโครงการนวัตกรรมท้องถิ่น เพื่อรับการคัดเลือกองค์กรปกครองส่วนท้องถิ่นที่มีการบริหารจัดการที่ดี ประจำปี 2568 ประเภททั่วไป (อบจ./เทศบาลและเทศบาลเมือง) ผ่านระบบ Application Zoom Cloud Meeting พร้อมตอบข้อซักถามของคณะอนุกรรมการคัดเลือกองค์กรปกครองส่วนท้องถิ่นขนาดใหญ่ #นายกหน่อย #อบจโคราช #สร้างคนสร้างเศรษฐกิจสร้างเมืองโคราช #prkoratpao
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว

    ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที!

    Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า:
    - Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว
    - บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน
    - ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง

    แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม

    การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%  
    • โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux

    Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์  
    • หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้”

    Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว  
    • ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้

    โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel  
    • ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้

    Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc)

    สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache  
    • บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้

    https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
    เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที! Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า: - Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว - บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน - ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม ✅ การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%   • โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux ✅ Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์   • หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้” ✅ Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว   • ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้ ✅ โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel   • ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้ ✅ Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc) ✅ สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache   • บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้ https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน!

    มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น:
    - เห็นว่าเป็น amazon.com
    - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน!

    ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที

    ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ

    ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น

    ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android  
    • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง

    สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป

    แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack

    นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ

    การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า

    มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด

    https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน! มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น: - เห็นว่าเป็น amazon.com - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน! ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android   • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Your favorite apps might betray you, thanks to a new Android trick that fools even smart users
    That Android notification link may not be what it looks like, and it could cost you
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ

    การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ

    นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ

    ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา

    Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ  
    • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps

    เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack  
    • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี

    เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว  
    • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย

    ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024

    แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย

    https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา ✅ Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ   • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps ✅ เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack   • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี ✅ เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว   • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย ✅ ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024 ✅ แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง”

    ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า

    ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที

    ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า”

    แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ

    นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้!

    ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า  
    • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”  
    • เป็นชิปในตระกูล silicon photonics

    ความเร็วการส่งข้อมูลสูงถึง 38 Tbps  
    • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์

    สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ  
    • ลด latency ในการเชื่อมระหว่าง photonic–electronic

    ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา  
    • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ

    จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี  
    • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง

    นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน  
    • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง” ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า” แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้! ✅ ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า   • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”   • เป็นชิปในตระกูล silicon photonics ✅ ความเร็วการส่งข้อมูลสูงถึง 38 Tbps   • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์ ✅ สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ   • ลด latency ในการเชื่อมระหว่าง photonic–electronic ✅ ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา   • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ ✅ จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี   • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง ✅ นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน   • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • ช่วงนี้อิสราเอลกำลังเผชิญการโจมตีจากอิหร่าน ไม่ว่าจะเป็นขีปนาวุธหรือปฏิบัติการไซเบอร์ หนึ่งในแนวรุกของฝ่ายตรงข้ามคือ... แฮ็กกล้องวงจรปิดตามบ้านของประชาชน โดยเฉพาะกล้องที่ใช้รหัสผ่านเดิมจากโรงงาน หรือรหัสง่าย ๆ เดาง่าย เช่น “123456”

    สิ่งที่แฮกเกอร์ทำคือ เจาะกล้องเพื่อ ดูว่า “มิสไซล์ที่ยิงไปตกตรงไหน”, มีการเคลื่อนไหวของรถทหารหรือไม่ หรือแม้แต่ตรวจสอบจุดยุทธศาสตร์ที่ถูก blackout ข้อมูลในสื่อ กระทรวงไซเบอร์ของอิสราเอลยอมรับว่า มีความพยายามเจาะระบบกล้องเพิ่มขึ้นมากในช่วงไม่กี่วันหลังการยิงขีปนาวุธ

    ย้อนไปปี 2022 เคยมีการเตือนแล้วว่า “กล้องกว่า 66,000 ตัวในอิสราเอลยังใช้รหัสผ่านเริ่มต้น” — และหลายหมู่บ้านที่ถูกบุกในปีถัดมาก็ไม่เปลี่ยนแปลงอะไร จนกลายเป็นปัญหาข้อมูลรั่ววงกว้าง

    รัฐบาลจึงขอให้ประชาชน ปิดกล้องที่ไม่จำเป็น, เปลี่ยนรหัสผ่าน, เปิด two-factor authentication และถ้าเป็นไปได้... อย่าติดตั้งกล้องที่ “สตรีมออนไลน์” ได้เอง เพราะอาจกลายเป็นหน้าต่างเปิดให้ศัตรูมองย้อนกลับมา

    กรณีนี้ไม่ได้เกิดแค่ในอิสราเอล — ในยูเครน เคยมีการแบนกล้องวงจรปิด เพราะพบว่ารัสเซียใช้วิดีโอแบบ live มา “ปรับทิศการโจมตีอากาศ” แบบทันทีได้เช่นกัน

    รัฐบาลอิสราเอลเตือนประชาชนให้ “ปิดกล้องวงจรปิดที่ไม่จำเป็น” หรืออย่างน้อยให้เปลี่ยนรหัสผ่านใหม่  
    • ลดความเสี่ยงที่กลุ่มอิหร่านเจาะเข้าไปดู live feed เพื่อเก็บข้อมูล

    พบว่าแฮกเกอร์จากอิหร่านพยายามแฮกกล้องเพื่อดูผลกระทบของมิสไซล์ และการเคลื่อนไหวทางทหาร  
    • เป็นการเจาะระบบในช่วงสื่อถูกจำกัดการเผยข้อมูล

    เคยมีการเตือนเมื่อปี 2022 ว่ามีกล้อง 66,000 ตัวใช้รหัสผ่านจากโรงงาน (default password)  
    • ส่วนใหญ่ไม่ถูกเปลี่ยนแม้มีคำเตือน

    รัฐบาลสามารถปิดการทำงานของกล้องภาครัฐและส่วนบุคคลในพื้นที่อ่อนไหว เช่น พรมแดน หรือโครงสร้างสำคัญแล้ว
    • ใช้กฎหมายพิเศษในช่วงภัยพิบัติ

    กรณีคล้ายกันเคยเกิดในยูเครน — เมื่อรัสเซียใช้วิดีโอจากกล้องสาธารณะเพื่อเจาะพิกัดเป้าหมาย

    ผู้เชี่ยวชาญแนะให้เลือกกล้องที่มีระบบความปลอดภัยดี รองรับการตั้งค่ารหัส, การเข้ารหัส และปิดการสตรีมออนไลน์ได้

    https://www.techspot.com/news/108401-israel-urges-citizens-turn-off-home-cameras-iran.html
    ช่วงนี้อิสราเอลกำลังเผชิญการโจมตีจากอิหร่าน ไม่ว่าจะเป็นขีปนาวุธหรือปฏิบัติการไซเบอร์ หนึ่งในแนวรุกของฝ่ายตรงข้ามคือ... แฮ็กกล้องวงจรปิดตามบ้านของประชาชน โดยเฉพาะกล้องที่ใช้รหัสผ่านเดิมจากโรงงาน หรือรหัสง่าย ๆ เดาง่าย เช่น “123456” สิ่งที่แฮกเกอร์ทำคือ เจาะกล้องเพื่อ ดูว่า “มิสไซล์ที่ยิงไปตกตรงไหน”, มีการเคลื่อนไหวของรถทหารหรือไม่ หรือแม้แต่ตรวจสอบจุดยุทธศาสตร์ที่ถูก blackout ข้อมูลในสื่อ กระทรวงไซเบอร์ของอิสราเอลยอมรับว่า มีความพยายามเจาะระบบกล้องเพิ่มขึ้นมากในช่วงไม่กี่วันหลังการยิงขีปนาวุธ ย้อนไปปี 2022 เคยมีการเตือนแล้วว่า “กล้องกว่า 66,000 ตัวในอิสราเอลยังใช้รหัสผ่านเริ่มต้น” — และหลายหมู่บ้านที่ถูกบุกในปีถัดมาก็ไม่เปลี่ยนแปลงอะไร จนกลายเป็นปัญหาข้อมูลรั่ววงกว้าง รัฐบาลจึงขอให้ประชาชน ปิดกล้องที่ไม่จำเป็น, เปลี่ยนรหัสผ่าน, เปิด two-factor authentication และถ้าเป็นไปได้... อย่าติดตั้งกล้องที่ “สตรีมออนไลน์” ได้เอง เพราะอาจกลายเป็นหน้าต่างเปิดให้ศัตรูมองย้อนกลับมา กรณีนี้ไม่ได้เกิดแค่ในอิสราเอล — ในยูเครน เคยมีการแบนกล้องวงจรปิด เพราะพบว่ารัสเซียใช้วิดีโอแบบ live มา “ปรับทิศการโจมตีอากาศ” แบบทันทีได้เช่นกัน ✅ รัฐบาลอิสราเอลเตือนประชาชนให้ “ปิดกล้องวงจรปิดที่ไม่จำเป็น” หรืออย่างน้อยให้เปลี่ยนรหัสผ่านใหม่   • ลดความเสี่ยงที่กลุ่มอิหร่านเจาะเข้าไปดู live feed เพื่อเก็บข้อมูล ✅ พบว่าแฮกเกอร์จากอิหร่านพยายามแฮกกล้องเพื่อดูผลกระทบของมิสไซล์ และการเคลื่อนไหวทางทหาร   • เป็นการเจาะระบบในช่วงสื่อถูกจำกัดการเผยข้อมูล ✅ เคยมีการเตือนเมื่อปี 2022 ว่ามีกล้อง 66,000 ตัวใช้รหัสผ่านจากโรงงาน (default password)   • ส่วนใหญ่ไม่ถูกเปลี่ยนแม้มีคำเตือน ✅ รัฐบาลสามารถปิดการทำงานของกล้องภาครัฐและส่วนบุคคลในพื้นที่อ่อนไหว เช่น พรมแดน หรือโครงสร้างสำคัญแล้ว • ใช้กฎหมายพิเศษในช่วงภัยพิบัติ ✅ กรณีคล้ายกันเคยเกิดในยูเครน — เมื่อรัสเซียใช้วิดีโอจากกล้องสาธารณะเพื่อเจาะพิกัดเป้าหมาย ✅ ผู้เชี่ยวชาญแนะให้เลือกกล้องที่มีระบบความปลอดภัยดี รองรับการตั้งค่ารหัส, การเข้ารหัส และปิดการสตรีมออนไลน์ได้ https://www.techspot.com/news/108401-israel-urges-citizens-turn-off-home-cameras-iran.html
    WWW.TECHSPOT.COM
    Israel urges citizens to turn off home cameras as Iran hacks surveillance systems
    In the aftermath of recent Iranian missile strikes on Tel Aviv, concerns about the vulnerability of internet-connected cameras have intensified. "We know that in the past two...
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • The breathtaking landscape rendered entirely in an intricate crochet artwork piece.
    The breathtaking landscape rendered entirely in an intricate crochet artwork piece.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • จุดเช็คอินที่ต้องมา! แสงสวย วิวดี ขนมอร่อย ครบจบในที่เดียว ว่าแล้วก็ tag ชวนเพื่อนกันเลย

    𝐓𝐡𝐞 𝐮𝐥𝐭𝐢𝐦𝐚𝐭𝐞 𝐬𝐩𝐨𝐭 𝐲𝐨𝐮 𝐡𝐚𝐯𝐞 𝐭𝐨 𝐜𝐡𝐞𝐜𝐤 𝐢𝐧! 𝐏𝐞𝐫𝐟𝐞𝐜𝐭 𝐥𝐢𝐠𝐡𝐭, 𝐬𝐭𝐮𝐧𝐧𝐢𝐧𝐠 𝐯𝐢𝐞𝐰𝐬, 𝐚𝐧𝐝 𝐭𝐚𝐬𝐭𝐲 𝐭𝐫𝐞𝐚𝐭𝐬. 𝐓𝐡𝐢𝐬 𝐩𝐥𝐚𝐜𝐞 𝐡𝐚𝐬 𝐢𝐭 𝐚𝐥𝐥!

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #sunsetlover #skylover #cafehopping #cafe
    🎯 จุดเช็คอินที่ต้องมา! แสงสวย วิวดี ขนมอร่อย ครบจบในที่เดียว ว่าแล้วก็ tag ชวนเพื่อนกันเลย 😍 𝐓𝐡𝐞 𝐮𝐥𝐭𝐢𝐦𝐚𝐭𝐞 𝐬𝐩𝐨𝐭 𝐲𝐨𝐮 𝐡𝐚𝐯𝐞 𝐭𝐨 𝐜𝐡𝐞𝐜𝐤 𝐢𝐧! 𝐏𝐞𝐫𝐟𝐞𝐜𝐭 𝐥𝐢𝐠𝐡𝐭, 𝐬𝐭𝐮𝐧𝐧𝐢𝐧𝐠 𝐯𝐢𝐞𝐰𝐬, 𝐚𝐧𝐝 𝐭𝐚𝐬𝐭𝐲 𝐭𝐫𝐞𝐚𝐭𝐬. 𝐓𝐡𝐢𝐬 𝐩𝐥𝐚𝐜𝐞 𝐡𝐚𝐬 𝐢𝐭 𝐚𝐥𝐥! 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #sunsetlover #skylover #cafehopping #cafe
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 0 รีวิว
Pages Boosts