• ใครคือผู้ผลิต Laptop ที่ทนทานที่สุดในโลก?

    บทความจาก SlashGear ได้เจาะลึกถึงตลาด Rugged Laptops ที่ถูกออกแบบมาเพื่อใช้งานในสภาพแวดล้อมที่โหดร้าย เช่น ไซต์ก่อสร้าง, แท่นขุดเจาะน้ำมัน, หรือแม้แต่พื้นที่ที่มีสภาพอากาศสุดขั้ว โดยมีหลายบริษัทที่แข่งขันกัน แต่ Panasonic ยังคงครองตำแหน่งผู้นำด้วยซีรีส์ Toughbook ที่มีชื่อเสียงมายาวนาน

    Panasonic Toughbook: มาตรฐานทองคำของความทนทาน
    Panasonic เปิดตัว Toughbook รุ่นแรกในปี 1996 และปัจจุบันยังคงพัฒนาอย่างต่อเนื่อง รุ่นล่าสุดเช่น Toughbook G2 และ Toughbook 40 มาพร้อมมาตรฐาน MIL-STD-810H และการป้องกันน้ำระดับ IP66 สามารถทนต่อการตกจากความสูง, ฝุ่น, น้ำ และแรงสั่นสะเทือน เหมาะสำหรับงานภาคสนามที่ต้องการความเชื่อถือได้สูงสุด

    คู่แข่งในตลาด: Dell, HP, Lenovo และผู้ผลิตเฉพาะทาง
    Dell เข้าสู่ตลาดนี้ตั้งแต่ปี 2006 ด้วย Latitude ATG และล่าสุดมี Dell Pro Rugged 13 ที่ทนทานใกล้เคียง Toughbook แต่การป้องกันน้ำอยู่ที่ IP65

    HP, Asus, Acer มีรุ่นที่เรียกว่า “semi-rugged” ซึ่งทนทานกว่าลaptop ปกติ แต่ยังไม่ถึงระดับ Toughbook หรือ Dell Rugged

    Getac และ MilDef เป็นผู้ผลิตเฉพาะทางที่เน้นตลาดทหารและอุตสาหกรรมพิเศษ โดย MilDef มีรุ่น RK15, RB14, RW14 และ RS13 ที่ออกแบบมาเพื่อใช้งานในเขตสงคราม

    ความหมายต่อผู้ใช้และองค์กร
    Laptop ทนทานเหล่านี้ไม่ได้มีไว้สำหรับผู้ใช้ทั่วไป แต่เป็นเครื่องมือสำคัญสำหรับองค์กรที่ต้องทำงานในสภาพแวดล้อมที่เสี่ยงต่อความเสียหาย การเลือกใช้เครื่องที่เหมาะสมช่วยลด downtime และเพิ่มความปลอดภัยในการทำงาน ขณะเดียวกันก็สะท้อนถึงความต้องการโครงสร้างพื้นฐานที่เชื่อถือได้ในโลกดิจิทัล

    สรุปสาระสำคัญ
    Panasonic Toughbook
    รุ่น G2 และ 40 มี MIL-STD-810H และ IP66
    ครองตำแหน่ง laptop ที่ทนทานที่สุดในตลาด

    Dell Rugged
    รุ่น Pro Rugged 13 มี drop protection 6 ฟุต และ IP65
    เข้าสู่ตลาดตั้งแต่ปี 2006

    Semi-rugged laptops
    HP, Asus, Acer มีรุ่นที่ทนทานกว่าปกติ แต่ไม่ถึงระดับสูงสุด

    ผู้ผลิตเฉพาะทาง
    Getac และ MilDef เน้นตลาดทหารและอุตสาหกรรมพิเศษ
    MilDef มีรุ่น RK15, RB14, RW14, RS13

    คำเตือน
    Semi-rugged ไม่เหมาะกับงานที่ต้องการความทนทานสูงสุด
    Tough laptops จากผู้ผลิตเฉพาะทางมักขายผ่าน B2B ไม่ใช่ตลาดทั่วไป
    การเลือก laptop ที่ไม่เหมาะสมอาจทำให้เกิด downtime และความเสียหายต่อข้อมูล

    https://www.slashgear.com/2025990/who-makes-worlds-most-durable-laptop/
    💻 ใครคือผู้ผลิต Laptop ที่ทนทานที่สุดในโลก? บทความจาก SlashGear ได้เจาะลึกถึงตลาด Rugged Laptops ที่ถูกออกแบบมาเพื่อใช้งานในสภาพแวดล้อมที่โหดร้าย เช่น ไซต์ก่อสร้าง, แท่นขุดเจาะน้ำมัน, หรือแม้แต่พื้นที่ที่มีสภาพอากาศสุดขั้ว โดยมีหลายบริษัทที่แข่งขันกัน แต่ Panasonic ยังคงครองตำแหน่งผู้นำด้วยซีรีส์ Toughbook ที่มีชื่อเสียงมายาวนาน 🛡️ Panasonic Toughbook: มาตรฐานทองคำของความทนทาน Panasonic เปิดตัว Toughbook รุ่นแรกในปี 1996 และปัจจุบันยังคงพัฒนาอย่างต่อเนื่อง รุ่นล่าสุดเช่น Toughbook G2 และ Toughbook 40 มาพร้อมมาตรฐาน MIL-STD-810H และการป้องกันน้ำระดับ IP66 สามารถทนต่อการตกจากความสูง, ฝุ่น, น้ำ และแรงสั่นสะเทือน เหมาะสำหรับงานภาคสนามที่ต้องการความเชื่อถือได้สูงสุด ⚙️ คู่แข่งในตลาด: Dell, HP, Lenovo และผู้ผลิตเฉพาะทาง 💻 Dell เข้าสู่ตลาดนี้ตั้งแต่ปี 2006 ด้วย Latitude ATG และล่าสุดมี Dell Pro Rugged 13 ที่ทนทานใกล้เคียง Toughbook แต่การป้องกันน้ำอยู่ที่ IP65 💻 HP, Asus, Acer มีรุ่นที่เรียกว่า “semi-rugged” ซึ่งทนทานกว่าลaptop ปกติ แต่ยังไม่ถึงระดับ Toughbook หรือ Dell Rugged 💻 Getac และ MilDef เป็นผู้ผลิตเฉพาะทางที่เน้นตลาดทหารและอุตสาหกรรมพิเศษ โดย MilDef มีรุ่น RK15, RB14, RW14 และ RS13 ที่ออกแบบมาเพื่อใช้งานในเขตสงคราม 🌍 ความหมายต่อผู้ใช้และองค์กร Laptop ทนทานเหล่านี้ไม่ได้มีไว้สำหรับผู้ใช้ทั่วไป แต่เป็นเครื่องมือสำคัญสำหรับองค์กรที่ต้องทำงานในสภาพแวดล้อมที่เสี่ยงต่อความเสียหาย การเลือกใช้เครื่องที่เหมาะสมช่วยลด downtime และเพิ่มความปลอดภัยในการทำงาน ขณะเดียวกันก็สะท้อนถึงความต้องการโครงสร้างพื้นฐานที่เชื่อถือได้ในโลกดิจิทัล 📌 สรุปสาระสำคัญ ✅ Panasonic Toughbook ➡️ รุ่น G2 และ 40 มี MIL-STD-810H และ IP66 ➡️ ครองตำแหน่ง laptop ที่ทนทานที่สุดในตลาด ✅ Dell Rugged ➡️ รุ่น Pro Rugged 13 มี drop protection 6 ฟุต และ IP65 ➡️ เข้าสู่ตลาดตั้งแต่ปี 2006 ✅ Semi-rugged laptops ➡️ HP, Asus, Acer มีรุ่นที่ทนทานกว่าปกติ แต่ไม่ถึงระดับสูงสุด ✅ ผู้ผลิตเฉพาะทาง ➡️ Getac และ MilDef เน้นตลาดทหารและอุตสาหกรรมพิเศษ ➡️ MilDef มีรุ่น RK15, RB14, RW14, RS13 ‼️ คำเตือน ⛔ Semi-rugged ไม่เหมาะกับงานที่ต้องการความทนทานสูงสุด ⛔ Tough laptops จากผู้ผลิตเฉพาะทางมักขายผ่าน B2B ไม่ใช่ตลาดทั่วไป ⛔ การเลือก laptop ที่ไม่เหมาะสมอาจทำให้เกิด downtime และความเสียหายต่อข้อมูล https://www.slashgear.com/2025990/who-makes-worlds-most-durable-laptop/
    WWW.SLASHGEAR.COM
    Who Makes The World's Most Durable Laptops? - SlashGear
    Panasonic is a pioneer in the durable laptop department. However, other companies design laptops specifically for industries like the military.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Git 2.52 เพิ่มคำสั่งใหม่เพื่อจัดการ Repository ได้ง่ายขึ้น

    ทีมพัฒนา Git ได้ปล่อย Git 2.52 ซึ่งเป็นการอัปเดตใหญ่ที่มาพร้อมกับคำสั่งใหม่หลายตัว โดยหนึ่งในฟีเจอร์สำคัญคือคำสั่ง git repo ที่ช่วยให้ผู้ใช้สามารถดึงข้อมูลคุณลักษณะต่าง ๆ ของ repository ได้สะดวกขึ้น เช่น โครงสร้าง repo, refs ที่มีอยู่ และ object format ที่ใช้ใน repository นั้น ๆ

    อีกคำสั่งที่น่าสนใจคือ git last-modified ซึ่งสามารถตรวจสอบ commit ล่าสุดที่แก้ไขไฟล์หรือ path ที่กำหนดได้ ทำให้ผู้ใช้สามารถติดตามการเปลี่ยนแปลงได้ง่ายขึ้น โดยเฉพาะในโปรเจกต์ขนาดใหญ่ที่มีไฟล์จำนวนมาก

    นอกจากนี้ Git 2.52 ยังเพิ่มคำสั่ง git refs exists ที่ทำงานคล้ายกับ git show-ref --exists และปรับปรุงการทำงานของ git commit-graph โดยเพิ่มตัวเลือก --changed-paths ให้เปิดใช้งานได้โดยค่าเริ่มต้น รวมถึงการปรับปรุงคำสั่ง git stash ให้สามารถจำลองการทำงานเหมือนใช้ --index ได้

    การอัปเดตนี้ยังรวมถึงการปรับปรุงคำสั่งอื่น ๆ เช่น git diff-tree ที่เพิ่มตัวเลือก --max-depth, git fast-import ที่รองรับ signed tags, และ git sparse-checkout ที่เพิ่ม action ใหม่ชื่อ “clean” สำหรับลบไฟล์ที่ไม่ใช้งานออกจาก working tree

    สรุปสาระสำคัญ
    คำสั่งใหม่ใน Git 2.52
    git repo สำหรับดึงข้อมูลคุณลักษณะของ repository
    git last-modified สำหรับตรวจสอบ commit ล่าสุดที่แก้ไขไฟล์
    git refs exists สำหรับตรวจสอบการมีอยู่ของ refs

    การปรับปรุงคำสั่งเดิม
    git commit-graph รองรับ --changed-paths โดยค่าเริ่มต้น
    git stash รองรับการจำลอง --index
    git diff-tree เพิ่มตัวเลือก --max-depth

    การจัดการ repository ที่ดีขึ้น
    git fast-import รองรับ signed tags
    git sparse-checkout เพิ่ม action “clean” สำหรับลบไฟล์ที่ไม่ใช้งาน

    ข้อควรระวัง
    ผู้ใช้ควรตรวจสอบการเปลี่ยนแปลง configuration เช่น stash.index และ commitGraph.changedPaths
    การใช้คำสั่งใหม่อาจต้องอัปเดตสคริปต์หรือ workflow ที่มีอยู่ให้รองรับ

    https://9to5linux.com/git-2-52-introduces-new-command-for-grabbing-various-repository-characteristics
    📂 Git 2.52 เพิ่มคำสั่งใหม่เพื่อจัดการ Repository ได้ง่ายขึ้น ทีมพัฒนา Git ได้ปล่อย Git 2.52 ซึ่งเป็นการอัปเดตใหญ่ที่มาพร้อมกับคำสั่งใหม่หลายตัว โดยหนึ่งในฟีเจอร์สำคัญคือคำสั่ง git repo ที่ช่วยให้ผู้ใช้สามารถดึงข้อมูลคุณลักษณะต่าง ๆ ของ repository ได้สะดวกขึ้น เช่น โครงสร้าง repo, refs ที่มีอยู่ และ object format ที่ใช้ใน repository นั้น ๆ อีกคำสั่งที่น่าสนใจคือ git last-modified ซึ่งสามารถตรวจสอบ commit ล่าสุดที่แก้ไขไฟล์หรือ path ที่กำหนดได้ ทำให้ผู้ใช้สามารถติดตามการเปลี่ยนแปลงได้ง่ายขึ้น โดยเฉพาะในโปรเจกต์ขนาดใหญ่ที่มีไฟล์จำนวนมาก นอกจากนี้ Git 2.52 ยังเพิ่มคำสั่ง git refs exists ที่ทำงานคล้ายกับ git show-ref --exists และปรับปรุงการทำงานของ git commit-graph โดยเพิ่มตัวเลือก --changed-paths ให้เปิดใช้งานได้โดยค่าเริ่มต้น รวมถึงการปรับปรุงคำสั่ง git stash ให้สามารถจำลองการทำงานเหมือนใช้ --index ได้ การอัปเดตนี้ยังรวมถึงการปรับปรุงคำสั่งอื่น ๆ เช่น git diff-tree ที่เพิ่มตัวเลือก --max-depth, git fast-import ที่รองรับ signed tags, และ git sparse-checkout ที่เพิ่ม action ใหม่ชื่อ “clean” สำหรับลบไฟล์ที่ไม่ใช้งานออกจาก working tree 📌 สรุปสาระสำคัญ ✅ คำสั่งใหม่ใน Git 2.52 ➡️ git repo สำหรับดึงข้อมูลคุณลักษณะของ repository ➡️ git last-modified สำหรับตรวจสอบ commit ล่าสุดที่แก้ไขไฟล์ ➡️ git refs exists สำหรับตรวจสอบการมีอยู่ของ refs ✅ การปรับปรุงคำสั่งเดิม ➡️ git commit-graph รองรับ --changed-paths โดยค่าเริ่มต้น ➡️ git stash รองรับการจำลอง --index ➡️ git diff-tree เพิ่มตัวเลือก --max-depth ✅ การจัดการ repository ที่ดีขึ้น ➡️ git fast-import รองรับ signed tags ➡️ git sparse-checkout เพิ่ม action “clean” สำหรับลบไฟล์ที่ไม่ใช้งาน ‼️ ข้อควรระวัง ⛔ ผู้ใช้ควรตรวจสอบการเปลี่ยนแปลง configuration เช่น stash.index และ commitGraph.changedPaths ⛔ การใช้คำสั่งใหม่อาจต้องอัปเดตสคริปต์หรือ workflow ที่มีอยู่ให้รองรับ https://9to5linux.com/git-2-52-introduces-new-command-for-grabbing-various-repository-characteristics
    9TO5LINUX.COM
    Git 2.52 Introduces New Command for Grabbing Various Repository Characteristics - 9to5Linux
    Git 2.52 open-source distributed version control system is now available for download with numerous new features and improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • “UPS เรียกเก็บภาษีผิดพลาด – ค่าธรรมเนียมสูงกว่าสินค้าเกือบสองเท่า”

    เรื่องราวเริ่มจากการที่ผู้เขียนสั่งซื้อ Apple Network Server logic board และการ์ดวิดีโอ Twin Turbo จากผู้ขายในสหภาพยุโรป รวมมูลค่า 355 ดอลลาร์พร้อมค่าขนส่ง UPS อีก 48 ดอลลาร์ สินค้าเหล่านี้เป็น New Old Stock ที่ Apple เคยผลิตแต่ไม่ได้จำหน่าย และถูกจัดเก็บไว้เป็นอะไหล่บริการ

    เมื่อสินค้าถูกส่งออก UPS แจ้งว่าต้องเสียภาษีตาม Section 232 Tariffs เกี่ยวกับเหล็กและอะลูมิเนียม แม้สินค้าจะเป็นบอร์ดวงจรที่แทบไม่มีเหล็กหรืออะลูมิเนียม ผู้เขียนจึงกรอกแบบฟอร์มระบุว่ามีเพียงเหล็กเล็กน้อยจากขอบการ์ด แต่เมื่อถึงขั้นตอนสุดท้าย UPS กลับเรียกเก็บค่าภาษีและค่าธรรมเนียมรวมกว่า 711 ดอลลาร์ ซึ่งมากกว่าสินค้าเกือบสองเท่า

    ผู้เขียนจำเป็นต้องจ่ายทันทีเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง ซึ่งจะมีค่าธรรมเนียมเพิ่มขึ้นอีก จากนั้นจึงติดต่อ UPS เพื่ออุทธรณ์ โดยใช้เวลาหลายวันและต้องส่งเอกสารเพิ่มเติม สุดท้าย UPS ยอมแก้ไขใบแจ้งหนี้ใหม่ โดยปรับรหัสภาษีศุลกากร (HTSUS) และลดค่าภาษีเหลือเพียง 51.30 ดอลลาร์ พร้อมสัญญาว่าจะคืนเงินส่วนต่างกว่า 600 ดอลลาร์ภายใน 2–6 สัปดาห์

    บทเรียนจากเหตุการณ์
    เหตุการณ์นี้สะท้อนให้เห็นว่า ระบบการจัดเก็บภาษีศุลกากรมีความซับซ้อนและอาจผิดพลาดได้ง่าย โดยเฉพาะเมื่อบริษัทขนส่งอย่าง UPS ทำหน้าที่เป็น importer of record และคำนวณภาษีล่วงหน้าแทนลูกค้า หากลูกค้าไม่ตรวจสอบหรืออุทธรณ์ ก็อาจต้องจ่ายค่าธรรมเนียมที่ไม่ถูกต้อง

    ผู้เขียนแนะนำว่า หากเจอกรณีคล้ายกัน ควรจ่ายก่อนเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง แต่ต้องรีบอุทธรณ์ทันที เพราะการเก็บสินค้าในคลังจะมีค่าธรรมเนียมรายวันและอาจทำให้เสียเงินมากกว่าเดิม

    สรุปสาระสำคัญ
    เหตุการณ์การเรียกเก็บภาษีผิดพลาด
    สั่งซื้ออะไหล่วินเทจมูลค่า 355 ดอลลาร์จากยุโรป
    UPS เรียกเก็บภาษีและค่าธรรมเนียมรวมกว่า 711 ดอลลาร์
    หลังอุทธรณ์ ลดเหลือเพียง 51.30 ดอลลาร์

    การตอบสนองของผู้เขียน
    จ่ายทันทีเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง
    ติดต่อ UPS หลายครั้งและส่งเอกสารอุทธรณ์
    ได้รับการแก้ไขและสัญญาคืนเงินส่วนต่าง

    คำเตือนสำหรับผู้ซื้อสินค้านำเข้า
    บริษัทขนส่งอาจคำนวณภาษีผิดพลาดและเรียกเก็บเกินจริง
    หากไม่ตรวจสอบหรืออุทธรณ์ อาจเสียเงินมากกว่ามูลค่าสินค้า
    การปล่อยให้สินค้าถูกเก็บในคลังจะมีค่าธรรมเนียมรายวันสูง

    https://oldvcr.blogspot.com/2025/11/when-ups-charged-me-684-tariff-on-355.html
    📦 “UPS เรียกเก็บภาษีผิดพลาด – ค่าธรรมเนียมสูงกว่าสินค้าเกือบสองเท่า” เรื่องราวเริ่มจากการที่ผู้เขียนสั่งซื้อ Apple Network Server logic board และการ์ดวิดีโอ Twin Turbo จากผู้ขายในสหภาพยุโรป รวมมูลค่า 355 ดอลลาร์พร้อมค่าขนส่ง UPS อีก 48 ดอลลาร์ สินค้าเหล่านี้เป็น New Old Stock ที่ Apple เคยผลิตแต่ไม่ได้จำหน่าย และถูกจัดเก็บไว้เป็นอะไหล่บริการ เมื่อสินค้าถูกส่งออก UPS แจ้งว่าต้องเสียภาษีตาม Section 232 Tariffs เกี่ยวกับเหล็กและอะลูมิเนียม แม้สินค้าจะเป็นบอร์ดวงจรที่แทบไม่มีเหล็กหรืออะลูมิเนียม ผู้เขียนจึงกรอกแบบฟอร์มระบุว่ามีเพียงเหล็กเล็กน้อยจากขอบการ์ด แต่เมื่อถึงขั้นตอนสุดท้าย UPS กลับเรียกเก็บค่าภาษีและค่าธรรมเนียมรวมกว่า 711 ดอลลาร์ ซึ่งมากกว่าสินค้าเกือบสองเท่า ผู้เขียนจำเป็นต้องจ่ายทันทีเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง ซึ่งจะมีค่าธรรมเนียมเพิ่มขึ้นอีก จากนั้นจึงติดต่อ UPS เพื่ออุทธรณ์ โดยใช้เวลาหลายวันและต้องส่งเอกสารเพิ่มเติม สุดท้าย UPS ยอมแก้ไขใบแจ้งหนี้ใหม่ โดยปรับรหัสภาษีศุลกากร (HTSUS) และลดค่าภาษีเหลือเพียง 51.30 ดอลลาร์ พร้อมสัญญาว่าจะคืนเงินส่วนต่างกว่า 600 ดอลลาร์ภายใน 2–6 สัปดาห์ 🛠️ บทเรียนจากเหตุการณ์ เหตุการณ์นี้สะท้อนให้เห็นว่า ระบบการจัดเก็บภาษีศุลกากรมีความซับซ้อนและอาจผิดพลาดได้ง่าย โดยเฉพาะเมื่อบริษัทขนส่งอย่าง UPS ทำหน้าที่เป็น importer of record และคำนวณภาษีล่วงหน้าแทนลูกค้า หากลูกค้าไม่ตรวจสอบหรืออุทธรณ์ ก็อาจต้องจ่ายค่าธรรมเนียมที่ไม่ถูกต้อง ผู้เขียนแนะนำว่า หากเจอกรณีคล้ายกัน ควรจ่ายก่อนเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง แต่ต้องรีบอุทธรณ์ทันที เพราะการเก็บสินค้าในคลังจะมีค่าธรรมเนียมรายวันและอาจทำให้เสียเงินมากกว่าเดิม 📌 สรุปสาระสำคัญ ✅ เหตุการณ์การเรียกเก็บภาษีผิดพลาด ➡️ สั่งซื้ออะไหล่วินเทจมูลค่า 355 ดอลลาร์จากยุโรป ➡️ UPS เรียกเก็บภาษีและค่าธรรมเนียมรวมกว่า 711 ดอลลาร์ ➡️ หลังอุทธรณ์ ลดเหลือเพียง 51.30 ดอลลาร์ ✅ การตอบสนองของผู้เขียน ➡️ จ่ายทันทีเพื่อหลีกเลี่ยงการถูกเก็บสินค้าในคลัง ➡️ ติดต่อ UPS หลายครั้งและส่งเอกสารอุทธรณ์ ➡️ ได้รับการแก้ไขและสัญญาคืนเงินส่วนต่าง ‼️ คำเตือนสำหรับผู้ซื้อสินค้านำเข้า ⛔ บริษัทขนส่งอาจคำนวณภาษีผิดพลาดและเรียกเก็บเกินจริง ⛔ หากไม่ตรวจสอบหรืออุทธรณ์ อาจเสียเงินมากกว่ามูลค่าสินค้า ⛔ การปล่อยให้สินค้าถูกเก็บในคลังจะมีค่าธรรมเนียมรายวันสูง https://oldvcr.blogspot.com/2025/11/when-ups-charged-me-684-tariff-on-355.html
    OLDVCR.BLOGSPOT.COM
    When UPS charged me a $684 tariff on $355 of vintage computer parts
    I try not to write anything even vaguely political on this blog because we have a variety of views on a variety of subjects and no one is ...
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน

    ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password

    การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่

    ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2024-21635
    ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน
    ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้

    Proof of Concept
    ล็อกอินจากสองอุปกรณ์
    เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้

    การแก้ไข
    แก้ไขในเวอร์ชัน v0.25.2
    บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน

    คำเตือนและความเสี่ยง
    ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน
    รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก
    ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี

    https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    🔐 ช่องโหว่ Memos ทำให้ผู้โจมตีอยู่ในระบบแม้เปลี่ยนรหัสผ่าน ทีมพัฒนา Memos ซึ่งเป็นแพลตฟอร์ม knowledge base แบบ self-hosted ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ CVE-2024-21635 ที่มีความรุนแรงสูง (CVSS 7.1) โดยปัญหานี้เกิดจากการที่ระบบ ไม่ยกเลิก Access Tokens หลังจากผู้ใช้เปลี่ยนรหัสผ่าน ส่งผลให้ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้แม้เจ้าของบัญชีจะทำการ reset password การทดสอบ Proof of Concept (PoC) แสดงให้เห็นว่า หากผู้ใช้ล็อกอินจากสองอุปกรณ์ แล้วเปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงสามารถใช้งานบัญชีได้ตามปกติ ซึ่งขัดกับมาตรฐานความปลอดภัยทั่วไปที่คาดว่าการเปลี่ยนรหัสผ่านจะทำให้ทุก session ถูกยกเลิกทันที สิ่งที่ทำให้สถานการณ์เลวร้ายลงคือ รายการ Access Tokens ไม่มีรายละเอียดที่ชัดเจน ทำให้ผู้ใช้ยากต่อการตรวจสอบว่า token ใดเป็นของผู้โจมตี และไม่สามารถ pinpoint ได้ว่าใครยังคงมีสิทธิ์เข้าถึงอยู่ ช่องโหว่นี้ส่งผลกระทบต่อ ทุกเวอร์ชันจนถึง v0.18.1 โดยทีม Memos ได้แก้ไขใน v0.25.2 ซึ่งบังคับให้ Access Tokens ทั้งหมดถูกยกเลิกเมื่อมีการเปลี่ยนรหัสผ่าน เพื่อให้ผู้ใช้ต้องล็อกอินใหม่ทุกครั้ง และป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2024-21635 ➡️ ระบบไม่ยกเลิก Access Tokens หลังจากเปลี่ยนรหัสผ่าน ➡️ ผู้โจมตีที่มี token อยู่แล้วสามารถเข้าถึงบัญชีต่อไปได้ ✅ Proof of Concept ➡️ ล็อกอินจากสองอุปกรณ์ ➡️ เปลี่ยนรหัสผ่านจากอุปกรณ์หนึ่ง อีกอุปกรณ์ยังคงใช้งานได้ ✅ การแก้ไข ➡️ แก้ไขในเวอร์ชัน v0.25.2 ➡️ บังคับให้ Access Tokens ถูกยกเลิกทุกครั้งที่เปลี่ยนรหัสผ่าน ‼️ คำเตือนและความเสี่ยง ⛔ ผู้โจมตีสามารถคงการเข้าถึงแม้ผู้ใช้จะเปลี่ยนรหัสผ่าน ⛔ รายการ Access Tokens ไม่มีรายละเอียด ทำให้ตรวจสอบยาก ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันเก่าเสี่ยงต่อการถูกเข้ายึดบัญชี https://securityonline.info/high-severity-memos-flaw-cve-2024-21635-allows-hackers-to-stay-logged-in-after-password-change/
    SECURITYONLINE.INFO
    High-Severity Memos Flaw (CVE-2024-21635) Allows Hackers to Stay Logged In After Password Change
    A High-severity flaw (CVE-2024-21635) in Memos fails to invalidate Access Tokens upon password change, allowing attackers to maintain access to the knowledge base. Update to v0.25.2.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • ชิปควอนตัมเชิงแสงจากจีน – ก้าวกระโดดครั้งใหญ่

    บริษัท CHIPX (Chip Hub for Integrated Photonics Xplore) ของจีนเปิดตัวชิปควอนตัมเชิงแสงที่ถูกเรียกว่า “อุตสาหกรรมเกรด” ตัวแรกของโลก โดยใช้เทคโนโลยี co-packaging รวมโฟตอนและอิเล็กทรอนิกส์เข้าด้วยกันในแผ่นเวเฟอร์ซิลิคอนขนาด 6 นิ้ว ชิปนี้มีองค์ประกอบเชิงแสงกว่า 1,000 ชิ้นในพื้นที่เล็กมาก ทำให้มีความกะทัดรัดและสามารถติดตั้งได้รวดเร็วภายใน 2 สัปดาห์ ต่างจากควอนตัมคอมพิวเตอร์แบบดั้งเดิมที่ใช้เวลาหลายเดือน

    ประสิทธิภาพเหนือ GPU ของ Nvidia
    ผู้พัฒนาระบุว่าชิปใหม่นี้สามารถทำงานด้าน AI ได้เร็วกว่า GPU ของ Nvidia ถึง 1,000 เท่า และถูกนำไปใช้แล้วในบางอุตสาหกรรม เช่น การบินและการเงิน จุดเด่นคือการใช้ แสง (photons) แทนกระแสไฟฟ้าในการประมวลผล ทำให้ไม่เกิดความร้อนและสามารถส่งข้อมูลได้เร็วกว่าอย่างมาก

    ปัญหาการผลิตและผลผลิตต่ำ
    แม้เทคโนโลยีจะล้ำหน้า แต่การผลิตยังเป็นอุปสรรคใหญ่ ปัจจุบันโรงงานสามารถผลิตได้เพียง 12,000 เวเฟอร์ต่อปี โดยแต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ซึ่งถือว่าต่ำมากเมื่อเทียบกับโรงงานเซมิคอนดักเตอร์ทั่วไป ความเปราะบางของวัสดุที่ใช้ทำให้การผลิตจำนวนมากยังเป็นเรื่องท้าทาย

    ผลกระทบและการแข่งขันระดับโลก
    จีนตั้งเป้าที่จะนำหน้าประเทศตะวันตกในด้านควอนตัมคอมพิวติ้ง หากคำกล่าวอ้างเรื่องความเร็ว 1,000 เท่าจริง นี่จะเป็นการพลิกโฉมวงการ AI และการประมวลผลข้อมูลขนาดใหญ่ อย่างไรก็ตาม นักวิจัยทั่วโลกยังคงจับตาดูว่าเทคโนโลยีนี้จะสามารถแก้ไขปัญหาการผลิตและเข้าสู่การใช้งานเชิงพาณิชย์ได้จริงหรือไม่

    สรุปประเด็นสำคัญ
    CHIPX เปิดตัวชิปควอนตัมเชิงแสง
    ใช้โฟตอนแทนกระแสไฟฟ้า ทำให้ไม่เกิดความร้อนและส่งข้อมูลได้เร็ว

    ประสิทธิภาพเหนือกว่า GPU ของ Nvidia
    อ้างว่าเร็วกว่า 1,000 เท่าในการประมวลผล AI

    การใช้งานจริงเริ่มต้นแล้ว
    ถูกนำไปใช้ในอุตสาหกรรมการบินและการเงิน

    ผลผลิตต่ำและการผลิตยาก
    โรงงานผลิตได้เพียง 12,000 เวเฟอร์ต่อปี แต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป

    ความไม่แน่นอนด้านการใช้งานเชิงพาณิชย์
    หากไม่สามารถแก้ปัญหาการผลิตได้ อาจไม่สามารถแข่งขันในตลาดโลกได้จริง

    https://www.tomshardware.com/tech-industry/quantum-computing/new-chinese-optical-quantum-chip-allegedly-1-000x-faster-than-nvidia-gpus-for-processing-ai-workloads-but-yields-are-low
    ⚛️ ชิปควอนตัมเชิงแสงจากจีน – ก้าวกระโดดครั้งใหญ่ บริษัท CHIPX (Chip Hub for Integrated Photonics Xplore) ของจีนเปิดตัวชิปควอนตัมเชิงแสงที่ถูกเรียกว่า “อุตสาหกรรมเกรด” ตัวแรกของโลก โดยใช้เทคโนโลยี co-packaging รวมโฟตอนและอิเล็กทรอนิกส์เข้าด้วยกันในแผ่นเวเฟอร์ซิลิคอนขนาด 6 นิ้ว ชิปนี้มีองค์ประกอบเชิงแสงกว่า 1,000 ชิ้นในพื้นที่เล็กมาก ทำให้มีความกะทัดรัดและสามารถติดตั้งได้รวดเร็วภายใน 2 สัปดาห์ ต่างจากควอนตัมคอมพิวเตอร์แบบดั้งเดิมที่ใช้เวลาหลายเดือน 🚀 ประสิทธิภาพเหนือ GPU ของ Nvidia ผู้พัฒนาระบุว่าชิปใหม่นี้สามารถทำงานด้าน AI ได้เร็วกว่า GPU ของ Nvidia ถึง 1,000 เท่า และถูกนำไปใช้แล้วในบางอุตสาหกรรม เช่น การบินและการเงิน จุดเด่นคือการใช้ แสง (photons) แทนกระแสไฟฟ้าในการประมวลผล ทำให้ไม่เกิดความร้อนและสามารถส่งข้อมูลได้เร็วกว่าอย่างมาก 🏭 ปัญหาการผลิตและผลผลิตต่ำ แม้เทคโนโลยีจะล้ำหน้า แต่การผลิตยังเป็นอุปสรรคใหญ่ ปัจจุบันโรงงานสามารถผลิตได้เพียง 12,000 เวเฟอร์ต่อปี โดยแต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ซึ่งถือว่าต่ำมากเมื่อเทียบกับโรงงานเซมิคอนดักเตอร์ทั่วไป ความเปราะบางของวัสดุที่ใช้ทำให้การผลิตจำนวนมากยังเป็นเรื่องท้าทาย 🌐 ผลกระทบและการแข่งขันระดับโลก จีนตั้งเป้าที่จะนำหน้าประเทศตะวันตกในด้านควอนตัมคอมพิวติ้ง หากคำกล่าวอ้างเรื่องความเร็ว 1,000 เท่าจริง นี่จะเป็นการพลิกโฉมวงการ AI และการประมวลผลข้อมูลขนาดใหญ่ อย่างไรก็ตาม นักวิจัยทั่วโลกยังคงจับตาดูว่าเทคโนโลยีนี้จะสามารถแก้ไขปัญหาการผลิตและเข้าสู่การใช้งานเชิงพาณิชย์ได้จริงหรือไม่ 📌 สรุปประเด็นสำคัญ ✅ CHIPX เปิดตัวชิปควอนตัมเชิงแสง ➡️ ใช้โฟตอนแทนกระแสไฟฟ้า ทำให้ไม่เกิดความร้อนและส่งข้อมูลได้เร็ว ✅ ประสิทธิภาพเหนือกว่า GPU ของ Nvidia ➡️ อ้างว่าเร็วกว่า 1,000 เท่าในการประมวลผล AI ✅ การใช้งานจริงเริ่มต้นแล้ว ➡️ ถูกนำไปใช้ในอุตสาหกรรมการบินและการเงิน ‼️ ผลผลิตต่ำและการผลิตยาก ⛔ โรงงานผลิตได้เพียง 12,000 เวเฟอร์ต่อปี แต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ‼️ ความไม่แน่นอนด้านการใช้งานเชิงพาณิชย์ ⛔ หากไม่สามารถแก้ปัญหาการผลิตได้ อาจไม่สามารถแข่งขันในตลาดโลกได้จริง https://www.tomshardware.com/tech-industry/quantum-computing/new-chinese-optical-quantum-chip-allegedly-1-000x-faster-than-nvidia-gpus-for-processing-ai-workloads-but-yields-are-low
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง?

    Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง.

    อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว.

    หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ.

    ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์.

    สรุปเป็นหัวข้อ
    สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake
    ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก

    ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์
    การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว

    ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด
    ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง

    คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake
    ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว

    ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน
    แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error

    https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    🔰 โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง? 🧠 Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง. อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว. หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ. ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์. 📌 สรุปเป็นหัวข้อ ✅ สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake ➡️ ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก ✅ ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์ ➡️ การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว ✅ ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด ➡️ ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง ‼️ คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake ⛔ ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว ‼️ ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน ⛔ แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    WCCFTECH.COM
    Intel Confirms AVX10 Support For Nova Lake, Including Both Desktop And Mobile Lineups
    According to the official ISA documents, the Intel Nova Lake CPUs will reportedly support the AVX10 vector and APX performance extensions.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์

    หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง

    สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น

    กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป

    จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ
    มูลค่ากว่า 13 พันล้านดอลลาร์

    สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน
    เชื่อมโยงกับ Chen Zhi และ Prince Group

    ความเสี่ยงของการถือครองคริปโต
    ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์

    https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    💰 จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์ หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป ✅ จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ ➡️ มูลค่ากว่า 13 พันล้านดอลลาร์ ✅ สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน ➡️ เชื่อมโยงกับ Chen Zhi และ Prince Group ‼️ ความเสี่ยงของการถือครองคริปโต ⛔ ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์ https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน

    รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ

    กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ

    แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR

    เนื้อหาหลักของ Cyber Security and Resilience Bill
    รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง
    ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้
    ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล
    ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน

    ความท้าทายและผลกระทบ
    บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง
    MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว
    ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น

    https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    🇬🇧 กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR ✅ เนื้อหาหลักของ Cyber Security and Resilience Bill ➡️ รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง ➡️ ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ ➡️ ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล ➡️ ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน ‼️ ความท้าทายและผลกระทบ ⛔ บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง ⛔ MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว ⛔ ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    WWW.CSOONLINE.COM
    UK cybersecurity bill brings tougher rules for critical infrastructure
    Healthcare, energy, transport, and digital services face stricter compliance rules as ministers gain powers to intervene during major cyber incidents.
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา”

    ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา

    ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ

    ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor

    ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท
    ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร
    AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security
    DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics

    เป้าหมายของความร่วมมือ
    ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา
    ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ
    เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์

    จุดเด่นของเทคโนโลยี AccuKnox
    ปกป้อง workload ทั้งใน cloud และ on-premise
    ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน
    สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor

    บทบาทของ ShieldForce ในภูมิภาค
    นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก
    ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม
    มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก

    https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    🛡️ “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา” ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor ✅ ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท ➡️ ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร ➡️ AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security ➡️ DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics ✅ เป้าหมายของความร่วมมือ ➡️ ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา ➡️ ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ ➡️ เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์ ✅ จุดเด่นของเทคโนโลยี AccuKnox ➡️ ปกป้อง workload ทั้งใน cloud และ on-premise ➡️ ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน ➡️ สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor ✅ บทบาทของ ShieldForce ในภูมิภาค ➡️ นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก ➡️ ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม ➡️ มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp

    รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level

    การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย

    เทคนิคการโจมตีของ Medusa และ DragonForce
    Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe
    ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion
    ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ
    สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ
    DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk
    ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi
    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt”

    ช่องโหว่ที่ถูกใช้
    CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
    เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ

    เทคนิคของ Medusa
    ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender
    ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล
    ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ

    เทคนิคของ DragonForce
    ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ
    ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี
    ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ

    ความเสี่ยงต่อ MSP และลูกค้า
    ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก
    การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น
    การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์

    คำแนะนำด้านความปลอดภัย
    MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control
    ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์
    ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic

    https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    🧨 เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย 🧠 เทคนิคการโจมตีของ Medusa และ DragonForce 🎗️ Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe 🎗️ ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion 🎗️ ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ 🎗️ สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ 🎗️ DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk 🎗️ ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi 🎗️ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt” ✅ ช่องโหว่ที่ถูกใช้ ➡️ CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 ➡️ เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ ✅ เทคนิคของ Medusa ➡️ ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender ➡️ ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล ➡️ ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ ✅ เทคนิคของ DragonForce ➡️ ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ ➡️ ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี ➡️ ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ ‼️ ความเสี่ยงต่อ MSP และลูกค้า ⛔ ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก ⛔ การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น ⛔ การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์ ‼️ คำแนะนำด้านความปลอดภัย ⛔ MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control ⛔ ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์ ⛔ ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    SECURITYONLINE.INFO
    MSP Nightmare: Medusa & DragonForce Exploit SimpleHelp RMM Flaws for SYSTEM Access
    Medusa & DragonForce RaaS groups weaponize SimpleHelp RMM flaws (CVE-2024-57726/7/8) to gain SYSTEM-level access to customer networks. Immediate patch needed.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • “รีเฟรช GPU ที่สกปรกที่สุดในโลก! ช่างเทคนิคเผยเบื้องหลังการฟื้นคืนชีพการ์ดจอเก่าจากบ้านนักสูบ”

    ช่างเทคนิค Madness727 แชร์การรีเฟรช Asus 9800GT Matrix ที่ถูกใช้งานในบ้านของนักสูบมานานกว่า 17 ปี จนเต็มไปด้วยคราบนิโคตินและน้ำมันดิน—แต่สุดท้ายกลับฟื้นคืนชีพได้อย่างสมบูรณ์!

    Madness727 นักรีเฟรชฮาร์ดแวร์บน YouTube ได้รับ Asus 9800GT Matrix ที่ดูสะอาดจากภายนอก แต่เมื่อเปิดออกกลับพบว่าภายในเต็มไปด้วยคราบเหนียวจากนิโคตินและน้ำมันดินสะสมมานานหลายปีจากการใช้งานในบ้านของนักสูบ

    เขาเริ่มต้นด้วยการถอดฮีตซิงก์ออก แล้วใช้แปรงสีฟัน น้ำยาขจัดคราบ และน้ำไหลผ่านเพื่อทำความสะอาดเมนบอร์ด จากนั้นใช้ผ้าซับน้ำและเป่าด้วยลม ก่อนจะใช้ไดร์เป่าความร้อนเพื่อไล่ความชื้นออกจากชิปและแรม

    ชิ้นส่วนอื่น ๆ เช่นพัดลมและฮีตซิงก์ถูกล้างด้วยน้ำเช่นกัน ยกเว้นมอเตอร์พัดลมที่ใช้แอลกอฮอล์เช็ด และเติมน้ำมันหล่อลื่นจักรยานเพื่อให้หมุนได้ลื่นขึ้น

    หลังจากประกอบกลับ เขาทดสอบการ์ดบนเมนบอร์ด MSI Z390-A Pro กับ CPU Intel Core i5-9600K และแรม Viper พบว่าการ์ดสามารถทำงานได้จริง แม้จะได้เฟรมเรตเพียง 16 FPS ในเบนช์มาร์ก และ 5 FPS ในเกม Crysis แต่ถือว่า “รอด” อย่างน่าทึ่งสำหรับการ์ดอายุ 17 ปี

    สภาพของ GPU ก่อนรีเฟรช
    Asus 9800GT Matrix อายุ 17 ปี
    ใช้งานในบ้านนักสูบจนเต็มไปด้วยคราบนิโคติน
    ฮีตซิงก์อุดตันจนไม่สามารถระบายความร้อนได้

    ขั้นตอนการรีเฟรช
    ถอดชิ้นส่วนทั้งหมดออก
    ใช้น้ำยาขจัดคราบและน้ำล้างเมนบอร์ด
    เป่าลมและใช้ไดร์เป่าความร้อนไล่ความชื้น
    ล้างพัดลมและฮีตซิงก์ด้วยน้ำ
    เช็ดมอเตอร์พัดลมด้วยแอลกอฮอล์
    เติมน้ำมันหล่อลื่นจักรยานให้พัดลม

    ผลลัพธ์หลังรีเฟรช
    การ์ดกลับมาทำงานได้จริง
    ได้เฟรมเรต 16 FPS ในเบนช์มาร์ก
    ได้ 5 FPS ในเกม Crysis
    ไม่มีรอยขีดข่วนหรือชิ้นส่วนเสียหายบน PCB

    ความประทับใจของช่างเทคนิค
    “มันดูใหม่มาก ไม่มีรอยขีดข่วนเลย”
    “ทุกอย่างสมบูรณ์แบบ—ไม่มี MLCC หรือตัวต้านทานหายไป”

    https://www.tomshardware.com/pc-components/gpus/computer-technician-refurbs-gpu-clogged-with-tar-and-nicotine-from-years-of-use-by-a-smoker-i-am-not-blowing-on-that-im-getting-cancer-from-this-says-repair-tech
    🧼 “รีเฟรช GPU ที่สกปรกที่สุดในโลก! ช่างเทคนิคเผยเบื้องหลังการฟื้นคืนชีพการ์ดจอเก่าจากบ้านนักสูบ” ช่างเทคนิค Madness727 แชร์การรีเฟรช Asus 9800GT Matrix ที่ถูกใช้งานในบ้านของนักสูบมานานกว่า 17 ปี จนเต็มไปด้วยคราบนิโคตินและน้ำมันดิน—แต่สุดท้ายกลับฟื้นคืนชีพได้อย่างสมบูรณ์! Madness727 นักรีเฟรชฮาร์ดแวร์บน YouTube ได้รับ Asus 9800GT Matrix ที่ดูสะอาดจากภายนอก แต่เมื่อเปิดออกกลับพบว่าภายในเต็มไปด้วยคราบเหนียวจากนิโคตินและน้ำมันดินสะสมมานานหลายปีจากการใช้งานในบ้านของนักสูบ เขาเริ่มต้นด้วยการถอดฮีตซิงก์ออก แล้วใช้แปรงสีฟัน น้ำยาขจัดคราบ และน้ำไหลผ่านเพื่อทำความสะอาดเมนบอร์ด จากนั้นใช้ผ้าซับน้ำและเป่าด้วยลม ก่อนจะใช้ไดร์เป่าความร้อนเพื่อไล่ความชื้นออกจากชิปและแรม ชิ้นส่วนอื่น ๆ เช่นพัดลมและฮีตซิงก์ถูกล้างด้วยน้ำเช่นกัน ยกเว้นมอเตอร์พัดลมที่ใช้แอลกอฮอล์เช็ด และเติมน้ำมันหล่อลื่นจักรยานเพื่อให้หมุนได้ลื่นขึ้น หลังจากประกอบกลับ เขาทดสอบการ์ดบนเมนบอร์ด MSI Z390-A Pro กับ CPU Intel Core i5-9600K และแรม Viper พบว่าการ์ดสามารถทำงานได้จริง แม้จะได้เฟรมเรตเพียง 16 FPS ในเบนช์มาร์ก และ 5 FPS ในเกม Crysis แต่ถือว่า “รอด” อย่างน่าทึ่งสำหรับการ์ดอายุ 17 ปี ✅ สภาพของ GPU ก่อนรีเฟรช ➡️ Asus 9800GT Matrix อายุ 17 ปี ➡️ ใช้งานในบ้านนักสูบจนเต็มไปด้วยคราบนิโคติน ➡️ ฮีตซิงก์อุดตันจนไม่สามารถระบายความร้อนได้ ✅ ขั้นตอนการรีเฟรช ➡️ ถอดชิ้นส่วนทั้งหมดออก ➡️ ใช้น้ำยาขจัดคราบและน้ำล้างเมนบอร์ด ➡️ เป่าลมและใช้ไดร์เป่าความร้อนไล่ความชื้น ➡️ ล้างพัดลมและฮีตซิงก์ด้วยน้ำ ➡️ เช็ดมอเตอร์พัดลมด้วยแอลกอฮอล์ ➡️ เติมน้ำมันหล่อลื่นจักรยานให้พัดลม ✅ ผลลัพธ์หลังรีเฟรช ➡️ การ์ดกลับมาทำงานได้จริง ➡️ ได้เฟรมเรต 16 FPS ในเบนช์มาร์ก ➡️ ได้ 5 FPS ในเกม Crysis ➡️ ไม่มีรอยขีดข่วนหรือชิ้นส่วนเสียหายบน PCB ✅ ความประทับใจของช่างเทคนิค ➡️ “มันดูใหม่มาก ไม่มีรอยขีดข่วนเลย” ➡️ “ทุกอย่างสมบูรณ์แบบ—ไม่มี MLCC หรือตัวต้านทานหายไป” https://www.tomshardware.com/pc-components/gpus/computer-technician-refurbs-gpu-clogged-with-tar-and-nicotine-from-years-of-use-by-a-smoker-i-am-not-blowing-on-that-im-getting-cancer-from-this-says-repair-tech
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • ครบรอบ 25 ปี DirectX 8 – จุดเปลี่ยนสำคัญของกราฟิก PC ที่เปิดทางสู่ยุค GPU อัจฉริยะ

    ในปี 2000 Microsoft เปิดตัว DirectX 8 ซึ่งเป็นเวอร์ชันแรกที่รองรับ “programmable shaders” ทำให้การเรนเดอร์ภาพ 3D มีความยืดหยุ่นและสมจริงมากขึ้น ถือเป็นจุดเริ่มต้นของการพัฒนา GPU สมัยใหม่ที่เราใช้กันในปัจจุบัน

    ย้อนกลับไปเมื่อ 25 ปีก่อน DirectX 8 ได้เปลี่ยนโลกของกราฟิกคอมพิวเตอร์อย่างสิ้นเชิง โดยการเปิดตัว “programmable shaders” ซึ่งเป็นฟีเจอร์ที่อนุญาตให้นักพัฒนาเกมสามารถเขียนโค้ดควบคุมการเรนเดอร์ภาพได้เอง ไม่ต้องพึ่ง pipeline แบบตายตัวอีกต่อไป

    ก่อนหน้านั้น GPU ทำงานแบบ fixed-function คือมีขั้นตอนการเรนเดอร์ที่กำหนดไว้ล่วงหน้า เช่น การแปลงพิกัด, การจัดแสง, การแสดงผลพื้นผิว ซึ่งแม้จะเร็ว แต่ก็จำกัดความคิดสร้างสรรค์ของนักพัฒนา

    DirectX 8 เปิดตัว Vertex Shader และ Pixel Shader รุ่นแรก (Shader Model 1.0) ซึ่งแม้จะมีข้อจำกัดด้านความยาวโค้ดและฟีเจอร์ แต่ก็เป็นก้าวแรกที่สำคัญมาก โดย GPU ที่รองรับในยุคนั้น ได้แก่ NVIDIA GeForce 3 และ ATI Radeon 8500

    ผลลัพธ์คือการเปลี่ยนแปลงครั้งใหญ่ในวงการเกม PC เช่น เกม Morrowind, Unreal Tournament 2003 และ Doom 3 ที่ใช้ shader ในการสร้างแสงเงาและพื้นผิวที่สมจริงอย่างไม่เคยมีมาก่อน

    นอกจากนี้ DirectX 8 ยังเป็นแรงผลักดันให้เกิดการพัฒนา GPU แบบ programmable อย่างต่อเนื่อง จนกลายเป็นสถาปัตยกรรมหลักของ GPU สมัยใหม่ที่รองรับ compute shader, ray tracing และ AI acceleration

    การเปิดตัว DirectX 8
    เปิดตัวในปี 2000
    รองรับ programmable shaders เป็นครั้งแรก
    เปลี่ยนจาก fixed-function pipeline เป็น programmable pipeline

    ฟีเจอร์ใหม่ที่สำคัญ
    Vertex Shader – ควบคุมการแปลงพิกัดและแสง
    Pixel Shader – ควบคุมการแสดงผลพื้นผิวและสี
    Shader Model 1.0 – มีข้อจำกัดแต่เป็นจุดเริ่มต้น

    GPU ที่รองรับในยุคนั้น
    NVIDIA GeForce 3
    ATI Radeon 8500
    เป็น GPU รุ่นแรกที่รองรับ programmable shaders

    ผลกระทบต่อวงการเกม
    เกมสามารถสร้างแสงเงาและพื้นผิวได้สมจริงขึ้น
    เปิดทางสู่เกม 3D ยุคใหม่ เช่น Doom 3, Morrowind
    เป็นพื้นฐานของ GPU สมัยใหม่ที่ใช้ในงาน AI และ ray tracing

    https://www.tomshardware.com/pc-components/gpus/25-years-ago-today-microsoft-released-directx-8-and-changed-pc-graphics-forever-how-programmable-shaders-laid-the-groundwork-for-the-future-of-modern-gpu-rendering
    🧠 ครบรอบ 25 ปี DirectX 8 – จุดเปลี่ยนสำคัญของกราฟิก PC ที่เปิดทางสู่ยุค GPU อัจฉริยะ ในปี 2000 Microsoft เปิดตัว DirectX 8 ซึ่งเป็นเวอร์ชันแรกที่รองรับ “programmable shaders” ทำให้การเรนเดอร์ภาพ 3D มีความยืดหยุ่นและสมจริงมากขึ้น ถือเป็นจุดเริ่มต้นของการพัฒนา GPU สมัยใหม่ที่เราใช้กันในปัจจุบัน ย้อนกลับไปเมื่อ 25 ปีก่อน DirectX 8 ได้เปลี่ยนโลกของกราฟิกคอมพิวเตอร์อย่างสิ้นเชิง โดยการเปิดตัว “programmable shaders” ซึ่งเป็นฟีเจอร์ที่อนุญาตให้นักพัฒนาเกมสามารถเขียนโค้ดควบคุมการเรนเดอร์ภาพได้เอง ไม่ต้องพึ่ง pipeline แบบตายตัวอีกต่อไป ก่อนหน้านั้น GPU ทำงานแบบ fixed-function คือมีขั้นตอนการเรนเดอร์ที่กำหนดไว้ล่วงหน้า เช่น การแปลงพิกัด, การจัดแสง, การแสดงผลพื้นผิว ซึ่งแม้จะเร็ว แต่ก็จำกัดความคิดสร้างสรรค์ของนักพัฒนา DirectX 8 เปิดตัว Vertex Shader และ Pixel Shader รุ่นแรก (Shader Model 1.0) ซึ่งแม้จะมีข้อจำกัดด้านความยาวโค้ดและฟีเจอร์ แต่ก็เป็นก้าวแรกที่สำคัญมาก โดย GPU ที่รองรับในยุคนั้น ได้แก่ NVIDIA GeForce 3 และ ATI Radeon 8500 ผลลัพธ์คือการเปลี่ยนแปลงครั้งใหญ่ในวงการเกม PC เช่น เกม Morrowind, Unreal Tournament 2003 และ Doom 3 ที่ใช้ shader ในการสร้างแสงเงาและพื้นผิวที่สมจริงอย่างไม่เคยมีมาก่อน นอกจากนี้ DirectX 8 ยังเป็นแรงผลักดันให้เกิดการพัฒนา GPU แบบ programmable อย่างต่อเนื่อง จนกลายเป็นสถาปัตยกรรมหลักของ GPU สมัยใหม่ที่รองรับ compute shader, ray tracing และ AI acceleration ✅ การเปิดตัว DirectX 8 ➡️ เปิดตัวในปี 2000 ➡️ รองรับ programmable shaders เป็นครั้งแรก ➡️ เปลี่ยนจาก fixed-function pipeline เป็น programmable pipeline ✅ ฟีเจอร์ใหม่ที่สำคัญ ➡️ Vertex Shader – ควบคุมการแปลงพิกัดและแสง ➡️ Pixel Shader – ควบคุมการแสดงผลพื้นผิวและสี ➡️ Shader Model 1.0 – มีข้อจำกัดแต่เป็นจุดเริ่มต้น ✅ GPU ที่รองรับในยุคนั้น ➡️ NVIDIA GeForce 3 ➡️ ATI Radeon 8500 ➡️ เป็น GPU รุ่นแรกที่รองรับ programmable shaders ✅ ผลกระทบต่อวงการเกม ➡️ เกมสามารถสร้างแสงเงาและพื้นผิวได้สมจริงขึ้น ➡️ เปิดทางสู่เกม 3D ยุคใหม่ เช่น Doom 3, Morrowind ➡️ เป็นพื้นฐานของ GPU สมัยใหม่ที่ใช้ในงาน AI และ ray tracing https://www.tomshardware.com/pc-components/gpus/25-years-ago-today-microsoft-released-directx-8-and-changed-pc-graphics-forever-how-programmable-shaders-laid-the-groundwork-for-the-future-of-modern-gpu-rendering
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • “อดีตวิศวกร Intel ถูกฟ้องฐานขโมยไฟล์ลับกว่า 18,000 รายการ ก่อนหลบหนีไร้ร่องรอย”

    อดีตพนักงาน Intel ถูกกล่าวหาว่าขโมยข้อมูลระดับ “Intel Top Secret” กว่า 18,000 ไฟล์ ก่อนหายตัวไปหลังถูกเลิกจ้าง โดยบริษัทพยายามติดต่อเขานานกว่า 3 เดือนแต่ไร้ผล จนต้องยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์

    Jinfeng Luo อดีตวิศวกรซอฟต์แวร์ของ Intel ที่เริ่มงานตั้งแต่ปี 2014 ได้รับหนังสือแจ้งเลิกจ้างในเดือนกรกฎาคม 2024 ซึ่งเป็นส่วนหนึ่งของการลดจำนวนพนักงานครั้งใหญ่ของบริษัทที่ปลดพนักงานไปแล้วกว่า 35,000 คนในช่วงสองปีที่ผ่านมา

    ก่อนออกจากงาน Luo พยายามคัดลอกไฟล์จากแล็ปท็อปของบริษัทไปยังอุปกรณ์เก็บข้อมูลภายนอก แต่ระบบรักษาความปลอดภัยของ Intel ขัดขวางไว้ได้ เขาจึงเปลี่ยนแผนโดยใช้ NAS (Network Attached Storage) และสามารถถ่ายโอนข้อมูลได้สำเร็จในครั้งต่อมา

    หลังจากนั้น Luo ใช้เวลาที่เหลือในการดาวน์โหลดไฟล์จำนวนมหาศาล ซึ่งรวมถึงข้อมูลลับของบริษัท ก่อนจะหายตัวไปโดยไม่ตอบกลับอีเมล โทรศัพท์ หรือจดหมายจาก Intel แม้บริษัทจะพยายามติดต่อเขานานกว่า 3 เดือน

    Intel จึงตัดสินใจยื่นฟ้องต่อศาลเพื่อเรียกร้องค่าเสียหาย 250,000 ดอลลาร์ และขอให้ Luo คืนข้อมูลทั้งหมด โดยระบุว่าเขาละเมิดข้อตกลงการรักษาความลับอย่างร้ายแรง

    น่าสนใจคือ นี่ไม่ใช่ครั้งแรกที่ Intel เจอเหตุการณ์ลักษณะนี้ ก่อนหน้านี้อดีตพนักงานอีกคนก็เคยถูกตัดสินให้จ่ายค่าปรับ 34,000 ดอลลาร์ และถูกคุมประพฤติ 2 ปี หลังนำข้อมูลไปใช้สมัครงานกับ Microsoft ซึ่งส่งผลต่อการเจรจาธุรกิจระหว่างสองบริษัท

    เหตุการณ์การขโมยข้อมูล
    Luo ดาวน์โหลดไฟล์กว่า 18,000 รายการ
    รวมถึงข้อมูลระดับ “Intel Top Secret”
    ใช้ NAS ในการถ่ายโอนข้อมูล
    หายตัวไปหลังถูกเลิกจ้าง

    การดำเนินคดีของ Intel
    พยายามติดต่อ Luo นานกว่า 3 เดือน
    ยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์
    ขอคืนข้อมูลทั้งหมด
    ระบุว่าเป็นการละเมิดข้อตกลงความลับ

    บริบทของบริษัท
    Intel ลดพนักงานกว่า 35,000 คนใน 2 ปี
    เผชิญวิกฤตการเงินตั้งแต่กลางปี 2024
    เคยมีเหตุการณ์คล้ายกันกับอดีตพนักงานอีกคน

    https://www.tomshardware.com/tech-industry/cyber-security/laid-off-intel-employee-allegedly-steals-top-secret-files-goes-on-the-run-ex-engineer-downloaded-18-000-files-before-disappearing
    🕵️‍♂️ “อดีตวิศวกร Intel ถูกฟ้องฐานขโมยไฟล์ลับกว่า 18,000 รายการ ก่อนหลบหนีไร้ร่องรอย” อดีตพนักงาน Intel ถูกกล่าวหาว่าขโมยข้อมูลระดับ “Intel Top Secret” กว่า 18,000 ไฟล์ ก่อนหายตัวไปหลังถูกเลิกจ้าง โดยบริษัทพยายามติดต่อเขานานกว่า 3 เดือนแต่ไร้ผล จนต้องยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์ Jinfeng Luo อดีตวิศวกรซอฟต์แวร์ของ Intel ที่เริ่มงานตั้งแต่ปี 2014 ได้รับหนังสือแจ้งเลิกจ้างในเดือนกรกฎาคม 2024 ซึ่งเป็นส่วนหนึ่งของการลดจำนวนพนักงานครั้งใหญ่ของบริษัทที่ปลดพนักงานไปแล้วกว่า 35,000 คนในช่วงสองปีที่ผ่านมา ก่อนออกจากงาน Luo พยายามคัดลอกไฟล์จากแล็ปท็อปของบริษัทไปยังอุปกรณ์เก็บข้อมูลภายนอก แต่ระบบรักษาความปลอดภัยของ Intel ขัดขวางไว้ได้ เขาจึงเปลี่ยนแผนโดยใช้ NAS (Network Attached Storage) และสามารถถ่ายโอนข้อมูลได้สำเร็จในครั้งต่อมา หลังจากนั้น Luo ใช้เวลาที่เหลือในการดาวน์โหลดไฟล์จำนวนมหาศาล ซึ่งรวมถึงข้อมูลลับของบริษัท ก่อนจะหายตัวไปโดยไม่ตอบกลับอีเมล โทรศัพท์ หรือจดหมายจาก Intel แม้บริษัทจะพยายามติดต่อเขานานกว่า 3 เดือน Intel จึงตัดสินใจยื่นฟ้องต่อศาลเพื่อเรียกร้องค่าเสียหาย 250,000 ดอลลาร์ และขอให้ Luo คืนข้อมูลทั้งหมด โดยระบุว่าเขาละเมิดข้อตกลงการรักษาความลับอย่างร้ายแรง น่าสนใจคือ นี่ไม่ใช่ครั้งแรกที่ Intel เจอเหตุการณ์ลักษณะนี้ ก่อนหน้านี้อดีตพนักงานอีกคนก็เคยถูกตัดสินให้จ่ายค่าปรับ 34,000 ดอลลาร์ และถูกคุมประพฤติ 2 ปี หลังนำข้อมูลไปใช้สมัครงานกับ Microsoft ซึ่งส่งผลต่อการเจรจาธุรกิจระหว่างสองบริษัท ✅ เหตุการณ์การขโมยข้อมูล ➡️ Luo ดาวน์โหลดไฟล์กว่า 18,000 รายการ ➡️ รวมถึงข้อมูลระดับ “Intel Top Secret” ➡️ ใช้ NAS ในการถ่ายโอนข้อมูล ➡️ หายตัวไปหลังถูกเลิกจ้าง ✅ การดำเนินคดีของ Intel ➡️ พยายามติดต่อ Luo นานกว่า 3 เดือน ➡️ ยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์ ➡️ ขอคืนข้อมูลทั้งหมด ➡️ ระบุว่าเป็นการละเมิดข้อตกลงความลับ ✅ บริบทของบริษัท ➡️ Intel ลดพนักงานกว่า 35,000 คนใน 2 ปี ➡️ เผชิญวิกฤตการเงินตั้งแต่กลางปี 2024 ➡️ เคยมีเหตุการณ์คล้ายกันกับอดีตพนักงานอีกคน https://www.tomshardware.com/tech-industry/cyber-security/laid-off-intel-employee-allegedly-steals-top-secret-files-goes-on-the-run-ex-engineer-downloaded-18-000-files-before-disappearing
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 0 รีวิว
  • เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่

    อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์

    จำนวนผู้เกี่ยวข้อง: 3 คน
    1. Ryan Clifford Goldberg
    ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd.

    บทบาทในคดี:
    เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ
    มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ
    ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์
    ถูกควบคุมตัวในเรือนจำกลาง

    2. Kevin Tyler Martin
    ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint

    บทบาทในคดี:
    ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ
    ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี
    ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา

    3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ)
    สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล

    บทบาทในคดี:
    มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin
    เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา

    ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่
    ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง

    พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย

    ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์
    Goldberg จาก Sygnia และ Martin จาก DigitalMint
    ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี
    ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์

    บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง
    DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน
    Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง
    ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล

    สถานะของผู้ต้องหา
    Goldberg ถูกควบคุมตัวในเรือนจำกลาง
    Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา
    บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ

    ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร
    พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ
    การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง
    การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด

    ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์
    ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง
    ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม
    การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่

    https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    🕵️‍♂️ เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่ อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์ 👥 จำนวนผู้เกี่ยวข้อง: 3 คน 1. Ryan Clifford Goldberg 🏢 ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd. 🎭 บทบาทในคดี: 🎗️ เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ 🎗️ มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ 🎗️ ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์ 🎗️ ถูกควบคุมตัวในเรือนจำกลาง 2. Kevin Tyler Martin 🏢 ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint 🎭 บทบาทในคดี: 🎗️ ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ 🎗️ ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี 🎗️ ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา 3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ) 🏢 สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล 🎭 บทบาทในคดี: 🎗️ มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin 🎗️ เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา 🧨 ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่ ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย ✅ ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์ ➡️ Goldberg จาก Sygnia และ Martin จาก DigitalMint ➡️ ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี ➡️ ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์ ✅ บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง ➡️ DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน ➡️ Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง ➡️ ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล ✅ สถานะของผู้ต้องหา ➡️ Goldberg ถูกควบคุมตัวในเรือนจำกลาง ➡️ Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา ➡️ บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ ‼️ ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร ⛔ พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ ⛔ การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง ⛔ การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด ‼️ ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์ ⛔ ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง ⛔ ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม ⛔ การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่ https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    WWW.THESTAR.COM.MY
    Ex-cybersecurity staffers charged with moonlighting as hackers
    Three employees at cybersecurity companies spent years moonlighting as criminal hackers, launching their own ransomware attacks in a plot to extort millions of dollars from victims around the country, US prosecutors alleged in court filings.
    0 ความคิดเห็น 0 การแบ่งปัน 309 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Devuan 6.0 Excalibur มาแล้ว! ดิสโทร Linux ปลอด systemd บนพื้นฐาน Debian 13 Trixie”

    Devuan GNU/Linux 6.0 “Excalibur” เปิดตัวอย่างเป็นทางการ โดยเป็นดิสโทรที่แยกตัวจาก Debian เพื่อหลีกเลี่ยงการใช้ systemd พร้อมรองรับ PipeWire, merged-/usr และ desktop environment หลากหลาย เหมาะสำหรับผู้ใช้ที่ต้องการความยืดหยุ่นและควบคุมระบบได้มากขึ้น

    Devuan คือดิสโทรที่เกิดจากการแยกตัวออกจาก Debian ตั้งแต่ปี 2014 โดยมีเป้าหมายหลักคือ “ไม่ใช้ systemd” ซึ่งเป็นระบบ init ที่หลายคนมองว่าซับซ้อนและควบคุมระบบมากเกินไป ล่าสุด Devuan 6.0 “Excalibur” ได้เปิดตัวแล้ว โดยใช้พื้นฐานจาก Debian 13 “Trixie” และมาพร้อม Linux kernel 6.12 LTS

    สิ่งใหม่ในเวอร์ชันนี้ ได้แก่:
    รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ
    merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด
    ยกเลิก ISO สำหรับสถาปัตยกรรม i386 แต่ยังรองรับ arm, amd64, ppc64el และ riscv64

    Live ISO มาพร้อม Xfce 4.20 เป็นค่าเริ่มต้น แต่สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ได้

    ผู้ใช้สามารถอัปเกรดจากเวอร์ชันก่อนหน้าได้โดยทำตามคำแนะนำจากเว็บไซต์ทางการ และยังสามารถย้ายจาก Debian Trixie มาเป็น Devuan Excalibur ได้เช่นกัน

    Devuan 6.0 “Excalibur” เปิดตัวแล้ว
    พัฒนาบนพื้นฐาน Debian 13 “Trixie” และใช้ Linux kernel 6.12 LTS

    ไม่ใช้ systemd และใช้ init system ทางเลือก
    เช่น sysvinit, runit หรือ OpenRC

    รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ
    แทน PulseAudio และ JACK

    merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด
    ต้องตรวจสอบก่อนอัปเกรดจากเวอร์ชันก่อนหน้า

    ยกเลิก ISO สำหรับ i386
    ยังรองรับ amd64, armel, armhf, arm64, ppc64el, riscv64

    Live ISO มาพร้อม Xfce 4.20
    สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO

    สามารถอัปเกรดจาก Daedalus หรือย้ายจาก Debian Trixie ได้
    มีคำแนะนำอย่างละเอียดจากทีมพัฒนา

    https://9to5linux.com/systemd-free-devuan-gnu-linux-6-0-distro-is-out-based-on-debian-13-trixie
    🐧🚫 หัวข้อข่าว: “Devuan 6.0 Excalibur มาแล้ว! ดิสโทร Linux ปลอด systemd บนพื้นฐาน Debian 13 Trixie” Devuan GNU/Linux 6.0 “Excalibur” เปิดตัวอย่างเป็นทางการ โดยเป็นดิสโทรที่แยกตัวจาก Debian เพื่อหลีกเลี่ยงการใช้ systemd พร้อมรองรับ PipeWire, merged-/usr และ desktop environment หลากหลาย เหมาะสำหรับผู้ใช้ที่ต้องการความยืดหยุ่นและควบคุมระบบได้มากขึ้น Devuan คือดิสโทรที่เกิดจากการแยกตัวออกจาก Debian ตั้งแต่ปี 2014 โดยมีเป้าหมายหลักคือ “ไม่ใช้ systemd” ซึ่งเป็นระบบ init ที่หลายคนมองว่าซับซ้อนและควบคุมระบบมากเกินไป ล่าสุด Devuan 6.0 “Excalibur” ได้เปิดตัวแล้ว โดยใช้พื้นฐานจาก Debian 13 “Trixie” และมาพร้อม Linux kernel 6.12 LTS สิ่งใหม่ในเวอร์ชันนี้ ได้แก่: 🎗️ รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ 🎗️ merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด 🎗️ ยกเลิก ISO สำหรับสถาปัตยกรรม i386 แต่ยังรองรับ arm, amd64, ppc64el และ riscv64 Live ISO มาพร้อม Xfce 4.20 เป็นค่าเริ่มต้น แต่สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ได้ ผู้ใช้สามารถอัปเกรดจากเวอร์ชันก่อนหน้าได้โดยทำตามคำแนะนำจากเว็บไซต์ทางการ และยังสามารถย้ายจาก Debian Trixie มาเป็น Devuan Excalibur ได้เช่นกัน ✅ Devuan 6.0 “Excalibur” เปิดตัวแล้ว ➡️ พัฒนาบนพื้นฐาน Debian 13 “Trixie” และใช้ Linux kernel 6.12 LTS ✅ ไม่ใช้ systemd และใช้ init system ทางเลือก ➡️ เช่น sysvinit, runit หรือ OpenRC ✅ รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ ➡️ แทน PulseAudio และ JACK ✅ merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด ➡️ ต้องตรวจสอบก่อนอัปเกรดจากเวอร์ชันก่อนหน้า ✅ ยกเลิก ISO สำหรับ i386 ➡️ ยังรองรับ amd64, armel, armhf, arm64, ppc64el, riscv64 ✅ Live ISO มาพร้อม Xfce 4.20 ➡️ สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ✅ สามารถอัปเกรดจาก Daedalus หรือย้ายจาก Debian Trixie ได้ ➡️ มีคำแนะนำอย่างละเอียดจากทีมพัฒนา https://9to5linux.com/systemd-free-devuan-gnu-linux-6-0-distro-is-out-based-on-debian-13-trixie
    9TO5LINUX.COM
    Systemd-Free Devuan GNU/Linux 6.0 Distro Is Out Based on Debian 13 "Trixie" - 9to5Linux
    Devuan GNU/Linux 6.0 distribution is now available for download based on Debian 13 “Trixie”, but without including the systemd init system.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • โค้ดดิ้งคือเรื่องของมนุษย์ คุณหญิงกัลยา ผลักดันแนวคิด "STEAM" และ "T-Wave" สร้างผู้นำ-นวัตกรรมรับมือ VUCA World
    https://www.thai-tai.tv/news/22180/
    .
    #คุณหญิงโค้ดดิ้ง #ไทยไท #คุณหญิงกัลยา #UnpluggedCoding #Claremont #STEAM #TWave
    โค้ดดิ้งคือเรื่องของมนุษย์ คุณหญิงกัลยา ผลักดันแนวคิด "STEAM" และ "T-Wave" สร้างผู้นำ-นวัตกรรมรับมือ VUCA World https://www.thai-tai.tv/news/22180/ . #คุณหญิงโค้ดดิ้ง #ไทยไท #คุณหญิงกัลยา #UnpluggedCoding #Claremont #STEAM #TWave
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 1

    ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง

    ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan

    มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross

    เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว

    นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson
    อืม… ใช้แม้กระทั่งกาชาด !
    ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด

    แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย

    หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป

    เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้

    คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย

    Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller
    นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan

    ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks)

    คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต

    เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company

    Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank

    ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran

    Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม

    นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson

    ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน
    อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller

    นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks

    Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank

    บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 2

    ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน
    คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน

    วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ

    ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่

    ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย

    มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan

    เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง

    Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้
    ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป

    J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd

    แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย !

    หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย

    ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร”

    หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า
    “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan”

    ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    30 เม.ย. 2558
    ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 1 ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson อืม… ใช้แม้กระทั่งกาชาด ! ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้ คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks) คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 2 ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่ ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้ ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย ! หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร” หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan” ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย สวัสดีครับ คนเล่านิทาน 30 เม.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 577 มุมมอง 0 รีวิว
  • YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต!

    YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต”

    Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า

    แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ

    Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด

    เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC

    ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11
    วิธีใช้บัญชี local แทน Microsoft account
    วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0

    YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย
    ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต”
    ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน

    เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง
    ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11
    ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC

    ความไม่โปร่งใสในการลบเนื้อหา
    ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ
    ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ

    https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    📹⚠️ YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต! YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต” Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC ✅ ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11 ➡️ วิธีใช้บัญชี local แทน Microsoft account ➡️ วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0 ✅ YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย ➡️ ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต” ➡️ ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน ✅ เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง ➡️ ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11 ➡️ ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC ✅ ความไม่โปร่งใสในการลบเนื้อหา ➡️ ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ ➡️ ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • Tailscale เปิดตัว Peer Relays — เชื่อมต่อเครือข่ายแบบเร็วทะลุนรก แม้เจอ NAT หรือไฟร์วอลล์สุดโหด

    Tailscale ประกาศเปิดตัวฟีเจอร์ใหม่ “Peer Relays” ที่ให้ผู้ใช้งานสามารถตั้งค่า node ใดก็ได้ในเครือข่าย tailnet ให้กลายเป็นตัวกลางรับส่งข้อมูลแทน DERP server แบบเดิม โดยไม่ต้องพึ่งโครงสร้างพื้นฐานของ Tailscale อีกต่อไป

    เล่าให้ฟังแบบเข้าใจง่าย ลองนึกภาพว่าคุณมีเซิร์ฟเวอร์อยู่หลัง NAT หรือไฟร์วอลล์ที่เข้มงวดมาก และไม่สามารถเชื่อมต่อโดยตรงได้ — Peer Relays จะช่วยให้ node อื่นในเครือข่ายสามารถรับส่งข้อมูลแทนได้ โดยใช้แค่พอร์ต UDP เดียวที่เปิดไว้ ทั้งหมดนี้ยังคงปลอดภัยด้วยการเข้ารหัสแบบ end-to-end ผ่าน WireGuard®

    ฟีเจอร์นี้ถูกฝังอยู่ใน Tailscale client โดยตรง และสามารถเปิดใช้งานได้ง่ายผ่านคำสั่ง CLI เช่น tailscale set --relay-server-port โดยไม่ต้องตั้งค่า DERP server แยกต่างหากอีกต่อไป

    ประสิทธิภาพที่เหนือกว่า จากการทดสอบกับลูกค้ากลุ่มแรก Peer Relays ให้ความเร็วใกล้เคียงกับการเชื่อมต่อโดยตรง และเร็วกว่าการใช้ DERP หลายเท่าตัว เหมาะสำหรับการเชื่อมต่อในระบบคลาวด์, เครือข่ายที่ถูกล็อกไว้, หรือโครงสร้างพื้นฐานที่ต้องการ throughput สูง

    ฟีเจอร์ใหม่: Peer Relays
    node ใดก็ได้ใน tailnet สามารถเป็นตัวกลางรับส่งข้อมูล
    ใช้แค่พอร์ต UDP เดียวในการเชื่อมต่อ
    เปิดใช้งานผ่าน CLI โดยไม่ต้องตั้งค่า DERP server แยก

    ประสิทธิภาพและความปลอดภัย
    throughput ใกล้เคียงกับการเชื่อมต่อโดยตรง
    เร็วกว่าการใช้ DERP หลายเท่าตัว
    เข้ารหัสแบบ end-to-end ด้วย WireGuard®

    การใช้งานในสถานการณ์จริง
    เชื่อมต่อผ่าน NAT ที่เข้มงวด เช่น AWS Managed NAT Gateway
    ใช้งานในเครือข่ายที่มีไฟร์วอลล์จำกัด
    ลดภาระการดูแล DERP server แบบ custom
    เปิดช่องทางเชื่อมต่อที่ควบคุมได้ในเครือข่ายลูกค้า

    https://tailscale.com/blog/peer-relays-beta
    🚀 Tailscale เปิดตัว Peer Relays — เชื่อมต่อเครือข่ายแบบเร็วทะลุนรก แม้เจอ NAT หรือไฟร์วอลล์สุดโหด Tailscale ประกาศเปิดตัวฟีเจอร์ใหม่ “Peer Relays” ที่ให้ผู้ใช้งานสามารถตั้งค่า node ใดก็ได้ในเครือข่าย tailnet ให้กลายเป็นตัวกลางรับส่งข้อมูลแทน DERP server แบบเดิม โดยไม่ต้องพึ่งโครงสร้างพื้นฐานของ Tailscale อีกต่อไป 🎯 เล่าให้ฟังแบบเข้าใจง่าย ลองนึกภาพว่าคุณมีเซิร์ฟเวอร์อยู่หลัง NAT หรือไฟร์วอลล์ที่เข้มงวดมาก และไม่สามารถเชื่อมต่อโดยตรงได้ — Peer Relays จะช่วยให้ node อื่นในเครือข่ายสามารถรับส่งข้อมูลแทนได้ โดยใช้แค่พอร์ต UDP เดียวที่เปิดไว้ ทั้งหมดนี้ยังคงปลอดภัยด้วยการเข้ารหัสแบบ end-to-end ผ่าน WireGuard® ฟีเจอร์นี้ถูกฝังอยู่ใน Tailscale client โดยตรง และสามารถเปิดใช้งานได้ง่ายผ่านคำสั่ง CLI เช่น tailscale set --relay-server-port โดยไม่ต้องตั้งค่า DERP server แยกต่างหากอีกต่อไป 📈 ประสิทธิภาพที่เหนือกว่า จากการทดสอบกับลูกค้ากลุ่มแรก Peer Relays ให้ความเร็วใกล้เคียงกับการเชื่อมต่อโดยตรง และเร็วกว่าการใช้ DERP หลายเท่าตัว เหมาะสำหรับการเชื่อมต่อในระบบคลาวด์, เครือข่ายที่ถูกล็อกไว้, หรือโครงสร้างพื้นฐานที่ต้องการ throughput สูง ✅ ฟีเจอร์ใหม่: Peer Relays ➡️ node ใดก็ได้ใน tailnet สามารถเป็นตัวกลางรับส่งข้อมูล ➡️ ใช้แค่พอร์ต UDP เดียวในการเชื่อมต่อ ➡️ เปิดใช้งานผ่าน CLI โดยไม่ต้องตั้งค่า DERP server แยก ✅ ประสิทธิภาพและความปลอดภัย ➡️ throughput ใกล้เคียงกับการเชื่อมต่อโดยตรง ➡️ เร็วกว่าการใช้ DERP หลายเท่าตัว ➡️ เข้ารหัสแบบ end-to-end ด้วย WireGuard® ✅ การใช้งานในสถานการณ์จริง ➡️ เชื่อมต่อผ่าน NAT ที่เข้มงวด เช่น AWS Managed NAT Gateway ➡️ ใช้งานในเครือข่ายที่มีไฟร์วอลล์จำกัด ➡️ ลดภาระการดูแล DERP server แบบ custom ➡️ เปิดช่องทางเชื่อมต่อที่ควบคุมได้ในเครือข่ายลูกค้า https://tailscale.com/blog/peer-relays-beta
    TAILSCALE.COM
    Tailscale Peer Relays: High-throughput relays for secure, flexible networks
    Tailscale Peer Relays provide predictable, performative access, entirely within your own tailnet.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • “จากคลาวด์สู่เหล็กจริง” – บทเรียน 2 ปีหลังย้ายจาก AWS สู่ Bare Metal

    บริษัท OneUptime เผยเบื้องหลังการย้ายจาก AWS สู่ Bare Metal ที่ช่วยประหยัดกว่า 1.2 ล้านดอลลาร์ต่อปี พร้อมเปิดเผยกลยุทธ์และบทเรียนที่นักพัฒนาและองค์กรควรรู้ก่อนตัดสินใจเปลี่ยนโครงสร้างพื้นฐาน

    สองปีหลังจาก OneUptime ตัดสินใจย้ายโครงสร้างพื้นฐานจาก AWS ไปยังเซิร์ฟเวอร์แบบ Bare Metal บริษัทได้เปิดเผยผลลัพธ์ที่น่าทึ่ง ทั้งด้านความคุ้มค่า ความเสถียร และความสามารถในการควบคุมระบบอย่างเต็มรูปแบบ

    การย้ายครั้งนี้ไม่ใช่แค่เรื่องของการลดค่าใช้จ่าย แต่เป็นการปรับเปลี่ยนแนวคิดการบริหารโครงสร้างพื้นฐาน โดย OneUptime ได้ตอบคำถามจาก Hacker News และ Reddit อย่างตรงไปตรงมา พร้อมเปิดเผยตัวเลขจริงและกลยุทธ์ที่ใช้

    ประเด็นสำคัญที่น่าสนใจ:
    ประหยัดค่าใช้จ่ายจาก AWS ได้กว่า $1.2 ล้านต่อปี เทียบกับเดิมที่ประหยัด $230,000 ต่อปี
    ลด latency ลง 19% ด้วย NVMe และไม่มี “noisy neighbors”
    ใช้ MicroK8s + Ceph ใน production ด้วย uptime 99.993%
    เพิ่ม rack ที่ Frankfurt เพื่อแก้ปัญหา single point of failure
    ใช้ Talos, Tinkerbell, Flux และ Terraform เพื่อจัดการ automation
    ยังคงใช้ AWS สำหรับงานที่ต้องการความยืดหยุ่น เช่น CloudFront และ Glacier

    สรุปเนื้อหาสำคัญ
    ผลลัพธ์หลังย้ายจาก AWS
    ประหยัดค่าใช้จ่ายกว่า $1.2 ล้านต่อปี
    ลด latency ลง 19% ด้วย NVMe
    เพิ่มความเสถียรของระบบด้วย uptime 99.993%
    ขยาย rack ไปยัง Frankfurt เพื่อ redundancy

    กลยุทธ์ด้านเทคนิค
    ใช้ MicroK8s + Ceph ใน production
    เตรียมย้ายไปใช้ Talos เพื่อจัดการ Kubernetes
    ใช้ Tinkerbell PXE boot, Flux และ Terraform สำหรับ automation
    ไม่มีทีม onsite แต่ใช้บริการ remote hands จาก colo provider

    การจัดการต้นทุนและ CapEx
    เซิร์ฟเวอร์ขนาดใหญ่: 2× AMD EPYC 9654, 1TB RAM
    วางแผน amortize 5 ปี แต่สามารถใช้งานได้ถึง 7–8 ปี
    มี cold spares และ extended warranty จาก OEM
    สามารถ refresh 40% ของ fleet ทุก 2 ปีโดยยังประหยัดกว่าบิล AWS

    การจัดการความปลอดภัยและ compliance
    ยังคงรักษา SOC 2 Type II และ ISO 27001
    ใช้ Terraform และ Talos config เป็นหลักฐานการเปลี่ยนแปลง
    ใช้รายงานจาก colo provider สำหรับ audit

    การใช้คลาวด์อย่างมีเหตุผล
    ใช้ AWS สำหรับ Glacier, CloudFront และ load testing
    เลือกใช้คลาวด์เมื่อ elasticity สำคัญ
    Bare metal เหมาะกับ workload ที่ steady และ predictable

    คำเตือนสำหรับผู้ที่คิดจะย้าย
    หาก workload มีลักษณะ burst หรือ seasonal ควรอยู่บนคลาวด์
    หากพึ่งพา managed services อย่าง Aurora หรือ Step Functions ควรอยู่บนคลาวด์
    หากไม่มีทีมที่เชี่ยวชาญ Kubernetes, Ceph และ observability อาจไม่เหมาะกับ bare metal
    การย้ายต้องมีการวางแผนด้าน compliance และ audit อย่างรอบคอบ

    https://oneuptime.com/blog/post/2025-10-29-aws-to-bare-metal-two-years-later/view
    🧠💻 “จากคลาวด์สู่เหล็กจริง” – บทเรียน 2 ปีหลังย้ายจาก AWS สู่ Bare Metal บริษัท OneUptime เผยเบื้องหลังการย้ายจาก AWS สู่ Bare Metal ที่ช่วยประหยัดกว่า 1.2 ล้านดอลลาร์ต่อปี พร้อมเปิดเผยกลยุทธ์และบทเรียนที่นักพัฒนาและองค์กรควรรู้ก่อนตัดสินใจเปลี่ยนโครงสร้างพื้นฐาน สองปีหลังจาก OneUptime ตัดสินใจย้ายโครงสร้างพื้นฐานจาก AWS ไปยังเซิร์ฟเวอร์แบบ Bare Metal บริษัทได้เปิดเผยผลลัพธ์ที่น่าทึ่ง ทั้งด้านความคุ้มค่า ความเสถียร และความสามารถในการควบคุมระบบอย่างเต็มรูปแบบ การย้ายครั้งนี้ไม่ใช่แค่เรื่องของการลดค่าใช้จ่าย แต่เป็นการปรับเปลี่ยนแนวคิดการบริหารโครงสร้างพื้นฐาน โดย OneUptime ได้ตอบคำถามจาก Hacker News และ Reddit อย่างตรงไปตรงมา พร้อมเปิดเผยตัวเลขจริงและกลยุทธ์ที่ใช้ ประเด็นสำคัญที่น่าสนใจ: 🎗️ ประหยัดค่าใช้จ่ายจาก AWS ได้กว่า $1.2 ล้านต่อปี เทียบกับเดิมที่ประหยัด $230,000 ต่อปี 🎗️ ลด latency ลง 19% ด้วย NVMe และไม่มี “noisy neighbors” 🎗️ ใช้ MicroK8s + Ceph ใน production ด้วย uptime 99.993% 🎗️ เพิ่ม rack ที่ Frankfurt เพื่อแก้ปัญหา single point of failure 🎗️ ใช้ Talos, Tinkerbell, Flux และ Terraform เพื่อจัดการ automation 🎗️ ยังคงใช้ AWS สำหรับงานที่ต้องการความยืดหยุ่น เช่น CloudFront และ Glacier 📌 สรุปเนื้อหาสำคัญ ✅ ผลลัพธ์หลังย้ายจาก AWS ➡️ ประหยัดค่าใช้จ่ายกว่า $1.2 ล้านต่อปี ➡️ ลด latency ลง 19% ด้วย NVMe ➡️ เพิ่มความเสถียรของระบบด้วย uptime 99.993% ➡️ ขยาย rack ไปยัง Frankfurt เพื่อ redundancy ✅ กลยุทธ์ด้านเทคนิค ➡️ ใช้ MicroK8s + Ceph ใน production ➡️ เตรียมย้ายไปใช้ Talos เพื่อจัดการ Kubernetes ➡️ ใช้ Tinkerbell PXE boot, Flux และ Terraform สำหรับ automation ➡️ ไม่มีทีม onsite แต่ใช้บริการ remote hands จาก colo provider ✅ การจัดการต้นทุนและ CapEx ➡️ เซิร์ฟเวอร์ขนาดใหญ่: 2× AMD EPYC 9654, 1TB RAM ➡️ วางแผน amortize 5 ปี แต่สามารถใช้งานได้ถึง 7–8 ปี ➡️ มี cold spares และ extended warranty จาก OEM ➡️ สามารถ refresh 40% ของ fleet ทุก 2 ปีโดยยังประหยัดกว่าบิล AWS ✅ การจัดการความปลอดภัยและ compliance ➡️ ยังคงรักษา SOC 2 Type II และ ISO 27001 ➡️ ใช้ Terraform และ Talos config เป็นหลักฐานการเปลี่ยนแปลง ➡️ ใช้รายงานจาก colo provider สำหรับ audit ✅ การใช้คลาวด์อย่างมีเหตุผล ➡️ ใช้ AWS สำหรับ Glacier, CloudFront และ load testing ➡️ เลือกใช้คลาวด์เมื่อ elasticity สำคัญ ➡️ Bare metal เหมาะกับ workload ที่ steady และ predictable ‼️ คำเตือนสำหรับผู้ที่คิดจะย้าย ⛔ หาก workload มีลักษณะ burst หรือ seasonal ควรอยู่บนคลาวด์ ⛔ หากพึ่งพา managed services อย่าง Aurora หรือ Step Functions ควรอยู่บนคลาวด์ ⛔ หากไม่มีทีมที่เชี่ยวชาญ Kubernetes, Ceph และ observability อาจไม่เหมาะกับ bare metal ⛔ การย้ายต้องมีการวางแผนด้าน compliance และ audit อย่างรอบคอบ https://oneuptime.com/blog/post/2025-10-29-aws-to-bare-metal-two-years-later/view
    ONEUPTIME.COM
    AWS to Bare Metal Two Years Later: Answering Your Toughest Questions About Leaving AWS
    Two years after our AWS-to-bare-metal migration, we revisit the numbers, share what changed, and address the biggest questions from Hacker News and Reddit.
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว

    ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ

    เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS
    เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน
    แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS

    พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy”
    คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย
    แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี

    มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub
    ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic
    แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ

    การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย
    แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้
    ทำให้การตรวจจับและป้องกันทำได้ยาก

    ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS
    อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ
    ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว

    แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์
    เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server
    ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี
    แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้
    ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store

    นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์
    การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย
    ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ

    https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    📱📨 ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ ✅ เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS ➡️ เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน ➡️ แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS ✅ พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy” ➡️ คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย ➡️ แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี ✅ มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub ➡️ ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic ➡️ แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ ✅ การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย ➡️ แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้ ➡️ ทำให้การตรวจจับและป้องกันทำได้ยาก ✅ ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS ➡️ อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ ➡️ ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว ‼️ แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์ ⛔ เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server ⛔ ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี ⛔ แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้ ⛔ ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store ‼️ นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์ ⛔ การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย ⛔ ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    SECURITYONLINE.INFO
    Wear OS Messages Flaw (CVE-2025-12080) Allows Unprivileged Apps to Send SMS/RCS Without Permission, PoC Available
    A flaw (CVE-2025-12080) in Google Messages for Wear OS allows any installed app to send SMS/RCS messages without permission by abusing ACTION_SENDTO intents.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • AMD รีแบรนด์ชิป Zen 2 และ Zen 3+ – เปิดตัว Ryzen 10 และ Ryzen 100 Series

    ถ้าคุณเห็นชื่อ Ryzen 10 หรือ Ryzen 100 แล้วคิดว่าเป็นชิปใหม่หมดจด อาจต้องคิดใหม่ เพราะ AMD แค่เปลี่ยนชื่อจากชิปเดิมที่ใช้สถาปัตยกรรม Zen 2 และ Zen 3+ มาเป็นชื่อใหม่ที่ดูเรียบง่ายขึ้น

    Ryzen 10 Series ใช้ Zen 2 เหมือนกับ Ryzen 7000U เช่น Ryzen 5 7520U → เปลี่ยนชื่อเป็น Ryzen 5 40

    Ryzen 100 Series ใช้ Zen 3+ เหมือนกับ Ryzen 7000HS เช่น Ryzen 7 7735HS → เปลี่ยนชื่อเป็น Ryzen 7 170

    การเปลี่ยนชื่อครั้งนี้ไม่ได้มาพร้อมกับการปรับปรุงประสิทธิภาพหรือสเปกใหม่ แต่เป็นการจัดกลุ่มใหม่เพื่อให้ผู้ผลิตโน้ตบุ๊กสามารถนำไปใช้ในรุ่นราคาประหยัดได้ง่ายขึ้น

    AMD ไม่ได้ประกาศอย่างเป็นทางการ แต่มีการอัปเดตหน้าเว็บผลิตภัณฑ์แล้ว และชิปเหล่านี้เริ่มวางจำหน่ายตั้งแต่วันที่ 1 ตุลาคม 2025

    การรีแบรนด์ชิปมือถือของ AMD
    Ryzen 10 ใช้ Zen 2 จาก Ryzen 7000U
    Ryzen 100 ใช้ Zen 3+ จาก Ryzen 7000HS
    เปลี่ยนชื่อรุ่นใหม่ เช่น Ryzen 5 7520U → Ryzen 5 40

    สเปกของ Ryzen 10 Series
    Ryzen 5 40: 4C/8T, 2.8–4.8GHz, Radeon 610M
    Ryzen 3 30: 4C/8T, 2.4–4.1GHz
    Athlon Gold 20 และ Silver 10: 2C/4T และ 2C/2T

    สเปกของ Ryzen 100 Series
    Ryzen 7 170: 8C/16T, 3.2–4.75GHz, Radeon 680M
    Ryzen 5 150: 6C/12T, 3.3–4.55GHz
    Ryzen 3 110: 4C/8T, 3.0–4.3GHz

    จุดประสงค์ของการรีแบรนด์
    ลดความซับซ้อนของชื่อรุ่น
    รองรับโน้ตบุ๊กราคาประหยัด
    ไม่ได้เพิ่มประสิทธิภาพใหม่

    https://wccftech.com/amd-prepares-rebadged-zen-2-ryzen-10-and-zen-3-ryzen-100-series-mobile-cpus/
    🧠 AMD รีแบรนด์ชิป Zen 2 และ Zen 3+ – เปิดตัว Ryzen 10 และ Ryzen 100 Series ถ้าคุณเห็นชื่อ Ryzen 10 หรือ Ryzen 100 แล้วคิดว่าเป็นชิปใหม่หมดจด อาจต้องคิดใหม่ เพราะ AMD แค่เปลี่ยนชื่อจากชิปเดิมที่ใช้สถาปัตยกรรม Zen 2 และ Zen 3+ มาเป็นชื่อใหม่ที่ดูเรียบง่ายขึ้น 🧊 Ryzen 10 Series ใช้ Zen 2 เหมือนกับ Ryzen 7000U เช่น Ryzen 5 7520U → เปลี่ยนชื่อเป็น Ryzen 5 40 🧊 Ryzen 100 Series ใช้ Zen 3+ เหมือนกับ Ryzen 7000HS เช่น Ryzen 7 7735HS → เปลี่ยนชื่อเป็น Ryzen 7 170 การเปลี่ยนชื่อครั้งนี้ไม่ได้มาพร้อมกับการปรับปรุงประสิทธิภาพหรือสเปกใหม่ แต่เป็นการจัดกลุ่มใหม่เพื่อให้ผู้ผลิตโน้ตบุ๊กสามารถนำไปใช้ในรุ่นราคาประหยัดได้ง่ายขึ้น AMD ไม่ได้ประกาศอย่างเป็นทางการ แต่มีการอัปเดตหน้าเว็บผลิตภัณฑ์แล้ว และชิปเหล่านี้เริ่มวางจำหน่ายตั้งแต่วันที่ 1 ตุลาคม 2025 ✅ การรีแบรนด์ชิปมือถือของ AMD ➡️ Ryzen 10 ใช้ Zen 2 จาก Ryzen 7000U ➡️ Ryzen 100 ใช้ Zen 3+ จาก Ryzen 7000HS ➡️ เปลี่ยนชื่อรุ่นใหม่ เช่น Ryzen 5 7520U → Ryzen 5 40 ✅ สเปกของ Ryzen 10 Series ➡️ Ryzen 5 40: 4C/8T, 2.8–4.8GHz, Radeon 610M ➡️ Ryzen 3 30: 4C/8T, 2.4–4.1GHz ➡️ Athlon Gold 20 และ Silver 10: 2C/4T และ 2C/2T ✅ สเปกของ Ryzen 100 Series ➡️ Ryzen 7 170: 8C/16T, 3.2–4.75GHz, Radeon 680M ➡️ Ryzen 5 150: 6C/12T, 3.3–4.55GHz ➡️ Ryzen 3 110: 4C/8T, 3.0–4.3GHz ✅ จุดประสงค์ของการรีแบรนด์ ➡️ ลดความซับซ้อนของชื่อรุ่น ➡️ รองรับโน้ตบุ๊กราคาประหยัด ➡️ ไม่ได้เพิ่มประสิทธิภาพใหม่ https://wccftech.com/amd-prepares-rebadged-zen-2-ryzen-10-and-zen-3-ryzen-100-series-mobile-cpus/
    WCCFTECH.COM
    AMD Prepares "Rebadged" Zen 2 Ryzen 10 and Zen 3+ Ryzen 100 Series Mobile CPUs
    AMD has prepared refresh of Zen 2 and Zen 3+ mobile CPUs by silently releasing Ryzen 10 and Ryzen 100 series.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
Pages Boosts