• เรื่องเล่าจาก SGLang: เมื่อ DeepSeek ถูกเสิร์ฟด้วยศิลปะของการแยกงานและแบ่งผู้เชี่ยวชาญ

    DeepSeek เป็นโมเดล LLM ที่ทรงพลังและซับซ้อน ด้วยสถาปัตยกรรมที่ใช้ Multi-head Latent Attention (MLA) และ Mixture of Experts (MoE) ซึ่งทำให้การรัน inference แบบ real-time กลายเป็นความท้าทายระดับสูง แต่ทีม SGLang ได้โชว์ว่า ถ้าออกแบบระบบดีพอ ก็สามารถรัน DeepSeek-V3 บน 96 H100 GPUs ได้อย่างมีประสิทธิภาพสูงสุด

    หัวใจของความสำเร็จนี้คือการใช้เทคนิค PD Disaggregation (แยกงานระหว่าง prefill และ decode) ร่วมกับ Expert Parallelism (EP) ที่ปรับแต่งอย่างละเอียดผ่าน DeepEP, DeepGEMM และ EPLB เพื่อให้การจัดการ memory, communication และ workload balance เป็นไปอย่างไร้รอยต่อ

    ผลลัพธ์คือ throughput สูงถึง 52.3k input tokens/sec และ 22.3k output tokens/sec ต่อ node ซึ่งใกล้เคียงกับระบบ production ของ DeepSeek เอง แต่ใช้ต้นทุนเพียง 20% ของ API ทางการ

    สถาปัตยกรรมการรัน DeepSeek บน SGLang
    ใช้ 12 nodes × 8 H100 GPUs รวม 96 GPUs
    throughput สูงถึง 52.3k input และ 22.3k output tokens/sec ต่อ node
    ต้นทุน inference อยู่ที่ ~$0.20 ต่อ 1M output tokens

    เทคนิค Prefill-Decode Disaggregation (PD)
    แยกการรัน prefill และ decode ออกจากกันเพื่อเพิ่มประสิทธิภาพ
    ลดปัญหา prefill interrupt และ latency จากการจัด batch แบบรวม
    รองรับ dispatch mode ที่ต่างกันสำหรับแต่ละ phase

    Expert Parallelism (EP) ด้วย DeepEP
    ใช้ normal dispatch สำหรับ prefill และ low-latency dispatch สำหรับ decode
    รองรับ auto mode ที่เลือก dispatch ตาม workload
    ลด latency และเพิ่ม throughput โดยใช้ expert routing ที่ปรับแต่งได้

    DeepGEMM สำหรับ MoE computation
    ใช้ Grouped GEMMs แบบ contiguous และ masked layout
    รองรับ CUDA Graph สำหรับ decode phase
    ใช้ Triton kernel เพื่อจัดเรียงข้อมูลให้เหมาะกับ GEMM kernel

    Two-Batch Overlap (TBO)
    แบ่ง batch เป็นสองส่วนเพื่อให้ computation และ communication overlap
    เพิ่ม throughput ได้ถึง 35% และลด peak memory usage
    ใช้ abstraction layer เพื่อจัดการ micro-batch อย่างสะอาดและ maintainable

    Expert Parallelism Load Balancer (EPLB)
    ใช้ expert redundancy เพื่อจัดวาง expert ให้สมดุล
    รองรับ parallelism size ที่ไม่จำกัดแค่ power-of-two เช่น 12 หรือ 72
    เพิ่ม utilization rate และลดการรอ GPU ที่ช้า

    Toolkits เสริมใน SGLang
    DisposableTensor สำหรับจัดการ memory ใน PyTorch โดยตรง
    Expert workload simulator เพื่อประเมิน performance ก่อน deploy จริง
    รองรับการ rebalancing แบบ staged เพื่อไม่ให้รบกวนระบบขณะทำงาน

    https://lmsys.org/blog/2025-05-05-large-scale-ep/
    🎙️ เรื่องเล่าจาก SGLang: เมื่อ DeepSeek ถูกเสิร์ฟด้วยศิลปะของการแยกงานและแบ่งผู้เชี่ยวชาญ DeepSeek เป็นโมเดล LLM ที่ทรงพลังและซับซ้อน ด้วยสถาปัตยกรรมที่ใช้ Multi-head Latent Attention (MLA) และ Mixture of Experts (MoE) ซึ่งทำให้การรัน inference แบบ real-time กลายเป็นความท้าทายระดับสูง แต่ทีม SGLang ได้โชว์ว่า ถ้าออกแบบระบบดีพอ ก็สามารถรัน DeepSeek-V3 บน 96 H100 GPUs ได้อย่างมีประสิทธิภาพสูงสุด หัวใจของความสำเร็จนี้คือการใช้เทคนิค PD Disaggregation (แยกงานระหว่าง prefill และ decode) ร่วมกับ Expert Parallelism (EP) ที่ปรับแต่งอย่างละเอียดผ่าน DeepEP, DeepGEMM และ EPLB เพื่อให้การจัดการ memory, communication และ workload balance เป็นไปอย่างไร้รอยต่อ ผลลัพธ์คือ throughput สูงถึง 52.3k input tokens/sec และ 22.3k output tokens/sec ต่อ node ซึ่งใกล้เคียงกับระบบ production ของ DeepSeek เอง แต่ใช้ต้นทุนเพียง 20% ของ API ทางการ ✅ สถาปัตยกรรมการรัน DeepSeek บน SGLang ➡️ ใช้ 12 nodes × 8 H100 GPUs รวม 96 GPUs ➡️ throughput สูงถึง 52.3k input และ 22.3k output tokens/sec ต่อ node ➡️ ต้นทุน inference อยู่ที่ ~$0.20 ต่อ 1M output tokens ✅ เทคนิค Prefill-Decode Disaggregation (PD) ➡️ แยกการรัน prefill และ decode ออกจากกันเพื่อเพิ่มประสิทธิภาพ ➡️ ลดปัญหา prefill interrupt และ latency จากการจัด batch แบบรวม ➡️ รองรับ dispatch mode ที่ต่างกันสำหรับแต่ละ phase ✅ Expert Parallelism (EP) ด้วย DeepEP ➡️ ใช้ normal dispatch สำหรับ prefill และ low-latency dispatch สำหรับ decode ➡️ รองรับ auto mode ที่เลือก dispatch ตาม workload ➡️ ลด latency และเพิ่ม throughput โดยใช้ expert routing ที่ปรับแต่งได้ ✅ DeepGEMM สำหรับ MoE computation ➡️ ใช้ Grouped GEMMs แบบ contiguous และ masked layout ➡️ รองรับ CUDA Graph สำหรับ decode phase ➡️ ใช้ Triton kernel เพื่อจัดเรียงข้อมูลให้เหมาะกับ GEMM kernel ✅ Two-Batch Overlap (TBO) ➡️ แบ่ง batch เป็นสองส่วนเพื่อให้ computation และ communication overlap ➡️ เพิ่ม throughput ได้ถึง 35% และลด peak memory usage ➡️ ใช้ abstraction layer เพื่อจัดการ micro-batch อย่างสะอาดและ maintainable ✅ Expert Parallelism Load Balancer (EPLB) ➡️ ใช้ expert redundancy เพื่อจัดวาง expert ให้สมดุล ➡️ รองรับ parallelism size ที่ไม่จำกัดแค่ power-of-two เช่น 12 หรือ 72 ➡️ เพิ่ม utilization rate และลดการรอ GPU ที่ช้า ✅ Toolkits เสริมใน SGLang ➡️ DisposableTensor สำหรับจัดการ memory ใน PyTorch โดยตรง ➡️ Expert workload simulator เพื่อประเมิน performance ก่อน deploy จริง ➡️ รองรับการ rebalancing แบบ staged เพื่อไม่ให้รบกวนระบบขณะทำงาน https://lmsys.org/blog/2025-05-05-large-scale-ep/
    LMSYS.ORG
    Deploying DeepSeek with PD Disaggregation and Large-Scale Expert Parallelism on 96 H100 GPUs | LMSYS Org
    DeepSeek is a popular open-source large language model (LLM) praised for its strong performance. However, its large size and unique architecture, which us...
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • 19 Rare And Obscure Color Words Unlike Any Others

    Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before.

    1. dragon’s blood
    This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s.

    2. quercitron
    Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.”

    3. ultramarine
    If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s.

    4. annatto
    Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib.

    5. Tyrian purple
    Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s.

    6. Mazarine
    Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential.

    7. cerulean
    Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s.

    8. greige
    What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk.

    9. citreous
    If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865.

    10. ponceau
    You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825.

    11. sepia
    If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia).

    12. gamboge
    Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s.

    13. lovat
    Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters.

    14. smaragdine
    If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350.

    15. puce
    In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s.

    16. Viridian
    Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s.

    17. heliotrope
    Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.”

    18. sable
    Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s.

    19. wheaten
    What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900.

    © 2025, Aakkhra, All rights reserved.
    19 Rare And Obscure Color Words Unlike Any Others Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before. 1. dragon’s blood This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s. 2. quercitron Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.” 3. ultramarine If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s. 4. annatto Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib. 5. Tyrian purple Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s. 6. Mazarine Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential. 7. cerulean Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s. 8. greige What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk. 9. citreous If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865. 10. ponceau You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825. 11. sepia If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia). 12. gamboge Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s. 13. lovat Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters. 14. smaragdine If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350. 15. puce In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s. 16. Viridian Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s. 17. heliotrope Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.” 18. sable Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s. 19. wheaten What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • จากอัมพาตสู่การควบคุมดิจิทัลด้วย “ความคิด”

    ย้อนกลับไปในปี 2016 Noland Arbaugh ประสบอุบัติเหตุจากการดำน้ำ ทำให้เขาเป็นอัมพาตตั้งแต่ช่วงไหล่ลงไป และใช้ชีวิตบนรถเข็นมานานหลายปี จนกระทั่งในเดือนกุมภาพันธ์ 2024 เขากลายเป็นมนุษย์คนแรกที่ได้รับการฝังชิปสมองจาก Neuralink บริษัทของ Elon Musk

    การผ่าตัดใช้เวลาน้อยกว่าสองชั่วโมง โดยหุ่นยนต์ของ Neuralink ฝังชิปขนาดเท่าเหรียญเข้าไปในสมอง พร้อมเชื่อมเส้นใยขนาดเล็กกว่าเส้นผมกว่า 1,000 เส้นเข้ากับเซลล์ประสาทในสมองส่วนควบคุมการเคลื่อนไหว

    ผลลัพธ์คือ Arbaugh สามารถควบคุมคอมพิวเตอร์ด้วยความคิด เช่น เล่น Mario Kart, เปิด–ปิดเครื่องฟอกอากาศ, ควบคุมทีวี และพิมพ์ข้อความโดยไม่ต้องขยับร่างกายเลยแม้แต่นิ้วเดียว

    เขาใช้ระบบนี้วันละประมาณ 10 ชั่วโมง และบอกว่า “ง่ายมาก” ในการเรียนรู้วิธีใช้งาน วันแรกที่ลองใช้ เขาสามารถทำลายสถิติโลกปี 2017 ด้านความเร็วและความแม่นยำในการควบคุมเคอร์เซอร์ด้วย BCI

    แม้จะมีปัญหาในช่วงแรก เช่น เส้นใยบางส่วนหลุดออกจากเนื้อสมอง ทำให้ประสิทธิภาพลดลง แต่ทีม Neuralink ก็สามารถปรับแต่งระบบให้กลับมาใช้งานได้เกือบเต็มรูปแบบ

    ปัจจุบัน Arbaugh กลับไปเรียนที่วิทยาลัยในรัฐแอริโซนา และเริ่มวางแผนเปิดธุรกิจของตัวเอง พร้อมรับงานพูดในที่สาธารณะ เขาบอกว่า “ผมรู้สึกว่าตัวเองมีศักยภาพอีกครั้ง” และเชื่อว่าการทดลองนี้จะช่วยคนอื่นได้ในอนาคต แม้จะมีความเสี่ยงก็ตาม

    สรุปเนื้อหาเป็นหัวข้อ
    Noland Arbaugh เป็นมนุษย์คนแรกที่ได้รับการฝังชิปสมองจาก Neuralink ในปี 2024
    การผ่าตัดใช้หุ่นยนต์ฝังชิปและเชื่อมเส้นใยกว่า 1,000 เส้นเข้ากับเซลล์ประสาท
    ชิปสามารถแปลสัญญาณสมองเป็นคำสั่งดิจิทัลเพื่อควบคุมอุปกรณ์ต่าง ๆ
    Arbaugh สามารถเล่นเกม, พิมพ์ข้อความ, และควบคุมเครื่องใช้ไฟฟ้าด้วยความคิด
    ใช้งานระบบวันละประมาณ 10 ชั่วโมง และเรียนรู้ได้ง่าย
    วันแรกที่ใช้งาน Arbaugh ทำลายสถิติโลกด้านการควบคุมเคอร์เซอร์ด้วย BCI
    ปัจจุบันเขากลับไปเรียนและเริ่มวางแผนเปิดธุรกิจของตัวเอง
    เขาเชื่อว่าการทดลองนี้จะช่วยคนอื่นได้ แม้จะมีความเสี่ยง
    Neuralink ใช้ระบบชาร์จแบบไร้สายผ่านหมวกที่ฝังขดลวดไว้
    ระบบได้รับการปรับปรุงให้สามารถใช้งานขณะชาร์จได้แล้ว

    ข้อมูลเสริมจากภายนอก
    BCI (Brain-Computer Interface) เป็นเทคโนโลยีที่มีการศึกษามานานกว่า 50 ปี
    บริษัทอื่น เช่น Synchron และ Blackrock Neurotech ก็มีการทดลองฝังชิปสมองเช่นกัน
    Neuralink ใช้การฝังใน motor cortex ซึ่งเป็นบริเวณควบคุมการเคลื่อนไหวโดยตรง
    ชิปของ Neuralink เป็นแบบไร้สาย ต่างจากบางบริษัทที่ยังใช้สายเชื่อมต่อผ่านกะโหลก
    การฝังชิปสมองอาจเป็นก้าวสำคัญในการฟื้นฟูผู้ป่วยอัมพาตและโรคทางระบบประสาท

    https://fortune.com/2025/08/23/neuralink-participant-1-noland-arbaugh-18-months-post-surgery-life-changed-elon-musk/
    🧠 จากอัมพาตสู่การควบคุมดิจิทัลด้วย “ความคิด” ย้อนกลับไปในปี 2016 Noland Arbaugh ประสบอุบัติเหตุจากการดำน้ำ ทำให้เขาเป็นอัมพาตตั้งแต่ช่วงไหล่ลงไป และใช้ชีวิตบนรถเข็นมานานหลายปี จนกระทั่งในเดือนกุมภาพันธ์ 2024 เขากลายเป็นมนุษย์คนแรกที่ได้รับการฝังชิปสมองจาก Neuralink บริษัทของ Elon Musk การผ่าตัดใช้เวลาน้อยกว่าสองชั่วโมง โดยหุ่นยนต์ของ Neuralink ฝังชิปขนาดเท่าเหรียญเข้าไปในสมอง พร้อมเชื่อมเส้นใยขนาดเล็กกว่าเส้นผมกว่า 1,000 เส้นเข้ากับเซลล์ประสาทในสมองส่วนควบคุมการเคลื่อนไหว ผลลัพธ์คือ Arbaugh สามารถควบคุมคอมพิวเตอร์ด้วยความคิด เช่น เล่น Mario Kart, เปิด–ปิดเครื่องฟอกอากาศ, ควบคุมทีวี และพิมพ์ข้อความโดยไม่ต้องขยับร่างกายเลยแม้แต่นิ้วเดียว เขาใช้ระบบนี้วันละประมาณ 10 ชั่วโมง และบอกว่า “ง่ายมาก” ในการเรียนรู้วิธีใช้งาน วันแรกที่ลองใช้ เขาสามารถทำลายสถิติโลกปี 2017 ด้านความเร็วและความแม่นยำในการควบคุมเคอร์เซอร์ด้วย BCI แม้จะมีปัญหาในช่วงแรก เช่น เส้นใยบางส่วนหลุดออกจากเนื้อสมอง ทำให้ประสิทธิภาพลดลง แต่ทีม Neuralink ก็สามารถปรับแต่งระบบให้กลับมาใช้งานได้เกือบเต็มรูปแบบ ปัจจุบัน Arbaugh กลับไปเรียนที่วิทยาลัยในรัฐแอริโซนา และเริ่มวางแผนเปิดธุรกิจของตัวเอง พร้อมรับงานพูดในที่สาธารณะ เขาบอกว่า “ผมรู้สึกว่าตัวเองมีศักยภาพอีกครั้ง” และเชื่อว่าการทดลองนี้จะช่วยคนอื่นได้ในอนาคต แม้จะมีความเสี่ยงก็ตาม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Noland Arbaugh เป็นมนุษย์คนแรกที่ได้รับการฝังชิปสมองจาก Neuralink ในปี 2024 ➡️ การผ่าตัดใช้หุ่นยนต์ฝังชิปและเชื่อมเส้นใยกว่า 1,000 เส้นเข้ากับเซลล์ประสาท ➡️ ชิปสามารถแปลสัญญาณสมองเป็นคำสั่งดิจิทัลเพื่อควบคุมอุปกรณ์ต่าง ๆ ➡️ Arbaugh สามารถเล่นเกม, พิมพ์ข้อความ, และควบคุมเครื่องใช้ไฟฟ้าด้วยความคิด ➡️ ใช้งานระบบวันละประมาณ 10 ชั่วโมง และเรียนรู้ได้ง่าย ➡️ วันแรกที่ใช้งาน Arbaugh ทำลายสถิติโลกด้านการควบคุมเคอร์เซอร์ด้วย BCI ➡️ ปัจจุบันเขากลับไปเรียนและเริ่มวางแผนเปิดธุรกิจของตัวเอง ➡️ เขาเชื่อว่าการทดลองนี้จะช่วยคนอื่นได้ แม้จะมีความเสี่ยง ➡️ Neuralink ใช้ระบบชาร์จแบบไร้สายผ่านหมวกที่ฝังขดลวดไว้ ➡️ ระบบได้รับการปรับปรุงให้สามารถใช้งานขณะชาร์จได้แล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ BCI (Brain-Computer Interface) เป็นเทคโนโลยีที่มีการศึกษามานานกว่า 50 ปี ➡️ บริษัทอื่น เช่น Synchron และ Blackrock Neurotech ก็มีการทดลองฝังชิปสมองเช่นกัน ➡️ Neuralink ใช้การฝังใน motor cortex ซึ่งเป็นบริเวณควบคุมการเคลื่อนไหวโดยตรง ➡️ ชิปของ Neuralink เป็นแบบไร้สาย ต่างจากบางบริษัทที่ยังใช้สายเชื่อมต่อผ่านกะโหลก ➡️ การฝังชิปสมองอาจเป็นก้าวสำคัญในการฟื้นฟูผู้ป่วยอัมพาตและโรคทางระบบประสาท https://fortune.com/2025/08/23/neuralink-participant-1-noland-arbaugh-18-months-post-surgery-life-changed-elon-musk/
    FORTUNE.COM
    Neuralink’s first study participant says his whole life has changed
    Noland Arbaugh became P1 at Neuralink last year and it’s opened up a host of opportunities for him.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย

    ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก

    กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต

    สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน

    แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที

    สรุปเนื้อหาเป็นหัวข้อ
    จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025
    การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้
    บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ
    ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ
    การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443
    อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW
    นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด
    ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น
    เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ
    การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก

    ข้อมูลเสริมจากภายนอก
    เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน
    NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน
    จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน
    การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference)
    นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต”

    https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    🎙️ เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025 ➡️ การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้ ➡️ บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ ➡️ ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ ➡️ การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443 ➡️ อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW ➡️ นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด ➡️ ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น ➡️ เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ ➡️ การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน ➡️ NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน ➡️ จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน ➡️ การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference) ➡️ นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต” https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • เขมรโป๊ะอีก!!! จัดฉากแบบไหน ให้ฝรั่งหลุดก๊าก [20/8/68]
    Cambodia exposed again! Staged so badly, even foreigners burst out laughing.

    #TruthFromThailand
    #scambodia
    #CambodiaEncroachingThailand
    #SAVEthailand
    #ThaiTimes
    #news1
    #shorts
    #CambodiaFakeNews
    #เฟคนิวส์เขมร
    #ตลกการเมืองเขมร
    เขมรโป๊ะอีก!!! จัดฉากแบบไหน ให้ฝรั่งหลุดก๊าก [20/8/68] Cambodia exposed again! Staged so badly, even foreigners burst out laughing. #TruthFromThailand #scambodia #CambodiaEncroachingThailand #SAVEthailand #ThaiTimes #news1 #shorts #CambodiaFakeNews #เฟคนิวส์เขมร #ตลกการเมืองเขมร
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 0 รีวิว
  • ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล
    ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory

    ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด

    แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025

    อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด

    ข้อมูลจากข่าวหลัก
    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025
    ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory
    ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin
    ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม
    Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล
    ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น
    Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก
    ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ
    CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย
    Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล
    ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย
    การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง

    https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    🧨 ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025 อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด ✅ ข้อมูลจากข่าวหลัก ➡️ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025 ➡️ ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory ➡️ ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin ➡️ ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม ➡️ Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล ➡️ ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น ➡️ Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก ➡️ ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ ➡️ CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย ➡️ Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล ➡️ ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย ➡️ การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    RESEARCH.KUDELSKISECURITY.COM
    How We Exploited CodeRabbit: From a Simple PR to RCE and Write Access on 1M Repositories
    In this blog post, we explain how we got remote code execution (RCE) on CodeRabbit’s production servers, leaked their API tokens and secrets, how we could have accessed their PostgreSQL datab…
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • SK Hynix พลิกเกม DRAM โลก โค่น Samsung หลังครองตลาด 33 ปี

    ในปี 2025 SK Hynix ได้สร้างประวัติศาสตร์ใหม่ในวงการเซมิคอนดักเตอร์ ด้วยการแซงหน้า Samsung ขึ้นเป็นผู้ผลิต DRAM อันดับหนึ่งของโลกเป็นครั้งแรกในรอบ 33 ปี โดยมีส่วนแบ่งตลาด 36.3% ขณะที่ Samsung ลดลงเหลือ 32.7% ซึ่งถือเป็นการลดลงครั้งใหญ่ที่สุดนับตั้งแต่เริ่มบันทึกสถิติในปี 1999

    ปัจจัยสำคัญคือ SK Hynix ได้รับสัญญาจัดหา HBM (High Bandwidth Memory) จาก NVIDIA ซึ่งเป็นลูกค้ารายใหญ่ที่สุดในตลาด AI และ GPU ขณะที่ Samsungพลาดดีลสำคัญนี้ไป ทำให้สูญเสียรายได้มหาศาล

    นอกจาก HBM3 และ HBM3E แล้ว SK Hynix ยังเป็นบริษัทแรกที่ผลิต HBM4 แบบเต็มรูปแบบได้สำเร็จ ซึ่งทำให้บริษัทกลายเป็นผู้นำในตลาดหน่วยความจำสำหรับงาน AI และ LLM (Large Language Models)

    แม้ Samsung จะพยายามกลับมาโดยลดราคาผลิตภัณฑ์ HBM3E และเร่งพัฒนา HBM4 แต่ก็ยังไม่สามารถทวงคืนตำแหน่งได้ในระยะสั้น โดยรายงานระบุว่า Samsung มีรายได้จาก DRAM ลดลงถึง 19% ในไตรมาสเดียว

    SK Hynix ขึ้นแท่นผู้นำ DRAM โลก
    ส่วนแบ่งตลาด DRAM ของ SK Hynix อยู่ที่ 36.3% แซงหน้า Samsung ที่เหลือ 32.7%
    เป็นครั้งแรกในรอบ 33 ปีที่ Samsung ถูกโค่นจากตำแหน่งผู้นำ
    SK Hynix ได้รับสัญญาจัดหา HBM จาก NVIDIA ซึ่งเป็นลูกค้าหลักในตลาด AI
    บริษัทมีรายได้จากหน่วยความจำ $9.72 พันล้านใน Q2 2025
    SK Hynix เป็นรายแรกที่ผลิต HBM4 แบบเต็มรูปแบบได้สำเร็จ
    มีส่วนแบ่งในตลาด HBM สูงถึง 62% และกำลังเพิ่มขึ้น

    ข้อมูลเสริมจากภายนอก
    HBM เป็นหน่วยความจำที่ใช้ในงาน AI เช่น LLM และ GPU ประสิทธิภาพสูง
    Samsung เคยใช้ GDDR7 กับ RTX50 แต่ถูกลดบทบาทในสายผลิตภัณฑ์ใหม่
    Micron อยู่ในอันดับสามของตลาด DRAM ด้วยรายได้ $6.58 พันล้าน
    ตลาด DRAM โดยรวมลดลง 5.5% ใน Q1 2025 จากราคาสัญญาที่ตกต่ำ
    SK Hynix มีแผนเพิ่มสัดส่วน HBM3E แบบ 12-layer ให้เกิน 80% ในครึ่งหลังของปี
    การเปลี่ยนแปลงนี้สะท้อนถึงการเปลี่ยนยุคจาก DRAM แบบดั้งเดิมสู่ HBM สำหรับ AI

    https://wccftech.com/sk-hynix-has-managed-to-end-samsung-three-decade-long-dominance-in-the-dram-industry/
    🏆 SK Hynix พลิกเกม DRAM โลก โค่น Samsung หลังครองตลาด 33 ปี ในปี 2025 SK Hynix ได้สร้างประวัติศาสตร์ใหม่ในวงการเซมิคอนดักเตอร์ ด้วยการแซงหน้า Samsung ขึ้นเป็นผู้ผลิต DRAM อันดับหนึ่งของโลกเป็นครั้งแรกในรอบ 33 ปี โดยมีส่วนแบ่งตลาด 36.3% ขณะที่ Samsung ลดลงเหลือ 32.7% ซึ่งถือเป็นการลดลงครั้งใหญ่ที่สุดนับตั้งแต่เริ่มบันทึกสถิติในปี 1999 ปัจจัยสำคัญคือ SK Hynix ได้รับสัญญาจัดหา HBM (High Bandwidth Memory) จาก NVIDIA ซึ่งเป็นลูกค้ารายใหญ่ที่สุดในตลาด AI และ GPU ขณะที่ Samsungพลาดดีลสำคัญนี้ไป ทำให้สูญเสียรายได้มหาศาล นอกจาก HBM3 และ HBM3E แล้ว SK Hynix ยังเป็นบริษัทแรกที่ผลิต HBM4 แบบเต็มรูปแบบได้สำเร็จ ซึ่งทำให้บริษัทกลายเป็นผู้นำในตลาดหน่วยความจำสำหรับงาน AI และ LLM (Large Language Models) แม้ Samsung จะพยายามกลับมาโดยลดราคาผลิตภัณฑ์ HBM3E และเร่งพัฒนา HBM4 แต่ก็ยังไม่สามารถทวงคืนตำแหน่งได้ในระยะสั้น โดยรายงานระบุว่า Samsung มีรายได้จาก DRAM ลดลงถึง 19% ในไตรมาสเดียว ✅ SK Hynix ขึ้นแท่นผู้นำ DRAM โลก ➡️ ส่วนแบ่งตลาด DRAM ของ SK Hynix อยู่ที่ 36.3% แซงหน้า Samsung ที่เหลือ 32.7% ➡️ เป็นครั้งแรกในรอบ 33 ปีที่ Samsung ถูกโค่นจากตำแหน่งผู้นำ ➡️ SK Hynix ได้รับสัญญาจัดหา HBM จาก NVIDIA ซึ่งเป็นลูกค้าหลักในตลาด AI ➡️ บริษัทมีรายได้จากหน่วยความจำ $9.72 พันล้านใน Q2 2025 ➡️ SK Hynix เป็นรายแรกที่ผลิต HBM4 แบบเต็มรูปแบบได้สำเร็จ ➡️ มีส่วนแบ่งในตลาด HBM สูงถึง 62% และกำลังเพิ่มขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ HBM เป็นหน่วยความจำที่ใช้ในงาน AI เช่น LLM และ GPU ประสิทธิภาพสูง ➡️ Samsung เคยใช้ GDDR7 กับ RTX50 แต่ถูกลดบทบาทในสายผลิตภัณฑ์ใหม่ ➡️ Micron อยู่ในอันดับสามของตลาด DRAM ด้วยรายได้ $6.58 พันล้าน ➡️ ตลาด DRAM โดยรวมลดลง 5.5% ใน Q1 2025 จากราคาสัญญาที่ตกต่ำ ➡️ SK Hynix มีแผนเพิ่มสัดส่วน HBM3E แบบ 12-layer ให้เกิน 80% ในครึ่งหลังของปี ➡️ การเปลี่ยนแปลงนี้สะท้อนถึงการเปลี่ยนยุคจาก DRAM แบบดั้งเดิมสู่ HBM สำหรับ AI https://wccftech.com/sk-hynix-has-managed-to-end-samsung-three-decade-long-dominance-in-the-dram-industry/
    WCCFTECH.COM
    SK Hynix Has Managed to End Samsung's Three-Decade-Long Dominance in the DRAM Industry, as the Latter Witnesses Its Biggest-Ever Drop in Market Share This Year
    Well, Samsung has lost its dominance in the DRAM segment, as according to newer statistics, SK hynix is now holding the lion's share.
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei

    DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน

    แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ

    สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ

    นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง

    แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง

    DeepSeek ล่าช้าในการเปิดตัวโมเดล R2
    เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด
    ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ

    ปัญหาจากการใช้ชิป Huawei Ascend 910C
    มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า
    ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA
    ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ

    การเปลี่ยนกลับมาใช้ชิป NVIDIA
    ใช้ NVIDIA H20 ในการฝึกโมเดล R2
    ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน
    เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้

    ปัจจัยอื่นที่ทำให้ R2 ล่าช้า
    การติดป้ายข้อมูลใช้เวลานานกว่าคาด
    ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง
    รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย

    https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    🧠 DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง ✅ DeepSeek ล่าช้าในการเปิดตัวโมเดล R2 ➡️ เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด ➡️ ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ ✅ ปัญหาจากการใช้ชิป Huawei Ascend 910C ➡️ มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า ➡️ ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ➡️ ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ ✅ การเปลี่ยนกลับมาใช้ชิป NVIDIA ➡️ ใช้ NVIDIA H20 ในการฝึกโมเดล R2 ➡️ ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน ➡️ เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้ ✅ ปัจจัยอื่นที่ทำให้ R2 ล่าช้า ➡️ การติดป้ายข้อมูลใช้เวลานานกว่าคาด ➡️ ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง ➡️ รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    WCCFTECH.COM
    DeepSeek's R2 AI Model Is Reportedly Delayed After Chinese Authorities Encouraged the Firm to Use Huawei's AI Chips; Beijing Is Still in Need of NVIDIA's Alternatives
    Well, relying on Huawei's AI chips didn't go well for DeepSeek, as the AI firm has failed to train the R2 model on Chinese chips.
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว

  • เพราะนายพลทหารไทยในอดีตขี้ขลาดหวาดกลัวบวกหาแดกเถื่อนๆกับเขมรด้วย,คือนักการเมืองก็แดก ทหารก็แดก,นายกฯเลวชั่วในอดีตล้วนๆทำให้เกิดสงครามพรมแดนกับเขมรที่รุกรานลุกล้ำชายแดนไทยจนเกินงาม ครองปราสาทไทยไทยบนดินแดนไทยได้เพราะนายพลคนทหารเราในอดีตทรยศหน้าที่ตนเองนั้นเอง บวกนายกฯชั่วเลวตั้งใจทำลายรากฐานทหารเราให้อ่อนแอด้วย,จึงตัดงบทหารไปมากพร้อมแดกงบทหารไปด้วยในตัวผ่านอำนาจคำสั่งตนและคนของตน.


    https://youtube.com/shorts/geDLrRpacpA?si=6C_l5ZplqrMUOn2k
    เพราะนายพลทหารไทยในอดีตขี้ขลาดหวาดกลัวบวกหาแดกเถื่อนๆกับเขมรด้วย,คือนักการเมืองก็แดก ทหารก็แดก,นายกฯเลวชั่วในอดีตล้วนๆทำให้เกิดสงครามพรมแดนกับเขมรที่รุกรานลุกล้ำชายแดนไทยจนเกินงาม ครองปราสาทไทยไทยบนดินแดนไทยได้เพราะนายพลคนทหารเราในอดีตทรยศหน้าที่ตนเองนั้นเอง บวกนายกฯชั่วเลวตั้งใจทำลายรากฐานทหารเราให้อ่อนแอด้วย,จึงตัดงบทหารไปมากพร้อมแดกงบทหารไปด้วยในตัวผ่านอำนาจคำสั่งตนและคนของตน. https://youtube.com/shorts/geDLrRpacpA?si=6C_l5ZplqrMUOn2k
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์

    Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์

    ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025

    การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล

    เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง

    Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี

    Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง
    ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน

    เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน
    หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี

    คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022
    สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์

    TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน
    ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า

    Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ
    หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม

    Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024
    ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์

    https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    💸⚖️ เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์ Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์ ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025 การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี ✅ Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง ➡️ ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน ✅ เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน ➡️ หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี ✅ คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022 ➡️ สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์ ✅ TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน ➡️ ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า ✅ Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ ➡️ หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม ✅ Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024 ➡️ ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์ https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    WWW.THESTAR.COM.MY
    Crypto exec Do Kwon, charged with fraud, expected to plead guilty
    NEW YORK (Reuters) -Do Kwon, the South Korean cryptocurrency entrepreneur facing U.S. fraud charges over two digital currencies that lost an estimated $40 billion in 2022, is expected to enter a guilty plea, court records showed on Monday.
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกอินเตอร์เฟซ: PCIe 8.0 กับความเร็วระดับ 1TB/s ที่พร้อมป้อนข้อมูลให้ AI และดาต้าเซ็นเตอร์

    PCI-SIG กลุ่มพันธมิตรผู้กำหนดมาตรฐาน PCI Express ได้ประกาศสเปกของ PCIe 8.0 อย่างเป็นทางการ โดยยังคงรักษาธรรมเนียม “เพิ่มความเร็วเป็นสองเท่าทุกสามปี” ซึ่งในเวอร์ชันใหม่นี้จะมีอัตราการส่งข้อมูลสูงถึง 256 GT/s ต่อเลน และสามารถให้แบนด์วิดธ์แบบสองทิศทางได้ถึง 1TB/s บนการเชื่อมต่อแบบ x16

    แม้จะยังไม่ใช่สเปกที่พร้อมใช้งานในตลาดทั่วไป (คาดว่าจะปล่อยให้สมาชิกในปี 2028) แต่เป้าหมายของ PCIe 8.0 ชัดเจนมาก: รองรับงานที่ต้องการแบนด์วิดธ์สูง เช่น AI, machine learning, quantum computing, edge computing, และระบบในอุตสาหกรรมยานยนต์หรือการทหาร

    เทคโนโลยีที่ใช้ยังคงเป็น PAM4 พร้อม Flit Mode encoding และ forward error correction (FEC) เหมือนใน PCIe 6.0 และ 7.0 แต่การผลักดันความเร็วถึง 256 GT/s ต่อเลนบนสายทองแดงนั้นเป็นความท้าทายอย่างมาก ทำให้ PCI-SIG เริ่มพิจารณาการใช้ optical interconnects และ advanced packaging เช่น co-packaged optics หรือ chiplets

    PCIe 8.0 จะมีอัตราการส่งข้อมูล 256 GT/s ต่อเลน
    ให้แบนด์วิดธ์สูงสุด 1TB/s บนการเชื่อมต่อแบบ x16

    ใช้เทคโนโลยี PAM4, FEC และ Flit Mode encoding
    เหมือนกับ PCIe 6.0 และ 7.0

    ยังคงรองรับการใช้งานร่วมกับเวอร์ชันก่อนหน้า
    เพื่อความสะดวกในการอัปเกรดระบบ

    เป้าหมายหลักคือรองรับงาน AI, HPC, quantum computing และ edge computing
    รวมถึงอุตสาหกรรมยานยนต์, ดาต้าเซ็นเตอร์ และการทหาร

    PCIe 8.0 คาดว่าจะปล่อยให้สมาชิก PCI-SIG ในปี 2028
    การใช้งานในตลาดทั่วไปอาจต้องรอถึงช่วงปี 2030

    PCIe 5.0 มีความเร็วสูงสุด 32 GT/s ต่อเลน
    PCIe 8.0 เร็วกว่า 8 เท่าในแง่ raw bit rate

    PAM4 ช่วยเพิ่ม bit rate โดยไม่ต้องเพิ่ม clock speed
    แต่ต้องใช้วงจรที่ซับซ้อนเพื่อแก้ไขข้อผิดพลาด

    PCIe 7.0 เริ่มใช้ optical-aware retimers เพื่อรองรับการเชื่อมต่อแบบไฟเบอร์
    แนวโน้มนี้จะขยายไปยัง PCIe 8.0

    การใช้ chiplets และ co-packaged optics ช่วยลดระยะทางสัญญาณ
    เพิ่มความเสถียรในการส่งข้อมูลความเร็วสูง

    การส่งข้อมูล 256 GT/s บนสายทองแดงยังไม่มีมาตรฐานที่รองรับ
    อาจเกิดปัญหา signal loss และความไม่เสถียร

    การพัฒนา PCIe 8.0 ต้องใช้วัสดุและเทคนิคการผลิตที่แม่นยำสูง
    เพิ่มต้นทุนและความซับซ้อนในการออกแบบ

    ผู้ใช้ทั่วไปอาจไม่ได้สัมผัส PCIe 8.0 จนถึงช่วงปี 2030
    เพราะเป้าหมายหลักคือระบบระดับองค์กรและดาต้าเซ็นเตอร์

    การใช้ PAM ระดับสูงกว่านี้ (เช่น PAM8) ยังไม่เหมาะสมในเชิงต้นทุน
    เพราะความแตกต่างของระดับสัญญาณเล็กลงและเสี่ยงต่อการเกิด error

    https://www.tomshardware.com/tech-industry/pci-sig-announces-pcie-8-0-spec-with-twice-the-bandwidth-1tb-s-of-peak-bandwidth-256-gt-s-per-lane-and-a-possible-new-connector
    🚀🔌 เรื่องเล่าจากโลกอินเตอร์เฟซ: PCIe 8.0 กับความเร็วระดับ 1TB/s ที่พร้อมป้อนข้อมูลให้ AI และดาต้าเซ็นเตอร์ PCI-SIG กลุ่มพันธมิตรผู้กำหนดมาตรฐาน PCI Express ได้ประกาศสเปกของ PCIe 8.0 อย่างเป็นทางการ โดยยังคงรักษาธรรมเนียม “เพิ่มความเร็วเป็นสองเท่าทุกสามปี” ซึ่งในเวอร์ชันใหม่นี้จะมีอัตราการส่งข้อมูลสูงถึง 256 GT/s ต่อเลน และสามารถให้แบนด์วิดธ์แบบสองทิศทางได้ถึง 1TB/s บนการเชื่อมต่อแบบ x16 แม้จะยังไม่ใช่สเปกที่พร้อมใช้งานในตลาดทั่วไป (คาดว่าจะปล่อยให้สมาชิกในปี 2028) แต่เป้าหมายของ PCIe 8.0 ชัดเจนมาก: รองรับงานที่ต้องการแบนด์วิดธ์สูง เช่น AI, machine learning, quantum computing, edge computing, และระบบในอุตสาหกรรมยานยนต์หรือการทหาร เทคโนโลยีที่ใช้ยังคงเป็น PAM4 พร้อม Flit Mode encoding และ forward error correction (FEC) เหมือนใน PCIe 6.0 และ 7.0 แต่การผลักดันความเร็วถึง 256 GT/s ต่อเลนบนสายทองแดงนั้นเป็นความท้าทายอย่างมาก ทำให้ PCI-SIG เริ่มพิจารณาการใช้ optical interconnects และ advanced packaging เช่น co-packaged optics หรือ chiplets ✅ PCIe 8.0 จะมีอัตราการส่งข้อมูล 256 GT/s ต่อเลน ➡️ ให้แบนด์วิดธ์สูงสุด 1TB/s บนการเชื่อมต่อแบบ x16 ✅ ใช้เทคโนโลยี PAM4, FEC และ Flit Mode encoding ➡️ เหมือนกับ PCIe 6.0 และ 7.0 ✅ ยังคงรองรับการใช้งานร่วมกับเวอร์ชันก่อนหน้า ➡️ เพื่อความสะดวกในการอัปเกรดระบบ ✅ เป้าหมายหลักคือรองรับงาน AI, HPC, quantum computing และ edge computing ➡️ รวมถึงอุตสาหกรรมยานยนต์, ดาต้าเซ็นเตอร์ และการทหาร ✅ PCIe 8.0 คาดว่าจะปล่อยให้สมาชิก PCI-SIG ในปี 2028 ➡️ การใช้งานในตลาดทั่วไปอาจต้องรอถึงช่วงปี 2030 ✅ PCIe 5.0 มีความเร็วสูงสุด 32 GT/s ต่อเลน ➡️ PCIe 8.0 เร็วกว่า 8 เท่าในแง่ raw bit rate ✅ PAM4 ช่วยเพิ่ม bit rate โดยไม่ต้องเพิ่ม clock speed ➡️ แต่ต้องใช้วงจรที่ซับซ้อนเพื่อแก้ไขข้อผิดพลาด ✅ PCIe 7.0 เริ่มใช้ optical-aware retimers เพื่อรองรับการเชื่อมต่อแบบไฟเบอร์ ➡️ แนวโน้มนี้จะขยายไปยัง PCIe 8.0 ✅ การใช้ chiplets และ co-packaged optics ช่วยลดระยะทางสัญญาณ ➡️ เพิ่มความเสถียรในการส่งข้อมูลความเร็วสูง ‼️ การส่งข้อมูล 256 GT/s บนสายทองแดงยังไม่มีมาตรฐานที่รองรับ ⛔ อาจเกิดปัญหา signal loss และความไม่เสถียร ‼️ การพัฒนา PCIe 8.0 ต้องใช้วัสดุและเทคนิคการผลิตที่แม่นยำสูง ⛔ เพิ่มต้นทุนและความซับซ้อนในการออกแบบ ‼️ ผู้ใช้ทั่วไปอาจไม่ได้สัมผัส PCIe 8.0 จนถึงช่วงปี 2030 ⛔ เพราะเป้าหมายหลักคือระบบระดับองค์กรและดาต้าเซ็นเตอร์ ‼️ การใช้ PAM ระดับสูงกว่านี้ (เช่น PAM8) ยังไม่เหมาะสมในเชิงต้นทุน ⛔ เพราะความแตกต่างของระดับสัญญาณเล็กลงและเสี่ยงต่อการเกิด error https://www.tomshardware.com/tech-industry/pci-sig-announces-pcie-8-0-spec-with-twice-the-bandwidth-1tb-s-of-peak-bandwidth-256-gt-s-per-lane-and-a-possible-new-connector
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • โฆษกกลาโหมเขมร โวยรพ.ไทยไม่รับเขมร แค่ยิงระเบิดใส่รพ.ไทย!? [1/8/68]
    Khmer Defense Spokesman outraged Thai hospitals won’t admit Cambodians — after they bombed Thai hospitals?!

    #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts
    โฆษกกลาโหมเขมร โวยรพ.ไทยไม่รับเขมร แค่ยิงระเบิดใส่รพ.ไทย!? [1/8/68] Khmer Defense Spokesman outraged Thai hospitals won’t admit Cambodians — after they bombed Thai hospitals?! #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์

    ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น

    ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า:

    - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า
    - เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    - ทำ bulk copy เร็วขึ้น 19 เท่า

    ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search

    การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป

    Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ
    .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0
    JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0

    ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array
    อ่านข้อมูลเร็วขึ้น 50 เท่า
    เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    ทำ bulk copy เร็วขึ้น 19 เท่า

    ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป
    ใช้ binary format สำหรับจัดเก็บเวกเตอร์
    รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต

    รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric
    ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป
    ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array

    เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection
    ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ
    รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product

    https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    🧠 เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์ ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า: - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า - เขียนข้อมูลเร็วขึ้น 3.3 เท่า - ทำ bulk copy เร็วขึ้น 19 เท่า ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ✅ Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ ➡️ .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0 ➡️ JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0 ✅ ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array ➡️ อ่านข้อมูลเร็วขึ้น 50 เท่า ➡️ เขียนข้อมูลเร็วขึ้น 3.3 เท่า ➡️ ทำ bulk copy เร็วขึ้น 19 เท่า ✅ ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป ➡️ ใช้ binary format สำหรับจัดเก็บเวกเตอร์ ➡️ รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต ✅ รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric ➡️ ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ➡️ ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array ✅ เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection ➡️ ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ ➡️ รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    WWW.NEOWIN.NET
    .NET and JDBC drivers get native vector data support, enabling up to 50x faster reads
    Microsoft has introduced native support for vectors in .NET and JDBC drivers, enabling up to 50x read speed improvements and 3.3x for write operations.
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 517 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามแข่งขันโครงสร้างพื้นฐานโลก: เมื่อดีล HPE–Juniper กลายเป็นยุทธศาสตร์ชาติ

    เดิมทีการควบรวมกิจการระหว่าง HPE กับ Juniper ถูกมองว่าเป็นการขยายพอร์ตโฟลิโอบริการ edge-to-cloud แต่เบื้องหลังกลับมีแรงผลักดันจากหน่วยข่าวกรองและทำเนียบขาวที่มองว่า Huawei กำลังกลายเป็นภัยคุกคามเชิงยุทธศาสตร์ในโครงสร้างพื้นฐานดิจิทัลทั่วโลก

    Huawei เสนอระบบเครือข่ายครบวงจรที่รวมฮาร์ดแวร์ คลาวด์ และ AI ในราคาถูกกว่าคู่แข่งตะวันตก ทำให้หลายประเทศกำลังพึ่งพาเทคโนโลยีจีนมากขึ้น ซึ่งอาจลดอิทธิพลของสหรัฐฯ ในการควบคุมข้อมูลและความมั่นคงไซเบอร์

    ด้วยเหตุนี้ HPE–Juniper จึงถูกผลักดันให้กลายเป็น “ทางเลือกของโลกเสรี” โดยผสานจุดแข็งของ Juniper ด้าน routing และ Mist AI เข้ากับ GreenLake และโครงสร้างพื้นฐานของ HPE เพื่อสร้างแพลตฟอร์มเครือข่ายที่ครบวงจรแบบเดียวกับ Huawei

    แม้กระทรวงยุติธรรมสหรัฐฯ (DOJ) จะมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายก็ต้องยอมให้ดีลผ่านหลังจากถูกกดดันจากหน่วยข่าวกรองและทำเนียบขาว โดยมีเจ้าหน้าที่ DOJ บางคนถูกปลดจากตำแหน่งระหว่างกระบวนการอนุมัติ

    HPE ได้รับอนุมัติให้ควบรวมกิจการกับ Juniper Networks มูลค่า $14B
    ประกาศดีลตั้งแต่ ม.ค. 2024 และปิดดีลใน ก.ค. 2025
    สร้างหน่วยธุรกิจใหม่ “HPE Networking” โดยรวมแบรนด์ Aruba และ Juniper

    ดีลนี้มีแรงผลักดันจากหน่วยข่าวกรองสหรัฐฯ และทำเนียบขาว
    มองว่า Huawei เป็นภัยคุกคามเชิงยุทธศาสตร์
    ต้องการสร้างทางเลือกให้พันธมิตรที่ไม่พึ่งพาเทคโนโลยีจีน

    HPE–Juniper จะสร้างแพลตฟอร์มเครือข่ายครบวงจรแบบ AI-native
    ผสาน Mist AI, routing, cloud และ edge infrastructure
    เป้าหมายคือตลาดที่มีข้อมูลอ่อนไหว เช่น ภาครัฐและพันธมิตรสหรัฐฯ

    DOJ เคยมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายยอมให้ดีลผ่าน
    เจ้าหน้าที่ DOJ 2 คนที่คัดค้านถูกปลดออก
    แสดงให้เห็นว่าความมั่นคงชาติมีอิทธิพลเหนือกฎการแข่งขัน

    HPE ต้องเปิดให้คู่แข่งเข้าถึงบางส่วนของ Mist AI ตามเงื่อนไข DOJ
    เฉพาะโมเดล AI ด้านการตรวจจับและวิเคราะห์เครือข่าย
    ไม่รวมระบบปฏิบัติการหรือข้อมูลลูกค้า

    HPE ต้องขายธุรกิจ Aruba Instant On สำหรับ SMB ตามเงื่อนไข DOJ
    เป็นธุรกิจขนาดเล็กที่แยกจาก Aruba Central
    ไม่กระทบต่อธุรกิจหลักของ HPE

    การควบรวมอาจลดการแข่งขันในตลาดเครือข่ายองค์กร
    อาจทำให้ผู้บริโภคมีตัวเลือกน้อยลง
    ส่งผลต่อราคาหรือนวัตกรรมในระยะยาว

    การแทรกแซงจากรัฐบาลอาจบั่นทอนความเป็นอิสระของหน่วยงานกำกับดูแล
    เจ้าหน้าที่ DOJ ที่คัดค้านถูกปลดออกจากตำแหน่ง
    สะท้อนแนวโน้มที่ “ยุทธศาสตร์ชาติ” มาก่อน “กฎตลาด”

    การพึ่งพา Mist AI อาจสร้างความเสี่ยงด้านการผูกขาดข้อมูลเครือข่าย
    แม้เปิดให้คู่แข่งเข้าถึงบางส่วน แต่ข้อมูลหลักยังอยู่กับ HPE
    การวิเคราะห์เครือข่ายอาจถูกควบคุมโดยผู้เล่นรายเดียว

    การแข่งขันกับ Huawei อาจนำไปสู่สงครามเทคโนโลยีที่ยืดเยื้อ
    ประเทศกำลังพัฒนาอาจถูกบีบให้เลือกข้าง
    สร้างความตึงเครียดในภูมิภาค เช่น เอเชียตะวันออกเฉียงใต้

    https://www.tomshardware.com/tech-industry/hpe-gets-approval-for-usd14b-acquisition-of-juniper-to-defend-ai-networking-edge-against-chinas-huawei-white-house-stepped-in-after-agencies-flagged-national-security-concerns
    🧠 เรื่องเล่าจากสนามแข่งขันโครงสร้างพื้นฐานโลก: เมื่อดีล HPE–Juniper กลายเป็นยุทธศาสตร์ชาติ เดิมทีการควบรวมกิจการระหว่าง HPE กับ Juniper ถูกมองว่าเป็นการขยายพอร์ตโฟลิโอบริการ edge-to-cloud แต่เบื้องหลังกลับมีแรงผลักดันจากหน่วยข่าวกรองและทำเนียบขาวที่มองว่า Huawei กำลังกลายเป็นภัยคุกคามเชิงยุทธศาสตร์ในโครงสร้างพื้นฐานดิจิทัลทั่วโลก Huawei เสนอระบบเครือข่ายครบวงจรที่รวมฮาร์ดแวร์ คลาวด์ และ AI ในราคาถูกกว่าคู่แข่งตะวันตก ทำให้หลายประเทศกำลังพึ่งพาเทคโนโลยีจีนมากขึ้น ซึ่งอาจลดอิทธิพลของสหรัฐฯ ในการควบคุมข้อมูลและความมั่นคงไซเบอร์ ด้วยเหตุนี้ HPE–Juniper จึงถูกผลักดันให้กลายเป็น “ทางเลือกของโลกเสรี” โดยผสานจุดแข็งของ Juniper ด้าน routing และ Mist AI เข้ากับ GreenLake และโครงสร้างพื้นฐานของ HPE เพื่อสร้างแพลตฟอร์มเครือข่ายที่ครบวงจรแบบเดียวกับ Huawei แม้กระทรวงยุติธรรมสหรัฐฯ (DOJ) จะมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายก็ต้องยอมให้ดีลผ่านหลังจากถูกกดดันจากหน่วยข่าวกรองและทำเนียบขาว โดยมีเจ้าหน้าที่ DOJ บางคนถูกปลดจากตำแหน่งระหว่างกระบวนการอนุมัติ ✅ HPE ได้รับอนุมัติให้ควบรวมกิจการกับ Juniper Networks มูลค่า $14B ➡️ ประกาศดีลตั้งแต่ ม.ค. 2024 และปิดดีลใน ก.ค. 2025 ➡️ สร้างหน่วยธุรกิจใหม่ “HPE Networking” โดยรวมแบรนด์ Aruba และ Juniper ✅ ดีลนี้มีแรงผลักดันจากหน่วยข่าวกรองสหรัฐฯ และทำเนียบขาว ➡️ มองว่า Huawei เป็นภัยคุกคามเชิงยุทธศาสตร์ ➡️ ต้องการสร้างทางเลือกให้พันธมิตรที่ไม่พึ่งพาเทคโนโลยีจีน ✅ HPE–Juniper จะสร้างแพลตฟอร์มเครือข่ายครบวงจรแบบ AI-native ➡️ ผสาน Mist AI, routing, cloud และ edge infrastructure ➡️ เป้าหมายคือตลาดที่มีข้อมูลอ่อนไหว เช่น ภาครัฐและพันธมิตรสหรัฐฯ ✅ DOJ เคยมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายยอมให้ดีลผ่าน ➡️ เจ้าหน้าที่ DOJ 2 คนที่คัดค้านถูกปลดออก ➡️ แสดงให้เห็นว่าความมั่นคงชาติมีอิทธิพลเหนือกฎการแข่งขัน ✅ HPE ต้องเปิดให้คู่แข่งเข้าถึงบางส่วนของ Mist AI ตามเงื่อนไข DOJ ➡️ เฉพาะโมเดล AI ด้านการตรวจจับและวิเคราะห์เครือข่าย ➡️ ไม่รวมระบบปฏิบัติการหรือข้อมูลลูกค้า ✅ HPE ต้องขายธุรกิจ Aruba Instant On สำหรับ SMB ตามเงื่อนไข DOJ ➡️ เป็นธุรกิจขนาดเล็กที่แยกจาก Aruba Central ➡️ ไม่กระทบต่อธุรกิจหลักของ HPE ‼️ การควบรวมอาจลดการแข่งขันในตลาดเครือข่ายองค์กร ⛔ อาจทำให้ผู้บริโภคมีตัวเลือกน้อยลง ⛔ ส่งผลต่อราคาหรือนวัตกรรมในระยะยาว ‼️ การแทรกแซงจากรัฐบาลอาจบั่นทอนความเป็นอิสระของหน่วยงานกำกับดูแล ⛔ เจ้าหน้าที่ DOJ ที่คัดค้านถูกปลดออกจากตำแหน่ง ⛔ สะท้อนแนวโน้มที่ “ยุทธศาสตร์ชาติ” มาก่อน “กฎตลาด” ‼️ การพึ่งพา Mist AI อาจสร้างความเสี่ยงด้านการผูกขาดข้อมูลเครือข่าย ⛔ แม้เปิดให้คู่แข่งเข้าถึงบางส่วน แต่ข้อมูลหลักยังอยู่กับ HPE ⛔ การวิเคราะห์เครือข่ายอาจถูกควบคุมโดยผู้เล่นรายเดียว ‼️ การแข่งขันกับ Huawei อาจนำไปสู่สงครามเทคโนโลยีที่ยืดเยื้อ ⛔ ประเทศกำลังพัฒนาอาจถูกบีบให้เลือกข้าง ⛔ สร้างความตึงเครียดในภูมิภาค เช่น เอเชียตะวันออกเฉียงใต้ https://www.tomshardware.com/tech-industry/hpe-gets-approval-for-usd14b-acquisition-of-juniper-to-defend-ai-networking-edge-against-chinas-huawei-white-house-stepped-in-after-agencies-flagged-national-security-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 387 มุมมอง 0 รีวิว
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 390 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ

    หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ

    แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง:

    1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย

    2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ

    ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้

    OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน
    รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง
    ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon

    รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว
    iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้
    ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป

    เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต
    ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac)
    มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only

    ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง
    ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์
    เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน

    ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง
    Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด
    เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป

    https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    📝 เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง: 1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย 2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้ ✅ OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน ➡️ รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง ➡️ ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon ✅ รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว ➡️ iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้ ➡️ ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป ✅ เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต ➡️ ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) ➡️ มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only ✅ ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง ➡️ ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์ ➡️ เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน ✅ ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง ➡️ Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด ➡️ เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    WWW.NEOWIN.NET
    OneNote is finally getting two highly requested features
    Microsoft is bringing two important features to OneNote, but they are currently exclusive to Insiders on certain platforms only.
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า”

    Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้

    แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์”

    รายงานจาก Financial Times ระบุว่า:
    - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน
    - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000
    - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้

    แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง

    ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    🎙️ เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า” Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้ แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์” รายงานจาก Financial Times ระบุว่า: - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000 - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้ แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล

    TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน

    นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้:

    - ถูกออกแบบให้ดูดีและน่าเชื่อถือ
    - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว
    - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ:
    - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย
    - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน

    แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง

    พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่
    แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer

    แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง

    ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ
    เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน
    ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน

    แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้
    ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine

    แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store
    มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม

    Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น
    และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ

    แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี
    ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์

    การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่
    โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว

    การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง
    แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย

    ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี
    ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้

    การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์
    ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่

    https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    🎙️ เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน 💔📱 นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้: - ถูกออกแบบให้ดูดีและน่าเชื่อถือ - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ: - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง ✅ พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่ ➡️ แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer ✅ แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ➡️ เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง ✅ ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ ➡️ เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code ✅ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน ➡️ ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน ✅ แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้ ➡️ ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ✅ แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store ➡️ มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม ✅ Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น ➡️ และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ ‼️ แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี ⛔ ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์ ‼️ การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่ ⛔ โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว ‼️ การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง ⛔ แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย ‼️ ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี ⛔ ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้ ‼️ การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์ ⛔ ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่ https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ”

    ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ

    ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง

    นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี

    FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ
    ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512

    ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้
    แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ

    หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64%
    ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง

    ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction
    เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ

    ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า
    แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่

    FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat
    การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย

    ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg
    ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น

    การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก
    อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี

    ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น
    ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้

    การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง
    เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง

    https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    🎙️ เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ” ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี ✅ FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ ➡️ ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512 ✅ ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้ ➡️ แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ ✅ หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64% ➡️ ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง ✅ ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction ➡️ เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ ✅ ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า ➡️ แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่ ✅ FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat ➡️ การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย ‼️ ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg ⛔ ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น ‼️ การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก ⛔ อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี ‼️ ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น ⛔ ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้ ‼️ การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง ⛔ เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน

    “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้

    เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก

    ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว

    คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ

    รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง

    อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง

    เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก

    สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว

    “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว

    รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน

    ที่มา :
    https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้ เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน ที่มา : https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    1 ความคิดเห็น 0 การแบ่งปัน 539 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11

    ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ

    แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด

    ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า:
    - หน้าจอดับชั่วคราว
    - Windows ส่งเสียง “device unplugged”
    - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต

    แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน

    Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry

    https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    🎙️ เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11 ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า: - หน้าจอดับชั่วคราว - Windows ส่งเสียง “device unplugged” - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    WWW.TECHSPOT.COM
    Windows bug brings back the option to "eject your GPU"
    According to recent reports, Windows has once again started to display an option to "eject" discrete GPUs on both desktop and laptop gaming systems. This option is...
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
Pages Boosts