• หลุดคะแนน Cinebench R23 ของ Intel Core Ultra X7 358H และ Ultra 5 338H: ประสิทธิภาพน่ากังวล?

    คะแนน Cinebench R23 ของซีพียูรุ่นใหม่จาก Intel ถูกเปิดเผยก่อนเปิดตัว โดย X7 358H ได้ประมาณ 20,000 คะแนน ส่วน 5 338H ได้ราว 16,000 คะแนน ซึ่งต่ำกว่ารุ่นก่อนหน้าอย่าง 255H ที่ทำได้สูงถึง 22,000 คะแนนในบางกรณี

    Intel เตรียมเปิดตัวซีพียูแพลตฟอร์ม Panther Lake สำหรับโน้ตบุ๊ก โดยมีรุ่น Core Ultra X7 358H และ Core Ultra 5 338H ที่เพิ่งมีคะแนน Cinebench R23 หลุดออกมา ซึ่งสร้างความกังวลในวงการไอที เพราะคะแนนที่ได้กลับต่ำกว่ารุ่นก่อนหน้าอย่าง Core Ultra 255H

    X7 358H ได้คะแนนประมาณ 20,000
    5 338H ได้ประมาณ 16,000 หรือช้ากว่า X7 ราว 20%
    255H รุ่นก่อนหน้า ทำได้ตั้งแต่ 17,000 ถึง 22,000 แล้วแต่การตั้งค่า

    แม้จะยังไม่มีข้อมูลอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า X7 358H มี 4 P-Cores, 8 E-Cores และ 4 LPE-Cores ขณะที่ 255H มี 6 P-Cores, 8 E-Cores และ 2 LPE-Cores ซึ่งอาจเป็นสาเหตุที่ทำให้ประสิทธิภาพลดลง เพราะ LPE-Cores มีพลังน้อยกว่า P-Cores

    อย่างไรก็ตาม Panther Lake เน้นการพัฒนา iGPU เป็นหลัก โดยใช้ Xe3 แบบ 12-core ที่มีประสิทธิภาพระดับ RTX 3050 หรือสูงกว่า RTX 2060 ในบางกรณี ซึ่งอาจเป็นการแลกเปลี่ยนระหว่างพลัง CPU กับกราฟิกในตัว

    ผู้เชี่ยวชาญบางคนมองว่า คะแนนที่หลุดอาจเป็นกรณี “worst-case” หรือการทดสอบในสภาพแวดล้อมที่ไม่เหมาะสม ซึ่งหมายความว่า CPU อาจมีประสิทธิภาพดีกว่านี้ในสถานการณ์จริง

    คะแนน Cinebench R23 ที่หลุดของ X7 358H และ 5 338H
    X7 ได้ประมาณ 20,000
    5 338H ได้ประมาณ 16,000
    ต่ำกว่ารุ่นก่อนหน้า 255H ที่ทำได้สูงสุด 22,000

    สเปกของซีพียูแต่ละรุ่น
    358H: 4 P-Cores, 8 E-Cores, 4 LPE-Cores
    255H: 6 P-Cores, 8 E-Cores, 2 LPE-Cores
    LPE-Cores มีพลังน้อยกว่า P-Cores

    จุดเด่นของ Panther Lake
    เน้น iGPU มากกว่า CPU
    ใช้ Xe3 แบบ 12-core ที่แรงระดับ RTX 3050–2060
    อาจเป็นการแลกพลัง CPU เพื่อเพิ่มกราฟิกในตัว

    ความเห็นจากผู้เชี่ยวชาญ
    คะแนนที่หลุดอาจเป็น worst-case
    ประสิทธิภาพจริงอาจสูงกว่าที่เห็น

    https://www.techpowerup.com/342443/leaked-intel-core-ultra-x7-358h-and-ultra-5-338h-cinebench-r23-scores-reveal-concerning-cpu-performance
    ⚙️📉 หลุดคะแนน Cinebench R23 ของ Intel Core Ultra X7 358H และ Ultra 5 338H: ประสิทธิภาพน่ากังวล? คะแนน Cinebench R23 ของซีพียูรุ่นใหม่จาก Intel ถูกเปิดเผยก่อนเปิดตัว โดย X7 358H ได้ประมาณ 20,000 คะแนน ส่วน 5 338H ได้ราว 16,000 คะแนน ซึ่งต่ำกว่ารุ่นก่อนหน้าอย่าง 255H ที่ทำได้สูงถึง 22,000 คะแนนในบางกรณี Intel เตรียมเปิดตัวซีพียูแพลตฟอร์ม Panther Lake สำหรับโน้ตบุ๊ก โดยมีรุ่น Core Ultra X7 358H และ Core Ultra 5 338H ที่เพิ่งมีคะแนน Cinebench R23 หลุดออกมา ซึ่งสร้างความกังวลในวงการไอที เพราะคะแนนที่ได้กลับต่ำกว่ารุ่นก่อนหน้าอย่าง Core Ultra 255H 💠 X7 358H ได้คะแนนประมาณ 20,000 💠 5 338H ได้ประมาณ 16,000 หรือช้ากว่า X7 ราว 20% 💠 255H รุ่นก่อนหน้า ทำได้ตั้งแต่ 17,000 ถึง 22,000 แล้วแต่การตั้งค่า แม้จะยังไม่มีข้อมูลอย่างเป็นทางการ แต่แหล่งข่าวระบุว่า X7 358H มี 4 P-Cores, 8 E-Cores และ 4 LPE-Cores ขณะที่ 255H มี 6 P-Cores, 8 E-Cores และ 2 LPE-Cores ซึ่งอาจเป็นสาเหตุที่ทำให้ประสิทธิภาพลดลง เพราะ LPE-Cores มีพลังน้อยกว่า P-Cores อย่างไรก็ตาม Panther Lake เน้นการพัฒนา iGPU เป็นหลัก โดยใช้ Xe3 แบบ 12-core ที่มีประสิทธิภาพระดับ RTX 3050 หรือสูงกว่า RTX 2060 ในบางกรณี ซึ่งอาจเป็นการแลกเปลี่ยนระหว่างพลัง CPU กับกราฟิกในตัว ผู้เชี่ยวชาญบางคนมองว่า คะแนนที่หลุดอาจเป็นกรณี “worst-case” หรือการทดสอบในสภาพแวดล้อมที่ไม่เหมาะสม ซึ่งหมายความว่า CPU อาจมีประสิทธิภาพดีกว่านี้ในสถานการณ์จริง ✅ คะแนน Cinebench R23 ที่หลุดของ X7 358H และ 5 338H ➡️ X7 ได้ประมาณ 20,000 ➡️ 5 338H ได้ประมาณ 16,000 ➡️ ต่ำกว่ารุ่นก่อนหน้า 255H ที่ทำได้สูงสุด 22,000 ✅ สเปกของซีพียูแต่ละรุ่น ➡️ 358H: 4 P-Cores, 8 E-Cores, 4 LPE-Cores ➡️ 255H: 6 P-Cores, 8 E-Cores, 2 LPE-Cores ➡️ LPE-Cores มีพลังน้อยกว่า P-Cores ✅ จุดเด่นของ Panther Lake ➡️ เน้น iGPU มากกว่า CPU ➡️ ใช้ Xe3 แบบ 12-core ที่แรงระดับ RTX 3050–2060 ➡️ อาจเป็นการแลกพลัง CPU เพื่อเพิ่มกราฟิกในตัว ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ คะแนนที่หลุดอาจเป็น worst-case ➡️ ประสิทธิภาพจริงอาจสูงกว่าที่เห็น https://www.techpowerup.com/342443/leaked-intel-core-ultra-x7-358h-and-ultra-5-338h-cinebench-r23-scores-reveal-concerning-cpu-performance
    WWW.TECHPOWERUP.COM
    Leaked Intel Core Ultra X7 358H and Ultra 5 338H Cinebench R23 Scores Reveal Concerning CPU Performance
    Intel's upcoming Panther Lake laptop CPU configurations previously leaked, revealing a line-up ranging from the modest Core Ultra 3 320U, with 2 P-Cores and 4 LPE-Cores to the notably higher-end Core Ultra X9 388H, featuring 4 P-Cores, 8 E-Cores, and 4 LPE-Cores. Now, performance figures for the mor...
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก!

    Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์

    ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด

    แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ

    Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป

    อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน

    Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก
    นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล
    จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ
    มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด

    การพบชิป Panther Lake ที่มิวนิก
    พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง
    ใช้กระบวนการผลิต 18A ของ Intel
    ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน

    ความพยายามของ Intel ในการโปรโมต AI PC
    ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค
    ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม

    https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    🏬💻 Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก! Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์ ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน ✅ Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก ➡️ นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล ➡️ จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ ➡️ มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด ✅ การพบชิป Panther Lake ที่มิวนิก ➡️ พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง ➡️ ใช้กระบวนการผลิต 18A ของ Intel ➡️ ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน ✅ ความพยายามของ Intel ในการโปรโมต AI PC ➡️ ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค ➡️ ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • AMD หั่นฟีเจอร์การ์ดจอรุ่นเก่า พร้อมตัด USB-C บน RX 7900!

    AMD ประกาศว่าไดรเวอร์ใหม่ Adrenalin Edition 25.10.2 จะไม่เพิ่มฟีเจอร์ใหม่ให้กับการ์ดจอ Radeon RX 5000 และ RX 6000 อีกต่อไป โดยจะเข้าสู่โหมด “maintenance” ที่มีแค่การแก้บั๊กและอัปเดตความปลอดภัยเท่านั้น ขณะเดียวกัน RX 7900 ก็ถูกตัดฟังก์ชัน USB-C เหลือแค่ DisplayPort

    AMD ยืนยันว่าเพื่อมุ่งเน้นการพัฒนาเทคโนโลยีใหม่สำหรับ GPU รุ่นล่าสุด จึงตัดสินใจนำ Radeon RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ซึ่งหมายความว่าจะไม่มีฟีเจอร์ใหม่ใด ๆ เพิ่มอีกต่อไป เช่น การรองรับ Battlefield 6 หรือ DirectX 12 Work Graphs ที่จะมีเฉพาะใน RX 7000 และ RX 9000 เท่านั้น

    แม้จะยังได้รับการอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก แต่ผู้ใช้ RDNA 1 และ RDNA 2 จะไม่ได้รับฟีเจอร์ใหม่อีกแล้ว ซึ่งถือว่าเป็นการ “ลดระดับการสนับสนุน” ที่เร็วกว่าที่หลายคนคาดไว้

    ที่น่าตกใจไม่แพ้กันคือ RX 7900 XT และ XTX ที่มีพอร์ต USB-C ด้านหลัง ถูกตัดความสามารถในการจ่ายไฟและเชื่อมต่อ USB ออกไปในไดรเวอร์ใหม่ ทำให้พอร์ตนั้นกลายเป็น DisplayPort ที่มีรูแปลก ๆ เท่านั้น

    AMD ให้เหตุผลว่าไดรเวอร์มีขนาดใหญ่เกินไป (1.6GB) และต้องลดภาระเพื่อให้เหมาะกับการเชื่อมต่ออินเทอร์เน็ตที่จำกัดในบางพื้นที่ ซึ่งอาจเป็นเหตุผลเบื้องหลังการตัดฟีเจอร์บางอย่าง

    AMD นำ RX 5000 และ RX 6000 เข้าสู่โหมด maintenance
    จะได้รับแค่การอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก
    ไม่ได้รับฟีเจอร์ใหม่ เช่น Battlefield 6 หรือ DirectX 12 Work Graphs

    RX 7900 XT/XTX ถูกตัดฟังก์ชัน USB-C
    ไม่สามารถจ่ายไฟหรือเชื่อมต่อ USB ได้อีก
    พอร์ตกลายเป็น DisplayPort ที่มีรูเหมือน USB-C

    ฟีเจอร์ใหม่ในไดรเวอร์ 25.10.2
    รองรับ DirectX 12 Work Graphs บน RX 9000
    แก้บั๊กในเกม The Last of Us Part II, FBC Firebreak, NBA 2K25
    แก้ปัญหา VR และความผิดปกติในเกม Baldur’s Gate 3, Serious Sam 4

    ปัญหาที่ยังไม่ได้รับการแก้ไข
    Cyberpunk 2077 crash ใน RT Overdrive
    Battlefield 6 crash บน iGPU บางรุ่น
    Roblox crash บน RX 7000
    Radeon Anti-Lag 2 หายไปใน CS2 บน RX 9000

    ผู้ใช้ RX 5000 และ RX 6000 จะไม่ได้รับฟีเจอร์ใหม่อีก
    อาจต้องพิจารณาอัปเกรดหากต้องการฟีเจอร์ล่าสุด
    การสนับสนุนที่ลดลงอาจกระทบประสบการณ์การเล่นเกมในอนาคต

    RX 7900 USB-C ถูกลดความสามารถโดยไม่แจ้งล่วงหน้า
    ผู้ใช้ที่ใช้พอร์ตนี้ในการจ่ายไฟหรือเชื่อมต่ออุปกรณ์จะได้รับผลกระทบ
    พอร์ตกลายเป็น DisplayPort ที่ไม่สามารถใช้งาน USB ได้อีก

    https://www.tomshardware.com/pc-components/gpu-drivers/new-amd-driver-snubs-radeon-rx-5000-6000-gpus-with-latest-updates-also-disables-usb-c-functionality-on-rx-7900-series
    🛑💻 AMD หั่นฟีเจอร์การ์ดจอรุ่นเก่า พร้อมตัด USB-C บน RX 7900! AMD ประกาศว่าไดรเวอร์ใหม่ Adrenalin Edition 25.10.2 จะไม่เพิ่มฟีเจอร์ใหม่ให้กับการ์ดจอ Radeon RX 5000 และ RX 6000 อีกต่อไป โดยจะเข้าสู่โหมด “maintenance” ที่มีแค่การแก้บั๊กและอัปเดตความปลอดภัยเท่านั้น ขณะเดียวกัน RX 7900 ก็ถูกตัดฟังก์ชัน USB-C เหลือแค่ DisplayPort AMD ยืนยันว่าเพื่อมุ่งเน้นการพัฒนาเทคโนโลยีใหม่สำหรับ GPU รุ่นล่าสุด จึงตัดสินใจนำ Radeon RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ซึ่งหมายความว่าจะไม่มีฟีเจอร์ใหม่ใด ๆ เพิ่มอีกต่อไป เช่น การรองรับ Battlefield 6 หรือ DirectX 12 Work Graphs ที่จะมีเฉพาะใน RX 7000 และ RX 9000 เท่านั้น แม้จะยังได้รับการอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก แต่ผู้ใช้ RDNA 1 และ RDNA 2 จะไม่ได้รับฟีเจอร์ใหม่อีกแล้ว ซึ่งถือว่าเป็นการ “ลดระดับการสนับสนุน” ที่เร็วกว่าที่หลายคนคาดไว้ ที่น่าตกใจไม่แพ้กันคือ RX 7900 XT และ XTX ที่มีพอร์ต USB-C ด้านหลัง ถูกตัดความสามารถในการจ่ายไฟและเชื่อมต่อ USB ออกไปในไดรเวอร์ใหม่ ทำให้พอร์ตนั้นกลายเป็น DisplayPort ที่มีรูแปลก ๆ เท่านั้น AMD ให้เหตุผลว่าไดรเวอร์มีขนาดใหญ่เกินไป (1.6GB) และต้องลดภาระเพื่อให้เหมาะกับการเชื่อมต่ออินเทอร์เน็ตที่จำกัดในบางพื้นที่ ซึ่งอาจเป็นเหตุผลเบื้องหลังการตัดฟีเจอร์บางอย่าง ✅ AMD นำ RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ➡️ จะได้รับแค่การอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก ➡️ ไม่ได้รับฟีเจอร์ใหม่ เช่น Battlefield 6 หรือ DirectX 12 Work Graphs ✅ RX 7900 XT/XTX ถูกตัดฟังก์ชัน USB-C ➡️ ไม่สามารถจ่ายไฟหรือเชื่อมต่อ USB ได้อีก ➡️ พอร์ตกลายเป็น DisplayPort ที่มีรูเหมือน USB-C ✅ ฟีเจอร์ใหม่ในไดรเวอร์ 25.10.2 ➡️ รองรับ DirectX 12 Work Graphs บน RX 9000 ➡️ แก้บั๊กในเกม The Last of Us Part II, FBC Firebreak, NBA 2K25 ➡️ แก้ปัญหา VR และความผิดปกติในเกม Baldur’s Gate 3, Serious Sam 4 ✅ ปัญหาที่ยังไม่ได้รับการแก้ไข ➡️ Cyberpunk 2077 crash ใน RT Overdrive ➡️ Battlefield 6 crash บน iGPU บางรุ่น ➡️ Roblox crash บน RX 7000 ➡️ Radeon Anti-Lag 2 หายไปใน CS2 บน RX 9000 ‼️ ผู้ใช้ RX 5000 และ RX 6000 จะไม่ได้รับฟีเจอร์ใหม่อีก ⛔ อาจต้องพิจารณาอัปเกรดหากต้องการฟีเจอร์ล่าสุด ⛔ การสนับสนุนที่ลดลงอาจกระทบประสบการณ์การเล่นเกมในอนาคต ‼️ RX 7900 USB-C ถูกลดความสามารถโดยไม่แจ้งล่วงหน้า ⛔ ผู้ใช้ที่ใช้พอร์ตนี้ในการจ่ายไฟหรือเชื่อมต่ออุปกรณ์จะได้รับผลกระทบ ⛔ พอร์ตกลายเป็น DisplayPort ที่ไม่สามารถใช้งาน USB ได้อีก https://www.tomshardware.com/pc-components/gpu-drivers/new-amd-driver-snubs-radeon-rx-5000-6000-gpus-with-latest-updates-also-disables-usb-c-functionality-on-rx-7900-series
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • จีนจับแก๊งปลอมชิป! อาจกระทบฮาร์ดแวร์ PC ทั่วโลก

    ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปที่นำชิ้นส่วนอิเล็กทรอนิกส์เก่ามารีแบรนด์เป็นชิปนำเข้าระดับพรีเมียมจาก Infineon และ Texas Instruments ซึ่งอาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU โดยไม่รู้ตัว

    ตำรวจในเมืองเซินเจิ้น ประเทศจีน ได้รื้อถอนขบวนการปลอมแปลงชิปที่ใช้วิธีนำชิปเก่าที่ถูกทิ้งมาขัดลบรหัสเดิมด้วยเลเซอร์ แล้วติดฉลากใหม่ให้ดูเหมือนชิปนำเข้าจากบริษัทชั้นนำอย่าง Infineon และ Texas Instruments ก่อนส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ

    ชิปปลอมเหล่านี้ไม่ได้ถูกขายให้ผู้บริโภคโดยตรง แต่ถูกส่งต่อแบบ B2B ไปยังผู้ผลิตอุปกรณ์ downstream เช่น อุตสาหกรรมยานยนต์และระบบควบคุมอุตสาหกรรม ซึ่งหมายความว่าแบรนด์ที่มีชื่อเสียงอาจเผลอใช้ชิปปลอมในผลิตภัณฑ์ของตนโดยไม่รู้ตัว

    ปัญหาคือชิปปลอมมักไม่แสดงอาการผิดปกติทันที แต่จะเริ่มแสดงอาการเมื่ออุปกรณ์อยู่ภายใต้ความร้อนหรือแรงดันไฟฟ้าสูง เช่น รีบูตแบบสุ่มเมื่อ GPU boost ทำงาน หรือเสียงพัดลมผิดปกติที่เกิดขึ้นหลังจากใช้งานไปหลายสัปดาห์

    เหตุการณ์นี้เกิดขึ้นท่ามกลางความตึงเครียดด้านการส่งออกชิประหว่างจีนและสหรัฐฯ ซึ่งทำให้ผู้ซื้อในจีนบางรายหันไปใช้ชิปปลอมเพราะหาอะไหล่แท้ได้ยากขึ้น และราคาชิปแท้ก็พุ่งสูงขึ้นอย่างผิดปกติ

    ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปอิเล็กทรอนิกส์
    ใช้ชิปเก่าขัดลบรหัสแล้วติดฉลากใหม่เป็นแบรนด์ดัง
    ส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ

    แบรนด์ที่ถูกปลอมแปลง
    Infineon: power MOSFETs และ driver ICs
    Texas Instruments: power controllers และ op-amps

    ผลกระทบต่ออุตสาหกรรม downstream
    อาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU
    ปัญหาอาจไม่แสดงทันที แต่เกิดเมื่ออุปกรณ์อยู่ภายใต้ความเครียด

    การตอบสนองของทางการ
    มีการจับกุมผู้ต้องสงสัยแล้วอย่างน้อยหนึ่งราย
    ประสานงานกับผู้ผลิตต่างประเทศเพื่อตรวจสอบล็อตที่ได้รับผลกระทบ

    https://www.tomshardware.com/tech-industry/semiconductors/police-bust-chip-relabeling-ring-in-shenzen
    🔍💻 จีนจับแก๊งปลอมชิป! อาจกระทบฮาร์ดแวร์ PC ทั่วโลก ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปที่นำชิ้นส่วนอิเล็กทรอนิกส์เก่ามารีแบรนด์เป็นชิปนำเข้าระดับพรีเมียมจาก Infineon และ Texas Instruments ซึ่งอาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU โดยไม่รู้ตัว ตำรวจในเมืองเซินเจิ้น ประเทศจีน ได้รื้อถอนขบวนการปลอมแปลงชิปที่ใช้วิธีนำชิปเก่าที่ถูกทิ้งมาขัดลบรหัสเดิมด้วยเลเซอร์ แล้วติดฉลากใหม่ให้ดูเหมือนชิปนำเข้าจากบริษัทชั้นนำอย่าง Infineon และ Texas Instruments ก่อนส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ ชิปปลอมเหล่านี้ไม่ได้ถูกขายให้ผู้บริโภคโดยตรง แต่ถูกส่งต่อแบบ B2B ไปยังผู้ผลิตอุปกรณ์ downstream เช่น อุตสาหกรรมยานยนต์และระบบควบคุมอุตสาหกรรม ซึ่งหมายความว่าแบรนด์ที่มีชื่อเสียงอาจเผลอใช้ชิปปลอมในผลิตภัณฑ์ของตนโดยไม่รู้ตัว ปัญหาคือชิปปลอมมักไม่แสดงอาการผิดปกติทันที แต่จะเริ่มแสดงอาการเมื่ออุปกรณ์อยู่ภายใต้ความร้อนหรือแรงดันไฟฟ้าสูง เช่น รีบูตแบบสุ่มเมื่อ GPU boost ทำงาน หรือเสียงพัดลมผิดปกติที่เกิดขึ้นหลังจากใช้งานไปหลายสัปดาห์ เหตุการณ์นี้เกิดขึ้นท่ามกลางความตึงเครียดด้านการส่งออกชิประหว่างจีนและสหรัฐฯ ซึ่งทำให้ผู้ซื้อในจีนบางรายหันไปใช้ชิปปลอมเพราะหาอะไหล่แท้ได้ยากขึ้น และราคาชิปแท้ก็พุ่งสูงขึ้นอย่างผิดปกติ ✅ ตำรวจเซินเจิ้นจับขบวนการปลอมแปลงชิปอิเล็กทรอนิกส์ ➡️ ใช้ชิปเก่าขัดลบรหัสแล้วติดฉลากใหม่เป็นแบรนด์ดัง ➡️ ส่งต่อผ่านบริษัทหน้าฉากที่แอบอ้างเป็นตัวแทนต่างประเทศ ✅ แบรนด์ที่ถูกปลอมแปลง ➡️ Infineon: power MOSFETs และ driver ICs ➡️ Texas Instruments: power controllers และ op-amps ✅ ผลกระทบต่ออุตสาหกรรม downstream ➡️ อาจถูกนำไปใช้ในกราฟิกการ์ด เมนบอร์ด และ PSU ➡️ ปัญหาอาจไม่แสดงทันที แต่เกิดเมื่ออุปกรณ์อยู่ภายใต้ความเครียด ✅ การตอบสนองของทางการ ➡️ มีการจับกุมผู้ต้องสงสัยแล้วอย่างน้อยหนึ่งราย ➡️ ประสานงานกับผู้ผลิตต่างประเทศเพื่อตรวจสอบล็อตที่ได้รับผลกระทบ https://www.tomshardware.com/tech-industry/semiconductors/police-bust-chip-relabeling-ring-in-shenzen
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • Tesla จะกลายเป็นซูเปอร์คอมพิวเตอร์เคลื่อนที่? Elon Musk เสนอแนวคิดใช้รถว่างสร้างเครือข่าย AI ขนาด 100 ล้านคัน

    Elon Musk เผยไอเดียเปลี่ยนรถ Tesla ที่จอดว่างให้กลายเป็นเครือข่ายประมวลผล AI ขนาดมหึมา ด้วยพลังคอมพิวเตอร์รวมกว่า 100 กิกะวัตต์ พร้อมชู AI5 ที่แรงกว่า AI4 ถึง 40 เท่า

    ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 Elon Musk ได้เสนอแนวคิดสุดล้ำ: เปลี่ยนรถ Tesla ที่จอดว่างให้กลายเป็นเครือข่ายประมวลผลแบบ distributed inference fleet โดยใช้พลังคอมพิวเตอร์จากรถที่ไม่ได้ใช้งาน ซึ่งเขาเรียกว่า “รถที่เบื่อ”

    Musk ประเมินว่า หากมีรถ Tesla 100 ล้านคัน และแต่ละคันสามารถให้พลังประมวลผลได้ 1 กิโลวัตต์ ก็จะได้เครือข่ายรวมถึง 100 กิกะวัตต์ ซึ่งถือเป็น “สินทรัพย์มหาศาล” ที่มีระบบระบายความร้อนและจ่ายไฟในตัวอยู่แล้ว

    นอกจากนี้ Musk ยังพูดถึง AI5 ซึ่งเป็นฮาร์ดแวร์รุ่นใหม่ที่แรงกว่า AI4 ถึง 40 เท่า และจะเป็นหัวใจของระบบขับเคลื่อนอัตโนมัติที่ “ปลอดภัยกว่ามนุษย์” ถึง 10 เท่า โดยเฉพาะในรถรุ่นใหม่อย่าง Cyber Cab ที่จะเริ่มผลิตในไตรมาส 2 ปีหน้า

    แนวคิดนี้คล้ายกับโครงการ distributed computing อย่าง SETI@home หรือ Folding@home แต่ในเวอร์ชันที่ใช้รถยนต์เป็นหน่วยประมวลผล ซึ่งอาจกลายเป็นโมเดลธุรกิจใหม่ หากสามารถสร้างแรงจูงใจให้เจ้าของรถเข้าร่วมได้

    Elon Musk เสนอแนวคิดใช้รถ Tesla ที่จอดว่างเป็นเครือข่าย AI
    เรียกว่า “distributed inference fleet”
    ประเมินว่ารถ 100 ล้านคันจะให้พลังรวม 100 กิกะวัตต์
    รถมีระบบไฟและระบายความร้อนในตัวอยู่แล้ว

    การพัฒนา AI5 และระบบขับเคลื่อนอัตโนมัติ
    AI5 แรงกว่า AI4 ถึง 40 เท่า
    ระบบขับเคลื่อนอัตโนมัติจะปลอดภัยกว่ามนุษย์ 10 เท่า
    Cyber Cab จะเริ่มผลิตในไตรมาส 2 ปี 2026

    แนวคิดคล้ายกับ distributed computing แบบ SETI@home
    ใช้พลังจากอุปกรณ์ของผู้ใช้ในการประมวลผล
    อาจกลายเป็นโมเดลธุรกิจใหม่หากมีแรงจูงใจที่เหมาะสม

    https://www.tomshardware.com/tech-industry/elon-musk-says-idling-tesla-cars-could-create-massive-100-million-vehicle-strong-computer-for-ai-bored-vehicles-could-offer-100-gigawatts-of-distributed-compute-power
    🚗🧠 Tesla จะกลายเป็นซูเปอร์คอมพิวเตอร์เคลื่อนที่? Elon Musk เสนอแนวคิดใช้รถว่างสร้างเครือข่าย AI ขนาด 100 ล้านคัน Elon Musk เผยไอเดียเปลี่ยนรถ Tesla ที่จอดว่างให้กลายเป็นเครือข่ายประมวลผล AI ขนาดมหึมา ด้วยพลังคอมพิวเตอร์รวมกว่า 100 กิกะวัตต์ พร้อมชู AI5 ที่แรงกว่า AI4 ถึง 40 เท่า ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 Elon Musk ได้เสนอแนวคิดสุดล้ำ: เปลี่ยนรถ Tesla ที่จอดว่างให้กลายเป็นเครือข่ายประมวลผลแบบ distributed inference fleet โดยใช้พลังคอมพิวเตอร์จากรถที่ไม่ได้ใช้งาน ซึ่งเขาเรียกว่า “รถที่เบื่อ” Musk ประเมินว่า หากมีรถ Tesla 100 ล้านคัน และแต่ละคันสามารถให้พลังประมวลผลได้ 1 กิโลวัตต์ ก็จะได้เครือข่ายรวมถึง 100 กิกะวัตต์ ซึ่งถือเป็น “สินทรัพย์มหาศาล” ที่มีระบบระบายความร้อนและจ่ายไฟในตัวอยู่แล้ว นอกจากนี้ Musk ยังพูดถึง AI5 ซึ่งเป็นฮาร์ดแวร์รุ่นใหม่ที่แรงกว่า AI4 ถึง 40 เท่า และจะเป็นหัวใจของระบบขับเคลื่อนอัตโนมัติที่ “ปลอดภัยกว่ามนุษย์” ถึง 10 เท่า โดยเฉพาะในรถรุ่นใหม่อย่าง Cyber Cab ที่จะเริ่มผลิตในไตรมาส 2 ปีหน้า แนวคิดนี้คล้ายกับโครงการ distributed computing อย่าง SETI@home หรือ Folding@home แต่ในเวอร์ชันที่ใช้รถยนต์เป็นหน่วยประมวลผล ซึ่งอาจกลายเป็นโมเดลธุรกิจใหม่ หากสามารถสร้างแรงจูงใจให้เจ้าของรถเข้าร่วมได้ ✅ Elon Musk เสนอแนวคิดใช้รถ Tesla ที่จอดว่างเป็นเครือข่าย AI ➡️ เรียกว่า “distributed inference fleet” ➡️ ประเมินว่ารถ 100 ล้านคันจะให้พลังรวม 100 กิกะวัตต์ ➡️ รถมีระบบไฟและระบายความร้อนในตัวอยู่แล้ว ✅ การพัฒนา AI5 และระบบขับเคลื่อนอัตโนมัติ ➡️ AI5 แรงกว่า AI4 ถึง 40 เท่า ➡️ ระบบขับเคลื่อนอัตโนมัติจะปลอดภัยกว่ามนุษย์ 10 เท่า ➡️ Cyber Cab จะเริ่มผลิตในไตรมาส 2 ปี 2026 ✅ แนวคิดคล้ายกับ distributed computing แบบ SETI@home ➡️ ใช้พลังจากอุปกรณ์ของผู้ใช้ในการประมวลผล ➡️ อาจกลายเป็นโมเดลธุรกิจใหม่หากมีแรงจูงใจที่เหมาะสม https://www.tomshardware.com/tech-industry/elon-musk-says-idling-tesla-cars-could-create-massive-100-million-vehicle-strong-computer-for-ai-bored-vehicles-could-offer-100-gigawatts-of-distributed-compute-power
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน

    ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน

    การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์

    แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้

    สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม

    นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา

    สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี
    ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20%
    จีนระงับมาตรการควบคุมการส่งออกแร่หายาก

    ความสำคัญของแร่หายาก
    ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์
    การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก

    ประเด็นชิป AI ยังไม่ชัดเจน
    สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน
    Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด
    ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา

    ปฏิกิริยาจากจีน
    รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์
    ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด

    https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    🌏🤝 สหรัฐฯ–จีนตกลงพักศึกภาษี 1 ปี พร้อมคลี่คลายปมแร่หายากและชิป AI แต่อนาคต Nvidia ยังไม่ชัดเจน ประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิงตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี พร้อมข้อตกลงด้านแร่หายากที่ใช้ผลิตเซมิคอนดักเตอร์ แต่ยังไม่มีความชัดเจนเรื่องการขายชิป AI ของ Nvidia ให้จีน การพบกันของผู้นำสหรัฐฯ และจีนที่เมืองปูซาน เกาหลีใต้ นำไปสู่ข้อตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี โดยทรัมป์ประกาศลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจากเดิม 20% และจีนตกลงระงับมาตรการควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ แม้จะเป็นข่าวดีสำหรับอุตสาหกรรมเทคโนโลยี แต่ประเด็นเรื่องชิป AI ยังเต็มไปด้วยความคลุมเครือ โดยเฉพาะชิป Blackwell ของ Nvidia ที่ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง” ในการเจรจา แม้ก่อนหน้านี้จะเคยกล่าวว่าจะหารือเรื่องนี้ สหรัฐฯ ยังคงจำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ทำให้บริษัทอย่าง AMD และ Nvidia ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนดการส่งออก ขณะที่ฝั่งจีนไม่ได้กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์เลยในการสรุปผลการประชุม นักลงทุนอาจพอใจในระยะสั้นจากการคลี่คลายปัญหาแร่หายาก แต่ความไม่แน่นอนเรื่องชิป AI และการควบคุมเทคโนโลยียังคงเป็นประเด็นที่ต้องจับตา ✅ สหรัฐฯ–จีนตกลงหยุดการขึ้นภาษีระหว่างกันเป็นเวลา 1 ปี ➡️ ทรัมป์ลดภาษีนำเข้าจากจีนลงครึ่งหนึ่งจาก 20% ➡️ จีนระงับมาตรการควบคุมการส่งออกแร่หายาก ✅ ความสำคัญของแร่หายาก ➡️ ใช้ในการผลิตฮาร์ดไดรฟ์และเซมิคอนดักเตอร์ ➡️ การควบคุมส่งออกส่งผลต่ออุตสาหกรรมเทคโนโลยีทั่วโลก ✅ ประเด็นชิป AI ยังไม่ชัดเจน ➡️ สหรัฐฯ จำกัดการขายชิป AI ประสิทธิภาพสูงให้จีน ➡️ Nvidia และ AMD ต้องผลิตรุ่นลดสเปกเพื่อให้ผ่านข้อกำหนด ➡️ ทรัมป์ยืนยันว่า “ไม่ได้พูดถึง Blackwell” ในการเจรจา ✅ ปฏิกิริยาจากจีน ➡️ รายงานสรุปของจีนไม่กล่าวถึงข้อตกลงด้านเซมิคอนดักเตอร์ ➡️ ท่าทีของจีนยังคงระมัดระวังและไม่เปิดเผยรายละเอียด https://www.tomshardware.com/tech-industry/u-s-and-china-agree-on-one-year-tariff-truce-including-semiconductor-and-rare-earth-breakthroughs-the-future-of-nvidia-ai-chip-sales-to-the-nation-remains-murky
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • QNAP เปิดตัว NAS ระดับดาต้าเซ็นเตอร์สำหรับใช้ในบ้าน! ความจุสูงถึง 19.2TB ด้วย SSD แบบ “ruler”

    QNAP เปิดตัว NAS รุ่น TBS-h574TX ที่ใช้ SSD แบบ E1.S หรือ “ruler form factor” ซึ่งปกติใช้ในดาต้าเซ็นเตอร์ มาพร้อมความจุสูงสุด 19.2TB และราคาสูงถึง $4,399

    QNAP สร้างความฮือฮาด้วยการเปิดตัว NASbook TBS-h574TX ที่ใช้ SSD แบบ EDSFF E1.S หรือที่เรียกว่า “ruler SSD” ซึ่งเป็นเทคโนโลยีที่ใช้ในดาต้าเซ็นเตอร์ระดับสูง โดยนำมาใช้ใน NAS สำหรับผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพสูงและความจุมหาศาล

    รุ่นนี้รองรับ SSD ได้ถึง 5 ตัว และมีให้เลือกทั้งแบบ 9.6TB และ 19.2TB โดยใช้ SSD ขนาด 1.92TB และ 3.84TB ตามลำดับ (ใน RAID 0) หากใช้ RAID 5 จะได้ความจุประมาณ 7.68TB และ 15.36TB ตามลำดับ

    แม้จะสามารถซื้อ NAS รุ่นนี้แบบเปล่าและติดตั้ง SSD เองได้ แต่ QNAP ก็เสนอรุ่นที่ติดตั้งมาแล้วพร้อมใช้งาน โดยใช้ SSD ที่ไม่เปิดเผยผู้ผลิต (อาจเป็น Solidigm, Kioxia หรือ Micron)

    ตัวเครื่องใช้พลังงานประมาณ 46W และมาพร้อมพอร์ต Thunderbolt 4, Ethernet 2.5Gb และ 10Gb, USB 3.2 Gen 2 และ HDMI 1.4b รองรับ 4K ที่ 30Hz

    แม้จะใช้ SSD PCIe 4.0 แต่ตัว NAS รองรับแค่ PCIe 3.0 x2 ทำให้ความเร็วถูกจำกัดอยู่ที่ประมาณ 1,400 MB/s ในการอ่าน/เขียนแบบ sequential และ 70,000 IOPS สำหรับการเขียนแบบสุ่ม

    QNAP เปิดตัว NAS รุ่น TBS-h574TX ใช้ SSD แบบ E1.S
    ความจุสูงสุด 19.2TB ด้วย SSD ขนาด 3.84TB x 5
    มีรุ่น 9.6TB ด้วย SSD ขนาด 1.92TB x 5
    รองรับ RAID 0 และ RAID 5

    สเปกของ NAS
    ใช้ Intel Core i5-1235U (12th Gen) พร้อม RAM 16GB
    มีรุ่นอื่นที่ใช้ i5-1340PE และ i3-1320PE แต่ไม่รวม SSD
    พอร์ตเชื่อมต่อ: Thunderbolt 4, Ethernet 2.5Gb/10Gb, USB 3.2 Gen 2, HDMI 1.4b

    ประสิทธิภาพและการใช้งาน
    Sequential read/write ~1,400 MB/s
    Random write ~70,000 IOPS
    ใช้พลังงาน ~46W พร้อมอะแดปเตอร์ 120W

    การรับประกัน
    ตัว NAS รับประกัน 3 ปี
    SSD รับประกัน 5 ปีหรือจนถึง TBW ที่กำหนด

    ความเร็วของ SSD ถูกจำกัดด้วยอินเทอร์เฟซ PCIe 3.0 x2
    แม้ใช้ SSD PCIe 4.0 แต่ความเร็วไม่เต็มประสิทธิภาพ
    อาจไม่เหมาะกับงานที่ต้องการความเร็วสูงสุดในการอ่าน/เขียน

    ราคาสูงและไม่เปิดเผยผู้ผลิต SSD
    รุ่น 19.2TB ราคา $4,399 ซึ่งสูงกว่ารุ่น 9.6TB ถึง 52%
    ไม่สามารถตรวจสอบคุณภาพ SSD ได้เพราะไม่มีข้อมูลผู้ผลิต

    https://www.tomshardware.com/pc-components/nas/qnaps-new-nas-brings-exotic-data-center-form-factor-into-your-house-massive-es-1-ssds-for-up-to-19-2tb-of-storage-for-usd4-399
    🖥️🏠 QNAP เปิดตัว NAS ระดับดาต้าเซ็นเตอร์สำหรับใช้ในบ้าน! ความจุสูงถึง 19.2TB ด้วย SSD แบบ “ruler” QNAP เปิดตัว NAS รุ่น TBS-h574TX ที่ใช้ SSD แบบ E1.S หรือ “ruler form factor” ซึ่งปกติใช้ในดาต้าเซ็นเตอร์ มาพร้อมความจุสูงสุด 19.2TB และราคาสูงถึง $4,399 QNAP สร้างความฮือฮาด้วยการเปิดตัว NASbook TBS-h574TX ที่ใช้ SSD แบบ EDSFF E1.S หรือที่เรียกว่า “ruler SSD” ซึ่งเป็นเทคโนโลยีที่ใช้ในดาต้าเซ็นเตอร์ระดับสูง โดยนำมาใช้ใน NAS สำหรับผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพสูงและความจุมหาศาล รุ่นนี้รองรับ SSD ได้ถึง 5 ตัว และมีให้เลือกทั้งแบบ 9.6TB และ 19.2TB โดยใช้ SSD ขนาด 1.92TB และ 3.84TB ตามลำดับ (ใน RAID 0) หากใช้ RAID 5 จะได้ความจุประมาณ 7.68TB และ 15.36TB ตามลำดับ แม้จะสามารถซื้อ NAS รุ่นนี้แบบเปล่าและติดตั้ง SSD เองได้ แต่ QNAP ก็เสนอรุ่นที่ติดตั้งมาแล้วพร้อมใช้งาน โดยใช้ SSD ที่ไม่เปิดเผยผู้ผลิต (อาจเป็น Solidigm, Kioxia หรือ Micron) ตัวเครื่องใช้พลังงานประมาณ 46W และมาพร้อมพอร์ต Thunderbolt 4, Ethernet 2.5Gb และ 10Gb, USB 3.2 Gen 2 และ HDMI 1.4b รองรับ 4K ที่ 30Hz แม้จะใช้ SSD PCIe 4.0 แต่ตัว NAS รองรับแค่ PCIe 3.0 x2 ทำให้ความเร็วถูกจำกัดอยู่ที่ประมาณ 1,400 MB/s ในการอ่าน/เขียนแบบ sequential และ 70,000 IOPS สำหรับการเขียนแบบสุ่ม ✅ QNAP เปิดตัว NAS รุ่น TBS-h574TX ใช้ SSD แบบ E1.S ➡️ ความจุสูงสุด 19.2TB ด้วย SSD ขนาด 3.84TB x 5 ➡️ มีรุ่น 9.6TB ด้วย SSD ขนาด 1.92TB x 5 ➡️ รองรับ RAID 0 และ RAID 5 ✅ สเปกของ NAS ➡️ ใช้ Intel Core i5-1235U (12th Gen) พร้อม RAM 16GB ➡️ มีรุ่นอื่นที่ใช้ i5-1340PE และ i3-1320PE แต่ไม่รวม SSD ➡️ พอร์ตเชื่อมต่อ: Thunderbolt 4, Ethernet 2.5Gb/10Gb, USB 3.2 Gen 2, HDMI 1.4b ✅ ประสิทธิภาพและการใช้งาน ➡️ Sequential read/write ~1,400 MB/s ➡️ Random write ~70,000 IOPS ➡️ ใช้พลังงาน ~46W พร้อมอะแดปเตอร์ 120W ✅ การรับประกัน ➡️ ตัว NAS รับประกัน 3 ปี ➡️ SSD รับประกัน 5 ปีหรือจนถึง TBW ที่กำหนด ‼️ ความเร็วของ SSD ถูกจำกัดด้วยอินเทอร์เฟซ PCIe 3.0 x2 ⛔ แม้ใช้ SSD PCIe 4.0 แต่ความเร็วไม่เต็มประสิทธิภาพ ⛔ อาจไม่เหมาะกับงานที่ต้องการความเร็วสูงสุดในการอ่าน/เขียน ‼️ ราคาสูงและไม่เปิดเผยผู้ผลิต SSD ⛔ รุ่น 19.2TB ราคา $4,399 ซึ่งสูงกว่ารุ่น 9.6TB ถึง 52% ⛔ ไม่สามารถตรวจสอบคุณภาพ SSD ได้เพราะไม่มีข้อมูลผู้ผลิต https://www.tomshardware.com/pc-components/nas/qnaps-new-nas-brings-exotic-data-center-form-factor-into-your-house-massive-es-1-ssds-for-up-to-19-2tb-of-storage-for-usd4-399
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • อินเทอร์เน็ตล่มทั่วโลก! Microsoft Azure ป่วนหนัก กระทบบริการนับสิบ

    เหตุการณ์ที่หลายคนเข้าใจผิดว่าเป็น AWS ล่ม กลับกลายเป็นความผิดพลาดจาก Microsoft Azure ที่ส่งผลกระทบเป็นวงกว้างต่อบริการออนไลน์ทั่วโลก ตั้งแต่ Xbox, Outlook, Google Cloud ไปจนถึงสายการบินและธนาคาร

    วันที่ 29 ตุลาคม 2025 เวลา 16:00 UTC Microsoft Azure เริ่มมีปัญหาที่ระบบ Azure Front Door (AFD) ซึ่งเป็นโครงสร้างพื้นฐานสำคัญในการจัดการทราฟฟิก ส่งผลให้ผู้ใช้งานไม่สามารถเข้าถึง Azure Portal และบริการอื่น ๆ ได้ตามปกติ

    ในช่วงแรก หลายคนเข้าใจว่า AWS เป็นต้นเหตุ เพราะ Downdetector แสดงสัญญาณผิดปกติคล้ายกับเหตุการณ์ AWS ล่มเมื่อไม่กี่วันก่อน แต่ในที่สุด Microsoft ก็ออกมายืนยันว่า Azure คือผู้ก่อเหตุครั้งนี้

    ผลกระทบลุกลามไปทั่วโลก ทั้งในสหรัฐฯ และสหราชอาณาจักร บริการที่ได้รับผลกระทบมีทั้ง Microsoft 365, Xbox, Minecraft, Outlook, Google Cloud, Zoom, Starbucks, ธนาคาร และแม้แต่สายการบินอย่าง Alaska Airlines ที่ต้องให้ผู้โดยสารเช็กอินด้วยตนเองที่สนามบิน

    Microsoft ระบุว่า สาเหตุเกิดจากการเปลี่ยนแปลงค่าคอนฟิกโดยไม่ตั้งใจ และกำลังดำเนินการแก้ไขโดยการย้อนกลับไปใช้ค่าคอนฟิกเดิม พร้อมบล็อกการเปลี่ยนแปลงใหม่ทั้งหมดชั่วคราว

    เหตุการณ์นี้เกิดขึ้นในวันเดียวกับที่ Microsoft มีกำหนดจัดประชุมรายงานผลประกอบการประจำไตรมาส ยิ่งทำให้สถานการณ์ตึงเครียดขึ้นไปอีก

    นี่คือบทเรียนสำคัญว่า “อินเทอร์เน็ตไม่ได้แข็งแกร่งเท่าที่เราคิด” และในโลกที่ทุกอย่างเชื่อมโยงกัน ความผิดพลาดเล็ก ๆ อาจกลายเป็นหายนะระดับโลกได้ในพริบตา

    Microsoft Azure ล่มทั่วโลกจากปัญหา Azure Front Door
    เริ่มต้นเมื่อวันที่ 29 ตุลาคม 2025 เวลา 16:00 UTC
    ส่งผลให้บริการหลายตัวไม่สามารถเข้าถึงได้
    Microsoft ยืนยันว่าเป็นการเปลี่ยนค่าคอนฟิกโดยไม่ตั้งใจ

    บริการที่ได้รับผลกระทบ
    Microsoft 365, Xbox, Minecraft, Outlook
    Google Cloud, Zoom, Starbucks, Capital One
    สายการบิน Alaska Airlines และ Hawaiian Airlines
    ธนาคารในสหราชอาณาจักร เช่น NatWest, Nationwide, RBS

    การแก้ไขของ Microsoft
    ย้อนกลับค่าคอนฟิกไปยังสถานะเดิม
    บล็อกการเปลี่ยนแปลงใหม่ทั้งหมดชั่วคราว
    แนะนำให้ใช้ Azure Traffic Manager เป็นทางเลือกในการ failover

    ความเห็นจากผู้เชี่ยวชาญ
    ความล้มเหลวของ Azure ส่งผลกระทบถึง DNS และ CDN
    แสดงให้เห็นถึงช่องโหว่ด้านความยืดหยุ่นของโครงสร้างพื้นฐาน

    ความเสี่ยงจากการพึ่งพาโครงสร้างพื้นฐานคลาวด์เพียงเจ้าเดียว
    เมื่อระบบล่ม อาจกระทบบริการหลายล้านคนพร้อมกัน
    ธุรกิจที่ไม่มีแผนสำรองอาจสูญเสียรายได้มหาศาล

    การตั้งค่าระบบโดยไม่มีการตรวจสอบหลายชั้น
    การเปลี่ยนแปลงค่าคอนฟิกเพียงครั้งเดียวอาจสร้างผลกระทบระดับโลก
    ควรมีระบบตรวจสอบและจำลองผลก่อนใช้งานจริง

    https://www.tomshardware.com/news/live/aws-outage-strikes-again-colossal-internet-breakdown-strikes-again
    🌐💥 อินเทอร์เน็ตล่มทั่วโลก! Microsoft Azure ป่วนหนัก กระทบบริการนับสิบ เหตุการณ์ที่หลายคนเข้าใจผิดว่าเป็น AWS ล่ม กลับกลายเป็นความผิดพลาดจาก Microsoft Azure ที่ส่งผลกระทบเป็นวงกว้างต่อบริการออนไลน์ทั่วโลก ตั้งแต่ Xbox, Outlook, Google Cloud ไปจนถึงสายการบินและธนาคาร วันที่ 29 ตุลาคม 2025 เวลา 16:00 UTC Microsoft Azure เริ่มมีปัญหาที่ระบบ Azure Front Door (AFD) ซึ่งเป็นโครงสร้างพื้นฐานสำคัญในการจัดการทราฟฟิก ส่งผลให้ผู้ใช้งานไม่สามารถเข้าถึง Azure Portal และบริการอื่น ๆ ได้ตามปกติ ในช่วงแรก หลายคนเข้าใจว่า AWS เป็นต้นเหตุ เพราะ Downdetector แสดงสัญญาณผิดปกติคล้ายกับเหตุการณ์ AWS ล่มเมื่อไม่กี่วันก่อน แต่ในที่สุด Microsoft ก็ออกมายืนยันว่า Azure คือผู้ก่อเหตุครั้งนี้ ผลกระทบลุกลามไปทั่วโลก ทั้งในสหรัฐฯ และสหราชอาณาจักร บริการที่ได้รับผลกระทบมีทั้ง Microsoft 365, Xbox, Minecraft, Outlook, Google Cloud, Zoom, Starbucks, ธนาคาร และแม้แต่สายการบินอย่าง Alaska Airlines ที่ต้องให้ผู้โดยสารเช็กอินด้วยตนเองที่สนามบิน Microsoft ระบุว่า สาเหตุเกิดจากการเปลี่ยนแปลงค่าคอนฟิกโดยไม่ตั้งใจ และกำลังดำเนินการแก้ไขโดยการย้อนกลับไปใช้ค่าคอนฟิกเดิม พร้อมบล็อกการเปลี่ยนแปลงใหม่ทั้งหมดชั่วคราว เหตุการณ์นี้เกิดขึ้นในวันเดียวกับที่ Microsoft มีกำหนดจัดประชุมรายงานผลประกอบการประจำไตรมาส ยิ่งทำให้สถานการณ์ตึงเครียดขึ้นไปอีก นี่คือบทเรียนสำคัญว่า “อินเทอร์เน็ตไม่ได้แข็งแกร่งเท่าที่เราคิด” และในโลกที่ทุกอย่างเชื่อมโยงกัน ความผิดพลาดเล็ก ๆ อาจกลายเป็นหายนะระดับโลกได้ในพริบตา ✅ Microsoft Azure ล่มทั่วโลกจากปัญหา Azure Front Door ➡️ เริ่มต้นเมื่อวันที่ 29 ตุลาคม 2025 เวลา 16:00 UTC ➡️ ส่งผลให้บริการหลายตัวไม่สามารถเข้าถึงได้ ➡️ Microsoft ยืนยันว่าเป็นการเปลี่ยนค่าคอนฟิกโดยไม่ตั้งใจ ✅ บริการที่ได้รับผลกระทบ ➡️ Microsoft 365, Xbox, Minecraft, Outlook ➡️ Google Cloud, Zoom, Starbucks, Capital One ➡️ สายการบิน Alaska Airlines และ Hawaiian Airlines ➡️ ธนาคารในสหราชอาณาจักร เช่น NatWest, Nationwide, RBS ✅ การแก้ไขของ Microsoft ➡️ ย้อนกลับค่าคอนฟิกไปยังสถานะเดิม ➡️ บล็อกการเปลี่ยนแปลงใหม่ทั้งหมดชั่วคราว ➡️ แนะนำให้ใช้ Azure Traffic Manager เป็นทางเลือกในการ failover ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ ความล้มเหลวของ Azure ส่งผลกระทบถึง DNS และ CDN ➡️ แสดงให้เห็นถึงช่องโหว่ด้านความยืดหยุ่นของโครงสร้างพื้นฐาน ‼️ ความเสี่ยงจากการพึ่งพาโครงสร้างพื้นฐานคลาวด์เพียงเจ้าเดียว ⛔ เมื่อระบบล่ม อาจกระทบบริการหลายล้านคนพร้อมกัน ⛔ ธุรกิจที่ไม่มีแผนสำรองอาจสูญเสียรายได้มหาศาล ‼️ การตั้งค่าระบบโดยไม่มีการตรวจสอบหลายชั้น ⛔ การเปลี่ยนแปลงค่าคอนฟิกเพียงครั้งเดียวอาจสร้างผลกระทบระดับโลก ⛔ ควรมีระบบตรวจสอบและจำลองผลก่อนใช้งานจริง https://www.tomshardware.com/news/live/aws-outage-strikes-again-colossal-internet-breakdown-strikes-again
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต!

    YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต”

    Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า

    แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ

    Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด

    เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC

    ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11
    วิธีใช้บัญชี local แทน Microsoft account
    วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0

    YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย
    ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต”
    ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน

    เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง
    ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11
    ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC

    ความไม่โปร่งใสในการลบเนื้อหา
    ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ
    ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ

    https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    📹⚠️ YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต! YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต” Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC ✅ ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11 ➡️ วิธีใช้บัญชี local แทน Microsoft account ➡️ วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0 ✅ YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย ➡️ ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต” ➡️ ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน ✅ เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง ➡️ ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11 ➡️ ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC ✅ ความไม่โปร่งใสในการลบเนื้อหา ➡️ ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ ➡️ ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • Windows 11 เพิ่มฟีเจอร์ใหม่ ตรวจสอบ RAM หลังเกิด BSOD เพื่อช่วยวิเคราะห์สาเหตุการล่มของระบบ

    Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่จะช่วยผู้ใช้ตรวจสอบปัญหาที่อาจเกิดจากหน่วยความจำ (RAM) หลังจากเกิด Blue Screen of Death (BSOD) หรือหน้าจอฟ้าอันโด่งดังที่บ่งบอกว่าระบบล่ม

    ฟีเจอร์นี้จะเริ่มทำงานหลังจากเครื่องรีบูตจาก BSOD โดยจะมีหน้าต่างป๊อปอัปแนะนำให้ผู้ใช้ “สแกนหน่วยความจำ” ในการรีบูตครั้งถัดไป ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนได้ตามต้องการ

    Microsoft ระบุว่าเป้าหมายของฟีเจอร์นี้คือช่วยให้เข้าใจสาเหตุของการล่มที่เกี่ยวข้องกับการเสียหายของหน่วยความจำ และในอนาคตจะปรับปรุงให้ระบบเรียกใช้การสแกนเฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับ RAM โดยตรง

    สิ่งที่น่าสนใจคือ ปัญหาหน่วยความจำไม่เสถียรอาจไม่แสดงอาการทันที และสามารถซ่อนอยู่ในระบบเป็นเวลานาน ทำให้เกิดการล่มแบบสุ่มหรือแม้แต่การเสียหายของข้อมูลโดยไม่รู้ตัว โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ซึ่งเป็นการโอเวอร์คล็อกจากโรงงาน อาจทำให้ตัวควบคุมหน่วยความจำของ CPU ทำงานหนักเกินไปและเกิดความไม่เสถียร

    การเพิ่มฟีเจอร์นี้จึงถือเป็นก้าวสำคัญในการช่วยผู้ใช้ตรวจสอบปัญหาที่ซับซ้อนและยากต่อการวินิจฉัย

    Microsoft เพิ่มฟีเจอร์ตรวจสอบ RAM หลังเกิด BSOD
    ฟีเจอร์จะทำงานหลังรีบูตจาก BSOD โดยมีป๊อปอัปแนะนำให้สแกน
    ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนในการรีบูตครั้งถัดไป
    ฟีเจอร์นี้มีใน Windows 11 Insider Preview Build 26220.6982

    เป้าหมายคือช่วยวิเคราะห์สาเหตุการล่มที่เกี่ยวข้องกับ RAM
    จะปรับปรุงให้เรียกใช้เฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับหน่วยความจำ
    ช่วยให้ผู้ใช้เข้าใจและแก้ไขปัญหาได้ตรงจุดมากขึ้น

    ปัญหา RAM ไม่เสถียรอาจซ่อนอยู่ในระบบเป็นเวลานาน
    ทำให้เกิดการล่มแบบสุ่มหรือข้อมูลเสียหายโดยไม่รู้ตัว
    โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ที่โอเวอร์คล็อกจากโรงงาน

    การใช้ RAM แบบโอเวอร์คล็อกอาจทำให้ระบบไม่เสถียร
    ตัวควบคุมหน่วยความจำของ CPU อาจไม่รองรับความเร็วที่สูงเกินไป
    อาจทำให้เกิดการล่มหรือข้อมูลเสียหายโดยไม่รู้ตัว

    การไม่ตรวจสอบ RAM อาจทำให้ปัญหายืดเยื้อ
    ผู้ใช้ไม่สามารถระบุสาเหตุของ BSOD ได้ชัดเจน
    อาจนำไปสู่การเปลี่ยนฮาร์ดแวร์โดยไม่จำเป็น

    https://www.tomshardware.com/software/windows/new-windows-11-feature-aims-to-diagnose-crashes-will-check-ram-after-bsods-to-look-for-problems
    🎯 Windows 11 เพิ่มฟีเจอร์ใหม่ ตรวจสอบ RAM หลังเกิด BSOD เพื่อช่วยวิเคราะห์สาเหตุการล่มของระบบ Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่จะช่วยผู้ใช้ตรวจสอบปัญหาที่อาจเกิดจากหน่วยความจำ (RAM) หลังจากเกิด Blue Screen of Death (BSOD) หรือหน้าจอฟ้าอันโด่งดังที่บ่งบอกว่าระบบล่ม ฟีเจอร์นี้จะเริ่มทำงานหลังจากเครื่องรีบูตจาก BSOD โดยจะมีหน้าต่างป๊อปอัปแนะนำให้ผู้ใช้ “สแกนหน่วยความจำ” ในการรีบูตครั้งถัดไป ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนได้ตามต้องการ Microsoft ระบุว่าเป้าหมายของฟีเจอร์นี้คือช่วยให้เข้าใจสาเหตุของการล่มที่เกี่ยวข้องกับการเสียหายของหน่วยความจำ และในอนาคตจะปรับปรุงให้ระบบเรียกใช้การสแกนเฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับ RAM โดยตรง สิ่งที่น่าสนใจคือ ปัญหาหน่วยความจำไม่เสถียรอาจไม่แสดงอาการทันที และสามารถซ่อนอยู่ในระบบเป็นเวลานาน ทำให้เกิดการล่มแบบสุ่มหรือแม้แต่การเสียหายของข้อมูลโดยไม่รู้ตัว โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ซึ่งเป็นการโอเวอร์คล็อกจากโรงงาน อาจทำให้ตัวควบคุมหน่วยความจำของ CPU ทำงานหนักเกินไปและเกิดความไม่เสถียร การเพิ่มฟีเจอร์นี้จึงถือเป็นก้าวสำคัญในการช่วยผู้ใช้ตรวจสอบปัญหาที่ซับซ้อนและยากต่อการวินิจฉัย ✅ Microsoft เพิ่มฟีเจอร์ตรวจสอบ RAM หลังเกิด BSOD ➡️ ฟีเจอร์จะทำงานหลังรีบูตจาก BSOD โดยมีป๊อปอัปแนะนำให้สแกน ➡️ ผู้ใช้สามารถเลือกข้ามหรือกำหนดให้สแกนในการรีบูตครั้งถัดไป ➡️ ฟีเจอร์นี้มีใน Windows 11 Insider Preview Build 26220.6982 ✅ เป้าหมายคือช่วยวิเคราะห์สาเหตุการล่มที่เกี่ยวข้องกับ RAM ➡️ จะปรับปรุงให้เรียกใช้เฉพาะเมื่อพบว่าการล่มอาจเกี่ยวข้องกับหน่วยความจำ ➡️ ช่วยให้ผู้ใช้เข้าใจและแก้ไขปัญหาได้ตรงจุดมากขึ้น ✅ ปัญหา RAM ไม่เสถียรอาจซ่อนอยู่ในระบบเป็นเวลานาน ➡️ ทำให้เกิดการล่มแบบสุ่มหรือข้อมูลเสียหายโดยไม่รู้ตัว ➡️ โดยเฉพาะในกรณีที่ใช้ RAM แบบ XMP หรือ EXPO ที่โอเวอร์คล็อกจากโรงงาน ‼️ การใช้ RAM แบบโอเวอร์คล็อกอาจทำให้ระบบไม่เสถียร ⛔ ตัวควบคุมหน่วยความจำของ CPU อาจไม่รองรับความเร็วที่สูงเกินไป ⛔ อาจทำให้เกิดการล่มหรือข้อมูลเสียหายโดยไม่รู้ตัว ‼️ การไม่ตรวจสอบ RAM อาจทำให้ปัญหายืดเยื้อ ⛔ ผู้ใช้ไม่สามารถระบุสาเหตุของ BSOD ได้ชัดเจน ⛔ อาจนำไปสู่การเปลี่ยนฮาร์ดแวร์โดยไม่จำเป็น https://www.tomshardware.com/software/windows/new-windows-11-feature-aims-to-diagnose-crashes-will-check-ram-after-bsods-to-look-for-problems
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • “มาเลเซียผลักดันอาเซียนขยายความร่วมมือด้านความมั่นคงสู่ไซเบอร์สเปซ”

    ที่ประชุมรัฐมนตรีกลาโหมอาเซียน ณ กรุงกัวลาลัมเปอร์ เมื่อวันที่ 31 ตุลาคม 2025 กลายเป็นเวทีสำคัญที่มาเลเซียใช้เรียกร้องให้ประเทศสมาชิกอาเซียนขยายความร่วมมือด้านความมั่นคงจากทะเลไปสู่โลกไซเบอร์

    รัฐมนตรีกลาโหมมาเลเซีย นายโมฮัมหมัด คาเลด นอร์ดิน กล่าวเปิดประชุมว่า “ภัยคุกคามในยุคนี้ไม่จำกัดแค่พรมแดนหรือภูมิประเทศอีกต่อไป” พร้อมเตือนว่า การโจมตีทางไซเบอร์สามารถทำลายโครงสร้างพื้นฐาน ล้มรัฐบาล และสร้างความปั่นป่วนในสังคมได้ไม่แพ้ภัยทางทะเล

    การประชุมครั้งนี้ยังมีการหารือร่วมกับประเทศคู่เจรจา เช่น สหรัฐฯ จีน ญี่ปุ่น อินเดีย ออสเตรเลีย เกาหลีใต้ และรัสเซีย โดยมีรัฐมนตรีกลาโหมสหรัฐฯ และจีนเข้าร่วมด้วย

    นอกจากนี้ มาเลเซียยังเสนอให้จัดตั้งทีมสังเกตการณ์อาเซียนเพื่อช่วยเหลือไทยและกัมพูชาในการแก้ไขปัญหาชายแดน และย้ำถึงความมุ่งมั่นของอาเซียนในการผลักดันสันติภาพในเมียนมา ซึ่งยังเผชิญกับวิกฤติหลังรัฐประหารในปี 2021

    ในมุมที่น่าสนใจเพิ่มเติม โลกไซเบอร์กลายเป็นสนามรบใหม่ที่ไม่มีเส้นแบ่งพรมแดน และการโจมตีไม่จำเป็นต้องใช้กำลังทหาร แต่ใช้ “ข้อมูล” และ “ช่องโหว่” เป็นอาวุธ การร่วมมือระดับภูมิภาคจึงเป็นสิ่งจำเป็นอย่างยิ่ง โดยเฉพาะในยุคที่เทคโนโลยี AI และ IoT ทำให้ระบบต่างๆ เชื่อมโยงกันมากขึ้น

    มาเลเซียเสนอขยายความร่วมมือด้านความมั่นคงจากทะเลสู่ไซเบอร์
    ภัยไซเบอร์สามารถทำลายโครงสร้างพื้นฐานและเสถียรภาพของประเทศ
    การโจมตีทางไซเบอร์มีผลกระทบเทียบเท่าการรุกรานทางทหาร
    มาเลเซียชี้ว่า “ภัยคุกคามวันนี้ไร้พรมแดน”

    การประชุมมีประเทศคู่เจรจาเข้าร่วมหลายชาติ
    สหรัฐฯ จีน ญี่ปุ่น อินเดีย ออสเตรเลีย เกาหลีใต้ และรัสเซีย
    รัฐมนตรีกลาโหมสหรัฐฯ และจีนเข้าร่วมประชุมโดยตรง

    มาเลเซียเสนอจัดตั้งทีมสังเกตการณ์อาเซียนช่วยไทย-กัมพูชา
    เพื่อสนับสนุนการแก้ไขปัญหาชายแดนระหว่างสองประเทศ
    ข้อตกลงหยุดยิงได้รับการรับรองโดยผู้นำสหรัฐฯ และมาเลเซีย

    อาเซียนยังคงผลักดันสันติภาพในเมียนมา
    เรียกร้องให้เมียนมากลับสู่แนวทางตามฉันทามติ 5 ข้อ
    ผู้นำทหารเมียนมายังถูกกีดกันจากการประชุมอาเซียน

    https://www.thestar.com.my/tech/tech-news/2025/10/31/malaysia-urges-asean-to-expand-defense-cooperation-in-cyberspace
    🛡️ “มาเลเซียผลักดันอาเซียนขยายความร่วมมือด้านความมั่นคงสู่ไซเบอร์สเปซ” ที่ประชุมรัฐมนตรีกลาโหมอาเซียน ณ กรุงกัวลาลัมเปอร์ เมื่อวันที่ 31 ตุลาคม 2025 กลายเป็นเวทีสำคัญที่มาเลเซียใช้เรียกร้องให้ประเทศสมาชิกอาเซียนขยายความร่วมมือด้านความมั่นคงจากทะเลไปสู่โลกไซเบอร์ รัฐมนตรีกลาโหมมาเลเซีย นายโมฮัมหมัด คาเลด นอร์ดิน กล่าวเปิดประชุมว่า “ภัยคุกคามในยุคนี้ไม่จำกัดแค่พรมแดนหรือภูมิประเทศอีกต่อไป” พร้อมเตือนว่า การโจมตีทางไซเบอร์สามารถทำลายโครงสร้างพื้นฐาน ล้มรัฐบาล และสร้างความปั่นป่วนในสังคมได้ไม่แพ้ภัยทางทะเล การประชุมครั้งนี้ยังมีการหารือร่วมกับประเทศคู่เจรจา เช่น สหรัฐฯ จีน ญี่ปุ่น อินเดีย ออสเตรเลีย เกาหลีใต้ และรัสเซีย โดยมีรัฐมนตรีกลาโหมสหรัฐฯ และจีนเข้าร่วมด้วย นอกจากนี้ มาเลเซียยังเสนอให้จัดตั้งทีมสังเกตการณ์อาเซียนเพื่อช่วยเหลือไทยและกัมพูชาในการแก้ไขปัญหาชายแดน และย้ำถึงความมุ่งมั่นของอาเซียนในการผลักดันสันติภาพในเมียนมา ซึ่งยังเผชิญกับวิกฤติหลังรัฐประหารในปี 2021 ในมุมที่น่าสนใจเพิ่มเติม โลกไซเบอร์กลายเป็นสนามรบใหม่ที่ไม่มีเส้นแบ่งพรมแดน และการโจมตีไม่จำเป็นต้องใช้กำลังทหาร แต่ใช้ “ข้อมูล” และ “ช่องโหว่” เป็นอาวุธ การร่วมมือระดับภูมิภาคจึงเป็นสิ่งจำเป็นอย่างยิ่ง โดยเฉพาะในยุคที่เทคโนโลยี AI และ IoT ทำให้ระบบต่างๆ เชื่อมโยงกันมากขึ้น ✅ มาเลเซียเสนอขยายความร่วมมือด้านความมั่นคงจากทะเลสู่ไซเบอร์ ➡️ ภัยไซเบอร์สามารถทำลายโครงสร้างพื้นฐานและเสถียรภาพของประเทศ ➡️ การโจมตีทางไซเบอร์มีผลกระทบเทียบเท่าการรุกรานทางทหาร ➡️ มาเลเซียชี้ว่า “ภัยคุกคามวันนี้ไร้พรมแดน” ✅ การประชุมมีประเทศคู่เจรจาเข้าร่วมหลายชาติ ➡️ สหรัฐฯ จีน ญี่ปุ่น อินเดีย ออสเตรเลีย เกาหลีใต้ และรัสเซีย ➡️ รัฐมนตรีกลาโหมสหรัฐฯ และจีนเข้าร่วมประชุมโดยตรง ✅ มาเลเซียเสนอจัดตั้งทีมสังเกตการณ์อาเซียนช่วยไทย-กัมพูชา ➡️ เพื่อสนับสนุนการแก้ไขปัญหาชายแดนระหว่างสองประเทศ ➡️ ข้อตกลงหยุดยิงได้รับการรับรองโดยผู้นำสหรัฐฯ และมาเลเซีย ✅ อาเซียนยังคงผลักดันสันติภาพในเมียนมา ➡️ เรียกร้องให้เมียนมากลับสู่แนวทางตามฉันทามติ 5 ข้อ ➡️ ผู้นำทหารเมียนมายังถูกกีดกันจากการประชุมอาเซียน https://www.thestar.com.my/tech/tech-news/2025/10/31/malaysia-urges-asean-to-expand-defense-cooperation-in-cyberspace
    WWW.THESTAR.COM.MY
    Malaysia urges Asean to expand defense cooperation in cyberspace
    Malaysia called on Oct 31 for fellow members of the Association of South-East Asian Nations to extend their security partnerships from the high seas to cyberspace at an annual meeting of the bloc's defense ministers.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • Akira Ransomware อ้างขโมยข้อมูล 23GB จาก Apache OpenOffice — ยังไม่มีการยืนยันจากทาง Apache

    กลุ่มแฮกเกอร์ Akira Ransomware ได้ออกมาอ้างว่าได้เจาะระบบของ Apache OpenOffice และขโมยข้อมูลภายในองค์กรกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน เช่น ที่อยู่ เบอร์โทร เลขบัตรประชาชน หมายเลขบัตรเครดิต และเอกสารการเงินภายในองค์กร

    Akira เป็นกลุ่ม ransomware-as-a-service (RaaS) ที่เริ่มปรากฏตัวในปี 2023 และมีชื่อเสียงจากการใช้กลยุทธ์ “double extortion” คือขโมยข้อมูลก่อน แล้วจึงเข้ารหัสระบบเพื่อเรียกค่าไถ่ โดยในกรณีนี้ พวกเขาโพสต์ข้อความบน dark web ว่าจะเผยแพร่เอกสารทั้งหมดในเร็ว ๆ นี้

    อย่างไรก็ตาม ทาง Apache Software Foundation ยังไม่ออกมายืนยันว่ามีการเจาะระบบจริงหรือไม่ และไม่มีหลักฐานว่าการแจกจ่ายซอฟต์แวร์ของ OpenOffice ถูกกระทบ

    Akira ยังมีพฤติกรรมที่น่าสนใจ เช่น:
    ใช้ ransomware ที่ตรวจสอบ layout ของคีย์บอร์ดเพื่อหลีกเลี่ยงการโจมตีในประเทศที่ใช้ภาษารัสเซีย
    เคยถูกพบว่ามีการแฮกกล้องเว็บแคมของเหยื่อเพื่อเพิ่มแรงกดดันในการเรียกค่าไถ่

    ข้อมูลที่ถูกอ้างว่าถูกขโมย
    ข้อมูลพนักงาน: ที่อยู่ เบอร์โทร วันเกิด เลขบัตรประชาชน
    ข้อมูลการเงินและเอกสารภายในองค์กร
    รายงานปัญหาการใช้งานซอฟต์แวร์

    พฤติกรรมของ Akira Ransomware
    ใช้กลยุทธ์ double extortion
    มี ransomware สำหรับ Windows และ Linux/VMware ESXi
    ตรวจสอบ layout คีย์บอร์ดเพื่อหลีกเลี่ยงประเทศรัสเซีย
    เคยแฮกกล้องเว็บแคมของเหยื่อ

    สถานะปัจจุบัน
    Apache ยังไม่ยืนยันว่ามีการเจาะระบบ
    ไม่มีผลกระทบต่อระบบแจกจ่ายซอฟต์แวร์ของ OpenOffice
    ผู้ใช้ยังสามารถดาวน์โหลด OpenOffice ได้จากเว็บไซต์ทางการ

    คำเตือนสำหรับผู้ใช้งาน
    อย่าดาวน์โหลด OpenOffice จากลิงก์ที่แชร์ในโซเชียลหรือฟอรั่ม
    ควรติดตามประกาศจาก Apache Software Foundation อย่างใกล้ชิด
    หากใช้งานในองค์กร ควรตรวจสอบระบบภายในและอัปเดตมาตรการรักษาความปลอดภัย

    https://hackread.com/akira-ransomware-stole-apache-openoffice-data/
    🕵️ Akira Ransomware อ้างขโมยข้อมูล 23GB จาก Apache OpenOffice — ยังไม่มีการยืนยันจากทาง Apache กลุ่มแฮกเกอร์ Akira Ransomware ได้ออกมาอ้างว่าได้เจาะระบบของ Apache OpenOffice และขโมยข้อมูลภายในองค์กรกว่า 23GB ซึ่งรวมถึงข้อมูลพนักงาน เช่น ที่อยู่ เบอร์โทร เลขบัตรประชาชน หมายเลขบัตรเครดิต และเอกสารการเงินภายในองค์กร Akira เป็นกลุ่ม ransomware-as-a-service (RaaS) ที่เริ่มปรากฏตัวในปี 2023 และมีชื่อเสียงจากการใช้กลยุทธ์ “double extortion” คือขโมยข้อมูลก่อน แล้วจึงเข้ารหัสระบบเพื่อเรียกค่าไถ่ โดยในกรณีนี้ พวกเขาโพสต์ข้อความบน dark web ว่าจะเผยแพร่เอกสารทั้งหมดในเร็ว ๆ นี้ อย่างไรก็ตาม ทาง Apache Software Foundation ยังไม่ออกมายืนยันว่ามีการเจาะระบบจริงหรือไม่ และไม่มีหลักฐานว่าการแจกจ่ายซอฟต์แวร์ของ OpenOffice ถูกกระทบ 🔐 Akira ยังมีพฤติกรรมที่น่าสนใจ เช่น: 💠 ใช้ ransomware ที่ตรวจสอบ layout ของคีย์บอร์ดเพื่อหลีกเลี่ยงการโจมตีในประเทศที่ใช้ภาษารัสเซีย 💠 เคยถูกพบว่ามีการแฮกกล้องเว็บแคมของเหยื่อเพื่อเพิ่มแรงกดดันในการเรียกค่าไถ่ ✅ ข้อมูลที่ถูกอ้างว่าถูกขโมย ➡️ ข้อมูลพนักงาน: ที่อยู่ เบอร์โทร วันเกิด เลขบัตรประชาชน ➡️ ข้อมูลการเงินและเอกสารภายในองค์กร ➡️ รายงานปัญหาการใช้งานซอฟต์แวร์ ✅ พฤติกรรมของ Akira Ransomware ➡️ ใช้กลยุทธ์ double extortion ➡️ มี ransomware สำหรับ Windows และ Linux/VMware ESXi ➡️ ตรวจสอบ layout คีย์บอร์ดเพื่อหลีกเลี่ยงประเทศรัสเซีย ➡️ เคยแฮกกล้องเว็บแคมของเหยื่อ ✅ สถานะปัจจุบัน ➡️ Apache ยังไม่ยืนยันว่ามีการเจาะระบบ ➡️ ไม่มีผลกระทบต่อระบบแจกจ่ายซอฟต์แวร์ของ OpenOffice ➡️ ผู้ใช้ยังสามารถดาวน์โหลด OpenOffice ได้จากเว็บไซต์ทางการ ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าดาวน์โหลด OpenOffice จากลิงก์ที่แชร์ในโซเชียลหรือฟอรั่ม ⛔ ควรติดตามประกาศจาก Apache Software Foundation อย่างใกล้ชิด ⛔ หากใช้งานในองค์กร ควรตรวจสอบระบบภายในและอัปเดตมาตรการรักษาความปลอดภัย https://hackread.com/akira-ransomware-stole-apache-openoffice-data/
    HACKREAD.COM
    Akira Ransomware Claims It Stole 23GB from Apache OpenOffice
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • แคลิฟอร์เนียออกกฎหมายใหม่! ห้ามใช้ “อุปกรณ์หลอกระบบขับขี่อัตโนมัติ” — ป้องกันอุบัติเหตุจากการแฮกเทคโนโลยีรถ

    รัฐแคลิฟอร์เนียประกาศใช้กฎหมาย Senate Bill 1313 อย่างเป็นทางการในเดือนกันยายน 2025 เพื่อห้ามการใช้ “defeat devices” — อุปกรณ์ที่ถูกออกแบบมาเพื่อหลอกระบบตรวจสอบผู้ขับขี่ในรถยนต์ที่มีระบบขับขี่อัตโนมัติระดับ 2 เช่น Tesla Autopilot และ Ford BlueCruise

    อุปกรณ์เหล่านี้ เช่น ถ่วงพวงมาลัยหรือบังกล้องตรวจจับใบหน้า ถูกใช้เพื่อหลอกให้รถคิดว่าผู้ขับขี่ยังมีส่วนร่วมอยู่ ทั้งที่จริงแล้วไม่มีใครจับพวงมาลัยหรือมองถนนเลย ซึ่งเสี่ยงต่อการเกิดอุบัติเหตุอย่างมาก

    กฎหมายใหม่ไม่เพียงห้ามการใช้งาน แต่ยังครอบคลุมถึงการผลิต โฆษณา และจำหน่ายอุปกรณ์เหล่านี้ด้วย โดยมีบทลงโทษเป็น “infraction” หรือความผิดเล็กน้อย แต่ถือเป็นการส่งสัญญาณชัดเจนว่าแคลิฟอร์เนียเอาจริงกับความปลอดภัยบนท้องถนน

    อย่างไรก็ตาม กฎหมายก็มีข้อยกเว้นบางกรณี เช่น:
    การใช้เพื่อการซ่อมแซมรถยนต์ตามมาตรฐานความปลอดภัยของผู้ผลิต
    การใช้งานที่จำเป็นตามกฎหมาย Americans with Disabilities Act เพื่อช่วยผู้ขับขี่ที่มีความพิการ

    กฎหมายใหม่ของรัฐแคลิฟอร์เนีย
    ห้ามใช้อุปกรณ์ที่หลอกระบบตรวจสอบผู้ขับขี่ (DMS)
    ครอบคลุมการผลิต จำหน่าย และโฆษณา defeat devices
    ใช้กับรถที่มีระบบขับขี่อัตโนมัติระดับ 2 เช่น Tesla และ Ford

    ตัวอย่างอุปกรณ์ที่ถูกห้าม
    ถ่วงพวงมาลัยเพื่อหลอกว่ามีมือจับ
    บังกล้องตรวจจับใบหน้าเพื่อหลีกเลี่ยงการเตือน

    ข้อยกเว้นตามกฎหมาย
    ใช้เพื่อการซ่อมแซมตามมาตรฐานผู้ผลิต
    ใช้เพื่อช่วยเหลือผู้ขับขี่ที่มีความพิการตาม ADA

    https://www.slashgear.com/2011751/california-self-driving-car-defeat-device-ban/
    🚗 แคลิฟอร์เนียออกกฎหมายใหม่! ห้ามใช้ “อุปกรณ์หลอกระบบขับขี่อัตโนมัติ” — ป้องกันอุบัติเหตุจากการแฮกเทคโนโลยีรถ รัฐแคลิฟอร์เนียประกาศใช้กฎหมาย Senate Bill 1313 อย่างเป็นทางการในเดือนกันยายน 2025 เพื่อห้ามการใช้ “defeat devices” — อุปกรณ์ที่ถูกออกแบบมาเพื่อหลอกระบบตรวจสอบผู้ขับขี่ในรถยนต์ที่มีระบบขับขี่อัตโนมัติระดับ 2 เช่น Tesla Autopilot และ Ford BlueCruise อุปกรณ์เหล่านี้ เช่น ถ่วงพวงมาลัยหรือบังกล้องตรวจจับใบหน้า ถูกใช้เพื่อหลอกให้รถคิดว่าผู้ขับขี่ยังมีส่วนร่วมอยู่ ทั้งที่จริงแล้วไม่มีใครจับพวงมาลัยหรือมองถนนเลย ซึ่งเสี่ยงต่อการเกิดอุบัติเหตุอย่างมาก กฎหมายใหม่ไม่เพียงห้ามการใช้งาน แต่ยังครอบคลุมถึงการผลิต โฆษณา และจำหน่ายอุปกรณ์เหล่านี้ด้วย โดยมีบทลงโทษเป็น “infraction” หรือความผิดเล็กน้อย แต่ถือเป็นการส่งสัญญาณชัดเจนว่าแคลิฟอร์เนียเอาจริงกับความปลอดภัยบนท้องถนน 📜 อย่างไรก็ตาม กฎหมายก็มีข้อยกเว้นบางกรณี เช่น: 💠 การใช้เพื่อการซ่อมแซมรถยนต์ตามมาตรฐานความปลอดภัยของผู้ผลิต 💠 การใช้งานที่จำเป็นตามกฎหมาย Americans with Disabilities Act เพื่อช่วยผู้ขับขี่ที่มีความพิการ ✅ กฎหมายใหม่ของรัฐแคลิฟอร์เนีย ➡️ ห้ามใช้อุปกรณ์ที่หลอกระบบตรวจสอบผู้ขับขี่ (DMS) ➡️ ครอบคลุมการผลิต จำหน่าย และโฆษณา defeat devices ➡️ ใช้กับรถที่มีระบบขับขี่อัตโนมัติระดับ 2 เช่น Tesla และ Ford ✅ ตัวอย่างอุปกรณ์ที่ถูกห้าม ➡️ ถ่วงพวงมาลัยเพื่อหลอกว่ามีมือจับ ➡️ บังกล้องตรวจจับใบหน้าเพื่อหลีกเลี่ยงการเตือน ✅ ข้อยกเว้นตามกฎหมาย ➡️ ใช้เพื่อการซ่อมแซมตามมาตรฐานผู้ผลิต ➡️ ใช้เพื่อช่วยเหลือผู้ขับขี่ที่มีความพิการตาม ADA https://www.slashgear.com/2011751/california-self-driving-car-defeat-device-ban/
    WWW.SLASHGEAR.COM
    California Is Cracking Down On People Using Hacks To Create Their Own 'Self-Driving' Cars - SlashGear
    California passed Senate Bill 1313 in September 2025 to ban the use and sale of devices that disable or interfere with cars' driver monitoring systems.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • Google Maps ผสาน Gemini AI — ผู้ช่วยอัจฉริยะใหม่สำหรับคนขับรถคนเดียว

    Google เตรียมอัปเกรดครั้งใหญ่ให้กับแอป Maps โดยนำ Gemini AI เข้ามาแทนที่ Google Assistant เพื่อเป็นผู้ช่วยอัจฉริยะในรถของคุณ โดยเฉพาะสำหรับผู้ขับขี่ที่ไม่มีผู้โดยสารช่วยเหลือระหว่างเดินทาง

    ลองนึกภาพว่าคุณกำลังขับรถอยู่คนเดียว แล้วต้องการเปลี่ยนเส้นทาง หยุดแวะ หรือหลีกเลี่ยงทางด่วน — คุณสามารถพูดกับ Gemini ได้ทันที เช่น “พาไปเส้นที่ไม่มีค่าทางด่วน” หรือ “แวะร้านกาแฟก่อนถึงจุดหมาย” โดยไม่ต้องละสายตาจากถนน

    Gemini จะเข้ามาแทนที่ปุ่มไมโครโฟนเดิมใน Maps ซึ่งเคยเรียก Google Assistant โดยตรง ตอนนี้เมื่อกดปุ่มนั้นจะเรียก Gemini แทน พร้อมฟีเจอร์ใหม่ที่เข้าใจคำสั่งซับซ้อนมากขึ้น และสามารถโต้ตอบได้หลากหลายกว่าเดิม

    ฟีเจอร์นี้เริ่มปรากฏในเวอร์ชันเบต้าของแอป Maps บน Android และคาดว่าจะเปิดให้ใช้งานทั่วไปในเร็ว ๆ นี้

    การเปลี่ยนแปลงในแอป Maps
    Gemini เข้ามาแทนที่ Google Assistant ใน Maps
    ปุ่มไมโครโฟนในหน้าการนำทางเรียก Gemini โดยตรง
    รองรับคำสั่งเสียงที่ซับซ้อน เช่น เปลี่ยนเส้นทางหรือเพิ่มจุดแวะ

    ประโยชน์สำหรับผู้ขับขี่
    เหมาะสำหรับผู้ขับรถคนเดียวที่ต้องการผู้ช่วย
    ลดการละสายตาจากถนนขณะใช้งาน
    เพิ่มความสะดวกในการควบคุมการนำทางด้วยเสียง

    ความสามารถของ Gemini
    ตอบคำถามทั่วไประหว่างขับรถ
    แนะนำจุดแวะพักหรือร้านอาหารระหว่างทาง
    เข้าใจคำสั่งที่เกี่ยวข้องกับเส้นทาง เช่น หลีกเลี่ยงทางด่วน

    https://www.slashgear.com/2011733/google-maps-gemini-ai-assistant-helpful-for-solo-drivers/
    🗺️ Google Maps ผสาน Gemini AI — ผู้ช่วยอัจฉริยะใหม่สำหรับคนขับรถคนเดียว Google เตรียมอัปเกรดครั้งใหญ่ให้กับแอป Maps โดยนำ Gemini AI เข้ามาแทนที่ Google Assistant เพื่อเป็นผู้ช่วยอัจฉริยะในรถของคุณ โดยเฉพาะสำหรับผู้ขับขี่ที่ไม่มีผู้โดยสารช่วยเหลือระหว่างเดินทาง ลองนึกภาพว่าคุณกำลังขับรถอยู่คนเดียว แล้วต้องการเปลี่ยนเส้นทาง หยุดแวะ หรือหลีกเลี่ยงทางด่วน — คุณสามารถพูดกับ Gemini ได้ทันที เช่น “พาไปเส้นที่ไม่มีค่าทางด่วน” หรือ “แวะร้านกาแฟก่อนถึงจุดหมาย” โดยไม่ต้องละสายตาจากถนน Gemini จะเข้ามาแทนที่ปุ่มไมโครโฟนเดิมใน Maps ซึ่งเคยเรียก Google Assistant โดยตรง ตอนนี้เมื่อกดปุ่มนั้นจะเรียก Gemini แทน พร้อมฟีเจอร์ใหม่ที่เข้าใจคำสั่งซับซ้อนมากขึ้น และสามารถโต้ตอบได้หลากหลายกว่าเดิม 📱 ฟีเจอร์นี้เริ่มปรากฏในเวอร์ชันเบต้าของแอป Maps บน Android และคาดว่าจะเปิดให้ใช้งานทั่วไปในเร็ว ๆ นี้ ✅ การเปลี่ยนแปลงในแอป Maps ➡️ Gemini เข้ามาแทนที่ Google Assistant ใน Maps ➡️ ปุ่มไมโครโฟนในหน้าการนำทางเรียก Gemini โดยตรง ➡️ รองรับคำสั่งเสียงที่ซับซ้อน เช่น เปลี่ยนเส้นทางหรือเพิ่มจุดแวะ ✅ ประโยชน์สำหรับผู้ขับขี่ ➡️ เหมาะสำหรับผู้ขับรถคนเดียวที่ต้องการผู้ช่วย ➡️ ลดการละสายตาจากถนนขณะใช้งาน ➡️ เพิ่มความสะดวกในการควบคุมการนำทางด้วยเสียง ✅ ความสามารถของ Gemini ➡️ ตอบคำถามทั่วไประหว่างขับรถ ➡️ แนะนำจุดแวะพักหรือร้านอาหารระหว่างทาง ➡️ เข้าใจคำสั่งที่เกี่ยวข้องกับเส้นทาง เช่น หลีกเลี่ยงทางด่วน https://www.slashgear.com/2011733/google-maps-gemini-ai-assistant-helpful-for-solo-drivers/
    WWW.SLASHGEAR.COM
    Google Maps' New AI Assistant May Change The Game For Solo Drivers (Once It's Out Of Beta) - SlashGear
    Google looks to be swapping Assistant for Gemini in an upcoming version of Maps, which will introduce new AI-powered voice commands.
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • “UFO ไม่ได้มาจากเทคโนโลยีล้ำยุค” — ทฤษฎีใหม่จากนักวิทยาศาสตร์ NASA ที่พลิกความเชื่อเรื่องมนุษย์ต่างดาว

    นักวิจัยจาก NASA ชื่อ Robin Corbet ได้เสนอทฤษฎีใหม่ที่อาจเปลี่ยนวิธีที่เรามองหามนุษย์ต่างดาวไปตลอดกาล โดยเขาอธิบายว่าเทคโนโลยีของสิ่งมีชีวิตนอกโลกอาจไม่ได้ล้ำหน้าอย่างที่เราคิด — พวกเขาอาจมีแค่ “iPhone 42” ในขณะที่เราใช้ “iPhone 17” เท่านั้น

    ทฤษฎีนี้ตั้งอยู่บนพื้นฐานของ Fermi Paradox ซึ่งตั้งคำถามว่า “ถ้ามีสิ่งมีชีวิตทรงภูมิปัญญาในจักรวาล ทำไมเรายังไม่เจอ?” Corbet เสนอว่าอารยธรรมต่างดาวอาจถึงจุดอิ่มตัวทางเทคโนโลยีแล้ว — พวกเขาไม่สามารถพัฒนาไปไกลกว่านี้ได้เพราะข้อจำกัดทางฟิสิกส์ เช่น:

    ไม่สามารถเดินทางเร็วกว่าแสง
    ไม่สามารถสร้างเทคโนโลยี teleportation หรือ Dyson sphere ได้จริง

    นอกจากนี้ เขายังเสนอว่าอารยธรรมเหล่านี้อาจ “เบื่อ” กับการสำรวจอวกาศ เพราะหลังจากส่งยานไปหลายพันระบบดาวแล้วก็พบว่าไม่มีข้อมูลใหม่ที่น่าตื่นเต้นกลับมา จึงหยุดสำรวจไปเอง

    ดังนั้น Corbet แนะนำว่าเราควรเปลี่ยนเป้าหมายในการค้นหาสิ่งมีชีวิตนอกโลก — จากการมองหาสิ่งก่อสร้างขนาดมหึมา มาเป็นการฟัง “สัญญาณรั่ว” เช่นคลื่นวิทยุหรือทีวีที่หลุดออกจากดาวของพวกเขา เหมือนที่โลกเราก็ปล่อยสัญญาณเหล่านี้ออกไปโดยไม่ตั้งใจ

    ทฤษฎีใหม่: เทคโนโลยีของมนุษย์ต่างดาวอาจไม่ล้ำหน้า
    อาจมีแค่ “iPhone 42” เทียบกับ “iPhone 17” ของเรา
    มีข้อจำกัดทางฟิสิกส์ที่ทำให้ไม่สามารถพัฒนาได้ต่อ
    ไม่สามารถสร้าง Dyson sphere หรือเดินทางเร็วกว่าแสง

    พฤติกรรมของอารยธรรมต่างดาว
    อาจหยุดสำรวจอวกาศเพราะ “เบื่อ”
    หลังจากส่งยานไปหลายพันระบบแล้วไม่พบสิ่งใหม่
    ไม่สร้าง beacon หรือสิ่งก่อสร้างขนาดใหญ่เพราะเปลืองพลังงาน

    แนวทางใหม่ในการค้นหาสิ่งมีชีวิต
    ควรฟัง “leakage radiation” เช่นคลื่นวิทยุหรือทีวี
    ใช้เครื่องมืออย่าง Square Kilometre Array (SKA) เพื่อฟังสัญญาณจากดาวอื่น
    เปลี่ยนจากการมองหาสิ่งมหัศจรรย์ มาเป็นการฟังเพื่อนบ้านที่อาจ “ติดอยู่” เหมือนเรา

    https://www.slashgear.com/2007526/ufo-aliens-no-advanced-technology-theory/
    👽 “UFO ไม่ได้มาจากเทคโนโลยีล้ำยุค” — ทฤษฎีใหม่จากนักวิทยาศาสตร์ NASA ที่พลิกความเชื่อเรื่องมนุษย์ต่างดาว นักวิจัยจาก NASA ชื่อ Robin Corbet ได้เสนอทฤษฎีใหม่ที่อาจเปลี่ยนวิธีที่เรามองหามนุษย์ต่างดาวไปตลอดกาล โดยเขาอธิบายว่าเทคโนโลยีของสิ่งมีชีวิตนอกโลกอาจไม่ได้ล้ำหน้าอย่างที่เราคิด — พวกเขาอาจมีแค่ “iPhone 42” ในขณะที่เราใช้ “iPhone 17” เท่านั้น ทฤษฎีนี้ตั้งอยู่บนพื้นฐานของ Fermi Paradox ซึ่งตั้งคำถามว่า “ถ้ามีสิ่งมีชีวิตทรงภูมิปัญญาในจักรวาล ทำไมเรายังไม่เจอ?” Corbet เสนอว่าอารยธรรมต่างดาวอาจถึงจุดอิ่มตัวทางเทคโนโลยีแล้ว — พวกเขาไม่สามารถพัฒนาไปไกลกว่านี้ได้เพราะข้อจำกัดทางฟิสิกส์ เช่น: 💠 ไม่สามารถเดินทางเร็วกว่าแสง 💠 ไม่สามารถสร้างเทคโนโลยี teleportation หรือ Dyson sphere ได้จริง นอกจากนี้ เขายังเสนอว่าอารยธรรมเหล่านี้อาจ “เบื่อ” กับการสำรวจอวกาศ เพราะหลังจากส่งยานไปหลายพันระบบดาวแล้วก็พบว่าไม่มีข้อมูลใหม่ที่น่าตื่นเต้นกลับมา จึงหยุดสำรวจไปเอง 📡 ดังนั้น Corbet แนะนำว่าเราควรเปลี่ยนเป้าหมายในการค้นหาสิ่งมีชีวิตนอกโลก — จากการมองหาสิ่งก่อสร้างขนาดมหึมา มาเป็นการฟัง “สัญญาณรั่ว” เช่นคลื่นวิทยุหรือทีวีที่หลุดออกจากดาวของพวกเขา เหมือนที่โลกเราก็ปล่อยสัญญาณเหล่านี้ออกไปโดยไม่ตั้งใจ ✅ ทฤษฎีใหม่: เทคโนโลยีของมนุษย์ต่างดาวอาจไม่ล้ำหน้า ➡️ อาจมีแค่ “iPhone 42” เทียบกับ “iPhone 17” ของเรา ➡️ มีข้อจำกัดทางฟิสิกส์ที่ทำให้ไม่สามารถพัฒนาได้ต่อ ➡️ ไม่สามารถสร้าง Dyson sphere หรือเดินทางเร็วกว่าแสง ✅ พฤติกรรมของอารยธรรมต่างดาว ➡️ อาจหยุดสำรวจอวกาศเพราะ “เบื่อ” ➡️ หลังจากส่งยานไปหลายพันระบบแล้วไม่พบสิ่งใหม่ ➡️ ไม่สร้าง beacon หรือสิ่งก่อสร้างขนาดใหญ่เพราะเปลืองพลังงาน ✅ แนวทางใหม่ในการค้นหาสิ่งมีชีวิต ➡️ ควรฟัง “leakage radiation” เช่นคลื่นวิทยุหรือทีวี ➡️ ใช้เครื่องมืออย่าง Square Kilometre Array (SKA) เพื่อฟังสัญญาณจากดาวอื่น ➡️ เปลี่ยนจากการมองหาสิ่งมหัศจรรย์ มาเป็นการฟังเพื่อนบ้านที่อาจ “ติดอยู่” เหมือนเรา https://www.slashgear.com/2007526/ufo-aliens-no-advanced-technology-theory/
    WWW.SLASHGEAR.COM
    Sorry, UFO Fans: New Theory Says Alien Tech Isn't That Advanced - SlashGear
    Unfortunately for those hoping to be abducted, a new theory posits that aliens probably aren't as smart or technologically advanced as we hope they are.
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • สร้างกราฟ compiler เองดีกว่าใช้ Graphviz — เมื่อ SpiderMonkey ปรับโฉมการวิเคราะห์โค้ดด้วย iongraph แบบ interactive

    SpiderMonkey ทีมพัฒนา JavaScript/WebAssembly engine ของ Firefox ได้เปิดตัวระบบ visualization ใหม่สำหรับ compiler ที่ชื่อว่า iongraph ซึ่งช่วยให้สามารถดูกราฟการ optimize โค้ดได้แบบ interactive โดยไม่ต้องพึ่ง Graphviz หรือ Mermaid อีกต่อไป

    เล่าให้ฟังแบบเข้าใจง่าย เมื่อคุณเขียนโค้ด JavaScript แล้วมันถูกส่งเข้าไปใน compiler ขั้นสูงของ SpiderMonkey ที่ชื่อว่า Ion — ระบบจะสร้างกราฟ SSA (Static Single Assignment) เพื่อวิเคราะห์และ optimize โค้ดให้เร็วขึ้น แต่การดูกราฟเหล่านี้ผ่าน Graphviz กลับยุ่งยากและไม่ตรงกับโครงสร้างโค้ดจริง

    ทีมงานจึงสร้างระบบ layout algorithm ใหม่ที่เรียบง่ายแต่ทรงพลัง โดยใช้ความรู้เฉพาะของ control flow ใน JavaScript และ WebAssembly เช่น:
    Loop มี entry เดียว
    ไม่มีการ jump เข้าไปกลาง loop
    โครงสร้าง reducible control flow

    ผลลัพธ์คือกราฟที่อ่านง่าย เสถียร และสามารถแสดงผลแบบ interactive ได้บนเว็บ — คุณสามารถลาก ซูม และดูการเปลี่ยนแปลงของกราฟในแต่ละ pass ได้ทันที

    ปัญหาของ Graphviz
    layout ไม่ตรงกับโครงสร้างโค้ด
    node กระโดดไปมาเมื่อ input เปลี่ยนเล็กน้อย
    PDF แบบ static ทำให้ debug ยาก

    จุดเด่นของ iongraph
    interactive บนเว็บ: ลาก ซูม เลือก instruction ได้
    layout เสถียรแม้กราฟเปลี่ยน
    ใช้ algorithm ที่เข้าใจโครงสร้าง loop และ control flow

    ขั้นตอนของ layout algorithm
    Layering: จัด block เป็นชั้นตามลำดับ control flow
    Dummy nodes: สร้าง node สำหรับ edge ที่ข้ามชั้น
    Straighten edges: ปรับตำแหน่งให้กราฟดูเรียบร้อย
    Track horizontal edges: จัด edge ให้ไม่ทับกัน
    Verticalize: กำหนดตำแหน่ง Y ให้ node
    Render: ใช้เส้นตรงแบบ railroad diagram แทน Bézier curve

    ประสิทธิภาพ
    เร็วกว่าการใช้ Graphviz หลายพันเท่า
    Layout กราฟขนาดใหญ่ได้ในเวลาไม่กี่มิลลิวินาที

    https://spidermonkey.dev/blog/2025/10/28/iongraph-web.html
    🧠 สร้างกราฟ compiler เองดีกว่าใช้ Graphviz — เมื่อ SpiderMonkey ปรับโฉมการวิเคราะห์โค้ดด้วย iongraph แบบ interactive SpiderMonkey ทีมพัฒนา JavaScript/WebAssembly engine ของ Firefox ได้เปิดตัวระบบ visualization ใหม่สำหรับ compiler ที่ชื่อว่า iongraph ซึ่งช่วยให้สามารถดูกราฟการ optimize โค้ดได้แบบ interactive โดยไม่ต้องพึ่ง Graphviz หรือ Mermaid อีกต่อไป 🎯 เล่าให้ฟังแบบเข้าใจง่าย เมื่อคุณเขียนโค้ด JavaScript แล้วมันถูกส่งเข้าไปใน compiler ขั้นสูงของ SpiderMonkey ที่ชื่อว่า Ion — ระบบจะสร้างกราฟ SSA (Static Single Assignment) เพื่อวิเคราะห์และ optimize โค้ดให้เร็วขึ้น แต่การดูกราฟเหล่านี้ผ่าน Graphviz กลับยุ่งยากและไม่ตรงกับโครงสร้างโค้ดจริง ทีมงานจึงสร้างระบบ layout algorithm ใหม่ที่เรียบง่ายแต่ทรงพลัง โดยใช้ความรู้เฉพาะของ control flow ใน JavaScript และ WebAssembly เช่น: 📍 Loop มี entry เดียว 📍 ไม่มีการ jump เข้าไปกลาง loop 📍 โครงสร้าง reducible control flow ผลลัพธ์คือกราฟที่อ่านง่าย เสถียร และสามารถแสดงผลแบบ interactive ได้บนเว็บ — คุณสามารถลาก ซูม และดูการเปลี่ยนแปลงของกราฟในแต่ละ pass ได้ทันที ✅ ปัญหาของ Graphviz ➡️ layout ไม่ตรงกับโครงสร้างโค้ด ➡️ node กระโดดไปมาเมื่อ input เปลี่ยนเล็กน้อย ➡️ PDF แบบ static ทำให้ debug ยาก ✅ จุดเด่นของ iongraph ➡️ interactive บนเว็บ: ลาก ซูม เลือก instruction ได้ ➡️ layout เสถียรแม้กราฟเปลี่ยน ➡️ ใช้ algorithm ที่เข้าใจโครงสร้าง loop และ control flow ✅ ขั้นตอนของ layout algorithm ➡️ Layering: จัด block เป็นชั้นตามลำดับ control flow ➡️ Dummy nodes: สร้าง node สำหรับ edge ที่ข้ามชั้น ➡️ Straighten edges: ปรับตำแหน่งให้กราฟดูเรียบร้อย ➡️ Track horizontal edges: จัด edge ให้ไม่ทับกัน ➡️ Verticalize: กำหนดตำแหน่ง Y ให้ node ➡️ Render: ใช้เส้นตรงแบบ railroad diagram แทน Bézier curve ✅ ประสิทธิภาพ ➡️ เร็วกว่าการใช้ Graphviz หลายพันเท่า ➡️ Layout กราฟขนาดใหญ่ได้ในเวลาไม่กี่มิลลิวินาที https://spidermonkey.dev/blog/2025/10/28/iongraph-web.html
    SPIDERMONKEY.DEV
    Who needs Graphviz when you can build it yourself?
    Exploring a new layout algorithm for control flow graphs.
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • Crunchyroll ทำลายคุณภาพซับไตเติลอย่างไม่มีเหตุผล — เมื่อศิลปะการแปลถูกลดทอนเพื่อความสะดวกของแพลตฟอร์มใหญ่

    Crunchyroll เคยเป็นผู้นำด้านคุณภาพซับไตเติลในวงการอนิเมะ ด้วยการใช้เทคนิค typesetting ที่ซับซ้อน เช่น การจัดตำแหน่งข้อความ การใช้ฟอนต์และสีที่หลากหลาย รวมถึงการแปลข้อความบนหน้าจออย่างครบถ้วน แต่ตั้งแต่ฤดูใบไม้ร่วงปี 2025 เป็นต้นมา คุณภาพซับไตเติลกลับตกต่ำลงอย่างเห็นได้ชัด แม้แต่ในผลงานที่ผลิตโดยทีมงานของ Crunchyroll เอง

    เกิดอะไรขึ้น? Crunchyroll เริ่มลดการใช้ typesetting เพื่อให้ซับไตเติลสามารถใช้งานร่วมกับแพลตฟอร์มใหญ่อย่าง Netflix และ Amazon Prime Video ได้ง่ายขึ้น เนื่องจากแพลตฟอร์มเหล่านี้มีข้อจำกัดด้านการแสดงผลซับไตเติล เช่น ห้ามใช้ตำแหน่งซับหลายจุด หรือแสดงข้อความซ้อนกัน แม้ว่าเทคโนโลยี TTML ที่ใช้จะรองรับฟีเจอร์เหล่านี้ก็ตาม

    เบื้องหลังการตัดสินใจ จากข้อมูลภายในที่ไม่เปิดเผยชื่อ พบว่า Crunchyroll เคยมีทีมงานแปลงซับไตเติลคุณภาพสูงให้เข้ากับมาตรฐานต่ำของแพลตฟอร์มอื่น แต่ในที่สุดผู้บริหารตัดสินใจผลิตซับไตเติลแบบต่ำคุณภาพเพียงอย่างเดียว เพื่อความสะดวกในการ sublicensing และลดต้นทุน แม้จะแลกกับประสบการณ์การรับชมที่ด้อยลง

    ประวัติการพัฒนาซับไตเติลของ Crunchyroll
    เริ่มจากการใช้ซับแฟนซับในยุคแรก
    พัฒนา renderer สำหรับ ASS ซับใน Flash และต่อมาใน HTML5 ด้วย WebAssembly
    เคยใช้ libass เพื่อรองรับการ typeset อย่างเต็มรูปแบบ
    แต่ไม่เคยพัฒนาให้รองรับฟอนต์แบบกำหนดเองอย่างจริงจัง

    ผลกระทบต่อผู้ชม
    ข้อความบนหน้าจอไม่ได้รับการแปล
    ซับไตเติลรวมกันที่ด้านบนหรือด้านล่าง ทำให้ดูยาก
    เพลงเปิด/ปิดยังคงไม่แปล แม้จะมีสิทธิ์ในการผลิต

    Crunchyroll เคยเป็นผู้นำด้านคุณภาพซับไตเติล
    ใช้เทคนิค typesetting เช่น การจัดตำแหน่ง ฟอนต์ สี และการแปลข้อความบนหน้าจอ
    พัฒนา renderer สำหรับ ASS ซับใน Flash และ HTML5 ด้วย libass

    การเปลี่ยนแปลงในปี 2025
    ลดการใช้ typesetting เพื่อให้ซับไตเติลใช้งานร่วมกับ Netflix และ Amazon ได้
    ผลิตซับไตเติลแบบ TTML ที่มีคุณภาพต่ำเป็นหลัก
    ทีมงานภายในต้องแปลงซับคุณภาพสูงให้เข้ากับมาตรฐานต่ำ

    ผลกระทบต่อผู้ชม
    ข้อความบนหน้าจอไม่ได้รับการแปลหรือแสดงผลอย่างเหมาะสม
    ซับไตเติลรวมกันที่ด้านบนหรือด้านล่าง ทำให้ดูยาก
    เพลงเปิด/ปิดยังคงไม่แปล แม้จะมีสิทธิ์ในการผลิต

    คำเตือนต่ออนาคตของการแปลอนิเมะ
    หากแพลตฟอร์มใหญ่ยังคงใช้มาตรฐานต่ำ อนิเมะอาจสูญเสียความละเอียดในการเล่าเรื่อง
    การลดคุณภาพซับไตเติลอาจทำให้ผู้ชมรู้สึกห่างเหินจากเนื้อหาต้นฉบับ

    นี่ไม่ใช่แค่เรื่องของ “ซับแปลผิด” แต่คือการลดทอนศิลปะการแปลที่เคยเป็นหัวใจของการรับชมอนิเมะอย่างแท้จริง

    https://daiz.moe/crunchyroll-is-destroying-its-subtitles-for-no-good-reason/
    🎬 Crunchyroll ทำลายคุณภาพซับไตเติลอย่างไม่มีเหตุผล — เมื่อศิลปะการแปลถูกลดทอนเพื่อความสะดวกของแพลตฟอร์มใหญ่ Crunchyroll เคยเป็นผู้นำด้านคุณภาพซับไตเติลในวงการอนิเมะ ด้วยการใช้เทคนิค typesetting ที่ซับซ้อน เช่น การจัดตำแหน่งข้อความ การใช้ฟอนต์และสีที่หลากหลาย รวมถึงการแปลข้อความบนหน้าจออย่างครบถ้วน แต่ตั้งแต่ฤดูใบไม้ร่วงปี 2025 เป็นต้นมา คุณภาพซับไตเติลกลับตกต่ำลงอย่างเห็นได้ชัด แม้แต่ในผลงานที่ผลิตโดยทีมงานของ Crunchyroll เอง 📉 เกิดอะไรขึ้น? Crunchyroll เริ่มลดการใช้ typesetting เพื่อให้ซับไตเติลสามารถใช้งานร่วมกับแพลตฟอร์มใหญ่อย่าง Netflix และ Amazon Prime Video ได้ง่ายขึ้น เนื่องจากแพลตฟอร์มเหล่านี้มีข้อจำกัดด้านการแสดงผลซับไตเติล เช่น ห้ามใช้ตำแหน่งซับหลายจุด หรือแสดงข้อความซ้อนกัน แม้ว่าเทคโนโลยี TTML ที่ใช้จะรองรับฟีเจอร์เหล่านี้ก็ตาม 👥 เบื้องหลังการตัดสินใจ จากข้อมูลภายในที่ไม่เปิดเผยชื่อ พบว่า Crunchyroll เคยมีทีมงานแปลงซับไตเติลคุณภาพสูงให้เข้ากับมาตรฐานต่ำของแพลตฟอร์มอื่น แต่ในที่สุดผู้บริหารตัดสินใจผลิตซับไตเติลแบบต่ำคุณภาพเพียงอย่างเดียว เพื่อความสะดวกในการ sublicensing และลดต้นทุน แม้จะแลกกับประสบการณ์การรับชมที่ด้อยลง 📜 ประวัติการพัฒนาซับไตเติลของ Crunchyroll 📍 เริ่มจากการใช้ซับแฟนซับในยุคแรก 📍 พัฒนา renderer สำหรับ ASS ซับใน Flash และต่อมาใน HTML5 ด้วย WebAssembly 📍 เคยใช้ libass เพื่อรองรับการ typeset อย่างเต็มรูปแบบ 📍 แต่ไม่เคยพัฒนาให้รองรับฟอนต์แบบกำหนดเองอย่างจริงจัง 📺 ผลกระทบต่อผู้ชม 📍 ข้อความบนหน้าจอไม่ได้รับการแปล 📍 ซับไตเติลรวมกันที่ด้านบนหรือด้านล่าง ทำให้ดูยาก 📍 เพลงเปิด/ปิดยังคงไม่แปล แม้จะมีสิทธิ์ในการผลิต ✅ Crunchyroll เคยเป็นผู้นำด้านคุณภาพซับไตเติล ➡️ ใช้เทคนิค typesetting เช่น การจัดตำแหน่ง ฟอนต์ สี และการแปลข้อความบนหน้าจอ ➡️ พัฒนา renderer สำหรับ ASS ซับใน Flash และ HTML5 ด้วย libass ✅ การเปลี่ยนแปลงในปี 2025 ➡️ ลดการใช้ typesetting เพื่อให้ซับไตเติลใช้งานร่วมกับ Netflix และ Amazon ได้ ➡️ ผลิตซับไตเติลแบบ TTML ที่มีคุณภาพต่ำเป็นหลัก ➡️ ทีมงานภายในต้องแปลงซับคุณภาพสูงให้เข้ากับมาตรฐานต่ำ ‼️ ผลกระทบต่อผู้ชม ⛔ ข้อความบนหน้าจอไม่ได้รับการแปลหรือแสดงผลอย่างเหมาะสม ⛔ ซับไตเติลรวมกันที่ด้านบนหรือด้านล่าง ทำให้ดูยาก ⛔ เพลงเปิด/ปิดยังคงไม่แปล แม้จะมีสิทธิ์ในการผลิต ‼️ คำเตือนต่ออนาคตของการแปลอนิเมะ ⛔ หากแพลตฟอร์มใหญ่ยังคงใช้มาตรฐานต่ำ อนิเมะอาจสูญเสียความละเอียดในการเล่าเรื่อง ⛔ การลดคุณภาพซับไตเติลอาจทำให้ผู้ชมรู้สึกห่างเหินจากเนื้อหาต้นฉบับ นี่ไม่ใช่แค่เรื่องของ “ซับแปลผิด” แต่คือการลดทอนศิลปะการแปลที่เคยเป็นหัวใจของการรับชมอนิเมะอย่างแท้จริง https://daiz.moe/crunchyroll-is-destroying-its-subtitles-for-no-good-reason/
    DAIZ.MOE
    Crunchyroll is destroying its subtitles for no good reason
    With the Fall 2025 anime season, Crunchyroll demonstrates zero respect for anime as a medium as the presentation quality of its subtitles reach an all-time low.
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • Qt Creator 18 เปิดตัว! IDE สุดล้ำพร้อมรองรับ Container และ GitHub Enterprise

    วันนี้มีข่าวดีสำหรับนักพัฒนา! Qt Project ได้ปล่อย Qt Creator 18 ซึ่งเป็นเวอร์ชันล่าสุดของ IDE แบบโอเพ่นซอร์สที่รองรับหลายแพลตฟอร์ม ทั้ง Linux, macOS และ Windows โดยเวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเฉพาะการรองรับ container สำหรับการพัฒนาแบบแยกส่วน และการเชื่อมต่อกับ GitHub Enterprise ผ่าน Copilot

    ลองนึกภาพว่า...คุณเปิดโปรเจกต์ที่มีไฟล์ devcontainer.json อยู่ แล้ว Qt Creator ก็จัดการสร้าง Docker container ให้คุณอัตโนมัติ พร้อมปรับแต่ง environment ให้เหมาะกับการพัฒนาโดยไม่ต้องตั้งค่าเองให้ยุ่งยากเลย! นี่คือก้าวสำคัญของการพัฒนาแบบ container-native ที่กำลังมาแรงในยุค DevOps และ Cloud-native

    นอกจากนี้ Qt Creator 18 ยังปรับปรุงหลายจุดเพื่อให้ใช้งานได้ลื่นไหลขึ้น เช่น:
    เพิ่มแท็บ Overview ในหน้า Welcome
    ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว
    รองรับการใช้ editor แบบ tabbed
    ปรับปรุงระบบ Git ให้แสดงสถานะไฟล์ในมุมมอง File System
    เพิ่มการรองรับ CMake Test Presets และการเชื่อมต่ออุปกรณ์ Linux แบบอัตโนมัติ

    และที่สำคัญคือการอัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 เพื่อรองรับฟีเจอร์ใหม่ของภาษา C++ ได้ดีขึ้น

    สาระเพิ่มเติม
    การใช้ container ในการพัฒนาเริ่มเป็นมาตรฐานในองค์กรขนาดใหญ่ เพราะช่วยให้การตั้งค่า environment เป็นเรื่องง่ายและลดปัญหา “มันทำงานบนเครื่องฉันนะ!”
    GitHub Copilot Enterprise ช่วยให้ทีมสามารถใช้ AI เขียนโค้ดได้อย่างปลอดภัยในระบบภายในองค์กร โดยไม่ต้องเปิดเผยโค้ดสู่สาธารณะ

    ฟีเจอร์ใหม่ที่โดดเด่น
    รองรับการสร้าง development container ผ่านไฟล์ devcontainer.json
    เพิ่มแท็บ Overview ในหน้า Welcome
    รองรับ editor แบบ tabbed เพื่อการจัดการโค้ดที่ง่ายขึ้น
    ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว
    รองรับ GitHub Enterprise ผ่าน Copilot

    การปรับปรุงด้าน Git และการจัดการโปรเจกต์
    เพิ่มการแสดงสถานะ version control ในมุมมอง File System
    รองรับ CMake Test Presets
    เพิ่มตัวเลือก auto-connect สำหรับอุปกรณ์ Linux
    ปรับปรุงการจัดการไฟล์ .user ให้แยกเก็บในโฟลเดอร์ .qtcreator/

    การอัปเดตด้านเทคโนโลยี
    อัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1
    ปรับปรุง code model ให้รองรับฟีเจอร์ใหม่ของ C++

    https://9to5linux.com/qt-creator-18-open-source-ide-released-with-experimental-container-support
    🛠️ Qt Creator 18 เปิดตัว! IDE สุดล้ำพร้อมรองรับ Container และ GitHub Enterprise วันนี้มีข่าวดีสำหรับนักพัฒนา! Qt Project ได้ปล่อย Qt Creator 18 ซึ่งเป็นเวอร์ชันล่าสุดของ IDE แบบโอเพ่นซอร์สที่รองรับหลายแพลตฟอร์ม ทั้ง Linux, macOS และ Windows โดยเวอร์ชันนี้มาพร้อมฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเฉพาะการรองรับ container สำหรับการพัฒนาแบบแยกส่วน และการเชื่อมต่อกับ GitHub Enterprise ผ่าน Copilot ลองนึกภาพว่า...คุณเปิดโปรเจกต์ที่มีไฟล์ devcontainer.json อยู่ แล้ว Qt Creator ก็จัดการสร้าง Docker container ให้คุณอัตโนมัติ พร้อมปรับแต่ง environment ให้เหมาะกับการพัฒนาโดยไม่ต้องตั้งค่าเองให้ยุ่งยากเลย! นี่คือก้าวสำคัญของการพัฒนาแบบ container-native ที่กำลังมาแรงในยุค DevOps และ Cloud-native นอกจากนี้ Qt Creator 18 ยังปรับปรุงหลายจุดเพื่อให้ใช้งานได้ลื่นไหลขึ้น เช่น: 🎗️ เพิ่มแท็บ Overview ในหน้า Welcome 🎗️ ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว 🎗️ รองรับการใช้ editor แบบ tabbed 🎗️ ปรับปรุงระบบ Git ให้แสดงสถานะไฟล์ในมุมมอง File System 🎗️ เพิ่มการรองรับ CMake Test Presets และการเชื่อมต่ออุปกรณ์ Linux แบบอัตโนมัติ และที่สำคัญคือการอัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 เพื่อรองรับฟีเจอร์ใหม่ของภาษา C++ ได้ดีขึ้น 💡 สาระเพิ่มเติม 💠 การใช้ container ในการพัฒนาเริ่มเป็นมาตรฐานในองค์กรขนาดใหญ่ เพราะช่วยให้การตั้งค่า environment เป็นเรื่องง่ายและลดปัญหา “มันทำงานบนเครื่องฉันนะ!” 💠 GitHub Copilot Enterprise ช่วยให้ทีมสามารถใช้ AI เขียนโค้ดได้อย่างปลอดภัยในระบบภายในองค์กร โดยไม่ต้องเปิดเผยโค้ดสู่สาธารณะ ✅ ฟีเจอร์ใหม่ที่โดดเด่น ➡️ รองรับการสร้าง development container ผ่านไฟล์ devcontainer.json ➡️ เพิ่มแท็บ Overview ในหน้า Welcome ➡️ รองรับ editor แบบ tabbed เพื่อการจัดการโค้ดที่ง่ายขึ้น ➡️ ปรับปรุงระบบแจ้งเตือนให้รวมอยู่ใน popup เดียว ➡️ รองรับ GitHub Enterprise ผ่าน Copilot ✅ การปรับปรุงด้าน Git และการจัดการโปรเจกต์ ➡️ เพิ่มการแสดงสถานะ version control ในมุมมอง File System ➡️ รองรับ CMake Test Presets ➡️ เพิ่มตัวเลือก auto-connect สำหรับอุปกรณ์ Linux ➡️ ปรับปรุงการจัดการไฟล์ .user ให้แยกเก็บในโฟลเดอร์ .qtcreator/ ✅ การอัปเดตด้านเทคโนโลยี ➡️ อัปเดต Clangd/LLVM เป็นเวอร์ชัน 21.1 ➡️ ปรับปรุง code model ให้รองรับฟีเจอร์ใหม่ของ C++ https://9to5linux.com/qt-creator-18-open-source-ide-released-with-experimental-container-support
    9TO5LINUX.COM
    Qt Creator 18 Open-Source IDE Released with Experimental Container Support - 9to5Linux
    Qt Creator 18 open-source IDE (Integrated Development Environment) is now available for download with various improvements. Here’s what’s new!
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • Proton เปิดตัว Data Breach Observatory — เครื่องมือตรวจจับข้อมูลรั่วไหลจาก Dark Web แบบเรียลไทม์

    Proton เปิดตัวแพลตฟอร์มใหม่ชื่อว่า “Data Breach Observatory” ที่ช่วยติดตามการรั่วไหลของข้อมูลจากตลาดมืดบน Dark Web โดยสามารถตรวจสอบได้ว่าองค์กรใดถูกเจาะ ข้อมูลใดถูกขโมย และจำนวนที่รั่วไหล — ทั้งหมดนี้เพื่อสร้างความโปร่งใสในโลกไซเบอร์ที่มักถูกปิดบัง

    Proton เป็นบริษัทที่ขึ้นชื่อเรื่องความปลอดภัยและความเป็นส่วนตัว เช่น ProtonMail, ProtonVPN และ Proton Drive ล่าสุดพวกเขาเปิดตัว “Data Breach Observatory” ซึ่งเป็นแพลตฟอร์มสาธารณะที่ช่วยติดตามการรั่วไหลของข้อมูลจาก Dark Web แบบเรียลไทม์

    แพลตฟอร์มนี้จะดึงข้อมูลจากฟอรั่มและตลาดมืดที่แฮกเกอร์ใช้ซื้อขายข้อมูลที่ถูกขโมย แล้วนำมาวิเคราะห์และเผยแพร่ให้สาธารณชนเข้าถึงได้ฟรี ผู้ใช้สามารถตรวจสอบได้ว่าองค์กรใดถูกเจาะ ข้อมูลประเภทใดที่รั่วไหล และจำนวนเรคคอร์ดที่ถูกขโมย

    Proton ร่วมมือกับ Constella Intelligence ในการตรวจสอบข้อมูลจาก Dark Web และในปี 2025 เพียงปีเดียว พบเหตุการณ์รั่วไหล 794 ครั้งที่เชื่อมโยงกับองค์กรโดยตรง และอีก 1,571 เหตุการณ์ที่เป็นชุดข้อมูลรวม ซึ่งรวมแล้วมีข้อมูลหลายร้อยพันล้านเรคคอร์ดที่ถูกเปิดเผย

    ข้อมูลที่รั่วไหลส่วนใหญ่ประกอบด้วย:
    อีเมล (100%)
    ชื่อ (90%)
    ข้อมูลติดต่อ (72%)
    รหัสผ่าน (49%)

    แพลตฟอร์มนี้ไม่เพียงแต่ช่วยให้องค์กรรู้ตัวก่อนจะถูกเปิดเผย แต่ยังช่วยให้บุคคลทั่วไปสามารถตรวจสอบได้ว่าข้อมูลของตนเองเคยปรากฏในตลาดมืดหรือไม่

    เกร็ดน่ารู้เพิ่มเติม
    Proton ใช้หลัก “your data, your rules” ในการออกแบบทุกบริการ
    Constella Intelligence เป็นบริษัทด้านความปลอดภัยที่เชี่ยวชาญการตรวจสอบข้อมูลจาก Dark Web
    การเปิดเผยข้อมูลรั่วไหลแบบเรียลไทม์ช่วยให้องค์กรสามารถตอบสนองได้เร็วขึ้น และลดผลกระทบจากการโจมตีทางไซเบอร์

    Data Breach Observatory ไม่ใช่แค่เครื่องมือ — แต่มันคือ “ไฟฉาย” ที่ส่องให้เห็นสิ่งที่เคยถูกซ่อนไว้ในเงามืดของโลกไซเบอร์

    https://news.itsfoss.com/proton-data-breach-observatory/
    🔍 Proton เปิดตัว Data Breach Observatory — เครื่องมือตรวจจับข้อมูลรั่วไหลจาก Dark Web แบบเรียลไทม์ Proton เปิดตัวแพลตฟอร์มใหม่ชื่อว่า “Data Breach Observatory” ที่ช่วยติดตามการรั่วไหลของข้อมูลจากตลาดมืดบน Dark Web โดยสามารถตรวจสอบได้ว่าองค์กรใดถูกเจาะ ข้อมูลใดถูกขโมย และจำนวนที่รั่วไหล — ทั้งหมดนี้เพื่อสร้างความโปร่งใสในโลกไซเบอร์ที่มักถูกปิดบัง Proton เป็นบริษัทที่ขึ้นชื่อเรื่องความปลอดภัยและความเป็นส่วนตัว เช่น ProtonMail, ProtonVPN และ Proton Drive ล่าสุดพวกเขาเปิดตัว “Data Breach Observatory” ซึ่งเป็นแพลตฟอร์มสาธารณะที่ช่วยติดตามการรั่วไหลของข้อมูลจาก Dark Web แบบเรียลไทม์ แพลตฟอร์มนี้จะดึงข้อมูลจากฟอรั่มและตลาดมืดที่แฮกเกอร์ใช้ซื้อขายข้อมูลที่ถูกขโมย แล้วนำมาวิเคราะห์และเผยแพร่ให้สาธารณชนเข้าถึงได้ฟรี ผู้ใช้สามารถตรวจสอบได้ว่าองค์กรใดถูกเจาะ ข้อมูลประเภทใดที่รั่วไหล และจำนวนเรคคอร์ดที่ถูกขโมย Proton ร่วมมือกับ Constella Intelligence ในการตรวจสอบข้อมูลจาก Dark Web และในปี 2025 เพียงปีเดียว พบเหตุการณ์รั่วไหล 794 ครั้งที่เชื่อมโยงกับองค์กรโดยตรง และอีก 1,571 เหตุการณ์ที่เป็นชุดข้อมูลรวม ซึ่งรวมแล้วมีข้อมูลหลายร้อยพันล้านเรคคอร์ดที่ถูกเปิดเผย ข้อมูลที่รั่วไหลส่วนใหญ่ประกอบด้วย: 🎗️ อีเมล (100%) 🎗️ ชื่อ (90%) 🎗️ ข้อมูลติดต่อ (72%) 🎗️ รหัสผ่าน (49%) แพลตฟอร์มนี้ไม่เพียงแต่ช่วยให้องค์กรรู้ตัวก่อนจะถูกเปิดเผย แต่ยังช่วยให้บุคคลทั่วไปสามารถตรวจสอบได้ว่าข้อมูลของตนเองเคยปรากฏในตลาดมืดหรือไม่ 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 Proton ใช้หลัก “your data, your rules” ในการออกแบบทุกบริการ 💠 Constella Intelligence เป็นบริษัทด้านความปลอดภัยที่เชี่ยวชาญการตรวจสอบข้อมูลจาก Dark Web 💠 การเปิดเผยข้อมูลรั่วไหลแบบเรียลไทม์ช่วยให้องค์กรสามารถตอบสนองได้เร็วขึ้น และลดผลกระทบจากการโจมตีทางไซเบอร์ Data Breach Observatory ไม่ใช่แค่เครื่องมือ — แต่มันคือ “ไฟฉาย” ที่ส่องให้เห็นสิ่งที่เคยถูกซ่อนไว้ในเงามืดของโลกไซเบอร์ https://news.itsfoss.com/proton-data-breach-observatory/
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที

    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน

    CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี

    ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้

    ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน

    CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต

    การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่

    เกร็ดน่ารู้เพิ่มเติม
    Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง
    VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร
    XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง

    ช่องโหว่ที่ถูกใช้งานจริง
    CVE-2023-41327 ใน XWiki (Remote Code Execution)
    CVE-2024-22267 ใน VMware Aria Automation (Remote Access)
    ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA

    ผลกระทบต่อองค์กร
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกล
    อาจถูกขโมยข้อมูลหรือควบคุมระบบ
    มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต

    คำแนะนำจาก CISA
    อัปเดตแพตช์ล่าสุดทันที
    ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ
    ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น

    https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    🚨 CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้ ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่ 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง 💠 VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร 💠 XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง ✅ ช่องโหว่ที่ถูกใช้งานจริง ➡️ CVE-2023-41327 ใน XWiki (Remote Code Execution) ➡️ CVE-2024-22267 ใน VMware Aria Automation (Remote Access) ➡️ ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA ✅ ผลกระทบต่อองค์กร ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกล ➡️ อาจถูกขโมยข้อมูลหรือควบคุมระบบ ➡️ มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต ✅ คำแนะนำจาก CISA ➡️ อัปเดตแพตช์ล่าสุดทันที ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ ➡️ ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    SECURITYONLINE.INFO
    CISA Warns of Active Exploitation in XWiki and VMware Vulnerabilities
    CISA adds XWiki (CVE-2025-24893) and VMware (CVE-2025-41244) to its KEV Catalog after confirming active exploitation in the wild.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้!

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก

    Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด

    ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที

    นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น

    เกร็ดน่ารู้เพิ่มเติมจากภายนอก
    ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0
    นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์
    การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง

    ช่องโหว่ Brash ใน Blink engine
    ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที
    ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที
    ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์

    เบราว์เซอร์ที่ได้รับผลกระทบ
    Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet
    ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android
    Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว)

    วิธีการโจมตี
    แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด
    ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที)
    ทำให้ thread หลักของเบราว์เซอร์ล่ม

    ความเสี่ยงต่อผู้ใช้ทั่วไป
    แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม
    อาจสูญเสียงานที่ยังไม่ได้บันทึก
    ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง

    ความเสี่ยงต่อองค์กร
    ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก
    การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา
    ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้

    https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    ⚠️ Brash Attack: ช่องโหว่ร้ายแรงในเบราว์เซอร์ Chromium แค่เปลี่ยนชื่อแท็บก็ทำให้ระบบล่มได้! นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Blink engine ของ Chromium ที่สามารถทำให้เบราว์เซอร์ล่มภายในไม่กี่วินาที ด้วยการเปลี่ยนค่า document.title อย่างต่อเนื่อง — ส่งผลกระทบต่อผู้ใช้กว่า 3 พันล้านคนทั่วโลก Brash คือชื่อของช่องโหว่ใหม่ที่ถูกค้นพบใน Blink rendering engine ซึ่งเป็นหัวใจของเบราว์เซอร์ยอดนิยมอย่าง Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi และแม้แต่ ChatGPT Atlas หรือ Perplexity Comet ก็ไม่รอด ช่องโหว่นี้เกิดจากการที่ API document.title ไม่มีการจำกัดความถี่ในการอัปเดต ทำให้แฮกเกอร์สามารถ inject โค้ดที่เปลี่ยนชื่อแท็บได้หลายล้านครั้งต่อวินาที ส่งผลให้ thread หลักของเบราว์เซอร์ทำงานหนักจนล่มในเวลาเพียง 15–60 วินาที นักวิจัย Jose Pino ผู้ค้นพบช่องโหว่นี้ ได้เผยแพร่ proof-of-concept (PoC) ที่ชื่อว่า “Brash” ซึ่งสามารถทำให้เบราว์เซอร์ล่มได้จริง โดยไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ เพียงแค่เปิดหน้าเว็บที่ฝังโค้ดไว้เท่านั้น 🧠 เกร็ดน่ารู้เพิ่มเติมจากภายนอก 💠 ช่องโหว่นี้มีผลกับ Chromium เวอร์ชัน ≤ 143.0.7483.0 💠 นักวิจัยแนะนำให้ผู้ใช้และองค์กรอัปเดตเบราว์เซอร์ทันทีเมื่อมีแพตช์ 💠 การใช้เบราว์เซอร์ใน sandbox หรือ virtual environment ช่วยลดความเสี่ยง ✅ ช่องโหว่ Brash ใน Blink engine ➡️ ใช้ document.title อัปเดตชื่อแท็บหลายล้านครั้งต่อวินาที ➡️ ทำให้เบราว์เซอร์ล่มภายใน 15–60 วินาที ➡️ ไม่ต้องใช้สิทธิ์พิเศษหรือมัลแวร์ ✅ เบราว์เซอร์ที่ได้รับผลกระทบ ➡️ Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, ChatGPT Atlas, Perplexity Comet ➡️ ทุกแพลตฟอร์ม: Windows, macOS, Linux, Android ➡️ Firefox และ Safari ไม่ได้รับผลกระทบ (ใช้ engine คนละตัว) ✅ วิธีการโจมตี ➡️ แฮกเกอร์ preload สตริงยาว 512 ตัวอักษร 100 ชุด ➡️ ยิงคำสั่งเปลี่ยนชื่อแท็บแบบ burst (เช่น 8,000 ครั้งต่อ 1 มิลลิวินาที) ➡️ ทำให้ thread หลักของเบราว์เซอร์ล่ม ‼️ ความเสี่ยงต่อผู้ใช้ทั่วไป ⛔ แค่เปิดหน้าเว็บที่ฝังโค้ดก็ทำให้เบราว์เซอร์ล่ม ⛔ อาจสูญเสียงานที่ยังไม่ได้บันทึก ⛔ ส่งผลกระทบต่อระบบโดยรวม เช่น CPU พุ่งสูง, เครื่องค้าง ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบที่ใช้เบราว์เซอร์เป็นเครื่องมือหลักอาจหยุดชะงัก ⛔ การโจมตีสามารถใช้เป็น logic bomb หรือโจมตีแบบเจาะจงเวลา ⛔ ระบบป้องกันทั่วไปอาจไม่สามารถตรวจจับได้ https://securityonline.info/brash-attack-critical-chromium-flaw-allows-dos-via-simple-code-injection/
    SECURITYONLINE.INFO
    Brash Attack: Critical Chromium Flaw Allows DoS via Simple Code Injection
    The Brash exploit leverages a missing rate limit on Chromium's document.title API to trigger a Denial-of-Service attack, crashing browsers in seconds.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน

    แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ

    ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens

    สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง

    แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot

    เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์

    PhantomRaven คือแคมเปญมัลแวร์ใน npm
    ปล่อยแพ็กเกจปลอมกว่า 126 รายการ
    ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ

    เทคนิค Remote Dynamic Dependency (RDD)
    ดึงโค้ดจาก URL ภายนอกแทน registry
    ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies
    โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script

    ข้อมูลที่มัลแวร์พยายามขโมย
    อีเมลและข้อมูลจากไฟล์ config
    โทเคนจาก GitHub, GitLab, Jenkins, CircleCI
    ข้อมูลระบบ เช่น IP, hostname, OS, username

    ช่องทางการส่งข้อมูลออก
    HTTP GET (ฝังข้อมูลใน URL)
    HTTP POST (ส่ง JSON payload)
    WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด)

    ความเสี่ยงจากแพ็กเกจปลอม
    ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด
    ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์
    โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก

    ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ
    โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว
    ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy
    อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure

    เกร็ดน่ารู้เพิ่มเติม
    Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง
    Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง
    นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ

    https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    🚨 PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์ ✅ PhantomRaven คือแคมเปญมัลแวร์ใน npm ➡️ ปล่อยแพ็กเกจปลอมกว่า 126 รายการ ➡️ ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ ✅ เทคนิค Remote Dynamic Dependency (RDD) ➡️ ดึงโค้ดจาก URL ภายนอกแทน registry ➡️ ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies ➡️ โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script ✅ ข้อมูลที่มัลแวร์พยายามขโมย ➡️ อีเมลและข้อมูลจากไฟล์ config ➡️ โทเคนจาก GitHub, GitLab, Jenkins, CircleCI ➡️ ข้อมูลระบบ เช่น IP, hostname, OS, username ✅ ช่องทางการส่งข้อมูลออก ➡️ HTTP GET (ฝังข้อมูลใน URL) ➡️ HTTP POST (ส่ง JSON payload) ➡️ WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด) ‼️ ความเสี่ยงจากแพ็กเกจปลอม ⛔ ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด ⛔ ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์ ⛔ โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก ‼️ ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ ⛔ โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว ⛔ ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy ⛔ อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure 🧠 เกร็ดน่ารู้เพิ่มเติม 🎗️ Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง 🎗️ Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง 🎗️ นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    SECURITYONLINE.INFO
    PhantomRaven: 126 Malicious npm Packages Steal Developer Tokens and Secrets Using Hidden Dependencies
    Koi Security exposed PhantomRaven, an npm supply chain attack using 126 packages. It leverages Remote Dynamic Dependencies (RDD) and AI slopsquatting to steal GitHub/CI/CD secrets from 86,000+ downloads.
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่

    OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม

    Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง

    ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ

    OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI

    ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม

    สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT

    สรุปเนื้อหาสำคัญและคำเตือน

    Sora App เปิดตัวในเอเชีย
    เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม
    ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ

    ฟีเจอร์เด่นของ Sora
    สร้างวิดีโอจากข้อความ (text-to-video)
    รีมิกซ์วิดีโอของผู้ใช้อื่น
    ฟีดวิดีโอที่ปรับแต่งได้
    Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI

    ระบบความปลอดภัยของ Sora
    กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง
    ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย
    ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI

    การควบคุมสิทธิ์ของผู้ใช้
    ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ
    ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่

    การป้องกันสำหรับผู้ใช้วัยรุ่น
    จำกัดเวลาการใช้งานรายวัน
    เพิ่มการตรวจสอบจากมนุษย์
    ผู้ปกครองสามารถควบคุมผ่าน ChatGPT

    เกร็ดน่ารู้เพิ่มเติม
    เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล
    ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า
    การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน

    https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    📹 Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่ OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ Sora App เปิดตัวในเอเชีย ➡️ เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม ➡️ ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ✅ ฟีเจอร์เด่นของ Sora ➡️ สร้างวิดีโอจากข้อความ (text-to-video) ➡️ รีมิกซ์วิดีโอของผู้ใช้อื่น ➡️ ฟีดวิดีโอที่ปรับแต่งได้ ➡️ Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI ✅ ระบบความปลอดภัยของ Sora ➡️ กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง ➡️ ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย ➡️ ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI ✅ การควบคุมสิทธิ์ของผู้ใช้ ➡️ ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ ➡️ ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่ ✅ การป้องกันสำหรับผู้ใช้วัยรุ่น ➡️ จำกัดเวลาการใช้งานรายวัน ➡️ เพิ่มการตรวจสอบจากมนุษย์ ➡️ ผู้ปกครองสามารถควบคุมผ่าน ChatGPT 🌐 เกร็ดน่ารู้เพิ่มเติม 💠 เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล 💠 ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า 💠 การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    SECURITYONLINE.INFO
    OpenAI Launches Sora App in Asia, Featuring Viral ‘Cameos’ and New Safety Rules
    OpenAI expanded the Sora App to Asia, featuring the popular 'Cameos' tool and strict copyright safeguards after calls from the Japanese government.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
Pages Boosts