• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 82 Views 0 Reviews
  • หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน”

    ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต

    ลักษณะของช่องโหว่
    ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ

    ความเสี่ยงและการโจมตี
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์

    ผลกระทบในวงกว้าง
    เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น

    การแก้ไขและคำแนะนำ
    ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ CVE-2025-13607
    เกิดจาก Missing Authentication ในระบบ CCTV
    เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน

    การโจมตีที่เกิดขึ้นจริง
    แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง
    ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ

    ผลกระทบต่อผู้ใช้และองค์กร
    กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต
    ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง

    การแก้ไขและคำแนะนำ
    อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที
    เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่
    ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย
    การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง
    การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี

    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    🎥 หัวข้อข่าว: “CCTV เสี่ยงหนัก! ช่องโหว่ใหม่เปิดทางแฮกเกอร์เข้าถึงวิดีโอและขโมยรหัสผ่าน” ช่องโหว่ร้ายแรง CVE-2025-13607 ถูกค้นพบในระบบ CCTV และอุปกรณ์เฝ้าระวังวิดีโอ ที่ขาดการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีสามารถเข้าถึงวิดีโอฟีดแบบสดและขโมยข้อมูลบัญชีได้โดยตรง ช่องโหว่นี้กำลังถูกใช้โจมตีจริง และมีความเสี่ยงต่อทั้งองค์กรและผู้ใช้ทั่วไปที่ติดตั้งกล้องวงจรปิดเชื่อมต่ออินเทอร์เน็ต 🔓 ลักษณะของช่องโหว่ ช่องโหว่ CVE-2025-13607 เกิดจากการ ขาดการตรวจสอบสิทธิ์ (Missing Authentication) ในระบบจัดการวิดีโอ ทำให้ผู้โจมตีสามารถเข้าถึงฟีดวิดีโอสด, บันทึกย้อนหลัง และแม้กระทั่งข้อมูลบัญชีผู้ใช้ โดยไม่ต้องมีรหัสผ่านหรือการยืนยันตัวตนใด ๆ 🕵️ ความเสี่ยงและการโจมตี นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่นี้ถูกใช้โจมตีจริงในหลายประเทศ โดยแฮกเกอร์สามารถ สอดส่องภาพจากกล้องวงจรปิด และใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเข้าถึงระบบอื่น ๆ ที่เชื่อมโยง เช่น ระบบเครือข่ายองค์กรหรือบริการคลาวด์ 🌍 ผลกระทบในวงกว้าง เนื่องจาก CCTV และอุปกรณ์ IoT มักถูกติดตั้งในบ้าน, ร้านค้า และองค์กรทั่วโลก ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง โดยเฉพาะผู้ใช้ที่ไม่ได้อัปเดตเฟิร์มแวร์หรือใช้การตั้งค่าเริ่มต้นจากโรงงาน ซึ่งทำให้ระบบเปิดช่องให้โจมตีได้ง่ายขึ้น 🛡️ การแก้ไขและคำแนะนำ ผู้ผลิตหลายรายกำลังเร่งออกแพตช์แก้ไข แต่ผู้ใช้ควรตรวจสอบและอัปเดตเฟิร์มแวร์ทันที รวมถึงเปลี่ยนรหัสผ่านเริ่มต้น และปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น เพื่อป้องกันการถูกโจมตี 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ CVE-2025-13607 ➡️ เกิดจาก Missing Authentication ในระบบ CCTV ➡️ เปิดทางให้เข้าถึงวิดีโอฟีดและข้อมูลบัญชีโดยไม่ต้องยืนยันตัวตน ✅ การโจมตีที่เกิดขึ้นจริง ➡️ แฮกเกอร์สามารถดูวิดีโอสดและบันทึกย้อนหลัง ➡️ ใช้ข้อมูลบัญชีที่ขโมยไปเพื่อเจาะระบบอื่น ๆ ✅ ผลกระทบต่อผู้ใช้และองค์กร ➡️ กระทบทั้งบ้าน, ร้านค้า, และองค์กรที่ใช้ CCTV เชื่อมต่ออินเทอร์เน็ต ➡️ ผู้ใช้ที่ยังใช้ค่าเริ่มต้นจากโรงงานเสี่ยงสูง ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตเฟิร์มแวร์จากผู้ผลิตทันที ➡️ เปลี่ยนรหัสผ่านเริ่มต้นและตั้งค่าความปลอดภัยใหม่ ➡️ ปิดการเข้าถึงจากอินเทอร์เน็ตหากไม่จำเป็น ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากไม่อัปเดตเฟิร์มแวร์ ระบบอาจถูกแฮกได้ง่าย ⛔ การใช้รหัสผ่านเริ่มต้นจากโรงงานเป็นความเสี่ยงร้ายแรง ⛔ การเปิดพอร์ตให้เข้าถึงจากอินเทอร์เน็ตโดยตรงเพิ่มโอกาสถูกโจมตี https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication/
    SECURITYONLINE.INFO
    Critical CCTV Flaw (CVE-2025-13607) Risks Video Feed Hijack & Credential Theft via Missing Authentication
    CISA warned of a Critical (CVSS 9.4) flaw in D-Link DCS-F5614-L1 cameras. Missing Authentication allows attackers to bypass login, steal admin credentials, and hijack video feeds. Patch immediately.
    0 Comments 0 Shares 23 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251208 #securityonline


    Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
    เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
    https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades

    Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
    ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
    https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed

    Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
    Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
    https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai

    EU ปรับ X €120 ล้าน จากการละเมิด DSA
    สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
    Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
    มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
    เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
    กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
    https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support

    Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
    Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead

    BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
    มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
    https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage

    ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression

    ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
    แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
    https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes

    WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
    ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption

    MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
    กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
    https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2

    Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
    บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
    https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain

    urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
    ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
    https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion

    ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
    มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
    ​​​​​​​ https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251208 #securityonline 🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์ เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source 🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades 🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2 ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก 🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed 📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น 🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai ⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs 🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365 กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน 🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support 🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม 🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead 🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ 🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage 🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน 🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression 🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี 🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes 🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย 🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption 📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์ 🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2 🕵️‍♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน 🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain 📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS 🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion 🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย ​​​​​​​🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    0 Comments 0 Shares 296 Views 0 Reviews
  • "Gemini 3 Pro – ก้าวกระโดดด้าน Vision AI จาก Google DeepMind"

    Google DeepMind เปิดตัว Gemini 3 Pro ซึ่งถูกยกให้เป็นโมเดลมัลติโหมดที่ทรงพลังที่สุดในปัจจุบัน โดยเน้นความสามารถด้าน การเข้าใจเอกสาร, การวิเคราะห์เชิงพื้นที่, การทำงานกับหน้าจอ และการเข้าใจวิดีโอ ถือเป็นการก้าวข้ามจากการจดจำภาพธรรมดาไปสู่การ ให้เหตุผลเชิงภาพและเชิงพื้นที่อย่างแท้จริง

    ในด้าน Document Understanding Gemini 3 Pro สามารถทำ OCR ที่แม่นยำ พร้อม "derendering" คือการแปลงเอกสารภาพกลับเป็นโค้ดที่สร้างใหม่ได้ เช่น HTML, LaTeX หรือ Markdown ตัวอย่างเช่น การแปลงบันทึกพ่อค้าในศตวรรษที่ 18 ให้เป็นตาราง หรือการสร้างสมการจากภาพที่มีโน้ตคณิตศาสตร์ซับซ้อน รวมถึงการสร้างกราฟแบบ interactive จาก Polar Diagram ของ Florence Nightingale

    ด้าน Spatial และ Screen Understanding โมเดลสามารถระบุพิกัด pixel ได้อย่างแม่นยำ ใช้สำหรับการวิเคราะห์ท่าทางมนุษย์, การจัดการวัตถุในหุ่นยนต์, หรือการเข้าใจ UI บนหน้าจอเพื่อทำงานอัตโนมัติ เช่น QA testing และ UX analytics นอกจากนี้ยังสามารถสร้างแผนการจัดการสิ่งของบนโต๊ะที่รกได้ตามคำสั่ง

    สำหรับ Video Understanding Gemini 3 Pro ถูกปรับให้เข้าใจวิดีโอที่ซับซ้อนมากขึ้น โดยสามารถวิเคราะห์เหตุและผลของเหตุการณ์ในวิดีโอ ไม่ใช่แค่บอกว่าเกิดอะไรขึ้น แต่ยังอธิบายได้ว่า "ทำไม" มันถึงเกิดขึ้น รวมถึงการประมวลผลวิดีโอความเร็วสูง (10 FPS) เพื่อวิเคราะห์รายละเอียด เช่น กลไกการสวิงของนักกอล์ฟ และยังสามารถแปลงวิดีโอขนาดยาวให้เป็นโค้ดหรือแอปพลิเคชันที่ใช้งานได้ทันที

    สรุปประเด็นสำคัญ
    ความสามารถหลักของ Gemini 3 Pro
    Document Understanding: OCR + Derendering เป็นโค้ด (HTML, LaTeX, Markdown)
    Spatial Understanding: ระบุพิกัด pixel, วิเคราะห์ท่าทาง, ใช้ในหุ่นยนต์และ AR/XR
    Screen Understanding: เข้าใจ UI เพื่อทำงานอัตโนมัติ เช่น QA และ UX analytics
    Video Understanding: วิเคราะห์เหตุและผล, ประมวลผลวิดีโอความเร็วสูง

    การประยุกต์ใช้งานจริง
    การศึกษา: ช่วยแก้โจทย์คณิตศาสตร์และวิทยาศาสตร์ที่ซับซ้อน
    การแพทย์: วิเคราะห์ภาพรังสีและงานวิจัยทางชีวภาพ
    กฎหมายและการเงิน: วิเคราะห์สัญญาและรายงานที่ซับซ้อน
    สื่อและการเรียนรู้: สร้างภาพแก้ไขการบ้านแบบ visual feedback

    ข้อควรระวัง
    การใช้พลังประมวลผลสูง อาจมีค่าใช้จ่ายและ latency มากขึ้น
    ความเสี่ยงด้านข้อมูลส่วนบุคคล หากนำไปใช้กับเอกสารหรือภาพที่มีข้อมูลสำคัญ
    การพึ่งพา AI ในการให้เหตุผล อาจทำให้เกิดการตีความผิดหากไม่มีการตรวจสอบมนุษย์

    https://blog.google/technology/developers/gemini-3-pro-vision/
    👁️ "Gemini 3 Pro – ก้าวกระโดดด้าน Vision AI จาก Google DeepMind" Google DeepMind เปิดตัว Gemini 3 Pro ซึ่งถูกยกให้เป็นโมเดลมัลติโหมดที่ทรงพลังที่สุดในปัจจุบัน โดยเน้นความสามารถด้าน การเข้าใจเอกสาร, การวิเคราะห์เชิงพื้นที่, การทำงานกับหน้าจอ และการเข้าใจวิดีโอ ถือเป็นการก้าวข้ามจากการจดจำภาพธรรมดาไปสู่การ ให้เหตุผลเชิงภาพและเชิงพื้นที่อย่างแท้จริง ในด้าน Document Understanding Gemini 3 Pro สามารถทำ OCR ที่แม่นยำ พร้อม "derendering" คือการแปลงเอกสารภาพกลับเป็นโค้ดที่สร้างใหม่ได้ เช่น HTML, LaTeX หรือ Markdown ตัวอย่างเช่น การแปลงบันทึกพ่อค้าในศตวรรษที่ 18 ให้เป็นตาราง หรือการสร้างสมการจากภาพที่มีโน้ตคณิตศาสตร์ซับซ้อน รวมถึงการสร้างกราฟแบบ interactive จาก Polar Diagram ของ Florence Nightingale ด้าน Spatial และ Screen Understanding โมเดลสามารถระบุพิกัด pixel ได้อย่างแม่นยำ ใช้สำหรับการวิเคราะห์ท่าทางมนุษย์, การจัดการวัตถุในหุ่นยนต์, หรือการเข้าใจ UI บนหน้าจอเพื่อทำงานอัตโนมัติ เช่น QA testing และ UX analytics นอกจากนี้ยังสามารถสร้างแผนการจัดการสิ่งของบนโต๊ะที่รกได้ตามคำสั่ง สำหรับ Video Understanding Gemini 3 Pro ถูกปรับให้เข้าใจวิดีโอที่ซับซ้อนมากขึ้น โดยสามารถวิเคราะห์เหตุและผลของเหตุการณ์ในวิดีโอ ไม่ใช่แค่บอกว่าเกิดอะไรขึ้น แต่ยังอธิบายได้ว่า "ทำไม" มันถึงเกิดขึ้น รวมถึงการประมวลผลวิดีโอความเร็วสูง (10 FPS) เพื่อวิเคราะห์รายละเอียด เช่น กลไกการสวิงของนักกอล์ฟ และยังสามารถแปลงวิดีโอขนาดยาวให้เป็นโค้ดหรือแอปพลิเคชันที่ใช้งานได้ทันที 📌 สรุปประเด็นสำคัญ ✅ ความสามารถหลักของ Gemini 3 Pro ➡️ Document Understanding: OCR + Derendering เป็นโค้ด (HTML, LaTeX, Markdown) ➡️ Spatial Understanding: ระบุพิกัด pixel, วิเคราะห์ท่าทาง, ใช้ในหุ่นยนต์และ AR/XR ➡️ Screen Understanding: เข้าใจ UI เพื่อทำงานอัตโนมัติ เช่น QA และ UX analytics ➡️ Video Understanding: วิเคราะห์เหตุและผล, ประมวลผลวิดีโอความเร็วสูง ✅ การประยุกต์ใช้งานจริง ➡️ การศึกษา: ช่วยแก้โจทย์คณิตศาสตร์และวิทยาศาสตร์ที่ซับซ้อน ➡️ การแพทย์: วิเคราะห์ภาพรังสีและงานวิจัยทางชีวภาพ ➡️ กฎหมายและการเงิน: วิเคราะห์สัญญาและรายงานที่ซับซ้อน ➡️ สื่อและการเรียนรู้: สร้างภาพแก้ไขการบ้านแบบ visual feedback ‼️ ข้อควรระวัง ⛔ การใช้พลังประมวลผลสูง อาจมีค่าใช้จ่ายและ latency มากขึ้น ⛔ ความเสี่ยงด้านข้อมูลส่วนบุคคล หากนำไปใช้กับเอกสารหรือภาพที่มีข้อมูลสำคัญ ⛔ การพึ่งพา AI ในการให้เหตุผล อาจทำให้เกิดการตีความผิดหากไม่มีการตรวจสอบมนุษย์ https://blog.google/technology/developers/gemini-3-pro-vision/
    BLOG.GOOGLE
    Gemini 3 Pro: the frontier of vision AI
    Build with Gemini 3 Pro, the best model in the world for multimodal capabilities.
    0 Comments 0 Shares 182 Views 0 Reviews
  • Pebble กลับมาในรูปแบบโอเพ่นซอร์สเต็มตัว
    Pebble ซึ่งเคยเป็นสมาร์ตวอทช์ที่สร้างกระแสบน Kickstarter ในปี 2012 และถูก Fitbit ซื้อแล้วปิดตัวในปี 2016 ได้กลับมาอีกครั้งในปี 2025 โดย Eric Migicovsky ผู้สร้างดั้งเดิม เขาเปิดตัวบริษัท Core Devices LLC และแบรนด์ rePebble หลังจาก Google ตัดสินใจเปิดซอร์ส PebbleOS เมื่อต้นปี 2025

    ซอฟต์แวร์และเครื่องมือสำหรับนักพัฒนา
    PebbleOS และ companion apps (Android/iOS) ถูกปล่อยเป็นโอเพ่นซอร์สบน GitHub
    เครื่องมือพัฒนาใหม่เป็น browser-based workflow แทน VirtualBox เดิม ทำให้นักพัฒนาสามารถสร้างแอปบน Pebble ได้ง่ายขึ้น
    ใช้ libpebble3 (Kotlin multiplatform library) สำหรับเชื่อมต่อกับอุปกรณ์ Pebble

    ฮาร์ดแวร์และการซ่อมแซม
    ไฟล์ schematics และ KiCad project files ของ Pebble 2 Duo ถูกปล่อยให้สาธารณะ สามารถสร้างอุปกรณ์ที่เข้ากันได้เอง
    รุ่นใหม่ Pebble Time 2 คาดว่าจะออกช่วงมีนาคม–เมษายน 2026 โดยออกแบบให้ ผู้ใช้เปลี่ยนแบตเตอรี่เองได้ ด้วยฝาหลังแบบขันสกรู

    ระบบนิเวศและชุมชน
    แอปสโตร์ใหม่รองรับ multiple feeds คล้าย Linux package managers (APT/AUR)
    Core Devices มี feed ของตัวเองที่สำรองไปยัง Internet Archive เพื่อเก็บ watchfaces และแอปเก่า ๆ
    นักพัฒนายังสามารถสร้างรายได้ผ่าน KiezelPay แม้ระบบจะเป็นโอเพ่นซอร์ส

    เหตุผลที่เปิดซอร์สทุกอย่าง
    Migicovsky อธิบายว่าเมื่อ Pebble ถูกปิดในปี 2016 ชุมชนไม่สามารถพัฒนาอะไรต่อได้เพราะ companion apps ไม่เปิดซอร์ส คราวนี้เขาจึงเลือกเปิดทุกอย่างเพื่อให้ ไม่มี single point of failure หากบริษัทหายไป ชุมชนยังคงสามารถใช้งานและพัฒนา Pebble ต่อได้

    สรุปสาระสำคัญ
    PebbleOS และ companion apps เปิดซอร์ส 100%
    พร้อมเครื่องมือพัฒนาใหม่แบบ browser-based

    ฮาร์ดแวร์ Pebble 2 Duo และ Pebble Time 2
    มีไฟล์ schematics สาธารณะ และออกแบบให้ซ่อมแบตเตอรี่เองได้

    ระบบนิเวศใหม่รองรับหลาย app store feeds
    สำรองข้อมูลไปยัง Internet Archive และรองรับการสร้างรายได้

    ยังมีบางส่วนที่ไม่ฟรี
    เช่น heart rate sensor library, crash reporting, speech recognition

    หากไม่อัปเดตหรือใช้เวอร์ชันโอเพ่นซอร์ส
    อาจเสี่ยงต่อการพึ่งพา proprietary components ที่หยุดพัฒนาในอนาคต

    https://itsfoss.com/news/pebble-returns-as-open-source/
    ⌚ Pebble กลับมาในรูปแบบโอเพ่นซอร์สเต็มตัว Pebble ซึ่งเคยเป็นสมาร์ตวอทช์ที่สร้างกระแสบน Kickstarter ในปี 2012 และถูก Fitbit ซื้อแล้วปิดตัวในปี 2016 ได้กลับมาอีกครั้งในปี 2025 โดย Eric Migicovsky ผู้สร้างดั้งเดิม เขาเปิดตัวบริษัท Core Devices LLC และแบรนด์ rePebble หลังจาก Google ตัดสินใจเปิดซอร์ส PebbleOS เมื่อต้นปี 2025 🛠️ ซอฟต์แวร์และเครื่องมือสำหรับนักพัฒนา 🎗️ PebbleOS และ companion apps (Android/iOS) ถูกปล่อยเป็นโอเพ่นซอร์สบน GitHub 🎗️ เครื่องมือพัฒนาใหม่เป็น browser-based workflow แทน VirtualBox เดิม ทำให้นักพัฒนาสามารถสร้างแอปบน Pebble ได้ง่ายขึ้น 🎗️ ใช้ libpebble3 (Kotlin multiplatform library) สำหรับเชื่อมต่อกับอุปกรณ์ Pebble 📐 ฮาร์ดแวร์และการซ่อมแซม 💠 ไฟล์ schematics และ KiCad project files ของ Pebble 2 Duo ถูกปล่อยให้สาธารณะ สามารถสร้างอุปกรณ์ที่เข้ากันได้เอง 💠 รุ่นใหม่ Pebble Time 2 คาดว่าจะออกช่วงมีนาคม–เมษายน 2026 โดยออกแบบให้ ผู้ใช้เปลี่ยนแบตเตอรี่เองได้ ด้วยฝาหลังแบบขันสกรู 🌐 ระบบนิเวศและชุมชน 💠 แอปสโตร์ใหม่รองรับ multiple feeds คล้าย Linux package managers (APT/AUR) 💠 Core Devices มี feed ของตัวเองที่สำรองไปยัง Internet Archive เพื่อเก็บ watchfaces และแอปเก่า ๆ 💠 นักพัฒนายังสามารถสร้างรายได้ผ่าน KiezelPay แม้ระบบจะเป็นโอเพ่นซอร์ส 🔍 เหตุผลที่เปิดซอร์สทุกอย่าง Migicovsky อธิบายว่าเมื่อ Pebble ถูกปิดในปี 2016 ชุมชนไม่สามารถพัฒนาอะไรต่อได้เพราะ companion apps ไม่เปิดซอร์ส คราวนี้เขาจึงเลือกเปิดทุกอย่างเพื่อให้ ไม่มี single point of failure หากบริษัทหายไป ชุมชนยังคงสามารถใช้งานและพัฒนา Pebble ต่อได้ 📌 สรุปสาระสำคัญ ✅ PebbleOS และ companion apps เปิดซอร์ส 100% ➡️ พร้อมเครื่องมือพัฒนาใหม่แบบ browser-based ✅ ฮาร์ดแวร์ Pebble 2 Duo และ Pebble Time 2 ➡️ มีไฟล์ schematics สาธารณะ และออกแบบให้ซ่อมแบตเตอรี่เองได้ ✅ ระบบนิเวศใหม่รองรับหลาย app store feeds ➡️ สำรองข้อมูลไปยัง Internet Archive และรองรับการสร้างรายได้ ‼️ ยังมีบางส่วนที่ไม่ฟรี ⛔ เช่น heart rate sensor library, crash reporting, speech recognition ‼️ หากไม่อัปเดตหรือใช้เวอร์ชันโอเพ่นซอร์ส ⛔ อาจเสี่ยงต่อการพึ่งพา proprietary components ที่หยุดพัฒนาในอนาคต https://itsfoss.com/news/pebble-returns-as-open-source/
    ITSFOSS.COM
    After Fitbit Killed it in 2016, Pebble Returns with 100% Open Source Software and Hardware
    Creator Eric Migicovsky releases hardware schematics and mobile apps.
    0 Comments 0 Shares 149 Views 0 Reviews
  • Pebble Watch Software เปิด Open Source เต็มรูปแบบ

    Pebble ประกาศว่า ซอฟต์แวร์ทั้งหมดของ Pebble Watch ตอนนี้เปิดเป็น Open Source 100% รวมถึง PebbleOS, แอปมือถือ และ Developer Tools พร้อมทั้งเปิดตัวระบบ Appstore แบบ decentralized เพื่อให้ชุมชนสามารถพัฒนาและใช้งานต่อไปได้อย่างยั่งยืน

    หลังจากที่ Pebble เคยเปิดซอร์สโค้ดบางส่วน (~95%) ตอนนี้ทีม Core Devices ได้ประกาศว่า ทุกส่วนของซอฟต์แวร์ Pebble Watch เปิดเป็น Open Source แล้ว ตั้งแต่ PebbleOS ที่รันบนตัวนาฬิกา, แอปมือถือ companion สำหรับ iOS และ Android, ไปจนถึง Developer Tools และ Appstore ที่ชุมชนสามารถเข้าถึงและปรับปรุงได้เอง

    รายละเอียดการเปลี่ยนแปลง
    PebbleOS: เปิดซอร์สโค้ดทั้งหมดบน GitHub สามารถดาวน์โหลด, คอมไพล์ และติดตั้งผ่าน Bluetooth ได้
    Mobile Companion App: แอปใหม่ที่สร้างด้วย Kotlin Multiplatform เปิดซอร์สโค้ดเต็มรูปแบบ ทำให้ผู้ใช้ iPhone และ Android สามารถใช้งานได้ต่อเนื่อง
    Developer Tools & Appstore: อัปเดต SDK และ dev tools ให้ทำงานบนเครื่องสมัยใหม่ พร้อมระบบ Appstore แบบ decentralized ที่รองรับหลาย feed และมีการสำรองข้อมูลไปยัง Archive.org เพื่อป้องกันการสูญหาย

    ฮาร์ดแวร์และการผลิต
    Core Devices ยืนยันว่าจะยังคงผลิตนาฬิกา Pebble ต่อไป โดยเน้นการออกแบบที่ ซ่อมง่ายกว่าเดิม เช่น Pebble Time 2 ที่สามารถถอดฝาหลังและเปลี่ยนแบตเตอรี่ได้เอง รวมถึงการเผยแพร่ไฟล์ออกแบบทางไฟฟ้าและกลไกของ Pebble 2 Duo เพื่อให้ชุมชนสามารถสร้างอุปกรณ์ที่เข้ากันได้กับ PebbleOS

    สรุปสาระสำคัญ
    ซอฟต์แวร์ Pebble เปิด Open Source 100%
    ครอบคลุม PebbleOS, Mobile App และ Developer Tools
    ชุมชนสามารถพัฒนาและใช้งานต่อไปได้

    ระบบ Appstore แบบใหม่
    รองรับหลาย feed และ decentralized
    มีการสำรองข้อมูลไปยัง Archive.org

    ฮาร์ดแวร์ที่ซ่อมง่ายขึ้น
    Pebble Time 2 สามารถเปลี่ยนแบตเตอรี่ได้เอง
    เผยแพร่ไฟล์ออกแบบ Pebble 2 Duo บน GitHub

    คำเตือนสำหรับผู้ใช้และนักพัฒนา
    บางส่วนยังมี binary blobs และ non-free components (เช่น heart rate sensor, Memfault library)
    การผลิต Pebble Time 2 อาจล่าช้าเพราะปัจจัยโรงงานและเทศกาลตรุษจีน
    ระบบ Appstore ใหม่ยังอยู่ในช่วงเริ่มต้น อาจไม่ครอบคลุมทุก watchface/app ทันที

    https://ericmigi.com/blog/pebble-watch-software-is-now-100percent-open-source
    🕰️ Pebble Watch Software เปิด Open Source เต็มรูปแบบ Pebble ประกาศว่า ซอฟต์แวร์ทั้งหมดของ Pebble Watch ตอนนี้เปิดเป็น Open Source 100% รวมถึง PebbleOS, แอปมือถือ และ Developer Tools พร้อมทั้งเปิดตัวระบบ Appstore แบบ decentralized เพื่อให้ชุมชนสามารถพัฒนาและใช้งานต่อไปได้อย่างยั่งยืน หลังจากที่ Pebble เคยเปิดซอร์สโค้ดบางส่วน (~95%) ตอนนี้ทีม Core Devices ได้ประกาศว่า ทุกส่วนของซอฟต์แวร์ Pebble Watch เปิดเป็น Open Source แล้ว ตั้งแต่ PebbleOS ที่รันบนตัวนาฬิกา, แอปมือถือ companion สำหรับ iOS และ Android, ไปจนถึง Developer Tools และ Appstore ที่ชุมชนสามารถเข้าถึงและปรับปรุงได้เอง ⚙️ รายละเอียดการเปลี่ยนแปลง ⭐ PebbleOS: เปิดซอร์สโค้ดทั้งหมดบน GitHub สามารถดาวน์โหลด, คอมไพล์ และติดตั้งผ่าน Bluetooth ได้ ⭐ Mobile Companion App: แอปใหม่ที่สร้างด้วย Kotlin Multiplatform เปิดซอร์สโค้ดเต็มรูปแบบ ทำให้ผู้ใช้ iPhone และ Android สามารถใช้งานได้ต่อเนื่อง ⭐ Developer Tools & Appstore: อัปเดต SDK และ dev tools ให้ทำงานบนเครื่องสมัยใหม่ พร้อมระบบ Appstore แบบ decentralized ที่รองรับหลาย feed และมีการสำรองข้อมูลไปยัง Archive.org เพื่อป้องกันการสูญหาย 🔧 ฮาร์ดแวร์และการผลิต Core Devices ยืนยันว่าจะยังคงผลิตนาฬิกา Pebble ต่อไป โดยเน้นการออกแบบที่ ซ่อมง่ายกว่าเดิม เช่น Pebble Time 2 ที่สามารถถอดฝาหลังและเปลี่ยนแบตเตอรี่ได้เอง รวมถึงการเผยแพร่ไฟล์ออกแบบทางไฟฟ้าและกลไกของ Pebble 2 Duo เพื่อให้ชุมชนสามารถสร้างอุปกรณ์ที่เข้ากันได้กับ PebbleOS 📌 สรุปสาระสำคัญ ✅ ซอฟต์แวร์ Pebble เปิด Open Source 100% ➡️ ครอบคลุม PebbleOS, Mobile App และ Developer Tools ➡️ ชุมชนสามารถพัฒนาและใช้งานต่อไปได้ ✅ ระบบ Appstore แบบใหม่ ➡️ รองรับหลาย feed และ decentralized ➡️ มีการสำรองข้อมูลไปยัง Archive.org ✅ ฮาร์ดแวร์ที่ซ่อมง่ายขึ้น ➡️ Pebble Time 2 สามารถเปลี่ยนแบตเตอรี่ได้เอง ➡️ เผยแพร่ไฟล์ออกแบบ Pebble 2 Duo บน GitHub ‼️ คำเตือนสำหรับผู้ใช้และนักพัฒนา ⛔ บางส่วนยังมี binary blobs และ non-free components (เช่น heart rate sensor, Memfault library) ⛔ การผลิต Pebble Time 2 อาจล่าช้าเพราะปัจจัยโรงงานและเทศกาลตรุษจีน ⛔ ระบบ Appstore ใหม่ยังอยู่ในช่วงเริ่มต้น อาจไม่ครอบคลุมทุก watchface/app ทันที https://ericmigi.com/blog/pebble-watch-software-is-now-100percent-open-source
    ERICMIGI.COM
    Pebble Watch Software Is Now 100% Open Source + Tick Talk #4 - PT2 Demos!
    Pebble Watch Software Is Now 100% Open Source + Tick Talk #4 - PT2 Demos!
    0 Comments 0 Shares 214 Views 0 Reviews
  • "CNN ถอนข่าวออกจาก Apple News หลังข้อตกลงสิ้นสุด"

    CNN ได้หยุดเผยแพร่บทความบน Apple News โดยสิ้นสุดการเป็นพันธมิตรด้านคอนเทนต์กับ Apple แม้จะยังมีการหารือเพื่อหาข้อตกลงใหม่ แต่การถอนตัวครั้งนี้ทำให้ผู้ใช้ Apple News ไม่สามารถเข้าถึงข่าวจาก CNN ได้โดยตรงในแพลตฟอร์ม

    ผลกระทบต่อผู้ใช้งาน
    การถอนเนื้อหาของ CNN ส่งผลกระทบต่อผู้ใช้ Apple News ที่เคยติดตามข่าวสารรายวันจาก CNN โดยเฉพาะข่าวการเมืองและต่างประเทศ ซึ่งเป็นจุดแข็งของสำนักข่าวนี้ ผู้ใช้จำนวนมากอาจต้องหันไปใช้แอป CNN โดยตรงหรือช่องทางอื่นแทน

    มิติทางธุรกิจ
    การตัดสินใจครั้งนี้สะท้อนถึงการแข่งขันด้านสื่อดิจิทัลที่รุนแรงขึ้น CNN อาจต้องการควบคุมการเผยแพร่และรายได้จากคอนเทนต์ของตนเองมากขึ้น ขณะที่ Apple News ก็สูญเสียหนึ่งในผู้ให้บริการข่าวรายใหญ่ ซึ่งอาจกระทบต่อความน่าสนใจของแพลตฟอร์มในสายตาผู้ใช้

    ความไม่แน่ชัดในอนาคต
    แม้ทั้งสองบริษัทกำลังเจรจาเพื่อหาข้อตกลงใหม่ แต่ยังไม่มีความชัดเจนว่าจะสามารถกลับมาร่วมมือกันได้หรือไม่ หากไม่สำเร็จ CNN อาจเลือกเส้นทางการเผยแพร่ข่าวแบบอิสระมากขึ้น ซึ่งจะเปลี่ยนแปลงภูมิทัศน์การบริโภคข่าวดิจิทัลในอนาคต

    สรุปสาระสำคัญ
    การถอนตัวของ CNN
    ยุติการเผยแพร่ข่าวบน Apple News
    อยู่ระหว่างการเจรจาข้อตกลงใหม่กับ Apple

    ผลกระทบต่อผู้ใช้
    ผู้ใช้ Apple News ไม่สามารถเข้าถึงข่าว CNN ได้โดยตรง
    ต้องหันไปใช้แอป CNN หรือช่องทางอื่นแทน

    มิติทางธุรกิจ
    CNN อาจต้องการควบคุมรายได้และการเผยแพร่คอนเทนต์เอง
    Apple News สูญเสียผู้ให้บริการข่าวรายใหญ่

    คำเตือนจากข้อมูลข่าว
    ความไม่แน่ชัดในการเจรจาอาจทำให้ผู้ใช้เสียความเชื่อมั่น
    การแข่งขันด้านสื่อดิจิทัลอาจทำให้ผู้บริโภคเข้าถึงข่าวสารยากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/11/24/cnn-pulls-stories-from-apple-news-feed-semafor-reports
    📰 "CNN ถอนข่าวออกจาก Apple News หลังข้อตกลงสิ้นสุด" CNN ได้หยุดเผยแพร่บทความบน Apple News โดยสิ้นสุดการเป็นพันธมิตรด้านคอนเทนต์กับ Apple แม้จะยังมีการหารือเพื่อหาข้อตกลงใหม่ แต่การถอนตัวครั้งนี้ทำให้ผู้ใช้ Apple News ไม่สามารถเข้าถึงข่าวจาก CNN ได้โดยตรงในแพลตฟอร์ม 📱 ผลกระทบต่อผู้ใช้งาน การถอนเนื้อหาของ CNN ส่งผลกระทบต่อผู้ใช้ Apple News ที่เคยติดตามข่าวสารรายวันจาก CNN โดยเฉพาะข่าวการเมืองและต่างประเทศ ซึ่งเป็นจุดแข็งของสำนักข่าวนี้ ผู้ใช้จำนวนมากอาจต้องหันไปใช้แอป CNN โดยตรงหรือช่องทางอื่นแทน 💼 มิติทางธุรกิจ การตัดสินใจครั้งนี้สะท้อนถึงการแข่งขันด้านสื่อดิจิทัลที่รุนแรงขึ้น CNN อาจต้องการควบคุมการเผยแพร่และรายได้จากคอนเทนต์ของตนเองมากขึ้น ขณะที่ Apple News ก็สูญเสียหนึ่งในผู้ให้บริการข่าวรายใหญ่ ซึ่งอาจกระทบต่อความน่าสนใจของแพลตฟอร์มในสายตาผู้ใช้ 🌍 ความไม่แน่ชัดในอนาคต แม้ทั้งสองบริษัทกำลังเจรจาเพื่อหาข้อตกลงใหม่ แต่ยังไม่มีความชัดเจนว่าจะสามารถกลับมาร่วมมือกันได้หรือไม่ หากไม่สำเร็จ CNN อาจเลือกเส้นทางการเผยแพร่ข่าวแบบอิสระมากขึ้น ซึ่งจะเปลี่ยนแปลงภูมิทัศน์การบริโภคข่าวดิจิทัลในอนาคต 📌 สรุปสาระสำคัญ ✅ การถอนตัวของ CNN ➡️ ยุติการเผยแพร่ข่าวบน Apple News ➡️ อยู่ระหว่างการเจรจาข้อตกลงใหม่กับ Apple ✅ ผลกระทบต่อผู้ใช้ ➡️ ผู้ใช้ Apple News ไม่สามารถเข้าถึงข่าว CNN ได้โดยตรง ➡️ ต้องหันไปใช้แอป CNN หรือช่องทางอื่นแทน ✅ มิติทางธุรกิจ ➡️ CNN อาจต้องการควบคุมรายได้และการเผยแพร่คอนเทนต์เอง ➡️ Apple News สูญเสียผู้ให้บริการข่าวรายใหญ่ ‼️ คำเตือนจากข้อมูลข่าว ⛔ ความไม่แน่ชัดในการเจรจาอาจทำให้ผู้ใช้เสียความเชื่อมั่น ⛔ การแข่งขันด้านสื่อดิจิทัลอาจทำให้ผู้บริโภคเข้าถึงข่าวสารยากขึ้น https://www.thestar.com.my/tech/tech-news/2025/11/24/cnn-pulls-stories-from-apple-news-feed-semafor-reports
    WWW.THESTAR.COM.MY
    CNN pulls stories from Apple News feed, Semafor reports
    (Reuters) -CNN has removed its stories from Apple News, ending its content-sharing agreement with the platform, Semafor reported on Sunday.
    0 Comments 0 Shares 209 Views 0 Reviews
  • 13 อุปกรณ์ Smart Home ที่ควรมีในบ้าน

    บทความจาก SlashGear รวบรวมอุปกรณ์ Smart Home ที่ช่วยยกระดับการใช้ชีวิตประจำวัน โดยเริ่มจาก Ring Wired Doorbell Pro ที่มาพร้อมกล้อง 4K และ AI ช่วยปรับภาพให้คมชัด พร้อมฟีเจอร์ให้ Alexa ตอบประตูแทนคุณได้ ไปจนถึง Wyze Smart Plug ที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้ควบคุมผ่านมือถือได้ง่าย ๆ

    อีกหนึ่งไฮไลต์คือ Lockly Visage Smart Door Lock ที่ใช้การปลดล็อกด้วยใบหน้า/ลายนิ้วมือ และสามารถเชื่อมต่อกับ Apple HomeKit ได้ รวมถึง Netvue Bird Feeder ที่มี AI ระบุชนิดนกกว่า 6,000 สายพันธุ์ พร้อมกล้อง 1080p และโหมดกลางคืนสี

    อุปกรณ์ที่ช่วยเพิ่มความสะดวกและบรรยากาศ
    สำหรับคนรักต้นไม้ มี Daotaili Smart Plant Waterer ที่สามารถรดน้ำต้นไม้ได้อัตโนมัติสูงสุด 20 กระถาง ส่วน Amazon Basics Smart Lights ก็ช่วยให้คุณควบคุมไฟทั้งบ้านผ่านมือถือหรือเสียงได้ง่ายขึ้น ขณะที่ Echo Dot Smart Speaker ยังคงเป็นตัวเลือกยอดนิยมในการควบคุมอุปกรณ์อื่น ๆ และเล่นเพลงหรือข่าวสาร

    ด้านการควบคุมอุณหภูมิ Google Nest Smart Thermostat รุ่นที่ 4 สามารถเรียนรู้พฤติกรรมผู้ใช้และปรับอุณหภูมิอัตโนมัติ พร้อมดีไซน์หรูหรา ขณะที่ Sonoff Smart Buttons และ ThirdReality Motion Sensors ช่วยสร้าง routine อัตโนมัติ เช่น ปิดไฟ/ล็อกประตูเมื่อเข้านอน หรือเปิดไฟเมื่อมีคนเดินผ่าน

    อุปกรณ์เสริมเพื่อความสบายและประหยัดพลังงาน
    บทความยังแนะนำ Mansnix Smart Blinds ที่ควบคุมด้วยเสียงหรือรีโมต และช่วยกันแสงแดด/ควบคุมอุณหภูมิห้อง รวมถึง Dreo Smart Ceiling Fan ที่ปรับความเร็วลมได้หลายระดับและมีไฟในตัว สุดท้ายคือ Trjzwa Smart Sprinklers ที่ตั้งเวลารดน้ำอัตโนมัติและปรับตามสภาพอากาศได้ ช่วยประหยัดน้ำและดูแลสวนได้ง่ายขึ้น

    สรุปสาระสำคัญ
    อุปกรณ์เพื่อความปลอดภัย
    Ring Wired Doorbell Pro (กล้อง 4K + AI)
    Lockly Visage Smart Door Lock (Face/Fingerprint Unlock)
    ThirdReality Motion Sensors

    อุปกรณ์เพื่อความสะดวก
    Wyze Smart Plug (ควบคุมอุปกรณ์เดิมผ่านมือถือ)
    Echo Dot Smart Speaker (ควบคุมด้วยเสียง + เล่นเพลง)
    Sonoff Smart Buttons (สร้าง routine อัตโนมัติ)

    อุปกรณ์เพื่อการจัดการบ้าน
    Daotaili Smart Plant Waterer (รดน้ำต้นไม้อัตโนมัติ)
    Netvue Bird Feeder (AI ระบุนก + กล้อง 1080p)
    Amazon Basics Smart Lights (ควบคุมไฟทั้งบ้าน)

    อุปกรณ์เพื่อความสบายและประหยัดพลังงาน
    Google Nest Smart Thermostat (เรียนรู้พฤติกรรมผู้ใช้)
    Mansnix Smart Blinds (กันแสงแดด + ควบคุมอุณหภูมิ)
    Dreo Smart Ceiling Fan (ปรับความเร็วลม + ไฟในตัว)
    Trjzwa Smart Sprinklers (ตั้งเวลารดน้ำ + ปรับตามฝน)

    https://www.slashgear.com/2027157/best-smart-home-devices-amazon/
    🏠 13 อุปกรณ์ Smart Home ที่ควรมีในบ้าน บทความจาก SlashGear รวบรวมอุปกรณ์ Smart Home ที่ช่วยยกระดับการใช้ชีวิตประจำวัน โดยเริ่มจาก Ring Wired Doorbell Pro ที่มาพร้อมกล้อง 4K และ AI ช่วยปรับภาพให้คมชัด พร้อมฟีเจอร์ให้ Alexa ตอบประตูแทนคุณได้ ไปจนถึง Wyze Smart Plug ที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้ควบคุมผ่านมือถือได้ง่าย ๆ อีกหนึ่งไฮไลต์คือ Lockly Visage Smart Door Lock ที่ใช้การปลดล็อกด้วยใบหน้า/ลายนิ้วมือ และสามารถเชื่อมต่อกับ Apple HomeKit ได้ รวมถึง Netvue Bird Feeder ที่มี AI ระบุชนิดนกกว่า 6,000 สายพันธุ์ พร้อมกล้อง 1080p และโหมดกลางคืนสี 💡 อุปกรณ์ที่ช่วยเพิ่มความสะดวกและบรรยากาศ สำหรับคนรักต้นไม้ มี Daotaili Smart Plant Waterer ที่สามารถรดน้ำต้นไม้ได้อัตโนมัติสูงสุด 20 กระถาง ส่วน Amazon Basics Smart Lights ก็ช่วยให้คุณควบคุมไฟทั้งบ้านผ่านมือถือหรือเสียงได้ง่ายขึ้น ขณะที่ Echo Dot Smart Speaker ยังคงเป็นตัวเลือกยอดนิยมในการควบคุมอุปกรณ์อื่น ๆ และเล่นเพลงหรือข่าวสาร ด้านการควบคุมอุณหภูมิ Google Nest Smart Thermostat รุ่นที่ 4 สามารถเรียนรู้พฤติกรรมผู้ใช้และปรับอุณหภูมิอัตโนมัติ พร้อมดีไซน์หรูหรา ขณะที่ Sonoff Smart Buttons และ ThirdReality Motion Sensors ช่วยสร้าง routine อัตโนมัติ เช่น ปิดไฟ/ล็อกประตูเมื่อเข้านอน หรือเปิดไฟเมื่อมีคนเดินผ่าน 🌿 อุปกรณ์เสริมเพื่อความสบายและประหยัดพลังงาน บทความยังแนะนำ Mansnix Smart Blinds ที่ควบคุมด้วยเสียงหรือรีโมต และช่วยกันแสงแดด/ควบคุมอุณหภูมิห้อง รวมถึง Dreo Smart Ceiling Fan ที่ปรับความเร็วลมได้หลายระดับและมีไฟในตัว สุดท้ายคือ Trjzwa Smart Sprinklers ที่ตั้งเวลารดน้ำอัตโนมัติและปรับตามสภาพอากาศได้ ช่วยประหยัดน้ำและดูแลสวนได้ง่ายขึ้น 📌 สรุปสาระสำคัญ ✅ อุปกรณ์เพื่อความปลอดภัย ➡️ Ring Wired Doorbell Pro (กล้อง 4K + AI) ➡️ Lockly Visage Smart Door Lock (Face/Fingerprint Unlock) ➡️ ThirdReality Motion Sensors ✅ อุปกรณ์เพื่อความสะดวก ➡️ Wyze Smart Plug (ควบคุมอุปกรณ์เดิมผ่านมือถือ) ➡️ Echo Dot Smart Speaker (ควบคุมด้วยเสียง + เล่นเพลง) ➡️ Sonoff Smart Buttons (สร้าง routine อัตโนมัติ) ✅ อุปกรณ์เพื่อการจัดการบ้าน ➡️ Daotaili Smart Plant Waterer (รดน้ำต้นไม้อัตโนมัติ) ➡️ Netvue Bird Feeder (AI ระบุนก + กล้อง 1080p) ➡️ Amazon Basics Smart Lights (ควบคุมไฟทั้งบ้าน) ✅ อุปกรณ์เพื่อความสบายและประหยัดพลังงาน ➡️ Google Nest Smart Thermostat (เรียนรู้พฤติกรรมผู้ใช้) ➡️ Mansnix Smart Blinds (กันแสงแดด + ควบคุมอุณหภูมิ) ➡️ Dreo Smart Ceiling Fan (ปรับความเร็วลม + ไฟในตัว) ➡️ Trjzwa Smart Sprinklers (ตั้งเวลารดน้ำ + ปรับตามฝน) https://www.slashgear.com/2027157/best-smart-home-devices-amazon/
    WWW.SLASHGEAR.COM
    13 Of The Best Smart Home Devices You Can Find On Amazon - SlashGear
    A grounded take on home automation that cuts through the hype and highlights gear that genuinely improves comfort, security, and routine.
    0 Comments 0 Shares 328 Views 0 Reviews
  • Google เตรียมแก้ปัญหา AI Spam บน Discover

    Google Discover ซึ่งเป็นฟีเจอร์ที่แนะนำบทความและข่าวสารตามความสนใจของผู้ใช้ กำลังเผชิญปัญหาใหญ่จาก AI spam articles ที่ถูกสร้างขึ้นจำนวนมากเพื่อดึงทราฟฟิกและสร้างรายได้จากโฆษณา บทความเหล่านี้มักมีหัวข้อชวนเชื่อ แต่เนื้อหาขาดความน่าเชื่อถือ และบางครั้งเป็นข้อมูลเท็จโดยตรง

    รายงานจาก Press Gazette ระบุว่า ผู้โจมตีใช้วิธี ซื้อโดเมนที่หมดอายุ แล้วนำมาใช้ใหม่ พร้อมใส่เนื้อหา AI ที่ละเอียดพอให้ดูเหมือนจริง ทำให้ผู้ใช้ทั่วไปหลงเชื่อและคลิกเข้าไปอ่าน ส่งผลให้บทความเหล่านี้ถูกจัดอันดับสูงใน Discover และแพร่กระจายอย่างรวดเร็ว

    Google ยอมรับว่าปัญหานี้กระทบต่อคุณภาพของ Discover และกำลังพัฒนา ระบบตรวจจับเฉพาะสำหรับ AI spam โดยจะใช้เทคโนโลยี anti-spam ที่มีอยู่ร่วมกับการปรับปรุงใหม่ เพื่อให้สามารถแยกแยะเนื้อหาที่มีคุณภาพต่ำและป้องกันไม่ให้ขึ้นไปอยู่ใน feed ของผู้ใช้

    ผู้เชี่ยวชาญด้านการเติบโตของผู้ชม Malcolm Coles อธิบายว่า เทคนิคนี้คือการสร้างหัวข้อที่ดูน่าตกใจหรือแปลกใหม่เพื่อดึงคนคลิก จากนั้นใช้เนื้อหาที่ละเอียดจนดูเหมือนน่าเชื่อถือ ทั้งหมดนี้มีเป้าหมายเพื่อ ทำเงินจากการเข้าชม โดยไม่ได้สนใจคุณภาพหรือความถูกต้องของข้อมูล

    สรุปสาระสำคัญ
    ปัญหาที่เกิดขึ้นใน Google Discover
    AI spam articles ถูกสร้างขึ้นจำนวนมาก
    ใช้โดเมนหมดอายุและหัวข้อชวนคลิกเพื่อดึงทราฟฟิก

    การตอบสนองของ Google
    กำลังพัฒนาระบบตรวจจับใหม่เพื่อจัดการ AI spam
    ใช้เทคโนโลยี anti-spam และนโยบายเนื้อหาคุณภาพ

    ความเสี่ยงต่อผู้ใช้
    อาจได้รับข้อมูลเท็จหรือบิดเบือนจากบทความปลอม
    ผู้ใช้ที่ไม่เชี่ยวชาญด้านสื่ออาจหลงเชื่อได้ง่าย

    ข้อควรระวังในการใช้งาน Discover
    ตรวจสอบแหล่งข่าวว่ามีความน่าเชื่อถือหรือไม่
    หลีกเลี่ยงการแชร์บทความที่ไม่มีที่มาชัดเจน

    https://www.slashgear.com/2028222/google-discover-ai-spam-fix/
    📰 Google เตรียมแก้ปัญหา AI Spam บน Discover Google Discover ซึ่งเป็นฟีเจอร์ที่แนะนำบทความและข่าวสารตามความสนใจของผู้ใช้ กำลังเผชิญปัญหาใหญ่จาก AI spam articles ที่ถูกสร้างขึ้นจำนวนมากเพื่อดึงทราฟฟิกและสร้างรายได้จากโฆษณา บทความเหล่านี้มักมีหัวข้อชวนเชื่อ แต่เนื้อหาขาดความน่าเชื่อถือ และบางครั้งเป็นข้อมูลเท็จโดยตรง รายงานจาก Press Gazette ระบุว่า ผู้โจมตีใช้วิธี ซื้อโดเมนที่หมดอายุ แล้วนำมาใช้ใหม่ พร้อมใส่เนื้อหา AI ที่ละเอียดพอให้ดูเหมือนจริง ทำให้ผู้ใช้ทั่วไปหลงเชื่อและคลิกเข้าไปอ่าน ส่งผลให้บทความเหล่านี้ถูกจัดอันดับสูงใน Discover และแพร่กระจายอย่างรวดเร็ว Google ยอมรับว่าปัญหานี้กระทบต่อคุณภาพของ Discover และกำลังพัฒนา ระบบตรวจจับเฉพาะสำหรับ AI spam โดยจะใช้เทคโนโลยี anti-spam ที่มีอยู่ร่วมกับการปรับปรุงใหม่ เพื่อให้สามารถแยกแยะเนื้อหาที่มีคุณภาพต่ำและป้องกันไม่ให้ขึ้นไปอยู่ใน feed ของผู้ใช้ ผู้เชี่ยวชาญด้านการเติบโตของผู้ชม Malcolm Coles อธิบายว่า เทคนิคนี้คือการสร้างหัวข้อที่ดูน่าตกใจหรือแปลกใหม่เพื่อดึงคนคลิก จากนั้นใช้เนื้อหาที่ละเอียดจนดูเหมือนน่าเชื่อถือ ทั้งหมดนี้มีเป้าหมายเพื่อ ทำเงินจากการเข้าชม โดยไม่ได้สนใจคุณภาพหรือความถูกต้องของข้อมูล 📌 สรุปสาระสำคัญ ✅ ปัญหาที่เกิดขึ้นใน Google Discover ➡️ AI spam articles ถูกสร้างขึ้นจำนวนมาก ➡️ ใช้โดเมนหมดอายุและหัวข้อชวนคลิกเพื่อดึงทราฟฟิก ✅ การตอบสนองของ Google ➡️ กำลังพัฒนาระบบตรวจจับใหม่เพื่อจัดการ AI spam ➡️ ใช้เทคโนโลยี anti-spam และนโยบายเนื้อหาคุณภาพ ‼️ ความเสี่ยงต่อผู้ใช้ ⛔ อาจได้รับข้อมูลเท็จหรือบิดเบือนจากบทความปลอม ⛔ ผู้ใช้ที่ไม่เชี่ยวชาญด้านสื่ออาจหลงเชื่อได้ง่าย ‼️ ข้อควรระวังในการใช้งาน Discover ⛔ ตรวจสอบแหล่งข่าวว่ามีความน่าเชื่อถือหรือไม่ ⛔ หลีกเลี่ยงการแชร์บทความที่ไม่มีที่มาชัดเจน https://www.slashgear.com/2028222/google-discover-ai-spam-fix/
    WWW.SLASHGEAR.COM
    Google Is Actively Working On A Fix For The AI Spam In Your Discover Feed - SlashGear
    Annoyed by AI spam in your Google Discover feed? Google confirms it is actively working on a fix to address the low-quality, misleading articles.
    0 Comments 0 Shares 190 Views 0 Reviews
  • Windows เจอแรงต้านแนวคิด Agentic OS

    เมื่อต้นเดือน Microsoft เปิดตัววิสัยทัศน์ใหม่ของ Windows ในฐานะ “Agentic OS” ที่สามารถดำเนินการแทนผู้ใช้ได้โดยอัตโนมัติ แต่แนวคิดนี้กลับสร้างกระแสต่อต้านทันที ผู้ใช้จำนวนมากตั้งคำถามว่าทำไมบริษัทไม่แก้ไขปัญหาที่มีอยู่เดิม เช่น ความเร็วที่ลดลง การออกแบบที่กระจัดกระจาย และการตั้งค่าเริ่มต้นที่ไม่เป็นมิตรต่อผู้พัฒนา

    คำตอบจากผู้บริหาร Windows
    Pavan Davuluri ตอบกลับผ่านโพสต์บน X โดยยอมรับว่ามี “ความคิดเห็นจำนวนมาก” และทีมงานกำลังรับฟังทั้งจากระบบ Feedback และจากผู้ใช้โดยตรง เขาเน้นว่าบริษัท “ใส่ใจนักพัฒนา” และกำลังหารือเรื่องความน่าเชื่อถือ ประสิทธิภาพ และความง่ายในการใช้งาน แต่ไม่ได้ให้รายละเอียดชัดเจนว่าจะมีการแก้ไขหรือปรับปรุงเมื่อใด

    เสียงวิจารณ์จากชุมชน
    แม้คำตอบจะมีน้ำเสียงประนีประนอม แต่หลายฝ่ายมองว่าเป็นการเลี่ยงประเด็นสำคัญ เช่น ปัญหา System Bloat, Hardware Lock-in และการผนวก Copilot เข้ามาโดยไม่แก้ไขปัญหาการออกแบบเดิม ความไม่ชัดเจนใน Roadmap ของ Agentic OS ทำให้ผู้ใช้และนักพัฒนารู้สึกว่าบริษัทไม่ได้ตอบสนองต่อข้อกังวลจริงๆ

    ผลกระทบต่อผู้ใช้และนักพัฒนา
    ช่องว่างระหว่าง “ข้อความสื่อสาร” และ “การลงมือแก้ไขจริง” ยังคงชัดเจน ผู้ใช้ทั่วไปและ Power User ต่างรอคอยการเปลี่ยนแปลงที่จับต้องได้ แต่จนถึงตอนนี้ Microsoft ยังไม่ได้ประกาศแผนงานที่ชัดเจนว่าจะปรับปรุง Windows อย่างไรในอนาคต

    สรุปสาระสำคัญ
    แนวคิด Agentic OS ของ Microsoft
    ระบบที่ทำงานแทนผู้ใช้อัตโนมัติ
    ถูกวิจารณ์ว่าละเลยปัญหาพื้นฐาน

    คำตอบจาก Pavan Davuluri
    ยอมรับว่ามี Feedback จำนวนมาก
    เน้นว่าบริษัทใส่ใจนักพัฒนา แต่ไม่ให้รายละเอียด

    ประเด็นที่ผู้ใช้กังวล
    System Bloat และ Hardware Lock-in
    Copilot ถูกเพิ่มเข้ามาโดยไม่แก้ปัญหา UX

    ผลกระทบต่อผู้ใช้และนักพัฒนา
    ช่องว่างระหว่างคำพูดกับการกระทำยังคงอยู่
    ไม่มี Roadmap ที่ชัดเจนสำหรับอนาคต

    ข้อควรระวังและข้อจำกัด การตอบกลับที่ไม่ชัดเจนอาจทำให้ผู้ใช้หมดความเชื่อมั่น หาก Microsoft ไม่แก้ไขปัญหาพื้นฐาน อาจกระทบต่อการเลือกใช้ Windows ของนักพัฒนา ความไม่โปร่งใสใน Roadmap อาจทำให้ตลาดเกิดความไม่แน่นอน

    https://www.tomshardware.com/software/windows/windows-boss-posts-lacklustre-response-to-agentic-os-backlash
    📰 Windows เจอแรงต้านแนวคิด Agentic OS เมื่อต้นเดือน Microsoft เปิดตัววิสัยทัศน์ใหม่ของ Windows ในฐานะ “Agentic OS” ที่สามารถดำเนินการแทนผู้ใช้ได้โดยอัตโนมัติ แต่แนวคิดนี้กลับสร้างกระแสต่อต้านทันที ผู้ใช้จำนวนมากตั้งคำถามว่าทำไมบริษัทไม่แก้ไขปัญหาที่มีอยู่เดิม เช่น ความเร็วที่ลดลง การออกแบบที่กระจัดกระจาย และการตั้งค่าเริ่มต้นที่ไม่เป็นมิตรต่อผู้พัฒนา 💬 คำตอบจากผู้บริหาร Windows Pavan Davuluri ตอบกลับผ่านโพสต์บน X โดยยอมรับว่ามี “ความคิดเห็นจำนวนมาก” และทีมงานกำลังรับฟังทั้งจากระบบ Feedback และจากผู้ใช้โดยตรง เขาเน้นว่าบริษัท “ใส่ใจนักพัฒนา” และกำลังหารือเรื่องความน่าเชื่อถือ ประสิทธิภาพ และความง่ายในการใช้งาน แต่ไม่ได้ให้รายละเอียดชัดเจนว่าจะมีการแก้ไขหรือปรับปรุงเมื่อใด ⚠️ เสียงวิจารณ์จากชุมชน แม้คำตอบจะมีน้ำเสียงประนีประนอม แต่หลายฝ่ายมองว่าเป็นการเลี่ยงประเด็นสำคัญ เช่น ปัญหา System Bloat, Hardware Lock-in และการผนวก Copilot เข้ามาโดยไม่แก้ไขปัญหาการออกแบบเดิม ความไม่ชัดเจนใน Roadmap ของ Agentic OS ทำให้ผู้ใช้และนักพัฒนารู้สึกว่าบริษัทไม่ได้ตอบสนองต่อข้อกังวลจริงๆ 🌍 ผลกระทบต่อผู้ใช้และนักพัฒนา ช่องว่างระหว่าง “ข้อความสื่อสาร” และ “การลงมือแก้ไขจริง” ยังคงชัดเจน ผู้ใช้ทั่วไปและ Power User ต่างรอคอยการเปลี่ยนแปลงที่จับต้องได้ แต่จนถึงตอนนี้ Microsoft ยังไม่ได้ประกาศแผนงานที่ชัดเจนว่าจะปรับปรุง Windows อย่างไรในอนาคต 📌 สรุปสาระสำคัญ ✅ แนวคิด Agentic OS ของ Microsoft ➡️ ระบบที่ทำงานแทนผู้ใช้อัตโนมัติ ➡️ ถูกวิจารณ์ว่าละเลยปัญหาพื้นฐาน ✅ คำตอบจาก Pavan Davuluri ➡️ ยอมรับว่ามี Feedback จำนวนมาก ➡️ เน้นว่าบริษัทใส่ใจนักพัฒนา แต่ไม่ให้รายละเอียด ✅ ประเด็นที่ผู้ใช้กังวล ➡️ System Bloat และ Hardware Lock-in ➡️ Copilot ถูกเพิ่มเข้ามาโดยไม่แก้ปัญหา UX ✅ ผลกระทบต่อผู้ใช้และนักพัฒนา ➡️ ช่องว่างระหว่างคำพูดกับการกระทำยังคงอยู่ ➡️ ไม่มี Roadmap ที่ชัดเจนสำหรับอนาคต ‼️ ข้อควรระวังและข้อจำกัด ⛔ การตอบกลับที่ไม่ชัดเจนอาจทำให้ผู้ใช้หมดความเชื่อมั่น ⛔ หาก Microsoft ไม่แก้ไขปัญหาพื้นฐาน อาจกระทบต่อการเลือกใช้ Windows ของนักพัฒนา ⛔ ความไม่โปร่งใสใน Roadmap อาจทำให้ตลาดเกิดความไม่แน่นอน https://www.tomshardware.com/software/windows/windows-boss-posts-lacklustre-response-to-agentic-os-backlash
    0 Comments 0 Shares 250 Views 0 Reviews
  • KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings

    KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่

    นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก

    KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps

    การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน KDE Frameworks 6.20
    เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings
    ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น

    การแก้ไขบั๊กและปรับปรุง
    แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม
    แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง
    ปรับปรุง Breeze icon theme สำหรับภาษา RTL

    การปรับปรุงความเข้ากันได้
    รองรับ Dark Color Scheme ได้ดียิ่งขึ้น
    แก้ไขการทำงานกับ Flatpak apps และ NFS share

    คำเตือนสำหรับผู้ใช้ KDE
    หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม
    การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด

    https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    🎨 KDE Frameworks 6.20 เพิ่มแอนิเมชันใหม่ใน System Settings KDE Project ได้ปล่อย KDE Frameworks 6.20 ซึ่งเป็นการอัปเดตรายเดือนที่มาพร้อมกับการปรับปรุงหลายด้าน โดยหนึ่งในฟีเจอร์ที่โดดเด่นคือ แอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ทำให้การเปลี่ยนหน้าการตั้งค่าดูราบรื่นและทันสมัยมากขึ้น ช่วยเพิ่มประสบการณ์ผู้ใช้ให้มีความเป็นธรรมชาติและสอดคล้องกับการออกแบบ UI สมัยใหม่ นอกจากนี้ยังมีการปรับปรุง KRunner ให้สามารถจัดเรียงผลลัพธ์การค้นหาได้อย่างคาดเดาและเรียนรู้ได้ง่ายขึ้น ซึ่งช่วยให้ผู้ใช้เข้าถึงฟังก์ชันหรือแอปที่ต้องการได้รวดเร็วขึ้น โดยเฉพาะผู้ใช้ที่พึ่งพาการค้นหาภายในระบบเป็นหลัก KDE Frameworks 6.20 ยังแก้ไขบั๊กหลายรายการ เช่น ปัญหาการแสดงผลใน System Settings เมื่อเปิดด้วย kcmshell6, การแก้ไข Crash ของ Plasma เมื่อเปลี่ยนธีม, และการแก้ไขปัญหาการทำงานของ Plasma Discover ที่ทำให้ผู้ใช้ถูกถาม Feedback ทุกครั้งที่เปิดใช้งาน นอกจากนี้ยังมีการปรับปรุง Breeze icon theme ให้รองรับภาษา RTL เช่น อาหรับและฮีบรู รวมถึงการแก้ไขการแสดงผลใน GTK apps การอัปเดตนี้ยังเพิ่มความเข้ากันได้กับ Dark Color Scheme, ปรับปรุงการจัดการไฟล์ใน Flatpak apps และแก้ไขปัญหาการทำงานกับ NFS share เพื่อให้ระบบมีความเสถียรและปลอดภัยมากขึ้น ถือเป็นการอัปเดตที่สำคัญสำหรับผู้ใช้ KDE Plasma และแอป KDE ทั่วไป 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน KDE Frameworks 6.20 ➡️ เพิ่มแอนิเมชัน push/pop ที่สวยงามขึ้นใน System Settings ➡️ ปรับปรุงการจัดเรียงผลลัพธ์ KRunner ให้คาดเดาได้ง่ายขึ้น ✅ การแก้ไขบั๊กและปรับปรุง ➡️ แก้ Crash ของ Plasma เมื่อเปลี่ยนธีม ➡️ แก้ปัญหา Plasma Discover ที่ถาม Feedback ทุกครั้ง ➡️ ปรับปรุง Breeze icon theme สำหรับภาษา RTL ✅ การปรับปรุงความเข้ากันได้ ➡️ รองรับ Dark Color Scheme ได้ดียิ่งขึ้น ➡️ แก้ไขการทำงานกับ Flatpak apps และ NFS share ‼️ คำเตือนสำหรับผู้ใช้ KDE ⛔ หากไม่อัปเดตเป็นเวอร์ชันล่าสุด อาจยังพบปัญหา Crash และบั๊กเดิม ⛔ การละเลยการอัปเดตอาจทำให้ระบบไม่เสถียรและเสี่ยงต่อการทำงานผิดพลาด https://9to5linux.com/kde-frameworks-6-20-adds-a-fancier-push-pop-animation-to-system-settings-pages
    9TO5LINUX.COM
    KDE Frameworks 6.20 Adds a Fancier Push/Pop Animation to System Settings Pages - 9to5Linux
    KDE Frameworks 6.20 open-source software suite is out now with various improvements and bug fixes for KDE apps and the Plasma desktop.
    0 Comments 0 Shares 234 Views 0 Reviews
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 545 Views 0 Reviews
  • ศาลจังหวัดพัทยาออกหมายขัง "นิสิต สินธุไพร" อดีตแกนนำ นปช. คดีนำม็อบเสื้อแดงบุกโรงแรมรอยัล คลิฟบีช พัทยา ขัดขวางการประชุมสุดยอดผู้นำอาเซียน เมื่อปี 2552 ส่งตัวไปเรือนจำพิเศษพัทยา รับโทษจำคุก 4 ปี ไม่รอลงอาญา ปรับ 200 บาท ตามคำพิพากษาศาลฎีกา

    อ่านต่อ..https://news1live.com/detail/9680000106830

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    ศาลจังหวัดพัทยาออกหมายขัง "นิสิต สินธุไพร" อดีตแกนนำ นปช. คดีนำม็อบเสื้อแดงบุกโรงแรมรอยัล คลิฟบีช พัทยา ขัดขวางการประชุมสุดยอดผู้นำอาเซียน เมื่อปี 2552 ส่งตัวไปเรือนจำพิเศษพัทยา รับโทษจำคุก 4 ปี ไม่รอลงอาญา ปรับ 200 บาท ตามคำพิพากษาศาลฎีกา อ่านต่อ..https://news1live.com/detail/9680000106830 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    3
    0 Comments 0 Shares 655 Views 0 Reviews
  • รอง ผบช.สอท. โต้ "พล.ต.อ.สุรเชษฐ์" ปัดร่วมทีมจับ สส.กฤต ยันออกหมายจับ อดีต รองผบ.ตร. ไม่ได้มีใบสั่งการเมือง ชี้หลักฐานมัดแน่นคดีเว็บพนัน ย้ำทำตามพยาน ไม่ได้เตะตัดขาใคร ลั่นไม่สังกัดค่ายใด ปราบเว็บพนันเพราะเห็นเป็นภัยร้ายมอมเมาสังคม

    อ่านต่อ..https://news1live.com/detail/9680000106814

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    รอง ผบช.สอท. โต้ "พล.ต.อ.สุรเชษฐ์" ปัดร่วมทีมจับ สส.กฤต ยันออกหมายจับ อดีต รองผบ.ตร. ไม่ได้มีใบสั่งการเมือง ชี้หลักฐานมัดแน่นคดีเว็บพนัน ย้ำทำตามพยาน ไม่ได้เตะตัดขาใคร ลั่นไม่สังกัดค่ายใด ปราบเว็บพนันเพราะเห็นเป็นภัยร้ายมอมเมาสังคม อ่านต่อ..https://news1live.com/detail/9680000106814 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    3
    0 Comments 0 Shares 561 Views 0 Reviews
  • ไม่เสี่ยงก็อดตาย ชาวเขมรลอบเข้าไทยบริเวณไร่อ้อยด้านหลังตลาดบ้านหนองปรือ อ.อรัญประเทศ จ.สระแก้ว อ้างเข้ามาหาซื้อเนื้อ-ผัก-ผลไม้กลับไปกินและขายทำกำไร เหตุราคาสินค้าฝั่งตนเองสุดแพง-ขาดแคลน ​แต่ไม่รอดสายตา จนท. กองกำลังบูรพา

    อ่านต่อ..https://news1live.com/detail/9680000106790

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    ไม่เสี่ยงก็อดตาย ชาวเขมรลอบเข้าไทยบริเวณไร่อ้อยด้านหลังตลาดบ้านหนองปรือ อ.อรัญประเทศ จ.สระแก้ว อ้างเข้ามาหาซื้อเนื้อ-ผัก-ผลไม้กลับไปกินและขายทำกำไร เหตุราคาสินค้าฝั่งตนเองสุดแพง-ขาดแคลน ​แต่ไม่รอดสายตา จนท. กองกำลังบูรพา อ่านต่อ..https://news1live.com/detail/9680000106790 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    1
    0 Comments 0 Shares 582 Views 0 Reviews
  • เปิดเบื้องหลังนายนิสิต สินธุไพร อดีตแกนนำ นปช.พ่ออดีต รมต.สำนักนายกฯ ถูกกองปราบบุกจับกุมคาที่พักหลบซ่อนตัวในอาคารพาณิชย์ทางเลี่ยงเมืองก่อนเข้าเขต อ.พนมไพร หลังข้ามจากลาวมาร่วมงานบุญกฐินของครอบครัว แต่งานเสร็จชะล่าใจ ไม่รีบข้ามกลับฝั่งลาว จึงโดนรวบตัวในที่สุด

    อ่านต่อ..https://news1live.com/detail/9680000106784

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    เปิดเบื้องหลังนายนิสิต สินธุไพร อดีตแกนนำ นปช.พ่ออดีต รมต.สำนักนายกฯ ถูกกองปราบบุกจับกุมคาที่พักหลบซ่อนตัวในอาคารพาณิชย์ทางเลี่ยงเมืองก่อนเข้าเขต อ.พนมไพร หลังข้ามจากลาวมาร่วมงานบุญกฐินของครอบครัว แต่งานเสร็จชะล่าใจ ไม่รีบข้ามกลับฝั่งลาว จึงโดนรวบตัวในที่สุด อ่านต่อ..https://news1live.com/detail/9680000106784 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Haha
    1
    0 Comments 0 Shares 674 Views 0 Reviews
  • ตำรวจกัมพูชาจับกุมชาวต่างชาติ รวม 658 คน จากศูนย์สแกมเมอร์ 2 แห่ง ในเมืองบาเวต จังหวัดสวายเรียง รองโฆษก มท.เขมรอ้าง สะท้อนการเอาจริงของรัฐบาลในการปราบปรามอาชญากรรมออนไลน์ปัญหาสำคัญระดับโลก

    อ่านต่อ..https://news1live.com/detail/9680000106718

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    ตำรวจกัมพูชาจับกุมชาวต่างชาติ รวม 658 คน จากศูนย์สแกมเมอร์ 2 แห่ง ในเมืองบาเวต จังหวัดสวายเรียง รองโฆษก มท.เขมรอ้าง สะท้อนการเอาจริงของรัฐบาลในการปราบปรามอาชญากรรมออนไลน์ปัญหาสำคัญระดับโลก อ่านต่อ..https://news1live.com/detail/9680000106718 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Haha
    1
    0 Comments 0 Shares 628 Views 0 Reviews
  • “ChatGPT ปรับคำตอบได้ทันที – ผู้ใช้สามารถแทรกข้อมูลใหม่ระหว่างที่ AI กำลังคิด!”

    OpenAI ได้เปิดตัวฟีเจอร์ใหม่ให้กับ ChatGPT ที่ช่วยให้ผู้ใช้สามารถ แทรกข้อมูลหรือแก้ไขคำสั่งระหว่างที่ AI กำลังตอบอยู่ โดยไม่ต้องเริ่มต้นใหม่ ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรอให้ AI ตอบจบก่อนจึงจะส่งคำสั่งใหม่ได้

    ฟีเจอร์ “Update” ทำงานอย่างไร?
    เมื่อ AI กำลังคิดหรือเขียนคำตอบ ผู้ใช้สามารถกดปุ่ม “Update” ที่แถบด้านข้าง
    เพิ่มข้อมูลใหม่ เช่น “เปลี่ยนปีจาก 2022 เป็น 2024” หรือ “เพิ่มข้อมูลจากแหล่งนี้ด้วย”
    AI จะปรับคำตอบทันทีโดยไม่ต้องเริ่มต้นใหม่หรือเสีย prompt เดิม

    เหมาะกับใคร?
    ผู้ใช้ GPT-5 Pro และฟีเจอร์ Deep Research ที่ใช้เวลาตอบนาน
    นักวิเคราะห์, นักวิจัย, นักเขียน ที่ต้องการปรับคำสั่งระหว่างรอผล
    ผู้ใช้ที่เผลอส่งคำสั่งผิด หรืออยากเพิ่มบริบทใหม่ระหว่างที่ AI กำลังตอบ

    ฟีเจอร์ใหม่ของ ChatGPT
    ผู้ใช้สามารถแทรกข้อมูลใหม่ระหว่างที่ AI กำลังตอบ
    ใช้ปุ่ม “Update” เพื่อปรับคำสั่งทันที
    ไม่ต้องเริ่มต้นใหม่หรือเสีย prompt เดิม

    ประโยชน์ที่ได้รับ
    ประหยัดเวลาในการแก้ไขคำสั่ง
    ลดความผิดพลาดจากการส่ง prompt ไม่ครบ
    เพิ่มความยืดหยุ่นในการใช้งาน AI แบบมืออาชีพ

    ตัวอย่างการใช้งาน
    นักวิเคราะห์เปลี่ยนแหล่งข้อมูลระหว่างที่ AI กำลังเขียนรายงาน
    นักเขียนเพิ่มบริบทใหม่ให้ AI ปรับเนื้อหาให้ตรงใจ
    นักเรียนแก้โจทย์ระหว่างที่ AI กำลังอธิบาย

    คำเตือนสำหรับผู้ใช้
    ฟีเจอร์นี้ใช้ได้เฉพาะ GPT-5 Pro และ Deep Research
    หากใช้ GPT รุ่นอื่น อาจยังไม่รองรับการแทรกข้อมูลระหว่างตอบ
    การเปลี่ยนคำสั่งมากเกินไปอาจทำให้ AI สับสนหรือตอบไม่ตรง

    https://www.techradar.com/ai-platforms-assistants/chatgpt/you-can-now-interrupt-chatgpt-as-it-learns-to-take-feedback-on-the-fly
    🧠💬 “ChatGPT ปรับคำตอบได้ทันที – ผู้ใช้สามารถแทรกข้อมูลใหม่ระหว่างที่ AI กำลังคิด!” OpenAI ได้เปิดตัวฟีเจอร์ใหม่ให้กับ ChatGPT ที่ช่วยให้ผู้ใช้สามารถ แทรกข้อมูลหรือแก้ไขคำสั่งระหว่างที่ AI กำลังตอบอยู่ โดยไม่ต้องเริ่มต้นใหม่ ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรอให้ AI ตอบจบก่อนจึงจะส่งคำสั่งใหม่ได้ 🧠 ฟีเจอร์ “Update” ทำงานอย่างไร? 🎗️ เมื่อ AI กำลังคิดหรือเขียนคำตอบ ผู้ใช้สามารถกดปุ่ม “Update” ที่แถบด้านข้าง 🎗️ เพิ่มข้อมูลใหม่ เช่น “เปลี่ยนปีจาก 2022 เป็น 2024” หรือ “เพิ่มข้อมูลจากแหล่งนี้ด้วย” 🎗️ AI จะปรับคำตอบทันทีโดยไม่ต้องเริ่มต้นใหม่หรือเสีย prompt เดิม ⚙️ เหมาะกับใคร? 🎯 ผู้ใช้ GPT-5 Pro และฟีเจอร์ Deep Research ที่ใช้เวลาตอบนาน 🎯 นักวิเคราะห์, นักวิจัย, นักเขียน ที่ต้องการปรับคำสั่งระหว่างรอผล 🎯 ผู้ใช้ที่เผลอส่งคำสั่งผิด หรืออยากเพิ่มบริบทใหม่ระหว่างที่ AI กำลังตอบ ✅ ฟีเจอร์ใหม่ของ ChatGPT ➡️ ผู้ใช้สามารถแทรกข้อมูลใหม่ระหว่างที่ AI กำลังตอบ ➡️ ใช้ปุ่ม “Update” เพื่อปรับคำสั่งทันที ➡️ ไม่ต้องเริ่มต้นใหม่หรือเสีย prompt เดิม ✅ ประโยชน์ที่ได้รับ ➡️ ประหยัดเวลาในการแก้ไขคำสั่ง ➡️ ลดความผิดพลาดจากการส่ง prompt ไม่ครบ ➡️ เพิ่มความยืดหยุ่นในการใช้งาน AI แบบมืออาชีพ ✅ ตัวอย่างการใช้งาน ➡️ นักวิเคราะห์เปลี่ยนแหล่งข้อมูลระหว่างที่ AI กำลังเขียนรายงาน ➡️ นักเขียนเพิ่มบริบทใหม่ให้ AI ปรับเนื้อหาให้ตรงใจ ➡️ นักเรียนแก้โจทย์ระหว่างที่ AI กำลังอธิบาย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ฟีเจอร์นี้ใช้ได้เฉพาะ GPT-5 Pro และ Deep Research ⛔ หากใช้ GPT รุ่นอื่น อาจยังไม่รองรับการแทรกข้อมูลระหว่างตอบ ⛔ การเปลี่ยนคำสั่งมากเกินไปอาจทำให้ AI สับสนหรือตอบไม่ตรง https://www.techradar.com/ai-platforms-assistants/chatgpt/you-can-now-interrupt-chatgpt-as-it-learns-to-take-feedback-on-the-fly
    WWW.TECHRADAR.COM
    ChatGPT now allows for real-time edits to steer the response before it derails
    You can interrupt the AI while it's thinking and change up your prompt without starting over
    0 Comments 0 Shares 255 Views 0 Reviews
  • เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ

    Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย

    บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม

    Logitech MX Master 4
    ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม
    มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ
    เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน

    Razer Pro Click V2
    เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000
    มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที
    แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ

    Logitech MX Vertical
    เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์
    ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา
    เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse

    Keychron M3
    เมาส์ราคาประหยัดเริ่มต้นที่ $39.99
    รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป
    ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย

    Logitech MX Ergo S
    เมาส์แบบ trackball ที่ไม่ต้องขยับมือ
    ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27%
    มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน

    https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    💡 เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม ✅ Logitech MX Master 4 ➡️ ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม ➡️ มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ ➡️ เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน ✅ Razer Pro Click V2 ➡️ เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000 ➡️ มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที ➡️ แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ ✅ Logitech MX Vertical ➡️ เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์ ➡️ ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา ➡️ เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse ✅ Keychron M3 ➡️ เมาส์ราคาประหยัดเริ่มต้นที่ $39.99 ➡️ รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป ➡️ ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย ✅ Logitech MX Ergo S ➡️ เมาส์แบบ trackball ที่ไม่ต้องขยับมือ ➡️ ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27% ➡️ มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    WWW.SLASHGEAR.COM
    Sick Of Apple's Magic Mouse? Here Are 5 Alternatives With Great User Reviews - SlashGear
    These are great alternatives to the Apple Magic Mouse, all with unique designs and settings.
    0 Comments 0 Shares 290 Views 0 Reviews
  • หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11”

    Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้

    หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง

    ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103”

    แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน

    นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11
    เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว

    เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง
    ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ

    มีการปรับปรุงในอัปเดต Preview KB5067036
    Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025

    การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน
    คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น

    ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี
    อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    🛠️💻 หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11” Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้ หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103” แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง ✅ Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11 ➡️ เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว ✅ เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง ➡️ ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ ✅ มีการปรับปรุงในอัปเดต Preview KB5067036 ➡️ Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025 ✅ การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน ➡️ คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น ✅ ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี ➡️ อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    SECURITYONLINE.INFO
    The Fix is Coming: Microsoft Acknowledges and Mitigates Widespread Driver Error 0x80070103
    Microsoft officially acknowledged and fixed Windows 11 driver installation error 0x80070103 in Build 26200.7019. The update is expected to roll out to all users in November.
    0 Comments 0 Shares 234 Views 0 Reviews
  • “เสียงหวีดกลางฟ้า” – ปัญหาที่ซ่อนอยู่ของ AirPods Pro 3

    AirPods Pro 3 ได้รับคำชมมากมายเรื่องคุณภาพเสียง การตัดเสียงรบกวน และฟีเจอร์สุขภาพใหม่อย่างการวัดอัตราการเต้นของหัวใจ แต่เมื่อผู้ใช้ทดสอบใช้งานจริงบนเครื่องบินที่ระดับความสูง 39,000 ฟุต กลับพบปัญหาเสียงหวีดแหลมจากหูฟังข้างซ้ายที่ดังจนเจ็บหู

    ต้นเหตุของปัญหานี้คือการที่ซีลของหูฟังหลุดเล็กน้อย ทำให้ระบบตัดเสียงรบกวน (ANC) เกิดการวนลูปของเสียงและสร้างเสียงหวีดขึ้นมา โดยเฉพาะเมื่อผู้ใช้เผลอแตะไมโครโฟนภายนอกของ AirPods

    แม้จะเปลี่ยนขนาดจุกหูฟังจาก M เป็น XS ก็ยังไม่สามารถแก้ปัญหาได้ถาวร และเมื่อบินอีกครั้ง เสียงหวีดก็กลับมาอีกครั้งในช่วงไต่ระดับและลดระดับของเครื่องบิน

    ผู้ใช้หลายคนใน Reddit ก็รายงานปัญหาเดียวกัน โดยเฉพาะกับหูฟังข้างซ้าย และพบว่าเสียงจะลดลงเมื่อเปิดโหมด Transparency หรือ Adaptive แต่จะกลับมาเมื่อใช้ ANC แบบเต็ม

    Apple ยังไม่ออกแถลงการณ์หรือเรียกคืนสินค้า และแม้จะเปลี่ยนหูฟังใหม่จากศูนย์บริการ ปัญหาก็ยังคงอยู่

    จุดเด่นของ AirPods Pro 3
    ระบบตัดเสียงรบกวน (ANC) ดีขึ้นจากรุ่นก่อน
    เพิ่มฟีเจอร์วัดอัตราการเต้นของหัวใจ
    คุณภาพเสียงและแบตเตอรี่ยอดเยี่ยม
    ขนาดจุกหูฟังมีให้เลือกตั้งแต่ XXS ถึง L

    ปัญหาที่พบในการใช้งานบนเครื่องบิน
    เสียงหวีดแหลมจากหูฟังข้างซ้ายเมื่อซีลหลุด
    เกิด feedback loop จากระบบ ANC
    ปัญหาเกิดเฉพาะบนเครื่องบิน ไม่พบในการใช้งานทั่วไป
    การเปลี่ยนขนาดจุกหูฟังช่วยได้บางส่วน แต่ไม่ถาวร

    https://basicappleguy.com/basicappleblog/the-airpods-pro-3-flight-problem
    ✈️🎧 “เสียงหวีดกลางฟ้า” – ปัญหาที่ซ่อนอยู่ของ AirPods Pro 3 AirPods Pro 3 ได้รับคำชมมากมายเรื่องคุณภาพเสียง การตัดเสียงรบกวน และฟีเจอร์สุขภาพใหม่อย่างการวัดอัตราการเต้นของหัวใจ แต่เมื่อผู้ใช้ทดสอบใช้งานจริงบนเครื่องบินที่ระดับความสูง 39,000 ฟุต กลับพบปัญหาเสียงหวีดแหลมจากหูฟังข้างซ้ายที่ดังจนเจ็บหู ต้นเหตุของปัญหานี้คือการที่ซีลของหูฟังหลุดเล็กน้อย ทำให้ระบบตัดเสียงรบกวน (ANC) เกิดการวนลูปของเสียงและสร้างเสียงหวีดขึ้นมา โดยเฉพาะเมื่อผู้ใช้เผลอแตะไมโครโฟนภายนอกของ AirPods แม้จะเปลี่ยนขนาดจุกหูฟังจาก M เป็น XS ก็ยังไม่สามารถแก้ปัญหาได้ถาวร และเมื่อบินอีกครั้ง เสียงหวีดก็กลับมาอีกครั้งในช่วงไต่ระดับและลดระดับของเครื่องบิน ผู้ใช้หลายคนใน Reddit ก็รายงานปัญหาเดียวกัน โดยเฉพาะกับหูฟังข้างซ้าย และพบว่าเสียงจะลดลงเมื่อเปิดโหมด Transparency หรือ Adaptive แต่จะกลับมาเมื่อใช้ ANC แบบเต็ม Apple ยังไม่ออกแถลงการณ์หรือเรียกคืนสินค้า และแม้จะเปลี่ยนหูฟังใหม่จากศูนย์บริการ ปัญหาก็ยังคงอยู่ ✅ จุดเด่นของ AirPods Pro 3 ➡️ ระบบตัดเสียงรบกวน (ANC) ดีขึ้นจากรุ่นก่อน ➡️ เพิ่มฟีเจอร์วัดอัตราการเต้นของหัวใจ ➡️ คุณภาพเสียงและแบตเตอรี่ยอดเยี่ยม ➡️ ขนาดจุกหูฟังมีให้เลือกตั้งแต่ XXS ถึง L ✅ ปัญหาที่พบในการใช้งานบนเครื่องบิน ➡️ เสียงหวีดแหลมจากหูฟังข้างซ้ายเมื่อซีลหลุด ➡️ เกิด feedback loop จากระบบ ANC ➡️ ปัญหาเกิดเฉพาะบนเครื่องบิน ไม่พบในการใช้งานทั่วไป ➡️ การเปลี่ยนขนาดจุกหูฟังช่วยได้บางส่วน แต่ไม่ถาวร https://basicappleguy.com/basicappleblog/the-airpods-pro-3-flight-problem
    BASICAPPLEGUY.COM
    The AirPods Pro 3 Flight Problem — Basic Apple Guy
    Testing Apple’s latest noise-cancelling earbuds at 39,000 feet reveals a potential flaw most users won’t notice, until they fly.
    0 Comments 0 Shares 260 Views 0 Reviews
  • 2 ปีผ่านไป
    “เอม อยากทำงานอะไรเหรอลูก?”
    ผมถามลูกสาวเป็นรอบที่เท่าไหร่ก็ไม่รู้
    เอมไม่เคยตอบตรง ๆ สักครั้ง แต่จะยิ้มแล้วพูดคำเดิมทุกทีว่า “หนูอยากรวย!”
    โอเค... จุดหมายชัด แต่เส้นทางยังเบลอมาก ตอนไปเรียนอังกฤษใหม่ ๆ เอมเริ่มจากงานง่าย ๆ ช่วยป้าแจ๊คกี้ทำสวน เก็บใบไม้ ตัดกิ่ง ขุดดิน จนเล็บดำกลับบ้านทุกเย็น โทรมาบอกพ่อว่า “ป๊า หนูได้งานแล้วนะ!” ผมดีใจสุดขีด คิดว่าได้ทำงานในออฟฟิศหรู ๆ สุดท้าย... “งานขุดหลุมปลูกต้นไม้ค่ะป๊า!”
    จากนั้นก็รับจ๊อบเป็นติวเตอร์ สอน online กับรุ่นน้องๆ ที่เมืองไทย มีรายได้พออวดพ่อแม่ได้บ้างแถมยังภูมิใจสุด ๆ ตอนบอกว่า“หนูมีนักเรียนแล้วนะป๊า ทั้งหมด 4 คน! (รวมไอ้อิ๊งน้องสาวคนเดียวที่หนูหลอกมาฝึกฟรีด้วย)
    ไม่นานก็ได้เป็น Student Ambassador ของมหาวิทยาลัย คอยต้อนรับ ดูแลนักศึกษาใหม่ และช่วยงานในวัน Open House ตามที่มหาวิทยาลัยมอบหมาย
    ตอนนั้นผมเริ่มเห็นแล้วว่า “หนูอยากรวย” ของเอม ไม่ได้หมายถึงอยากได้เงิน แต่มันแปลว่า “หนูอยากเก่ง อยากลอง อยากโต”
    จนวันหนึ่ง เอมบอกว่าได้งานที่ Pfizer “อู้หู ยิ่งใหญ่เลยนะลูก!” ผมพูดด้วยความภูมิใจ เอมยักไหล่ “ก็แค่เด็กฝึกงานธรรมดาเองป๊า”
    แต่ความไม่ธรรมดาก็คือ...เอมกล้า “ให้คะแนนหัวหน้า” ในระบบ feedback ของบริษัท ผมถาม “ทำไมถึงทำอย่างน้้นละลูก เดี๋ยวหัวหน้าไม่ปลื้มเอานะ”
    เอมตอบอย่างมั่นใจ “ก็อยากให้เขาเห็นว่าเรากล้า feedback ไงป๊า เผื่อเขาจะให้คะแนนกลับมาบ้าง 555” คะแนนเอาไปแลกของได้ แต่เรื่องมันไม่จบสวย เพราะหัวหน้าไม่เคยให้คะแนนกลับเลยครับ เรียกว่าให้ไปข้างเดียว เหมือนรักข้างเดียวแต่เป็นแบบในที่ทำงาน
    จนสัปดาห์ที่แล้ว หัวหน้าคนนั้นส่งอีเมลมาบอกเอมว่า “เอม เราอยากให้เธอมาช่วยสัมภาษณ์และคัดเลือกพนักงานใหม่กับทีมเรา”
    เอมอึ้ง “หนูเหรอคะ?! หรือจะให้หนูเป็นตัวอย่างว่าคนแบบนี้ไม่ควรรับ?”
    แต่หัวหน้าหัวเราะแล้วตอบว่า
    “ใช่สิ ปีนี้เรารับสองตำแหน่งเท่าเดิม มีคนสมัคร 550 คน (ปีที่แล้วมีคนสมัครมากกว่านี้อีก หัวหน้าบอก) เราอยากให้เธอเห็นว่าการคัดคน มันไม่ใช่เลือกคนเก่งที่สุด แต่เลือกคนที่อยากทำงานจริง ๆ”
    เอมเล่าให้ฟังถึงการสมัครงานที่ Pfizer ว่า
    “การสมัครงานที่ Pfizer เขาไม่ได้มองแค่คนที่เก่งหรือมีผลการเรียนดีเท่านั้นนะป๊า”
    “จริงเหรอลูก?” ผมถามด้วยความสนใจ
    “ใช่ค่ะ เขาเปิดโอกาสให้ทุกคนได้มีส่วนร่วม ไม่จำเป็นต้องเป็นคนที่ผลการเรียนดีสุด ๆ ก็ได้” เอมพูดด้วยความมั่นใจ
    “วันนั้นอาจจะมีคนที่ผลการเรียนไม่ดี แต่เขาอาจจะเก่งก็ได้ หรืออาจจะมีเหตุผลบางอย่างที่ทำให้ผลการเรียนไม่ดี ตอนที่เขาเลือกคนเข้ามาทำงาน เขาไม่ได้ตัดสินแค่ผลการเรียน แต่เลือกคนที่มีทัศนคติที่ดี และมีความอยากทำงานจริง ๆ”
    “ถ้าเราแค่เลือกคนที่ผลการเรียนดีสุด ๆ โดยไม่สนใจคนที่อาจจะมีเหตุผลอะไรบางอย่างที่ทำให้ผลการเรียนไม่ดี เราก็อาจจะพลาดคนที่มีศักยภาพมาก ๆ ที่เราอยากได้ก็ได้นะ”
    ผมฟังแล้วก็รู้สึกภูมิใจในตัวลูกสาวขึ้นมาอีกนิด
    “Pfizer เขาเปิดกว้างจริง ๆ เลยนะลูก” ผมพูดด้วยความชื่นชม
    เอมยิ้มตอบ “ใช่ค่ะ ป๊า แล้วการให้โอกาสกับทุกคนก็ทำให้เราเจอคนที่หลากหลาย และทุกคนก็มีโอกาสเติบโตในทางของตัวเอง”
    วันนั้นเอม video call มาด้วยความภูมิใจที่ ผมไม่เคยเห็นมาก่อน ไม่ใช่รอยยิ้มของ “คนอยากรวย” แต่เป็นรอยยิ้มของ “คนที่เริ่มเข้าใจว่า ความรวยจริง ๆ มันอยู่ตรงไหน”
    หนูน้อยผู้มากประสบการณ์ของปะป๊า
    (ตอนนี้ยังไม่รวย...แต่ท่าทางจะไปได้ไกลแน่นอน )
    2 ปีผ่านไป 📆⏳👣 “เอม อยากทำงานอะไรเหรอลูก?” ผมถามลูกสาวเป็นรอบที่เท่าไหร่ก็ไม่รู้ เอมไม่เคยตอบตรง ๆ สักครั้ง แต่จะยิ้มแล้วพูดคำเดิมทุกทีว่า “หนูอยากรวย!” โอเค... จุดหมายชัด แต่เส้นทางยังเบลอมาก ตอนไปเรียนอังกฤษใหม่ ๆ เอมเริ่มจากงานง่าย ๆ ช่วยป้าแจ๊คกี้ทำสวน เก็บใบไม้ ตัดกิ่ง ขุดดิน จนเล็บดำกลับบ้านทุกเย็น โทรมาบอกพ่อว่า “ป๊า หนูได้งานแล้วนะ!” ผมดีใจสุดขีด คิดว่าได้ทำงานในออฟฟิศหรู ๆ สุดท้าย... “งานขุดหลุมปลูกต้นไม้ค่ะป๊า!” จากนั้นก็รับจ๊อบเป็นติวเตอร์ สอน online กับรุ่นน้องๆ ที่เมืองไทย มีรายได้พออวดพ่อแม่ได้บ้างแถมยังภูมิใจสุด ๆ ตอนบอกว่า“หนูมีนักเรียนแล้วนะป๊า ทั้งหมด 4 คน! (รวมไอ้อิ๊งน้องสาวคนเดียวที่หนูหลอกมาฝึกฟรีด้วย) ไม่นานก็ได้เป็น Student Ambassador ของมหาวิทยาลัย คอยต้อนรับ ดูแลนักศึกษาใหม่ และช่วยงานในวัน Open House ตามที่มหาวิทยาลัยมอบหมาย ตอนนั้นผมเริ่มเห็นแล้วว่า “หนูอยากรวย” ของเอม ไม่ได้หมายถึงอยากได้เงิน แต่มันแปลว่า “หนูอยากเก่ง อยากลอง อยากโต” จนวันหนึ่ง เอมบอกว่าได้งานที่ Pfizer “อู้หู ยิ่งใหญ่เลยนะลูก!” ผมพูดด้วยความภูมิใจ เอมยักไหล่ “ก็แค่เด็กฝึกงานธรรมดาเองป๊า” แต่ความไม่ธรรมดาก็คือ...เอมกล้า “ให้คะแนนหัวหน้า” ในระบบ feedback ของบริษัท ผมถาม “ทำไมถึงทำอย่างน้้นละลูก เดี๋ยวหัวหน้าไม่ปลื้มเอานะ” เอมตอบอย่างมั่นใจ “ก็อยากให้เขาเห็นว่าเรากล้า feedback ไงป๊า เผื่อเขาจะให้คะแนนกลับมาบ้าง 555” คะแนนเอาไปแลกของได้ แต่เรื่องมันไม่จบสวย เพราะหัวหน้าไม่เคยให้คะแนนกลับเลยครับ เรียกว่าให้ไปข้างเดียว เหมือนรักข้างเดียวแต่เป็นแบบในที่ทำงาน จนสัปดาห์ที่แล้ว หัวหน้าคนนั้นส่งอีเมลมาบอกเอมว่า “เอม เราอยากให้เธอมาช่วยสัมภาษณ์และคัดเลือกพนักงานใหม่กับทีมเรา” เอมอึ้ง “หนูเหรอคะ?! หรือจะให้หนูเป็นตัวอย่างว่าคนแบบนี้ไม่ควรรับ?” แต่หัวหน้าหัวเราะแล้วตอบว่า “ใช่สิ ปีนี้เรารับสองตำแหน่งเท่าเดิม มีคนสมัคร 550 คน (ปีที่แล้วมีคนสมัครมากกว่านี้อีก หัวหน้าบอก) เราอยากให้เธอเห็นว่าการคัดคน มันไม่ใช่เลือกคนเก่งที่สุด แต่เลือกคนที่อยากทำงานจริง ๆ” เอมเล่าให้ฟังถึงการสมัครงานที่ Pfizer ว่า “การสมัครงานที่ Pfizer เขาไม่ได้มองแค่คนที่เก่งหรือมีผลการเรียนดีเท่านั้นนะป๊า” “จริงเหรอลูก?” ผมถามด้วยความสนใจ “ใช่ค่ะ เขาเปิดโอกาสให้ทุกคนได้มีส่วนร่วม ไม่จำเป็นต้องเป็นคนที่ผลการเรียนดีสุด ๆ ก็ได้” เอมพูดด้วยความมั่นใจ “วันนั้นอาจจะมีคนที่ผลการเรียนไม่ดี แต่เขาอาจจะเก่งก็ได้ หรืออาจจะมีเหตุผลบางอย่างที่ทำให้ผลการเรียนไม่ดี ตอนที่เขาเลือกคนเข้ามาทำงาน เขาไม่ได้ตัดสินแค่ผลการเรียน แต่เลือกคนที่มีทัศนคติที่ดี และมีความอยากทำงานจริง ๆ” “ถ้าเราแค่เลือกคนที่ผลการเรียนดีสุด ๆ โดยไม่สนใจคนที่อาจจะมีเหตุผลอะไรบางอย่างที่ทำให้ผลการเรียนไม่ดี เราก็อาจจะพลาดคนที่มีศักยภาพมาก ๆ ที่เราอยากได้ก็ได้นะ” ผมฟังแล้วก็รู้สึกภูมิใจในตัวลูกสาวขึ้นมาอีกนิด “Pfizer เขาเปิดกว้างจริง ๆ เลยนะลูก” ผมพูดด้วยความชื่นชม เอมยิ้มตอบ “ใช่ค่ะ ป๊า แล้วการให้โอกาสกับทุกคนก็ทำให้เราเจอคนที่หลากหลาย และทุกคนก็มีโอกาสเติบโตในทางของตัวเอง” วันนั้นเอม video call มาด้วยความภูมิใจที่ ผมไม่เคยเห็นมาก่อน ไม่ใช่รอยยิ้มของ “คนอยากรวย” แต่เป็นรอยยิ้มของ “คนที่เริ่มเข้าใจว่า ความรวยจริง ๆ มันอยู่ตรงไหน” หนูน้อยผู้มากประสบการณ์ของปะป๊า ❤️ (ตอนนี้ยังไม่รวย...แต่ท่าทางจะไปได้ไกลแน่นอน 😆)
    0 Comments 0 Shares 322 Views 0 Reviews
  • AMD สร้างปรากฏการณ์ใหม่ – รันอัลกอริธึมควอนตัมบนชิปทั่วไป แซงหน้า NVIDIA ในสนามควอนตัม

    ในโลกของควอนตัมคอมพิวติ้ง “qubit” คือหน่วยข้อมูลที่เปราะบางมาก แค่แรงสั่นสะเทือนเล็กน้อยก็ทำให้ข้อมูลผิดพลาดได้ ดังนั้นการมีอัลกอริธึมที่สามารถตรวจจับและแก้ไขข้อผิดพลาดโดยไม่ทำลายสถานะของ qubit จึงเป็นหัวใจสำคัญของการพัฒนาระบบควอนตัมที่ใช้งานได้จริง

    IBM ได้พัฒนาอัลกอริธึม QEC และทดลองรันบนชิป FPGA ของ AMD ซึ่งเป็นฮาร์ดแวร์ทั่วไปที่สามารถปรับแต่งได้ตามงานเฉพาะ (reconfigurable hardware) ผลลัพธ์คือความเร็วในการประมวลผลสูงกว่าที่คาดไว้ถึง 10 เท่า และไม่ต้องใช้ชิปเฉพาะทางราคาแพง

    นี่คือจุดที่ AMD ได้เปรียบ เพราะมี Xilinx อยู่ในเครือ ซึ่งเป็นผู้เชี่ยวชาญด้าน FPGA ขณะที่ NVIDIA ใช้แนวทางต่างออกไป โดยพัฒนาแพลตฟอร์ม DGX Quantum ที่รวมซอฟต์แวร์ CUDA-Q เข้ากับฮาร์ดแวร์ระดับสูง แต่ยังไม่สามารถรัน QEC บนชิปทั่วไปได้เหมือน AMD

    แม้ NVIDIA จะมีเทคโนโลยีที่ทรงพลัง แต่ความสำเร็จของ AMD ในการใช้ฮาร์ดแวร์ “off-the-shelf” กับงานควอนตัม ถือเป็นก้าวสำคัญที่อาจเปลี่ยนแนวทางของอุตสาหกรรมในอนาคต

    ความสำเร็จของ AMD กับอัลกอริธึม QEC
    รันบนชิป FPGA ที่ปรับแต่งได้
    ประสิทธิภาพสูงกว่าที่คาดไว้ถึง 10 เท่า
    ไม่ต้องใช้ชิปเฉพาะทางราคาแพง

    จุดเด่นของ FPGA ในงานควอนตัม
    ปรับแต่งได้ตามงานเฉพาะ
    รองรับ feedback loop ที่มี latency ต่ำ
    เหมาะกับงานที่ต้องการความแม่นยำสูง

    ความแตกต่างจากแนวทางของ NVIDIA
    ใช้แพลตฟอร์ม DGX Quantum + CUDA-Q
    ยังไม่สามารถใช้ฮาร์ดแวร์ทั่วไปกับ QEC ได้
    ขาดทรัพยากรด้าน FPGA แบบที่ AMD มีจาก Xilinx

    https://wccftech.com/amd-beats-nvidia-in-quantum-computing-milestone-for-now/
    🧠 AMD สร้างปรากฏการณ์ใหม่ – รันอัลกอริธึมควอนตัมบนชิปทั่วไป แซงหน้า NVIDIA ในสนามควอนตัม ในโลกของควอนตัมคอมพิวติ้ง “qubit” คือหน่วยข้อมูลที่เปราะบางมาก แค่แรงสั่นสะเทือนเล็กน้อยก็ทำให้ข้อมูลผิดพลาดได้ ดังนั้นการมีอัลกอริธึมที่สามารถตรวจจับและแก้ไขข้อผิดพลาดโดยไม่ทำลายสถานะของ qubit จึงเป็นหัวใจสำคัญของการพัฒนาระบบควอนตัมที่ใช้งานได้จริง IBM ได้พัฒนาอัลกอริธึม QEC และทดลองรันบนชิป FPGA ของ AMD ซึ่งเป็นฮาร์ดแวร์ทั่วไปที่สามารถปรับแต่งได้ตามงานเฉพาะ (reconfigurable hardware) ผลลัพธ์คือความเร็วในการประมวลผลสูงกว่าที่คาดไว้ถึง 10 เท่า และไม่ต้องใช้ชิปเฉพาะทางราคาแพง นี่คือจุดที่ AMD ได้เปรียบ เพราะมี Xilinx อยู่ในเครือ ซึ่งเป็นผู้เชี่ยวชาญด้าน FPGA ขณะที่ NVIDIA ใช้แนวทางต่างออกไป โดยพัฒนาแพลตฟอร์ม DGX Quantum ที่รวมซอฟต์แวร์ CUDA-Q เข้ากับฮาร์ดแวร์ระดับสูง แต่ยังไม่สามารถรัน QEC บนชิปทั่วไปได้เหมือน AMD แม้ NVIDIA จะมีเทคโนโลยีที่ทรงพลัง แต่ความสำเร็จของ AMD ในการใช้ฮาร์ดแวร์ “off-the-shelf” กับงานควอนตัม ถือเป็นก้าวสำคัญที่อาจเปลี่ยนแนวทางของอุตสาหกรรมในอนาคต ✅ ความสำเร็จของ AMD กับอัลกอริธึม QEC ➡️ รันบนชิป FPGA ที่ปรับแต่งได้ ➡️ ประสิทธิภาพสูงกว่าที่คาดไว้ถึง 10 เท่า ➡️ ไม่ต้องใช้ชิปเฉพาะทางราคาแพง ✅ จุดเด่นของ FPGA ในงานควอนตัม ➡️ ปรับแต่งได้ตามงานเฉพาะ ➡️ รองรับ feedback loop ที่มี latency ต่ำ ➡️ เหมาะกับงานที่ต้องการความแม่นยำสูง ✅ ความแตกต่างจากแนวทางของ NVIDIA ➡️ ใช้แพลตฟอร์ม DGX Quantum + CUDA-Q ➡️ ยังไม่สามารถใช้ฮาร์ดแวร์ทั่วไปกับ QEC ได้ ➡️ ขาดทรัพยากรด้าน FPGA แบบที่ AMD มีจาก Xilinx https://wccftech.com/amd-beats-nvidia-in-quantum-computing-milestone-for-now/
    WCCFTECH.COM
    AMD Beats NVIDIA in Quantum Computing Milestone For Now, By Running IBM's Error-Correction Algorithm On Standard Chips
    IBM has announced a breakthrough in quantum computing, as AMD's standard chips have successfully run a key error correction algorithm.
    0 Comments 0 Shares 231 Views 0 Reviews
  • "อนุทิน" เผยไทย-กัมพูชา ลงนามถ้อยแถลงแล้ว กัมพูชายืนยันปฏิบัติตามข้อตกลง ด้านการหารือ ปธน.ทรัมป์ ผลักดันการพิจารณาลดภาษี หน่วยงานที่เกี่ยวข้องเตรียมหารือผู้แทนการค้าสหรัฐฯ ต่อไป

    อ่านต่อ..https://news1live.com/detail/9680000102251

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    "อนุทิน" เผยไทย-กัมพูชา ลงนามถ้อยแถลงแล้ว กัมพูชายืนยันปฏิบัติตามข้อตกลง ด้านการหารือ ปธน.ทรัมป์ ผลักดันการพิจารณาลดภาษี หน่วยงานที่เกี่ยวข้องเตรียมหารือผู้แทนการค้าสหรัฐฯ ต่อไป อ่านต่อ..https://news1live.com/detail/9680000102251 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Haha
    Angry
    2
    0 Comments 0 Shares 384 Views 0 Reviews
  • “ศุภจี”เผยไทย-สหรัฐฯ ประกาศแถลงการณ์ร่วมว่าด้วยกรอบความตกลงการค้าต่างตอบแทนระหว่างไทยและสหรัฐอเมริกา ยืนยันเจตนารมณ์ร่วมกันของสองประเทศในการส่งเสริมความร่วมมือทางเศรษฐกิจและการค้า สร้างสมดุลทางการค้า และเป็นกรอบเจรจาความตกลงที่จะต้องหารือกันต่อไป ตั้งเป้าสรุปผลให้ได้ในปีนี้ ยันรอบคอบทุกมิติ เพื่อให้ไทยได้ประโยชน์สูงสุด

    อ่านต่อ..https://news1live.com/detail/9680000102230

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    “ศุภจี”เผยไทย-สหรัฐฯ ประกาศแถลงการณ์ร่วมว่าด้วยกรอบความตกลงการค้าต่างตอบแทนระหว่างไทยและสหรัฐอเมริกา ยืนยันเจตนารมณ์ร่วมกันของสองประเทศในการส่งเสริมความร่วมมือทางเศรษฐกิจและการค้า สร้างสมดุลทางการค้า และเป็นกรอบเจรจาความตกลงที่จะต้องหารือกันต่อไป ตั้งเป้าสรุปผลให้ได้ในปีนี้ ยันรอบคอบทุกมิติ เพื่อให้ไทยได้ประโยชน์สูงสุด อ่านต่อ..https://news1live.com/detail/9680000102230 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    2
    0 Comments 1 Shares 493 Views 0 Reviews
More Results