• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 Comments 0 Shares 323 Views 0 Reviews
  • MS-PC Farm B860I Mini-ITX รุ่นแรกที่มี 4 DIMM

    Maxsun เปิดตัวเมนบอร์ด MS-PC Farm B860I ซึ่งเป็น Mini-ITX รุ่นแรกในตลาด consumer ที่มี 4 DIMM slots รองรับหน่วยความจำ DDR5 สูงสุดถึง 256GB พร้อมฟีเจอร์ระดับเซิร์ฟเวอร์ เช่น IPMI remote management และ PCIe 5.0 MCIO expansion

    โดยปกติเมนบอร์ด Mini-ITX จะมีเพียง 2 DIMM slots ทำให้จำกัดความจุหน่วยความจำ แต่ Maxsun ได้สร้างความแตกต่างด้วย MS-PC Farm B860I ที่มีถึง 4 DIMM slots ซึ่งถือเป็นครั้งแรกในตลาด consumer ที่พบในฟอร์มแฟกเตอร์นี้. สิ่งนี้ช่วยให้ผู้ใช้สามารถติดตั้งหน่วยความจำ DDR5 ได้สูงสุดถึง 256GB ซึ่งก่อนหน้านี้เป็นไปได้เฉพาะในเมนบอร์ดขนาดใหญ่หรือรุ่นสำหรับเซิร์ฟเวอร์

    ฟีเจอร์ระดับเซิร์ฟเวอร์ในบอร์ด consumer
    นอกจากความจุหน่วยความจำที่มากขึ้นแล้ว บอร์ดนี้ยังมาพร้อมฟีเจอร์ที่ปกติพบในเซิร์ฟเวอร์ เช่น IPMI remote management ที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบและควบคุมเมนบอร์ดจากระยะไกลได้ รวมถึง MCIO connection ที่รองรับการขยาย PCIe 5.0 สำหรับอุปกรณ์จัดเก็บข้อมูลความเร็วสูง.

    การใช้งานและกลุ่มเป้าหมาย
    Maxsun เปิดตัวบอร์ดนี้ภายใต้ซีรีส์ “Farm” โดยเน้นตลาด internet cafes และ eSports ที่ต้องการเครื่องขนาดเล็กแต่ทรงพลัง การออกแบบระบบระบายความร้อนก็ถูกปรับปรุงเพื่อรองรับการทำงานหนักต่อเนื่อง เช่น การเล่นเกมหรือการประมวลผลที่ใช้หน่วยความจำสูง.

    จุดเด่นและข้อควรระวัง
    แม้จะเป็นก้าวสำคัญสำหรับ Mini-ITX แต่การเพิ่ม DIMM slots อาจทำให้การจัดการพื้นที่ PCB ซับซ้อนขึ้น และผู้ใช้ต้องพิจารณาเรื่องค่าใช้จ่ายของ DDR5 ความจุสูง รวมถึงความเข้ากันได้กับระบบที่ใช้งานอยู่

    สรุปเป็นหัวข้อ
    คุณสมบัติหลักของ MS-PC Farm B860I
    Mini-ITX รุ่นแรกในตลาด consumer ที่มี 4 DIMM slots
    รองรับ DDR5 สูงสุด 256GB

    ฟีเจอร์ระดับเซิร์ฟเวอร์
    IPMI remote management สำหรับควบคุมจากระยะไกล
    MCIO connection รองรับ PCIe 5.0 expansion

    กลุ่มเป้าหมายและการใช้งาน
    เน้น internet cafes และ eSports
    ระบบระบายความร้อนปรับปรุงเพื่อรองรับ workload หนัก

    ข้อควรระวัง
    ค่าใช้จ่ายสูงสำหรับ DDR5 ความจุใหญ่
    ต้องตรวจสอบความเข้ากันได้กับระบบที่ใช้งานอยู่

    https://wccftech.com/maxsun-debuts-ms-pc-farm-b860i/
    🖥️ MS-PC Farm B860I Mini-ITX รุ่นแรกที่มี 4 DIMM Maxsun เปิดตัวเมนบอร์ด MS-PC Farm B860I ซึ่งเป็น Mini-ITX รุ่นแรกในตลาด consumer ที่มี 4 DIMM slots รองรับหน่วยความจำ DDR5 สูงสุดถึง 256GB พร้อมฟีเจอร์ระดับเซิร์ฟเวอร์ เช่น IPMI remote management และ PCIe 5.0 MCIO expansion โดยปกติเมนบอร์ด Mini-ITX จะมีเพียง 2 DIMM slots ทำให้จำกัดความจุหน่วยความจำ แต่ Maxsun ได้สร้างความแตกต่างด้วย MS-PC Farm B860I ที่มีถึง 4 DIMM slots ซึ่งถือเป็นครั้งแรกในตลาด consumer ที่พบในฟอร์มแฟกเตอร์นี้. สิ่งนี้ช่วยให้ผู้ใช้สามารถติดตั้งหน่วยความจำ DDR5 ได้สูงสุดถึง 256GB ซึ่งก่อนหน้านี้เป็นไปได้เฉพาะในเมนบอร์ดขนาดใหญ่หรือรุ่นสำหรับเซิร์ฟเวอร์ ⚡ ฟีเจอร์ระดับเซิร์ฟเวอร์ในบอร์ด consumer นอกจากความจุหน่วยความจำที่มากขึ้นแล้ว บอร์ดนี้ยังมาพร้อมฟีเจอร์ที่ปกติพบในเซิร์ฟเวอร์ เช่น IPMI remote management ที่ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบและควบคุมเมนบอร์ดจากระยะไกลได้ รวมถึง MCIO connection ที่รองรับการขยาย PCIe 5.0 สำหรับอุปกรณ์จัดเก็บข้อมูลความเร็วสูง. 🌐 การใช้งานและกลุ่มเป้าหมาย Maxsun เปิดตัวบอร์ดนี้ภายใต้ซีรีส์ “Farm” โดยเน้นตลาด internet cafes และ eSports ที่ต้องการเครื่องขนาดเล็กแต่ทรงพลัง การออกแบบระบบระบายความร้อนก็ถูกปรับปรุงเพื่อรองรับการทำงานหนักต่อเนื่อง เช่น การเล่นเกมหรือการประมวลผลที่ใช้หน่วยความจำสูง. ⚠️ จุดเด่นและข้อควรระวัง แม้จะเป็นก้าวสำคัญสำหรับ Mini-ITX แต่การเพิ่ม DIMM slots อาจทำให้การจัดการพื้นที่ PCB ซับซ้อนขึ้น และผู้ใช้ต้องพิจารณาเรื่องค่าใช้จ่ายของ DDR5 ความจุสูง รวมถึงความเข้ากันได้กับระบบที่ใช้งานอยู่ 📌 สรุปเป็นหัวข้อ ✅ คุณสมบัติหลักของ MS-PC Farm B860I ➡️ Mini-ITX รุ่นแรกในตลาด consumer ที่มี 4 DIMM slots ➡️ รองรับ DDR5 สูงสุด 256GB ✅ ฟีเจอร์ระดับเซิร์ฟเวอร์ ➡️ IPMI remote management สำหรับควบคุมจากระยะไกล ➡️ MCIO connection รองรับ PCIe 5.0 expansion ✅ กลุ่มเป้าหมายและการใช้งาน ➡️ เน้น internet cafes และ eSports ➡️ ระบบระบายความร้อนปรับปรุงเพื่อรองรับ workload หนัก ‼️ ข้อควรระวัง ⛔ ค่าใช้จ่ายสูงสำหรับ DDR5 ความจุใหญ่ ⛔ ต้องตรวจสอบความเข้ากันได้กับระบบที่ใช้งานอยู่ https://wccftech.com/maxsun-debuts-ms-pc-farm-b860i/
    WCCFTECH.COM
    Maxsun Debuts MS-PC Farm B860I, A Rare Four DIMM Mini ITX Motherboard
    Motherboard maker Maxsun has launched a few new Intel motherboards including a model called MS-PC Farm B860I with 4 DIMMs.
    0 Comments 0 Shares 169 Views 0 Reviews
  • ตลาดมืด SIM การ์ดกับการสร้างบอท

    งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง

    ราคาของการซื้อ “ความนิยมปลอม”
    การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น
    WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน
    Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ
    Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ
    TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ
    Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ

    ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ผลกระทบต่อสังคมและการเมือง
    กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์

    ข้อเสนอเพื่อแก้ปัญหา
    นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด

    สรุปสาระสำคัญ
    ตลาดมืด SIM การ์ด
    ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์
    ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย

    ราคาการยืนยันบัญชีปลอม
    WhatsApp เฉลี่ย 1.02 ดอลลาร์
    Telegram เฉลี่ย 0.89 ดอลลาร์
    Facebook/Shopify เพียง 0.08 ดอลลาร์
    TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์
    Amazon เฉลี่ย 0.12 ดอลลาร์

    ผลกระทบต่อสังคมและการเมือง
    ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม
    ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง

    ข้อเสนอเพื่อแก้ปัญหา
    ควบคุมการซื้อ SIM จำนวนมาก (SIM farms)
    บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM

    https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    📱 ตลาดมืด SIM การ์ดกับการสร้างบอท งานวิจัยจากมหาวิทยาลัยเคมบริดจ์เผยว่า มีตลาดมืดขนาดใหญ่สำหรับ SIM การ์ดทั้งจริงและเสมือน ที่ถูกใช้เพื่อสร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ เช่น Facebook, Instagram, TikTok และ Amazon บริการเหล่านี้ทำให้กองทัพบอทสามารถปลอมตัวเป็นมนุษย์ได้ง่ายขึ้น และถูกนำไปใช้เพื่อเพิ่มยอดไลก์ ผู้ติดตาม และการแชร์ให้ดูเหมือนมีความนิยมจริง 💸 ราคาของการซื้อ “ความนิยมปลอม” การวิจัยพบว่าราคาในการยืนยันบัญชีปลอมแตกต่างกันตามแพลตฟอร์มและประเทศต้นทางของ SIM เช่น 💠 WhatsApp เฉลี่ย 1.02 ดอลลาร์สหรัฐต่อการยืนยัน 💠 Telegram เฉลี่ย 0.89 ดอลลาร์สหรัฐ 💠 Facebook และ Shopify ถูกกว่ามาก เพียง 0.08 ดอลลาร์สหรัฐ 💠 TikTok และ LinkedIn ประมาณ 0.11 ดอลลาร์สหรัฐ 💠 Amazon เฉลี่ย 0.12 ดอลลาร์สหรัฐ ราคายังขึ้นลงตามเหตุการณ์ทางการเมือง เช่น ก่อนการเลือกตั้งระดับชาติ ราคายืนยันบัญชีบน WhatsApp และ Telegram จะพุ่งขึ้นกว่า 12–15% เพราะมีการใช้บอทเพื่อสร้างกระแสและโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ⚠️ ผลกระทบต่อสังคมและการเมือง กองทัพบอทเหล่านี้ไม่ได้ถูกใช้แค่เพื่อการตลาด แต่ยังถูกนำไปใช้ใน แคมเปญทางการเมืองและการสร้างกระแสสังคม โดยการโพสต์เนื้อหาที่กระตุ้นอารมณ์ เช่น “rage bait” เพื่อดึงดูดการโต้เถียงและเพิ่มการมีส่วนร่วมปลอมๆ สิ่งนี้ทำให้ผู้ใช้ทั่วไปเข้าใจผิดว่าประเด็นดังกล่าวได้รับความนิยมจริง ทั้งที่เป็นการจัดฉากโดยกลุ่มที่มีผลประโยชน์ 🛡️ ข้อเสนอเพื่อแก้ปัญหา นักวิจัยเสนอให้มีการควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ซึ่งสามารถเก็บ SIM ได้หลายร้อยใบในเครื่องเดียวเพื่อสร้างบัญชีปลอมจำนวนมหาศาล รวมถึงการบังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM ที่ใช้ในการยืนยันบัญชี เพื่อเพิ่มความโปร่งใสและลดการใช้บอทในทางที่ผิด 📌 สรุปสาระสำคัญ ✅ ตลาดมืด SIM การ์ด ➡️ ใช้สร้างและยืนยันบัญชีปลอมบนแพลตฟอร์มออนไลน์ ➡️ ทำให้กองทัพบอทปลอมตัวเป็นมนุษย์ได้ง่าย ✅ ราคาการยืนยันบัญชีปลอม ➡️ WhatsApp เฉลี่ย 1.02 ดอลลาร์ ➡️ Telegram เฉลี่ย 0.89 ดอลลาร์ ➡️ Facebook/Shopify เพียง 0.08 ดอลลาร์ ➡️ TikTok/LinkedIn ประมาณ 0.11 ดอลลาร์ ➡️ Amazon เฉลี่ย 0.12 ดอลลาร์ ‼️ ผลกระทบต่อสังคมและการเมือง ⛔ ใช้บอทสร้างกระแสปลอม เพิ่มยอดไลก์และผู้ติดตาม ⛔ ใช้กระตุ้นอารมณ์และโน้มน้าวผู้มีสิทธิ์เลือกตั้ง ‼️ ข้อเสนอเพื่อแก้ปัญหา ⛔ ควบคุมการซื้อ SIM จำนวนมาก (SIM farms) ⛔ บังคับให้แพลตฟอร์มเปิดเผยประเทศต้นทางของ SIM https://www.thestar.com.my/tech/tech-news/2025/12/16/how-much-does-an-army-of-bots-cost-how-likes-and-clout-are-bought
    WWW.THESTAR.COM.MY
    How much does an army of bots cost? How likes and clout are bought
    Research has shown how SIM cards from the grey market are powering bot armies that fill social media with fake likes and comments to manipulate users and deliberately steer trends. A dollar gets you a dozen fake and 'verified' Facebook accounts posting on your behalf.
    0 Comments 0 Shares 233 Views 0 Reviews
  • วิกฤติสุขภาพในภาคเกษตรสหรัฐฯ

    มีรายงานว่าเกษตรกรหลายพันคนในสหรัฐฯ กำลังเผชิญกับโรคพาร์กินสัน และพวกเขาเชื่อว่าสาเหตุหลักมาจากการสัมผัสกับ สารกำจัดวัชพืช Paraquat ซึ่งถูกใช้แพร่หลายในไร่นามานานหลายสิบปี แม้จะมีการควบคุมการใช้งาน แต่สารนี้ยังคงถูกนำมาใช้ในหลายพื้นที่ เนื่องจากมีประสิทธิภาพสูงในการกำจัดวัชพืชที่ดื้อยา

    ความเชื่อมโยงระหว่าง Paraquat และโรคพาร์กินสัน
    งานวิจัยหลายชิ้นชี้ว่า Paraquat อาจมีความสัมพันธ์กับการเสื่อมของระบบประสาท โดยเฉพาะการทำลายเซลล์สมองที่ผลิต โดพามีน (Dopamine) ซึ่งเป็นสารสื่อประสาทสำคัญที่เกี่ยวข้องกับการเคลื่อนไหว การเสื่อมของเซลล์เหล่านี้เป็นสาเหตุหลักของโรคพาร์กินสัน แม้จะยังไม่มีข้อสรุปที่เป็นเอกฉันท์ แต่หลักฐานที่เพิ่มขึ้นเรื่อยๆ ทำให้เกิดการฟ้องร้องและการเรียกร้องให้ยกเลิกการใช้สารนี้

    การฟ้องร้องและผลกระทบทางกฎหมาย
    เกษตรกรจำนวนมากได้ยื่นฟ้องบริษัทผู้ผลิตสารเคมี โดยอ้างว่า Paraquat เป็นสาเหตุที่ทำให้พวกเขาป่วยพาร์กินสัน คดีเหล่านี้อาจนำไปสู่การเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมการเกษตร หากศาลตัดสินว่ามีความเชื่อมโยงจริง บริษัทเคมีอาจต้องรับผิดชอบค่าเสียหายมหาศาล และอาจถูกบังคับให้ยุติการผลิตหรือจำกัดการใช้สารนี้อย่างเข้มงวด

    ทางเลือกและมาตรการป้องกัน
    ผู้เชี่ยวชาญแนะนำให้เกษตรกรหันมาใช้วิธีการจัดการวัชพืชที่ปลอดภัยกว่า เช่น การใช้สารชีวภาพหรือการจัดการเชิงกลแทนสารเคมี นอกจากนี้ยังควรมีการตรวจสุขภาพประจำปีสำหรับผู้ที่ทำงานในพื้นที่ที่มีการใช้สารกำจัดวัชพืช เพื่อเฝ้าระวังอาการของโรคพาร์กินสันตั้งแต่ระยะเริ่มต้น

    สรุปสาระสำคัญ
    การค้นพบปัญหาสุขภาพในเกษตรกรสหรัฐฯ
    หลายพันคนป่วยพาร์กินสัน เชื่อว่าเกิดจากการสัมผัส Paraquat

    หลักฐานทางวิทยาศาสตร์
    Paraquat อาจทำลายเซลล์สมองที่ผลิตโดพามีน
    มีงานวิจัยที่ชี้ความเชื่อมโยงกับโรคพาร์กินสัน

    การฟ้องร้องทางกฎหมาย
    เกษตรกรยื่นฟ้องบริษัทผู้ผลิตสารเคมี
    อาจนำไปสู่การจำกัดหรือยุติการใช้ Paraquat

    คำเตือนด้านสุขภาพและความปลอดภัย
    การใช้ Paraquat อาจเพิ่มความเสี่ยงต่อโรคพาร์กินสัน
    เกษตรกรควรตรวจสุขภาพประจำปีและหันไปใช้วิธีจัดการวัชพืชที่ปลอดภัยกว่า

    https://www.mlive.com/news/2025/12/thousands-of-us-farmers-have-parkinsons-they-blame-a-deadly-pesticide.html
    🌾 วิกฤติสุขภาพในภาคเกษตรสหรัฐฯ มีรายงานว่าเกษตรกรหลายพันคนในสหรัฐฯ กำลังเผชิญกับโรคพาร์กินสัน และพวกเขาเชื่อว่าสาเหตุหลักมาจากการสัมผัสกับ สารกำจัดวัชพืช Paraquat ซึ่งถูกใช้แพร่หลายในไร่นามานานหลายสิบปี แม้จะมีการควบคุมการใช้งาน แต่สารนี้ยังคงถูกนำมาใช้ในหลายพื้นที่ เนื่องจากมีประสิทธิภาพสูงในการกำจัดวัชพืชที่ดื้อยา 🧪 ความเชื่อมโยงระหว่าง Paraquat และโรคพาร์กินสัน งานวิจัยหลายชิ้นชี้ว่า Paraquat อาจมีความสัมพันธ์กับการเสื่อมของระบบประสาท โดยเฉพาะการทำลายเซลล์สมองที่ผลิต โดพามีน (Dopamine) ซึ่งเป็นสารสื่อประสาทสำคัญที่เกี่ยวข้องกับการเคลื่อนไหว การเสื่อมของเซลล์เหล่านี้เป็นสาเหตุหลักของโรคพาร์กินสัน แม้จะยังไม่มีข้อสรุปที่เป็นเอกฉันท์ แต่หลักฐานที่เพิ่มขึ้นเรื่อยๆ ทำให้เกิดการฟ้องร้องและการเรียกร้องให้ยกเลิกการใช้สารนี้ ⚖️ การฟ้องร้องและผลกระทบทางกฎหมาย เกษตรกรจำนวนมากได้ยื่นฟ้องบริษัทผู้ผลิตสารเคมี โดยอ้างว่า Paraquat เป็นสาเหตุที่ทำให้พวกเขาป่วยพาร์กินสัน คดีเหล่านี้อาจนำไปสู่การเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมการเกษตร หากศาลตัดสินว่ามีความเชื่อมโยงจริง บริษัทเคมีอาจต้องรับผิดชอบค่าเสียหายมหาศาล และอาจถูกบังคับให้ยุติการผลิตหรือจำกัดการใช้สารนี้อย่างเข้มงวด 🛡️ ทางเลือกและมาตรการป้องกัน ผู้เชี่ยวชาญแนะนำให้เกษตรกรหันมาใช้วิธีการจัดการวัชพืชที่ปลอดภัยกว่า เช่น การใช้สารชีวภาพหรือการจัดการเชิงกลแทนสารเคมี นอกจากนี้ยังควรมีการตรวจสุขภาพประจำปีสำหรับผู้ที่ทำงานในพื้นที่ที่มีการใช้สารกำจัดวัชพืช เพื่อเฝ้าระวังอาการของโรคพาร์กินสันตั้งแต่ระยะเริ่มต้น 📌 สรุปสาระสำคัญ ✅ การค้นพบปัญหาสุขภาพในเกษตรกรสหรัฐฯ ➡️ หลายพันคนป่วยพาร์กินสัน เชื่อว่าเกิดจากการสัมผัส Paraquat ✅ หลักฐานทางวิทยาศาสตร์ ➡️ Paraquat อาจทำลายเซลล์สมองที่ผลิตโดพามีน ➡️ มีงานวิจัยที่ชี้ความเชื่อมโยงกับโรคพาร์กินสัน ✅ การฟ้องร้องทางกฎหมาย ➡️ เกษตรกรยื่นฟ้องบริษัทผู้ผลิตสารเคมี ➡️ อาจนำไปสู่การจำกัดหรือยุติการใช้ Paraquat ‼️ คำเตือนด้านสุขภาพและความปลอดภัย ⛔ การใช้ Paraquat อาจเพิ่มความเสี่ยงต่อโรคพาร์กินสัน ⛔ เกษตรกรควรตรวจสุขภาพประจำปีและหันไปใช้วิธีจัดการวัชพืชที่ปลอดภัยกว่า https://www.mlive.com/news/2025/12/thousands-of-us-farmers-have-parkinsons-they-blame-a-deadly-pesticide.html
    WWW.MLIVE.COM
    Thousands of U.S. farmers have Parkinson’s. They blame a deadly pesticide.
    Paraquat is banned in more than 70 countries, but still legal in the United States. Now, a growing number of U.S. farmers are blaming the toxic pesticide for their Parkinson's disease in a large lawsuit.
    0 Comments 0 Shares 214 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 895 Views 0 Reviews
  • “Bitfarm เลิกเหมือง Bitcoin หันสู่ AI เต็มตัวภายในปี 2027”

    Bitfarm ซึ่งเป็นหนึ่งในบริษัทเหมือง Bitcoin รายใหญ่ของโลก เผชิญปัญหาขาดทุนหนักในไตรมาส 3/2025 โดยรายงานตัวเลขขาดทุนสุทธิถึง 46 ล้านดอลลาร์ เพิ่มขึ้นเกือบ 91% จากปีก่อน แม้ราคา Bitcoin จะพุ่งสูงสุดในเดือนตุลาคม แต่ความผันผวนทำให้บริษัทไม่สามารถพึ่งพาได้อย่างมั่นคง อีกทั้งเครื่องขุดรุ่นใหม่ T21 rigs ก็ทำงานได้ต่ำกว่าที่คาดการณ์ ส่งผลให้ต้องลดเป้าหมาย Hashrate ลงถึง 14%

    เพื่อแก้ปัญหา Bitfarm จึงประกาศ Pivot ธุรกิจจาก Crypto Mining ไปสู่ AI Data Center โดยจะใช้กำลังไฟฟ้า 341 เมกะวัตต์ที่มีอยู่ในการติดตั้งเซิร์ฟเวอร์ Nvidia GB300 NVL72 พร้อมระบบระบายความร้อนด้วยน้ำที่ทันสมัย บริษัทเชื่อว่าการให้บริการ GPU-as-a-Service จะสร้างรายได้มากกว่าการขุด Bitcoin ที่ผ่านมา

    นอกจากศูนย์ข้อมูลในรัฐวอชิงตันแล้ว Bitfarm ยังลงทุนเพิ่มใน Panther Creek, Pennsylvania ด้วยเงินทุนกว่า 300 ล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูลที่มีกำลังไฟฟ้าอย่างน้อย 350 เมกะวัตต์ รวมกับโครงการอื่น ๆ ทำให้บริษัทมีพลังงานใน Pipeline กว่า 1.3 กิกะวัตต์ ซึ่งอาจทำให้ Bitfarm กลายเป็นผู้เล่นรายใหญ่ในตลาด AI Data Center

    อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่า อุตสาหกรรม AI อาจอยู่ในภาวะฟองสบู่ การลงทุนหลายร้อยล้านถึงพันล้านดอลลาร์เพื่อเปลี่ยนธุรกิจทั้งหมด อาจทำให้บริษัทเสี่ยงต่อการล้มละลายหากตลาด AI เกิดการชะลอตัวหรือแตกฟองสบู่

    สรุปสาระสำคัญ
    สถานการณ์ทางการเงินของ Bitfarm
    ขาดทุนสุทธิ 46 ล้านดอลลาร์ใน Q3/2025
    เครื่องขุด T21 ทำงานต่ำกว่าคาดการณ์ ลด Hashrate ลง 14%

    กลยุทธ์ Pivot สู่ AI
    จะเลิกทำเหมือง Bitcoin ภายในปี 2027
    ใช้กำลังไฟฟ้า 341 MW ติดตั้ง Nvidia GB300 NVL72
    ลงทุนเพิ่มในศูนย์ข้อมูล Pennsylvania 350 MW รวม Pipeline 1.3 GW

    คำเตือนและความเสี่ยง
    อุตสาหกรรม AI อาจอยู่ในภาวะฟองสบู่
    การลงทุนมหาศาลอาจทำให้บริษัทเสี่ยงล้มละลายหากตลาด AI ชะลอตัว
    การละทิ้งธุรกิจ Bitcoin อาจทำให้สูญเสียฐานรายได้เดิม

    https://www.tomshardware.com/tech-industry/cryptomining/major-bitcoin-mining-firm-pivoting-to-ai-plans-to-fully-abandon-crypto-mining-by-2027-bitfarm-to-leverage-341-megawatt-capacity-for-ai-following-usd46-million-q3-loss
    🪙➡️⚡ “Bitfarm เลิกเหมือง Bitcoin หันสู่ AI เต็มตัวภายในปี 2027” Bitfarm ซึ่งเป็นหนึ่งในบริษัทเหมือง Bitcoin รายใหญ่ของโลก เผชิญปัญหาขาดทุนหนักในไตรมาส 3/2025 โดยรายงานตัวเลขขาดทุนสุทธิถึง 46 ล้านดอลลาร์ เพิ่มขึ้นเกือบ 91% จากปีก่อน แม้ราคา Bitcoin จะพุ่งสูงสุดในเดือนตุลาคม แต่ความผันผวนทำให้บริษัทไม่สามารถพึ่งพาได้อย่างมั่นคง อีกทั้งเครื่องขุดรุ่นใหม่ T21 rigs ก็ทำงานได้ต่ำกว่าที่คาดการณ์ ส่งผลให้ต้องลดเป้าหมาย Hashrate ลงถึง 14% เพื่อแก้ปัญหา Bitfarm จึงประกาศ Pivot ธุรกิจจาก Crypto Mining ไปสู่ AI Data Center โดยจะใช้กำลังไฟฟ้า 341 เมกะวัตต์ที่มีอยู่ในการติดตั้งเซิร์ฟเวอร์ Nvidia GB300 NVL72 พร้อมระบบระบายความร้อนด้วยน้ำที่ทันสมัย บริษัทเชื่อว่าการให้บริการ GPU-as-a-Service จะสร้างรายได้มากกว่าการขุด Bitcoin ที่ผ่านมา นอกจากศูนย์ข้อมูลในรัฐวอชิงตันแล้ว Bitfarm ยังลงทุนเพิ่มใน Panther Creek, Pennsylvania ด้วยเงินทุนกว่า 300 ล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูลที่มีกำลังไฟฟ้าอย่างน้อย 350 เมกะวัตต์ รวมกับโครงการอื่น ๆ ทำให้บริษัทมีพลังงานใน Pipeline กว่า 1.3 กิกะวัตต์ ซึ่งอาจทำให้ Bitfarm กลายเป็นผู้เล่นรายใหญ่ในตลาด AI Data Center อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่า อุตสาหกรรม AI อาจอยู่ในภาวะฟองสบู่ การลงทุนหลายร้อยล้านถึงพันล้านดอลลาร์เพื่อเปลี่ยนธุรกิจทั้งหมด อาจทำให้บริษัทเสี่ยงต่อการล้มละลายหากตลาด AI เกิดการชะลอตัวหรือแตกฟองสบู่ 📌 สรุปสาระสำคัญ ✅ สถานการณ์ทางการเงินของ Bitfarm ➡️ ขาดทุนสุทธิ 46 ล้านดอลลาร์ใน Q3/2025 ➡️ เครื่องขุด T21 ทำงานต่ำกว่าคาดการณ์ ลด Hashrate ลง 14% ✅ กลยุทธ์ Pivot สู่ AI ➡️ จะเลิกทำเหมือง Bitcoin ภายในปี 2027 ➡️ ใช้กำลังไฟฟ้า 341 MW ติดตั้ง Nvidia GB300 NVL72 ➡️ ลงทุนเพิ่มในศูนย์ข้อมูล Pennsylvania 350 MW รวม Pipeline 1.3 GW ‼️ คำเตือนและความเสี่ยง ⛔ อุตสาหกรรม AI อาจอยู่ในภาวะฟองสบู่ ⛔ การลงทุนมหาศาลอาจทำให้บริษัทเสี่ยงล้มละลายหากตลาด AI ชะลอตัว ⛔ การละทิ้งธุรกิจ Bitcoin อาจทำให้สูญเสียฐานรายได้เดิม https://www.tomshardware.com/tech-industry/cryptomining/major-bitcoin-mining-firm-pivoting-to-ai-plans-to-fully-abandon-crypto-mining-by-2027-bitfarm-to-leverage-341-megawatt-capacity-for-ai-following-usd46-million-q3-loss
    0 Comments 0 Shares 268 Views 0 Reviews
  • เรื่องเล่าจาก Granny และโรงอาหาร

    ผู้เขียนเล่าถึงคุณยาย Beulah Culpepper หรือ Granny ที่เริ่มทำงานเป็นแม่ครัวโรงเรียนตั้งแต่อายุ 43 ปี หลังจากเลี้ยงลูก 8 คน เธอใช้ทักษะการทำอาหารพื้นบ้าน เช่น ซุปผัก ขนมปังยีสต์ และคุกกี้เนยถั่ว เพื่อดูแลเด็ก ๆ ใน Blue Ridge, Georgia แม้ต้องใช้วัตถุดิบราคาถูกอย่าง “government cheese” แต่ Granny เชื่อในหลักการ “ไม่มีเด็กคนไหนควรออกจากโรงอาหารไปอย่างหิวโหย”.

    บทบาทแม่ครัวโรงเรียนยุคใหม่
    บทความยังสะท้อนถึงแม่ครัวโรงเรียนรุ่นใหม่ เช่น Stephanie Dillard ที่ทำงานเพื่อให้เด็ก ๆ ได้กินอาหารสดจากท้องถิ่น เช่น ส้ม satsuma, สตรอว์เบอร์รี และไส้กรอก Conecuh เธอเน้นว่า “ความสุขที่สุดคือการได้รู้ว่าเราให้อาหารที่ดีต่อสุขภาพแก่เด็ก ๆ” แต่ก็ยอมรับว่าการทำอาหารสดต้องการ งบประมาณและการสนับสนุนมากขึ้น.

    การเมืองและอาหารกลางวัน
    นโยบายอาหารกลางวันในสหรัฐฯ ถูกกำหนดโดยกฎหมายและการเมือง เช่น National School Lunch Act ปี 1946 และโครงการ Healthy, Hunger-Free Kids Act ของ Michelle Obama ที่เคยถูกวิจารณ์และลดทอนโดยฝ่ายอนุรักษ์นิยม ปัจจุบันแม้มีการผลักดันให้ใช้วัตถุดิบสดและลดอาหารแปรรูป แต่การตัดงบประมาณของรัฐบาลกลางกลับทำให้โครงการ “farm-to-school” หลายแห่งต้องหยุดชะงัก.

    ความคิดสร้างสรรค์เพื่อชุมชน
    แม่ครัวบางคนยังหาวิธีใหม่ ๆ เช่น “Chow Bus” ที่ดัดแปลงรถโรงเรียนเป็นครัวเคลื่อนที่ แจกอาหารและหนังสือให้เด็ก ๆ ในช่วงฤดูร้อน เพื่อให้แน่ใจว่าไม่มีใครถูกทิ้งไว้ข้างหลัง ความพยายามเหล่านี้สะท้อนว่าโรงอาหารไม่ใช่แค่ที่กินข้าว แต่คือ หัวใจของโรงเรียนและชุมชน.

    สรุปสาระสำคัญ
    Granny และแม่ครัวรุ่นเก่า
    ใช้ทักษะพื้นบ้านทำอาหารให้เด็ก ๆ
    ยึดหลัก “ไม่มีเด็กคนไหนควรหิวโหย”

    แม่ครัวรุ่นใหม่
    ผลักดันอาหารสดจากท้องถิ่น
    ต้องการงบประมาณเพิ่มเพื่อทำอาหารจากวัตถุดิบสด

    การเมืองและนโยบาย
    กฎหมายอาหารกลางวันมีผลต่อเมนูและงบประมาณ
    การตัดงบทำให้โครงการ farm-to-school สะดุด

    ความคิดสร้างสรรค์เพื่อชุมชน
    โครงการ Chow Bus แจกอาหารและหนังสือ
    โรงอาหารคือหัวใจของโรงเรียนและชุมชน

    ความท้าทาย
    งบประมาณไม่เพียงพอสำหรับอาหารสด
    การเมืองทำให้โครงการดี ๆ ถูกยกเลิก

    https://bittersoutherner.com/issue-no-12/all-praise-to-the-lunch-ladies
    🍲 เรื่องเล่าจาก Granny และโรงอาหาร ผู้เขียนเล่าถึงคุณยาย Beulah Culpepper หรือ Granny ที่เริ่มทำงานเป็นแม่ครัวโรงเรียนตั้งแต่อายุ 43 ปี หลังจากเลี้ยงลูก 8 คน เธอใช้ทักษะการทำอาหารพื้นบ้าน เช่น ซุปผัก ขนมปังยีสต์ และคุกกี้เนยถั่ว เพื่อดูแลเด็ก ๆ ใน Blue Ridge, Georgia แม้ต้องใช้วัตถุดิบราคาถูกอย่าง “government cheese” แต่ Granny เชื่อในหลักการ “ไม่มีเด็กคนไหนควรออกจากโรงอาหารไปอย่างหิวโหย”. 🏫 บทบาทแม่ครัวโรงเรียนยุคใหม่ บทความยังสะท้อนถึงแม่ครัวโรงเรียนรุ่นใหม่ เช่น Stephanie Dillard ที่ทำงานเพื่อให้เด็ก ๆ ได้กินอาหารสดจากท้องถิ่น เช่น ส้ม satsuma, สตรอว์เบอร์รี และไส้กรอก Conecuh เธอเน้นว่า “ความสุขที่สุดคือการได้รู้ว่าเราให้อาหารที่ดีต่อสุขภาพแก่เด็ก ๆ” แต่ก็ยอมรับว่าการทำอาหารสดต้องการ งบประมาณและการสนับสนุนมากขึ้น. 🌱 การเมืองและอาหารกลางวัน นโยบายอาหารกลางวันในสหรัฐฯ ถูกกำหนดโดยกฎหมายและการเมือง เช่น National School Lunch Act ปี 1946 และโครงการ Healthy, Hunger-Free Kids Act ของ Michelle Obama ที่เคยถูกวิจารณ์และลดทอนโดยฝ่ายอนุรักษ์นิยม ปัจจุบันแม้มีการผลักดันให้ใช้วัตถุดิบสดและลดอาหารแปรรูป แต่การตัดงบประมาณของรัฐบาลกลางกลับทำให้โครงการ “farm-to-school” หลายแห่งต้องหยุดชะงัก. 🚍 ความคิดสร้างสรรค์เพื่อชุมชน แม่ครัวบางคนยังหาวิธีใหม่ ๆ เช่น “Chow Bus” ที่ดัดแปลงรถโรงเรียนเป็นครัวเคลื่อนที่ แจกอาหารและหนังสือให้เด็ก ๆ ในช่วงฤดูร้อน เพื่อให้แน่ใจว่าไม่มีใครถูกทิ้งไว้ข้างหลัง ความพยายามเหล่านี้สะท้อนว่าโรงอาหารไม่ใช่แค่ที่กินข้าว แต่คือ หัวใจของโรงเรียนและชุมชน. 📌 สรุปสาระสำคัญ ✅ Granny และแม่ครัวรุ่นเก่า ➡️ ใช้ทักษะพื้นบ้านทำอาหารให้เด็ก ๆ ➡️ ยึดหลัก “ไม่มีเด็กคนไหนควรหิวโหย” ✅ แม่ครัวรุ่นใหม่ ➡️ ผลักดันอาหารสดจากท้องถิ่น ➡️ ต้องการงบประมาณเพิ่มเพื่อทำอาหารจากวัตถุดิบสด ✅ การเมืองและนโยบาย ➡️ กฎหมายอาหารกลางวันมีผลต่อเมนูและงบประมาณ ➡️ การตัดงบทำให้โครงการ farm-to-school สะดุด ✅ ความคิดสร้างสรรค์เพื่อชุมชน ➡️ โครงการ Chow Bus แจกอาหารและหนังสือ ➡️ โรงอาหารคือหัวใจของโรงเรียนและชุมชน ‼️ ความท้าทาย ⛔ งบประมาณไม่เพียงพอสำหรับอาหารสด ⛔ การเมืองทำให้โครงการดี ๆ ถูกยกเลิก https://bittersoutherner.com/issue-no-12/all-praise-to-the-lunch-ladies
    BITTERSOUTHERNER.COM
    All Praise to the Lunch Ladies — THE BITTER SOUTHERNER
    Blessed are the women who watch over America’s children.
    0 Comments 0 Shares 499 Views 0 Reviews
  • การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry

    นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source

    สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก

    นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง

    ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป

    สรุปประเด็นสำคัญ
    การค้นพบครั้งใหญ่
    พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ
    ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz

    วิธีการโจมตี
    ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง
    ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets
    เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains

    ผลกระทบต่อ ecosystem
    ทำให้เกิด registry pollution ลดคุณภาพของ npm
    เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ

    คำเตือนและความเสี่ยง
    แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว
    การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ
    ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ

    https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    🚨 การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป 📌 สรุปประเด็นสำคัญ ✅ การค้นพบครั้งใหญ่ ➡️ พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ ➡️ ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz ✅ วิธีการโจมตี ➡️ ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง ➡️ ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets ➡️ เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains ✅ ผลกระทบต่อ ecosystem ➡️ ทำให้เกิด registry pollution ลดคุณภาพของ npm ➡️ เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ ‼️ คำเตือนและความเสี่ยง ⛔ แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว ⛔ การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ ⛔ ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    SECURITYONLINE.INFO
    Record Supply Chain Attack: 150,000+ Malicious npm Packages Flooded Registry for Token Farming Rewards
    AWS Inspector exposed the largest npm supply chain incident ever: 150,000+ malicious packages were uploaded in a coordinated campaign to exploit tea.xyz token rewards via tea.yaml files.
    0 Comments 0 Shares 262 Views 0 Reviews
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 1009 Views 0 Reviews
  • Google ซื้อไฟฟ้าพลังงานแสงอาทิตย์จากโอไฮโอ

    Google ลงนามสัญญากับ TotalEnergies เพื่อซื้อไฟฟ้าพลังงานแสงอาทิตย์จากฟาร์ม Montpelier ในรัฐโอไฮโอ เป็นเวลา 15 ปี รวมปริมาณกว่า 1.5 เทราวัตต์ชั่วโมงต่อปี ฟาร์มนี้มีขนาด 50 เมกะวัตต์ และจะส่งพลังงานส่วนใหญ่ไปยังศูนย์ข้อมูลของ Google

    แม้จะเป็นข่าวดีด้านสิ่งแวดล้อม แต่ก็มีข้อกังวลว่าพลังงานที่ผลิตได้อาจไม่เหลือให้ชุมชนท้องถิ่นใช้ เนื่องจากศูนย์ข้อมูลต้องใช้พลังงานมหาศาล อีกทั้งยังมีปัญหาด้านการใช้น้ำจำนวนมากเพื่อระบายความร้อนของศูนย์ข้อมูล ซึ่งอาจกระทบต่อสิ่งแวดล้อมในพื้นที่

    อย่างไรก็ตาม การใช้พลังงานหมุนเวียนถือเป็นสัญญาณบวกที่บริษัทเทคโนโลยีรายใหญ่หันมาใช้พลังงานสะอาดมากขึ้น และ TotalEnergies เองก็มีแผนลงทุนโครงการพลังงานหมุนเวียนในสหรัฐฯ รวมกว่า 10 กิกะวัตต์

    https://www.tomshardware.com/tech-industry/google-strikes-massive-deal-to-buy-1-5-terawatt-hours-of-ohio-solar-capacity-15-year-deal-will-see-most-of-50-megawatt-solar-farms-capacity-diverted-to-data-centers
    ☀️ Google ซื้อไฟฟ้าพลังงานแสงอาทิตย์จากโอไฮโอ Google ลงนามสัญญากับ TotalEnergies เพื่อซื้อไฟฟ้าพลังงานแสงอาทิตย์จากฟาร์ม Montpelier ในรัฐโอไฮโอ เป็นเวลา 15 ปี รวมปริมาณกว่า 1.5 เทราวัตต์ชั่วโมงต่อปี ฟาร์มนี้มีขนาด 50 เมกะวัตต์ และจะส่งพลังงานส่วนใหญ่ไปยังศูนย์ข้อมูลของ Google แม้จะเป็นข่าวดีด้านสิ่งแวดล้อม แต่ก็มีข้อกังวลว่าพลังงานที่ผลิตได้อาจไม่เหลือให้ชุมชนท้องถิ่นใช้ เนื่องจากศูนย์ข้อมูลต้องใช้พลังงานมหาศาล อีกทั้งยังมีปัญหาด้านการใช้น้ำจำนวนมากเพื่อระบายความร้อนของศูนย์ข้อมูล ซึ่งอาจกระทบต่อสิ่งแวดล้อมในพื้นที่ อย่างไรก็ตาม การใช้พลังงานหมุนเวียนถือเป็นสัญญาณบวกที่บริษัทเทคโนโลยีรายใหญ่หันมาใช้พลังงานสะอาดมากขึ้น และ TotalEnergies เองก็มีแผนลงทุนโครงการพลังงานหมุนเวียนในสหรัฐฯ รวมกว่า 10 กิกะวัตต์ https://www.tomshardware.com/tech-industry/google-strikes-massive-deal-to-buy-1-5-terawatt-hours-of-ohio-solar-capacity-15-year-deal-will-see-most-of-50-megawatt-solar-farms-capacity-diverted-to-data-centers
    0 Comments 0 Shares 281 Views 0 Reviews
  • “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท?

    ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า

    ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต

    ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย
    ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน

    นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง

    ขุมพลังจากยุค Skylake/Kaby Lake
    จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง

    เมนบอร์ด Intel แบบปรับแต่งพิเศษ
    มีพอร์ต USB มากถึง 36 ช่อง
    ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน
    ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake

    การใช้งานที่เป็นไปได้
    ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก
    แล็บทดสอบอุปกรณ์ USB แบบ mass testing
    การขุดคริปโตแบบใช้ USB riser

    การออกแบบเพื่อประสิทธิภาพ
    มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ
    ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม

    ข้อจำกัดของการใช้งานทั่วไป
    เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์
    อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน

    ความเสี่ยงด้านความปลอดภัย
    การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ
    การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล

    https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    🧠🔌 “36 USB Ports” บนเมนบอร์ด Intel สุดล้ำ — เชื่อมโลกดิจิทัลหรือฟาร์มบอท? ลองจินตนาการถึงเมนบอร์ดที่มี USB มากกว่าคอมพิวเตอร์ทั่วไปถึง 5 เท่า — นี่คือสิ่งที่ปรากฏในวิดีโอจาก Reddit ซึ่งเผยให้เห็นเมนบอร์ด Intel แบบปรับแต่งพิเศษที่มีถึง 36 พอร์ต USB พร้อมการออกแบบที่ดูเหมือนมาจากโรงงานหรือคลังสินค้า ภาพในวิดีโอแสดงให้เห็นเมนบอร์ดหลายตัววางเรียงกันบนถุงพลาสติกกันกระแทก โดยมี RAM และพัดลม CPU ติดตั้งไว้แล้ว จุดเด่นคือแผงพอร์ต USB ที่เรียงกันแน่นขนัด พร้อมชิปควบคุม USB หลายตัว ซึ่งบ่งบอกว่าเมนบอร์ดเหล่านี้ถูกออกแบบมาเพื่อ งานเฉพาะทาง เช่น การทดสอบอุปกรณ์จำนวนมาก, การทำฟาร์มบอท หรือแม้แต่การขุดคริปโต 🏭 ฟาร์มบอทหรือแล็บทดสอบ? ความเป็นไปได้ที่หลากหลาย ผู้ใช้ใน Reddit ตั้งข้อสังเกตว่าเมนบอร์ดเหล่านี้อาจถูกใช้ในฟาร์มบอท ซึ่งต้องเชื่อมต่ออุปกรณ์จำนวนมาก เช่น สมาร์ทโฟนหรือแท็บเล็ต เพื่อทำงานอัตโนมัติ หรืออาจใช้ในแล็บทดสอบอุปกรณ์ USB จำนวนมากในเวลาเดียวกัน นอกจากนี้ยังมีการเปรียบเทียบกับเมนบอร์ด Asus H370 Mining Master ที่เคยเปิดตัวพร้อม 20 พอร์ต USB สำหรับการขุดคริปโต ซึ่งแสดงให้เห็นว่าการออกแบบแบบนี้มี รากฐานในอุตสาหกรรมจริง 🧬 ขุมพลังจากยุค Skylake/Kaby Lake จากการตรวจสอบซ็อกเก็ตของ CPU พบว่าเป็น LGA 1151 ซึ่งรองรับชิป Intel รุ่น Skylake และ Kaby Lake — ยุคสุดท้ายก่อนที่ AMD จะเริ่มแซงหน้าในตลาด CPU ประสิทธิภาพสูง ✅ เมนบอร์ด Intel แบบปรับแต่งพิเศษ ➡️ มีพอร์ต USB มากถึง 36 ช่อง ➡️ ติดตั้ง RAM และพัดลม CPU พร้อมใช้งาน ➡️ ใช้ซ็อกเก็ต LGA 1151 รองรับ Skylake/Kaby Lake ✅ การใช้งานที่เป็นไปได้ ➡️ ฟาร์มบอทที่ต้องเชื่อมต่ออุปกรณ์จำนวนมาก ➡️ แล็บทดสอบอุปกรณ์ USB แบบ mass testing ➡️ การขุดคริปโตแบบใช้ USB riser ✅ การออกแบบเพื่อประสิทธิภาพ ➡️ มีชิปควบคุม USB หลายตัวเพื่อรองรับการเชื่อมต่อ ➡️ ยังมีพื้นที่สำหรับติดตั้ง GPU เพิ่มเติม ‼️ ข้อจำกัดของการใช้งานทั่วไป ⛔ เมนบอร์ดแบบนี้ไม่เหมาะกับผู้ใช้ทั่วไปหรือเกมเมอร์ ⛔ อาจมีข้อจำกัดด้านการระบายความร้อนและพลังงาน ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ การใช้ในฟาร์มบอทอาจเกี่ยวข้องกับการละเมิดเงื่อนไขการใช้งานของแพลตฟอร์มต่างๆ ⛔ การเชื่อมต่ออุปกรณ์จำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูล https://www.tomshardware.com/pc-components/motherboards/custom-intel-motherboards-with-a-whopping-36-usb-ports-spotted-online-extravagant-connectivity-offering-fuels-bot-farm-speculation
    0 Comments 0 Shares 362 Views 0 Reviews
  • ชาวนาแดนมังกรสร้างเรือดำน้ำใช้งานได้จริงด้วยงบแค่ $5,570! ความฝันที่กลายเป็นจริงของ Zhang Shengwu

    เรื่องราวสุดเหลือเชื่อของ Zhang Shengwu ชาวนาจากมณฑลอานฮุย ประเทศจีน ผู้ใช้เวลากว่า 10 ปีสร้างเรือดำน้ำส่วนตัวชื่อ “Big Black Fish” ด้วยงบประมาณเพียงประมาณ 5,570 ดอลลาร์สหรัฐ กลายเป็นแรงบันดาลใจให้คนทั่วโลกว่า “ความฝันไม่จำกัดด้วยอาชีพหรือเงินทุน”.

    Zhang เติบโตริมแม่น้ำแยงซี เคยทำงานเป็นชาวนา ช่างไม้ ช่างเชื่อม และในอุตสาหกรรมขนส่ง แต่ไม่เคยมีประสบการณ์เกี่ยวกับเรือดำน้ำเลย จนกระทั่งปี 2014 เขาเห็นเรือดำน้ำครั้งแรกจากรายการโทรทัศน์ และตัดสินใจสร้างมันขึ้นมาเองจากเศษเหล็ก แบตเตอรี่ และเครื่องยนต์

    หลังจากต้นแบบแรกมีปัญหาเรื่องการรั่ว Zhang พัฒนารุ่นใหม่ที่สามารถดำน้ำได้ลึกถึง 26 ฟุต รองรับผู้โดยสาร 2 คน ใช้กล้องติดเสาเพื่อตรวจสอบพื้นแม่น้ำก่อนดำน้ำ และเคยใช้เรือดำน้ำนี้ช่วยค้นหาอวนหายจนได้รับค่าจ้างถึง $417

    เรื่องราวของ Zhang ไม่ใช่แค่การสร้างเรือดำน้ำ แต่คือการพิสูจน์ว่า “ความฝันสามารถเป็นจริงได้” หากมีความมุ่งมั่นและความพยายาม

    Zhang Shengwu ใช้เวลากว่า 10 ปีสร้างเรือดำน้ำเอง
    เริ่มต้นจากแรงบันดาลใจที่ได้จากรายการโทรทัศน์ในปี 2014

    งบประมาณทั้งหมดเพียงประมาณ $5,570
    ใช้กับวัสดุและการก่อสร้างทั้งหมด

    เรือดำน้ำชื่อ “Big Black Fish” มีขนาด 22 ฟุต ยาว 5.9 ฟุต สูง
    ดำน้ำได้ลึกถึง 26 ฟุต รองรับผู้โดยสาร 2 คน

    ใช้กล้องติดเสาเพื่อตรวจสอบพื้นแม่น้ำก่อนดำน้ำ
    เคยใช้ช่วยค้นหาอวนหายและได้รับค่าจ้าง $417

    เสริมความมั่นคงด้วยคอนกรีตเกือบ 2 ตันและถังถ่วงน้ำ
    ใช้ซิลิโคนเสริมรอยเชื่อม และมีแผงควบคุมเรืองแสงสีฟ้า

    ได้รับสิทธิบัตรระดับประเทศจากต้นแบบเรือดำน้ำ
    และอีกหนึ่งสิทธิบัตรจากเรือผิวน้ำที่สร้างคลื่นน้อย

    ต้นแบบแรกมีปัญหาเรื่องการรั่วเมื่ออยู่ใต้น้ำ
    ทำให้ต้องพัฒนาใหม่เป็นเรือผิวน้ำก่อนกลับมาสร้างเรือดำน้ำอีกครั้ง

    การสร้างเรือดำน้ำต้องใช้ความรู้ด้านวิศวกรรมและความปลอดภัยสูง
    อาจไม่เหมาะสำหรับผู้ที่ไม่มีพื้นฐานด้านช่างหรือการออกแบบโครงสร้าง

    https://www.slashgear.com/2010050/china-farmer-homemade-submarine-zhang-shengwu/
    🌊 ชาวนาแดนมังกรสร้างเรือดำน้ำใช้งานได้จริงด้วยงบแค่ $5,570! ความฝันที่กลายเป็นจริงของ Zhang Shengwu เรื่องราวสุดเหลือเชื่อของ Zhang Shengwu ชาวนาจากมณฑลอานฮุย ประเทศจีน ผู้ใช้เวลากว่า 10 ปีสร้างเรือดำน้ำส่วนตัวชื่อ “Big Black Fish” ด้วยงบประมาณเพียงประมาณ 5,570 ดอลลาร์สหรัฐ กลายเป็นแรงบันดาลใจให้คนทั่วโลกว่า “ความฝันไม่จำกัดด้วยอาชีพหรือเงินทุน”. Zhang เติบโตริมแม่น้ำแยงซี เคยทำงานเป็นชาวนา ช่างไม้ ช่างเชื่อม และในอุตสาหกรรมขนส่ง แต่ไม่เคยมีประสบการณ์เกี่ยวกับเรือดำน้ำเลย จนกระทั่งปี 2014 เขาเห็นเรือดำน้ำครั้งแรกจากรายการโทรทัศน์ และตัดสินใจสร้างมันขึ้นมาเองจากเศษเหล็ก แบตเตอรี่ และเครื่องยนต์ หลังจากต้นแบบแรกมีปัญหาเรื่องการรั่ว Zhang พัฒนารุ่นใหม่ที่สามารถดำน้ำได้ลึกถึง 26 ฟุต รองรับผู้โดยสาร 2 คน ใช้กล้องติดเสาเพื่อตรวจสอบพื้นแม่น้ำก่อนดำน้ำ และเคยใช้เรือดำน้ำนี้ช่วยค้นหาอวนหายจนได้รับค่าจ้างถึง $417 เรื่องราวของ Zhang ไม่ใช่แค่การสร้างเรือดำน้ำ แต่คือการพิสูจน์ว่า “ความฝันสามารถเป็นจริงได้” หากมีความมุ่งมั่นและความพยายาม 💪 ✅ Zhang Shengwu ใช้เวลากว่า 10 ปีสร้างเรือดำน้ำเอง ➡️ เริ่มต้นจากแรงบันดาลใจที่ได้จากรายการโทรทัศน์ในปี 2014 ✅ งบประมาณทั้งหมดเพียงประมาณ $5,570 ➡️ ใช้กับวัสดุและการก่อสร้างทั้งหมด ✅ เรือดำน้ำชื่อ “Big Black Fish” มีขนาด 22 ฟุต ยาว 5.9 ฟุต สูง ➡️ ดำน้ำได้ลึกถึง 26 ฟุต รองรับผู้โดยสาร 2 คน ✅ ใช้กล้องติดเสาเพื่อตรวจสอบพื้นแม่น้ำก่อนดำน้ำ ➡️ เคยใช้ช่วยค้นหาอวนหายและได้รับค่าจ้าง $417 ✅ เสริมความมั่นคงด้วยคอนกรีตเกือบ 2 ตันและถังถ่วงน้ำ ➡️ ใช้ซิลิโคนเสริมรอยเชื่อม และมีแผงควบคุมเรืองแสงสีฟ้า ✅ ได้รับสิทธิบัตรระดับประเทศจากต้นแบบเรือดำน้ำ ➡️ และอีกหนึ่งสิทธิบัตรจากเรือผิวน้ำที่สร้างคลื่นน้อย ‼️ ต้นแบบแรกมีปัญหาเรื่องการรั่วเมื่ออยู่ใต้น้ำ ⛔ ทำให้ต้องพัฒนาใหม่เป็นเรือผิวน้ำก่อนกลับมาสร้างเรือดำน้ำอีกครั้ง ‼️ การสร้างเรือดำน้ำต้องใช้ความรู้ด้านวิศวกรรมและความปลอดภัยสูง ⛔ อาจไม่เหมาะสำหรับผู้ที่ไม่มีพื้นฐานด้านช่างหรือการออกแบบโครงสร้าง https://www.slashgear.com/2010050/china-farmer-homemade-submarine-zhang-shengwu/
    WWW.SLASHGEAR.COM
    This Chinese Farmer Has A Unique Hobby – He Built A Working Submarine - SlashGear
    A Chinese Farmer living near the Yangtze River in the Anhui province built a working submarine, investing a surprisingly low sum of around $5,570.
    0 Comments 0 Shares 355 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 378 Views 0 Reviews
  • "เล่น Battlefield 6 บนจอระบายความร้อน CPU ขนาด 2.1 นิ้ว—เมื่อเกมเมอร์ไม่ยอมแพ้ต่อพื้นที่จำกัด"

    ในยุคที่เกมเมอร์มักมองหาหน้าจอใหญ่ ๆ เพื่อประสบการณ์ที่เต็มอิ่ม มีผู้ใช้งานคนหนึ่งจากเยอรมนีชื่อ Tim กลับเลือกเส้นทางสุดแหวก—เขาเล่น Battlefield 6 บนจอวงกลมขนาด 2.1 นิ้ว ที่ติดอยู่บนชุดระบายความร้อน CPU แบบน้ำของ MSI รุ่น CoreLiquid P13 ซึ่งมีความละเอียดเพียง 480x480 พิกเซล

    แม้จะดูเหมือนเป็นเรื่องตลก แต่ Tim ยืนยันว่าเขาใช้จอนี้ในการ “ฟาร์ม XP” ระหว่างช่วงพักจากงานรีวิวจอ OLED ที่เขาควรจะทำอยู่ โดยอ้างว่า “ก็ยังเป็นการทดสอบจอภาพอยู่นะ” ซึ่งสร้างเสียงหัวเราะและความทึ่งให้กับชุมชนเกมเมอร์

    จอของ MSI รุ่นนี้รองรับการแสดงผลแบบ IPS และสามารถใช้เป็นจอที่สองได้จริง ๆ ซึ่งหลายคนใช้แสดงข้อมูลระบบหรือภาพตกแต่ง แต่ Tim กลับใช้มันเล่นเกมเต็มรูปแบบ—แสดงให้เห็นถึงความสร้างสรรค์และความ “ไม่ยอมแพ้” ของเกมเมอร์ตัวจริง

    อุปกรณ์ที่ใช้
    MSI CoreLiquid P13 AIO liquid cooler
    จอวงกลมขนาด 2.1 นิ้ว ความละเอียด 480x480
    รองรับการแสดงผล IPS และใช้เป็นจอที่สองได้

    วิธีการเล่นเกม
    ใช้จอระบายความร้อน CPU เป็นจอหลักในการเล่น Battlefield 6
    เล่นเพื่อฟาร์ม XP ระหว่างพักจากงานรีวิวจอ OLED
    ใช้ฟีเจอร์ secondary display ที่มีใน AIO รุ่นใหม่

    ปฏิกิริยาจากชุมชน
    ผู้ชมใน YouTube และโซเชียลต่างทึ่งกับความแหวกแนว
    หลายคนมองว่าเป็นการใช้เทคโนโลยีอย่างสร้างสรรค์
    บางคนแซวว่า “นี่คือจอที่เหมาะกับการเล่นเกมในที่ทำงาน”

    คำเตือนในการใช้งาน
    จอขนาดเล็กอาจทำให้มองไม่เห็นรายละเอียดสำคัญในเกม
    ไม่เหมาะกับการเล่นเกมแข่งขันหรือ FPS ที่ต้องการความแม่นยำ
    การใช้จอระบายความร้อนเป็นจอหลักอาจส่งผลต่ออุณหภูมิ CPU หากไม่ระวัง

    https://www.tomshardware.com/video-games/pc-gaming/enthusiast-plays-battlefield-6-on-his-cpu-watercoolers-screen-tiny-2-1-inch-480x480-msi-liquid-cooler-screen-good-enough-for-xp-farming
    🎮 "เล่น Battlefield 6 บนจอระบายความร้อน CPU ขนาด 2.1 นิ้ว—เมื่อเกมเมอร์ไม่ยอมแพ้ต่อพื้นที่จำกัด" ในยุคที่เกมเมอร์มักมองหาหน้าจอใหญ่ ๆ เพื่อประสบการณ์ที่เต็มอิ่ม มีผู้ใช้งานคนหนึ่งจากเยอรมนีชื่อ Tim กลับเลือกเส้นทางสุดแหวก—เขาเล่น Battlefield 6 บนจอวงกลมขนาด 2.1 นิ้ว ที่ติดอยู่บนชุดระบายความร้อน CPU แบบน้ำของ MSI รุ่น CoreLiquid P13 ซึ่งมีความละเอียดเพียง 480x480 พิกเซล แม้จะดูเหมือนเป็นเรื่องตลก แต่ Tim ยืนยันว่าเขาใช้จอนี้ในการ “ฟาร์ม XP” ระหว่างช่วงพักจากงานรีวิวจอ OLED ที่เขาควรจะทำอยู่ โดยอ้างว่า “ก็ยังเป็นการทดสอบจอภาพอยู่นะ” ซึ่งสร้างเสียงหัวเราะและความทึ่งให้กับชุมชนเกมเมอร์ จอของ MSI รุ่นนี้รองรับการแสดงผลแบบ IPS และสามารถใช้เป็นจอที่สองได้จริง ๆ ซึ่งหลายคนใช้แสดงข้อมูลระบบหรือภาพตกแต่ง แต่ Tim กลับใช้มันเล่นเกมเต็มรูปแบบ—แสดงให้เห็นถึงความสร้างสรรค์และความ “ไม่ยอมแพ้” ของเกมเมอร์ตัวจริง ✅ อุปกรณ์ที่ใช้ ➡️ MSI CoreLiquid P13 AIO liquid cooler ➡️ จอวงกลมขนาด 2.1 นิ้ว ความละเอียด 480x480 ➡️ รองรับการแสดงผล IPS และใช้เป็นจอที่สองได้ ✅ วิธีการเล่นเกม ➡️ ใช้จอระบายความร้อน CPU เป็นจอหลักในการเล่น Battlefield 6 ➡️ เล่นเพื่อฟาร์ม XP ระหว่างพักจากงานรีวิวจอ OLED ➡️ ใช้ฟีเจอร์ secondary display ที่มีใน AIO รุ่นใหม่ ✅ ปฏิกิริยาจากชุมชน ➡️ ผู้ชมใน YouTube และโซเชียลต่างทึ่งกับความแหวกแนว ➡️ หลายคนมองว่าเป็นการใช้เทคโนโลยีอย่างสร้างสรรค์ ➡️ บางคนแซวว่า “นี่คือจอที่เหมาะกับการเล่นเกมในที่ทำงาน” ‼️ คำเตือนในการใช้งาน ⛔ จอขนาดเล็กอาจทำให้มองไม่เห็นรายละเอียดสำคัญในเกม ⛔ ไม่เหมาะกับการเล่นเกมแข่งขันหรือ FPS ที่ต้องการความแม่นยำ ⛔ การใช้จอระบายความร้อนเป็นจอหลักอาจส่งผลต่ออุณหภูมิ CPU หากไม่ระวัง https://www.tomshardware.com/video-games/pc-gaming/enthusiast-plays-battlefield-6-on-his-cpu-watercoolers-screen-tiny-2-1-inch-480x480-msi-liquid-cooler-screen-good-enough-for-xp-farming
    0 Comments 0 Shares 348 Views 0 Reviews
  • “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ”

    ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย?

    Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร

    คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์

    ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ

    นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน

    แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม

    เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70%

    ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์

    ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว

    การใช้เซนเซอร์ในสวนทุเรียน
    วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน
    ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร
    ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ

    ระบบอัตโนมัติและการจัดการอุณหภูมิ
    สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C
    หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม
    ช่วยลดความเครียดจากความร้อนในต้นทุเรียน

    การใช้ AI และการวิเคราะห์ข้อมูล
    ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ
    แจ้งเตือนพร้อมคำแนะนำในการรับมือ
    แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล

    บทบาทของ 5G ในเกษตรอัจฉริยะ
    ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้
    รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน
    เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง

    การเปลี่ยนแปลงทัศนคติของเกษตรกร
    เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น
    ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว
    การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ

    อุปสรรคในการนำ 5G มาใช้จริง
    พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G
    ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก
    เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว
    การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ

    https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    🌱 “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ” ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย? Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์ ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70% ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์ ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว ✅ การใช้เซนเซอร์ในสวนทุเรียน ➡️ วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน ➡️ ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร ➡️ ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ ✅ ระบบอัตโนมัติและการจัดการอุณหภูมิ ➡️ สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C ➡️ หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม ➡️ ช่วยลดความเครียดจากความร้อนในต้นทุเรียน ✅ การใช้ AI และการวิเคราะห์ข้อมูล ➡️ ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ ➡️ แจ้งเตือนพร้อมคำแนะนำในการรับมือ ➡️ แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล ✅ บทบาทของ 5G ในเกษตรอัจฉริยะ ➡️ ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้ ➡️ รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน ➡️ เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง ✅ การเปลี่ยนแปลงทัศนคติของเกษตรกร ➡️ เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น ➡️ ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว ➡️ การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ ‼️ อุปสรรคในการนำ 5G มาใช้จริง ⛔ พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G ⛔ ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก ⛔ เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว ⛔ การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    WWW.THESTAR.COM.MY
    How smart sensors and 5G are changing the game for M’sian durian farmers
    Trees can't speak, so durian farmers in Malaysia are turning to digital tools to better understand their needs and boost their yields.
    0 Comments 0 Shares 595 Views 0 Reviews
  • เหยื่อ – เคี้ยว ตอนที่ 5 – อิหร่าน 1
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 5”
    อิหร่าน 1
อิหร่านตกเป็นเหยื่อ ของเหล่านักล่าสาระพัดสัญชาติ มากว่า 100 ปีแล้ว ตั้งแต่ข่าวเรื่องนายD’Arcy ถูกนักล่า จากเกาะใหญ่เท่าปลายนิ้วก้อยฯ เอาลงหม้อตุ๋น เล็ดรอดไปเข้าหู หน่วยสืบราชการลับของชาติต่าง ๆ
    เมื่อเริ่มศตวรรษที่ 19 อิหร่านยังเป็นประเทศที่ล้าหลังอยู่มาก ชาวบ้านซึ่งมีหลายเผ่าพันธ์ ยังอาศัยอยู่แถวนอกเมือง และทำงานประเภทอาบเหงื่อแทนน้ำ พวกเขานับถือศาสนาเดียวกัน แต่ก็ไม่ถึงกับเคร่งครัด และมีการปกครองโดยผู้ครองนคร
    ย้อนไปตั้งแต่ศตวรรษที่ 17 เป็นต้นมา อิหร่านโดนต่างชาติบุก และยึดครองดินแดนอยู่เสมอโดยพวกตะวันตก โดยเฉพาะอังกฤษและรัสเซีย การแย่งชิงอิหร่านระหว่าง 2 คู่ชิง หนักข้อขึ้นในช่วงกลางศตวรรษที่ 19 เป็นต้นมา แต่ยังไม่มีเรื่องน้ำมันมาเกี่ยวข้อง มันมีสาเหตุ มาจากภูมิศาสตร์ที่ตั้งของอิหร่านเป็นหลัก
    สำหรับอังกฤษ อิหร่านเป็นเส้นทางสำคัญ ที่เชื่อมอังกฤษชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ กับอินเดีย กล่องดวงใจ และเป็นที่เหมาะ สำหรับจะวางไม้ขวาง กันไม่ให้รัสเซียขยายอำนาจเข้ามา ส่วนรัสเซียก็มองว่าอิหร่านเป็นด่านสำคัญ ที่จะไม่ให้ใครแหลมเข้ามาในรัฐเล็ก รัฐน้อยของตัวเอง ที่อยู่ทางภาคใต้ของรัสเซีย โดยเฉพาะพวกหน้าซีดเหมือนปลาตาย ทิ้งค้างอยู่บนเกาะ
    แม้อังกฤษจะพยายามปิดข่าว เรื่องการไปตั้งหม้อต้มตุ๋นคนกันเอง อย่างนายD’Arcy เพื่อซื้อสัมปทานน้ำมันในราคาถูก แต่ความลับยิ่งปิด ก็ยิ่งรั่ว ข่าวการต้มตุ๋นคนกันเอง กระฉ่อนไปเข้าหูนักล่าทุกสัญชาติ ต่างก็พากัน พกมีด เตรียมไม้ มุ่งหน้ามาอิหร่านเป็นแถว หวังจะได้เหยื่อ ส้มหล่นแบบอังกฤษบ้าง
    อังกฤษกับรัสเซีย เขม่นหน้ากันมานาน แต่เมื่ออังกฤษมีแผนจะถล่มออตโตมาน และต้องการรัสเซียมาร่วมเข้าฉาก ค.ศ.1907 อังกฤษกัดฟันตกลงกับรัสเซีย ทำสัญญาลับ “Convention of St. Petersburg ที่จะแบ่งอิหร่านระหว่างกัน รัสเซียจับไม้สั้นได้ส่วนเหนือ อังกฤษจับไม้ยาวได้ส่วนใต้ แต่ไม่ใช่เรื่องบังเอิญ จับไม้ไหน รัสเซียก็คงได้ส่วนเหนือของอิหร่านทั้งนั่นแหละ ก็อังกฤษเป็นฝ่ายเตรียมไม้ให้จับเอง ทางใต้ของอิหร่าน ที่อังกฤษล๊อกเอามาปรากฎว่าเต็มไปด้วยแหล่งน้ำมัน การจับไม้สั้นไม้ยาวนี้ เป็นการจับกันเองระหว่างพวกตะวันตก รัฐบาลอิหร่านไม่รู้เรื่องด้วย ยิ่งชาวอิหร่านยิ่งไม่รู้เรื่องใหญ่ ยังนอนหลับฝันร้ายกลางทะเลทรายอยู่เลย
    แล้ว Anglo Persian ก็เริ่มผลิตน้ำมันได้ในปี ค.ศ. 1908 อิหร่านเป็นประเทศแรกในตะวันออกกลาง ที่สามารถผลิตน้ำมันขายได้ แต่รายได้ค่าน้ำมันไปอยู่ที่ไหน ต้องแจงกันไหม
    เมื่ออังกฤษสามารถเปลี่ยนให้กองทัพเรือ มาใช้น้ำมันเป็นพลังงานแทนถ่านหิน น้ำมันยิ่งกลายเป็นส่วนสำคัญ ที่ทำให้กองทัพเรืออังกฤษก้าวขึ้นไปสู่การเป็นเจ้าแห่งทะเลอย่างเต็มภาคภูมิ และเมื่อสงครามโลกครั้งที่ 1 จบลงโดยเยอรมันแพ้ลุ่ย อังกฤษ ถึงกับประกาศว่าฝ่ายสัมพันธมิตร ลอยตัวไปบนน้ำมันสู่ชัยชนะ (ไอ้พวกชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ นี่ ทั้งขี้โกง ขี้โม้ น้ำมันต้มเขามา น่าจะบอกให้ครบ )
    แต่น้ำมันไม่ใช้เป็นอาวุธหรือส่วนสำคัญ ในการชนะสงครามเท่านั้น น้ำมันกลายเป็นเครื่องมือสำคัญในการแข่งขัน สู่การเป็นหมายเลขหนึ่งของการครองโลกไปด้วย ตะวันออกกลาง จึงกลายเป็นเหมือนชุมทางโจร เป็นแหล่งล่าเหยื่อ ที่สร้างอนาคตใหม่ให้เหล่านักล่า อย่างเหลือเชื่อ หลอด Churchill ถึงกับบอกว่า น้ำมันอิหร่านเหมือนเป็นของขวัญที่เทวดาประทานให้ เกินความนึกฝันจริง ๆ
    แต่ความเป็นอยู่ของเจ้าของแผ่นดิน ช่างต่างกับผู้ได้รับของขวัญ อย่างเหลือเชื่อเช่นกัน
    เจ้าหน้าที่ชาวอิหร่านที่ทำงานอยู่ในโรงกลั่นน้ำมัน Anglo – Persian นาย Manucher Farmfarmaian ได้เขียนเล่าถึง โลกของผู้เป็นเจ้าของแผ่นดินกับผู้ได้รับของขวัญไว้ดังนี้ :
    “ค่าแรงคือวันละ 50 เซ็นต์ ต่อวัน ไม่มีการจ่ายค่าจ้างในวันหยุดพักผ่อน ไม่มีการให้ลาป่วย ไม่มีค่าชดเชยหากพิการ คนงานอาศัยอยู่ในกระท่อมที่ Kaqhazabad โดยไม่มีน้ำและไฟฟ้า ไม่ต้องพูดถึงของฟุ่มเฟื่อย เช่น น้ำแข็ง หรือพัดลม หน้าหนาวน้ำจะท่วมพื้นดิน ค้าง บริเวณกว้าง เหมือนเป็นทะเลสาบ โคลนในเมืองสูงเท่าหัวเข่า และต้องใช้เรือขนส่ง แล่นไปตามถนน ที่เต็มไปด้วยน้ำเพื่อขนส่ง หน้าร้อนยิ่งแย่กว่า ที่พักซึ่งถูกเขม่าน้ำมันเกาะกันเป็นแผ่นหนาเตอะ ทำให้กระท่อมร้อนระอุเหมือนเตาอบ และมีกลิ่นเหม็นหื่นของน้ำมันเผาเก่า ๆ…
    ส่วนที่พักของชาวอังกฤษอยู่ใน Abadn เป็นบ้านใหญ่โต มีสนามสวยงาม มีแปลงดอกกุหลาบ สนามเทนนิส สระว่ายน้ำ และสโมสร แต่ที่ Kaqhazabad ไม่มีอะไรเช่นนั้น ไม่มี… ไม่มีแม้แต่ที่อาบน้ำ ไม่มีแม้แต่ต้นไม้สักต้น …”
    สวัสดีครับ
คนเล่านิทาน
14 ก.ย. 57
    เหยื่อ – เคี้ยว ตอนที่ 5 – อิหร่าน 1 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 3 : “เคี้ยว 5” อิหร่าน 1
อิหร่านตกเป็นเหยื่อ ของเหล่านักล่าสาระพัดสัญชาติ มากว่า 100 ปีแล้ว ตั้งแต่ข่าวเรื่องนายD’Arcy ถูกนักล่า จากเกาะใหญ่เท่าปลายนิ้วก้อยฯ เอาลงหม้อตุ๋น เล็ดรอดไปเข้าหู หน่วยสืบราชการลับของชาติต่าง ๆ เมื่อเริ่มศตวรรษที่ 19 อิหร่านยังเป็นประเทศที่ล้าหลังอยู่มาก ชาวบ้านซึ่งมีหลายเผ่าพันธ์ ยังอาศัยอยู่แถวนอกเมือง และทำงานประเภทอาบเหงื่อแทนน้ำ พวกเขานับถือศาสนาเดียวกัน แต่ก็ไม่ถึงกับเคร่งครัด และมีการปกครองโดยผู้ครองนคร ย้อนไปตั้งแต่ศตวรรษที่ 17 เป็นต้นมา อิหร่านโดนต่างชาติบุก และยึดครองดินแดนอยู่เสมอโดยพวกตะวันตก โดยเฉพาะอังกฤษและรัสเซีย การแย่งชิงอิหร่านระหว่าง 2 คู่ชิง หนักข้อขึ้นในช่วงกลางศตวรรษที่ 19 เป็นต้นมา แต่ยังไม่มีเรื่องน้ำมันมาเกี่ยวข้อง มันมีสาเหตุ มาจากภูมิศาสตร์ที่ตั้งของอิหร่านเป็นหลัก สำหรับอังกฤษ อิหร่านเป็นเส้นทางสำคัญ ที่เชื่อมอังกฤษชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ กับอินเดีย กล่องดวงใจ และเป็นที่เหมาะ สำหรับจะวางไม้ขวาง กันไม่ให้รัสเซียขยายอำนาจเข้ามา ส่วนรัสเซียก็มองว่าอิหร่านเป็นด่านสำคัญ ที่จะไม่ให้ใครแหลมเข้ามาในรัฐเล็ก รัฐน้อยของตัวเอง ที่อยู่ทางภาคใต้ของรัสเซีย โดยเฉพาะพวกหน้าซีดเหมือนปลาตาย ทิ้งค้างอยู่บนเกาะ แม้อังกฤษจะพยายามปิดข่าว เรื่องการไปตั้งหม้อต้มตุ๋นคนกันเอง อย่างนายD’Arcy เพื่อซื้อสัมปทานน้ำมันในราคาถูก แต่ความลับยิ่งปิด ก็ยิ่งรั่ว ข่าวการต้มตุ๋นคนกันเอง กระฉ่อนไปเข้าหูนักล่าทุกสัญชาติ ต่างก็พากัน พกมีด เตรียมไม้ มุ่งหน้ามาอิหร่านเป็นแถว หวังจะได้เหยื่อ ส้มหล่นแบบอังกฤษบ้าง อังกฤษกับรัสเซีย เขม่นหน้ากันมานาน แต่เมื่ออังกฤษมีแผนจะถล่มออตโตมาน และต้องการรัสเซียมาร่วมเข้าฉาก ค.ศ.1907 อังกฤษกัดฟันตกลงกับรัสเซีย ทำสัญญาลับ “Convention of St. Petersburg ที่จะแบ่งอิหร่านระหว่างกัน รัสเซียจับไม้สั้นได้ส่วนเหนือ อังกฤษจับไม้ยาวได้ส่วนใต้ แต่ไม่ใช่เรื่องบังเอิญ จับไม้ไหน รัสเซียก็คงได้ส่วนเหนือของอิหร่านทั้งนั่นแหละ ก็อังกฤษเป็นฝ่ายเตรียมไม้ให้จับเอง ทางใต้ของอิหร่าน ที่อังกฤษล๊อกเอามาปรากฎว่าเต็มไปด้วยแหล่งน้ำมัน การจับไม้สั้นไม้ยาวนี้ เป็นการจับกันเองระหว่างพวกตะวันตก รัฐบาลอิหร่านไม่รู้เรื่องด้วย ยิ่งชาวอิหร่านยิ่งไม่รู้เรื่องใหญ่ ยังนอนหลับฝันร้ายกลางทะเลทรายอยู่เลย แล้ว Anglo Persian ก็เริ่มผลิตน้ำมันได้ในปี ค.ศ. 1908 อิหร่านเป็นประเทศแรกในตะวันออกกลาง ที่สามารถผลิตน้ำมันขายได้ แต่รายได้ค่าน้ำมันไปอยู่ที่ไหน ต้องแจงกันไหม เมื่ออังกฤษสามารถเปลี่ยนให้กองทัพเรือ มาใช้น้ำมันเป็นพลังงานแทนถ่านหิน น้ำมันยิ่งกลายเป็นส่วนสำคัญ ที่ทำให้กองทัพเรืออังกฤษก้าวขึ้นไปสู่การเป็นเจ้าแห่งทะเลอย่างเต็มภาคภูมิ และเมื่อสงครามโลกครั้งที่ 1 จบลงโดยเยอรมันแพ้ลุ่ย อังกฤษ ถึงกับประกาศว่าฝ่ายสัมพันธมิตร ลอยตัวไปบนน้ำมันสู่ชัยชนะ (ไอ้พวกชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ นี่ ทั้งขี้โกง ขี้โม้ น้ำมันต้มเขามา น่าจะบอกให้ครบ ) แต่น้ำมันไม่ใช้เป็นอาวุธหรือส่วนสำคัญ ในการชนะสงครามเท่านั้น น้ำมันกลายเป็นเครื่องมือสำคัญในการแข่งขัน สู่การเป็นหมายเลขหนึ่งของการครองโลกไปด้วย ตะวันออกกลาง จึงกลายเป็นเหมือนชุมทางโจร เป็นแหล่งล่าเหยื่อ ที่สร้างอนาคตใหม่ให้เหล่านักล่า อย่างเหลือเชื่อ หลอด Churchill ถึงกับบอกว่า น้ำมันอิหร่านเหมือนเป็นของขวัญที่เทวดาประทานให้ เกินความนึกฝันจริง ๆ แต่ความเป็นอยู่ของเจ้าของแผ่นดิน ช่างต่างกับผู้ได้รับของขวัญ อย่างเหลือเชื่อเช่นกัน เจ้าหน้าที่ชาวอิหร่านที่ทำงานอยู่ในโรงกลั่นน้ำมัน Anglo – Persian นาย Manucher Farmfarmaian ได้เขียนเล่าถึง โลกของผู้เป็นเจ้าของแผ่นดินกับผู้ได้รับของขวัญไว้ดังนี้ : “ค่าแรงคือวันละ 50 เซ็นต์ ต่อวัน ไม่มีการจ่ายค่าจ้างในวันหยุดพักผ่อน ไม่มีการให้ลาป่วย ไม่มีค่าชดเชยหากพิการ คนงานอาศัยอยู่ในกระท่อมที่ Kaqhazabad โดยไม่มีน้ำและไฟฟ้า ไม่ต้องพูดถึงของฟุ่มเฟื่อย เช่น น้ำแข็ง หรือพัดลม หน้าหนาวน้ำจะท่วมพื้นดิน ค้าง บริเวณกว้าง เหมือนเป็นทะเลสาบ โคลนในเมืองสูงเท่าหัวเข่า และต้องใช้เรือขนส่ง แล่นไปตามถนน ที่เต็มไปด้วยน้ำเพื่อขนส่ง หน้าร้อนยิ่งแย่กว่า ที่พักซึ่งถูกเขม่าน้ำมันเกาะกันเป็นแผ่นหนาเตอะ ทำให้กระท่อมร้อนระอุเหมือนเตาอบ และมีกลิ่นเหม็นหื่นของน้ำมันเผาเก่า ๆ… ส่วนที่พักของชาวอังกฤษอยู่ใน Abadn เป็นบ้านใหญ่โต มีสนามสวยงาม มีแปลงดอกกุหลาบ สนามเทนนิส สระว่ายน้ำ และสโมสร แต่ที่ Kaqhazabad ไม่มีอะไรเช่นนั้น ไม่มี… ไม่มีแม้แต่ที่อาบน้ำ ไม่มีแม้แต่ต้นไม้สักต้น …” สวัสดีครับ
คนเล่านิทาน
14 ก.ย. 57
    0 Comments 0 Shares 757 Views 0 Reviews
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 Comments 0 Shares 456 Views 0 Reviews
  • “Phone Farm Box: ฟาร์ม iPhone 420 เครื่องในตู้เดียว — เครื่องมือทดสอบแอปหรืออาวุธลับโกงโฆษณา?”

    ในยุคที่มือถือกลายเป็นศูนย์กลางของทุกอย่าง ตั้งแต่การสื่อสารไปจนถึงการทำเงิน มีเทคโนโลยีหนึ่งที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Phone Farm Box” — กล่องที่สามารถจัดการ iPhone ได้ทีละ 20 เครื่อง และเมื่อวางเรียงในตู้เซิร์ฟเวอร์ขนาด 42U ก็สามารถควบคุม iPhone ได้ถึง 420 เครื่องพร้อมกัน

    ระบบนี้ไม่ใช่แค่การเสียบมือถือหลายเครื่องไว้เฉย ๆ แต่มีซอฟต์แวร์ควบคุมจาก PC ที่สามารถสั่งงานผ่าน API ได้หลากหลาย เช่น HTTP, WebSocket, Python, OCR, การคลิก, การเลื่อนหน้าจอ และแม้แต่การจำลองคีย์บอร์ดและเมาส์แบบเรียลไทม์ ทำให้สามารถควบคุมมือถือทั้งหมดได้พร้อมกันแบบอัตโนมัติ

    Phone Farm Box ถูกออกแบบมาเพื่อใช้งานในงานที่ต้องการทดสอบแอปจำนวนมาก เช่น QA, การเก็บข้อมูลประสิทธิภาพ หรือการจำลองการใช้งานจริงในหลายอุปกรณ์พร้อมกัน แต่ในอีกด้านหนึ่ง เทคโนโลยีนี้ก็สามารถถูกนำไปใช้ในทางที่ผิด เช่น การโกงระบบโฆษณา (ad fraud) ด้วยการสร้างคลิกปลอม, การติดตั้งแอปซ้ำ ๆ หรือการสร้าง engagement ปลอมในโซเชียลมีเดีย

    ตัวเครื่องรองรับ iPhone ตั้งแต่รุ่น 6s ขึ้นไป โดยไม่มีกล้อง, ไม่มี SIM, ไม่สามารถล้างเครื่อง และไม่สามารถใช้บริการ iCloud ได้ ซึ่งทำให้เหมาะกับการใช้งานแบบเฉพาะทางมากกว่าการใช้งานทั่วไป

    ราคาของกล่องเปล่าอยู่ที่ประมาณ $700 และหากรวม iPhone ทั้ง 20 เครื่องจะอยู่ที่ $1,900 โดยจัดส่งเฉพาะในสหรัฐฯ และไม่สามารถคืนสินค้าได้หากเป็นแบบสั่งผลิตพิเศษ

    ข้อมูลสำคัญจากข่าว
    Phone Farm Box สามารถควบคุม iPhone ได้ถึง 420 เครื่องในตู้ 42U
    ใช้ซอฟต์แวร์ PC ควบคุมผ่าน API เช่น HTTP, Python, OCR และอื่น ๆ
    รองรับการควบคุมแบบ batch เช่น คลิก, เลื่อน, พิมพ์, โอนไฟล์ และ copy-paste
    รองรับ iPhone ตั้งแต่รุ่น 6s ขึ้นไป ที่ใช้ iOS 13.4 หรือใหม่กว่า
    iPhone ที่ใช้ไม่มีกล้อง, ไม่มี SIM, ไม่สามารถล้างเครื่อง และไม่ใช้ iCloud
    ใช้สายไฟจาก chassis แทนแบตเตอรี่เพื่อความปลอดภัยและเสถียร
    เหมาะสำหรับงาน QA, ทดสอบแอป, เก็บข้อมูล และการจำลองการใช้งาน
    ราคากล่องเปล่า $700 และแบบรวมเครื่อง $1,900 จัดส่งเฉพาะในสหรัฐฯ

    ข้อมูลเสริมจากภายนอก
    Phone farm เป็นเทคนิคที่ใช้มือถือหลายเครื่องเพื่อสร้างรายได้จากแอป, โฆษณา, หรือคลิกปลอม
    การควบคุมแบบอัตโนมัติช่วยลดแรงงานและเพิ่มประสิทธิภาพในการทำงานซ้ำ ๆ
    มีการใช้ phone farm เพื่อโกงระบบติดตั้งแอป, เพิ่มยอดวิว, หรือสร้าง engagement ปลอม
    การใช้ SDK ที่แอบส่งข้อมูลจากแอปสามารถรวมเข้ากับระบบนี้ได้ง่าย
    การจัดการความร้อนและพลังงานเป็นสิ่งสำคัญในการใช้งาน phone farm ระยะยาว

    https://www.techradar.com/pro/you-can-run-420-apple-iphone-smartphones-using-a-42u-rack-full-of-these-phone-farm-boxes-who-needs-power-pcs-when-you-can-recycle-old-mobiles
    📦 “Phone Farm Box: ฟาร์ม iPhone 420 เครื่องในตู้เดียว — เครื่องมือทดสอบแอปหรืออาวุธลับโกงโฆษณา?” ในยุคที่มือถือกลายเป็นศูนย์กลางของทุกอย่าง ตั้งแต่การสื่อสารไปจนถึงการทำเงิน มีเทคโนโลยีหนึ่งที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Phone Farm Box” — กล่องที่สามารถจัดการ iPhone ได้ทีละ 20 เครื่อง และเมื่อวางเรียงในตู้เซิร์ฟเวอร์ขนาด 42U ก็สามารถควบคุม iPhone ได้ถึง 420 เครื่องพร้อมกัน ระบบนี้ไม่ใช่แค่การเสียบมือถือหลายเครื่องไว้เฉย ๆ แต่มีซอฟต์แวร์ควบคุมจาก PC ที่สามารถสั่งงานผ่าน API ได้หลากหลาย เช่น HTTP, WebSocket, Python, OCR, การคลิก, การเลื่อนหน้าจอ และแม้แต่การจำลองคีย์บอร์ดและเมาส์แบบเรียลไทม์ ทำให้สามารถควบคุมมือถือทั้งหมดได้พร้อมกันแบบอัตโนมัติ Phone Farm Box ถูกออกแบบมาเพื่อใช้งานในงานที่ต้องการทดสอบแอปจำนวนมาก เช่น QA, การเก็บข้อมูลประสิทธิภาพ หรือการจำลองการใช้งานจริงในหลายอุปกรณ์พร้อมกัน แต่ในอีกด้านหนึ่ง เทคโนโลยีนี้ก็สามารถถูกนำไปใช้ในทางที่ผิด เช่น การโกงระบบโฆษณา (ad fraud) ด้วยการสร้างคลิกปลอม, การติดตั้งแอปซ้ำ ๆ หรือการสร้าง engagement ปลอมในโซเชียลมีเดีย ตัวเครื่องรองรับ iPhone ตั้งแต่รุ่น 6s ขึ้นไป โดยไม่มีกล้อง, ไม่มี SIM, ไม่สามารถล้างเครื่อง และไม่สามารถใช้บริการ iCloud ได้ ซึ่งทำให้เหมาะกับการใช้งานแบบเฉพาะทางมากกว่าการใช้งานทั่วไป ราคาของกล่องเปล่าอยู่ที่ประมาณ $700 และหากรวม iPhone ทั้ง 20 เครื่องจะอยู่ที่ $1,900 โดยจัดส่งเฉพาะในสหรัฐฯ และไม่สามารถคืนสินค้าได้หากเป็นแบบสั่งผลิตพิเศษ ✅ ข้อมูลสำคัญจากข่าว ➡️ Phone Farm Box สามารถควบคุม iPhone ได้ถึง 420 เครื่องในตู้ 42U ➡️ ใช้ซอฟต์แวร์ PC ควบคุมผ่าน API เช่น HTTP, Python, OCR และอื่น ๆ ➡️ รองรับการควบคุมแบบ batch เช่น คลิก, เลื่อน, พิมพ์, โอนไฟล์ และ copy-paste ➡️ รองรับ iPhone ตั้งแต่รุ่น 6s ขึ้นไป ที่ใช้ iOS 13.4 หรือใหม่กว่า ➡️ iPhone ที่ใช้ไม่มีกล้อง, ไม่มี SIM, ไม่สามารถล้างเครื่อง และไม่ใช้ iCloud ➡️ ใช้สายไฟจาก chassis แทนแบตเตอรี่เพื่อความปลอดภัยและเสถียร ➡️ เหมาะสำหรับงาน QA, ทดสอบแอป, เก็บข้อมูล และการจำลองการใช้งาน ➡️ ราคากล่องเปล่า $700 และแบบรวมเครื่อง $1,900 จัดส่งเฉพาะในสหรัฐฯ ✅ ข้อมูลเสริมจากภายนอก ➡️ Phone farm เป็นเทคนิคที่ใช้มือถือหลายเครื่องเพื่อสร้างรายได้จากแอป, โฆษณา, หรือคลิกปลอม ➡️ การควบคุมแบบอัตโนมัติช่วยลดแรงงานและเพิ่มประสิทธิภาพในการทำงานซ้ำ ๆ ➡️ มีการใช้ phone farm เพื่อโกงระบบติดตั้งแอป, เพิ่มยอดวิว, หรือสร้าง engagement ปลอม ➡️ การใช้ SDK ที่แอบส่งข้อมูลจากแอปสามารถรวมเข้ากับระบบนี้ได้ง่าย ➡️ การจัดการความร้อนและพลังงานเป็นสิ่งสำคัญในการใช้งาน phone farm ระยะยาว https://www.techradar.com/pro/you-can-run-420-apple-iphone-smartphones-using-a-42u-rack-full-of-these-phone-farm-boxes-who-needs-power-pcs-when-you-can-recycle-old-mobiles
    0 Comments 0 Shares 440 Views 0 Reviews
  • “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง”

    หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก

    Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป

    เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่

    แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง

    เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน

    ข้อมูลสำคัญจากข่าว
    Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก
    อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ
    ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่
    Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ
    Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม
    NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว
    SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ
    Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป

    ข้อมูลเสริมจากภายนอก
    SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก
    SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ
    SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ
    การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย
    การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm

    https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    📡 “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง” หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่ แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก ➡️ อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ ➡️ ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่ ➡️ Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ ➡️ Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม ➡️ NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว ➡️ SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ ➡️ Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก ➡️ SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ ➡️ SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ ➡️ การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย ➡️ การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    0 Comments 0 Shares 426 Views 0 Reviews
  • “ลาก่อนกังหันลมรุ่นบุกเบิก — นิวยอร์กรื้อฟาร์มลมแห่งแรก หลังใช้งานกว่า 25 ปี เหตุค่าบำรุงรักษาแพงเกินคุ้ม”

    ฟาร์มกังหันลมแห่งแรกของรัฐนิวยอร์กในเขต Madison County ซึ่งเคยเป็นสัญลักษณ์ของพลังงานสะอาด ถูกรื้อถอนอย่างเป็นทางการในเดือนกันยายน 2025 หลังจากให้บริการมานานกว่า 25 ปี โดยไม่เกี่ยวข้องกับนโยบายรัฐบาลกลางหรือข้อกังวลด้านสุขภาพ แต่เป็นเพราะต้นทุนการบำรุงรักษาที่สูงเกินไป และชิ้นส่วนอะไหล่ที่หายากจนไม่สามารถซ่อมแซมได้อย่างคุ้มค่าอีกต่อไป

    กังหันลมทั้ง 7 ตัวในฟาร์มนี้เป็นรุ่นต้นแบบที่ติดตั้งตั้งแต่ปี 2000 โดยแต่ละตัวสูงกว่า 220 ฟุต และผลิตไฟฟ้าได้ 1.65 เมกะวัตต์ ซึ่งถือว่าเล็กมากเมื่อเทียบกับกังหันลมรุ่นใหม่ที่สามารถผลิตได้ถึง 26 เมกะวัตต์ต่อเครื่อง และมีขนาดใหญ่กว่าหลายเท่า

    การรื้อถอนใช้วิธี “implosion” หรือการระเบิดฐานของแต่ละกังหันให้ล้มลงภายในเวลาเพียง 20–30 วินาที ซึ่งปลอดภัยและประหยัดกว่าการใช้เครนยกออกทีละชิ้น ทีมงานวางแผนอย่างละเอียดเพื่อให้กระบวนการเป็นไปอย่างราบรื่น โดยใบพัดจะถูกส่งไปยังโรงงานแปรรูปพลังงานใน Niagara County ส่วนชิ้นส่วนอื่นจะถูกคัดแยกเพื่อนำไปรีไซเคิลหรือฝังกลบตามความเหมาะสม

    พื้นที่เดิมของฟาร์มลมจะถูกปรับกลับไปใช้เป็นพื้นที่เกษตรกรรม ซึ่งตรงข้ามกับแนวทางของรัฐแคลิฟอร์เนียที่เปลี่ยนพื้นที่เกษตรไม่ได้ผลผลิตให้กลายเป็นศูนย์เก็บพลังงานแสงอาทิตย์ขนาดใหญ่

    ข้อมูลสำคัญจากข่าว
    ฟาร์มลม Madison County ถูกรื้อถอนหลังใช้งานมากว่า 25 ปี
    เหตุผลหลักคือค่าบำรุงรักษาสูงและอะไหล่หายาก
    ใช้วิธีระเบิดฐานกังหัน (implosion) เพื่อรื้อถอนภายใน 30 วินาที
    ใบพัดส่งไปแปรรูปพลังงาน ส่วนชิ้นส่วนอื่นคัดแยกเพื่อรีไซเคิล
    พื้นที่ฟาร์มจะถูกปรับกลับไปใช้เป็นพื้นที่เกษตรกรรม
    ฟาร์มนี้เคยผลิตไฟฟ้าได้ 11.5 เมกะวัตต์ แต่ลดลงเหลือเพียงหนึ่งในสามในปีหลังสุด
    นิวยอร์กยังมีโครงการฟาร์มลมนอกชายฝั่งและฟาร์มลมอื่น ๆ ที่ยังดำเนินการอยู่

    ข้อมูลเสริมจากภายนอก
    กังหันลมรุ่นใหม่มีความสูงเฉลี่ย 340 ฟุต และผลิตไฟฟ้าได้มากกว่า 3.4 เมกะวัตต์ต่อเครื่อง
    การรื้อถอนฟาร์มลมเก่าเป็นแนวโน้มที่เกิดขึ้นในหลายรัฐเมื่อเทคโนโลยีใหม่มีประสิทธิภาพสูงกว่า
    EDP Global ผู้ดำเนินการฟาร์มลมนี้เป็นบริษัทพลังงานหมุนเวียนจากโปรตุเกส
    การใช้ implosion ลดต้นทุนและความเสี่ยงจากการใช้เครื่องจักรหนัก
    การเปลี่ยนพื้นที่กลับสู่การเกษตรช่วยลดผลกระทบต่อสิ่งแวดล้อมในระยะยาว

    https://www.slashgear.com/1975931/new-york-first-wind-farm-demolished-reason/
    🌬️ “ลาก่อนกังหันลมรุ่นบุกเบิก — นิวยอร์กรื้อฟาร์มลมแห่งแรก หลังใช้งานกว่า 25 ปี เหตุค่าบำรุงรักษาแพงเกินคุ้ม” ฟาร์มกังหันลมแห่งแรกของรัฐนิวยอร์กในเขต Madison County ซึ่งเคยเป็นสัญลักษณ์ของพลังงานสะอาด ถูกรื้อถอนอย่างเป็นทางการในเดือนกันยายน 2025 หลังจากให้บริการมานานกว่า 25 ปี โดยไม่เกี่ยวข้องกับนโยบายรัฐบาลกลางหรือข้อกังวลด้านสุขภาพ แต่เป็นเพราะต้นทุนการบำรุงรักษาที่สูงเกินไป และชิ้นส่วนอะไหล่ที่หายากจนไม่สามารถซ่อมแซมได้อย่างคุ้มค่าอีกต่อไป กังหันลมทั้ง 7 ตัวในฟาร์มนี้เป็นรุ่นต้นแบบที่ติดตั้งตั้งแต่ปี 2000 โดยแต่ละตัวสูงกว่า 220 ฟุต และผลิตไฟฟ้าได้ 1.65 เมกะวัตต์ ซึ่งถือว่าเล็กมากเมื่อเทียบกับกังหันลมรุ่นใหม่ที่สามารถผลิตได้ถึง 26 เมกะวัตต์ต่อเครื่อง และมีขนาดใหญ่กว่าหลายเท่า การรื้อถอนใช้วิธี “implosion” หรือการระเบิดฐานของแต่ละกังหันให้ล้มลงภายในเวลาเพียง 20–30 วินาที ซึ่งปลอดภัยและประหยัดกว่าการใช้เครนยกออกทีละชิ้น ทีมงานวางแผนอย่างละเอียดเพื่อให้กระบวนการเป็นไปอย่างราบรื่น โดยใบพัดจะถูกส่งไปยังโรงงานแปรรูปพลังงานใน Niagara County ส่วนชิ้นส่วนอื่นจะถูกคัดแยกเพื่อนำไปรีไซเคิลหรือฝังกลบตามความเหมาะสม พื้นที่เดิมของฟาร์มลมจะถูกปรับกลับไปใช้เป็นพื้นที่เกษตรกรรม ซึ่งตรงข้ามกับแนวทางของรัฐแคลิฟอร์เนียที่เปลี่ยนพื้นที่เกษตรไม่ได้ผลผลิตให้กลายเป็นศูนย์เก็บพลังงานแสงอาทิตย์ขนาดใหญ่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ฟาร์มลม Madison County ถูกรื้อถอนหลังใช้งานมากว่า 25 ปี ➡️ เหตุผลหลักคือค่าบำรุงรักษาสูงและอะไหล่หายาก ➡️ ใช้วิธีระเบิดฐานกังหัน (implosion) เพื่อรื้อถอนภายใน 30 วินาที ➡️ ใบพัดส่งไปแปรรูปพลังงาน ส่วนชิ้นส่วนอื่นคัดแยกเพื่อรีไซเคิล ➡️ พื้นที่ฟาร์มจะถูกปรับกลับไปใช้เป็นพื้นที่เกษตรกรรม ➡️ ฟาร์มนี้เคยผลิตไฟฟ้าได้ 11.5 เมกะวัตต์ แต่ลดลงเหลือเพียงหนึ่งในสามในปีหลังสุด ➡️ นิวยอร์กยังมีโครงการฟาร์มลมนอกชายฝั่งและฟาร์มลมอื่น ๆ ที่ยังดำเนินการอยู่ ✅ ข้อมูลเสริมจากภายนอก ➡️ กังหันลมรุ่นใหม่มีความสูงเฉลี่ย 340 ฟุต และผลิตไฟฟ้าได้มากกว่า 3.4 เมกะวัตต์ต่อเครื่อง ➡️ การรื้อถอนฟาร์มลมเก่าเป็นแนวโน้มที่เกิดขึ้นในหลายรัฐเมื่อเทคโนโลยีใหม่มีประสิทธิภาพสูงกว่า ➡️ EDP Global ผู้ดำเนินการฟาร์มลมนี้เป็นบริษัทพลังงานหมุนเวียนจากโปรตุเกส ➡️ การใช้ implosion ลดต้นทุนและความเสี่ยงจากการใช้เครื่องจักรหนัก ➡️ การเปลี่ยนพื้นที่กลับสู่การเกษตรช่วยลดผลกระทบต่อสิ่งแวดล้อมในระยะยาว https://www.slashgear.com/1975931/new-york-first-wind-farm-demolished-reason/
    WWW.SLASHGEAR.COM
    New York's First Wind Farm Has Been Torn Down, And It's Easy To Understand Why - SlashGear
    The seven wind turbines that made up New York's first wind farm were demolished because maintenance of those early units had become too costly.
    0 Comments 0 Shares 671 Views 0 Reviews
  • “Stargate of China: เมื่อจีนเปลี่ยนผืนนาเป็นศูนย์กลาง AI — แผน 37 พันล้านดอลลาร์เพื่อท้าทายอำนาจคอมพิวต์ของสหรัฐฯ”

    กลางลุ่มแม่น้ำแยงซี บนเกาะขนาด 760 เอเคอร์ในเมืองอู่ฮู่ ประเทศจีน กำลังเกิดการเปลี่ยนแปลงครั้งใหญ่ — จากพื้นที่ปลูกข้าว สู่ “Data Island” ที่จะกลายเป็นศูนย์กลางประมวลผล AI ขนาดมหึมา ภายใต้โครงการที่ถูกขนานนามว่า “Stargate of China” ซึ่งมีมูลค่าการลงทุนกว่า 37 พันล้านดอลลาร์

    เป้าหมายของโครงการนี้คือการรวมศูนย์พลังการประมวลผล AI ที่กระจัดกระจายทั่วประเทศให้เป็นเครือข่ายเดียว โดยใช้เทคโนโลยี UB-Mesh ของ Huawei เชื่อมโยงเซิร์ฟเวอร์จากหลายภูมิภาคเข้าด้วยกัน เพื่อเพิ่มประสิทธิภาพในการประมวลผลแบบ “inference” ให้เร็วขึ้นสำหรับผู้ใช้งานในเมืองใหญ่ เช่น เซี่ยงไฮ้ หางโจว หนานจิง และซูโจว

    ในขณะที่สหรัฐฯ ครองสัดส่วนพลังคอมพิวต์ AI กว่า 75% ของโลก จีนมีเพียง 15% เท่านั้น การลงทุนครั้งนี้จึงเป็นการ “ไล่ตาม” ด้วยกลยุทธ์ที่เน้นการใช้ทรัพยากรที่มีอยู่ให้เกิดประโยชน์สูงสุด เช่น การนำเซิร์ฟเวอร์ที่เคยถูกทิ้งไว้ในพื้นที่ห่างไกลกลับมาใช้งานใหม่ โดยเชื่อมโยงกับศูนย์ข้อมูลในเมืองผ่านเครือข่ายความเร็วสูง

    ศูนย์ข้อมูลในอู่ฮู่จะถูกใช้โดยบริษัทใหญ่ของจีน ได้แก่ Huawei, China Mobile, China Telecom และ China Unicom โดยรัฐบาลท้องถิ่นเสนอเงินอุดหนุนสูงถึง 30% สำหรับการจัดซื้อชิป AI เพื่อเร่งการพัฒนา

    อย่างไรก็ตาม จีนยังเผชิญกับข้อจำกัดจากการควบคุมการส่งออกของสหรัฐฯ ที่ห้ามบริษัทอย่าง Nvidia, TSMC และ Samsung ส่งมอบชิป AI ขั้นสูงให้กับลูกค้าจีน ทำให้จีนต้องพึ่งพาชิปภายในประเทศที่ยังไม่สามารถเทียบเท่าได้ และบางส่วนต้องพึ่งพาตลาดมืดในการจัดหา GPU

    ข้อมูลสำคัญจากข่าว
    จีนลงทุน $37 พันล้านในโครงการ “Stargate of China” เพื่อรวมศูนย์พลังคอมพิวต์ AI
    พื้นที่เกษตรในเมืองอู่ฮู่ถูกเปลี่ยนเป็น “Data Island” สำหรับศูนย์ข้อมูลขนาดใหญ่
    ใช้เทคโนโลยี UB-Mesh ของ Huawei เชื่อมโยงเซิร์ฟเวอร์ทั่วประเทศ
    ศูนย์ข้อมูลจะรองรับการประมวลผลแบบ inference สำหรับเมืองใหญ่ในลุ่มแม่น้ำแยงซี
    รัฐบาลท้องถิ่นเสนอเงินอุดหนุนสูงถึง 30% สำหรับการจัดซื้อชิป AI

    การจัดการทรัพยากรและการขยายเครือข่าย
    เซิร์ฟเวอร์ในพื้นที่ห่างไกล เช่น มองโกเลียใน กุ้ยโจว และกานซู่ จะถูกนำกลับมาใช้งาน
    เครือข่ายใหม่จะช่วยลดปัญหาการใช้งานเซิร์ฟเวอร์ที่ไม่ได้ใช้ประโยชน์
    การกระจายศูนย์ข้อมูลใกล้เมืองใหญ่ช่วยลด latency และเพิ่มประสิทธิภาพ AI
    มีการจัดตั้งศูนย์ข้อมูลใหม่ใน 15 แห่งทั่วเมืองอู่ฮู่

    ข้อมูลเสริมจากภายนอก
    โครงการนี้ได้รับแรงบันดาลใจจาก “Stargate” ของสหรัฐฯ ที่มีมูลค่ากว่า $500 พันล้าน
    การประมวลผลแบบ inference คือการตอบสนองของ AI เช่น chatbot หรือผู้ช่วยอัจฉริยะ
    การรวมศูนย์ข้อมูลช่วยให้สามารถจัดการพลังงานและทรัพยากรได้มีประสิทธิภาพมากขึ้น
    การลงทุนใน AI compute เป็นยุทธศาสตร์ระดับชาติของจีนเพื่อแข่งขันกับสหรัฐฯ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-converting-farmland-into-data-centers-as-part-of-usd37-billion-effort-to-centralize-ai-compute-power-project-dubbed-stargate-of-china
    🌾 “Stargate of China: เมื่อจีนเปลี่ยนผืนนาเป็นศูนย์กลาง AI — แผน 37 พันล้านดอลลาร์เพื่อท้าทายอำนาจคอมพิวต์ของสหรัฐฯ” กลางลุ่มแม่น้ำแยงซี บนเกาะขนาด 760 เอเคอร์ในเมืองอู่ฮู่ ประเทศจีน กำลังเกิดการเปลี่ยนแปลงครั้งใหญ่ — จากพื้นที่ปลูกข้าว สู่ “Data Island” ที่จะกลายเป็นศูนย์กลางประมวลผล AI ขนาดมหึมา ภายใต้โครงการที่ถูกขนานนามว่า “Stargate of China” ซึ่งมีมูลค่าการลงทุนกว่า 37 พันล้านดอลลาร์ เป้าหมายของโครงการนี้คือการรวมศูนย์พลังการประมวลผล AI ที่กระจัดกระจายทั่วประเทศให้เป็นเครือข่ายเดียว โดยใช้เทคโนโลยี UB-Mesh ของ Huawei เชื่อมโยงเซิร์ฟเวอร์จากหลายภูมิภาคเข้าด้วยกัน เพื่อเพิ่มประสิทธิภาพในการประมวลผลแบบ “inference” ให้เร็วขึ้นสำหรับผู้ใช้งานในเมืองใหญ่ เช่น เซี่ยงไฮ้ หางโจว หนานจิง และซูโจว ในขณะที่สหรัฐฯ ครองสัดส่วนพลังคอมพิวต์ AI กว่า 75% ของโลก จีนมีเพียง 15% เท่านั้น การลงทุนครั้งนี้จึงเป็นการ “ไล่ตาม” ด้วยกลยุทธ์ที่เน้นการใช้ทรัพยากรที่มีอยู่ให้เกิดประโยชน์สูงสุด เช่น การนำเซิร์ฟเวอร์ที่เคยถูกทิ้งไว้ในพื้นที่ห่างไกลกลับมาใช้งานใหม่ โดยเชื่อมโยงกับศูนย์ข้อมูลในเมืองผ่านเครือข่ายความเร็วสูง ศูนย์ข้อมูลในอู่ฮู่จะถูกใช้โดยบริษัทใหญ่ของจีน ได้แก่ Huawei, China Mobile, China Telecom และ China Unicom โดยรัฐบาลท้องถิ่นเสนอเงินอุดหนุนสูงถึง 30% สำหรับการจัดซื้อชิป AI เพื่อเร่งการพัฒนา อย่างไรก็ตาม จีนยังเผชิญกับข้อจำกัดจากการควบคุมการส่งออกของสหรัฐฯ ที่ห้ามบริษัทอย่าง Nvidia, TSMC และ Samsung ส่งมอบชิป AI ขั้นสูงให้กับลูกค้าจีน ทำให้จีนต้องพึ่งพาชิปภายในประเทศที่ยังไม่สามารถเทียบเท่าได้ และบางส่วนต้องพึ่งพาตลาดมืดในการจัดหา GPU ✅ ข้อมูลสำคัญจากข่าว ➡️ จีนลงทุน $37 พันล้านในโครงการ “Stargate of China” เพื่อรวมศูนย์พลังคอมพิวต์ AI ➡️ พื้นที่เกษตรในเมืองอู่ฮู่ถูกเปลี่ยนเป็น “Data Island” สำหรับศูนย์ข้อมูลขนาดใหญ่ ➡️ ใช้เทคโนโลยี UB-Mesh ของ Huawei เชื่อมโยงเซิร์ฟเวอร์ทั่วประเทศ ➡️ ศูนย์ข้อมูลจะรองรับการประมวลผลแบบ inference สำหรับเมืองใหญ่ในลุ่มแม่น้ำแยงซี ➡️ รัฐบาลท้องถิ่นเสนอเงินอุดหนุนสูงถึง 30% สำหรับการจัดซื้อชิป AI ✅ การจัดการทรัพยากรและการขยายเครือข่าย ➡️ เซิร์ฟเวอร์ในพื้นที่ห่างไกล เช่น มองโกเลียใน กุ้ยโจว และกานซู่ จะถูกนำกลับมาใช้งาน ➡️ เครือข่ายใหม่จะช่วยลดปัญหาการใช้งานเซิร์ฟเวอร์ที่ไม่ได้ใช้ประโยชน์ ➡️ การกระจายศูนย์ข้อมูลใกล้เมืองใหญ่ช่วยลด latency และเพิ่มประสิทธิภาพ AI ➡️ มีการจัดตั้งศูนย์ข้อมูลใหม่ใน 15 แห่งทั่วเมืองอู่ฮู่ ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการนี้ได้รับแรงบันดาลใจจาก “Stargate” ของสหรัฐฯ ที่มีมูลค่ากว่า $500 พันล้าน ➡️ การประมวลผลแบบ inference คือการตอบสนองของ AI เช่น chatbot หรือผู้ช่วยอัจฉริยะ ➡️ การรวมศูนย์ข้อมูลช่วยให้สามารถจัดการพลังงานและทรัพยากรได้มีประสิทธิภาพมากขึ้น ➡️ การลงทุนใน AI compute เป็นยุทธศาสตร์ระดับชาติของจีนเพื่อแข่งขันกับสหรัฐฯ https://www.tomshardware.com/tech-industry/artificial-intelligence/china-is-converting-farmland-into-data-centers-as-part-of-usd37-billion-effort-to-centralize-ai-compute-power-project-dubbed-stargate-of-china
    0 Comments 0 Shares 428 Views 0 Reviews
  • When Should You Capitalize Dad, Mom, And Other Family Titles?

    It’s natural to want to give family members all the honors—after all, in our lives, they are some of the most important people. But are their titles capitalized? Is it proper to address mom as Mom or refer to your favorite aunt as Aunt Viv?

    Should family member titles be capitalized?

    Family member titles are capitalized when used as a title immediately before a person’s name (I adore Aunt Lisa) or when the title is used in place of their name (Where’s the milk, Mom?). Do not capitalize names that refer to common nouns: Those two men are fathers or This class is for expectant mothers.

    When to capitalize family member titles

    You should capitalize family member titles when addressing your own relatives: hello, Mother. A good rule to follow is to capitalize them if they are used as proper nouns, as in the previous example. The word Mother is a proper noun standing in for the mother’s name.

    Even if a title isn’t being used to directly address someone, it is always acting as a proper noun—and should be capitalized—if it replaces a person’s name. For example, the word Dad is capitalized in the sentence I went fishing with Dad this morning even though the speaker is not talking directly to their dad. You can easily see that Dad is a proper noun if you switch in a name, as in I went fishing with Brian this morning.

    Family member titles are also capitalized when used immediately before a family member’s name: I invited Uncle Chet to the baseball game. In this case, this is not a direct address. Instead, the title is being used as a proper noun similar to other respectful titles such as Miss, Doctor, Captain, or Professor.

    Examples of capitalized family member titles

    - Hey, Mom, where’s the remote control?
    - Dad, I’m going to the store now.
    - Grandma, are you joining us for dinner tonight?
    - Grandad drove Audrey to the airport.
    - I lived with Ma and Pa on the farm.
    - Daniel will finally meet Uncle Maurice at the family reunion.

    When not to capitalize family member titles

    If used as common nouns, don’t capitalize, as in: We honor all mothers in May. In other words, capitalize words such as Mother, Father, Grandmother, Grandfather, Son, Daughter, and Sis when they are used in place of the person’s name. But there is one exception: they are not capitalized when they follow possessive pronouns such as her, his, my, our, your.

    Whether or not a noun is a common or proper noun often depends on how the sentence is written. Make sure you know how a noun is specifically being used in a sentence so that you’ll know whether to capitalize the family member title or not. For example:

    Common noun: I went to the mall with my cousin, Jenny.
    Proper noun: I went to the mall with Cousin Jenny.

    Examples of family member titles not capitalized

    - Margo and her mom are going to the museum.
    - My brother is visiting from Chicago until Sunday.
    - Several fathers volunteered to help clean up the playground.
    - The children interviewed their grandparents for a class assignment.

    So go ahead and capitalize the names of those important family members in your life, but remember not to capitalize when using a possessive pronoun or talking about family in general.

    © 2025, Aakkhra, All rights reserved.
    When Should You Capitalize Dad, Mom, And Other Family Titles? It’s natural to want to give family members all the honors—after all, in our lives, they are some of the most important people. But are their titles capitalized? Is it proper to address mom as Mom or refer to your favorite aunt as Aunt Viv? Should family member titles be capitalized? Family member titles are capitalized when used as a title immediately before a person’s name (I adore Aunt Lisa) or when the title is used in place of their name (Where’s the milk, Mom?). Do not capitalize names that refer to common nouns: Those two men are fathers or This class is for expectant mothers. When to capitalize family member titles You should capitalize family member titles when addressing your own relatives: hello, Mother. A good rule to follow is to capitalize them if they are used as proper nouns, as in the previous example. The word Mother is a proper noun standing in for the mother’s name. Even if a title isn’t being used to directly address someone, it is always acting as a proper noun—and should be capitalized—if it replaces a person’s name. For example, the word Dad is capitalized in the sentence I went fishing with Dad this morning even though the speaker is not talking directly to their dad. You can easily see that Dad is a proper noun if you switch in a name, as in I went fishing with Brian this morning. Family member titles are also capitalized when used immediately before a family member’s name: I invited Uncle Chet to the baseball game. In this case, this is not a direct address. Instead, the title is being used as a proper noun similar to other respectful titles such as Miss, Doctor, Captain, or Professor. Examples of capitalized family member titles - Hey, Mom, where’s the remote control? - Dad, I’m going to the store now. - Grandma, are you joining us for dinner tonight? - Grandad drove Audrey to the airport. - I lived with Ma and Pa on the farm. - Daniel will finally meet Uncle Maurice at the family reunion. When not to capitalize family member titles If used as common nouns, don’t capitalize, as in: We honor all mothers in May. In other words, capitalize words such as Mother, Father, Grandmother, Grandfather, Son, Daughter, and Sis when they are used in place of the person’s name. But there is one exception: they are not capitalized when they follow possessive pronouns such as her, his, my, our, your. Whether or not a noun is a common or proper noun often depends on how the sentence is written. Make sure you know how a noun is specifically being used in a sentence so that you’ll know whether to capitalize the family member title or not. For example: Common noun: I went to the mall with my cousin, Jenny. Proper noun: I went to the mall with Cousin Jenny. Examples of family member titles not capitalized - Margo and her mom are going to the museum. - My brother is visiting from Chicago until Sunday. - Several fathers volunteered to help clean up the playground. - The children interviewed their grandparents for a class assignment. So go ahead and capitalize the names of those important family members in your life, but remember not to capitalize when using a possessive pronoun or talking about family in general. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 802 Views 0 Reviews
  • “AI ช่วยชาวไร่เล็กในมาลาวีฟื้นฟูหลังพายุ — เมื่อแชตบอตกลายเป็นผู้แนะนำการเพาะปลูกที่เปลี่ยนชีวิต”

    หลังจากพายุไซโคลน Freddy ถล่มพื้นที่ตอนใต้ของมาลาวีในปี 2023 ชาวไร่เล็กอย่าง Alex Maere สูญเสียไร่ข้าวโพดที่เคยผลิตได้ถึง 850 กิโลกรัมต่อฤดูกาล เหลือเพียง 8 กิโลกรัมจากดินที่ถูกน้ำพัดหายไป เหตุการณ์นี้กลายเป็นจุดเปลี่ยนที่ทำให้เขาหันมาใช้เทคโนโลยีเพื่อความอยู่รอด

    Maere เป็นหนึ่งในชาวไร่หลายพันคนที่เริ่มใช้แชตบอต AI ชื่อ “Ulangizi” ซึ่งพัฒนาโดยองค์กรไม่แสวงกำไร Opportunity International โดยได้รับการสนับสนุนจากรัฐบาลมาลาวี แชตบอตนี้ทำงานผ่าน WhatsApp และรองรับทั้งภาษาอังกฤษและ Chichewa ซึ่งเป็นภาษาท้องถิ่นของประเทศ

    Ulangizi ไม่เพียงให้คำแนะนำทั่วไป แต่สามารถวิเคราะห์สภาพดินและเสนอพืชที่เหมาะสม เช่น แนะนำให้ Maere ปลูกมันฝรั่งร่วมกับข้าวโพดและมันสำปะหลัง ซึ่งทำให้เขาสามารถขายผลผลิตได้มากกว่า 800 ดอลลาร์ และนำเงินไปจ่ายค่าเรียนให้ลูก ๆ ได้อย่างไม่ต้องกังวล

    ในระดับประเทศ มาลาวีกำลังเผชิญกับวิกฤตอาหารจากภัยธรรมชาติและผลกระทบของเอลนีโญ ซึ่งส่งผลต่อการเลือกตั้งระดับชาติที่กำลังจะเกิดขึ้น โดยกว่า 80% ของประชากร 21 ล้านคนพึ่งพาเกษตรกรรมเป็นหลัก และมีอัตราความยากจนสูงที่สุดแห่งหนึ่งในโลก

    แม้ AI จะช่วยยกระดับการเกษตรในแอฟริกาได้อย่างมีนัยสำคัญ เช่น การวินิจฉัยโรคพืช การพยากรณ์ภัยแล้ง และการออกแบบปุ๋ย แต่ก็ยังมีอุปสรรค เช่น ความหลากหลายทางภาษา การรู้หนังสือที่ต่ำ และการเข้าถึงอินเทอร์เน็ตที่ยังไม่ทั่วถึงในพื้นที่ชนบท

    ข้อมูลสำคัญจากข่าว
    Alex Maere สูญเสียไร่จากพายุไซโคลน Freddy และหันมาใช้แชตบอต AI เพื่อฟื้นฟู
    แชตบอต “Ulangizi” พัฒนาโดย Opportunity International และทำงานผ่าน WhatsApp
    รองรับภาษาอังกฤษและ Chichewa — ใช้ได้แม้ผู้ใช้ไม่รู้หนังสือ
    แนะนำให้ปลูกมันฝรั่งร่วมกับพืชเดิม — ทำรายได้กว่า $800

    ผลกระทบในระดับประเทศ
    รัฐบาลมาลาวีสนับสนุนโครงการนี้เพื่อรับมือกับวิกฤตอาหาร
    กว่า 80% ของประชากรพึ่งพาเกษตรกรรม — เป็นประเด็นสำคัญในการเลือกตั้ง
    มาลาวีมีอัตราความยากจนสูง และได้รับผลกระทบจากภัยธรรมชาติหลายครั้ง
    โครงการนี้ช่วยให้ชาวไร่เล็กเข้าถึงข้อมูลการเกษตรที่เคยเป็นเรื่องไกลตัว

    ข้อมูลเสริมจากภายนอก
    แอฟริกามีฟาร์มขนาดเล็กกว่า 33–50 ล้านแห่ง ผลิตอาหารถึง 70–80% ของภูมิภาค
    การลงทุนในเทคโนโลยีเกษตรในแอฟริกาเพิ่มจาก $10 ล้าน ในปี 2014 เป็น $600 ล้าน ในปี 2022
    AI ช่วยวินิจฉัยโรคพืช ออกแบบปุ๋ย และค้นหาเครื่องมือเกษตรราคาถูก
    การใช้เสียงและภาพในแชตบอตช่วยให้ผู้ใช้ที่ไม่รู้หนังสือสามารถเข้าถึงข้อมูลได้

    https://www.thestar.com.my/tech/tech-news/2025/09/15/how-ai-is-helping-some-small-scale-farmers-weather-a-changing-climate
    🌾 “AI ช่วยชาวไร่เล็กในมาลาวีฟื้นฟูหลังพายุ — เมื่อแชตบอตกลายเป็นผู้แนะนำการเพาะปลูกที่เปลี่ยนชีวิต” หลังจากพายุไซโคลน Freddy ถล่มพื้นที่ตอนใต้ของมาลาวีในปี 2023 ชาวไร่เล็กอย่าง Alex Maere สูญเสียไร่ข้าวโพดที่เคยผลิตได้ถึง 850 กิโลกรัมต่อฤดูกาล เหลือเพียง 8 กิโลกรัมจากดินที่ถูกน้ำพัดหายไป เหตุการณ์นี้กลายเป็นจุดเปลี่ยนที่ทำให้เขาหันมาใช้เทคโนโลยีเพื่อความอยู่รอด Maere เป็นหนึ่งในชาวไร่หลายพันคนที่เริ่มใช้แชตบอต AI ชื่อ “Ulangizi” ซึ่งพัฒนาโดยองค์กรไม่แสวงกำไร Opportunity International โดยได้รับการสนับสนุนจากรัฐบาลมาลาวี แชตบอตนี้ทำงานผ่าน WhatsApp และรองรับทั้งภาษาอังกฤษและ Chichewa ซึ่งเป็นภาษาท้องถิ่นของประเทศ Ulangizi ไม่เพียงให้คำแนะนำทั่วไป แต่สามารถวิเคราะห์สภาพดินและเสนอพืชที่เหมาะสม เช่น แนะนำให้ Maere ปลูกมันฝรั่งร่วมกับข้าวโพดและมันสำปะหลัง ซึ่งทำให้เขาสามารถขายผลผลิตได้มากกว่า 800 ดอลลาร์ และนำเงินไปจ่ายค่าเรียนให้ลูก ๆ ได้อย่างไม่ต้องกังวล ในระดับประเทศ มาลาวีกำลังเผชิญกับวิกฤตอาหารจากภัยธรรมชาติและผลกระทบของเอลนีโญ ซึ่งส่งผลต่อการเลือกตั้งระดับชาติที่กำลังจะเกิดขึ้น โดยกว่า 80% ของประชากร 21 ล้านคนพึ่งพาเกษตรกรรมเป็นหลัก และมีอัตราความยากจนสูงที่สุดแห่งหนึ่งในโลก แม้ AI จะช่วยยกระดับการเกษตรในแอฟริกาได้อย่างมีนัยสำคัญ เช่น การวินิจฉัยโรคพืช การพยากรณ์ภัยแล้ง และการออกแบบปุ๋ย แต่ก็ยังมีอุปสรรค เช่น ความหลากหลายทางภาษา การรู้หนังสือที่ต่ำ และการเข้าถึงอินเทอร์เน็ตที่ยังไม่ทั่วถึงในพื้นที่ชนบท ✅ ข้อมูลสำคัญจากข่าว ➡️ Alex Maere สูญเสียไร่จากพายุไซโคลน Freddy และหันมาใช้แชตบอต AI เพื่อฟื้นฟู ➡️ แชตบอต “Ulangizi” พัฒนาโดย Opportunity International และทำงานผ่าน WhatsApp ➡️ รองรับภาษาอังกฤษและ Chichewa — ใช้ได้แม้ผู้ใช้ไม่รู้หนังสือ ➡️ แนะนำให้ปลูกมันฝรั่งร่วมกับพืชเดิม — ทำรายได้กว่า $800 ✅ ผลกระทบในระดับประเทศ ➡️ รัฐบาลมาลาวีสนับสนุนโครงการนี้เพื่อรับมือกับวิกฤตอาหาร ➡️ กว่า 80% ของประชากรพึ่งพาเกษตรกรรม — เป็นประเด็นสำคัญในการเลือกตั้ง ➡️ มาลาวีมีอัตราความยากจนสูง และได้รับผลกระทบจากภัยธรรมชาติหลายครั้ง ➡️ โครงการนี้ช่วยให้ชาวไร่เล็กเข้าถึงข้อมูลการเกษตรที่เคยเป็นเรื่องไกลตัว ✅ ข้อมูลเสริมจากภายนอก ➡️ แอฟริกามีฟาร์มขนาดเล็กกว่า 33–50 ล้านแห่ง ผลิตอาหารถึง 70–80% ของภูมิภาค ➡️ การลงทุนในเทคโนโลยีเกษตรในแอฟริกาเพิ่มจาก $10 ล้าน ในปี 2014 เป็น $600 ล้าน ในปี 2022 ➡️ AI ช่วยวินิจฉัยโรคพืช ออกแบบปุ๋ย และค้นหาเครื่องมือเกษตรราคาถูก ➡️ การใช้เสียงและภาพในแชตบอตช่วยให้ผู้ใช้ที่ไม่รู้หนังสือสามารถเข้าถึงข้อมูลได้ https://www.thestar.com.my/tech/tech-news/2025/09/15/how-ai-is-helping-some-small-scale-farmers-weather-a-changing-climate
    WWW.THESTAR.COM.MY
    How AI is helping some small-scale farmers weather a changing climate
    Alex Maere survived the destruction of Cyclone Freddy when it tore through southern Malawi in 2023. His farm didn't.
    0 Comments 0 Shares 758 Views 0 Reviews
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 2159 Views 0 Reviews
  • เมลลี ไมค์ กับหนูน้อยดีกา ทำแข่งเรืออินโดฯ ดังกระหึ่ม

    หลังจากที่เป็นกระแสออรา ฟาร์มมิ่ง (Aura Farming) หรือการเต้นเลียนแบบเป็นที่พูดถึงในโลกโซเชียล ในที่สุด เมลลี ไมค์ (Melly Mike) แรปเปอร์ชาวอเมริกัน เจ้าของเพลง Young Black & Rich ก็ได้ขึ้นเวทีคอนเสิร์ตร่วมกับหนูน้อยดิกา (Dikha) หรือ ด.ช.เรย์ยาน อาร์กัน ดิกา (Rayyan Arkan Dikha) วัย 11 ขวบ เจ้าของคลิปไวรัลเต้นบนหัวเรือ ระหว่างการแข่งขันเรือโบราณปาคู จาลูร์ (Pacu Jalur) ประจำปี 2025 บนจังหวัดรีเยา (Riau) ทางภาคตะวันออกของเกาะสุมาตรา ประเทศอินโดนีเซีย หลังเดินทางมาเยือนอินโดนีเซียเมื่อวันที่ 19 ส.ค. ที่ผ่านมา

    ศิลปินแร็ปเปอร์ชาวอเมริกันผู้นี้ ได้กล่าวขอบคุณชาวอินโดนีเซียและชาวกวนซิง (Kuansing) หรือเขตปกครองตนเองกวนตันซิงกิ (Kuantan Singingi) ที่ให้การต้อนรับอย่างอบอุ่น โดยเขากล่าวว่า การมาเยือนครั้งนี้ทำให้รู้สึกเหมือนอยู่บ้าน ได้รับทั้งรอยยิ้ม ความมีน้ำใจ และความรักจากทุกคน เขาย้ำว่าไม่ได้อยากให้ถูกมองเพียงแค่ในฐานะแขกผู้มาเยือน แต่ในฐานะคนที่ห่วงใยสถานที่แห่งนี้ และชาวริเยาเสมือนครอบครัว พร้อมทั้งแสดงความซาบซึ้งที่ได้มีโอกาสเข้าร่วมงานปาคู จาลูร์ ซึ่งถือเป็นเกียรติอย่างยิ่ง และทิ้งท้ายด้วยความหวังว่าจะได้กลับมาเยือนอีกครั้งในอนาคต

    ก่อนหน้านี้ เมลลี ไมค์ ได้พบกับหนูน้อยดีกาด้วยตัวเอง มอบของขวัญเป็นเครื่องเล่นเกมนินเทนโด สวิตช์ พร้อมกับเกมฟีฟ่า 2025 เป็นที่ระลึก เพราะเห็นว่าหนูน้อยดิกาชื่นชอบกีฬาฟุตบอลเป็นพิเศษ

    เทศกาลปาคู จาลูร์ในปีนี้ ได้รับความสนใจจากนักท่องเที่ยว มาเยือนจังหวัดรีเยามากกว่าปีก่อนถึง 2 เท่า รถเช่าและโรงแรมถูกจองเต็มทั้งหมด จำเป็นต้องไปพักที่เมืองเปกันบารู ซึ่งอยู่ห่างไกลถึง 4-5 ชั่วโมง แต่นักท่องเที่ยวยินดีจ่ายเพิ่มเพื่อให้ได้ไปชมปาคู จาลูร์ก็พอ นอกจากนี้ นักท่องเที่ยวต่างชาติ โดยเฉพาะมาเลเซียและสิงคโปร์ก็ยังเดินทางมาเยือนที่นี่ นอกจากช่วยสร้างรายได้จากการท่องเที่ยวแล้ว ยังช่วยอนุรักษ์ประเพณีโบราณที่มีมาตั้งแต่ศตวรรษที่ 17 ถึงปัจจุบัน

    เมลลี ไมค์ เกิดเมื่อปี 2540 ในอดีตเคยเป็นทหารกองทัพสหรัฐฯ เคยได้รับรางวัลหลายครั้ง รวมถึงรางวัล Soldier of the Year สองปีซ้อน แต่ได้ลาออกเพื่อทำงานดนตรีเต็มตัว แนวเพลงผสมผสานระหว่างความเข้มข้นในแบบกองทัพสหรัฐฯ เข้ากับดนตรีแนว Rage (เพลงโกรธ) สร้างฐานแฟนเพลงทั่วโลก ผลงานที่สร้างชื่อเสียงอย่าง Young Black & Rich ออกเมื่อปี 2567 แต่กลับมาโด่งดังจากกระแสไวรัลระดับนานาชาติ ปัจจุบันมียอดสตรีมมากกว่า 800,000 ครั้งต่อวัน และถูกแชร์ในวิดีโอนับล้านครั้ง

    #Newskit
    เมลลี ไมค์ กับหนูน้อยดีกา ทำแข่งเรืออินโดฯ ดังกระหึ่ม หลังจากที่เป็นกระแสออรา ฟาร์มมิ่ง (Aura Farming) หรือการเต้นเลียนแบบเป็นที่พูดถึงในโลกโซเชียล ในที่สุด เมลลี ไมค์ (Melly Mike) แรปเปอร์ชาวอเมริกัน เจ้าของเพลง Young Black & Rich ก็ได้ขึ้นเวทีคอนเสิร์ตร่วมกับหนูน้อยดิกา (Dikha) หรือ ด.ช.เรย์ยาน อาร์กัน ดิกา (Rayyan Arkan Dikha) วัย 11 ขวบ เจ้าของคลิปไวรัลเต้นบนหัวเรือ ระหว่างการแข่งขันเรือโบราณปาคู จาลูร์ (Pacu Jalur) ประจำปี 2025 บนจังหวัดรีเยา (Riau) ทางภาคตะวันออกของเกาะสุมาตรา ประเทศอินโดนีเซีย หลังเดินทางมาเยือนอินโดนีเซียเมื่อวันที่ 19 ส.ค. ที่ผ่านมา ศิลปินแร็ปเปอร์ชาวอเมริกันผู้นี้ ได้กล่าวขอบคุณชาวอินโดนีเซียและชาวกวนซิง (Kuansing) หรือเขตปกครองตนเองกวนตันซิงกิ (Kuantan Singingi) ที่ให้การต้อนรับอย่างอบอุ่น โดยเขากล่าวว่า การมาเยือนครั้งนี้ทำให้รู้สึกเหมือนอยู่บ้าน ได้รับทั้งรอยยิ้ม ความมีน้ำใจ และความรักจากทุกคน เขาย้ำว่าไม่ได้อยากให้ถูกมองเพียงแค่ในฐานะแขกผู้มาเยือน แต่ในฐานะคนที่ห่วงใยสถานที่แห่งนี้ และชาวริเยาเสมือนครอบครัว พร้อมทั้งแสดงความซาบซึ้งที่ได้มีโอกาสเข้าร่วมงานปาคู จาลูร์ ซึ่งถือเป็นเกียรติอย่างยิ่ง และทิ้งท้ายด้วยความหวังว่าจะได้กลับมาเยือนอีกครั้งในอนาคต ก่อนหน้านี้ เมลลี ไมค์ ได้พบกับหนูน้อยดีกาด้วยตัวเอง มอบของขวัญเป็นเครื่องเล่นเกมนินเทนโด สวิตช์ พร้อมกับเกมฟีฟ่า 2025 เป็นที่ระลึก เพราะเห็นว่าหนูน้อยดิกาชื่นชอบกีฬาฟุตบอลเป็นพิเศษ เทศกาลปาคู จาลูร์ในปีนี้ ได้รับความสนใจจากนักท่องเที่ยว มาเยือนจังหวัดรีเยามากกว่าปีก่อนถึง 2 เท่า รถเช่าและโรงแรมถูกจองเต็มทั้งหมด จำเป็นต้องไปพักที่เมืองเปกันบารู ซึ่งอยู่ห่างไกลถึง 4-5 ชั่วโมง แต่นักท่องเที่ยวยินดีจ่ายเพิ่มเพื่อให้ได้ไปชมปาคู จาลูร์ก็พอ นอกจากนี้ นักท่องเที่ยวต่างชาติ โดยเฉพาะมาเลเซียและสิงคโปร์ก็ยังเดินทางมาเยือนที่นี่ นอกจากช่วยสร้างรายได้จากการท่องเที่ยวแล้ว ยังช่วยอนุรักษ์ประเพณีโบราณที่มีมาตั้งแต่ศตวรรษที่ 17 ถึงปัจจุบัน เมลลี ไมค์ เกิดเมื่อปี 2540 ในอดีตเคยเป็นทหารกองทัพสหรัฐฯ เคยได้รับรางวัลหลายครั้ง รวมถึงรางวัล Soldier of the Year สองปีซ้อน แต่ได้ลาออกเพื่อทำงานดนตรีเต็มตัว แนวเพลงผสมผสานระหว่างความเข้มข้นในแบบกองทัพสหรัฐฯ เข้ากับดนตรีแนว Rage (เพลงโกรธ) สร้างฐานแฟนเพลงทั่วโลก ผลงานที่สร้างชื่อเสียงอย่าง Young Black & Rich ออกเมื่อปี 2567 แต่กลับมาโด่งดังจากกระแสไวรัลระดับนานาชาติ ปัจจุบันมียอดสตรีมมากกว่า 800,000 ครั้งต่อวัน และถูกแชร์ในวิดีโอนับล้านครั้ง #Newskit
    1 Comments 0 Shares 789 Views 0 Reviews
More Results