• Why Capitalizing “Native American” Matters

    These days, social media is glut with excited folks who are sending off their cheek swabs to find out just what’s hiding in their DNA. Will they find out they had an ancestor on the Mayflower? Or, maybe they have a Native American ancestor?

    That would make them Native American too, right? Well, the definition of Native American is a lot more complicated than the genetics chart you get from your standard DNA testing center. You see, the term Native American refers to many, many different groups of people and not all of them identify with this term.

    Before we get to that, though, let’s start with the capitalization issue.

    Native American with a capital N

    The lexicographers have distinguished between native Americans and Native Americans. The first version, with the lowercase n, applies to anyone who was born here in the United States. After all, when used as an adjective, native is defined as “being the place or environment in which a person was born or a thing came into being.” If you were born in the United States of America, you are native to the country. Lowercase native American is an adjective that modifies the noun American. The lowercase native American is a noun phrase that describes someone as being an American citizen who is native to the United States.

    Simply being born in the good old US of A doesn’t make someone a Native American (capital N). Those two words are both capitalized because, when used together, they form what grammar experts refer to as a proper noun, or “a noun that is used to denote a particular person, place, or thing.” The term Native American is a very broad label that refers to a federally recognized category of Americans who are indigenous to the land that is now the United States (although some also extend the word’s usage to include all the the Indigenous Peoples of North and South America), and they make up at least two percent of the US population. They’re not just native to this area in the sense of having been born on American soil, but they have established American Indian or Alaska Native ancestry. As a general term, Native American is often used collectively to refer to the many different tribes of Indigenous Peoples who lived in the Americas long before the arrival of European colonizers. In reality, Native Americans are not a monolith, and they belong to many different tribes with their own cultures and languages. Note the words Native American should always be used together. It’s considered disparaging and offensive to refer to a group of people who are Native American simply as natives.

    Another good example of common nouns vs. proper nouns is New York City. When it’s written with a capital C, it’s specifically referring to the area that encompasses the five boroughs. When it’s written with a lowercase c, as in a New York city, it can refer to any large metropolis located anywhere in the state.

    DNA isn’t a definition

    So, all you need is a DNA test, and your ancestry falls under the definition of Native American, right? Well, that’s complicated.

    While the United States Department of Interior has its own rules regarding who qualifies for membership and enrollment in a tribe, the members of the tribes themselves don’t often agree with the government responsible for taking their lands and forcing them to live on reservations in the first place. Nor is there consensus among the more than 574 federally recognized tribal nations in the United States on what DNA results are required to establish heritage.

    Both the United Nations and Indigenous Peoples worldwide have denounced certain attempts at tracing human origins through DNA, including the Human Genome Diversity Project.

    If you feel that you have proven without a doubt that your lineage is Native American, you’ll have to turn to the individual tribe itself for the official opinion on the matter. And, even with a DNA test, you may find that you may be native American but not necessarily Native American.

    What about Indian?

    The department of the US federal government that oversees relations with the many Native American tribes is named the Bureau of Indian Affairs. The United States Census uses the term American Indian to refer to a person who identifies themself as a Native American. The term Indian referring to Native Americans has largely fallen out of general usage, and many Native American Peoples consider this term offensive. That being said, there are a significant number of Native American tribes and individuals that use the word Indian or the phrase American Indian to identify themselves.

    Even more common, though, is a group using the specific name of their tribe—especially the name used in their own language—to identify themselves. For example, a member of the Navajo tribe may refer to their particular group as Diné.

    As is often the case when it comes to language, people often have their own personal choice as to which words they prefer. If you are unsure about what words to use, the best choice is always to ask someone what they prefer.

    Native to Alaska

    The term Native American is sometimes used to include some Eskimo and Aleut peoples, specifically those whose families are native to the area now known as Alaska. The United States government uses the term Native Alaskan, and many other organizations prefer the term Alaska Native. Eskimo is still used as a self-designation by some people, while others consider it derogatory. Still other peoples will often prefer the specific name for their own people, tribe, or community—typically preferring a word from their own language. As is always the case, it’s best to let the person in question share their preferred terminology.

    © 2025, Aakkhra, All rights reserved.
    Why Capitalizing “Native American” Matters These days, social media is glut with excited folks who are sending off their cheek swabs to find out just what’s hiding in their DNA. Will they find out they had an ancestor on the Mayflower? Or, maybe they have a Native American ancestor? That would make them Native American too, right? Well, the definition of Native American is a lot more complicated than the genetics chart you get from your standard DNA testing center. You see, the term Native American refers to many, many different groups of people and not all of them identify with this term. Before we get to that, though, let’s start with the capitalization issue. Native American with a capital N The lexicographers have distinguished between native Americans and Native Americans. The first version, with the lowercase n, applies to anyone who was born here in the United States. After all, when used as an adjective, native is defined as “being the place or environment in which a person was born or a thing came into being.” If you were born in the United States of America, you are native to the country. Lowercase native American is an adjective that modifies the noun American. The lowercase native American is a noun phrase that describes someone as being an American citizen who is native to the United States. Simply being born in the good old US of A doesn’t make someone a Native American (capital N). Those two words are both capitalized because, when used together, they form what grammar experts refer to as a proper noun, or “a noun that is used to denote a particular person, place, or thing.” The term Native American is a very broad label that refers to a federally recognized category of Americans who are indigenous to the land that is now the United States (although some also extend the word’s usage to include all the the Indigenous Peoples of North and South America), and they make up at least two percent of the US population. They’re not just native to this area in the sense of having been born on American soil, but they have established American Indian or Alaska Native ancestry. As a general term, Native American is often used collectively to refer to the many different tribes of Indigenous Peoples who lived in the Americas long before the arrival of European colonizers. In reality, Native Americans are not a monolith, and they belong to many different tribes with their own cultures and languages. Note the words Native American should always be used together. It’s considered disparaging and offensive to refer to a group of people who are Native American simply as natives. Another good example of common nouns vs. proper nouns is New York City. When it’s written with a capital C, it’s specifically referring to the area that encompasses the five boroughs. When it’s written with a lowercase c, as in a New York city, it can refer to any large metropolis located anywhere in the state. DNA isn’t a definition So, all you need is a DNA test, and your ancestry falls under the definition of Native American, right? Well, that’s complicated. While the United States Department of Interior has its own rules regarding who qualifies for membership and enrollment in a tribe, the members of the tribes themselves don’t often agree with the government responsible for taking their lands and forcing them to live on reservations in the first place. Nor is there consensus among the more than 574 federally recognized tribal nations in the United States on what DNA results are required to establish heritage. Both the United Nations and Indigenous Peoples worldwide have denounced certain attempts at tracing human origins through DNA, including the Human Genome Diversity Project. If you feel that you have proven without a doubt that your lineage is Native American, you’ll have to turn to the individual tribe itself for the official opinion on the matter. And, even with a DNA test, you may find that you may be native American but not necessarily Native American. What about Indian? The department of the US federal government that oversees relations with the many Native American tribes is named the Bureau of Indian Affairs. The United States Census uses the term American Indian to refer to a person who identifies themself as a Native American. The term Indian referring to Native Americans has largely fallen out of general usage, and many Native American Peoples consider this term offensive. That being said, there are a significant number of Native American tribes and individuals that use the word Indian or the phrase American Indian to identify themselves. Even more common, though, is a group using the specific name of their tribe—especially the name used in their own language—to identify themselves. For example, a member of the Navajo tribe may refer to their particular group as Diné. As is often the case when it comes to language, people often have their own personal choice as to which words they prefer. If you are unsure about what words to use, the best choice is always to ask someone what they prefer. Native to Alaska The term Native American is sometimes used to include some Eskimo and Aleut peoples, specifically those whose families are native to the area now known as Alaska. The United States government uses the term Native Alaskan, and many other organizations prefer the term Alaska Native. Eskimo is still used as a self-designation by some people, while others consider it derogatory. Still other peoples will often prefer the specific name for their own people, tribe, or community—typically preferring a word from their own language. As is always the case, it’s best to let the person in question share their preferred terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • Bratislava River Cruise Port ท่าเรือหลักริมแม่น้ำดานูบในเมืองบราติสลาวา ประเทศสโลวาเกีย ตั้งอยู่ใกล้เมืองเก่า ห่างจากปราสาทบราติสลาวาเพียง 1 กิโล เต็มไปด้วยสถาปัตยกรรมบารอก คาเฟ่ท้องถิ่น และแหล่งประวัติศาสตร์สำคัญ

    Bratislava Castle ปราสาทบราติสลาวา
    ปราสาทสีขาวเด่นเป็นสง่าบนเนินเขา ริมแม่น้ำดานูบ เป็นจุดชมวิวเมืองบราติสลาวาแบบพาโนรามา และเคยเป็นพระราชวังของราชวงศ์ฮังการี

    Old Town Bratislava เมืองเก่าบราติสลาวา
    ใจกลางเมืองเก่า เดินตรงจากท่าเรือผ่านถนน Hviezdoslav จัดเป็นเป็นหัวใจของบราติสลาวา เต็มไปด้วยร้านอาหาร คาเฟ่ และอาคารเก่าแก่ มีหอคอยให้ชมวิวจัตุรัส

    UFO Bridge สะพานยูเอฟโอและจุดชมวิว
    ฝั่ง Petržalka วิวพาโนรามาแบบ 360 องศา เหมาะกับการชมพระอาทิตย์ตก หอคอย UFO มีร้านอาหารหมุนได้ และ Skywalk บนดาดฟ้า

    Hviezdoslav Square จัตุรัสฮวีเอสดอสลาฟ
    จัตุรัสกว้างใหญ่ที่อยู่ใจกลางเมืองเก่า ใกล้กับแม่น้ำดานูบและท่าเรือ รูปปั้นนักกวี Pavol Országh Hviezdoslav ด้านข้างมี โรงละครแห่งชาติ Slovak National Theatre

    สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที!
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #BratislavaRiverCruisePort #DanubeRiver #BratislavaCastle #OldTownBratislava #UFOBridge #HviezdoslavSquare #port #cruisedomain #thaitimes #News1 #คุยทุกเรื่องกับสนธิ #แชร์ที่เที่ยว #ไอเดียทริป #EuropeTravel
    🅿️ Bratislava River Cruise Port ท่าเรือหลักริมแม่น้ำดานูบในเมืองบราติสลาวา ประเทศสโลวาเกีย ตั้งอยู่ใกล้เมืองเก่า ห่างจากปราสาทบราติสลาวาเพียง 1 กิโล เต็มไปด้วยสถาปัตยกรรมบารอก คาเฟ่ท้องถิ่น และแหล่งประวัติศาสตร์สำคัญ 🏰 ✔️ Bratislava Castle ✨ ปราสาทบราติสลาวา ปราสาทสีขาวเด่นเป็นสง่าบนเนินเขา ริมแม่น้ำดานูบ เป็นจุดชมวิวเมืองบราติสลาวาแบบพาโนรามา และเคยเป็นพระราชวังของราชวงศ์ฮังการี ✔️ Old Town Bratislava ✨ เมืองเก่าบราติสลาวา ใจกลางเมืองเก่า เดินตรงจากท่าเรือผ่านถนน Hviezdoslav จัดเป็นเป็นหัวใจของบราติสลาวา เต็มไปด้วยร้านอาหาร คาเฟ่ และอาคารเก่าแก่ มีหอคอยให้ชมวิวจัตุรัส ✔️ UFO Bridge ✨ สะพานยูเอฟโอและจุดชมวิว ฝั่ง Petržalka วิวพาโนรามาแบบ 360 องศา เหมาะกับการชมพระอาทิตย์ตก หอคอย UFO มีร้านอาหารหมุนได้ และ Skywalk บนดาดฟ้า ✔️ Hviezdoslav Square ✨ จัตุรัสฮวีเอสดอสลาฟ จัตุรัสกว้างใหญ่ที่อยู่ใจกลางเมืองเก่า ใกล้กับแม่น้ำดานูบและท่าเรือ รูปปั้นนักกวี Pavol Országh Hviezdoslav ด้านข้างมี โรงละครแห่งชาติ Slovak National Theatre 📩 สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที! https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #BratislavaRiverCruisePort #DanubeRiver #BratislavaCastle #OldTownBratislava #UFOBridge #HviezdoslavSquare #port #cruisedomain #thaitimes #News1 #คุยทุกเรื่องกับสนธิ #แชร์ที่เที่ยว #ไอเดียทริป #EuropeTravel
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแป้นพิมพ์: เมื่อ Return ไม่ได้แค่ “ขึ้นบรรทัดใหม่” แต่เป็นสัญลักษณ์ของการเปลี่ยนยุค

    ในจินตนาการของคนทั่วไป การเปลี่ยนจากเครื่องพิมพ์ดีดไปสู่คอมพิวเตอร์ดูเหมือนจะเรียบง่าย—แค่เอาจอและ CPU มาต่อกับแป้นพิมพ์ก็จบ แต่ความจริงนั้นซับซ้อนกว่ามาก และไม่มีปุ่มไหนสะท้อนการเปลี่ยนผ่านนี้ได้ดีเท่ากับ “Return”

    เริ่มจากเครื่องพิมพ์ดีดในยุค 1870s ที่ไม่มีแม้แต่ปุ่ม 0 หรือ 1 เพราะถูกตัดออกเพื่อลดต้นทุน ผู้ใช้ต้องพิมพ์ O แทน 0 และ l แทน 1 หรือแม้แต่ใช้ดินสอเติมสัญลักษณ์ที่ขาดหายไป การพิมพ์ซ้อนทับเพื่อสร้างสัญลักษณ์ใหม่กลายเป็นศิลปะที่เรียกว่า “concrete poetry”

    คันโยก “carriage return” คือกลไกที่พากระดาษขึ้นบรรทัดใหม่และเลื่อนหัวพิมพ์กลับไปทางซ้าย แต่เมื่อเครื่องพิมพ์ดีดไฟฟ้าเข้ามาในยุค 1940s–1950s คันโยกนี้ก็กลายเป็นปุ่ม “Return” ที่กดง่ายขึ้นถึง 425 เท่า

    จากนั้น teletypes ก็เข้ามาแทนที่ Morse code โดยใช้แป้นพิมพ์ QWERTY ส่งข้อความผ่านสายไฟ แต่การเลื่อนหัวพิมพ์กลับไปทางซ้าย (Carriage Return) ใช้เวลานานกว่าการขึ้นบรรทัดใหม่ (Line Feed) จึงต้องแยกเป็นสองรหัส—CR และ LF—ซึ่งกลายเป็นปัญหาที่นักพัฒนายังเจอในทุกวันนี้

    เมื่อ word processor เข้ามาในยุค 1970s–1980s การพิมพ์กลายเป็นข้อมูลที่แก้ไขได้ การขึ้นบรรทัดใหม่จึงไม่ใช่เรื่องของกลไกอีกต่อไป แต่เป็นเรื่องของ “text reflow” ที่ต้องปรับอัตโนมัติเมื่อมีการแก้ไขข้อความ Return จึงกลายเป็นปุ่มที่ใช้เฉพาะการขึ้นย่อหน้า ส่วนการขึ้นบรรทัดใหม่ต้องใช้ soft return, hard return หรือแม้แต่ modifier key

    เมื่อคอมพิวเตอร์เริ่มมีหน้าจอและฟอร์มให้กรอกข้อมูล ปุ่ม Return ก็ถูกเปลี่ยนชื่อเป็น Enter เพื่อสื่อถึงการ “ส่งข้อมูล” ไม่ใช่แค่ “ขึ้นบรรทัดใหม่” และนั่นคือจุดเริ่มต้นของความสับสนที่ยังอยู่จนถึงทุกวันนี้

    จุดกำเนิดของ Return บนเครื่องพิมพ์ดีด
    เริ่มจากคันโยกที่เลื่อนหัวพิมพ์กลับไปทางซ้ายและขึ้นบรรทัดใหม่
    กลายเป็นปุ่ม “Return” เมื่อเครื่องพิมพ์ดีดไฟฟ้าเข้ามา
    ลดแรงที่ต้องใช้ในการพิมพ์ลงอย่างมหาศาล

    การแยก CR และ LF บน teletypes
    Carriage Return (CR) เลื่อนหัวพิมพ์กลับไปทางซ้าย
    Line Feed (LF) ขึ้นบรรทัดใหม่
    ถูกแยกเป็นสองรหัสเพื่อให้ระบบทันกับความเร็วในการส่งข้อมูล

    การเปลี่ยนแปลงในยุค word processor
    Return ใช้เฉพาะการขึ้นย่อหน้า
    การขึ้นบรรทัดใหม่ต้องใช้ soft return หรือ modifier key
    เกิดแนวคิด “text reflow” ที่ปรับข้อความอัตโนมัติ

    การเปลี่ยนชื่อเป็น Enter บนคอมพิวเตอร์
    ใช้ Enter เพื่อสื่อถึงการ “ส่งข้อมูล” หรือ “ยืนยันคำสั่ง”
    IBM และ Apple เลือกใช้ชื่อแตกต่างกัน: IBM ใช้ Enter, Apple ใช้ Return
    ปุ่มเดียวกันมีความหมายต่างกันตามบริบทของซอฟต์แวร์

    ความซับซ้อนของแป้นพิมพ์ยุคใหม่
    ปุ่มเดียวอาจมีหลายหน้าที่ เช่น Return, Enter, Execute, New Line
    Modifier key เช่น Shift, Ctrl, Alt เปลี่ยนพฤติกรรมของปุ่ม
    การออกแบบแป้นพิมพ์ต้องรองรับหลายบริบทและหลายภาษา

    https://aresluna.org/the-day-return-became-enter/
    🎙️ เรื่องเล่าจากแป้นพิมพ์: เมื่อ Return ไม่ได้แค่ “ขึ้นบรรทัดใหม่” แต่เป็นสัญลักษณ์ของการเปลี่ยนยุค ในจินตนาการของคนทั่วไป การเปลี่ยนจากเครื่องพิมพ์ดีดไปสู่คอมพิวเตอร์ดูเหมือนจะเรียบง่าย—แค่เอาจอและ CPU มาต่อกับแป้นพิมพ์ก็จบ แต่ความจริงนั้นซับซ้อนกว่ามาก และไม่มีปุ่มไหนสะท้อนการเปลี่ยนผ่านนี้ได้ดีเท่ากับ “Return” เริ่มจากเครื่องพิมพ์ดีดในยุค 1870s ที่ไม่มีแม้แต่ปุ่ม 0 หรือ 1 เพราะถูกตัดออกเพื่อลดต้นทุน ผู้ใช้ต้องพิมพ์ O แทน 0 และ l แทน 1 หรือแม้แต่ใช้ดินสอเติมสัญลักษณ์ที่ขาดหายไป การพิมพ์ซ้อนทับเพื่อสร้างสัญลักษณ์ใหม่กลายเป็นศิลปะที่เรียกว่า “concrete poetry” คันโยก “carriage return” คือกลไกที่พากระดาษขึ้นบรรทัดใหม่และเลื่อนหัวพิมพ์กลับไปทางซ้าย แต่เมื่อเครื่องพิมพ์ดีดไฟฟ้าเข้ามาในยุค 1940s–1950s คันโยกนี้ก็กลายเป็นปุ่ม “Return” ที่กดง่ายขึ้นถึง 425 เท่า จากนั้น teletypes ก็เข้ามาแทนที่ Morse code โดยใช้แป้นพิมพ์ QWERTY ส่งข้อความผ่านสายไฟ แต่การเลื่อนหัวพิมพ์กลับไปทางซ้าย (Carriage Return) ใช้เวลานานกว่าการขึ้นบรรทัดใหม่ (Line Feed) จึงต้องแยกเป็นสองรหัส—CR และ LF—ซึ่งกลายเป็นปัญหาที่นักพัฒนายังเจอในทุกวันนี้ เมื่อ word processor เข้ามาในยุค 1970s–1980s การพิมพ์กลายเป็นข้อมูลที่แก้ไขได้ การขึ้นบรรทัดใหม่จึงไม่ใช่เรื่องของกลไกอีกต่อไป แต่เป็นเรื่องของ “text reflow” ที่ต้องปรับอัตโนมัติเมื่อมีการแก้ไขข้อความ Return จึงกลายเป็นปุ่มที่ใช้เฉพาะการขึ้นย่อหน้า ส่วนการขึ้นบรรทัดใหม่ต้องใช้ soft return, hard return หรือแม้แต่ modifier key เมื่อคอมพิวเตอร์เริ่มมีหน้าจอและฟอร์มให้กรอกข้อมูล ปุ่ม Return ก็ถูกเปลี่ยนชื่อเป็น Enter เพื่อสื่อถึงการ “ส่งข้อมูล” ไม่ใช่แค่ “ขึ้นบรรทัดใหม่” และนั่นคือจุดเริ่มต้นของความสับสนที่ยังอยู่จนถึงทุกวันนี้ ✅ จุดกำเนิดของ Return บนเครื่องพิมพ์ดีด ➡️ เริ่มจากคันโยกที่เลื่อนหัวพิมพ์กลับไปทางซ้ายและขึ้นบรรทัดใหม่ ➡️ กลายเป็นปุ่ม “Return” เมื่อเครื่องพิมพ์ดีดไฟฟ้าเข้ามา ➡️ ลดแรงที่ต้องใช้ในการพิมพ์ลงอย่างมหาศาล ✅ การแยก CR และ LF บน teletypes ➡️ Carriage Return (CR) เลื่อนหัวพิมพ์กลับไปทางซ้าย ➡️ Line Feed (LF) ขึ้นบรรทัดใหม่ ➡️ ถูกแยกเป็นสองรหัสเพื่อให้ระบบทันกับความเร็วในการส่งข้อมูล ✅ การเปลี่ยนแปลงในยุค word processor ➡️ Return ใช้เฉพาะการขึ้นย่อหน้า ➡️ การขึ้นบรรทัดใหม่ต้องใช้ soft return หรือ modifier key ➡️ เกิดแนวคิด “text reflow” ที่ปรับข้อความอัตโนมัติ ✅ การเปลี่ยนชื่อเป็น Enter บนคอมพิวเตอร์ ➡️ ใช้ Enter เพื่อสื่อถึงการ “ส่งข้อมูล” หรือ “ยืนยันคำสั่ง” ➡️ IBM และ Apple เลือกใช้ชื่อแตกต่างกัน: IBM ใช้ Enter, Apple ใช้ Return ➡️ ปุ่มเดียวกันมีความหมายต่างกันตามบริบทของซอฟต์แวร์ ✅ ความซับซ้อนของแป้นพิมพ์ยุคใหม่ ➡️ ปุ่มเดียวอาจมีหลายหน้าที่ เช่น Return, Enter, Execute, New Line ➡️ Modifier key เช่น Shift, Ctrl, Alt เปลี่ยนพฤติกรรมของปุ่ม ➡️ การออกแบบแป้นพิมพ์ต้องรองรับหลายบริบทและหลายภาษา https://aresluna.org/the-day-return-became-enter/
    ARESLUNA.ORG
    The day Return became Enter
    A deep dive into the convoluted and fascinating story of one of the most important keys on the keyboard
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Intel: เมื่อหลายคอร์รวมพลังกลายเป็น “ซูเปอร์คอร์” เพื่องานเดี่ยว

    ในโลกของ CPU เรามักคิดว่า “คอร์เยอะ” เหมาะกับงานหลายเธรด แต่ถ้าเราต้องการประสิทธิภาพสูงสุดจากงานเดี่ยวล่ะ? Intel กำลังทดลองแนวคิดใหม่ที่เรียกว่า Software Defined Supercore (SDC) ซึ่งใช้ซอฟต์แวร์รวมหลายคอร์ให้ทำงานร่วมกันเป็น “คอร์เสมือน” ที่กว้างขึ้น เพื่อเพิ่มประสิทธิภาพของงานแบบ single-thread โดยไม่ต้องสร้างคอร์ขนาดใหญ่ที่กินพลังงานมหาศาล

    แนวคิดนี้คล้ายกับการสร้าง pipeline เสมือนที่กว้างขึ้น โดยแบ่งคำสั่งของเธรดเดียวออกเป็นบล็อก แล้วให้แต่ละคอร์ประมวลผลพร้อมกัน พร้อมมีระบบซิงก์และการจัดการลำดับคำสั่งเพื่อให้ผลลัพธ์ยังถูกต้องตามลำดับเดิม

    Intel ใช้เทคนิคทั้งด้านฮาร์ดแวร์และซอฟต์แวร์ เช่น wormhole address space สำหรับการส่งข้อมูลระหว่างคอร์, JIT หรือ static compiler สำหรับแบ่งโค้ด, และ OS-level scheduling เพื่อควบคุมว่าเมื่อใดควรเปิดหรือปิดโหมด supercore

    แม้จะยังเป็นแค่สิทธิบัตร แต่แนวคิดนี้อาจเปลี่ยนวิธีคิดเรื่อง IPC (Instructions per Clock) ไปโดยสิ้นเชิง โดยเฉพาะเมื่อเทียบกับข้อจำกัดของ x86 ที่ไม่สามารถสร้างคอร์แบบ 8-way superscalar ได้จริงเพราะติด bottleneck ด้าน front-end

    แนวคิด Software Defined Supercore (SDC)
    รวมหลาย physical core ให้ทำงานเป็น virtual supercore สำหรับงาน single-thread
    แบ่งคำสั่งออกเป็นบล็อก แล้วให้แต่ละคอร์ประมวลผลพร้อมกัน
    ใช้ระบบซิงก์และการจัดลำดับเพื่อรักษาความถูกต้องของโปรแกรม

    เทคนิคที่ใช้ใน SDC
    wormhole address space สำหรับการส่งข้อมูลระหว่างคอร์
    ใช้ JIT compiler, static compiler หรือ binary instrumentation เพื่อแบ่งโค้ด
    inject คำสั่งพิเศษสำหรับ flow control และ register passing

    การจัดการโดย OS
    OS เป็นผู้ตัดสินใจว่าจะเปิดหรือปิดโหมด supercore ตาม runtime condition
    ช่วยบาลานซ์ระหว่าง performance และ core availability

    เปรียบเทียบกับแนวทางเดิม
    x86 core ปัจจุบัน decode ได้ 4–6 คำสั่ง และ execute ได้ 8–9 micro-ops ต่อ cycle
    Apple Arm core เช่น Firestorm สามารถ decode ได้ถึง 8 และ execute ได้มากกว่า 10
    SDC อาจช่วยให้ x86 เข้าใกล้ประสิทธิภาพของ Arm โดยไม่ต้องเพิ่มขนาดคอร์

    ความเชื่อมโยงกับแนวคิดเก่า
    คล้ายกับ inverse hyper-threading และแนวคิด Bulldozer ของ AMD
    อาจมีรากฐานจากโครงการ Royal Core ที่ถูกยกเลิกไปก่อนหน้านี้

    https://www.tomshardware.com/pc-components/cpus/intel-patents-software-defined-supercore-mimicking-ultra-wide-execution-using-multiple-cores
    🎙️ เรื่องเล่าจาก Intel: เมื่อหลายคอร์รวมพลังกลายเป็น “ซูเปอร์คอร์” เพื่องานเดี่ยว ในโลกของ CPU เรามักคิดว่า “คอร์เยอะ” เหมาะกับงานหลายเธรด แต่ถ้าเราต้องการประสิทธิภาพสูงสุดจากงานเดี่ยวล่ะ? Intel กำลังทดลองแนวคิดใหม่ที่เรียกว่า Software Defined Supercore (SDC) ซึ่งใช้ซอฟต์แวร์รวมหลายคอร์ให้ทำงานร่วมกันเป็น “คอร์เสมือน” ที่กว้างขึ้น เพื่อเพิ่มประสิทธิภาพของงานแบบ single-thread โดยไม่ต้องสร้างคอร์ขนาดใหญ่ที่กินพลังงานมหาศาล แนวคิดนี้คล้ายกับการสร้าง pipeline เสมือนที่กว้างขึ้น โดยแบ่งคำสั่งของเธรดเดียวออกเป็นบล็อก แล้วให้แต่ละคอร์ประมวลผลพร้อมกัน พร้อมมีระบบซิงก์และการจัดการลำดับคำสั่งเพื่อให้ผลลัพธ์ยังถูกต้องตามลำดับเดิม Intel ใช้เทคนิคทั้งด้านฮาร์ดแวร์และซอฟต์แวร์ เช่น wormhole address space สำหรับการส่งข้อมูลระหว่างคอร์, JIT หรือ static compiler สำหรับแบ่งโค้ด, และ OS-level scheduling เพื่อควบคุมว่าเมื่อใดควรเปิดหรือปิดโหมด supercore แม้จะยังเป็นแค่สิทธิบัตร แต่แนวคิดนี้อาจเปลี่ยนวิธีคิดเรื่อง IPC (Instructions per Clock) ไปโดยสิ้นเชิง โดยเฉพาะเมื่อเทียบกับข้อจำกัดของ x86 ที่ไม่สามารถสร้างคอร์แบบ 8-way superscalar ได้จริงเพราะติด bottleneck ด้าน front-end ✅ แนวคิด Software Defined Supercore (SDC) ➡️ รวมหลาย physical core ให้ทำงานเป็น virtual supercore สำหรับงาน single-thread ➡️ แบ่งคำสั่งออกเป็นบล็อก แล้วให้แต่ละคอร์ประมวลผลพร้อมกัน ➡️ ใช้ระบบซิงก์และการจัดลำดับเพื่อรักษาความถูกต้องของโปรแกรม ✅ เทคนิคที่ใช้ใน SDC ➡️ wormhole address space สำหรับการส่งข้อมูลระหว่างคอร์ ➡️ ใช้ JIT compiler, static compiler หรือ binary instrumentation เพื่อแบ่งโค้ด ➡️ inject คำสั่งพิเศษสำหรับ flow control และ register passing ✅ การจัดการโดย OS ➡️ OS เป็นผู้ตัดสินใจว่าจะเปิดหรือปิดโหมด supercore ตาม runtime condition ➡️ ช่วยบาลานซ์ระหว่าง performance และ core availability ✅ เปรียบเทียบกับแนวทางเดิม ➡️ x86 core ปัจจุบัน decode ได้ 4–6 คำสั่ง และ execute ได้ 8–9 micro-ops ต่อ cycle ➡️ Apple Arm core เช่น Firestorm สามารถ decode ได้ถึง 8 และ execute ได้มากกว่า 10 ➡️ SDC อาจช่วยให้ x86 เข้าใกล้ประสิทธิภาพของ Arm โดยไม่ต้องเพิ่มขนาดคอร์ ✅ ความเชื่อมโยงกับแนวคิดเก่า ➡️ คล้ายกับ inverse hyper-threading และแนวคิด Bulldozer ของ AMD ➡️ อาจมีรากฐานจากโครงการ Royal Core ที่ถูกยกเลิกไปก่อนหน้านี้ https://www.tomshardware.com/pc-components/cpus/intel-patents-software-defined-supercore-mimicking-ultra-wide-execution-using-multiple-cores
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • 19 Rare And Obscure Color Words Unlike Any Others

    Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before.

    1. dragon’s blood
    This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s.

    2. quercitron
    Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.”

    3. ultramarine
    If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s.

    4. annatto
    Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib.

    5. Tyrian purple
    Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s.

    6. Mazarine
    Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential.

    7. cerulean
    Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s.

    8. greige
    What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk.

    9. citreous
    If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865.

    10. ponceau
    You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825.

    11. sepia
    If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia).

    12. gamboge
    Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s.

    13. lovat
    Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters.

    14. smaragdine
    If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350.

    15. puce
    In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s.

    16. Viridian
    Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s.

    17. heliotrope
    Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.”

    18. sable
    Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s.

    19. wheaten
    What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900.

    © 2025, Aakkhra, All rights reserved.
    19 Rare And Obscure Color Words Unlike Any Others Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before. 1. dragon’s blood This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s. 2. quercitron Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.” 3. ultramarine If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s. 4. annatto Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib. 5. Tyrian purple Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s. 6. Mazarine Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential. 7. cerulean Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s. 8. greige What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk. 9. citreous If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865. 10. ponceau You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825. 11. sepia If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia). 12. gamboge Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s. 13. lovat Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters. 14. smaragdine If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350. 15. puce In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s. 16. Viridian Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s. 17. heliotrope Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.” 18. sable Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s. 19. wheaten What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว

  • ..ประเทศโยนหินถามทางด้วยภาษีปี70 จะใช้บังคับกับประชาชนที่ต้องยื่นแบบภาษีทุกๆคน มีเชื่อมโยงสุขภาพด้วยคือใช้ NIT บังหน้านั้นเอง กลัวประชาชนต่อต้านอย่างหนักเหมือน14ตุลาบ้าคลั่งได้ซึ่งต่างจากเม็กซิโกสิ้นเชิง ,ใจคนไทยเด็ดขาดกว่ามาก เช่นนั้นจะไม่ปรากฎการมีอยู่แบบทหารผีแห่งสยามเรา.,deep stateโลกกำลังบีบชาวโลกในแต่ละประเทศให้ทำตามระเบียบมัน รัฐสอดแนมสอดรู้สอดเห็นทุกๆคนในประเทศมัน,ส่องหมดหรือทั้งหมดต้องถูกมันส่องและส่องตลอดเวลาด้วย,อาจหนักกว่าสไตล์เกาหลีเหนือแคปหน้าจอมือถือประชาชนทุกๆ3-5นาทีโน้น,ไอ้นี้ควอนตัมอาจบันทึกทุกๆกิจกรรมธุรกรรมซึ่งสามารถตรวจสอบเรียลไทม์และตรวจสอบย้อนหลังทั้งหมดตั้งแต่ต้นก็ยังได้จนถึงปัจจุบัน.,มันจะกำจัดมนุษย์ลงเพื่อให้เหลือน้อยที่สุดนั้นเอง.,ยุคแห่งAIปกครองมนุษย์แทนคนก็ได้,มันจึงพยายามให้ขี้ข้าสมุนลูกน้องมันเอาaiเข้าไปใช้แทนคน ทดแทนคนจริงในบริษัทแล้ว ธนาคารบางเนมจ้างพนักงานออกแล้ว ถีบออกก่อนกำหนด เพื่อเอาAIมาใช้แทนคนจริงจังแล้วนั้นเองในการตอบสนองนายใหญ่deep stateมัน.,ผู้นำจึงสำคัญมากในยุคเปลี่ยนแปลงนี้ เลือกเล่นๆแบบนายกฯคลิปหลุดอีกไม่ได้ สงครามโลก สงครามใช้AIมาควบคุมทดแทนคนจริงอีก.

    ............................................................................

    เม็กซิโกออกคําสั่งให้ Bill Gates’ Biometric Digital ID พร้อมข้อมูล Iris และลายนิ้วมือสําหรับประชากรทั้งหมด

    5 สิงหาคม 2568

    เม็กซิโกได้บังคับใช้บัตรประจําตัวดิจิทัลไบโอเมตริกซ์อย่างเป็นทางการสําหรับพลเมืองทุกคน ซึ่งจะทําให้ระบบที่ Bill Gates และ World Economic Forum (WEF) ผลักดันมายาวนาน สิ่งที่ครั้งหนึ่งเคยเป็นข้อเสนอเพิ่มเติมโดยชนชั้นสูงระดับโลกในปัจจุบันคือกฎหมายของรัฐบาลกลาง ขณะนี้ชาวเม็กซิกันทุกคนจําเป็นต้องส่งข้อมูลใบหน้า ลายนิ้วมือ และม่านตาของตนไปยังแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ ไม่ว่าพวกเขาจะยินยอมหรือไม่ก็ตาม

    การเปลี่ยนแปลง ลงนามในกฎหมาย ตามพระราชกฤษฎีกาเมื่อสัปดาห์ที่แล้ว ให้เปลี่ยน CURP ที่เป็นทางเลือกก่อนหน้านี้ (Clave Única de Registro de Población) ให้เป็นเอกสารไบโอเมตริกซ์ภาคบังคับที่เชื่อมโยงกับแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์

    CURP ใหม่จะรวมภาพถ่ายใบหน้า ลายนิ้วมือ และข้อมูลม่านตาที่ฝังอยู่ในรหัส QR และจําเป็นสําหรับการเข้าถึงทุกสิ่งตั้งแต่บริการสาธารณะและการศึกษา ไปจนถึงการธนาคารและการจ้างงาน กฎหมายกําหนดให้มีการบูรณาการทั่วทั้งระบบภาครัฐและเอกชนภายในปี 2569 และการเปิดตัวจะเริ่มต้นด้วยการรวบรวมข้อมูลไบโอเมตริกซ์จํานวนมาก—รวมถึง Children—เริ่มปีนี้

    การยกเครื่องใหม่สะท้อนให้เห็นถึงพิมพ์เขียวของ WEF สําหรับโครงสร้างพื้นฐาน ID ดิจิทัลทั่วโลก เป็นเวลาหลายปีที่ฟอรัมได้ส่งเสริมระบบข้อมูลประจําตัวดิจิทัลให้เป็นเครื่องมือสําคัญ สําหรับผู้ที่มีความประสงค์ที่จะมีส่วนร่วมในสังคมต่อไป, โต้แย้งพวกเขามีความจําเป็นสําหรับการเข้าถึงบริการทางการเงิน, การดูแลสุขภาพ, การเดินทาง, และสิทธิพลเมือง

    ในเอกสารและแผง WEF รหัสดิจิทัลมักถูกวางกรอบว่าเป็นวิธีแก้ปัญหาการรวมทางสังคม แต่ผู้สนับสนุนความเป็นส่วนตัวเตือนว่าระบบเหล่านี้ปูทางสําหรับการเฝ้าระวังประชากรและการควบคุมแบบรวมศูนย์อย่างที่ไม่เคยมีมาก่อน

    ประธานาธิบดีคลอเดีย ชีนบัม แห่งเม็กซิโกได้แสดงการสนับสนุนการเปลี่ยนแปลงทางดิจิทัลในเวทีระหว่างประเทศก่อนหน้านี้ และเจ้าหน้าที่หลายคนที่เกี่ยวข้องกับภาคเทคโนโลยีและการกํากับดูแลของเม็กซิโกก็มีความเชื่อมโยงกับโครงการริเริ่มของ WEF Digital Transformation Agency—ตอนนี้ดูแลการดําเนินการยกเครื่อง CURP—ได้นําภาษาและลําดับความสําคัญที่คล้ายกันมาใช้กับโปรแกรมการกํากับดูแลดิจิทัลของ WEF

    บิล เกตส์เป็นผู้เสนอกฎหมายเม็กซิโกคนสําคัญ ผู้ให้ทุนหลักและผู้สนับสนุนระบบอัตลักษณ์ไบโอเมตริกซ์ ในประเทศกําลังพัฒนาผ่านทางมูลนิธิ Bill & Melinda Gates และ Gavi, Vaccine Alliance— ซึ่งเป็นพันธมิตรเก่าแก่ของ WEF มูลนิธิของเขายังสนับสนุน Modular Open Source Identity Platform (MOSIP) ซึ่งเป็นกรอบการทํางานโอเพ่นซอร์สสําหรับรหัสไบโอเมตริกซ์ที่กําลังถูกนํามาใช้ในบางส่วนของแอฟริกาและเอเชีย


    องค์กรความเป็นส่วนตัวในเม็กซิโกส่งเสียงเตือน กฎหมายใหม่ไม่ได้กําหนดให้เจ้าหน้าที่ต้องแจ้งให้ประชาชนทราบเมื่อมีการเข้าถึงข้อมูลไบโอเมตริกซ์ของตน และไม่ได้รวมบทลงโทษที่ชัดเจนสําหรับการใช้ในทางที่ผิดหรือการละเมิด กลุ่มสิทธิพลเมืองเตือนว่าระบบอาจถูกนําไปใช้ประโยชน์โดยหน่วยข่าวกรอง เจ้าหน้าที่ทุจริต หรือแม้แต่รัฐบาลต่างประเทศ เนื่องจากกฎหมายอนุญาตให้มีข้อตกลงการแบ่งปันข้อมูลที่อาจเกิดขึ้น— รวมถึงกับหน่วยงานตรวจคนเข้าเมืองและหน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกา

    ในอีกไม่กี่เดือนข้างหน้า รัฐบาลจะสร้างแพลตฟอร์ม Unified Identity เพื่อรวมโปรไฟล์ไบโอเมตริกซ์ของ Citizens’ ไว้ในฐานข้อมูลต่างๆ รวมถึง National Registry of Missing and Unlocated Persons และ National Forensic Data Bank

    เจ้าหน้าที่กล่าวว่าระบบจะปรับปรุงความปลอดภัยสาธารณะและช่วยแก้ปัญหาการสูญหาย แต่นักวิจารณ์แย้งว่าโครงสร้างพื้นฐานกําลังถูกจัดเตรียมไว้สําหรับรัฐสอดแนมที่อาจกัดกร่อนเสรีภาพของพลเมืองภายใต้หน้ากากของความทันสมัย

    นี่เป็นการเปลี่ยนแปลงครั้งใหญ่ในวิถีดิจิทัลของเม็กซิโก แม้ว่าเป้าหมายที่ระบุไว้คือประสิทธิภาพการบริหารและความมั่นคงของชาติ แต่ความกังวลที่ลึกซึ้งกว่านั้นก็คือ ประเทศกําลังกลายเป็นประเทศล่าสุดที่ยอมจํานนต่อกลไกการควบคุมดิจิทัลระดับโลกที่ได้รับการสนับสนุนจากผู้มีบทบาทข้ามชาติชั้นยอด



    ..ประเทศโยนหินถามทางด้วยภาษีปี70 จะใช้บังคับกับประชาชนที่ต้องยื่นแบบภาษีทุกๆคน มีเชื่อมโยงสุขภาพด้วยคือใช้ NIT บังหน้านั้นเอง กลัวประชาชนต่อต้านอย่างหนักเหมือน14ตุลาบ้าคลั่งได้ซึ่งต่างจากเม็กซิโกสิ้นเชิง ,ใจคนไทยเด็ดขาดกว่ามาก เช่นนั้นจะไม่ปรากฎการมีอยู่แบบทหารผีแห่งสยามเรา.,deep stateโลกกำลังบีบชาวโลกในแต่ละประเทศให้ทำตามระเบียบมัน รัฐสอดแนมสอดรู้สอดเห็นทุกๆคนในประเทศมัน,ส่องหมดหรือทั้งหมดต้องถูกมันส่องและส่องตลอดเวลาด้วย,อาจหนักกว่าสไตล์เกาหลีเหนือแคปหน้าจอมือถือประชาชนทุกๆ3-5นาทีโน้น,ไอ้นี้ควอนตัมอาจบันทึกทุกๆกิจกรรมธุรกรรมซึ่งสามารถตรวจสอบเรียลไทม์และตรวจสอบย้อนหลังทั้งหมดตั้งแต่ต้นก็ยังได้จนถึงปัจจุบัน.,มันจะกำจัดมนุษย์ลงเพื่อให้เหลือน้อยที่สุดนั้นเอง.,ยุคแห่งAIปกครองมนุษย์แทนคนก็ได้,มันจึงพยายามให้ขี้ข้าสมุนลูกน้องมันเอาaiเข้าไปใช้แทนคน ทดแทนคนจริงในบริษัทแล้ว ธนาคารบางเนมจ้างพนักงานออกแล้ว ถีบออกก่อนกำหนด เพื่อเอาAIมาใช้แทนคนจริงจังแล้วนั้นเองในการตอบสนองนายใหญ่deep stateมัน.,ผู้นำจึงสำคัญมากในยุคเปลี่ยนแปลงนี้ เลือกเล่นๆแบบนายกฯคลิปหลุดอีกไม่ได้ สงครามโลก สงครามใช้AIมาควบคุมทดแทนคนจริงอีก. ............................................................................ เม็กซิโกออกคําสั่งให้ Bill Gates’ Biometric Digital ID พร้อมข้อมูล Iris และลายนิ้วมือสําหรับประชากรทั้งหมด 5 สิงหาคม 2568 เม็กซิโกได้บังคับใช้บัตรประจําตัวดิจิทัลไบโอเมตริกซ์อย่างเป็นทางการสําหรับพลเมืองทุกคน ซึ่งจะทําให้ระบบที่ Bill Gates และ World Economic Forum (WEF) ผลักดันมายาวนาน สิ่งที่ครั้งหนึ่งเคยเป็นข้อเสนอเพิ่มเติมโดยชนชั้นสูงระดับโลกในปัจจุบันคือกฎหมายของรัฐบาลกลาง ขณะนี้ชาวเม็กซิกันทุกคนจําเป็นต้องส่งข้อมูลใบหน้า ลายนิ้วมือ และม่านตาของตนไปยังแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ ไม่ว่าพวกเขาจะยินยอมหรือไม่ก็ตาม การเปลี่ยนแปลง ลงนามในกฎหมาย ตามพระราชกฤษฎีกาเมื่อสัปดาห์ที่แล้ว ให้เปลี่ยน CURP ที่เป็นทางเลือกก่อนหน้านี้ (Clave Única de Registro de Población) ให้เป็นเอกสารไบโอเมตริกซ์ภาคบังคับที่เชื่อมโยงกับแพลตฟอร์มข้อมูลประจําตัวดิจิทัลแบบรวมศูนย์ CURP ใหม่จะรวมภาพถ่ายใบหน้า ลายนิ้วมือ และข้อมูลม่านตาที่ฝังอยู่ในรหัส QR และจําเป็นสําหรับการเข้าถึงทุกสิ่งตั้งแต่บริการสาธารณะและการศึกษา ไปจนถึงการธนาคารและการจ้างงาน กฎหมายกําหนดให้มีการบูรณาการทั่วทั้งระบบภาครัฐและเอกชนภายในปี 2569 และการเปิดตัวจะเริ่มต้นด้วยการรวบรวมข้อมูลไบโอเมตริกซ์จํานวนมาก—รวมถึง Children—เริ่มปีนี้ การยกเครื่องใหม่สะท้อนให้เห็นถึงพิมพ์เขียวของ WEF สําหรับโครงสร้างพื้นฐาน ID ดิจิทัลทั่วโลก เป็นเวลาหลายปีที่ฟอรัมได้ส่งเสริมระบบข้อมูลประจําตัวดิจิทัลให้เป็นเครื่องมือสําคัญ สําหรับผู้ที่มีความประสงค์ที่จะมีส่วนร่วมในสังคมต่อไป, โต้แย้งพวกเขามีความจําเป็นสําหรับการเข้าถึงบริการทางการเงิน, การดูแลสุขภาพ, การเดินทาง, และสิทธิพลเมือง ในเอกสารและแผง WEF รหัสดิจิทัลมักถูกวางกรอบว่าเป็นวิธีแก้ปัญหาการรวมทางสังคม แต่ผู้สนับสนุนความเป็นส่วนตัวเตือนว่าระบบเหล่านี้ปูทางสําหรับการเฝ้าระวังประชากรและการควบคุมแบบรวมศูนย์อย่างที่ไม่เคยมีมาก่อน ประธานาธิบดีคลอเดีย ชีนบัม แห่งเม็กซิโกได้แสดงการสนับสนุนการเปลี่ยนแปลงทางดิจิทัลในเวทีระหว่างประเทศก่อนหน้านี้ และเจ้าหน้าที่หลายคนที่เกี่ยวข้องกับภาคเทคโนโลยีและการกํากับดูแลของเม็กซิโกก็มีความเชื่อมโยงกับโครงการริเริ่มของ WEF Digital Transformation Agency—ตอนนี้ดูแลการดําเนินการยกเครื่อง CURP—ได้นําภาษาและลําดับความสําคัญที่คล้ายกันมาใช้กับโปรแกรมการกํากับดูแลดิจิทัลของ WEF บิล เกตส์เป็นผู้เสนอกฎหมายเม็กซิโกคนสําคัญ ผู้ให้ทุนหลักและผู้สนับสนุนระบบอัตลักษณ์ไบโอเมตริกซ์ ในประเทศกําลังพัฒนาผ่านทางมูลนิธิ Bill & Melinda Gates และ Gavi, Vaccine Alliance— ซึ่งเป็นพันธมิตรเก่าแก่ของ WEF มูลนิธิของเขายังสนับสนุน Modular Open Source Identity Platform (MOSIP) ซึ่งเป็นกรอบการทํางานโอเพ่นซอร์สสําหรับรหัสไบโอเมตริกซ์ที่กําลังถูกนํามาใช้ในบางส่วนของแอฟริกาและเอเชีย องค์กรความเป็นส่วนตัวในเม็กซิโกส่งเสียงเตือน กฎหมายใหม่ไม่ได้กําหนดให้เจ้าหน้าที่ต้องแจ้งให้ประชาชนทราบเมื่อมีการเข้าถึงข้อมูลไบโอเมตริกซ์ของตน และไม่ได้รวมบทลงโทษที่ชัดเจนสําหรับการใช้ในทางที่ผิดหรือการละเมิด กลุ่มสิทธิพลเมืองเตือนว่าระบบอาจถูกนําไปใช้ประโยชน์โดยหน่วยข่าวกรอง เจ้าหน้าที่ทุจริต หรือแม้แต่รัฐบาลต่างประเทศ เนื่องจากกฎหมายอนุญาตให้มีข้อตกลงการแบ่งปันข้อมูลที่อาจเกิดขึ้น— รวมถึงกับหน่วยงานตรวจคนเข้าเมืองและหน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกา ในอีกไม่กี่เดือนข้างหน้า รัฐบาลจะสร้างแพลตฟอร์ม Unified Identity เพื่อรวมโปรไฟล์ไบโอเมตริกซ์ของ Citizens’ ไว้ในฐานข้อมูลต่างๆ รวมถึง National Registry of Missing and Unlocated Persons และ National Forensic Data Bank เจ้าหน้าที่กล่าวว่าระบบจะปรับปรุงความปลอดภัยสาธารณะและช่วยแก้ปัญหาการสูญหาย แต่นักวิจารณ์แย้งว่าโครงสร้างพื้นฐานกําลังถูกจัดเตรียมไว้สําหรับรัฐสอดแนมที่อาจกัดกร่อนเสรีภาพของพลเมืองภายใต้หน้ากากของความทันสมัย นี่เป็นการเปลี่ยนแปลงครั้งใหญ่ในวิถีดิจิทัลของเม็กซิโก แม้ว่าเป้าหมายที่ระบุไว้คือประสิทธิภาพการบริหารและความมั่นคงของชาติ แต่ความกังวลที่ลึกซึ้งกว่านั้นก็คือ ประเทศกําลังกลายเป็นประเทศล่าสุดที่ยอมจํานนต่อกลไกการควบคุมดิจิทัลระดับโลกที่ได้รับการสนับสนุนจากผู้มีบทบาทข้ามชาติชั้นยอด
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • ชมวิวพระอาทิตย์ตก ที่ Ao Luek Ocean View สวยแบบไม่มีเบื่อเลย
    เวลาพระอาทิตย์ตก โดยประมาณ 18.38 น.

    𝐒𝐮𝐧𝐬𝐞𝐭𝐬 𝐚𝐫𝐞 𝐧𝐞𝐯𝐞𝐫 𝐛𝐨𝐫𝐢𝐧𝐠 𝐚𝐭 𝐨𝐮𝐫 𝐜𝐚𝐟é. 𝐂𝐨𝐦𝐞 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐦𝐚𝐠𝐢𝐜 𝐯𝐢𝐞𝐰, 𝐬𝐭𝐚𝐲 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐩𝐞𝐫𝐟𝐞𝐜𝐭 𝐯𝐢𝐛𝐞𝐬.

    ขอบคุณภาพสวยๆ จากคุณลูกค้าทุกท่านนะคะ

    ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น.
    • Call: 065-081-0581
    รถยนต์ส่วนตัวสามารถขึ้นมาได้
    ...................................
    #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    ชมวิวพระอาทิตย์ตก ที่ Ao Luek Ocean View ⛱️ สวยแบบไม่มีเบื่อเลย 🌅 เวลาพระอาทิตย์ตก โดยประมาณ 18.38 น. 𝐒𝐮𝐧𝐬𝐞𝐭𝐬 𝐚𝐫𝐞 𝐧𝐞𝐯𝐞𝐫 𝐛𝐨𝐫𝐢𝐧𝐠 𝐚𝐭 𝐨𝐮𝐫 𝐜𝐚𝐟é. 𝐂𝐨𝐦𝐞 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐦𝐚𝐠𝐢𝐜 𝐯𝐢𝐞𝐰, 𝐬𝐭𝐚𝐲 𝐟𝐨𝐫 𝐭𝐡𝐞 𝐩𝐞𝐫𝐟𝐞𝐜𝐭 𝐯𝐢𝐛𝐞𝐬.🌿 🙏ขอบคุณภาพสวยๆ จากคุณลูกค้าทุกท่านนะคะ 📍ร้านเปิดบริการทุกวัน เวลา 09:30-19:30 น. • Call: 065-081-0581 🚗 รถยนต์ส่วนตัวสามารถขึ้นมาได้ ................................... #AoLuekOceanViewKrabi #AoLuekOceanView #aoluek #krabi #view #food #cake #cafekrabi #sunset #อ่าวลึกโอเชี่ยนวิว #อ่าวลึก #โอเชี่ยนวิว #coffeetime #coffeeaddict #cafe #คาเฟ่ #panoramaview #ไทยแลนด์ #AmazingThailand #Thailand #VisitThailand #Travel #Vacation #Travelphotography #Traveladdict #อย่าปิดการมองเห็น #อย่าปิดกั้นการมองเห็น #sunsetlover #skylove
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
  • เมื่อ DNS กลายเป็นเครื่องมือบิดเบือนความจริง – การบล็อกเว็บในเยอรมนีที่ไม่โปร่งใส

    ในปี 2024 เด็กสาววัย 17 ปีชื่อ Lina ได้เปิดเว็บไซต์ cuiiliste.de เพื่อรวบรวมรายชื่อโดเมนที่ถูกบล็อกโดยผู้ให้บริการอินเทอร์เน็ตในเยอรมนี ซึ่งเป็นสมาชิกของ CUII – กลุ่มเอกชนที่รวม ISP และเจ้าของลิขสิทธิ์เพื่อจัดการกับเว็บไซต์ละเมิดลิขสิทธิ์

    ก่อนหน้านั้น เมื่อผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ถูกบล็อก DNS จะตอบกลับด้วย CNAME ที่ชี้ไปยัง notice.cuii.info ซึ่งแสดงให้เห็นชัดเจนว่าเว็บไซต์นั้นถูกบล็อกด้วยเหตุผลด้านลิขสิทธิ์

    แต่หลังจาก Lina เปิดเผยข้อมูล ผู้ให้บริการรายใหญ่ เช่น Telekom, Vodafone, 1&1 และ Telefónica (O2) เปลี่ยนวิธีตอบกลับ DNS เป็น NXDOMAIN ซึ่งหมายความว่า “ไม่มีเว็บไซต์นี้อยู่จริง” แทนที่จะบอกว่า “ถูกบล็อก” ทำให้ผู้ใช้ทั่วไปไม่สามารถรู้ได้ว่าเว็บไซต์ถูกบล็อกหรือแค่พิมพ์ผิด

    Telekom อ้างว่าเป็นการเปลี่ยนชั่วคราวเพื่อเตรียมหน้า landing page ส่วน 1&1 ปฏิเสธว่าไม่เกี่ยวกับการเปิดเผยของ Lina ขณะที่ O2 เป็นรายเดียวที่ยังคงแสดงการบล็อกอย่างโปร่งใส

    ในปี 2025 CUII ประกาศว่าจะเริ่มให้ศาลตรวจสอบคำขอบล็อกเว็บไซต์ทุกกรณี เพื่อเพิ่มความโปร่งใสและความชอบธรรมทางกฎหมาย แต่ก็ยังไม่มีการเปิดเผยรายชื่อเว็บไซต์ที่ถูกบล็อกอย่างเป็นทางการ

    สรุปเนื้อหาเป็นหัวข้อ
    CUII เป็นกลุ่มเอกชนที่รวม ISP และเจ้าของลิขสิทธิ์เพื่อบล็อกเว็บไซต์ละเมิดลิขสิทธิ์
    ผู้ให้บริการอินเทอร์เน็ตในเยอรมนีเคยตอบ DNS ด้วย CNAME ที่ชี้ไปยัง notice.cuii.info
    หลังการเปิดเผยของ Lina ผู้ให้บริการเปลี่ยนเป็น NXDOMAIN เพื่อปกปิดการบล็อก
    Lina เปิดเว็บไซต์ cuiiliste.de เพื่อรวบรวมโดเมนที่ถูกบล็อกโดย CUII
    Telekom, Vodafone, และ 1&1 เปลี่ยนวิธีตอบ DNS ภายในไม่กี่สัปดาห์หลังการเปิดเผย
    Telefónica (O2) เป็นรายเดียวที่ยังคงแสดงการบล็อกอย่างโปร่งใส
    CUII ประกาศในปี 2025 ว่าจะให้ศาลตรวจสอบคำขอบล็อกทุกกรณี
    เว็บไซต์ที่ถูกบล็อกส่วนใหญ่เกี่ยวข้องกับภาพยนตร์, เพลง, เกม, และหนังสือ
    Sci-Hub ถูกบล็อก แม้จะมีเนื้อหาวิชาการแบบ open access รวมอยู่ด้วย
    การบล็อกเว็บไซต์ทำผ่าน DNS ซึ่งผู้ใช้ทั่วไปไม่สามารถตรวจสอบได้ง่าย

    ข้อมูลเสริมจากภายนอก
    NXDOMAIN เป็นการตอบกลับ DNS ที่หมายถึง “ไม่มีโดเมนนี้อยู่จริง”
    การใช้ NXDOMAIN แทนการแจ้งว่า “ถูกบล็อก” ทำให้เกิดความไม่โปร่งใส
    DNS เป็นระบบพื้นฐานของอินเทอร์เน็ต การบิดเบือนข้อมูลในระดับนี้ส่งผลต่อความเชื่อถือ
    การบล็อกผ่าน DNS ต่างจากการบล็อกผ่าน IP หรือ URL ซึ่งสามารถตรวจสอบได้ง่ายกว่า
    การให้ศาลตรวจสอบคำขอบล็อกเป็นแนวทางที่เพิ่มความชอบธรรม แต่ยังขาดการเปิดเผยต่อสาธารณะ

    https://lina.sh/blog/telefonica-sabotages-me
    🎙️ เมื่อ DNS กลายเป็นเครื่องมือบิดเบือนความจริง – การบล็อกเว็บในเยอรมนีที่ไม่โปร่งใส ในปี 2024 เด็กสาววัย 17 ปีชื่อ Lina ได้เปิดเว็บไซต์ cuiiliste.de เพื่อรวบรวมรายชื่อโดเมนที่ถูกบล็อกโดยผู้ให้บริการอินเทอร์เน็ตในเยอรมนี ซึ่งเป็นสมาชิกของ CUII – กลุ่มเอกชนที่รวม ISP และเจ้าของลิขสิทธิ์เพื่อจัดการกับเว็บไซต์ละเมิดลิขสิทธิ์ ก่อนหน้านั้น เมื่อผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ถูกบล็อก DNS จะตอบกลับด้วย CNAME ที่ชี้ไปยัง notice.cuii.info ซึ่งแสดงให้เห็นชัดเจนว่าเว็บไซต์นั้นถูกบล็อกด้วยเหตุผลด้านลิขสิทธิ์ แต่หลังจาก Lina เปิดเผยข้อมูล ผู้ให้บริการรายใหญ่ เช่น Telekom, Vodafone, 1&1 และ Telefónica (O2) เปลี่ยนวิธีตอบกลับ DNS เป็น NXDOMAIN ซึ่งหมายความว่า “ไม่มีเว็บไซต์นี้อยู่จริง” แทนที่จะบอกว่า “ถูกบล็อก” ทำให้ผู้ใช้ทั่วไปไม่สามารถรู้ได้ว่าเว็บไซต์ถูกบล็อกหรือแค่พิมพ์ผิด Telekom อ้างว่าเป็นการเปลี่ยนชั่วคราวเพื่อเตรียมหน้า landing page ส่วน 1&1 ปฏิเสธว่าไม่เกี่ยวกับการเปิดเผยของ Lina ขณะที่ O2 เป็นรายเดียวที่ยังคงแสดงการบล็อกอย่างโปร่งใส ในปี 2025 CUII ประกาศว่าจะเริ่มให้ศาลตรวจสอบคำขอบล็อกเว็บไซต์ทุกกรณี เพื่อเพิ่มความโปร่งใสและความชอบธรรมทางกฎหมาย แต่ก็ยังไม่มีการเปิดเผยรายชื่อเว็บไซต์ที่ถูกบล็อกอย่างเป็นทางการ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ CUII เป็นกลุ่มเอกชนที่รวม ISP และเจ้าของลิขสิทธิ์เพื่อบล็อกเว็บไซต์ละเมิดลิขสิทธิ์ ➡️ ผู้ให้บริการอินเทอร์เน็ตในเยอรมนีเคยตอบ DNS ด้วย CNAME ที่ชี้ไปยัง notice.cuii.info ➡️ หลังการเปิดเผยของ Lina ผู้ให้บริการเปลี่ยนเป็น NXDOMAIN เพื่อปกปิดการบล็อก ➡️ Lina เปิดเว็บไซต์ cuiiliste.de เพื่อรวบรวมโดเมนที่ถูกบล็อกโดย CUII ➡️ Telekom, Vodafone, และ 1&1 เปลี่ยนวิธีตอบ DNS ภายในไม่กี่สัปดาห์หลังการเปิดเผย ➡️ Telefónica (O2) เป็นรายเดียวที่ยังคงแสดงการบล็อกอย่างโปร่งใส ➡️ CUII ประกาศในปี 2025 ว่าจะให้ศาลตรวจสอบคำขอบล็อกทุกกรณี ➡️ เว็บไซต์ที่ถูกบล็อกส่วนใหญ่เกี่ยวข้องกับภาพยนตร์, เพลง, เกม, และหนังสือ ➡️ Sci-Hub ถูกบล็อก แม้จะมีเนื้อหาวิชาการแบบ open access รวมอยู่ด้วย ➡️ การบล็อกเว็บไซต์ทำผ่าน DNS ซึ่งผู้ใช้ทั่วไปไม่สามารถตรวจสอบได้ง่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ NXDOMAIN เป็นการตอบกลับ DNS ที่หมายถึง “ไม่มีโดเมนนี้อยู่จริง” ➡️ การใช้ NXDOMAIN แทนการแจ้งว่า “ถูกบล็อก” ทำให้เกิดความไม่โปร่งใส ➡️ DNS เป็นระบบพื้นฐานของอินเทอร์เน็ต การบิดเบือนข้อมูลในระดับนี้ส่งผลต่อความเชื่อถือ ➡️ การบล็อกผ่าน DNS ต่างจากการบล็อกผ่าน IP หรือ URL ซึ่งสามารถตรวจสอบได้ง่ายกว่า ➡️ การให้ศาลตรวจสอบคำขอบล็อกเป็นแนวทางที่เพิ่มความชอบธรรม แต่ยังขาดการเปิดเผยต่อสาธารณะ https://lina.sh/blog/telefonica-sabotages-me
    LINA.SH
    A German ISP tampered with their DNS - specifically to sabotage my website
    One of Germany's biggest ISPs changed how their DNS works, right after I exposed an organization that they’re part of.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • เส้นทางลับของ SVG ที่นักพัฒนาเว็บควรรู้

    ลองนึกภาพว่าคุณกำลังวาดภาพด้วยปากกาเวกเตอร์บนผืนผ้าใบดิจิทัล — นั่นแหละคือสิ่งที่ SVG <path> ทำได้ มันคือเครื่องมือทรงพลังที่ช่วยให้เราสร้างเส้นโค้ง รูปทรงซับซ้อน และแม้แต่แอนิเมชันที่น่าทึ่งได้ด้วยคำสั่งไม่กี่ตัว

    Josh Comeau พาเราเดินทางผ่านโลกของคำสั่ง SVG path ตั้งแต่พื้นฐานอย่าง M (Move) และ L (Line) ไปจนถึงคำสั่งโค้งขั้นสูงอย่าง Q, C, A และคำสั่งพิเศษอย่าง T, S, Z ที่ช่วยให้เส้นทางของเราลื่นไหลและปิดปลายได้อย่างสวยงาม

    เขาเปรียบเทียบแต่ละคำสั่งเหมือนขั้นตอนในสูตรอาหาร — ตัวอักษรคือคำสั่ง ส่วนตัวเลขคือส่วนผสมที่กำหนดตำแหน่งและทิศทางของเส้นทาง

    นอกจากนี้ยังมีคำแนะนำที่น่าสนใจ เช่น การใช้ whitespace เพื่อให้อ่านโค้ดง่ายขึ้น, การใช้ relative commands เพื่อเลื่อนตำแหน่งแบบสัมพันธ์ และการจัดการกับมุมแหลมที่อาจทำให้เส้นดูผิดปกติ

    สุดท้าย Josh ยังแนะนำคอร์ส “Whimsical Animations” ที่จะสอนการใช้ SVG path เพื่อสร้างแอนิเมชันระดับเทพ พร้อมเทคนิคที่เขาใช้จริงในงานของตัวเอง

    สรุปเนื้อหาเป็นหัวข้อ
    SVG <path> เป็นเครื่องมือหลักในการวาดเส้นโค้งและรูปทรงที่ซับซ้อน
    คำสั่งพื้นฐาน ได้แก่ M (Move), L (Line), Q (Quadratic Bézier), C (Cubic Bézier), A (Arc)
    คำสั่งพิเศษ เช่น Z (ปิดเส้นทาง), T และ S (ช่วยให้เส้นโค้งต่อเนื่อง)
    คำสั่งมีทั้งแบบ absolute (ตัวใหญ่) และ relative (ตัวเล็ก)
    การใช้ whitespace และ comma ช่วยให้อ่านโค้ดง่ายขึ้น โดยไม่กระทบขนาดไฟล์
    Arc command มีพารามิเตอร์หลายตัว เช่น rx, ry, rotation, large-arc-flag, sweep-flag การใช้ stroke-miterlimit ปรับมุมแหลมให้ไม่ถูกตัดเป็น bevel
    การใช้ Bézier curve ต้องระวัง “ข้อศอก” ที่เกิดจากการเชื่อมเส้นไม่สมูธ
    คำสั่ง T และ S ช่วยให้เส้นโค้งต่อเนื่องโดยคำนวณ control point อัตโนมัติ
    Josh เปิดคอร์ส “Whimsical Animations” สำหรับผู้สนใจแอนิเมชันด้วย SVG

    ข้อมูลเสริมจากภายนอก
    SVG <path> เป็นพื้นฐานของการสร้างไอคอน, โลโก้, และ UI ที่ตอบสนอง
    Bézier curve ถูกใช้ใน CSS transition และ motion design อย่างแพร่หลาย
    Arc command มีความซับซ้อนสูง และมักถูกแทนด้วย <ellipse> หากไม่ต้องการควบคุมทิศทาง
    การใช้ relative commands เหมาะกับการสร้างรูปแบบที่ต้องเลื่อนตำแหน่งบ่อย
    SVG path สามารถใช้ร่วมกับ JavaScript เพื่อสร้างแอนิเมชันแบบ interactive ได้

    https://www.joshwcomeau.com/svg/interactive-guide-to-paths/
    🎙️ เส้นทางลับของ SVG ที่นักพัฒนาเว็บควรรู้ ลองนึกภาพว่าคุณกำลังวาดภาพด้วยปากกาเวกเตอร์บนผืนผ้าใบดิจิทัล — นั่นแหละคือสิ่งที่ SVG <path> ทำได้ มันคือเครื่องมือทรงพลังที่ช่วยให้เราสร้างเส้นโค้ง รูปทรงซับซ้อน และแม้แต่แอนิเมชันที่น่าทึ่งได้ด้วยคำสั่งไม่กี่ตัว Josh Comeau พาเราเดินทางผ่านโลกของคำสั่ง SVG path ตั้งแต่พื้นฐานอย่าง M (Move) และ L (Line) ไปจนถึงคำสั่งโค้งขั้นสูงอย่าง Q, C, A และคำสั่งพิเศษอย่าง T, S, Z ที่ช่วยให้เส้นทางของเราลื่นไหลและปิดปลายได้อย่างสวยงาม เขาเปรียบเทียบแต่ละคำสั่งเหมือนขั้นตอนในสูตรอาหาร — ตัวอักษรคือคำสั่ง ส่วนตัวเลขคือส่วนผสมที่กำหนดตำแหน่งและทิศทางของเส้นทาง นอกจากนี้ยังมีคำแนะนำที่น่าสนใจ เช่น การใช้ whitespace เพื่อให้อ่านโค้ดง่ายขึ้น, การใช้ relative commands เพื่อเลื่อนตำแหน่งแบบสัมพันธ์ และการจัดการกับมุมแหลมที่อาจทำให้เส้นดูผิดปกติ สุดท้าย Josh ยังแนะนำคอร์ส “Whimsical Animations” ที่จะสอนการใช้ SVG path เพื่อสร้างแอนิเมชันระดับเทพ พร้อมเทคนิคที่เขาใช้จริงในงานของตัวเอง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ SVG <path> เป็นเครื่องมือหลักในการวาดเส้นโค้งและรูปทรงที่ซับซ้อน ➡️ คำสั่งพื้นฐาน ได้แก่ M (Move), L (Line), Q (Quadratic Bézier), C (Cubic Bézier), A (Arc) ➡️ คำสั่งพิเศษ เช่น Z (ปิดเส้นทาง), T และ S (ช่วยให้เส้นโค้งต่อเนื่อง) ➡️ คำสั่งมีทั้งแบบ absolute (ตัวใหญ่) และ relative (ตัวเล็ก) ➡️ การใช้ whitespace และ comma ช่วยให้อ่านโค้ดง่ายขึ้น โดยไม่กระทบขนาดไฟล์ ➡️ Arc command มีพารามิเตอร์หลายตัว เช่น rx, ry, rotation, large-arc-flag, sweep-flag ➡️ การใช้ stroke-miterlimit ปรับมุมแหลมให้ไม่ถูกตัดเป็น bevel ➡️ การใช้ Bézier curve ต้องระวัง “ข้อศอก” ที่เกิดจากการเชื่อมเส้นไม่สมูธ ➡️ คำสั่ง T และ S ช่วยให้เส้นโค้งต่อเนื่องโดยคำนวณ control point อัตโนมัติ ➡️ Josh เปิดคอร์ส “Whimsical Animations” สำหรับผู้สนใจแอนิเมชันด้วย SVG ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG <path> เป็นพื้นฐานของการสร้างไอคอน, โลโก้, และ UI ที่ตอบสนอง ➡️ Bézier curve ถูกใช้ใน CSS transition และ motion design อย่างแพร่หลาย ➡️ Arc command มีความซับซ้อนสูง และมักถูกแทนด้วย <ellipse> หากไม่ต้องการควบคุมทิศทาง ➡️ การใช้ relative commands เหมาะกับการสร้างรูปแบบที่ต้องเลื่อนตำแหน่งบ่อย ➡️ SVG path สามารถใช้ร่วมกับ JavaScript เพื่อสร้างแอนิเมชันแบบ interactive ได้ https://www.joshwcomeau.com/svg/interactive-guide-to-paths/
    WWW.JOSHWCOMEAU.COM
    An Interactive Guide to SVG Paths • Josh W. Comeau
    SVG gives us many different primitives to work with, but by far the most powerful is the element. Unfortunately, it’s also the most inscrutable, with its compact Regex-style syntax. In this tutorial, we’ll demystify this infamous element and see some of the cool things we can do with it!
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล

    ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว

    นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน

    การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ

    ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย

    สรุปเนื้อหาเป็นหัวข้อ
    การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด
    ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ
    การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย
    ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้
    คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้
    อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor
    เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ
    การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด
    การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection
    นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล

    ข้อมูลเสริมจากภายนอก
    การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน
    ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย
    การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads
    การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด
    การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต


    https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
    🎙️ เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด ➡️ ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ ➡️ การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย ➡️ ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้ ➡️ คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้ ➡️ อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor ➡️ เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ ➡️ การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด ➡️ การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection ➡️ นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน ➡️ ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย ➡️ การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads ➡️ การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด ➡️ การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
    BLOG.TRAILOFBITS.COM
    Weaponizing image scaling against production AI systems
    In this blog post, we’ll detail how attackers can exploit image scaling on Gemini CLI, Vertex AI Studio, Gemini’s web and API interfaces, Google Assistant, Genspark, and other production AI systems. We’ll also explain how to mitigate and defend against these attacks, and we’ll introduce Anamorpher, our open-source tool that lets you explore and generate these crafted images.
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ
    เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้

    ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่

    ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก

    ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น

    เหตุการณ์สำคัญจากสถานีอวกาศ
    Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025
    เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก
    เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.)
    ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec
    จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส
    สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón
    ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA
    เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org

    ข้อมูลเสริมจากภายนอก
    Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs
    ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray
    TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS
    การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก
    ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์
    นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ

    https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    🌌 เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้ ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่ ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น ✅ เหตุการณ์สำคัญจากสถานีอวกาศ ➡️ Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025 ➡️ เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก ➡️ เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.) ➡️ ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec ➡️ จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส ➡️ สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón ➡️ ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA ➡️ เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org ✅ ข้อมูลเสริมจากภายนอก ➡️ Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs ➡️ ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray ➡️ TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS ➡️ การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก ➡️ ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์ ➡️ นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    SCIENCE.NASA.GOV
    A Gigantic Jet Caught on Camera: A Spritacular Moment for NASA Astronaut Nicole Ayers!
    On July 3, 2025, NASA astronaut Nichole Ayers captured a rare gigantic jet from the ISS—lightning shooting from a storm top into the upper atmosphere.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • หั่นหัวหอมแบบคณิตศาสตร์: เมื่อความสม่ำเสมอคือเป้าหมาย

    หลายคนอาจคิดว่าการหั่นหัวหอมคือเรื่องของทักษะในครัว แต่สำหรับนักคณิตศาสตร์และเชฟอย่าง J. Kenji López-Alt มันคือโจทย์ที่แก้ได้ด้วยสมการ

    การหั่นแบบทั่วไป—แนวตั้ง—ให้ชิ้นที่ใกล้เคียงกันตรงกลาง แต่ด้านล่างกลับใหญ่เกินไป ส่วนการหั่นแบบรัศมี (radial) ก็มีปัญหาอีกแบบ คือชิ้นด้านนอกใหญ่กว่าด้านในมาก

    เพื่อหาวิธีที่ดีที่สุด ทีมงานจาก The Pudding ทดลองหั่นหัวหอมจำลองที่มี 10 ชั้น ด้วยวิธีต่าง ๆ แล้วคำนวณความเบี่ยงเบนมาตรฐานของขนาดชิ้นหอม

    ผลคือ การหั่นแบบรัศมีโดยเล็งไปที่จุดลึกประมาณ 96% ของรัศมีหัวหอมจากด้านบน ให้ค่าความเบี่ยงเบนต่ำที่สุดที่ 29.5% ซึ่งหมายถึงชิ้นหอมที่สม่ำเสมอที่สุด

    แม้จะมีการวิเคราะห์เชิงทฤษฎีโดย Dr. Dylan Poulsen ว่าค่าคงที่ของหัวหอมอยู่ที่ ~55.731% ของรัศมี แต่ในโลกจริงที่เราหั่นได้แค่ 10 ครั้ง การเล็งลึกถึง 96% กลับให้ผลดีที่สุด

    อย่างไรก็ตาม Kenji ก็ย้ำว่า “ความสม่ำเสมอของชิ้นหอมสำคัญแค่ในอินเทอร์เน็ต ไม่ใช่ในครัวจริง” เพราะสุดท้ายแล้ว รสชาติอาหารไม่ได้ขึ้นอยู่กับความเป๊ะของการหั่น


    https://pudding.cool/2025/08/onions/
    🧠 หั่นหัวหอมแบบคณิตศาสตร์: เมื่อความสม่ำเสมอคือเป้าหมาย หลายคนอาจคิดว่าการหั่นหัวหอมคือเรื่องของทักษะในครัว แต่สำหรับนักคณิตศาสตร์และเชฟอย่าง J. Kenji López-Alt มันคือโจทย์ที่แก้ได้ด้วยสมการ การหั่นแบบทั่วไป—แนวตั้ง—ให้ชิ้นที่ใกล้เคียงกันตรงกลาง แต่ด้านล่างกลับใหญ่เกินไป ส่วนการหั่นแบบรัศมี (radial) ก็มีปัญหาอีกแบบ คือชิ้นด้านนอกใหญ่กว่าด้านในมาก เพื่อหาวิธีที่ดีที่สุด ทีมงานจาก The Pudding ทดลองหั่นหัวหอมจำลองที่มี 10 ชั้น ด้วยวิธีต่าง ๆ แล้วคำนวณความเบี่ยงเบนมาตรฐานของขนาดชิ้นหอม ผลคือ การหั่นแบบรัศมีโดยเล็งไปที่จุดลึกประมาณ 96% ของรัศมีหัวหอมจากด้านบน ให้ค่าความเบี่ยงเบนต่ำที่สุดที่ 29.5% ซึ่งหมายถึงชิ้นหอมที่สม่ำเสมอที่สุด แม้จะมีการวิเคราะห์เชิงทฤษฎีโดย Dr. Dylan Poulsen ว่าค่าคงที่ของหัวหอมอยู่ที่ ~55.731% ของรัศมี แต่ในโลกจริงที่เราหั่นได้แค่ 10 ครั้ง การเล็งลึกถึง 96% กลับให้ผลดีที่สุด อย่างไรก็ตาม Kenji ก็ย้ำว่า “ความสม่ำเสมอของชิ้นหอมสำคัญแค่ในอินเทอร์เน็ต ไม่ใช่ในครัวจริง” เพราะสุดท้ายแล้ว รสชาติอาหารไม่ได้ขึ้นอยู่กับความเป๊ะของการหั่น https://pudding.cool/2025/08/onions/
    PUDDING.COOL
    Dicing an Onion, the Mathematically Optimal Way
    There is more than one way to dice an onion…
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • รถตู้ตรวจจับใบหน้า — เทคโนโลยีล้ำยุคเพื่อความปลอดภัย หรือจุดเริ่มต้นของรัฐเฝ้าระวัง?

    รัฐบาลอังกฤษประกาศแผนขยายการใช้เทคโนโลยี Live Facial Recognition (LFR) โดยจะส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจทั่วประเทศ เช่น Greater Manchester, West Yorkshire และ Thames Valley เพื่อช่วยตามหาผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืน ทำร้ายร่างกาย และฆาตกรรม

    เทคโนโลยีนี้เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ และสามารถจับกุมผู้ต้องหาได้กว่า 580 รายในช่วง 12 เดือนที่ผ่านมา โดยระบบจะเปรียบเทียบใบหน้าของผู้คนกับ “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ และมีเจ้าหน้าที่ตรวจสอบผลลัพธ์ทุกครั้ง

    แม้รัฐบาลจะยืนยันว่ามีการทดสอบความแม่นยำและไม่มีอคติทางเชื้อชาติหรือเพศ แต่กลุ่มสิทธิมนุษยชน เช่น Amnesty International และ Big Brother Watch กลับเตือนว่าเทคโนโลยีนี้ “อันตรายและเลือกปฏิบัติ” โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การจับผิดคนโดยไม่ตั้งใจ

    รัฐบาลจึงเตรียมเปิดให้ประชาชนร่วมแสดงความคิดเห็นผ่านการปรึกษาสาธารณะ เพื่อจัดทำกรอบกฎหมายใหม่ที่ชัดเจน ก่อนจะขยายการใช้งานในวงกว้าง

    รัฐบาลอังกฤษเตรียมส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจ
    ใช้เพื่อจับผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืนและฆาตกรรม

    เทคโนโลยี LFR เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์
    นำไปสู่การจับกุมผู้ต้องหา 580 รายใน 12 เดือน

    การใช้งานจะอิงจาก “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ
    ตรวจสอบโดยเจ้าหน้าที่ที่ได้รับการฝึกอบรม

    รัฐบาลจะเปิดการปรึกษาสาธารณะเพื่อจัดทำกรอบกฎหมายใหม่
    เพื่อกำหนดวิธีใช้และมาตรการคุ้มครองความเป็นส่วนตัว

    การทดสอบโดย National Physical Laboratory พบว่าไม่มีอคติทางเชื้อชาติหรือเพศ
    สนับสนุนความแม่นยำของระบบ LFR

    กลุ่ม Liberty สนับสนุนการจัดทำกรอบกฎหมายก่อนขยายการใช้งาน
    เพื่อให้ประชาชนมีส่วนร่วมและได้รับการคุ้มครอง

    เทคโนโลยี LFR ใช้การวัดระยะระหว่างจุดบนใบหน้าเพื่อเปรียบเทียบกับฐานข้อมูล
    เช่น ระยะระหว่างตา ความยาวกราม

    LFR ถูกใช้ในงานใหญ่ เช่น คอนเสิร์ต Beyoncé และการแข่งขันฟุตบอล
    เพื่อป้องกันอาชญากรรมและรักษาความปลอดภัย

    การใช้งานใน South Wales มีการลบข้อมูลของผู้ที่ไม่ตรงกับ watchlist ทันที
    เป็นมาตรการป้องกันการละเมิดความเป็นส่วนตัว

    มีการแต่งตั้งเจ้าหน้าที่ประจำชุมชนทั่วประเทศเพื่อรับเรื่องร้องเรียน
    เป็นส่วนหนึ่งของแผนฟื้นฟูตำรวจท้องถิ่น

    https://news.sky.com/story/facial-recognition-vans-to-be-rolled-out-across-police-forces-in-england-13410613
    🚐🧠 รถตู้ตรวจจับใบหน้า — เทคโนโลยีล้ำยุคเพื่อความปลอดภัย หรือจุดเริ่มต้นของรัฐเฝ้าระวัง? รัฐบาลอังกฤษประกาศแผนขยายการใช้เทคโนโลยี Live Facial Recognition (LFR) โดยจะส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจทั่วประเทศ เช่น Greater Manchester, West Yorkshire และ Thames Valley เพื่อช่วยตามหาผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืน ทำร้ายร่างกาย และฆาตกรรม เทคโนโลยีนี้เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ และสามารถจับกุมผู้ต้องหาได้กว่า 580 รายในช่วง 12 เดือนที่ผ่านมา โดยระบบจะเปรียบเทียบใบหน้าของผู้คนกับ “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ และมีเจ้าหน้าที่ตรวจสอบผลลัพธ์ทุกครั้ง แม้รัฐบาลจะยืนยันว่ามีการทดสอบความแม่นยำและไม่มีอคติทางเชื้อชาติหรือเพศ แต่กลุ่มสิทธิมนุษยชน เช่น Amnesty International และ Big Brother Watch กลับเตือนว่าเทคโนโลยีนี้ “อันตรายและเลือกปฏิบัติ” โดยเฉพาะกับคนผิวสี และอาจนำไปสู่การจับผิดคนโดยไม่ตั้งใจ รัฐบาลจึงเตรียมเปิดให้ประชาชนร่วมแสดงความคิดเห็นผ่านการปรึกษาสาธารณะ เพื่อจัดทำกรอบกฎหมายใหม่ที่ชัดเจน ก่อนจะขยายการใช้งานในวงกว้าง ✅ รัฐบาลอังกฤษเตรียมส่งรถตู้ตรวจจับใบหน้า 10 คันไปยัง 7 กองกำลังตำรวจ ➡️ ใช้เพื่อจับผู้ต้องสงสัยในคดีร้ายแรง เช่น ข่มขืนและฆาตกรรม ✅ เทคโนโลยี LFR เคยถูกทดลองใช้ในลอนดอนและเซาธ์เวลส์ ➡️ นำไปสู่การจับกุมผู้ต้องหา 580 รายใน 12 เดือน ✅ การใช้งานจะอิงจาก “watchlist” ที่จัดทำเฉพาะสำหรับแต่ละภารกิจ ➡️ ตรวจสอบโดยเจ้าหน้าที่ที่ได้รับการฝึกอบรม ✅ รัฐบาลจะเปิดการปรึกษาสาธารณะเพื่อจัดทำกรอบกฎหมายใหม่ ➡️ เพื่อกำหนดวิธีใช้และมาตรการคุ้มครองความเป็นส่วนตัว ✅ การทดสอบโดย National Physical Laboratory พบว่าไม่มีอคติทางเชื้อชาติหรือเพศ ➡️ สนับสนุนความแม่นยำของระบบ LFR ✅ กลุ่ม Liberty สนับสนุนการจัดทำกรอบกฎหมายก่อนขยายการใช้งาน ➡️ เพื่อให้ประชาชนมีส่วนร่วมและได้รับการคุ้มครอง ✅ เทคโนโลยี LFR ใช้การวัดระยะระหว่างจุดบนใบหน้าเพื่อเปรียบเทียบกับฐานข้อมูล ➡️ เช่น ระยะระหว่างตา ความยาวกราม ✅ LFR ถูกใช้ในงานใหญ่ เช่น คอนเสิร์ต Beyoncé และการแข่งขันฟุตบอล ➡️ เพื่อป้องกันอาชญากรรมและรักษาความปลอดภัย ✅ การใช้งานใน South Wales มีการลบข้อมูลของผู้ที่ไม่ตรงกับ watchlist ทันที ➡️ เป็นมาตรการป้องกันการละเมิดความเป็นส่วนตัว ✅ มีการแต่งตั้งเจ้าหน้าที่ประจำชุมชนทั่วประเทศเพื่อรับเรื่องร้องเรียน ➡️ เป็นส่วนหนึ่งของแผนฟื้นฟูตำรวจท้องถิ่น https://news.sky.com/story/facial-recognition-vans-to-be-rolled-out-across-police-forces-in-england-13410613
    NEWS.SKY.COM
    Facial recognition vans to be rolled out across police forces in England
    Ten live facial recognition vans will be deployed - but human rights groups argue the tech is "dangerous and discriminatory".
    0 ความคิดเห็น 0 การแบ่งปัน 313 มุมมอง 0 รีวิว
  • ArchWiki กับภารกิจปั้นเอกสารให้ Debian — จากตำนานสู่แรงบันดาลใจ

    ในงาน DebConf25 ที่ฝรั่งเศส ทีมผู้ดูแล ArchWiki อย่าง Jakub Klinkovský และ Vladimir Lavallade ได้รับเชิญจาก Debian เพื่อแชร์กลยุทธ์การจัดการเอกสารของ Arch Linux ซึ่งเป็นที่รู้จักในวงการว่า “แหล่งข้อมูลที่ดีที่สุดแม้คุณจะไม่ได้ใช้ Arch”

    ArchWiki มีจุดแข็งคือเนื้อหาครอบคลุม อัปเดตเร็ว และมีชุมชนที่มีส่วนร่วมสูง โดยใช้หลักการ SWOT วิเคราะห์จุดแข็ง จุดอ่อน โอกาส และภัยคุกคามของระบบเอกสารของตนเอง

    Debian ได้รับแรงบันดาลใจทันที โดยเริ่มเปลี่ยนระบบ wiki จาก MoinMoin ที่ล้าสมัยไปใช้ MediaWiki พร้อมปรับนโยบายการอนุญาตเนื้อหา และตั้ง mailing list ใหม่เพื่อจัดการเอกสารอย่างเป็นระบบ

    แม้ ArchWiki จะมีจุดอ่อน เช่น syntax ที่ซับซ้อนและการพึ่งพา MediaWiki ที่ไม่ยืดหยุ่น แต่ระบบการดูแลเอกสารแบบกระจายอำนาจและการส่งเสริมให้ผู้ใช้มีส่วนร่วม กลับสร้างวัฒนธรรมการเรียนรู้ที่แข็งแกร่ง และกลายเป็นต้นแบบให้กับหลาย distro

    ArchWiki ถูกยกให้เป็นแหล่งข้อมูลที่ดีที่สุดในวงการ Linux
    แม้ผู้ใช้จะไม่ได้ใช้ Arch ก็ยังอ้างอิงเอกสารจาก ArchWiki

    Debian เชิญทีม ArchWiki มาแชร์กลยุทธ์ในงาน DebConf25
    นำไปสู่การปฏิรูป wiki ของ Debian โดยเปลี่ยนไปใช้ MediaWiki

    ArchWiki มีมากกว่า 4,000 หน้าเนื้อหา และรวมทั้งหมดเกือบ 30,000 หน้า
    มีผู้แก้ไขกว่า 86,000 คน และมีการแก้ไขเฉลี่ย 2,000 ครั้งต่อเดือน

    หลักการดูแลเนื้อหาของ ArchWiki คือ DRY, atomic editing และการประกาศก่อนเปลี่ยนแปลงใหญ่
    ช่วยรักษาคุณภาพและลดความขัดแย้งในการแก้ไข

    การดูแลเนื้อหาใช้ระบบกระจายอำนาจ
    ผู้ใช้ทั่วไปสามารถตรวจสอบ แก้ไข หรือแจ้งปัญหาได้โดยไม่ต้องเป็น maintainer

    Debian เปลี่ยนนโยบายลิขสิทธิ์เนื้อหา wiki เป็น CC BY-SA 4.0
    เพื่อเปิดให้ชุมชนมีส่วนร่วมและนำไปใช้ต่อได้ง่ายขึ้น

    ArchWiki ใช้ MediaWiki ซึ่งมี API และระบบ template ที่ทรงพลัง
    แม้จะซับซ้อน แต่สามารถปรับแต่งและใช้ร่วมกับ bot ได้ดี

    ArchWiki มีเครื่องมือช่วยแก้ไข เช่น Wiki Monkey และ wiki-scripts
    ช่วยตรวจลิงก์ แก้ markup และปรับปรุงโครงสร้างเนื้อหา

    ArchWiki มีห้อง IRC สำหรับพูดคุยเรื่องการแก้ไข wiki โดยเฉพาะ
    แต่เน้นให้ใช้หน้า talk page เพื่อให้ทุกคนมีส่วนร่วม

    ArchWiki เป็นศูนย์กลางความรู้ที่ผู้ใช้จาก distro อื่นก็เข้ามาใช้
    เช่น Ubuntu หรือ Fedora ก็อ้างอิงจาก ArchWiki เป็นประจำ

    https://lwn.net/SubscriberLink/1032604/73596e0c3ed1945a/
    📚🐧 ArchWiki กับภารกิจปั้นเอกสารให้ Debian — จากตำนานสู่แรงบันดาลใจ ในงาน DebConf25 ที่ฝรั่งเศส ทีมผู้ดูแล ArchWiki อย่าง Jakub Klinkovský และ Vladimir Lavallade ได้รับเชิญจาก Debian เพื่อแชร์กลยุทธ์การจัดการเอกสารของ Arch Linux ซึ่งเป็นที่รู้จักในวงการว่า “แหล่งข้อมูลที่ดีที่สุดแม้คุณจะไม่ได้ใช้ Arch” ArchWiki มีจุดแข็งคือเนื้อหาครอบคลุม อัปเดตเร็ว และมีชุมชนที่มีส่วนร่วมสูง โดยใช้หลักการ SWOT วิเคราะห์จุดแข็ง จุดอ่อน โอกาส และภัยคุกคามของระบบเอกสารของตนเอง Debian ได้รับแรงบันดาลใจทันที โดยเริ่มเปลี่ยนระบบ wiki จาก MoinMoin ที่ล้าสมัยไปใช้ MediaWiki พร้อมปรับนโยบายการอนุญาตเนื้อหา และตั้ง mailing list ใหม่เพื่อจัดการเอกสารอย่างเป็นระบบ แม้ ArchWiki จะมีจุดอ่อน เช่น syntax ที่ซับซ้อนและการพึ่งพา MediaWiki ที่ไม่ยืดหยุ่น แต่ระบบการดูแลเอกสารแบบกระจายอำนาจและการส่งเสริมให้ผู้ใช้มีส่วนร่วม กลับสร้างวัฒนธรรมการเรียนรู้ที่แข็งแกร่ง และกลายเป็นต้นแบบให้กับหลาย distro ✅ ArchWiki ถูกยกให้เป็นแหล่งข้อมูลที่ดีที่สุดในวงการ Linux ➡️ แม้ผู้ใช้จะไม่ได้ใช้ Arch ก็ยังอ้างอิงเอกสารจาก ArchWiki ✅ Debian เชิญทีม ArchWiki มาแชร์กลยุทธ์ในงาน DebConf25 ➡️ นำไปสู่การปฏิรูป wiki ของ Debian โดยเปลี่ยนไปใช้ MediaWiki ✅ ArchWiki มีมากกว่า 4,000 หน้าเนื้อหา และรวมทั้งหมดเกือบ 30,000 หน้า ➡️ มีผู้แก้ไขกว่า 86,000 คน และมีการแก้ไขเฉลี่ย 2,000 ครั้งต่อเดือน ✅ หลักการดูแลเนื้อหาของ ArchWiki คือ DRY, atomic editing และการประกาศก่อนเปลี่ยนแปลงใหญ่ ➡️ ช่วยรักษาคุณภาพและลดความขัดแย้งในการแก้ไข ✅ การดูแลเนื้อหาใช้ระบบกระจายอำนาจ ➡️ ผู้ใช้ทั่วไปสามารถตรวจสอบ แก้ไข หรือแจ้งปัญหาได้โดยไม่ต้องเป็น maintainer ✅ Debian เปลี่ยนนโยบายลิขสิทธิ์เนื้อหา wiki เป็น CC BY-SA 4.0 ➡️ เพื่อเปิดให้ชุมชนมีส่วนร่วมและนำไปใช้ต่อได้ง่ายขึ้น ✅ ArchWiki ใช้ MediaWiki ซึ่งมี API และระบบ template ที่ทรงพลัง ➡️ แม้จะซับซ้อน แต่สามารถปรับแต่งและใช้ร่วมกับ bot ได้ดี ✅ ArchWiki มีเครื่องมือช่วยแก้ไข เช่น Wiki Monkey และ wiki-scripts ➡️ ช่วยตรวจลิงก์ แก้ markup และปรับปรุงโครงสร้างเนื้อหา ✅ ArchWiki มีห้อง IRC สำหรับพูดคุยเรื่องการแก้ไข wiki โดยเฉพาะ ➡️ แต่เน้นให้ใช้หน้า talk page เพื่อให้ทุกคนมีส่วนร่วม ✅ ArchWiki เป็นศูนย์กลางความรู้ที่ผู้ใช้จาก distro อื่นก็เข้ามาใช้ ➡️ เช่น Ubuntu หรือ Fedora ก็อ้างอิงจาก ArchWiki เป็นประจำ https://lwn.net/SubscriberLink/1032604/73596e0c3ed1945a/
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • ลุงชอบมากครับเวบนี้

    เรื่องเล่าจากต้นไม้แห่งเทคโนโลยี: ย้อนรอยวิวัฒนาการมนุษย์ผ่าน Historical Tech Tree

    ลองจินตนาการว่าคุณกำลังเดินอยู่ในสวนขนาดมหึมา ที่แต่ละกิ่งไม้คือเทคโนโลยีหนึ่งชิ้น และทุกใบไม้คือการค้นพบใหม่ที่เชื่อมโยงกันอย่างซับซ้อน นี่คือแนวคิดของ “Historical Tech Tree” — เว็บไซต์อินเทอร์แอคทีฟที่สร้างโดย Étienne Fortier-Dubois เพื่อให้เราเข้าใจวิวัฒนาการของเทคโนโลยีตั้งแต่ 3 ล้านปีก่อนจนถึงปัจจุบัน

    แทนที่จะเป็นแค่ไทม์ไลน์เรียงปี เว็บไซต์นี้ใช้ “ต้นไม้เทคโนโลยี” ที่แสดงความสัมพันธ์ระหว่างสิ่งประดิษฐ์ เช่น การค้นพบไฟนำไปสู่การหลอมโลหะ การหลอมโลหะนำไปสู่การสร้างเครื่องมือ และเครื่องมือเหล่านั้นนำไปสู่การปฏิวัติอุตสาหกรรม

    แนวคิดนี้ได้แรงบันดาลใจจากเกมวางแผนอย่าง Civilization ที่ใช้ “Tech Tree” เป็นกลไกในการปลดล็อกความสามารถใหม่ แต่ในโลกจริง ความก้าวหน้าทางเทคโนโลยีไม่ได้เป็นเส้นตรงหรือมีสูตรตายตัว เว็บไซต์นี้จึงพยายามแสดงให้เห็นถึงความซับซ้อน ความบังเอิญ และแรงบันดาลใจที่ผลักดันมนุษย์ให้คิดค้นสิ่งใหม่ ๆ


    https://www.historicaltechtree.com/
    ลุงชอบมากครับเวบนี้ 🧠🌐 เรื่องเล่าจากต้นไม้แห่งเทคโนโลยี: ย้อนรอยวิวัฒนาการมนุษย์ผ่าน Historical Tech Tree ลองจินตนาการว่าคุณกำลังเดินอยู่ในสวนขนาดมหึมา ที่แต่ละกิ่งไม้คือเทคโนโลยีหนึ่งชิ้น และทุกใบไม้คือการค้นพบใหม่ที่เชื่อมโยงกันอย่างซับซ้อน นี่คือแนวคิดของ “Historical Tech Tree” — เว็บไซต์อินเทอร์แอคทีฟที่สร้างโดย Étienne Fortier-Dubois เพื่อให้เราเข้าใจวิวัฒนาการของเทคโนโลยีตั้งแต่ 3 ล้านปีก่อนจนถึงปัจจุบัน แทนที่จะเป็นแค่ไทม์ไลน์เรียงปี เว็บไซต์นี้ใช้ “ต้นไม้เทคโนโลยี” ที่แสดงความสัมพันธ์ระหว่างสิ่งประดิษฐ์ เช่น การค้นพบไฟนำไปสู่การหลอมโลหะ การหลอมโลหะนำไปสู่การสร้างเครื่องมือ และเครื่องมือเหล่านั้นนำไปสู่การปฏิวัติอุตสาหกรรม แนวคิดนี้ได้แรงบันดาลใจจากเกมวางแผนอย่าง Civilization ที่ใช้ “Tech Tree” เป็นกลไกในการปลดล็อกความสามารถใหม่ แต่ในโลกจริง ความก้าวหน้าทางเทคโนโลยีไม่ได้เป็นเส้นตรงหรือมีสูตรตายตัว เว็บไซต์นี้จึงพยายามแสดงให้เห็นถึงความซับซ้อน ความบังเอิญ และแรงบันดาลใจที่ผลักดันมนุษย์ให้คิดค้นสิ่งใหม่ ๆ https://www.historicaltechtree.com/
    WWW.HISTORICALTECHTREE.COM
    Historical Tech Tree
    Interactive visualization of technological history
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • "ภูมิธรรม" ลั่นฟ้อง "ผู้สั่งการกัมพูชา" ยึดกฎหมายในประเทศก่อนเพื่อให้มีชนักติดหลัง [8/8/68]
    Phumtham declares: Thailand will first prosecute Cambodian commanders under domestic law to establish legal precedent before pursuing international justice.

    #ไทยปะทะเขมร
    #ไทยฟ้องเขมร
    #เขมรยิงพลเมืองไทย
    #เขมรยิงก่อน
    #TruthFromThailand
    #Hunsenfiredfirst
    #scambodia
    #ข่าว
    #ข่าววันนี้
    #ข่าวด่วน
    #ข่าวnews1
    #newsupdate
    #thaitimes
    #shorts
    "ภูมิธรรม" ลั่นฟ้อง "ผู้สั่งการกัมพูชา" ยึดกฎหมายในประเทศก่อนเพื่อให้มีชนักติดหลัง [8/8/68] Phumtham declares: Thailand will first prosecute Cambodian commanders under domestic law to establish legal precedent before pursuing international justice. #ไทยปะทะเขมร #ไทยฟ้องเขมร #เขมรยิงพลเมืองไทย #เขมรยิงก่อน #TruthFromThailand #Hunsenfiredfirst #scambodia #ข่าว #ข่าววันนี้ #ข่าวด่วน #ข่าวnews1 #newsupdate #thaitimes #shorts
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 402 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง

    ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ

    แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย

    นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี

    แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น?

    AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ
    ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ
    ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ

    การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ
    ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง
    AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง

    โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU
    ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab
    นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI

    ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้
    ช่วยจำลองการโจมตีเพื่อทดสอบระบบ
    อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ

    ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์
    เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์
    เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI

    แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง
    ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน
    ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง

    การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร
    ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง
    เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง

    AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์
    เพิ่มความเร็วและขนาดของการโจมตี
    ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์

    ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI
    หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้
    อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร

    การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย
    หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี
    ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด

    การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่
    หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์
    ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์

    https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    🎙️ เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น? ✅ AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ ➡️ ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ ➡️ ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ ✅ การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ ➡️ ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง ➡️ AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง ✅ โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU ➡️ ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab ➡️ นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI ✅ ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้ ➡️ ช่วยจำลองการโจมตีเพื่อทดสอบระบบ ➡️ อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ ✅ ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์ ➡️ เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์ ➡️ เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI ✅ แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง ➡️ ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน ➡️ ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง ✅ การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร ➡️ ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง ➡️ เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง ‼️ AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์ ⛔ เพิ่มความเร็วและขนาดของการโจมตี ⛔ ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์ ‼️ ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI ⛔ หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้ ⛔ อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร ‼️ การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย ⛔ หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี ⛔ ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด ‼️ การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่ ⛔ หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์ ⛔ ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์ https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    0 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 342 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 521 มุมมอง 0 รีวิว
  • อดีตทหารนาวิกโยธินสหรัฐฯ เจ้าของชื่อบัญชี “Jacob in Cambodia” ในแพลตฟอร์ม X ฉุนสื่อโปแลนด์ Visegrád 24 ที่แพร่ภาพเครื่องยิงจรวดหลายลำกล้อง MLRS ของกองทัพกัมพูชาอยู่ท่ามกลางฝูงชนเหมือนใช้มนุษย์เป็นโล่ จวกอย่าเผยแพร่คำโกหก ส่วนเหตุยิงปืนใหญ่ถล่มเซเว่นฯ กลับตำหนิไทยว่าอย่าเอาเป็นข้ออ้างใช้คลิสเตอร์บอมบ์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072276

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    อดีตทหารนาวิกโยธินสหรัฐฯ เจ้าของชื่อบัญชี “Jacob in Cambodia” ในแพลตฟอร์ม X ฉุนสื่อโปแลนด์ Visegrád 24 ที่แพร่ภาพเครื่องยิงจรวดหลายลำกล้อง MLRS ของกองทัพกัมพูชาอยู่ท่ามกลางฝูงชนเหมือนใช้มนุษย์เป็นโล่ จวกอย่าเผยแพร่คำโกหก ส่วนเหตุยิงปืนใหญ่ถล่มเซเว่นฯ กลับตำหนิไทยว่าอย่าเอาเป็นข้ออ้างใช้คลิสเตอร์บอมบ์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000072276 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 843 มุมมอง 0 รีวิว
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 393 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP

    Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด

    แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา

    กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์

    Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB
    เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี
    ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา

    GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025
    ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ
    รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก

    กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน
    ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล
    มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล

    GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ
    รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์)
    สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน

    ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์
    เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร
    การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ

    https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    🎙️ เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์ ✅ Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB ➡️ เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี ➡️ ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา ✅ GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025 ➡️ ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ ➡️ รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก ✅ กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน ➡️ ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล ➡️ มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล ✅ GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ ➡️ รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์) ➡️ สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน ✅ ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์ ➡️ เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร ➡️ การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    HACKREAD.COM
    GLOBAL GROUP Ransomware Claims Breach of Media Giant Albavisión
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 385 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ

    ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske

    Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์

    เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา

    ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด

    Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
    ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
    เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที

    เป้าหมายหลักคือการขุดคริปโต
    รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
    เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
    สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา

    ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
    เช่น OVH images, freeimage, postimage
    ทำให้หลบเลี่ยงการตรวจจับได้ง่าย

    แสดงพฤติกรรมคล้าย AI ในการปรับตัว
    ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
    รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
    ค้นหา proxy ที่ใช้งานได้จาก GitHub lists

    พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
    IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
    ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น

    นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
    โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
    ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น

    มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
    รันในหน่วยความจำโดยไม่เขียนลงดิสก์
    ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป

    การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
    ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
    ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell

    มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
    ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
    ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย

    เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
    การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
    อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์

    https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    🧠 เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์ เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด ✅ Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก ➡️ ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG ➡️ เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที ✅ เป้าหมายหลักคือการขุดคริปโต ➡️ รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano ➡️ เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU) ➡️ สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา ✅ ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย ➡️ เช่น OVH images, freeimage, postimage ➡️ ทำให้หลบเลี่ยงการตรวจจับได้ง่าย ✅ แสดงพฤติกรรมคล้าย AI ในการปรับตัว ➡️ ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP ➡️ รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google ➡️ ค้นหา proxy ที่ใช้งานได้จาก GitHub lists ✅ พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก ➡️ IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก ➡️ ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น ✅ นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI ➡️ โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง ➡️ ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น ‼️ มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ ⛔ รันในหน่วยความจำโดยไม่เขียนลงดิสก์ ⛔ ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป ‼️ การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์ ⛔ ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่ ⛔ ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell ‼️ มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก ⛔ ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว ⛔ ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย ‼️ เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ ⛔ การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น ⛔ อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์ https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
Pages Boosts