• ชิปควอนตัมเชิงแสงจากจีน – ก้าวกระโดดครั้งใหญ่

    บริษัท CHIPX (Chip Hub for Integrated Photonics Xplore) ของจีนเปิดตัวชิปควอนตัมเชิงแสงที่ถูกเรียกว่า “อุตสาหกรรมเกรด” ตัวแรกของโลก โดยใช้เทคโนโลยี co-packaging รวมโฟตอนและอิเล็กทรอนิกส์เข้าด้วยกันในแผ่นเวเฟอร์ซิลิคอนขนาด 6 นิ้ว ชิปนี้มีองค์ประกอบเชิงแสงกว่า 1,000 ชิ้นในพื้นที่เล็กมาก ทำให้มีความกะทัดรัดและสามารถติดตั้งได้รวดเร็วภายใน 2 สัปดาห์ ต่างจากควอนตัมคอมพิวเตอร์แบบดั้งเดิมที่ใช้เวลาหลายเดือน

    ประสิทธิภาพเหนือ GPU ของ Nvidia
    ผู้พัฒนาระบุว่าชิปใหม่นี้สามารถทำงานด้าน AI ได้เร็วกว่า GPU ของ Nvidia ถึง 1,000 เท่า และถูกนำไปใช้แล้วในบางอุตสาหกรรม เช่น การบินและการเงิน จุดเด่นคือการใช้ แสง (photons) แทนกระแสไฟฟ้าในการประมวลผล ทำให้ไม่เกิดความร้อนและสามารถส่งข้อมูลได้เร็วกว่าอย่างมาก

    ปัญหาการผลิตและผลผลิตต่ำ
    แม้เทคโนโลยีจะล้ำหน้า แต่การผลิตยังเป็นอุปสรรคใหญ่ ปัจจุบันโรงงานสามารถผลิตได้เพียง 12,000 เวเฟอร์ต่อปี โดยแต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ซึ่งถือว่าต่ำมากเมื่อเทียบกับโรงงานเซมิคอนดักเตอร์ทั่วไป ความเปราะบางของวัสดุที่ใช้ทำให้การผลิตจำนวนมากยังเป็นเรื่องท้าทาย

    ผลกระทบและการแข่งขันระดับโลก
    จีนตั้งเป้าที่จะนำหน้าประเทศตะวันตกในด้านควอนตัมคอมพิวติ้ง หากคำกล่าวอ้างเรื่องความเร็ว 1,000 เท่าจริง นี่จะเป็นการพลิกโฉมวงการ AI และการประมวลผลข้อมูลขนาดใหญ่ อย่างไรก็ตาม นักวิจัยทั่วโลกยังคงจับตาดูว่าเทคโนโลยีนี้จะสามารถแก้ไขปัญหาการผลิตและเข้าสู่การใช้งานเชิงพาณิชย์ได้จริงหรือไม่

    สรุปประเด็นสำคัญ
    CHIPX เปิดตัวชิปควอนตัมเชิงแสง
    ใช้โฟตอนแทนกระแสไฟฟ้า ทำให้ไม่เกิดความร้อนและส่งข้อมูลได้เร็ว

    ประสิทธิภาพเหนือกว่า GPU ของ Nvidia
    อ้างว่าเร็วกว่า 1,000 เท่าในการประมวลผล AI

    การใช้งานจริงเริ่มต้นแล้ว
    ถูกนำไปใช้ในอุตสาหกรรมการบินและการเงิน

    ผลผลิตต่ำและการผลิตยาก
    โรงงานผลิตได้เพียง 12,000 เวเฟอร์ต่อปี แต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป

    ความไม่แน่นอนด้านการใช้งานเชิงพาณิชย์
    หากไม่สามารถแก้ปัญหาการผลิตได้ อาจไม่สามารถแข่งขันในตลาดโลกได้จริง

    https://www.tomshardware.com/tech-industry/quantum-computing/new-chinese-optical-quantum-chip-allegedly-1-000x-faster-than-nvidia-gpus-for-processing-ai-workloads-but-yields-are-low
    ⚛️ ชิปควอนตัมเชิงแสงจากจีน – ก้าวกระโดดครั้งใหญ่ บริษัท CHIPX (Chip Hub for Integrated Photonics Xplore) ของจีนเปิดตัวชิปควอนตัมเชิงแสงที่ถูกเรียกว่า “อุตสาหกรรมเกรด” ตัวแรกของโลก โดยใช้เทคโนโลยี co-packaging รวมโฟตอนและอิเล็กทรอนิกส์เข้าด้วยกันในแผ่นเวเฟอร์ซิลิคอนขนาด 6 นิ้ว ชิปนี้มีองค์ประกอบเชิงแสงกว่า 1,000 ชิ้นในพื้นที่เล็กมาก ทำให้มีความกะทัดรัดและสามารถติดตั้งได้รวดเร็วภายใน 2 สัปดาห์ ต่างจากควอนตัมคอมพิวเตอร์แบบดั้งเดิมที่ใช้เวลาหลายเดือน 🚀 ประสิทธิภาพเหนือ GPU ของ Nvidia ผู้พัฒนาระบุว่าชิปใหม่นี้สามารถทำงานด้าน AI ได้เร็วกว่า GPU ของ Nvidia ถึง 1,000 เท่า และถูกนำไปใช้แล้วในบางอุตสาหกรรม เช่น การบินและการเงิน จุดเด่นคือการใช้ แสง (photons) แทนกระแสไฟฟ้าในการประมวลผล ทำให้ไม่เกิดความร้อนและสามารถส่งข้อมูลได้เร็วกว่าอย่างมาก 🏭 ปัญหาการผลิตและผลผลิตต่ำ แม้เทคโนโลยีจะล้ำหน้า แต่การผลิตยังเป็นอุปสรรคใหญ่ ปัจจุบันโรงงานสามารถผลิตได้เพียง 12,000 เวเฟอร์ต่อปี โดยแต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ซึ่งถือว่าต่ำมากเมื่อเทียบกับโรงงานเซมิคอนดักเตอร์ทั่วไป ความเปราะบางของวัสดุที่ใช้ทำให้การผลิตจำนวนมากยังเป็นเรื่องท้าทาย 🌐 ผลกระทบและการแข่งขันระดับโลก จีนตั้งเป้าที่จะนำหน้าประเทศตะวันตกในด้านควอนตัมคอมพิวติ้ง หากคำกล่าวอ้างเรื่องความเร็ว 1,000 เท่าจริง นี่จะเป็นการพลิกโฉมวงการ AI และการประมวลผลข้อมูลขนาดใหญ่ อย่างไรก็ตาม นักวิจัยทั่วโลกยังคงจับตาดูว่าเทคโนโลยีนี้จะสามารถแก้ไขปัญหาการผลิตและเข้าสู่การใช้งานเชิงพาณิชย์ได้จริงหรือไม่ 📌 สรุปประเด็นสำคัญ ✅ CHIPX เปิดตัวชิปควอนตัมเชิงแสง ➡️ ใช้โฟตอนแทนกระแสไฟฟ้า ทำให้ไม่เกิดความร้อนและส่งข้อมูลได้เร็ว ✅ ประสิทธิภาพเหนือกว่า GPU ของ Nvidia ➡️ อ้างว่าเร็วกว่า 1,000 เท่าในการประมวลผล AI ✅ การใช้งานจริงเริ่มต้นแล้ว ➡️ ถูกนำไปใช้ในอุตสาหกรรมการบินและการเงิน ‼️ ผลผลิตต่ำและการผลิตยาก ⛔ โรงงานผลิตได้เพียง 12,000 เวเฟอร์ต่อปี แต่ละเวเฟอร์ให้ผลผลิตประมาณ 350 ชิป ‼️ ความไม่แน่นอนด้านการใช้งานเชิงพาณิชย์ ⛔ หากไม่สามารถแก้ปัญหาการผลิตได้ อาจไม่สามารถแข่งขันในตลาดโลกได้จริง https://www.tomshardware.com/tech-industry/quantum-computing/new-chinese-optical-quantum-chip-allegedly-1-000x-faster-than-nvidia-gpus-for-processing-ai-workloads-but-yields-are-low
    0 Comments 0 Shares 34 Views 0 Reviews
  • โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง?

    Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง.

    อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว.

    หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ.

    ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์.

    สรุปเป็นหัวข้อ
    สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake
    ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก

    ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์
    การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว

    ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด
    ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง

    คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake
    ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว

    ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน
    แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error

    https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    🔰 โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง? 🧠 Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง. อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว. หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ. ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์. 📌 สรุปเป็นหัวข้อ ✅ สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake ➡️ ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก ✅ ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์ ➡️ การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว ✅ ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด ➡️ ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง ‼️ คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake ⛔ ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว ‼️ ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน ⛔ แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    WCCFTECH.COM
    Intel Confirms AVX10 Support For Nova Lake, Including Both Desktop And Mobile Lineups
    According to the official ISA documents, the Intel Nova Lake CPUs will reportedly support the AVX10 vector and APX performance extensions.
    0 Comments 0 Shares 66 Views 0 Reviews
  • จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์

    หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง

    สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น

    กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป

    จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ
    มูลค่ากว่า 13 พันล้านดอลลาร์

    สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน
    เชื่อมโยงกับ Chen Zhi และ Prince Group

    ความเสี่ยงของการถือครองคริปโต
    ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์

    https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    💰 จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์ หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป ✅ จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ ➡️ มูลค่ากว่า 13 พันล้านดอลลาร์ ✅ สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน ➡️ เชื่อมโยงกับ Chen Zhi และ Prince Group ‼️ ความเสี่ยงของการถือครองคริปโต ⛔ ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์ https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    0 Comments 0 Shares 64 Views 0 Reviews
  • กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน

    รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ

    กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ

    แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR

    เนื้อหาหลักของ Cyber Security and Resilience Bill
    รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง
    ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้
    ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล
    ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน

    ความท้าทายและผลกระทบ
    บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง
    MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว
    ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น

    https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    🇬🇧 กฎหมายไซเบอร์ใหม่ของสหราชอาณาจักรเข้มงวดขึ้นกับโครงสร้างพื้นฐาน รัฐบาลสหราชอาณาจักรเปิดตัว “Cyber Security and Resilience Bill” ที่จะบังคับให้หน่วยงานสำคัญ เช่น สาธารณสุข พลังงาน น้ำ การขนส่ง และบริการดิจิทัล ต้องรายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง พร้อมกำหนดค่าปรับสูงสุดถึงวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ต่อปี เพื่อบังคับให้บริษัทลงทุนด้านความปลอดภัยก่อนเกิดเหตุ ไม่ใช่หลังเกิดเหตุ กฎหมายนี้ยังขยายขอบเขตไปถึงผู้ให้บริการ Managed Service Providers (MSPs) และศูนย์ข้อมูล ซึ่งต้องรับผิดชอบมากขึ้นในการแจ้งเตือนลูกค้าและรัฐบาลเมื่อเกิดเหตุการณ์ นอกจากนี้ยังให้อำนาจรัฐมนตรีเทคโนโลยีสั่งการโดยตรงในกรณีที่มีภัยคุกคามระดับชาติ เช่น การสั่งแยกเครือข่ายชั่วคราวหรือเพิ่มการตรวจสอบพิเศษ แรงผลักดันของกฎหมายนี้มาจากเหตุการณ์โจมตีที่สร้างความเสียหายมหาศาล เช่น การโจมตีระบบเงินเดือนของกระทรวงกลาโหมที่ทำให้ข้อมูลทหารกว่า 270,000 คนรั่วไหล และการโจมตี Synnovis ที่ทำให้การนัดหมายทางการแพทย์กว่า 11,000 ครั้งถูกยกเลิก กฎหมายใหม่นี้จึงถูกมองว่าเป็นการยกระดับมาตรฐานความปลอดภัยให้สูงกว่ากฎหมาย EU NIS2 และ GDPR ✅ เนื้อหาหลักของ Cyber Security and Resilience Bill ➡️ รายงานเหตุการณ์ไซเบอร์ภายใน 24 ชั่วโมง ➡️ ค่าปรับสูงสุดวันละ 132,000 ดอลลาร์ หรือคิดตามรายได้ ➡️ ขยายขอบเขตไปถึง MSPs และศูนย์ข้อมูล ➡️ ให้อำนาจรัฐมนตรีสั่งการโดยตรงในกรณีฉุกเฉิน ‼️ ความท้าทายและผลกระทบ ⛔ บริษัทอาจไม่ทันต่อข้อกำหนดเวลา 24 ชั่วโมง ⛔ MSPs ต้องลงทุนเพิ่มใน SOC และการตอบสนองเร็ว ⛔ ความเสี่ยงต่อความสัมพันธ์ทางธุรกิจและต้นทุนที่สูงขึ้น https://www.csoonline.com/article/4088549/uk-cybersecurity-bill-brings-tougher-rules-for-critical-infrastructure.html
    WWW.CSOONLINE.COM
    UK cybersecurity bill brings tougher rules for critical infrastructure
    Healthcare, energy, transport, and digital services face stricter compliance rules as ministers gain powers to intervene during major cyber incidents.
    0 Comments 0 Shares 64 Views 0 Reviews
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา”

    ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา

    ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ

    ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor

    ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท
    ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร
    AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security
    DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics

    เป้าหมายของความร่วมมือ
    ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา
    ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ
    เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์

    จุดเด่นของเทคโนโลยี AccuKnox
    ปกป้อง workload ทั้งใน cloud และ on-premise
    ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน
    สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor

    บทบาทของ ShieldForce ในภูมิภาค
    นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก
    ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม
    มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก

    https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    🛡️ “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา” ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor ✅ ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท ➡️ ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร ➡️ AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security ➡️ DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics ✅ เป้าหมายของความร่วมมือ ➡️ ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา ➡️ ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ ➡️ เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์ ✅ จุดเด่นของเทคโนโลยี AccuKnox ➡️ ปกป้อง workload ทั้งใน cloud และ on-premise ➡️ ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน ➡️ สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor ✅ บทบาทของ ShieldForce ในภูมิภาค ➡️ นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก ➡️ ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม ➡️ มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    0 Comments 0 Shares 113 Views 0 Reviews
  • เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp

    รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level

    การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย

    เทคนิคการโจมตีของ Medusa และ DragonForce
    Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe
    ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion
    ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ
    สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ
    DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk
    ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi
    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt”

    ช่องโหว่ที่ถูกใช้
    CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
    เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ

    เทคนิคของ Medusa
    ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender
    ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล
    ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ

    เทคนิคของ DragonForce
    ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ
    ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี
    ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ

    ความเสี่ยงต่อ MSP และลูกค้า
    ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก
    การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น
    การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์

    คำแนะนำด้านความปลอดภัย
    MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control
    ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์
    ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic

    https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    🧨 เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย 🧠 เทคนิคการโจมตีของ Medusa และ DragonForce 🎗️ Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe 🎗️ ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion 🎗️ ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ 🎗️ สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ 🎗️ DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk 🎗️ ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi 🎗️ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt” ✅ ช่องโหว่ที่ถูกใช้ ➡️ CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 ➡️ เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ ✅ เทคนิคของ Medusa ➡️ ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender ➡️ ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล ➡️ ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ ✅ เทคนิคของ DragonForce ➡️ ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ ➡️ ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี ➡️ ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ ‼️ ความเสี่ยงต่อ MSP และลูกค้า ⛔ ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก ⛔ การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น ⛔ การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์ ‼️ คำแนะนำด้านความปลอดภัย ⛔ MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control ⛔ ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์ ⛔ ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    SECURITYONLINE.INFO
    MSP Nightmare: Medusa & DragonForce Exploit SimpleHelp RMM Flaws for SYSTEM Access
    Medusa & DragonForce RaaS groups weaponize SimpleHelp RMM flaws (CVE-2024-57726/7/8) to gain SYSTEM-level access to customer networks. Immediate patch needed.
    0 Comments 0 Shares 126 Views 0 Reviews
  • “รีเฟรช GPU ที่สกปรกที่สุดในโลก! ช่างเทคนิคเผยเบื้องหลังการฟื้นคืนชีพการ์ดจอเก่าจากบ้านนักสูบ”

    ช่างเทคนิค Madness727 แชร์การรีเฟรช Asus 9800GT Matrix ที่ถูกใช้งานในบ้านของนักสูบมานานกว่า 17 ปี จนเต็มไปด้วยคราบนิโคตินและน้ำมันดิน—แต่สุดท้ายกลับฟื้นคืนชีพได้อย่างสมบูรณ์!

    Madness727 นักรีเฟรชฮาร์ดแวร์บน YouTube ได้รับ Asus 9800GT Matrix ที่ดูสะอาดจากภายนอก แต่เมื่อเปิดออกกลับพบว่าภายในเต็มไปด้วยคราบเหนียวจากนิโคตินและน้ำมันดินสะสมมานานหลายปีจากการใช้งานในบ้านของนักสูบ

    เขาเริ่มต้นด้วยการถอดฮีตซิงก์ออก แล้วใช้แปรงสีฟัน น้ำยาขจัดคราบ และน้ำไหลผ่านเพื่อทำความสะอาดเมนบอร์ด จากนั้นใช้ผ้าซับน้ำและเป่าด้วยลม ก่อนจะใช้ไดร์เป่าความร้อนเพื่อไล่ความชื้นออกจากชิปและแรม

    ชิ้นส่วนอื่น ๆ เช่นพัดลมและฮีตซิงก์ถูกล้างด้วยน้ำเช่นกัน ยกเว้นมอเตอร์พัดลมที่ใช้แอลกอฮอล์เช็ด และเติมน้ำมันหล่อลื่นจักรยานเพื่อให้หมุนได้ลื่นขึ้น

    หลังจากประกอบกลับ เขาทดสอบการ์ดบนเมนบอร์ด MSI Z390-A Pro กับ CPU Intel Core i5-9600K และแรม Viper พบว่าการ์ดสามารถทำงานได้จริง แม้จะได้เฟรมเรตเพียง 16 FPS ในเบนช์มาร์ก และ 5 FPS ในเกม Crysis แต่ถือว่า “รอด” อย่างน่าทึ่งสำหรับการ์ดอายุ 17 ปี

    สภาพของ GPU ก่อนรีเฟรช
    Asus 9800GT Matrix อายุ 17 ปี
    ใช้งานในบ้านนักสูบจนเต็มไปด้วยคราบนิโคติน
    ฮีตซิงก์อุดตันจนไม่สามารถระบายความร้อนได้

    ขั้นตอนการรีเฟรช
    ถอดชิ้นส่วนทั้งหมดออก
    ใช้น้ำยาขจัดคราบและน้ำล้างเมนบอร์ด
    เป่าลมและใช้ไดร์เป่าความร้อนไล่ความชื้น
    ล้างพัดลมและฮีตซิงก์ด้วยน้ำ
    เช็ดมอเตอร์พัดลมด้วยแอลกอฮอล์
    เติมน้ำมันหล่อลื่นจักรยานให้พัดลม

    ผลลัพธ์หลังรีเฟรช
    การ์ดกลับมาทำงานได้จริง
    ได้เฟรมเรต 16 FPS ในเบนช์มาร์ก
    ได้ 5 FPS ในเกม Crysis
    ไม่มีรอยขีดข่วนหรือชิ้นส่วนเสียหายบน PCB

    ความประทับใจของช่างเทคนิค
    “มันดูใหม่มาก ไม่มีรอยขีดข่วนเลย”
    “ทุกอย่างสมบูรณ์แบบ—ไม่มี MLCC หรือตัวต้านทานหายไป”

    https://www.tomshardware.com/pc-components/gpus/computer-technician-refurbs-gpu-clogged-with-tar-and-nicotine-from-years-of-use-by-a-smoker-i-am-not-blowing-on-that-im-getting-cancer-from-this-says-repair-tech
    🧼 “รีเฟรช GPU ที่สกปรกที่สุดในโลก! ช่างเทคนิคเผยเบื้องหลังการฟื้นคืนชีพการ์ดจอเก่าจากบ้านนักสูบ” ช่างเทคนิค Madness727 แชร์การรีเฟรช Asus 9800GT Matrix ที่ถูกใช้งานในบ้านของนักสูบมานานกว่า 17 ปี จนเต็มไปด้วยคราบนิโคตินและน้ำมันดิน—แต่สุดท้ายกลับฟื้นคืนชีพได้อย่างสมบูรณ์! Madness727 นักรีเฟรชฮาร์ดแวร์บน YouTube ได้รับ Asus 9800GT Matrix ที่ดูสะอาดจากภายนอก แต่เมื่อเปิดออกกลับพบว่าภายในเต็มไปด้วยคราบเหนียวจากนิโคตินและน้ำมันดินสะสมมานานหลายปีจากการใช้งานในบ้านของนักสูบ เขาเริ่มต้นด้วยการถอดฮีตซิงก์ออก แล้วใช้แปรงสีฟัน น้ำยาขจัดคราบ และน้ำไหลผ่านเพื่อทำความสะอาดเมนบอร์ด จากนั้นใช้ผ้าซับน้ำและเป่าด้วยลม ก่อนจะใช้ไดร์เป่าความร้อนเพื่อไล่ความชื้นออกจากชิปและแรม ชิ้นส่วนอื่น ๆ เช่นพัดลมและฮีตซิงก์ถูกล้างด้วยน้ำเช่นกัน ยกเว้นมอเตอร์พัดลมที่ใช้แอลกอฮอล์เช็ด และเติมน้ำมันหล่อลื่นจักรยานเพื่อให้หมุนได้ลื่นขึ้น หลังจากประกอบกลับ เขาทดสอบการ์ดบนเมนบอร์ด MSI Z390-A Pro กับ CPU Intel Core i5-9600K และแรม Viper พบว่าการ์ดสามารถทำงานได้จริง แม้จะได้เฟรมเรตเพียง 16 FPS ในเบนช์มาร์ก และ 5 FPS ในเกม Crysis แต่ถือว่า “รอด” อย่างน่าทึ่งสำหรับการ์ดอายุ 17 ปี ✅ สภาพของ GPU ก่อนรีเฟรช ➡️ Asus 9800GT Matrix อายุ 17 ปี ➡️ ใช้งานในบ้านนักสูบจนเต็มไปด้วยคราบนิโคติน ➡️ ฮีตซิงก์อุดตันจนไม่สามารถระบายความร้อนได้ ✅ ขั้นตอนการรีเฟรช ➡️ ถอดชิ้นส่วนทั้งหมดออก ➡️ ใช้น้ำยาขจัดคราบและน้ำล้างเมนบอร์ด ➡️ เป่าลมและใช้ไดร์เป่าความร้อนไล่ความชื้น ➡️ ล้างพัดลมและฮีตซิงก์ด้วยน้ำ ➡️ เช็ดมอเตอร์พัดลมด้วยแอลกอฮอล์ ➡️ เติมน้ำมันหล่อลื่นจักรยานให้พัดลม ✅ ผลลัพธ์หลังรีเฟรช ➡️ การ์ดกลับมาทำงานได้จริง ➡️ ได้เฟรมเรต 16 FPS ในเบนช์มาร์ก ➡️ ได้ 5 FPS ในเกม Crysis ➡️ ไม่มีรอยขีดข่วนหรือชิ้นส่วนเสียหายบน PCB ✅ ความประทับใจของช่างเทคนิค ➡️ “มันดูใหม่มาก ไม่มีรอยขีดข่วนเลย” ➡️ “ทุกอย่างสมบูรณ์แบบ—ไม่มี MLCC หรือตัวต้านทานหายไป” https://www.tomshardware.com/pc-components/gpus/computer-technician-refurbs-gpu-clogged-with-tar-and-nicotine-from-years-of-use-by-a-smoker-i-am-not-blowing-on-that-im-getting-cancer-from-this-says-repair-tech
    0 Comments 0 Shares 121 Views 0 Reviews
  • ครบรอบ 25 ปี DirectX 8 – จุดเปลี่ยนสำคัญของกราฟิก PC ที่เปิดทางสู่ยุค GPU อัจฉริยะ

    ในปี 2000 Microsoft เปิดตัว DirectX 8 ซึ่งเป็นเวอร์ชันแรกที่รองรับ “programmable shaders” ทำให้การเรนเดอร์ภาพ 3D มีความยืดหยุ่นและสมจริงมากขึ้น ถือเป็นจุดเริ่มต้นของการพัฒนา GPU สมัยใหม่ที่เราใช้กันในปัจจุบัน

    ย้อนกลับไปเมื่อ 25 ปีก่อน DirectX 8 ได้เปลี่ยนโลกของกราฟิกคอมพิวเตอร์อย่างสิ้นเชิง โดยการเปิดตัว “programmable shaders” ซึ่งเป็นฟีเจอร์ที่อนุญาตให้นักพัฒนาเกมสามารถเขียนโค้ดควบคุมการเรนเดอร์ภาพได้เอง ไม่ต้องพึ่ง pipeline แบบตายตัวอีกต่อไป

    ก่อนหน้านั้น GPU ทำงานแบบ fixed-function คือมีขั้นตอนการเรนเดอร์ที่กำหนดไว้ล่วงหน้า เช่น การแปลงพิกัด, การจัดแสง, การแสดงผลพื้นผิว ซึ่งแม้จะเร็ว แต่ก็จำกัดความคิดสร้างสรรค์ของนักพัฒนา

    DirectX 8 เปิดตัว Vertex Shader และ Pixel Shader รุ่นแรก (Shader Model 1.0) ซึ่งแม้จะมีข้อจำกัดด้านความยาวโค้ดและฟีเจอร์ แต่ก็เป็นก้าวแรกที่สำคัญมาก โดย GPU ที่รองรับในยุคนั้น ได้แก่ NVIDIA GeForce 3 และ ATI Radeon 8500

    ผลลัพธ์คือการเปลี่ยนแปลงครั้งใหญ่ในวงการเกม PC เช่น เกม Morrowind, Unreal Tournament 2003 และ Doom 3 ที่ใช้ shader ในการสร้างแสงเงาและพื้นผิวที่สมจริงอย่างไม่เคยมีมาก่อน

    นอกจากนี้ DirectX 8 ยังเป็นแรงผลักดันให้เกิดการพัฒนา GPU แบบ programmable อย่างต่อเนื่อง จนกลายเป็นสถาปัตยกรรมหลักของ GPU สมัยใหม่ที่รองรับ compute shader, ray tracing และ AI acceleration

    การเปิดตัว DirectX 8
    เปิดตัวในปี 2000
    รองรับ programmable shaders เป็นครั้งแรก
    เปลี่ยนจาก fixed-function pipeline เป็น programmable pipeline

    ฟีเจอร์ใหม่ที่สำคัญ
    Vertex Shader – ควบคุมการแปลงพิกัดและแสง
    Pixel Shader – ควบคุมการแสดงผลพื้นผิวและสี
    Shader Model 1.0 – มีข้อจำกัดแต่เป็นจุดเริ่มต้น

    GPU ที่รองรับในยุคนั้น
    NVIDIA GeForce 3
    ATI Radeon 8500
    เป็น GPU รุ่นแรกที่รองรับ programmable shaders

    ผลกระทบต่อวงการเกม
    เกมสามารถสร้างแสงเงาและพื้นผิวได้สมจริงขึ้น
    เปิดทางสู่เกม 3D ยุคใหม่ เช่น Doom 3, Morrowind
    เป็นพื้นฐานของ GPU สมัยใหม่ที่ใช้ในงาน AI และ ray tracing

    https://www.tomshardware.com/pc-components/gpus/25-years-ago-today-microsoft-released-directx-8-and-changed-pc-graphics-forever-how-programmable-shaders-laid-the-groundwork-for-the-future-of-modern-gpu-rendering
    🧠 ครบรอบ 25 ปี DirectX 8 – จุดเปลี่ยนสำคัญของกราฟิก PC ที่เปิดทางสู่ยุค GPU อัจฉริยะ ในปี 2000 Microsoft เปิดตัว DirectX 8 ซึ่งเป็นเวอร์ชันแรกที่รองรับ “programmable shaders” ทำให้การเรนเดอร์ภาพ 3D มีความยืดหยุ่นและสมจริงมากขึ้น ถือเป็นจุดเริ่มต้นของการพัฒนา GPU สมัยใหม่ที่เราใช้กันในปัจจุบัน ย้อนกลับไปเมื่อ 25 ปีก่อน DirectX 8 ได้เปลี่ยนโลกของกราฟิกคอมพิวเตอร์อย่างสิ้นเชิง โดยการเปิดตัว “programmable shaders” ซึ่งเป็นฟีเจอร์ที่อนุญาตให้นักพัฒนาเกมสามารถเขียนโค้ดควบคุมการเรนเดอร์ภาพได้เอง ไม่ต้องพึ่ง pipeline แบบตายตัวอีกต่อไป ก่อนหน้านั้น GPU ทำงานแบบ fixed-function คือมีขั้นตอนการเรนเดอร์ที่กำหนดไว้ล่วงหน้า เช่น การแปลงพิกัด, การจัดแสง, การแสดงผลพื้นผิว ซึ่งแม้จะเร็ว แต่ก็จำกัดความคิดสร้างสรรค์ของนักพัฒนา DirectX 8 เปิดตัว Vertex Shader และ Pixel Shader รุ่นแรก (Shader Model 1.0) ซึ่งแม้จะมีข้อจำกัดด้านความยาวโค้ดและฟีเจอร์ แต่ก็เป็นก้าวแรกที่สำคัญมาก โดย GPU ที่รองรับในยุคนั้น ได้แก่ NVIDIA GeForce 3 และ ATI Radeon 8500 ผลลัพธ์คือการเปลี่ยนแปลงครั้งใหญ่ในวงการเกม PC เช่น เกม Morrowind, Unreal Tournament 2003 และ Doom 3 ที่ใช้ shader ในการสร้างแสงเงาและพื้นผิวที่สมจริงอย่างไม่เคยมีมาก่อน นอกจากนี้ DirectX 8 ยังเป็นแรงผลักดันให้เกิดการพัฒนา GPU แบบ programmable อย่างต่อเนื่อง จนกลายเป็นสถาปัตยกรรมหลักของ GPU สมัยใหม่ที่รองรับ compute shader, ray tracing และ AI acceleration ✅ การเปิดตัว DirectX 8 ➡️ เปิดตัวในปี 2000 ➡️ รองรับ programmable shaders เป็นครั้งแรก ➡️ เปลี่ยนจาก fixed-function pipeline เป็น programmable pipeline ✅ ฟีเจอร์ใหม่ที่สำคัญ ➡️ Vertex Shader – ควบคุมการแปลงพิกัดและแสง ➡️ Pixel Shader – ควบคุมการแสดงผลพื้นผิวและสี ➡️ Shader Model 1.0 – มีข้อจำกัดแต่เป็นจุดเริ่มต้น ✅ GPU ที่รองรับในยุคนั้น ➡️ NVIDIA GeForce 3 ➡️ ATI Radeon 8500 ➡️ เป็น GPU รุ่นแรกที่รองรับ programmable shaders ✅ ผลกระทบต่อวงการเกม ➡️ เกมสามารถสร้างแสงเงาและพื้นผิวได้สมจริงขึ้น ➡️ เปิดทางสู่เกม 3D ยุคใหม่ เช่น Doom 3, Morrowind ➡️ เป็นพื้นฐานของ GPU สมัยใหม่ที่ใช้ในงาน AI และ ray tracing https://www.tomshardware.com/pc-components/gpus/25-years-ago-today-microsoft-released-directx-8-and-changed-pc-graphics-forever-how-programmable-shaders-laid-the-groundwork-for-the-future-of-modern-gpu-rendering
    0 Comments 0 Shares 127 Views 0 Reviews
  • “อดีตวิศวกร Intel ถูกฟ้องฐานขโมยไฟล์ลับกว่า 18,000 รายการ ก่อนหลบหนีไร้ร่องรอย”

    อดีตพนักงาน Intel ถูกกล่าวหาว่าขโมยข้อมูลระดับ “Intel Top Secret” กว่า 18,000 ไฟล์ ก่อนหายตัวไปหลังถูกเลิกจ้าง โดยบริษัทพยายามติดต่อเขานานกว่า 3 เดือนแต่ไร้ผล จนต้องยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์

    Jinfeng Luo อดีตวิศวกรซอฟต์แวร์ของ Intel ที่เริ่มงานตั้งแต่ปี 2014 ได้รับหนังสือแจ้งเลิกจ้างในเดือนกรกฎาคม 2024 ซึ่งเป็นส่วนหนึ่งของการลดจำนวนพนักงานครั้งใหญ่ของบริษัทที่ปลดพนักงานไปแล้วกว่า 35,000 คนในช่วงสองปีที่ผ่านมา

    ก่อนออกจากงาน Luo พยายามคัดลอกไฟล์จากแล็ปท็อปของบริษัทไปยังอุปกรณ์เก็บข้อมูลภายนอก แต่ระบบรักษาความปลอดภัยของ Intel ขัดขวางไว้ได้ เขาจึงเปลี่ยนแผนโดยใช้ NAS (Network Attached Storage) และสามารถถ่ายโอนข้อมูลได้สำเร็จในครั้งต่อมา

    หลังจากนั้น Luo ใช้เวลาที่เหลือในการดาวน์โหลดไฟล์จำนวนมหาศาล ซึ่งรวมถึงข้อมูลลับของบริษัท ก่อนจะหายตัวไปโดยไม่ตอบกลับอีเมล โทรศัพท์ หรือจดหมายจาก Intel แม้บริษัทจะพยายามติดต่อเขานานกว่า 3 เดือน

    Intel จึงตัดสินใจยื่นฟ้องต่อศาลเพื่อเรียกร้องค่าเสียหาย 250,000 ดอลลาร์ และขอให้ Luo คืนข้อมูลทั้งหมด โดยระบุว่าเขาละเมิดข้อตกลงการรักษาความลับอย่างร้ายแรง

    น่าสนใจคือ นี่ไม่ใช่ครั้งแรกที่ Intel เจอเหตุการณ์ลักษณะนี้ ก่อนหน้านี้อดีตพนักงานอีกคนก็เคยถูกตัดสินให้จ่ายค่าปรับ 34,000 ดอลลาร์ และถูกคุมประพฤติ 2 ปี หลังนำข้อมูลไปใช้สมัครงานกับ Microsoft ซึ่งส่งผลต่อการเจรจาธุรกิจระหว่างสองบริษัท

    เหตุการณ์การขโมยข้อมูล
    Luo ดาวน์โหลดไฟล์กว่า 18,000 รายการ
    รวมถึงข้อมูลระดับ “Intel Top Secret”
    ใช้ NAS ในการถ่ายโอนข้อมูล
    หายตัวไปหลังถูกเลิกจ้าง

    การดำเนินคดีของ Intel
    พยายามติดต่อ Luo นานกว่า 3 เดือน
    ยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์
    ขอคืนข้อมูลทั้งหมด
    ระบุว่าเป็นการละเมิดข้อตกลงความลับ

    บริบทของบริษัท
    Intel ลดพนักงานกว่า 35,000 คนใน 2 ปี
    เผชิญวิกฤตการเงินตั้งแต่กลางปี 2024
    เคยมีเหตุการณ์คล้ายกันกับอดีตพนักงานอีกคน

    https://www.tomshardware.com/tech-industry/cyber-security/laid-off-intel-employee-allegedly-steals-top-secret-files-goes-on-the-run-ex-engineer-downloaded-18-000-files-before-disappearing
    🕵️‍♂️ “อดีตวิศวกร Intel ถูกฟ้องฐานขโมยไฟล์ลับกว่า 18,000 รายการ ก่อนหลบหนีไร้ร่องรอย” อดีตพนักงาน Intel ถูกกล่าวหาว่าขโมยข้อมูลระดับ “Intel Top Secret” กว่า 18,000 ไฟล์ ก่อนหายตัวไปหลังถูกเลิกจ้าง โดยบริษัทพยายามติดต่อเขานานกว่า 3 เดือนแต่ไร้ผล จนต้องยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์ Jinfeng Luo อดีตวิศวกรซอฟต์แวร์ของ Intel ที่เริ่มงานตั้งแต่ปี 2014 ได้รับหนังสือแจ้งเลิกจ้างในเดือนกรกฎาคม 2024 ซึ่งเป็นส่วนหนึ่งของการลดจำนวนพนักงานครั้งใหญ่ของบริษัทที่ปลดพนักงานไปแล้วกว่า 35,000 คนในช่วงสองปีที่ผ่านมา ก่อนออกจากงาน Luo พยายามคัดลอกไฟล์จากแล็ปท็อปของบริษัทไปยังอุปกรณ์เก็บข้อมูลภายนอก แต่ระบบรักษาความปลอดภัยของ Intel ขัดขวางไว้ได้ เขาจึงเปลี่ยนแผนโดยใช้ NAS (Network Attached Storage) และสามารถถ่ายโอนข้อมูลได้สำเร็จในครั้งต่อมา หลังจากนั้น Luo ใช้เวลาที่เหลือในการดาวน์โหลดไฟล์จำนวนมหาศาล ซึ่งรวมถึงข้อมูลลับของบริษัท ก่อนจะหายตัวไปโดยไม่ตอบกลับอีเมล โทรศัพท์ หรือจดหมายจาก Intel แม้บริษัทจะพยายามติดต่อเขานานกว่า 3 เดือน Intel จึงตัดสินใจยื่นฟ้องต่อศาลเพื่อเรียกร้องค่าเสียหาย 250,000 ดอลลาร์ และขอให้ Luo คืนข้อมูลทั้งหมด โดยระบุว่าเขาละเมิดข้อตกลงการรักษาความลับอย่างร้ายแรง น่าสนใจคือ นี่ไม่ใช่ครั้งแรกที่ Intel เจอเหตุการณ์ลักษณะนี้ ก่อนหน้านี้อดีตพนักงานอีกคนก็เคยถูกตัดสินให้จ่ายค่าปรับ 34,000 ดอลลาร์ และถูกคุมประพฤติ 2 ปี หลังนำข้อมูลไปใช้สมัครงานกับ Microsoft ซึ่งส่งผลต่อการเจรจาธุรกิจระหว่างสองบริษัท ✅ เหตุการณ์การขโมยข้อมูล ➡️ Luo ดาวน์โหลดไฟล์กว่า 18,000 รายการ ➡️ รวมถึงข้อมูลระดับ “Intel Top Secret” ➡️ ใช้ NAS ในการถ่ายโอนข้อมูล ➡️ หายตัวไปหลังถูกเลิกจ้าง ✅ การดำเนินคดีของ Intel ➡️ พยายามติดต่อ Luo นานกว่า 3 เดือน ➡️ ยื่นฟ้องเรียกค่าเสียหาย 250,000 ดอลลาร์ ➡️ ขอคืนข้อมูลทั้งหมด ➡️ ระบุว่าเป็นการละเมิดข้อตกลงความลับ ✅ บริบทของบริษัท ➡️ Intel ลดพนักงานกว่า 35,000 คนใน 2 ปี ➡️ เผชิญวิกฤตการเงินตั้งแต่กลางปี 2024 ➡️ เคยมีเหตุการณ์คล้ายกันกับอดีตพนักงานอีกคน https://www.tomshardware.com/tech-industry/cyber-security/laid-off-intel-employee-allegedly-steals-top-secret-files-goes-on-the-run-ex-engineer-downloaded-18-000-files-before-disappearing
    0 Comments 0 Shares 111 Views 0 Reviews
  • The Curious Name Origins of World-Famous Vacation Destinations

    As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world.

    London, England
    Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.”

    Rio de Janeiro, Brazil
    Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.”

    Cuzco, Peru
    The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance.

    Mumbai, India
    For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.”

    Cairo, Egypt
    The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward.

    Istanbul, Turkey
    The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city.

    Phnom Penh, Cambodia
    According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh.

    Bangkok, Thailand
    In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok).

    Jerusalem, Israel
    The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim.

    Marrakesh, Morocco
    The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush.

    Johannesburg, South Africa
    It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic.

    Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first!

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    The Curious Name Origins of World-Famous Vacation Destinations As we enter the summer, you might be planning a big trip to have some fun during your summer vacation. If you want to gallivant across the globe, there’s no shortage of beautiful places full of interesting history to explore. And it’s worth noting. Many cities around the world have fascinating stories about where their names came from. Before you finalize summer travel plans, we’re passing along some of the cool stories about the origins of the names of cities around the world. London, England Historical sources trace London’s name back to when the Romans first founded it in 43 CE and named the new settlement Londinium. Beyond that, though, there is heated debate on where the Romans got this name from. One common theory says that the name comes from King Lud, a mythical pre-Roman British king. Another theory suggests that the Romans took the name from the Celtic word Plowonida, which means “from two roots.” Rio de Janeiro, Brazil Rio de Janeiro translates to “January River” in English despite the fact that the city is located next to a bay and not a river. The popular story goes that when Portuguese explorers found the Guanabara Bay in the early 1500s, they mistook it for a large river and named the new settlement there after the “river.” Cuzco, Peru The name of the city of Cuzco, or Cusco, comes from the Quechua language and is said to mean “navel.” The city of Cuzco was the central city and the capital of the Inca empire. Cuzco is still often referred to as “The Navel of the Earth” to highlight its historical importance. Mumbai, India For the Marathi speakers who live there, the city of Mumbai takes its name from Mumbadevi, the patron goddess of the city. When India was under the control of the British Empire, the city was known as Bombay. The name Bombay is said to be an anglicized version of the earlier Portuguese name Bom Bahia, which meant “good little bay.” Cairo, Egypt The official Arabic name of the city known in English as Cairo is Al-Qāhirah. This name translates to “The Victorious” or “The Conqueror.” This powerful name is said to refer to Caliph al-Muʿizz, who established the city as the capital of the Fatimid Caliphate that would control Egypt for centuries afterward. Istanbul, Turkey The city of Istanbul can trace its name back to the Ottoman Empire. Originally known as Constantinople (for Roman emperor Constantine the Great), the city belonged to the Eastern Roman Empire but was captured by Ottoman forces in 1453. Although the Ottomans didn’t officially rename Constantinople, citizens outside the city began to refer to it using the Turkish name Istanpolin, based on a Greek phrase eis tan polin meaning “into the city.” Going back even further, the city was known as Byzantium. It is thought that the city was originally named for Byzas, a legendary Greek king who is said to have founded the city. Phnom Penh, Cambodia According to legend, Phnom Penh was founded by a woman known as Lady Penh or Duan Penh. During her life, Lady Penh built a shrine on a hill. That shrine, referred to as Wat Phnom, is said to still be standing today. Cambodia’s capital Phnom Penh takes its name both from Wat Phnom and Lady Penh. Bangkok, Thailand In Thai, the city of Bangkok is officially known by a much longer name that is often shortened to Krung Thep, which translates to “city of angels.” The city’s official name, at 168 letters, actually holds the record for the longest place name in the world. The exact origin of the English Bangkok is disputed, but it may be based on native Thai words for “city” and an olive-like fruit (makok). Jerusalem, Israel The holy city of Jerusalem, known as Yerushalayim in Hebrew and Al-Quds in Arabic, has a long history of religious prominence and conflict. The origins of the ancient city are still being researched today, but evidence says that the Egyptians knew of the city as early as the 14th century BCE. They referred to the city as Urusalim, a Semitic name that seems to translate to “city of Shalim,” referring to the Canaanite god Shalim, also known as Shalem or Salim. Marrakesh, Morocco The origin of the name of Marrakesh or Marrakech is still disputed today. The most popular interpretation says that the name comes from the Berber language and means “city of God” from the Berber amur akush. Johannesburg, South Africa It is agreed that Johannesburg, the largest city of South Africa, was likely named after a person or multiple named Johan or Johannes. Who exactly this person or these people were is still a matter of debate. Some popular picks include Johann Rissik and Christiaan Johannes Joubert, two early surveyors of southern Africa, and Stephanus Johannes Paulus Kruger, a president of the South African Republic. Of course, these are just some of the name tales of the many great vacation destinations around the world. There are many other cities out there with fascinating stories on where their names came from. Personally, we might book our next trip to Wales and learn about the story behind Llanfair­pwllgwyngyll­gogery­chwyrn­drobwll­llan­tysilio­gogo­goch … after we spend the summer learning how to pronounce it first! สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 226 Views 0 Reviews
  • เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่

    อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์

    จำนวนผู้เกี่ยวข้อง: 3 คน
    1. Ryan Clifford Goldberg
    ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd.

    บทบาทในคดี:
    เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ
    มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ
    ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์
    ถูกควบคุมตัวในเรือนจำกลาง

    2. Kevin Tyler Martin
    ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint

    บทบาทในคดี:
    ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ
    ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี
    ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา

    3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ)
    สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล

    บทบาทในคดี:
    มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin
    เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา

    ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่
    ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง

    พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย

    ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์
    Goldberg จาก Sygnia และ Martin จาก DigitalMint
    ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี
    ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์

    บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง
    DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน
    Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง
    ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล

    สถานะของผู้ต้องหา
    Goldberg ถูกควบคุมตัวในเรือนจำกลาง
    Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา
    บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ

    ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร
    พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ
    การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง
    การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด

    ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์
    ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง
    ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม
    การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่

    https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    🕵️‍♂️ เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่ อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์ 👥 จำนวนผู้เกี่ยวข้อง: 3 คน 1. Ryan Clifford Goldberg 🏢 ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd. 🎭 บทบาทในคดี: 🎗️ เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ 🎗️ มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ 🎗️ ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์ 🎗️ ถูกควบคุมตัวในเรือนจำกลาง 2. Kevin Tyler Martin 🏢 ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint 🎭 บทบาทในคดี: 🎗️ ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ 🎗️ ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี 🎗️ ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา 3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ) 🏢 สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล 🎭 บทบาทในคดี: 🎗️ มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin 🎗️ เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา 🧨 ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่ ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย ✅ ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์ ➡️ Goldberg จาก Sygnia และ Martin จาก DigitalMint ➡️ ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี ➡️ ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์ ✅ บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง ➡️ DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน ➡️ Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง ➡️ ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล ✅ สถานะของผู้ต้องหา ➡️ Goldberg ถูกควบคุมตัวในเรือนจำกลาง ➡️ Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา ➡️ บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ ‼️ ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร ⛔ พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ ⛔ การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง ⛔ การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด ‼️ ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์ ⛔ ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง ⛔ ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม ⛔ การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่ https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    WWW.THESTAR.COM.MY
    Ex-cybersecurity staffers charged with moonlighting as hackers
    Three employees at cybersecurity companies spent years moonlighting as criminal hackers, launching their own ransomware attacks in a plot to extort millions of dollars from victims around the country, US prosecutors alleged in court filings.
    0 Comments 0 Shares 251 Views 0 Reviews
  • หัวข้อข่าว: “Devuan 6.0 Excalibur มาแล้ว! ดิสโทร Linux ปลอด systemd บนพื้นฐาน Debian 13 Trixie”

    Devuan GNU/Linux 6.0 “Excalibur” เปิดตัวอย่างเป็นทางการ โดยเป็นดิสโทรที่แยกตัวจาก Debian เพื่อหลีกเลี่ยงการใช้ systemd พร้อมรองรับ PipeWire, merged-/usr และ desktop environment หลากหลาย เหมาะสำหรับผู้ใช้ที่ต้องการความยืดหยุ่นและควบคุมระบบได้มากขึ้น

    Devuan คือดิสโทรที่เกิดจากการแยกตัวออกจาก Debian ตั้งแต่ปี 2014 โดยมีเป้าหมายหลักคือ “ไม่ใช้ systemd” ซึ่งเป็นระบบ init ที่หลายคนมองว่าซับซ้อนและควบคุมระบบมากเกินไป ล่าสุด Devuan 6.0 “Excalibur” ได้เปิดตัวแล้ว โดยใช้พื้นฐานจาก Debian 13 “Trixie” และมาพร้อม Linux kernel 6.12 LTS

    สิ่งใหม่ในเวอร์ชันนี้ ได้แก่:
    รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ
    merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด
    ยกเลิก ISO สำหรับสถาปัตยกรรม i386 แต่ยังรองรับ arm, amd64, ppc64el และ riscv64

    Live ISO มาพร้อม Xfce 4.20 เป็นค่าเริ่มต้น แต่สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ได้

    ผู้ใช้สามารถอัปเกรดจากเวอร์ชันก่อนหน้าได้โดยทำตามคำแนะนำจากเว็บไซต์ทางการ และยังสามารถย้ายจาก Debian Trixie มาเป็น Devuan Excalibur ได้เช่นกัน

    Devuan 6.0 “Excalibur” เปิดตัวแล้ว
    พัฒนาบนพื้นฐาน Debian 13 “Trixie” และใช้ Linux kernel 6.12 LTS

    ไม่ใช้ systemd และใช้ init system ทางเลือก
    เช่น sysvinit, runit หรือ OpenRC

    รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ
    แทน PulseAudio และ JACK

    merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด
    ต้องตรวจสอบก่อนอัปเกรดจากเวอร์ชันก่อนหน้า

    ยกเลิก ISO สำหรับ i386
    ยังรองรับ amd64, armel, armhf, arm64, ppc64el, riscv64

    Live ISO มาพร้อม Xfce 4.20
    สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO

    สามารถอัปเกรดจาก Daedalus หรือย้ายจาก Debian Trixie ได้
    มีคำแนะนำอย่างละเอียดจากทีมพัฒนา

    https://9to5linux.com/systemd-free-devuan-gnu-linux-6-0-distro-is-out-based-on-debian-13-trixie
    🐧🚫 หัวข้อข่าว: “Devuan 6.0 Excalibur มาแล้ว! ดิสโทร Linux ปลอด systemd บนพื้นฐาน Debian 13 Trixie” Devuan GNU/Linux 6.0 “Excalibur” เปิดตัวอย่างเป็นทางการ โดยเป็นดิสโทรที่แยกตัวจาก Debian เพื่อหลีกเลี่ยงการใช้ systemd พร้อมรองรับ PipeWire, merged-/usr และ desktop environment หลากหลาย เหมาะสำหรับผู้ใช้ที่ต้องการความยืดหยุ่นและควบคุมระบบได้มากขึ้น Devuan คือดิสโทรที่เกิดจากการแยกตัวออกจาก Debian ตั้งแต่ปี 2014 โดยมีเป้าหมายหลักคือ “ไม่ใช้ systemd” ซึ่งเป็นระบบ init ที่หลายคนมองว่าซับซ้อนและควบคุมระบบมากเกินไป ล่าสุด Devuan 6.0 “Excalibur” ได้เปิดตัวแล้ว โดยใช้พื้นฐานจาก Debian 13 “Trixie” และมาพร้อม Linux kernel 6.12 LTS สิ่งใหม่ในเวอร์ชันนี้ ได้แก่: 🎗️ รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ 🎗️ merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด 🎗️ ยกเลิก ISO สำหรับสถาปัตยกรรม i386 แต่ยังรองรับ arm, amd64, ppc64el และ riscv64 Live ISO มาพร้อม Xfce 4.20 เป็นค่าเริ่มต้น แต่สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ได้ ผู้ใช้สามารถอัปเกรดจากเวอร์ชันก่อนหน้าได้โดยทำตามคำแนะนำจากเว็บไซต์ทางการ และยังสามารถย้ายจาก Debian Trixie มาเป็น Devuan Excalibur ได้เช่นกัน ✅ Devuan 6.0 “Excalibur” เปิดตัวแล้ว ➡️ พัฒนาบนพื้นฐาน Debian 13 “Trixie” และใช้ Linux kernel 6.12 LTS ✅ ไม่ใช้ systemd และใช้ init system ทางเลือก ➡️ เช่น sysvinit, runit หรือ OpenRC ✅ รองรับ PipeWire สำหรับจัดการเสียงและวิดีโอ ➡️ แทน PulseAudio และ JACK ✅ merged-/usr filesystem เป็นข้อบังคับสำหรับการอัปเกรด ➡️ ต้องตรวจสอบก่อนอัปเกรดจากเวอร์ชันก่อนหน้า ✅ ยกเลิก ISO สำหรับ i386 ➡️ ยังรองรับ amd64, armel, armhf, arm64, ppc64el, riscv64 ✅ Live ISO มาพร้อม Xfce 4.20 ➡️ สามารถเลือก KDE Plasma หรือ Cinnamon ผ่าน netinstall หรือ desktop ISO ✅ สามารถอัปเกรดจาก Daedalus หรือย้ายจาก Debian Trixie ได้ ➡️ มีคำแนะนำอย่างละเอียดจากทีมพัฒนา https://9to5linux.com/systemd-free-devuan-gnu-linux-6-0-distro-is-out-based-on-debian-13-trixie
    9TO5LINUX.COM
    Systemd-Free Devuan GNU/Linux 6.0 Distro Is Out Based on Debian 13 "Trixie" - 9to5Linux
    Devuan GNU/Linux 6.0 distribution is now available for download based on Debian 13 “Trixie”, but without including the systemd init system.
    0 Comments 0 Shares 148 Views 0 Reviews
  • โค้ดดิ้งคือเรื่องของมนุษย์ คุณหญิงกัลยา ผลักดันแนวคิด "STEAM" และ "T-Wave" สร้างผู้นำ-นวัตกรรมรับมือ VUCA World
    https://www.thai-tai.tv/news/22180/
    .
    #คุณหญิงโค้ดดิ้ง #ไทยไท #คุณหญิงกัลยา #UnpluggedCoding #Claremont #STEAM #TWave
    โค้ดดิ้งคือเรื่องของมนุษย์ คุณหญิงกัลยา ผลักดันแนวคิด "STEAM" และ "T-Wave" สร้างผู้นำ-นวัตกรรมรับมือ VUCA World https://www.thai-tai.tv/news/22180/ . #คุณหญิงโค้ดดิ้ง #ไทยไท #คุณหญิงกัลยา #UnpluggedCoding #Claremont #STEAM #TWave
    0 Comments 0 Shares 115 Views 0 Reviews
  • ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 1

    ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง

    ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan

    มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross

    เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว

    นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson
    อืม… ใช้แม้กระทั่งกาชาด !
    ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด

    แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย

    หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป

    เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้

    คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย

    Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller
    นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan

    ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks)

    คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต

    เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company

    Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank

    ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran

    Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม

    นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson

    ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน
    อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller

    นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks

    Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank

    บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 4 “จัดฉากกาชาด”

    ตอน 2

    ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน
    คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน

    วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ

    ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่

    ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย

    มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan

    เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง

    Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้
    ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป

    J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd

    แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย !

    หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย

    ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร”

    หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า
    “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan”

    ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    30 เม.ย. 2558
    ต้มข้ามศตวรรษ – จัดฉากกาชาด 1 – 2 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 1 ก่อน ค.ศ.1915 ผู้ที่มีอิทธิพลที่สุดของสำนักงานใหญ่กาชาดอเมริกา ที่ตั้งอยู่ที่กรุงวอซิงตันคือ คุณนาย Mabel Boardman ซึ่งเป็นผู้ดูแลกิจการต่างๆของกาชาดอเมริกา รวมทั้งการจัดหาทุน ซึ่งคุณนายไปขอบริจาคมาอีกต่อ จากบรรดามหาเศรษฐีต่างๆเช่น J.P. Morgan คุณนาย E.H. Harriman คุณนาย Russell Sage เป็นต้น ในงานจัดหาทุนให้กาชาดในปี ค.ศ.1910 ซึ่งถือว่าประสบความสำเร็จอย่างสูงนั้น หาเงินทุนได้ถึง 2 ล้านเหรียญ เงินทุนนี้มาจากการบริจาคของบรรดามหาเศรษฐี ที่อยู่ในนิวยอร์คเกือบทั้งหมด J.P. Morgan เองบริจาค 1 แสนเหรียญ เศรษฐีอีก 7 คน บริจาครวมกัน 3 แสนเหรียญ มีรายเดียวที่บริจาค 1 หมื่นเหรียญ คือนาย William J. Boardman พ่อของคุณนาย Mabel นั่นเอง ส่วนผู้ที่เป็นประธานจัดงานหาทุนให้กาชาดในปี 1910 นั้นคือ มหาเศรษฐีใหญ่ นาย Henry P. Davison หุ้นส่วนคนหนึ่งของ Morgan มันคงไม่ใช่เป็นการหาทุนธรรมดา พวกเศรษฐีนักบริจาค หรือจริงๆ ก็คือ พวกวอลสตรีทนั่นแหละ บอกว่า เพื่อให้ทุนนี้ใช้จ่ายอย่างเหมาะสม ขอให้กาชาดจัดตั้งคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม the War Council of the American Red Cross เอ๊ะ สงครามอะไร ตอนนั้นยังไม่ได้ระเบิดกันสักตูมเลย แต่พวกนักการเงินเตรียมพร้อมสำหรับการเกิดสงครามแล้ว นักการเงินผู้บริจาค ไม่ได้พูดเล่น พวกเขาจัดส่ง นาย Henry P. Davison มาให้เป็นประธานคณะกรรมการกาชาดนี้ด้วย โดยบอกว่า มาจากการแนะนำของนาย Cleveland H. Dodge ผู้สนับสนุนเงินทุนหนุนหลังรายใหญ่คนหนึ่ง ของประธานาธิบดี Woodlow Wilson อืม… ใช้แม้กระทั่งกาชาด ! ส่วนรายชื่อคณะผู้บริหาร ของกาชาดเพื่อกิจกรรมสงคราม ประกอบไปด้วยรายชื่อของตัวแทนนักธุรกิจใหญ่ๆทางด้านการเงิน และการอุตสาหกรรมต่างๆ เช่น Anaconda Copper Company, American Tobacco Company, Guarantee Trust Company และตัวแทนของกลุ่ม Rockefeller เป็นต้น เป็นรายชื่อผู้บริหารกาชาด ที่พิลึกที่สุด แล้วในการประชุม ของคณะกรรมการกาชาดเพื่อกิจกรรมสงคราม ซึ่งประชุมกันที่สำนักงานใหญ่ข องกาชาด ที่กรุงวอซิงตัน เมื่อวันที่ 29 พฤษภาคม 1917 ก็มีการหารือกันว่า กาชาดควรเดินทางไปรัสเซีย ตามข้อเสนอของนาย Alexander Ledge จากบริษัท International Harvester Company (ซึ่งภายหลังไปตั้งกิจการใหญ่อยู่ในรัสเซีย) ซึ่งบอกว่า จะสนับสนุนเงินทุน 2 ล้านเหรียญ สำหรับกิจกรรมรัสเซีย หลังจากนั้น ที่ประชุมก็ลงมติ ให้กาชาดพิเศษนี้ไปช่วยรัสเซีย ภายใต้การนำของนาย William Boyce Thompson กรรมการของ Federal Reserve Bank of New York ซึ่งเสนอว่าจะเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมดสำหรับกิจกรรมรัสเซีย โปรดจำชื่อนายคนนี้ไว้ให้ดี เขารับบทสำคัญต่อไป เดือนสิงหาคม 1917 กาชาดอเมริกันเพื่อรัสเซีย ก็ออกเดินทางเพื่อไปรัสเซีย มันคงเป็นกิจกรรมกาชาด ที่แปลกประหลาดที่สุดในประวัติศาสตร์กิจกรรมกาชาด หรือมันมีแบบนี้อีกที่เรายังไม่รู้ คณะกาชาดอเมริกันเพื่อรัสเซีย มีจำนวน 24 คน มียศทหาร ตั้งแต่นายร้อยถึงนายพัน มีผู้ช่วย 3 คน มีช่างถ่ายภาพและช่างถ่ายภาพยนต์ 2 คน มีล่าม 2 คน มีหมอเพียง 5 คน ที่เหลือเป็นนักการเงิน นักธุรกิจใหญ่ และทนายความ Dr. Frank Billing ศาสตราจารย์ด้านอายุรเวชจากมหาวิทยาลัย Chicago ถูกหลอกมาทำหน้าที่ เป็นหัวหน้าคณะกาชาดเพื่อรัสเซีย แต่หัวหน้าคณะตัวจริง คือ นาย William Boyce Thompson ซึ่งพ่วงเอาทั้งเลขา และผู้ช่วยคนสำคัญของเขา Raymond Robins ไปด้วย Alan Wardwell ทำหน้าที่เป็นเลขาของหัวหน้าคณะกาชาด เขาเป็นทนายของสำนักงานกฏหมาย Stetson, Jennings & Russell เขาเป็นลูกชายของ William Thomas Wardwell เหรัญญิกตลอดกาลของ Standard Oil of New Jersey และ Standard Oil of New York ของตระกูลเจ้าพ่อ Rockefeller นอกจากนี้ Alan ยังเป็นกรรมการทั้ง Greenwich Savings และ Bank of New York และ Georgian Manganese Company ร่วมกับ W. Averell Harriman ซึ่งเป็นกรรมการของ Guaranty Trust ของพวก Morgan ในปี 1917 Alan Wardwell ได้เป็นหุ้นส่วนใหญ่ของสำนักงานกฏหมาย Stetson, Jennings & Russell ซึ่งต่อมารวมกับสำนักงานกฏหมาย Davis, Polk, Wardwell, Gradner & Read (Frank L. Polk เป็นผู้ช่วยรัฐมนตรี กระทรวงต่างประเทศของอเมริกา ช่วงการปฏิวัติ Bolsheviks) คณะกรรมาธิการของวุฒิสมาชิก Overman ได้เคยตั้งข้อสังเกตว่า Wardwell เอนเอียงไปทางเห็นพ้องกับพวกโซเวียต และในปี ค.ศ.1920 กว่าๆ Wardwell ก็มีส่วนอย่างมากในการจัดตั้งหอการค้ารัสเซียอเมริกัน เพื่อสนับสนุนการค้ากับโซเวียต เหรัญญิกของคณะกาชาดอเมริกาเพื่อกิจการสงครามคือ James W. Andrews ซึ่งเป็นผู้สอบบัญชีของ Liggett & Myers Tobacco Company Robert Barr สมาชิกที่ร่วมเดินทางอีกคนหนึ่ง เป็นรองประธานกรรมการของ Chase Securities Company (สำนักงานตั้งอยู่เลขที่ 120 Broadway) และเป็นกรรมการของ Chase National Bank ผู้ที่ดูแลด้านประชาสัมพันธ์ของคณะกาชาด คือ William Cochran Raymond Robins ซึ่งเป็นเลขานุการของ William Boyce Thompson เป็นผู้ชำนาญกิจการเหมืองแร่ ทำหน้าที่เป็นผู้ช่วยคณะกาชาดอเมริกันกิจการสงคราม และระบุอาชีพตนเองว่า เป็นนักเศรษฐศาสตร์สังคม นอกจากนี้ คณะกาชาดนี้ ยังมีสมาชิกจากบริษัท Swift & Company of Union Stockyards Chicago ร่วมไปด้วย 2 คน เป็น Swift ที่มีข้อน่าสงสัยว่า เกี่ยวข้องกับพวกจารกรรมชาวเยอรมันในช่วงสงครามโลกนั่นแหละ ผู้ที่ร่วมเดินทางกับคณะ คือ Harold H. Swift เขาไปในฐานะผู้ช่วยหัวหน้าคณะกาชาด แต่ตัวเขามีตำแหน่งเป็น ผู้ช่วยประธานของ Swift & Company ส่วนอีกคน คือ William G. Nicholson ยังมีอีก 2 คนที่มาร่วมกับคณะ เมื่อไปถึง Petrogradแล้ว คือ Frederick M. Corse ตัวแทนของ National City Bank ใน Petrograd และ Herbert A. Magnuson ซึ่งได้รับการแนะนำมาเป็นพิเศษ จาก John W. Finch ตัวแทนที่ไม่เปิดเผยของ William B. Thompson ในเมืองจีน อีกคนที่ร่วมคณะไปด้วยคือ นาย Malcolm Pirnie ซึ่งไปในฐานะวิศวกร ของสำนักงานวิศวกรที่ปรึกษา Hazun, Whipple & Fuller นอกจากนี้ คณะกาชาดอเมริกันเพื่อกิจกรรมสงคราม หรือที่เราน่าจะเรียกว่าคณะกาชาดวอลสตรีทเพื่อกิจกรรมรัสเซีย มากกว่า! ยังจ้างล่ามรัสเซีย-อังกฤษ ไปด้วยอีก 3 คน คือ Captain Ilovaisky ซึ่งเป็นพวก Bolsheviks รัสเซีย, นาย Boris Reinstein ซึ่งเป็นชาวรัสเซียอเมริกัน และต่อมาเป็นเลขานุการของ Lenin และเป็นหัวหน้าของหน่วยโฆษณาชวนเชื่อด้านต่างประเทศของพวก ปฏิวัติ และนาย Alexander Gumberg (หรือ Berg ซึ่งมีชื่อจริงว่า Michael Guzenberg) ซึ่งเป็นน้องชายของ Zorin รัฐมนตรีคนหนึ่งของพวก Bolsheviks Gumberg นั้น เป็นตัวแทน Bolsheviks ใน Scandinavia และต่อมาเป็นที่ปรึกษาของ Floyd Odlum ของ Atlas Corporation ในอเมริกา และเป็นที่ปรึกษาของ Reeve Schley รองประธานของ Chase Bank บรรยายรายชื่อ และสรรพคุณของแต่ละคน ในคณะกาชาดอเมริกันที่ไปรัสเซียเสียยาวเหยียด เพื่อให้ท่านผู้อ่านเห็นภาพชัดขึ้น ถึงความเกี่ยวข้อง พันกัน ระหว่างธุรกิจอเมริกัน กับการปฏิวัติ Bolsheviks นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 4 “จัดฉากกาชาด” ตอน 2 ในช่วงเวลาใกล้เคียงกัน กาชาดอเมริกันตัวจริง ก็ส่งคณะแพทย์ไปช่วยที่โรมาเนีย ซึ่งกำลังมีการต่อสู้กับฝ่ายเยอรมัน มี Henry W Anderson เป็นหัวหน้า แต่กิจกรรมของกาชาดอเมริกันในรัสเซีย กับกาชาดอเมริกันในโรมาเนีย ต่างกันอย่างกับหนังคนละม้วน และทั้ง 2 คณะ ไม่มีการเกี่ยวข้องประสานงาน หรือช่วยเหลือกัน ไม่ว่าในด้านการแพทย์หรือเงินทุน คณะกาชาดอเมริกันไปโรมาเนีย ในเดือนกรกฏาคม 1917 ก่อนกาชาดอเมริกันไปรัสเซียประมาณ 1 เดือน กาชาดอเมริกันไปโรมาเนียไปกัน 30 คน มีหมอไปด้วย 16 คน พยาบาลและผู้ช่วย 10 คน ทนายและนักธุรกิจ 4 คน ขณะที่สายไปรัสเซีย มีหมอและศัลยแพทย์ 7 คน พยาบาลและผู้ช่วย 7 คน ทนายและนักธุรกิจ 15 คน วันที่ 27 กันยายน 1917 Vopicka สาธุคุณอเมริกันที่อยู่ในโรมาเนีย โทรเลขแจ้งฑูต Francis ทูตอเมริกัน ที่ประจำอยู่ Petrograd เรื่องการขาดเงินทุนสนับสนุน และสถานการณ์อันแลวร้ายที่โรมาเนีย แต่ไม่ได้รับการตอบกลับ ตุลาคม 1917 คราวนี้ Vopicka โทรเลขไปหา Davison ประธานกาชาดในนิวยอร์ค แต่ก็ไม่ได้รับการตอบกลับเช่นกัน ในที่สุด Henry W Anderson ได้ขอให้ฑูต Francis ติดต่อแทนเขา ไปทางลอนดอน ขอให้การบริจาคเพื่อกาชาดอเมริกา แยกบัญชีของโรมาเนีย ออกจากบัญชีของรัสเซียที่ Thompson ดูแลอยู่ ตกลง กาชาดคณะของ Thompson ไปทำอะไรที่รัสเซีย มีข่าวว่า Thompson อยู่ที่ Petrograd รัสเซีย อย่างหรูหรา อุดมสมบูรณ์ และดูเหมือนจะสนใจกิจกรรมอยู่ 2 เรื่อง ช่วงที่ Thompson ไปถึง Petrograd คณะปฎิวัติ ของ Kerensky ยังบริหารอยู่ กิจกรรมของ Thompson ที่รัสเซีย จึงทำทุกอย่าง ที่เป็นการสนับสนุนรัฐบาลใหม่ของรัสเซีย รวมทั้งพยายามจัดหาเงินกู้ Russian Liberty Loan เมื่อ Thompson มาถึง Petrograd เขาได้พบกับเลขานุการของ Kerensky คือ Madame Breshko-Brushkovskaya (B.B) และ David Soskice ซึ่ง Thompson บอกกับทั้ง 2 คนว่า เขาจะบริจาคเงิน 2 ล้านเหรียญ ให้แก่คณะกรรมการเพื่อการศึกษา เพื่อให้กลุ่ม Kerensky จะได้มีสื่อของตนเอง มีคณะทำงานที่จะให้ความรู้ สร้างภาพยนตร์ให้คนดู เพื่อได้รับการสนับสนุน ดูเหมือน Thompson จะปรารถนาดีต่อรัสเซียอย่างยิ่ง Soskice บอกว่า Thompson ให้เงิน 50,000 รูเบิล แก่ Madame B.B. พร้อมกับบอกว่า “นี่สำหรับการใช้จ่ายตามอัธยาศัยของคุณ”และนำเงินอีก 2,100,000 รูเบิล เข้าบัญชีให้ ทั้งหมดที่ Thompson ทำก็เพื่อให้รัสเซียยังคงทำสงคราม สู้กับเยอรมันต่อไป J.P. Morgan มีหนังสือถึงกระทรวงต่างประเทศ (861.51/190) ยืนยันว่า Morgan ได้โทรเลขโอนเงินจำนวน 425,000 รูเบิลให้แก่ Thompson ตามที่ต้องการ สำหรับเป็นทุนประเดิม Russian Liberty Loan เงินโอนนี้ ได้ดำเนินการผ่านสาขาของ National City Bank ใน Petrograd แต่ Thompson ไม่ได้สนับสนุนเฉพาะกลุ่มของ Kerensky เท่านั้น เขาสนับสนุนกลุ่ม Bolsheviks ด้วย ! หนังสือพิม์ Washington Post ฉบับวันที่ 2 กุมภาพันธ์ 1918 ได้ลงข่าวว่า “ William B. Thompson ผู้บริจาคกาชาด ซึ่งอยู่ Petrograd ตั้งแต่เดือนกรกฏาคมถึงพฤศจิกายน ปีที่แล้ว ได้จ่ายเงินจากกระเป๋าตัวเองจำนวน 1 ล้านเหรียญ ให้แก่พวก Bolsheviks เพื่อนำไปใช้จ่ายในการเผยแพร่ทฤษฏีของพวกเขาในเยอรมันและออสเตรีย ” นาย Thompson ได้ มีโอกาสศึกษาทฤษฏีของรัสเซีย ในฐานะหัวหน้าภาระกิจกาชาดอเมริกัน ซึ่งเขาเป็นผู้ออกค่าใช้จ่ายทั้งหมดของภาระกิจนี้ จากทุนทรัพย์ส่วนตัว เขาเชื่อว่าพวก Bolsheviks เอาชนะพวกนิยมเยอรมันในรัสเซียได้ แต่ข่าวเกี่ยวกับ Bolsheviks ได้ถูกกลุ่มทหารสมัยซาร์ นำไปบิดเบือน Thompson ไม่เห็นด้วยกับคำติเตียนของคนอเมริกัน ที่มีต่อพวก Bolsheviks เขาเชื่อว่ามีการเข้าใจผิดกัน และการบริจาคเงินของเขาเกิดมาจากความเชื่อมั่นว่า เงินนั้น จะนำไปใช้เพื่อประโยชน์สำหรับอนาคตของรัสเซีย และของฝ่ายสัมพันธมิตร” หนังสือชีวประวัติของ Thompson ซึ่งเขียนโดย Hermann Hagedorn ชื่อ The Magnate : William Boyce Thompson and His Time (1869-1930) ได้ลงรูปถ่ายโทรเลขจาก J.P. Morgan ที่นิวยอร์ค ถึง W.B. Thompson ส่งต่อที่ American Red Cross โรงแรมยุโรป เมือง Petrograd และโทรเลขนี้ตีตราแสดงวันที่รับ และสถานที่รับที่เมือง Petrograd “8 Dek 1917” (8 ธันวาคม 1917) มีข้อความว่า “นิวยอร์ค Y757/5 24W5 Nil – โทรเลขของท่านได้รับครั้งที่สอง เราได้จ่ายเงินแก่ National City Bank จำนวนหนึ่งล้านเหรียญ ตามคำสั่ง – Morgan” ธนาคาร National City Bank สาขา Petrograd เป็นธนาคารต่างประเทศรายเดียว ที่ไม่ถูก Bolsheviks ออกคำสั่งยึด ให้ตกเป็นของรัฐ หรือแปรสภาพเป็นธนาคารของรัสเซีย สวัสดีครับ คนเล่านิทาน 30 เม.ย. 2558
    0 Comments 0 Shares 471 Views 0 Reviews
  • YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต!

    YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต”

    Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า

    แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ

    Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด

    เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC

    ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11
    วิธีใช้บัญชี local แทน Microsoft account
    วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0

    YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย
    ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต”
    ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน

    เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง
    ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11
    ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC

    ความไม่โปร่งใสในการลบเนื้อหา
    ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ
    ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ

    https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    📹⚠️ YouTube ลบคลิปสอนข้ามข้อจำกัด Windows 11 อ้างเสี่ยงอันตรายต่อชีวิต! YouTube ลบวิดีโอจากช่อง CyberCPU Tech ที่สาธิตวิธีข้ามข้อกำหนดบัญชีและฮาร์ดแวร์ของ Windows 11 โดยอ้างว่าเนื้อหา “ส่งเสริมกิจกรรมอันตรายหรือผิดกฎหมายที่เสี่ยงต่ออันตรายทางร่างกายหรือเสียชีวิต” Rich เจ้าของช่อง CyberCPU Tech โพสต์วิดีโอสาธิตวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์อย่าง TPM 2.0 ซึ่งเป็นข้อจำกัดที่ผู้ใช้หลายคนไม่พอใจ โดยเฉพาะผู้ที่ยังใช้เครื่องรุ่นเก่า แต่ไม่กี่วันหลังจากโพสต์ วิดีโอเหล่านั้นถูก YouTube ลบออก พร้อมคำอธิบายว่าเนื้อหา “ละเมิดนโยบายเกี่ยวกับเนื้อหาที่เป็นอันตรายหรือเสี่ยงต่อชีวิต” Rich ยื่นอุทธรณ์ แต่คำตอบที่ได้ก็ยังคลุมเครือ และไม่มีการระบุชัดเจนว่าเนื้อหาใดผิดกฎ Rich ตั้งข้อสงสัยว่า Microsoft อาจอยู่เบื้องหลังการแจ้งลบ แม้จะไม่มีหลักฐานชัดเจน และยอมรับว่า YouTube มีสิทธิ์ควบคุมเนื้อหาบนแพลตฟอร์มของตน แต่ก็วิจารณ์ว่า “การต้องเดาว่าทำผิดอะไร” เป็นเรื่องที่น่าหงุดหงิด เหตุการณ์นี้สะท้อนถึงความตึงเครียดระหว่างผู้ใช้ที่ต้องการควบคุมเครื่องของตนเอง กับบริษัทเทคโนโลยีที่กำหนดข้อจำกัดมากขึ้นเรื่อย ๆ โดยเฉพาะในยุคที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุน และ Microsoft ผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Copilot+ PC ✅ ช่อง CyberCPU Tech โพสต์วิดีโอสอนข้ามข้อจำกัด Windows 11 ➡️ วิธีใช้บัญชี local แทน Microsoft account ➡️ วิธีติดตั้งบนเครื่องที่ไม่มี TPM 2.0 ✅ YouTube ลบวิดีโอโดยอ้างละเมิดนโยบายเนื้อหาอันตราย ➡️ ระบุว่า “ส่งเสริมกิจกรรมที่เสี่ยงต่ออันตรายหรือเสียชีวิต” ➡️ ไม่ให้เหตุผลเฉพาะเจาะจงว่าผิดตรงไหน ✅ เจ้าของช่องตั้งข้อสงสัยว่า Microsoft อาจมีส่วนเกี่ยวข้อง ➡️ ไม่มีหลักฐานชัดเจน แต่เกิดขึ้นในช่วงที่ Microsoft เร่งผลักดัน Windows 11 ➡️ ผู้ใช้บางส่วนหันไปใช้ Mac แทน Copilot+ PC ✅ ความไม่โปร่งใสในการลบเนื้อหา ➡️ ผู้สร้างเนื้อหาไม่สามารถรู้ได้ว่าอะไรละเมิดกฎ ➡️ ต้องเดาและปรับเนื้อหาเองเพื่อหลีกเลี่ยงการถูกลบ https://www.tomshardware.com/tech-industry/big-tech/windows-11-videos-demonstrating-account-and-hardware-requirements-bypass-purged-from-youtube-platform-says-content-encourages-dangerous-or-illegal-activities-that-risk-serious-physical-harm-or-death
    0 Comments 0 Shares 155 Views 0 Reviews
  • Tailscale เปิดตัว Peer Relays — เชื่อมต่อเครือข่ายแบบเร็วทะลุนรก แม้เจอ NAT หรือไฟร์วอลล์สุดโหด

    Tailscale ประกาศเปิดตัวฟีเจอร์ใหม่ “Peer Relays” ที่ให้ผู้ใช้งานสามารถตั้งค่า node ใดก็ได้ในเครือข่าย tailnet ให้กลายเป็นตัวกลางรับส่งข้อมูลแทน DERP server แบบเดิม โดยไม่ต้องพึ่งโครงสร้างพื้นฐานของ Tailscale อีกต่อไป

    เล่าให้ฟังแบบเข้าใจง่าย ลองนึกภาพว่าคุณมีเซิร์ฟเวอร์อยู่หลัง NAT หรือไฟร์วอลล์ที่เข้มงวดมาก และไม่สามารถเชื่อมต่อโดยตรงได้ — Peer Relays จะช่วยให้ node อื่นในเครือข่ายสามารถรับส่งข้อมูลแทนได้ โดยใช้แค่พอร์ต UDP เดียวที่เปิดไว้ ทั้งหมดนี้ยังคงปลอดภัยด้วยการเข้ารหัสแบบ end-to-end ผ่าน WireGuard®

    ฟีเจอร์นี้ถูกฝังอยู่ใน Tailscale client โดยตรง และสามารถเปิดใช้งานได้ง่ายผ่านคำสั่ง CLI เช่น tailscale set --relay-server-port โดยไม่ต้องตั้งค่า DERP server แยกต่างหากอีกต่อไป

    ประสิทธิภาพที่เหนือกว่า จากการทดสอบกับลูกค้ากลุ่มแรก Peer Relays ให้ความเร็วใกล้เคียงกับการเชื่อมต่อโดยตรง และเร็วกว่าการใช้ DERP หลายเท่าตัว เหมาะสำหรับการเชื่อมต่อในระบบคลาวด์, เครือข่ายที่ถูกล็อกไว้, หรือโครงสร้างพื้นฐานที่ต้องการ throughput สูง

    ฟีเจอร์ใหม่: Peer Relays
    node ใดก็ได้ใน tailnet สามารถเป็นตัวกลางรับส่งข้อมูล
    ใช้แค่พอร์ต UDP เดียวในการเชื่อมต่อ
    เปิดใช้งานผ่าน CLI โดยไม่ต้องตั้งค่า DERP server แยก

    ประสิทธิภาพและความปลอดภัย
    throughput ใกล้เคียงกับการเชื่อมต่อโดยตรง
    เร็วกว่าการใช้ DERP หลายเท่าตัว
    เข้ารหัสแบบ end-to-end ด้วย WireGuard®

    การใช้งานในสถานการณ์จริง
    เชื่อมต่อผ่าน NAT ที่เข้มงวด เช่น AWS Managed NAT Gateway
    ใช้งานในเครือข่ายที่มีไฟร์วอลล์จำกัด
    ลดภาระการดูแล DERP server แบบ custom
    เปิดช่องทางเชื่อมต่อที่ควบคุมได้ในเครือข่ายลูกค้า

    https://tailscale.com/blog/peer-relays-beta
    🚀 Tailscale เปิดตัว Peer Relays — เชื่อมต่อเครือข่ายแบบเร็วทะลุนรก แม้เจอ NAT หรือไฟร์วอลล์สุดโหด Tailscale ประกาศเปิดตัวฟีเจอร์ใหม่ “Peer Relays” ที่ให้ผู้ใช้งานสามารถตั้งค่า node ใดก็ได้ในเครือข่าย tailnet ให้กลายเป็นตัวกลางรับส่งข้อมูลแทน DERP server แบบเดิม โดยไม่ต้องพึ่งโครงสร้างพื้นฐานของ Tailscale อีกต่อไป 🎯 เล่าให้ฟังแบบเข้าใจง่าย ลองนึกภาพว่าคุณมีเซิร์ฟเวอร์อยู่หลัง NAT หรือไฟร์วอลล์ที่เข้มงวดมาก และไม่สามารถเชื่อมต่อโดยตรงได้ — Peer Relays จะช่วยให้ node อื่นในเครือข่ายสามารถรับส่งข้อมูลแทนได้ โดยใช้แค่พอร์ต UDP เดียวที่เปิดไว้ ทั้งหมดนี้ยังคงปลอดภัยด้วยการเข้ารหัสแบบ end-to-end ผ่าน WireGuard® ฟีเจอร์นี้ถูกฝังอยู่ใน Tailscale client โดยตรง และสามารถเปิดใช้งานได้ง่ายผ่านคำสั่ง CLI เช่น tailscale set --relay-server-port โดยไม่ต้องตั้งค่า DERP server แยกต่างหากอีกต่อไป 📈 ประสิทธิภาพที่เหนือกว่า จากการทดสอบกับลูกค้ากลุ่มแรก Peer Relays ให้ความเร็วใกล้เคียงกับการเชื่อมต่อโดยตรง และเร็วกว่าการใช้ DERP หลายเท่าตัว เหมาะสำหรับการเชื่อมต่อในระบบคลาวด์, เครือข่ายที่ถูกล็อกไว้, หรือโครงสร้างพื้นฐานที่ต้องการ throughput สูง ✅ ฟีเจอร์ใหม่: Peer Relays ➡️ node ใดก็ได้ใน tailnet สามารถเป็นตัวกลางรับส่งข้อมูล ➡️ ใช้แค่พอร์ต UDP เดียวในการเชื่อมต่อ ➡️ เปิดใช้งานผ่าน CLI โดยไม่ต้องตั้งค่า DERP server แยก ✅ ประสิทธิภาพและความปลอดภัย ➡️ throughput ใกล้เคียงกับการเชื่อมต่อโดยตรง ➡️ เร็วกว่าการใช้ DERP หลายเท่าตัว ➡️ เข้ารหัสแบบ end-to-end ด้วย WireGuard® ✅ การใช้งานในสถานการณ์จริง ➡️ เชื่อมต่อผ่าน NAT ที่เข้มงวด เช่น AWS Managed NAT Gateway ➡️ ใช้งานในเครือข่ายที่มีไฟร์วอลล์จำกัด ➡️ ลดภาระการดูแล DERP server แบบ custom ➡️ เปิดช่องทางเชื่อมต่อที่ควบคุมได้ในเครือข่ายลูกค้า https://tailscale.com/blog/peer-relays-beta
    TAILSCALE.COM
    Tailscale Peer Relays: High-throughput relays for secure, flexible networks
    Tailscale Peer Relays provide predictable, performative access, entirely within your own tailnet.
    0 Comments 0 Shares 65 Views 0 Reviews
  • “จากคลาวด์สู่เหล็กจริง” – บทเรียน 2 ปีหลังย้ายจาก AWS สู่ Bare Metal

    บริษัท OneUptime เผยเบื้องหลังการย้ายจาก AWS สู่ Bare Metal ที่ช่วยประหยัดกว่า 1.2 ล้านดอลลาร์ต่อปี พร้อมเปิดเผยกลยุทธ์และบทเรียนที่นักพัฒนาและองค์กรควรรู้ก่อนตัดสินใจเปลี่ยนโครงสร้างพื้นฐาน

    สองปีหลังจาก OneUptime ตัดสินใจย้ายโครงสร้างพื้นฐานจาก AWS ไปยังเซิร์ฟเวอร์แบบ Bare Metal บริษัทได้เปิดเผยผลลัพธ์ที่น่าทึ่ง ทั้งด้านความคุ้มค่า ความเสถียร และความสามารถในการควบคุมระบบอย่างเต็มรูปแบบ

    การย้ายครั้งนี้ไม่ใช่แค่เรื่องของการลดค่าใช้จ่าย แต่เป็นการปรับเปลี่ยนแนวคิดการบริหารโครงสร้างพื้นฐาน โดย OneUptime ได้ตอบคำถามจาก Hacker News และ Reddit อย่างตรงไปตรงมา พร้อมเปิดเผยตัวเลขจริงและกลยุทธ์ที่ใช้

    ประเด็นสำคัญที่น่าสนใจ:
    ประหยัดค่าใช้จ่ายจาก AWS ได้กว่า $1.2 ล้านต่อปี เทียบกับเดิมที่ประหยัด $230,000 ต่อปี
    ลด latency ลง 19% ด้วย NVMe และไม่มี “noisy neighbors”
    ใช้ MicroK8s + Ceph ใน production ด้วย uptime 99.993%
    เพิ่ม rack ที่ Frankfurt เพื่อแก้ปัญหา single point of failure
    ใช้ Talos, Tinkerbell, Flux และ Terraform เพื่อจัดการ automation
    ยังคงใช้ AWS สำหรับงานที่ต้องการความยืดหยุ่น เช่น CloudFront และ Glacier

    สรุปเนื้อหาสำคัญ
    ผลลัพธ์หลังย้ายจาก AWS
    ประหยัดค่าใช้จ่ายกว่า $1.2 ล้านต่อปี
    ลด latency ลง 19% ด้วย NVMe
    เพิ่มความเสถียรของระบบด้วย uptime 99.993%
    ขยาย rack ไปยัง Frankfurt เพื่อ redundancy

    กลยุทธ์ด้านเทคนิค
    ใช้ MicroK8s + Ceph ใน production
    เตรียมย้ายไปใช้ Talos เพื่อจัดการ Kubernetes
    ใช้ Tinkerbell PXE boot, Flux และ Terraform สำหรับ automation
    ไม่มีทีม onsite แต่ใช้บริการ remote hands จาก colo provider

    การจัดการต้นทุนและ CapEx
    เซิร์ฟเวอร์ขนาดใหญ่: 2× AMD EPYC 9654, 1TB RAM
    วางแผน amortize 5 ปี แต่สามารถใช้งานได้ถึง 7–8 ปี
    มี cold spares และ extended warranty จาก OEM
    สามารถ refresh 40% ของ fleet ทุก 2 ปีโดยยังประหยัดกว่าบิล AWS

    การจัดการความปลอดภัยและ compliance
    ยังคงรักษา SOC 2 Type II และ ISO 27001
    ใช้ Terraform และ Talos config เป็นหลักฐานการเปลี่ยนแปลง
    ใช้รายงานจาก colo provider สำหรับ audit

    การใช้คลาวด์อย่างมีเหตุผล
    ใช้ AWS สำหรับ Glacier, CloudFront และ load testing
    เลือกใช้คลาวด์เมื่อ elasticity สำคัญ
    Bare metal เหมาะกับ workload ที่ steady และ predictable

    คำเตือนสำหรับผู้ที่คิดจะย้าย
    หาก workload มีลักษณะ burst หรือ seasonal ควรอยู่บนคลาวด์
    หากพึ่งพา managed services อย่าง Aurora หรือ Step Functions ควรอยู่บนคลาวด์
    หากไม่มีทีมที่เชี่ยวชาญ Kubernetes, Ceph และ observability อาจไม่เหมาะกับ bare metal
    การย้ายต้องมีการวางแผนด้าน compliance และ audit อย่างรอบคอบ

    https://oneuptime.com/blog/post/2025-10-29-aws-to-bare-metal-two-years-later/view
    🧠💻 “จากคลาวด์สู่เหล็กจริง” – บทเรียน 2 ปีหลังย้ายจาก AWS สู่ Bare Metal บริษัท OneUptime เผยเบื้องหลังการย้ายจาก AWS สู่ Bare Metal ที่ช่วยประหยัดกว่า 1.2 ล้านดอลลาร์ต่อปี พร้อมเปิดเผยกลยุทธ์และบทเรียนที่นักพัฒนาและองค์กรควรรู้ก่อนตัดสินใจเปลี่ยนโครงสร้างพื้นฐาน สองปีหลังจาก OneUptime ตัดสินใจย้ายโครงสร้างพื้นฐานจาก AWS ไปยังเซิร์ฟเวอร์แบบ Bare Metal บริษัทได้เปิดเผยผลลัพธ์ที่น่าทึ่ง ทั้งด้านความคุ้มค่า ความเสถียร และความสามารถในการควบคุมระบบอย่างเต็มรูปแบบ การย้ายครั้งนี้ไม่ใช่แค่เรื่องของการลดค่าใช้จ่าย แต่เป็นการปรับเปลี่ยนแนวคิดการบริหารโครงสร้างพื้นฐาน โดย OneUptime ได้ตอบคำถามจาก Hacker News และ Reddit อย่างตรงไปตรงมา พร้อมเปิดเผยตัวเลขจริงและกลยุทธ์ที่ใช้ ประเด็นสำคัญที่น่าสนใจ: 🎗️ ประหยัดค่าใช้จ่ายจาก AWS ได้กว่า $1.2 ล้านต่อปี เทียบกับเดิมที่ประหยัด $230,000 ต่อปี 🎗️ ลด latency ลง 19% ด้วย NVMe และไม่มี “noisy neighbors” 🎗️ ใช้ MicroK8s + Ceph ใน production ด้วย uptime 99.993% 🎗️ เพิ่ม rack ที่ Frankfurt เพื่อแก้ปัญหา single point of failure 🎗️ ใช้ Talos, Tinkerbell, Flux และ Terraform เพื่อจัดการ automation 🎗️ ยังคงใช้ AWS สำหรับงานที่ต้องการความยืดหยุ่น เช่น CloudFront และ Glacier 📌 สรุปเนื้อหาสำคัญ ✅ ผลลัพธ์หลังย้ายจาก AWS ➡️ ประหยัดค่าใช้จ่ายกว่า $1.2 ล้านต่อปี ➡️ ลด latency ลง 19% ด้วย NVMe ➡️ เพิ่มความเสถียรของระบบด้วย uptime 99.993% ➡️ ขยาย rack ไปยัง Frankfurt เพื่อ redundancy ✅ กลยุทธ์ด้านเทคนิค ➡️ ใช้ MicroK8s + Ceph ใน production ➡️ เตรียมย้ายไปใช้ Talos เพื่อจัดการ Kubernetes ➡️ ใช้ Tinkerbell PXE boot, Flux และ Terraform สำหรับ automation ➡️ ไม่มีทีม onsite แต่ใช้บริการ remote hands จาก colo provider ✅ การจัดการต้นทุนและ CapEx ➡️ เซิร์ฟเวอร์ขนาดใหญ่: 2× AMD EPYC 9654, 1TB RAM ➡️ วางแผน amortize 5 ปี แต่สามารถใช้งานได้ถึง 7–8 ปี ➡️ มี cold spares และ extended warranty จาก OEM ➡️ สามารถ refresh 40% ของ fleet ทุก 2 ปีโดยยังประหยัดกว่าบิล AWS ✅ การจัดการความปลอดภัยและ compliance ➡️ ยังคงรักษา SOC 2 Type II และ ISO 27001 ➡️ ใช้ Terraform และ Talos config เป็นหลักฐานการเปลี่ยนแปลง ➡️ ใช้รายงานจาก colo provider สำหรับ audit ✅ การใช้คลาวด์อย่างมีเหตุผล ➡️ ใช้ AWS สำหรับ Glacier, CloudFront และ load testing ➡️ เลือกใช้คลาวด์เมื่อ elasticity สำคัญ ➡️ Bare metal เหมาะกับ workload ที่ steady และ predictable ‼️ คำเตือนสำหรับผู้ที่คิดจะย้าย ⛔ หาก workload มีลักษณะ burst หรือ seasonal ควรอยู่บนคลาวด์ ⛔ หากพึ่งพา managed services อย่าง Aurora หรือ Step Functions ควรอยู่บนคลาวด์ ⛔ หากไม่มีทีมที่เชี่ยวชาญ Kubernetes, Ceph และ observability อาจไม่เหมาะกับ bare metal ⛔ การย้ายต้องมีการวางแผนด้าน compliance และ audit อย่างรอบคอบ https://oneuptime.com/blog/post/2025-10-29-aws-to-bare-metal-two-years-later/view
    ONEUPTIME.COM
    AWS to Bare Metal Two Years Later: Answering Your Toughest Questions About Leaving AWS
    Two years after our AWS-to-bare-metal migration, we revisit the numbers, share what changed, and address the biggest questions from Hacker News and Reddit.
    0 Comments 0 Shares 244 Views 0 Reviews
  • ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว

    ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ

    เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS
    เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน
    แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS

    พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy”
    คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย
    แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี

    มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub
    ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic
    แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ

    การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย
    แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้
    ทำให้การตรวจจับและป้องกันทำได้ยาก

    ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS
    อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ
    ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว

    แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์
    เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server
    ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ

    การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี
    แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้
    ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store

    นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์
    การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย
    ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ

    https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    📱📨 ช่องโหว่ CVE-2025-12080 บน Wear OS เปิดทางให้แอปใดก็ได้ส่ง SMS/MMS/RCS โดยไม่ต้องขอสิทธิ์ — มี PoC แล้ว ช่องโหว่ CVE-2025-12080 ถูกค้นพบในแอป Google Messages บน Wear OS ซึ่งเปิดให้แอปใดก็ตามที่ติดตั้งอยู่สามารถส่งข้อความ SMS, MMS หรือ RCS ไปยังเบอร์ใดก็ได้ โดยไม่ต้องขอสิทธิ์หรือยืนยันจากผู้ใช้ — ทำให้เกิดความเสี่ยงด้านความเป็นส่วนตัวและการโจมตีแบบลับ ✅ เกิดจากการจัดการ intent ที่ผิดพลาดใน Google Messages บน Wear OS ➡️ เมื่อ Google Messages ถูกตั้งเป็นแอปส่งข้อความหลัก ระบบจะจัดการ ACTION_SENDTO ที่ใช้ URI เช่น sms:, smsto:, mms:, mmsto: โดยไม่แสดงหน้าจอยืนยัน ➡️ แอปใดก็ตามที่สามารถเรียก intent นี้ได้ จะสามารถส่งข้อความทันทีโดยไม่ต้องมีสิทธิ์ SEND_SMS ✅ พฤติกรรมนี้เปลี่ยน Google Messages ให้กลายเป็น “confused deputy” ➡️ คือแอปที่มีสิทธิ์สูงแต่ถูกใช้โดยแอปที่ไม่มีสิทธิ์เพื่อทำงานอันตราย ➡️ แอปที่ดู harmless เช่น แอปฟิตเนสหรือพยากรณ์อากาศ อาจถูกใช้เป็นช่องทางโจมตี ✅ มี PoC (proof-of-concept) เผยแพร่แล้วบน GitHub ➡️ ทดสอบบน Pixel Watch 3 ที่ใช้ Wear OS (Android 15) และ Google Messages เวอร์ชัน 2025_0225_RC03.wear_dynamic ➡️ แอป PoC จะส่งข้อความทันทีเมื่อเปิด โดยไม่แสดงหน้าจอยืนยันใด ๆ ✅ การโจมตีไม่ต้องใช้สิทธิ์พิเศษหรือโค้ดอันตราย ➡️ แอปไม่ต้องมี permission ใด ๆ ก็สามารถส่งข้อความได้ ➡️ ทำให้การตรวจจับและป้องกันทำได้ยาก ✅ ช่องโหว่นี้มีผลกระทบกว้าง เพราะ Google Messages เป็นแอปหลักบน Wear OS ➡️ อุปกรณ์ส่วนใหญ่ไม่มีทางเลือกอื่นในการส่งข้อความ ➡️ ทำให้ผู้ใช้ทั่วไปเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว ‼️ แอปใดก็ได้สามารถส่งข้อความโดยไม่ต้องขอสิทธิ์ ⛔ เสี่ยงต่อการถูกใช้ส่งข้อความไปยังเบอร์พรีเมียม, phishing หรือ C2 server ⛔ ผู้ใช้จะไม่รู้เลยว่าเกิดการส่งข้อความ ‼️ การติดตั้งแอปจากแหล่งที่ไม่ปลอดภัยอาจเปิดช่องให้ถูกโจมตี ⛔ แอปที่ดูปลอดภัยอาจมีโค้ดเรียก intent ที่ใช้ช่องโหว่นี้ ⛔ ควรหลีกเลี่ยงการติดตั้งแอปจากแหล่งนอก Play Store ‼️ นักพัฒนา Wear OS ควรหลีกเลี่ยงการใช้ intent แบบนี้จนกว่าจะมีแพตช์ ⛔ การใช้ ACTION_SENDTO โดยไม่ตรวจสอบอาจทำให้แอปถูกมองว่าเป็นภัย ⛔ ควรรอการแก้ไขจาก Google หรือใช้วิธีอื่นในการส่งข้อความ https://securityonline.info/wear-os-messages-flaw-cve-2025-12080-allows-unprivileged-apps-to-send-sms-rcs-without-permission-poc-available/
    SECURITYONLINE.INFO
    Wear OS Messages Flaw (CVE-2025-12080) Allows Unprivileged Apps to Send SMS/RCS Without Permission, PoC Available
    A flaw (CVE-2025-12080) in Google Messages for Wear OS allows any installed app to send SMS/RCS messages without permission by abusing ACTION_SENDTO intents.
    0 Comments 0 Shares 164 Views 0 Reviews
  • AMD รีแบรนด์ชิป Zen 2 และ Zen 3+ – เปิดตัว Ryzen 10 และ Ryzen 100 Series

    ถ้าคุณเห็นชื่อ Ryzen 10 หรือ Ryzen 100 แล้วคิดว่าเป็นชิปใหม่หมดจด อาจต้องคิดใหม่ เพราะ AMD แค่เปลี่ยนชื่อจากชิปเดิมที่ใช้สถาปัตยกรรม Zen 2 และ Zen 3+ มาเป็นชื่อใหม่ที่ดูเรียบง่ายขึ้น

    Ryzen 10 Series ใช้ Zen 2 เหมือนกับ Ryzen 7000U เช่น Ryzen 5 7520U → เปลี่ยนชื่อเป็น Ryzen 5 40

    Ryzen 100 Series ใช้ Zen 3+ เหมือนกับ Ryzen 7000HS เช่น Ryzen 7 7735HS → เปลี่ยนชื่อเป็น Ryzen 7 170

    การเปลี่ยนชื่อครั้งนี้ไม่ได้มาพร้อมกับการปรับปรุงประสิทธิภาพหรือสเปกใหม่ แต่เป็นการจัดกลุ่มใหม่เพื่อให้ผู้ผลิตโน้ตบุ๊กสามารถนำไปใช้ในรุ่นราคาประหยัดได้ง่ายขึ้น

    AMD ไม่ได้ประกาศอย่างเป็นทางการ แต่มีการอัปเดตหน้าเว็บผลิตภัณฑ์แล้ว และชิปเหล่านี้เริ่มวางจำหน่ายตั้งแต่วันที่ 1 ตุลาคม 2025

    การรีแบรนด์ชิปมือถือของ AMD
    Ryzen 10 ใช้ Zen 2 จาก Ryzen 7000U
    Ryzen 100 ใช้ Zen 3+ จาก Ryzen 7000HS
    เปลี่ยนชื่อรุ่นใหม่ เช่น Ryzen 5 7520U → Ryzen 5 40

    สเปกของ Ryzen 10 Series
    Ryzen 5 40: 4C/8T, 2.8–4.8GHz, Radeon 610M
    Ryzen 3 30: 4C/8T, 2.4–4.1GHz
    Athlon Gold 20 และ Silver 10: 2C/4T และ 2C/2T

    สเปกของ Ryzen 100 Series
    Ryzen 7 170: 8C/16T, 3.2–4.75GHz, Radeon 680M
    Ryzen 5 150: 6C/12T, 3.3–4.55GHz
    Ryzen 3 110: 4C/8T, 3.0–4.3GHz

    จุดประสงค์ของการรีแบรนด์
    ลดความซับซ้อนของชื่อรุ่น
    รองรับโน้ตบุ๊กราคาประหยัด
    ไม่ได้เพิ่มประสิทธิภาพใหม่

    https://wccftech.com/amd-prepares-rebadged-zen-2-ryzen-10-and-zen-3-ryzen-100-series-mobile-cpus/
    🧠 AMD รีแบรนด์ชิป Zen 2 และ Zen 3+ – เปิดตัว Ryzen 10 และ Ryzen 100 Series ถ้าคุณเห็นชื่อ Ryzen 10 หรือ Ryzen 100 แล้วคิดว่าเป็นชิปใหม่หมดจด อาจต้องคิดใหม่ เพราะ AMD แค่เปลี่ยนชื่อจากชิปเดิมที่ใช้สถาปัตยกรรม Zen 2 และ Zen 3+ มาเป็นชื่อใหม่ที่ดูเรียบง่ายขึ้น 🧊 Ryzen 10 Series ใช้ Zen 2 เหมือนกับ Ryzen 7000U เช่น Ryzen 5 7520U → เปลี่ยนชื่อเป็น Ryzen 5 40 🧊 Ryzen 100 Series ใช้ Zen 3+ เหมือนกับ Ryzen 7000HS เช่น Ryzen 7 7735HS → เปลี่ยนชื่อเป็น Ryzen 7 170 การเปลี่ยนชื่อครั้งนี้ไม่ได้มาพร้อมกับการปรับปรุงประสิทธิภาพหรือสเปกใหม่ แต่เป็นการจัดกลุ่มใหม่เพื่อให้ผู้ผลิตโน้ตบุ๊กสามารถนำไปใช้ในรุ่นราคาประหยัดได้ง่ายขึ้น AMD ไม่ได้ประกาศอย่างเป็นทางการ แต่มีการอัปเดตหน้าเว็บผลิตภัณฑ์แล้ว และชิปเหล่านี้เริ่มวางจำหน่ายตั้งแต่วันที่ 1 ตุลาคม 2025 ✅ การรีแบรนด์ชิปมือถือของ AMD ➡️ Ryzen 10 ใช้ Zen 2 จาก Ryzen 7000U ➡️ Ryzen 100 ใช้ Zen 3+ จาก Ryzen 7000HS ➡️ เปลี่ยนชื่อรุ่นใหม่ เช่น Ryzen 5 7520U → Ryzen 5 40 ✅ สเปกของ Ryzen 10 Series ➡️ Ryzen 5 40: 4C/8T, 2.8–4.8GHz, Radeon 610M ➡️ Ryzen 3 30: 4C/8T, 2.4–4.1GHz ➡️ Athlon Gold 20 และ Silver 10: 2C/4T และ 2C/2T ✅ สเปกของ Ryzen 100 Series ➡️ Ryzen 7 170: 8C/16T, 3.2–4.75GHz, Radeon 680M ➡️ Ryzen 5 150: 6C/12T, 3.3–4.55GHz ➡️ Ryzen 3 110: 4C/8T, 3.0–4.3GHz ✅ จุดประสงค์ของการรีแบรนด์ ➡️ ลดความซับซ้อนของชื่อรุ่น ➡️ รองรับโน้ตบุ๊กราคาประหยัด ➡️ ไม่ได้เพิ่มประสิทธิภาพใหม่ https://wccftech.com/amd-prepares-rebadged-zen-2-ryzen-10-and-zen-3-ryzen-100-series-mobile-cpus/
    WCCFTECH.COM
    AMD Prepares "Rebadged" Zen 2 Ryzen 10 and Zen 3+ Ryzen 100 Series Mobile CPUs
    AMD has prepared refresh of Zen 2 and Zen 3+ mobile CPUs by silently releasing Ryzen 10 and Ryzen 100 series.
    0 Comments 0 Shares 151 Views 0 Reviews
  • “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่

    ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ

    บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา

    บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์

    ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง

    Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก
    มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์

    ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ
    ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง

    ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption
    ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร

    จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง
    ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย

    สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ
    ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว

    ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์
    ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ

    ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA
    มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด

    ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ
    มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว

    องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี
    ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์

    หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ
    ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ

    พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ
    เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ

    การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล
    และสร้างความเสียหายต่อชื่อเสียงองค์กร

    https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    🛡️ “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่ ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง ✅ Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก ➡️ มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ ➡️ ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง ✅ ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption ➡️ ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร ✅ จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง ➡️ ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย ✅ สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ ➡️ ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว ✅ ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ➡️ ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ ✅ ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA ➡️ มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด ✅ ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ ➡️ มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว ‼️ องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี ⛔ ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์ ‼️ หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ ⛔ ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ ‼️ พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ ⛔ เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ ‼️ การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล ⛔ และสร้างความเสียหายต่อชื่อเสียงองค์กร https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    SECURITYONLINE.INFO
    How Managed IT Services Strengthen Cybersecurity?
    In today’s digital age, businesses depend heavily on technology to operate efficiently, but that reliance also introduces new
    0 Comments 0 Shares 230 Views 0 Reviews
  • https://tumblrblog.com/buy-aged-telegram-accounts-boost-engagement-trust-growth-instantly/
    https://tumblrblog.com/buy-aged-telegram-accounts-boost-engagement-trust-growth-instantly/
    TUMBLRBLOG.COM
    Buy Aged Telegram Accounts: Boost Engagement, Trust & Growth Instantly - Tumblrblog
    Buy aged Telegram accounts to improve credibility, group management, and marketing reach. Perfect for crypto, e-commerce, and social promotions. Are you building a Telegram community or running a promotional campaign, but struggling to gain credibility with a brand-new account? You’re not alone. In today’s fast-paced digital landscape, new Telegram accounts often face suspicion, low trust […]
    0 Comments 0 Shares 75 Views 0 Reviews
  • https://techtrekspot.online/buy-aged-paypal-accounts-instantly-verified-trustworthy-business-ready/
    https://techtrekspot.online/buy-aged-paypal-accounts-instantly-verified-trustworthy-business-ready/
    TECHTREKSPOT.ONLINE
    Buy Aged PayPal Accounts Instantly Verified, Trustworthy & Business-Ready - Tech Spot
    Buy aged PayPal accounts for seamless online transactions. Fully verified, trusted, and ready to use. Ideal for business, eCommerce, and digital marketers.
    0 Comments 0 Shares 103 Views 0 Reviews
  • http://techtrekspot.online/buy-bumble-accounts-verified-aged-ready-to-match-instantly/
    http://techtrekspot.online/buy-bumble-accounts-verified-aged-ready-to-match-instantly/
    TECHTREKSPOT.ONLINE
    Buy Bumble Accounts Verified, Aged & Ready to Match Instantly - Tech Spot
    Buy Bumble accounts with phone verification and active profiles. Fast delivery, secure login, and ready-to-use dating or marketing accounts from trusted sellers.
    0 Comments 0 Shares 106 Views 0 Reviews
  • “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด

    ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย

    กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card

    ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic

    สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง

    ข้อมูลในข่าว
    พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย
    กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร
    ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์
    การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62
    กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง
    พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD
    ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute
    ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic
    กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก



    https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    🧠 “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง ✅ ข้อมูลในข่าว ➡️ พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย ➡️ กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร ➡️ ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ➡️ การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62 ➡️ กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง ➡️ พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD ➡️ ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute ➡️ ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic ➡️ กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    0 Comments 0 Shares 222 Views 0 Reviews
More Results