• เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า”

    Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้

    แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์”

    รายงานจาก Financial Times ระบุว่า:
    - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน
    - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000
    - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้

    แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง

    ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    🎙️ เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า” Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้ แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์” รายงานจาก Financial Times ระบุว่า: - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000 - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้ แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    0 Comments 0 Shares 132 Views 0 Reviews
  • เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล

    TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน

    นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้:

    - ถูกออกแบบให้ดูดีและน่าเชื่อถือ
    - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว
    - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ:
    - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย
    - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน

    แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง

    พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่
    แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer

    แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง

    ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ
    เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน
    ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน

    แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้
    ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine

    แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store
    มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม

    Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น
    และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ

    แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี
    ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์

    การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่
    โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว

    การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง
    แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย

    ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี
    ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้

    การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์
    ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่

    https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    🎙️ เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน 💔📱 นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้: - ถูกออกแบบให้ดูดีและน่าเชื่อถือ - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ: - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง ✅ พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่ ➡️ แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer ✅ แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ➡️ เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง ✅ ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ ➡️ เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code ✅ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน ➡️ ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน ✅ แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้ ➡️ ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ✅ แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store ➡️ มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม ✅ Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น ➡️ และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ ‼️ แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี ⛔ ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์ ‼️ การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่ ⛔ โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว ‼️ การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง ⛔ แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย ‼️ ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี ⛔ ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้ ‼️ การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์ ⛔ ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่ https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    0 Comments 0 Shares 139 Views 0 Reviews
  • เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ”

    ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ

    ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง

    นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี

    FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ
    ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512

    ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้
    แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ

    หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64%
    ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง

    ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction
    เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ

    ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า
    แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่

    FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat
    การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย

    ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg
    ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น

    การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก
    อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี

    ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น
    ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้

    การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง
    เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง

    https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    🎙️ เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ” ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี ✅ FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ ➡️ ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512 ✅ ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้ ➡️ แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ ✅ หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64% ➡️ ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง ✅ ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction ➡️ เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ ✅ ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า ➡️ แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่ ✅ FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat ➡️ การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย ‼️ ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg ⛔ ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น ‼️ การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก ⛔ อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี ‼️ ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น ⛔ ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้ ‼️ การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง ⛔ เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    0 Comments 0 Shares 104 Views 0 Reviews
  • สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน

    “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้

    เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก

    ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว

    คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ

    รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง

    อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง

    เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก

    สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว

    “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว

    รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน

    ที่มา :
    https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้ เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน ที่มา : https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    1 Comments 0 Shares 270 Views 0 Reviews
  • เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11

    ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ

    แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด

    ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า:
    - หน้าจอดับชั่วคราว
    - Windows ส่งเสียง “device unplugged”
    - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต

    แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน

    Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry

    https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    🎙️ เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11 ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า: - หน้าจอดับชั่วคราว - Windows ส่งเสียง “device unplugged” - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    WWW.TECHSPOT.COM
    Windows bug brings back the option to "eject your GPU"
    According to recent reports, Windows has once again started to display an option to "eject" discrete GPUs on both desktop and laptop gaming systems. This option is...
    0 Comments 0 Shares 198 Views 0 Reviews
  • เรื่องเล่าจากโลกชิปโน้ตบุ๊ก: Nova Lake-AX จาก Intel กับภารกิจโค่น Strix Halo

    Intel กำลังพัฒนา Nova Lake-AX ซึ่งเป็นชิปโน้ตบุ๊กแบบ APU ที่รวม CPU และ GPU ไว้ในตัวเดียว โดยมีเป้าหมายเพื่อแข่งขันกับ AMD Strix Halo ที่สามารถให้ประสิทธิภาพกราฟิกเทียบเท่าการ์ดจอแยกระดับ RTX 4070

    Nova Lake-AX จะเป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ โดยคาดว่าจะมีสเปกใกล้เคียงกับ Core Ultra 9 285HX ที่มี GPU 4 คอร์ และ Arrow Lake-HX ที่มี 6–8 P-core และ 8–16 E-core โดยไม่มี hyperthreading เพื่อประหยัดพลังงาน

    ในฝั่ง AMD Strix Halo รุ่นสูงสุดคือ Ryzen AI Max+ 395 ที่มี 40 GPU compute units และรองรับ RAM แบบ soldered สูงสุดถึง 128GB ซึ่งให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้

    Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 แบบเดียวกับ Panther Lake-HX และเปิดตัวในปี 2026 โดยรุ่นสำหรับโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027

    Intel เตรียมเปิดตัวชิปโน้ตบุ๊ก Nova Lake-AX แบบ APU
    รวม CPU และ GPU ไว้ในตัวเดียวเพื่อรองรับงานกราฟิกระดับสูง

    Nova Lake-AX ถูกออกแบบมาเพื่อแข่งขันกับ AMD Strix Halo
    โดยเฉพาะรุ่น Ryzen AI Max+ 395 ที่มี GPU 40 compute units

    เป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์
    สื่อถึงชิปที่เน้นกราฟิกในระดับสูงสำหรับเกมและงานสร้างสรรค์

    Arrow Lake-HX ไม่มี hyperthreading เพื่อประหยัดพลังงาน
    มี 6–8 P-core และ 8–16 E-core พร้อม TDP 55–160W

    AMD Strix Halo รองรับ RAM แบบ soldered สูงสุด 128GB
    ให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ภายหลัง

    Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540
    แบบเดียวกับ Panther Lake-HX สำหรับโน้ตบุ๊กระดับสูง

    ชิป Nova Lake คาดว่าจะเปิดตัวในปี 2026
    รุ่นโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027

    https://www.tomshardware.com/pc-components/cpus/intel-reportedly-prepping-supercharged-nova-lake-ax-mobile-chips-for-gaming-team-blues-high-performance-apu-to-rival-amds-strix-halo
    🎙️ เรื่องเล่าจากโลกชิปโน้ตบุ๊ก: Nova Lake-AX จาก Intel กับภารกิจโค่น Strix Halo Intel กำลังพัฒนา Nova Lake-AX ซึ่งเป็นชิปโน้ตบุ๊กแบบ APU ที่รวม CPU และ GPU ไว้ในตัวเดียว โดยมีเป้าหมายเพื่อแข่งขันกับ AMD Strix Halo ที่สามารถให้ประสิทธิภาพกราฟิกเทียบเท่าการ์ดจอแยกระดับ RTX 4070 Nova Lake-AX จะเป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ โดยคาดว่าจะมีสเปกใกล้เคียงกับ Core Ultra 9 285HX ที่มี GPU 4 คอร์ และ Arrow Lake-HX ที่มี 6–8 P-core และ 8–16 E-core โดยไม่มี hyperthreading เพื่อประหยัดพลังงาน ในฝั่ง AMD Strix Halo รุ่นสูงสุดคือ Ryzen AI Max+ 395 ที่มี 40 GPU compute units และรองรับ RAM แบบ soldered สูงสุดถึง 128GB ซึ่งให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 แบบเดียวกับ Panther Lake-HX และเปิดตัวในปี 2026 โดยรุ่นสำหรับโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027 ✅ Intel เตรียมเปิดตัวชิปโน้ตบุ๊ก Nova Lake-AX แบบ APU ➡️ รวม CPU และ GPU ไว้ในตัวเดียวเพื่อรองรับงานกราฟิกระดับสูง ✅ Nova Lake-AX ถูกออกแบบมาเพื่อแข่งขันกับ AMD Strix Halo ➡️ โดยเฉพาะรุ่น Ryzen AI Max+ 395 ที่มี GPU 40 compute units ✅ เป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ ➡️ สื่อถึงชิปที่เน้นกราฟิกในระดับสูงสำหรับเกมและงานสร้างสรรค์ ✅ Arrow Lake-HX ไม่มี hyperthreading เพื่อประหยัดพลังงาน ➡️ มี 6–8 P-core และ 8–16 E-core พร้อม TDP 55–160W ✅ AMD Strix Halo รองรับ RAM แบบ soldered สูงสุด 128GB ➡️ ให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ภายหลัง ✅ Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 ➡️ แบบเดียวกับ Panther Lake-HX สำหรับโน้ตบุ๊กระดับสูง ✅ ชิป Nova Lake คาดว่าจะเปิดตัวในปี 2026 ➡️ รุ่นโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027 https://www.tomshardware.com/pc-components/cpus/intel-reportedly-prepping-supercharged-nova-lake-ax-mobile-chips-for-gaming-team-blues-high-performance-apu-to-rival-amds-strix-halo
    0 Comments 0 Shares 197 Views 0 Reviews
  • เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง

    VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ

    การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ

    Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว

    อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux

    VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4
    รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ

    VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4
    รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi

    แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM
    ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน

    ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate
    ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config
    เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config

    ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง
    เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน

    VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว
    ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์

    ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้
    ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง

    มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4
    เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged)

    ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์
    ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว
    ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง

    https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    🎙️ เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux ✅ VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4 ➡️ รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ ✅ VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4 ➡️ รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi ✅ แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM ➡️ ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน ✅ ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate ➡️ ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config ➡️ เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config ✅ ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง ➡️ เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน ✅ VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว ➡️ ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์ ‼️ ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้ ⛔ ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง ‼️ มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4 ⛔ เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged) ‼️ ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์ ⛔ ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้ ‼️ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว ⛔ ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    WWW.NEOWIN.NET
    VMware Workstation Pro and Fusion get snapshot and security fixes
    VMware has released new versions of Workstation Pro and Fusion to address security issues and fix snapshot bugs.
    0 Comments 0 Shares 207 Views 0 Reviews
  • Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car n behind me was a rush ambulance ****!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! omg!
    Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car 😓 n behind me was a rush ambulance 😰 Shit!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! 😅 omg!
    0 Comments 0 Shares 141 Views 0 Reviews
  • นักวิจัยจาก Oxford และ Lisbon ได้ใช้ซอฟต์แวร์ OSIRIS รันการจำลอง 3D แบบเรียลไทม์ เพื่อศึกษาว่าเลเซอร์พลังสูงมีผลต่อ “สุญญากาศควอนตัม” อย่างไร ซึ่งจริง ๆ แล้วสุญญากาศไม่ได้ว่างเปล่า แต่เต็มไปด้วยอนุภาคเสมือน เช่น อิเล็กตรอน-โพซิตรอน ที่เกิดและดับในช่วงเวลาสั้น ๆ

    เมื่อยิงเลเซอร์สามชุดเข้าไปในสุญญากาศ จะเกิดปรากฏการณ์ “vacuum four-wave mixing” ซึ่งทำให้โฟตอนกระเด้งใส่กันและสร้างลำแสงที่สี่ขึ้นมา—เหมือนแสงเกิดจากความว่างเปล่า

    นี่ไม่ใช่แค่การจำลองเพื่อความรู้ แต่เป็นก้าวสำคัญในการยืนยันปรากฏการณ์ควอนตัมที่เคยเป็นแค่ทฤษฎี โดยใช้เลเซอร์ระดับ Petawatt ที่กำลังถูกติดตั้งทั่วโลก เช่น Vulcan 20-20 (UK), ELI (EU), SHINE และ SEL (จีน), OPAL (สหรัฐฯ)

    ทีมงานยังใช้ตัวแก้สมการแบบกึ่งคลาสสิกจาก Heisenberg-Euler Lagrangian เพื่อจำลองผลกระทบของสุญญากาศต่อแสง เช่น vacuum birefringence (การแยกแสงในสนามแม่เหล็กแรงสูง)

    ผลการจำลองตรงกับทฤษฎีเดิม และยังเผยรายละเอียดใหม่ เช่น รูปร่างของลำแสงที่เบี้ยวเล็กน้อย (astigmatism) และระยะเวลาการเกิดปฏิกิริยา

    นอกจากยืนยันทฤษฎีควอนตัมแล้ว เครื่องมือนี้ยังอาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ซึ่งเป็นผู้ต้องสงสัยว่าอาจเป็น “สสารมืด” ที่ยังไม่มีใครเห็น

    ข้อมูลจากข่าว
    - นักวิจัย Oxford และ Lisbon สร้างแสงจากสุญญากาศโดยใช้เลเซอร์พลังสูง
    - ใช้ปรากฏการณ์ vacuum four-wave mixing ที่โฟตอนกระเด้งใส่กัน
    - สุญญากาศควอนตัมเต็มไปด้วยอนุภาคเสมือนที่เกิดและดับตลอดเวลา
    - ใช้ซอฟต์แวร์ OSIRIS และตัวแก้สมการ Heisenberg-Euler Lagrangian
    - ผลการจำลองตรงกับทฤษฎี vacuum birefringence และเผยรายละเอียดใหม่
    - เลเซอร์ระดับ Petawatt เช่น Vulcan, ELI, SHINE, OPAL จะช่วยทดสอบทฤษฎีนี้ในโลกจริง
    - อาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ที่เกี่ยวข้องกับสสารมืด

    คำเตือนและข้อควรระวัง
    - ปรากฏการณ์นี้ยังอยู่ในขั้นจำลอง ต้องรอการทดลองจริงจากเลเซอร์ระดับ Petawatt
    - การสร้างแสงจากสุญญากาศต้องใช้พลังงานมหาศาลและเทคโนโลยีขั้นสูง
    - การค้นหาอนุภาคใหม่ยังไม่มีหลักฐานเชิงประจักษ์ ต้องใช้เวลาและการตรวจสอบซ้ำ
    - การเข้าใจสุญญากาศควอนตัมต้องใช้ฟิสิกส์ระดับสูง ซึ่งอาจยังไม่เข้าถึงได้สำหรับผู้ทั่วไป
    - หากทฤษฎีนี้ถูกยืนยัน อาจต้องปรับเปลี่ยนแนวคิดพื้นฐานเกี่ยวกับธรรมชาติของแสงและสุญญากาศ

    https://www.neowin.net/news/oxford-scientists-create-light-from-darkness-and-no-its-not-magic/
    นักวิจัยจาก Oxford และ Lisbon ได้ใช้ซอฟต์แวร์ OSIRIS รันการจำลอง 3D แบบเรียลไทม์ เพื่อศึกษาว่าเลเซอร์พลังสูงมีผลต่อ “สุญญากาศควอนตัม” อย่างไร ซึ่งจริง ๆ แล้วสุญญากาศไม่ได้ว่างเปล่า แต่เต็มไปด้วยอนุภาคเสมือน เช่น อิเล็กตรอน-โพซิตรอน ที่เกิดและดับในช่วงเวลาสั้น ๆ เมื่อยิงเลเซอร์สามชุดเข้าไปในสุญญากาศ จะเกิดปรากฏการณ์ “vacuum four-wave mixing” ซึ่งทำให้โฟตอนกระเด้งใส่กันและสร้างลำแสงที่สี่ขึ้นมา—เหมือนแสงเกิดจากความว่างเปล่า นี่ไม่ใช่แค่การจำลองเพื่อความรู้ แต่เป็นก้าวสำคัญในการยืนยันปรากฏการณ์ควอนตัมที่เคยเป็นแค่ทฤษฎี โดยใช้เลเซอร์ระดับ Petawatt ที่กำลังถูกติดตั้งทั่วโลก เช่น Vulcan 20-20 (UK), ELI (EU), SHINE และ SEL (จีน), OPAL (สหรัฐฯ) ทีมงานยังใช้ตัวแก้สมการแบบกึ่งคลาสสิกจาก Heisenberg-Euler Lagrangian เพื่อจำลองผลกระทบของสุญญากาศต่อแสง เช่น vacuum birefringence (การแยกแสงในสนามแม่เหล็กแรงสูง) ผลการจำลองตรงกับทฤษฎีเดิม และยังเผยรายละเอียดใหม่ เช่น รูปร่างของลำแสงที่เบี้ยวเล็กน้อย (astigmatism) และระยะเวลาการเกิดปฏิกิริยา นอกจากยืนยันทฤษฎีควอนตัมแล้ว เครื่องมือนี้ยังอาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ซึ่งเป็นผู้ต้องสงสัยว่าอาจเป็น “สสารมืด” ที่ยังไม่มีใครเห็น ✅ ข้อมูลจากข่าว - นักวิจัย Oxford และ Lisbon สร้างแสงจากสุญญากาศโดยใช้เลเซอร์พลังสูง - ใช้ปรากฏการณ์ vacuum four-wave mixing ที่โฟตอนกระเด้งใส่กัน - สุญญากาศควอนตัมเต็มไปด้วยอนุภาคเสมือนที่เกิดและดับตลอดเวลา - ใช้ซอฟต์แวร์ OSIRIS และตัวแก้สมการ Heisenberg-Euler Lagrangian - ผลการจำลองตรงกับทฤษฎี vacuum birefringence และเผยรายละเอียดใหม่ - เลเซอร์ระดับ Petawatt เช่น Vulcan, ELI, SHINE, OPAL จะช่วยทดสอบทฤษฎีนี้ในโลกจริง - อาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ที่เกี่ยวข้องกับสสารมืด ‼️ คำเตือนและข้อควรระวัง - ปรากฏการณ์นี้ยังอยู่ในขั้นจำลอง ต้องรอการทดลองจริงจากเลเซอร์ระดับ Petawatt - การสร้างแสงจากสุญญากาศต้องใช้พลังงานมหาศาลและเทคโนโลยีขั้นสูง - การค้นหาอนุภาคใหม่ยังไม่มีหลักฐานเชิงประจักษ์ ต้องใช้เวลาและการตรวจสอบซ้ำ - การเข้าใจสุญญากาศควอนตัมต้องใช้ฟิสิกส์ระดับสูง ซึ่งอาจยังไม่เข้าถึงได้สำหรับผู้ทั่วไป - หากทฤษฎีนี้ถูกยืนยัน อาจต้องปรับเปลี่ยนแนวคิดพื้นฐานเกี่ยวกับธรรมชาติของแสงและสุญญากาศ https://www.neowin.net/news/oxford-scientists-create-light-from-darkness-and-no-its-not-magic/
    WWW.NEOWIN.NET
    Oxford scientists create light from "darkness" and no it's not magic
    Scientists over at the University of Oxford have managed to generate light out of "darkness" and there is no magic involved here, just pure science.
    0 Comments 0 Shares 218 Views 0 Reviews
  • 9 years ago and today. The time to changed but The heart still same
    9 years ago and today. The time to changed but The heart still same❤️
    Love
    1
    0 Comments 0 Shares 115 Views 0 0 Reviews
  • ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น

    - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร
    - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้
    - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด)
    - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป

    บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ

    สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security:
    1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์  
    • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี  
    • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม
    • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์  
    • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง

    2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?  
    • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ  
    • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ  
    • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร

    3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์  
    • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP  
    • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน  
    • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์

    4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)  
    • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน  
    • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting  
    • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”  
    • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM

    5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)  
    • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก  
    • ต้องดูแลทั้ง User, Role, Token, API, Service Account  
    • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน

    https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้ - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด) - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ ✅ สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security: 1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์   • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี   • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์   • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง 2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?   • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ   • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ   • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร 3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์   • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP   • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน   • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์ 4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)   • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน   • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting   • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”   • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM 5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)   • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก   • ต้องดูแลทั้ง User, Role, Token, API, Service Account   • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    WWW.CSOONLINE.COM
    5 multicloud security challenges — and how to address them
    From inadequate visibility to access management complexity, multicloud environments take baseline cloud security issues to another level.
    0 Comments 0 Shares 324 Views 0 Reviews
  • ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็:

    เปลี่ยนรหัสผ่านระบบทุกอย่าง
    - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้
    - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน

    เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้

    แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน

    นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ

    อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน  
    • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน  
    • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง

    ความเสียหายประเมินมูลค่ากว่า $200,000  
    • มาจากการล่มของระบบงาน  
    • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน)

    ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์”

    ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง

    พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก  
    • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง

    ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า  
    • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้

    พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น

    หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage

    บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย

    https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็: เปลี่ยนรหัสผ่านระบบทุกอย่าง - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้ - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้ แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ ✅ อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน   • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน   • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง ✅ ความเสียหายประเมินมูลค่ากว่า $200,000   • มาจากการล่มของระบบงาน   • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน) ✅ ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์” ✅ ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง ‼️ พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก   • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง ‼️ ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า   • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้ ‼️ พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น ‼️ หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage ‼️ บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    0 Comments 0 Shares 361 Views 0 Reviews
  • เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น

    แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา:

    - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว
    - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล
    - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น
    - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน
    - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one
    - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้

    XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น

    AI กลายเป็นปัจจัยเร่งความสามารถของ XDR  
    • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้

    เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:  
    • SentinelOne ซื้อ Attivo  
    • CrowdStrike ขยายไปด้าน identity  
    • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition

    แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น  
    • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka

    เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)  
    • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง

    XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ  
    • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ

    XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”  
    • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี

    คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง  
    • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ?

    แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง  
    • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น

    https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา: - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้ XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น ✅ AI กลายเป็นปัจจัยเร่งความสามารถของ XDR   • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้ ✅ เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:   • SentinelOne ซื้อ Attivo   • CrowdStrike ขยายไปด้าน identity   • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition ✅ แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น   • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka ✅ เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)   • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง ‼️ XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ   • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ ‼️ XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”   • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี ‼️ คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง   • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ? ‼️ แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง   • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    WWW.CSOONLINE.COM
    6 key trends redefining the XDR market
    X marks the spot: Extended detection and response (XDR) continues to evolve, with XDR-as-a-service on the rise, AI developments reshaping what’s possible, and vendor movements aplenty.
    0 Comments 0 Shares 213 Views 0 Reviews
  • Intel กำลังจะเปิดตัวซีพียูสายเดสก์ท็อปตัวใหม่ที่ชื่อว่า Nova Lake-S ซึ่งถ้าดูจากสไลด์ที่หลุดออกมา ตัวท็อปอย่าง Core Ultra 9 จะทำได้ดีทั้งงานเบา (single-threaded) และงานหนัก (multi-threaded) โดยเฉพาะงานหนักที่ทะลุ +60% จากรุ่น Arrow Lake-S เลยทีเดียว

    อะไรที่อยู่เบื้องหลังการพัฒนาแบบก้าวกระโดดนี้?
    - แกนประมวลผลมากขึ้น: รุ่นท็อปน่าจะมี 52 คอร์/เธรด!
    - โครงสร้างใหม่: ใช้คอร์ “Coyote Cove” สำหรับงานหลัก (P-core) + “Arctic Wolf” สำหรับงานเบา (E-core)
    - เพิ่มคอร์แบบ ultra-low power (LP-E) ที่เคยใช้ใน Meteor Lake เพื่อประหยัดพลังงานอีกด้วย
    - รองรับ RAM DDR5-8000 และ PCIe 5.0 เต็มเหนี่ยว
    - และที่สำคัญ...มี L4 cache หรือ “bLLC” ที่อาจคล้ายแนวคิด 3D V-cache ของ AMD ด้วย!

    แม้ยังไม่มีตัวเลข benchmark ทางการ แต่ถ้าทุกอย่างเป็นจริง Nova Lake อาจเปลี่ยนสมดุลตลาดซีพียูได้อีกครั้ง โดยเฉพาะกับงานเล่นเกมและ workstation ที่ต้องการ core เยอะและ cache หนา

    https://www.neowin.net/news/intel-nova-lake-alleged-performance-shows-massive-improvement-could-answer-amd-3d-v-cache/
    Intel กำลังจะเปิดตัวซีพียูสายเดสก์ท็อปตัวใหม่ที่ชื่อว่า Nova Lake-S ซึ่งถ้าดูจากสไลด์ที่หลุดออกมา ตัวท็อปอย่าง Core Ultra 9 จะทำได้ดีทั้งงานเบา (single-threaded) และงานหนัก (multi-threaded) โดยเฉพาะงานหนักที่ทะลุ +60% จากรุ่น Arrow Lake-S เลยทีเดียว อะไรที่อยู่เบื้องหลังการพัฒนาแบบก้าวกระโดดนี้? - แกนประมวลผลมากขึ้น: รุ่นท็อปน่าจะมี 52 คอร์/เธรด! - โครงสร้างใหม่: ใช้คอร์ “Coyote Cove” สำหรับงานหลัก (P-core) + “Arctic Wolf” สำหรับงานเบา (E-core) - เพิ่มคอร์แบบ ultra-low power (LP-E) ที่เคยใช้ใน Meteor Lake เพื่อประหยัดพลังงานอีกด้วย - รองรับ RAM DDR5-8000 และ PCIe 5.0 เต็มเหนี่ยว - และที่สำคัญ...มี L4 cache หรือ “bLLC” ที่อาจคล้ายแนวคิด 3D V-cache ของ AMD ด้วย! แม้ยังไม่มีตัวเลข benchmark ทางการ แต่ถ้าทุกอย่างเป็นจริง Nova Lake อาจเปลี่ยนสมดุลตลาดซีพียูได้อีกครั้ง โดยเฉพาะกับงานเล่นเกมและ workstation ที่ต้องการ core เยอะและ cache หนา https://www.neowin.net/news/intel-nova-lake-alleged-performance-shows-massive-improvement-could-answer-amd-3d-v-cache/
    WWW.NEOWIN.NET
    Intel Nova Lake alleged performance shows massive improvement, could answer AMD 3D V-cache
    Intel's official performance claims have allegedly leaked. Apparently, there could be a massive improvement thanks to more cores and a new 3D cache, similar to AMD's.
    0 Comments 0 Shares 195 Views 0 Reviews
  • สมเด็จพระนางเจ้าฯ พระบรมราชินี
    ทรงฉลองพระองค์ไทยสากล ผ้าไหมพื้นเรียบ
    .
    ผ้าไหมพื้นเรียบ เป็นการทอแบบขัด เป็นวิธีการเบื้องต้นของการทอผ้าทุกชนิด คือมีเส้นพุ่งและเส้นยืนซึ่งอาจเป็นเส้นเดียวกันหรือต่างสีกัน ซึ่งจะทำให้เกิดลวดลายในเนื้อผ้าต่างกัน เช่น การทอเส้นยืนสลับสีก็จะเกิดผ้าลายริ้วทางยาว หรือถ้าทอเส้นพุ่งสลับสีก็จะได้ผ้าลายขวาง การทอเส้นยืนและเส้นพุ่งสลับสีก็จะได้ลายตาราง เป็นต้น ผ้าไหมที่ใช้เทคนิคการทอขัด เรียงตามความหนาของเนื้อผ้า เช่น ไม่ได้มีการควบเส้นใยเพิ่มเข้าไป ผ้าไหมสองเส้น หมายถึง ผ้าไหมที่ทอขัดด้วยเส้นยืนเส้นเดียว ส่วนเส้นพุ่งจะมีการควบเส้นไหมเพิ่มเป็นสองเส้น เนื้อผ้าจะมีความหนามากกว่าผ้าไหมหนึ่งเส้น
    ----
    HER MAJESTY QUEEN SUTHIDA WEARS
    ROYAL ATTIRE IN THAI SILK
    .
    Thai silk is a polished weave. It is the basic method of weaving all kinds. That is, there is a weft line and a stand line, which may be the same line or different colors. This will cause patterns in different fabrics, for example, weaving warp lines and alternating colors will produce long stripes. Or if weaving the weft lines and alternating colors, we will get a striped fabric. The weaving of warp and weft lines alternating colors will result in a grid pattern, etc. Silk that uses polished weaving techniques. Sorted according to the thickness of the fabric, for example, without adding more fibers. Two-strand silk refers to silk that is woven with a single warp thread. As for the weft line, there will be two more silk threads merged. The fabric will be one strand thicker than silk.
    ____________________________________
    #พระราชินีสุทิดา #苏提达王后 #QueenSuthida
    Cr. FB : สมเด็จพระนางเจ้าฯ พระบรมราชินี : We Love Her Majesty Queen Suthida Fanpage
    สมเด็จพระนางเจ้าฯ พระบรมราชินี ทรงฉลองพระองค์ไทยสากล ผ้าไหมพื้นเรียบ . ผ้าไหมพื้นเรียบ เป็นการทอแบบขัด เป็นวิธีการเบื้องต้นของการทอผ้าทุกชนิด คือมีเส้นพุ่งและเส้นยืนซึ่งอาจเป็นเส้นเดียวกันหรือต่างสีกัน ซึ่งจะทำให้เกิดลวดลายในเนื้อผ้าต่างกัน เช่น การทอเส้นยืนสลับสีก็จะเกิดผ้าลายริ้วทางยาว หรือถ้าทอเส้นพุ่งสลับสีก็จะได้ผ้าลายขวาง การทอเส้นยืนและเส้นพุ่งสลับสีก็จะได้ลายตาราง เป็นต้น ผ้าไหมที่ใช้เทคนิคการทอขัด เรียงตามความหนาของเนื้อผ้า เช่น ไม่ได้มีการควบเส้นใยเพิ่มเข้าไป ผ้าไหมสองเส้น หมายถึง ผ้าไหมที่ทอขัดด้วยเส้นยืนเส้นเดียว ส่วนเส้นพุ่งจะมีการควบเส้นไหมเพิ่มเป็นสองเส้น เนื้อผ้าจะมีความหนามากกว่าผ้าไหมหนึ่งเส้น ---- HER MAJESTY QUEEN SUTHIDA WEARS ROYAL ATTIRE IN THAI SILK . Thai silk is a polished weave. It is the basic method of weaving all kinds. That is, there is a weft line and a stand line, which may be the same line or different colors. This will cause patterns in different fabrics, for example, weaving warp lines and alternating colors will produce long stripes. Or if weaving the weft lines and alternating colors, we will get a striped fabric. The weaving of warp and weft lines alternating colors will result in a grid pattern, etc. Silk that uses polished weaving techniques. Sorted according to the thickness of the fabric, for example, without adding more fibers. Two-strand silk refers to silk that is woven with a single warp thread. As for the weft line, there will be two more silk threads merged. The fabric will be one strand thicker than silk. ____________________________________ #พระราชินีสุทิดา #苏提达王后 #QueenSuthida Cr. FB : สมเด็จพระนางเจ้าฯ พระบรมราชินี : We Love Her Majesty Queen Suthida Fanpage
    0 Comments 0 Shares 362 Views 0 Reviews
  • เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์

    แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ”

    สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64)

    ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์ แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ” สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64) ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    0 Comments 0 Shares 301 Views 0 Reviews
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 Comments 0 Shares 312 Views 0 Reviews
  • เคยไหมครับที่ติด Wi-Fi กลางแจ้งแล้วฝนตกทีไรกลัวมันพัง? TP-Link เขาเลยออก Access Point ตัวนี้มาแบบ “ติดตั้งแล้วลืมไปได้เลย” เพราะมันอึดระดับ “จุ่มน้ำลึก 1.5 เมตรก็ยังรอด” (ถึงแม้ Wi-Fi จะใช้ใต้น้ำไม่ได้ก็ตาม )

    เจ้านี่ใช้มาตรฐาน Wi-Fi 7 แบบ Tri-band แรงสูงสุดถึง 9.3 Gbps!
    - 6 GHz ได้สูงสุด 5.76 Gbps
    - 5 GHz ได้ 2.88 Gbps
    - 2.4 GHz ก็ยังมีที่ 688 Mbps

    พื้นที่ครอบคลุมอยู่ที่ประมาณ 300 ตารางเมตร ต่อจุดติดตั้ง และถ้าอยากเพิ่มระยะก็เอาหลายเครื่องมาเชื่อมกันเป็น Mesh Network ได้เลย แถมยังรองรับ Power over Ethernet (PoE) ทำให้ไม่ต้องเดินสายไฟเพิ่มอีกต่างหาก

    ตัวกล่องมาพร้อมอุปกรณ์ติดตั้งครบครัน ทั้งขายึด, ซีลยาง, และฝาครอบกันฝนสำหรับพอร์ต — คือออกแบบให้ทนแดดฝนจริงจัง ไม่ใช่แค่ลุคถึก ๆ เท่านั้น

    TP-Link เปิดตัว EAP772-Outdoor Access Point มาตรฐาน Wi-Fi 7  
    • ใช้เทคโนโลยี Tri-band รวมสปีดสูงสุด 9.3 Gbps  
    • ครอบคลุมพื้นที่กว่า 300 ตร.ม. ต่อเครื่อง

    ทนทานต่อสภาพอากาศด้วยมาตรฐาน IP68 (กันฝุ่น/จมน้ำลึกได้)  
    • วางกลางแจ้งได้โดยไม่ต้องกลัวฝนหรือหิมะ  
    • พอร์ตมีซีลกันน้ำเพิ่มความแน่นหนา

    รองรับ Power over Ethernet (PoE)  
    • ไม่ต้องเดินสายไฟแยก ติดตั้งง่ายขึ้นมาก  
    • มีขายึดสำหรับติดผนัง/เสาติดตั้งในกล่อง

    ทำงานร่วมกับระบบ Omada ของ TP-Link และบริหารจัดการผ่านคลาวด์ได้  
    • ขยายเป็น Mesh Network ได้ง่าย ๆ สำหรับพื้นที่กว้าง

    วางจำหน่ายแล้วในราคา $249.99 (ประมาณ 9,200 บาท)  
    • พร้อมใช้งานกับ Access Point ตัวอื่นในซีรีส์เดียวกัน เช่น EAP772 รุ่นเพดาน

    https://www.tomshardware.com/networking/routers/tp-link-releases-usd250-wi-fi-7-access-point-that-can-be-submerged-in-1-5-meters-of-water-without-issue-the-heavy-duty-wireless-router-boasts-an-ip68-rating-six-antennas-and-poe
    เคยไหมครับที่ติด Wi-Fi กลางแจ้งแล้วฝนตกทีไรกลัวมันพัง? TP-Link เขาเลยออก Access Point ตัวนี้มาแบบ “ติดตั้งแล้วลืมไปได้เลย” เพราะมันอึดระดับ “จุ่มน้ำลึก 1.5 เมตรก็ยังรอด” (ถึงแม้ Wi-Fi จะใช้ใต้น้ำไม่ได้ก็ตาม 😄) เจ้านี่ใช้มาตรฐาน Wi-Fi 7 แบบ Tri-band แรงสูงสุดถึง 9.3 Gbps! - 6 GHz ได้สูงสุด 5.76 Gbps - 5 GHz ได้ 2.88 Gbps - 2.4 GHz ก็ยังมีที่ 688 Mbps พื้นที่ครอบคลุมอยู่ที่ประมาณ 300 ตารางเมตร ต่อจุดติดตั้ง และถ้าอยากเพิ่มระยะก็เอาหลายเครื่องมาเชื่อมกันเป็น Mesh Network ได้เลย แถมยังรองรับ Power over Ethernet (PoE) ทำให้ไม่ต้องเดินสายไฟเพิ่มอีกต่างหาก ตัวกล่องมาพร้อมอุปกรณ์ติดตั้งครบครัน ทั้งขายึด, ซีลยาง, และฝาครอบกันฝนสำหรับพอร์ต — คือออกแบบให้ทนแดดฝนจริงจัง ไม่ใช่แค่ลุคถึก ๆ เท่านั้น ✅ TP-Link เปิดตัว EAP772-Outdoor Access Point มาตรฐาน Wi-Fi 7   • ใช้เทคโนโลยี Tri-band รวมสปีดสูงสุด 9.3 Gbps   • ครอบคลุมพื้นที่กว่า 300 ตร.ม. ต่อเครื่อง ✅ ทนทานต่อสภาพอากาศด้วยมาตรฐาน IP68 (กันฝุ่น/จมน้ำลึกได้)   • วางกลางแจ้งได้โดยไม่ต้องกลัวฝนหรือหิมะ   • พอร์ตมีซีลกันน้ำเพิ่มความแน่นหนา ✅ รองรับ Power over Ethernet (PoE)   • ไม่ต้องเดินสายไฟแยก ติดตั้งง่ายขึ้นมาก   • มีขายึดสำหรับติดผนัง/เสาติดตั้งในกล่อง ✅ ทำงานร่วมกับระบบ Omada ของ TP-Link และบริหารจัดการผ่านคลาวด์ได้   • ขยายเป็น Mesh Network ได้ง่าย ๆ สำหรับพื้นที่กว้าง ✅ วางจำหน่ายแล้วในราคา $249.99 (ประมาณ 9,200 บาท)   • พร้อมใช้งานกับ Access Point ตัวอื่นในซีรีส์เดียวกัน เช่น EAP772 รุ่นเพดาน https://www.tomshardware.com/networking/routers/tp-link-releases-usd250-wi-fi-7-access-point-that-can-be-submerged-in-1-5-meters-of-water-without-issue-the-heavy-duty-wireless-router-boasts-an-ip68-rating-six-antennas-and-poe
    0 Comments 0 Shares 211 Views 0 Reviews
  • Storyฯ เพิ่งดูละครเรื่อง <สตรีหาญ ฉางเกอ> ตอนที่หนึ่งเปิดตัวพระนางด้วยการแข่งขันอันเร้าใจของเกมกีฬาที่เรียกว่า ‘ชู่จวี’ (蹴鞠 หรือที่ BBC เขาเรียกเป็นภาษาอังกฤษว่า Kickball) เป็นศัพท์จีนที่จำตัวเขียนได้ยากมาก ไปทำการบ้านมาจึงพบว่าในเว็บจีนต่างพูดถึงเกมชู่จวีนี้ว่าเป็นต้นกำเนิดของฟุตบอล

    แต่เนื่องจากเพื่อนชาวอังกฤษของ Storyฯ พูดอย่างเต็มปากเต็มคำว่าฟุตบอลเป็นกีฬาของอังกฤษ Storyฯ จึงต้องไปหาข้อมูลเพิ่ม ปรากฏว่านาย Kevin Moore ผู้อำนวยการของ National Football Museum แห่งอังกฤษกล่าวไว้หลายปีแล้วดังนี้ค่ะ “While England is the birthplace of the modern game as we know it, we have always acknowledged that the origins of the game lie in China” ซึ่งหมายความว่า วิธีการเล่น/แข่งฟุตบอลในรูปแบบปัจจุบันนั้นถือกำเนิดจากอังกฤษก็จริง แต่ฟุตบอลมีรากฐานมาจากจีน

    กลับมาที่ชู่จวีกันดีกว่า

    ความ ‘เอ๊ะ’ เกิดขึ้นเมื่อเห็นในละครเรื่อง <สตรีหาญ ฉางเกอ> ที่รูปร่างหน้าตาของ ‘บอล’ มันเหมือนตะกร้อมากเลย คือดูจะเป็นหวายสาน (ตามรูปขวาบนจากในละคร) แต่ Storyฯ เคยเห็นในละครเรื่องอื่นดูวัสดุคล้ายผ้าก็มี ก็เลยต้องไปทำการบ้านอีก

    เลยมีรูปจากพิพิธภัณฑ์กีฬาส่านซีมาฝาก (รูปขวาล่าง) เป็นรูปของลูกบอลที่ใช้ในสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล – ปีค.ศ. 220, คือลูกซ้าย) และราชวงศ์ถัง (ค.ศ. 618-907, คือลูกขวา) สังเกตได้ว่าการตัดเย็บไม่เหมือนกัน แต่สรุปว่าทั้งคู่ทำมาจากหนังนะจ๊ะ ส่วนไส้ในนั้นจะเป็นขนเป็ดขนไก่

    ในสมัยราชวงศ์ฮั่น การเล่นชู่จวีสามารถเล่นแบบโชว์เดี่ยว เป็นการแสดงทักษะและลีลาของผู้เล่น ต่อมาในสมัยราชวงศ์ถังจึงมีการเล่นแข่งเป็นทีม ซึ่งวิธีเล่นโดยหลักคือแข่งกันเตะลูกเข้าโกล โกลเป็นห่วงทรงกลมขนาดเส้นผ่าศูนย์กลางประมาณหนึ่งฟุต ตั้งอยู่ตรงกลางสนาม เรียกว่า เฟิงหลิวเหยี่ยน (Eye of the Flowing Wind) สูงเหนือพื้นประมาณสิบเมตร มีเอกสารทางประวัติศาสตร์จากสมัยราชวงศ์ซ่งไม่น้อยที่บรรยายถึงกฎกติกาการเล่นชู่จวีอย่างชัดเจน

    ชู่จวีเป็นกิจกรรมกีฬาที่ได้รับความนิยมอย่างมากในยุคสมัยราชวงศ์ฮั่น แต่ว่ากันว่ายุคเฟื่องฟูของมันจริงๆ คือสมัยราชวงศ์ถัง-ซ่ง เพราะงานเลี้ยงในวังหรืองานเลี้ยงฉลองต้อนรับทูตสัมพันธไมตรีจากแคว้นต่างๆ มักจัดให้มีการเล่นชู่จวี นอกจากนี้ยังมีการเล่นกันอย่างแพร่หลายในสังคมเมืองใหญ่อีกด้วย ผู้เล่นเดิมเป็นลูกหลานตระกูลผู้ดี เป็นผู้หญิงก็เล่นได้ (ในสมัยราชวงศ์ถัง) ต่อมาจึงมีนักเล่นมืออาชีพมาร่วมทีมด้วย แต่เมื่อผ่านยุคสมัยราชวงศ์ซ่งก็ค่อยๆ คลายความนิยมลง

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory)

    Credit รูปภาพจาก:
    https://mydramalist.com/photos/eN5EY_3
    https://14th.xiancn.com/2021-04/22/content_6220692.html
    Credit ข้อมูลรวบรวมจาก:
    https://www.bbc.com/news/magazine-35409594
    https://14th.xiancn.com/2021-04/22/content_6220692.html
    https://www.epochtimes.com/gb/16/6/18/n8010456.htm
    http://view.inews.qq.com/a/20200915A0HSBN00?tbkt=B3&uid=

    #สตรีหาญฉางเกอ #ชู่จวี #ราชวงศ์ถัง #วัฒนธรรมจีนโบราณ StoryfromStory
    Storyฯ เพิ่งดูละครเรื่อง <สตรีหาญ ฉางเกอ> ตอนที่หนึ่งเปิดตัวพระนางด้วยการแข่งขันอันเร้าใจของเกมกีฬาที่เรียกว่า ‘ชู่จวี’ (蹴鞠 หรือที่ BBC เขาเรียกเป็นภาษาอังกฤษว่า Kickball) เป็นศัพท์จีนที่จำตัวเขียนได้ยากมาก ไปทำการบ้านมาจึงพบว่าในเว็บจีนต่างพูดถึงเกมชู่จวีนี้ว่าเป็นต้นกำเนิดของฟุตบอล แต่เนื่องจากเพื่อนชาวอังกฤษของ Storyฯ พูดอย่างเต็มปากเต็มคำว่าฟุตบอลเป็นกีฬาของอังกฤษ Storyฯ จึงต้องไปหาข้อมูลเพิ่ม ปรากฏว่านาย Kevin Moore ผู้อำนวยการของ National Football Museum แห่งอังกฤษกล่าวไว้หลายปีแล้วดังนี้ค่ะ “While England is the birthplace of the modern game as we know it, we have always acknowledged that the origins of the game lie in China” ซึ่งหมายความว่า วิธีการเล่น/แข่งฟุตบอลในรูปแบบปัจจุบันนั้นถือกำเนิดจากอังกฤษก็จริง แต่ฟุตบอลมีรากฐานมาจากจีน กลับมาที่ชู่จวีกันดีกว่า ความ ‘เอ๊ะ’ เกิดขึ้นเมื่อเห็นในละครเรื่อง <สตรีหาญ ฉางเกอ> ที่รูปร่างหน้าตาของ ‘บอล’ มันเหมือนตะกร้อมากเลย คือดูจะเป็นหวายสาน (ตามรูปขวาบนจากในละคร) แต่ Storyฯ เคยเห็นในละครเรื่องอื่นดูวัสดุคล้ายผ้าก็มี ก็เลยต้องไปทำการบ้านอีก เลยมีรูปจากพิพิธภัณฑ์กีฬาส่านซีมาฝาก (รูปขวาล่าง) เป็นรูปของลูกบอลที่ใช้ในสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล – ปีค.ศ. 220, คือลูกซ้าย) และราชวงศ์ถัง (ค.ศ. 618-907, คือลูกขวา) สังเกตได้ว่าการตัดเย็บไม่เหมือนกัน แต่สรุปว่าทั้งคู่ทำมาจากหนังนะจ๊ะ ส่วนไส้ในนั้นจะเป็นขนเป็ดขนไก่ ในสมัยราชวงศ์ฮั่น การเล่นชู่จวีสามารถเล่นแบบโชว์เดี่ยว เป็นการแสดงทักษะและลีลาของผู้เล่น ต่อมาในสมัยราชวงศ์ถังจึงมีการเล่นแข่งเป็นทีม ซึ่งวิธีเล่นโดยหลักคือแข่งกันเตะลูกเข้าโกล โกลเป็นห่วงทรงกลมขนาดเส้นผ่าศูนย์กลางประมาณหนึ่งฟุต ตั้งอยู่ตรงกลางสนาม เรียกว่า เฟิงหลิวเหยี่ยน (Eye of the Flowing Wind) สูงเหนือพื้นประมาณสิบเมตร มีเอกสารทางประวัติศาสตร์จากสมัยราชวงศ์ซ่งไม่น้อยที่บรรยายถึงกฎกติกาการเล่นชู่จวีอย่างชัดเจน ชู่จวีเป็นกิจกรรมกีฬาที่ได้รับความนิยมอย่างมากในยุคสมัยราชวงศ์ฮั่น แต่ว่ากันว่ายุคเฟื่องฟูของมันจริงๆ คือสมัยราชวงศ์ถัง-ซ่ง เพราะงานเลี้ยงในวังหรืองานเลี้ยงฉลองต้อนรับทูตสัมพันธไมตรีจากแคว้นต่างๆ มักจัดให้มีการเล่นชู่จวี นอกจากนี้ยังมีการเล่นกันอย่างแพร่หลายในสังคมเมืองใหญ่อีกด้วย ผู้เล่นเดิมเป็นลูกหลานตระกูลผู้ดี เป็นผู้หญิงก็เล่นได้ (ในสมัยราชวงศ์ถัง) ต่อมาจึงมีนักเล่นมืออาชีพมาร่วมทีมด้วย แต่เมื่อผ่านยุคสมัยราชวงศ์ซ่งก็ค่อยๆ คลายความนิยมลง (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory) Credit รูปภาพจาก: https://mydramalist.com/photos/eN5EY_3 https://14th.xiancn.com/2021-04/22/content_6220692.html Credit ข้อมูลรวบรวมจาก: https://www.bbc.com/news/magazine-35409594 https://14th.xiancn.com/2021-04/22/content_6220692.html https://www.epochtimes.com/gb/16/6/18/n8010456.htm http://view.inews.qq.com/a/20200915A0HSBN00?tbkt=B3&uid= #สตรีหาญฉางเกอ #ชู่จวี #ราชวงศ์ถัง #วัฒนธรรมจีนโบราณ StoryfromStory
    1 Comments 0 Shares 577 Views 0 Reviews
  • เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน

    ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก

    เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม

    ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที

    ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ!

    พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง  
    • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี  
    • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR

    ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้  
    • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง

    โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม  
    • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow

    Sysdig แนะนำแนวทางป้องกันเบื้องต้น:  
    • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น  
    • ไม่ให้ PR จาก fork เข้าถึง token  
    • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ

    การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้  
    • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard

    แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที  
    • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต

    แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์  
    • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge

    โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow  
    • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions

    https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    เครื่องมือ GitHub Actions คือพระเอกของ DevOps ยุคใหม่ เพราะช่วยให้เรารัน CI/CD pipeline ได้อัตโนมัติ เช่น build, test, deploy โดยไม่ต้องเซ็ตเซิร์ฟเวอร์เอง แต่...ความสะดวกนี้ก็แอบซ่อน "กับดักความปลอดภัย" ไว้เช่นกัน ทีมวิจัยจาก Sysdig พบว่าฟีเจอร์ pull_request_target ของ GitHub Actions ถูกใช้แบบผิดพลาดในหลายโปรเจกต์ดัง เช่น MITRE, Splunk และ Spotipy — ทำให้แฮกเกอร์สามารถส่ง Pull Request จาก fork แล้วสั่งให้รันโค้ดอันตรายได้ภายใต้สิทธิ์ของ repo หลัก 😨 เพราะ pull_request_target จะรัน workflow ใน context ของ branch หลัก เช่น main — ซึ่งแปลว่าแฮกเกอร์สามารถเข้าถึง token หรือ secrets ได้เลย หากไม่มีการป้องกันเพิ่มเติม ในกรณี MITRE แฮกเกอร์สามารถรันโค้ดอันตรายผ่านการปรับ dependency ได้ ขณะที่ Splunk เผย secrets เช่น APPINSPECTUSERNAME/PASSWORD ออกไปผ่าน workflow ที่ไม่ปลอดภัย และใน Spotipy ก็ใช้ setup.py ที่แอบรันโค้ดได้ทันที ข่าวนี้เตือนว่า...ภัยคุกคามใน open source ไม่ได้มาแบบ “ยิงตรง” แต่แฝงผ่าน supply chain ซ่อนอยู่ใน workflow ที่ดูปกติ! ✅ พบช่องโหว่การตั้งค่า GitHub Actions (pull_request_target) ในหลายโปรเจกต์ดัง   • MITRE, Splunk, Spotipy ถูกใช้เป็นตัวอย่างการโจมตี   • แฮกเกอร์สามารถรันโค้ดใน context ของ branch หลัก (main) ได้จาก PR ✅ ฟีเจอร์ pull_request_target ทำให้โค้ดจาก fork มีสิทธิ์เข้าถึง token หรือ secrets ได้   • เพราะ workflow จะรันด้วย GITHUB_TOKEN และ access ของ repo ต้นทาง ✅ โค้ดโจมตีอาจมาแบบไร้พิษภัย เช่น setup.py หรือ dependency ปลอม   • Spotipy ใช้ setup.py ฝังคำสั่ง  • MITRE แก้ dependency ให้รันโค้ดฝังใน workflow ✅ Sysdig แนะนำแนวทางป้องกันเบื้องต้น:   • แยก workflow เป็น 2 ส่วน: ส่วนตรวจสอบ PR แบบ read-only และส่วน sensitive สำหรับ merged เท่านั้น   • ไม่ให้ PR จาก fork เข้าถึง token   • ใช้ Falco Actions หรือระบบ real-time detection ช่วยตรวจ ‼️ การตั้งค่า GitHub Actions ผิดพลาดเพียงบรรทัดเดียว อาจเปิดทางให้แฮกเกอร์เข้ายึด repo ได้   • โดยเฉพาะหากใช้ pull_request_target โดยไม่มี guard ‼️ แฮกเกอร์สามารถขโมย secrets หรือครองสิทธิ์ repo ผ่านการ merge PR อันตรายได้ทันที   • หากไม่มีการแยกสิทธิ์หรือใช้ token แบบจำกัดขอบเขต ‼️ แม้โค้ดจะผ่าน PR review ได้ดี แต่ workflows จะรัน “ก่อน” ที่ reviewer ได้ดูไฟล์   • เปิดโอกาสให้โค้ดฝัง payload มาได้ก่อน merge ‼️ โปรเจกต์โอเพ่นซอร์สที่เปิดรับ Pull Request ต้องเพิ่มมาตรการตรวจสอบ workflow   • ไม่ควรใช้ค่า default โดยไม่เข้าใจ scope และสิทธิของ GitHub Actions https://www.techradar.com/computing/artificial-intelligence/jaw-dropping-flaws-found-in-open-source-projects-could-allow-hackers-to-take-away-entire-projects-heres-what-devs-need-to-know
    0 Comments 0 Shares 311 Views 0 Reviews
  • หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา

    ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น:

    - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ
    - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย
    - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS
    - เพิ่ม Pop-up template กว่า 100 แบบ

    พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว

    Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า

    แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร

    Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา  
    • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB  
    • เน้น workflow automation และการใช้ข้อมูลลูกค้า

    เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)  
    • นำ lead เข้าสู่ระบบอัตโนมัติทันที  
    • ลดขั้นตอน manual และเสริม personalisation

    มี Metrics Visualizer ใหม่  
    • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม  
    • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ

    เพิ่ม pop-up template กว่า 100 แบบ  
    • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น

    Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty  
    • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing

    ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์  
    • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน

    ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน  
    • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค

    การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง  
    • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ

    ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ  
    • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด

    https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น: - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS - เพิ่ม Pop-up template กว่า 100 แบบ พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร ✅ Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา   • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB   • เน้น workflow automation และการใช้ข้อมูลลูกค้า ✅ เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)   • นำ lead เข้าสู่ระบบอัตโนมัติทันที   • ลดขั้นตอน manual และเสริม personalisation ✅ มี Metrics Visualizer ใหม่   • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม   • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ ✅ เพิ่ม pop-up template กว่า 100 แบบ   • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น ✅ Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty   • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing ‼️ ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์   • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน ‼️ ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน   • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค ‼️ การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง   • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ ‼️ ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ   • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    0 Comments 0 Shares 356 Views 0 Reviews
  • From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know

    K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.)

    Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande.

    To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know.

    Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs.

    bias
    In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans.

    Example: Who is your Twice bias? (And you’d answer with your favorite.)

    biaswrecker
    Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is.

    sasaeng
    One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s.

    comeback
    When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback.

    Example: Did you hear that BTS are having a comeback in June?

    nugu
    This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would.

    visual
    In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more.

    aegyo
    Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population.

    Example: The judges made Felix do aegyo as a punishment for losing the game.

    maknae
    Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on.

    trainee
    When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today.

    subunit
    In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit).

    antis
    Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life.

    delulu
    This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng.

    Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu.

    solo stan
    When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups.

    photocard
    Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars.

    the Big 3
    In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.”

    netizen
    The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens.

    © 2025, Aakkhra, All rights reserved.
    From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.) Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande. To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know. Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs. bias In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans. Example: Who is your Twice bias? (And you’d answer with your favorite.) biaswrecker Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is. sasaeng One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s. comeback When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback. Example: Did you hear that BTS are having a comeback in June? nugu This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would. visual In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more. aegyo Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population. Example: The judges made Felix do aegyo as a punishment for losing the game. maknae Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on. trainee When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today. subunit In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit). antis Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life. delulu This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng. Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu. solo stan When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups. photocard Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars. the Big 3 In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.” netizen The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 694 Views 0 Reviews
  • ทรัมป์ผลักดันให้ EchoStar และ FCC บรรลุข้อตกลงเรื่องใบอนุญาตคลื่นความถี่
    อดีตประธานาธิบดี โดนัลด์ ทรัมป์ ได้กระตุ้นให้ EchoStar Corp และ คณะกรรมการกลางกำกับดูแลกิจการสื่อสาร (FCC) บรรลุข้อตกลงเกี่ยวกับ ใบอนุญาตคลื่นความถี่ไร้สาย ซึ่ง EchoStar กำลังพยายามปกป้องจากการถูกเพิกถอน

    ทรัมป์พบกับ Charlie Ergen และโทรศัพท์ถึง Brendan Carr
    - Charlie Ergen ประธาน EchoStar ได้เข้าพบทรัมป์ที่ทำเนียบขาว
    - Brendan Carr ประธาน FCC ได้รับโทรศัพท์จากทรัมป์และเข้าร่วมการประชุม

    EchoStar กำลังเผชิญกับการตรวจสอบจาก FCC
    - FCC กำลังตรวจสอบว่า EchoStar ปฏิบัติตามข้อกำหนดในการให้บริการ 5G หรือไม่
    - EchoStar อ้างว่าการตรวจสอบนี้ส่งผลกระทบต่อการดำเนินงานและความสามารถในการให้บริการ

    หุ้นของ EchoStar พุ่งขึ้น 52% หลังมีรายงานข่าว
    - นักลงทุนตอบรับเชิงบวกต่อข่าวการเจรจา
    - EchoStar กำลังพยายามรักษาใบอนุญาตคลื่นความถี่ที่มีมูลค่าหลายพันล้านดอลลาร์

    ผลกระทบต่ออุตสาหกรรมโทรคมนาคม
    FCC อาจเพิกถอนใบอนุญาตคลื่นความถี่ของ EchoStar
    - หาก EchoStar ไม่สามารถพิสูจน์ว่าปฏิบัติตามข้อกำหนด FCC อาจเพิกถอนใบอนุญาต

    การเมืองอาจมีบทบาทในการตัดสินใจของ FCC
    - การที่ทรัมป์เข้าแทรกแซงอาจส่งผลต่อแนวทางการกำกับดูแลของ FCC

    ต้องติดตามว่าข้อตกลงนี้จะส่งผลต่อการพัฒนา 5G ในสหรัฐฯ อย่างไร
    - หาก EchoStar สามารถรักษาใบอนุญาตได้ อาจช่วยให้การแข่งขันในตลาด 5G มีความหลากหลายมากขึ้น

    อนาคตของ EchoStar และการพัฒนา 5G
    EchoStar อาจต้องเร่งขยายโครงสร้างพื้นฐาน 5G เพื่อรักษาใบอนุญาต FCC อาจต้องทบทวนแนวทางการกำกับดูแลเพื่อให้เกิดการแข่งขันที่เป็นธรรมในตลาด

    https://www.thestar.com.my/tech/tech-news/2025/06/14/trump-urged-echostar-fcc-chair-to-cut-a-deal-on-spectrum--bloomberg
    📡 ทรัมป์ผลักดันให้ EchoStar และ FCC บรรลุข้อตกลงเรื่องใบอนุญาตคลื่นความถี่ อดีตประธานาธิบดี โดนัลด์ ทรัมป์ ได้กระตุ้นให้ EchoStar Corp และ คณะกรรมการกลางกำกับดูแลกิจการสื่อสาร (FCC) บรรลุข้อตกลงเกี่ยวกับ ใบอนุญาตคลื่นความถี่ไร้สาย ซึ่ง EchoStar กำลังพยายามปกป้องจากการถูกเพิกถอน ✅ ทรัมป์พบกับ Charlie Ergen และโทรศัพท์ถึง Brendan Carr - Charlie Ergen ประธาน EchoStar ได้เข้าพบทรัมป์ที่ทำเนียบขาว - Brendan Carr ประธาน FCC ได้รับโทรศัพท์จากทรัมป์และเข้าร่วมการประชุม ✅ EchoStar กำลังเผชิญกับการตรวจสอบจาก FCC - FCC กำลังตรวจสอบว่า EchoStar ปฏิบัติตามข้อกำหนดในการให้บริการ 5G หรือไม่ - EchoStar อ้างว่าการตรวจสอบนี้ส่งผลกระทบต่อการดำเนินงานและความสามารถในการให้บริการ ✅ หุ้นของ EchoStar พุ่งขึ้น 52% หลังมีรายงานข่าว - นักลงทุนตอบรับเชิงบวกต่อข่าวการเจรจา - EchoStar กำลังพยายามรักษาใบอนุญาตคลื่นความถี่ที่มีมูลค่าหลายพันล้านดอลลาร์ 🔥 ผลกระทบต่ออุตสาหกรรมโทรคมนาคม ‼️ FCC อาจเพิกถอนใบอนุญาตคลื่นความถี่ของ EchoStar - หาก EchoStar ไม่สามารถพิสูจน์ว่าปฏิบัติตามข้อกำหนด FCC อาจเพิกถอนใบอนุญาต ‼️ การเมืองอาจมีบทบาทในการตัดสินใจของ FCC - การที่ทรัมป์เข้าแทรกแซงอาจส่งผลต่อแนวทางการกำกับดูแลของ FCC ‼️ ต้องติดตามว่าข้อตกลงนี้จะส่งผลต่อการพัฒนา 5G ในสหรัฐฯ อย่างไร - หาก EchoStar สามารถรักษาใบอนุญาตได้ อาจช่วยให้การแข่งขันในตลาด 5G มีความหลากหลายมากขึ้น 🚀 อนาคตของ EchoStar และการพัฒนา 5G ✅ EchoStar อาจต้องเร่งขยายโครงสร้างพื้นฐาน 5G เพื่อรักษาใบอนุญาต ✅ FCC อาจต้องทบทวนแนวทางการกำกับดูแลเพื่อให้เกิดการแข่งขันที่เป็นธรรมในตลาด https://www.thestar.com.my/tech/tech-news/2025/06/14/trump-urged-echostar-fcc-chair-to-cut-a-deal-on-spectrum--bloomberg
    WWW.THESTAR.COM.MY
    Trump urged EchoStar, FCC chair to cut a deal on spectrum -Bloomberg
    WASHINGTON (Reuters) -President Donald Trump urged EchoStar Corp Chairman Charlie Ergen and Federal Communications Commission Chair Brendan Carr to reach a deal over the fate of the company's wireless spectrum licenses, Bloomberg reported on Friday.
    0 Comments 0 Shares 288 Views 0 Reviews
  • องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 Comments 0 Shares 259 Views 0 Reviews
  • การควบรวมกิจการของ Hygon และ Sugon: ความท้าทายใหม่ต่ออุตสาหกรรมชิป
    สองบริษัทออกแบบชิปชั้นนำของจีน Hygon และ Sugon ได้ประกาศควบรวมกิจการ เพื่อเสริมความแข็งแกร่งในการแข่งขันกับ Intel, AMD และ Nvidia โดยมีเป้าหมายเพื่อพัฒนา ชิปประสิทธิภาพสูงสำหรับตลาดจีน

    Hygon มีรากฐานจาก ข้อตกลงการอนุญาตเทคโนโลยี Zen 1 กับ AMD ในปี 2016 ซึ่งช่วยให้บริษัทสามารถพัฒนา Dhyana CPU ที่ใช้สถาปัตยกรรม x86-64 และได้รับการสนับสนุนจาก นักพัฒนา Linux และ Tencent

    Sugon เคยใช้ Dhyana processors ในระบบต่าง ๆ รวมถึง ซูเปอร์คอมพิวเตอร์ที่เคยติดอันดับ 38 ของ TOP500 อย่างไรก็ตาม ทั้งสองบริษัท อยู่ในรายชื่อ Entity List ของสหรัฐฯ ซึ่งจำกัดการเข้าถึงเทคโนโลยีอเมริกัน

    ข้อมูลจากข่าว
    - Hygon และ Sugon ควบรวมกิจการเพื่อแข่งขันกับ Intel, AMD และ Nvidia
    - Hygon เคยได้รับสิทธิ์ใช้สถาปัตยกรรม Zen 1 จาก AMD ในปี 2016
    - Sugon ใช้ Dhyana processors ในซูเปอร์คอมพิวเตอร์ที่เคยติดอันดับ 38 ของ TOP500
    - ทั้งสองบริษัทอยู่ในรายชื่อ Entity List ของสหรัฐฯ ซึ่งจำกัดการเข้าถึงเทคโนโลยีอเมริกัน
    - Hygon อาจพัฒนา SMT4 (Simultaneous Multithreading 4 threads per core) ซึ่งเคยใช้ใน IBM POWER7

    คำเตือนที่ควรพิจารณา
    - แม้จะมีการควบรวม แต่ยังไม่มีหลักฐานว่าชิปใหม่จะสามารถแข่งขันกับ AMD Threadripper หรือ Intel Xeon ได้
    - การอยู่ใน Entity List อาจทำให้บริษัทต้องพัฒนาเทคโนโลยีโดยไม่มีการสนับสนุนจากสหรัฐฯ
    - ต้องติดตามว่าการพัฒนา SMT4 จะสามารถทำให้ Hygon ก้าวเข้าสู่ตลาด CPU ระดับสูงได้หรือไม่
    - การควบรวมอาจช่วยให้จีนมีทางเลือกด้านเซมิคอนดักเตอร์มากขึ้น แต่ยังต้องใช้เวลาในการพัฒนา

    การควบรวมของ Hygon และ Sugon อาจช่วยให้ จีนมีความสามารถในการพัฒนา CPU ที่แข่งขันกับแบรนด์ระดับโลก อย่างไรก็ตาม ต้องติดตามว่าการพัฒนาเทคโนโลยีใหม่จะสามารถลดช่องว่างกับ Intel และ AMD ได้หรือไม่

    https://www.techradar.com/pro/two-of-chinas-biggest-chip-designers-just-merged-to-compete-better-against-intel-amd-and-nvidia
    🏭 การควบรวมกิจการของ Hygon และ Sugon: ความท้าทายใหม่ต่ออุตสาหกรรมชิป สองบริษัทออกแบบชิปชั้นนำของจีน Hygon และ Sugon ได้ประกาศควบรวมกิจการ เพื่อเสริมความแข็งแกร่งในการแข่งขันกับ Intel, AMD และ Nvidia โดยมีเป้าหมายเพื่อพัฒนา ชิปประสิทธิภาพสูงสำหรับตลาดจีน Hygon มีรากฐานจาก ข้อตกลงการอนุญาตเทคโนโลยี Zen 1 กับ AMD ในปี 2016 ซึ่งช่วยให้บริษัทสามารถพัฒนา Dhyana CPU ที่ใช้สถาปัตยกรรม x86-64 และได้รับการสนับสนุนจาก นักพัฒนา Linux และ Tencent Sugon เคยใช้ Dhyana processors ในระบบต่าง ๆ รวมถึง ซูเปอร์คอมพิวเตอร์ที่เคยติดอันดับ 38 ของ TOP500 อย่างไรก็ตาม ทั้งสองบริษัท อยู่ในรายชื่อ Entity List ของสหรัฐฯ ซึ่งจำกัดการเข้าถึงเทคโนโลยีอเมริกัน ✅ ข้อมูลจากข่าว - Hygon และ Sugon ควบรวมกิจการเพื่อแข่งขันกับ Intel, AMD และ Nvidia - Hygon เคยได้รับสิทธิ์ใช้สถาปัตยกรรม Zen 1 จาก AMD ในปี 2016 - Sugon ใช้ Dhyana processors ในซูเปอร์คอมพิวเตอร์ที่เคยติดอันดับ 38 ของ TOP500 - ทั้งสองบริษัทอยู่ในรายชื่อ Entity List ของสหรัฐฯ ซึ่งจำกัดการเข้าถึงเทคโนโลยีอเมริกัน - Hygon อาจพัฒนา SMT4 (Simultaneous Multithreading 4 threads per core) ซึ่งเคยใช้ใน IBM POWER7 ‼️ คำเตือนที่ควรพิจารณา - แม้จะมีการควบรวม แต่ยังไม่มีหลักฐานว่าชิปใหม่จะสามารถแข่งขันกับ AMD Threadripper หรือ Intel Xeon ได้ - การอยู่ใน Entity List อาจทำให้บริษัทต้องพัฒนาเทคโนโลยีโดยไม่มีการสนับสนุนจากสหรัฐฯ - ต้องติดตามว่าการพัฒนา SMT4 จะสามารถทำให้ Hygon ก้าวเข้าสู่ตลาด CPU ระดับสูงได้หรือไม่ - การควบรวมอาจช่วยให้จีนมีทางเลือกด้านเซมิคอนดักเตอร์มากขึ้น แต่ยังต้องใช้เวลาในการพัฒนา การควบรวมของ Hygon และ Sugon อาจช่วยให้ จีนมีความสามารถในการพัฒนา CPU ที่แข่งขันกับแบรนด์ระดับโลก อย่างไรก็ตาม ต้องติดตามว่าการพัฒนาเทคโนโลยีใหม่จะสามารถลดช่องว่างกับ Intel และ AMD ได้หรือไม่ https://www.techradar.com/pro/two-of-chinas-biggest-chip-designers-just-merged-to-compete-better-against-intel-amd-and-nvidia
    0 Comments 0 Shares 250 Views 0 Reviews
More Results