• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 ความคิดเห็น 0 การแบ่งปัน 897 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน”

    ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต

    ลักษณะของช่องโหว่
    ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ

    ความเสี่ยงและการโจมตี
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์

    ผลกระทบในวงกว้าง
    เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น

    การแก้ไขและคำแนะนำ
    ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-13607
    เกิดจาก Missing Authentication ในระบบ CCTV
    เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน

    การโจมตีที่เกิดขึ้นจริง
    แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง
    ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ

    ผลกระทบต่อผู้ใช้และองค์กร
    กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต
    ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง

    การแก้ไขและคำแนะนำ
    อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที
    เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่
    ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย
    การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง
    การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี

    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    🎥 หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน” ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต 🔓 ลักษณะของช่องโหว่ ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ 🕵️ ความเสี่ยงและการโจมตี นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์ 🌍 ผลกระทบในวงกว้าง เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น 🛡️ การแก้ไขและคำแนะนำ ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-13607 ➡️ เกิดจาก Missing Authentication ในระบบ CCTV ➡️ เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน ✅ การโจมตีที่เกิดขึ้นจริง ➡️ แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง ➡️ ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ ✅ ผลกระทบต่อผู้ใช้และองค์กร ➡️ กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต ➡️ ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที ➡️ เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่ ➡️ ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย ⛔ การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง ⛔ การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    SECURITYONLINE.INFO
    Critical CCTV Flaw (CVE-2025-13607) Risks Video Feed Hijack & Credential Theft via Missing Authentication
    CISA warned of a Critical (CVSS 9.4) flaw in D-Link DCS-F5614-L1 cameras. Missing Authentication allows attackers to bypass login, steal admin credentials, and hijack video feeds. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน”

    ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม

    การค้นพบและความรุนแรง
    ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง

    ผลกระทบต่อผู้ใช้ทั่วไป
    นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส

    การตอบสนองและการแก้ไข
    Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182)
    เป็นช่องโหว่ Unauthenticated Remote Code Execution
    มีคะแนน CVSS 10.0 (สูงสุด)
    กระทบ React 19.x และ Next.js 15.x/16.x

    กลุ่มแฮกเกอร์ที่โจมตี
    Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้
    Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้

    ผลกระทบต่อผู้ใช้ทั่วไป
    อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี
    มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน

    การตอบสนองจากหน่วยงานและบริษัทใหญ่
    Meta และ Vercel ออกแพตช์แก้ไขทันที
    AWS ใช้ Honeypot ตรวจจับการโจมตี
    CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี

    คำเตือนสำหรับผู้ใช้และองค์กร
    ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที
    หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์
    ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่

    https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    🌐 “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน” ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม ⚡ การค้นพบและความรุนแรง ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ 🕵️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง 🏠 ผลกระทบต่อผู้ใช้ทั่วไป นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส 🛡️ การตอบสนองและการแก้ไข Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182) ➡️ เป็นช่องโหว่ Unauthenticated Remote Code Execution ➡️ มีคะแนน CVSS 10.0 (สูงสุด) ➡️ กระทบ React 19.x และ Next.js 15.x/16.x ✅ กลุ่มแฮกเกอร์ที่โจมตี ➡️ Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้ ➡️ Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้ ✅ ผลกระทบต่อผู้ใช้ทั่วไป ➡️ อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี ➡️ มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ✅ การตอบสนองจากหน่วยงานและบริษัทใหญ่ ➡️ Meta และ Vercel ออกแพตช์แก้ไขทันที ➡️ AWS ใช้ Honeypot ตรวจจับการโจมตี ➡️ CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที ⛔ หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์ ⛔ ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่ https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    SECURITYONLINE.INFO
    "React2Shell" Crisis: Critical Vulnerability Triggers Global Cyberattacks by State-Sponsored Groups
    A Critical RCE (CVSS 10.0) flaw, React2Shell, in React/Next.js's Flight protocol allows unauthenticated system takeover. North Korean and Chinese state actors are actively exploiting the deserialization bug.
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • กล้อง DIY จากเมาส์เก่า! โปรเจกต์สุดเจ๋งจากนักพิมพ์ 3D ที่เปลี่ยนขยะอิเล็กทรอนิกส์ให้กลายเป็นกล้องดิจิทัลสุดลอฟาย

    นักประดิษฐ์สาย Maker นามว่า Dycus ได้สร้างกล้องดิจิทัลสุดแหวกแนวจากเซ็นเซอร์ของเมาส์เก่า โดยใช้เวลาเพียง 65 ชั่วโมงในการออกแบบ สร้าง และเขียนซอฟต์แวร์ทั้งหมด กล้องนี้สามารถถ่ายภาพได้ที่ความละเอียด 30x30 พิกเซล และแสดงผลด้วยเฉดสีเทาเพียง 64 ระดับ แต่กลับมีเสน่ห์เฉพาะตัวแบบ Minecraft สุดๆ

    ตัวกล้องที่ถูกตั้งชื่อเล่นว่า “Magical Mouse Camera (MMC)” ใช้ชิ้นส่วนจากเมาส์ Logitech G400 รุ่นปี 2011 ร่วมกับเลนส์ CCTV ราคาประหยัด หน่วยความจำ FRAM จาก Adafruit และไมโครคอนโทรลเลอร์ Teensy LC พร้อมแบตเตอรี่ 600mAh ทั้งหมดถูกประกอบเข้ากับโครงสร้างที่พิมพ์จากเครื่องพิมพ์ 3D

    แม้จะดูเรียบง่าย แต่ Dycus ยังพัฒนาโหมดการถ่ายภาพหลากหลาย เช่น single shot, double shot, quad shot, panorama และโหมด “cowboy” สุดแหวกแนว พร้อมฟีเจอร์วาดภาพบนหน้าจอด้วยทัชเซ็นเซอร์ของเมาส์อีกด้วย!

    โปรเจกต์กล้อง DIY จากเมาส์เก่า
    ใช้เซ็นเซอร์ ADNS-3090 จากเมาส์ Logitech G400
    ความละเอียดภาพ 30x30 พิกเซล เฉดสีเทา 64 ระดับ

    ใช้เวลาเพียง 65 ชั่วโมงในการสร้าง
    รวมการออกแบบ 3D, ประกอบฮาร์ดแวร์ และเขียนซอฟต์แวร์
    ใช้ชิ้นส่วนราคาประหยัดและหาได้ทั่วไป

    ฟีเจอร์ซอฟต์แวร์ที่น่าทึ่ง
    มีโหมดถ่ายภาพหลายแบบ เช่น quad shot และ panorama
    สามารถวาดภาพบนหน้าจอด้วยทัชเซ็นเซอร์ของเมาส์

    การเปรียบเทียบกับ Game Boy Camera
    แม้ความละเอียดจะต่ำกว่า แต่มีเฉดสีมากกว่า (64 เทียบกับ 4)
    เป็นอีกหนึ่งตัวอย่างของการรีไซเคิลที่สร้างสรรค์และมีประโยชน์

    คำเตือนสำหรับผู้ที่อยากลองทำตาม
    ต้องมีความรู้ด้านอิเล็กทรอนิกส์และการเขียนโปรแกรมเบื้องต้น
    ต้องใช้เวลาค่อนข้างมากในการประกอบและทดสอบ

    คำเตือนด้านการใช้งานจริง
    ความละเอียดต่ำมาก ไม่เหมาะกับการใช้งานทั่วไป
    หน่วยความจำเพียง 32KB ไม่สามารถบันทึกวิดีโอได้นาน

    https://www.tomshardware.com/3d-printing/3d-printing-enthusiast-creates-camera-with-a-gutted-optical-mouses-sensor-lo-fi-30x30-pixel-camera-took-65-hours-to-build
    📸 กล้อง DIY จากเมาส์เก่า! โปรเจกต์สุดเจ๋งจากนักพิมพ์ 3D ที่เปลี่ยนขยะอิเล็กทรอนิกส์ให้กลายเป็นกล้องดิจิทัลสุดลอฟาย นักประดิษฐ์สาย Maker นามว่า Dycus ได้สร้างกล้องดิจิทัลสุดแหวกแนวจากเซ็นเซอร์ของเมาส์เก่า โดยใช้เวลาเพียง 65 ชั่วโมงในการออกแบบ สร้าง และเขียนซอฟต์แวร์ทั้งหมด กล้องนี้สามารถถ่ายภาพได้ที่ความละเอียด 30x30 พิกเซล และแสดงผลด้วยเฉดสีเทาเพียง 64 ระดับ แต่กลับมีเสน่ห์เฉพาะตัวแบบ Minecraft สุดๆ ตัวกล้องที่ถูกตั้งชื่อเล่นว่า “Magical Mouse Camera (MMC)” ใช้ชิ้นส่วนจากเมาส์ Logitech G400 รุ่นปี 2011 ร่วมกับเลนส์ CCTV ราคาประหยัด หน่วยความจำ FRAM จาก Adafruit และไมโครคอนโทรลเลอร์ Teensy LC พร้อมแบตเตอรี่ 600mAh ทั้งหมดถูกประกอบเข้ากับโครงสร้างที่พิมพ์จากเครื่องพิมพ์ 3D แม้จะดูเรียบง่าย แต่ Dycus ยังพัฒนาโหมดการถ่ายภาพหลากหลาย เช่น single shot, double shot, quad shot, panorama และโหมด “cowboy” สุดแหวกแนว พร้อมฟีเจอร์วาดภาพบนหน้าจอด้วยทัชเซ็นเซอร์ของเมาส์อีกด้วย! ✅ โปรเจกต์กล้อง DIY จากเมาส์เก่า ➡️ ใช้เซ็นเซอร์ ADNS-3090 จากเมาส์ Logitech G400 ➡️ ความละเอียดภาพ 30x30 พิกเซล เฉดสีเทา 64 ระดับ ✅ ใช้เวลาเพียง 65 ชั่วโมงในการสร้าง ➡️ รวมการออกแบบ 3D, ประกอบฮาร์ดแวร์ และเขียนซอฟต์แวร์ ➡️ ใช้ชิ้นส่วนราคาประหยัดและหาได้ทั่วไป ✅ ฟีเจอร์ซอฟต์แวร์ที่น่าทึ่ง ➡️ มีโหมดถ่ายภาพหลายแบบ เช่น quad shot และ panorama ➡️ สามารถวาดภาพบนหน้าจอด้วยทัชเซ็นเซอร์ของเมาส์ ✅ การเปรียบเทียบกับ Game Boy Camera ➡️ แม้ความละเอียดจะต่ำกว่า แต่มีเฉดสีมากกว่า (64 เทียบกับ 4) ➡️ เป็นอีกหนึ่งตัวอย่างของการรีไซเคิลที่สร้างสรรค์และมีประโยชน์ ‼️ คำเตือนสำหรับผู้ที่อยากลองทำตาม ⛔ ต้องมีความรู้ด้านอิเล็กทรอนิกส์และการเขียนโปรแกรมเบื้องต้น ⛔ ต้องใช้เวลาค่อนข้างมากในการประกอบและทดสอบ ‼️ คำเตือนด้านการใช้งานจริง ⛔ ความละเอียดต่ำมาก ไม่เหมาะกับการใช้งานทั่วไป ⛔ หน่วยความจำเพียง 32KB ไม่สามารถบันทึกวิดีโอได้นาน https://www.tomshardware.com/3d-printing/3d-printing-enthusiast-creates-camera-with-a-gutted-optical-mouses-sensor-lo-fi-30x30-pixel-camera-took-65-hours-to-build
    0 ความคิดเห็น 0 การแบ่งปัน 346 มุมมอง 0 รีวิว
  • แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว

    ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู

    ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay

    ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท

    รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา

    อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี

    #Newskit
    แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 847 มุมมอง 0 รีวิว
  • “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก”

    ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว

    คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok

    ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร”

    คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง

    แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย

    ข้อมูลสำคัญจากข่าว
    คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2
    คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป
    Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2
    Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา
    คลิปมีบทพูดว่า “Please, I really need this for Sora inference.”
    คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว
    OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025
    คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต
    Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง
    การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป
    OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์
    Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    🎥 “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก” ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร” คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2 ➡️ คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป ➡️ Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ➡️ Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา ➡️ คลิปมีบทพูดว่า “Please, I really need this for Sora inference.” ➡️ คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว ➡️ OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025 ➡️ คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต ➡️ Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง ➡️ การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป ➡️ OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์ ➡️ Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    0 ความคิดเห็น 0 การแบ่งปัน 435 มุมมอง 0 รีวิว
  • เปลี่ยนภาพจำ บขส. รถทัวร์ใหม่-พนักงานต้อนรับสีชมพู

    รถโดยสารใหม่สีชมพู ยี่ห้อเอ็ม.อา.เอ็น (M.A.N) สัญชาติเยอรมนี ของบริษัท ขนส่ง จำกัด หรือ บขส. ซึ่งเช่ารถโดยสารจำนวน 311 คัน จากบริษัท อิทธิพรอิมปอร์ต จำกัด เป็นเวลา 5 ปี วงเงิน 3,018 ล้านบาท เพื่อทดแทนรถโดยสารรุ่นเก่าที่มีอายุการใช้งานตั้งแต่ 10-30 ปี ในทุกเส้นทางทั่วประเทศ ล่าสุดได้เปิดตัวอย่างเป็นทางการเมื่อวันที่ 9 ก.ย. ที่ผ่านมา โดยจะเริ่มให้บริการตั้งแต่วันที่ 1 ต.ค.2568 และทยอยรับรถจนครบ 311 คันภายในปลายเดือน ธ.ค.2568 โดยในช่วงเทศกาลปีใหม่ 2569 จะพยายามใช้รถรุ่นใหม่ทั้งระบบ และหยุดใช้รถรุ่นเก่าทั้งหมด

    พร้อมกันนี้ ยังได้เปลี่ยนแบบฟอร์มชุดพนักงานต้อนรับ และพนักงานขับรถหญิง โทนสีชมพูทั้งหมด นายอรรถวิท รักจำรูญ กรรมการผู้จัดการใหญ่ บขส. กล่าวว่า ต้องการเปลี่ยนภาพลักษณ์ บขส. ทั้งเรื่องของรถ ชุดพนักงาน และการให้บริการเป็นภาพจำใหม่ สีชมพู ซึ่งเป็นสีแห่งความรักความอบอุ่น และเข้าถึงง่าย

    สำหรับรถโดยสารใหม่ มีความยาว 12 เมตร 3 มาตรฐาน ได้แก่ 1. รถปรับอากาศชั้น 1 VIP จำนวน 24 ที่นั่ง 2. รถปรับอากาศชั้น 1 พิเศษ จำนวน 32 ที่นั่ง และ 3. รถปรับอากาศชั้น 1 จำนวน 36 ที่นั่ง ใช้เครื่องยนต์มาตรฐาน Euro 5 ช่วยลดมลพิษทางอากาศ ประหยัดน้ำมันเชื้อเพลิง ภายในรถมีสิ่งอำนวยความสะดวก ได้แก่ ห้องน้ำ ช่องเก็บสัมภาระ ช่องเสียบ USB สำหรับชาร์จโทรศัพท์มือถือ และบริการไว-ไฟฟรี พร้อมระบบ GPS และกล้อง CCTV

    ในรอบปีที่ผ่านมา บขส.ได้พัฒนาบริการอย่างต่อเนื่อง เช่น การเปิดเส้นทางเดินรถเชื่อมต่อท่าอากาศยาน 3 เส้นทาง สุวรรณภูมิ-พัทยา, ดอนเมือง-พัทยา ซึ่งได้รับความนิยมสูงสุด และดอนเมือง-หัวหิน การเพิ่มบริการส่งพัสดุถึงบ้าน นำร่องพื้นที่กรุงเทพฯ นนทบุรี ปทุมธานี และสมุทรปราการ ปัจจุบันมีรายได้ 1,988 ล้านบาท ขาดทุน 170 ล้านบาท ขาดทุนสะสมตั้งแต่ช่วงโควิด-19 รวม 3,000 ล้านบาท ตั้งเป้าภายใน 2 ปี จะสร้างรายได้ 3,500 ล้านบาทต่อปี กำไร 1,000 ล้านบาทต่อปี และแก้ขาดทุนสะสม เพื่อให้ บขส.อยู่ได้โดยไม่ของบประมาณจากรัฐ

    ปัจจุบัน บขส.ให้บริการรวม 62 เส้นทาง 175 เที่ยววิ่งต่อวัน แบ่งเป็นภาคเหนือ 19 เส้นทาง 68 เที่ยววิ่งต่อวัน, ภาคตะวันออกเฉียงเหนือและภาคตะวันออก 18 เส้นทาง 58 เที่ยววิ่งต่อวัน และภาคใต้ 25 เส้นทาง 49 เที่ยววิ่งต่อวัน โดยมีช่องทางจำหน่ายตั๋วโดยสารอย่างเป็นทางการ ได้แก่ สถานีขนส่งผู้โดยสารกรุงเทพมหานคร (จตุจักร ตลิ่งชัน และเอกมัย) สถานีเดินรถ บขส. ทั่วประเทศ เว็บไซต์ transport.co.th แอปพลิเคชัน E-Ticket เฟซบุ๊ก BorKorSor99 และไลน์ @TCL99

    #Newskit
    เปลี่ยนภาพจำ บขส. รถทัวร์ใหม่-พนักงานต้อนรับสีชมพู รถโดยสารใหม่สีชมพู ยี่ห้อเอ็ม.อา.เอ็น (M.A.N) สัญชาติเยอรมนี ของบริษัท ขนส่ง จำกัด หรือ บขส. ซึ่งเช่ารถโดยสารจำนวน 311 คัน จากบริษัท อิทธิพรอิมปอร์ต จำกัด เป็นเวลา 5 ปี วงเงิน 3,018 ล้านบาท เพื่อทดแทนรถโดยสารรุ่นเก่าที่มีอายุการใช้งานตั้งแต่ 10-30 ปี ในทุกเส้นทางทั่วประเทศ ล่าสุดได้เปิดตัวอย่างเป็นทางการเมื่อวันที่ 9 ก.ย. ที่ผ่านมา โดยจะเริ่มให้บริการตั้งแต่วันที่ 1 ต.ค.2568 และทยอยรับรถจนครบ 311 คันภายในปลายเดือน ธ.ค.2568 โดยในช่วงเทศกาลปีใหม่ 2569 จะพยายามใช้รถรุ่นใหม่ทั้งระบบ และหยุดใช้รถรุ่นเก่าทั้งหมด พร้อมกันนี้ ยังได้เปลี่ยนแบบฟอร์มชุดพนักงานต้อนรับ และพนักงานขับรถหญิง โทนสีชมพูทั้งหมด นายอรรถวิท รักจำรูญ กรรมการผู้จัดการใหญ่ บขส. กล่าวว่า ต้องการเปลี่ยนภาพลักษณ์ บขส. ทั้งเรื่องของรถ ชุดพนักงาน และการให้บริการเป็นภาพจำใหม่ สีชมพู ซึ่งเป็นสีแห่งความรักความอบอุ่น และเข้าถึงง่าย สำหรับรถโดยสารใหม่ มีความยาว 12 เมตร 3 มาตรฐาน ได้แก่ 1. รถปรับอากาศชั้น 1 VIP จำนวน 24 ที่นั่ง 2. รถปรับอากาศชั้น 1 พิเศษ จำนวน 32 ที่นั่ง และ 3. รถปรับอากาศชั้น 1 จำนวน 36 ที่นั่ง ใช้เครื่องยนต์มาตรฐาน Euro 5 ช่วยลดมลพิษทางอากาศ ประหยัดน้ำมันเชื้อเพลิง ภายในรถมีสิ่งอำนวยความสะดวก ได้แก่ ห้องน้ำ ช่องเก็บสัมภาระ ช่องเสียบ USB สำหรับชาร์จโทรศัพท์มือถือ และบริการไว-ไฟฟรี พร้อมระบบ GPS และกล้อง CCTV ในรอบปีที่ผ่านมา บขส.ได้พัฒนาบริการอย่างต่อเนื่อง เช่น การเปิดเส้นทางเดินรถเชื่อมต่อท่าอากาศยาน 3 เส้นทาง สุวรรณภูมิ-พัทยา, ดอนเมือง-พัทยา ซึ่งได้รับความนิยมสูงสุด และดอนเมือง-หัวหิน การเพิ่มบริการส่งพัสดุถึงบ้าน นำร่องพื้นที่กรุงเทพฯ นนทบุรี ปทุมธานี และสมุทรปราการ ปัจจุบันมีรายได้ 1,988 ล้านบาท ขาดทุน 170 ล้านบาท ขาดทุนสะสมตั้งแต่ช่วงโควิด-19 รวม 3,000 ล้านบาท ตั้งเป้าภายใน 2 ปี จะสร้างรายได้ 3,500 ล้านบาทต่อปี กำไร 1,000 ล้านบาทต่อปี และแก้ขาดทุนสะสม เพื่อให้ บขส.อยู่ได้โดยไม่ของบประมาณจากรัฐ ปัจจุบัน บขส.ให้บริการรวม 62 เส้นทาง 175 เที่ยววิ่งต่อวัน แบ่งเป็นภาคเหนือ 19 เส้นทาง 68 เที่ยววิ่งต่อวัน, ภาคตะวันออกเฉียงเหนือและภาคตะวันออก 18 เส้นทาง 58 เที่ยววิ่งต่อวัน และภาคใต้ 25 เส้นทาง 49 เที่ยววิ่งต่อวัน โดยมีช่องทางจำหน่ายตั๋วโดยสารอย่างเป็นทางการ ได้แก่ สถานีขนส่งผู้โดยสารกรุงเทพมหานคร (จตุจักร ตลิ่งชัน และเอกมัย) สถานีเดินรถ บขส. ทั่วประเทศ เว็บไซต์ transport.co.th แอปพลิเคชัน E-Ticket เฟซบุ๊ก BorKorSor99 และไลน์ @TCL99 #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 874 มุมมอง 0 รีวิว
  • ♣ รังสิมันต์ เริม หาข้ออ้างมาเตะตัดขากองทัพ กลัวคะแนนนิยมทหารพุ่ง จึงต้องออกมาขัดขวางซะทุกเรื่อง หรือเริมมีญาติขายกล้อง CCTV
    #7ดอกจิก
    ♣ รังสิมันต์ เริม หาข้ออ้างมาเตะตัดขากองทัพ กลัวคะแนนนิยมทหารพุ่ง จึงต้องออกมาขัดขวางซะทุกเรื่อง หรือเริมมีญาติขายกล้อง CCTV #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 ความคิดเห็น 0 การแบ่งปัน 504 มุมมอง 0 รีวิว
  • กล้องวงจรปิด (CCTV) เคยเป็นแค่เรื่องรักษาความปลอดภัย แต่วันนี้มันกลายเป็นเรื่องของ "ความมั่นคงระดับชาติ"

    แคนาดาเพิ่งสั่งให้ Hikvision — บริษัทยักษ์ใหญ่จากจีนที่เป็น ผู้ผลิตกล้องวงจรปิดอันดับ 1 ของโลก — หยุดดำเนินงานในประเทศ โดยระบุว่า “เป็นภัยต่อความมั่นคงของแคนาดา” (แต่ไม่ได้บอกรายละเอียดว่าเพราะอะไร)

    หลายฝ่ายเชื่อว่าสาเหตุอาจมาจากความสัมพันธ์ของ Hikvision กับรัฐจีน ซึ่งมีข่าวว่า กล้องแบรนด์นี้ถูกใช้ในระบบตรวจจับ–ติดตามชาวอุยกูร์ในซินเจียง มาก่อน — และประเทศอย่างสหรัฐฯ สหราชอาณาจักร ออสเตรเลีย ก็เคยแบนมาแล้วเช่นกัน

    ที่น่าสนใจคือ Canada ไม่ใช่แค่ห้ามซื้อใหม่ แต่ จะทยอยเลิกใช้กล้อง Hikvision ที่ติดตั้งอยู่แล้วในสถานที่ราชการ — และขอให้ประชาชน "ใช้วิจารณญาณ" ถ้าจะซื้ออุปกรณ์จากแบรนด์นี้ด้วย

    Hikvision เองก็ออกมาโต้ว่า "ไม่เป็นธรรม ขาดความโปร่งใส และดูเหมือนโดนเล่นงานเพราะเป็นบริษัทจากจีน" — ซึ่งก็สะท้อนว่าเทคโนโลยีบางอย่างกำลังถูกแปะป้าย “น่าเชื่อถือ/ไม่น่าเชื่อถือ” ด้วยเหตุผลทางภูมิรัฐศาสตร์มากกว่าเทคนิคจริง ๆ แล้วครับ

    แคนาดาสั่งให้ Hikvision หยุดดำเนินกิจการในประเทศทันที  
    • อ้างเหตุผลด้าน “ภัยต่อความมั่นคงแห่งชาติ”
    • อิงตามกฎหมาย Investment Canada Act

    Hikvision คือผู้ผลิต CCTV รายใหญ่ที่สุดของโลก  
    • เข้ามาทำตลาดในแคนาดาตั้งแต่ปี 2014  
    • ถูกมองว่ามีความเชื่อมโยงกับโครงการรัฐจีน

    แคนาดาจะทยอยเลิกใช้ Hikvision ในอาคารราชการและภาครัฐ
    • พร้อมขอให้ประชาชน “พิจารณาอย่างรอบคอบ” หากจะใช้อุปกรณ์จากแบรนด์นี้

    ประเทศอื่น ๆ เคยแบน Hikvision มาแล้ว เช่น:  
    • สหรัฐฯ, อังกฤษ, ออสเตรเลีย  
    • โดยเฉพาะจากข้อกล่าวหาว่าอุปกรณ์ถูกใช้สอดแนมชาวอุยกูร์ในจีน (ซึ่งจีนปฏิเสธ)

    Hikvision แถลงการณ์ว่า “การตัดสินใจครั้งนี้ไม่เป็นธรรม และขาดหลักฐานชัดเจน”

    https://www.techradar.com/pro/is-the-worlds-largest-cctv-surveillance-camera-vendor-going-to-be-the-next-huawei-canada-gov-bans-hikvision-amidst-security-fears
    กล้องวงจรปิด (CCTV) เคยเป็นแค่เรื่องรักษาความปลอดภัย แต่วันนี้มันกลายเป็นเรื่องของ "ความมั่นคงระดับชาติ" แคนาดาเพิ่งสั่งให้ Hikvision — บริษัทยักษ์ใหญ่จากจีนที่เป็น ผู้ผลิตกล้องวงจรปิดอันดับ 1 ของโลก — หยุดดำเนินงานในประเทศ โดยระบุว่า “เป็นภัยต่อความมั่นคงของแคนาดา” (แต่ไม่ได้บอกรายละเอียดว่าเพราะอะไร) หลายฝ่ายเชื่อว่าสาเหตุอาจมาจากความสัมพันธ์ของ Hikvision กับรัฐจีน ซึ่งมีข่าวว่า กล้องแบรนด์นี้ถูกใช้ในระบบตรวจจับ–ติดตามชาวอุยกูร์ในซินเจียง มาก่อน — และประเทศอย่างสหรัฐฯ สหราชอาณาจักร ออสเตรเลีย ก็เคยแบนมาแล้วเช่นกัน ที่น่าสนใจคือ Canada ไม่ใช่แค่ห้ามซื้อใหม่ แต่ จะทยอยเลิกใช้กล้อง Hikvision ที่ติดตั้งอยู่แล้วในสถานที่ราชการ — และขอให้ประชาชน "ใช้วิจารณญาณ" ถ้าจะซื้ออุปกรณ์จากแบรนด์นี้ด้วย Hikvision เองก็ออกมาโต้ว่า "ไม่เป็นธรรม ขาดความโปร่งใส และดูเหมือนโดนเล่นงานเพราะเป็นบริษัทจากจีน" — ซึ่งก็สะท้อนว่าเทคโนโลยีบางอย่างกำลังถูกแปะป้าย “น่าเชื่อถือ/ไม่น่าเชื่อถือ” ด้วยเหตุผลทางภูมิรัฐศาสตร์มากกว่าเทคนิคจริง ๆ แล้วครับ ✅ แคนาดาสั่งให้ Hikvision หยุดดำเนินกิจการในประเทศทันที   • อ้างเหตุผลด้าน “ภัยต่อความมั่นคงแห่งชาติ” • อิงตามกฎหมาย Investment Canada Act ✅ Hikvision คือผู้ผลิต CCTV รายใหญ่ที่สุดของโลก   • เข้ามาทำตลาดในแคนาดาตั้งแต่ปี 2014   • ถูกมองว่ามีความเชื่อมโยงกับโครงการรัฐจีน ✅ แคนาดาจะทยอยเลิกใช้ Hikvision ในอาคารราชการและภาครัฐ • พร้อมขอให้ประชาชน “พิจารณาอย่างรอบคอบ” หากจะใช้อุปกรณ์จากแบรนด์นี้ ✅ ประเทศอื่น ๆ เคยแบน Hikvision มาแล้ว เช่น:   • สหรัฐฯ, อังกฤษ, ออสเตรเลีย   • โดยเฉพาะจากข้อกล่าวหาว่าอุปกรณ์ถูกใช้สอดแนมชาวอุยกูร์ในจีน (ซึ่งจีนปฏิเสธ) ✅ Hikvision แถลงการณ์ว่า “การตัดสินใจครั้งนี้ไม่เป็นธรรม และขาดหลักฐานชัดเจน” https://www.techradar.com/pro/is-the-worlds-largest-cctv-surveillance-camera-vendor-going-to-be-the-next-huawei-canada-gov-bans-hikvision-amidst-security-fears
    0 ความคิดเห็น 0 การแบ่งปัน 777 มุมมอง 0 รีวิว
  • ทีมนักวิจัยจาก มหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยีกลาโหมแห่งชาติจีน ได้เปิดตัว โดรนขนาดเล็กเท่ายุง ที่สามารถบินจริงด้วยปีกแบบชีวกลศาสตร์ (bionic) และถูกออกแบบมาเพื่อ “ภารกิจสอดแนม” โดยเฉพาะ

    นึกถึงโดรนที่ตัวเล็กขนาดหยิบขึ้นมาหนีบไว้ระหว่างนิ้วได้เลยครับ — เพราะนี่คือผลงานล่าสุดของศูนย์วิจัยกองทัพจีนที่ถูกนำเสนอผ่านช่อง CCTV-7 ของรัฐ จนกลายเป็นข่าวดังไปทั่วโลก

    ตัวโดรนมีลักษณะคล้ายแมลงจริง ทั้งรูปร่างและวิธีบิน โดยใช้ ปีกชีวกล ที่ขยับพัดปีกได้เหมือนแมลงมากกว่าใช้ใบพัดเหมือนโดรนทั่วไป มีสองเวอร์ชันที่โชว์ในสื่อ:

    - รุ่นที่มี 2 ปีก: ขนาดเล็กมาก เคลื่อนไหวแบบแมลง
    - รุ่นที่มี 4 ปีก: ควบคุมผ่านสมาร์ตโฟน ใช้งานในระดับสูงกว่า

    ถึงแม้จะไม่มีรายละเอียดสเปกฮาร์ดแวร์ที่แน่ชัด แต่เชื่อว่าตัวโดรนสามารถเก็บข้อมูลภาพ เสียง หรือสัญญาณ และส่งกลับได้ — เหมาะกับภารกิจสอดแนมโดยไม่ให้เป้าหมายรู้ตัว

    น่าสนใจตรงที่ ปัจจุบันยังไม่มีข้อมูลว่าสิ่งนี้ถูกใช้จริงทางทหารหรือยังอยู่ในขั้นวิจัย แต่หลายฝ่ายเชื่อว่า โดรนระดับแมลง (insect-scale UAV) จะเป็นหมากตัวใหม่ในสนามรบอนาคตแน่นอน

    https://www.tomshardware.com/tech-industry/mosquito-sized-drone-is-designed-for-chinese-spy-missions-military-robotics-lab-reveals-incredibly-tiny-bionic-flying-robots
    ทีมนักวิจัยจาก มหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยีกลาโหมแห่งชาติจีน ได้เปิดตัว โดรนขนาดเล็กเท่ายุง ที่สามารถบินจริงด้วยปีกแบบชีวกลศาสตร์ (bionic) และถูกออกแบบมาเพื่อ “ภารกิจสอดแนม” โดยเฉพาะ 🦟🛰️ นึกถึงโดรนที่ตัวเล็กขนาดหยิบขึ้นมาหนีบไว้ระหว่างนิ้วได้เลยครับ — เพราะนี่คือผลงานล่าสุดของศูนย์วิจัยกองทัพจีนที่ถูกนำเสนอผ่านช่อง CCTV-7 ของรัฐ จนกลายเป็นข่าวดังไปทั่วโลก ตัวโดรนมีลักษณะคล้ายแมลงจริง ทั้งรูปร่างและวิธีบิน โดยใช้ ปีกชีวกล ที่ขยับพัดปีกได้เหมือนแมลงมากกว่าใช้ใบพัดเหมือนโดรนทั่วไป มีสองเวอร์ชันที่โชว์ในสื่อ: - รุ่นที่มี 2 ปีก: ขนาดเล็กมาก เคลื่อนไหวแบบแมลง - รุ่นที่มี 4 ปีก: ควบคุมผ่านสมาร์ตโฟน ใช้งานในระดับสูงกว่า ถึงแม้จะไม่มีรายละเอียดสเปกฮาร์ดแวร์ที่แน่ชัด แต่เชื่อว่าตัวโดรนสามารถเก็บข้อมูลภาพ เสียง หรือสัญญาณ และส่งกลับได้ — เหมาะกับภารกิจสอดแนมโดยไม่ให้เป้าหมายรู้ตัว น่าสนใจตรงที่ ปัจจุบันยังไม่มีข้อมูลว่าสิ่งนี้ถูกใช้จริงทางทหารหรือยังอยู่ในขั้นวิจัย แต่หลายฝ่ายเชื่อว่า โดรนระดับแมลง (insect-scale UAV) จะเป็นหมากตัวใหม่ในสนามรบอนาคตแน่นอน https://www.tomshardware.com/tech-industry/mosquito-sized-drone-is-designed-for-chinese-spy-missions-military-robotics-lab-reveals-incredibly-tiny-bionic-flying-robots
    0 ความคิดเห็น 0 การแบ่งปัน 327 มุมมอง 0 รีวิว
  • กทม. เปิดบ้านต้อนรับผู้แทน WeGO องค์กรชั้นนำด้าน e-government ชมศูนย์ CCTV 24 ชั่วโมง หารือร่วมพัฒนาเมืองอัจฉริยะอย่างยั่งยืน
    https://www.thai-tai.tv/news/19700/
    กทม. เปิดบ้านต้อนรับผู้แทน WeGO องค์กรชั้นนำด้าน e-government ชมศูนย์ CCTV 24 ชั่วโมง หารือร่วมพัฒนาเมืองอัจฉริยะอย่างยั่งยืน https://www.thai-tai.tv/news/19700/
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • จีนจัดการแข่งขันศิลปะการต่อสู้แบบผสมสำหรับหุ่นยนต์เป็นครั้งแรกของโลก

    จีน เป็นเจ้าภาพจัดการแข่งขันศิลปะการต่อสู้แบบผสมสำหรับหุ่นยนต์ครั้งแรกของโลก โดยมีหุ่นยนต์ฮิวแมนนอยด์จาก Unitree Robotics ลงแข่งในรายการ China Media Group World Robot Competition – Mecha Fighting Series ซึ่งจัดขึ้นที่เมือง หางโจว มณฑลเจ้อเจียง

    รายละเอียดสำคัญเกี่ยวกับการแข่งขันหุ่นยนต์ต่อสู้
    การแข่งขันจัดขึ้นเมื่อวันที่ 25 พฤษภาคม 2025 และออกอากาศทางสถานีโทรทัศน์ CCTV ของจีน
    - เป็น การนำศิลปะการต่อสู้แบบผสม (MMMA) มาสู่โลกของหุ่นยนต์

    หุ่นยนต์ที่ใช้แข่งขันคือ Unitree G1 ซึ่งมีน้ำหนัก 35 กิโลกรัมและสูง 132 เซนติเมตร
    - มี ขนาดใกล้เคียงกับมนุษย์ตัวเล็ก

    การแข่งขันแบ่งออกเป็นสองส่วน ได้แก่ การแสดงทักษะ และการต่อสู้จริง 3 ยก ยกละ 2 นาที
    - หุ่นยนต์ สามารถทำคะแนนได้โดยการชก (1 คะแนน) และเตะ (3 คะแนน)

    หากหุ่นยนต์ล้ม จะถูกหัก 5 คะแนน และหากไม่สามารถลุกขึ้นได้ภายใน 8 วินาที จะถูกหัก 10 คะแนนทันที
    - ทำให้ การรักษาสมดุลเป็นปัจจัยสำคัญในการแข่งขัน

    Unitree ใช้ AI เพื่อฝึกหุ่นยนต์ โดยเก็บข้อมูลจากนักมวยอาชีพและให้หุ่นยนต์เรียนรู้ผ่านโลกเสมือนจริง
    - เป็น การพัฒนาเทคโนโลยีที่ช่วยให้หุ่นยนต์เคลื่อนไหวได้เหมือนมนุษย์มากขึ้น

    ผู้เชี่ยวชาญมองว่าการแข่งขันนี้เป็นก้าวสำคัญของเทคโนโลยีหุ่นยนต์ฮิวแมนนอยด์ในจีน
    - บางคนเชื่อว่า Unitree อาจแซงหน้า Boston Dynamics ในด้านการพัฒนาหุ่นยนต์ต่อสู้

    https://www.techspot.com/news/108079-china-hosts-world-first-mechanical-mixed-martial-arts.html
    จีนจัดการแข่งขันศิลปะการต่อสู้แบบผสมสำหรับหุ่นยนต์เป็นครั้งแรกของโลก จีน เป็นเจ้าภาพจัดการแข่งขันศิลปะการต่อสู้แบบผสมสำหรับหุ่นยนต์ครั้งแรกของโลก โดยมีหุ่นยนต์ฮิวแมนนอยด์จาก Unitree Robotics ลงแข่งในรายการ China Media Group World Robot Competition – Mecha Fighting Series ซึ่งจัดขึ้นที่เมือง หางโจว มณฑลเจ้อเจียง 🔍 รายละเอียดสำคัญเกี่ยวกับการแข่งขันหุ่นยนต์ต่อสู้ ✅ การแข่งขันจัดขึ้นเมื่อวันที่ 25 พฤษภาคม 2025 และออกอากาศทางสถานีโทรทัศน์ CCTV ของจีน - เป็น การนำศิลปะการต่อสู้แบบผสม (MMMA) มาสู่โลกของหุ่นยนต์ ✅ หุ่นยนต์ที่ใช้แข่งขันคือ Unitree G1 ซึ่งมีน้ำหนัก 35 กิโลกรัมและสูง 132 เซนติเมตร - มี ขนาดใกล้เคียงกับมนุษย์ตัวเล็ก ✅ การแข่งขันแบ่งออกเป็นสองส่วน ได้แก่ การแสดงทักษะ และการต่อสู้จริง 3 ยก ยกละ 2 นาที - หุ่นยนต์ สามารถทำคะแนนได้โดยการชก (1 คะแนน) และเตะ (3 คะแนน) ✅ หากหุ่นยนต์ล้ม จะถูกหัก 5 คะแนน และหากไม่สามารถลุกขึ้นได้ภายใน 8 วินาที จะถูกหัก 10 คะแนนทันที - ทำให้ การรักษาสมดุลเป็นปัจจัยสำคัญในการแข่งขัน ✅ Unitree ใช้ AI เพื่อฝึกหุ่นยนต์ โดยเก็บข้อมูลจากนักมวยอาชีพและให้หุ่นยนต์เรียนรู้ผ่านโลกเสมือนจริง - เป็น การพัฒนาเทคโนโลยีที่ช่วยให้หุ่นยนต์เคลื่อนไหวได้เหมือนมนุษย์มากขึ้น ✅ ผู้เชี่ยวชาญมองว่าการแข่งขันนี้เป็นก้าวสำคัญของเทคโนโลยีหุ่นยนต์ฮิวแมนนอยด์ในจีน - บางคนเชื่อว่า Unitree อาจแซงหน้า Boston Dynamics ในด้านการพัฒนาหุ่นยนต์ต่อสู้ https://www.techspot.com/news/108079-china-hosts-world-first-mechanical-mixed-martial-arts.html
    WWW.TECHSPOT.COM
    China hosts world's first mechanical mixed martial arts tournament
    It was an event reminiscent of the old Robot Wars show in the late 90s but slightly less violent. Four Unitree G1 robots, each roughly the size...
    0 ความคิดเห็น 0 การแบ่งปัน 697 มุมมอง 0 รีวิว
  • Fancy Bear แฮกบริษัทโลจิสติกส์เพื่อติดตามความช่วยเหลือทางทหารที่ส่งไปยังยูเครน

    Fancy Bear หรือ APT28 ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ได้ทำการเจาะระบบของบริษัทโลจิสติกส์ในประเทศตะวันตกและ NATO เพื่อติดตาม ความช่วยเหลือทางทหารที่ถูกส่งไปยังยูเครน

    รายละเอียดสำคัญเกี่ยวกับการโจมตีของ Fancy Bear
    Fancy Bear เริ่มโจมตีองค์กรโลจิสติกส์ตั้งแต่ปี 2022
    - เป้าหมายคือ ติดตามความช่วยเหลือทางทหารที่ถูกส่งไปยังยูเครน

    กลุ่มแฮกเกอร์มุ่งเป้าไปที่บริษัทโลจิสติกส์, เทคโนโลยี และหน่วยงานรัฐบาล
    - ครอบคลุม ทุกโหมดการขนส่ง เช่น ทางอากาศ, ทางทะเล และทางรถไฟ

    CCTV ที่จุดผ่านแดนถูกตรวจสอบเพื่อดูการเคลื่อนย้ายของกองกำลังและอาวุธ
    - ช่วยให้ แฮกเกอร์สามารถติดตามเส้นทางการขนส่งได้อย่างแม่นยำ

    ใช้เทคนิค Credential Stuffing และ Brute-force Attack เพื่อเข้าถึงระบบ
    - รวมถึง การโจมตีผ่าน Spearphishing และช่องโหว่ของซอฟต์แวร์

    ช่องโหว่ที่ถูกใช้ ได้แก่ CVE-2023-23397 ซึ่งส่งผลกระทบต่อ Microsoft Exchange, Roundcube Webmail และ WinRAR
    - นอกจากนี้ ยังมีการเจาะระบบ VPN และฐานข้อมูล SQL ที่มีช่องโหว่

    https://www.techradar.com/pro/security/russian-gru-cracks-open-logistic-companies-to-spy-on-ukranian-military-aid
    Fancy Bear แฮกบริษัทโลจิสติกส์เพื่อติดตามความช่วยเหลือทางทหารที่ส่งไปยังยูเครน Fancy Bear หรือ APT28 ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ได้ทำการเจาะระบบของบริษัทโลจิสติกส์ในประเทศตะวันตกและ NATO เพื่อติดตาม ความช่วยเหลือทางทหารที่ถูกส่งไปยังยูเครน 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีของ Fancy Bear ✅ Fancy Bear เริ่มโจมตีองค์กรโลจิสติกส์ตั้งแต่ปี 2022 - เป้าหมายคือ ติดตามความช่วยเหลือทางทหารที่ถูกส่งไปยังยูเครน ✅ กลุ่มแฮกเกอร์มุ่งเป้าไปที่บริษัทโลจิสติกส์, เทคโนโลยี และหน่วยงานรัฐบาล - ครอบคลุม ทุกโหมดการขนส่ง เช่น ทางอากาศ, ทางทะเล และทางรถไฟ ✅ CCTV ที่จุดผ่านแดนถูกตรวจสอบเพื่อดูการเคลื่อนย้ายของกองกำลังและอาวุธ - ช่วยให้ แฮกเกอร์สามารถติดตามเส้นทางการขนส่งได้อย่างแม่นยำ ✅ ใช้เทคนิค Credential Stuffing และ Brute-force Attack เพื่อเข้าถึงระบบ - รวมถึง การโจมตีผ่าน Spearphishing และช่องโหว่ของซอฟต์แวร์ ✅ ช่องโหว่ที่ถูกใช้ ได้แก่ CVE-2023-23397 ซึ่งส่งผลกระทบต่อ Microsoft Exchange, Roundcube Webmail และ WinRAR - นอกจากนี้ ยังมีการเจาะระบบ VPN และฐานข้อมูล SQL ที่มีช่องโหว่ https://www.techradar.com/pro/security/russian-gru-cracks-open-logistic-companies-to-spy-on-ukranian-military-aid
    0 ความคิดเห็น 0 การแบ่งปัน 496 มุมมอง 0 รีวิว
  • สำนักงานส่วนต่างเงินแผ่นดิน
    กินส่วนต่างการจัดซื้อ
    ฝักบัว ก๊อก เก้าอี้ โต๊ะ โซฟา
    กล้องcctv เครื่องปั่นไฟ โทรศัพท์ ระบบwifi
    รวมหลายร้อยล้าน
    #คิงส์โพธิ์แดง
    สำนักงานส่วนต่างเงินแผ่นดิน กินส่วนต่างการจัดซื้อ ฝักบัว ก๊อก เก้าอี้ โต๊ะ โซฟา กล้องcctv เครื่องปั่นไฟ โทรศัพท์ ระบบwifi รวมหลายร้อยล้าน #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 282 มุมมอง 0 รีวิว
  • สถานีโทรทัศน์ CCTV เปิดโปงว่าอุตสาหกรรมกุ้งแช่แข็งจำนวนมากมีการใช้สารอุ้มน้ำ หรือฟอสเฟต (Phosphate) เกินมาตรฐาน เพื่อเพิ่มน้ำหนักและทำให้เนื้อกุ้งดูเด้งกรอบกว่าปกติ โดยพบว่าบางโรงงานใช้กุ้ง 100 กิโลกรัม แต่เมื่อนำไปแช่สารและผ่านกระบวนการต่างๆ น้ำหนักเพิ่มขึ้นเป็น 124 กิโลกรัม

    ฟอสเฟตเป็นสารเคมีที่ใช้ในอุตสาหกรรมอาหารเพื่อช่วยรักษาความสดของอาหารทะเลแช่แข็ง ทำให้เนื้อกุ้งดูเต่งตึง คงความชุ่มชื้น และยืดอายุการเก็บรักษา อย่างไรก็ตาม กฎหมายจีนกำหนดให้สารฟอสเฟตในกุ้งแช่แข็งต้องไม่เกิน 5 กรัมต่อกิโลกรัม แต่ผลการตรวจสอบพบว่า มีบางโรงงานใช้เกินมาตรฐานถึง 145% ซึ่งอาจส่งผลกระทบต่อสุขภาพของผู้บริโภคโดยตรง

    นอกจากการแช่สารฟอสเฟตแล้ว อีกหนึ่งเทคนิคที่ใช้โกงน้ำหนักกุ้งแช่แข็งคือ “การเคลือบน้ำแข็ง” หรือที่เรียกว่า "glazing" ซึ่งเป็นการพ่นน้ำหรือแช่กุ้งในน้ำเย็นจัดให้เกิดชั้นน้ำแข็งเคลือบตัวกุ้งก่อนนำไปแช่แข็ง วิธีนี้ช่วยให้กุ้งดูใหญ่ขึ้นและเพิ่มน้ำหนักโดยไม่ต้องเพิ่มต้นทุนวัตถุดิบ ในบางกรณี กุ้งแช่แข็ง 1 กิโลกรัม เมื่อนำไปละลายน้ำแล้วเหลือเนื้อกุ้งจริงๆ เพียง 3 ขีดเท่านั้น ซึ่งหมายความว่าผู้บริโภคกำลังจ่ายเงินซื้อ “น้ำแข็ง” มากกว่ากุ้งโดยไม่รู้ตัว

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/china/detail/9680000025097

    #MGROnline #กุ้งแช่แข็ง #การเคลือบน้ำแข็ง #glazing
    สถานีโทรทัศน์ CCTV เปิดโปงว่าอุตสาหกรรมกุ้งแช่แข็งจำนวนมากมีการใช้สารอุ้มน้ำ หรือฟอสเฟต (Phosphate) เกินมาตรฐาน เพื่อเพิ่มน้ำหนักและทำให้เนื้อกุ้งดูเด้งกรอบกว่าปกติ โดยพบว่าบางโรงงานใช้กุ้ง 100 กิโลกรัม แต่เมื่อนำไปแช่สารและผ่านกระบวนการต่างๆ น้ำหนักเพิ่มขึ้นเป็น 124 กิโลกรัม • ฟอสเฟตเป็นสารเคมีที่ใช้ในอุตสาหกรรมอาหารเพื่อช่วยรักษาความสดของอาหารทะเลแช่แข็ง ทำให้เนื้อกุ้งดูเต่งตึง คงความชุ่มชื้น และยืดอายุการเก็บรักษา อย่างไรก็ตาม กฎหมายจีนกำหนดให้สารฟอสเฟตในกุ้งแช่แข็งต้องไม่เกิน 5 กรัมต่อกิโลกรัม แต่ผลการตรวจสอบพบว่า มีบางโรงงานใช้เกินมาตรฐานถึง 145% ซึ่งอาจส่งผลกระทบต่อสุขภาพของผู้บริโภคโดยตรง • นอกจากการแช่สารฟอสเฟตแล้ว อีกหนึ่งเทคนิคที่ใช้โกงน้ำหนักกุ้งแช่แข็งคือ “การเคลือบน้ำแข็ง” หรือที่เรียกว่า "glazing" ซึ่งเป็นการพ่นน้ำหรือแช่กุ้งในน้ำเย็นจัดให้เกิดชั้นน้ำแข็งเคลือบตัวกุ้งก่อนนำไปแช่แข็ง วิธีนี้ช่วยให้กุ้งดูใหญ่ขึ้นและเพิ่มน้ำหนักโดยไม่ต้องเพิ่มต้นทุนวัตถุดิบ ในบางกรณี กุ้งแช่แข็ง 1 กิโลกรัม เมื่อนำไปละลายน้ำแล้วเหลือเนื้อกุ้งจริงๆ เพียง 3 ขีดเท่านั้น ซึ่งหมายความว่าผู้บริโภคกำลังจ่ายเงินซื้อ “น้ำแข็ง” มากกว่ากุ้งโดยไม่รู้ตัว • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/china/detail/9680000025097 • #MGROnline #กุ้งแช่แข็ง #การเคลือบน้ำแข็ง #glazing
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 826 มุมมอง 0 รีวิว
  • สถานีต่อไป...เซกามัต จุดหมายแรกรัฐยะโฮร์

    15 มี.ค.2568 การรถไฟมาลายา (KTM Berhad) ประเทศมาเลเซีย จะขยายการเดินรถไฟ ETS (Electric Train Service) ไปถึงสถานีเซกามัต (Segamat) รัฐยะโฮร์ ซึ่งเป็น 1 ใน 11 สถานีของโครงการรถไฟทางคู่เกอมัส-ยะโฮร์บาห์รู (Gemas-Johor Bahru) ระยะทาง 192 กิโลเมตร ที่คาดว่าจะแล้วเสร็จสมบูรณ์ภายในปี 2568

    สถานีเซกามัตแห่งใหม่ เปิดให้บริการเมื่อวันที่ 15 พ.ค.2567 มีสิ่งอำนวยความสะดวกได้แก่ ลิฟต์ บันไดเลื่อน ห้องน้ำ กล้องวงจรปิด CCTV ห้องละหมาด ลานจอดรถรองรับรถยนต์ได้ 97 คัน รถจักรยานยนต์ 49 คัน และสิ่งอำนวยความสะดวกสำหรับผู้พิการ (OKU) เช่น ที่จอดรถ ห้องน้ำ ปัจจุบันให้บริการรถไฟ KTM Intercity ขบวน ERT สายตุมปัต-เจบีเซ็นทรัล (Tumpat-JB Sentral) และขบวน ES สายเกอมัส-เจบีเซ็นทรัล (Gemas-JB Sentral)

    เมืองเซกามัต ห่างจากเมืองยะโฮร์บาห์รู 172 กิโลเมตร ประชาชนมีอาชีพทำการเกษตร สวนปาล์ม สวนยางพารา และมีทุเรียนเป็นผลไม้ที่มีชื่อเสียง มีสถานที่ท่องเที่ยว อาทิ จตุรัสเซกามัต (Dataran Segamat) แลนด์มาร์คของเมือง มีหอนาฬิกาและสวนภูมิทัศน์ สำหรับจัดงานสำคัญและกิจกรรมต่างๆ

    สะพานรถไฟเก่า (Segamat Old Iron Railway Bridge) เป็นสะพานเหล็ก ข้ามแม่น้ำเซกามัต สร้างขึ้นในปี 2452 กระทั่งก่อสร้างทางรถไฟยกระดับในปี 2561 เมื่อแล้วเสร็จจึงได้ปิดใช้สะพาน ปัจจุบันได้ปรับภูมิทัศน์เป็นจุดถ่ายรูปเช็กอิน

    สะพานบูโละห์ กาซัป (Buloh Kasap Bridge) ข้ามแม่น้ำมัวร์ สร้างขึ้นโดยอังกฤษ ที่ก่อสร้างทางหลวงหมายเลข 1 จากยะโฮร์บาห์รูไปยังบูกิตกายูฮิตัม แต่ได้ทำลายในช่วงสงครามโลกครั้งที่สอง เพื่อขัดขวางไม่ให้ทหารญี่ปุ่นเข้าไปที่สิงคโปร์

    ร็อคการ์เดน (Rock Garden) หรือสวนบาตูฮัมปาร์ (Taman Bunga Batu Hampar) สวนสาธารณะใจกลางเมือง เป็นที่ตั้งของบ้านพักเจ้าหน้าที่ และพระราชวังฮิงกาปของราชวงศ์ยะโฮร์ มีสนามเด็กเล่น ลู่วิ่งจ็อกกิ้ง และร้านกาแฟ

    วอลเตอร์ส ฟาร์ม (Walters Farm) แหล่งท่องเที่ยวฟาร์มสเตย์ มีทั้งสวนสัตว์ขนาดเล็ก สวนน้ำ สวนสนุก รวมทั้งกิจกรรมนันทนาการอื่นๆ (มีค่าผ่านประตู)

    อุทยานแห่งชาติกูนุง เลดัง (Gunung Ledang) ห่างจากตัวเมือง 35 กิโลเมตร เป็นจุดหมายยอดนิยมสำหรับเดินป่า ตั้งแคมป์ และเพลิดเพลินกับทิวทัศน์ธรรมชาติ

    ป่านันทนาการสุไหงบันตัง (Sungai Bantang) ห่างจากตัวเมือง 65 กิโลเมตร เป็นแหล่งพักผ่อนหย่อนใจทางธรรมชาติ นิยมทำกิจกรรมทั้งปิกนิก เดินป่า และเล่นน้ำตกในแม่น้ำบันตัง

    นอกจากนี้ ยังสามารถขึ้นรถบัสไปยังเมืองยะโฮร์บาห์รูได้อีกด้วย ใช้เวลาเดินทางประมาณ 3 ชั่วโมง 15 นาที

    #Newskit
    สถานีต่อไป...เซกามัต จุดหมายแรกรัฐยะโฮร์ 15 มี.ค.2568 การรถไฟมาลายา (KTM Berhad) ประเทศมาเลเซีย จะขยายการเดินรถไฟ ETS (Electric Train Service) ไปถึงสถานีเซกามัต (Segamat) รัฐยะโฮร์ ซึ่งเป็น 1 ใน 11 สถานีของโครงการรถไฟทางคู่เกอมัส-ยะโฮร์บาห์รู (Gemas-Johor Bahru) ระยะทาง 192 กิโลเมตร ที่คาดว่าจะแล้วเสร็จสมบูรณ์ภายในปี 2568 สถานีเซกามัตแห่งใหม่ เปิดให้บริการเมื่อวันที่ 15 พ.ค.2567 มีสิ่งอำนวยความสะดวกได้แก่ ลิฟต์ บันไดเลื่อน ห้องน้ำ กล้องวงจรปิด CCTV ห้องละหมาด ลานจอดรถรองรับรถยนต์ได้ 97 คัน รถจักรยานยนต์ 49 คัน และสิ่งอำนวยความสะดวกสำหรับผู้พิการ (OKU) เช่น ที่จอดรถ ห้องน้ำ ปัจจุบันให้บริการรถไฟ KTM Intercity ขบวน ERT สายตุมปัต-เจบีเซ็นทรัล (Tumpat-JB Sentral) และขบวน ES สายเกอมัส-เจบีเซ็นทรัล (Gemas-JB Sentral) เมืองเซกามัต ห่างจากเมืองยะโฮร์บาห์รู 172 กิโลเมตร ประชาชนมีอาชีพทำการเกษตร สวนปาล์ม สวนยางพารา และมีทุเรียนเป็นผลไม้ที่มีชื่อเสียง มีสถานที่ท่องเที่ยว อาทิ จตุรัสเซกามัต (Dataran Segamat) แลนด์มาร์คของเมือง มีหอนาฬิกาและสวนภูมิทัศน์ สำหรับจัดงานสำคัญและกิจกรรมต่างๆ สะพานรถไฟเก่า (Segamat Old Iron Railway Bridge) เป็นสะพานเหล็ก ข้ามแม่น้ำเซกามัต สร้างขึ้นในปี 2452 กระทั่งก่อสร้างทางรถไฟยกระดับในปี 2561 เมื่อแล้วเสร็จจึงได้ปิดใช้สะพาน ปัจจุบันได้ปรับภูมิทัศน์เป็นจุดถ่ายรูปเช็กอิน สะพานบูโละห์ กาซัป (Buloh Kasap Bridge) ข้ามแม่น้ำมัวร์ สร้างขึ้นโดยอังกฤษ ที่ก่อสร้างทางหลวงหมายเลข 1 จากยะโฮร์บาห์รูไปยังบูกิตกายูฮิตัม แต่ได้ทำลายในช่วงสงครามโลกครั้งที่สอง เพื่อขัดขวางไม่ให้ทหารญี่ปุ่นเข้าไปที่สิงคโปร์ ร็อคการ์เดน (Rock Garden) หรือสวนบาตูฮัมปาร์ (Taman Bunga Batu Hampar) สวนสาธารณะใจกลางเมือง เป็นที่ตั้งของบ้านพักเจ้าหน้าที่ และพระราชวังฮิงกาปของราชวงศ์ยะโฮร์ มีสนามเด็กเล่น ลู่วิ่งจ็อกกิ้ง และร้านกาแฟ วอลเตอร์ส ฟาร์ม (Walters Farm) แหล่งท่องเที่ยวฟาร์มสเตย์ มีทั้งสวนสัตว์ขนาดเล็ก สวนน้ำ สวนสนุก รวมทั้งกิจกรรมนันทนาการอื่นๆ (มีค่าผ่านประตู) อุทยานแห่งชาติกูนุง เลดัง (Gunung Ledang) ห่างจากตัวเมือง 35 กิโลเมตร เป็นจุดหมายยอดนิยมสำหรับเดินป่า ตั้งแคมป์ และเพลิดเพลินกับทิวทัศน์ธรรมชาติ ป่านันทนาการสุไหงบันตัง (Sungai Bantang) ห่างจากตัวเมือง 65 กิโลเมตร เป็นแหล่งพักผ่อนหย่อนใจทางธรรมชาติ นิยมทำกิจกรรมทั้งปิกนิก เดินป่า และเล่นน้ำตกในแม่น้ำบันตัง นอกจากนี้ ยังสามารถขึ้นรถบัสไปยังเมืองยะโฮร์บาห์รูได้อีกด้วย ใช้เวลาเดินทางประมาณ 3 ชั่วโมง 15 นาที #Newskit
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 1901 มุมมอง 0 รีวิว
  • เป็นเรื่องราวของคนหนุ่มที่น่าติดตามมากครับ

    Wang Xingxing วัย 35 ปี ผู้ก่อตั้งและ CEO ของบริษัท Unitree Robotics บริษัทผู้นำในด้านหุ่นยนต์ของจีน ได้ทำให้เกิดความสนใจอย่างมากเมื่อเขาได้รับเชิญให้นั่งแถวหน้าในงานสัมมนาธุรกิจระดับสูงของประธานาธิบดีสี จิ้นผิง เมื่อสัปดาห์ที่ผ่านมา เกิดในปี 1990 Wang เป็นผู้นำที่อายุน้อยที่สุดในกลุ่มผู้บริหารระดับสูงที่ร่วมประชุม

    Wang กลายเป็นที่สนใจอีกครั้งหลังจากที่หุ่นยนต์ฮิวมานอยด์ของ Unitree ได้แสดงการเต้นฟอร์คแดนซ์ในงานเทศกาลฤดูใบไม้ผลิที่ออกอากาศทางโทรทัศน์ CCTV เมื่อเดือนที่แล้ว Wang บอกกับ CCTV ว่าหุ่นยนต์ที่ขับเคลื่อนด้วยปัญญาประดิษฐ์นั้นกำลังพัฒนาอย่างรวดเร็ว และเขาเชื่อว่าหุ่นยนต์ฮิวมานอยด์จะก้าวขึ้นไปอีกขั้นก่อนสิ้นปีนี้

    แม้ว่า Unitree จะยังคงเป็นบริษัทเอกชน แต่นักลงทุนก็หันมาสนใจซัพพลายเออร์ของบริษัทนี้ เช่น หุ้นของ Zhejiang Changsheng Sliding Bearings ที่กระโดดขึ้น 62% ในช่วงห้าวันที่ผ่านมา และเพิ่มขึ้นกว่า 600% ในรอบ 12 เดือนที่ผ่านมา ขณะที่ Ningbo Shuanglin Auto Parts ก็พุ่งขึ้น 575% จากปีที่แล้ว

    Wang มีความหลงใหลในด้านหุ่นยนต์ตั้งแต่วัยเด็ก เกิดในเมืองหนิงโป จังหวัดเจ้อเจียง เขามักใช้เวลาว่างสร้างแบบจำลองเครื่องบินและทำการทดลองเล็ก ๆ น้อย ๆ ตั้งแต่มัธยมต้น เขาได้สร้างเครื่องยนต์เทอร์โบเจ็ตขนาดเล็ก Wang ศึกษาวิศวกรรมแมคคาทรอนิกส์ที่มหาวิทยาลัย Zhejiang Sci-Tech และสร้างหุ่นยนต์เดินสองขาตัวแรกของเขาด้วยงบประมาณเพียง 200 หยวน

    หลังจากจบการศึกษาระดับปริญญาตรี เขาได้รับสิทธิบัตรแรกสำหรับอุปกรณ์ฟีดแบ็กหลายแรง แล้วเข้าศึกษาต่อในระดับปริญญาโทที่มหาวิทยาลัยเซี่ยงไฮ้ และในปี 2016 เขาได้ก่อตั้ง Unitree ด้วยเงินทุนเริ่มต้น 2 ล้านหยวน

    Unitree กลายเป็นบริษัทแรกในโลกที่ขายหุ่นยนต์ขาหนาและฮิวมานอยด์ประสิทธิภาพสูงให้กับประชาชนทั่วไป ผลิตภัณฑ์ของพวกเขาได้รับการแสดงในงานใหญ่เช่นการแข่งขันกีฬาเอเชียนเกมส์ที่หางโจวในปี 2023 นอกจากนี้ รัฐบาลจีนยังสนับสนุนอุตสาหกรรมหุ่นยนต์ในท้องถิ่นด้วยแนวทางและเงินทุนจากรัฐ

    Wang บอกกับนักศึกษาในงานต้อนรับที่มหาวิทยาลัยเซี่ยงไฮ้เมื่อปีที่แล้วว่า “หาสิ่งที่คุณรัก ทำงานหนัก เรียนรู้ตลอดเวลา และไม่หยุดพัฒนาตัวเอง ตั้งแต่เด็กผมมีแรงบันดาลใจที่จะใช้เทคโนโลยีสร้างสิ่งมีค่าเพื่อพิสูจน์ตัวเองและเปลี่ยนแปลงโลก นั่นเป็นแรงขับที่ยิ่งใหญ่ที่สุดของผม”

    นี่คือเรื่องราวของ Wang Xingxing ที่กลายมาเป็นดาวรุ่งในวงการหุ่นยนต์ของจีน และเป็นแรงบันดาลใจให้กับผู้คนมากมายในการพัฒนานวัตกรรมและเทคโนโลยี

    https://www.thestar.com.my/tech/tech-news/2025/02/21/meet-wang-xingxing-the-young-chinese-robotics-star-from-unitree-at-xi-jinpings-symposium
    เป็นเรื่องราวของคนหนุ่มที่น่าติดตามมากครับ Wang Xingxing วัย 35 ปี ผู้ก่อตั้งและ CEO ของบริษัท Unitree Robotics บริษัทผู้นำในด้านหุ่นยนต์ของจีน ได้ทำให้เกิดความสนใจอย่างมากเมื่อเขาได้รับเชิญให้นั่งแถวหน้าในงานสัมมนาธุรกิจระดับสูงของประธานาธิบดีสี จิ้นผิง เมื่อสัปดาห์ที่ผ่านมา เกิดในปี 1990 Wang เป็นผู้นำที่อายุน้อยที่สุดในกลุ่มผู้บริหารระดับสูงที่ร่วมประชุม Wang กลายเป็นที่สนใจอีกครั้งหลังจากที่หุ่นยนต์ฮิวมานอยด์ของ Unitree ได้แสดงการเต้นฟอร์คแดนซ์ในงานเทศกาลฤดูใบไม้ผลิที่ออกอากาศทางโทรทัศน์ CCTV เมื่อเดือนที่แล้ว Wang บอกกับ CCTV ว่าหุ่นยนต์ที่ขับเคลื่อนด้วยปัญญาประดิษฐ์นั้นกำลังพัฒนาอย่างรวดเร็ว และเขาเชื่อว่าหุ่นยนต์ฮิวมานอยด์จะก้าวขึ้นไปอีกขั้นก่อนสิ้นปีนี้ แม้ว่า Unitree จะยังคงเป็นบริษัทเอกชน แต่นักลงทุนก็หันมาสนใจซัพพลายเออร์ของบริษัทนี้ เช่น หุ้นของ Zhejiang Changsheng Sliding Bearings ที่กระโดดขึ้น 62% ในช่วงห้าวันที่ผ่านมา และเพิ่มขึ้นกว่า 600% ในรอบ 12 เดือนที่ผ่านมา ขณะที่ Ningbo Shuanglin Auto Parts ก็พุ่งขึ้น 575% จากปีที่แล้ว Wang มีความหลงใหลในด้านหุ่นยนต์ตั้งแต่วัยเด็ก เกิดในเมืองหนิงโป จังหวัดเจ้อเจียง เขามักใช้เวลาว่างสร้างแบบจำลองเครื่องบินและทำการทดลองเล็ก ๆ น้อย ๆ ตั้งแต่มัธยมต้น เขาได้สร้างเครื่องยนต์เทอร์โบเจ็ตขนาดเล็ก Wang ศึกษาวิศวกรรมแมคคาทรอนิกส์ที่มหาวิทยาลัย Zhejiang Sci-Tech และสร้างหุ่นยนต์เดินสองขาตัวแรกของเขาด้วยงบประมาณเพียง 200 หยวน หลังจากจบการศึกษาระดับปริญญาตรี เขาได้รับสิทธิบัตรแรกสำหรับอุปกรณ์ฟีดแบ็กหลายแรง แล้วเข้าศึกษาต่อในระดับปริญญาโทที่มหาวิทยาลัยเซี่ยงไฮ้ และในปี 2016 เขาได้ก่อตั้ง Unitree ด้วยเงินทุนเริ่มต้น 2 ล้านหยวน Unitree กลายเป็นบริษัทแรกในโลกที่ขายหุ่นยนต์ขาหนาและฮิวมานอยด์ประสิทธิภาพสูงให้กับประชาชนทั่วไป ผลิตภัณฑ์ของพวกเขาได้รับการแสดงในงานใหญ่เช่นการแข่งขันกีฬาเอเชียนเกมส์ที่หางโจวในปี 2023 นอกจากนี้ รัฐบาลจีนยังสนับสนุนอุตสาหกรรมหุ่นยนต์ในท้องถิ่นด้วยแนวทางและเงินทุนจากรัฐ Wang บอกกับนักศึกษาในงานต้อนรับที่มหาวิทยาลัยเซี่ยงไฮ้เมื่อปีที่แล้วว่า “หาสิ่งที่คุณรัก ทำงานหนัก เรียนรู้ตลอดเวลา และไม่หยุดพัฒนาตัวเอง ตั้งแต่เด็กผมมีแรงบันดาลใจที่จะใช้เทคโนโลยีสร้างสิ่งมีค่าเพื่อพิสูจน์ตัวเองและเปลี่ยนแปลงโลก นั่นเป็นแรงขับที่ยิ่งใหญ่ที่สุดของผม” นี่คือเรื่องราวของ Wang Xingxing ที่กลายมาเป็นดาวรุ่งในวงการหุ่นยนต์ของจีน และเป็นแรงบันดาลใจให้กับผู้คนมากมายในการพัฒนานวัตกรรมและเทคโนโลยี https://www.thestar.com.my/tech/tech-news/2025/02/21/meet-wang-xingxing-the-young-chinese-robotics-star-from-unitree-at-xi-jinpings-symposium
    WWW.THESTAR.COM.MY
    Meet Wang Xingxing, the young Chinese robotics star from Unitree at Xi Jinping’s symposium
    Wang, 35, is the founder and CEO of Unitree – one of China's top developers of quadrupedal and humanoid robots.
    0 ความคิดเห็น 0 การแบ่งปัน 1242 มุมมอง 0 รีวิว
  • สำนักข่าว CCTV ของรัฐรายงานเมื่อวันพุธที่ 20 กุมภาพันธ์ 2568 ว่าจาง หงลี่ อดีตรองประธานธนาคารอุตสาหกรรมและการพาณิชย์แห่งประเทศจีน ถูกศาลพิพากษาให้รับโทษประหารชีวิตแต่รอลงอาญา 2 ปี ฐานความผิดร้ายแรงรับสินบนมูลค่ากว่า 177 ล้านหยวน (24.3 ล้านเหรียญสหรัฐ)โดยจางถูกสอบสวนโดยคณะกรรมการตรวจสอบวินัยกลาง ซึ่งเป็นหน่วยงานกำกับดูแลการต่อต้านการทุจริตชั้นนำของจีน เมื่อเดือนพฤศจิกายน 2023 ต่อมาศาลประชาชนระดับกลางแห่งหางโจวในมณฑลเจ้อเจียงทางตะวันออกพบว่าตั้งแต่ปี 2554 ถึง 2565 จางได้ “ใช้” ตำแหน่งของเขาที่ ICBC ซึ่งเป็นธนาคารที่ใหญ่ที่สุดในโลกเมื่อพิจารณาจากสินทรัพย์รวม เพื่อให้ความช่วยเหลือแก่หน่วยงานและบุคคลในการระดมทุนเงินกู้และรักษาตำแหน่งงาน และเขาเองก็ยอมรับสินบนเป็นการตอบแทน ศาลพิพากษาว่าอาชญากรรมร้ายแรงของจางสมควรได้รับโทษประหารชีวิต โดยอ้างถึง “จำนวนเงินสินบนที่มากเป็นพิเศษ สถานการณ์อาชญากรรมร้ายแรง และผลกระทบทางสังคมที่เลวร้าย” ซึ่งก่อให้เกิด “ความสูญเสียครั้งใหญ่” ต่อประเทศและผลประโยชน์ของประชาชนแต่จางได้รับการรอลงอาญาสองปีเนื่องจากเขาให้ความร่วมมือกับทางการ รวมถึงสารภาพความผิดและให้ข้อมูลเกี่ยวกับกรณีสินบนที่ไม่เคยเปิดเผยมาก่อน นอกจากนี้จางยังคืนเงินสินบนที่ผิดกฎหมายจำนวนมากอีกด้วย ตามคำกล่าวของศาลทั้งนี้เขาได้ถูกเพิกถอนสิทธิทางการเมืองตลอดชีวิตและถูกยึดทรัพย์สินทั้งหมดhttps://www.scmp.com/news/china/politics/article/3299436/former-icbc-executive-gets-death-sentence-reprieve-taking-us24-million-bribes
    สำนักข่าว CCTV ของรัฐรายงานเมื่อวันพุธที่ 20 กุมภาพันธ์ 2568 ว่าจาง หงลี่ อดีตรองประธานธนาคารอุตสาหกรรมและการพาณิชย์แห่งประเทศจีน ถูกศาลพิพากษาให้รับโทษประหารชีวิตแต่รอลงอาญา 2 ปี ฐานความผิดร้ายแรงรับสินบนมูลค่ากว่า 177 ล้านหยวน (24.3 ล้านเหรียญสหรัฐ)โดยจางถูกสอบสวนโดยคณะกรรมการตรวจสอบวินัยกลาง ซึ่งเป็นหน่วยงานกำกับดูแลการต่อต้านการทุจริตชั้นนำของจีน เมื่อเดือนพฤศจิกายน 2023 ต่อมาศาลประชาชนระดับกลางแห่งหางโจวในมณฑลเจ้อเจียงทางตะวันออกพบว่าตั้งแต่ปี 2554 ถึง 2565 จางได้ “ใช้” ตำแหน่งของเขาที่ ICBC ซึ่งเป็นธนาคารที่ใหญ่ที่สุดในโลกเมื่อพิจารณาจากสินทรัพย์รวม เพื่อให้ความช่วยเหลือแก่หน่วยงานและบุคคลในการระดมทุนเงินกู้และรักษาตำแหน่งงาน และเขาเองก็ยอมรับสินบนเป็นการตอบแทน ศาลพิพากษาว่าอาชญากรรมร้ายแรงของจางสมควรได้รับโทษประหารชีวิต โดยอ้างถึง “จำนวนเงินสินบนที่มากเป็นพิเศษ สถานการณ์อาชญากรรมร้ายแรง และผลกระทบทางสังคมที่เลวร้าย” ซึ่งก่อให้เกิด “ความสูญเสียครั้งใหญ่” ต่อประเทศและผลประโยชน์ของประชาชนแต่จางได้รับการรอลงอาญาสองปีเนื่องจากเขาให้ความร่วมมือกับทางการ รวมถึงสารภาพความผิดและให้ข้อมูลเกี่ยวกับกรณีสินบนที่ไม่เคยเปิดเผยมาก่อน นอกจากนี้จางยังคืนเงินสินบนที่ผิดกฎหมายจำนวนมากอีกด้วย ตามคำกล่าวของศาลทั้งนี้เขาได้ถูกเพิกถอนสิทธิทางการเมืองตลอดชีวิตและถูกยึดทรัพย์สินทั้งหมดhttps://www.scmp.com/news/china/politics/article/3299436/former-icbc-executive-gets-death-sentence-reprieve-taking-us24-million-bribes
    WWW.SCMP.COM
    Former ICBC executive gets death sentence with reprieve for taking bribes
    Zhang Hongli, who was vice-president of the state-owned bank, accepted bribes in exchange for help with loan financing and securing jobs.
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 889 มุมมอง 0 รีวิว
  • ประธานาธิบดีสีจิ้นผิงของจีนได้พบปะกับบรรดาผู้ประกอบการชั้นนำของประเทศ รวมถึงแจ็ค หม่า แห่งอาลีบาบา เมื่อวันจันทร์ที่ผ่านมา ขณะที่ปักกิ่งกำลังพยายามฟื้นฟูธุรกิจเอกชนและขับเคลื่อนการเติบโตทางเศรษฐกิจให้แข็งแกร่งยิ่งขึ้น

    สีจิ้นผิงได้กล่าว "สุนทรพจน์สำคัญ" ในงานประชุมที่จัดขึ้นในเมืองหลวงของจีน หลังจากรับฟังความคิดเห็นจากชุมชนธุรกิจ ตามรายงานของสถานีโทรทัศน์ CCTV ของรัฐ

    หม่าได้เข้าร่วมการประชุมระดับสูงร่วมกับโรบิน เจิ้ง ผู้ก่อตั้งและประธานบริษัท CATL ผู้ผลิตแบตเตอรี่ชั้นนำ และหวาง ซิง หัวหน้าบริษัท Meituan ซึ่งสื่อของรัฐรายงานนั้นว่าเหริน เจิ้งเฟย ผู้ก่อตั้งบริษัท Huawei และเล่ย จุน หัวหน้าบริษัท Xiaomi ได้กล่าวปราศรัยต่อเจ้าหน้าที่ระดับสูง

    โพนี่ หม่า หัวหน้าบริษัท Tencent และหวาง ชวนฟู่ ประธานบริษัท BYD ผู้ผลิตยานยนต์ไฟฟ้า และหวาง ซิงซิง ผู้ก่อตั้งกลุ่มบริษัทหุ่นยนต์ Unitree เข้าร่วมงานด้วย

    ปักกิ่งได้พยายามปรับปรุงสภาพแวดล้อมทางธุรกิจในจีนและเสริมสร้างการเติบโตทางเศรษฐกิจ หลังจากดำเนินแคมเปญมาหลายปีเพื่อควบคุมอิทธิพลของบริษัทเทคโนโลยีขนาดใหญ่ที่บั่นทอนความเชื่อมั่นทางธุรกิจ

    หม่าเป็นเหยื่อรายสำคัญที่สุดในการปราบปรามเทคโนโลยีของปักกิ่ง และส่วนใหญ่ไม่ได้ปรากฏตัวต่อสาธารณชนหลังจากที่หน่วยงานกำกับดูแลเข้ามาแทรกแซงอย่างดุเดือดในช่วงปลายปี 2020 เพื่อยกเลิกการเสนอขายหุ้นต่อสาธารณะครั้งแรกของ Ant Financial Group ตามแผน

    การที่หม่าเข้าร่วมการประชุมเมื่อวันจันทร์ถือเป็นการแสดงสัญลักษณ์จากปักกิ่งเพื่อยืนยันทัศนคติเชิงบวกมากขึ้นต่อภาคเอกชน นักวิเคราะห์กล่าว

    จาง เซียวหยาน ศาสตราจารย์ด้านการเงินจากมหาวิทยาลัยชิงหัวกล่าวในการประชุมที่สมาคมอุตสาหกรรมหลักทรัพย์และตลาดการเงินแห่งเอเชียในฮ่องกง

    เธอเสริมว่ารัฐบาลต้องการ "สร้างความเชื่อมั่น" ให้กับบริษัทจีน

    การเติบโตทางเศรษฐกิจที่ชะลอตัวของจีนส่งผลกระทบต่อธุรกิจเอกชน ขณะที่ผู้บริหารต้องเผชิญกับการตรวจสอบที่เข้มงวดมากขึ้นเกี่ยวกับการทุจริตที่ถูกกล่าวหาและการกักขังหลายครั้งโดยหน่วยงานท้องถิ่น
    ในอดีต สี จิ้นผิงเคยใช้การประชุมกับผู้นำธุรกิจเพื่อสัญญาว่าจะลดหย่อนภาษีและให้โอกาสกับรัฐวิสาหกิจอย่างเท่าเทียมกัน

    การเกิดขึ้นของโมเดลปัญญาประดิษฐ์อันล้ำสมัยจากสตาร์ทอัพ DeepSeek ช่วยกระตุ้นความสนใจในเทคโนโลยีของจีนอีกครั้ง และจุดประกายให้ตลาดกระทิงเป็นดัชนีอ้างอิงหลักของหุ้นเทคโนโลยีของประเทศ

    ดัชนี Hang Seng Tech ซึ่งเป็นดัชนีอ้างอิงของบริษัทเทคโนโลยีชั้นนำ 30 แห่งที่จดทะเบียนในฮ่องกง เพิ่มขึ้น 24 เปอร์เซ็นต์ตั้งแต่ต้นปี เนื่องจากนักลงทุนตอบรับต่อความก้าวหน้าของ DeepSeek และข้อความเชิงบวกของปักกิ่งต่อภาคเทคโนโลยี

    https://www.ft.com/content/ac8da614-6bd4-4328-a522-a1712986d73f
    ประธานาธิบดีสีจิ้นผิงของจีนได้พบปะกับบรรดาผู้ประกอบการชั้นนำของประเทศ รวมถึงแจ็ค หม่า แห่งอาลีบาบา เมื่อวันจันทร์ที่ผ่านมา ขณะที่ปักกิ่งกำลังพยายามฟื้นฟูธุรกิจเอกชนและขับเคลื่อนการเติบโตทางเศรษฐกิจให้แข็งแกร่งยิ่งขึ้น สีจิ้นผิงได้กล่าว "สุนทรพจน์สำคัญ" ในงานประชุมที่จัดขึ้นในเมืองหลวงของจีน หลังจากรับฟังความคิดเห็นจากชุมชนธุรกิจ ตามรายงานของสถานีโทรทัศน์ CCTV ของรัฐ หม่าได้เข้าร่วมการประชุมระดับสูงร่วมกับโรบิน เจิ้ง ผู้ก่อตั้งและประธานบริษัท CATL ผู้ผลิตแบตเตอรี่ชั้นนำ และหวาง ซิง หัวหน้าบริษัท Meituan ซึ่งสื่อของรัฐรายงานนั้นว่าเหริน เจิ้งเฟย ผู้ก่อตั้งบริษัท Huawei และเล่ย จุน หัวหน้าบริษัท Xiaomi ได้กล่าวปราศรัยต่อเจ้าหน้าที่ระดับสูง โพนี่ หม่า หัวหน้าบริษัท Tencent และหวาง ชวนฟู่ ประธานบริษัท BYD ผู้ผลิตยานยนต์ไฟฟ้า และหวาง ซิงซิง ผู้ก่อตั้งกลุ่มบริษัทหุ่นยนต์ Unitree เข้าร่วมงานด้วย ปักกิ่งได้พยายามปรับปรุงสภาพแวดล้อมทางธุรกิจในจีนและเสริมสร้างการเติบโตทางเศรษฐกิจ หลังจากดำเนินแคมเปญมาหลายปีเพื่อควบคุมอิทธิพลของบริษัทเทคโนโลยีขนาดใหญ่ที่บั่นทอนความเชื่อมั่นทางธุรกิจ หม่าเป็นเหยื่อรายสำคัญที่สุดในการปราบปรามเทคโนโลยีของปักกิ่ง และส่วนใหญ่ไม่ได้ปรากฏตัวต่อสาธารณชนหลังจากที่หน่วยงานกำกับดูแลเข้ามาแทรกแซงอย่างดุเดือดในช่วงปลายปี 2020 เพื่อยกเลิกการเสนอขายหุ้นต่อสาธารณะครั้งแรกของ Ant Financial Group ตามแผน การที่หม่าเข้าร่วมการประชุมเมื่อวันจันทร์ถือเป็นการแสดงสัญลักษณ์จากปักกิ่งเพื่อยืนยันทัศนคติเชิงบวกมากขึ้นต่อภาคเอกชน นักวิเคราะห์กล่าว จาง เซียวหยาน ศาสตราจารย์ด้านการเงินจากมหาวิทยาลัยชิงหัวกล่าวในการประชุมที่สมาคมอุตสาหกรรมหลักทรัพย์และตลาดการเงินแห่งเอเชียในฮ่องกง เธอเสริมว่ารัฐบาลต้องการ "สร้างความเชื่อมั่น" ให้กับบริษัทจีน การเติบโตทางเศรษฐกิจที่ชะลอตัวของจีนส่งผลกระทบต่อธุรกิจเอกชน ขณะที่ผู้บริหารต้องเผชิญกับการตรวจสอบที่เข้มงวดมากขึ้นเกี่ยวกับการทุจริตที่ถูกกล่าวหาและการกักขังหลายครั้งโดยหน่วยงานท้องถิ่น ในอดีต สี จิ้นผิงเคยใช้การประชุมกับผู้นำธุรกิจเพื่อสัญญาว่าจะลดหย่อนภาษีและให้โอกาสกับรัฐวิสาหกิจอย่างเท่าเทียมกัน การเกิดขึ้นของโมเดลปัญญาประดิษฐ์อันล้ำสมัยจากสตาร์ทอัพ DeepSeek ช่วยกระตุ้นความสนใจในเทคโนโลยีของจีนอีกครั้ง และจุดประกายให้ตลาดกระทิงเป็นดัชนีอ้างอิงหลักของหุ้นเทคโนโลยีของประเทศ ดัชนี Hang Seng Tech ซึ่งเป็นดัชนีอ้างอิงของบริษัทเทคโนโลยีชั้นนำ 30 แห่งที่จดทะเบียนในฮ่องกง เพิ่มขึ้น 24 เปอร์เซ็นต์ตั้งแต่ต้นปี เนื่องจากนักลงทุนตอบรับต่อความก้าวหน้าของ DeepSeek และข้อความเชิงบวกของปักกิ่งต่อภาคเทคโนโลยี https://www.ft.com/content/ac8da614-6bd4-4328-a522-a1712986d73f
    0 ความคิดเห็น 0 การแบ่งปัน 1582 มุมมอง 0 รีวิว
  • #ไทยกาญภัณฑ์ #projector
    #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    #ไทยกาญภัณฑ์ #projector #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    0 ความคิดเห็น 0 การแบ่งปัน 1289 มุมมอง 1 0 รีวิว
  • #ไทยกาญภัณฑ์ #projector
    #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    #ไทยกาญภัณฑ์ #projector #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 1466 มุมมอง 8 0 รีวิว
  • #ไทยกาญภัณฑ์ #projector
    #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    #ไทยกาญภัณฑ์ #projector #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    0 ความคิดเห็น 0 การแบ่งปัน 1259 มุมมอง 0 0 รีวิว
  • #ไทยกาญภัณฑ์ #projector
    #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    #ไทยกาญภัณฑ์ #projector #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    Love
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 1461 มุมมอง 1 0 รีวิว
  • #thaiganphun #projector
    #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    #thaiganphun #projector #อุปกรณ์สำนักงาน #เครื่องเสียง #ไมค์ประชุม #cctv #visualizer #เครนรอกไฟฟ้าลิฟท์ #มอเตอร์เกียร์ #หาดใหญ่
    0 ความคิดเห็น 0 การแบ่งปัน 1315 มุมมอง 4 0 รีวิว
Pages Boosts