• รวมข่าว Techradar

    Samsung TV ได้ “บุคลิก” ใหม่
    ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้

    Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง
    Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้

    iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์
    ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก

    หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด
    โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย

    VPN บูมในอิตาลี หลังบังคับตรวจอายุ
    อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ

    มัลแวร์ GootLoader กลับมาอีกครั้ง
    หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่

    Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์
    มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์

    แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี
    แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่

    Insta360 เปิดตัวกล้องลูกผสมสุดแปลก
    กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง

    PayPal กลับมาที่สหราชอาณาจักร
    หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP

    🪪 AirTag คู่แข่งในรูปบัตรเครดิต
    บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์

    ข้อมูลพนักงาน GlobalLogic รั่ว
    บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก

    Gemini อ่าน PDF ให้ฟังได้
    Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    🔰📌 รวมข่าว Techradar 📌🔰 📺 Samsung TV ได้ “บุคลิก” ใหม่ ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้ 💻 Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้ 📱 iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์ ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก 🤖 หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย 🔒 VPN บูมในอิตาลี หลังบังคับตรวจอายุ อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ 🦠 มัลแวร์ GootLoader กลับมาอีกครั้ง หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่ 🕵️ Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์ มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์ 🛡️ แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่ 📸 Insta360 เปิดตัวกล้องลูกผสมสุดแปลก กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง 💳 PayPal กลับมาที่สหราชอาณาจักร หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP 🪪 AirTag คู่แข่งในรูปบัตรเครดิต บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์ 🧑‍💻 ข้อมูลพนักงาน GlobalLogic รั่ว บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก 🎧 Gemini อ่าน PDF ให้ฟังได้ Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • Microsoft แก้ปัญหา Windows 10 ESU ติดตั้งไม่สำเร็จ

    Microsoft ได้ออกแพตช์ใหม่ KB5071959 เพื่อแก้ปัญหาที่ทำให้ผู้ใช้ Windows 10 ไม่สามารถติดตั้ง Extended Security Updates (ESU) ได้อย่างถูกต้อง ปัญหานี้เกิดขึ้นหลังจาก Windows 10 หมดอายุการสนับสนุนหลัก และผู้ใช้ที่สมัคร ESU กลับถูกแจ้งว่าเครื่องหมดอายุแล้ว แม้จะเป็นรุ่น Enterprise ที่ยังอยู่ในระยะซัพพอร์ต

    การแก้ไขครั้งนี้ครอบคลุมทั้งการปรับปรุงระบบ Cloud Config และการแก้บั๊กที่ทำให้ผู้ใช้ในยุโรปไม่สามารถลงทะเบียน ESU ได้ รวมถึงการแก้ปัญหาที่ทำให้เกิดข้อความ “Something went wrong” เมื่อสมัครผ่าน Windows Backup

    ESU ถือเป็นการต่ออายุการสนับสนุน Windows 10 อีก 1–3 ปี เพื่อให้ผู้ใช้ที่ยังไม่สามารถอัปเกรดไป Windows 11 ได้รับการอัปเดตด้านความปลอดภัยต่อไป แต่ต้องมีการสมัครสมาชิกหรือใช้คะแนนรางวัล Microsoft เพื่อเข้าร่วม

    Microsoft ออกแพตช์ KB5071959 แก้ปัญหา ESU
    แก้บั๊กที่ทำให้เครื่องแจ้งหมดอายุผิดพลาด

    ESU ต่ออายุการสนับสนุน Windows 10 อีก 1–3 ปี
    เหมาะสำหรับผู้ใช้ที่ยังไม่สามารถอัปเกรดไป Windows 11

    ผู้ใช้สามารถสมัคร ESU ผ่าน Windows Backup หรือจ่ายเงิน
    ต้องมีบัญชี Microsoft เพื่อเข้าร่วม

    หากไม่เข้าร่วม ESU เครื่องจะเสี่ยงต่อการโจมตีไซเบอร์
    ไม่มีการอัปเดตความปลอดภัยเพิ่มเติม

    ปัญหาการสมัคร ESU ในบางภูมิภาคยังคงเกิดขึ้น
    ผู้ใช้ต้องตรวจสอบว่ามีสิทธิ์เข้าร่วมจริงหรือไม่

    https://www.tomshardware.com/software/windows/microsoft-patches-windows-10-issue-that-accidentally-blocked-extended-security-updates-from-installing-latest-update-should-finally-fix-all-the-issues-for-esu-eligible-devices
    🪟 Microsoft แก้ปัญหา Windows 10 ESU ติดตั้งไม่สำเร็จ Microsoft ได้ออกแพตช์ใหม่ KB5071959 เพื่อแก้ปัญหาที่ทำให้ผู้ใช้ Windows 10 ไม่สามารถติดตั้ง Extended Security Updates (ESU) ได้อย่างถูกต้อง ปัญหานี้เกิดขึ้นหลังจาก Windows 10 หมดอายุการสนับสนุนหลัก และผู้ใช้ที่สมัคร ESU กลับถูกแจ้งว่าเครื่องหมดอายุแล้ว แม้จะเป็นรุ่น Enterprise ที่ยังอยู่ในระยะซัพพอร์ต การแก้ไขครั้งนี้ครอบคลุมทั้งการปรับปรุงระบบ Cloud Config และการแก้บั๊กที่ทำให้ผู้ใช้ในยุโรปไม่สามารถลงทะเบียน ESU ได้ รวมถึงการแก้ปัญหาที่ทำให้เกิดข้อความ “Something went wrong” เมื่อสมัครผ่าน Windows Backup ESU ถือเป็นการต่ออายุการสนับสนุน Windows 10 อีก 1–3 ปี เพื่อให้ผู้ใช้ที่ยังไม่สามารถอัปเกรดไป Windows 11 ได้รับการอัปเดตด้านความปลอดภัยต่อไป แต่ต้องมีการสมัครสมาชิกหรือใช้คะแนนรางวัล Microsoft เพื่อเข้าร่วม ✅ Microsoft ออกแพตช์ KB5071959 แก้ปัญหา ESU ➡️ แก้บั๊กที่ทำให้เครื่องแจ้งหมดอายุผิดพลาด ✅ ESU ต่ออายุการสนับสนุน Windows 10 อีก 1–3 ปี ➡️ เหมาะสำหรับผู้ใช้ที่ยังไม่สามารถอัปเกรดไป Windows 11 ✅ ผู้ใช้สามารถสมัคร ESU ผ่าน Windows Backup หรือจ่ายเงิน ➡️ ต้องมีบัญชี Microsoft เพื่อเข้าร่วม ‼️ หากไม่เข้าร่วม ESU เครื่องจะเสี่ยงต่อการโจมตีไซเบอร์ ⛔ ไม่มีการอัปเดตความปลอดภัยเพิ่มเติม ‼️ ปัญหาการสมัคร ESU ในบางภูมิภาคยังคงเกิดขึ้น ⛔ ผู้ใช้ต้องตรวจสอบว่ามีสิทธิ์เข้าร่วมจริงหรือไม่ https://www.tomshardware.com/software/windows/microsoft-patches-windows-10-issue-that-accidentally-blocked-extended-security-updates-from-installing-latest-update-should-finally-fix-all-the-issues-for-esu-eligible-devices
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • OpenAI ต่อสู้คำสั่งเปิดเผยบทสนทนา ChatGPT

    ข่าวนี้เล่าถึงการที่ OpenAI กำลังต่อสู้กับคำสั่งศาลที่ให้บริษัทต้องเปิดเผยบทสนทนาของผู้ใช้ ChatGPT หลายล้านรายการ ซึ่งเป็นประเด็นใหญ่ด้านความเป็นส่วนตัวและการคุ้มครองข้อมูล เพราะหากข้อมูลเหล่านี้ถูกเปิดเผย อาจกระทบต่อผู้ใช้จำนวนมหาศาล

    สิ่งที่น่าสนใจคือ คดีนี้สะท้อนถึงความท้าทายของบริษัทเทคโนโลยีที่ต้องหาสมดุลระหว่างการปฏิบัติตามกฎหมายและการปกป้องความเป็นส่วนตัวของผู้ใช้ หลายฝ่ายกังวลว่าหากข้อมูลถูกเปิดเผย จะทำให้ผู้ใช้สูญเสียความเชื่อมั่นในแพลตฟอร์ม AI

    ในอีกด้านหนึ่ง นักกฎหมายบางคนมองว่าการเปิดเผยข้อมูลอาจช่วยให้สังคมเข้าใจการทำงานของ AI มากขึ้น และตรวจสอบได้ว่าบริษัทใช้ข้อมูลอย่างโปร่งใสหรือไม่ แต่ก็ยังเป็นข้อถกเถียงที่ร้อนแรงในระดับโลก

    สรุปเป็นหัวข้อ:

    OpenAI กำลังต่อสู้คำสั่งศาลที่ให้เปิดเผยบทสนทนา ChatGPT
    ประเด็นใหญ่ด้านความเป็นส่วนตัวและการคุ้มครองข้อมูล

    การเปิดเผยข้อมูลอาจช่วยให้สังคมตรวจสอบการทำงานของ AI ได้
    แต่ก็เสี่ยงต่อการสูญเสียความเชื่อมั่นของผู้ใช้

    ความเสี่ยงหากข้อมูลผู้ใช้ถูกเปิดเผย
    อาจกระทบต่อความเป็นส่วนตัวและความปลอดภัยของผู้ใช้จำนวนมหาศาล

    https://www.thestar.com.my/tech/tech-news/2025/11/13/openai-fights-order-to-turn-over-millions-of-chatgpt-conversations
    ⚖️ OpenAI ต่อสู้คำสั่งเปิดเผยบทสนทนา ChatGPT ข่าวนี้เล่าถึงการที่ OpenAI กำลังต่อสู้กับคำสั่งศาลที่ให้บริษัทต้องเปิดเผยบทสนทนาของผู้ใช้ ChatGPT หลายล้านรายการ ซึ่งเป็นประเด็นใหญ่ด้านความเป็นส่วนตัวและการคุ้มครองข้อมูล เพราะหากข้อมูลเหล่านี้ถูกเปิดเผย อาจกระทบต่อผู้ใช้จำนวนมหาศาล สิ่งที่น่าสนใจคือ คดีนี้สะท้อนถึงความท้าทายของบริษัทเทคโนโลยีที่ต้องหาสมดุลระหว่างการปฏิบัติตามกฎหมายและการปกป้องความเป็นส่วนตัวของผู้ใช้ หลายฝ่ายกังวลว่าหากข้อมูลถูกเปิดเผย จะทำให้ผู้ใช้สูญเสียความเชื่อมั่นในแพลตฟอร์ม AI ในอีกด้านหนึ่ง นักกฎหมายบางคนมองว่าการเปิดเผยข้อมูลอาจช่วยให้สังคมเข้าใจการทำงานของ AI มากขึ้น และตรวจสอบได้ว่าบริษัทใช้ข้อมูลอย่างโปร่งใสหรือไม่ แต่ก็ยังเป็นข้อถกเถียงที่ร้อนแรงในระดับโลก สรุปเป็นหัวข้อ: ✅ OpenAI กำลังต่อสู้คำสั่งศาลที่ให้เปิดเผยบทสนทนา ChatGPT ➡️ ประเด็นใหญ่ด้านความเป็นส่วนตัวและการคุ้มครองข้อมูล ✅ การเปิดเผยข้อมูลอาจช่วยให้สังคมตรวจสอบการทำงานของ AI ได้ ➡️ แต่ก็เสี่ยงต่อการสูญเสียความเชื่อมั่นของผู้ใช้ ‼️ ความเสี่ยงหากข้อมูลผู้ใช้ถูกเปิดเผย ⛔ อาจกระทบต่อความเป็นส่วนตัวและความปลอดภัยของผู้ใช้จำนวนมหาศาล https://www.thestar.com.my/tech/tech-news/2025/11/13/openai-fights-order-to-turn-over-millions-of-chatgpt-conversations
    WWW.THESTAR.COM.MY
    OpenAI fights order to turn over millions of ChatGPT conversations
    (Reuters) -OpenAI asked a federal judge in New York on Wednesday to reverse an order that required it to turn over 20 million anonymized ChatGPT chat logs amid a copyright infringement lawsuit by the New York Times and other news outlets, saying it would expose users' private conversations.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • ข่าวการเดินทาง: ทำไมต้องเปิดโหมดเครื่องบินทุกครั้งที่ขึ้นบิน

    หลายคนอาจสงสัยว่า “ถ้าไม่เปิดโหมดเครื่องบินจะเกิดอะไรขึ้น?” บทความจาก SlashGear อธิบายว่า แม้ผลกระทบจากโทรศัพท์เพียงเครื่องเดียวจะเล็กน้อย แต่ก็ยังมีเหตุผลสำคัญที่ทำให้สายการบินทั่วโลกยืนยันให้ผู้โดยสารเปิดโหมดนี้เสมอ.

    สัญญาณรบกวนที่อาจเกิดขึ้น
    โทรศัพท์ที่ไม่ได้เปิดโหมดเครื่องบินจะพยายามเชื่อมต่อกับเสาสัญญาณ ทำให้เกิด เสียงรบกวน (buzzing sound) ในหูฟังของนักบินและลูกเรือ หากมีหลายเครื่องทำพร้อมกัน อาจทำให้การสื่อสารในห้องนักบินไม่ชัดเจน ซึ่งเป็นเรื่องอันตรายเมื่อมีคำสั่งสำคัญ.

    ผลกระทบต่อเครื่องมือวัดความสูง (Radio Altimeter)
    นักวิชาการจาก University of Nevada อธิบายว่า เครื่องวัดความสูงด้วยคลื่นวิทยุ (Radio Altimeter) เป็นอุปกรณ์ที่เปราะบางต่อสัญญาณรบกวน โดยเฉพาะช่วงการลงจอดที่ต้องการข้อมูลความสูงที่แม่นยำที่สุด หากโทรศัพท์ส่งสัญญาณแรงขึ้นใกล้เสาสัญญาณภาคพื้นดิน อาจเพิ่มความเสี่ยงต่อการทำงานผิดพลาด.

    ความแตกต่างระหว่างสหรัฐฯ และยุโรป
    ในยุโรปมีการอนุญาตให้ใช้ บริการ 5G บนเครื่องบิน เพราะใช้คลื่นความถี่และกำลังส่งที่ต่างจากสหรัฐฯ จึงมีความเสี่ยงต่ำกว่า อย่างไรก็ตาม ในสหรัฐฯ และประเทศอื่นๆ กฎการเปิดโหมดเครื่องบินยังคงบังคับใช้อย่างเข้มงวดเพื่อความปลอดภัย.

    เหตุผลที่ต้องเปิดโหมดเครื่องบิน
    ลดความเสี่ยงสัญญาณรบกวนในห้องนักบิน
    ป้องกันการสื่อสารผิดพลาดระหว่างนักบินและลูกเรือ

    ผลกระทบต่อเครื่องมือวัดความสูง
    Radio Altimeter อาจถูกรบกวนจากสัญญาณโทรศัพท์
    เสี่ยงต่อความแม่นยำช่วงการลงจอด

    ความแตกต่างในยุโรป
    อนุญาตให้ใช้ 5G บนเครื่องบิน
    ใช้คลื่นความถี่และกำลังส่งที่ปลอดภัยกว่า

    แม้ความเสี่ยงจากโทรศัพท์เพียงเครื่องเดียวจะน้อย
    แต่หากหลายเครื่องไม่เปิดโหมดพร้อมกัน อาจเพิ่มความเสี่ยงจริง

    การไม่ปฏิบัติตามกฎอาจมีผลทางกฎหมาย
    ผู้โดยสารอาจถูกตักเตือนหรือปรับหากฝ่าฝืนข้อกำหนดของสายการบิน

    https://www.slashgear.com/2019375/what-happens-if-dont-put-phone-on-airplane-mode-during-fight/
    ✈️ ข่าวการเดินทาง: ทำไมต้องเปิดโหมดเครื่องบินทุกครั้งที่ขึ้นบิน หลายคนอาจสงสัยว่า “ถ้าไม่เปิดโหมดเครื่องบินจะเกิดอะไรขึ้น?” บทความจาก SlashGear อธิบายว่า แม้ผลกระทบจากโทรศัพท์เพียงเครื่องเดียวจะเล็กน้อย แต่ก็ยังมีเหตุผลสำคัญที่ทำให้สายการบินทั่วโลกยืนยันให้ผู้โดยสารเปิดโหมดนี้เสมอ. 📡 สัญญาณรบกวนที่อาจเกิดขึ้น โทรศัพท์ที่ไม่ได้เปิดโหมดเครื่องบินจะพยายามเชื่อมต่อกับเสาสัญญาณ ทำให้เกิด เสียงรบกวน (buzzing sound) ในหูฟังของนักบินและลูกเรือ หากมีหลายเครื่องทำพร้อมกัน อาจทำให้การสื่อสารในห้องนักบินไม่ชัดเจน ซึ่งเป็นเรื่องอันตรายเมื่อมีคำสั่งสำคัญ. 🛬 ผลกระทบต่อเครื่องมือวัดความสูง (Radio Altimeter) นักวิชาการจาก University of Nevada อธิบายว่า เครื่องวัดความสูงด้วยคลื่นวิทยุ (Radio Altimeter) เป็นอุปกรณ์ที่เปราะบางต่อสัญญาณรบกวน โดยเฉพาะช่วงการลงจอดที่ต้องการข้อมูลความสูงที่แม่นยำที่สุด หากโทรศัพท์ส่งสัญญาณแรงขึ้นใกล้เสาสัญญาณภาคพื้นดิน อาจเพิ่มความเสี่ยงต่อการทำงานผิดพลาด. 🌍 ความแตกต่างระหว่างสหรัฐฯ และยุโรป ในยุโรปมีการอนุญาตให้ใช้ บริการ 5G บนเครื่องบิน เพราะใช้คลื่นความถี่และกำลังส่งที่ต่างจากสหรัฐฯ จึงมีความเสี่ยงต่ำกว่า อย่างไรก็ตาม ในสหรัฐฯ และประเทศอื่นๆ กฎการเปิดโหมดเครื่องบินยังคงบังคับใช้อย่างเข้มงวดเพื่อความปลอดภัย. ✅ เหตุผลที่ต้องเปิดโหมดเครื่องบิน ➡️ ลดความเสี่ยงสัญญาณรบกวนในห้องนักบิน ➡️ ป้องกันการสื่อสารผิดพลาดระหว่างนักบินและลูกเรือ ✅ ผลกระทบต่อเครื่องมือวัดความสูง ➡️ Radio Altimeter อาจถูกรบกวนจากสัญญาณโทรศัพท์ ➡️ เสี่ยงต่อความแม่นยำช่วงการลงจอด ✅ ความแตกต่างในยุโรป ➡️ อนุญาตให้ใช้ 5G บนเครื่องบิน ➡️ ใช้คลื่นความถี่และกำลังส่งที่ปลอดภัยกว่า ‼️ แม้ความเสี่ยงจากโทรศัพท์เพียงเครื่องเดียวจะน้อย ⛔ แต่หากหลายเครื่องไม่เปิดโหมดพร้อมกัน อาจเพิ่มความเสี่ยงจริง ‼️ การไม่ปฏิบัติตามกฎอาจมีผลทางกฎหมาย ⛔ ผู้โดยสารอาจถูกตักเตือนหรือปรับหากฝ่าฝืนข้อกำหนดของสายการบิน https://www.slashgear.com/2019375/what-happens-if-dont-put-phone-on-airplane-mode-during-fight/
    WWW.SLASHGEAR.COM
    What Happens If You Don't Put Your Phone On Airplane Mode During A Flight? - SlashGear
    The potential impact of one phone without airplane mode enabled on an aircraft is essentially negligible. Even with multiple phones, its risk is minimal.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Wikipedia เปิดตัว Paid API สู้กระแส AI แย่งผู้เข้าชม

    Wikipedia เปิดตัว Paid API เพื่อรับมือกับการที่ AI ดึงข้อมูลไปใช้โดยไม่ให้เครดิต จนทำให้ทราฟฟิกมนุษย์ลดลงกว่า 8% และอาจกระทบต่อการมีส่วนร่วมของผู้ใช้และผู้บริจาคในอนาคต

    ในยุคที่ AI กำลังครองโลกข้อมูล เว็บไซต์อย่าง Wikipedia ซึ่งเป็นแหล่งความรู้สาธารณะก็เริ่มได้รับผลกระทบหนัก เพราะ AI หลายระบบใช้ข้อมูลจาก Wikipedia ไปตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่จำเป็นต้องเข้าไปอ่านที่ต้นทางอีกต่อไป

    ผลลัพธ์คือ ทราฟฟิกจากผู้ใช้จริงลดลงกว่า 8% ในช่วงกลางปี 2025 ขณะที่ AI crawler หลายตัวถึงขั้นปลอมตัวเป็นผู้ใช้มนุษย์เพื่อเลี่ยงการตรวจจับของระบบ Wikipedia

    เพื่อแก้ปัญหาและสร้างรายได้ที่ยั่งยืน Wikipedia จึงเปิดตัว บริการ Paid API สำหรับบริษัท AI โดยมีเป้าหมายสองด้าน:
    1️⃣ สร้างรายได้เพื่อคงการดำเนินงานของ Wikipedia
    2️⃣ ให้ AI เข้าถึงข้อมูลอย่างถูกต้องและมีโครงสร้าง

    นอกจากนี้ Wikipedia ยังเน้นย้ำว่า นักพัฒนา AI ควรให้เครดิตแก่ผู้เขียนบทความ เพราะหากไม่มีผู้เขียนและผู้แก้ไขอาสา เนื้อหาก็จะไม่ถูกพัฒนาและตรวจสอบคุณภาพต่อไป

    สาระเพิ่มเติมจากภายนอก
    Paid API ของ Wikipedia คล้ายกับโมเดลที่หลายแพลตฟอร์มใช้ เช่น Twitter และ Reddit ที่เริ่มคิดค่าบริการสำหรับการเข้าถึงข้อมูลจำนวนมาก
    หาก Wikipedia สูญเสียผู้ใช้และผู้บริจาคไปเรื่อย ๆ อาจเกิดปัญหาขาดแคลนผู้แก้ไข ทำให้คุณภาพข้อมูลลดลง และสุดท้าย AI เองก็จะขาดแหล่งข้อมูลที่เชื่อถือได้
    นักวิชาการบางคนมองว่า นี่คือการ ปรับสมดุลระหว่างโลก AI และโลกมนุษย์ เพราะข้อมูลที่ AI ใช้ควรมีการสนับสนุนต้นทาง มิฉะนั้นระบบนิเวศความรู้จะไม่ยั่งยืน

    Wikipedia เปิดตัว Paid API สำหรับบริษัท AI
    เพื่อสร้างรายได้และให้ AI เข้าถึงข้อมูลอย่างถูกต้อง

    ทราฟฟิกมนุษย์ลดลงกว่า 8%
    เกิดจาก AI ตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่เข้า Wikipedia

    AI crawler ปลอมตัวเป็นมนุษย์เพื่อเลี่ยงการตรวจจับ
    Wikipedia ต้องอัปเกรดระบบ bot-detection

    Wikipedia ย้ำให้เครดิตแก่ผู้เขียนบทความ
    หากไม่มีผู้เขียนอาสา เนื้อหาจะไม่ถูกพัฒนาและตรวจสอบคุณภาพ

    คำเตือนต่ออนาคตของ Wikipedia และ AI
    หากผู้ใช้และผู้บริจาคลดลง อาจทำให้ Wikipedia ขาดแคลนผู้แก้ไข
    คุณภาพข้อมูลที่ลดลงจะกระทบต่อ AI เอง เพราะไม่มีแหล่งข้อมูลที่เชื่อถือได้

    https://securityonline.info/wikipedia-fights-back-paid-api-launches-as-ai-traffic-steals-8-of-human-visitors/
    📚 ข่าวใหญ่: Wikipedia เปิดตัว Paid API สู้กระแส AI แย่งผู้เข้าชม Wikipedia เปิดตัว Paid API เพื่อรับมือกับการที่ AI ดึงข้อมูลไปใช้โดยไม่ให้เครดิต จนทำให้ทราฟฟิกมนุษย์ลดลงกว่า 8% และอาจกระทบต่อการมีส่วนร่วมของผู้ใช้และผู้บริจาคในอนาคต ในยุคที่ AI กำลังครองโลกข้อมูล เว็บไซต์อย่าง Wikipedia ซึ่งเป็นแหล่งความรู้สาธารณะก็เริ่มได้รับผลกระทบหนัก เพราะ AI หลายระบบใช้ข้อมูลจาก Wikipedia ไปตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่จำเป็นต้องเข้าไปอ่านที่ต้นทางอีกต่อไป ผลลัพธ์คือ ทราฟฟิกจากผู้ใช้จริงลดลงกว่า 8% ในช่วงกลางปี 2025 ขณะที่ AI crawler หลายตัวถึงขั้นปลอมตัวเป็นผู้ใช้มนุษย์เพื่อเลี่ยงการตรวจจับของระบบ Wikipedia เพื่อแก้ปัญหาและสร้างรายได้ที่ยั่งยืน Wikipedia จึงเปิดตัว บริการ Paid API สำหรับบริษัท AI โดยมีเป้าหมายสองด้าน: 1️⃣ สร้างรายได้เพื่อคงการดำเนินงานของ Wikipedia 2️⃣ ให้ AI เข้าถึงข้อมูลอย่างถูกต้องและมีโครงสร้าง นอกจากนี้ Wikipedia ยังเน้นย้ำว่า นักพัฒนา AI ควรให้เครดิตแก่ผู้เขียนบทความ เพราะหากไม่มีผู้เขียนและผู้แก้ไขอาสา เนื้อหาก็จะไม่ถูกพัฒนาและตรวจสอบคุณภาพต่อไป 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Paid API ของ Wikipedia คล้ายกับโมเดลที่หลายแพลตฟอร์มใช้ เช่น Twitter และ Reddit ที่เริ่มคิดค่าบริการสำหรับการเข้าถึงข้อมูลจำนวนมาก 🔰 หาก Wikipedia สูญเสียผู้ใช้และผู้บริจาคไปเรื่อย ๆ อาจเกิดปัญหาขาดแคลนผู้แก้ไข ทำให้คุณภาพข้อมูลลดลง และสุดท้าย AI เองก็จะขาดแหล่งข้อมูลที่เชื่อถือได้ 🔰 นักวิชาการบางคนมองว่า นี่คือการ ปรับสมดุลระหว่างโลก AI และโลกมนุษย์ เพราะข้อมูลที่ AI ใช้ควรมีการสนับสนุนต้นทาง มิฉะนั้นระบบนิเวศความรู้จะไม่ยั่งยืน ✅ Wikipedia เปิดตัว Paid API สำหรับบริษัท AI ➡️ เพื่อสร้างรายได้และให้ AI เข้าถึงข้อมูลอย่างถูกต้อง ✅ ทราฟฟิกมนุษย์ลดลงกว่า 8% ➡️ เกิดจาก AI ตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่เข้า Wikipedia ✅ AI crawler ปลอมตัวเป็นมนุษย์เพื่อเลี่ยงการตรวจจับ ➡️ Wikipedia ต้องอัปเกรดระบบ bot-detection ✅ Wikipedia ย้ำให้เครดิตแก่ผู้เขียนบทความ ➡️ หากไม่มีผู้เขียนอาสา เนื้อหาจะไม่ถูกพัฒนาและตรวจสอบคุณภาพ ‼️ คำเตือนต่ออนาคตของ Wikipedia และ AI ⛔ หากผู้ใช้และผู้บริจาคลดลง อาจทำให้ Wikipedia ขาดแคลนผู้แก้ไข ⛔ คุณภาพข้อมูลที่ลดลงจะกระทบต่อ AI เอง เพราะไม่มีแหล่งข้อมูลที่เชื่อถือได้ https://securityonline.info/wikipedia-fights-back-paid-api-launches-as-ai-traffic-steals-8-of-human-visitors/
    SECURITYONLINE.INFO
    Wikipedia Fights Back: Paid API Launches as AI Traffic Steals 8% of Human Visitors
    Wikipedia launches a paid API for AI companies to stop web scraping and generate revenue after sophisticated AI crawlers caused an 8% drop in human traffic.
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

    แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี

    พบช่องโหว่ร้ายแรงใน runC runtime
    ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881
    สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์

    ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC
    ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2
    ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

    วิธีการโจมตีต้องใช้การตั้งค่า custom mount
    อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย
    ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ

    ยังไม่มีรายงานการโจมตีจริง
    แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที
    การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก

    คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape
    ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root
    เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ

    คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี
    เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง
    การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง

    https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
    🔐 Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี ✅ พบช่องโหว่ร้ายแรงใน runC runtime ➡️ ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881 ➡️ สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ ✅ ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC ➡️ ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 ➡️ ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ✅ วิธีการโจมตีต้องใช้การตั้งค่า custom mount ➡️ อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย ➡️ ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ ✅ ยังไม่มีรายงานการโจมตีจริง ➡️ แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที ➡️ การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก ‼️ คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape ⛔ ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root ⛔ เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ ‼️ คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี ⛔ เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง ⛔ การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ

    เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น

    การปรับปรุง HDR บน Showtime
    แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR

    ฟีเจอร์ใหม่ใน GStreamer 1.26.8
    รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder
    ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder
    เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads
    รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser
    แก้ปัญหาเฟรมซ้ำใน AV1 parser
    ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux
    แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux
    แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay

    การแก้ไขบั๊กและปรับปรุงอื่นๆ
    แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก
    ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2
    ปรับปรุงการตรวจสอบอุปกรณ์ V4L2
    เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4
    ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock
    เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build

    คำเตือนสำหรับนักพัฒนา
    หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่
    การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่

    https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    🎬 GStreamer 1.26.8 มาแล้ว! ยกระดับการเล่นวิดีโอ HDR บน Showtime พร้อมฟีเจอร์ใหม่เพียบ เวอร์ชันล่าสุดของ GStreamer 1.26.8 ได้เปิดตัวเมื่อวันที่ 10 พฤศจิกายน 2025 โดยเป็นการอัปเดตครั้งที่ 8 ในซีรีส์ 1.26 ของเฟรมเวิร์กมัลติมีเดียโอเพ่นซอร์สยอดนิยม ซึ่งคราวนี้มาพร้อมการปรับปรุงการเล่นวิดีโอ HDR บน GNOME Showtime และฟีเจอร์ใหม่ที่ช่วยให้การจัดการสื่อมีประสิทธิภาพมากขึ้น ✅ การปรับปรุง HDR บน Showtime ➡️ แก้ปัญหาสีซีดเมื่อเปิดซับไตเติลในวิดีโอ HDR ✅ ฟีเจอร์ใหม่ใน GStreamer 1.26.8 ➡️ รองรับ Rust สำหรับ Linux 32-bit ผ่าน Cerbero package builder ➡️ ปรับปรุงการโฆษณาค่าความหน่วง (latency) ใน x265 encoder ➡️ เพิ่มประสิทธิภาพสำหรับ elements ที่มีหลาย source pads ➡️ รองรับ stream ที่ไม่มี LOAS configuration บ่อยใน AAC parser ➡️ แก้ปัญหาเฟรมซ้ำใน AV1 parser ➡️ ปรับปรุงการคำนวณ datarate และการเขียน substream ใน fmp4mux ➡️ แก้ไขการจัดการ ID3 tag และ PUSI flag ใน mpegtsmux ➡️ แก้ไขการ parsing ของ show-existing-frame flag ใน rtpvp9pay ✅ การแก้ไขบั๊กและปรับปรุงอื่นๆ ➡️ แก้ปัญหา glitch ใน gtk4painablesink สำหรับวิดีโอ sub-sampled ขนาดแปลก ➡️ ปรับปรุงการจัดการ marker bit ใน rtpbaseaudiopay2 ➡️ ปรับปรุงการตรวจสอบอุปกรณ์ V4L2 ➡️ เพิ่มการรองรับ pads แบบ ‘sink_%u’ ใน splitmuxsink สำหรับ fmp4 ➡️ ปรับลำดับการล็อกใน webrtcsink เพื่อป้องกัน deadlock ➡️ เพิ่มตัวเลือก auto_plugin_features ใน gst-plugins-rs meson build ‼️ คำเตือนสำหรับนักพัฒนา ⛔ หากใช้ GStreamer กับ stream ที่มีการตั้งค่าซับซ้อน อาจต้องตรวจสอบ compatibility ใหม่ ⛔ การเปลี่ยนแปลงใน encoder และ parser อาจกระทบกับ pipeline เดิมที่ใช้งานอยู่ https://9to5linux.com/gstreamer-1-26-8-improves-hdr-video-playback-for-the-showtime-video-player
    9TO5LINUX.COM
    GStreamer 1.26.8 Improves HDR Video Playback for the Showtime Video Player - 9to5Linux
    GStreamer 1.26.8 open-source multimedia framework is now available for download with various improvements and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ!

    วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย

    MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้

    MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด

    หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น

    นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit

    ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma

    ฟีเจอร์ใหม่ใน MX Linux 25
    ใช้ Debian 13 “Trixie” เป็นฐานระบบ
    รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix
    มีทั้ง Systemd และ SysVinit ให้เลือก
    พอร์ต MX Tools ไปใช้ Qt 6
    เพิ่ม mx-updater แทน apt-notifier
    KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น
    รองรับ UEFI Secure Boot สำหรับ 64-bit
    ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup
    เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h
    อัปเดตธีม mx-ease และ mx-matcha
    ปรับปรุง Whisker Menu ใน Xfce
    เพิ่ม root actions ใน Dolphin สำหรับ KDE
    เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox
    ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ
    Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น

    คำเตือนและข้อควรระวัง
    ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon
    การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่
    การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน
    ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland

    https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    🧭 ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ! วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้ MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma ✅ ฟีเจอร์ใหม่ใน MX Linux 25 ➡️ ใช้ Debian 13 “Trixie” เป็นฐานระบบ ➡️ รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix ➡️ มีทั้ง Systemd และ SysVinit ให้เลือก ➡️ พอร์ต MX Tools ไปใช้ Qt 6 ➡️ เพิ่ม mx-updater แทน apt-notifier ➡️ KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น ➡️ รองรับ UEFI Secure Boot สำหรับ 64-bit ➡️ ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup ➡️ เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h ➡️ อัปเดตธีม mx-ease และ mx-matcha ➡️ ปรับปรุง Whisker Menu ใน Xfce ➡️ เพิ่ม root actions ใน Dolphin สำหรับ KDE ➡️ เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox ➡️ ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ ➡️ Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น ‼️ คำเตือนและข้อควรระวัง ⛔ ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon ⛔ การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่ ⛔ การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน ⛔ ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    9TO5LINUX.COM
    MX Linux 25 "Infinity" Is Now Available for Download, Based on Debian 13 "Trixie" - 9to5Linux
    MX Linux 25 distribution is now available for download based on the Debian 13 “Trixie” operating system series.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal

    ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ

    Calcurse มีโหมดการทำงาน 3 แบบ:
    1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง
    2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล
    3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI

    สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด

    จุดเด่นของ Calcurse
    ใช้ ncurses สร้าง TUI ที่ทรงพลัง
    รองรับ iCalendar (.ics) import/export
    รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha)
    ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์

    โหมดการทำงาน
    โหมด interactive สำหรับใช้งานทั่วไป
    โหมด non-interactive สำหรับสคริปต์และ cron jobs
    โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง

    การปรับแต่ง
    เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์
    กำหนด key bindings เองได้
    ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์

    การซิงก์และเวอร์ชันคอนโทรล
    ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data
    ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้

    ข้อจำกัด
    ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI
    ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้)
    การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่

    คำแนะนำก่อนใช้งาน
    ต้องใช้เวลาเรียนรู้ key bindings และ config format
    ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง

    https://itsfoss.com/calcurse/
    🗓️ Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ Calcurse มีโหมดการทำงาน 3 แบบ: 1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง 2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล 3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด ✅ จุดเด่นของ Calcurse ➡️ ใช้ ncurses สร้าง TUI ที่ทรงพลัง ➡️ รองรับ iCalendar (.ics) import/export ➡️ รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha) ➡️ ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์ ✅ โหมดการทำงาน ➡️ โหมด interactive สำหรับใช้งานทั่วไป ➡️ โหมด non-interactive สำหรับสคริปต์และ cron jobs ➡️ โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง ✅ การปรับแต่ง ➡️ เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์ ➡️ กำหนด key bindings เองได้ ➡️ ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์ ✅ การซิงก์และเวอร์ชันคอนโทรล ➡️ ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data ➡️ ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้ ‼️ ข้อจำกัด ⛔ ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI ⛔ ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้) ⛔ การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่ ‼️ คำแนะนำก่อนใช้งาน ⛔ ต้องใช้เวลาเรียนรู้ key bindings และ config format ⛔ ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง https://itsfoss.com/calcurse/
    ITSFOSS.COM
    Command Your Calendar: Inside the Minimalist Linux Productivity Tool Calcurse
    A classic way to stay organized in the Linux terminal with a classic CLI tool.
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • ทำไมองค์กรยังพลาดเรื่องความปลอดภัยบนคลาวด์? เปิดเบื้องหลังความผิดพลาดที่ไม่ควรเกิดขึ้น

    ลองนึกภาพว่าองค์กรของคุณเก็บข้อมูลลูกค้าหลายล้านรายไว้บนคลาวด์ แต่กลับมีการตั้งค่าที่ผิดพลาด ทำให้ข้อมูลเหล่านั้นถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ... เรื่องนี้ไม่ใช่แค่จินตนาการ แต่เป็นปัญหาที่เกิดขึ้นจริงในหลายองค์กรทั่วโลก

    แม้เวลาจะผ่านไปหลายปีตั้งแต่คลาวด์กลายเป็นมาตรฐานใหม่ของการจัดเก็บข้อมูล แต่ปัญหาเดิมๆ อย่างการตั้งค่าผิดพลาด (misconfiguration) ก็ยังคงเกิดขึ้นอย่างต่อเนื่อง และมีแนวโน้มรุนแรงขึ้นเรื่อยๆ เพราะองค์กรใช้เครื่องมือ SaaS มากขึ้น ข้อมูลกระจายอยู่หลายแพลตฟอร์ม และระบบความปลอดภัยที่ควรจะมี “ตั้งแต่แรก” กลับต้องให้ผู้ใช้เป็นคนเปิดใช้งานเอง

    องค์กรจำนวนมากยังคงเผชิญกับความเสี่ยงจากการตั้งค่าคลาวด์ผิดพลาด เช่น เปิดสิทธิ์การเข้าถึงข้อมูลโดยไม่ตั้งใจ ไม่เปิดใช้การเข้ารหัส หรือไม่เปิดใช้ระบบยืนยันตัวตนแบบหลายขั้นตอน (MFA) ซึ่งเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้เจาะระบบได้ง่ายดาย

    รายงานจาก Qualys พบว่า VM บน AWS มีการตั้งค่าผิดพลาดถึง 45% ในขณะที่ GCP สูงถึง 63% และ Azure สูงถึง 70% ซึ่งเป็นตัวเลขที่น่าตกใจมาก นอกจากนี้ยังมีกรณีของ Blue Shield California ที่ข้อมูลสมาชิกกว่า 4.7 ล้านรายถูกเปิดเผยเพราะตั้งค่า Google Analytics ผิด

    ผู้เชี่ยวชาญชี้ว่า ปัญหานี้เกิดจากการที่ผู้ให้บริการคลาวด์อย่าง Microsoft, Google และ Amazon ไม่ได้ตั้งค่าความปลอดภัยมาให้ตั้งแต่แรก ผู้ใช้ต้องเป็นคนเปิดใช้งานเอง ซึ่งเหมือนกับการซื้อรถที่ไม่มีล็อกประตูมาให้ ต้องไปติดตั้งเองทีหลัง

    องค์กรขนาดเล็กและกลางมักไม่มีทีมความปลอดภัยเฉพาะทาง ทำให้พลาดเรื่องสำคัญ เช่น การตั้งค่าการสื่อสารของฐานข้อมูลให้วิ่งผ่านเครือข่ายส่วนตัวแทนที่จะเป็นอินเทอร์เน็ตสาธารณะ หรือการให้สิทธิ์ผู้ใช้มากเกินไปในช่วงพัฒนาแล้วลืมลดสิทธิ์เมื่อเข้าสู่ระบบจริง

    ความเสี่ยงจากการตั้งค่าคลาวด์ผิดพลาด
    VM บนคลาวด์มีการตั้งค่าผิดพลาดสูงถึง 70% บน Azure
    ข้อมูลสมาชิก Blue Shield ถูกเปิดเผยเพราะตั้งค่า Google Analytics ผิด
    ผู้ให้บริการคลาวด์ไม่ได้ตั้งค่าความปลอดภัยมาให้โดยอัตโนมัติ
    องค์กรต้องเปิดใช้ MFA, การเข้ารหัส และระบบตรวจสอบเอง

    แนวทางลดความเสี่ยง
    ใช้ MFA ทุกระดับการเข้าถึง
    ตั้งค่าการสื่อสารผ่านเครือข่ายส่วนตัวเท่านั้น
    เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง
    ใช้หลัก least privilege ลดสิทธิ์ผู้ใช้ให้เหลือเท่าที่จำเป็น
    ใช้ Infrastructure as Code เพื่อควบคุมการเปลี่ยนแปลง
    สแกนการตั้งค่าอย่างต่อเนื่อง
    ปิดการเข้าถึงสาธารณะของ storage buckets
    เปิดระบบ logging และ monitoring ทุก deployment
    วางแผนความปลอดภัยตั้งแต่เริ่มต้น ไม่ใช่ค่อยมาแก้ทีหลัง

    คำเตือนจากผู้เชี่ยวชาญ
    องค์กรมักไม่รวมทีม cybersecurity ในการตัดสินใจด้านเทคโนโลยี
    Shadow IT ทำให้เกิดการใช้งานระบบที่ไม่มีการตั้งค่าความปลอดภัย
    การควบรวมกิจการโดยไม่ตรวจสอบระบบคลาวด์ของอีกฝ่ายอาจสร้างช่องโหว่
    การให้สิทธิ์มากเกินไปในช่วงพัฒนาแล้วลืมลดสิทธิ์ใน production
    การไม่ใช้เครือข่ายส่วนตัวในการสื่อสารของฐานข้อมูล

    ถ้าองค์กรของคุณกำลังใช้คลาวด์อยู่ อย่ารอให้เกิดเหตุการณ์ก่อนค่อยแก้ไข เพราะความเสียหายอาจใหญ่หลวงกว่าที่คิด

    https://www.csoonline.com/article/4083736/why-cant-enterprises-get-a-handle-on-the-cloud-misconfiguration-problem.html
    🏤 ทำไมองค์กรยังพลาดเรื่องความปลอดภัยบนคลาวด์? เปิดเบื้องหลังความผิดพลาดที่ไม่ควรเกิดขึ้น ลองนึกภาพว่าองค์กรของคุณเก็บข้อมูลลูกค้าหลายล้านรายไว้บนคลาวด์ แต่กลับมีการตั้งค่าที่ผิดพลาด ทำให้ข้อมูลเหล่านั้นถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ... เรื่องนี้ไม่ใช่แค่จินตนาการ แต่เป็นปัญหาที่เกิดขึ้นจริงในหลายองค์กรทั่วโลก แม้เวลาจะผ่านไปหลายปีตั้งแต่คลาวด์กลายเป็นมาตรฐานใหม่ของการจัดเก็บข้อมูล แต่ปัญหาเดิมๆ อย่างการตั้งค่าผิดพลาด (misconfiguration) ก็ยังคงเกิดขึ้นอย่างต่อเนื่อง และมีแนวโน้มรุนแรงขึ้นเรื่อยๆ เพราะองค์กรใช้เครื่องมือ SaaS มากขึ้น ข้อมูลกระจายอยู่หลายแพลตฟอร์ม และระบบความปลอดภัยที่ควรจะมี “ตั้งแต่แรก” กลับต้องให้ผู้ใช้เป็นคนเปิดใช้งานเอง องค์กรจำนวนมากยังคงเผชิญกับความเสี่ยงจากการตั้งค่าคลาวด์ผิดพลาด เช่น เปิดสิทธิ์การเข้าถึงข้อมูลโดยไม่ตั้งใจ ไม่เปิดใช้การเข้ารหัส หรือไม่เปิดใช้ระบบยืนยันตัวตนแบบหลายขั้นตอน (MFA) ซึ่งเป็นช่องโหว่ที่แฮกเกอร์สามารถใช้เจาะระบบได้ง่ายดาย รายงานจาก Qualys พบว่า VM บน AWS มีการตั้งค่าผิดพลาดถึง 45% ในขณะที่ GCP สูงถึง 63% และ Azure สูงถึง 70% ซึ่งเป็นตัวเลขที่น่าตกใจมาก นอกจากนี้ยังมีกรณีของ Blue Shield California ที่ข้อมูลสมาชิกกว่า 4.7 ล้านรายถูกเปิดเผยเพราะตั้งค่า Google Analytics ผิด ผู้เชี่ยวชาญชี้ว่า ปัญหานี้เกิดจากการที่ผู้ให้บริการคลาวด์อย่าง Microsoft, Google และ Amazon ไม่ได้ตั้งค่าความปลอดภัยมาให้ตั้งแต่แรก ผู้ใช้ต้องเป็นคนเปิดใช้งานเอง ซึ่งเหมือนกับการซื้อรถที่ไม่มีล็อกประตูมาให้ ต้องไปติดตั้งเองทีหลัง องค์กรขนาดเล็กและกลางมักไม่มีทีมความปลอดภัยเฉพาะทาง ทำให้พลาดเรื่องสำคัญ เช่น การตั้งค่าการสื่อสารของฐานข้อมูลให้วิ่งผ่านเครือข่ายส่วนตัวแทนที่จะเป็นอินเทอร์เน็ตสาธารณะ หรือการให้สิทธิ์ผู้ใช้มากเกินไปในช่วงพัฒนาแล้วลืมลดสิทธิ์เมื่อเข้าสู่ระบบจริง ✅ ความเสี่ยงจากการตั้งค่าคลาวด์ผิดพลาด ➡️ VM บนคลาวด์มีการตั้งค่าผิดพลาดสูงถึง 70% บน Azure ➡️ ข้อมูลสมาชิก Blue Shield ถูกเปิดเผยเพราะตั้งค่า Google Analytics ผิด ➡️ ผู้ให้บริการคลาวด์ไม่ได้ตั้งค่าความปลอดภัยมาให้โดยอัตโนมัติ ➡️ องค์กรต้องเปิดใช้ MFA, การเข้ารหัส และระบบตรวจสอบเอง ✅ แนวทางลดความเสี่ยง ➡️ ใช้ MFA ทุกระดับการเข้าถึง ➡️ ตั้งค่าการสื่อสารผ่านเครือข่ายส่วนตัวเท่านั้น ➡️ เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง ➡️ ใช้หลัก least privilege ลดสิทธิ์ผู้ใช้ให้เหลือเท่าที่จำเป็น ➡️ ใช้ Infrastructure as Code เพื่อควบคุมการเปลี่ยนแปลง ➡️ สแกนการตั้งค่าอย่างต่อเนื่อง ➡️ ปิดการเข้าถึงสาธารณะของ storage buckets ➡️ เปิดระบบ logging และ monitoring ทุก deployment ➡️ วางแผนความปลอดภัยตั้งแต่เริ่มต้น ไม่ใช่ค่อยมาแก้ทีหลัง ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ องค์กรมักไม่รวมทีม cybersecurity ในการตัดสินใจด้านเทคโนโลยี ⛔ Shadow IT ทำให้เกิดการใช้งานระบบที่ไม่มีการตั้งค่าความปลอดภัย ⛔ การควบรวมกิจการโดยไม่ตรวจสอบระบบคลาวด์ของอีกฝ่ายอาจสร้างช่องโหว่ ⛔ การให้สิทธิ์มากเกินไปในช่วงพัฒนาแล้วลืมลดสิทธิ์ใน production ⛔ การไม่ใช้เครือข่ายส่วนตัวในการสื่อสารของฐานข้อมูล ถ้าองค์กรของคุณกำลังใช้คลาวด์อยู่ อย่ารอให้เกิดเหตุการณ์ก่อนค่อยแก้ไข เพราะความเสียหายอาจใหญ่หลวงกว่าที่คิด 💥 https://www.csoonline.com/article/4083736/why-cant-enterprises-get-a-handle-on-the-cloud-misconfiguration-problem.html
    WWW.CSOONLINE.COM
    Why can't enterprises get a handle on the cloud misconfiguration problem?
    Cloud configuration errors still plague enterprises. More SaaS tools connected across different cloud environments and a lack of out-of-the-box security controls are some of the issues.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง

    การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี

    ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล

    เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ:
    เข้าถึงระบบภายในองค์กร
    ขายข้อมูลในตลาดมืด
    ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ
    ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น

    กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ

    ความหมายของ Account Takeover (ATO)
    การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต
    ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง

    ความเสียหายจาก ATO
    ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร
    อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล

    กลุ่มเป้าหมายที่เสี่ยง
    ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย
    บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง

    วิธีการโจมตี
    ใช้ข้อมูลจากการรั่วไหล
    หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting
    ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping

    วิธีป้องกัน
    ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP
    ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน
    ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง
    ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ
    ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection)

    https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    🔐 ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ: 🕵️‍♀️ เข้าถึงระบบภายในองค์กร 🕵️‍♀️ ขายข้อมูลในตลาดมืด 🕵️‍♀️ ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ 🕵️‍♀️ ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ ✅ ความหมายของ Account Takeover (ATO) ➡️ การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต ➡️ ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง ✅ ความเสียหายจาก ATO ➡️ ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023 ➡️ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ➡️ อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล ✅ กลุ่มเป้าหมายที่เสี่ยง ➡️ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย ➡️ บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง ✅ วิธีการโจมตี ➡️ ใช้ข้อมูลจากการรั่วไหล ➡️ หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting ➡️ ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ➡️ ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping ✅ วิธีป้องกัน ➡️ ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP ➡️ ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน ➡️ ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง ➡️ ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ ➡️ ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection) https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    HACKREAD.COM
    Account Takeover: What Is It and How to Fight It
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • ⚡️สารคดี 5G สุดอลังการ - ต้องดู | ตุลาคม 2025

    ผมได้แชร์วิดีโอมากมายเกี่ยวกับอันตรายของรังสี 5G/EMF ทั้งที่นี่และแพลตฟอร์มอื่นๆ

    สารคดีสำคัญนี้สร้างมาได้อย่างดีเยี่ยม และเปิดโปงอาชญากรรมที่อุตสาหกรรมโทรคมนาคมและรัฐบาลต่างๆ กำลังก่อขึ้นต่อประชาชน

    รังสี EMF ส่งผลเสียต่อมนุษย์ สัตว์ ปลา พืช แมลง และแม้แต่เชื้อราและแบคทีเรีย...ฯลฯ

    ⚡️รัฐบาลทั่วโลกที่นับถือลัทธิซาตาน รักร่วมเพศ และล่วงละเมิดทางเพศเด็ก ได้ใช้แผนการระบาดนี้เพื่อเปิดตัว 5G ซึ่งเป็นสาเหตุที่แท้จริงที่ทำให้ผู้คนเจ็บป่วย (รังสี EMF)

    วิทยุที่คุณฟังก็ทะลุกำแพงได้เช่นกัน แต่มีพลังน้อยกว่ามากในสเปกตรัมแม่เหล็กไฟฟ้า

    ข้อมูลเชิงลึกเพิ่มเติมด้านล่าง:

    รังสีไร้สาย 5G และสุขภาพ การอัปเดตทางวิทยาศาสตร์และนโยบาย ปี 2020 | Serene_Christine
    https://t.me/AdelaideFreedomFighters/29394

    ดาฟนา ทาโชเวอร์ ยืนยันถึงการที่เด็กๆ และผู้คนกำลังเจ็บป่วยจากรังสีไร้สาย รวมถึง Wi-Fi
    https://t.me/AdelaideFreedomFighters/19999
    🛑⚡️สารคดี 5G สุดอลังการ - ต้องดู | ตุลาคม 2025 🔥ผมได้แชร์วิดีโอมากมายเกี่ยวกับอันตรายของรังสี 5G/EMF ทั้งที่นี่และแพลตฟอร์มอื่นๆ สารคดีสำคัญนี้สร้างมาได้อย่างดีเยี่ยม และเปิดโปงอาชญากรรมที่อุตสาหกรรมโทรคมนาคมและรัฐบาลต่างๆ กำลังก่อขึ้นต่อประชาชน รังสี EMF ส่งผลเสียต่อมนุษย์ สัตว์ ปลา พืช แมลง และแม้แต่เชื้อราและแบคทีเรีย...ฯลฯ ⚡️รัฐบาลทั่วโลกที่นับถือลัทธิซาตาน รักร่วมเพศ และล่วงละเมิดทางเพศเด็ก ได้ใช้แผนการระบาดนี้เพื่อเปิดตัว 5G ซึ่งเป็นสาเหตุที่แท้จริงที่ทำให้ผู้คนเจ็บป่วย (รังสี EMF) 🔺วิทยุที่คุณฟังก็ทะลุกำแพงได้เช่นกัน แต่มีพลังน้อยกว่ามากในสเปกตรัมแม่เหล็กไฟฟ้า 🎓ข้อมูลเชิงลึกเพิ่มเติมด้านล่าง: ❇️รังสีไร้สาย 5G และสุขภาพ การอัปเดตทางวิทยาศาสตร์และนโยบาย ปี 2020 | Serene_Christine https://t.me/AdelaideFreedomFighters/29394 ❇️ดาฟนา ทาโชเวอร์ ยืนยันถึงการที่เด็กๆ และผู้คนกำลังเจ็บป่วยจากรังสีไร้สาย รวมถึง Wi-Fi https://t.me/AdelaideFreedomFighters/19999
    T.ME
    😃🇦🇺Adelaide Australia Freedom Fighters
    🛑⚡️5G Wireless Radiation and Health A Scientific and Policy Update 2020 | Serene_Christine. 🔥A good report from 2020 this is how long we've all been warning everybody this is going on years and years now. 🔺The radio that you listen to also goes through walls but is much less powerful on the Electromagnetic Spectrum. 🎓More Insights below : ❇️5G THE UNTOLD STORY - Full Documentary. https://t.me/AdelaideFreedomFighters/26307 ❇️5G Tinnitus and EMF Radiation Poisoning. https://t.me/AdelaideFreedomFighters/28433 ❇️EMF Radiation Test Shows Sitting in an Electric Car is Like Standing Near a Running Microwave. https://t.me/AdelaideFreedomFighters/11786 ❇️PENTAGON CONFIRMS 5G RADIATION CAUSES CANCER AND COVID SYMPTOMS | TRUTH PROVIDER. https://t.me/AustraliaFreedomFightersChat/73012
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • "When Stick Figures Fought” – เมื่อเส้นสายเรียบง่ายกลายเป็นสนามรบสุดมันส์

    ในช่วงต้นยุค 2000s โลกออนไลน์เต็มไปด้วยแอนิเมชันที่ใช้ตัวละครแบบ “Stick Figure” หรือคนไม้ขีด—เรียบง่ายแต่เต็มไปด้วยพลังการเคลื่อนไหวและการต่อสู้ที่ดุเดือด บทความนี้เล่าย้อนถึงยุคทองของแอนิเมชันประเภทนี้ โดยเฉพาะผลงานจากนักสร้างชื่อดังอย่าง Alan Becker ผู้สร้างซีรีส์ “Animator vs. Animation” ที่กลายเป็นไวรัลระดับโลก

    แอนิเมชันเหล่านี้มักใช้โปรแกรม Flash และถูกเผยแพร่ผ่านเว็บไซต์อย่าง Newgrounds หรือ YouTube โดยมีจุดเด่นคือการเคลื่อนไหวที่ลื่นไหล การต่อสู้ที่สร้างสรรค์ และการใช้มุมกล้องแบบภาพยนตร์ แม้ตัวละครจะไม่มีรายละเอียด แต่กลับสามารถถ่ายทอดอารมณ์และความมันส์ได้อย่างน่าทึ่ง

    บทความยังกล่าวถึงการเปลี่ยนผ่านของเทคโนโลยี จาก Flash สู่ HTML5 และการที่ศิลปินรุ่นใหม่ยังคงสืบทอดสไตล์นี้ผ่านแพลตฟอร์มใหม่ ๆ เช่น YouTube Shorts และ TikTok

    ยุคทองของ Stick Figure Animation
    เริ่มต้นในช่วงต้นยุค 2000s บนแพลตฟอร์ม Flash
    เว็บไซต์อย่าง Newgrounds เป็นแหล่งรวมผลงานยอดนิยม

    ผลงานเด่นที่สร้างปรากฏการณ์
    “Animator vs. Animation” โดย Alan Becker
    การต่อสู้ระหว่างตัวละครกับผู้สร้างในคอมพิวเตอร์

    จุดเด่นของแอนิเมชันแบบ Stick Figure
    เคลื่อนไหวลื่นไหลแม้จะใช้ตัวละครเรียบง่าย
    ใช้มุมกล้องและจังหวะการต่อสู้แบบภาพยนตร์
    สื่อสารอารมณ์ได้แม้ไม่มีใบหน้า

    การเปลี่ยนผ่านของเทคโนโลยี
    จาก Flash สู่ HTML5 และแพลตฟอร์มใหม่
    YouTube Shorts และ TikTok เป็นพื้นที่ใหม่ของศิลปิน

    วัฒนธรรมย่อยของโลกแอนิเมชัน
    มีชุมชนผู้สร้างและผู้ชมที่เหนียวแน่น
    กลายเป็นแรงบันดาลใจให้ศิลปินรุ่นใหม่

    https://animationobsessive.substack.com/p/when-stick-figures-fought
    📰 "When Stick Figures Fought” – เมื่อเส้นสายเรียบง่ายกลายเป็นสนามรบสุดมันส์ ในช่วงต้นยุค 2000s โลกออนไลน์เต็มไปด้วยแอนิเมชันที่ใช้ตัวละครแบบ “Stick Figure” หรือคนไม้ขีด—เรียบง่ายแต่เต็มไปด้วยพลังการเคลื่อนไหวและการต่อสู้ที่ดุเดือด บทความนี้เล่าย้อนถึงยุคทองของแอนิเมชันประเภทนี้ โดยเฉพาะผลงานจากนักสร้างชื่อดังอย่าง Alan Becker ผู้สร้างซีรีส์ “Animator vs. Animation” ที่กลายเป็นไวรัลระดับโลก แอนิเมชันเหล่านี้มักใช้โปรแกรม Flash และถูกเผยแพร่ผ่านเว็บไซต์อย่าง Newgrounds หรือ YouTube โดยมีจุดเด่นคือการเคลื่อนไหวที่ลื่นไหล การต่อสู้ที่สร้างสรรค์ และการใช้มุมกล้องแบบภาพยนตร์ แม้ตัวละครจะไม่มีรายละเอียด แต่กลับสามารถถ่ายทอดอารมณ์และความมันส์ได้อย่างน่าทึ่ง บทความยังกล่าวถึงการเปลี่ยนผ่านของเทคโนโลยี จาก Flash สู่ HTML5 และการที่ศิลปินรุ่นใหม่ยังคงสืบทอดสไตล์นี้ผ่านแพลตฟอร์มใหม่ ๆ เช่น YouTube Shorts และ TikTok ✅ ยุคทองของ Stick Figure Animation ➡️ เริ่มต้นในช่วงต้นยุค 2000s บนแพลตฟอร์ม Flash ➡️ เว็บไซต์อย่าง Newgrounds เป็นแหล่งรวมผลงานยอดนิยม ✅ ผลงานเด่นที่สร้างปรากฏการณ์ ➡️ “Animator vs. Animation” โดย Alan Becker ➡️ การต่อสู้ระหว่างตัวละครกับผู้สร้างในคอมพิวเตอร์ ✅ จุดเด่นของแอนิเมชันแบบ Stick Figure ➡️ เคลื่อนไหวลื่นไหลแม้จะใช้ตัวละครเรียบง่าย ➡️ ใช้มุมกล้องและจังหวะการต่อสู้แบบภาพยนตร์ ➡️ สื่อสารอารมณ์ได้แม้ไม่มีใบหน้า ✅ การเปลี่ยนผ่านของเทคโนโลยี ➡️ จาก Flash สู่ HTML5 และแพลตฟอร์มใหม่ ➡️ YouTube Shorts และ TikTok เป็นพื้นที่ใหม่ของศิลปิน ✅ วัฒนธรรมย่อยของโลกแอนิเมชัน ➡️ มีชุมชนผู้สร้างและผู้ชมที่เหนียวแน่น ➡️ กลายเป็นแรงบันดาลใจให้ศิลปินรุ่นใหม่ https://animationobsessive.substack.com/p/when-stick-figures-fought
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA

    Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel

    SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer

    นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที

    Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA

    รายละเอียดของดีล Intel–SambaNova
    Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน
    SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์
    ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA
    มีระบบ DataScale และ SambaFlow พร้อมใช้งาน

    เหตุผลที่ Intel สนใจ
    ต้องการเสริมความแข็งแกร่งในตลาด inference
    ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง
    CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด
    Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน

    จุดเด่นของเทคโนโลยี SambaNova
    RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง
    ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ
    เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer
    มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที

    https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    💼🔍 Intel อาจเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน หวังพลิกเกม AI ด้วยระบบ end-to-end ที่ไม่พึ่ง NVIDIA Intel กำลังเจรจาเพื่อเข้าซื้อกิจการของ SambaNova Systems บริษัทสตาร์ทอัพด้าน AI ที่มีระบบฮาร์ดแวร์และซอฟต์แวร์ครบวงจร โดยคาดว่าดีลนี้จะมีมูลค่าราว $5 พันล้าน และอาจเป็นจุดเปลี่ยนสำคัญในการกลับเข้าสู่ตลาด AI อย่างจริงจังของ Intel SambaNova เป็นบริษัทที่พัฒนา Reconfigurable Dataflow Unit (RDU) ซึ่งเป็นชิปที่ออกแบบมาเพื่อประมวลผลโมเดล AI โดยตรงในฮาร์ดแวร์ โดยไม่ต้องผ่านการจัดการหน่วยความจำแบบเดิม ทำให้มีประสิทธิภาพสูงโดยเฉพาะกับโมเดลประเภท transformer นอกจากฮาร์ดแวร์แล้ว SambaNova ยังมีระบบซอฟต์แวร์ชื่อ SambaFlow และโซลูชันระดับ rack-scale ที่ชื่อ DataScale Systems ซึ่งทำให้บริษัทมี ecosystem แบบ end-to-end ที่พร้อมใช้งานทันที Intel ภายใต้การนำของ CEO Lip-Bu Tan ซึ่งเคยลงทุนใน SambaNova ผ่านบริษัท Walden International กำลังมองหาการเข้าซื้อกิจการนี้เพื่อเสริมความแข็งแกร่งในตลาด inference และลดการพึ่งพา NVIDIA ✅ รายละเอียดของดีล Intel–SambaNova ➡️ Intel อยู่ระหว่างเจรจาเข้าซื้อ SambaNova ด้วยมูลค่า $5 พันล้าน ➡️ SambaNova มีระบบ AI แบบ end-to-end ทั้งฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ชิป RDU ที่ไม่พึ่งพา GPU แบบ NVIDIA ➡️ มีระบบ DataScale และ SambaFlow พร้อมใช้งาน ✅ เหตุผลที่ Intel สนใจ ➡️ ต้องการเสริมความแข็งแกร่งในตลาด inference ➡️ ลดการพึ่งพา NVIDIA และสร้าง ecosystem ของตัวเอง ➡️ CEO Lip-Bu Tan เคยลงทุนใน SambaNova และมีความสัมพันธ์ใกล้ชิด ➡️ Intel ต้องการเร่งการกลับเข้าสู่ตลาด AI หลังจากตามหลังมานาน ✅ จุดเด่นของเทคโนโลยี SambaNova ➡️ RDU สามารถแมปกราฟของ neural network ลงในฮาร์ดแวร์โดยตรง ➡️ ลด overhead จากการเคลื่อนย้ายข้อมูลในหน่วยความจำ ➡️ เหมาะกับงาน inference ขนาดใหญ่ เช่น LLM และ transformer ➡️ มีระบบซอฟต์แวร์และฮาร์ดแวร์ที่พร้อมใช้งานทันที https://wccftech.com/intel-potential-acquisition-of-sambanova-could-catalyze-the-ai-comeback/
    WCCFTECH.COM
    Intel’s Potential Acquisition of SambaNova Could ‘Catalyze’ the Company’s AI Comeback — But It May Cost At Least a Hefty $5 Billion
    Intel is eyeing a major acquisition under its new leadership, with a takeover of the AI startup SambaNova, which could prove massive.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • NPM ถูกถล่มด้วยแพ็กเกจอันตรายกว่า 126 รายการ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง!

    บริษัทความปลอดภัย Koi เปิดเผยแคมเปญโจมตีชื่อ “PhantomRaven” ที่ใช้ช่องโหว่ในระบบ Remote Dynamic Dependencies (RDD) ของ NPM เพื่อแฝงมัลแวร์ในแพ็กเกจ JavaScript โดยไม่สามารถตรวจจับได้ด้วยเครื่องมือวิเคราะห์ทั่วไป

    NPM เป็นระบบจัดการแพ็กเกจสำหรับ JavaScript ที่นักพัฒนาทั่วโลกใช้กันอย่างแพร่หลาย โดยปกติแล้ว dependency จะถูกดึงจากแหล่งที่เชื่อถือได้ของ NPM แต่ฟีเจอร์ RDD เปิดให้แพ็กเกจสามารถดึง dependency จากเว็บไซต์ภายนอกได้ แม้จะเป็น HTTP ที่ไม่เข้ารหัส

    แฮกเกอร์ใช้ช่องทางนี้อัปโหลดแพ็กเกจ 126 รายการที่มีโค้ดแอบโหลดมัลแวร์จากเซิร์ฟเวอร์ภายนอก โดยแพ็กเกจเหล่านี้แสดงว่า “ไม่มี dependency” ทำให้เครื่องมือวิเคราะห์ไม่สามารถตรวจจับได้

    มัลแวร์ที่ถูกโหลดจะสแกนเครื่องของเหยื่อเพื่อขโมยข้อมูล เช่น:
    ตัวแปร environment ที่ใช้ตั้งค่าระบบ
    Credential ของ GitHub, Jenkins และ NPM
    ข้อมูลจากระบบ CI/CD ที่ใช้ deploy โค้ด
    ส่งข้อมูลออกผ่าน HTTP, JSON และ WebSocket แบบซ้ำซ้อน

    ที่น่าตกใจคือบาง dependency ใช้ชื่อที่ “AI chatbot มัก hallucinate” หรือแนะนำผิด ๆ ทำให้แฮกเกอร์สามารถหลอกนักพัฒนาให้ติดตั้งแพ็กเกจปลอมได้ง่ายขึ้น

    รายละเอียดแคมเปญ PhantomRaven
    ใช้ Remote Dynamic Dependencies (RDD) เพื่อโหลดมัลแวร์จากเว็บภายนอก
    อัปโหลดแพ็กเกจ 126 รายการลง NPM
    ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    แสดงว่าไม่มี dependency เพื่อหลบการตรวจจับ

    วิธีการโจมตี
    โหลดมัลแวร์ “สด” ทุกครั้งที่ติดตั้งแพ็กเกจ
    ตรวจสอบ IP ของผู้ติดตั้งเพื่อเลือก payload ที่เหมาะสม
    ส่งโค้ดสะอาดให้ security researcher แต่ส่งโค้ดอันตรายให้บริษัท

    ข้อมูลที่ถูกขโมย
    Environment variables และ config ภายใน
    Credential ของแพลตฟอร์มพัฒนา
    ข้อมูลจากระบบ CI/CD
    ส่งออกผ่านหลายช่องทางเพื่อความแน่นอน

    จุดอ่อนของระบบ NPM
    RDD ไม่สามารถตรวจสอบด้วย static analysis
    ไม่มีการ cache หรือ versioning ทำให้โหลดโค้ดใหม่ทุกครั้ง
    แพ็กเกจปลอมใช้ชื่อที่ AI มักแนะนำผิด

    ความเสี่ยงจากการใช้แพ็กเกจโดยไม่ตรวจสอบ
    อาจติดตั้งมัลแวร์โดยไม่รู้ตัว
    ข้อมูล credential และระบบ deploy อาจถูกขโมย
    การใช้ชื่อแพ็กเกจจาก AI chatbot อาจนำไปสู่การติดตั้งแพ็กเกจปลอม

    วิธีป้องกันเบื้องต้น
    ตรวจสอบแพ็กเกจก่อนติดตั้ง โดยดู source และ dependency
    หลีกเลี่ยงการใช้แพ็กเกจที่โหลด dependency จากเว็บภายนอก
    ใช้ระบบ sandbox หรือ container เมื่อติดตั้งแพ็กเกจใหม่
    ติดตามรายชื่อแพ็กเกจอันตรายจากรายงานของ Koi และชุมชน

    นี่คืออีกหนึ่งตัวอย่างของ “supply chain attack” ที่แฝงตัวในเครื่องมือที่นักพัฒนาใช้ทุกวัน และเตือนว่าแม้ระบบจะยืดหยุ่นแค่ไหน ก็ต้องมีการตรวจสอบและป้องกันอย่างรัดกุมเสมอ.

    https://arstechnica.com/security/2025/10/npm-flooded-with-malicious-packages-downloaded-more-than-86000-times/
    📦💀 NPM ถูกถล่มด้วยแพ็กเกจอันตรายกว่า 126 รายการ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง! บริษัทความปลอดภัย Koi เปิดเผยแคมเปญโจมตีชื่อ “PhantomRaven” ที่ใช้ช่องโหว่ในระบบ Remote Dynamic Dependencies (RDD) ของ NPM เพื่อแฝงมัลแวร์ในแพ็กเกจ JavaScript โดยไม่สามารถตรวจจับได้ด้วยเครื่องมือวิเคราะห์ทั่วไป NPM เป็นระบบจัดการแพ็กเกจสำหรับ JavaScript ที่นักพัฒนาทั่วโลกใช้กันอย่างแพร่หลาย โดยปกติแล้ว dependency จะถูกดึงจากแหล่งที่เชื่อถือได้ของ NPM แต่ฟีเจอร์ RDD เปิดให้แพ็กเกจสามารถดึง dependency จากเว็บไซต์ภายนอกได้ แม้จะเป็น HTTP ที่ไม่เข้ารหัส แฮกเกอร์ใช้ช่องทางนี้อัปโหลดแพ็กเกจ 126 รายการที่มีโค้ดแอบโหลดมัลแวร์จากเซิร์ฟเวอร์ภายนอก โดยแพ็กเกจเหล่านี้แสดงว่า “ไม่มี dependency” ทำให้เครื่องมือวิเคราะห์ไม่สามารถตรวจจับได้ มัลแวร์ที่ถูกโหลดจะสแกนเครื่องของเหยื่อเพื่อขโมยข้อมูล เช่น: 🪲 ตัวแปร environment ที่ใช้ตั้งค่าระบบ 🪲 Credential ของ GitHub, Jenkins และ NPM 🪲 ข้อมูลจากระบบ CI/CD ที่ใช้ deploy โค้ด 🪲 ส่งข้อมูลออกผ่าน HTTP, JSON และ WebSocket แบบซ้ำซ้อน ที่น่าตกใจคือบาง dependency ใช้ชื่อที่ “AI chatbot มัก hallucinate” หรือแนะนำผิด ๆ ทำให้แฮกเกอร์สามารถหลอกนักพัฒนาให้ติดตั้งแพ็กเกจปลอมได้ง่ายขึ้น ✅ รายละเอียดแคมเปญ PhantomRaven ➡️ ใช้ Remote Dynamic Dependencies (RDD) เพื่อโหลดมัลแวร์จากเว็บภายนอก ➡️ อัปโหลดแพ็กเกจ 126 รายการลง NPM ➡️ ดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ แสดงว่าไม่มี dependency เพื่อหลบการตรวจจับ ✅ วิธีการโจมตี ➡️ โหลดมัลแวร์ “สด” ทุกครั้งที่ติดตั้งแพ็กเกจ ➡️ ตรวจสอบ IP ของผู้ติดตั้งเพื่อเลือก payload ที่เหมาะสม ➡️ ส่งโค้ดสะอาดให้ security researcher แต่ส่งโค้ดอันตรายให้บริษัท ✅ ข้อมูลที่ถูกขโมย ➡️ Environment variables และ config ภายใน ➡️ Credential ของแพลตฟอร์มพัฒนา ➡️ ข้อมูลจากระบบ CI/CD ➡️ ส่งออกผ่านหลายช่องทางเพื่อความแน่นอน ✅ จุดอ่อนของระบบ NPM ➡️ RDD ไม่สามารถตรวจสอบด้วย static analysis ➡️ ไม่มีการ cache หรือ versioning ทำให้โหลดโค้ดใหม่ทุกครั้ง ➡️ แพ็กเกจปลอมใช้ชื่อที่ AI มักแนะนำผิด ‼️ ความเสี่ยงจากการใช้แพ็กเกจโดยไม่ตรวจสอบ ⛔ อาจติดตั้งมัลแวร์โดยไม่รู้ตัว ⛔ ข้อมูล credential และระบบ deploy อาจถูกขโมย ⛔ การใช้ชื่อแพ็กเกจจาก AI chatbot อาจนำไปสู่การติดตั้งแพ็กเกจปลอม ‼️ วิธีป้องกันเบื้องต้น ⛔ ตรวจสอบแพ็กเกจก่อนติดตั้ง โดยดู source และ dependency ⛔ หลีกเลี่ยงการใช้แพ็กเกจที่โหลด dependency จากเว็บภายนอก ⛔ ใช้ระบบ sandbox หรือ container เมื่อติดตั้งแพ็กเกจใหม่ ⛔ ติดตามรายชื่อแพ็กเกจอันตรายจากรายงานของ Koi และชุมชน นี่คืออีกหนึ่งตัวอย่างของ “supply chain attack” ที่แฝงตัวในเครื่องมือที่นักพัฒนาใช้ทุกวัน และเตือนว่าแม้ระบบจะยืดหยุ่นแค่ไหน ก็ต้องมีการตรวจสอบและป้องกันอย่างรัดกุมเสมอ. https://arstechnica.com/security/2025/10/npm-flooded-with-malicious-packages-downloaded-more-than-86000-times/
    ARSTECHNICA.COM
    NPM flooded with malicious packages downloaded more than 86,000 times
    Packages downloaded from NPM can fetch dependencies from untrusted sites.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • Windows 7 ขนาด 69MB! นักพัฒนาโชว์เวอร์ชันมินิมอลที่บูตได้จริง แต่ยังใช้งานแทบไม่ได้

    นักพัฒนาในชุมชน Windows Insider ชื่อ Xeno สร้าง Windows 7 เวอร์ชันพิเศษที่มีขนาดเพียง 69MB โดยตัดไฟล์ระบบออกเกือบทั้งหมดเพื่อโชว์ว่า “ระบบปฏิบัติการที่บูตได้” สามารถเล็กแค่ไหน แม้ยังไม่สามารถใช้งานจริงได้ แต่ถือเป็น proof-of-concept ที่น่าทึ่ง

    Xeno แชร์ผลงานผ่าน Twitter พร้อมภาพหน้าจอของ Windows 7 ที่บูตขึ้นมาได้จริงจากไฟล์ ISO ขนาด 69MB ซึ่งถูกบีบอัดเหลือ 40.4MB ด้วย 7zip และภายในประกอบด้วย virtual disk ขนาดเล็กสำหรับ VMware และไฟล์ config

    แม้ระบบจะบูตได้ แต่แทบไม่มีฟีเจอร์ใดใช้งานได้เลย เพราะไฟล์สำคัญอย่าง common controls และ dialog boxes ถูกลบออกหมด ทำให้ “แทบไม่มีโปรแกรมใดรันได้” และยังขึ้นข้อความว่า “This copy of Windows is not genuine” เพราะระบบตรวจสอบลิขสิทธิ์ยังทำงานอยู่

    Xeno ระบุว่า “คุณต้องใส่ไฟล์ระบบเอง หากต้องการให้โปรแกรมพื้นฐานทำงาน” และมีแผนจะพัฒนาเวอร์ชันที่ใช้งานได้จริงสำหรับผู้ที่สนใจเล่นเกมเก่า ๆ หรือใช้งานแบบ retro โดยอาจเพิ่มไฟล์ระบบบางส่วนกลับเข้าไป

    รายละเอียดของ Windows 7 ขนาด 69MB
    สร้างโดย Xeno นักพัฒนาในชุมชน Windows Insider
    ขนาด ISO 69MB บีบอัดเหลือ 40.4MB ด้วย 7zip
    ภายในมี virtual disk และ config สำหรับ VMware
    ระบบสามารถบูตได้จริง แต่ใช้งานแทบไม่ได้

    จุดเด่นและข้อจำกัด
    ตัดไฟล์ระบบออกเกือบทั้งหมด เช่น common controls
    ไม่มีโปรแกรมพื้นฐานทำงานได้
    ระบบยังตรวจสอบลิขสิทธิ์และขึ้นข้อความ “not genuine”
    ต้องใส่ไฟล์ระบบเองหากต้องการใช้งานจริง

    แผนในอนาคตของผู้พัฒนา
    อาจเพิ่มไฟล์ระบบบางส่วนเพื่อให้ใช้งานได้มากขึ้น
    ตั้งเป้าให้รองรับเกมเก่าและแอป retro
    มีความสนใจจากชุมชนที่อาจผลักดันให้เกิดเวอร์ชัน “Tiny7” แบบใช้งานได้จริง

    https://www.tomshardware.com/software/windows/veteran-windows-insider-creates-windows-7-install-measuring-just-69mb-in-size-system-boots-but-has-been-pruned-so-severely-virtually-nothing-can-run-for-now
    💾🧪 Windows 7 ขนาด 69MB! นักพัฒนาโชว์เวอร์ชันมินิมอลที่บูตได้จริง แต่ยังใช้งานแทบไม่ได้ นักพัฒนาในชุมชน Windows Insider ชื่อ Xeno สร้าง Windows 7 เวอร์ชันพิเศษที่มีขนาดเพียง 69MB โดยตัดไฟล์ระบบออกเกือบทั้งหมดเพื่อโชว์ว่า “ระบบปฏิบัติการที่บูตได้” สามารถเล็กแค่ไหน แม้ยังไม่สามารถใช้งานจริงได้ แต่ถือเป็น proof-of-concept ที่น่าทึ่ง Xeno แชร์ผลงานผ่าน Twitter พร้อมภาพหน้าจอของ Windows 7 ที่บูตขึ้นมาได้จริงจากไฟล์ ISO ขนาด 69MB ซึ่งถูกบีบอัดเหลือ 40.4MB ด้วย 7zip และภายในประกอบด้วย virtual disk ขนาดเล็กสำหรับ VMware และไฟล์ config แม้ระบบจะบูตได้ แต่แทบไม่มีฟีเจอร์ใดใช้งานได้เลย เพราะไฟล์สำคัญอย่าง common controls และ dialog boxes ถูกลบออกหมด ทำให้ “แทบไม่มีโปรแกรมใดรันได้” และยังขึ้นข้อความว่า “This copy of Windows is not genuine” เพราะระบบตรวจสอบลิขสิทธิ์ยังทำงานอยู่ Xeno ระบุว่า “คุณต้องใส่ไฟล์ระบบเอง หากต้องการให้โปรแกรมพื้นฐานทำงาน” และมีแผนจะพัฒนาเวอร์ชันที่ใช้งานได้จริงสำหรับผู้ที่สนใจเล่นเกมเก่า ๆ หรือใช้งานแบบ retro โดยอาจเพิ่มไฟล์ระบบบางส่วนกลับเข้าไป ✅ รายละเอียดของ Windows 7 ขนาด 69MB ➡️ สร้างโดย Xeno นักพัฒนาในชุมชน Windows Insider ➡️ ขนาด ISO 69MB บีบอัดเหลือ 40.4MB ด้วย 7zip ➡️ ภายในมี virtual disk และ config สำหรับ VMware ➡️ ระบบสามารถบูตได้จริง แต่ใช้งานแทบไม่ได้ ✅ จุดเด่นและข้อจำกัด ➡️ ตัดไฟล์ระบบออกเกือบทั้งหมด เช่น common controls ➡️ ไม่มีโปรแกรมพื้นฐานทำงานได้ ➡️ ระบบยังตรวจสอบลิขสิทธิ์และขึ้นข้อความ “not genuine” ➡️ ต้องใส่ไฟล์ระบบเองหากต้องการใช้งานจริง ✅ แผนในอนาคตของผู้พัฒนา ➡️ อาจเพิ่มไฟล์ระบบบางส่วนเพื่อให้ใช้งานได้มากขึ้น ➡️ ตั้งเป้าให้รองรับเกมเก่าและแอป retro ➡️ มีความสนใจจากชุมชนที่อาจผลักดันให้เกิดเวอร์ชัน “Tiny7” แบบใช้งานได้จริง https://www.tomshardware.com/software/windows/veteran-windows-insider-creates-windows-7-install-measuring-just-69mb-in-size-system-boots-but-has-been-pruned-so-severely-virtually-nothing-can-run-for-now
    WWW.TOMSHARDWARE.COM
    Windows insider creates Windows 7 install measuring just 69MB — system boots, but has been pruned so severely ‘virtually nothing can run’ for now
    Tinkerer explains this was ‘a fun proof of concept’ but hints work may be done to make it usable for retro enthusiasts.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – หัวโจก 5 – 6
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 5

    คณะกรรมาธิการ 1919 the Senate Overman Committee ได้ลงความเห็นว่า Guaranty Trust มี บทบาทสูง และทำอย่างสม่ำเสมอ ในการสนับสนุนทางการเงินแก่เยอรมันในระหว่างสงครามโลกครั้งที่ 1 และเป็นการปฏิบัติตัวอย่างไม่เป็นกลาง ตามคำให้การของนาย Becker เจ้าหน้าที่ฝ่ายข่าวกรองของอเมริกา

    ที่สำคัญ การสนับสนุนทางการเงิน แก่เยอรมัน ไม่ใช่เพียงแค่เป็นการผิดกฏหมายเท่านั้น เพราะในขณะเดียวกันนั้น Guaranty Trust ก็ให้การสนับสนุนทางการเงิน กับฝ่ายสัมพันธมิตรในเวลานั้นด้วย มันเป็นเรื่องของการขัดกันแห่งผลประโยชน์ ซึ่งแสดงให้เห็นถึงการขาดจรรยาบรรณ อย่างร้ายแรงของ Guaranty Trust อีกด้วย

    แต่ฤทธิเดชความพลิกแพลงของนักการเงินวอลสตรีท ไม่ได้มีเพียงแค่นั้น ยังมีตัวละครสำคัญอีกหลายราย ที่ทำให้แผนการชั่วร้ายของกลุ่มการเงินวอลสตรีท ประสบความสำเร็จ

    Count Jacques Minotto เป็นตัวละครอีกรายหนึ่ง ที่โยงการปฏิวัติ Bolsheviks ในรัสเซียกับกลุ่มธนาคารเยอรมัน และการจารกรรมในอเมริกา ช่วงสงครามโลกครั้งที่ 1 กับ Guaranty Trust Company ในนิวยอร์ค
    Jacques Minotto เกิดเมื่อ 17 กุมภาพันธ์ 1891 ที่เบอร์ลิน พ่อเป็นชาวออสเตรียนที่มีเชื้อเจ้า ส่วนแม่เป็นเยอรมัน Minotto เรียนหนังสือที่เบอร์ลิน เมื่อเรียนจบก็เข้าทำงานที่ Deutsche Bank ในเบอร์ลินเมื่อปี 1912 ทำงานที่นั่นไม่นานเท่าไหร่ เขาก็ถูกส่งตัวมาเป็นผู้ช่วยของ Hugo Schmidt ซึ่งเป็นกรรมการของธนาคาร และเป็นตัวแทนของ Deutsche Bank ที่นิวยอร์ค เรียกว่าเป็นเด็กเส้น อยู่นิวยอร์คได้ 1 ปี นาย Minotto เด็กเส้นก็ถูกส่งไปอยู่ Deutsche Bank ที่ลอนดอน ทำให้เขาได้วนเวียนอยู่ในสังคมชั้นสูง ของนักการเมืองและนักการฑูต

    เมื่อสงครามโลกครั้งที่ 1 เริ่มก่อตัว Minotto กลับมาอยู่ที่อเมริกา และได้มีโอกาสพบกับ Count Von Bernstorff ฑูตเยอรมันประจำอเมริกา หลังจากนั้น Minotto ก็เลยเปลี่ยนที่ทำงาน ย้ายมาทำงานหน้าที่ Guaranty Trust Company ในนิวยอร์คแทน และอยู่ใต้บังคับบัญชาของนาย Max May ซึ่งเป็นกรรมการด้านนโยบายฝ่ายต่างประเทศของ Guaranty Trust เป็น Max May ที่ Olof Aschberg นายธนาคารของพวก Bolsheviks เดินตามต้อยๆ

    เดือนตุลาคม 1914 Guaranty Trust ส่ง Minotto ไปอเมริกาใต้ เพื่อไปทำการสำรวจ และวิเคราะห์สถานการณ์ทางการเมือง ธุรกิจการเงิน และการค้าในแถบนั้น และก็เหมือนชีวิตในลอนดอน และนิวยอร์ค Minotto พาตัวเองเข้าสู่สังคมชั้นสูง แท้จริงแล้ว ภาระกิจของ Minotto ในลาตินอเมริกาคือ หาทางให้ Guaranty Trust สามารถเป็นตัวกลาง ในการระดมเงินทุนให้เยอรมัน แทนตลาดลอนดอน ซึ่งขณะนั้นปฏิเสธที่จะทำ เนื่องจากอังกฤษกำลังทำสงครามอยู่กับเยอรมัน

    เอะ คราวนี้อังกฤษเกิดมีจรรยาบรรณ อย่าเพิ่งเข้าใจเป็นอย่างนั้น อังกฤษไม่เคยมีนิสัยอย่างนั้น และเป็นไปไม่ได้ที่จะเป็นอย่างนั้น มันเป็นเรื่องเกี่ยวกับเยอรมันมากกว่า อะไรที่จะเกิดประโยชน์กับเยอรมัน ไม่ว่าเรื่องอะไร ทางใด อังกฤษจะไม่มีวันยอมให้เกิดขึ้น เป็นอย่างนี้มากว่าร้อยปี เดี๋ยวนี้ก็ยังเป็นอยู่ แต่เยอรมันจะรู้ตัวหรือไม่อีกเรื่องนึง

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 3 “หัวโจก”

    ตอน 6

    เมื่อ Minotto เดินทางกลับมานิวยอร์ค เขากลับมาคบค้ากับ Count Von Berntorff ต่อ และพยายาม สมัครเข้าไปอยู่ในหน่วยข่าวกรอง ของกองทัพเรืออเมริกัน แต่ไม่เป็นผล หลังจากนั้น เขาถูกจับ ข้อหาจัดกิจกรรมที่เป็นการส่งเสริมเยอรมัน ขณะถูกจับ Minotto ทำงานอยู่ที่โรงงานในชิคาโก ให้กับพ่อตาของเขา Louis Swift เจ้าของบริษัท Swift & Co ซึ่งทำอุตสาหกรรมส่งเนื้อสัตว์แช่แข็ง พ่อตาใช้พันธบัตร จำนวน 50,000 เหรียญ ประกัน Minotto ออกมา แต่ตอนหลังคุณพ่อตา ก็ถูกจับข้อหาโปรเยอรมันเช่นเดียวกัน

    เป็นเรื่องบังเอิญหรือเปล่าไม่ แน่ใจ แต่คุณพ่อตานี้ เป็นพี่ชาย ของ Major Harold H. Swift ที่ร่วมเดินทางไป Petrograd กับ William Boyce Thompson ในคณะภารกิจกาชาด Red Cross Mission เพื่อรัสเซีย ในปี 1917 ที่จะเล่าต่อไปด้วย

    นาย Josef Caillaux เป็นนักการเมืองชื่อดังของฝรั่งเศส เขารู้จักและเที่ยวเตร่กับ Minotto ที่ลาตินอเมริกา เมื่อตอนที่ Minotto ไปทำภาระกิจให้ Guaranty Trust

    ปี 1911 Caillaux ได้เป็นรัฐมนตรีคลัง และในปีเดียวกัน เขาได้เป็นนายกรัฐมนตรีของฝรั่งเศส และมี John Louis Malvy เป็นรัฐมนตรีต่างประเทศในรัฐบาลของเขา หลังจากนั้นไม่กี่ปี คุณนาย Caillaux ก็ปฏิบัติการฆาตกรรม นาย Calmette บรรณาธิการหนังสือพิมพ์ชื่อดังของฝรั่งเศส Figaro อัยการตั้งข้อหาว่า คุณนาย Caillaux ฆ่า Calmette เพื่อปิดปากไม่ให้ Calmette ตีพิมพ์เอกสารสำคัญฉบับหนึ่ง

    เหตุการณ์นี้ทำให้นาย Caillaux และคุณนายใจโหด หนีออกไปจากฝรั่งเศส และไปอยู่ที่แถบลาตินอเมริกา จน Minotto ได้ไปพบ และในที่สุด Minotto กับครอบครัว Caillaux ก็สนิทสนมกลมเกลียว ท่องเที่ยวด้วยกันไปทั่วอเมริกาใต้ เมื่อได้กลับมาฝรั่งเศสอีกครั้ง ครอบครัว Caillaux พักอยู่ที่ Biarrtiz ในฐานะแขกของ Paul Bolo-Pasha ซึ่งเป็นสายลับระดับหัวหน้าของเยอรมัน ที่ปฏิบัติภาระกิจอยู่ในฝรั่งเศส

    ในเดือนกรกฏาคม 1915 Minotto เดินทางจากอิตาลีมาฝรั่งเศสและพบกับครอบครัว Caillaux ซึ่งเป็นช่วงเดียวกับที่ครอบครัว Caillauxเป็นแขกรับเชิญของ Bolo-Pasha และพักที่ Biarrtiz อย่างเคย

    ภาระกิจของ Bolo-Pasha ที่ฝรั่งเศสคือ เพื่อทำการโฆษณาชวนเชื่อเกี่ยวกับเยอรมัน ผ่านหนังสือพิมพ์ชั้นนำของฝรั่งเศสคือ Le Temps และ Figaro หลังจากนั้น Bolo-Pasha ก็เดินทางไปนิวยอร์ค เพื่อพบกับ Von Pavenstedt สายลับระดับหัวหน้าของเยอรมัน ที่ปฏิบัติภาระกิจอยู่ในอเมริกา และเป็นผู้ที่มีสายสัมพันธุ์ระดับลึก กับ Amsinck & Co ของ Guaranty Trust ที่ กลุ่ม Morgan เป็นเจ้าของ

    มันเป็นเครือข่ายใยแมงมุม ของพวกโคตรแสบและชั่วจริงๆ
    Severance Johnson เขียนไว้ในหนังสือเรื่อง The Enemy Within เกี่ยวกับ Caillaux และ Malvy ซึ่งพยายามทำการปฏิวัติที่เรี ยกว่า French Bolsheviks ในฝรั่งเศสปี 1918 แต่ไม่สำเร็จว่า “ถ้าการปฏิวัติทำสำเร็จ Malvy ก็คงจะเป็น Trotsky แห่งฝรั่งเศส และ Caillaux ก็คงจะเป็น Lenin”

    Caillaux และ Malvy ได้ ร่วมกันตั้งพรรคสังคมนิยมหัวรุนแรงขึ้นในฝรั่งเศส โดยใช้เงินทุนของเยอรมัน และถูกจับตัวขึ้นศาล ในข้อหาพยายามล้มล้างรัฐบาล จากการไต่สวนของศาล เกี่ยวกับการกระทำเป็นสายลับในฝรั่งเศสในปี 1919 และมีการสืบพยานเกี่ยวกับธนาคารในนิวยอร์ค และสัมพันธ์ของพวกธนาคารกับพวก สายลับชาวเยอรมัน ซึ่งระบุว่า มีการเชื่อมโยงระหว่าง Count Minotto กับ Caillaux และ Guaranty Trust กับDeutsche Bank และการร่วมมือระหว่าง Hugo Schimdt ของ Deutsche Bank กับ Max May ของ Guaranty Trust

    ต่อมาในปลายปี 1922 Max May ได้เป็นกรรมการของธนาคาร Ruskombank และเป็นตัวแทนของกลุ่ม Guaranty Trust ซึ่งถือหุ้นอยู่ในธนาคารดังกล่าว

    สรุปว่า นาย Max May ของ Guaranty Trust เกี่ยวโยงกับการระดมเงินทุน อย่างไม่ถูกกฏหมายให้แก่เยอรมัน เพื่อทำการจารกรรมในอเมริกา ระหว่างสงครามโลกครั้งที่ 1 และ Max May ก็เกี่ยวโยง โดยทางอ้อมกับพวกปฏิวัติ Bolsheviks และเกี่ยวโดยตรงกับการตั้งธนาคาร Ruskombank ธนาคารระหว่างประเทศแห่งแรกในสหภาพโซเวียต

    อาจจะยังเร็วไป ที่จะสรุปว่า การกระทำ ที่ทั้งผิดกฏหมายและผิดจรรยาบรรณอย่างร้ายแรงเหล่านี้ มีคำอธิบายอย่างไร อาจมีผู้สรุปชั้นแรกตรงไปตรงมา ว่า น่าจะมาจากความต้องการทำกำไร ความงกในการทำธุรกิจ ของกลุ่มนักการเงิน แต่มันจะเป็นแค่นั้นแน่หรือ…

    สวัสดีครับ
    คนเล่านิทาน
    29 เม.ย. 2558
    ต้มข้ามศตวรรษ – หัวโจก 5 – 6 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 5 คณะกรรมาธิการ 1919 the Senate Overman Committee ได้ลงความเห็นว่า Guaranty Trust มี บทบาทสูง และทำอย่างสม่ำเสมอ ในการสนับสนุนทางการเงินแก่เยอรมันในระหว่างสงครามโลกครั้งที่ 1 และเป็นการปฏิบัติตัวอย่างไม่เป็นกลาง ตามคำให้การของนาย Becker เจ้าหน้าที่ฝ่ายข่าวกรองของอเมริกา ที่สำคัญ การสนับสนุนทางการเงิน แก่เยอรมัน ไม่ใช่เพียงแค่เป็นการผิดกฏหมายเท่านั้น เพราะในขณะเดียวกันนั้น Guaranty Trust ก็ให้การสนับสนุนทางการเงิน กับฝ่ายสัมพันธมิตรในเวลานั้นด้วย มันเป็นเรื่องของการขัดกันแห่งผลประโยชน์ ซึ่งแสดงให้เห็นถึงการขาดจรรยาบรรณ อย่างร้ายแรงของ Guaranty Trust อีกด้วย แต่ฤทธิเดชความพลิกแพลงของนักการเงินวอลสตรีท ไม่ได้มีเพียงแค่นั้น ยังมีตัวละครสำคัญอีกหลายราย ที่ทำให้แผนการชั่วร้ายของกลุ่มการเงินวอลสตรีท ประสบความสำเร็จ Count Jacques Minotto เป็นตัวละครอีกรายหนึ่ง ที่โยงการปฏิวัติ Bolsheviks ในรัสเซียกับกลุ่มธนาคารเยอรมัน และการจารกรรมในอเมริกา ช่วงสงครามโลกครั้งที่ 1 กับ Guaranty Trust Company ในนิวยอร์ค Jacques Minotto เกิดเมื่อ 17 กุมภาพันธ์ 1891 ที่เบอร์ลิน พ่อเป็นชาวออสเตรียนที่มีเชื้อเจ้า ส่วนแม่เป็นเยอรมัน Minotto เรียนหนังสือที่เบอร์ลิน เมื่อเรียนจบก็เข้าทำงานที่ Deutsche Bank ในเบอร์ลินเมื่อปี 1912 ทำงานที่นั่นไม่นานเท่าไหร่ เขาก็ถูกส่งตัวมาเป็นผู้ช่วยของ Hugo Schmidt ซึ่งเป็นกรรมการของธนาคาร และเป็นตัวแทนของ Deutsche Bank ที่นิวยอร์ค เรียกว่าเป็นเด็กเส้น อยู่นิวยอร์คได้ 1 ปี นาย Minotto เด็กเส้นก็ถูกส่งไปอยู่ Deutsche Bank ที่ลอนดอน ทำให้เขาได้วนเวียนอยู่ในสังคมชั้นสูง ของนักการเมืองและนักการฑูต เมื่อสงครามโลกครั้งที่ 1 เริ่มก่อตัว Minotto กลับมาอยู่ที่อเมริกา และได้มีโอกาสพบกับ Count Von Bernstorff ฑูตเยอรมันประจำอเมริกา หลังจากนั้น Minotto ก็เลยเปลี่ยนที่ทำงาน ย้ายมาทำงานหน้าที่ Guaranty Trust Company ในนิวยอร์คแทน และอยู่ใต้บังคับบัญชาของนาย Max May ซึ่งเป็นกรรมการด้านนโยบายฝ่ายต่างประเทศของ Guaranty Trust เป็น Max May ที่ Olof Aschberg นายธนาคารของพวก Bolsheviks เดินตามต้อยๆ เดือนตุลาคม 1914 Guaranty Trust ส่ง Minotto ไปอเมริกาใต้ เพื่อไปทำการสำรวจ และวิเคราะห์สถานการณ์ทางการเมือง ธุรกิจการเงิน และการค้าในแถบนั้น และก็เหมือนชีวิตในลอนดอน และนิวยอร์ค Minotto พาตัวเองเข้าสู่สังคมชั้นสูง แท้จริงแล้ว ภาระกิจของ Minotto ในลาตินอเมริกาคือ หาทางให้ Guaranty Trust สามารถเป็นตัวกลาง ในการระดมเงินทุนให้เยอรมัน แทนตลาดลอนดอน ซึ่งขณะนั้นปฏิเสธที่จะทำ เนื่องจากอังกฤษกำลังทำสงครามอยู่กับเยอรมัน เอะ คราวนี้อังกฤษเกิดมีจรรยาบรรณ อย่าเพิ่งเข้าใจเป็นอย่างนั้น อังกฤษไม่เคยมีนิสัยอย่างนั้น และเป็นไปไม่ได้ที่จะเป็นอย่างนั้น มันเป็นเรื่องเกี่ยวกับเยอรมันมากกว่า อะไรที่จะเกิดประโยชน์กับเยอรมัน ไม่ว่าเรื่องอะไร ทางใด อังกฤษจะไม่มีวันยอมให้เกิดขึ้น เป็นอย่างนี้มากว่าร้อยปี เดี๋ยวนี้ก็ยังเป็นอยู่ แต่เยอรมันจะรู้ตัวหรือไม่อีกเรื่องนึง นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 3 “หัวโจก” ตอน 6 เมื่อ Minotto เดินทางกลับมานิวยอร์ค เขากลับมาคบค้ากับ Count Von Berntorff ต่อ และพยายาม สมัครเข้าไปอยู่ในหน่วยข่าวกรอง ของกองทัพเรืออเมริกัน แต่ไม่เป็นผล หลังจากนั้น เขาถูกจับ ข้อหาจัดกิจกรรมที่เป็นการส่งเสริมเยอรมัน ขณะถูกจับ Minotto ทำงานอยู่ที่โรงงานในชิคาโก ให้กับพ่อตาของเขา Louis Swift เจ้าของบริษัท Swift & Co ซึ่งทำอุตสาหกรรมส่งเนื้อสัตว์แช่แข็ง พ่อตาใช้พันธบัตร จำนวน 50,000 เหรียญ ประกัน Minotto ออกมา แต่ตอนหลังคุณพ่อตา ก็ถูกจับข้อหาโปรเยอรมันเช่นเดียวกัน เป็นเรื่องบังเอิญหรือเปล่าไม่ แน่ใจ แต่คุณพ่อตานี้ เป็นพี่ชาย ของ Major Harold H. Swift ที่ร่วมเดินทางไป Petrograd กับ William Boyce Thompson ในคณะภารกิจกาชาด Red Cross Mission เพื่อรัสเซีย ในปี 1917 ที่จะเล่าต่อไปด้วย นาย Josef Caillaux เป็นนักการเมืองชื่อดังของฝรั่งเศส เขารู้จักและเที่ยวเตร่กับ Minotto ที่ลาตินอเมริกา เมื่อตอนที่ Minotto ไปทำภาระกิจให้ Guaranty Trust ปี 1911 Caillaux ได้เป็นรัฐมนตรีคลัง และในปีเดียวกัน เขาได้เป็นนายกรัฐมนตรีของฝรั่งเศส และมี John Louis Malvy เป็นรัฐมนตรีต่างประเทศในรัฐบาลของเขา หลังจากนั้นไม่กี่ปี คุณนาย Caillaux ก็ปฏิบัติการฆาตกรรม นาย Calmette บรรณาธิการหนังสือพิมพ์ชื่อดังของฝรั่งเศส Figaro อัยการตั้งข้อหาว่า คุณนาย Caillaux ฆ่า Calmette เพื่อปิดปากไม่ให้ Calmette ตีพิมพ์เอกสารสำคัญฉบับหนึ่ง เหตุการณ์นี้ทำให้นาย Caillaux และคุณนายใจโหด หนีออกไปจากฝรั่งเศส และไปอยู่ที่แถบลาตินอเมริกา จน Minotto ได้ไปพบ และในที่สุด Minotto กับครอบครัว Caillaux ก็สนิทสนมกลมเกลียว ท่องเที่ยวด้วยกันไปทั่วอเมริกาใต้ เมื่อได้กลับมาฝรั่งเศสอีกครั้ง ครอบครัว Caillaux พักอยู่ที่ Biarrtiz ในฐานะแขกของ Paul Bolo-Pasha ซึ่งเป็นสายลับระดับหัวหน้าของเยอรมัน ที่ปฏิบัติภาระกิจอยู่ในฝรั่งเศส ในเดือนกรกฏาคม 1915 Minotto เดินทางจากอิตาลีมาฝรั่งเศสและพบกับครอบครัว Caillaux ซึ่งเป็นช่วงเดียวกับที่ครอบครัว Caillauxเป็นแขกรับเชิญของ Bolo-Pasha และพักที่ Biarrtiz อย่างเคย ภาระกิจของ Bolo-Pasha ที่ฝรั่งเศสคือ เพื่อทำการโฆษณาชวนเชื่อเกี่ยวกับเยอรมัน ผ่านหนังสือพิมพ์ชั้นนำของฝรั่งเศสคือ Le Temps และ Figaro หลังจากนั้น Bolo-Pasha ก็เดินทางไปนิวยอร์ค เพื่อพบกับ Von Pavenstedt สายลับระดับหัวหน้าของเยอรมัน ที่ปฏิบัติภาระกิจอยู่ในอเมริกา และเป็นผู้ที่มีสายสัมพันธุ์ระดับลึก กับ Amsinck & Co ของ Guaranty Trust ที่ กลุ่ม Morgan เป็นเจ้าของ มันเป็นเครือข่ายใยแมงมุม ของพวกโคตรแสบและชั่วจริงๆ Severance Johnson เขียนไว้ในหนังสือเรื่อง The Enemy Within เกี่ยวกับ Caillaux และ Malvy ซึ่งพยายามทำการปฏิวัติที่เรี ยกว่า French Bolsheviks ในฝรั่งเศสปี 1918 แต่ไม่สำเร็จว่า “ถ้าการปฏิวัติทำสำเร็จ Malvy ก็คงจะเป็น Trotsky แห่งฝรั่งเศส และ Caillaux ก็คงจะเป็น Lenin” Caillaux และ Malvy ได้ ร่วมกันตั้งพรรคสังคมนิยมหัวรุนแรงขึ้นในฝรั่งเศส โดยใช้เงินทุนของเยอรมัน และถูกจับตัวขึ้นศาล ในข้อหาพยายามล้มล้างรัฐบาล จากการไต่สวนของศาล เกี่ยวกับการกระทำเป็นสายลับในฝรั่งเศสในปี 1919 และมีการสืบพยานเกี่ยวกับธนาคารในนิวยอร์ค และสัมพันธ์ของพวกธนาคารกับพวก สายลับชาวเยอรมัน ซึ่งระบุว่า มีการเชื่อมโยงระหว่าง Count Minotto กับ Caillaux และ Guaranty Trust กับDeutsche Bank และการร่วมมือระหว่าง Hugo Schimdt ของ Deutsche Bank กับ Max May ของ Guaranty Trust ต่อมาในปลายปี 1922 Max May ได้เป็นกรรมการของธนาคาร Ruskombank และเป็นตัวแทนของกลุ่ม Guaranty Trust ซึ่งถือหุ้นอยู่ในธนาคารดังกล่าว สรุปว่า นาย Max May ของ Guaranty Trust เกี่ยวโยงกับการระดมเงินทุน อย่างไม่ถูกกฏหมายให้แก่เยอรมัน เพื่อทำการจารกรรมในอเมริกา ระหว่างสงครามโลกครั้งที่ 1 และ Max May ก็เกี่ยวโยง โดยทางอ้อมกับพวกปฏิวัติ Bolsheviks และเกี่ยวโดยตรงกับการตั้งธนาคาร Ruskombank ธนาคารระหว่างประเทศแห่งแรกในสหภาพโซเวียต อาจจะยังเร็วไป ที่จะสรุปว่า การกระทำ ที่ทั้งผิดกฏหมายและผิดจรรยาบรรณอย่างร้ายแรงเหล่านี้ มีคำอธิบายอย่างไร อาจมีผู้สรุปชั้นแรกตรงไปตรงมา ว่า น่าจะมาจากความต้องการทำกำไร ความงกในการทำธุรกิจ ของกลุ่มนักการเงิน แต่มันจะเป็นแค่นั้นแน่หรือ… สวัสดีครับ คนเล่านิทาน 29 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 410 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน

    แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ

    ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens

    สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง

    แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot

    เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์

    PhantomRaven คือแคมเปญมัลแวร์ใน npm
    ปล่อยแพ็กเกจปลอมกว่า 126 รายการ
    ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง
    เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ

    เทคนิค Remote Dynamic Dependency (RDD)
    ดึงโค้ดจาก URL ภายนอกแทน registry
    ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies
    โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script

    ข้อมูลที่มัลแวร์พยายามขโมย
    อีเมลและข้อมูลจากไฟล์ config
    โทเคนจาก GitHub, GitLab, Jenkins, CircleCI
    ข้อมูลระบบ เช่น IP, hostname, OS, username

    ช่องทางการส่งข้อมูลออก
    HTTP GET (ฝังข้อมูลใน URL)
    HTTP POST (ส่ง JSON payload)
    WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด)

    ความเสี่ยงจากแพ็กเกจปลอม
    ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด
    ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์
    โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก

    ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ
    โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว
    ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy
    อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure

    เกร็ดน่ารู้เพิ่มเติม
    Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง
    Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง
    นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ

    https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    🚨 PhantomRaven: มัลแวร์ npm สุดแสบที่ขโมยข้อมูลนักพัฒนาแบบแนบเนียน แคมเปญมัลแวร์ PhantomRaven แอบแฝงใน npm ด้วยแพ็กเกจปลอมกว่า 126 รายการ ใช้เทคนิคลับ Remote Dynamic Dependency เพื่อขโมยโทเคนและข้อมูลลับของนักพัฒนาโดยไม่ถูกตรวจจับ ตั้งแต่เดือนสิงหาคม 2025 แคมเปญมัลแวร์ชื่อ PhantomRaven ได้แอบปล่อยแพ็กเกจ npm ปลอมกว่า 126 รายการ ซึ่งถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง จุดประสงค์หลักคือขโมยข้อมูลลับของนักพัฒนา เช่น GitHub credentials, CI/CD tokens และ npm authentication tokens สิ่งที่ทำให้ PhantomRaven อันตรายคือการใช้ฟีเจอร์ Remote Dynamic Dependency (RDD) ซึ่งอนุญาตให้แพ็กเกจ npm ดึง dependencies จาก URL ภายนอก แทนที่จะใช้ registry ปกติ ทำให้เครื่องมือสแกนความปลอดภัยมองว่าแพ็กเกจเหล่านี้ “ไม่มี dependencies” และปลอดภัย ทั้งที่จริงแล้วโค้ดอันตรายจะถูกดึงมาและรันทันทีเมื่อผู้ใช้ติดตั้ง แพ็กเกจปลอมเหล่านี้มักมีชื่อคล้ายของจริง เช่น eslint-comments (จริงคือ eslint-plugin-eslint-comments) หรือ unused-imports (จริงคือ eslint-plugin-unused-imports) ซึ่งถูกออกแบบมาให้ AI แนะนำโดยผิดพลาดเมื่อผู้ใช้ถามหาแพ็กเกจในแชตบอตหรือ Copilot เมื่อโค้ดรัน มัลแวร์จะเริ่มเก็บข้อมูลจากไฟล์ .gitconfig, .npmrc, package.json รวมถึงสแกนหาโทเคนจาก GitHub Actions, GitLab, Jenkins และ CircleCI จากนั้นจะส่งข้อมูลออกผ่าน HTTP GET, POST และ WebSocket เพื่อให้แน่ใจว่าข้อมูลจะหลุดออกไปแม้ในเครือข่ายที่มีไฟร์วอลล์ ✅ PhantomRaven คือแคมเปญมัลแวร์ใน npm ➡️ ปล่อยแพ็กเกจปลอมกว่า 126 รายการ ➡️ ถูกดาวน์โหลดไปแล้วกว่า 86,000 ครั้ง ➡️ เริ่มต้นในเดือนสิงหาคม 2025 และยังมีแพ็กเกจที่ยังไม่ถูกลบ ✅ เทคนิค Remote Dynamic Dependency (RDD) ➡️ ดึงโค้ดจาก URL ภายนอกแทน registry ➡️ ทำให้เครื่องมือสแกนมองว่าไม่มี dependencies ➡️ โค้ดอันตรายจะรันทันทีเมื่อติดตั้งผ่าน preinstall script ✅ ข้อมูลที่มัลแวร์พยายามขโมย ➡️ อีเมลและข้อมูลจากไฟล์ config ➡️ โทเคนจาก GitHub, GitLab, Jenkins, CircleCI ➡️ ข้อมูลระบบ เช่น IP, hostname, OS, username ✅ ช่องทางการส่งข้อมูลออก ➡️ HTTP GET (ฝังข้อมูลใน URL) ➡️ HTTP POST (ส่ง JSON payload) ➡️ WebSocket (ใช้ในเครือข่ายที่มีข้อจำกัด) ‼️ ความเสี่ยงจากแพ็กเกจปลอม ⛔ ชื่อคล้ายของจริง ทำให้ AI แนะนำผิด ⛔ ผู้ใช้ติดตั้งโดยไม่รู้ว่าเป็นมัลแวร์ ⛔ โค้ดดูเหมือน harmless เช่น console.log('Hello, world!') แต่แฝง payload จริงไว้ภายนอก ‼️ ความเสี่ยงต่อระบบ CI/CD และข้อมูลลับ ⛔ โทเคนและ credentials ถูกขโมยโดยไม่รู้ตัว ⛔ ส่งผลกระทบต่อระบบอัตโนมัติและการ deploy ⛔ อาจถูกใช้เพื่อเจาะระบบองค์กรหรือ cloud infrastructure 🧠 เกร็ดน่ารู้เพิ่มเติม 🎗️ Remote Dynamic Dependency เป็นฟีเจอร์ที่แทบไม่มีใครใช้ เพราะเสี่ยงต่อความปลอดภัยสูง 🎗️ Slopsquatting คือเทคนิคใหม่ที่ใช้ AI สร้างชื่อแพ็กเกจปลอมที่ “ดูเหมือนจริง” เพื่อหลอกให้ผู้ใช้ติดตั้ง 🎗️ นักพัฒนาควรใช้เครื่องมือเช่น npm audit, Snyk, หรือ Socket.dev เพื่อตรวจสอบความปลอดภัยของแพ็กเกจ https://securityonline.info/phantomraven-126-malicious-npm-packages-steal-developer-tokens-and-secrets-using-hidden-dependencies/
    SECURITYONLINE.INFO
    PhantomRaven: 126 Malicious npm Packages Steal Developer Tokens and Secrets Using Hidden Dependencies
    Koi Security exposed PhantomRaven, an npm supply chain attack using 126 packages. It leverages Remote Dynamic Dependencies (RDD) and AI slopsquatting to steal GitHub/CI/CD secrets from 86,000+ downloads.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • “AI Superintelligence” กับเสียงเตือนจากคนดัง: เมื่อเทคโนโลยีอาจล้ำเส้นมนุษย์

    เสียงเตือนจากนักวิทยาศาสตร์และคนดังทั่วโลกกำลังดังขึ้นเรื่อยๆ เมื่อ AI กำลังพัฒนาไปสู่ระดับ “Superintelligence” — ปัญญาประดิษฐ์ที่อาจฉลาดกว่ามนุษย์ในทุกด้าน และนั่นอาจไม่ใช่เรื่องดีเสมอไป

    ในช่วงไม่กี่ปีที่ผ่านมา AI กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ว่าจะเป็นภาพที่สร้างจาก AI หรือการพูดคุยกับแชตบอต แต่เบื้องหลังความสะดวกนั้นคือความกังวลที่เพิ่มขึ้นเรื่อยๆ โดยเฉพาะเมื่อบริษัทใหญ่อย่าง OpenAI และ xAI กำลังพัฒนา “Superintelligence” — AI ที่สามารถคิด วิเคราะห์ และเรียนรู้ได้เหนือกว่ามนุษย์

    กลุ่มนักวิทยาศาสตร์และคนดัง เช่น Richard Branson, Steve Wozniak, Prince Harry, Meghan Markle, Joseph Gordon-Levitt และ will.i.am ได้ร่วมลงชื่อในแถลงการณ์ “Statement on Superintelligence” เพื่อเรียกร้องให้หยุดการพัฒนา AI ประเภทนี้ชั่วคราว จนกว่าจะมี “ฉันทามติทางวิทยาศาสตร์” ว่าจะสามารถควบคุมได้อย่างปลอดภัย และมี “การยอมรับจากสาธารณชน” อย่างชัดเจน

    Superintelligent AI ไม่เหมือนกับ AI ที่เราใช้กันในปัจจุบัน เพราะมันไม่ต้องพึ่งพามนุษย์ในการสั่งงานอีกต่อไป มันสามารถเรียนรู้และพัฒนาตัวเองได้อย่างต่อเนื่อง และอาจมีเป้าหมายที่มันจะทำทุกวิถีทางเพื่อให้สำเร็จ — โดยไม่สนใจผลกระทบต่อมนุษย์

    ความเสี่ยงที่อาจเกิดขึ้นมีตั้งแต่การแย่งงาน การควบคุมสังคมผ่านเทคโนโลยี ไปจนถึงการสูญพันธุ์ของมนุษย์ ฟังดูเหมือนนิยายไซไฟ แต่ผู้เชี่ยวชาญเตือนว่าเรากำลังเดินเข้าสู่ “พื้นที่ที่ไม่เคยมีใครสำรวจมาก่อน” และควรเตรียมรับมือกับผลลัพธ์ที่เลวร้ายที่สุด

    AI Superintelligence คืออะไร
    ปัญญาประดิษฐ์ที่สามารถคิด วิเคราะห์ และเรียนรู้ได้เหนือกว่ามนุษย์
    ไม่ต้องพึ่งพาการสั่งงานจากมนุษย์อีกต่อไป
    สามารถพัฒนาตัวเองอย่างต่อเนื่องโดยไม่มีข้อจำกัด

    แถลงการณ์ Statement on Superintelligence
    เรียกร้องให้หยุดการพัฒนา AI ประเภทนี้ชั่วคราว
    ต้องมีฉันทามติทางวิทยาศาสตร์ว่าปลอดภัย
    ต้องได้รับการยอมรับจากสาธารณชนก่อนเปิดใช้งาน

    ผู้ร่วมลงชื่อในแถลงการณ์
    Richard Branson, Steve Wozniak, Prince Harry, Meghan Markle
    Joseph Gordon-Levitt, will.i.am, Yoshua Bengio, Stuart Russell

    ความเสี่ยงจาก AI Superintelligence
    อาจถูกควบคุมโดยผู้ไม่หวังดี
    มีโอกาส “หลุดจากการควบคุม” ของมนุษย์
    อาจใช้ทรัพยากรทางปัญญาเพื่อบรรลุเป้าหมายโดยไม่สนใจผลกระทบ

    ผลกระทบต่อมนุษย์
    การแย่งงานในหลายอุตสาหกรรม
    การเฝ้าระวังและควบคุมสังคมผ่านเทคโนโลยี
    ความเสี่ยงต่อการสูญพันธุ์ของมนุษย์

    https://www.slashgear.com/2010667/superintelligence-ban-ai-experts-public-figures/
    🧠 “AI Superintelligence” กับเสียงเตือนจากคนดัง: เมื่อเทคโนโลยีอาจล้ำเส้นมนุษย์ เสียงเตือนจากนักวิทยาศาสตร์และคนดังทั่วโลกกำลังดังขึ้นเรื่อยๆ เมื่อ AI กำลังพัฒนาไปสู่ระดับ “Superintelligence” — ปัญญาประดิษฐ์ที่อาจฉลาดกว่ามนุษย์ในทุกด้าน และนั่นอาจไม่ใช่เรื่องดีเสมอไป ในช่วงไม่กี่ปีที่ผ่านมา AI กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ว่าจะเป็นภาพที่สร้างจาก AI หรือการพูดคุยกับแชตบอต แต่เบื้องหลังความสะดวกนั้นคือความกังวลที่เพิ่มขึ้นเรื่อยๆ โดยเฉพาะเมื่อบริษัทใหญ่อย่าง OpenAI และ xAI กำลังพัฒนา “Superintelligence” — AI ที่สามารถคิด วิเคราะห์ และเรียนรู้ได้เหนือกว่ามนุษย์ กลุ่มนักวิทยาศาสตร์และคนดัง เช่น Richard Branson, Steve Wozniak, Prince Harry, Meghan Markle, Joseph Gordon-Levitt และ will.i.am ได้ร่วมลงชื่อในแถลงการณ์ “Statement on Superintelligence” เพื่อเรียกร้องให้หยุดการพัฒนา AI ประเภทนี้ชั่วคราว จนกว่าจะมี “ฉันทามติทางวิทยาศาสตร์” ว่าจะสามารถควบคุมได้อย่างปลอดภัย และมี “การยอมรับจากสาธารณชน” อย่างชัดเจน Superintelligent AI ไม่เหมือนกับ AI ที่เราใช้กันในปัจจุบัน เพราะมันไม่ต้องพึ่งพามนุษย์ในการสั่งงานอีกต่อไป มันสามารถเรียนรู้และพัฒนาตัวเองได้อย่างต่อเนื่อง และอาจมีเป้าหมายที่มันจะทำทุกวิถีทางเพื่อให้สำเร็จ — โดยไม่สนใจผลกระทบต่อมนุษย์ ความเสี่ยงที่อาจเกิดขึ้นมีตั้งแต่การแย่งงาน การควบคุมสังคมผ่านเทคโนโลยี ไปจนถึงการสูญพันธุ์ของมนุษย์ ฟังดูเหมือนนิยายไซไฟ แต่ผู้เชี่ยวชาญเตือนว่าเรากำลังเดินเข้าสู่ “พื้นที่ที่ไม่เคยมีใครสำรวจมาก่อน” และควรเตรียมรับมือกับผลลัพธ์ที่เลวร้ายที่สุด ✅ AI Superintelligence คืออะไร ➡️ ปัญญาประดิษฐ์ที่สามารถคิด วิเคราะห์ และเรียนรู้ได้เหนือกว่ามนุษย์ ➡️ ไม่ต้องพึ่งพาการสั่งงานจากมนุษย์อีกต่อไป ➡️ สามารถพัฒนาตัวเองอย่างต่อเนื่องโดยไม่มีข้อจำกัด ✅ แถลงการณ์ Statement on Superintelligence ➡️ เรียกร้องให้หยุดการพัฒนา AI ประเภทนี้ชั่วคราว ➡️ ต้องมีฉันทามติทางวิทยาศาสตร์ว่าปลอดภัย ➡️ ต้องได้รับการยอมรับจากสาธารณชนก่อนเปิดใช้งาน ✅ ผู้ร่วมลงชื่อในแถลงการณ์ ➡️ Richard Branson, Steve Wozniak, Prince Harry, Meghan Markle ➡️ Joseph Gordon-Levitt, will.i.am, Yoshua Bengio, Stuart Russell ‼️ ความเสี่ยงจาก AI Superintelligence ⛔ อาจถูกควบคุมโดยผู้ไม่หวังดี ⛔ มีโอกาส “หลุดจากการควบคุม” ของมนุษย์ ⛔ อาจใช้ทรัพยากรทางปัญญาเพื่อบรรลุเป้าหมายโดยไม่สนใจผลกระทบ ‼️ ผลกระทบต่อมนุษย์ ⛔ การแย่งงานในหลายอุตสาหกรรม ⛔ การเฝ้าระวังและควบคุมสังคมผ่านเทคโนโลยี ⛔ ความเสี่ยงต่อการสูญพันธุ์ของมนุษย์ https://www.slashgear.com/2010667/superintelligence-ban-ai-experts-public-figures/
    WWW.SLASHGEAR.COM
    AI Experts & Celebrities Are Sounding The Alarm Bell - They Want A 'Superintelligence' Ban - SlashGear
    Figures like Steve Wozniak and Richard Branson, and will.i.am have signed the Statement on Superintelligence, urging a pause on AI superintelligence research.
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
Pages Boosts