• รถตู้ตรวจจับใบหน้า — เทคโนโลยีล้ำยุคเพื่อความปลอดภัย หรือจุดเริ่มต้นของรัฐเฝ้าระวัง?

    รัฐบาลอังกฤษประกาศแผนขยายการใช้เทคโนโลยี Live Facial Recognition (LFR) โดยจะส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจทั่วประเทศ เช่น Greater Manchester, West Yorkshire และ Thames Valley เพื่อช่วยตามหาผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืน ทำร้ายร่างกาย และฆาตกรรม

    เทคโนโลยีนี้เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ และสามารถจับกุมผู้ต้องหาได้กว่า 580 รายในช่วง 12 เดือนที่ผ่านมา โดยระบบจะเปรียบเทียบใบหน้าของผู้คนกับ “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ และมีเจ้าหน้าที่ตรวจสอบผลลัพธ์ทุกครั้ง

    แม้รัฐบาลจะยืนยันว่ามีการทดสอบความแม่นยำและไม่มีอคติทางเชื้อชาติหรือเพศ แต่กลุ่มสิทธิมนุษยชน เช่น Amnesty International และ Big Brother Watch กลับเตือนว่าเทคโนโลยีนี้ “อันตรายและเลือกปฏิบัติ” โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การจับผิดคนโดยไม่ตั้งใจ

    รัฐบาลจึงเตรียมเปิดให้ประชาชนร่วมแสดงความคิดเห็นผ่านการปรึกษาสาธารณะ เพื่อจัดทำกรอบกฎหมายใหม่ที่ชัดเจน ก่อนจะขยายการใช้งานในวงกว้าง

    รัฐบาลอังกฤษเตรียมส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจ
    ใช้เพื่อจับผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืนและฆาตกรรม

    เทคโนโลยี LFR เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์
    นำไปสู่การจับกุมผู้ต้องหา 580 รายใน 12 เดือน

    การใช้งานจะอิงจาก “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ
    ตรวจสอบโดยเจ้าหน้าที่ที่ได้รับการฝึกอบรม

    รัฐบาลจะเปิดการปรึกษาสาธารณะเพื่อจัดทำกรอบกฎหมายใหม่
    เพื่อกำหนดวิธีใช้และมาตรการคุ้มครองความเป็นส่วนตัว

    การทดสอบโดย National Physical Laboratory พบว่าไม่มีอคติทางเชื้อชาติหรือเพศ
    สนับสนุนความแม่นยำของระบบ LFR

    กลุ่ม Liberty สนับสนุนการจัดทำกรอบกฎหมายก่อนขยายการใช้งาน
    เพื่อให้ประชาชนมีส่วนร่วมและได้รับการคุ้มครอง

    เทคโนโลยี LFR ใช้การวัดระยะระหว่างจุดบนใบหน้าเพื่อเปรียบเทียบกับฐานข้อมูล
    เช่น ระยะระหว่างตา ความยาวกราม

    LFR ถูกใช้ในงานใหญ่ เช่น คอนเสิร์ต Beyoncé และการแข่งขันฟุตบอล
    เพื่อป้องกันอาชญากรรมและรักษาความปลอดภัย

    การใช้งานใน South Wales มีการลบข้อมูลของผู้ที่ไม่ตรงกับ watchlist ทันที
    เป็นมาตรการป้องกันการละเมิดความเป็นส่วนตัว

    มีการแต่งตั้งเจ้าหน้าที่ประจำชุมชนทั่วประเทศเพื่อรับเรื่องร้องเรียน
    เป็นส่วนหนึ่งของแผนฟื้นฟูตำรวจท้องถิ่น

    https://news.sky.com/story/facial-recognition-vans-to-be-rolled-out-across-police-forces-in-england-13410613
    🚐🧠 รถตู้ตรวจจับใบหน้า — เทคโนโลยีล้ำยุคเพื่อความปลอดภัย หรือจุดเริ่มต้นของรัฐเฝ้าระวัง? รัฐบาลอังกฤษประกาศแผนขยายการใช้เทคโนโลยี Live Facial Recognition (LFR) โดยจะส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจทั่วประเทศ เช่น Greater Manchester, West Yorkshire และ Thames Valley เพื่อช่วยตามหาผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืน ทำร้ายร่างกาย และฆาตกรรม เทคโนโลยีนี้เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ และสามารถจับกุมผู้ต้องหาได้กว่า 580 รายในช่วง 12 เดือนที่ผ่านมา โดยระบบจะเปรียบเทียบใบหน้าของผู้คนกับ “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ และมีเจ้าหน้าที่ตรวจสอบผลลัพธ์ทุกครั้ง แม้รัฐบาลจะยืนยันว่ามีการทดสอบความแม่นยำและไม่มีอคติทางเชื้อชาติหรือเพศ แต่กลุ่มสิทธิมนุษยชน เช่น Amnesty International และ Big Brother Watch กลับเตือนว่าเทคโนโลยีนี้ “อันตรายและเลือกปฏิบัติ” โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การจับผิดคนโดยไม่ตั้งใจ รัฐบาลจึงเตรียมเปิดให้ประชาชนร่วมแสดงความคิดเห็นผ่านการปรึกษาสาธารณะ เพื่อจัดทำกรอบกฎหมายใหม่ที่ชัดเจน ก่อนจะขยายการใช้งานในวงกว้าง ✅ รัฐบาลอังกฤษเตรียมส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจ ➡️ ใช้เพื่อจับผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืนและฆาตกรรม ✅ เทคโนโลยี LFR เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ ➡️ นำไปสู่การจับกุมผู้ต้องหา 580 รายใน 12 เดือน ✅ การใช้งานจะอิงจาก “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ ➡️ ตรวจสอบโดยเจ้าหน้าที่ที่ได้รับการฝึกอบรม ✅ รัฐบาลจะเปิดการปรึกษาสาธารณะเพื่อจัดทำกรอบกฎหมายใหม่ ➡️ เพื่อกำหนดวิธีใช้และมาตรการคุ้มครองความเป็นส่วนตัว ✅ การทดสอบโดย National Physical Laboratory พบว่าไม่มีอคติทางเชื้อชาติหรือเพศ ➡️ สนับสนุนความแม่นยำของระบบ LFR ✅ กลุ่ม Liberty สนับสนุนการจัดทำกรอบกฎหมายก่อนขยายการใช้งาน ➡️ เพื่อให้ประชาชนมีส่วนร่วมและได้รับการคุ้มครอง ✅ เทคโนโลยี LFR ใช้การวัดระยะระหว่างจุดบนใบหน้าเพื่อเปรียบเทียบกับฐานข้อมูล ➡️ เช่น ระยะระหว่างตา ความยาวกราม ✅ LFR ถูกใช้ในงานใหญ่ เช่น คอนเสิร์ต Beyoncé และการแข่งขันฟุตบอล ➡️ เพื่อป้องกันอาชญากรรมและรักษาความปลอดภัย ✅ การใช้งานใน South Wales มีการลบข้อมูลของผู้ที่ไม่ตรงกับ watchlist ทันที ➡️ เป็นมาตรการป้องกันการละเมิดความเป็นส่วนตัว ✅ มีการแต่งตั้งเจ้าหน้าที่ประจำชุมชนทั่วประเทศเพื่อรับเรื่องร้องเรียน ➡️ เป็นส่วนหนึ่งของแผนฟื้นฟูตำรวจท้องถิ่น https://news.sky.com/story/facial-recognition-vans-to-be-rolled-out-across-police-forces-in-england-13410613
    NEWS.SKY.COM
    Facial recognition vans to be rolled out across police forces in England
    Ten live facial recognition vans will be deployed - but human rights groups argue the tech is "dangerous and discriminatory".
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • ArchWiki กับภารกิจปั้นเอกสารให้ Debian — จากตำนานสู่แรงบันดาลใจ

    ในงาน DebConf25 ที่ฝรั่งเศส ทีมผู้ดูแล ArchWiki อย่าง Jakub Klinkovský และ Vladimir Lavallade ได้รับเชิญจาก Debian เพื่อแชร์กลยุทธ์การจัดการเอกสารของ Arch Linux ซึ่งเป็นที่รู้จักในวงการว่า “แหล่งข้อมูลที่ดีที่สุดแม้คุณจะไม่ได้ใช้ Arch”

    ArchWiki มีจุดแข็งคือเนื้อหาครอบคลุม อัปเดตเร็ว และมีชุมชนที่มีส่วนร่วมสูง โดยใช้หลักการ SWOT วิเคราะห์จุดแข็ง จุดอ่อน โอกาส และภัยคุกคามของระบบเอกสารของตนเอง

    Debian ได้รับแรงบันดาลใจทันที โดยเริ่มเปลี่ยนระบบ wiki จาก MoinMoin ที่ล้าสมัยไปใช้ MediaWiki พร้อมปรับนโยบายการอนุญาตเนื้อหา และตั้ง mailing list ใหม่เพื่อจัดการเอกสารอย่างเป็นระบบ

    แม้ ArchWiki จะมีจุดอ่อน เช่น syntax ที่ซับซ้อนและการพึ่งพา MediaWiki ที่ไม่ยืดหยุ่น แต่ระบบการดูแลเอกสารแบบกระจายอำนาจและการส่งเสริมให้ผู้ใช้มีส่วนร่วม กลับสร้างวัฒนธรรมการเรียนรู้ที่แข็งแกร่ง และกลายเป็นต้นแบบให้กับหลาย distro

    ArchWiki ถูกยกให้เป็นแหล่งข้อมูลที่ดีที่สุดในวงการ Linux
    แม้ผู้ใช้จะไม่ได้ใช้ Arch ก็ยังอ้างอิงเอกสารจาก ArchWiki

    Debian เชิญทีม ArchWiki มาแชร์กลยุทธ์ในงาน DebConf25
    นำไปสู่การปฏิรูป wiki ของ Debian โดยเปลี่ยนไปใช้ MediaWiki

    ArchWiki มีมากกว่า 4,000 หน้าเนื้อหา และรวมทั้งหมดเกือบ 30,000 หน้า
    มีผู้แก้ไขกว่า 86,000 คน และมีการแก้ไขเฉลี่ย 2,000 ครั้งต่อเดือน

    หลักการดูแลเนื้อหาของ ArchWiki คือ DRY, atomic editing และการประกาศก่อนเปลี่ยนแปลงใหญ่
    ช่วยรักษาคุณภาพและลดความขัดแย้งในการแก้ไข

    การดูแลเนื้อหาใช้ระบบกระจายอำนาจ
    ผู้ใช้ทั่วไปสามารถตรวจสอบ แก้ไข หรือแจ้งปัญหาได้โดยไม่ต้องเป็น maintainer

    Debian เปลี่ยนนโยบายลิขสิทธิ์เนื้อหา wiki เป็น CC BY-SA 4.0
    เพื่อเปิดให้ชุมชนมีส่วนร่วมและนำไปใช้ต่อได้ง่ายขึ้น

    ArchWiki ใช้ MediaWiki ซึ่งมี API และระบบ template ที่ทรงพลัง
    แม้จะซับซ้อน แต่สามารถปรับแต่งและใช้ร่วมกับ bot ได้ดี

    ArchWiki มีเครื่องมือช่วยแก้ไข เช่น Wiki Monkey และ wiki-scripts
    ช่วยตรวจลิงก์ แก้ markup และปรับปรุงโครงสร้างเนื้อหา

    ArchWiki มีห้อง IRC สำหรับพูดคุยเรื่องการแก้ไข wiki โดยเฉพาะ
    แต่เน้นให้ใช้หน้า talk page เพื่อให้ทุกคนมีส่วนร่วม

    ArchWiki เป็นศูนย์กลางความรู้ที่ผู้ใช้จาก distro อื่นก็เข้ามาใช้
    เช่น Ubuntu หรือ Fedora ก็อ้างอิงจาก ArchWiki เป็นประจำ

    https://lwn.net/SubscriberLink/1032604/73596e0c3ed1945a/
    📚🐧 ArchWiki กับภารกิจปั้นเอกสารให้ Debian — จากตำนานสู่แรงบันดาลใจ ในงาน DebConf25 ที่ฝรั่งเศส ทีมผู้ดูแล ArchWiki อย่าง Jakub Klinkovský และ Vladimir Lavallade ได้รับเชิญจาก Debian เพื่อแชร์กลยุทธ์การจัดการเอกสารของ Arch Linux ซึ่งเป็นที่รู้จักในวงการว่า “แหล่งข้อมูลที่ดีที่สุดแม้คุณจะไม่ได้ใช้ Arch” ArchWiki มีจุดแข็งคือเนื้อหาครอบคลุม อัปเดตเร็ว และมีชุมชนที่มีส่วนร่วมสูง โดยใช้หลักการ SWOT วิเคราะห์จุดแข็ง จุดอ่อน โอกาส และภัยคุกคามของระบบเอกสารของตนเอง Debian ได้รับแรงบันดาลใจทันที โดยเริ่มเปลี่ยนระบบ wiki จาก MoinMoin ที่ล้าสมัยไปใช้ MediaWiki พร้อมปรับนโยบายการอนุญาตเนื้อหา และตั้ง mailing list ใหม่เพื่อจัดการเอกสารอย่างเป็นระบบ แม้ ArchWiki จะมีจุดอ่อน เช่น syntax ที่ซับซ้อนและการพึ่งพา MediaWiki ที่ไม่ยืดหยุ่น แต่ระบบการดูแลเอกสารแบบกระจายอำนาจและการส่งเสริมให้ผู้ใช้มีส่วนร่วม กลับสร้างวัฒนธรรมการเรียนรู้ที่แข็งแกร่ง และกลายเป็นต้นแบบให้กับหลาย distro ✅ ArchWiki ถูกยกให้เป็นแหล่งข้อมูลที่ดีที่สุดในวงการ Linux ➡️ แม้ผู้ใช้จะไม่ได้ใช้ Arch ก็ยังอ้างอิงเอกสารจาก ArchWiki ✅ Debian เชิญทีม ArchWiki มาแชร์กลยุทธ์ในงาน DebConf25 ➡️ นำไปสู่การปฏิรูป wiki ของ Debian โดยเปลี่ยนไปใช้ MediaWiki ✅ ArchWiki มีมากกว่า 4,000 หน้าเนื้อหา และรวมทั้งหมดเกือบ 30,000 หน้า ➡️ มีผู้แก้ไขกว่า 86,000 คน และมีการแก้ไขเฉลี่ย 2,000 ครั้งต่อเดือน ✅ หลักการดูแลเนื้อหาของ ArchWiki คือ DRY, atomic editing และการประกาศก่อนเปลี่ยนแปลงใหญ่ ➡️ ช่วยรักษาคุณภาพและลดความขัดแย้งในการแก้ไข ✅ การดูแลเนื้อหาใช้ระบบกระจายอำนาจ ➡️ ผู้ใช้ทั่วไปสามารถตรวจสอบ แก้ไข หรือแจ้งปัญหาได้โดยไม่ต้องเป็น maintainer ✅ Debian เปลี่ยนนโยบายลิขสิทธิ์เนื้อหา wiki เป็น CC BY-SA 4.0 ➡️ เพื่อเปิดให้ชุมชนมีส่วนร่วมและนำไปใช้ต่อได้ง่ายขึ้น ✅ ArchWiki ใช้ MediaWiki ซึ่งมี API และระบบ template ที่ทรงพลัง ➡️ แม้จะซับซ้อน แต่สามารถปรับแต่งและใช้ร่วมกับ bot ได้ดี ✅ ArchWiki มีเครื่องมือช่วยแก้ไข เช่น Wiki Monkey และ wiki-scripts ➡️ ช่วยตรวจลิงก์ แก้ markup และปรับปรุงโครงสร้างเนื้อหา ✅ ArchWiki มีห้อง IRC สำหรับพูดคุยเรื่องการแก้ไข wiki โดยเฉพาะ ➡️ แต่เน้นให้ใช้หน้า talk page เพื่อให้ทุกคนมีส่วนร่วม ✅ ArchWiki เป็นศูนย์กลางความรู้ที่ผู้ใช้จาก distro อื่นก็เข้ามาใช้ ➡️ เช่น Ubuntu หรือ Fedora ก็อ้างอิงจาก ArchWiki เป็นประจำ https://lwn.net/SubscriberLink/1032604/73596e0c3ed1945a/
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • ลุงชอบมากครับเวบนี้

    เรื่องเล่าจากต้นไม้แห่งเทคโนโลยี: ย้อนรอยวิวัฒนาการมนุษย์ผ่าน Historical Tech Tree

    ลองจินตนาการว่าคุณกำลังเดินอยู่ในสวนขนาดมหึมา ที่แต่ละกิ่งไม้คือเทคโนโลยีหนึ่งชิ้น และทุกใบไม้คือการค้นพบใหม่ที่เชื่อมโยงกันอย่างซับซ้อน นี่คือแนวคิดของ “Historical Tech Tree” — เว็บไซต์อินเทอร์แอคทีฟที่สร้างโดย Étienne Fortier-Dubois เพื่อให้เราเข้าใจวิวัฒนาการของเทคโนโลยีตั้งแต่ 3 ล้านปีก่อนจนถึงปัจจุบัน

    แทนที่จะเป็นแค่ไทม์ไลน์เรียงปี เว็บไซต์นี้ใช้ “ต้นไม้เทคโนโลยี” ที่แสดงความสัมพันธ์ระหว่างสิ่งประดิษฐ์ เช่น การค้นพบไฟนำไปสู่การหลอมโลหะ การหลอมโลหะนำไปสู่การสร้างเครื่องมือ และเครื่องมือเหล่านั้นนำไปสู่การปฏิวัติอุตสาหกรรม

    แนวคิดนี้ได้แรงบันดาลใจจากเกมวางแผนอย่าง Civilization ที่ใช้ “Tech Tree” เป็นกลไกในการปลดล็อกความสามารถใหม่ แต่ในโลกจริง ความก้าวหน้าทางเทคโนโลยีไม่ได้เป็นเส้นตรงหรือมีสูตรตายตัว เว็บไซต์นี้จึงพยายามแสดงให้เห็นถึงความซับซ้อน ความบังเอิญ และแรงบันดาลใจที่ผลักดันมนุษย์ให้คิดค้นสิ่งใหม่ ๆ


    https://www.historicaltechtree.com/
    ลุงชอบมากครับเวบนี้ 🧠🌐 เรื่องเล่าจากต้นไม้แห่งเทคโนโลยี: ย้อนรอยวิวัฒนาการมนุษย์ผ่าน Historical Tech Tree ลองจินตนาการว่าคุณกำลังเดินอยู่ในสวนขนาดมหึมา ที่แต่ละกิ่งไม้คือเทคโนโลยีหนึ่งชิ้น และทุกใบไม้คือการค้นพบใหม่ที่เชื่อมโยงกันอย่างซับซ้อน นี่คือแนวคิดของ “Historical Tech Tree” — เว็บไซต์อินเทอร์แอคทีฟที่สร้างโดย Étienne Fortier-Dubois เพื่อให้เราเข้าใจวิวัฒนาการของเทคโนโลยีตั้งแต่ 3 ล้านปีก่อนจนถึงปัจจุบัน แทนที่จะเป็นแค่ไทม์ไลน์เรียงปี เว็บไซต์นี้ใช้ “ต้นไม้เทคโนโลยี” ที่แสดงความสัมพันธ์ระหว่างสิ่งประดิษฐ์ เช่น การค้นพบไฟนำไปสู่การหลอมโลหะ การหลอมโลหะนำไปสู่การสร้างเครื่องมือ และเครื่องมือเหล่านั้นนำไปสู่การปฏิวัติอุตสาหกรรม แนวคิดนี้ได้แรงบันดาลใจจากเกมวางแผนอย่าง Civilization ที่ใช้ “Tech Tree” เป็นกลไกในการปลดล็อกความสามารถใหม่ แต่ในโลกจริง ความก้าวหน้าทางเทคโนโลยีไม่ได้เป็นเส้นตรงหรือมีสูตรตายตัว เว็บไซต์นี้จึงพยายามแสดงให้เห็นถึงความซับซ้อน ความบังเอิญ และแรงบันดาลใจที่ผลักดันมนุษย์ให้คิดค้นสิ่งใหม่ ๆ https://www.historicaltechtree.com/
    WWW.HISTORICALTECHTREE.COM
    Historical Tech Tree
    Interactive visualization of technological history
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • "ภูมิธรรม" ลั่นฟ้อง "ผู้สั่งการกัมพูชา" ยึดกฎหมายในประเทศก่อนเพื่อให้มีชนักติดหลัง [8/8/68]
    Phumtham declares: Thailand will first prosecute Cambodian commanders under domestic law to establish legal precedent before pursuing international justice.

    #ไทยปะทะเขมร
    #ไทยฟ้องเขมร
    #เขมรยิงพลเมืองไทย
    #เขมรยิงก่อน
    #TruthFromThailand
    #Hunsenfiredfirst
    #scambodia
    #ข่าว
    #ข่าววันนี้
    #ข่าวด่วน
    #ข่าวnews1
    #newsupdate
    #thaitimes
    #shorts
    "ภูมิธรรม" ลั่นฟ้อง "ผู้สั่งการกัมพูชา" ยึดกฎหมายในประเทศก่อนเพื่อให้มีชนักติดหลัง [8/8/68] Phumtham declares: Thailand will first prosecute Cambodian commanders under domestic law to establish legal precedent before pursuing international justice. #ไทยปะทะเขมร #ไทยฟ้องเขมร #เขมรยิงพลเมืองไทย #เขมรยิงก่อน #TruthFromThailand #Hunsenfiredfirst #scambodia #ข่าว #ข่าววันนี้ #ข่าวด่วน #ข่าวnews1 #newsupdate #thaitimes #shorts
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง

    ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ

    แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย

    นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี

    แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น?

    AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ
    ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ
    ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ

    การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ
    ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง
    AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง

    โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU
    ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab
    นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI

    ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้
    ช่วยจำลองการโจมตีเพื่อทดสอบระบบ
    อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ

    ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์
    เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์
    เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI

    แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง
    ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน
    ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง

    การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร
    ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง
    เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง

    AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์
    เพิ่มความเร็วและขนาดของการโจมตี
    ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์

    ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI
    หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้
    อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร

    การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย
    หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี
    ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด

    การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่
    หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์
    ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์

    https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    🎙️ เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น? ✅ AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ ➡️ ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ ➡️ ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ ✅ การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ ➡️ ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง ➡️ AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง ✅ โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU ➡️ ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab ➡️ นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI ✅ ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้ ➡️ ช่วยจำลองการโจมตีเพื่อทดสอบระบบ ➡️ อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ ✅ ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์ ➡️ เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์ ➡️ เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI ✅ แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง ➡️ ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน ➡️ ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง ✅ การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร ➡️ ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง ➡️ เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง ‼️ AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์ ⛔ เพิ่มความเร็วและขนาดของการโจมตี ⛔ ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์ ‼️ ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI ⛔ หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้ ⛔ อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร ‼️ การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย ⛔ หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี ⛔ ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด ‼️ การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่ ⛔ หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์ ⛔ ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์ https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • อดีตทหารนาวิกโยธินสหรัฐฯ เจ้าของชื่อบัญชี “Jacob in Cambodia” ในแพลตฟอร์ม X ฉุนสื่อโปแลนด์ Visegrád 24 ที่แพร่ภาพเครื่องยิงจรวดหลายลำกล้อง MLRS ของกองทัพกัมพูชาอยู่ท่ามกลางฝูงชนเหมือนใช้มนุษย์เป็นโล่ จวกอย่าเผยแพร่คำโกหก ส่วนเหตุยิงปืนใหญ่ถล่มเซเว่นฯ กลับตำหนิไทยว่าอย่าเอาเป็นข้ออ้างใช้คลิสเตอร์บอมบ์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072276

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    อดีตทหารนาวิกโยธินสหรัฐฯ เจ้าของชื่อบัญชี “Jacob in Cambodia” ในแพลตฟอร์ม X ฉุนสื่อโปแลนด์ Visegrád 24 ที่แพร่ภาพเครื่องยิงจรวดหลายลำกล้อง MLRS ของกองทัพกัมพูชาอยู่ท่ามกลางฝูงชนเหมือนใช้มนุษย์เป็นโล่ จวกอย่าเผยแพร่คำโกหก ส่วนเหตุยิงปืนใหญ่ถล่มเซเว่นฯ กลับตำหนิไทยว่าอย่าเอาเป็นข้ออ้างใช้คลิสเตอร์บอมบ์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072276 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 782 มุมมอง 0 รีวิว
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP

    Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด

    แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา

    กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์

    Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB
    เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี
    ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา

    GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025
    ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ
    รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก

    กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน
    ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล
    มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล

    GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ
    รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์)
    สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน

    ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์
    เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร
    การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ

    https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    🎙️ เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์ ✅ Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB ➡️ เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี ➡️ ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา ✅ GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025 ➡️ ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ ➡️ รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก ✅ กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน ➡️ ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล ➡️ มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล ✅ GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ ➡️ รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์) ➡️ สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน ✅ ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์ ➡️ เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร ➡️ การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    HACKREAD.COM
    GLOBAL GROUP Ransomware Claims Breach of Media Giant Albavisión
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 310 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ

    ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske

    Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์

    เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา

    ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด

    Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
    ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
    เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที

    เป้าหมายหลักคือการขุดคริปโต
    รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
    เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
    สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา

    ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
    เช่น OVH images, freeimage, postimage
    ทำให้หลบเลี่ยงการตรวจจับได้ง่าย

    แสดงพฤติกรรมคล้าย AI ในการปรับตัว
    ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
    รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
    ค้นหา proxy ที่ใช้งานได้จาก GitHub lists

    พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
    IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
    ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น

    นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
    โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
    ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น

    มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
    รันในหน่วยความจำโดยไม่เขียนลงดิสก์
    ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป

    การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
    ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
    ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell

    มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
    ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
    ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย

    เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
    การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
    อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์

    https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    🧠 เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์ เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด ✅ Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก ➡️ ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG ➡️ เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที ✅ เป้าหมายหลักคือการขุดคริปโต ➡️ รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano ➡️ เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU) ➡️ สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา ✅ ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย ➡️ เช่น OVH images, freeimage, postimage ➡️ ทำให้หลบเลี่ยงการตรวจจับได้ง่าย ✅ แสดงพฤติกรรมคล้าย AI ในการปรับตัว ➡️ ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP ➡️ รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google ➡️ ค้นหา proxy ที่ใช้งานได้จาก GitHub lists ✅ พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก ➡️ IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก ➡️ ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น ✅ นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI ➡️ โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง ➡️ ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น ‼️ มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ ⛔ รันในหน่วยความจำโดยไม่เขียนลงดิสก์ ⛔ ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป ‼️ การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์ ⛔ ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่ ⛔ ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell ‼️ มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก ⛔ ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว ⛔ ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย ‼️ เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ ⛔ การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น ⛔ อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์ https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    0 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • ชุดสายการบินประจำชาติในเอเชีย แต่ละประเทศคือมีเอกลักษณ์สุดๆ

    Thai Airways - ชุดผ้าไหมไทย สีม่วง-ทอง เรียบหรูดูแพง สะท้อนความเป็นไทยทุกองศา
    Singapore Airlines - ชุดสาหรี่นิดๆ แบบ Kebaya เรียบร้อยแต่แอบแซ่บ
    Korean Air - โทนพาสเทลฟ้าอ่อน สะอาด สบายตา ดูสุภาพแบบเกาหลีแท้
    Japan Airlines - เรียบเท่ ทรงโมเดิร์น สีขาว-เทา เน้นความคล่องตัว
    Air China - ชุดสูทเข้ารูป สไตล์เรียบร้อยแบบราชการจีน
    Vietnam Airlines - อ๋าวหญ่าย (Áo dài) สีฟ้าอมเขียว ใส่แล้วดูละมุนสุดๆ

    ชุดเหล่านี้ไม่ได้แค่สวย แต่ยังสะท้อนวัฒนธรรมของแต่ละชาติแบบลึกซึ้ง
    ใครเป็นสายแฟ สายเที่ยว เจอแอร์ที่ไหน ลองเดาดูสิว่ามาจากชาติไหนบ้าง

    #สายการบินเอเชีย #ยูนิฟอร์มบนฟ้า #ชุดแอร์โฮสเตส #แฟชั่นการบิน #เที่ยวไปดูไป #AsianAirlinesFashion #ใส่ใจทุกดีเทลบนเครื่อง
    🛫 ชุดสายการบินประจำชาติในเอเชีย แต่ละประเทศคือมีเอกลักษณ์สุดๆ 🇹🇭 Thai Airways - ชุดผ้าไหมไทย สีม่วง-ทอง เรียบหรูดูแพง สะท้อนความเป็นไทยทุกองศา 🇸🇬 Singapore Airlines - ชุดสาหรี่นิดๆ แบบ Kebaya เรียบร้อยแต่แอบแซ่บ 🇰🇷 Korean Air - โทนพาสเทลฟ้าอ่อน สะอาด สบายตา ดูสุภาพแบบเกาหลีแท้ 🇯🇵 Japan Airlines - เรียบเท่ ทรงโมเดิร์น สีขาว-เทา เน้นความคล่องตัว 🇨🇳 Air China - ชุดสูทเข้ารูป สไตล์เรียบร้อยแบบราชการจีน 🇻🇳 Vietnam Airlines - อ๋าวหญ่าย (Áo dài) สีฟ้าอมเขียว ใส่แล้วดูละมุนสุดๆ 👗 ชุดเหล่านี้ไม่ได้แค่สวย แต่ยังสะท้อนวัฒนธรรมของแต่ละชาติแบบลึกซึ้ง ใครเป็นสายแฟ สายเที่ยว เจอแอร์ที่ไหน ลองเดาดูสิว่ามาจากชาติไหนบ้าง ✨ #สายการบินเอเชีย #ยูนิฟอร์มบนฟ้า #ชุดแอร์โฮสเตส #แฟชั่นการบิน #เที่ยวไปดูไป #AsianAirlinesFashion #ใส่ใจทุกดีเทลบนเครื่อง
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว
  • กรกิจ ดิษฐาน คอลัมนิสต์นักเขียนประวัติศาสตร์ที่มีชื่อเสียง ได้โพสต์ว่า “สองสามวันมานี้ผมอ่านบันทึกการเดินทางของ เอเจียน เอโมนิเยร์ (Étienne Aymonier) ผู้ที่ทำการสำรวจ "ขอบเขตของดินแดนเขมรโบราณ" โดยเข้ามาสำรวจในภาคอีสานไทยและบางส่วนของลาว

    หนังสือสองเล่มนั้นคือ Le Cambodge. Les provinces siamoises (การสำรวจโบราณสถานเขมรโบราณในดินแดนของประเทศสยาม) กับ Voyage dans le Laos (การสำรวจภาคอีสานของไทยโดยที่เขาเรียกดินแดนนี้ว่าลาว)

    ที่สำคัญคือ เมื่อถึงเทือกเขาพนมดงรักแล้ว เอเจียน เอโมนิเยร์ ได้ย้ำกับเราแล้วว่า "เรายังอยู่ที่จังหวัดสุรินทร์" เมื่อมาถึงปราสาทตาเมือนธม

    สำหรับหนังสือการสำรวจทั้งสองนั้น เล่มแรกมีรสชาติเป็นวิชาการ คือ ค่อนข้างไร้อารมณ์ ส่วนเล่มสองนั้นมีเกร็ดสนุกๆ พอสมควร ทั้งสองเล่มต่างก็เล่าถึงการเดินทางมาที่ "เมืองสุรินทร์" อันเป็นจังหวัดของประเทศสยามและมีระเบียบการปกครองแบบสยาม เอโมนิเยร์ เดินทางกับลูกน้องชาวกัมพูชาจากสุรินทร์ลงมายังเทือกเขาพนมดงรักเพื่อสำรวจกลุ่มปราสาทตาเมือน ซึ่งบรรยากาศการสำรวจในหนังสือ Le Cambodge. Les provinces siamoises กล่าวถึงการรายละเอียดที่เป็นวิชาการมาก (เช่นปราสาทมีลักษณะแบบไหน ใครสร้าง จารึกว่าด้วยอะไร) แต่ Voyage dans le Laos ดูลี้ลับ สนุกเร้าใจ และน่าเสี่ยงภัยพอดู

    สิ่งสำคัญก็คือ เอเจียน เอโมนิเยร์ บอกว่า ปราสาทตาเมือน (ทั้งตาเมือนธม ตาเมือนโต๊ด และตาเมือนธรรมดา) ตั้งอยู่ในเมืองสุรินทร์ แม้ว่าในเวลานั้นการกำหนดพรมแดนของไทยและอินโดจีนฝรั่งเศสยังไม่ชัด แต่การระบุว่ากลุ่มปราสาทตาเมือนอยู่ในเขตสุรินทร์ก็เท่ากับยอมรับว่าปราสาทเหล่านี้เป็นของไทย

    และเนื้อหาของ Voyage dans le Laos ก็กล่าวถึงเรื่องนี้ชัด รวมถึงการเข้ามาของข้าราชการจากสยามและบางกอกในพื้นที่นี้ ซึ่งผมจะแปลให้อ่านกัน ดังนี้ .... (บทว่าด้วยจากสังขะ ถึงสุรินทร์ สู่ดงรัก)

    "หมู่บ้านพนมได (พนมฎี?) แห่งนี้อยู่ห่างจากเทือกเขาพนมดงรักไป 4 ลีก (19.32 กิโลเมตร) นับจากช่องจุบสมัจที่ชาวสยามเรียกว่า ช่องเสม็ด ซึ่งเป็นเส้นทางหลักที่ผู้คนนำเครื่องบรรณาการจากเมืองลาวต่างๆ (อีสานและลาวฝั่งซ้าย) มายังกรุงเทพฯ เครื่องบรรณาการเหล่านี้ไม่ปลอดภัยจากการโจมตีของโจร ครั้งหนึ่งเคยถูกลักขโมยไปเมื่อปีที่แล้ว อีกครั้งหนึ่ง ขุนนางผู้หนึ่งซึ่งกลับมาจากกรุงเทพฯ โดยมีบรรดาศักดิ์เป็นผู้รักษาการเจ้าถูกปล้นทรัพย์จนหมดสิ้น เขาต้องหลบหนีกลับประเทศโดยที่แม้แต่สัญญาบัตรพระราชทานตำแหน่งก็สูญหายไป พวกโจรยังปล้นสะดมได้แม้พระมหากษัตริย์ และพวกเรากับชาวกัมพูชาคนอื่นๆ กล่าวว่า "พวกเราระมัดระวังอย่างยิ่งที่จะให้ทุกคนเข้าใจว่าในสัมภาระของเราไม่มีอะไรเหลืออยู่เลย นอกจากกระดาษพิมพ์ลายศิลาจารึก"

    วันพุธที่ 19 ธันวาคม พวกเขาออกจากหมู่บ้านพนมไดเวลา 7 โมงเช้าเพื่อไปเยี่ยมชมซากปรักหักพังที่เรียกว่าปราสาทตาเมือนบนภูเขา เวลา 9 โมง พวกเขาออกจากป่าที่โล่งและเข้าสู่ป่าสูงใหญ่ทึบที่ปกคลุมยอดเขาดงรัก ในภูมิภาคนี้ ป่าแห่งนี้มีลักษณะที่หาได้ยากในอินโดจีน แทบจะเรียกได้ว่าเป็นป่าที่มีลักษณะเฉพาะตัว มีลักษณะเป็นหลุมดำทึบที่แสงแดดส่องไม่ถึง ประกอบกับเสาหินขนาดใหญ่ที่เรียงรายอยู่ตามลำต้นของต้นไม้ใหญ่ บริเวณเชิงเขา พื้นดินไม่ได้โล่งเตียน แต่ปกคลุมไปด้วยพืชพรรณไม้และพุ่มไม้เล็กๆ ไม่กี่วันต่อมา พวกเขาได้พบกับป่าแห่งนี้อีกครั้ง ทางตะวันตกเฉียงเหนือของช่องเพลาจอมทัพเพชร เห็นได้ชัดว่าสามารถเดินได้ทั้งวันโดยไม่ต้องออกจากป่า

    หนึ่งชั่วโมงหลังจากเข้าไปในป่านี้ นักเดินทางก็มาถึงปราสาทตาเมือน ในป่า ไม่ไกลจากสันเขาของกำแพงสูงชันที่ก่อตัวขึ้นจากเขาดงรัก จากภูมิพนมได (บ้านพนมได) ไม่มีร่องให้ปีนป่ายให้เห็นเด่นชัด ภูมิประเทศดูเหมือนจะราบเรียบ และยังคงเป็นเช่นนี้จนกระทั่งถึงหน้าผาสูงชันครึ่งลีก (2.4 กิโลเมตร) เลยซากปรักหักพังไป ซึ่งมีทางเดินเท้าใกล้ๆ ซึ่งช่วยให้ลงจากภูเขาได้ มีคนเล่ากันว่าโจรขโมยวัวมักจะผ่านช่องเขาร้างที่เรียกว่า เพลาตาเมือน เรายังอยู่ที่จังหวัดสุรินทร์ ซากปรักหักพังเล็กๆ ของปราสาทตาเมือนตั้งอยู่บนพื้นดินที่ราบเรียบและเป็นทราย จากที่นั่น ลูกหาบชาวกัมพูชาของผมเดินทางไปทางตะวันออกเฉียงใต้ประมาณ 15 หรือ 1,800 เมตร เพื่อเยี่ยมชมซากปรักหักพังขนาดใหญ่หรือปราสาทตาเมือนธม อนุสรณ์สถานสุดท้ายนี้ ซึ่งอยู่ในป่าขนาดใหญ่เช่นกัน มีความสำคัญมากกว่า ตั้งอยู่ใกล้สันเขา มีบันไดขนาดใหญ่ที่ลงจากภูเขาไปยังที่ราบสูงตอนล่าง ในวันแรกนั้น จารึกของปราสาทตาเมือนธมถูกพิมพ์ทำสำเนาไว้ อันส่งอุกกลับไปยังพนมไดเพื่อเฝ้าสัมภาระและพักอยู่กับชานที่ซากปรักหักพัง

    ในวันพฤหัสบดีที่ 20 ธันวาคม เป็นวันที่ผมใช้เวลาทั้งวันในการขุดค้นจารึกของปราสาทตาเมือนธม เนื่องจากไม่ได้นำอาหารมาเพียงพอ และต้องอยู่ในซากปรักหักพังนี้เกินกว่าที่คาดไว้ คนของผมและผู้นำทางจึงต้องงดอาหารเย็นและนอนที่ปราสาทตาเมือนธม ในซากปรักหักพังที่ตั้งอยู่ในป่ารกร้างอันกว้างใหญ่นี้ พวกเขาได้รับสัญญาณเตือน ซึ่งอันเล่าว่า “พวกเราสี่คนนอนอยู่ที่นั่น จัน ผม (อัน) และชายสองคนจากภูมิพนมได ค่ำคืนนั้นเงียบสงัดจนใบไม้ร่วงแต่ละใบส่งเสียงประหลาด เราได้ยินเสียงคล้ายเสียงสัตว์เดิน ผมต้องชื่นชมความนิ่งของชายคนหนึ่งจากท้องถิ่นที่ดูเหมือนจะไม่เกรงกลัวสิ่งใด นิ่งสงบอยู่เสมอ แต่ราวๆ ช่วงเวลาไก่ขันครั้งแรก ชายคนนี้ก็กระโดดขึ้นอย่างกะทันหันและตะโกนว่า “อะไรมันยืนอยู่อย่างนี้?” พลันกองไฟของเราดับลง ผมกระโดดขึ้น คว้าปืนไรเฟิลไว้ในมือข้างหนึ่งและเขย่าจันด้วยมืออีกข้างเพื่อปลุกเขา เราถามชายคนนี้ว่าเขาเห็นอะไร แต่เขานิ่งลงตามปกติแล้ว หลังจากถามซ้ำหลายครั้ง เขาบอกเราเพียงว่าเขาได้ยินเสียงคล้ายเสียงนกบิน เราจึงกลับไปนอน เช้าวันรุ่งขึ้นหลังจากทำสำเนาจารึกเสร็จ เราหุงข้าวถ้วยเล็กๆ ที่เราเหลือไว้โดยการเจือจางด้วยน้ำปริมาณมาก และแบ่งโจ๊กหม้อเล็กๆ นี้ให้ทุกคนกิน งานของเรา เมื่อเสร็จสิ้นภารกิจ เราออกจากซากปรักหักพังทางทิศตะวันตก และทันใดนั้นก็พบกับงูสีดำตัวหนึ่ง ยาวสามถึง 4 เมตร ใหญ่กว่าลูกวัวเสียอีก มันกระโดดและหายเข้าไปในโพรงของซากปรักหักพังอย่างรวดเร็ว ผมขอปืนไรเฟิลไปอย่างไร้ผล ชายท้องถิ่นที่ถือมันไว้กลับวิ่งหนีไปแทนที่จะยื่นให้ผม ขณะที่ผมยังคงจ้องมองสัตว์เลื้อยคลานตัวนั้น ซึ่งน่าจะเป็นแขกยามราตรีที่ออกล่าสัตว์กับเรา"

    บันทึกนี้ระทึกใจเหมือนกำลังอ่านบทหนึ่งของเพชรพระอุมา

    แต่ไม่ว่าจะอย่างไรก็ตาม เอเจียน เอโมนิเยร์ ได้ย้ำกับเราแล้วว่า "เรายังอยู่ที่จังหวัดสุรินทร์" เมื่อมาถึงปราสาทตาเมือนธม

    ดังนั้นพวก "เขมรต่ำ" ไม่ต้องมาเถียงให้เสียเวลาอีก”

    ที่มา : https://www.facebook.com/share/p/1FziKPwjkT/?mibextid=wwXIfr
    กรกิจ ดิษฐาน คอลัมนิสต์นักเขียนประวัติศาสตร์ที่มีชื่อเสียง ได้โพสต์ว่า “สองสามวันมานี้ผมอ่านบันทึกการเดินทางของ เอเจียน เอโมนิเยร์ (Étienne Aymonier) ผู้ที่ทำการสำรวจ "ขอบเขตของดินแดนเขมรโบราณ" โดยเข้ามาสำรวจในภาคอีสานไทยและบางส่วนของลาว หนังสือสองเล่มนั้นคือ Le Cambodge. Les provinces siamoises (การสำรวจโบราณสถานเขมรโบราณในดินแดนของประเทศสยาม) กับ Voyage dans le Laos (การสำรวจภาคอีสานของไทยโดยที่เขาเรียกดินแดนนี้ว่าลาว) ที่สำคัญคือ เมื่อถึงเทือกเขาพนมดงรักแล้ว เอเจียน เอโมนิเยร์ ได้ย้ำกับเราแล้วว่า "เรายังอยู่ที่จังหวัดสุรินทร์" เมื่อมาถึงปราสาทตาเมือนธม สำหรับหนังสือการสำรวจทั้งสองนั้น เล่มแรกมีรสชาติเป็นวิชาการ คือ ค่อนข้างไร้อารมณ์ ส่วนเล่มสองนั้นมีเกร็ดสนุกๆ พอสมควร ทั้งสองเล่มต่างก็เล่าถึงการเดินทางมาที่ "เมืองสุรินทร์" อันเป็นจังหวัดของประเทศสยามและมีระเบียบการปกครองแบบสยาม เอโมนิเยร์ เดินทางกับลูกน้องชาวกัมพูชาจากสุรินทร์ลงมายังเทือกเขาพนมดงรักเพื่อสำรวจกลุ่มปราสาทตาเมือน ซึ่งบรรยากาศการสำรวจในหนังสือ Le Cambodge. Les provinces siamoises กล่าวถึงการรายละเอียดที่เป็นวิชาการมาก (เช่นปราสาทมีลักษณะแบบไหน ใครสร้าง จารึกว่าด้วยอะไร) แต่ Voyage dans le Laos ดูลี้ลับ สนุกเร้าใจ และน่าเสี่ยงภัยพอดู สิ่งสำคัญก็คือ เอเจียน เอโมนิเยร์ บอกว่า ปราสาทตาเมือน (ทั้งตาเมือนธม ตาเมือนโต๊ด และตาเมือนธรรมดา) ตั้งอยู่ในเมืองสุรินทร์ แม้ว่าในเวลานั้นการกำหนดพรมแดนของไทยและอินโดจีนฝรั่งเศสยังไม่ชัด แต่การระบุว่ากลุ่มปราสาทตาเมือนอยู่ในเขตสุรินทร์ก็เท่ากับยอมรับว่าปราสาทเหล่านี้เป็นของไทย และเนื้อหาของ Voyage dans le Laos ก็กล่าวถึงเรื่องนี้ชัด รวมถึงการเข้ามาของข้าราชการจากสยามและบางกอกในพื้นที่นี้ ซึ่งผมจะแปลให้อ่านกัน ดังนี้ .... (บทว่าด้วยจากสังขะ ถึงสุรินทร์ สู่ดงรัก) "หมู่บ้านพนมได (พนมฎี?) แห่งนี้อยู่ห่างจากเทือกเขาพนมดงรักไป 4 ลีก (19.32 กิโลเมตร) นับจากช่องจุบสมัจที่ชาวสยามเรียกว่า ช่องเสม็ด ซึ่งเป็นเส้นทางหลักที่ผู้คนนำเครื่องบรรณาการจากเมืองลาวต่างๆ (อีสานและลาวฝั่งซ้าย) มายังกรุงเทพฯ เครื่องบรรณาการเหล่านี้ไม่ปลอดภัยจากการโจมตีของโจร ครั้งหนึ่งเคยถูกลักขโมยไปเมื่อปีที่แล้ว อีกครั้งหนึ่ง ขุนนางผู้หนึ่งซึ่งกลับมาจากกรุงเทพฯ โดยมีบรรดาศักดิ์เป็นผู้รักษาการเจ้าถูกปล้นทรัพย์จนหมดสิ้น เขาต้องหลบหนีกลับประเทศโดยที่แม้แต่สัญญาบัตรพระราชทานตำแหน่งก็สูญหายไป พวกโจรยังปล้นสะดมได้แม้พระมหากษัตริย์ และพวกเรากับชาวกัมพูชาคนอื่นๆ กล่าวว่า "พวกเราระมัดระวังอย่างยิ่งที่จะให้ทุกคนเข้าใจว่าในสัมภาระของเราไม่มีอะไรเหลืออยู่เลย นอกจากกระดาษพิมพ์ลายศิลาจารึก" วันพุธที่ 19 ธันวาคม พวกเขาออกจากหมู่บ้านพนมไดเวลา 7 โมงเช้าเพื่อไปเยี่ยมชมซากปรักหักพังที่เรียกว่าปราสาทตาเมือนบนภูเขา เวลา 9 โมง พวกเขาออกจากป่าที่โล่งและเข้าสู่ป่าสูงใหญ่ทึบที่ปกคลุมยอดเขาดงรัก ในภูมิภาคนี้ ป่าแห่งนี้มีลักษณะที่หาได้ยากในอินโดจีน แทบจะเรียกได้ว่าเป็นป่าที่มีลักษณะเฉพาะตัว มีลักษณะเป็นหลุมดำทึบที่แสงแดดส่องไม่ถึง ประกอบกับเสาหินขนาดใหญ่ที่เรียงรายอยู่ตามลำต้นของต้นไม้ใหญ่ บริเวณเชิงเขา พื้นดินไม่ได้โล่งเตียน แต่ปกคลุมไปด้วยพืชพรรณไม้และพุ่มไม้เล็กๆ ไม่กี่วันต่อมา พวกเขาได้พบกับป่าแห่งนี้อีกครั้ง ทางตะวันตกเฉียงเหนือของช่องเพลาจอมทัพเพชร เห็นได้ชัดว่าสามารถเดินได้ทั้งวันโดยไม่ต้องออกจากป่า หนึ่งชั่วโมงหลังจากเข้าไปในป่านี้ นักเดินทางก็มาถึงปราสาทตาเมือน ในป่า ไม่ไกลจากสันเขาของกำแพงสูงชันที่ก่อตัวขึ้นจากเขาดงรัก จากภูมิพนมได (บ้านพนมได) ไม่มีร่องให้ปีนป่ายให้เห็นเด่นชัด ภูมิประเทศดูเหมือนจะราบเรียบ และยังคงเป็นเช่นนี้จนกระทั่งถึงหน้าผาสูงชันครึ่งลีก (2.4 กิโลเมตร) เลยซากปรักหักพังไป ซึ่งมีทางเดินเท้าใกล้ๆ ซึ่งช่วยให้ลงจากภูเขาได้ มีคนเล่ากันว่าโจรขโมยวัวมักจะผ่านช่องเขาร้างที่เรียกว่า เพลาตาเมือน เรายังอยู่ที่จังหวัดสุรินทร์ ซากปรักหักพังเล็กๆ ของปราสาทตาเมือนตั้งอยู่บนพื้นดินที่ราบเรียบและเป็นทราย จากที่นั่น ลูกหาบชาวกัมพูชาของผมเดินทางไปทางตะวันออกเฉียงใต้ประมาณ 15 หรือ 1,800 เมตร เพื่อเยี่ยมชมซากปรักหักพังขนาดใหญ่หรือปราสาทตาเมือนธม อนุสรณ์สถานสุดท้ายนี้ ซึ่งอยู่ในป่าขนาดใหญ่เช่นกัน มีความสำคัญมากกว่า ตั้งอยู่ใกล้สันเขา มีบันไดขนาดใหญ่ที่ลงจากภูเขาไปยังที่ราบสูงตอนล่าง ในวันแรกนั้น จารึกของปราสาทตาเมือนธมถูกพิมพ์ทำสำเนาไว้ อันส่งอุกกลับไปยังพนมไดเพื่อเฝ้าสัมภาระและพักอยู่กับชานที่ซากปรักหักพัง ในวันพฤหัสบดีที่ 20 ธันวาคม เป็นวันที่ผมใช้เวลาทั้งวันในการขุดค้นจารึกของปราสาทตาเมือนธม เนื่องจากไม่ได้นำอาหารมาเพียงพอ และต้องอยู่ในซากปรักหักพังนี้เกินกว่าที่คาดไว้ คนของผมและผู้นำทางจึงต้องงดอาหารเย็นและนอนที่ปราสาทตาเมือนธม ในซากปรักหักพังที่ตั้งอยู่ในป่ารกร้างอันกว้างใหญ่นี้ พวกเขาได้รับสัญญาณเตือน ซึ่งอันเล่าว่า “พวกเราสี่คนนอนอยู่ที่นั่น จัน ผม (อัน) และชายสองคนจากภูมิพนมได ค่ำคืนนั้นเงียบสงัดจนใบไม้ร่วงแต่ละใบส่งเสียงประหลาด เราได้ยินเสียงคล้ายเสียงสัตว์เดิน ผมต้องชื่นชมความนิ่งของชายคนหนึ่งจากท้องถิ่นที่ดูเหมือนจะไม่เกรงกลัวสิ่งใด นิ่งสงบอยู่เสมอ แต่ราวๆ ช่วงเวลาไก่ขันครั้งแรก ชายคนนี้ก็กระโดดขึ้นอย่างกะทันหันและตะโกนว่า “อะไรมันยืนอยู่อย่างนี้?” พลันกองไฟของเราดับลง ผมกระโดดขึ้น คว้าปืนไรเฟิลไว้ในมือข้างหนึ่งและเขย่าจันด้วยมืออีกข้างเพื่อปลุกเขา เราถามชายคนนี้ว่าเขาเห็นอะไร แต่เขานิ่งลงตามปกติแล้ว หลังจากถามซ้ำหลายครั้ง เขาบอกเราเพียงว่าเขาได้ยินเสียงคล้ายเสียงนกบิน เราจึงกลับไปนอน เช้าวันรุ่งขึ้นหลังจากทำสำเนาจารึกเสร็จ เราหุงข้าวถ้วยเล็กๆ ที่เราเหลือไว้โดยการเจือจางด้วยน้ำปริมาณมาก และแบ่งโจ๊กหม้อเล็กๆ นี้ให้ทุกคนกิน งานของเรา เมื่อเสร็จสิ้นภารกิจ เราออกจากซากปรักหักพังทางทิศตะวันตก และทันใดนั้นก็พบกับงูสีดำตัวหนึ่ง ยาวสามถึง 4 เมตร ใหญ่กว่าลูกวัวเสียอีก มันกระโดดและหายเข้าไปในโพรงของซากปรักหักพังอย่างรวดเร็ว ผมขอปืนไรเฟิลไปอย่างไร้ผล ชายท้องถิ่นที่ถือมันไว้กลับวิ่งหนีไปแทนที่จะยื่นให้ผม ขณะที่ผมยังคงจ้องมองสัตว์เลื้อยคลานตัวนั้น ซึ่งน่าจะเป็นแขกยามราตรีที่ออกล่าสัตว์กับเรา" บันทึกนี้ระทึกใจเหมือนกำลังอ่านบทหนึ่งของเพชรพระอุมา แต่ไม่ว่าจะอย่างไรก็ตาม เอเจียน เอโมนิเยร์ ได้ย้ำกับเราแล้วว่า "เรายังอยู่ที่จังหวัดสุรินทร์" เมื่อมาถึงปราสาทตาเมือนธม ดังนั้นพวก "เขมรต่ำ" ไม่ต้องมาเถียงให้เสียเวลาอีก” ที่มา : https://www.facebook.com/share/p/1FziKPwjkT/?mibextid=wwXIfr
    0 ความคิดเห็น 0 การแบ่งปัน 467 มุมมอง 0 รีวิว
  • DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน

    DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ

    แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล

    รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น:
    - กฎหมายความมั่นคงแห่งชาติ
    - กฎหมายข่าวกรองแห่งชาติ
    - กฎหมายต่อต้านการจารกรรม

    ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม

    ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท

    ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า

    ข้อมูลจากข่าว
    - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์
    - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025
    - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน
    - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล
    - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท
    - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว
    - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ
    - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล
    - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ
    - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น: - กฎหมายความมั่นคงแห่งชาติ - กฎหมายข่าวกรองแห่งชาติ - กฎหมายต่อต้านการจารกรรม ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า ✅ ข้อมูลจากข่าว - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์ - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025 - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    WWW.TOMSHARDWARE.COM
    Czechia warns that DeepSeek can share all user information with the Chinese government
    U.S. lawmakers issued similar warnings after the China-based AI company released its eponymous chatbot.
    0 ความคิดเห็น 0 การแบ่งปัน 454 มุมมอง 0 รีวิว
  • แวะจอดเรือที่ Cannes แล้วต้องไปที่ไหน? รวม 4 จุดไฮไลต์หรูหราและมีเสน่ห์ของเมืองคานส์
    จากถนนคนดังระดับโลก สู่งานเทศกาลหนังระดับนานาชาติ เดินเล่นย่านเมืองเก่า ช้อปของสดท้องถิ่น — ครบทุกไฮไลท์ในวันเดียว!

    La Croisette - ถนนลา ครัวแซตต์
    ถนนเลียบชายหาดที่มีชื่อเสียงที่สุดในเมืองคานส์ สองฝั่งถนนเรียงรายไปด้วยโรงแรมหรูระดับโลก เช่น Hôtel Martinez และ InterContinental Carlton

    Palais des Festivals et des Congrès - ศูนย์จัดเทศกาลและการประชุมเมืองคานส์
    อาคารที่มีชื่อเสียงระดับโลกในฐานะสถานที่จัดงานเทศกาลภาพยนตร์เมืองคานส์ งานพรมแดงที่ดาราฮอลลีวูดและนักสร้างภาพยนตร์ทั่วโลก

    Le Suquet - ย่านเมืองเก่าเลอ ซูเคต์
    ย่านเมืองเก่าที่ตั้งอยู่บนเนินเขาซึ่งมีเสน่ห์แบบโบราณ เต็มไปด้วยตรอกซอกซอยที่ปูด้วยหินและบ้านเรือนเก่าแก่ในสไตล์ฝรั่งเศสดั้งเดิม

    Marché Forville - ตลาดฟอร์วิลล์
    ตลาดท้องถิ่นที่เต็มไปด้วยอาหารสด เช่น ผลไม้ ผัก อาหารทะเล ชีส และขนมปัง สถานที่ยอดนิยมสำหรับชาวเมืองและนักท่องเที่ยวที่ต้องการสัมผัสวิถีชีวิตและรสชาติของคานส์

    สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที!
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #CannesCruisePort #France #LaCroisette #PalaisdesFestivalsetdesCongrès #LeSuquet #MarchéForville #port #cruisedomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    แวะจอดเรือที่ Cannes แล้วต้องไปที่ไหน? รวม 4 จุดไฮไลต์หรูหราและมีเสน่ห์ของเมืองคานส์ 🌴✨ จากถนนคนดังระดับโลก สู่งานเทศกาลหนังระดับนานาชาติ เดินเล่นย่านเมืองเก่า ช้อปของสดท้องถิ่น — ครบทุกไฮไลท์ในวันเดียว! ☑️ La Croisette - ถนนลา ครัวแซตต์ ถนนเลียบชายหาดที่มีชื่อเสียงที่สุดในเมืองคานส์ สองฝั่งถนนเรียงรายไปด้วยโรงแรมหรูระดับโลก เช่น Hôtel Martinez และ InterContinental Carlton ☑️ Palais des Festivals et des Congrès - ศูนย์จัดเทศกาลและการประชุมเมืองคานส์ อาคารที่มีชื่อเสียงระดับโลกในฐานะสถานที่จัดงานเทศกาลภาพยนตร์เมืองคานส์ งานพรมแดงที่ดาราฮอลลีวูดและนักสร้างภาพยนตร์ทั่วโลก ☑️ Le Suquet - ย่านเมืองเก่าเลอ ซูเคต์ ย่านเมืองเก่าที่ตั้งอยู่บนเนินเขาซึ่งมีเสน่ห์แบบโบราณ เต็มไปด้วยตรอกซอกซอยที่ปูด้วยหินและบ้านเรือนเก่าแก่ในสไตล์ฝรั่งเศสดั้งเดิม ☑️ Marché Forville - ตลาดฟอร์วิลล์ ตลาดท้องถิ่นที่เต็มไปด้วยอาหารสด เช่น ผลไม้ ผัก อาหารทะเล ชีส และขนมปัง สถานที่ยอดนิยมสำหรับชาวเมืองและนักท่องเที่ยวที่ต้องการสัมผัสวิถีชีวิตและรสชาติของคานส์ 📩 สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที! https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #CannesCruisePort #France #LaCroisette #PalaisdesFestivalsetdesCongrès #LeSuquet #MarchéForville #port #cruisedomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 473 มุมมอง 0 รีวิว
  • Aujourd’hui Emmanuel Macron a eu un entretien téléphonique avec la Première Ministre thaïlandaise Paetongtarn Shinawatra. Au cours de leur conversation, cette dernière aurait exprimé son souhait que la France contribue à créer une atmosphère propice à la reprise des négociations bilatérales sur les questions frontalières entre la Thaïlande et le Cambodge, selon Thai Enquirer.
    Emmanuel Macron aurait accepté de discuter de la question avec le Cambodge, selon le porte-parole du gouvernement thaïlandais Jirayu Huangsap.
    HUN Manet, le Premier Ministre cambodgien, lors de sa viste récente à Nice, aurait également mentionné à Emmanuel Macron cette épineuse question liée au conflit frontalier avec la Thaïlande. Ce dernier a répondu que la France pourrait jouer un rôle constructif.
    La délimitation de la frontière terrestre entre le Cambodge et la Thaïlande a été actée par la Convention Franco-siamoise du 13 Février 1904 et du traité du 23 Mars 1907 signé entre la France et le Siam avec la publication des cartes à l’échelle 1:200 000 en 1907 et 1908. Il y aurait eu 73-74 bornes érigées le long de cette frontière dont certaines n’ont pas été retrouvées.
    Depuis ce traité le problème de la délimitation et de la démarcation effectives de la frontière entre ces deux pays reste entier.
    Dans ce contexte, le rôle de la France est crucial pour amener les deux parties à négocier sur la base de ce Traité et des cartes déjà publiées tout en apportant éventuellement une expertise technique complémentaire.
    C’est la responsabilité morale de la France vis à vis d’un passé commun.
    Aujourd’hui Emmanuel Macron a eu un entretien téléphonique avec la Première Ministre thaïlandaise Paetongtarn Shinawatra. Au cours de leur conversation, cette dernière aurait exprimé son souhait que la France contribue à créer une atmosphère propice à la reprise des négociations bilatérales sur les questions frontalières entre la Thaïlande et le Cambodge, selon Thai Enquirer. Emmanuel Macron aurait accepté de discuter de la question avec le Cambodge, selon le porte-parole du gouvernement thaïlandais Jirayu Huangsap. HUN Manet, le Premier Ministre cambodgien, lors de sa viste récente à Nice, aurait également mentionné à Emmanuel Macron cette épineuse question liée au conflit frontalier avec la Thaïlande. Ce dernier a répondu que la France pourrait jouer un rôle constructif. La délimitation de la frontière terrestre entre le Cambodge et la Thaïlande a été actée par la Convention Franco-siamoise du 13 Février 1904 et du traité du 23 Mars 1907 signé entre la France et le Siam avec la publication des cartes à l’échelle 1:200 000 en 1907 et 1908. Il y aurait eu 73-74 bornes érigées le long de cette frontière dont certaines n’ont pas été retrouvées. Depuis ce traité le problème de la délimitation et de la démarcation effectives de la frontière entre ces deux pays reste entier. Dans ce contexte, le rôle de la France est crucial pour amener les deux parties à négocier sur la base de ce Traité et des cartes déjà publiées tout en apportant éventuellement une expertise technique complémentaire. C’est la responsabilité morale de la France vis à vis d’un passé commun.
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • แหล่งข้อมูลวิจัยอิสระ 4 แห่งยืนยันว่า mRNA ของ Pfizer/Moderna สามารถรวมเข้ากับจีโนมของมนุษย์ได้

    Aldén et al: mRNA ของ Pfizer ถอดรหัสย้อนกลับเป็น DNA ในเซลล์ตับได้ภายใน 6 ชั่วโมง

    Kyriakopoulos et al: แสดงให้เห็นว่า การรวมตัวของจีโนม อาจเกิดขึ้นได้ผ่าน: LINE-1, Polymerase theta (Polθ), เส้นทางการซ่อมแซม DNA ที่มีข้อบกพร่อง เส้นทางเหล่านี้ อาจกระตุ้นให้เกิดมะเร็ง โรคภูมิคุ้มกันทำลายตนเอง หรือความเสียหายของ DNA ที่ถ่ายทอดได้

    InModia Lab (เยอรมนี): พบว่ามี Spike + SV40 ในเนื้อเยื่อของมนุษย์หลายปีต่อมา

    Neo7Bioscience + Univ. of North Texas: RNA สังเคราะห์ที่คงอยู่ SV40 และความผิดปกติของยีน ที่เชื่อมโยงกับมะเร็งในเลือดที่ได้รับวัคซีน

    บางส่วนอาจกลายเป็นโรงงานผลิต Spike ถาวร ซึ่งส่งผลให้เกิดการอักเสบเรื้อรัง ภูมิคุ้มกันล้มเหลว และมะเร็ง

    แม้ว่าหน่วยงานกำกับดูแลจะยังคงนิ่งเฉย แต่เราจะยังคงศึกษาผลการค้นพบ ที่น่ากังวลอย่างยิ่งเหล่านี้ต่อไป
    🚨 แหล่งข้อมูลวิจัยอิสระ 4 แห่งยืนยันว่า mRNA ของ Pfizer/Moderna สามารถรวมเข้ากับจีโนมของมนุษย์ได้ 📌 Aldén et al: mRNA ของ Pfizer ถอดรหัสย้อนกลับเป็น DNA ในเซลล์ตับได้ภายใน 6 ชั่วโมง 📌 Kyriakopoulos et al: แสดงให้เห็นว่า การรวมตัวของจีโนม อาจเกิดขึ้นได้ผ่าน: LINE-1, Polymerase theta (Polθ), เส้นทางการซ่อมแซม DNA ที่มีข้อบกพร่อง เส้นทางเหล่านี้ อาจกระตุ้นให้เกิดมะเร็ง โรคภูมิคุ้มกันทำลายตนเอง หรือความเสียหายของ DNA ที่ถ่ายทอดได้ 📌 InModia Lab (เยอรมนี): พบว่ามี Spike + SV40 ในเนื้อเยื่อของมนุษย์หลายปีต่อมา 📌 Neo7Bioscience + Univ. of North Texas: RNA สังเคราะห์ที่คงอยู่ SV40 และความผิดปกติของยีน ที่เชื่อมโยงกับมะเร็งในเลือดที่ได้รับวัคซีน บางส่วนอาจกลายเป็นโรงงานผลิต Spike ถาวร ซึ่งส่งผลให้เกิดการอักเสบเรื้อรัง ภูมิคุ้มกันล้มเหลว และมะเร็ง แม้ว่าหน่วยงานกำกับดูแลจะยังคงนิ่งเฉย แต่เราจะยังคงศึกษาผลการค้นพบ ที่น่ากังวลอย่างยิ่งเหล่านี้ต่อไป 💉☠️
    0 ความคิดเห็น 0 การแบ่งปัน 350 มุมมอง 0 0 รีวิว
  • A cute girl takes a break with her chubby cat.
    A cute girl takes a break with her chubby cat.
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • A cute little girl and her best friend
    A cute little girl and her best friend
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    Mistake: I like strawberry ice cream, my sister doesn’t.
    Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    Mistake: Luke avoids cats, because he is allergic to them.
    Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    Fixed: While I was driving my car, a bear walked in front of me.

    Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    Mistake: The bees hid in its hive.
    Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 756 มุมมอง 0 รีวิว
  • Path Tracing คือเทคนิคเรนเดอร์ขั้นเทพของโลกเกม ที่ให้ผลลัพธ์แสง–เงาสมจริงขั้นสุด แต่มัน กินแรงเครื่องมหาศาล ทำให้แม้แต่ AAA เกมก็ยังใช้ได้แบบจำกัด

    Intel เลยพัฒนาเทคโนโลยีเพื่อให้ iGPU และ dGPU ราคาจับต้องได้สามารถรัน Path Tracing ได้จริง โดยใช้เทคนิคหลายด้าน ทั้ง:

    - Resampled Importance Sampling (RIS) แบบใหม่
    - Open Image Denoise 2 รุ่นล่าสุดที่ใช้ Neural Denoising
    - และ Neural Texture Compression (TSNC) ที่ช่วยลดภาระหน่วยความจำได้สูงสุด 47 เท่า

    พวกเขาทดสอบบนฉาก Jungle Ruins ขนาดใหญ่ แอนิเมชันซับซ้อน มีทุกอย่างทั้งต้นไม้, เงานุ่ม, พื้นผิวมัน และแสงสะท้อน — แถมใช้เพียง 1 Ray/Pixel และ 1 Sample/Pixel เท่านั้น! แล้วค่อย “ฟื้นคืนภาพ” ด้วยเทคนิค AI Denoising ที่ใกล้เคียงกับ NVIDIA Ray Reconstruction (DLSS 3.5/4) และ AMD Ray Regeneration (FSR 4 Redstone)

    Intel ยังเผยผลลัพธ์แบบตรง ๆ ว่า GPU Arc B580 รันได้ 30FPS ที่ 1440p พร้อมระบบ AI Denoising ที่จัดการกับปัญหายาก ๆ อย่าง เงา, แสงสะท้อน, Moiré pattern, และ ghosting ได้อย่างมีประสิทธิภาพ

    Intel โชว์เดโม Path Tracing “1 ล้านล้านสามเหลี่ยม” บน Arc B580 ที่ 1440p/30FPS  
    • ใช้การเรนเดอร์ 1 sample/pixel พร้อม AI denoising

    เทคนิคใหม่ Resampled Importance Sampling (RIS) ช่วยลด noise 10 เท่า  
    • จัด sample เป็น histogram + ใช้ quasi Monte Carlo + blue noise  
    • ลดภาระเรนเดอร์แต่ได้คุณภาพใกล้ภาพจริง

    Intel เปิดตัว Open Image Denoise 2 แบบ cross-vendor  
    • รองรับการ์ด Intel/NVIDIA/AMD ได้ทั้งหมด  
    • เตรียมใช้ neural network รุ่นใหม่ในเวอร์ชันถัดไป

    Denoiser รองรับหลายอาการยาก ๆ เช่น:  
    • เงา, แสงสะท้อน, flickering, moiré, ghosting, และ disocclusion  
    • ใช้ spatiotemporal joint neural model ที่ทั้ง denoise + supersample พร้อมกัน

    Intel ใช้ Neural Texture Compression (TSNC) + DirectX Cooperative Vectors  
    • ลดภาระการโหลด texture ได้ 47 เท่าเมื่อเทียบกับ FMA  
    • ความเร็วสูงกว่า BC6 baseline แบบเดิม

    Arc B580 และ Arc 140V ใช้ TSNC ได้แล้วในไดรเวอร์ล่าสุด  
    • ลดการใช้ VRAM และเพิ่มประสิทธิภาพชัดเจน

    เทคนิคนี้จะถูกนำไปใช้ใน iGPU รุ่นถัดไปด้วย (Lunar Lake และ Battlemage)  
    • ช่วยให้ iGPU ทำ Path Tracing ได้จริงจังขึ้น

    เทคนิค denoising แบบ neural ต้องใช้ training ที่หลากหลายเพื่อให้ได้ผลดี  
    • หากข้อมูลเทรนไม่ครอบคลุม จะทำให้เกิด ghosting, flicker หรือเบลอผิดจุด

    การรัน path tracing ด้วย 1 spp มี noise สูงมาก ก่อน denoising  
    • หากไม่ได้ใช้ AI ช่วยจะมองแทบไม่รู้เรื่อง

    คุณภาพที่ได้ยังไม่เท่า real-time Path Tracing เต็มรูปแบบ เช่นของ DLSS 4 หรือ RTX GI แบบสมบูรณ์  
    • เหมาะกับผู้ที่ยอม trade-off บางอย่างเพื่อให้รันบนเครื่องเบาได้

    ยังไม่มี roadmap ชัดเจนว่าความสามารถนี้จะถูกใส่ในเกมจริงเมื่อใด  
    • ต้องรอติดตามว่าจะมี Engine ใดนำไปใช้จริงบ้าง

    https://wccftech.com/intel-enabling-high-fidelity-visuals-faster-performance-on-built-in-gpus-demos-ray-reconstruction-path-tracing-arc-b580/
    Path Tracing คือเทคนิคเรนเดอร์ขั้นเทพของโลกเกม ที่ให้ผลลัพธ์แสง–เงาสมจริงขั้นสุด แต่มัน กินแรงเครื่องมหาศาล ทำให้แม้แต่ AAA เกมก็ยังใช้ได้แบบจำกัด Intel เลยพัฒนาเทคโนโลยีเพื่อให้ iGPU และ dGPU ราคาจับต้องได้สามารถรัน Path Tracing ได้จริง โดยใช้เทคนิคหลายด้าน ทั้ง: - Resampled Importance Sampling (RIS) แบบใหม่ - Open Image Denoise 2 รุ่นล่าสุดที่ใช้ Neural Denoising - และ Neural Texture Compression (TSNC) ที่ช่วยลดภาระหน่วยความจำได้สูงสุด 47 เท่า พวกเขาทดสอบบนฉาก Jungle Ruins ขนาดใหญ่ แอนิเมชันซับซ้อน มีทุกอย่างทั้งต้นไม้, เงานุ่ม, พื้นผิวมัน และแสงสะท้อน — แถมใช้เพียง 1 Ray/Pixel และ 1 Sample/Pixel เท่านั้น! แล้วค่อย “ฟื้นคืนภาพ” ด้วยเทคนิค AI Denoising ที่ใกล้เคียงกับ NVIDIA Ray Reconstruction (DLSS 3.5/4) และ AMD Ray Regeneration (FSR 4 Redstone) Intel ยังเผยผลลัพธ์แบบตรง ๆ ว่า GPU Arc B580 รันได้ 30FPS ที่ 1440p พร้อมระบบ AI Denoising ที่จัดการกับปัญหายาก ๆ อย่าง เงา, แสงสะท้อน, Moiré pattern, และ ghosting ได้อย่างมีประสิทธิภาพ ✅ Intel โชว์เดโม Path Tracing “1 ล้านล้านสามเหลี่ยม” บน Arc B580 ที่ 1440p/30FPS   • ใช้การเรนเดอร์ 1 sample/pixel พร้อม AI denoising ✅ เทคนิคใหม่ Resampled Importance Sampling (RIS) ช่วยลด noise 10 เท่า   • จัด sample เป็น histogram + ใช้ quasi Monte Carlo + blue noise   • ลดภาระเรนเดอร์แต่ได้คุณภาพใกล้ภาพจริง ✅ Intel เปิดตัว Open Image Denoise 2 แบบ cross-vendor   • รองรับการ์ด Intel/NVIDIA/AMD ได้ทั้งหมด   • เตรียมใช้ neural network รุ่นใหม่ในเวอร์ชันถัดไป ✅ Denoiser รองรับหลายอาการยาก ๆ เช่น:   • เงา, แสงสะท้อน, flickering, moiré, ghosting, และ disocclusion   • ใช้ spatiotemporal joint neural model ที่ทั้ง denoise + supersample พร้อมกัน ✅ Intel ใช้ Neural Texture Compression (TSNC) + DirectX Cooperative Vectors   • ลดภาระการโหลด texture ได้ 47 เท่าเมื่อเทียบกับ FMA   • ความเร็วสูงกว่า BC6 baseline แบบเดิม ✅ Arc B580 และ Arc 140V ใช้ TSNC ได้แล้วในไดรเวอร์ล่าสุด   • ลดการใช้ VRAM และเพิ่มประสิทธิภาพชัดเจน ✅ เทคนิคนี้จะถูกนำไปใช้ใน iGPU รุ่นถัดไปด้วย (Lunar Lake และ Battlemage)   • ช่วยให้ iGPU ทำ Path Tracing ได้จริงจังขึ้น ‼️ เทคนิค denoising แบบ neural ต้องใช้ training ที่หลากหลายเพื่อให้ได้ผลดี   • หากข้อมูลเทรนไม่ครอบคลุม จะทำให้เกิด ghosting, flicker หรือเบลอผิดจุด ‼️ การรัน path tracing ด้วย 1 spp มี noise สูงมาก ก่อน denoising   • หากไม่ได้ใช้ AI ช่วยจะมองแทบไม่รู้เรื่อง ‼️ คุณภาพที่ได้ยังไม่เท่า real-time Path Tracing เต็มรูปแบบ เช่นของ DLSS 4 หรือ RTX GI แบบสมบูรณ์   • เหมาะกับผู้ที่ยอม trade-off บางอย่างเพื่อให้รันบนเครื่องเบาได้ ‼️ ยังไม่มี roadmap ชัดเจนว่าความสามารถนี้จะถูกใส่ในเกมจริงเมื่อใด   • ต้องรอติดตามว่าจะมี Engine ใดนำไปใช้จริงบ้าง https://wccftech.com/intel-enabling-high-fidelity-visuals-faster-performance-on-built-in-gpus-demos-ray-reconstruction-path-tracing-arc-b580/
    WCCFTECH.COM
    Intel Talks How It Is Enabling High-Fidelity Visuals & Faster Performance on Built-in GPUs, Demos Ray Reconstruction-Like Denoiser For Path Tracing On Arc B580
    At SIGGRAPH & HPG 2025, Intel talked about its improvements to visual fidelity & performance for built-in and discrete GPUs.
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know

    K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.)

    Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande.

    To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know.

    Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs.

    bias
    In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans.

    Example: Who is your Twice bias? (And you’d answer with your favorite.)

    biaswrecker
    Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is.

    sasaeng
    One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s.

    comeback
    When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback.

    Example: Did you hear that BTS are having a comeback in June?

    nugu
    This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would.

    visual
    In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more.

    aegyo
    Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population.

    Example: The judges made Felix do aegyo as a punishment for losing the game.

    maknae
    Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on.

    trainee
    When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today.

    subunit
    In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit).

    antis
    Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life.

    delulu
    This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng.

    Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu.

    solo stan
    When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups.

    photocard
    Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars.

    the Big 3
    In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.”

    netizen
    The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens.

    © 2025, Aakkhra, All rights reserved.
    From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.) Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande. To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know. Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs. bias In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans. Example: Who is your Twice bias? (And you’d answer with your favorite.) biaswrecker Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is. sasaeng One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s. comeback When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback. Example: Did you hear that BTS are having a comeback in June? nugu This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would. visual In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more. aegyo Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population. Example: The judges made Felix do aegyo as a punishment for losing the game. maknae Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on. trainee When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today. subunit In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit). antis Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life. delulu This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng. Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu. solo stan When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups. photocard Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars. the Big 3 In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.” netizen The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 775 มุมมอง 0 รีวิว
  • Pronoun Explainer: What Do Ella, Él, And Elle Mean In Pronoun Sets?

    If you’ve recently seen pronoun sets like she/her/ella, he/him/él, or they/them/elle, you may be wondering what the third word in each set means.

    In familiar pronoun sets like he/him/his, the third word indicates the possessive form. But that’s not the case with él, ella, and elle. Instead, these terms are used by people who speak both English and Spanish as a way to indicate their pronouns in both languages.

    What does she/her/ella mean? And he/him/él?
    In she/her/ella, the word ella—pronounced [ eh-yah ]—is the Spanish pronoun equivalent to the English she or her (in Spanish, the same word is used regardless of whether it’s the subject or the object).

    In he/him/él, él—simply pronounced [ el ]—is the Spanish pronoun equivalent to the English he or him. (It is often spelled without the accent mark.)

    Bilingual speakers of English and Spanish frequently use both English and Spanish in everyday life, so indicating their pronouns for both languages makes a lot of sense, especially in contexts where they may be conversing in both languages.

    ⚡️ What else bilingual pronoun sets show
    Informationally, bilingual pronoun sets can do double duty—not only do they indicate a person’s pronouns, they also indicate the two languages that a person speaks. Apart from its practical function, displaying a mixed-language pronoun set can also be a way for a person to express pride in their cultural identity.

    What does elle mean in they/them/elle?
    In English, pronouns like they and them can be used as singular, gender-neutral pronouns, including by people who identify as nonbinary or whose gender identity exists between or beyond the spectrum of strictly male or female. This is what the pronoun set they/them indicates.

    Sometimes, you’ll see the pronoun set they/them/elle.

    Because formal, traditional Spanish does not have a gender-neutral, singular pronoun (equivalent to the English they), some Spanish speakers use the neopronoun elle, which some pronounce as [ eh-yeh ].

    It’s used to avoid the grammatical gender that’s built into the Spanish language, whose traditional plural equivalents of they are the masculine ellos and the feminine ellas.

    Like singular they, elle is also used as a pronoun by some Spanish speakers whose gender identity is not strictly male or female. Some people use the similar neopronoun ellx, which like other terms uses the letter x to create gender-neutrality.

    Relatedly, the avoidance of gendered language is also the reason why some people use the term Latinx.

    © 2025, Aakkhra, All rights reserved.
    Pronoun Explainer: What Do Ella, Él, And Elle Mean In Pronoun Sets? If you’ve recently seen pronoun sets like she/her/ella, he/him/él, or they/them/elle, you may be wondering what the third word in each set means. In familiar pronoun sets like he/him/his, the third word indicates the possessive form. But that’s not the case with él, ella, and elle. Instead, these terms are used by people who speak both English and Spanish as a way to indicate their pronouns in both languages. What does she/her/ella mean? And he/him/él? In she/her/ella, the word ella—pronounced [ eh-yah ]—is the Spanish pronoun equivalent to the English she or her (in Spanish, the same word is used regardless of whether it’s the subject or the object). In he/him/él, él—simply pronounced [ el ]—is the Spanish pronoun equivalent to the English he or him. (It is often spelled without the accent mark.) Bilingual speakers of English and Spanish frequently use both English and Spanish in everyday life, so indicating their pronouns for both languages makes a lot of sense, especially in contexts where they may be conversing in both languages. ⚡️ What else bilingual pronoun sets show Informationally, bilingual pronoun sets can do double duty—not only do they indicate a person’s pronouns, they also indicate the two languages that a person speaks. Apart from its practical function, displaying a mixed-language pronoun set can also be a way for a person to express pride in their cultural identity. What does elle mean in they/them/elle? In English, pronouns like they and them can be used as singular, gender-neutral pronouns, including by people who identify as nonbinary or whose gender identity exists between or beyond the spectrum of strictly male or female. This is what the pronoun set they/them indicates. Sometimes, you’ll see the pronoun set they/them/elle. Because formal, traditional Spanish does not have a gender-neutral, singular pronoun (equivalent to the English they), some Spanish speakers use the neopronoun elle, which some pronounce as [ eh-yeh ]. It’s used to avoid the grammatical gender that’s built into the Spanish language, whose traditional plural equivalents of they are the masculine ellos and the feminine ellas. Like singular they, elle is also used as a pronoun by some Spanish speakers whose gender identity is not strictly male or female. Some people use the similar neopronoun ellx, which like other terms uses the letter x to create gender-neutrality. Relatedly, the avoidance of gendered language is also the reason why some people use the term Latinx. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 497 มุมมอง 0 รีวิว
  • เวียดนามกลาง ดานัง ฮอยอัน บานาฮิลส์
    บินหรู Full Service กับ Emirates Airlines
    ลดทันที 3,000.- เหลือเพียง 12,990.-

    เดินทาง :
    • 11-14 ก.ค. 68
    • 25-28 ก.ค. 68

    โปรแกรมไฮไลท์
    หมู่บ้านแกะสลักหินอ่อน – ภูเขาหินอ่อน
    ล่องเรือกระด้ง – เมืองโบราณฮอยอัน – สะพานญี่ปุ่น
    🪭 ชมร้านเยื้อไผ่ – สะพานมังกรสุดอลัง
    นั่งกระเช้าบานาฮิลส์ – สวนดอกไม้ – สวนสนุกแฟนตาซีพาร์ค
    🖐 สะพานมือยักษ์ – ป๊อปมาร์ท – พระพุทธรูปหลินอึ๋ง
    ☕️ จิบกาแฟ Café Palm Beach & SON TRA MARINA CAFE
    โบสถ์สีชมพู – ช้อปปิ้งฮาน มาร์เก็ต

    ที่เดียว เที่ยวครบ ทั้งธรรมชาติ วัฒนธรรม คาเฟ่ และแลนด์มาร์ก
    จองเลยก่อนเต็ม!

    #เวียดนามกลาง #ดานังฮอยอัน #บานาฮิลส์ #สะพานมือยักษ์ #บินหรูEmirates #เที่ยวเวียดนาม #ลดแรงแซงทุกโปร #เที่ยวฟูลเซอร์วิส

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e2c73e

    ดูทัวร์เวียดนามทั้งหมดได้ที่
    https://78s.me/8d0826

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์เวียดนาม #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    🌸 เวียดนามกลาง ดานัง ฮอยอัน บานาฮิลส์ ✈️ บินหรู Full Service กับ Emirates Airlines 💸 ลดทันที 3,000.- เหลือเพียง 12,990.- 📆 เดินทาง : • 11-14 ก.ค. 68 • 25-28 ก.ค. 68 📍โปรแกรมไฮไลท์ 🪨 หมู่บ้านแกะสลักหินอ่อน – ภูเขาหินอ่อน 🚣‍♀️ ล่องเรือกระด้ง – เมืองโบราณฮอยอัน – สะพานญี่ปุ่น 🪭 ชมร้านเยื้อไผ่ – สะพานมังกรสุดอลัง 🚡 นั่งกระเช้าบานาฮิลส์ – สวนดอกไม้ – สวนสนุกแฟนตาซีพาร์ค 🖐 สะพานมือยักษ์ – ป๊อปมาร์ท – พระพุทธรูปหลินอึ๋ง ☕️ จิบกาแฟ Café Palm Beach & SON TRA MARINA CAFE 🎀 โบสถ์สีชมพู – ช้อปปิ้งฮาน มาร์เก็ต 📌 ที่เดียว เที่ยวครบ ทั้งธรรมชาติ วัฒนธรรม คาเฟ่ และแลนด์มาร์ก จองเลยก่อนเต็ม! #เวียดนามกลาง #ดานังฮอยอัน #บานาฮิลส์ #สะพานมือยักษ์ #บินหรูEmirates #เที่ยวเวียดนาม #ลดแรงแซงทุกโปร #เที่ยวฟูลเซอร์วิส ดูรายละเอียดเพิ่มเติม https://78s.me/e2c73e ดูทัวร์เวียดนามทั้งหมดได้ที่ https://78s.me/8d0826 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์เวียดนาม #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway
    0 ความคิดเห็น 0 การแบ่งปัน 726 มุมมอง 0 รีวิว
Pages Boosts