• “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม”

    IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC)

    IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย

    Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง

    นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา

    IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม

    ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร
    เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC
    นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45%
    Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด
    ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow
    Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ
    IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents
    ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ
    IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama
    DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน
    IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง
    Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร

    https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    🧠 “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม” IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC) IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร ➡️ เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC ➡️ นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45% ➡️ Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด ➡️ ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow ➡️ Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ ➡️ IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents ➡️ ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ ➡️ IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama ➡️ DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน ➡️ IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง ➡️ Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • “Huawei เดินเกมเดี่ยวผลักดัน 5G-Advanced พร้อม AI — คาดมือถือรองรับแตะ 100 ล้านเครื่องภายในสิ้นปี 2025”

    Huawei ประกาศวิสัยทัศน์ใหม่ในงาน Huawei Connect 2025 โดยมุ่งผลักดันเทคโนโลยี 5G-Advanced (5G-A) ที่ผสานการเชื่อมต่อไร้สายเข้ากับปัญญาประดิษฐ์ (AI) เพื่อสร้างเครือข่ายที่ “เข้าใจผู้ใช้” และ “ตอบสนองแบบเรียลไทม์” โดยคาดว่าภายในสิ้นปี 2025 จะมีสมาร์ตโฟนที่รองรับ 5G-A มากกว่า 100 ล้านเครื่อง และมีเครือข่ายขนาดใหญ่กว่า 50 แห่งเปิดใช้งานทั่วโลก

    หัวใจของแนวทางนี้คือ AgenticRAN — เฟรมเวิร์กที่ฝัง AI เข้าไปในทุกชั้นของเครือข่าย ตั้งแต่การจัดการคลื่นความถี่ พลังงาน ไปจนถึงการดำเนินงาน โดย Huawei ระบุว่าเป็นก้าวสู่ระบบอัตโนมัติระดับ AN L4 แม้จะยังไม่ใช่มาตรฐานสากร แต่ถือเป็นหมุดหมายภายในของบริษัท

    ฮาร์ดแวร์ใหม่อย่าง AAU ซีรีส์ล่าสุดมาพร้อมดีไซน์ dual-band fused array ที่ช่วยเพิ่มความครอบคลุมและลด latency สำหรับงาน AI แบบเรียลไทม์ เช่น การสื่อสารด้วย intent-driven, การทำงานร่วมกันข้ามอุปกรณ์ และแม้แต่การโต้ตอบแบบ holographic

    Huawei ยังเน้นการเชื่อมต่อในทุกพื้นที่ ตั้งแต่เมืองหนาแน่นไปจนถึงชนบทห่างไกล โดยมีโซลูชันอย่าง RuralCow และ LampSite X ที่สามารถติดตั้งในทะเลทรายหรือกลางมหาสมุทรได้ พร้อมระบบเสาอากาศและพลังงานแบบดิจิทัลที่เปลี่ยนส่วนประกอบแบบ passive ให้กลายเป็นโครงสร้างที่รับรู้ข้อมูลและควบคุมได้

    นอกจากนี้ Huawei ยังคาดการณ์ว่าในปี 2030 จำนวน AI agents จะมากกว่าแอปพลิเคชันแบบเดิม และจะเปลี่ยนวิธีที่ผู้ใช้โต้ตอบกับอุปกรณ์อย่างสิ้นเชิง โดยเฉพาะเมื่อ AI ถูกฝังเข้าไปในเครือข่ายและอุปกรณ์โดยตรง

    แม้ Huawei จะวางแผนอย่างทะเยอทะยาน แต่การยอมรับในระดับโลกยังเป็นคำถามใหญ่ โดยเฉพาะในตลาดนอกจีนที่ยังมีข้อจำกัดด้านการทำงานร่วมกันและต้นทุนการปรับโครงสร้างเครือข่าย

    ข้อมูลสำคัญจากข่าว
    Huawei ผลักดัน 5G-Advanced (5G-A) ผสาน AI เพื่อสร้างเครือข่ายอัจฉริยะ
    คาดว่าจะมีสมาร์ตโฟนรองรับ 5G-A มากกว่า 100 ล้านเครื่องภายในสิ้นปี 2025
    เครือข่ายขนาดใหญ่กว่า 50 แห่งจะเปิดใช้งานทั่วโลก
    ใช้เฟรมเวิร์ก AgenticRAN เพื่อฝัง AI ในคลื่น พลังงาน และการดำเนินงาน
    ฮาร์ดแวร์ใหม่ AAU ซีรีส์ ใช้ dual-band fused array เพิ่มความเร็วและลด latency
    โซลูชัน RuralCow และ LampSite X รองรับการติดตั้งในพื้นที่ห่างไกล
    ระบบเสาอากาศและพลังงานแบบดิจิทัลช่วยเพิ่มประสิทธิภาพการควบคุม
    คาดว่า AI agents จะมากกว่าแอปทั่วไปภายในปี 2030
    Huawei มองว่า 5G-A จะเป็นทั้งเทคโนโลยีและตัวขับเคลื่อนเศรษฐกิจ

    ข้อมูลเสริมจากภายนอก
    5G-Advanced คือการพัฒนาเพิ่มเติมจาก 5G ที่เน้นความเร็ว ultra-low latency และ AI integration
    AI agents คือระบบที่สามารถเข้าใจเจตนาและโต้ตอบกับผู้ใช้แบบอัตโนมัติ
    การสื่อสารแบบ intent-driven ช่วยให้ผู้ใช้สั่งงานด้วยความหมาย ไม่ใช่คำสั่งแบบเดิม
    การเชื่อมต่อแบบ ubiquitous IoT จะเป็นรากฐานของเมืองอัจฉริยะและระบบอัตโนมัติ
    Huawei เป็นผู้นำด้านเครือข่ายในจีน โดยมีข้อได้เปรียบด้านการผลิตและนโยบาย

    https://www.techradar.com/pro/chinas-huawei-powers-ahead-solo-with-5g-advanced-predicts-100-million-smartphones-will-be-5g-a-compatible-by-the-end-of-2025-and-it-is-just-getting-started
    📶 “Huawei เดินเกมเดี่ยวผลักดัน 5G-Advanced พร้อม AI — คาดมือถือรองรับแตะ 100 ล้านเครื่องภายในสิ้นปี 2025” Huawei ประกาศวิสัยทัศน์ใหม่ในงาน Huawei Connect 2025 โดยมุ่งผลักดันเทคโนโลยี 5G-Advanced (5G-A) ที่ผสานการเชื่อมต่อไร้สายเข้ากับปัญญาประดิษฐ์ (AI) เพื่อสร้างเครือข่ายที่ “เข้าใจผู้ใช้” และ “ตอบสนองแบบเรียลไทม์” โดยคาดว่าภายในสิ้นปี 2025 จะมีสมาร์ตโฟนที่รองรับ 5G-A มากกว่า 100 ล้านเครื่อง และมีเครือข่ายขนาดใหญ่กว่า 50 แห่งเปิดใช้งานทั่วโลก หัวใจของแนวทางนี้คือ AgenticRAN — เฟรมเวิร์กที่ฝัง AI เข้าไปในทุกชั้นของเครือข่าย ตั้งแต่การจัดการคลื่นความถี่ พลังงาน ไปจนถึงการดำเนินงาน โดย Huawei ระบุว่าเป็นก้าวสู่ระบบอัตโนมัติระดับ AN L4 แม้จะยังไม่ใช่มาตรฐานสากร แต่ถือเป็นหมุดหมายภายในของบริษัท ฮาร์ดแวร์ใหม่อย่าง AAU ซีรีส์ล่าสุดมาพร้อมดีไซน์ dual-band fused array ที่ช่วยเพิ่มความครอบคลุมและลด latency สำหรับงาน AI แบบเรียลไทม์ เช่น การสื่อสารด้วย intent-driven, การทำงานร่วมกันข้ามอุปกรณ์ และแม้แต่การโต้ตอบแบบ holographic Huawei ยังเน้นการเชื่อมต่อในทุกพื้นที่ ตั้งแต่เมืองหนาแน่นไปจนถึงชนบทห่างไกล โดยมีโซลูชันอย่าง RuralCow และ LampSite X ที่สามารถติดตั้งในทะเลทรายหรือกลางมหาสมุทรได้ พร้อมระบบเสาอากาศและพลังงานแบบดิจิทัลที่เปลี่ยนส่วนประกอบแบบ passive ให้กลายเป็นโครงสร้างที่รับรู้ข้อมูลและควบคุมได้ นอกจากนี้ Huawei ยังคาดการณ์ว่าในปี 2030 จำนวน AI agents จะมากกว่าแอปพลิเคชันแบบเดิม และจะเปลี่ยนวิธีที่ผู้ใช้โต้ตอบกับอุปกรณ์อย่างสิ้นเชิง โดยเฉพาะเมื่อ AI ถูกฝังเข้าไปในเครือข่ายและอุปกรณ์โดยตรง แม้ Huawei จะวางแผนอย่างทะเยอทะยาน แต่การยอมรับในระดับโลกยังเป็นคำถามใหญ่ โดยเฉพาะในตลาดนอกจีนที่ยังมีข้อจำกัดด้านการทำงานร่วมกันและต้นทุนการปรับโครงสร้างเครือข่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ Huawei ผลักดัน 5G-Advanced (5G-A) ผสาน AI เพื่อสร้างเครือข่ายอัจฉริยะ ➡️ คาดว่าจะมีสมาร์ตโฟนรองรับ 5G-A มากกว่า 100 ล้านเครื่องภายในสิ้นปี 2025 ➡️ เครือข่ายขนาดใหญ่กว่า 50 แห่งจะเปิดใช้งานทั่วโลก ➡️ ใช้เฟรมเวิร์ก AgenticRAN เพื่อฝัง AI ในคลื่น พลังงาน และการดำเนินงาน ➡️ ฮาร์ดแวร์ใหม่ AAU ซีรีส์ ใช้ dual-band fused array เพิ่มความเร็วและลด latency ➡️ โซลูชัน RuralCow และ LampSite X รองรับการติดตั้งในพื้นที่ห่างไกล ➡️ ระบบเสาอากาศและพลังงานแบบดิจิทัลช่วยเพิ่มประสิทธิภาพการควบคุม ➡️ คาดว่า AI agents จะมากกว่าแอปทั่วไปภายในปี 2030 ➡️ Huawei มองว่า 5G-A จะเป็นทั้งเทคโนโลยีและตัวขับเคลื่อนเศรษฐกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ 5G-Advanced คือการพัฒนาเพิ่มเติมจาก 5G ที่เน้นความเร็ว ultra-low latency และ AI integration ➡️ AI agents คือระบบที่สามารถเข้าใจเจตนาและโต้ตอบกับผู้ใช้แบบอัตโนมัติ ➡️ การสื่อสารแบบ intent-driven ช่วยให้ผู้ใช้สั่งงานด้วยความหมาย ไม่ใช่คำสั่งแบบเดิม ➡️ การเชื่อมต่อแบบ ubiquitous IoT จะเป็นรากฐานของเมืองอัจฉริยะและระบบอัตโนมัติ ➡️ Huawei เป็นผู้นำด้านเครือข่ายในจีน โดยมีข้อได้เปรียบด้านการผลิตและนโยบาย https://www.techradar.com/pro/chinas-huawei-powers-ahead-solo-with-5g-advanced-predicts-100-million-smartphones-will-be-5g-a-compatible-by-the-end-of-2025-and-it-is-just-getting-started
    WWW.TECHRADAR.COM
    Huawei 5G-Advanced promises futuristic connectivity and AI agents
    Huawei's market is likely to be mostly, if not entirely, in China
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “Solidigm เปิดตัวคลัสเตอร์ SSD ขนาด 23.6PB ในพื้นที่แค่ 16U — ปลดล็อกศักยภาพ AI ด้วยความหนาแน่นระดับใหม่”

    Solidigm บริษัทในเครือ SK hynix ที่เชี่ยวชาญด้านการจัดเก็บข้อมูลระดับองค์กร ได้เปิดตัว AI Central Lab ที่เมือง Rancho Cordova รัฐแคลิฟอร์เนีย ซึ่งเป็นศูนย์ทดสอบระบบจัดเก็บข้อมูลที่มีความหนาแน่นสูงที่สุดเท่าที่เคยมีมา โดยใช้ SSD ขนาด 122TB จำนวน 192 ตัว รวมเป็นคลัสเตอร์ขนาด 23.6PB ในพื้นที่เพียง 16U ของแร็คเซิร์ฟเวอร์

    คลัสเตอร์นี้ใช้ SSD รุ่น D5-P5336 สำหรับความจุ และ D7-PS1010 สำหรับความเร็ว โดยสามารถทำ throughput ได้สูงถึง 116GB/s ต่อ node ในการทดสอบ MLPerf Storage ซึ่งเป็นมาตรฐานสำหรับงานฝึกโมเดล AI แม้จะเป็นการทดสอบแบบ synthetic แต่ก็แสดงให้เห็นถึงศักยภาพของระบบในการรองรับงาน AI ที่ต้องการความเร็วในการเข้าถึงข้อมูลสูงมาก

    AI Central Lab ยังใช้ GPU ระดับสูงอย่าง NVIDIA B200 และ H200 พร้อมระบบเครือข่าย Ethernet 800Gbps เพื่อจำลองสภาพแวดล้อมของศูนย์ข้อมูลยุคใหม่ โดยมีเป้าหมายเพื่อศึกษาว่า “การจัดเก็บข้อมูลใกล้ GPU” จะช่วยเพิ่มประสิทธิภาพของ AI ได้มากแค่ไหน

    หนึ่งในความร่วมมือที่น่าสนใจคือกับ Metrum AI ซึ่งพัฒนาเทคนิคการ offload ข้อมูลจาก DRAM ไปยัง SSD เพื่อลดการใช้หน่วยความจำลงถึง 57% ในงาน inference แบบ RAG (Retrieval-Augmented Generation) ซึ่งเป็นเทคนิคที่นิยมในงาน AI สมัยใหม่

    Solidigm ระบุว่า AI Central Lab ไม่ใช่แค่พื้นที่ทดสอบ แต่เป็นเวทีสำหรับนวัตกรรมร่วมกับนักพัฒนาและพันธมิตร เพื่อสร้างระบบที่มีประสิทธิภาพสูงสุดในด้านพลังงาน ความเร็ว และต้นทุนต่อ token

    ข้อมูลสำคัญจากข่าว
    Solidigm เปิดตัว AI Central Lab ที่ Rancho Cordova, California
    ใช้ SSD D5-P5336 ขนาด 122TB จำนวน 192 ตัว รวมเป็น 23.6PB ในพื้นที่ 16U
    ใช้ SSD D7-PS1010 สำหรับความเร็ว throughput สูงสุด 116GB/s ต่อ node
    ใช้ GPU NVIDIA B200 และ H200 พร้อมเครือข่าย Ethernet 800Gbps
    ทดสอบงาน AI จริง เช่น training, inference, KV cache offload และ VectorDB tuning
    ร่วมมือกับ Metrum AI เพื่อลดการใช้ DRAM ลง 57% ด้วยการ offload ไปยัง SSD
    ศูนย์นี้ช่วยแปลงสเปก SSD ให้เป็น metric ที่ใช้ในอุตสาหกรรม เช่น tokens per watt
    Solidigm เป็นบริษัทในเครือ SK hynix ที่เน้นโซลูชันจัดเก็บข้อมูลระดับองค์กร

    ข้อมูลเสริมจากภายนอก
    SSD ขนาดใหญ่ช่วยลด latency และเพิ่ม throughput ในงาน AI ที่ใช้ GPU หนัก
    MLPerf Storage เป็น benchmark ที่ใช้วัดประสิทธิภาพการจัดเก็บข้อมูลในงาน AI
    RAG เป็นเทคนิคที่ใช้ข้อมูลภายนอกมาช่วยตอบคำถามในโมเดล AI
    การจัดเก็บข้อมูลใกล้ GPU ช่วยลด bottleneck และเพิ่ม utilization ของ accelerator
    การใช้ SSD แทน DRAM ช่วยลดต้นทุนและพลังงานในระบบขนาดใหญ่

    https://www.techradar.com/pro/solidigm-packed-usd2-7-million-worth-of-ssds-into-the-biggest-storage-cluster-ive-ever-seen-nearly-200-192tb-ssds-used-to-build-a-23-6pb-cluster-in-16u-rackspace
    📦 “Solidigm เปิดตัวคลัสเตอร์ SSD ขนาด 23.6PB ในพื้นที่แค่ 16U — ปลดล็อกศักยภาพ AI ด้วยความหนาแน่นระดับใหม่” Solidigm บริษัทในเครือ SK hynix ที่เชี่ยวชาญด้านการจัดเก็บข้อมูลระดับองค์กร ได้เปิดตัว AI Central Lab ที่เมือง Rancho Cordova รัฐแคลิฟอร์เนีย ซึ่งเป็นศูนย์ทดสอบระบบจัดเก็บข้อมูลที่มีความหนาแน่นสูงที่สุดเท่าที่เคยมีมา โดยใช้ SSD ขนาด 122TB จำนวน 192 ตัว รวมเป็นคลัสเตอร์ขนาด 23.6PB ในพื้นที่เพียง 16U ของแร็คเซิร์ฟเวอร์ คลัสเตอร์นี้ใช้ SSD รุ่น D5-P5336 สำหรับความจุ และ D7-PS1010 สำหรับความเร็ว โดยสามารถทำ throughput ได้สูงถึง 116GB/s ต่อ node ในการทดสอบ MLPerf Storage ซึ่งเป็นมาตรฐานสำหรับงานฝึกโมเดล AI แม้จะเป็นการทดสอบแบบ synthetic แต่ก็แสดงให้เห็นถึงศักยภาพของระบบในการรองรับงาน AI ที่ต้องการความเร็วในการเข้าถึงข้อมูลสูงมาก AI Central Lab ยังใช้ GPU ระดับสูงอย่าง NVIDIA B200 และ H200 พร้อมระบบเครือข่าย Ethernet 800Gbps เพื่อจำลองสภาพแวดล้อมของศูนย์ข้อมูลยุคใหม่ โดยมีเป้าหมายเพื่อศึกษาว่า “การจัดเก็บข้อมูลใกล้ GPU” จะช่วยเพิ่มประสิทธิภาพของ AI ได้มากแค่ไหน หนึ่งในความร่วมมือที่น่าสนใจคือกับ Metrum AI ซึ่งพัฒนาเทคนิคการ offload ข้อมูลจาก DRAM ไปยัง SSD เพื่อลดการใช้หน่วยความจำลงถึง 57% ในงาน inference แบบ RAG (Retrieval-Augmented Generation) ซึ่งเป็นเทคนิคที่นิยมในงาน AI สมัยใหม่ Solidigm ระบุว่า AI Central Lab ไม่ใช่แค่พื้นที่ทดสอบ แต่เป็นเวทีสำหรับนวัตกรรมร่วมกับนักพัฒนาและพันธมิตร เพื่อสร้างระบบที่มีประสิทธิภาพสูงสุดในด้านพลังงาน ความเร็ว และต้นทุนต่อ token ✅ ข้อมูลสำคัญจากข่าว ➡️ Solidigm เปิดตัว AI Central Lab ที่ Rancho Cordova, California ➡️ ใช้ SSD D5-P5336 ขนาด 122TB จำนวน 192 ตัว รวมเป็น 23.6PB ในพื้นที่ 16U ➡️ ใช้ SSD D7-PS1010 สำหรับความเร็ว throughput สูงสุด 116GB/s ต่อ node ➡️ ใช้ GPU NVIDIA B200 และ H200 พร้อมเครือข่าย Ethernet 800Gbps ➡️ ทดสอบงาน AI จริง เช่น training, inference, KV cache offload และ VectorDB tuning ➡️ ร่วมมือกับ Metrum AI เพื่อลดการใช้ DRAM ลง 57% ด้วยการ offload ไปยัง SSD ➡️ ศูนย์นี้ช่วยแปลงสเปก SSD ให้เป็น metric ที่ใช้ในอุตสาหกรรม เช่น tokens per watt ➡️ Solidigm เป็นบริษัทในเครือ SK hynix ที่เน้นโซลูชันจัดเก็บข้อมูลระดับองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSD ขนาดใหญ่ช่วยลด latency และเพิ่ม throughput ในงาน AI ที่ใช้ GPU หนัก ➡️ MLPerf Storage เป็น benchmark ที่ใช้วัดประสิทธิภาพการจัดเก็บข้อมูลในงาน AI ➡️ RAG เป็นเทคนิคที่ใช้ข้อมูลภายนอกมาช่วยตอบคำถามในโมเดล AI ➡️ การจัดเก็บข้อมูลใกล้ GPU ช่วยลด bottleneck และเพิ่ม utilization ของ accelerator ➡️ การใช้ SSD แทน DRAM ช่วยลดต้นทุนและพลังงานในระบบขนาดใหญ่ https://www.techradar.com/pro/solidigm-packed-usd2-7-million-worth-of-ssds-into-the-biggest-storage-cluster-ive-ever-seen-nearly-200-192tb-ssds-used-to-build-a-23-6pb-cluster-in-16u-rackspace
    WWW.TECHRADAR.COM
    Solidigm unveils dense cluster pushing storage limits
    Performance tests remain synthetic, raising doubts about real workloads
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • “Intel Granite Rapids-WS หลุดสเปก! ซีพียู 86 คอร์ 172 เธรด เตรียมท้าชน AMD Threadripper ในตลาดเวิร์กสเตชันระดับสูง”

    Intel กำลังกลับมาอย่างแข็งแกร่งในตลาดเวิร์กสเตชันระดับสูง (HEDT) หลังจากมีข้อมูลหลุดจาก OpenBenchmarking.org เกี่ยวกับซีพียูรุ่นใหม่ Granite Rapids-WS ที่มาพร้อม 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz ซึ่งอาจเป็นความเร็วแบบ Turbo บนบางคอร์ ไม่ใช่ความเร็วพื้นฐานทั้งหมด

    ซีพียูรุ่นนี้ยังไม่มีชื่ออย่างเป็นทางการ โดยถูกระบุในฐานข้อมูลว่า “Intel 0000” และเป็นตัวอย่างทางวิศวกรรม (engineering sample) ที่ใช้โครงสร้างจากชิป XCC (Extreme Core Count) ซึ่งประกอบด้วย compute tiles 2 ชุด และ I/O tiles อีก 2 ชุด เพื่อรองรับ PCIe และหน่วยความจำ

    แม้จะยังไม่มีข้อมูลเรื่อง TDP หรือความเร็วพื้นฐาน แต่ระบบทดสอบที่ใช้ซีพียูนี้มี RAM 512GB, SSD 1TB และการ์ดจอ NVIDIA RTX 3090 โดยรันบน Red Hat Enterprise Linux 9.6 ซึ่งแสดงให้เห็นว่าซีพียูนี้ถูกออกแบบมาสำหรับงานหนักระดับมืออาชีพ

    Granite Rapids-WS อาจใช้แพลตฟอร์มใหม่ W890 ที่รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB

    หาก Intel เปิดตัว Granite Rapids-WS อย่างเป็นทางการในเร็ว ๆ นี้ ก็อาจเป็นการกลับเข้าสู่ตลาด HEDT ที่เคยถูกครองโดย AMD มานาน โดยเฉพาะในกลุ่มผู้ใช้ระดับมืออาชีพ เช่น นักสร้างคอนเทนต์ นักวิจัย และผู้พัฒนา AI

    ข้อมูลสำคัญจากข่าว
    Intel Granite Rapids-WS หลุดข้อมูลจาก OpenBenchmarking.org
    มี 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz (Turbo บางคอร์)
    ใช้โครงสร้าง XCC: 2 compute tiles + 2 I/O tiles
    ระบบทดสอบมี RAM 512GB, SSD 1TB, GPU RTX 3090
    รันบน Red Hat Enterprise Linux 9.6
    อาจใช้แพลตฟอร์ม W890 รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน
    เป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000
    ยังไม่มีข้อมูลเรื่อง TDP, base clock หรือ thermal envelope

    ข้อมูลเสริมจากภายนอก
    XCC เป็นโครงสร้างที่ใช้ในเซิร์ฟเวอร์ระดับสูงของ Intel
    DDR5-6400 และ MR-DIMM ช่วยเพิ่มความเร็วและความจุของหน่วยความจำ
    AMD Threadripper Pro 9995WX มี 96 คอร์ และแคช 384MB
    ตลาด HEDT เคยถูก Intel ครอง แต่ถูก AMD แซงในช่วง 5 ปีที่ผ่านมา
    การกลับมาของ Intel ในตลาดนี้อาจช่วยเพิ่มตัวเลือกให้กับ OEM และผู้ใช้มืออาชีพ

    https://www.techradar.com/pro/intels-most-powerful-cpu-ever-may-have-been-spotted-86-core-granite-rapids-ws-has-a-4-8ghz-base-speed-and-will-give-amds-threadripper-hedt-a-run-for-its-money
    🧠 “Intel Granite Rapids-WS หลุดสเปก! ซีพียู 86 คอร์ 172 เธรด เตรียมท้าชน AMD Threadripper ในตลาดเวิร์กสเตชันระดับสูง” Intel กำลังกลับมาอย่างแข็งแกร่งในตลาดเวิร์กสเตชันระดับสูง (HEDT) หลังจากมีข้อมูลหลุดจาก OpenBenchmarking.org เกี่ยวกับซีพียูรุ่นใหม่ Granite Rapids-WS ที่มาพร้อม 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz ซึ่งอาจเป็นความเร็วแบบ Turbo บนบางคอร์ ไม่ใช่ความเร็วพื้นฐานทั้งหมด ซีพียูรุ่นนี้ยังไม่มีชื่ออย่างเป็นทางการ โดยถูกระบุในฐานข้อมูลว่า “Intel 0000” และเป็นตัวอย่างทางวิศวกรรม (engineering sample) ที่ใช้โครงสร้างจากชิป XCC (Extreme Core Count) ซึ่งประกอบด้วย compute tiles 2 ชุด และ I/O tiles อีก 2 ชุด เพื่อรองรับ PCIe และหน่วยความจำ แม้จะยังไม่มีข้อมูลเรื่อง TDP หรือความเร็วพื้นฐาน แต่ระบบทดสอบที่ใช้ซีพียูนี้มี RAM 512GB, SSD 1TB และการ์ดจอ NVIDIA RTX 3090 โดยรันบน Red Hat Enterprise Linux 9.6 ซึ่งแสดงให้เห็นว่าซีพียูนี้ถูกออกแบบมาสำหรับงานหนักระดับมืออาชีพ Granite Rapids-WS อาจใช้แพลตฟอร์มใหม่ W890 ที่รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ซึ่งจะเป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ที่มี 96 คอร์ และแคชสูงถึง 384MB หาก Intel เปิดตัว Granite Rapids-WS อย่างเป็นทางการในเร็ว ๆ นี้ ก็อาจเป็นการกลับเข้าสู่ตลาด HEDT ที่เคยถูกครองโดย AMD มานาน โดยเฉพาะในกลุ่มผู้ใช้ระดับมืออาชีพ เช่น นักสร้างคอนเทนต์ นักวิจัย และผู้พัฒนา AI ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel Granite Rapids-WS หลุดข้อมูลจาก OpenBenchmarking.org ➡️ มี 86 คอร์ 172 เธรด และความเร็วสูงสุด 4.8GHz (Turbo บางคอร์) ➡️ ใช้โครงสร้าง XCC: 2 compute tiles + 2 I/O tiles ➡️ ระบบทดสอบมี RAM 512GB, SSD 1TB, GPU RTX 3090 ➡️ รันบน Red Hat Enterprise Linux 9.6 ➡️ อาจใช้แพลตฟอร์ม W890 รองรับ DDR5 แบบ 8 ช่อง และ PCIe Gen5 สูงสุด 128 เลน ➡️ เป็นคู่แข่งโดยตรงกับ AMD Threadripper Pro 9000 ➡️ ยังไม่มีข้อมูลเรื่อง TDP, base clock หรือ thermal envelope ✅ ข้อมูลเสริมจากภายนอก ➡️ XCC เป็นโครงสร้างที่ใช้ในเซิร์ฟเวอร์ระดับสูงของ Intel ➡️ DDR5-6400 และ MR-DIMM ช่วยเพิ่มความเร็วและความจุของหน่วยความจำ ➡️ AMD Threadripper Pro 9995WX มี 96 คอร์ และแคช 384MB ➡️ ตลาด HEDT เคยถูก Intel ครอง แต่ถูก AMD แซงในช่วง 5 ปีที่ผ่านมา ➡️ การกลับมาของ Intel ในตลาดนี้อาจช่วยเพิ่มตัวเลือกให้กับ OEM และผู้ใช้มืออาชีพ https://www.techradar.com/pro/intels-most-powerful-cpu-ever-may-have-been-spotted-86-core-granite-rapids-ws-has-a-4-8ghz-base-speed-and-will-give-amds-threadripper-hedt-a-run-for-its-money
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • “NTT สร้างชิปแสงอัจฉริยะตัวแรกของโลก — เปลี่ยนคลื่นแสงให้กลายเป็นเครื่องมือคำนวณที่ปรับเปลี่ยนได้ทันที”

    NTT Research ร่วมกับมหาวิทยาลัย Cornell และ Stanford ได้เปิดตัวเทคโนโลยีใหม่ที่อาจเปลี่ยนโฉมวงการออปติกและควอนตัมคอมพิวติ้งไปตลอดกาล — ชิปแสงแบบ nonlinear photonics ที่สามารถ “โปรแกรม” ฟังก์ชันได้แบบเรียลไทม์บนชิปเดียว โดยไม่ต้องผลิตอุปกรณ์ใหม่สำหรับแต่ละฟังก์ชันอีกต่อไป

    เทคโนโลยีนี้ใช้แกนกลางเป็นวัสดุ silicon nitride ที่สามารถปรับเปลี่ยนคุณสมบัติไม่เชิงเส้น (nonlinearity) ได้ด้วยการฉายแสงแบบมีโครงสร้าง (structured light) ลงบนชิป ซึ่งจะสร้างรูปแบบการตอบสนองของแสงที่แตกต่างกันไปตามลวดลายของแสงที่ฉาย ทำให้ชิปเดียวสามารถทำงานได้หลากหลาย เช่น สร้างคลื่นแสงแบบกำหนดเอง, สร้างฮาร์มอนิกที่ปรับได้, สร้างแสง holographic และออกแบบฟังก์ชันแบบย้อนกลับ (inverse design) ได้ทันที

    งานวิจัยนี้ตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 และจะตีพิมพ์ฉบับพิมพ์ในเดือนพฤศจิกายน โดยนักวิจัย Ryotatsu Yanagimoto จาก NTT Research เป็นผู้นำทีมภายใต้การดูแลของศาสตราจารย์ Peter McMahon จาก Cornell

    ผลลัพธ์ของงานนี้คือการ “ทำลายกรอบเดิม” ที่อุปกรณ์แสงหนึ่งตัวทำได้เพียงหนึ่งฟังก์ชัน ซึ่งเคยเป็นข้อจำกัดใหญ่ของวงการ photonics โดยเฉพาะในงานที่ต้องการความยืดหยุ่นสูง เช่น การสื่อสารด้วยแสง, คอมพิวเตอร์ควอนตัม, การสร้างแหล่งกำเนิดแสงที่ปรับได้ และการวิเคราะห์คลื่นแสงในงานวิทยาศาสตร์

    ข้อมูลสำคัญจากข่าว
    NTT Research ร่วมกับ Cornell และ Stanford พัฒนาชิป nonlinear photonics ที่โปรแกรมได้
    ใช้ structured light เพื่อปรับเปลี่ยนคุณสมบัติไม่เชิงเส้นของวัสดุ silicon nitride
    ชิปสามารถทำงานได้หลายฟังก์ชัน เช่น pulse shaping, second-harmonic generation, holography
    งานวิจัยตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025
    นำโดยนักวิจัย Ryotatsu Yanagimoto ภายใต้การดูแลของศาสตราจารย์ Peter McMahon
    ชิปสามารถปรับฟังก์ชันแบบเรียลไทม์และทนต่อข้อผิดพลาดจากการผลิต
    เปลี่ยนแนวคิด “one device, one function” เป็น “one chip, many functions”
    มีศักยภาพในการใช้งานใน quantum computing, optical communication, sensing และ imaging

    ข้อมูลเสริมจากภายนอก
    ตลาด photonic-integrated circuits คาดว่าจะมีมูลค่ากว่า $50 พันล้านภายในปี 2035
    structured light ถูกใช้ในงาน imaging, holography และการควบคุมแสงในระดับนาโน
    inverse design คือการออกแบบฟังก์ชันโดยเริ่มจากผลลัพธ์ที่ต้องการ แล้วหาวิธีสร้าง
    quantum frequency conversion เป็นเทคนิคสำคัญในการเชื่อมโยงระบบควอนตัมต่างชนิด
    photonics เป็นเทคโนโลยีหลักในการลดพลังงานและเพิ่มความเร็วของการประมวลผล

    https://www.techpowerup.com/341717/ntt-research-collaboration-breaks-the-one-device-one-function-paradigm-with-worlds-first-programmable-nonlinear-photonics-chip
    💡 “NTT สร้างชิปแสงอัจฉริยะตัวแรกของโลก — เปลี่ยนคลื่นแสงให้กลายเป็นเครื่องมือคำนวณที่ปรับเปลี่ยนได้ทันที” NTT Research ร่วมกับมหาวิทยาลัย Cornell และ Stanford ได้เปิดตัวเทคโนโลยีใหม่ที่อาจเปลี่ยนโฉมวงการออปติกและควอนตัมคอมพิวติ้งไปตลอดกาล — ชิปแสงแบบ nonlinear photonics ที่สามารถ “โปรแกรม” ฟังก์ชันได้แบบเรียลไทม์บนชิปเดียว โดยไม่ต้องผลิตอุปกรณ์ใหม่สำหรับแต่ละฟังก์ชันอีกต่อไป เทคโนโลยีนี้ใช้แกนกลางเป็นวัสดุ silicon nitride ที่สามารถปรับเปลี่ยนคุณสมบัติไม่เชิงเส้น (nonlinearity) ได้ด้วยการฉายแสงแบบมีโครงสร้าง (structured light) ลงบนชิป ซึ่งจะสร้างรูปแบบการตอบสนองของแสงที่แตกต่างกันไปตามลวดลายของแสงที่ฉาย ทำให้ชิปเดียวสามารถทำงานได้หลากหลาย เช่น สร้างคลื่นแสงแบบกำหนดเอง, สร้างฮาร์มอนิกที่ปรับได้, สร้างแสง holographic และออกแบบฟังก์ชันแบบย้อนกลับ (inverse design) ได้ทันที งานวิจัยนี้ตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 และจะตีพิมพ์ฉบับพิมพ์ในเดือนพฤศจิกายน โดยนักวิจัย Ryotatsu Yanagimoto จาก NTT Research เป็นผู้นำทีมภายใต้การดูแลของศาสตราจารย์ Peter McMahon จาก Cornell ผลลัพธ์ของงานนี้คือการ “ทำลายกรอบเดิม” ที่อุปกรณ์แสงหนึ่งตัวทำได้เพียงหนึ่งฟังก์ชัน ซึ่งเคยเป็นข้อจำกัดใหญ่ของวงการ photonics โดยเฉพาะในงานที่ต้องการความยืดหยุ่นสูง เช่น การสื่อสารด้วยแสง, คอมพิวเตอร์ควอนตัม, การสร้างแหล่งกำเนิดแสงที่ปรับได้ และการวิเคราะห์คลื่นแสงในงานวิทยาศาสตร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ NTT Research ร่วมกับ Cornell และ Stanford พัฒนาชิป nonlinear photonics ที่โปรแกรมได้ ➡️ ใช้ structured light เพื่อปรับเปลี่ยนคุณสมบัติไม่เชิงเส้นของวัสดุ silicon nitride ➡️ ชิปสามารถทำงานได้หลายฟังก์ชัน เช่น pulse shaping, second-harmonic generation, holography ➡️ งานวิจัยตีพิมพ์ในวารสาร Nature เมื่อวันที่ 8 ตุลาคม 2025 ➡️ นำโดยนักวิจัย Ryotatsu Yanagimoto ภายใต้การดูแลของศาสตราจารย์ Peter McMahon ➡️ ชิปสามารถปรับฟังก์ชันแบบเรียลไทม์และทนต่อข้อผิดพลาดจากการผลิต ➡️ เปลี่ยนแนวคิด “one device, one function” เป็น “one chip, many functions” ➡️ มีศักยภาพในการใช้งานใน quantum computing, optical communication, sensing และ imaging ✅ ข้อมูลเสริมจากภายนอก ➡️ ตลาด photonic-integrated circuits คาดว่าจะมีมูลค่ากว่า $50 พันล้านภายในปี 2035 ➡️ structured light ถูกใช้ในงาน imaging, holography และการควบคุมแสงในระดับนาโน ➡️ inverse design คือการออกแบบฟังก์ชันโดยเริ่มจากผลลัพธ์ที่ต้องการ แล้วหาวิธีสร้าง ➡️ quantum frequency conversion เป็นเทคนิคสำคัญในการเชื่อมโยงระบบควอนตัมต่างชนิด ➡️ photonics เป็นเทคโนโลยีหลักในการลดพลังงานและเพิ่มความเร็วของการประมวลผล https://www.techpowerup.com/341717/ntt-research-collaboration-breaks-the-one-device-one-function-paradigm-with-worlds-first-programmable-nonlinear-photonics-chip
    WWW.TECHPOWERUP.COM
    NTT Research Collaboration Breaks the "One Device, One Function" Paradigm with World's First Programmable Nonlinear Photonics Chip
    NTT Research, Inc., a division of NTT, announced that its Physics and Informatics (PHI) Lab, working with Cornell University and Stanford University, has developed the world's first programmable nonlinear photonic waveguide that can switch between multiple nonlinear-optical functions on a single chi...
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่”

    ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน

    กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ

    Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม

    ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ

    เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี

    ข้อมูลสำคัญจากข่าว
    ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์
    เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์
    กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin
    Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน
    หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล
    ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง
    ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ

    ข้อมูลเสริมจากภายนอก
    Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป
    ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ
    การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ
    กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง
    การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์

    https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    🚨 “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่” ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี ✅ ข้อมูลสำคัญจากข่าว ➡️ ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์ ➡️ เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์ ➡️ กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin ➡️ Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน ➡️ หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล ➡️ ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง ➡️ ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป ➡️ ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ ➡️ การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ ➡️ กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง ➡️ การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์ https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    HACKREAD.COM
    UK Police Arrest Two Teens Over Kido Nursery Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR)

    Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่

    แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน

    นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม

    Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น

    CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที

    ข้อมูลสำคัญจากข่าว
    Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025
    ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime
    เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์
    ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99%
    WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที
    Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent
    Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029
    CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI
    Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง
    Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง
    Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม
    การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ

    https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    🛡️ “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์” ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR) Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่ แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025 ➡️ ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime ➡️ เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์ ➡️ ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99% ➡️ WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที ➡️ Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent ➡️ Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029 ➡️ CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI ➡️ Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง ➡️ Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง ➡️ Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม ➡️ การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    HACKREAD.COM
    Miggo Security Named a Gartner® Cool Vendor in AI Security
    Tel Aviv, Israel, 8th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง”

    นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี

    Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น

    มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ

    เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้

    ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ

    นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที

    ข้อมูลสำคัญจากข่าว
    Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว
    ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์
    เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token
    ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง
    บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API
    ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล
    ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry
    ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR

    ข้อมูลเสริมจากภายนอก
    infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token
    Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย
    Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน
    WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์
    การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ

    https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    🕵️‍♂️ “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง” นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้ ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว ➡️ ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์ ➡️ เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token ➡️ ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง ➡️ บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API ➡️ ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล ➡️ ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry ➡️ ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR ✅ ข้อมูลเสริมจากภายนอก ➡️ infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token ➡️ Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย ➡️ Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน ➡️ WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์ ➡️ การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    HACKREAD.COM
    New Shuyal Stealer Targets 17 Web Browsers for Login Data and Discord Tokens
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ

    จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้

    จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน

    Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC

    RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis
    ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์
    มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025
    Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า
    แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root
    ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC
    เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม
    use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว
    Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo
    Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น
    การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ

    https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    🔥 “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้ จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis ➡️ ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ ➡️ มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 ➡️ Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า ➡️ แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root ➡️ ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC ➡️ เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม ➡️ use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว ➡️ Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo ➡️ Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น ➡️ การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    HACKREAD.COM
    13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “Pixel 10 Pro Fold — พับได้ ทนได้ แบตอึด แต่กล้องยังไม่สุด”

    Google เปิดตัว Pixel 10 Pro Fold สมาร์ตโฟนพับได้รุ่นล่าสุดที่มาพร้อมความทนทานระดับ IP68 และแบตเตอรี่สุดอึด พร้อมฟีเจอร์ใหม่อย่าง Pixelsnap ที่เพิ่มความสะดวกในการใช้งานอุปกรณ์เสริมแบบแม่เหล็กคล้าย MagSafe ของ Apple แม้จะยังมีข้อจำกัดเรื่องกล้องและความหนา แต่ก็ถือเป็นก้าวสำคัญของ Google ในตลาดมือถือพับได้

    Pixel 10 Pro Fold ใช้ชิป Tensor G5 แบบ 3nm ที่เน้นประสิทธิภาพด้านพลังงานมากกว่าความเร็วแรง พร้อม RAM 16GB และตัวเลือกความจุสูงสุดถึง 1TB หน้าจอด้านนอกขนาด 6.4 นิ้ว และด้านในขนาด 8 นิ้ว รองรับรีเฟรชเรตสูงสุด 120Hz และความสว่างสูงถึง 3000 nits

    จุดเด่นคือความทนทาน — Pixel 10 Pro Fold เป็นมือถือพับได้เครื่องแรกที่ได้มาตรฐาน IP68 กันน้ำกันฝุ่น และใช้บานพับแบบใหม่ที่ไม่มีเฟือง ทำให้เปิด–ปิดได้ลื่นไหลและลดความเปราะบางของตัวเครื่อง

    ฟีเจอร์ Pixelsnap เป็นแม่เหล็กฝังในตัวเครื่องที่รองรับอุปกรณ์เสริม เช่น แหวนจับ เคส และแท่นชาร์จไร้สายแบบ Qi2 ซึ่งช่วยให้ใช้งานสะดวกขึ้นมาก โดยเฉพาะในสถานการณ์ที่ต้องการชาร์จหรือถือเครื่องนาน ๆ

    ด้านกล้อง Pixel 10 Pro Fold มาพร้อมกล้องหลัก 48MP, เทเลโฟโต้ 10.8MP (ซูม 5x) และอัลตร้าไวด์ 10.5MP แม้จะถ่ายภาพกลางวันได้ดี แต่เมื่อแสงน้อยหรือซูมเกิน 5x ภาพจะเริ่มสูญเสียรายละเอียดอย่างเห็นได้ชัด โดยเฉพาะในโหมดวิดีโอที่ยังมีปัญหาเรื่องความคมชัดและการประมวลผลที่ล่าช้า

    แบตเตอรี่ขนาด 5015mAh รองรับชาร์จเร็ว 30W และชาร์จไร้สาย 15W ผ่าน Pixelsnap ในการใช้งานจริงสามารถใช้งานหนักได้ตลอดวันโดยยังเหลือแบตอยู่ ถือเป็นจุดแข็งที่สุดของรุ่นนี้

    Pixel 10 Pro Fold วางจำหน่ายแล้วในราคา $1,799 โดยมีสีให้เลือกคือ Jade และ Moonstone พร้อมรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี

    ข้อมูลสำคัญจากข่าว
    Pixel 10 Pro Fold เป็นมือถือพับได้รุ่นใหม่จาก Google
    ใช้ชิป Tensor G5 แบบ 3nm เน้นประสิทธิภาพด้านพลังงาน
    RAM 16GB และความจุสูงสุด 1TB
    หน้าจอด้านนอก 6.4 นิ้ว ด้านใน 8 นิ้ว รีเฟรชเรตสูงสุด 120Hz
    ความสว่างหน้าจอสูงสุด 3000 nits
    ได้มาตรฐาน IP68 กันน้ำกันฝุ่น
    ใช้บานพับแบบไม่มีเฟือง เพิ่มความทนทาน
    Pixelsnap รองรับอุปกรณ์เสริมแม่เหล็ก เช่น เคสและแท่นชาร์จ
    กล้องหลัก 48MP, เทเลโฟโต้ 10.8MP, อัลตร้าไวด์ 10.5MP
    แบตเตอรี่ 5015mAh รองรับชาร์จเร็ว 30W และไร้สาย 15W
    วางจำหน่ายแล้วในราคา $1,799 พร้อมอัปเดตซอฟต์แวร์ 7 ปี

    ข้อมูลเสริมจากภายนอก
    Pixelsnap ใช้มาตรฐาน Qi2 เหมือน MagSafe ของ Apple
    Tensor G5 มีประสิทธิภาพด้าน AI สูงขึ้น 2.6 เท่าเมื่อเทียบกับรุ่นก่อน
    Pixel 10 Pro Fold เป็นรุ่นเดียวในกลุ่ม Pixel 10 ที่มีหน้าจอพับได้
    Galaxy Z Fold 7 และ Honor Magic V5 เป็นคู่แข่งหลักในตลาดพับได้
    Pixel 10 Pro Fold มีจุดเด่นเรื่องความทนทานมากกว่าความบาง

    https://www.slashgear.com/1990224/google-pixel-10-pro-fold-review/
    📱 “Pixel 10 Pro Fold — พับได้ ทนได้ แบตอึด แต่กล้องยังไม่สุด” Google เปิดตัว Pixel 10 Pro Fold สมาร์ตโฟนพับได้รุ่นล่าสุดที่มาพร้อมความทนทานระดับ IP68 และแบตเตอรี่สุดอึด พร้อมฟีเจอร์ใหม่อย่าง Pixelsnap ที่เพิ่มความสะดวกในการใช้งานอุปกรณ์เสริมแบบแม่เหล็กคล้าย MagSafe ของ Apple แม้จะยังมีข้อจำกัดเรื่องกล้องและความหนา แต่ก็ถือเป็นก้าวสำคัญของ Google ในตลาดมือถือพับได้ Pixel 10 Pro Fold ใช้ชิป Tensor G5 แบบ 3nm ที่เน้นประสิทธิภาพด้านพลังงานมากกว่าความเร็วแรง พร้อม RAM 16GB และตัวเลือกความจุสูงสุดถึง 1TB หน้าจอด้านนอกขนาด 6.4 นิ้ว และด้านในขนาด 8 นิ้ว รองรับรีเฟรชเรตสูงสุด 120Hz และความสว่างสูงถึง 3000 nits จุดเด่นคือความทนทาน — Pixel 10 Pro Fold เป็นมือถือพับได้เครื่องแรกที่ได้มาตรฐาน IP68 กันน้ำกันฝุ่น และใช้บานพับแบบใหม่ที่ไม่มีเฟือง ทำให้เปิด–ปิดได้ลื่นไหลและลดความเปราะบางของตัวเครื่อง ฟีเจอร์ Pixelsnap เป็นแม่เหล็กฝังในตัวเครื่องที่รองรับอุปกรณ์เสริม เช่น แหวนจับ เคส และแท่นชาร์จไร้สายแบบ Qi2 ซึ่งช่วยให้ใช้งานสะดวกขึ้นมาก โดยเฉพาะในสถานการณ์ที่ต้องการชาร์จหรือถือเครื่องนาน ๆ ด้านกล้อง Pixel 10 Pro Fold มาพร้อมกล้องหลัก 48MP, เทเลโฟโต้ 10.8MP (ซูม 5x) และอัลตร้าไวด์ 10.5MP แม้จะถ่ายภาพกลางวันได้ดี แต่เมื่อแสงน้อยหรือซูมเกิน 5x ภาพจะเริ่มสูญเสียรายละเอียดอย่างเห็นได้ชัด โดยเฉพาะในโหมดวิดีโอที่ยังมีปัญหาเรื่องความคมชัดและการประมวลผลที่ล่าช้า แบตเตอรี่ขนาด 5015mAh รองรับชาร์จเร็ว 30W และชาร์จไร้สาย 15W ผ่าน Pixelsnap ในการใช้งานจริงสามารถใช้งานหนักได้ตลอดวันโดยยังเหลือแบตอยู่ ถือเป็นจุดแข็งที่สุดของรุ่นนี้ Pixel 10 Pro Fold วางจำหน่ายแล้วในราคา $1,799 โดยมีสีให้เลือกคือ Jade และ Moonstone พร้อมรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี ✅ ข้อมูลสำคัญจากข่าว ➡️ Pixel 10 Pro Fold เป็นมือถือพับได้รุ่นใหม่จาก Google ➡️ ใช้ชิป Tensor G5 แบบ 3nm เน้นประสิทธิภาพด้านพลังงาน ➡️ RAM 16GB และความจุสูงสุด 1TB ➡️ หน้าจอด้านนอก 6.4 นิ้ว ด้านใน 8 นิ้ว รีเฟรชเรตสูงสุด 120Hz ➡️ ความสว่างหน้าจอสูงสุด 3000 nits ➡️ ได้มาตรฐาน IP68 กันน้ำกันฝุ่น ➡️ ใช้บานพับแบบไม่มีเฟือง เพิ่มความทนทาน ➡️ Pixelsnap รองรับอุปกรณ์เสริมแม่เหล็ก เช่น เคสและแท่นชาร์จ ➡️ กล้องหลัก 48MP, เทเลโฟโต้ 10.8MP, อัลตร้าไวด์ 10.5MP ➡️ แบตเตอรี่ 5015mAh รองรับชาร์จเร็ว 30W และไร้สาย 15W ➡️ วางจำหน่ายแล้วในราคา $1,799 พร้อมอัปเดตซอฟต์แวร์ 7 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ Pixelsnap ใช้มาตรฐาน Qi2 เหมือน MagSafe ของ Apple ➡️ Tensor G5 มีประสิทธิภาพด้าน AI สูงขึ้น 2.6 เท่าเมื่อเทียบกับรุ่นก่อน ➡️ Pixel 10 Pro Fold เป็นรุ่นเดียวในกลุ่ม Pixel 10 ที่มีหน้าจอพับได้ ➡️ Galaxy Z Fold 7 และ Honor Magic V5 เป็นคู่แข่งหลักในตลาดพับได้ ➡️ Pixel 10 Pro Fold มีจุดเด่นเรื่องความทนทานมากกว่าความบาง https://www.slashgear.com/1990224/google-pixel-10-pro-fold-review/
    WWW.SLASHGEAR.COM
    Google Pixel 10 Pro Fold Review: The Features You Can't See Give It Its Edge - SlashGear
    The Google Pixel 10 Pro Fold is a game of gives and takes. Most of the gives are hidden, and the takes may surprise you.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ”

    System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย

    Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB

    หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม.

    COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้

    Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD

    ข้อมูลสำคัญจากข่าว
    Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า
    ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้
    ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz
    กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง
    RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4
    หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz
    ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ
    มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP
    COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4
    เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD

    https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    💻 “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ” System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม. COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้ Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD ✅ ข้อมูลสำคัญจากข่าว ➡️ Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ➡️ ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้ ➡️ ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz ➡️ กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง ➡️ RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4 ➡️ หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz ➡️ ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ ➡️ มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP ➡️ COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4 ➡️ เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    9TO5LINUX.COM
    System76's Oryx Pro Is the First Linux Laptop to Ship with the COSMIC Desktop - 9to5Linux
    System76 announces a new Oryx Pro laptop that comes preinstalled with the COSMIC Beta desktop environment on top of Pop!_OS 24.04 LTS.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “เมื่อเส้นตรงกลายเป็นเรื่องเล่า — คู่มือภาพประกอบ Linear Algebra ที่ทำให้คณิตศาสตร์เข้าใจง่ายขึ้น (และมีดราม่าเล็ก ๆ ด้วย)”

    Aditya Bhargava ผู้เขียนหนังสือยอดนิยม “Grokking Algorithms” กลับมาอีกครั้งในปี 2025 พร้อมผลงานใหม่ “An Illustrated Introduction to Linear Algebra” ที่ตั้งใจจะเปลี่ยนภาพจำของวิชาคณิตศาสตร์ที่หลายคนเคยกลัว ให้กลายเป็นเรื่องเล่าที่เข้าใจง่ายผ่านภาพประกอบและตัวอย่างจากชีวิตประจำวัน

    หนังสือเล่มนี้ใช้แนวทาง “visual-first” โดยเริ่มต้นจากการอธิบายแนวคิดพื้นฐานของเวกเตอร์ เมทริกซ์ และการแปลงเชิงเส้น ผ่านภาพวาดและสถานการณ์จำลอง เช่น การวางแผนมื้ออาหาร การแลกเหรียญ หรือการจัดการทรัพยากร ซึ่งช่วยให้ผู้อ่านเห็นภาพและเข้าใจความหมายของการคำนวณเชิงเส้นในบริบทจริง

    อย่างไรก็ตาม หนังสือก็ไม่รอดจากเสียงวิจารณ์ โดยเฉพาะการเลือกนำเสนอ “Gaussian Elimination” ตั้งแต่ต้นเล่ม ก่อนที่จะสร้างพื้นฐานด้านภาพและความเข้าใจเชิงเรขาคณิต หลายคนมองว่าเป็นการ “ข้ามขั้น” และทำให้ผู้อ่านสับสน โดยเฉพาะเมื่อใช้ตัวแปร x และ y สลับบทบาทในหลายบริบท เช่น บางครั้งแทนอาหาร บางครั้งแทนสารอาหาร

    แม้จะมีข้อถกเถียง แต่หลายเสียงก็ชื่นชมแนวทางการสอนที่ใช้ภาพประกอบและตัวอย่างจริง โดยเฉพาะในยุคที่ Linear Algebra กลายเป็นพื้นฐานของ Machine Learning และ AI การมีสื่อที่เข้าถึงง่ายจึงเป็นสิ่งจำเป็น

    ข้อมูลสำคัญจากเนื้อหา
    หนังสือ “An Illustrated Introduction to Linear Algebra” เขียนโดย Aditya Bhargava
    ใช้ภาพประกอบและตัวอย่างจากชีวิตจริง เช่น เหรียญ อาหาร และสารอาหาร
    เน้นการอธิบายแนวคิดเวกเตอร์ เมทริกซ์ และการแปลงเชิงเส้น
    มีการนำเสนอ Gaussian Elimination ตั้งแต่ต้นเล่ม
    ตัวแปร x และ y ถูกใช้ในหลายบริบท ทำให้บางคนสับสน
    หนังสือได้รับความสนใจจากกลุ่มผู้เรียนที่ไม่ถนัดคณิตศาสตร์
    เป็นสื่อที่เชื่อมโยง Linear Algebra กับการใช้งานจริงใน AI และ ML

    ข้อมูลเสริมจากภายนอก
    Gaussian Elimination คือวิธีแก้ระบบสมการเชิงเส้นโดยใช้การแปลงเมทริกซ์
    Linear Algebra เป็นพื้นฐานของการทำงานของ neural networks และการลดมิติข้อมูล
    Gilbert Strang จาก MIT เป็นหนึ่งในผู้บุกเบิกการสอน Linear Algebra แบบ intuitive
    ช่อง YouTube อย่าง 3Blue1Brown ใช้ภาพเคลื่อนไหวเพื่ออธิบาย Linear Algebra ได้อย่างน่าทึ่ง
    การใช้ภาพและเรื่องเล่าช่วยลดความกลัวคณิตศาสตร์ในกลุ่มผู้เรียนสายศิลป์และมนุษย์ศาสตร์

    https://www.ducktyped.org/p/an-illustrated-introduction-to-linear
    📘 “เมื่อเส้นตรงกลายเป็นเรื่องเล่า — คู่มือภาพประกอบ Linear Algebra ที่ทำให้คณิตศาสตร์เข้าใจง่ายขึ้น (และมีดราม่าเล็ก ๆ ด้วย)” Aditya Bhargava ผู้เขียนหนังสือยอดนิยม “Grokking Algorithms” กลับมาอีกครั้งในปี 2025 พร้อมผลงานใหม่ “An Illustrated Introduction to Linear Algebra” ที่ตั้งใจจะเปลี่ยนภาพจำของวิชาคณิตศาสตร์ที่หลายคนเคยกลัว ให้กลายเป็นเรื่องเล่าที่เข้าใจง่ายผ่านภาพประกอบและตัวอย่างจากชีวิตประจำวัน หนังสือเล่มนี้ใช้แนวทาง “visual-first” โดยเริ่มต้นจากการอธิบายแนวคิดพื้นฐานของเวกเตอร์ เมทริกซ์ และการแปลงเชิงเส้น ผ่านภาพวาดและสถานการณ์จำลอง เช่น การวางแผนมื้ออาหาร การแลกเหรียญ หรือการจัดการทรัพยากร ซึ่งช่วยให้ผู้อ่านเห็นภาพและเข้าใจความหมายของการคำนวณเชิงเส้นในบริบทจริง อย่างไรก็ตาม หนังสือก็ไม่รอดจากเสียงวิจารณ์ โดยเฉพาะการเลือกนำเสนอ “Gaussian Elimination” ตั้งแต่ต้นเล่ม ก่อนที่จะสร้างพื้นฐานด้านภาพและความเข้าใจเชิงเรขาคณิต หลายคนมองว่าเป็นการ “ข้ามขั้น” และทำให้ผู้อ่านสับสน โดยเฉพาะเมื่อใช้ตัวแปร x และ y สลับบทบาทในหลายบริบท เช่น บางครั้งแทนอาหาร บางครั้งแทนสารอาหาร แม้จะมีข้อถกเถียง แต่หลายเสียงก็ชื่นชมแนวทางการสอนที่ใช้ภาพประกอบและตัวอย่างจริง โดยเฉพาะในยุคที่ Linear Algebra กลายเป็นพื้นฐานของ Machine Learning และ AI การมีสื่อที่เข้าถึงง่ายจึงเป็นสิ่งจำเป็น ✅ ข้อมูลสำคัญจากเนื้อหา ➡️ หนังสือ “An Illustrated Introduction to Linear Algebra” เขียนโดย Aditya Bhargava ➡️ ใช้ภาพประกอบและตัวอย่างจากชีวิตจริง เช่น เหรียญ อาหาร และสารอาหาร ➡️ เน้นการอธิบายแนวคิดเวกเตอร์ เมทริกซ์ และการแปลงเชิงเส้น ➡️ มีการนำเสนอ Gaussian Elimination ตั้งแต่ต้นเล่ม ➡️ ตัวแปร x และ y ถูกใช้ในหลายบริบท ทำให้บางคนสับสน ➡️ หนังสือได้รับความสนใจจากกลุ่มผู้เรียนที่ไม่ถนัดคณิตศาสตร์ ➡️ เป็นสื่อที่เชื่อมโยง Linear Algebra กับการใช้งานจริงใน AI และ ML ✅ ข้อมูลเสริมจากภายนอก ➡️ Gaussian Elimination คือวิธีแก้ระบบสมการเชิงเส้นโดยใช้การแปลงเมทริกซ์ ➡️ Linear Algebra เป็นพื้นฐานของการทำงานของ neural networks และการลดมิติข้อมูล ➡️ Gilbert Strang จาก MIT เป็นหนึ่งในผู้บุกเบิกการสอน Linear Algebra แบบ intuitive ➡️ ช่อง YouTube อย่าง 3Blue1Brown ใช้ภาพเคลื่อนไหวเพื่ออธิบาย Linear Algebra ได้อย่างน่าทึ่ง ➡️ การใช้ภาพและเรื่องเล่าช่วยลดความกลัวคณิตศาสตร์ในกลุ่มผู้เรียนสายศิลป์และมนุษย์ศาสตร์ https://www.ducktyped.org/p/an-illustrated-introduction-to-linear
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล”

    ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า

    ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์

    สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า

    รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย”

    อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน

    ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย
    ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว
    รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้
    ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ
    เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ
    ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา
    มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส
    ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์

    ข้อมูลเสริมจากภายนอก
    Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต
    หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ
    การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล
    การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ
    การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง

    https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    🛑 “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล” ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์ สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย” อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย ➡️ ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว ➡️ รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้ ➡️ ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ ➡️ เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ ➡️ ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา ➡️ มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส ➡️ ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต ➡️ หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ ➡️ การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล ➡️ การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ ➡️ การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    NATIONALPOST.COM
    FIRST READING: Canadian bill would strip internet access from 'specified persons'
    Not too long ago, Liberals were defending internet access as akin to a human right.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “Gemini 2.5 Computer Use — โมเดล AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บแทนคุณได้จริง เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำ”

    Google DeepMind เปิดตัวโมเดลใหม่ “Gemini 2.5 Computer Use” ซึ่งเป็นเวอร์ชันเฉพาะทางของ Gemini 2.5 Pro ที่ออกแบบมาเพื่อให้ AI สามารถควบคุมอินเทอร์เฟซของเว็บไซต์และแอปได้โดยตรง ไม่ใช่แค่เข้าใจคำสั่งหรือภาพ แต่สามารถ “ลงมือทำ” ได้จริง เช่น คลิกปุ่ม พิมพ์ข้อความ เลื่อนหน้าเว็บ หรือกรอกแบบฟอร์ม — ทั้งหมดนี้จากคำสั่งเดียวของผู้ใช้

    โมเดลนี้เปิดให้ใช้งานผ่าน Gemini API บน Google AI Studio และ Vertex AI โดยใช้เครื่องมือใหม่ชื่อว่า computer_use ซึ่งทำงานในรูปแบบลูป: รับคำสั่ง → วิเคราะห์ภาพหน้าจอและประวัติการกระทำ → สร้างคำสั่ง UI → ส่งกลับไปยังระบบ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด

    Gemini 2.5 Computer Use รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ เลื่อนหน้าเว็บ และจัดการ dropdown โดยสามารถทำงานหลังล็อกอินได้ด้วย ซึ่งถือเป็นก้าวสำคัญในการสร้าง “agent” ที่สามารถทำงานแทนมนุษย์ในระบบดิจิทัล

    ด้านความปลอดภัย Google ได้ฝังระบบตรวจสอบไว้ในตัวโมเดล เช่น per-step safety service ที่ตรวจสอบทุกคำสั่งก่อนรัน และ system instructions ที่ให้ผู้พัฒนากำหนดว่าต้องขออนุมัติก่อนทำงานที่มีความเสี่ยง เช่น การซื้อของหรือควบคุมอุปกรณ์ทางการแพทย์

    ทีมภายในของ Google ได้ใช้โมเดลนี้ในงานจริง เช่น Project Mariner, Firebase Testing Agent และ AI Mode ใน Search โดยช่วยลดเวลาในการทดสอบ UI และแก้ปัญหาการทำงานล้มเหลวได้ถึง 60% ในบางกรณี

    ข้อมูลสำคัญจากข่าว
    Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุม UI ได้โดยตรง
    ทำงานผ่าน Gemini API บน Google AI Studio และ Vertex AI
    ใช้เครื่องมือ computer_use ที่ทำงานแบบลูปต่อเนื่อง
    รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลาก เลื่อน dropdown
    สามารถทำงานหลังล็อกอิน และจัดการฟอร์มได้เหมือนมนุษย์
    มีระบบ per-step safety service ตรวจสอบคำสั่งก่อนรัน
    ผู้พัฒนาสามารถตั้ง system instructions เพื่อป้องกันความเสี่ยง
    ใช้ในโปรเจกต์จริงของ Google เช่น Project Mariner และ Firebase Testing Agent
    ช่วยลดเวลาในการทดสอบ UI และเพิ่มความแม่นยำในการทำงาน
    เปิดให้ใช้งานแบบ public preview แล้ววันนี้

    ข้อมูลเสริมจากภายนอก
    Browserbase เป็นแพลตฟอร์มที่ใช้ทดสอบ Gemini 2.5 Computer Use แบบ headless browser
    โมเดลนี้ outperform คู่แข่งใน benchmark เช่น Online-Mind2Web และ AndroidWorld
    Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุม UI แต่ยังไม่เน้นภาพหน้าจอ
    การควบคุม UI ด้วยภาพหน้าจอช่วยให้ AI ทำงานในระบบที่ไม่มี API ได้
    Gemini 2.5 Computer Use ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ

    คำเตือนและข้อจำกัด
    ยังไม่รองรับการควบคุมระบบปฏิบัติการแบบเต็ม เช่น Windows หรือ macOS
    การทำงานผ่านภาพหน้าจออาจมีข้อจำกัดในแอปที่เปลี่ยน UI แบบไดนามิก
    หากไม่มีการตั้งค่าความปลอดภัย อาจเกิดการคลิกผิดหรือกรอกข้อมูลผิด
    การใช้งานในระบบที่มีข้อมูลอ่อนไหวต้องมีการยืนยันจากผู้ใช้ก่อนเสมอ
    ผู้พัฒนาต้องทดสอบระบบอย่างละเอียดก่อนนำไปใช้จริงในองค์กร

    https://blog.google/technology/google-deepmind/gemini-computer-use-model/
    🖱️ “Gemini 2.5 Computer Use — โมเดล AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บแทนคุณได้จริง เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำ” Google DeepMind เปิดตัวโมเดลใหม่ “Gemini 2.5 Computer Use” ซึ่งเป็นเวอร์ชันเฉพาะทางของ Gemini 2.5 Pro ที่ออกแบบมาเพื่อให้ AI สามารถควบคุมอินเทอร์เฟซของเว็บไซต์และแอปได้โดยตรง ไม่ใช่แค่เข้าใจคำสั่งหรือภาพ แต่สามารถ “ลงมือทำ” ได้จริง เช่น คลิกปุ่ม พิมพ์ข้อความ เลื่อนหน้าเว็บ หรือกรอกแบบฟอร์ม — ทั้งหมดนี้จากคำสั่งเดียวของผู้ใช้ โมเดลนี้เปิดให้ใช้งานผ่าน Gemini API บน Google AI Studio และ Vertex AI โดยใช้เครื่องมือใหม่ชื่อว่า computer_use ซึ่งทำงานในรูปแบบลูป: รับคำสั่ง → วิเคราะห์ภาพหน้าจอและประวัติการกระทำ → สร้างคำสั่ง UI → ส่งกลับไปยังระบบ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด Gemini 2.5 Computer Use รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ เลื่อนหน้าเว็บ และจัดการ dropdown โดยสามารถทำงานหลังล็อกอินได้ด้วย ซึ่งถือเป็นก้าวสำคัญในการสร้าง “agent” ที่สามารถทำงานแทนมนุษย์ในระบบดิจิทัล ด้านความปลอดภัย Google ได้ฝังระบบตรวจสอบไว้ในตัวโมเดล เช่น per-step safety service ที่ตรวจสอบทุกคำสั่งก่อนรัน และ system instructions ที่ให้ผู้พัฒนากำหนดว่าต้องขออนุมัติก่อนทำงานที่มีความเสี่ยง เช่น การซื้อของหรือควบคุมอุปกรณ์ทางการแพทย์ ทีมภายในของ Google ได้ใช้โมเดลนี้ในงานจริง เช่น Project Mariner, Firebase Testing Agent และ AI Mode ใน Search โดยช่วยลดเวลาในการทดสอบ UI และแก้ปัญหาการทำงานล้มเหลวได้ถึง 60% ในบางกรณี ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุม UI ได้โดยตรง ➡️ ทำงานผ่าน Gemini API บน Google AI Studio และ Vertex AI ➡️ ใช้เครื่องมือ computer_use ที่ทำงานแบบลูปต่อเนื่อง ➡️ รองรับคำสั่ง UI 13 รูปแบบ เช่น คลิก พิมพ์ ลาก เลื่อน dropdown ➡️ สามารถทำงานหลังล็อกอิน และจัดการฟอร์มได้เหมือนมนุษย์ ➡️ มีระบบ per-step safety service ตรวจสอบคำสั่งก่อนรัน ➡️ ผู้พัฒนาสามารถตั้ง system instructions เพื่อป้องกันความเสี่ยง ➡️ ใช้ในโปรเจกต์จริงของ Google เช่น Project Mariner และ Firebase Testing Agent ➡️ ช่วยลดเวลาในการทดสอบ UI และเพิ่มความแม่นยำในการทำงาน ➡️ เปิดให้ใช้งานแบบ public preview แล้ววันนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Browserbase เป็นแพลตฟอร์มที่ใช้ทดสอบ Gemini 2.5 Computer Use แบบ headless browser ➡️ โมเดลนี้ outperform คู่แข่งใน benchmark เช่น Online-Mind2Web และ AndroidWorld ➡️ Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุม UI แต่ยังไม่เน้นภาพหน้าจอ ➡️ การควบคุม UI ด้วยภาพหน้าจอช่วยให้ AI ทำงานในระบบที่ไม่มี API ได้ ➡️ Gemini 2.5 Computer Use ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ ‼️ คำเตือนและข้อจำกัด ⛔ ยังไม่รองรับการควบคุมระบบปฏิบัติการแบบเต็ม เช่น Windows หรือ macOS ⛔ การทำงานผ่านภาพหน้าจออาจมีข้อจำกัดในแอปที่เปลี่ยน UI แบบไดนามิก ⛔ หากไม่มีการตั้งค่าความปลอดภัย อาจเกิดการคลิกผิดหรือกรอกข้อมูลผิด ⛔ การใช้งานในระบบที่มีข้อมูลอ่อนไหวต้องมีการยืนยันจากผู้ใช้ก่อนเสมอ ⛔ ผู้พัฒนาต้องทดสอบระบบอย่างละเอียดก่อนนำไปใช้จริงในองค์กร https://blog.google/technology/google-deepmind/gemini-computer-use-model/
    BLOG.GOOGLE
    Introducing the Gemini 2.5 Computer Use model
    Today we are releasing the Gemini 2.5 Computer Use model via the API, which outperforms leading alternatives at browser and mobile tasks.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “Synology กลับลำ! เปิดให้ใช้ฮาร์ดดิสก์ยี่ห้ออื่นอีกครั้ง หลังยอดขาย NAS ร่วงหนัก”

    หลังจากสร้างความไม่พอใจให้กับผู้ใช้ทั่วโลกในช่วงต้นปี 2025 ด้วยนโยบายจำกัดการใช้งานฮาร์ดดิสก์จากแบรนด์อื่น ล่าสุด Synology ได้ประกาศกลับลำอย่างเงียบ ๆ โดยในอัปเดตระบบปฏิบัติการ DSM 7.3 ได้เปิดให้ NAS รุ่นใหม่สามารถใช้งานฮาร์ดดิสก์จากแบรนด์อื่นได้อีกครั้ง เช่น Seagate และ Western Digital โดยไม่มีการแจ้งเตือนหรือจำกัดฟีเจอร์เหมือนที่ผ่านมา

    ก่อนหน้านี้ Synology ได้ออกนโยบายบังคับให้ผู้ใช้ NAS รุ่น DS925+, DS1825+ และ DS425+ ต้องใช้ฮาร์ดดิสก์ของ Synology เท่านั้น หากใช้แบรนด์อื่นจะพบข้อความเตือนว่า “ไม่รับรอง” และฟีเจอร์สำคัญอย่างการตรวจสอบสุขภาพของดิสก์หรือการซ่อม RAID จะถูกปิดใช้งาน ส่งผลให้ผู้ใช้จำนวนมากไม่พอใจและปฏิเสธการอัปเกรด

    เสียงวิจารณ์จากชุมชนผู้ใช้และนักรีวิวเทคโนโลยีต่างกล่าวหาว่า Synology มีพฤติกรรม “บีบบังคับ” และ “โลภ” โดยเฉพาะเมื่อฮาร์ดดิสก์ของ Synology มีราคาสูงกว่าคู่แข่งอย่างชัดเจน ผู้ใช้บางรายถึงขั้นเขียนสคริปต์เพื่อหลบเลี่ยงข้อจำกัด และหลายคนหันไปใช้แบรนด์คู่แข่งอย่าง QNAP แทน

    ยอดขาย NAS รุ่นใหม่ของ Synology ลดลงอย่างเห็นได้ชัดในช่วงหลายเดือนที่ผ่านมา จนบริษัทต้องปรับนโยบายใน DSM 7.3 โดยไม่ประกาศอย่างเป็นทางการ แต่ผลลัพธ์คือผู้ใช้สามารถใช้งานฮาร์ดดิสก์จากแบรนด์อื่นได้เต็มฟีเจอร์เหมือนเดิม รวมถึง SSD ขนาด 2.5 นิ้วด้วย

    แม้จะยังมีข้อจำกัดบางส่วน เช่น การใช้งาน NVMe SSD ที่ยังต้องใช้รุ่นที่ผ่านการรับรองเท่านั้น แต่การกลับมาเปิดให้ใช้ฮาร์ดดิสก์ทั่วไปถือเป็นการคืนความยืดหยุ่นให้กับผู้ใช้ และอาจช่วยฟื้นภาพลักษณ์ของ Synology ที่เคยเป็นแบรนด์โปรดของผู้ใช้ NAS ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Synology กลับลำนโยบายห้ามใช้ฮาร์ดดิสก์แบรนด์อื่นใน NAS รุ่นใหม่
    DSM 7.3 เปิดให้ใช้งานฮาร์ดดิสก์จาก Seagate, WD และแบรนด์อื่นได้เต็มฟีเจอร์
    NAS รุ่น DS925+, DS1825+, DS425+ เคยถูกจำกัดการใช้งานฮาร์ดดิสก์ภายนอก
    ฟีเจอร์ที่เคยถูกปิด เช่น S.M.A.R.T. monitoring และ RAID repair กลับมาใช้งานได้
    ผู้ใช้สามารถใช้งาน SSD ขนาด 2.5 นิ้วจากแบรนด์อื่นได้โดยไม่มีข้อจำกัด
    การเปลี่ยนแปลงนี้เกิดขึ้นหลังยอดขาย NAS รุ่นใหม่ลดลงอย่างหนัก
    Synology ไม่ประกาศอย่างเป็นทางการ แต่ปรับนโยบายผ่าน DSM 7.3
    ชุมชนผู้ใช้และนักรีวิววิจารณ์นโยบายเดิมว่าเป็นการบีบบังคับและไม่เป็นธรรม

    ข้อมูลเสริมจากภายนอก
    NAS คืออุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อผ่านเครือข่าย ใช้ในบ้านและองค์กร
    DSM (DiskStation Manager) เป็นระบบปฏิบัติการของ Synology ที่ควบคุม NAS
    NVMe SSD มีความเร็วสูง ใช้สำหรับ caching หรือ storage หลัก แต่ยังถูกจำกัดรุ่น
    QNAP เป็นคู่แข่งหลักของ Synology และเคยมีปัญหา ransomware ในอดีต
    การเปิดให้ใช้ฮาร์ดดิสก์ทั่วไปช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการใช้งาน

    https://www.guru3d.com/story/synology-reverses-policy-banning-thirdparty-hdds-after-nas-sales-plummet/
    📦 “Synology กลับลำ! เปิดให้ใช้ฮาร์ดดิสก์ยี่ห้ออื่นอีกครั้ง หลังยอดขาย NAS ร่วงหนัก” หลังจากสร้างความไม่พอใจให้กับผู้ใช้ทั่วโลกในช่วงต้นปี 2025 ด้วยนโยบายจำกัดการใช้งานฮาร์ดดิสก์จากแบรนด์อื่น ล่าสุด Synology ได้ประกาศกลับลำอย่างเงียบ ๆ โดยในอัปเดตระบบปฏิบัติการ DSM 7.3 ได้เปิดให้ NAS รุ่นใหม่สามารถใช้งานฮาร์ดดิสก์จากแบรนด์อื่นได้อีกครั้ง เช่น Seagate และ Western Digital โดยไม่มีการแจ้งเตือนหรือจำกัดฟีเจอร์เหมือนที่ผ่านมา ก่อนหน้านี้ Synology ได้ออกนโยบายบังคับให้ผู้ใช้ NAS รุ่น DS925+, DS1825+ และ DS425+ ต้องใช้ฮาร์ดดิสก์ของ Synology เท่านั้น หากใช้แบรนด์อื่นจะพบข้อความเตือนว่า “ไม่รับรอง” และฟีเจอร์สำคัญอย่างการตรวจสอบสุขภาพของดิสก์หรือการซ่อม RAID จะถูกปิดใช้งาน ส่งผลให้ผู้ใช้จำนวนมากไม่พอใจและปฏิเสธการอัปเกรด เสียงวิจารณ์จากชุมชนผู้ใช้และนักรีวิวเทคโนโลยีต่างกล่าวหาว่า Synology มีพฤติกรรม “บีบบังคับ” และ “โลภ” โดยเฉพาะเมื่อฮาร์ดดิสก์ของ Synology มีราคาสูงกว่าคู่แข่งอย่างชัดเจน ผู้ใช้บางรายถึงขั้นเขียนสคริปต์เพื่อหลบเลี่ยงข้อจำกัด และหลายคนหันไปใช้แบรนด์คู่แข่งอย่าง QNAP แทน ยอดขาย NAS รุ่นใหม่ของ Synology ลดลงอย่างเห็นได้ชัดในช่วงหลายเดือนที่ผ่านมา จนบริษัทต้องปรับนโยบายใน DSM 7.3 โดยไม่ประกาศอย่างเป็นทางการ แต่ผลลัพธ์คือผู้ใช้สามารถใช้งานฮาร์ดดิสก์จากแบรนด์อื่นได้เต็มฟีเจอร์เหมือนเดิม รวมถึง SSD ขนาด 2.5 นิ้วด้วย แม้จะยังมีข้อจำกัดบางส่วน เช่น การใช้งาน NVMe SSD ที่ยังต้องใช้รุ่นที่ผ่านการรับรองเท่านั้น แต่การกลับมาเปิดให้ใช้ฮาร์ดดิสก์ทั่วไปถือเป็นการคืนความยืดหยุ่นให้กับผู้ใช้ และอาจช่วยฟื้นภาพลักษณ์ของ Synology ที่เคยเป็นแบรนด์โปรดของผู้ใช้ NAS ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Synology กลับลำนโยบายห้ามใช้ฮาร์ดดิสก์แบรนด์อื่นใน NAS รุ่นใหม่ ➡️ DSM 7.3 เปิดให้ใช้งานฮาร์ดดิสก์จาก Seagate, WD และแบรนด์อื่นได้เต็มฟีเจอร์ ➡️ NAS รุ่น DS925+, DS1825+, DS425+ เคยถูกจำกัดการใช้งานฮาร์ดดิสก์ภายนอก ➡️ ฟีเจอร์ที่เคยถูกปิด เช่น S.M.A.R.T. monitoring และ RAID repair กลับมาใช้งานได้ ➡️ ผู้ใช้สามารถใช้งาน SSD ขนาด 2.5 นิ้วจากแบรนด์อื่นได้โดยไม่มีข้อจำกัด ➡️ การเปลี่ยนแปลงนี้เกิดขึ้นหลังยอดขาย NAS รุ่นใหม่ลดลงอย่างหนัก ➡️ Synology ไม่ประกาศอย่างเป็นทางการ แต่ปรับนโยบายผ่าน DSM 7.3 ➡️ ชุมชนผู้ใช้และนักรีวิววิจารณ์นโยบายเดิมว่าเป็นการบีบบังคับและไม่เป็นธรรม ✅ ข้อมูลเสริมจากภายนอก ➡️ NAS คืออุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อผ่านเครือข่าย ใช้ในบ้านและองค์กร ➡️ DSM (DiskStation Manager) เป็นระบบปฏิบัติการของ Synology ที่ควบคุม NAS ➡️ NVMe SSD มีความเร็วสูง ใช้สำหรับ caching หรือ storage หลัก แต่ยังถูกจำกัดรุ่น ➡️ QNAP เป็นคู่แข่งหลักของ Synology และเคยมีปัญหา ransomware ในอดีต ➡️ การเปิดให้ใช้ฮาร์ดดิสก์ทั่วไปช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการใช้งาน https://www.guru3d.com/story/synology-reverses-policy-banning-thirdparty-hdds-after-nas-sales-plummet/
    WWW.GURU3D.COM
    Synology Reverses Policy Banning Third-Party HDDs After NAS sales plummet
    Synology has backtracked on one of its most unpopular decisions in years. After seeing NAS sales plummet in 2025, the company has decided to lift restrictions that forced users to buy its own Synology hard drives.
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง”

    Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง

    ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash

    หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย

    บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้

    แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64

    ข้อมูลสำคัญจากข่าว
    Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash
    บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic
    เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64
    พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ
    บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น
    บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN
    บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต
    คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย

    ข้อมูลเสริมจากภายนอก
    arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton
    immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด
    panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function
    race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread
    การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด

    https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    🧩 “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง” Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้ แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64 ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash ➡️ บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic ➡️ เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64 ➡️ พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ ➡️ บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น ➡️ บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN ➡️ บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต ➡️ คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton ➡️ immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด ➡️ panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function ➡️ race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread ➡️ การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    BLOG.CLOUDFLARE.COM
    How we found a bug in Go's arm64 compiler
    84 million requests a second means even rare bugs appear often. We'll reveal how we discovered a race condition in the Go arm64 compiler and got it fixed.
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “Xogot พา Godot ลง iPhone — เปลี่ยนมือถือให้กลายเป็นสตูดิโอสร้างเกมเต็มรูปแบบ”

    การพัฒนาเกมเคยเป็นเรื่องของคอมพิวเตอร์ตั้งโต๊ะที่ต้องใช้เครื่องแรง ๆ และหน้าจอใหญ่ ๆ แต่ตอนนี้ Xibbon บริษัทที่ก่อตั้งโดย Miguel De Icaza และ Joseph Hill ได้เปิดตัว “Xogot” บน iPhone ซึ่งเป็นแอปที่นำเอาเอนจินเกมโอเพ่นซอร์สยอดนิยมอย่าง Godot มาปรับแต่งให้ใช้งานได้เต็มรูปแบบบนมือถือ

    หลังจากเปิดตัวเวอร์ชัน iPad ไปเมื่อเดือนพฤษภาคม 2025 Xogot ได้รับการตอบรับอย่างดีจากนักพัฒนาเกมสายอินดี้และนักเรียนที่ต้องการเครื่องมือสร้างสรรค์บนอุปกรณ์พกพา ล่าสุด Xibbon ได้ขยายการรองรับมายัง iPhone โดยออกแบบอินเทอร์เฟซใหม่ทั้งหมดด้วย SwiftUI ให้เหมาะกับหน้าจอเล็กและการใช้งานแบบสัมผัส

    Xogot รองรับการพัฒนาเกมทั้ง 2D และ 3D โดยมีระบบ tile map, scene system, lighting, และ scripting ครบครัน พร้อม editor สำหรับ GDScript ที่มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ทันทีบนมือถือ

    ฟีเจอร์ใหม่ล่าสุด ได้แก่ Jolt Physics สำหรับฟิสิกส์ 3D, embedded game view สำหรับทดสอบเกมทันที, Camera3D preview และ Metal rendering ที่ปรับแต่งมาเพื่อ GPU ของ Apple โดยเฉพาะ นอกจากนี้ยังรองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth

    นักพัฒนาสามารถซิงก์โปรเจกต์ระหว่าง Xogot กับ Godot บนเดสก์ท็อปได้อย่างราบรื่นผ่าน iCloud, USB หรือ GitHub ทำให้สามารถทำงานต่อเนื่องได้ทุกที่ทุกเวลา

    แม้ Xogot จะไม่ใช่ซอฟต์แวร์โอเพ่นซอร์ส แต่ก็ได้รับความสนใจจากชุมชนโอเพ่นซอร์ส เพราะเชื่อมโยงกับ Godot และผู้สร้างอย่าง Miguel ที่เคยมีบทบาทสำคัญในโครงการ GNOME และ Mono

    ข้อมูลสำคัญจากข่าว
    Xogot เป็นแอปที่นำ Godot มาสู่ iPhone โดยปรับอินเทอร์เฟซใหม่ด้วย SwiftUI
    รองรับการพัฒนาเกมทั้ง 2D และ 3D พร้อม editor สำหรับ GDScript
    มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้
    ฟีเจอร์ใหม่ ได้แก่ Jolt Physics, embedded game view, Camera3D preview และ Metal rendering
    รองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth
    สามารถซิงก์โปรเจกต์กับ Godot บนเดสก์ท็อปผ่าน iCloud, USB หรือ GitHub
    เปิดตัวครั้งแรกบน iPad ในเดือนพฤษภาคม 2025 และขยายมายัง iPhone
    มีเวอร์ชัน Lite ฟรี และเวอร์ชัน Pro ที่มีฟีเจอร์เต็ม ราคา $2.99/เดือน หรือ $149.99 ตลอดชีพ
    นักเรียนและผู้เข้าร่วม Game Jam สามารถขอใช้งาน Pro ฟรีได้

    ข้อมูลเสริมจากภายนอก
    Godot เป็นเอนจินเกมโอเพ่นซอร์สที่ได้รับความนิยมสูงในกลุ่มนักพัฒนาอินดี้
    Miguel De Icaza เป็นผู้ก่อตั้ง GNOME, Mono และ Xamarin
    แอปสร้างสรรค์บน iPad เช่น Procreate และ Logic Pro ได้รับความนิยมในสายศิลปะและดนตรี
    Xogot ถูกพัฒนาเพื่อเติมช่องว่างของเครื่องมือสร้างเกมบนอุปกรณ์พกพา
    การพัฒนาเกมบนมือถือช่วยให้สามารถทำงานได้ทุกที่ เช่น บนรถไฟหรือร้านกาแฟ

    https://news.itsfoss.com/xogot-for-iphone/
    🎮 “Xogot พา Godot ลง iPhone — เปลี่ยนมือถือให้กลายเป็นสตูดิโอสร้างเกมเต็มรูปแบบ” การพัฒนาเกมเคยเป็นเรื่องของคอมพิวเตอร์ตั้งโต๊ะที่ต้องใช้เครื่องแรง ๆ และหน้าจอใหญ่ ๆ แต่ตอนนี้ Xibbon บริษัทที่ก่อตั้งโดย Miguel De Icaza และ Joseph Hill ได้เปิดตัว “Xogot” บน iPhone ซึ่งเป็นแอปที่นำเอาเอนจินเกมโอเพ่นซอร์สยอดนิยมอย่าง Godot มาปรับแต่งให้ใช้งานได้เต็มรูปแบบบนมือถือ หลังจากเปิดตัวเวอร์ชัน iPad ไปเมื่อเดือนพฤษภาคม 2025 Xogot ได้รับการตอบรับอย่างดีจากนักพัฒนาเกมสายอินดี้และนักเรียนที่ต้องการเครื่องมือสร้างสรรค์บนอุปกรณ์พกพา ล่าสุด Xibbon ได้ขยายการรองรับมายัง iPhone โดยออกแบบอินเทอร์เฟซใหม่ทั้งหมดด้วย SwiftUI ให้เหมาะกับหน้าจอเล็กและการใช้งานแบบสัมผัส Xogot รองรับการพัฒนาเกมทั้ง 2D และ 3D โดยมีระบบ tile map, scene system, lighting, และ scripting ครบครัน พร้อม editor สำหรับ GDScript ที่มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ทันทีบนมือถือ ฟีเจอร์ใหม่ล่าสุด ได้แก่ Jolt Physics สำหรับฟิสิกส์ 3D, embedded game view สำหรับทดสอบเกมทันที, Camera3D preview และ Metal rendering ที่ปรับแต่งมาเพื่อ GPU ของ Apple โดยเฉพาะ นอกจากนี้ยังรองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth นักพัฒนาสามารถซิงก์โปรเจกต์ระหว่าง Xogot กับ Godot บนเดสก์ท็อปได้อย่างราบรื่นผ่าน iCloud, USB หรือ GitHub ทำให้สามารถทำงานต่อเนื่องได้ทุกที่ทุกเวลา แม้ Xogot จะไม่ใช่ซอฟต์แวร์โอเพ่นซอร์ส แต่ก็ได้รับความสนใจจากชุมชนโอเพ่นซอร์ส เพราะเชื่อมโยงกับ Godot และผู้สร้างอย่าง Miguel ที่เคยมีบทบาทสำคัญในโครงการ GNOME และ Mono ✅ ข้อมูลสำคัญจากข่าว ➡️ Xogot เป็นแอปที่นำ Godot มาสู่ iPhone โดยปรับอินเทอร์เฟซใหม่ด้วย SwiftUI ➡️ รองรับการพัฒนาเกมทั้ง 2D และ 3D พร้อม editor สำหรับ GDScript ➡️ มี debugger ในตัว สามารถตั้ง breakpoint และตรวจสอบสถานะโปรแกรมได้ ➡️ ฟีเจอร์ใหม่ ได้แก่ Jolt Physics, embedded game view, Camera3D preview และ Metal rendering ➡️ รองรับอุปกรณ์เสริม เช่น คีย์บอร์ด เมาส์ และจอย Bluetooth ➡️ สามารถซิงก์โปรเจกต์กับ Godot บนเดสก์ท็อปผ่าน iCloud, USB หรือ GitHub ➡️ เปิดตัวครั้งแรกบน iPad ในเดือนพฤษภาคม 2025 และขยายมายัง iPhone ➡️ มีเวอร์ชัน Lite ฟรี และเวอร์ชัน Pro ที่มีฟีเจอร์เต็ม ราคา $2.99/เดือน หรือ $149.99 ตลอดชีพ ➡️ นักเรียนและผู้เข้าร่วม Game Jam สามารถขอใช้งาน Pro ฟรีได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Godot เป็นเอนจินเกมโอเพ่นซอร์สที่ได้รับความนิยมสูงในกลุ่มนักพัฒนาอินดี้ ➡️ Miguel De Icaza เป็นผู้ก่อตั้ง GNOME, Mono และ Xamarin ➡️ แอปสร้างสรรค์บน iPad เช่น Procreate และ Logic Pro ได้รับความนิยมในสายศิลปะและดนตรี ➡️ Xogot ถูกพัฒนาเพื่อเติมช่องว่างของเครื่องมือสร้างเกมบนอุปกรณ์พกพา ➡️ การพัฒนาเกมบนมือถือช่วยให้สามารถทำงานได้ทุกที่ เช่น บนรถไฟหรือร้านกาแฟ https://news.itsfoss.com/xogot-for-iphone/
    NEWS.ITSFOSS.COM
    Xogot Brings Full Godot Game Development to iPhone
    Game development with open source game engine Godot is now possible on iPhone with Xogot.
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล”

    GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS)

    ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน

    ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย

    GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก

    ข้อมูลสำคัญจากข่าว
    GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004
    CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้
    CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่
    ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE
    แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8
    GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที
    ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี
    มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934

    ข้อมูลเสริมจากภายนอก
    GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab
    การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม
    GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI
    GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ
    การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้

    https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    🔐 “GitLab อุดช่องโหว่ร้ายแรงใน GraphQL API — เสี่ยงเขียนข้อมูลโดยไม่ได้รับอนุญาต และโจมตีระบบให้ล่มจากระยะไกล” GitLab ได้ออกแพตช์อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน GraphQL API ที่ส่งผลกระทบต่อทั้ง Community Edition (CE) และ Enterprise Edition (EE) โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้โจมตีสามารถเขียนข้อมูลโดยไม่ได้รับอนุญาต หรือทำให้ระบบ GitLab ไม่ตอบสนองผ่านการโจมตีแบบ denial-of-service (DoS) ช่องโหว่แรกคือ CVE-2025-11340 ซึ่งมีคะแนนความรุนแรง CVSS 7.7 โดยเปิดช่องให้ผู้ใช้ที่มี API token แบบ read-only สามารถเขียนข้อมูลลงใน vulnerability records ได้โดยไม่ควรเกิดขึ้น ซึ่งเป็นการละเมิดขอบเขตสิทธิ์อย่างชัดเจน ช่องโหว่ที่สองคือ CVE-2025-10004 มีคะแนน CVSS 7.5 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน ผู้โจมตีสามารถส่ง GraphQL query ที่ร้องขอ blob ขนาดใหญ่มากจาก repository ซึ่งจะทำให้ระบบ GitLab ทำงานช้าลงหรือไม่ตอบสนองเลย GitLab ได้ออกแพตช์สำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 พร้อมแนะนำให้ผู้ดูแลระบบที่ใช้ GitLab แบบ self-managed รีบอัปเดตทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเฉพาะในระบบที่เปิดให้เข้าถึงจากสาธารณะ นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางและต่ำ เช่น CVE-2025-9825 (เกี่ยวกับ CI/CD variables) และ CVE-2025-2934 (DoS ผ่าน webhook) แต่ GitLab ให้ความสำคัญกับช่องโหว่ใน GraphQL เป็นอันดับแรก ✅ ข้อมูลสำคัญจากข่าว ➡️ GitLab ออกแพตช์แก้ไขช่องโหว่ CVE-2025-11340 และ CVE-2025-10004 ➡️ CVE-2025-11340 เปิดช่องให้ผู้ใช้ read-only API token เขียนข้อมูล vulnerability records ได้ ➡️ CVE-2025-10004 เปิดช่องให้โจมตีจากระยะไกลผ่าน GraphQL query ที่ร้องขอ blob ขนาดใหญ่ ➡️ ช่องโหว่ส่งผลกระทบต่อทั้ง GitLab CE และ EE ➡️ แพตช์ออกสำหรับเวอร์ชัน 18.4.2, 18.3.4 และ 18.2.8 ➡️ GitLab แนะนำให้ผู้ดูแลระบบ self-managed รีบอัปเดตทันที ➡️ ช่องโหว่ CVE-2025-10004 ไม่ต้องใช้การยืนยันตัวตน เพิ่มความเสี่ยงในการโจมตี ➡️ มีการแก้ไขช่องโหว่ระดับกลางและต่ำเพิ่มเติม เช่น CVE-2025-9825 และ CVE-2025-2934 ✅ ข้อมูลเสริมจากภายนอก ➡️ GraphQL API เป็นช่องทางหลักในการสื่อสารข้อมูลระหว่าง client และ server ใน GitLab ➡️ การโจมตีแบบ blob overload เคยถูกใช้ในระบบอื่นเพื่อทำให้เซิร์ฟเวอร์ล่ม ➡️ GitLab Duo มีฟีเจอร์ช่วยอธิบายช่องโหว่และเสนอวิธีแก้ไขโดยใช้ AI ➡️ GitLab Dedicated ได้รับแพตช์แล้วโดยอัตโนมัติ ➡️ การอัปเดตเวอร์ชันใหม่ไม่ต้อง migration ฐานข้อมูล และสามารถทำแบบ zero downtime ได้ https://securityonline.info/gitlab-patches-two-high-severity-flaws-in-graphql-api-affecting-both-ce-and-ee-editions/
    SECURITYONLINE.INFO
    GitLab Patches Two High-Severity Flaws in GraphQL API Affecting Both CE and EE Editions
    GitLab patched two high-severity flaws: CVE-2025-11340 (Auth Bypass) allows API write access with read-only tokens, and CVE-2025-10004 permits unauthenticated DoS via GraphQL.
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • “CrowdStrike อุดช่องโหว่ Falcon Sensor บน Windows — ป้องกันการลบไฟล์โดยไม่ได้รับอนุญาตจาก Race Condition และ Logic Error”

    CrowdStrike ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Falcon Sensor สำหรับ Windows ได้แก่ CVE-2025-42701 และ CVE-2025-42706 ซึ่งอาจเปิดช่องให้ผู้โจมตีที่สามารถรันโค้ดในเครื่องได้ลบไฟล์ใด ๆ ก็ได้บนระบบ ส่งผลต่อเสถียรภาพและความสามารถในการตรวจสอบความปลอดภัยของระบบ

    ช่องโหว่แรก CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ซึ่งอาจทำให้เกิดการลบไฟล์โดยไม่ได้ตั้งใจ หากมีการเปลี่ยนแปลงสถานะของไฟล์ระหว่างการตรวจสอบและการใช้งาน ส่วนช่องโหว่ที่สอง CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ของ Falcon Sensor ซึ่งเปิดโอกาสให้ผู้โจมตีลบไฟล์สำคัญได้เช่นกัน

    แม้ช่องโหว่ทั้งสองจะไม่สามารถถูกโจมตีจากระยะไกลได้โดยตรง แต่หากผู้โจมตีสามารถรันโค้ดในเครื่องได้ ก็สามารถใช้ช่องโหว่นี้เพื่อทำลายระบบหรือปิดการทำงานของซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ได้

    CrowdStrike ยืนยันว่าไม่มีการโจมตีจริงในขณะนี้ และได้ออกแพตช์สำหรับเวอร์ชัน 7.24 ถึง 7.28 รวมถึงเวอร์ชัน 7.16 สำหรับ Windows 7 และ Windows Server 2008 R2 โดย Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ

    ข้อมูลสำคัญจากข่าว
    CrowdStrike แก้ไขช่องโหว่ CVE-2025-42701 และ CVE-2025-42706 ใน Falcon Sensor บน Windows
    CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์
    CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์
    ช่องโหว่เปิดโอกาสให้ลบไฟล์ใด ๆ บนระบบ หากผู้โจมตีสามารถรันโค้ดได้
    ไม่มีการโจมตีจริงในขณะนี้ แต่ CrowdStrike เฝ้าระวังอย่างใกล้ชิด
    Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ
    แพตช์ออกสำหรับเวอร์ชัน 7.24–7.28 และ 7.16 สำหรับ Windows 7 / 2008 R2
    ช่องโหว่ถูกค้นพบผ่านโปรแกรม Bug Bounty ของ CrowdStrike

    https://securityonline.info/crowdstrike-releases-fixes-for-two-falcon-sensor-for-windows-vulnerabilities-cve-2025-42701-cve-2025-42706/
    🛡️ “CrowdStrike อุดช่องโหว่ Falcon Sensor บน Windows — ป้องกันการลบไฟล์โดยไม่ได้รับอนุญาตจาก Race Condition และ Logic Error” CrowdStrike ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Falcon Sensor สำหรับ Windows ได้แก่ CVE-2025-42701 และ CVE-2025-42706 ซึ่งอาจเปิดช่องให้ผู้โจมตีที่สามารถรันโค้ดในเครื่องได้ลบไฟล์ใด ๆ ก็ได้บนระบบ ส่งผลต่อเสถียรภาพและความสามารถในการตรวจสอบความปลอดภัยของระบบ ช่องโหว่แรก CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ซึ่งอาจทำให้เกิดการลบไฟล์โดยไม่ได้ตั้งใจ หากมีการเปลี่ยนแปลงสถานะของไฟล์ระหว่างการตรวจสอบและการใช้งาน ส่วนช่องโหว่ที่สอง CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ของ Falcon Sensor ซึ่งเปิดโอกาสให้ผู้โจมตีลบไฟล์สำคัญได้เช่นกัน แม้ช่องโหว่ทั้งสองจะไม่สามารถถูกโจมตีจากระยะไกลได้โดยตรง แต่หากผู้โจมตีสามารถรันโค้ดในเครื่องได้ ก็สามารถใช้ช่องโหว่นี้เพื่อทำลายระบบหรือปิดการทำงานของซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ได้ CrowdStrike ยืนยันว่าไม่มีการโจมตีจริงในขณะนี้ และได้ออกแพตช์สำหรับเวอร์ชัน 7.24 ถึง 7.28 รวมถึงเวอร์ชัน 7.16 สำหรับ Windows 7 และ Windows Server 2008 R2 โดย Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ ✅ ข้อมูลสำคัญจากข่าว ➡️ CrowdStrike แก้ไขช่องโหว่ CVE-2025-42701 และ CVE-2025-42706 ใน Falcon Sensor บน Windows ➡️ CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ➡️ CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ ➡️ ช่องโหว่เปิดโอกาสให้ลบไฟล์ใด ๆ บนระบบ หากผู้โจมตีสามารถรันโค้ดได้ ➡️ ไม่มีการโจมตีจริงในขณะนี้ แต่ CrowdStrike เฝ้าระวังอย่างใกล้ชิด ➡️ Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ ➡️ แพตช์ออกสำหรับเวอร์ชัน 7.24–7.28 และ 7.16 สำหรับ Windows 7 / 2008 R2 ➡️ ช่องโหว่ถูกค้นพบผ่านโปรแกรม Bug Bounty ของ CrowdStrike https://securityonline.info/crowdstrike-releases-fixes-for-two-falcon-sensor-for-windows-vulnerabilities-cve-2025-42701-cve-2025-42706/
    SECURITYONLINE.INFO
    CrowdStrike Releases Fixes for Two Falcon Sensor for Windows Vulnerabilities (CVE-2025-42701 & CVE-2025-42706)
    CrowdStrike patched two flaws in Falcon Sensor for Windows (CVE-2025-42701). Attackers with local code execution can delete arbitrary files, risking system stability.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Deno บน Windows — เสี่ยงถูกสั่งรันคำสั่งอันตรายผ่านไฟล์ batch”

    Deno ซึ่งเป็น runtime สำหรับ JavaScript, TypeScript และ WebAssembly ได้ออกประกาศแจ้งเตือนช่องโหว่ความปลอดภัยระดับสูง (CVE-2025-61787) ที่ส่งผลกระทบต่อระบบ Windows โดยเฉพาะเมื่อมีการเรียกใช้ไฟล์ batch (.bat หรือ .cmd) ผ่าน API ของ Deno ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีสั่งรันคำสั่งอันตรายได้โดยไม่ตั้งใจ

    ปัญหานี้เกิดจากพฤติกรรมของ Windows ที่ใช้ API CreateProcess() ซึ่งจะเรียก cmd.exe โดยอัตโนมัติเมื่อมีการรันไฟล์ batch แม้ว่าจะไม่ได้ระบุไว้ในคำสั่งโดยตรง ส่งผลให้การส่งอาร์กิวเมนต์จากผู้ใช้ไปยังไฟล์ batch อาจถูกตีความเป็นคำสั่งใหม่ เช่น &calc.exe ซึ่งจะเปิดโปรแกรมเครื่องคิดเลขทันที

    ทีม Deno ได้แสดงตัวอย่างการโจมตีผ่านโค้ดทั้งใน Node.js และ Deno เอง โดยใช้คำสั่ง spawn() หรือ Command.spawn() เพื่อรันไฟล์ batch พร้อมอาร์กิวเมนต์ที่แฝงคำสั่งอันตราย ซึ่งสามารถเปิดโปรแกรมหรือรันคำสั่งใด ๆ ได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 โดยทีมงานได้ออกแพตช์แก้ไขแล้วในเวอร์ชันดังกล่าว พร้อมแนะนำให้นักพัฒนาอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Deno ในการจัดการสคริปต์หรือระบบอัตโนมัติบน Windows

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61787 ส่งผลให้เกิด Command Injection บน Windows
    เกิดจากการใช้ CreateProcess() ที่เรียก cmd.exe โดยอัตโนมัติเมื่อรันไฟล์ batch
    ส่งผลให้คำสั่งที่แฝงในอาร์กิวเมนต์ เช่น &calc.exe ถูกตีความเป็นคำสั่งใหม่
    ตัวอย่างการโจมตีแสดงผ่าน Node.js และ Deno โดยใช้ spawn() และ Command.spawn()
    ช่องโหว่นี้มีคะแนน CVSS 8.1 ถือว่าร้ายแรง
    ส่งผลต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15
    ทีมงานออกแพตช์แก้ไขแล้วในเวอร์ชัน 2.5.2 และ 2.2.15
    แนะนำให้นักพัฒนาอัปเดตทันทีเพื่อป้องกันการโจมตี

    ข้อมูลเสริมจากภายนอก
    Deno เป็น runtime ที่เน้นความปลอดภัย โดยไม่อนุญาตให้เข้าถึงระบบโดยตรงเว้นแต่ระบุสิทธิ์
    Command Injection เป็นหนึ่งในช่องโหว่ที่พบได้บ่อยในระบบที่รับ input จากผู้ใช้
    Windows มีพฤติกรรมเฉพาะในการจัดการไฟล์ batch ซึ่งต่างจากระบบ Unix
    การใช้ & ใน command line เป็นการเชื่อมคำสั่งหลายชุดใน Windows
    ช่องโหว่นี้อาจถูกใช้ร่วมกับการโจมตีอื่น เช่น privilege escalation หรือ malware dropper

    https://securityonline.info/high-severity-deno-flaw-cve-2025-61787-allows-command-injection-on-windows/
    🛡️ “พบช่องโหว่ร้ายแรงใน Deno บน Windows — เสี่ยงถูกสั่งรันคำสั่งอันตรายผ่านไฟล์ batch” Deno ซึ่งเป็น runtime สำหรับ JavaScript, TypeScript และ WebAssembly ได้ออกประกาศแจ้งเตือนช่องโหว่ความปลอดภัยระดับสูง (CVE-2025-61787) ที่ส่งผลกระทบต่อระบบ Windows โดยเฉพาะเมื่อมีการเรียกใช้ไฟล์ batch (.bat หรือ .cmd) ผ่าน API ของ Deno ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีสั่งรันคำสั่งอันตรายได้โดยไม่ตั้งใจ ปัญหานี้เกิดจากพฤติกรรมของ Windows ที่ใช้ API CreateProcess() ซึ่งจะเรียก cmd.exe โดยอัตโนมัติเมื่อมีการรันไฟล์ batch แม้ว่าจะไม่ได้ระบุไว้ในคำสั่งโดยตรง ส่งผลให้การส่งอาร์กิวเมนต์จากผู้ใช้ไปยังไฟล์ batch อาจถูกตีความเป็นคำสั่งใหม่ เช่น &calc.exe ซึ่งจะเปิดโปรแกรมเครื่องคิดเลขทันที ทีม Deno ได้แสดงตัวอย่างการโจมตีผ่านโค้ดทั้งใน Node.js และ Deno เอง โดยใช้คำสั่ง spawn() หรือ Command.spawn() เพื่อรันไฟล์ batch พร้อมอาร์กิวเมนต์ที่แฝงคำสั่งอันตราย ซึ่งสามารถเปิดโปรแกรมหรือรันคำสั่งใด ๆ ได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 โดยทีมงานได้ออกแพตช์แก้ไขแล้วในเวอร์ชันดังกล่าว พร้อมแนะนำให้นักพัฒนาอัปเดตทันที โดยเฉพาะผู้ที่ใช้ Deno ในการจัดการสคริปต์หรือระบบอัตโนมัติบน Windows ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61787 ส่งผลให้เกิด Command Injection บน Windows ➡️ เกิดจากการใช้ CreateProcess() ที่เรียก cmd.exe โดยอัตโนมัติเมื่อรันไฟล์ batch ➡️ ส่งผลให้คำสั่งที่แฝงในอาร์กิวเมนต์ เช่น &calc.exe ถูกตีความเป็นคำสั่งใหม่ ➡️ ตัวอย่างการโจมตีแสดงผ่าน Node.js และ Deno โดยใช้ spawn() และ Command.spawn() ➡️ ช่องโหว่นี้มีคะแนน CVSS 8.1 ถือว่าร้ายแรง ➡️ ส่งผลต่อ Deno เวอร์ชันก่อน 2.5.2 และ 2.2.15 ➡️ ทีมงานออกแพตช์แก้ไขแล้วในเวอร์ชัน 2.5.2 และ 2.2.15 ➡️ แนะนำให้นักพัฒนาอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ Deno เป็น runtime ที่เน้นความปลอดภัย โดยไม่อนุญาตให้เข้าถึงระบบโดยตรงเว้นแต่ระบุสิทธิ์ ➡️ Command Injection เป็นหนึ่งในช่องโหว่ที่พบได้บ่อยในระบบที่รับ input จากผู้ใช้ ➡️ Windows มีพฤติกรรมเฉพาะในการจัดการไฟล์ batch ซึ่งต่างจากระบบ Unix ➡️ การใช้ & ใน command line เป็นการเชื่อมคำสั่งหลายชุดใน Windows ➡️ ช่องโหว่นี้อาจถูกใช้ร่วมกับการโจมตีอื่น เช่น privilege escalation หรือ malware dropper https://securityonline.info/high-severity-deno-flaw-cve-2025-61787-allows-command-injection-on-windows/
    SECURITYONLINE.INFO
    High-Severity Deno Flaw CVE-2025-61787 Allows Command Injection on Windows
    Deno patched a High-severity flaw (CVE-2025-61787) allowing Command Injection on Windows when spawning batch files. Attackers can execute arbitrary commands via malicious arguments.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • “Gemini 2.5 Computer Use — AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บได้เหมือนมนุษย์ เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำจริง”

    Google เปิดตัวโมเดล AI ใหม่ล่าสุดในตระกูล Gemini ที่ชื่อว่า “Gemini 2.5 Computer Use” ซึ่งไม่ใช่แค่เข้าใจภาษาและภาพเท่านั้น แต่สามารถ “ลงมือทำ” บนหน้าเว็บได้เหมือนผู้ใช้จริง ไม่ว่าจะเป็นการคลิก พิมพ์ ลากวัตถุ หรือกรอกแบบฟอร์ม โดยไม่ต้องพึ่ง API หรือการเชื่อมต่อเบื้องหลังแบบเดิม

    โมเดลนี้ถูกออกแบบมาเพื่อให้ AI สามารถโต้ตอบกับอินเทอร์เฟซกราฟิกของเว็บไซต์และแอปได้โดยตรง เช่น การจองนัดหมาย การกรอกข้อมูล การสั่งซื้อสินค้า หรือแม้แต่การทดสอบ UI โดยใช้เพียงคำสั่งจากผู้ใช้ร่วมกับภาพหน้าจอและประวัติการกระทำล่าสุด

    Gemini 2.5 Computer Use รองรับคำสั่งหลัก 13 รูปแบบ เช่น เปิดหน้าเว็บ พิมพ์ข้อความ คลิกปุ่ม เลื่อนหน้า และลากวัตถุ โดยทำงานในลูปต่อเนื่อง: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด

    แม้ยังไม่สามารถควบคุมระบบปฏิบัติการเต็มรูปแบบได้ แต่ Google ยืนยันว่าโมเดลนี้มีประสิทธิภาพเหนือกว่าคู่แข่งในหลาย benchmark ทั้ง WebVoyager และ Online-Mind2Web โดยเฉพาะในงานที่ต้องควบคุม UI บนเว็บและมือถือ

    Gemini 2.5 Computer Use ถูกฝังอยู่ในบริการของ Google เช่น Project Mariner, AI Mode ใน Search และ Firebase Testing Agent และเปิดให้ทดลองใช้งานผ่าน Google AI Studio และ Vertex AI แล้ววันนี้

    ข้อมูลสำคัญจากข่าว
    Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุมอินเทอร์เฟซเว็บได้โดยตรง
    รองรับคำสั่ง 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ และเลื่อนหน้า
    ทำงานแบบลูป: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่
    ไม่ต้องใช้ API — ทำงานผ่านภาพหน้าจอและประวัติการกระทำ
    ใช้ในบริการของ Google เช่น Project Mariner และ AI Mode
    เปิดให้ใช้งานผ่าน Google AI Studio และ Vertex AI
    เหนือกว่าคู่แข่งใน benchmark เช่น WebVoyager และ Online-Mind2Web
    เหมาะกับงาน UI testing, automation, และ personal assistant

    ข้อมูลเสริมจากภายนอก
    Project Mariner เคยสาธิตการให้ AI เพิ่มสินค้าลงตะกร้าจากลิสต์วัตถุดิบ
    Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุมคอมพิวเตอร์ แต่ยังไม่เน้นเว็บ
    Gemini 2.5 ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ
    ระบบมีการตรวจสอบความปลอดภัยแบบ per-step ก่อนดำเนินการ
    นักพัฒนาสามารถตั้งค่าควบคุมความเสี่ยง เช่น ห้ามซื้อของโดยไม่ยืนยัน

    https://securityonline.info/google-unveils-gemini-2-5-computer-use-the-next-gen-ai-model-that-takes-action-on-web-interfaces/
    🧠 “Gemini 2.5 Computer Use — AI ที่คลิก พิมพ์ และเลื่อนหน้าเว็บได้เหมือนมนุษย์ เปิดประตูสู่ยุคผู้ช่วยดิจิทัลที่ลงมือทำจริง” Google เปิดตัวโมเดล AI ใหม่ล่าสุดในตระกูล Gemini ที่ชื่อว่า “Gemini 2.5 Computer Use” ซึ่งไม่ใช่แค่เข้าใจภาษาและภาพเท่านั้น แต่สามารถ “ลงมือทำ” บนหน้าเว็บได้เหมือนผู้ใช้จริง ไม่ว่าจะเป็นการคลิก พิมพ์ ลากวัตถุ หรือกรอกแบบฟอร์ม โดยไม่ต้องพึ่ง API หรือการเชื่อมต่อเบื้องหลังแบบเดิม โมเดลนี้ถูกออกแบบมาเพื่อให้ AI สามารถโต้ตอบกับอินเทอร์เฟซกราฟิกของเว็บไซต์และแอปได้โดยตรง เช่น การจองนัดหมาย การกรอกข้อมูล การสั่งซื้อสินค้า หรือแม้แต่การทดสอบ UI โดยใช้เพียงคำสั่งจากผู้ใช้ร่วมกับภาพหน้าจอและประวัติการกระทำล่าสุด Gemini 2.5 Computer Use รองรับคำสั่งหลัก 13 รูปแบบ เช่น เปิดหน้าเว็บ พิมพ์ข้อความ คลิกปุ่ม เลื่อนหน้า และลากวัตถุ โดยทำงานในลูปต่อเนื่อง: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ → ประเมินผล → ทำต่อหรือหยุด แม้ยังไม่สามารถควบคุมระบบปฏิบัติการเต็มรูปแบบได้ แต่ Google ยืนยันว่าโมเดลนี้มีประสิทธิภาพเหนือกว่าคู่แข่งในหลาย benchmark ทั้ง WebVoyager และ Online-Mind2Web โดยเฉพาะในงานที่ต้องควบคุม UI บนเว็บและมือถือ Gemini 2.5 Computer Use ถูกฝังอยู่ในบริการของ Google เช่น Project Mariner, AI Mode ใน Search และ Firebase Testing Agent และเปิดให้ทดลองใช้งานผ่าน Google AI Studio และ Vertex AI แล้ววันนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini 2.5 Computer Use เป็นโมเดล AI ที่ควบคุมอินเทอร์เฟซเว็บได้โดยตรง ➡️ รองรับคำสั่ง 13 รูปแบบ เช่น คลิก พิมพ์ ลากวัตถุ และเลื่อนหน้า ➡️ ทำงานแบบลูป: รับคำสั่ง → วิเคราะห์ → ดำเนินการ → ถ่ายภาพหน้าจอใหม่ ➡️ ไม่ต้องใช้ API — ทำงานผ่านภาพหน้าจอและประวัติการกระทำ ➡️ ใช้ในบริการของ Google เช่น Project Mariner และ AI Mode ➡️ เปิดให้ใช้งานผ่าน Google AI Studio และ Vertex AI ➡️ เหนือกว่าคู่แข่งใน benchmark เช่น WebVoyager และ Online-Mind2Web ➡️ เหมาะกับงาน UI testing, automation, และ personal assistant ✅ ข้อมูลเสริมจากภายนอก ➡️ Project Mariner เคยสาธิตการให้ AI เพิ่มสินค้าลงตะกร้าจากลิสต์วัตถุดิบ ➡️ Claude Sonnet 4.5 และ ChatGPT Agent ก็มีฟีเจอร์ควบคุมคอมพิวเตอร์ แต่ยังไม่เน้นเว็บ ➡️ Gemini 2.5 ใช้ Gemini Pro เป็นฐาน โดยเสริมความเข้าใจภาพและตรรกะ ➡️ ระบบมีการตรวจสอบความปลอดภัยแบบ per-step ก่อนดำเนินการ ➡️ นักพัฒนาสามารถตั้งค่าควบคุมความเสี่ยง เช่น ห้ามซื้อของโดยไม่ยืนยัน https://securityonline.info/google-unveils-gemini-2-5-computer-use-the-next-gen-ai-model-that-takes-action-on-web-interfaces/
    SECURITYONLINE.INFO
    Google Unveils Gemini 2.5 Computer Use: The Next-Gen AI Model That Takes Action on Web Interfaces
    Google launched the Gemini 2.5 Computer Use model, enabling AI agents to interact directly with web interfaces (clicking, typing) to execute complex, multi-step tasks.
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง”

    FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ

    การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้

    Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์:
    1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ
    2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว
    3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้

    ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้

    ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว

    ข้อมูลสำคัญจากข่าว
    Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก
    ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง
    บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint
    ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp
    รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog
    กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง
    ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR
    เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส
    Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี
    เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency

    ข้อมูลเสริมจากภายนอก
    Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน
    Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer
    การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป
    การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ
    การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง

    คำเตือนและข้อจำกัด
    Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้
    การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว
    การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้
    การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้
    การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย

    https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    🧨 “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง” FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้ Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์: 1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ 2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว 3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้ ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้ ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก ➡️ ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง ➡️ บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint ➡️ ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp ➡️ รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog ➡️ กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง ➡️ ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR ➡️ เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส ➡️ Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี ➡️ เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency ✅ ข้อมูลเสริมจากภายนอก ➡️ Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน ➡️ Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer ➡️ การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป ➡️ การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ ➡️ การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง ‼️ คำเตือนและข้อจำกัด ⛔ Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้ ⛔ การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว ⛔ การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้ ⛔ การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้ ⛔ การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    SECURITYONLINE.INFO
    Chaos Ransomware Evolves to C++, Uses Destructive Extortion to Delete Large Files and Hijack Bitcoin Clipboard
    FortiGuard uncovered Chaos-C++, a dangerous new ransomware strain. It deletes file content over 1.3 GB and uses clipboard hijacking to steal Bitcoin during payments.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • “Refurbished vs Used — มือถือมือสองแบบไหนคุ้มกว่า ปลอดภัยกว่า และเหมาะกับคุณที่สุด?”

    ในยุคที่สมาร์ตโฟนใหม่มีราคาสูงขึ้นเรื่อย ๆ ผู้บริโภคจำนวนมากหันมาเลือกซื้อโทรศัพท์มือสองเพื่อประหยัดงบ ซึ่งมีสองทางเลือกหลักคือ “Refurbished” และ “Used” แม้ทั้งสองแบบจะเป็นเครื่องที่ผ่านการใช้งานมาแล้ว แต่ความแตกต่างระหว่างสองคำนี้มีผลต่อคุณภาพ ความปลอดภัย และความคุ้มค่าในระยะยาว

    มือถือแบบ Refurbished คือเครื่องที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยช่างผู้เชี่ยวชาญหรือผู้ผลิตโดยตรง เช่น Apple หรือ Samsung โดยมีการเปลี่ยนชิ้นส่วนที่สึกหรอ อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด บางแบรนด์มีการตรวจสอบถึง 64 จุดก่อนนำกลับมาขายใหม่ พร้อมรับประกัน 90 วันถึง 1 ปี

    ในทางกลับกัน มือถือแบบ Used คือเครื่องที่เจ้าของเดิมขายต่อโดยไม่มีการตรวจสอบหรือซ่อมแซมใด ๆ สภาพของเครื่องขึ้นอยู่กับการใช้งานของเจ้าของเดิม ซึ่งอาจมีปัญหาซ่อนอยู่ เช่น แบตเตอรี่เสื่อม หน้าจอมีรอย หรือระบบภายในไม่สมบูรณ์ และมักไม่มีการรับประกัน

    แม้มือถือ Used จะมีราคาถูกกว่ามาก บางครั้งลดจากราคาปกติถึง 40–60% แต่ความเสี่ยงก็สูงตามไปด้วย โดยเฉพาะหากซื้อจากแพลตฟอร์มที่ไม่มีระบบคุ้มครองผู้ซื้อ เช่น Facebook Marketplace หรือ Craigslist

    ในแง่ของสิ่งแวดล้อม ทั้งสองแบบช่วยลดขยะอิเล็กทรอนิกส์และลดการปล่อยคาร์บอนจากการผลิตเครื่องใหม่ โดยเฉพาะ Refurbished ที่ผ่านการฟื้นฟูอย่างมืออาชีพ ทำให้สามารถใช้งานได้อีกหลายปี

    ข้อมูลสำคัญจากข่าว
    Refurbished คือมือถือที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยผู้เชี่ยวชาญ
    มีการเปลี่ยนชิ้นส่วน อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด
    มักมีการรับประกัน 90 วันถึง 1 ปีจากผู้ผลิตหรือร้านค้า
    Used คือมือถือที่ขายต่อโดยเจ้าของเดิม โดยไม่มีการตรวจสอบหรือซ่อมแซม
    ราคาของ Used ถูกกว่ามาก แต่มีความเสี่ยงสูง
    Refurbished มีมาตรฐานแบตเตอรี่ เช่น ต้องมีความจุเกิน 85% หรือเปลี่ยนใหม่
    Refurbished ใช้ระบบ grading เพื่อบอกสภาพเครื่อง เช่น Fair, Good, Premium
    Refurbished ลดการปล่อยคาร์บอนถึง 92% เมื่อเทียบกับการผลิตเครื่องใหม่
    ผู้บริโภคในแคนาดานิยมซื้อ Refurbished มากขึ้น โดยตลาดรวมแตะ $69 พันล้านในปี 2024

    ข้อมูลเสริมจากภายนอก
    Apple, Samsung, และ Google มีโปรแกรม Refurbished ที่รับประกันคุณภาพ
    Amazon Renewed ใช้ระบบตรวจสอบโดยช่างเทคนิค พร้อมอุปกรณ์เสริมที่เทียบเท่าเครื่องใหม่
    Refurbished iPhone สามารถตรวจสอบแบตเตอรี่ได้ผ่านเมนู Battery Health
    ร้านที่น่าเชื่อถือมักให้การรับประกันอย่างน้อย 90 วันสำหรับเครื่อง Refurbished
    Refurbished บางรุ่นมีการเปลี่ยนฝาหลังหรือหน้าจอใหม่เพื่อให้ดูเหมือนเครื่องใหม่

    https://securityonline.info/refurbished-vs-used-phones-whats-the-real-difference/
    📱 “Refurbished vs Used — มือถือมือสองแบบไหนคุ้มกว่า ปลอดภัยกว่า และเหมาะกับคุณที่สุด?” ในยุคที่สมาร์ตโฟนใหม่มีราคาสูงขึ้นเรื่อย ๆ ผู้บริโภคจำนวนมากหันมาเลือกซื้อโทรศัพท์มือสองเพื่อประหยัดงบ ซึ่งมีสองทางเลือกหลักคือ “Refurbished” และ “Used” แม้ทั้งสองแบบจะเป็นเครื่องที่ผ่านการใช้งานมาแล้ว แต่ความแตกต่างระหว่างสองคำนี้มีผลต่อคุณภาพ ความปลอดภัย และความคุ้มค่าในระยะยาว มือถือแบบ Refurbished คือเครื่องที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยช่างผู้เชี่ยวชาญหรือผู้ผลิตโดยตรง เช่น Apple หรือ Samsung โดยมีการเปลี่ยนชิ้นส่วนที่สึกหรอ อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด บางแบรนด์มีการตรวจสอบถึง 64 จุดก่อนนำกลับมาขายใหม่ พร้อมรับประกัน 90 วันถึง 1 ปี ในทางกลับกัน มือถือแบบ Used คือเครื่องที่เจ้าของเดิมขายต่อโดยไม่มีการตรวจสอบหรือซ่อมแซมใด ๆ สภาพของเครื่องขึ้นอยู่กับการใช้งานของเจ้าของเดิม ซึ่งอาจมีปัญหาซ่อนอยู่ เช่น แบตเตอรี่เสื่อม หน้าจอมีรอย หรือระบบภายในไม่สมบูรณ์ และมักไม่มีการรับประกัน แม้มือถือ Used จะมีราคาถูกกว่ามาก บางครั้งลดจากราคาปกติถึง 40–60% แต่ความเสี่ยงก็สูงตามไปด้วย โดยเฉพาะหากซื้อจากแพลตฟอร์มที่ไม่มีระบบคุ้มครองผู้ซื้อ เช่น Facebook Marketplace หรือ Craigslist ในแง่ของสิ่งแวดล้อม ทั้งสองแบบช่วยลดขยะอิเล็กทรอนิกส์และลดการปล่อยคาร์บอนจากการผลิตเครื่องใหม่ โดยเฉพาะ Refurbished ที่ผ่านการฟื้นฟูอย่างมืออาชีพ ทำให้สามารถใช้งานได้อีกหลายปี ✅ ข้อมูลสำคัญจากข่าว ➡️ Refurbished คือมือถือที่ผ่านการตรวจสอบ ซ่อมแซม และปรับปรุงโดยผู้เชี่ยวชาญ ➡️ มีการเปลี่ยนชิ้นส่วน อัปเดตซอฟต์แวร์ และทดสอบการทำงานทุกจุด ➡️ มักมีการรับประกัน 90 วันถึง 1 ปีจากผู้ผลิตหรือร้านค้า ➡️ Used คือมือถือที่ขายต่อโดยเจ้าของเดิม โดยไม่มีการตรวจสอบหรือซ่อมแซม ➡️ ราคาของ Used ถูกกว่ามาก แต่มีความเสี่ยงสูง ➡️ Refurbished มีมาตรฐานแบตเตอรี่ เช่น ต้องมีความจุเกิน 85% หรือเปลี่ยนใหม่ ➡️ Refurbished ใช้ระบบ grading เพื่อบอกสภาพเครื่อง เช่น Fair, Good, Premium ➡️ Refurbished ลดการปล่อยคาร์บอนถึง 92% เมื่อเทียบกับการผลิตเครื่องใหม่ ➡️ ผู้บริโภคในแคนาดานิยมซื้อ Refurbished มากขึ้น โดยตลาดรวมแตะ $69 พันล้านในปี 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple, Samsung, และ Google มีโปรแกรม Refurbished ที่รับประกันคุณภาพ ➡️ Amazon Renewed ใช้ระบบตรวจสอบโดยช่างเทคนิค พร้อมอุปกรณ์เสริมที่เทียบเท่าเครื่องใหม่ ➡️ Refurbished iPhone สามารถตรวจสอบแบตเตอรี่ได้ผ่านเมนู Battery Health ➡️ ร้านที่น่าเชื่อถือมักให้การรับประกันอย่างน้อย 90 วันสำหรับเครื่อง Refurbished ➡️ Refurbished บางรุ่นมีการเปลี่ยนฝาหลังหรือหน้าจอใหม่เพื่อให้ดูเหมือนเครื่องใหม่ https://securityonline.info/refurbished-vs-used-phones-whats-the-real-difference/
    SECURITYONLINE.INFO
    Refurbished vs used phones: what's the real difference?
    Shopping for a smartphone on a budget presents two main options: refurbished devices and used phones. While both
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • เหยื่อติดคอ ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 4

    อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน

    นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา”

    นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……”

    เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau

    เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ

    อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ
    ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน”

    Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini)

    “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ”

    วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน

    ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว

    วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล
    Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ

    Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน

    ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้

    การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน

    สวัสดีครับ
    คนเล่านิทาน
    23 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 4 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 4 อเมริกาเริ่มมองหาผู้ที่น่าจะเหมาะสมเป็นหุ่นตัวใหม่แทน Shah สาระพัดฑูตและที่ปรึกษาถูกส่งตัวไปเดินหาข่าวแถวอิหร่าน แน่นอนทุกคนต่างหาเรื่องโกหกมาบังหน้าในการเดินเข้าไปอยู่ในสังคมอิหร่าน นาย Henry Precht นักการฑูตคนหนึ่ง ซึ่งถูกส่งไปเดินเล่นช่วงนั้น บรรยายถึงการปฏิบัติการดังกล่าว “เป็นปฏิบัติการสร้างหนทางสำหรับให้คนในสังคมการเมืองระดับสูง เข้ามาจัดตั้งรัฐบาลอิหร่านที่สนับสนุนอเมริกา” นาย William H. Sullivan ฑูตอเมริกันประจำอิหร่านช่วง ค.ศ.1977 ถึง ค.ศ.1979 พูดถึงช่วงเวลาดังกล่าวไว้ว่า “ในช่วงฤดูใบไม้ผลิของ ค.ศ.1978 (ประมาณ 1 ปี ก่อนมี Islamic Revolution ) สถานะการณ์ในอิหร่านเกิดการเปลี่ยนแปลง และเราก็คอยโอกาสนั้น……… สถานฑูตเราได้สร้างเครือข่ายติดต่อกับผู้ไม่เห็นด้วย (กับ Shah) และเราก็ทำให้พวกเขาเชื่อมั่น………. พวกเขาส่วนมากแปลกใจที่ความเห็นของเรากับของพวกเขาใกล้เคียงกันมาก……… เขา (Shah) ถามผมบ่อยๆว่า พวกนักสอนศาสนาเพื่อนคุณทำอะไรกันนะ ? ……” เมื่อพวกนักเดินเล่น ส่งรายงานกลับไปที่วอซิงตัน พวกเขาสรุปกันว่า อเมริกาควรสนับสนุนพวก Islamic ที่อยู่ตรงกันข้ามกับ Shah พวกนักการเมืองฝ่านค้าน อ่อนแอเกินไป ส่วนพรรคคอมมิวนิตส์ ก็ใกล้ชิดกับสหภาพโซเวียตมากไป พวก Islamic นี้ มีผู้นำชื่อ Ayatollah Ruhollah Khomeini ซึ่งอาศัยอยู่ที่เมือง Najif ในอิรักมาหลายปี ตั้งแต่ตั้งตัวเป็นฝ่ายตรงข้ามกับ Shah แต่ใน ค.ศ.1978 Saddam Hussein ไล่เขาออกไปจากอิรัก Khomeini ย้ายไปปักหลักแถวชานเมืองของปารีสที่ฝรั่งเศสชื่อ Neauphle Le Chateau เมื่ออยู่ที่เมือง Najif พวกอเมริกันไปแวะเยี่ยม Khomeini บ่อยๆ Richard Cottam พวก CIA กลุ่มที่มีส่วนในการสร้างการปฏิวัติโค่น Massadeq ได้ไปพบ Khomeini ในฐานะตัวแทนของรัฐบาลอเมริกัน Cottam เข้าใจว่า Khomeini มีความเป็นห่วงคอมมิวนิตส์จะเข้ามาครองอิหร่าน และบอกว่าจะต้องระวังไม่ใช่ไล่ Shah ออกไป แล้วเป็นการเปิดทางให้คอมมิวนิตส์เข้ามาครองอิหร่านแทน Khomeini ขอให้ Cottam สื่อสารกับนายที่วอซิงตันให้รู้เรื่องว่า Khomeini หวังจะได้รับการสนับสนุนจากอเมริกา หากพวกคอมมิวนิตส์ในอิหร่านต่อต้านการปฏิวัติ อเมริกาส่งตัวแทนไปคุยที่ Neauphle Le Chateau ในเดือนตุลาคม ค.ศ.1978 แล้ว Khomeini กับอเมริกา ก็ได้มีตกลงกันเป็นทางการว่า Khomeini ตกลงจะให้ความร่วมมือกับอเมริกา ถ้าอเมริกาจะช่วยเขาโค่น Shah และรับรองว่าหลังจากการปฏิวัติโค่น Shah อเมริกาจะไม่เข้ามายุ่งในกิจการภายในของอิหร่าน อเมริกาตกลงรับคำ ประธานาธิบดี Jimmy Carter ส่ง General Robert Huyser ไปอิหร่านเพื่อประสานงานกับพวกนายพลอิหร่าน Huyser ถึงอิหร่านในวันที่ 4 มกราคม ค.ศ.1979 เขาบอกกับนายพลอิหร่านว่า ถ้าพวกคุณไม่สนับสนุนการปฏิวัติของ Khomeini โดยนั่งอยู่เฉยๆแล้วละก้อ พวกคอมมิวนิตส์จะฉวยโอกาสนี้บุกเข้าประเทศคุณ เปลี่ยนอิหร่านเป็นรัฐคอมมิวนิตส์แน่นอน ข้อมูลนี้ปรากฏอยู่ในรายงานของ Al Watan รายงานในหนังสือพิมพ์ Kuwaiti วันที่ 18 สิงหาคม ค.ศ.1979 ประธานาธิบดี Carter เขียนไว้ในบันทึกความทรงจำของเขาว่า “Huyser มีความเห็นว่า กองทัพอิหร่านเตรียมพร้อมที่จะป้องกันอาวุธพวกเขา (ไม่ไห้ตกไปอยู่ในมือของคนอื่น) และรับรองว่าจะไม่ออกมาขัดขวางตามถนน” Shah เองก็สังหรณ์ใจว่า น่าจะมีอะไรผิดปกติ เขาเขียนในบันทึกความทรงจำเกี่ยวกับการมาอิหร่านของ General Huyser ในเดือนมกราคม ค.ศ.1979 ว่า “Huyser ไม่แจ้งเราล่วงหน้าถึงการมา เขามาเตหะรานบ่อยมาก และทุกครั้งจะแจ้งตารางการนัดพบล่วงหน้า เพื่อหารือกับเราเกี่ยวกับเรื่อ งการทหาร กับเราและพวกทหาร” แต่การมาคราวนี้ของ Huyser ไม่มีการแจ้งให้ Shah ทราบ Shah ได้เขียนบันทึกต่อไปว่า “Huyser ได้กล่อมให้หัวหน้าเลขาธิการของเรา General Ghara-Baghi ซึ่งพฤติกรรมช่วงหลังของเขา ทำให้เราเชื่อว่าเขาทรยศต่อเราแล้ว Huyser ขอให้ Ghara-Baghi นัดให้เขาพบกับทนายชื่อดังด้านสิทธิมนุษยชนชื่อ Mehdi Bazargan” (ซึ่งภายหลังได้รับการแต่งตั้งให้เป็นนายกรัฐมนตรีคนแรกของรัฐบาล Khomeini) “นายพล Ghara-Baghi แจ้งเราเกี่ยวกับเรื่องที่ Huyser ขอให้นัด ก่อนที่เราจะไปจากอิหร่าน และเราไม่รู้ว่าอะไรเกิดขึ้นหลังจากนั้น เรารู้แต่ว่า Ghara-Baghi ใช้อำนาจของเขา ห้ามกองทัพมิให้ขัดขวาง Khomeini เขาคนเดียวเท่านั้นที่รู้ว่า มีการตัดสินใจกันอย่างไรและในราคาใด เข้าใจว่าพวกนายพลของเราตอนหลังได้ถูกประหารชีวิตหมด ยกเว้น Ghara-Baghi ที่ได้รับผ่อนผัน คนช่วยเขาก็คือ Mehdi Bazargan นั่นแหละ” วันที่ 14 มกราคม ค.ศ.1979 ฑูตอเมริกันได้นัดพบกับ Ebrahin Yazedi ผู้ช่วยของ Khomeini พร้อมด้วยตัวแทนของกระทรวงต่างประเทศอเมริกา Yazedi อาศัยอยู่ในอเมริกาเป็นเวลานานตั้งแต่ ค.ศ.1961 เขาถูกบังคับให้ลี้ภัยจากอิหร่าน เพราะเขาต่อต้าน Shah หลังจากเข้าไปอยู่ในอเมริกา เขาผูกสัมพันธ์แน่นชิดกับ CIA และกระทรวงต่างประเทศอเมริกา ตอนหลังเขาได้แปลงสัญชาติเป็นอเมริกัน ระหว่างการนัดพบ Warren Zimmerman ในฐานะตัวแทนของกระทรวงต่างประเทศอเมริกา บอกให้ Yazedi แจ้ง Khomeini ให้คอยก่อน อย่างเพิ่งกลับมาอิหร่าน จนกว่า Huyser จะได้เตี๊ยมกับบรรดาพวกนายพลอิหร่านเรียบร้อยแล้ว หลังจากนั้นใน วันที่ 26 มกราคม ค.ศ.1979 นาย Ramsay Clark จากกระทรวงต่างประเทศก็ไปพบ Khomeini ที่ Neauphle Le Chateau หลังจากพบ เขาแจ้งแก่นักข่าวว่า เราหวังว่าการปฏิวัติจะสร้างความเป็นธรรมในสังคมให้กลับมาสู่ชาวอิหร่าน การปฏิวัติได้ถูกเตรียมการพร้อมเดินหน้าแล้ว วันที่ 1 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นเครื่องบิน Air France จากปารีสบินเข้าเตหะราน ส่วน Shah รู้ว่าอะไรจะเกิดขึ้น และคงไม่อยู่ในสภาพที่จะระงับได้ 4 กุมภาพันธ์ ค.ศ.1979 Khomeini ก็ขึ้นมาเป็นผู้ครองอิหร่าน และตั้งรัฐบาลรักษาการณ์ มี Mehdi Bazargan เป็นหัวหน้ารัฐบาล Bazargan เป็นตัวเชื่อมโยงระหว่างพวกปฏิวัติ กับอเมริกา ในช่วง ค.ศ.1978 ตัวแทนของรัฐบาลอเมริกัน เช่น John Stempel, Hurry Precht, Warren Zimmerman และ Richard Cottam ต่างได้มาพบพูดคุยกับขบวนการ Iranian Freedom Movement ซึ่งนำโดย Bazargan อยู่ตลอด อเมริกาติดต่อกับ Bazargan โดยผ่านขบวนการ Freedom Movement นี้ตลอดช่วงเดือนแรกๆ หลังจากการปฏิวัติ Bazargan ได้แต่งตั้ง Abbas Amir Entezam ซึ่งอยู่อเมริกามากว่า 20 ปี ให้เป็นรองนายกรัฐมนตรี Entezam นี้ใกล้ชิดติดต่อกับ CIA มาตั้งแต่สมัยของ Massadeq และเป็นสายข่าวให้แก่ CIA เมื่อมีการสร้างปฏิวัติล้ม Massadeq นอกจากนี้ยังตั้ง Kerim Sanjabi เป็นรัฐมนตรีต่างประเทศ Sanjabi ก็เช่นกัน เป็นผู้ที่คุ้นเคยกับสถานฑูตอเมริกาในกรุงเตหะราน คณะรัฐมนตรีของ Bazargan สรุปแล้วมีคนอิหร่านถือสัญชาติอเมริกันถึง 5 คน ในบันทึกความทรงจำของประธานาธิบดี Carter เขียนชื่นชมว่า Bazargan และคณะรัฐบาล ซึ่งส่วนใหญ่เป็นผู้จบการศึกษาจากตะวันตกว่า ให้ความร่วมมือกับอเมริกาอย่าง ดีเยี่ยม คอยดูแลป้องกันสถานฑูต ดูแลการเดินทางของ General Philip C. Gast ซึ่งมาแทน Huyser และคอยส่งข่าวให้พวกเรา Bazargan เองก็ประกาศชัดเจนว่า ต้องการจะสร้างสัมพันธ์ไมตรีอันดียิ่งกับอเมริกา และอิหร่านก็จะกลับมาส่งน้ำมันให้แก่ลูกค้าตามปกติในเร็วๆนี้ การปฏิวัติในอิหร่านในปี ค.ศ.1979 เหมือนเป็นการจับคู่ที่เหมาะสม ระหว่างกลุ่มอิสลามที่เคร่งครัดและไม่ชอบระบอบคอมมิวนิตส์ กับจักรวรรดิอเมริกาที่กีดกั้นระบอบคอมมิวนิตส์ แต่ไม่แน่ว่าการจับคู่ถูกในตอนนั้น จะไปลงท้ายด้วยการหย่าและเคียดแค้น หรือถือไม้เท้ายอดทองด้วยกัน สวัสดีครับ คนเล่านิทาน 23 กันยายน 2557
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
Pages Boosts