• กระทรวงการต่างประเทศรัสเซียปฏิเสธรายงานข่าวของ Axios ที่ว่าประธานาธิบดีปูตินตกลงยินยอมตามสหรัฐและยุโรปที่เรียกร้องให้อิหร่านยอมรับข้อตกลงกับสหรัฐฯ ในเรื่องยุติ "การเสริมสมรรถนะยูเรเนียมเกรดอาวุธนิวเคลียร์"

    กระทรวงต่างประเทศรัสเซียกล่าวหาว่าบทความของ Axios สำนักข่าวของอเมริกาใช้วิธีสกปรก ซึ่งกำลังยกระดับความตึงเครียดระหว่างรัสเซียและอิหร่านเกี่ยวกับโครงการนิวเคลียร์

    .

    ก่อนหน้านี้สำนักข่าว Axios เพิ่งนำเสนอรายงานว่า ประธานาธิบดีปูตินสนับสนุนอิสราเอลในความขัดแย้งเกี่ยวกับโครงการนิวเคลียร์ของอิหร่าน โดยที่ปูติน กล่าวกับทรัมป์และมาครงล่าสุดที่มีการสนทนากันว่า เขาสนับสนุนข้อตกลงนิวเคลียร์ที่ห้ามอิหร่านเสริมสมรรถนะยูเรเนียม แม้ว่าที่ผ่านมาปูตินจะสนับสนุนสิทธิในการเสริมสมรรถนะยูเรเนียมของเตหะรานอย่างเปิดเผยก็ตาม

    Axios ยังรายงานอีกว่า ประธานาธิบดีปูตินยังบอกกับเจ้าหน้าที่อิสราเอลว่าเขาสนับสนุนการห้ามโครงการเสริมสมรรถนะยูเรเนียมของอิหร่านโดยสมบูรณ์
    กระทรวงการต่างประเทศรัสเซียปฏิเสธรายงานข่าวของ Axios ที่ว่าประธานาธิบดีปูตินตกลงยินยอมตามสหรัฐและยุโรปที่เรียกร้องให้อิหร่านยอมรับข้อตกลงกับสหรัฐฯ ในเรื่องยุติ "การเสริมสมรรถนะยูเรเนียมเกรดอาวุธนิวเคลียร์" กระทรวงต่างประเทศรัสเซียกล่าวหาว่าบทความของ Axios สำนักข่าวของอเมริกาใช้วิธีสกปรก ซึ่งกำลังยกระดับความตึงเครียดระหว่างรัสเซียและอิหร่านเกี่ยวกับโครงการนิวเคลียร์ . ก่อนหน้านี้สำนักข่าว Axios เพิ่งนำเสนอรายงานว่า ประธานาธิบดีปูตินสนับสนุนอิสราเอลในความขัดแย้งเกี่ยวกับโครงการนิวเคลียร์ของอิหร่าน โดยที่ปูติน กล่าวกับทรัมป์และมาครงล่าสุดที่มีการสนทนากันว่า เขาสนับสนุนข้อตกลงนิวเคลียร์ที่ห้ามอิหร่านเสริมสมรรถนะยูเรเนียม แม้ว่าที่ผ่านมาปูตินจะสนับสนุนสิทธิในการเสริมสมรรถนะยูเรเนียมของเตหะรานอย่างเปิดเผยก็ตาม Axios ยังรายงานอีกว่า ประธานาธิบดีปูตินยังบอกกับเจ้าหน้าที่อิสราเอลว่าเขาสนับสนุนการห้ามโครงการเสริมสมรรถนะยูเรเนียมของอิหร่านโดยสมบูรณ์
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน

    DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ

    แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล

    รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น:
    - กฎหมายความมั่นคงแห่งชาติ
    - กฎหมายข่าวกรองแห่งชาติ
    - กฎหมายต่อต้านการจารกรรม

    ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม

    ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท

    ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า

    ข้อมูลจากข่าว
    - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์
    - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025
    - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน
    - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล
    - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท
    - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว
    - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ
    - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล
    - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ
    - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น: - กฎหมายความมั่นคงแห่งชาติ - กฎหมายข่าวกรองแห่งชาติ - กฎหมายต่อต้านการจารกรรม ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า ✅ ข้อมูลจากข่าว - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์ - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025 - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    WWW.TOMSHARDWARE.COM
    Czechia warns that DeepSeek can share all user information with the Chinese government
    U.S. lawmakers issued similar warnings after the China-based AI company released its eponymous chatbot.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • เมื่อก่อนถ้าอยากได้แรมเร็วระดับ DDR5-6400 คุณต้องยอมใช้โมดูลเล็ก ๆ อย่าง 24GB หรือ 48GB → พอใส่หลายแผง ระบบก็เริ่มไม่เสถียร ติดบั๊ก หรือบูตไม่ติดกันง่าย ๆ

    แต่ล่าสุด G.Skill แก้ปัญหานี้ได้แล้ว → เปิดตัวชุดแรม 64GB/แผง ที่สามารถทำความเร็วระดับสูงได้จริง → ส่งผลให้คุณสามารถประกอบเครื่องที่มีแรมสูงสุด 256GB (64×4) ที่ความเร็ว DDR5-6000 → หรือ 128GB (64×2) ที่ความเร็ว DDR5-6400 — พร้อม latency ต่ำระดับ CL32 และ CL36 → เรียกได้ว่า “ทั้งเร็ว–ทั้งใหญ่” แบบไม่ต้องเลือกอีกต่อไป!

    ยิ่งไปกว่านั้น G.Skill ยังออกแบบมาให้รองรับทั้ง EXPO (AMD) และ XMP 3.0 (Intel) → หมายถึงว่าผู้ใช้ Ryzen 7000 หรือ Intel Gen ล่าสุดสามารถกดใช้ความเร็วจาก BIOS ได้เลย — ไม่ต้องจูนเองให้เสี่ยงพัง

    และแม้จะยังไม่ได้ประกาศราคา แต่แรมชุดนี้เตรียมขายภายใต้ซีรีส์ที่ทุกคนคุ้นเคย เช่น → Trident Z5 RGB, Trident Z5 Neo RGB และ Flare X5

    งานนี้เหมาะทั้งสาย workstation, content creator, developer และ AI engineer ที่ต้องใช้หน่วยความจำสูง → หรือแม้แต่นักเล่นเกมที่สร้างโลก open-world แบบไม่มีกระตุกแม้จะเปิดหลายหน้าพร้อมกัน

    G.Skill เปิดตัวโมดูลแรม 64GB DDR5 ความเร็วสูงครั้งแรกแบบทางการ:  
    • DDR5-6000 CL32-44-44-96 ชุด 256GB (64×4) → รองรับ AMD EXPO  
    • DDR5-6400 CL36-44-44-102 ชุด 128GB (64×2) → รองรับ Intel XMP 3.0

    แรมความจุสูงแบบนี้เคยติดปัญหาเรื่องเสถียรภาพเมื่อความเร็วสูงมาก → ตอนนี้แก้ได้แล้ว

    กลุ่มเป้าหมาย:  
    • ผู้ใช้สาย workstation, AI, creator, dev  
    • เกมเมอร์ที่ต้องการเปิดเกมระดับ AAA + โปรแกรมเบื้องหลังแบบลื่น ๆ

    วางขายในซีรีส์ยอดนิยม:  
    • Trident Z5 RGB  
    • Trident Z5 Neo RGB  
    • Flare X5

    ไม่จำเป็นต้องจูนแรงดันไฟฟ้าเอง → สามารถใช้โปรไฟล์จาก BIOS ได้ทันทีตามแพลตฟอร์ม

    https://www.tomshardware.com/pc-components/ddr5/g-skill-introduces-new-high-capacity-high-speed-kits-now-offers-256gb-64gbx4-ddr5-6000-and-128gb-64gbx2-ddr5-6400-modules
    เมื่อก่อนถ้าอยากได้แรมเร็วระดับ DDR5-6400 คุณต้องยอมใช้โมดูลเล็ก ๆ อย่าง 24GB หรือ 48GB → พอใส่หลายแผง ระบบก็เริ่มไม่เสถียร ติดบั๊ก หรือบูตไม่ติดกันง่าย ๆ แต่ล่าสุด G.Skill แก้ปัญหานี้ได้แล้ว → เปิดตัวชุดแรม 64GB/แผง ที่สามารถทำความเร็วระดับสูงได้จริง → ส่งผลให้คุณสามารถประกอบเครื่องที่มีแรมสูงสุด 256GB (64×4) ที่ความเร็ว DDR5-6000 → หรือ 128GB (64×2) ที่ความเร็ว DDR5-6400 — พร้อม latency ต่ำระดับ CL32 และ CL36 → เรียกได้ว่า “ทั้งเร็ว–ทั้งใหญ่” แบบไม่ต้องเลือกอีกต่อไป! ยิ่งไปกว่านั้น G.Skill ยังออกแบบมาให้รองรับทั้ง EXPO (AMD) และ XMP 3.0 (Intel) → หมายถึงว่าผู้ใช้ Ryzen 7000 หรือ Intel Gen ล่าสุดสามารถกดใช้ความเร็วจาก BIOS ได้เลย — ไม่ต้องจูนเองให้เสี่ยงพัง และแม้จะยังไม่ได้ประกาศราคา แต่แรมชุดนี้เตรียมขายภายใต้ซีรีส์ที่ทุกคนคุ้นเคย เช่น → Trident Z5 RGB, Trident Z5 Neo RGB และ Flare X5 งานนี้เหมาะทั้งสาย workstation, content creator, developer และ AI engineer ที่ต้องใช้หน่วยความจำสูง → หรือแม้แต่นักเล่นเกมที่สร้างโลก open-world แบบไม่มีกระตุกแม้จะเปิดหลายหน้าพร้อมกัน ✅ G.Skill เปิดตัวโมดูลแรม 64GB DDR5 ความเร็วสูงครั้งแรกแบบทางการ:   • DDR5-6000 CL32-44-44-96 ชุด 256GB (64×4) → รองรับ AMD EXPO   • DDR5-6400 CL36-44-44-102 ชุด 128GB (64×2) → รองรับ Intel XMP 3.0 ✅ แรมความจุสูงแบบนี้เคยติดปัญหาเรื่องเสถียรภาพเมื่อความเร็วสูงมาก → ตอนนี้แก้ได้แล้ว ✅ กลุ่มเป้าหมาย:   • ผู้ใช้สาย workstation, AI, creator, dev   • เกมเมอร์ที่ต้องการเปิดเกมระดับ AAA + โปรแกรมเบื้องหลังแบบลื่น ๆ ✅ วางขายในซีรีส์ยอดนิยม:   • Trident Z5 RGB   • Trident Z5 Neo RGB   • Flare X5 ✅ ไม่จำเป็นต้องจูนแรงดันไฟฟ้าเอง → สามารถใช้โปรไฟล์จาก BIOS ได้ทันทีตามแพลตฟอร์ม https://www.tomshardware.com/pc-components/ddr5/g-skill-introduces-new-high-capacity-high-speed-kits-now-offers-256gb-64gbx4-ddr5-6000-and-128gb-64gbx2-ddr5-6400-modules
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • นักวิเคราะห์พบเบาะแสของชิป 7 ตัวนี้ในโค้ด iOS 18 รุ่นทดสอบ (internal build) ที่หลุดออกมาทาง Bilibili แล้วถูกถอดรหัสบน YouTube → เป็นครั้งแรกที่เห็นชื่อรหัส–เลข CPID และ “หน้าที่ของแต่ละชิป” พร้อมกันแบบนี้

    แต่ที่น่าสนใจคือ… Apple ไม่ได้แค่เตรียม A19 สำหรับ iPhone 17 → แต่ยังซุ่มทำ A19 Pro, ชิป M5 สำหรับ MacBook Pro รุ่นใหม่, ชิป Bora สำหรับ Apple Watch, ชิป Proxima ที่รวม Wi-Fi + Bluetooth ไว้ในตัวเดียว และแม้แต่ โมเด็ม 5G C2 รุ่นใหม่ของตัวเอง เพื่อปลดพันธนาการจาก Qualcomm ด้วย

    A19 (Codename: Tilos)  
    • เตรียมใช้กับ iPhone 17 Air (หรือรุ่นพื้นฐานของซีรีส์ iPhone 17)

    A19 Pro (Codename: Thera / CPID T8150)  
    • เตรียมใช้กับ iPhone 17 Pro และ Pro Max  
    • อาจมาพร้อม Neural Engine และ ISP ที่รองรับ AI และการประมวลผลภาพถ่ายขั้นสูง

    M5 / M5 Pro (Codename: Hidra / Sotra)  
    • ใช้กับ MacBook Pro รุ่นใหม่ (14 และ 16 นิ้ว)  
    • คาดว่าจะเปิดตัวหลัง iPhone 17 ไม่นาน

    Bora (CPID T8320)  
    • อิงจาก A18 → ใช้กับ Apple Watch Series 11  
    • อาจเพิ่มฟีเจอร์ด้านสุขภาพ–อัลกอริธึมที่ประหยัดพลังงานมากขึ้น

    Proxima (Wi-Fi + Bluetooth integration)  
    • เป็นชิปที่รวม Wi-Fi และ Bluetooth เข้าด้วยกันเป็น SoC  
    • ช่วยลดต้นทุน ลดการใช้พลังงาน และเพิ่มประสิทธิภาพการเชื่อมต่อในอุปกรณ์ขนาดเล็ก เช่น AirPods หรือ Vision Pro รุ่นถัดไป

    C2 Modem (5G)  
    • เป็นโมเด็ม 5G ที่ Apple พัฒนาเอง (รุ่นที่ 2 ต่อจาก C1)  
    • คาดว่าจะใช้ใน iPhone 17e ปีหน้า แทนที่โมเด็มจาก Qualcomm

    https://wccftech.com/apple-working-on-seven-different-custom-chipsets-reveals-early-ios-18-code/
    นักวิเคราะห์พบเบาะแสของชิป 7 ตัวนี้ในโค้ด iOS 18 รุ่นทดสอบ (internal build) ที่หลุดออกมาทาง Bilibili แล้วถูกถอดรหัสบน YouTube → เป็นครั้งแรกที่เห็นชื่อรหัส–เลข CPID และ “หน้าที่ของแต่ละชิป” พร้อมกันแบบนี้ แต่ที่น่าสนใจคือ… Apple ไม่ได้แค่เตรียม A19 สำหรับ iPhone 17 → แต่ยังซุ่มทำ A19 Pro, ชิป M5 สำหรับ MacBook Pro รุ่นใหม่, ชิป Bora สำหรับ Apple Watch, ชิป Proxima ที่รวม Wi-Fi + Bluetooth ไว้ในตัวเดียว และแม้แต่ โมเด็ม 5G C2 รุ่นใหม่ของตัวเอง เพื่อปลดพันธนาการจาก Qualcomm ด้วย ✅ A19 (Codename: Tilos)   • เตรียมใช้กับ iPhone 17 Air (หรือรุ่นพื้นฐานของซีรีส์ iPhone 17) ✅ A19 Pro (Codename: Thera / CPID T8150)   • เตรียมใช้กับ iPhone 17 Pro และ Pro Max   • อาจมาพร้อม Neural Engine และ ISP ที่รองรับ AI และการประมวลผลภาพถ่ายขั้นสูง ✅ M5 / M5 Pro (Codename: Hidra / Sotra)   • ใช้กับ MacBook Pro รุ่นใหม่ (14 และ 16 นิ้ว)   • คาดว่าจะเปิดตัวหลัง iPhone 17 ไม่นาน ✅ Bora (CPID T8320)   • อิงจาก A18 → ใช้กับ Apple Watch Series 11   • อาจเพิ่มฟีเจอร์ด้านสุขภาพ–อัลกอริธึมที่ประหยัดพลังงานมากขึ้น ✅ Proxima (Wi-Fi + Bluetooth integration)   • เป็นชิปที่รวม Wi-Fi และ Bluetooth เข้าด้วยกันเป็น SoC   • ช่วยลดต้นทุน ลดการใช้พลังงาน และเพิ่มประสิทธิภาพการเชื่อมต่อในอุปกรณ์ขนาดเล็ก เช่น AirPods หรือ Vision Pro รุ่นถัดไป ✅ C2 Modem (5G)   • เป็นโมเด็ม 5G ที่ Apple พัฒนาเอง (รุ่นที่ 2 ต่อจาก C1)   • คาดว่าจะใช้ใน iPhone 17e ปีหน้า แทนที่โมเด็มจาก Qualcomm https://wccftech.com/apple-working-on-seven-different-custom-chipsets-reveals-early-ios-18-code/
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • Jack Dorsey ใช้เวลาวันหยุดสุดสัปดาห์นั่งสร้างแอปแชตที่เรียกว่า “IRC vibes” แบบยุคก่อนอินเทอร์เน็ตครองโลก — ชื่อว่า Bitchat → ใช้ Bluetooth mesh network ในการส่งข้อความแบบ hop–by–hop จากเครื่องหนึ่งไปอีกเครื่องหนึ่ง → ไม่ต้องมีเบอร์โทร, อีเมล, เซิร์ฟเวอร์ หรือบัญชีใด ๆ → ความเป็นส่วนตัวสุดขีด และเหมาะมากในสถานการณ์ที่ “เน็ตถูกตัด หรือถูกเซ็นเซอร์”

    แล้วมันทำงานยังไง?
    - เครื่องแต่ละเครื่องจะเป็น node ในเครือข่าย mesh
    - ข้อความจะเดินทางแบบ “relay” จาก node สู่ node
    - ถ้ามีเครื่องอื่นอยู่ในระยะ ~300 เมตร ก็สามารถขยายเครือข่ายได้เรื่อย ๆ ผ่าน “สะพาน” (bridge)
    - ข้อความจะถูกลบอัตโนมัติ และเก็บเฉพาะในเครื่องคุณ

    มีระบบ group chat แบบใช้ hashtag → เช่น #rescue, #party2025 → สามารถตั้งรหัสผ่านเข้าแต่ละ room ได้

    ตัวแอปตอนนี้ยังอยู่ในเวอร์ชัน TestFlight (iOS Beta) และมีเอกสาร whitepaper บน GitHub → เตรียมเปิดฟีเจอร์ WiFi Direct เร็ว ๆ นี้ เพื่อเพิ่มระยะส่งอีกหลายเท่า

    Bitchat คือแอปแชตแบบ peer-to-peer ผ่าน Bluetooth mesh network  
    • ไม่ต้องใช้ WiFi, อินเทอร์เน็ต, หรือเซิร์ฟเวอร์กลาง  
    • ไม่เก็บข้อมูลผู้ใช้ — ไม่มีบัญชี, เบอร์, อีเมล

    สามารถสื่อสารได้ระยะ ~300 เมตร ผ่านการส่งข้อความแบบ relay ระหว่างอุปกรณ์ที่อยู่ใกล้กัน  
    • แต่ละเครื่องช่วยกระจายเครือข่ายคล้าย walkie-talkie อัจฉริยะ

    ข้อความไม่เก็บบน server — เก็บแค่ในเครื่องและหายเองตามค่า default

    รองรับ group chat แบบ hashtag rooms + ใส่รหัสผ่านเพื่อความปลอดภัย

    สร้างโดย Jack Dorsey คนเดียวในช่วงสุดสัปดาห์ → เป็นโครงการทดลองด้าน mesh networking + ความเป็นส่วนตัว

    กำลังอยู่ในขั้นทดสอบ (TestFlight เต็มแล้ว 10,000 คน) → เตรียมเปิดเวอร์ชันเต็มเร็ว ๆ นี้

    https://www.techspot.com/news/108585-jack-dorsey-launches-bitchat-messaging-app-works-without.html
    Jack Dorsey ใช้เวลาวันหยุดสุดสัปดาห์นั่งสร้างแอปแชตที่เรียกว่า “IRC vibes” แบบยุคก่อนอินเทอร์เน็ตครองโลก — ชื่อว่า Bitchat → ใช้ Bluetooth mesh network ในการส่งข้อความแบบ hop–by–hop จากเครื่องหนึ่งไปอีกเครื่องหนึ่ง → ไม่ต้องมีเบอร์โทร, อีเมล, เซิร์ฟเวอร์ หรือบัญชีใด ๆ → ความเป็นส่วนตัวสุดขีด และเหมาะมากในสถานการณ์ที่ “เน็ตถูกตัด หรือถูกเซ็นเซอร์” แล้วมันทำงานยังไง? - เครื่องแต่ละเครื่องจะเป็น node ในเครือข่าย mesh - ข้อความจะเดินทางแบบ “relay” จาก node สู่ node - ถ้ามีเครื่องอื่นอยู่ในระยะ ~300 เมตร ก็สามารถขยายเครือข่ายได้เรื่อย ๆ ผ่าน “สะพาน” (bridge) - ข้อความจะถูกลบอัตโนมัติ และเก็บเฉพาะในเครื่องคุณ มีระบบ group chat แบบใช้ hashtag → เช่น #rescue, #party2025 → สามารถตั้งรหัสผ่านเข้าแต่ละ room ได้ ตัวแอปตอนนี้ยังอยู่ในเวอร์ชัน TestFlight (iOS Beta) และมีเอกสาร whitepaper บน GitHub → เตรียมเปิดฟีเจอร์ WiFi Direct เร็ว ๆ นี้ เพื่อเพิ่มระยะส่งอีกหลายเท่า ✅ Bitchat คือแอปแชตแบบ peer-to-peer ผ่าน Bluetooth mesh network   • ไม่ต้องใช้ WiFi, อินเทอร์เน็ต, หรือเซิร์ฟเวอร์กลาง   • ไม่เก็บข้อมูลผู้ใช้ — ไม่มีบัญชี, เบอร์, อีเมล ✅ สามารถสื่อสารได้ระยะ ~300 เมตร ผ่านการส่งข้อความแบบ relay ระหว่างอุปกรณ์ที่อยู่ใกล้กัน   • แต่ละเครื่องช่วยกระจายเครือข่ายคล้าย walkie-talkie อัจฉริยะ ✅ ข้อความไม่เก็บบน server — เก็บแค่ในเครื่องและหายเองตามค่า default ✅ รองรับ group chat แบบ hashtag rooms + ใส่รหัสผ่านเพื่อความปลอดภัย ✅ สร้างโดย Jack Dorsey คนเดียวในช่วงสุดสัปดาห์ → เป็นโครงการทดลองด้าน mesh networking + ความเป็นส่วนตัว ✅ กำลังอยู่ในขั้นทดสอบ (TestFlight เต็มแล้ว 10,000 คน) → เตรียมเปิดเวอร์ชันเต็มเร็ว ๆ นี้ https://www.techspot.com/news/108585-jack-dorsey-launches-bitchat-messaging-app-works-without.html
    WWW.TECHSPOT.COM
    Jack Dorsey launches Bitchat, a messaging app that works without internet, servers, or accounts
    The app, now available in beta for Apple's TestFlight users, was announced by Dorsey on Sunday. He described the project as a personal experiment with mesh networking,...
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • “บทเรียนฮาแบบเจ็บจริง” ของคนเล่น Virtual Machine (VM) — เมื่อผู้ใช้รายหนึ่งเผลอกด “Eject” การ์ดจอออกจากระบบผ่าน Windows แบบไม่ตั้งใจ ทำให้ GPU หายไปจาก VM แถมใช้เวลาตั้งชั่วโมงกว่าจะกู้กลับมาได้!

    เรื่องมันเริ่มจากคุณ YnosNava บน Reddit ซึ่งกำลังทดลองใช้ PCIe passthrough บน VM ใน Proxmox เพื่อให้ VM (เช่น Windows) เข้าถึงการ์ดจอโดยตรง — เทคนิคนี้จะทำให้การรันเกมหรือแอปกราฟิกใน VM เร็วและลื่นขึ้นมาก

    แต่...เขาดันไปเห็นการ์ดจอแสดงอยู่ใน System Tray ของ Windows พร้อมปุ่ม “Eject NVIDIA GeForce…” แล้วด้วยความอยากรู้อยากลอง เขาก็กดเลยครับ! → ผลคือล็อก VM ไม่พอ การ์ดจอหาย! → Windows มองไม่เห็นแล้ว → ต้องลบ–เพิ่มอุปกรณ์ใหม่–รีบูตหลายรอบ–ลงไดรเวอร์ใหม่กว่าจะกลับมาได้

    เคสนี้เกิดจากระบบ PCIe passthrough ที่ให้ Windows มองเห็นอุปกรณ์แบบ “hot-pluggable” (ถอดออกได้ทันที) เหมือนแฟลชไดรฟ์ — แต่แน่นอนว่าการ์ดจอไม่ใช่อะไรที่จะถอดแล้วเสียบกลับได้ในพริบตา

    เหตุเกิดจาก Windows VM ที่ใช้ PCIe passthrough บน Proxmox  
    • การ์ดจอถูก passthrough ไปให้ Windows ใช้โดยตรง  
    • Windows แสดงอุปกรณ์ว่า “ถอดออกได้” ผ่าน System Tray

    ผู้ใช้กด “Eject GPU” ด้วยความอยากรู้ → การ์ดจอหายไปจาก VM  
    • Windows ไม่สามารถตรวจเจอ GPU ได้อีก  
    • ต้องใช้เวลา 1 ชั่วโมงแก้ไข โดย:   
    – ลบอุปกรณ์ GPU ออกจากการตั้งค่า VM   
    – รีสตาร์ต VM   
    – เพิ่ม GPU กลับเข้า VM   
    – รีสตาร์ตใหม่   
    – ลงไดรเวอร์ใหม่

    นี่เป็นพฤติกรรมปกติของ passthrough แบบ PCIe ที่อนุญาตให้ Windows ถอด GPU ได้  
    • ขึ้นอยู่กับการตั้งค่า firmware/VM ว่าอนุญาตให้ hot-unplug หรือไม่

    https://www.tomshardware.com/software/windows/hilariously-unfortunate-windows-user-ejects-graphics-card-immediately-regrets-it-curiosity-killed-the-vm-acceleration
    “บทเรียนฮาแบบเจ็บจริง” ของคนเล่น Virtual Machine (VM) — เมื่อผู้ใช้รายหนึ่งเผลอกด “Eject” การ์ดจอออกจากระบบผ่าน Windows แบบไม่ตั้งใจ ทำให้ GPU หายไปจาก VM แถมใช้เวลาตั้งชั่วโมงกว่าจะกู้กลับมาได้! 😅💻💥 เรื่องมันเริ่มจากคุณ YnosNava บน Reddit ซึ่งกำลังทดลองใช้ PCIe passthrough บน VM ใน Proxmox เพื่อให้ VM (เช่น Windows) เข้าถึงการ์ดจอโดยตรง — เทคนิคนี้จะทำให้การรันเกมหรือแอปกราฟิกใน VM เร็วและลื่นขึ้นมาก แต่...เขาดันไปเห็นการ์ดจอแสดงอยู่ใน System Tray ของ Windows พร้อมปุ่ม “Eject NVIDIA GeForce…” แล้วด้วยความอยากรู้อยากลอง เขาก็กดเลยครับ! → ผลคือล็อก VM ไม่พอ การ์ดจอหาย! → Windows มองไม่เห็นแล้ว → ต้องลบ–เพิ่มอุปกรณ์ใหม่–รีบูตหลายรอบ–ลงไดรเวอร์ใหม่กว่าจะกลับมาได้ เคสนี้เกิดจากระบบ PCIe passthrough ที่ให้ Windows มองเห็นอุปกรณ์แบบ “hot-pluggable” (ถอดออกได้ทันที) เหมือนแฟลชไดรฟ์ — แต่แน่นอนว่าการ์ดจอไม่ใช่อะไรที่จะถอดแล้วเสียบกลับได้ในพริบตา 😓 ✅ เหตุเกิดจาก Windows VM ที่ใช้ PCIe passthrough บน Proxmox   • การ์ดจอถูก passthrough ไปให้ Windows ใช้โดยตรง   • Windows แสดงอุปกรณ์ว่า “ถอดออกได้” ผ่าน System Tray ✅ ผู้ใช้กด “Eject GPU” ด้วยความอยากรู้ → การ์ดจอหายไปจาก VM   • Windows ไม่สามารถตรวจเจอ GPU ได้อีก   • ต้องใช้เวลา 1 ชั่วโมงแก้ไข โดย:    – ลบอุปกรณ์ GPU ออกจากการตั้งค่า VM    – รีสตาร์ต VM    – เพิ่ม GPU กลับเข้า VM    – รีสตาร์ตใหม่    – ลงไดรเวอร์ใหม่ ✅ นี่เป็นพฤติกรรมปกติของ passthrough แบบ PCIe ที่อนุญาตให้ Windows ถอด GPU ได้   • ขึ้นอยู่กับการตั้งค่า firmware/VM ว่าอนุญาตให้ hot-unplug หรือไม่ https://www.tomshardware.com/software/windows/hilariously-unfortunate-windows-user-ejects-graphics-card-immediately-regrets-it-curiosity-killed-the-vm-acceleration
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • Huawei เคยโดนสหรัฐฯ คว่ำบาตรจนไม่สามารถใช้ Android แบบเดิม หรือพึ่ง Google ได้อีก — บริษัทจึงต้องลุกขึ้นมาสร้างทุกอย่างเอง ทั้ง HarmonyOS, ชิปเซ็ต, AI…และตอนนี้ก็ถึงคิวของ “ภาษาโปรแกรม”

    ภาษานี้มีชื่อว่า Cangjie (仓颉) ตามตำนานชาวจีนผู้คิดค้นตัวอักษร → มันถูกออกแบบให้ “ฉลาดตั้งแต่แกน” ด้วยการฝัง AI ไว้ในระดับ native → เขียนแอปได้เร็ว–ปลอดภัย–เชื่อมกับบริการ Huawei ได้ง่าย

    Cangjie ถูกใช้งานจริงแล้วบนแอปของ Meituan, JD.com และ HarmonyOS ต่าง ๆ → อย่างแอปส่งอาหาร Meituan บอกว่าจะใช้แอปที่เขียนด้วย Cangjie จริงใน Q3 ปีนี้

    ข่าวใหญ่อยู่ตรงนี้ครับ:

    ตั้งแต่ 30 ก.ค. 2025 เป็นต้นไป — Huawei จะเปิดซอร์ส Cangjie อย่างเป็นทางการ ใคร ๆ ก็เอาไปศึกษาต่อ พัฒนาเอง หรือแม้แต่พอร์ตไปใช้กับ Android/iOS ได้ เหมือนเป็น Java + Swift + AI + HarmonyOS ในหนึ่งเดียว!

    นี่เป็นส่วนหนึ่งของยุทธศาสตร์ “ลดพึ่งซอฟต์แวร์จากสหรัฐฯ” อย่างต่อเนื่องของ Huawei — โดยจะใช้ Cangjie เป็นแกนกลางเชื่อมระบบปฏิบัติการ HarmonyOS Next + AI โมเดลของตัวเอง + CloudMatrix แพลตฟอร์มคลาวด์รุ่นใหม่

    Huawei จะเปิดซอร์สภาษา Cangjie วันที่ 30 กรกฎาคม 2025 นี้  
    • นักพัฒนาเข้าใช้งานโค้ดได้ฟรี → แก้ไข เพิ่มฟีเจอร์ หรือใช้สร้างแอปเองได้  
    • ถือเป็นก้าวสำคัญต่อการพึ่งตนเองด้านเทคโนโลยีซอฟต์แวร์

    Cangjie รองรับการเขียนโปรแกรมแบบทั่วไป สำหรับ HarmonyOS Next เป็นหลัก  
    • เป็นระบบปฏิบัติการข้ามอุปกรณ์ของ Huawei  
    • ไม่ใช้ Android แต่มี support พอร์ตไป Android และ iOS ด้วย

    มี AI แบบ Native → ช่วยเขียนแอปที่ใช้โมเดลปัญญาประดิษฐ์ได้ง่ายขึ้น  
    • ฝังความสามารถของ AI ในภาษาโดยตรง  
    • เหมาะกับแอปยุคใหม่ที่เน้น personalization, automation

    ภาษานี้ถูกใช้จริงโดย Meituan, JD.com ฯลฯ แล้ว  
    • Meituan จะเปิดตัวแอปส่งอาหารที่เขียนด้วย Cangjie บน HarmonyOS ภายใน Q3 ปีนี้

    Huawei มี ecosystem ขนาดใหญ่รองรับแล้ว  
    • HarmonyOS มีคนสมัครเป็นนักพัฒนาแล้วกว่า 8 ล้านคน  
    • มีแอป–มินิโปรแกรมกว่า 30,000 ตัว  
    • HarmonyOS 6 และ CloudMatrix 384 เป็นส่วนเสริมใหม่ของยุทธศาสตร์นี้

    https://www.thestar.com.my/tech/tech-news/2025/07/03/huawei-to-open-source-self-developed-programming-language-cangjie
    Huawei เคยโดนสหรัฐฯ คว่ำบาตรจนไม่สามารถใช้ Android แบบเดิม หรือพึ่ง Google ได้อีก — บริษัทจึงต้องลุกขึ้นมาสร้างทุกอย่างเอง ทั้ง HarmonyOS, ชิปเซ็ต, AI…และตอนนี้ก็ถึงคิวของ “ภาษาโปรแกรม” ภาษานี้มีชื่อว่า Cangjie (仓颉) ตามตำนานชาวจีนผู้คิดค้นตัวอักษร → มันถูกออกแบบให้ “ฉลาดตั้งแต่แกน” ด้วยการฝัง AI ไว้ในระดับ native → เขียนแอปได้เร็ว–ปลอดภัย–เชื่อมกับบริการ Huawei ได้ง่าย Cangjie ถูกใช้งานจริงแล้วบนแอปของ Meituan, JD.com และ HarmonyOS ต่าง ๆ → อย่างแอปส่งอาหาร Meituan บอกว่าจะใช้แอปที่เขียนด้วย Cangjie จริงใน Q3 ปีนี้ ข่าวใหญ่อยู่ตรงนี้ครับ: 🧑‍💻 ตั้งแต่ 30 ก.ค. 2025 เป็นต้นไป — Huawei จะเปิดซอร์ส Cangjie อย่างเป็นทางการ ใคร ๆ ก็เอาไปศึกษาต่อ พัฒนาเอง หรือแม้แต่พอร์ตไปใช้กับ Android/iOS ได้ เหมือนเป็น Java + Swift + AI + HarmonyOS ในหนึ่งเดียว! นี่เป็นส่วนหนึ่งของยุทธศาสตร์ “ลดพึ่งซอฟต์แวร์จากสหรัฐฯ” อย่างต่อเนื่องของ Huawei — โดยจะใช้ Cangjie เป็นแกนกลางเชื่อมระบบปฏิบัติการ HarmonyOS Next + AI โมเดลของตัวเอง + CloudMatrix แพลตฟอร์มคลาวด์รุ่นใหม่ ✅ Huawei จะเปิดซอร์สภาษา Cangjie วันที่ 30 กรกฎาคม 2025 นี้   • นักพัฒนาเข้าใช้งานโค้ดได้ฟรี → แก้ไข เพิ่มฟีเจอร์ หรือใช้สร้างแอปเองได้   • ถือเป็นก้าวสำคัญต่อการพึ่งตนเองด้านเทคโนโลยีซอฟต์แวร์ ✅ Cangjie รองรับการเขียนโปรแกรมแบบทั่วไป สำหรับ HarmonyOS Next เป็นหลัก   • เป็นระบบปฏิบัติการข้ามอุปกรณ์ของ Huawei   • ไม่ใช้ Android แต่มี support พอร์ตไป Android และ iOS ด้วย ✅ มี AI แบบ Native → ช่วยเขียนแอปที่ใช้โมเดลปัญญาประดิษฐ์ได้ง่ายขึ้น   • ฝังความสามารถของ AI ในภาษาโดยตรง   • เหมาะกับแอปยุคใหม่ที่เน้น personalization, automation ✅ ภาษานี้ถูกใช้จริงโดย Meituan, JD.com ฯลฯ แล้ว   • Meituan จะเปิดตัวแอปส่งอาหารที่เขียนด้วย Cangjie บน HarmonyOS ภายใน Q3 ปีนี้ ✅ Huawei มี ecosystem ขนาดใหญ่รองรับแล้ว   • HarmonyOS มีคนสมัครเป็นนักพัฒนาแล้วกว่า 8 ล้านคน   • มีแอป–มินิโปรแกรมกว่า 30,000 ตัว   • HarmonyOS 6 และ CloudMatrix 384 เป็นส่วนเสริมใหม่ของยุทธศาสตร์นี้ https://www.thestar.com.my/tech/tech-news/2025/07/03/huawei-to-open-source-self-developed-programming-language-cangjie
    WWW.THESTAR.COM.MY
    Huawei to open-source self-developed programming language Cangjie
    The language supports general programming for apps on HarmonyOS Next, Huawei's self-developed platform.
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • แหล่งข้อมูลวิจัยอิสระ 4 แห่งยืนยันว่า mRNA ของ Pfizer/Moderna สามารถรวมเข้ากับจีโนมของมนุษย์ได้

    Aldén et al: mRNA ของ Pfizer ถอดรหัสย้อนกลับเป็น DNA ในเซลล์ตับได้ภายใน 6 ชั่วโมง

    Kyriakopoulos et al: แสดงให้เห็นว่า การรวมตัวของจีโนม อาจเกิดขึ้นได้ผ่าน: LINE-1, Polymerase theta (Polθ), เส้นทางการซ่อมแซม DNA ที่มีข้อบกพร่อง เส้นทางเหล่านี้ อาจกระตุ้นให้เกิดมะเร็ง โรคภูมิคุ้มกันทำลายตนเอง หรือความเสียหายของ DNA ที่ถ่ายทอดได้

    InModia Lab (เยอรมนี): พบว่ามี Spike + SV40 ในเนื้อเยื่อของมนุษย์หลายปีต่อมา

    Neo7Bioscience + Univ. of North Texas: RNA สังเคราะห์ที่คงอยู่ SV40 และความผิดปกติของยีน ที่เชื่อมโยงกับมะเร็งในเลือดที่ได้รับวัคซีน

    บางส่วนอาจกลายเป็นโรงงานผลิต Spike ถาวร ซึ่งส่งผลให้เกิดการอักเสบเรื้อรัง ภูมิคุ้มกันล้มเหลว และมะเร็ง

    แม้ว่าหน่วยงานกำกับดูแลจะยังคงนิ่งเฉย แต่เราจะยังคงศึกษาผลการค้นพบ ที่น่ากังวลอย่างยิ่งเหล่านี้ต่อไป
    🚨 แหล่งข้อมูลวิจัยอิสระ 4 แห่งยืนยันว่า mRNA ของ Pfizer/Moderna สามารถรวมเข้ากับจีโนมของมนุษย์ได้ 📌 Aldén et al: mRNA ของ Pfizer ถอดรหัสย้อนกลับเป็น DNA ในเซลล์ตับได้ภายใน 6 ชั่วโมง 📌 Kyriakopoulos et al: แสดงให้เห็นว่า การรวมตัวของจีโนม อาจเกิดขึ้นได้ผ่าน: LINE-1, Polymerase theta (Polθ), เส้นทางการซ่อมแซม DNA ที่มีข้อบกพร่อง เส้นทางเหล่านี้ อาจกระตุ้นให้เกิดมะเร็ง โรคภูมิคุ้มกันทำลายตนเอง หรือความเสียหายของ DNA ที่ถ่ายทอดได้ 📌 InModia Lab (เยอรมนี): พบว่ามี Spike + SV40 ในเนื้อเยื่อของมนุษย์หลายปีต่อมา 📌 Neo7Bioscience + Univ. of North Texas: RNA สังเคราะห์ที่คงอยู่ SV40 และความผิดปกติของยีน ที่เชื่อมโยงกับมะเร็งในเลือดที่ได้รับวัคซีน บางส่วนอาจกลายเป็นโรงงานผลิต Spike ถาวร ซึ่งส่งผลให้เกิดการอักเสบเรื้อรัง ภูมิคุ้มกันล้มเหลว และมะเร็ง แม้ว่าหน่วยงานกำกับดูแลจะยังคงนิ่งเฉย แต่เราจะยังคงศึกษาผลการค้นพบ ที่น่ากังวลอย่างยิ่งเหล่านี้ต่อไป 💉☠️
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 0 รีวิว
  • เราคงคุ้นกับ PNG ในฐานะไฟล์ภาพพื้นหลังโปร่งใสและความละเอียดสูง แต่ที่จริง PNG ถูกสร้างมาตั้งแต่ปี 1995 เพื่อมาแทน GIF ที่ติดลิขสิทธิ์ของ Unisys สมัยนั้น

    หลังจากนั้น PNG ก็แทบไม่เคยเปลี่ยนแปลงสำคัญเลย — จนมาถึงปี 2025 นี้ ที่ W3C (องค์กรมาตรฐานเว็บ) ประกาศ PNG เวอร์ชันที่ 3 ที่เพิ่มลูกเล่นใหม่ ๆ ให้ทันยุคจอ HDR และการแชร์ภาพผ่านโซเชียล/โปรแกรมแต่งภาพระดับมืออาชีพ เช่น:
    - รองรับ HDR โดยใช้วิธีฝัง CICP (ข้อมูล color space แบบประหยัดพื้นที่)
    - รองรับภาพเคลื่อนไหวแบบเป็นทางการ (เคยมีตั้งแต่ 2001 แต่ไม่อยู่ในสเปคหลัก)
    - ฝังข้อมูล Exif ได้ เช่น GPS, สิทธิ์ลิขสิทธิ์, กล้อง/เลนส์ที่ใช้

    แม้จะอัปเกรดชุดใหญ่ แต่เบราว์เซอร์หลักอย่าง Chrome, Firefox, Safari และ Edge ก็รองรับ PNG เวอร์ชันใหม่นี้แล้ว ทั้งบน Windows, macOS, iOS และ Android

    PNG อัปเดตเป็นสเปคเวอร์ชันที่ 3 ครั้งแรกในรอบกว่า 20 ปี  
    • จัดทำโดย W3C ร่วมกับผู้เชี่ยวชาญจาก Google, Apple, Adobe, BBC, NBCUniversal, MovieLabs  
    • PNG เดิมมีมานานตั้งแต่ปี 1995 เป็นไฟล์ฟรี ไร้ลิขสิทธิ์จากยุค GIF

    เพิ่มฟีเจอร์ใหม่ ได้แก่:  
    • รองรับ HDR (High Dynamic Range) ด้วย CICP (Compact Color Identification Protocol)  
    • รองรับภาพเคลื่อนไหว (Animation) อย่างเป็นทางการ  
    • รองรับ Exif Metadata เช่น กล้อง, GPS, ลิขสิทธิ์

    เบราว์เซอร์หลักและระบบปฏิบัติการทันสมัยรองรับ PNG เวอร์ชันนี้แล้วทันที  
    • รวมถึง Firefox, Safari, Chrome, macOS, iOS, และแอปแต่งภาพอย่าง Photoshop, DaVinci Resolve

    PNG HDR รองรับแสงสีที่สว่าง–ดำสนิทมากขึ้น โดยไม่เพิ่มขนาดไฟล์มากนัก  
    • เหมาะกับจอ HDR และการนำเสนอกราฟิกยุคใหม่

    อนาคตจะมี PNG เวอร์ชัน 4–5 ต่อไปเพื่อปรับ SDR/HDR และเพิ่มอัตราการบีบอัด

    https://www.techspot.com/news/108483-png-image-format-receives-hdr-animation-support-first.html
    เราคงคุ้นกับ PNG ในฐานะไฟล์ภาพพื้นหลังโปร่งใสและความละเอียดสูง แต่ที่จริง PNG ถูกสร้างมาตั้งแต่ปี 1995 เพื่อมาแทน GIF ที่ติดลิขสิทธิ์ของ Unisys สมัยนั้น หลังจากนั้น PNG ก็แทบไม่เคยเปลี่ยนแปลงสำคัญเลย — จนมาถึงปี 2025 นี้ ที่ W3C (องค์กรมาตรฐานเว็บ) ประกาศ PNG เวอร์ชันที่ 3 ที่เพิ่มลูกเล่นใหม่ ๆ ให้ทันยุคจอ HDR และการแชร์ภาพผ่านโซเชียล/โปรแกรมแต่งภาพระดับมืออาชีพ เช่น: - รองรับ HDR โดยใช้วิธีฝัง CICP (ข้อมูล color space แบบประหยัดพื้นที่) - รองรับภาพเคลื่อนไหวแบบเป็นทางการ (เคยมีตั้งแต่ 2001 แต่ไม่อยู่ในสเปคหลัก) - ฝังข้อมูล Exif ได้ เช่น GPS, สิทธิ์ลิขสิทธิ์, กล้อง/เลนส์ที่ใช้ แม้จะอัปเกรดชุดใหญ่ แต่เบราว์เซอร์หลักอย่าง Chrome, Firefox, Safari และ Edge ก็รองรับ PNG เวอร์ชันใหม่นี้แล้ว ทั้งบน Windows, macOS, iOS และ Android ✅ PNG อัปเดตเป็นสเปคเวอร์ชันที่ 3 ครั้งแรกในรอบกว่า 20 ปี   • จัดทำโดย W3C ร่วมกับผู้เชี่ยวชาญจาก Google, Apple, Adobe, BBC, NBCUniversal, MovieLabs   • PNG เดิมมีมานานตั้งแต่ปี 1995 เป็นไฟล์ฟรี ไร้ลิขสิทธิ์จากยุค GIF ✅ เพิ่มฟีเจอร์ใหม่ ได้แก่:   • รองรับ HDR (High Dynamic Range) ด้วย CICP (Compact Color Identification Protocol)   • รองรับภาพเคลื่อนไหว (Animation) อย่างเป็นทางการ   • รองรับ Exif Metadata เช่น กล้อง, GPS, ลิขสิทธิ์ ✅ เบราว์เซอร์หลักและระบบปฏิบัติการทันสมัยรองรับ PNG เวอร์ชันนี้แล้วทันที   • รวมถึง Firefox, Safari, Chrome, macOS, iOS, และแอปแต่งภาพอย่าง Photoshop, DaVinci Resolve ✅ PNG HDR รองรับแสงสีที่สว่าง–ดำสนิทมากขึ้น โดยไม่เพิ่มขนาดไฟล์มากนัก   • เหมาะกับจอ HDR และการนำเสนอกราฟิกยุคใหม่ ✅ อนาคตจะมี PNG เวอร์ชัน 4–5 ต่อไปเพื่อปรับ SDR/HDR และเพิ่มอัตราการบีบอัด https://www.techspot.com/news/108483-png-image-format-receives-hdr-animation-support-first.html
    WWW.TECHSPOT.COM
    PNG image format receives HDR and animation support in first spec update in decades
    The World Wide Web Consortium (W3C), which manages web standards and guidelines, recently published new specifications for the PNG (Portable Network Graphics) image format. The updated format...
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • สมัยก่อนเวลาคุณซื้อคอมพ์ใหม่ มักจะมีซอฟต์แวร์เวอร์ชันทดลองแถมมาให้ (trial) ซึ่งถ้าเครื่องคุณผลิตโดยผู้ผลิตที่มีข้อตกลงกับเจ้าของซอฟต์แวร์นั้น — ตัวซอฟต์แวร์จะ ปลดล็อกเป็นเวอร์ชันเต็มอัตโนมัติ แบบไม่ต้องกรอกอะไรเลย

    สิ่งที่คนไม่รู้คือ ตัวซอฟต์แวร์ใช้วิธี “แอบดู BIOS copyright string” ว่าตรงกับชื่อผู้ผลิตที่ได้รับอนุญาตหรือไม่ เช่น “Copyright Fabrikam Computer”

    แต่มีบริษัทพีซีบางแห่ง (ในข่าวใช้ชื่อสมมุติว่า Contoso) หัวใสมาก — เพราะไม่มีสิทธิ์ใช้งานซอฟต์แวร์เวอร์ชันเต็ม แต่ ต้องการให้ลูกค้าที่ซื้อพีซีของตัวเองได้รับประสบการณ์แบบ "แจกของแถมเหมือนแบรนด์ดัง" เลยแอบเขียน string ปลอมใน BIOS ว่า:

    > Copyright Contoso Not Copyright Fabrikam Computer

    แล้วซอฟต์แวร์ก็ “อ่านพลาด” เพราะมันแค่หา substring ที่ตรงกับ Copyright Fabrikam Computer — ซึ่งคำนี้อยู่พอดีใน string ยาวของ Contoso!

    ผลคือซอฟต์แวร์เข้าใจผิดว่า “เจอเครื่องที่มีสิทธิ์” แล้วจึงปลดล็อกเป็นเวอร์ชันเต็มให้ฟรี ๆ — แม้ว่า Contoso ไม่มีสิทธิ์แม้แต่นิดเดียว

    Microsoft รู้เข้าระหว่างที่พยายามแยกความแตกต่างของเครื่องพีซีเก่าและใหม่เพื่อการพัฒนา Plug and Play…แล้วพบ BIOS ที่เขียน string ปลอมแบบนี้ซ้อนอยู่

    https://www.neowin.net/news/pc-manufacturers-used-to-trick-bios-copyright-strings-to-get-full-editions-of-trial-software/
    สมัยก่อนเวลาคุณซื้อคอมพ์ใหม่ มักจะมีซอฟต์แวร์เวอร์ชันทดลองแถมมาให้ (trial) ซึ่งถ้าเครื่องคุณผลิตโดยผู้ผลิตที่มีข้อตกลงกับเจ้าของซอฟต์แวร์นั้น — ตัวซอฟต์แวร์จะ ปลดล็อกเป็นเวอร์ชันเต็มอัตโนมัติ แบบไม่ต้องกรอกอะไรเลย สิ่งที่คนไม่รู้คือ ตัวซอฟต์แวร์ใช้วิธี “แอบดู BIOS copyright string” ว่าตรงกับชื่อผู้ผลิตที่ได้รับอนุญาตหรือไม่ เช่น “Copyright Fabrikam Computer” แต่มีบริษัทพีซีบางแห่ง (ในข่าวใช้ชื่อสมมุติว่า Contoso) หัวใสมาก — เพราะไม่มีสิทธิ์ใช้งานซอฟต์แวร์เวอร์ชันเต็ม แต่ ต้องการให้ลูกค้าที่ซื้อพีซีของตัวเองได้รับประสบการณ์แบบ "แจกของแถมเหมือนแบรนด์ดัง" เลยแอบเขียน string ปลอมใน BIOS ว่า: > Copyright Contoso Not Copyright Fabrikam Computer แล้วซอฟต์แวร์ก็ “อ่านพลาด” เพราะมันแค่หา substring ที่ตรงกับ Copyright Fabrikam Computer — ซึ่งคำนี้อยู่พอดีใน string ยาวของ Contoso! ผลคือซอฟต์แวร์เข้าใจผิดว่า “เจอเครื่องที่มีสิทธิ์” แล้วจึงปลดล็อกเป็นเวอร์ชันเต็มให้ฟรี ๆ — แม้ว่า Contoso ไม่มีสิทธิ์แม้แต่นิดเดียว Microsoft รู้เข้าระหว่างที่พยายามแยกความแตกต่างของเครื่องพีซีเก่าและใหม่เพื่อการพัฒนา Plug and Play…แล้วพบ BIOS ที่เขียน string ปลอมแบบนี้ซ้อนอยู่ https://www.neowin.net/news/pc-manufacturers-used-to-trick-bios-copyright-strings-to-get-full-editions-of-trial-software/
    WWW.NEOWIN.NET
    PC manufacturers used to trick BIOS copyright strings to get full editions of trial software
    A Microsoft engineer has shared a rather interesting anecdote about how OEMs used to trick licensing processes by obfuscating copyright strings in the PC BIOS.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • แม้ว่า AMD Ryzen ตระกูล X3D จะให้ประสิทธิภาพที่ยอดเยี่ยมในเกม เพราะมี L3 Cache แบบ 3D stacked ช่วยลด latency ได้มาก แต่ก็มีผู้ใช้บางรายเจอปัญหา “กระตุกยิบ ๆ” หรือ micro-stuttering โดยเฉพาะกับรุ่นที่ใช้ 2 CCD (Core Complex Die)

    ผู้ใช้บางคนใน Reddit และ YouTube ค้นพบว่า การเข้า BIOS แล้วเปลี่ยนค่า “Global C-State Control” จาก Auto → Enabled อาจช่วยลดอาการกระตุกได้ทันที โดยเฉพาะในเกมที่มีการโหลดข้อมูลต่อเนื่อง

    ฟีเจอร์ C-State นี้คือระบบที่จัดการ sleep state ของซีพียู เพื่อประหยัดพลังงาน โดยจะ “พัก” ฟังก์ชันบางอย่างเมื่อไม่ใช้งาน เช่น core, I/O หรือ Infinity Fabric (Data Fabric) — แต่ถ้า BIOS ตั้งค่าแบบ Auto ใน X3D บางรุ่น ฟีเจอร์นี้อาจถูกปิดไปเลย ทำให้ซีพียูทำงานแบบ Full power ตลอดเวลาและเกิดความไม่เสถียรในบางช่วง

    แม้การเบนช์มาร์กด้วยโปรแกรม AIDA64 จะไม่เห็นความต่างชัดเจน แต่ในเกมจริงอาจช่วยได้ โดยเฉพาะถ้า Windows ไม่จัดสรรงานให้ไปยัง CCD ที่มี V-Cache อย่างเหมาะสม

    AMD Ryzen X3D บางรุ่นพบอาการกระตุกหรือ micro-stutter บน Windows  
    • โดยเฉพาะเมื่อใช้เกมที่โหลดข้อมูลถี่ และในรุ่น 2 CCD (มีแคชแค่ฝั่งเดียว)

    การเปลี่ยน BIOS Setting “Global C-State Control” → Enabled ช่วยลดการกระตุกในบางกรณี  
    • Auto อาจปิดฟีเจอร์ไปโดยไม่รู้ตัวในบางเมนบอร์ด  
    • Enabled จะเปิดการทำงานของ C-State เต็มรูปแบบ

    C-State คือฟีเจอร์จัดการพลังงานผ่าน ACPI ให้ OS เลือกพัก core/IO/infinity fabric ได้ตามความเหมาะสม  
    • ทำงานคู่กับ P-State ที่จัดการ clock/voltage scaling

    การเปิด C-State ช่วยให้ Windows จัดการ “Preferred Core” และ CCD ได้ดีขึ้น  
    • โดยเฉพาะหาก CPPC ไม่ทำงานเต็มประสิทธิภาพ

    Tips เพิ่มเติม: การปิดการแสดงผล Power Percent ใน MSI Afterburner ก็ช่วยลด micro-stutter ได้  
    • เป็นปัญหาที่รู้กันมานาน แม้ใช้ CPU รุ่นไม่ใช่ X3D ก็ตาม

    การเปลี่ยน BIOS โดยไม่รู้ค่าเดิม อาจทำให้ระบบไม่เสถียร หรือมีผลกับ power consumption  
    • ควรจดค่าก่อนเปลี่ยน และทดสอบใน workload ที่ใช้จริง

    ผลลัพธ์จากการเปลี่ยน Global C-State ยังไม่แน่นอนในทุกเกม/ระบบ  
    • ไม่มีผลกับ AIDA64 แต่ในเกมอาจแตกต่าง ต้องลองเป็นกรณีไป

    ถ้าใช้ Mainboard รุ่นเก่าหรือ BIOS ไม่อัปเดต อาจไม่มีตัวเลือกนี้ หรือชื่ออาจไม่ตรงกัน  
    • เช่น อาจใช้ชื่อ CPU Power Saving, C-State Mode, ฯลฯ

    การเปิด C-State ทำให้ CPU เข้าสู่ sleep state ได้ — แม้อาจเพิ่ม efficiency แต่ต้องระวังปัญหาความหน่วงในบางงานเฉพาะทาง  
    • โดยเฉพาะในการเรนเดอร์หรือทำงานที่ต้อง full load ต่อเนื่อง

    https://www.neowin.net/news/some-amd-ryzen-users-can-get-free-windows-performance-boost-with-this-simple-system-tweak/
    แม้ว่า AMD Ryzen ตระกูล X3D จะให้ประสิทธิภาพที่ยอดเยี่ยมในเกม เพราะมี L3 Cache แบบ 3D stacked ช่วยลด latency ได้มาก แต่ก็มีผู้ใช้บางรายเจอปัญหา “กระตุกยิบ ๆ” หรือ micro-stuttering โดยเฉพาะกับรุ่นที่ใช้ 2 CCD (Core Complex Die) ผู้ใช้บางคนใน Reddit และ YouTube ค้นพบว่า การเข้า BIOS แล้วเปลี่ยนค่า “Global C-State Control” จาก Auto → Enabled อาจช่วยลดอาการกระตุกได้ทันที โดยเฉพาะในเกมที่มีการโหลดข้อมูลต่อเนื่อง ฟีเจอร์ C-State นี้คือระบบที่จัดการ sleep state ของซีพียู เพื่อประหยัดพลังงาน โดยจะ “พัก” ฟังก์ชันบางอย่างเมื่อไม่ใช้งาน เช่น core, I/O หรือ Infinity Fabric (Data Fabric) — แต่ถ้า BIOS ตั้งค่าแบบ Auto ใน X3D บางรุ่น ฟีเจอร์นี้อาจถูกปิดไปเลย ทำให้ซีพียูทำงานแบบ Full power ตลอดเวลาและเกิดความไม่เสถียรในบางช่วง แม้การเบนช์มาร์กด้วยโปรแกรม AIDA64 จะไม่เห็นความต่างชัดเจน แต่ในเกมจริงอาจช่วยได้ โดยเฉพาะถ้า Windows ไม่จัดสรรงานให้ไปยัง CCD ที่มี V-Cache อย่างเหมาะสม ✅ AMD Ryzen X3D บางรุ่นพบอาการกระตุกหรือ micro-stutter บน Windows   • โดยเฉพาะเมื่อใช้เกมที่โหลดข้อมูลถี่ และในรุ่น 2 CCD (มีแคชแค่ฝั่งเดียว) ✅ การเปลี่ยน BIOS Setting “Global C-State Control” → Enabled ช่วยลดการกระตุกในบางกรณี   • Auto อาจปิดฟีเจอร์ไปโดยไม่รู้ตัวในบางเมนบอร์ด   • Enabled จะเปิดการทำงานของ C-State เต็มรูปแบบ ✅ C-State คือฟีเจอร์จัดการพลังงานผ่าน ACPI ให้ OS เลือกพัก core/IO/infinity fabric ได้ตามความเหมาะสม   • ทำงานคู่กับ P-State ที่จัดการ clock/voltage scaling ✅ การเปิด C-State ช่วยให้ Windows จัดการ “Preferred Core” และ CCD ได้ดีขึ้น   • โดยเฉพาะหาก CPPC ไม่ทำงานเต็มประสิทธิภาพ ✅ Tips เพิ่มเติม: การปิดการแสดงผล Power Percent ใน MSI Afterburner ก็ช่วยลด micro-stutter ได้   • เป็นปัญหาที่รู้กันมานาน แม้ใช้ CPU รุ่นไม่ใช่ X3D ก็ตาม ‼️ การเปลี่ยน BIOS โดยไม่รู้ค่าเดิม อาจทำให้ระบบไม่เสถียร หรือมีผลกับ power consumption   • ควรจดค่าก่อนเปลี่ยน และทดสอบใน workload ที่ใช้จริง ‼️ ผลลัพธ์จากการเปลี่ยน Global C-State ยังไม่แน่นอนในทุกเกม/ระบบ   • ไม่มีผลกับ AIDA64 แต่ในเกมอาจแตกต่าง ต้องลองเป็นกรณีไป ‼️ ถ้าใช้ Mainboard รุ่นเก่าหรือ BIOS ไม่อัปเดต อาจไม่มีตัวเลือกนี้ หรือชื่ออาจไม่ตรงกัน   • เช่น อาจใช้ชื่อ CPU Power Saving, C-State Mode, ฯลฯ ‼️ การเปิด C-State ทำให้ CPU เข้าสู่ sleep state ได้ — แม้อาจเพิ่ม efficiency แต่ต้องระวังปัญหาความหน่วงในบางงานเฉพาะทาง   • โดยเฉพาะในการเรนเดอร์หรือทำงานที่ต้อง full load ต่อเนื่อง https://www.neowin.net/news/some-amd-ryzen-users-can-get-free-windows-performance-boost-with-this-simple-system-tweak/
    WWW.NEOWIN.NET
    Some AMD Ryzen users can get free Windows performance boost with this simple system tweak
    AMD Ryzen processor owners, especially X3D ones, may be in for a pleasant surprise as a simple tweak to one of their system settings can help boost performance.
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • รมว.ต่างประเทศอิหร่าน อารักชี เตรียมพบกับประธานาธิบดีรัสเซีย ปูติน ในวันจันทร์ ที่จะถึงนี้ เพื่อหารือเรื่องความขัดแย้งกับอิสราเอล
    — Axios รายงาน
    รมว.ต่างประเทศอิหร่าน อารักชี เตรียมพบกับประธานาธิบดีรัสเซีย ปูติน ในวันจันทร์ ที่จะถึงนี้ เพื่อหารือเรื่องความขัดแย้งกับอิสราเอล — Axios รายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • หลายคนรู้ว่าในระบบ AI ขนาดใหญ่ แค่ GPU แรงอย่างเดียวไม่พอ — การ์ดเครือข่าย (NIC) ก็เป็นหัวใจสำคัญ เพราะมันคือสะพานเชื่อมระหว่างเซิร์ฟเวอร์ GPU นับพันตัว การดีเลย์หรือข้อมูลติดคอแม้เพียง 1% ก็อาจทำให้ประสิทธิภาพ AI cluster ตกฮวบ

    AMD จึงเปิดตัว Pollara 400 NIC สำหรับ PCIe Gen5 ที่รองรับแบนด์วิดธ์รวม 400Gbps มีฟีเจอร์อย่าง RDMA, RCCL, และที่สำคัญคือรองรับ มาตรฐาน Ultra Ethernet (UEC) ที่ออกแบบมาเพื่อให้ Ethernet ก้าวทันการเชื่อม GPU ระดับซูเปอร์คลัสเตอร์ — ไม่ต้องผูกขาดกับโซลูชันเฉพาะเจ้าใดเจ้าเดียว

    Pollara 400 ออกแบบให้รองรับการลดเวลา idle ของ GPU โดยเฉพาะในงาน training AI ขนาดใหญ่ โดย AMD เคลมว่าทำ RDMA ได้เร็วกว่า ConnectX-7 ของ NVIDIA 10% และเร็วกว่า Thor2 ของ Broadcom ถึง 20% — ในคลัสเตอร์ใหญ่จะช่วยเพิ่ม throughput โดยรวมได้หลายเท่าตัว

    AMD ยังบอกด้วยว่า Oracle Cloud จะเป็น hyperscaler รายแรกที่นำ Pollara ไปใช้ และวางแผนเปิดตัวรุ่นถัดไปคือ Vulcano 800G NIC (PCIe Gen6) ในปี 2026 — เป็นการ์ดที่ใช้ในสถาปัตยกรรม Helios rack-scale แบบเดียวกับ MI400 Series AI GPU ของ AMD

    AMD เปิดตัว Pollara 400 AI NIC สำหรับ PCIe Gen5 รองรับ Ultra Ethernet (UEC)  
    • รองรับ RDMA, RCCL, congestion control และ failover routing  
    • ใช้งานได้หลายแบบ: 1x400G, 2x200G, 4x100G

    Performance สูงกว่า ConnectX-7 และ Broadcom Thor2  
    • RDMA เร็วขึ้น 10–20%  
    • ลด idle time ของ GPU ได้ใน AI workloads ขนาดใหญ่

    ออกแบบแบบ open-standard, รองรับ multi-vendor ecosystem  
    • ไม่ผูกกับ proprietary protocol แบบ NVLink หรือ Infiniband  
    • ช่วยให้องค์กรใหญ่สามารถเลือก hardware ได้ยืดหยุ่นขึ้น

    มีแผนเปิดตัว Vulcano 800G ในปี 2026 รองรับ PCIe Gen6 + UALink + UEC  
    • ใช้กับ Helios architecture ของ AMD สำหรับ rack-scale AI cluster  
    • แข่งตรงกับ ConnectX-8 และแพลตฟอร์ม GPU GB200 จาก NVIDIA

    Oracle Cloud เป็นผู้ใช้งานกลุ่มแรกของเทคโนโลยี UEC + AMD NIC  
    • มุ่งเป้า hyperscaler และ cloud provider เป็นหลัก

    รองรับการมอนิเตอร์ระดับคลัสเตอร์ เพิ่ม observability และ reliability  
    • ช่วยดูปัญหา network choke point ได้แบบละเอียด

    มาตรฐาน Ultra Ethernet (UEC) ยังใหม่มาก — อุตสาหกรรมยังอยู่ช่วง transition  
    • ecosystem อาจยังไม่พร้อมเต็มที่ รองรับ hardware/software บางตัวต้องอัปเดตตาม

    เทียบกับโซลูชัน NVIDIA ที่ใช้ NVLink/Infiniband ประสิทธิภาพในบาง use case อาจยังห่างกัน  
    • โดยเฉพาะงานที่ผูกกับ stack ของ NVIDIA เช่น LLM แบบเฉพาะ

    PCIe Gen6 และ 800G ยังอยู่ระหว่างการพัฒนา — NIC Vulcano ยังไม่พร้อมใช้จริงจนถึงปี 2026  
    • องค์กรที่วางแผนลงทุนล่วงหน้า ควรประเมิน roadmap ให้รอบคอบ

    การใช้ multi-vendor network แม้จะเปิดเสรี แต่การ debug และ tuning ซับซ้อนกว่าระบบปิดแบบ proprietary  
    • ต้องมีทีม engineer ที่เข้าใจ protocol ระดับลึก

    https://www.techradar.com/pro/amd-debuts-a-400gbe-ai-network-card-with-an-800gbe-pcie-gen6-nic-coming-in-2026-but-will-the-industry-be-ready
    หลายคนรู้ว่าในระบบ AI ขนาดใหญ่ แค่ GPU แรงอย่างเดียวไม่พอ — การ์ดเครือข่าย (NIC) ก็เป็นหัวใจสำคัญ เพราะมันคือสะพานเชื่อมระหว่างเซิร์ฟเวอร์ GPU นับพันตัว การดีเลย์หรือข้อมูลติดคอแม้เพียง 1% ก็อาจทำให้ประสิทธิภาพ AI cluster ตกฮวบ AMD จึงเปิดตัว Pollara 400 NIC สำหรับ PCIe Gen5 ที่รองรับแบนด์วิดธ์รวม 400Gbps มีฟีเจอร์อย่าง RDMA, RCCL, และที่สำคัญคือรองรับ มาตรฐาน Ultra Ethernet (UEC) ที่ออกแบบมาเพื่อให้ Ethernet ก้าวทันการเชื่อม GPU ระดับซูเปอร์คลัสเตอร์ — ไม่ต้องผูกขาดกับโซลูชันเฉพาะเจ้าใดเจ้าเดียว Pollara 400 ออกแบบให้รองรับการลดเวลา idle ของ GPU โดยเฉพาะในงาน training AI ขนาดใหญ่ โดย AMD เคลมว่าทำ RDMA ได้เร็วกว่า ConnectX-7 ของ NVIDIA 10% และเร็วกว่า Thor2 ของ Broadcom ถึง 20% — ในคลัสเตอร์ใหญ่จะช่วยเพิ่ม throughput โดยรวมได้หลายเท่าตัว AMD ยังบอกด้วยว่า Oracle Cloud จะเป็น hyperscaler รายแรกที่นำ Pollara ไปใช้ และวางแผนเปิดตัวรุ่นถัดไปคือ Vulcano 800G NIC (PCIe Gen6) ในปี 2026 — เป็นการ์ดที่ใช้ในสถาปัตยกรรม Helios rack-scale แบบเดียวกับ MI400 Series AI GPU ของ AMD ✅ AMD เปิดตัว Pollara 400 AI NIC สำหรับ PCIe Gen5 รองรับ Ultra Ethernet (UEC)   • รองรับ RDMA, RCCL, congestion control และ failover routing   • ใช้งานได้หลายแบบ: 1x400G, 2x200G, 4x100G ✅ Performance สูงกว่า ConnectX-7 และ Broadcom Thor2   • RDMA เร็วขึ้น 10–20%   • ลด idle time ของ GPU ได้ใน AI workloads ขนาดใหญ่ ✅ ออกแบบแบบ open-standard, รองรับ multi-vendor ecosystem   • ไม่ผูกกับ proprietary protocol แบบ NVLink หรือ Infiniband   • ช่วยให้องค์กรใหญ่สามารถเลือก hardware ได้ยืดหยุ่นขึ้น ✅ มีแผนเปิดตัว Vulcano 800G ในปี 2026 รองรับ PCIe Gen6 + UALink + UEC   • ใช้กับ Helios architecture ของ AMD สำหรับ rack-scale AI cluster   • แข่งตรงกับ ConnectX-8 และแพลตฟอร์ม GPU GB200 จาก NVIDIA ✅ Oracle Cloud เป็นผู้ใช้งานกลุ่มแรกของเทคโนโลยี UEC + AMD NIC   • มุ่งเป้า hyperscaler และ cloud provider เป็นหลัก ✅ รองรับการมอนิเตอร์ระดับคลัสเตอร์ เพิ่ม observability และ reliability   • ช่วยดูปัญหา network choke point ได้แบบละเอียด ‼️ มาตรฐาน Ultra Ethernet (UEC) ยังใหม่มาก — อุตสาหกรรมยังอยู่ช่วง transition   • ecosystem อาจยังไม่พร้อมเต็มที่ รองรับ hardware/software บางตัวต้องอัปเดตตาม ‼️ เทียบกับโซลูชัน NVIDIA ที่ใช้ NVLink/Infiniband ประสิทธิภาพในบาง use case อาจยังห่างกัน   • โดยเฉพาะงานที่ผูกกับ stack ของ NVIDIA เช่น LLM แบบเฉพาะ ‼️ PCIe Gen6 และ 800G ยังอยู่ระหว่างการพัฒนา — NIC Vulcano ยังไม่พร้อมใช้จริงจนถึงปี 2026   • องค์กรที่วางแผนลงทุนล่วงหน้า ควรประเมิน roadmap ให้รอบคอบ ‼️ การใช้ multi-vendor network แม้จะเปิดเสรี แต่การ debug และ tuning ซับซ้อนกว่าระบบปิดแบบ proprietary   • ต้องมีทีม engineer ที่เข้าใจ protocol ระดับลึก https://www.techradar.com/pro/amd-debuts-a-400gbe-ai-network-card-with-an-800gbe-pcie-gen6-nic-coming-in-2026-but-will-the-industry-be-ready
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย

    แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง

    และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป”

    คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป

    Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก

    Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ  
    • ใช้ได้ทั้งบน iOS และ Android  
    • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน

    พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก  
    • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป

    สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป  
    • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้

    Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า  
    • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น

    Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต  
    • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย

    Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน  
    • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม

    Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%  
    • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม

    ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้  
    • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey

    บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่  
    • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน

    https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    ทุกวันนี้หลายคนยังใช้รหัสผ่านเดิม ๆ กับหลายบริการ—และแฮกเกอร์ก็ชอบแบบนั้นมาก เพราะพอหลุดรหัสหนึ่งที่ก็ใช้เดาเข้าอีกหลายแอปได้เลย แต่ Facebook เพิ่งประกาศว่า… “เราจะไม่ต้องจำรหัสอีกต่อไป!” เพราะตอนนี้แอปมือถือของ Facebook ทั้งบน Android และ iOS สามารถใช้ Passkey ได้แล้ว คือการล็อกอินแบบใหม่ที่ไม่ต้องใช้รหัสผ่านเลย ใช้ใบหน้า ลายนิ้วมือ หรือ PIN เดียวกับที่คุณใช้ปลดล็อกเครื่อง และที่น่าตื่นเต้นคือ Facebook กับ Messenger กำลังจะ แชร์ passkey เดียวกันได้ด้วย หมายความว่า “สร้างรอบเดียว ใช้ได้สองแอป” คนที่อยากเปิดใช้เข้าไปที่ Settings > Accounts Center > เลือก Passkey ก็เริ่มได้ทันที หรือถ้ายังไม่เคยใช้ Facebook จะมีให้ตั้ง passkey ตอนล็อกอินครั้งต่อไป Meta ยังวางแผนจะเอา passkey ไปช่วยเติมข้อมูลบัตรใน Meta Pay อย่างปลอดภัยแบบอัตโนมัติอีกต่างหาก ✅ Facebook บนมือถือรองรับ Passkey แล้วอย่างเป็นทางการ   • ใช้ได้ทั้งบน iOS และ Android   • ใช้การปลดล็อกเครื่อง เช่น Face ID, Fingerprint หรือ PIN มาแทนรหัสผ่าน ✅ พัฒนาโดยความร่วมมือของ FIDO Alliance ซึ่ง Meta เป็นสมาชิก   • Passkey ปลอดภัยจาก phishing และไม่ถูกขโมยแบบรหัสผ่านทั่วไป ✅ สามารถจัดการ Passkey ได้ผ่าน Accounts Center ในแอป   • หรือจะตั้งผ่านหน้าล็อกอินครั้งถัดไปก็ได้ ✅ Messenger จะรองรับ passkey ร่วมกับ Facebook ในไม่กี่เดือนข้างหน้า   • ใช้ passkey เดียวกันได้—ล็อกอินเร็วขึ้น ✅ Meta วางแผนใช้ Passkey กับ Meta Pay ในอนาคต   • ใช้ autofill ข้อมูลการชำระเงินอย่างปลอดภัย ‼️ Passkey ยังใช้ไม่ได้กับอุปกรณ์ทุกรุ่นหรือระบบทุกเวอร์ชัน   • ถ้าเครื่องเก่าหรือยังไม่รองรับ biometrics อาจยังต้องใช้รหัสผ่านแบบเดิม ‼️ Meta ยังไม่ยกเลิกรหัสผ่านเดิม 100%   • บัญชีที่สร้างมานาน หรืออุปกรณ์เก่า อาจยังต้องพึ่งพารหัสแบบดั้งเดิม ‼️ ถ้าเปลี่ยนอุปกรณ์โดยไม่ได้ backup หรือ sync บัญชี อาจล็อกอินด้วย passkey ไม่ได้   • ต้องแน่ใจว่าเปิดระบบ sync หรือใช้บัญชี Google/Apple ที่เชื่อมกับ passkey ‼️ บางคนเข้าใจผิดว่า passkey = รหัสผ่านแบบใหม่ ซึ่งไม่ใช่   • Passkey คือการยืนยันตัวตนแบบ “ไม่มีรหัสผ่าน” ใช้ biometrics หรือ PIN ในเครื่องแทน https://www.neowin.net/news/facebooks-mobile-app-is-finally-getting-support-for-passkeys/
    WWW.NEOWIN.NET
    Facebook's mobile app is finally getting support for passkeys
    Meta is finally introducing support for passkeys in its Facebook mobile apps on Android and iOS. However, accounts aren't becoming truly passwordless.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • "ทรัมป์ไม่เชื่อว่าระเบิด "Bunker Buster" GBU-57 จะทำลายโรงงานเสริมสมรรถนะด้านนิวเคลียร์ของอิหร่านได้"

    รายงานจาก Axios ระบุว่า ประธานาธิบดีทรัมป์ของสหรัฐฯ มีข้อสงสัยว่าระเบิด GBU-57A/B MOP (Massive Ordnance Penetrator) ของกองทัพอากาศสหรัฐฯ จะสามารถเข้าถึงและทำลายโรงงานเสริมสมรรถนะเชื้อเพลิง Fordow (FFEP) ซึ่งเป็นโรงงานหลักของอิหร่านสำหรับการเสริมสมรรถนะยูเรเนียมระดับอาวุธ ซึ่งเชื่อว่าอยู่ลึกลงไปถึง 90 เมตรภายในภูเขาใกล้เมืองกอม(Qom) ทางตอนเหนือของอิหร่านได้จริงหรือไม่

    มีรายงานว่าทรัมป์ได้สอบถามที่ปรึกษาทางทหารของเขาโดยเฉพาะเกี่ยวกับเรื่องนี้ในช่วงไม่กี่วันที่ผ่านมาว่า "บังเกอร์บัสเตอร์" ขนาด 30,000 ปอนด์จะมีความสามารถในการทำลายโรงงานนิวเคลียร์ฟอร์โดว์หรือไม่ โดยเจ้าหน้าที่กระทรวงกลาโหมบอกกับประธานาธิบดีว่าพวกเขาเชื่อว่าจะทำสำเร็จ แม้ว่าจะไม่ทราบว่าประธานาธิบดีทรัมป์เชื่อหรือไม่

    "บังเกอร์บัสเตอร์จะได้ผล ไม่ใช่เรื่องความสามารถ เรามีศักยภาพ และเราก็มีแผนทั้งหมดต่อจากนั้น (สำหรับการโจมตีที่อาจเกิดขึ้น) ไม่ใช่แค่ทิ้งบังเกอร์บัสเตอร์แล้วประกาศชัยชนะ" เจ้าหน้าที่ระดับสูงของสหรัฐฯ กล่าว

    ทางด้านเจ้าหน้าที่ของอิสราเอลเชื่อว่าในที่สุดสหรัฐจะเข้าร่วมสงครามและช่วยทำลายโรงงานนิวเคลียร์ฟอร์โดว์ แต่ยืนกรานว่าพวกเขาก็สามารถสร้างความเสียหายอย่างใหญ่หลวงให้กับอาคารใต้ดินแห่งนี้ได้ แม้ว่าจะต้องดำเนินการเพียงลำพังก็ตาม (กรณีที่ทรัมป์ตัดสินใจถอนตัว) ทางเลือกหนึ่งอาจเป็นการบุกโจมตีโรงงานนิวเคลียร์ฟอร์โดว์โดยกองกำลังพิเศษของอิสราเอล ซึ่งคล้ายกับปฏิบัติการที่เห็นเมื่อเดือนกันยายนปีที่แล้ว ซึ่งกองกำลังอิสราเอลได้บุกโจมตีและทำลายโรงงานขีปนาวุธใต้ดินทางตอนเหนือของกรุงดามัสกัส เมืองหลวงของซีเรีย

    เจ้าหน้าที่สหรัฐฯ คนหนึ่งกล่าวว่าอิสราเอลแจ้งต่อรัฐบาลทรัมป์ว่า แม้พวกเขาทำลายไม่ได้ด้วยระเบิด แต่พวกเขาอาจทำโดยใช้บุคคลเข้าไปในนั้น
    "ทรัมป์ไม่เชื่อว่าระเบิด "Bunker Buster" GBU-57 จะทำลายโรงงานเสริมสมรรถนะด้านนิวเคลียร์ของอิหร่านได้" รายงานจาก Axios ระบุว่า ประธานาธิบดีทรัมป์ของสหรัฐฯ มีข้อสงสัยว่าระเบิด GBU-57A/B MOP (Massive Ordnance Penetrator) ของกองทัพอากาศสหรัฐฯ จะสามารถเข้าถึงและทำลายโรงงานเสริมสมรรถนะเชื้อเพลิง Fordow (FFEP) ซึ่งเป็นโรงงานหลักของอิหร่านสำหรับการเสริมสมรรถนะยูเรเนียมระดับอาวุธ ซึ่งเชื่อว่าอยู่ลึกลงไปถึง 90 เมตรภายในภูเขาใกล้เมืองกอม(Qom) ทางตอนเหนือของอิหร่านได้จริงหรือไม่ มีรายงานว่าทรัมป์ได้สอบถามที่ปรึกษาทางทหารของเขาโดยเฉพาะเกี่ยวกับเรื่องนี้ในช่วงไม่กี่วันที่ผ่านมาว่า "บังเกอร์บัสเตอร์" ขนาด 30,000 ปอนด์จะมีความสามารถในการทำลายโรงงานนิวเคลียร์ฟอร์โดว์หรือไม่ โดยเจ้าหน้าที่กระทรวงกลาโหมบอกกับประธานาธิบดีว่าพวกเขาเชื่อว่าจะทำสำเร็จ แม้ว่าจะไม่ทราบว่าประธานาธิบดีทรัมป์เชื่อหรือไม่ "บังเกอร์บัสเตอร์จะได้ผล ไม่ใช่เรื่องความสามารถ เรามีศักยภาพ และเราก็มีแผนทั้งหมดต่อจากนั้น (สำหรับการโจมตีที่อาจเกิดขึ้น) ไม่ใช่แค่ทิ้งบังเกอร์บัสเตอร์แล้วประกาศชัยชนะ" เจ้าหน้าที่ระดับสูงของสหรัฐฯ กล่าว ทางด้านเจ้าหน้าที่ของอิสราเอลเชื่อว่าในที่สุดสหรัฐจะเข้าร่วมสงครามและช่วยทำลายโรงงานนิวเคลียร์ฟอร์โดว์ แต่ยืนกรานว่าพวกเขาก็สามารถสร้างความเสียหายอย่างใหญ่หลวงให้กับอาคารใต้ดินแห่งนี้ได้ แม้ว่าจะต้องดำเนินการเพียงลำพังก็ตาม (กรณีที่ทรัมป์ตัดสินใจถอนตัว) ทางเลือกหนึ่งอาจเป็นการบุกโจมตีโรงงานนิวเคลียร์ฟอร์โดว์โดยกองกำลังพิเศษของอิสราเอล ซึ่งคล้ายกับปฏิบัติการที่เห็นเมื่อเดือนกันยายนปีที่แล้ว ซึ่งกองกำลังอิสราเอลได้บุกโจมตีและทำลายโรงงานขีปนาวุธใต้ดินทางตอนเหนือของกรุงดามัสกัส เมืองหลวงของซีเรีย เจ้าหน้าที่สหรัฐฯ คนหนึ่งกล่าวว่าอิสราเอลแจ้งต่อรัฐบาลทรัมป์ว่า แม้พวกเขาทำลายไม่ได้ด้วยระเบิด แต่พวกเขาอาจทำโดยใช้บุคคลเข้าไปในนั้น
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • โลกกำลังจับตาดูผลลัพธ์!!!

    ขณะนี้ ประธานาธิบดีทรัมป์กำลังอยู่ในห้องสถานการณ์ (Situation Room) ของทำเนียบขาว เพื่อหารือเกี่ยวกับสงครามอิหร่าน-อิสราเอลกับทีมงานสภาความมั่นคงแห่งชาติของเขา ตามรายงานของ Axios
    โลกกำลังจับตาดูผลลัพธ์!!! ขณะนี้ ประธานาธิบดีทรัมป์กำลังอยู่ในห้องสถานการณ์ (Situation Room) ของทำเนียบขาว เพื่อหารือเกี่ยวกับสงครามอิหร่าน-อิสราเอลกับทีมงานสภาความมั่นคงแห่งชาติของเขา ตามรายงานของ Axios
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • ทำเนียบขาวกำลังหารือกับอิหร่านถึงความเป็นไปได้ของการพบปะกันในสัปดาห์นี้ระหว่างสตีฟ วิทคอฟฟ์ ผู้แทนสหรัฐฯ และอับบาส อาราฆชี รัฐมนตรีต่างประเทศอิหร่าน ตามแหล่งข่าวสี่รายที่ได้รับข้อมูลในประเด็นนี้

    -axios


    วัตถุประสงค์คือการหารือเกี่ยวกับการกลับมาเจรจาทางการทูตที่เกี่ยวข้องกับข้อตกลงนิวเคลียร์และการยุติสงครามระหว่างอิสราเอลและอิหร่านกันอีกครั้ง เนื่องจากการประชุมยังไม่แล้วเสร็จ และนี่อาจเป็นส่วนหนึ่งของความพยายามของทรัมป์ที่ต้องการออกจากสงครามและกลับมาสู่การทำข้อตกลง

    คาดว่าทรัมป์จะใช้ระเบิดบังเกอร์ขนาดใหญ่ที่สามารถทำลายโรงงานเสริมสมรรถนะฟอร์โดว์ของอิหร่าน (Iran’s Fordow enrichment facility) ซึ่งเป็นโรงงานนิวเคลียร์ที่มีการป้องกันอย่างแข็งแกร่งที่สุดที่อยู่ลึกลงไปใต้ภูเขา เป็นจุดสำคัญในการโน้มน้าวให้อิหร่านบรรลุข้อตกลง เจ้าหน้าที่ระดับสูงของสหรัฐฯ กล่าว

    สำหรับสถานการณ์ขณะนี้ ทรัมป์ยังคงปฏิเสธที่จะเข้าร่วมโดยตรงกับอิสราเอลในการโจมตีอิหร่าน แต่เขาก็ยังยืนยันชัดเจนว่า อิหร่านจะต้องไม่มีอาวุธนิวเคลียร์ไม่ว่าจะด้วยวิธีใดก็ตาม
    ทำเนียบขาวกำลังหารือกับอิหร่านถึงความเป็นไปได้ของการพบปะกันในสัปดาห์นี้ระหว่างสตีฟ วิทคอฟฟ์ ผู้แทนสหรัฐฯ และอับบาส อาราฆชี รัฐมนตรีต่างประเทศอิหร่าน ตามแหล่งข่าวสี่รายที่ได้รับข้อมูลในประเด็นนี้ -axios วัตถุประสงค์คือการหารือเกี่ยวกับการกลับมาเจรจาทางการทูตที่เกี่ยวข้องกับข้อตกลงนิวเคลียร์และการยุติสงครามระหว่างอิสราเอลและอิหร่านกันอีกครั้ง เนื่องจากการประชุมยังไม่แล้วเสร็จ และนี่อาจเป็นส่วนหนึ่งของความพยายามของทรัมป์ที่ต้องการออกจากสงครามและกลับมาสู่การทำข้อตกลง คาดว่าทรัมป์จะใช้ระเบิดบังเกอร์ขนาดใหญ่ที่สามารถทำลายโรงงานเสริมสมรรถนะฟอร์โดว์ของอิหร่าน (Iran’s Fordow enrichment facility) ซึ่งเป็นโรงงานนิวเคลียร์ที่มีการป้องกันอย่างแข็งแกร่งที่สุดที่อยู่ลึกลงไปใต้ภูเขา เป็นจุดสำคัญในการโน้มน้าวให้อิหร่านบรรลุข้อตกลง เจ้าหน้าที่ระดับสูงของสหรัฐฯ กล่าว สำหรับสถานการณ์ขณะนี้ ทรัมป์ยังคงปฏิเสธที่จะเข้าร่วมโดยตรงกับอิสราเอลในการโจมตีอิหร่าน แต่เขาก็ยังยืนยันชัดเจนว่า อิหร่านจะต้องไม่มีอาวุธนิวเคลียร์ไม่ว่าจะด้วยวิธีใดก็ตาม
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • AMD อัปเดต AGESA 1.2.0.3e: รองรับ Ryzen 9000F และแก้ไขช่องโหว่ TPM
    AMD กำลังเตรียมปล่อย AGESA microcode update 1.2.0.3e ซึ่งมีข่าวลือว่าอาจรองรับ Ryzen 9000F-series โดยเฉพาะ Ryzen 7 9700F ที่ไม่มีกราฟิกในตัว นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยของ Pluton TPM และ fTPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ.

    รายละเอียดการอัปเดต
    AGESA 1.2.0.3e อาจรองรับ Ryzen 9000F-series ซึ่งเป็นซีพียูที่ไม่มีกราฟิกในตัว.
    Ryzen 7 9700F อาจเป็นรุ่นที่สูงสุดของ F-series โดยมี 8 คอร์ Zen 5 และ 32MB L3 Cache.
    AMD ใช้โมเดล F-series เพื่อรีไซเคิลชิปที่มีกราฟิกเสียหาย ลดขยะอิเล็กทรอนิกส์และเพิ่มประสิทธิภาพการผลิต.
    การอัปเดตนี้ยังแก้ไขช่องโหว่ด้านความปลอดภัยของ TPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ.

    ผลกระทบและข้อควรระวัง
    Ryzen 9000F อาจไม่มีประสิทธิภาพด้านกราฟิก ทำให้ต้องใช้ GPU แยกสำหรับการเล่นเกมหรือทำงานด้านกราฟิก.
    ช่องโหว่ TPM อาจถูกใช้เพื่อโจมตีระบบ หากไม่ได้รับการอัปเดตอย่างเหมาะสม.
    การอัปเดต BIOS อาจมีความเสี่ยง หากไม่ได้ดำเนินการอย่างถูกต้อง อาจทำให้ระบบไม่สามารถบูตได้.

    แนวทางการอัปเดตและการใช้งาน
    ตรวจสอบว่าเมนบอร์ดรองรับ AGESA 1.2.0.3e ก่อนทำการอัปเดต.
    ใช้ GPU แยกหากต้องการประสิทธิภาพด้านกราฟิก เนื่องจาก Ryzen 9000F ไม่มีกราฟิกในตัว.
    ติดตามการอัปเดตด้านความปลอดภัยของ TPM เพื่อป้องกันการโจมตีทางไซเบอร์.

    ข้อมูลเพิ่มเติมเกี่ยวกับ Ryzen 9000 และ AGESA
    AMD อาจเปิดตัว Ryzen 9000G-series ในไตรมาส 4 ปี 2025 สำหรับเมนบอร์ด AM5.
    Zen 6 Ryzen ถูกพบในฐานข้อมูล AIDA64 ซึ่งอาจเป็นสัญญาณของการพัฒนา CPU รุ่นใหม่.
    การอัปเดต BIOS ควรทำด้วยความระมัดระวัง และสำรองข้อมูลก่อนดำเนินการ.

    https://www.tomshardware.com/pc-components/cpus/gpu-disabled-ryzen-9000f-support-suspected-in-agesa-firmware-update
    AMD อัปเดต AGESA 1.2.0.3e: รองรับ Ryzen 9000F และแก้ไขช่องโหว่ TPM AMD กำลังเตรียมปล่อย AGESA microcode update 1.2.0.3e ซึ่งมีข่าวลือว่าอาจรองรับ Ryzen 9000F-series โดยเฉพาะ Ryzen 7 9700F ที่ไม่มีกราฟิกในตัว นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยของ Pluton TPM และ fTPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ. รายละเอียดการอัปเดต ✅ AGESA 1.2.0.3e อาจรองรับ Ryzen 9000F-series ซึ่งเป็นซีพียูที่ไม่มีกราฟิกในตัว. ✅ Ryzen 7 9700F อาจเป็นรุ่นที่สูงสุดของ F-series โดยมี 8 คอร์ Zen 5 และ 32MB L3 Cache. ✅ AMD ใช้โมเดล F-series เพื่อรีไซเคิลชิปที่มีกราฟิกเสียหาย ลดขยะอิเล็กทรอนิกส์และเพิ่มประสิทธิภาพการผลิต. ✅ การอัปเดตนี้ยังแก้ไขช่องโหว่ด้านความปลอดภัยของ TPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ. ผลกระทบและข้อควรระวัง ‼️ Ryzen 9000F อาจไม่มีประสิทธิภาพด้านกราฟิก ทำให้ต้องใช้ GPU แยกสำหรับการเล่นเกมหรือทำงานด้านกราฟิก. ‼️ ช่องโหว่ TPM อาจถูกใช้เพื่อโจมตีระบบ หากไม่ได้รับการอัปเดตอย่างเหมาะสม. ‼️ การอัปเดต BIOS อาจมีความเสี่ยง หากไม่ได้ดำเนินการอย่างถูกต้อง อาจทำให้ระบบไม่สามารถบูตได้. แนวทางการอัปเดตและการใช้งาน ✅ ตรวจสอบว่าเมนบอร์ดรองรับ AGESA 1.2.0.3e ก่อนทำการอัปเดต. ✅ ใช้ GPU แยกหากต้องการประสิทธิภาพด้านกราฟิก เนื่องจาก Ryzen 9000F ไม่มีกราฟิกในตัว. ✅ ติดตามการอัปเดตด้านความปลอดภัยของ TPM เพื่อป้องกันการโจมตีทางไซเบอร์. ข้อมูลเพิ่มเติมเกี่ยวกับ Ryzen 9000 และ AGESA ✅ AMD อาจเปิดตัว Ryzen 9000G-series ในไตรมาส 4 ปี 2025 สำหรับเมนบอร์ด AM5. ✅ Zen 6 Ryzen ถูกพบในฐานข้อมูล AIDA64 ซึ่งอาจเป็นสัญญาณของการพัฒนา CPU รุ่นใหม่. ‼️ การอัปเดต BIOS ควรทำด้วยความระมัดระวัง และสำรองข้อมูลก่อนดำเนินการ. https://www.tomshardware.com/pc-components/cpus/gpu-disabled-ryzen-9000f-support-suspected-in-agesa-firmware-update
    WWW.TOMSHARDWARE.COM
    GPU-disabled Ryzen 9000F support suspected in AGESA firmware update
    The upcoming 1.2.0.3e AGESA microcode update also rectifies a TPM security vulnerability
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM
    AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ

    รายละเอียดช่องโหว่ TPM
    - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง)
    - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM
    - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel
    - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000

    ข้อควรระวัง
    - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง
    - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต
    - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ

    ผลกระทบต่อผู้ใช้และแนวทางแก้ไข
    การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด
    - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e
    - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว
    - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่

    ข้อควรระวังในการอัปเดต BIOS
    - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS
    - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้
    - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย

    แนวโน้มด้านความปลอดภัยของ CPU
    ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD
    - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต
    - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้
    - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง

    ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU
    - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ
    - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน
    - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM

    https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    🔧 AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ ✅ รายละเอียดช่องโหว่ TPM - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง) - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000 ‼️ ข้อควรระวัง - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ 🔍 ผลกระทบต่อผู้ใช้และแนวทางแก้ไข ✅ การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่ ‼️ ข้อควรระวังในการอัปเดต BIOS - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้ - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย 🌍 แนวโน้มด้านความปลอดภัยของ CPU ✅ ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้ - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง ‼️ ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • เจ้าหน้าที่ระดับสูงของอิสราเอลกล่าวกับ Axios ว่า ขณะนี้ยังไม่มีแผนริเริ่มทางการทูตที่จริงจังเพื่อยุติสงครามกับอิหร่าน เพราะยังไม่บรรลุเป้าหมายทั้งหมด โดยเฉพาะในการทำลายโครงการนิวเคลียร์ของอิหร่าน
    เจ้าหน้าที่ระดับสูงของอิสราเอลกล่าวกับ Axios ว่า ขณะนี้ยังไม่มีแผนริเริ่มทางการทูตที่จริงจังเพื่อยุติสงครามกับอิหร่าน เพราะยังไม่บรรลุเป้าหมายทั้งหมด โดยเฉพาะในการทำลายโครงการนิวเคลียร์ของอิหร่าน
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • สหรัฐปฏิเสธคำขอของเนทันยาฮูที่จะเข้าร่วมสงครามโดยตรง

    - Axios รายงาน
    สหรัฐปฏิเสธคำขอของเนทันยาฮูที่จะเข้าร่วมสงครามโดยตรง - Axios รายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • การเติบโตของการใช้งานเว็บบนมือถือแตะระดับสูงสุดที่ 64%
    การเข้าถึงอินเทอร์เน็ตผ่านมือถือ เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุด คิดเป็น 64% ของทราฟฟิกเว็บทั้งหมด ซึ่งเป็น การเติบโตติดต่อกันเป็นไตรมาสที่แปด

    ปัจจัยที่ทำให้การใช้งานเว็บบนมือถือเพิ่มขึ้น
    การเติบโตของผู้ใช้งานอินเทอร์เน็ตในเอเชีย
    - ในเอเชีย การใช้งานเว็บผ่านมือถือคิดเป็น 71.3% ของทราฟฟิกทั้งหมด ซึ่งสูงกว่าค่าเฉลี่ยทั่วโลกถึง 7%
    - ยุโรปและอเมริกามีสัดส่วนการใช้งานมือถืออยู่ที่ประมาณ 50%

    Android ครองตลาดการใช้งานเว็บบนมือถือ
    - Android มีส่วนแบ่งตลาด 72.72% ในการเข้าถึงเว็บผ่านมือถือ
    - iOS มีส่วนแบ่ง 26.92% โดยได้รับความนิยมมากกว่าในสหรัฐฯ
    - Android ครองตลาดในประเทศที่มีประชากรสูง เช่น อินเดียและจีน

    การพัฒนาเทคโนโลยีมือถือช่วยให้ผู้ใช้เข้าถึงอินเทอร์เน็ตได้ง่ายขึ้น
    - สมาร์ทโฟนระดับกลางและราคาประหยัดรองรับ 4G/5G และโหมดประหยัดข้อมูล
    - Cloudflare รายงานว่า Android มีส่วนแบ่งมากกว่า 90% ของทราฟฟิกมือถือในกว่า 25 ประเทศ

    ผลกระทบต่ออุตสาหกรรมอินเทอร์เน็ต
    การพึ่งพาอุปกรณ์มือถืออาจทำให้การพัฒนาเว็บต้องปรับตัว
    - เว็บไซต์ต้องออกแบบให้เหมาะกับการใช้งานบนมือถือมากขึ้น

    การแข่งขันระหว่าง Android และ iOS ยังคงดำเนินต่อไป
    - Apple อาจต้องพัฒนา iOS ให้สามารถแข่งขันกับ Android ในตลาดโลกได้ดีขึ้น

    ต้องติดตามว่าแนวโน้มนี้จะส่งผลต่อการพัฒนาเทคโนโลยีอินเทอร์เน็ตอย่างไร
    - การเพิ่มขึ้นของทราฟฟิกมือถืออาจทำให้เกิดการเปลี่ยนแปลงในโครงสร้างพื้นฐานอินเทอร์เน็ต

    อนาคตของการใช้งานเว็บบนมือถือ
    การพัฒนาเทคโนโลยี 5G และการเข้าถึงอินเทอร์เน็ตในประเทศกำลังพัฒนา แนวโน้มการใช้งานมือถืออาจทำให้บริษัทเทคโนโลยีต้องปรับกลยุทธ์การตลาดและพัฒนาแอปพลิเคชันให้เหมาะสมกับมือถือมากขึ้น

    https://www.techspot.com/news/108305-global-mobile-web-traffic-hits-record-high-64.html
    📱 การเติบโตของการใช้งานเว็บบนมือถือแตะระดับสูงสุดที่ 64% การเข้าถึงอินเทอร์เน็ตผ่านมือถือ เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุด คิดเป็น 64% ของทราฟฟิกเว็บทั้งหมด ซึ่งเป็น การเติบโตติดต่อกันเป็นไตรมาสที่แปด 🔍 ปัจจัยที่ทำให้การใช้งานเว็บบนมือถือเพิ่มขึ้น ✅ การเติบโตของผู้ใช้งานอินเทอร์เน็ตในเอเชีย - ในเอเชีย การใช้งานเว็บผ่านมือถือคิดเป็น 71.3% ของทราฟฟิกทั้งหมด ซึ่งสูงกว่าค่าเฉลี่ยทั่วโลกถึง 7% - ยุโรปและอเมริกามีสัดส่วนการใช้งานมือถืออยู่ที่ประมาณ 50% ✅ Android ครองตลาดการใช้งานเว็บบนมือถือ - Android มีส่วนแบ่งตลาด 72.72% ในการเข้าถึงเว็บผ่านมือถือ - iOS มีส่วนแบ่ง 26.92% โดยได้รับความนิยมมากกว่าในสหรัฐฯ - Android ครองตลาดในประเทศที่มีประชากรสูง เช่น อินเดียและจีน ✅ การพัฒนาเทคโนโลยีมือถือช่วยให้ผู้ใช้เข้าถึงอินเทอร์เน็ตได้ง่ายขึ้น - สมาร์ทโฟนระดับกลางและราคาประหยัดรองรับ 4G/5G และโหมดประหยัดข้อมูล - Cloudflare รายงานว่า Android มีส่วนแบ่งมากกว่า 90% ของทราฟฟิกมือถือในกว่า 25 ประเทศ 🔥 ผลกระทบต่ออุตสาหกรรมอินเทอร์เน็ต ‼️ การพึ่งพาอุปกรณ์มือถืออาจทำให้การพัฒนาเว็บต้องปรับตัว - เว็บไซต์ต้องออกแบบให้เหมาะกับการใช้งานบนมือถือมากขึ้น ‼️ การแข่งขันระหว่าง Android และ iOS ยังคงดำเนินต่อไป - Apple อาจต้องพัฒนา iOS ให้สามารถแข่งขันกับ Android ในตลาดโลกได้ดีขึ้น ‼️ ต้องติดตามว่าแนวโน้มนี้จะส่งผลต่อการพัฒนาเทคโนโลยีอินเทอร์เน็ตอย่างไร - การเพิ่มขึ้นของทราฟฟิกมือถืออาจทำให้เกิดการเปลี่ยนแปลงในโครงสร้างพื้นฐานอินเทอร์เน็ต 🚀 อนาคตของการใช้งานเว็บบนมือถือ ✅ การพัฒนาเทคโนโลยี 5G และการเข้าถึงอินเทอร์เน็ตในประเทศกำลังพัฒนา ✅ แนวโน้มการใช้งานมือถืออาจทำให้บริษัทเทคโนโลยีต้องปรับกลยุทธ์การตลาดและพัฒนาแอปพลิเคชันให้เหมาะสมกับมือถือมากขึ้น https://www.techspot.com/news/108305-global-mobile-web-traffic-hits-record-high-64.html
    WWW.TECHSPOT.COM
    Mobile web traffic hits record 64%, with Android leading the way
    Since 2015, the amount of web traffic to come from smartphones has more than doubled from 31.16% to 64%. There have been quarters during the decade when...
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์
    Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้

    ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ

    ข้อมูลจากข่าว
    - ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025
    - ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม
    - ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025
    - Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด

    ผลกระทบต่อความปลอดภัยของผู้ใช้
    ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง

    คำเตือนที่ควรพิจารณา
    - ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้
    - แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต
    - ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่
    - ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่

    อนาคตของ Secure Boot และการรักษาความปลอดภัย
    Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต

    https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
    🔐 ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์ Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้ ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ ✅ ข้อมูลจากข่าว - ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025 - ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม - ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025 - Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด ⚠️ ผลกระทบต่อความปลอดภัยของผู้ใช้ ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ - แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต - ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่ - ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่ 🚀 อนาคตของ Secure Boot และการรักษาความปลอดภัย Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • ปัญหาความเข้ากันได้ของ RTX 50 Series กับเมนบอร์ด EVGA
    ผู้ใช้เมนบอร์ด EVGA Z690 กำลังเผชิญกับ ปัญหาการบูตเครื่องเมื่อใช้กับการ์ดจอ RTX 50 Series โดยพบว่า SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia

    EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลงอย่างมาก ส่งผลให้ การสนับสนุนซอฟต์แวร์ลดลง และอาจเป็น สาเหตุของปัญหาความเข้ากันได้กับการ์ดจอรุ่นใหม่

    ข้อมูลจากข่าว
    - ผู้ใช้เมนบอร์ด EVGA Z690 พบปัญหาบูตเครื่องเมื่อใช้กับ RTX 50 Series
    - SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia
    - EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลง
    - ผู้ใช้บางรายแก้ปัญหาโดยใช้เทป Kapton ปิด SMBUS pins บน PCIe connector ของ GPU
    - เมนบอร์ด EVGA รุ่นอื่น ๆ เช่น Z790 ไม่ได้รับผลกระทบจากปัญหานี้

    วิธีแก้ปัญหาที่ผู้ใช้ค้นพบ
    ผู้ใช้บางราย ใช้เทป Kapton กว้าง 2 มม. ปิด SMBUS pins (pins 5 และ 6) บน PCIe connector ของ GPU เพื่อ หยุดสัญญาณ SMBUS ไม่ให้ส่งไปยังการ์ดจอ

    คำเตือนที่ควรพิจารณา
    - การใช้เทป Kapton ต้องทำอย่างระมัดระวัง เพื่อไม่ให้ส่งผลต่อการเชื่อมต่ออื่น ๆ
    - EVGA ยังไม่มีการประกาศแก้ไขปัญหานี้อย่างเป็นทางการ
    - การแก้ไขด้วยเทปเป็นเพียงวิธีชั่วคราว และอาจไม่ใช่ทางออกที่ดีที่สุดในระยะยาว
    - ต้องติดตามว่า Nvidia หรือ EVGA จะออกอัปเดต BIOS เพื่อแก้ไขปัญหานี้หรือไม่

    https://www.tomshardware.com/pc-components/gpus/evga-motherboard-owners-furious-over-modern-gpu-issues-diy-users-resort-to-taping-over-pins-to-fix-rtx-50-series-problem-on-z690-boards
    🔧 ปัญหาความเข้ากันได้ของ RTX 50 Series กับเมนบอร์ด EVGA ผู้ใช้เมนบอร์ด EVGA Z690 กำลังเผชิญกับ ปัญหาการบูตเครื่องเมื่อใช้กับการ์ดจอ RTX 50 Series โดยพบว่า SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลงอย่างมาก ส่งผลให้ การสนับสนุนซอฟต์แวร์ลดลง และอาจเป็น สาเหตุของปัญหาความเข้ากันได้กับการ์ดจอรุ่นใหม่ ✅ ข้อมูลจากข่าว - ผู้ใช้เมนบอร์ด EVGA Z690 พบปัญหาบูตเครื่องเมื่อใช้กับ RTX 50 Series - SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia - EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลง - ผู้ใช้บางรายแก้ปัญหาโดยใช้เทป Kapton ปิด SMBUS pins บน PCIe connector ของ GPU - เมนบอร์ด EVGA รุ่นอื่น ๆ เช่น Z790 ไม่ได้รับผลกระทบจากปัญหานี้ 🔥 วิธีแก้ปัญหาที่ผู้ใช้ค้นพบ ผู้ใช้บางราย ใช้เทป Kapton กว้าง 2 มม. ปิด SMBUS pins (pins 5 และ 6) บน PCIe connector ของ GPU เพื่อ หยุดสัญญาณ SMBUS ไม่ให้ส่งไปยังการ์ดจอ ‼️ คำเตือนที่ควรพิจารณา - การใช้เทป Kapton ต้องทำอย่างระมัดระวัง เพื่อไม่ให้ส่งผลต่อการเชื่อมต่ออื่น ๆ - EVGA ยังไม่มีการประกาศแก้ไขปัญหานี้อย่างเป็นทางการ - การแก้ไขด้วยเทปเป็นเพียงวิธีชั่วคราว และอาจไม่ใช่ทางออกที่ดีที่สุดในระยะยาว - ต้องติดตามว่า Nvidia หรือ EVGA จะออกอัปเดต BIOS เพื่อแก้ไขปัญหานี้หรือไม่ https://www.tomshardware.com/pc-components/gpus/evga-motherboard-owners-furious-over-modern-gpu-issues-diy-users-resort-to-taping-over-pins-to-fix-rtx-50-series-problem-on-z690-boards
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
Pages Boosts