• แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว

    ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู

    ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay

    ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท

    รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา

    อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี

    #Newskit
    แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี #Newskit
    1 Comments 0 Shares 33 Views 0 Reviews
  • Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms,
    https://biharbhumionline.online/
    Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms, https://biharbhumionline.online/
    BIHARBHUMIONLINE.ONLINE
    Bihar Bhumi 2025 – Bhulekh Bihar खाता, खेसरा, भू नक्शा @ biharbhumi.bihar.gov.in
    Bihar Bhumi 2025 पोर्टल राज्य के नागरिकों के लिए एक आधुनिक और डिजिटल सुविधा है, जहां जमीन से जुड़ी सभी महत्वपूर्ण जानकारियां ऑनलाइन देखी जा सकती हैं। इस
    0 Comments 0 Shares 18 Views 0 Reviews
  • ต้มข้ามศตวรรษ – ที่แท้ก็โจร 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 10 “ที่แท้ก็โจร”

    ตอน 4

    ระหว่างที่ ประธานาธิบดี Wilson ยังแต่งบทหลอกคนอเมริกันไม่ได้ว่า ทำไมเขาซึ่งหาเสียงในตอนสมัครเลือกตั้งว่า ” He kept us out of war ” เขาไม่พาเราเข้าสงคราม แต่ตอนนี้ มันถึงเวลา ถึงบท ที่จะต้องพากันเข้าสงครามหมดแล้ว เขาจะต้มประชาชนของเขาอย่างไรดี ให้พร้อมใจสนับสนุน

    พวกวอลสตรีท และพรรคพวกที่ส่วนใหญ่เป็นนายทุนชาวยิว ที่กุมสื่อเกือบทั้งหมดอยู่ในมือ ต่างระดมเรียกสื่อในสังกัด ให้หิ้วกระป๋องสีมาหมดเมือง แล้วข่าวย้อมสี ที่มีภาพเยอรมันเป็นผู้ร้าย ผู้ทำลายสันติภาพของโลก ก็กระจายออกมาเต็มทุกพื้นที่ของอเมริกา ในรูปแบบต่างๆกัน

    สื่อย้อมไม่ทันใจ คนอเมริกันเฉื่อยเกินไป กับสงครามนอกบ้านตนเอง คงต้องมีเหตุการณ์มากระตุ้นต่อมให้ตื่นตระหนกกันหน่อย

    Morgan ไม่ได้เก่งด้านการเงินอย่างเดียว หรือลงทุนเรื่องรางรถไฟเพื่อไว้ใช้ต่อรองกับรัฐบาลในเวลาจำเป็น เขาพยายามซื้อบริษัทเดินเรือด้วย คือ The Cunard ของอังกฤษ แต่ยังไม่สำเร็จ ในฐานะที่เขาเป็นตัวแทนซื้อสินค้าสงครามให้อังกฤษ ที่ต้องขนส่งทางเรือ เขาจึงมีสายใยกับอังกฤษในเรื่องการเดินเรือด้วย

    ” Lusitania” เป็นเรือโดยสารระดับหรูของ Cunard ที่แล่นข้ามไปมาระหว่าง ลิเวอร์พูลของอังกฤษกับนิวยอร์คของอเมริกา เมื่อ Lusitania แล่นออกจากท่าเรือที่นิวยอร์ค เมื่อวันที่ 1 พฤษภาคม 1915 ไปได้ 6 วัน ก็ถูกเรือดำน้ำของเยอรมัน ยิงด้วยตอร์ปิโดจมดิ่งสู่ก้นมหาสมุทรแอตแลนติก มีผู้โดยสารตาย 1,195 คน เป็นคนอเมริกัน 195 คน

    ทำไมเยอรมันถึงโหดเหี้ยม ยิงเรือโดยสาร ละเมิดกฏการเดินเรือระหว่างประเทศในยามสงคราม?
    Lusitania ได้ถูกนำมาเข้าอู่ในเดือนพฤษภาคม 1913 เพื่อติดตั้งเกราะหุ้มเรือเพิ่ม พร้อมติดตั้งปืนกล รวมทั้งรางกระสุน ที่ดาดฟ้าของเรือ ปืนใหญ่ชนิดกำลังแรง 12 กระบอก ถูกชักรอกขึ้นไปติดตั้ง แม้หน้าตาจะบอกว่าเป็นเรือโดยสาร แต่สรีระ กลับกลายเป็นเรือรบ รายการทั้งหมดนี้ เป็นข้อมูลสาธารณะ ที่เปิดเผยอยู่ที่พิพิธภัณท์ด้านการเดินเรือที่อังกฤษ
    Lusitania ออกจากอู่เข้าไปประจำการณ์ ในฐานะกองเรือรบ เพื่อทำหน้าที่เป็นเรือขนส่งอาวุธระหว่างอเมริกากับอังกฤษ

    หลังจากสอบสวนอยู่หลายปี จึงได้มีรายงานออกมาว่า สินค้าที่ Lusitania บรรทุกในวันถูกตอร์ปิโดร์นั้น มี pyroxyline หรือ gun cotton (วัตถุระเบิดแรงสูง) 600 ตัน กระสุน 6 ล้านนัด กระสุนดาวกระจาย 1,248 หีบ และมีกระสุนปืนอีกไม่ทราบจำนวนอยู่ชั้นล่างสุดของเรือ นอกจากนี้ในรายการบอกว่ามีสินค้าประเภท เนยแข็ง น้ำมันหมู ขนสัตว์ และอื่นๆ อีกหลายตัน ซึ่งเข้าใจว่า เป็นการแสดงรายการสินค้าปลอมทั้งหมด มีชื่อ J P Mogan Company เป็นผู้ส่งสินค้า

    ระหว่างที่ Wilson และ Morgan กำลังแต่งบทฆาตกรรมหมู่ เพื่อนำอเมริกาเข้าสู่สงคราม ทางอังกฤษ โดยหลอด Churchill ก็รับหน้าที่เขียนบททางฝั่งอังกฤษให้สอดรับกัน

    เมื่อ Lusitania กำลังแล่นออกจากท่าเรือที่นิวยอร์ค Juno เรือรบคุ้มกันของอังกฤษ ก็กำลังออกมาจากชายฝั่งของไอร์แลนด์ เพื่อมาคุ้มกัน Lusitania ในแถบน่านน้ำเปิด แต่เมื่อ Lusitania แล่นมาถึงจุดนัดพบ Juno ยังไม่มา กัปตัน Lusitania คิดว่า เพราะหมอกลงจัด จึงพลัดกับ Juno

    แต่ความจริง Juno ถูกสั่งให้ถอยกลับมาที่เมือง Queenstown เป็นคำสั่งที่ออกมา โดยที่รู้แน่ว่า Lusitania กำลังมาที่จุดนัดพบ และเป็นบริเวณที่รู้กันว่า เรือดำน้ำเยอรมันมักออกมาปฏิบัติการ ยิ่งไปกว่านั้น Lusitania ถูกสั่งให้ลดจำนวนถ่านหินที่ใช้เดินเครื่องไม่ใช่เพราะกำลังขาดแคลนถ่านหิน แต่เป้าที่เคลื่อนที่ช้า ย่อมง่ายต่อการถูกเป็นเป้า Lusitania จึงแล่นมาด้วยอัตราความเร็วเพียง 75% ของความเร็วปรกติ

    ระหว่างนั้น หลอด Churchill ยืนดูความเคลื่อนไหวของ Lusitania อย่างเงียบขรึม ผ่านจอเรดาร์ที่แสดงให้เห็น Lusitania กำลังแล่นเข้ามาในบริเวณ ที่วงแดงเอาไว้ว่า เป็นบริเวณ ที่เรือ 2 ลำ ถูกตอร์ปิโดร์ของเยอรมัน ยิงจมเมื่อวันก่อน
    Lusitania กำลังแล่นด้วยความเร็ว 19 น๊อตตรงเข้าไปในใจกลางของวงแดง โดยไม่มีใครแสดงอาการใด หรือส่งสัญญานใด กับ Lusitania

    ดูเหมือนจะมีเพียงคนเดียวคือ ผู้บังคับการ Joseph Kenworthy ซึ่งก่อนหน้านั้นไม่กี่วันถูกหลอด Churchill เรียกไปพบ เพื่อให้เขียนคำตอบว่า จะมีผลกระทบทางการเมืองอย่างใดหรือไม่ ถ้าเรือโดยสาร ที่มีผู้โดยสารอเมริกันเดินทางมาด้วย แล้วถูกยิงจมดิ่งมหาสมุทร ผุ้บังคับการ Kenworthy เดินออกมาจากห้อง ด้วยความรู้สึกสะอิดสะเอียนต่อผู้บังคับบัญชาของเขา ต่อมาในปี 1927 เขาเขียนหนังสือชื่อ The Freedom of Sea ซึ่งเขาเขียนถึงเหตุการณ์ดังกล่าวไว้ตอนหนึ่งว่า ” …Lusitania ถูกสั่งให้แล่นโดยลดความเร็ว เข้าไปในบริเวณที่เป็นที่รู้อยู่ว่า จะมีเรือดำน้ำเยอรมันคอยอยู่ โดยเรือคุ้มกันภัยของ Lusitania ได้ถอนตัวไม่มาตามนัด…”

    ในวันที่ Lusitania กำลังจะชะตาขาด Col. House อยู่ที่อังกฤษ เขามีหมายกำหนดการที่จะต้องเข้า พบ กษัตริย์ George ที่ 5 (ปู่ของพระราชินี Elizabeth ที่2) โดย Sir Edward Grey เป็นคนนำเข้าพบ ระหว่างเดินทาง Sir Grey ถามเขาว่า อเมริกาจะทำอย่างไร ถ้าเยอรมันจมเรือโดยสารที่มีคนอเมริกันอยู่ด้วย คำตอบของ House ตามที่เขาเขียนไว้ในบันทึกของเขา คือ “… ผมบอกเขาว่า ถ้ามันเกิดเหตุเช่นนั้นจริง ไฟของความโกรธแค้นคงลุกโพลงขึ้นในอเมริกา และมันคงพาให้เราเข้าสู่สงคราม..”

    เมื่อถึงวัง Buckingham กษัตริย์ George ที่ 5 ก็ถามเรื่องเดียวกัน แต่กษัตริย์ไม่อ้อมค้อม ถาม House ตรงๆ ว่า “… ถ้าเขาจมเรือ Lusitania ที่มีคนอเมริกันโดยสารมาด้วย…”

    4 ชั่วโมง หลังจากคำสนทนา กล้องส่องของเรือดำน้ำเยอรมัน ก็เห็นควันสีดำ พุ่งขึ้นมาจาก Lusitania ตอร์ปิโดลูกแรก ยิงถูกหัวเรือที่แล่นมาอย่างช้าๆ อย่างจัง ตอร์ปิโดลูกที่ 2 พร้อมยิง แต่อันที่จริงไม่จำเป็น เพราะหลังจากโดนลูกแรก Lusitania ซึ่งบรรทุกระเบิดมาเต็ม ก็มีการระเบิดอย่างแรง และจมหายไปทั้งลำ ในเวลาไม่เกิน 18 นาที

    สวัสดีครับ
    คนเล่านิทาน
    9 พ.ค. 2558
    ต้มข้ามศตวรรษ – ที่แท้ก็โจร 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 10 “ที่แท้ก็โจร” ตอน 4 ระหว่างที่ ประธานาธิบดี Wilson ยังแต่งบทหลอกคนอเมริกันไม่ได้ว่า ทำไมเขาซึ่งหาเสียงในตอนสมัครเลือกตั้งว่า ” He kept us out of war ” เขาไม่พาเราเข้าสงคราม แต่ตอนนี้ มันถึงเวลา ถึงบท ที่จะต้องพากันเข้าสงครามหมดแล้ว เขาจะต้มประชาชนของเขาอย่างไรดี ให้พร้อมใจสนับสนุน พวกวอลสตรีท และพรรคพวกที่ส่วนใหญ่เป็นนายทุนชาวยิว ที่กุมสื่อเกือบทั้งหมดอยู่ในมือ ต่างระดมเรียกสื่อในสังกัด ให้หิ้วกระป๋องสีมาหมดเมือง แล้วข่าวย้อมสี ที่มีภาพเยอรมันเป็นผู้ร้าย ผู้ทำลายสันติภาพของโลก ก็กระจายออกมาเต็มทุกพื้นที่ของอเมริกา ในรูปแบบต่างๆกัน สื่อย้อมไม่ทันใจ คนอเมริกันเฉื่อยเกินไป กับสงครามนอกบ้านตนเอง คงต้องมีเหตุการณ์มากระตุ้นต่อมให้ตื่นตระหนกกันหน่อย Morgan ไม่ได้เก่งด้านการเงินอย่างเดียว หรือลงทุนเรื่องรางรถไฟเพื่อไว้ใช้ต่อรองกับรัฐบาลในเวลาจำเป็น เขาพยายามซื้อบริษัทเดินเรือด้วย คือ The Cunard ของอังกฤษ แต่ยังไม่สำเร็จ ในฐานะที่เขาเป็นตัวแทนซื้อสินค้าสงครามให้อังกฤษ ที่ต้องขนส่งทางเรือ เขาจึงมีสายใยกับอังกฤษในเรื่องการเดินเรือด้วย ” Lusitania” เป็นเรือโดยสารระดับหรูของ Cunard ที่แล่นข้ามไปมาระหว่าง ลิเวอร์พูลของอังกฤษกับนิวยอร์คของอเมริกา เมื่อ Lusitania แล่นออกจากท่าเรือที่นิวยอร์ค เมื่อวันที่ 1 พฤษภาคม 1915 ไปได้ 6 วัน ก็ถูกเรือดำน้ำของเยอรมัน ยิงด้วยตอร์ปิโดจมดิ่งสู่ก้นมหาสมุทรแอตแลนติก มีผู้โดยสารตาย 1,195 คน เป็นคนอเมริกัน 195 คน ทำไมเยอรมันถึงโหดเหี้ยม ยิงเรือโดยสาร ละเมิดกฏการเดินเรือระหว่างประเทศในยามสงคราม? Lusitania ได้ถูกนำมาเข้าอู่ในเดือนพฤษภาคม 1913 เพื่อติดตั้งเกราะหุ้มเรือเพิ่ม พร้อมติดตั้งปืนกล รวมทั้งรางกระสุน ที่ดาดฟ้าของเรือ ปืนใหญ่ชนิดกำลังแรง 12 กระบอก ถูกชักรอกขึ้นไปติดตั้ง แม้หน้าตาจะบอกว่าเป็นเรือโดยสาร แต่สรีระ กลับกลายเป็นเรือรบ รายการทั้งหมดนี้ เป็นข้อมูลสาธารณะ ที่เปิดเผยอยู่ที่พิพิธภัณท์ด้านการเดินเรือที่อังกฤษ Lusitania ออกจากอู่เข้าไปประจำการณ์ ในฐานะกองเรือรบ เพื่อทำหน้าที่เป็นเรือขนส่งอาวุธระหว่างอเมริกากับอังกฤษ หลังจากสอบสวนอยู่หลายปี จึงได้มีรายงานออกมาว่า สินค้าที่ Lusitania บรรทุกในวันถูกตอร์ปิโดร์นั้น มี pyroxyline หรือ gun cotton (วัตถุระเบิดแรงสูง) 600 ตัน กระสุน 6 ล้านนัด กระสุนดาวกระจาย 1,248 หีบ และมีกระสุนปืนอีกไม่ทราบจำนวนอยู่ชั้นล่างสุดของเรือ นอกจากนี้ในรายการบอกว่ามีสินค้าประเภท เนยแข็ง น้ำมันหมู ขนสัตว์ และอื่นๆ อีกหลายตัน ซึ่งเข้าใจว่า เป็นการแสดงรายการสินค้าปลอมทั้งหมด มีชื่อ J P Mogan Company เป็นผู้ส่งสินค้า ระหว่างที่ Wilson และ Morgan กำลังแต่งบทฆาตกรรมหมู่ เพื่อนำอเมริกาเข้าสู่สงคราม ทางอังกฤษ โดยหลอด Churchill ก็รับหน้าที่เขียนบททางฝั่งอังกฤษให้สอดรับกัน เมื่อ Lusitania กำลังแล่นออกจากท่าเรือที่นิวยอร์ค Juno เรือรบคุ้มกันของอังกฤษ ก็กำลังออกมาจากชายฝั่งของไอร์แลนด์ เพื่อมาคุ้มกัน Lusitania ในแถบน่านน้ำเปิด แต่เมื่อ Lusitania แล่นมาถึงจุดนัดพบ Juno ยังไม่มา กัปตัน Lusitania คิดว่า เพราะหมอกลงจัด จึงพลัดกับ Juno แต่ความจริง Juno ถูกสั่งให้ถอยกลับมาที่เมือง Queenstown เป็นคำสั่งที่ออกมา โดยที่รู้แน่ว่า Lusitania กำลังมาที่จุดนัดพบ และเป็นบริเวณที่รู้กันว่า เรือดำน้ำเยอรมันมักออกมาปฏิบัติการ ยิ่งไปกว่านั้น Lusitania ถูกสั่งให้ลดจำนวนถ่านหินที่ใช้เดินเครื่องไม่ใช่เพราะกำลังขาดแคลนถ่านหิน แต่เป้าที่เคลื่อนที่ช้า ย่อมง่ายต่อการถูกเป็นเป้า Lusitania จึงแล่นมาด้วยอัตราความเร็วเพียง 75% ของความเร็วปรกติ ระหว่างนั้น หลอด Churchill ยืนดูความเคลื่อนไหวของ Lusitania อย่างเงียบขรึม ผ่านจอเรดาร์ที่แสดงให้เห็น Lusitania กำลังแล่นเข้ามาในบริเวณ ที่วงแดงเอาไว้ว่า เป็นบริเวณ ที่เรือ 2 ลำ ถูกตอร์ปิโดร์ของเยอรมัน ยิงจมเมื่อวันก่อน Lusitania กำลังแล่นด้วยความเร็ว 19 น๊อตตรงเข้าไปในใจกลางของวงแดง โดยไม่มีใครแสดงอาการใด หรือส่งสัญญานใด กับ Lusitania ดูเหมือนจะมีเพียงคนเดียวคือ ผู้บังคับการ Joseph Kenworthy ซึ่งก่อนหน้านั้นไม่กี่วันถูกหลอด Churchill เรียกไปพบ เพื่อให้เขียนคำตอบว่า จะมีผลกระทบทางการเมืองอย่างใดหรือไม่ ถ้าเรือโดยสาร ที่มีผู้โดยสารอเมริกันเดินทางมาด้วย แล้วถูกยิงจมดิ่งมหาสมุทร ผุ้บังคับการ Kenworthy เดินออกมาจากห้อง ด้วยความรู้สึกสะอิดสะเอียนต่อผู้บังคับบัญชาของเขา ต่อมาในปี 1927 เขาเขียนหนังสือชื่อ The Freedom of Sea ซึ่งเขาเขียนถึงเหตุการณ์ดังกล่าวไว้ตอนหนึ่งว่า ” …Lusitania ถูกสั่งให้แล่นโดยลดความเร็ว เข้าไปในบริเวณที่เป็นที่รู้อยู่ว่า จะมีเรือดำน้ำเยอรมันคอยอยู่ โดยเรือคุ้มกันภัยของ Lusitania ได้ถอนตัวไม่มาตามนัด…” ในวันที่ Lusitania กำลังจะชะตาขาด Col. House อยู่ที่อังกฤษ เขามีหมายกำหนดการที่จะต้องเข้า พบ กษัตริย์ George ที่ 5 (ปู่ของพระราชินี Elizabeth ที่2) โดย Sir Edward Grey เป็นคนนำเข้าพบ ระหว่างเดินทาง Sir Grey ถามเขาว่า อเมริกาจะทำอย่างไร ถ้าเยอรมันจมเรือโดยสารที่มีคนอเมริกันอยู่ด้วย คำตอบของ House ตามที่เขาเขียนไว้ในบันทึกของเขา คือ “… ผมบอกเขาว่า ถ้ามันเกิดเหตุเช่นนั้นจริง ไฟของความโกรธแค้นคงลุกโพลงขึ้นในอเมริกา และมันคงพาให้เราเข้าสู่สงคราม..” เมื่อถึงวัง Buckingham กษัตริย์ George ที่ 5 ก็ถามเรื่องเดียวกัน แต่กษัตริย์ไม่อ้อมค้อม ถาม House ตรงๆ ว่า “… ถ้าเขาจมเรือ Lusitania ที่มีคนอเมริกันโดยสารมาด้วย…” 4 ชั่วโมง หลังจากคำสนทนา กล้องส่องของเรือดำน้ำเยอรมัน ก็เห็นควันสีดำ พุ่งขึ้นมาจาก Lusitania ตอร์ปิโดลูกแรก ยิงถูกหัวเรือที่แล่นมาอย่างช้าๆ อย่างจัง ตอร์ปิโดลูกที่ 2 พร้อมยิง แต่อันที่จริงไม่จำเป็น เพราะหลังจากโดนลูกแรก Lusitania ซึ่งบรรทุกระเบิดมาเต็ม ก็มีการระเบิดอย่างแรง และจมหายไปทั้งลำ ในเวลาไม่เกิน 18 นาที สวัสดีครับ คนเล่านิทาน 9 พ.ค. 2558
    0 Comments 0 Shares 76 Views 0 Reviews
  • เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ

    ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท

    เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น

    ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร
    CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม
    การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง
    การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ

    ตัวอย่างการปรับตัวของ CISO ที่ดี
    เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง
    ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่
    ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย

    ตัวชี้วัดของการปรับตัวที่ดี
    ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย
    ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต
    วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน

    คำเตือนจากการวิจัย
    มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์
    58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง
    ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว"

    ความเสี่ยงจากการไม่ปรับตัว
    การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก
    การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง
    การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง

    ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง

    https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    🛡️ เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น ✅ ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร ➡️ CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม ➡️ การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง ➡️ การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ ✅ ตัวอย่างการปรับตัวของ CISO ที่ดี ➡️ เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง ➡️ ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่ ➡️ ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย ✅ ตัวชี้วัดของการปรับตัวที่ดี ➡️ ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย ➡️ ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต ➡️ วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน ‼️ คำเตือนจากการวิจัย ⛔ มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์ ⛔ 58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง ⛔ ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว" ‼️ ความเสี่ยงจากการไม่ปรับตัว ⛔ การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก ⛔ การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง ⛔ การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    WWW.CSOONLINE.COM
    What does aligning security to the business really mean?
    Security leaders must ensure their security strategies and teams support the organization’s overall business strategy. Here’s what that looks like in practice — and why it remains so challenging.
    0 Comments 0 Shares 59 Views 0 Reviews
  • หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที!

    Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที

    ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical”
    ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี
    ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์

    ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16
    ครอบคลุมอุปกรณ์จำนวนมากในตลาด
    ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง

    Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค
    เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง
    แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ

    แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว
    ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน
    การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย

    ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย
    CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component
    อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์

    https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    📱 หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที! Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที ✅ ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical” ➡️ ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี ➡️ ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์ ✅ ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16 ➡️ ครอบคลุมอุปกรณ์จำนวนมากในตลาด ➡️ ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง ✅ Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค ➡️ เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง ➡️ แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ ✅ แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว ➡️ ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน ➡️ การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย ✅ ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย ➡️ CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component ➡️ อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์ https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    SECURITYONLINE.INFO
    Android Zero-Click RCE (CVE-2025-48593) in System Component Requires Immediate Patch for Versions 13-16
    Google's November 2025 update fixes a Critical RCE flaw (CVE-2025-48593) in the Android System component. Exploitation requires no user interaction and affects Android versions 13 through 16.
    0 Comments 0 Shares 59 Views 0 Reviews
  • หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว

    Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง

    รูปแบบชื่อเดิมของอัปเดต Windows
    ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725)
    มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number

    รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้
    ตัวอย่าง: Security Update (KB5034123) (26100.4747)
    ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number

    เหตุผลของ Microsoft
    ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต
    อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ

    เสียงคัดค้านจากผู้ดูแลระบบ
    มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา
    เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน

    ตัวอย่างชื่ออัปเดตในรูปแบบใหม่
    Monthly Security: Security Update (KB5034123) (26100.4747)
    Preview: Preview Update (KB5062660) (26100.4770)
    .NET: .NET Framework Security Update (KB5056579)
    Driver: Logitech Driver Update (123.331.1.0)
    AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0)

    https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    🪟 หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง ✅ รูปแบบชื่อเดิมของอัปเดต Windows ➡️ ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725) ➡️ มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number ✅ รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้ ➡️ ตัวอย่าง: Security Update (KB5034123) (26100.4747) ➡️ ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number ✅ เหตุผลของ Microsoft ➡️ ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต ➡️ อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ ✅ เสียงคัดค้านจากผู้ดูแลระบบ ➡️ มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา ➡️ เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน ✅ ตัวอย่างชื่ออัปเดตในรูปแบบใหม่ ➡️ Monthly Security: Security Update (KB5034123) (26100.4747) ➡️ Preview: Preview Update (KB5062660) (26100.4770) ➡️ .NET: .NET Framework Security Update (KB5056579) ➡️ Driver: Logitech Driver Update (123.331.1.0) ➡️ AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0) https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    SECURITYONLINE.INFO
    Streamlined? Microsoft Strips Critical Info from Windows Update Names, Causing IT Backlash
    Microsoft is simplifying Windows Update names by removing OS version, date, and architecture—a change criticized by admins for degrading readability and context.
    0 Comments 0 Shares 61 Views 0 Reviews
  • เหรียญเลื่อนสมณศักดิ์หลวงพ่อทวด เนื้อนวะ วัดดีหลวง จ.สงขลา ปี2556
    เหรียญเลื่อนสมณศักดิ์หลวงพ่อทวด เนื้อนวะ ( ตอกโค๊ด ตอกเลข ๘๒๗ จัดสร้างจำนวนน้อย ) รุ่นสร้างรูปเหมือนหลวงพ่อทวด-อาจารย์ทิม ประดิษฐาน ณ วัดดีหลวง (วัดหลวงพ่อทวด) อ.สทิงพระ จ.สงขลา ปี2556 // พระดีพิธีใหญ่ ปลุกเสก 3 วาระ สุดยอดประสบการณ์ชั้นเยี่ยมอีกเหรียญ สร้างน้อย // พระสถาพสวยมาก พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณเยี่ยม เมตตา โชคลาภ มหาอุตม์ แคล้วคลาดคงกระพันเป็นเลิศ!!! เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย ประสบการณ์มากมาย **

    ** เหรียญเสมาเลื่อนสมณศักดิ์หลวงพ่อทวด-อาจารย์ทิม เนื้อทองแดงรมดำ รุ่นสร้างรูปเหมือนหลวงพ่อทวด-อาจารย์ทิม ประดิษฐาน ณ วัดดีหลวง (วัดหลวงพ่อทวด) สุดยอดแห่งการรวบรวมชนวนมวลสารศักดิ์ในการก่อสร้าง พระดีพิธีใหญ่ ปลุกเสก 3วาระ โดยเกจิอาจารย์สายใต้ฯลฯ

    วาระที่1 เข้าร่วมพิธีมหาพุทธาภิเษก วันที่ 6 กรกฎาคม 2556 ณ อุโบสถ วัดพะโคะ จ.สงขลา โดยเกจิอาจารย์สายใต้ เช่น
    พ่อท่านเขียว วัดห้วยเงาะ พ่อท่านหวาย วัดสะบ้าย้อย พ่อท่านจ่าง วัดศรีมหาโพธิ์ พระอาจารย์ประสูติ วัดในเตา ฯลฯ

    วาระที่2 วันที่ 9 สิงหาคม 2556 อธิษฐานจิตปลุกเสกเดี่ยวโดย พระใบฏีกาประสิทธิ์ เจ้าอาวาสวัดดีหลวง(วัดหลวงพ่อทวด)

    วาระที่3 วันที่ 6 กันยายน 2556 อธิษฐานจิตปลุกเสกเดี่ยวโดย พระครูประสูตโสภณ(พ่อท่านเกลื่อน) วัดประดู่หมู่ เป็นสหธรรมิก อาจารย์ทิม วัดช้างให้

    ** วัดดีหลวง เป็นวัดเก่าแก่ตั้งแต่สมัยอยุธยา อยุ่คุ่กันมากับวัดพระโค๊ะและวัดสีหยัง ตั้งอยู่ที่ริมถนนสายสงขลา-ระโนด ต.ดีหลวง อ.สทิงพระ วัดดีหลวง เป็นวัดโบราณสร้างขึ้นในสมัยอยุธยา ในแผนที่ภาพกัลปนาวัดหัวเมืองพัทลุง เรียกชื่อวัดนี้ว่า วัดดีหลวง ขึ้นกับวัดพระโค๊ะ หลักฐานเอกสารเก่าบางฉบับก็เรียกว่า วัดกุฎีหลวงหรือวัดหลวง แต่คนเฒ่าคนแก่เรียกวัดเจดีหลวง เพราะสมัยก่อนมีเจดีย์ห้วยยอดขนาดใหญ่อยู่หน้าดบสถ์ หลวงพ่อทวดวัดช้างให้ จ.ปัตตานี หรือสมเด็จเจ้าพะโคะ เคยบวชเรียนอยู่ สมภารเจ้าวัดองค์แรกมีนามว่า สมภารจวง ซึ่งเป็นหลวงลุงองค์สมเด็จหลวงพ่อทวด เยียบน้ำทะเลจืด จึงถือเป็นวัดที่มีความสำคัญต่อประวัติองค์สมเด็จหลวงพ่อทวด เป็นอย่างมากในภาคปฐมวัย **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญเลื่อนสมณศักดิ์หลวงพ่อทวด เนื้อนวะ วัดดีหลวง จ.สงขลา ปี2556 เหรียญเลื่อนสมณศักดิ์หลวงพ่อทวด เนื้อนวะ ( ตอกโค๊ด ตอกเลข ๘๒๗ จัดสร้างจำนวนน้อย ) รุ่นสร้างรูปเหมือนหลวงพ่อทวด-อาจารย์ทิม ประดิษฐาน ณ วัดดีหลวง (วัดหลวงพ่อทวด) อ.สทิงพระ จ.สงขลา ปี2556 // พระดีพิธีใหญ่ ปลุกเสก 3 วาระ สุดยอดประสบการณ์ชั้นเยี่ยมอีกเหรียญ สร้างน้อย // พระสถาพสวยมาก พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณเยี่ยม เมตตา โชคลาภ มหาอุตม์ แคล้วคลาดคงกระพันเป็นเลิศ!!! เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย ประสบการณ์มากมาย ** ** เหรียญเสมาเลื่อนสมณศักดิ์หลวงพ่อทวด-อาจารย์ทิม เนื้อทองแดงรมดำ รุ่นสร้างรูปเหมือนหลวงพ่อทวด-อาจารย์ทิม ประดิษฐาน ณ วัดดีหลวง (วัดหลวงพ่อทวด) สุดยอดแห่งการรวบรวมชนวนมวลสารศักดิ์ในการก่อสร้าง พระดีพิธีใหญ่ ปลุกเสก 3วาระ โดยเกจิอาจารย์สายใต้ฯลฯ วาระที่1 เข้าร่วมพิธีมหาพุทธาภิเษก วันที่ 6 กรกฎาคม 2556 ณ อุโบสถ วัดพะโคะ จ.สงขลา โดยเกจิอาจารย์สายใต้ เช่น พ่อท่านเขียว วัดห้วยเงาะ พ่อท่านหวาย วัดสะบ้าย้อย พ่อท่านจ่าง วัดศรีมหาโพธิ์ พระอาจารย์ประสูติ วัดในเตา ฯลฯ วาระที่2 วันที่ 9 สิงหาคม 2556 อธิษฐานจิตปลุกเสกเดี่ยวโดย พระใบฏีกาประสิทธิ์ เจ้าอาวาสวัดดีหลวง(วัดหลวงพ่อทวด) วาระที่3 วันที่ 6 กันยายน 2556 อธิษฐานจิตปลุกเสกเดี่ยวโดย พระครูประสูตโสภณ(พ่อท่านเกลื่อน) วัดประดู่หมู่ เป็นสหธรรมิก อาจารย์ทิม วัดช้างให้ ** วัดดีหลวง เป็นวัดเก่าแก่ตั้งแต่สมัยอยุธยา อยุ่คุ่กันมากับวัดพระโค๊ะและวัดสีหยัง ตั้งอยู่ที่ริมถนนสายสงขลา-ระโนด ต.ดีหลวง อ.สทิงพระ วัดดีหลวง เป็นวัดโบราณสร้างขึ้นในสมัยอยุธยา ในแผนที่ภาพกัลปนาวัดหัวเมืองพัทลุง เรียกชื่อวัดนี้ว่า วัดดีหลวง ขึ้นกับวัดพระโค๊ะ หลักฐานเอกสารเก่าบางฉบับก็เรียกว่า วัดกุฎีหลวงหรือวัดหลวง แต่คนเฒ่าคนแก่เรียกวัดเจดีหลวง เพราะสมัยก่อนมีเจดีย์ห้วยยอดขนาดใหญ่อยู่หน้าดบสถ์ หลวงพ่อทวดวัดช้างให้ จ.ปัตตานี หรือสมเด็จเจ้าพะโคะ เคยบวชเรียนอยู่ สมภารเจ้าวัดองค์แรกมีนามว่า สมภารจวง ซึ่งเป็นหลวงลุงองค์สมเด็จหลวงพ่อทวด เยียบน้ำทะเลจืด จึงถือเป็นวัดที่มีความสำคัญต่อประวัติองค์สมเด็จหลวงพ่อทวด เป็นอย่างมากในภาคปฐมวัย ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 64 Views 0 Reviews
  • เหรียญหลวงพ่อคง วัดธรรมโฆษณ์หลังหลวงพ่ออั้น วัดไทรงาม จ.สงขลา
    เหรียญหลวงพ่อคง วัดธรรมโฆษณ์หลังหลวงพ่ออั้น วัดไทรงาม จ.สงขลา ปี2538 //พระดีพิธีใหญ่ !! พระมีประสบการณ์มาก คงกระพัน มหาอุด แคล้วคลาด คุ้มครอง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ สามารถปกป้องคุ้มครองให้แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายต่างๆทั้งปวง ประสบแต่ความสุขความเจริญ และอยู่ร่มเย็น เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ **


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อคง วัดธรรมโฆษณ์หลังหลวงพ่ออั้น วัดไทรงาม จ.สงขลา เหรียญหลวงพ่อคง วัดธรรมโฆษณ์หลังหลวงพ่ออั้น วัดไทรงาม จ.สงขลา ปี2538 //พระดีพิธีใหญ่ !! พระมีประสบการณ์มาก คงกระพัน มหาอุด แคล้วคลาด คุ้มครอง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ สามารถปกป้องคุ้มครองให้แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายต่างๆทั้งปวง ประสบแต่ความสุขความเจริญ และอยู่ร่มเย็น เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 45 Views 0 Reviews
  • เหรียญหลวงพ่อคำแหง รุ่น1 สำนักวิปัสสนากรรมฐานบ้านเหนือ ปี2541
    เหรียญหลวงพ่อคำแหง รุ่น1 สำนักวิปัสสนากรรมฐานบ้านเหนือ ปี2541 // พระดีพิธีขลัง !! // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง แคล้วคลาดปลอดภัย คงกระพันชาตรี เมตตามหานิยม หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ เมตตามหานิยม **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เหรียญหลวงพ่อคำแหง รุ่น1 สำนักวิปัสสนากรรมฐานบ้านเหนือ ปี2541 เหรียญหลวงพ่อคำแหง รุ่น1 สำนักวิปัสสนากรรมฐานบ้านเหนือ ปี2541 // พระดีพิธีขลัง !! // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง แคล้วคลาดปลอดภัย คงกระพันชาตรี เมตตามหานิยม หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ เมตตามหานิยม ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 33 Views 0 Reviews
  • สมเด็จแก้วพระจักรพรรดิ์ วัดป่าคำไก่แก้วสวรรค์ จ.หนองบัวลำภู ปี2550
    สมเด็จแก้วพระจักรพรรดิ์ วัดป่าคำไก่แก้วสวรรค์ จ.หนองบัวลำภู ปี2550 /// พระดีพิธีขลัง !! มอบให้ผู้มีวาสนา วางศิลาฤกษ์ พระ ๙ เมตร // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง แคล้วคลาดปลอดภัย คงกระพันชาตรี เมตตามหานิยม หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ เมตตามหานิยม **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    สมเด็จแก้วพระจักรพรรดิ์ วัดป่าคำไก่แก้วสวรรค์ จ.หนองบัวลำภู ปี2550 สมเด็จแก้วพระจักรพรรดิ์ วัดป่าคำไก่แก้วสวรรค์ จ.หนองบัวลำภู ปี2550 /// พระดีพิธีขลัง !! มอบให้ผู้มีวาสนา วางศิลาฤกษ์ พระ ๙ เมตร // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ เสริมอำนาจบารมี เพิ่มยศเพิ่มตำแหน่ง แคล้วคลาดปลอดภัย คงกระพันชาตรี เมตตามหานิยม หนุนโชคลาภ การงาน การเงิน เจริญก้าวหน้าในอาชีพการงาน ค้าขาย เรียกทรัพย์ เมตตามหานิยม ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 33 Views 0 Reviews
  • ยอดทองกวักมหาลาภ
    ยอดทองกวักมหาลาภ // เครื่องรางทางใต้ นำโชค เมตตามหาเสน่ห์ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ** พุทธคุณมหาเสน่ห์ เรียกลูกค้า เรียกโชคลาภ การเจรจาเพื่อให้เป็นที่รักใคร่ ค้าขายดีเทน้ำเทท่า เรียกลูกค้า เรียกเงิน เรียกโชคลาภ ... ค้าขายดี ผู้คนหลั่งไหลมาไม่ขาดสาย

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    ยอดทองกวักมหาลาภ ยอดทองกวักมหาลาภ // เครื่องรางทางใต้ นำโชค เมตตามหาเสน่ห์ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ** พุทธคุณมหาเสน่ห์ เรียกลูกค้า เรียกโชคลาภ การเจรจาเพื่อให้เป็นที่รักใคร่ ค้าขายดีเทน้ำเทท่า เรียกลูกค้า เรียกเงิน เรียกโชคลาภ ... ค้าขายดี ผู้คนหลั่งไหลมาไม่ขาดสาย ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 33 Views 0 Reviews
  • เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์

    ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง.

    ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์?
    โครงสร้างพื้นฐานเก่าแก่จากยุค AOL
    Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online
    โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์

    พลังงานราคาถูกและที่ดินพัฒนาได้
    ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก
    อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น

    ใกล้ศูนย์กลางการเมืองและธุรกิจ
    อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ
    ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ

    ผลกระทบที่ตามมา
    การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน
    โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง
    ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน

    ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก
    แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย
    ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว

    การใช้พลังงานและน้ำในปริมาณมหาศาล
    ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น
    แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป


    สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล

    มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน
    เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม
    กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles

    ปัจจัยที่เอื้อต่อการเติบโต
    โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้
    ใกล้ศูนย์กลางธุรกิจและการเมือง

    ผลกระทบต่อชุมชนและสิ่งแวดล้อม
    รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก

    เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง

    https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    🌐 เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์ ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง. 🧠 ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์? ✅ โครงสร้างพื้นฐานเก่าแก่จากยุค AOL ➡️ Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online ➡️ โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์ ✅ พลังงานราคาถูกและที่ดินพัฒนาได้ ➡️ ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก ➡️ อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น ✅ ใกล้ศูนย์กลางการเมืองและธุรกิจ ➡️ อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ ➡️ ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ ⚠️ ผลกระทบที่ตามมา ‼️ การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน ⛔ โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง ⛔ ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน ‼️ ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก ⛔ แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย ⛔ ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว ‼️ การใช้พลังงานและน้ำในปริมาณมหาศาล ⛔ ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น ⛔ แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล ✅ มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน ➡️ เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม ➡️ กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles ✅ ปัจจัยที่เอื้อต่อการเติบโต ➡️ โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้ ➡️ ใกล้ศูนย์กลางธุรกิจและการเมือง ‼️ ผลกระทบต่อชุมชนและสิ่งแวดล้อม ⛔ รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง 🌍 https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    WWW.SLASHGEAR.COM
    This State Surprisingly Houses More Data Centers Than Anywhere Else On Earth - SlashGear
    Data centers are becoming more common across the country, and this one state is the surprising home to more data centers than any other in the US.
    0 Comments 0 Shares 79 Views 0 Reviews
  • ทำไม Nextcloud ถึงรู้สึกช้า? เมื่อ JavaScript กลายเป็นตัวถ่วงประสบการณ์ผู้ใช้

    ผู้ใช้รายหนึ่งที่ตั้งใจใช้ Nextcloud เป็นศูนย์รวมบริการส่วนตัว เช่น ไฟล์, ปฏิทิน, โน้ต, รายการสิ่งที่ต้องทำ ฯลฯ ได้แชร์ประสบการณ์ว่า แม้จะใช้เซิร์ฟเวอร์ที่มีประสิทธิภาพดีและปรับแต่งแล้ว แต่ Nextcloud ก็ยังรู้สึกช้าอย่างน่าหงุดหงิด

    เมื่อเปิด Developer Tools เพื่อวิเคราะห์ พบว่า Nextcloud โหลด JavaScript จำนวนมหาศาลในแต่ละหน้า — มากถึง 15–20 MB ต่อการโหลดหนึ่งครั้ง (แม้จะถูกบีบอัดเหลือ 4–5 MB ก็ยังถือว่าหนักมาก)

    ตัวอย่างเช่น:
    core-common.js ขนาด 4.71 MB
    NotificationsApp.chunk.mjs ขนาด 1.06 MB
    Calendar app ใช้ 5.94 MB เพื่อแสดงปฏิทินพื้นฐาน
    Files app มีหลายไฟล์ย่อย เช่น EditorOutline (1.77 MB), previewUtils (1.17 MB), emoji-picker (0.9 MB)
    Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน

    แม้จะมีการแคชในเบราว์เซอร์ แต่ทุกครั้งที่เข้าใช้งาน ผู้ใช้ต้องรอให้เบราว์เซอร์ประมวลผลโค้ดทั้งหมดอีกครั้ง ซึ่งใช้เวลานาน โดยเฉพาะในเครือข่ายที่ช้า หรืออุปกรณ์ที่ไม่แรงมาก เช่น iPhone 13 mini

    ผู้เขียนบทความจึงเริ่มแยกบางฟีเจอร์ออกจาก Nextcloud เช่น ใช้ Vikunja แทน Tasks app และ Immich แทน Photos ซึ่งให้ประสบการณ์ที่เร็วกว่าอย่างชัดเจน

    Nextcloud ใช้ JavaScript จำนวนมากในการโหลดแต่ละหน้า
    โหลด 15–20 MB ต่อหน้า แม้บีบอัดแล้วก็ยังหนัก
    ส่งผลให้การใช้งานรู้สึกช้า แม้ใช้ฮาร์ดแวร์ดี

    แอปต่าง ๆ ใน Nextcloud มีขนาดไฟล์ JS ใหญ่เกินจำเป็น
    Calendar app ใช้ 5.94 MB
    Files app รวมแล้วเกือบ 19 MB
    Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน

    ผู้ใช้เริ่มแยกบริการบางส่วนออกจาก Nextcloud
    ใช้ Vikunja แทน Tasks app (โหลดเพียง 1.5 MB)
    ใช้ Immich แทน Photos เพื่อความเร็วที่ดีกว่า

    ความสะดวกของ Nextcloud ยังเป็นจุดแข็ง
    รวมหลายบริการไว้ในที่เดียว
    ยังคงใช้งานบางฟีเจอร์ต่อไปเพราะไม่มีทางเลือกที่ดีกว่า

    https://ounapuu.ee/posts/2025/11/03/nextcloud-slow/
    🐢 ทำไม Nextcloud ถึงรู้สึกช้า? เมื่อ JavaScript กลายเป็นตัวถ่วงประสบการณ์ผู้ใช้ ผู้ใช้รายหนึ่งที่ตั้งใจใช้ Nextcloud เป็นศูนย์รวมบริการส่วนตัว เช่น ไฟล์, ปฏิทิน, โน้ต, รายการสิ่งที่ต้องทำ ฯลฯ ได้แชร์ประสบการณ์ว่า แม้จะใช้เซิร์ฟเวอร์ที่มีประสิทธิภาพดีและปรับแต่งแล้ว แต่ Nextcloud ก็ยังรู้สึกช้าอย่างน่าหงุดหงิด เมื่อเปิด Developer Tools เพื่อวิเคราะห์ พบว่า Nextcloud โหลด JavaScript จำนวนมหาศาลในแต่ละหน้า — มากถึง 15–20 MB ต่อการโหลดหนึ่งครั้ง (แม้จะถูกบีบอัดเหลือ 4–5 MB ก็ยังถือว่าหนักมาก) ตัวอย่างเช่น: 🔖 core-common.js ขนาด 4.71 MB 🔖 NotificationsApp.chunk.mjs ขนาด 1.06 MB 🔖 Calendar app ใช้ 5.94 MB เพื่อแสดงปฏิทินพื้นฐาน 🔖 Files app มีหลายไฟล์ย่อย เช่น EditorOutline (1.77 MB), previewUtils (1.17 MB), emoji-picker (0.9 MB) 🔖 Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน แม้จะมีการแคชในเบราว์เซอร์ แต่ทุกครั้งที่เข้าใช้งาน ผู้ใช้ต้องรอให้เบราว์เซอร์ประมวลผลโค้ดทั้งหมดอีกครั้ง ซึ่งใช้เวลานาน โดยเฉพาะในเครือข่ายที่ช้า หรืออุปกรณ์ที่ไม่แรงมาก เช่น iPhone 13 mini ผู้เขียนบทความจึงเริ่มแยกบางฟีเจอร์ออกจาก Nextcloud เช่น ใช้ Vikunja แทน Tasks app และ Immich แทน Photos ซึ่งให้ประสบการณ์ที่เร็วกว่าอย่างชัดเจน ✅ Nextcloud ใช้ JavaScript จำนวนมากในการโหลดแต่ละหน้า ➡️ โหลด 15–20 MB ต่อหน้า แม้บีบอัดแล้วก็ยังหนัก ➡️ ส่งผลให้การใช้งานรู้สึกช้า แม้ใช้ฮาร์ดแวร์ดี ✅ แอปต่าง ๆ ใน Nextcloud มีขนาดไฟล์ JS ใหญ่เกินจำเป็น ➡️ Calendar app ใช้ 5.94 MB ➡️ Files app รวมแล้วเกือบ 19 MB ➡️ Notes app ใช้ 4.36 MB สำหรับ editor พื้นฐาน ✅ ผู้ใช้เริ่มแยกบริการบางส่วนออกจาก Nextcloud ➡️ ใช้ Vikunja แทน Tasks app (โหลดเพียง 1.5 MB) ➡️ ใช้ Immich แทน Photos เพื่อความเร็วที่ดีกว่า ✅ ความสะดวกของ Nextcloud ยังเป็นจุดแข็ง ➡️ รวมหลายบริการไว้ในที่เดียว ➡️ ยังคงใช้งานบางฟีเจอร์ต่อไปเพราะไม่มีทางเลือกที่ดีกว่า https://ounapuu.ee/posts/2025/11/03/nextcloud-slow/
    OUNAPUU.EE
    Why Nextcloud feels slow to use
    No amount of tuning the backend service performance helped, and then I learned why. Oh no. Oh no no no no.
    0 Comments 0 Shares 52 Views 0 Reviews
  • โลกนักพัฒนาเปลี่ยนไปแล้ว: GitHub Octoverse 2025 ชี้ AI และ TypeScript คือพลังขับเคลื่อนใหม่

    GitHub เพิ่งปล่อยรายงาน Octoverse ประจำปี 2025 ซึ่งเผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ในโลกของนักพัฒนา โดยมีการเติบโตแบบก้าวกระโดดทั้งในจำนวนผู้ใช้และโครงการใหม่ ๆ ที่เกิดขึ้นบนแพลตฟอร์ม

    TypeScript ได้แซงหน้า Python และ JavaScript ขึ้นเป็นภาษาที่มีผู้ใช้มากที่สุดบน GitHub ในเดือนสิงหาคม 2025 โดยมีอัตราการเติบโตสูงถึง 66.63% ต่อปี ขณะที่ Python ยังคงครองพื้นที่ในสายงาน AI และ Data Science ด้วยการเติบโต 48.78% ส่วน JavaScript เติบโตเพียง 24.79%

    อินเดียกลายเป็นประเทศที่มีผู้ลงทะเบียนบัญชี GitHub ใหม่มากที่สุดในโลก โดยมีนักพัฒนาใหม่กว่า 5.2 ล้านคนในปีเดียว คิดเป็น 14% ของผู้ใช้ใหม่ทั้งหมด แม้สหรัฐฯ ยังเป็นแหล่งที่มาของการมีส่วนร่วมมากที่สุด แต่แนวโน้มของอินเดียกำลังพุ่งแรง และคาดว่าจะมีนักพัฒนาถึง 57.5 ล้านคนภายในปี 2030

    AI คือหัวใจของการเติบโตในโอเพ่นซอร์ส โดย 6 จาก 10 โครงการที่เติบโตเร็วที่สุดเป็นโครงสร้างพื้นฐานด้าน AI เช่น vllm, cline, home-assistant, ragflow และ sglang ซึ่งแซงหน้าโครงการยอดนิยมอย่าง VS Code, Godot และ Flutter

    GitHub ยังเผยว่าในปี 2025 มีการสร้าง repository ใหม่กว่า 121 ล้านแห่ง รวมเป็นทั้งหมด 630 ล้าน repository บนแพลตฟอร์ม โดยมีการ commit เกือบ 1 พันล้านครั้งในปีเดียว และ merge pull request เฉลี่ย 43.2 ล้านครั้งต่อเดือน

    GitHub มีนักพัฒนากว่า 180 ล้านคนทั่วโลก
    เพิ่มขึ้น 36 ล้านคนในปีเดียว เฉลี่ยมีผู้สมัครใหม่ทุกวินาที

    มี repository ทั้งหมด 630 ล้านแห่ง
    เพิ่มขึ้น 121 ล้านแห่งในปี 2025
    สร้าง repository ใหม่เฉลี่ย 230+ แห่งต่อนาที

    81.5% ของการมีส่วนร่วมเกิดใน repository แบบ private
    แม้ public repo จะมีมากกว่า แต่การพัฒนาเกิดหลังฉาก

    TypeScript แซง Python และ JavaScript ขึ้นเป็นภาษายอดนิยม
    เติบโต 66.63% ต่อปี มีผู้ใช้เพิ่มกว่า 1 ล้านคน
    Python เติบโต 48.78% และ JavaScript 24.79%

    อินเดียเป็นแหล่งผู้ใช้ใหม่มากที่สุด
    เพิ่ม 5.2 ล้านคนในปีเดียว คิดเป็น 14% ของผู้ใช้ใหม่
    คาดว่าจะมีนักพัฒนาถึง 57.5 ล้านคนในปี 2030

    6 จาก 10 โครงการโอเพ่นซอร์สที่เติบโตเร็วที่สุดเป็นด้าน AI
    ได้แก่ vllm, cline, home-assistant, ragflow, sglang
    เติบโตเร็วกว่าฐานเดิมอย่าง VS Code และ Flutter

    https://news.itsfoss.com/github-octoverse-2025/
    🚀 โลกนักพัฒนาเปลี่ยนไปแล้ว: GitHub Octoverse 2025 ชี้ AI และ TypeScript คือพลังขับเคลื่อนใหม่ GitHub เพิ่งปล่อยรายงาน Octoverse ประจำปี 2025 ซึ่งเผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ในโลกของนักพัฒนา โดยมีการเติบโตแบบก้าวกระโดดทั้งในจำนวนผู้ใช้และโครงการใหม่ ๆ ที่เกิดขึ้นบนแพลตฟอร์ม TypeScript ได้แซงหน้า Python และ JavaScript ขึ้นเป็นภาษาที่มีผู้ใช้มากที่สุดบน GitHub ในเดือนสิงหาคม 2025 โดยมีอัตราการเติบโตสูงถึง 66.63% ต่อปี ขณะที่ Python ยังคงครองพื้นที่ในสายงาน AI และ Data Science ด้วยการเติบโต 48.78% ส่วน JavaScript เติบโตเพียง 24.79% อินเดียกลายเป็นประเทศที่มีผู้ลงทะเบียนบัญชี GitHub ใหม่มากที่สุดในโลก โดยมีนักพัฒนาใหม่กว่า 5.2 ล้านคนในปีเดียว คิดเป็น 14% ของผู้ใช้ใหม่ทั้งหมด แม้สหรัฐฯ ยังเป็นแหล่งที่มาของการมีส่วนร่วมมากที่สุด แต่แนวโน้มของอินเดียกำลังพุ่งแรง และคาดว่าจะมีนักพัฒนาถึง 57.5 ล้านคนภายในปี 2030 AI คือหัวใจของการเติบโตในโอเพ่นซอร์ส โดย 6 จาก 10 โครงการที่เติบโตเร็วที่สุดเป็นโครงสร้างพื้นฐานด้าน AI เช่น vllm, cline, home-assistant, ragflow และ sglang ซึ่งแซงหน้าโครงการยอดนิยมอย่าง VS Code, Godot และ Flutter GitHub ยังเผยว่าในปี 2025 มีการสร้าง repository ใหม่กว่า 121 ล้านแห่ง รวมเป็นทั้งหมด 630 ล้าน repository บนแพลตฟอร์ม โดยมีการ commit เกือบ 1 พันล้านครั้งในปีเดียว และ merge pull request เฉลี่ย 43.2 ล้านครั้งต่อเดือน ✅ GitHub มีนักพัฒนากว่า 180 ล้านคนทั่วโลก ➡️ เพิ่มขึ้น 36 ล้านคนในปีเดียว เฉลี่ยมีผู้สมัครใหม่ทุกวินาที ✅ มี repository ทั้งหมด 630 ล้านแห่ง ➡️ เพิ่มขึ้น 121 ล้านแห่งในปี 2025 ➡️ สร้าง repository ใหม่เฉลี่ย 230+ แห่งต่อนาที ✅ 81.5% ของการมีส่วนร่วมเกิดใน repository แบบ private ➡️ แม้ public repo จะมีมากกว่า แต่การพัฒนาเกิดหลังฉาก ✅ TypeScript แซง Python และ JavaScript ขึ้นเป็นภาษายอดนิยม ➡️ เติบโต 66.63% ต่อปี มีผู้ใช้เพิ่มกว่า 1 ล้านคน ➡️ Python เติบโต 48.78% และ JavaScript 24.79% ✅ อินเดียเป็นแหล่งผู้ใช้ใหม่มากที่สุด ➡️ เพิ่ม 5.2 ล้านคนในปีเดียว คิดเป็น 14% ของผู้ใช้ใหม่ ➡️ คาดว่าจะมีนักพัฒนาถึง 57.5 ล้านคนในปี 2030 ✅ 6 จาก 10 โครงการโอเพ่นซอร์สที่เติบโตเร็วที่สุดเป็นด้าน AI ➡️ ได้แก่ vllm, cline, home-assistant, ragflow, sglang ➡️ เติบโตเร็วกว่าฐานเดิมอย่าง VS Code และ Flutter https://news.itsfoss.com/github-octoverse-2025/
    NEWS.ITSFOSS.COM
    GitHub’s 2025 Report Reveals Some Surprising Developer Trends
    630 million repositories and 36 million new developers mark GitHub's biggest year.
    0 Comments 0 Shares 53 Views 0 Reviews
  • ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง

    นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ

    ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม

    จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ

    การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น

    Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์

    ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM
    ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB
    ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ

    ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี
    SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS
    ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้

    การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง”
    เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN
    เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM

    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่
    ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing

    https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    🧨 ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์ ✅ ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM ➡️ ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB ➡️ ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ ✅ ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี ➡️ SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS ➡️ ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ✅ การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง” ➡️ เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN ➡️ เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM ✅ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่ ➡️ ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    SECURITYONLINE.INFO
    Researcher Details Windows SMB Server Elevation of Privilege Vulnerability - CVE-2025-58726
    A flaw (CVE-2025-58726) allows SYSTEM privilege escalation via Kerberos authentication reflection using "Ghost SPNs" and disabled SMB signing. Patch immediately.
    0 Comments 0 Shares 66 Views 0 Reviews
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 Comments 0 Shares 66 Views 0 Reviews
  • ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์

    ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ

    ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่

    นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง

    และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที

    Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์
    ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่
    ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน

    ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต
    PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป
    แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN

    Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น
    Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต
    เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์

    ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11
    ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้

    การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN
    หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้
    ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น

    ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้
    ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft
    การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา

    https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    🔐 ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่ นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที ✅ Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ➡️ ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่ ➡️ ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน ✅ ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต ➡️ PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป ➡️ แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN ✅ Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น ➡️ Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต ➡️ เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์ ✅ ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11 ➡️ ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้ ‼️ การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN ⛔ หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้ ⛔ ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น ‼️ ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้ ⛔ ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft ⛔ การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    SECURITYONLINE.INFO
    Passwordless Future: Microsoft Edge 142 Rolls Out Cross-Platform Passkey Sync
    Edge v142.0 introduces cross-platform passkey sync, letting users reuse passkeys securely across devices with a PIN, enhancing passwordless authentication.
    0 Comments 0 Shares 46 Views 0 Reviews
  • EP 62
    ทองหลุด trend line ต้องระวัง อาจมาเล่นโซนล่าง
    EP 62 ทองหลุด trend line ต้องระวัง อาจมาเล่นโซนล่าง
    0 Comments 0 Shares 11 Views 0 0 Reviews
  • หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!”

    Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก

    หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว

    ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง

    อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้

    Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด

    Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing”
    แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง

    เริ่มใช้งานใน Build 26220.7051
    สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio”

    รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง
    เพิ่มความสะดวกในการใช้งานร่วมกัน

    ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon
    เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite

    Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series
    ผ่านการอัปเดตไดรเวอร์ในอนาคต

    https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    🎧💻 หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!” Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้ Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด ✅ Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing” ➡️ แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง ✅ เริ่มใช้งานใน Build 26220.7051 ➡️ สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio” ✅ รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง ➡️ เพิ่มความสะดวกในการใช้งานร่วมกัน ✅ ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon ➡️ เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ✅ Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series ➡️ ผ่านการอัปเดตไดรเวอร์ในอนาคต https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    SECURITYONLINE.INFO
    Dual Audio: Windows 11 Finally Gets Bluetooth Audio Sharing, But Only for Copilot+ PCs
    Windows 11 adds Bluetooth audio sharing (Build 26220.7051), enabling dual wireless audio streaming—but the feature is currently restricted to Copilot+ PCs.
    0 Comments 0 Shares 79 Views 0 Reviews
  • หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11”

    Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้

    หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง

    ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103”

    แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน

    นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11
    เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว

    เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง
    ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ

    มีการปรับปรุงในอัปเดต Preview KB5067036
    Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025

    การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน
    คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น

    ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี
    อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    🛠️💻 หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11” Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้ หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103” แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง ✅ Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11 ➡️ เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว ✅ เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง ➡️ ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ ✅ มีการปรับปรุงในอัปเดต Preview KB5067036 ➡️ Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025 ✅ การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน ➡️ คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น ✅ ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี ➡️ อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    SECURITYONLINE.INFO
    The Fix is Coming: Microsoft Acknowledges and Mitigates Widespread Driver Error 0x80070103
    Microsoft officially acknowledged and fixed Windows 11 driver installation error 0x80070103 in Build 26200.7019. The update is expected to roll out to all users in November.
    0 Comments 0 Shares 83 Views 0 Reviews
  • หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม”

    AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026

    ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์

    ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด

    AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน

    การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า

    พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5
    RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)

    ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย
    เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key

    คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ
    ส่วน 64-bit RDSEED ยังปลอดภัย

    AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware
    เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025

    Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน
    EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026

    Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว
    เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย

    ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว

    https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    🧬⚠️ หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม” AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026 ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์ ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า ✅ พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5 ➡️ RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1) ✅ ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย ➡️ เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key ✅ คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ ➡️ ส่วน 64-bit RDSEED ยังปลอดภัย ✅ AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware ➡️ เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025 ✅ Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน ➡️ EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026 ✅ Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว ➡️ เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว 🔐💥 https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    SECURITYONLINE.INFO
    High-Severity Bug: AMD Zen 5 RDSEED Flaw Risks Randomness Integrity; Microcode Fix Coming
    AMD confirmed a high-severity bug in Zen 5 CPUs where the 16/32-bit RDSEED returns non-random values. Microcode fixes roll out starting Nov 14 (EPYC) & late Nov (Ryzen).
    0 Comments 0 Shares 80 Views 0 Reviews
  • ต้มข้ามศตวรรษ – บทไอ้โหดเขียน 5 – 6
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 7 “บทไอ้โหดเขียน”

    ตอน 5

    J P Morgan ไม่ใช่เป็นบริษัทการเงินเล็กๆ เขาใหญ่ และดังคับโลก เขาสนใจ และรับงาน เฉพาะรายใหญ่ระดับชาติเท่านั้น และแม้ J P Morgan จะเป็นเจ้าพ่อ Wall Street แต่เขาก็สนิทสนม จนเกือบจะเป็นอันหนึ่งอันเดียวกันกับ Rothschild เจ้าพ่อตัวจริงของฝั่งอังกฤษ ทำให้ผู้คนต่างพากันเดาถึงที่มาของความเป็นอันหนึ่งอันเดียวกันของ 2 กลุ่มการเงิน ที่ไม่แน่ว่าจะมีใครรู้จริง

    นาย George Peabody เป็นนักธุรกิจชาวอเมริกัน จาก Massachusetts เดินทางไปอังกฤษในปี ค.ศ. 1837 เพื่อขายพันธบัตร กิจการสร้างคลอง Chesapeake Ohio ของอเมริกา ซึ่งขายได้ฝืดมากในอเมริกา เนื่องจากอยู่ในช่วงเศรษฐกิจถอยหลัง เขาหวังว่าคนอังกฤษจะกระเป๋าหนักกว่าคนอเมริกัน แต่ประตูของตลาดลอนดอน ก็เปิดยากเอาการ แต่ Peabody มีความเพียร เขาพยายามเคาะประตูนักการเงินใหญ่ของลอนดอนไปทุกบาน ในที่สุดก็ขายพันธบัตรคลอง Ohio ได้หมด และได้กำไรไม่น้อย

    นาย Peabody ไม่เอาเงินกำไรกลับอเมริกา เขาเอาเงินนั้นไปลงทุน ตั้งบริษัททำธุรกิจตัวแทนเกี่ยวกับการนำเข้าส่งออก อยู่ที่ถนน Bond Street ในลอนดอน ทำหน้าที่เป็นตัวกลางให้นักธุรกิจ ทั้ง 2 ฝั่ง ของมหาสมุทรแอตแลนติก ใครต้องการส่งสินค้า เขาส่งให้ ใครต้องการขาย เขาหาคนซื้อให้ ใครไม่มีเงิน เขาให้เงินกู้ มันคงเป็นจังหวะดี หรือนาย Peabody มีฝีมือจริง ธุรกิจในลอนดอนของเขา จึงก้าวหน้าไปลิ่ว

    คงมัวแต่ทำงานหนัก เลยไม่มีเวลาหาเมีย กว่าจะนึกออกก็คงดึกไปแล้ว แทนที่จะไปมองหาสาว เขาเลยมองหาคนที่จะมารับช่วงกิจการต่อไป ซึ่งต้องมีคุณสมบัติตามที่เขา ตั้งไว้ คือ ข้อที่ 1. ต้องเป็นคนเกิดที่อเมริกา ถึงยังไง นาย Peabody ก็ยังรักบ้านเกิด และที่สำคัญ เขาถือว่าบริษัทของเขา เป็นบริษัทอเมริกัน ข้อที่ 2 ต้องเป็นคนที่มีสัญชาตญาณ หรือวิญญาณอังกฤษสิงอยู่หน่อยๆ จะได้ต้อนรับลูกค้า ที่เป็นคนใหญ่คนโตของอังกฤษ ได้อย่างไม่เก้งก้าง ข้อที่ 3 คือต้องรู้จักธุรกิจการเงินของอังกฤษ อเมริกา (Anglo-American finance) เป็นอย่างดี และข้อที่ 4 Peabody จะต้องชอบคนนั้นด้วย
    เมื่อนาย Junius Morgan พ่อค้าชาว Boston เจอกับ Peabody ที่ London ในงานเลี้ยงแห่งหนึ่งในปี 1850 Junius Morgan ไม่รู้ตัวเลยว่ากำลังถูก Peabody เอากล้องส่องสำรวจอย่างละเอียด Peabody รู้สึกถูกชะตากับ Junius Morgan อย่างยิ่ง หลังจากไปสืบถามถึงภูมิหลังและชื่อเสียงจนเป็นที่พอใจ ปี 1854 Junius Morgan ก็อพยพครอบครัว ย้ายมาอยู่ที่ London และมีตำแหน่งเป็นหุ้นส่วนกิจการ ซึ่งต่อมาเป็นที่รู้จักกันในชื่อ Peabody, Morgan & Company

    นอกเหนือจากขายพันธบัตร ของธุรกิจของฝั่งอเมริกา และของรัฐบาลอเมริกันแล้ว บริษัทยังทำหน้าที่เป็นตัวแทนของรัฐบาลฝ่ายเหนือ ในตอนสงครามระหว่างเหนือใต้ ของอเมริกาอีกด้วย งานนี้ทำกำไรให้กับบริษัทมากมาย จน Peabody ได้ขึ้นอันดับไปยืนอยู่แถวหน้าของตลาดเงิน London

    ปี 1864 Peabody ก็ขอเกษียณตัวเอง และยกธุรกิจทั้งหมดให้กับ Junius ซึ่งต่อมาเปลี่ยนชื่อบริษัทเป็น J. S Morgan and Company

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 7 “บทไอ้โหดเขียน”

    ตอน 6

    ลูกชายของ Junius คือ นาย John Pierpont ที่โด่งดัง เริ่มเข้าเรียนโรงเรียนมัธยมของอังกฤษที่ Boston แต่ต่อมา การเรียน และการใช้ชีวิตส่วนใหญ่ของเขาอยู่แถวยุโรป เขาจึงมีลักษณะท่าทาง เป็นคนอังกฤษมากกว่าคนอเมริกัน ดูเหมือนเขาจะถูกสร้างให้เป็นตามแบบพิมพ์ที่ Peabody ตั้งใจ
    John Pierpont ถูกส่งไปฝึกงานกับบริษัทการเงินอื่น ก่อนจะมารับตำแหน่งหุ้นส่วนในกิจการ Dabney, Morgan & Company ซึ่งเป็นสาขา New York ของบริษัทที่ London
    ในปี 1871 บริษัทได้หุ้นส่วนใหม่อีกคนจาก Philadelphia คือ Anthony Drexel บริษัทจึงเปลี่ยนชื่อเป็น Drexel, Morgan & Company และในปี 1895 เมื่อ Drexel ตาย บริษัทจึงเปลี่ยนชื่อกลับมาเป็น J P Morgan & Company และมีสาขาที่ปารีส ชื่อ Morgan, Haries & Company

    หลังจาก Junius ตาย ไม่กี่ปีต่อมา Pierpont ก็ตัดสินใจปรับปรุงรูปโฉมของบริษัทที่ London ให้กลายเป็นบริษัทอังกฤษแท้ และแบ่งธุรกิจให้สาขาที่อเมริกา ก็รับแต่งานของฝั่งอเมริกาไป และก็เป็นโอกาสให้ J P Morgan Jr. ซึ่งเพื่อนฝูงเรียกว่า Jack ลูกชายของ Pierpont ได้รับตำแหน่งเป็นผู้จัดการธุรกิจที่อเมริกา และกลายเป็นผู้มีบทบาทสำคัญในการทำให้โลกนี้กลายเป็นแดนอธรรม หรือ ดงโจร

    ตามชีวประวัติของ Jack ซึ่งนาย John Forbes เขียนไว้ดังนี้ :

    J P Morgan, Jr. ได้เป็นหุ้นส่วนของ London House ของ J. P Morgan & Co เมื่อเดือนมกราคม 1898 และหลังจากนั้นไม่กี่วัน ตัวเขาพร้อมครอบครัว เมีย 1 ลูก 3 ก็ย้ายจาก New York มาใช้ชีวิตอยู่ที่อังกฤษนานถึง 8 ปี เขาถูกส่งให้มาอยู่อังกฤษ เพื่อมาทำภาระกิจสำคัญ 2 รายการ

    ภาระกิจแรก เพื่อเรียนรู้ภาคปฎิบัติว่า คนอังกฤษทำธุรกิจการธนาคารอย่างไร ภายใต้ระบบธนาคารกลาง ซึ่งกำหนดโดย Bank of England ซึ่ง Morgan คนพ่อ มีความหวังอยากจะตั้งระบบธนาคารกลางในอเมริกา และหวังจะให้คนของ Morgan รู้ไว้ก่อนว่าระบบนี้ทำงานอย่างไร

    ภาระกิจที่สอง เพื่อทำความรู้จักกับนักธุรกิจการเงินของ London อย่างจริงจัง และเลือกหุ้นส่วนที่เป็นอังกฤษ ของแท้ ภาระที่สองนี้ ประสพผลสำเร็จชัดเจน เมื่อ Edward Grenfell ซึ่งเป็นกรรมการของ Bank of England มาเป็นเวลานาน ตกลงมาร่วมเป็นหุ้นส่วนอาวุโส และบริษัทก็เปลี่ยนชื่อใหม่อีกครั้ง เป็น Morgan Grenfell & Company นับว่า Jack ตกได้ปลาตัวใหญ่จริง และสงสัยว่าเขาจะใช้เหยื่อตกปลาชนิดพิเศษ
    ผู้คนพากันสงสัยว่า เมื่อนักการเงินอเมริกา อาจหาญมาซ่าอยู่แถวตลาด London ซึ่งมีเขี้ยวลากกันทั้งนั้น จะไปรอดหรือ มันคงเอาเขี้ยวงัดกัดกันน่าดู นั่นแสดงว่าไม่รู้จัก ว่าคนเป็นเจ้าพ่อตัวจริง เขาคิดอย่างไร

    เมื่อ George Peabody มาถึง London ใหม่ๆ เขาแปลกใจมาก เรียกว่า ตกใจจะตรงกว่า เขาตกใจ ที่อยู่ดีๆ ได้รับคำสั่งให้ไปพบเจ้าพ่อ Baron Nathan Mayer Rothschild ใครจะกล้าเบี้ยวใบสั่งเจ้าพ่อ โดยเฉพาะกำลังมาหากิน อยู่กลางดงของเจ้าพ่อ

    แต่เรื่องกลับโอละพ่อ เจ้าพ่อก็มีวันต้องการมีสมุนนอกบัญชี

    Rothschild บอกกับนาย Peabody ว่า เขาไม่ได้เป็นที่ชื่นชอบนัก ของพวกผู้ดีหัวสูงของสังคมอังกฤษ ในสายตาของพวกผู้ดีหลายคน เขาก็เป็นเพียงพวกกา หาใช่พันธุ์หงส์ เพราะฉะนั้น พวกสังคมชั้นสูง ก็ไม่ปลื้ม ไม่จริงใจ ในการคบค้าเขา สนใจแต่จะคบกับเงินของเขาเท่านั้น

    แล้วนาย Peabody ก็จัดงานฉลองวันชาติของอเมริกาที่ London โดยเชิญบรรดา ขุนนาง ผู้ดีอังกฤษ หัวสูง ยะโสทั้งหลายมาร่วมงาน แขกรับเชิญต่างชอบใจเจ้าภาพ และพอใจที่จะคบค้าด้วย เพราะยังไง ก็เป็น Anglo Saxon เผ่าพันธ์เดียวกัน คงไม่มีใครรู้ว่า ค่าอาหาร ค่าเหล้าในงานเลี้ยงคืน และอีกหลายๆครั้งต่อมา นาย Peabody ไม่ได้เป็นคนจ่ายเงิน

    ปี 1857 เมื่อตลาด Wall Street เกือบล่ม นักเล่นหุ้นใช้สูตร ไม่มี ไม่หนี ไม่จ่าย เหมือนพวกเซียนใหญ่บ้านเรา Peabody และ Morgan คนพ่อ ถลาเข้าไปรับประกันชำระหนี้แทน นักเล่นหุ้น รวม ๆ แล้ว ประมาณ 2 ล้านปอนด์ หวังค่าคอมก้อนใหญ่ แต่ก็มีคนไม่แน่ใจว่า ถึงเวลา ถ้าลูกหนี้เบี้ยวหมด Peabody และ Morgan จะเอาเงินที่ไหนมาจ่าย

    ในประวัติของ The House of Morgan เขียนโดย Ron Chernow บอกว่า ขณะที่ข่าวลือชิ้นแรกว่อนไปทั่วว่า George Peabody น่าจะร่วงตามลูกหนี้ ข่าวลือชิ้นต่อมา ก็บอกว่า จะมีเจ้ามือใหญ่ของตลาดมาช่วยนาย Peabody โดยมีเงื่อนไข เขาจะต้องปิดกิจการบริษัทที่อังกฤษ และกลับอเมริกาไปภายใน 1 ปี
    ไม่นานหลังจากมีข่าวลือ ก็มีข่าวจริงออกมา ว่า Bank of England ประกาศให้เงินกู้ 8 แสนปอนด์ ด้วยดอกเบี้ยอัตราต่ำติดพื้นให้แก่ Peabody รวมทั้งให้ credit line อีก 1 ล้านปอนด์ ถ้าจำเป็นและต้องการ มันเป็นเรื่องผิดคาดของตลาดการเงินลอนดอน ที่ Thomas Hanley ผู้ว่าการธนาคาร Bank of England ซึ่งปฎิเสธ ที่จะช่วยเหลือบริษัทการเงินอเมริกันมาหลายรายแล้ว จะมาอุ้ม Peabody & Company ในขณะที่จมน้ำไปเกือบมิดหัวแล้ว

    แต่ถ้าลองไล่เรียง ความก้าวหน้าของ Peabody ใน London ตั้งแต่เริ่ม ปี 1837 มาจนถึงวันที่ J P Morgan & Co กลายเป็น Morgan Grenfell & Company หลัง ปี 1894 ก็น่าจะพอต่อเรื่องกันได้ว่า ฝีมือเขาดีจริง หรือน่าจะเพราะมีเจ้าพ่อหนุนหลัง หรือทั้ง 2 อย่าง แต่ฝีมือดีอย่างเดียว คงไม่น่ามาได้ไกลขนาดนี้

    Guaranty Trust ของ J P Morgan จึงรับบทสำคัญไม่น้อย หรืออาจจะมากกว่า Jacob Schiff เสียด้วยซ้ำ ในละครลวงโลกปฏิวัติ Bolsheviks ปล้นรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    5 พ.ค. 2558
    ต้มข้ามศตวรรษ – บทไอ้โหดเขียน 5 – 6 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 7 “บทไอ้โหดเขียน” ตอน 5 J P Morgan ไม่ใช่เป็นบริษัทการเงินเล็กๆ เขาใหญ่ และดังคับโลก เขาสนใจ และรับงาน เฉพาะรายใหญ่ระดับชาติเท่านั้น และแม้ J P Morgan จะเป็นเจ้าพ่อ Wall Street แต่เขาก็สนิทสนม จนเกือบจะเป็นอันหนึ่งอันเดียวกันกับ Rothschild เจ้าพ่อตัวจริงของฝั่งอังกฤษ ทำให้ผู้คนต่างพากันเดาถึงที่มาของความเป็นอันหนึ่งอันเดียวกันของ 2 กลุ่มการเงิน ที่ไม่แน่ว่าจะมีใครรู้จริง นาย George Peabody เป็นนักธุรกิจชาวอเมริกัน จาก Massachusetts เดินทางไปอังกฤษในปี ค.ศ. 1837 เพื่อขายพันธบัตร กิจการสร้างคลอง Chesapeake Ohio ของอเมริกา ซึ่งขายได้ฝืดมากในอเมริกา เนื่องจากอยู่ในช่วงเศรษฐกิจถอยหลัง เขาหวังว่าคนอังกฤษจะกระเป๋าหนักกว่าคนอเมริกัน แต่ประตูของตลาดลอนดอน ก็เปิดยากเอาการ แต่ Peabody มีความเพียร เขาพยายามเคาะประตูนักการเงินใหญ่ของลอนดอนไปทุกบาน ในที่สุดก็ขายพันธบัตรคลอง Ohio ได้หมด และได้กำไรไม่น้อย นาย Peabody ไม่เอาเงินกำไรกลับอเมริกา เขาเอาเงินนั้นไปลงทุน ตั้งบริษัททำธุรกิจตัวแทนเกี่ยวกับการนำเข้าส่งออก อยู่ที่ถนน Bond Street ในลอนดอน ทำหน้าที่เป็นตัวกลางให้นักธุรกิจ ทั้ง 2 ฝั่ง ของมหาสมุทรแอตแลนติก ใครต้องการส่งสินค้า เขาส่งให้ ใครต้องการขาย เขาหาคนซื้อให้ ใครไม่มีเงิน เขาให้เงินกู้ มันคงเป็นจังหวะดี หรือนาย Peabody มีฝีมือจริง ธุรกิจในลอนดอนของเขา จึงก้าวหน้าไปลิ่ว คงมัวแต่ทำงานหนัก เลยไม่มีเวลาหาเมีย กว่าจะนึกออกก็คงดึกไปแล้ว แทนที่จะไปมองหาสาว เขาเลยมองหาคนที่จะมารับช่วงกิจการต่อไป ซึ่งต้องมีคุณสมบัติตามที่เขา ตั้งไว้ คือ ข้อที่ 1. ต้องเป็นคนเกิดที่อเมริกา ถึงยังไง นาย Peabody ก็ยังรักบ้านเกิด และที่สำคัญ เขาถือว่าบริษัทของเขา เป็นบริษัทอเมริกัน ข้อที่ 2 ต้องเป็นคนที่มีสัญชาตญาณ หรือวิญญาณอังกฤษสิงอยู่หน่อยๆ จะได้ต้อนรับลูกค้า ที่เป็นคนใหญ่คนโตของอังกฤษ ได้อย่างไม่เก้งก้าง ข้อที่ 3 คือต้องรู้จักธุรกิจการเงินของอังกฤษ อเมริกา (Anglo-American finance) เป็นอย่างดี และข้อที่ 4 Peabody จะต้องชอบคนนั้นด้วย เมื่อนาย Junius Morgan พ่อค้าชาว Boston เจอกับ Peabody ที่ London ในงานเลี้ยงแห่งหนึ่งในปี 1850 Junius Morgan ไม่รู้ตัวเลยว่ากำลังถูก Peabody เอากล้องส่องสำรวจอย่างละเอียด Peabody รู้สึกถูกชะตากับ Junius Morgan อย่างยิ่ง หลังจากไปสืบถามถึงภูมิหลังและชื่อเสียงจนเป็นที่พอใจ ปี 1854 Junius Morgan ก็อพยพครอบครัว ย้ายมาอยู่ที่ London และมีตำแหน่งเป็นหุ้นส่วนกิจการ ซึ่งต่อมาเป็นที่รู้จักกันในชื่อ Peabody, Morgan & Company นอกเหนือจากขายพันธบัตร ของธุรกิจของฝั่งอเมริกา และของรัฐบาลอเมริกันแล้ว บริษัทยังทำหน้าที่เป็นตัวแทนของรัฐบาลฝ่ายเหนือ ในตอนสงครามระหว่างเหนือใต้ ของอเมริกาอีกด้วย งานนี้ทำกำไรให้กับบริษัทมากมาย จน Peabody ได้ขึ้นอันดับไปยืนอยู่แถวหน้าของตลาดเงิน London ปี 1864 Peabody ก็ขอเกษียณตัวเอง และยกธุรกิจทั้งหมดให้กับ Junius ซึ่งต่อมาเปลี่ยนชื่อบริษัทเป็น J. S Morgan and Company นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 7 “บทไอ้โหดเขียน” ตอน 6 ลูกชายของ Junius คือ นาย John Pierpont ที่โด่งดัง เริ่มเข้าเรียนโรงเรียนมัธยมของอังกฤษที่ Boston แต่ต่อมา การเรียน และการใช้ชีวิตส่วนใหญ่ของเขาอยู่แถวยุโรป เขาจึงมีลักษณะท่าทาง เป็นคนอังกฤษมากกว่าคนอเมริกัน ดูเหมือนเขาจะถูกสร้างให้เป็นตามแบบพิมพ์ที่ Peabody ตั้งใจ John Pierpont ถูกส่งไปฝึกงานกับบริษัทการเงินอื่น ก่อนจะมารับตำแหน่งหุ้นส่วนในกิจการ Dabney, Morgan & Company ซึ่งเป็นสาขา New York ของบริษัทที่ London ในปี 1871 บริษัทได้หุ้นส่วนใหม่อีกคนจาก Philadelphia คือ Anthony Drexel บริษัทจึงเปลี่ยนชื่อเป็น Drexel, Morgan & Company และในปี 1895 เมื่อ Drexel ตาย บริษัทจึงเปลี่ยนชื่อกลับมาเป็น J P Morgan & Company และมีสาขาที่ปารีส ชื่อ Morgan, Haries & Company หลังจาก Junius ตาย ไม่กี่ปีต่อมา Pierpont ก็ตัดสินใจปรับปรุงรูปโฉมของบริษัทที่ London ให้กลายเป็นบริษัทอังกฤษแท้ และแบ่งธุรกิจให้สาขาที่อเมริกา ก็รับแต่งานของฝั่งอเมริกาไป และก็เป็นโอกาสให้ J P Morgan Jr. ซึ่งเพื่อนฝูงเรียกว่า Jack ลูกชายของ Pierpont ได้รับตำแหน่งเป็นผู้จัดการธุรกิจที่อเมริกา และกลายเป็นผู้มีบทบาทสำคัญในการทำให้โลกนี้กลายเป็นแดนอธรรม หรือ ดงโจร ตามชีวประวัติของ Jack ซึ่งนาย John Forbes เขียนไว้ดังนี้ : J P Morgan, Jr. ได้เป็นหุ้นส่วนของ London House ของ J. P Morgan & Co เมื่อเดือนมกราคม 1898 และหลังจากนั้นไม่กี่วัน ตัวเขาพร้อมครอบครัว เมีย 1 ลูก 3 ก็ย้ายจาก New York มาใช้ชีวิตอยู่ที่อังกฤษนานถึง 8 ปี เขาถูกส่งให้มาอยู่อังกฤษ เพื่อมาทำภาระกิจสำคัญ 2 รายการ ภาระกิจแรก เพื่อเรียนรู้ภาคปฎิบัติว่า คนอังกฤษทำธุรกิจการธนาคารอย่างไร ภายใต้ระบบธนาคารกลาง ซึ่งกำหนดโดย Bank of England ซึ่ง Morgan คนพ่อ มีความหวังอยากจะตั้งระบบธนาคารกลางในอเมริกา และหวังจะให้คนของ Morgan รู้ไว้ก่อนว่าระบบนี้ทำงานอย่างไร ภาระกิจที่สอง เพื่อทำความรู้จักกับนักธุรกิจการเงินของ London อย่างจริงจัง และเลือกหุ้นส่วนที่เป็นอังกฤษ ของแท้ ภาระที่สองนี้ ประสพผลสำเร็จชัดเจน เมื่อ Edward Grenfell ซึ่งเป็นกรรมการของ Bank of England มาเป็นเวลานาน ตกลงมาร่วมเป็นหุ้นส่วนอาวุโส และบริษัทก็เปลี่ยนชื่อใหม่อีกครั้ง เป็น Morgan Grenfell & Company นับว่า Jack ตกได้ปลาตัวใหญ่จริง และสงสัยว่าเขาจะใช้เหยื่อตกปลาชนิดพิเศษ ผู้คนพากันสงสัยว่า เมื่อนักการเงินอเมริกา อาจหาญมาซ่าอยู่แถวตลาด London ซึ่งมีเขี้ยวลากกันทั้งนั้น จะไปรอดหรือ มันคงเอาเขี้ยวงัดกัดกันน่าดู นั่นแสดงว่าไม่รู้จัก ว่าคนเป็นเจ้าพ่อตัวจริง เขาคิดอย่างไร เมื่อ George Peabody มาถึง London ใหม่ๆ เขาแปลกใจมาก เรียกว่า ตกใจจะตรงกว่า เขาตกใจ ที่อยู่ดีๆ ได้รับคำสั่งให้ไปพบเจ้าพ่อ Baron Nathan Mayer Rothschild ใครจะกล้าเบี้ยวใบสั่งเจ้าพ่อ โดยเฉพาะกำลังมาหากิน อยู่กลางดงของเจ้าพ่อ แต่เรื่องกลับโอละพ่อ เจ้าพ่อก็มีวันต้องการมีสมุนนอกบัญชี Rothschild บอกกับนาย Peabody ว่า เขาไม่ได้เป็นที่ชื่นชอบนัก ของพวกผู้ดีหัวสูงของสังคมอังกฤษ ในสายตาของพวกผู้ดีหลายคน เขาก็เป็นเพียงพวกกา หาใช่พันธุ์หงส์ เพราะฉะนั้น พวกสังคมชั้นสูง ก็ไม่ปลื้ม ไม่จริงใจ ในการคบค้าเขา สนใจแต่จะคบกับเงินของเขาเท่านั้น แล้วนาย Peabody ก็จัดงานฉลองวันชาติของอเมริกาที่ London โดยเชิญบรรดา ขุนนาง ผู้ดีอังกฤษ หัวสูง ยะโสทั้งหลายมาร่วมงาน แขกรับเชิญต่างชอบใจเจ้าภาพ และพอใจที่จะคบค้าด้วย เพราะยังไง ก็เป็น Anglo Saxon เผ่าพันธ์เดียวกัน คงไม่มีใครรู้ว่า ค่าอาหาร ค่าเหล้าในงานเลี้ยงคืน และอีกหลายๆครั้งต่อมา นาย Peabody ไม่ได้เป็นคนจ่ายเงิน ปี 1857 เมื่อตลาด Wall Street เกือบล่ม นักเล่นหุ้นใช้สูตร ไม่มี ไม่หนี ไม่จ่าย เหมือนพวกเซียนใหญ่บ้านเรา Peabody และ Morgan คนพ่อ ถลาเข้าไปรับประกันชำระหนี้แทน นักเล่นหุ้น รวม ๆ แล้ว ประมาณ 2 ล้านปอนด์ หวังค่าคอมก้อนใหญ่ แต่ก็มีคนไม่แน่ใจว่า ถึงเวลา ถ้าลูกหนี้เบี้ยวหมด Peabody และ Morgan จะเอาเงินที่ไหนมาจ่าย ในประวัติของ The House of Morgan เขียนโดย Ron Chernow บอกว่า ขณะที่ข่าวลือชิ้นแรกว่อนไปทั่วว่า George Peabody น่าจะร่วงตามลูกหนี้ ข่าวลือชิ้นต่อมา ก็บอกว่า จะมีเจ้ามือใหญ่ของตลาดมาช่วยนาย Peabody โดยมีเงื่อนไข เขาจะต้องปิดกิจการบริษัทที่อังกฤษ และกลับอเมริกาไปภายใน 1 ปี ไม่นานหลังจากมีข่าวลือ ก็มีข่าวจริงออกมา ว่า Bank of England ประกาศให้เงินกู้ 8 แสนปอนด์ ด้วยดอกเบี้ยอัตราต่ำติดพื้นให้แก่ Peabody รวมทั้งให้ credit line อีก 1 ล้านปอนด์ ถ้าจำเป็นและต้องการ มันเป็นเรื่องผิดคาดของตลาดการเงินลอนดอน ที่ Thomas Hanley ผู้ว่าการธนาคาร Bank of England ซึ่งปฎิเสธ ที่จะช่วยเหลือบริษัทการเงินอเมริกันมาหลายรายแล้ว จะมาอุ้ม Peabody & Company ในขณะที่จมน้ำไปเกือบมิดหัวแล้ว แต่ถ้าลองไล่เรียง ความก้าวหน้าของ Peabody ใน London ตั้งแต่เริ่ม ปี 1837 มาจนถึงวันที่ J P Morgan & Co กลายเป็น Morgan Grenfell & Company หลัง ปี 1894 ก็น่าจะพอต่อเรื่องกันได้ว่า ฝีมือเขาดีจริง หรือน่าจะเพราะมีเจ้าพ่อหนุนหลัง หรือทั้ง 2 อย่าง แต่ฝีมือดีอย่างเดียว คงไม่น่ามาได้ไกลขนาดนี้ Guaranty Trust ของ J P Morgan จึงรับบทสำคัญไม่น้อย หรืออาจจะมากกว่า Jacob Schiff เสียด้วยซ้ำ ในละครลวงโลกปฏิวัติ Bolsheviks ปล้นรัสเซีย สวัสดีครับ คนเล่านิทาน 5 พ.ค. 2558
    0 Comments 0 Shares 124 Views 0 Reviews
  • เหรียญหลวงปู่เอื้อมนั่งเสือ รุ่น1 สำนักสงฆ์บ้านเนินธัมมัง จ.นครศรีธรรมราช
    เหรียญหลวงปู่เอื้อมนั่งเสือ รุ่น1 เนื้อตะกั่ว (พิเศษจัดสร้างน้อย ) ตอกโค็ดเสือ สำนักสงฆ์บ้านเนินธัมมัง อ.เชียรใหญ่ จ.นครศรีธรรมราช //พระดีพิธีใหญ่ !! พระมีประสบการณ์มาก คงกระพัน มหาอุด แคล้วคลาด คุ้มครอง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ "แคล้วคาดปลอดภัย"คงกระพันชาตรี มหาอุด เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงาน ดีนัก.**

    ** .หลวงปู่เอื้อม ท่านเป็นพระเกจิอาจารย์จอมขมังเวทย์ แห่งลุ่มน้ำปากพนัง นับเป็นเหรียญที่มีประสบการณ์อีกรุ่นหนึ่งของพ่อท่าน วัตถุมงคลที่พ่อท่านเอื้อม กตปุญโญอธิษฐานปลุกเสกนั้นจะมีอิทธิปาฏิหาริย์และประสบการณ์ทั้งทางด้านคงกระพัน แคล้วคลาด โชคลาภและเมตตามหานิยม กับผู้นำไปบูชานับครั้งไม่ถ้วน **


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เหรียญหลวงปู่เอื้อมนั่งเสือ รุ่น1 สำนักสงฆ์บ้านเนินธัมมัง จ.นครศรีธรรมราช เหรียญหลวงปู่เอื้อมนั่งเสือ รุ่น1 เนื้อตะกั่ว (พิเศษจัดสร้างน้อย ) ตอกโค็ดเสือ สำนักสงฆ์บ้านเนินธัมมัง อ.เชียรใหญ่ จ.นครศรีธรรมราช //พระดีพิธีใหญ่ !! พระมีประสบการณ์มาก คงกระพัน มหาอุด แคล้วคลาด คุ้มครอง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ "แคล้วคาดปลอดภัย"คงกระพันชาตรี มหาอุด เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงาน ดีนัก.** ** .หลวงปู่เอื้อม ท่านเป็นพระเกจิอาจารย์จอมขมังเวทย์ แห่งลุ่มน้ำปากพนัง นับเป็นเหรียญที่มีประสบการณ์อีกรุ่นหนึ่งของพ่อท่าน วัตถุมงคลที่พ่อท่านเอื้อม กตปุญโญอธิษฐานปลุกเสกนั้นจะมีอิทธิปาฏิหาริย์และประสบการณ์ทั้งทางด้านคงกระพัน แคล้วคลาด โชคลาภและเมตตามหานิยม กับผู้นำไปบูชานับครั้งไม่ถ้วน ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 83 Views 0 Reviews
  • เหรียญพระครูวิสุทธิกิจจารักษ์ วัดคูขุด จ.สงขลา
    เหรียญพระครูวิสุทธิกิจจารักษ์ วัดคูขุด อ.สทิงพระ จ.สงขลา // พระดีพิธีใหญ่ // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณเมตตามหานิยม ช่วยให้ผู้ใหญ่เมตตา ส่งเสริมโชคลาภ หรือเสริมเสน่ห์ โชคลาภ แคล้วคลาด มหาอุด คงกระพันชาตรี และป้องกันภัยอันตราย **

    ** "วัดคูขุด" เดิมใช้ชื่อว่า "วัดโตนดรอบ" เมื่อได้สร้างวัดใหม่ขึ้นจึงขนานนามใหม่ว่า "วัดคูขุด" และได้รับพระราชทานวิสุงคามสีมาประมาณ พ.ศ.2360 **


    ** พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระครูวิสุทธิกิจจารักษ์ วัดคูขุด จ.สงขลา เหรียญพระครูวิสุทธิกิจจารักษ์ วัดคูขุด อ.สทิงพระ จ.สงขลา // พระดีพิธีใหญ่ // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณเมตตามหานิยม ช่วยให้ผู้ใหญ่เมตตา ส่งเสริมโชคลาภ หรือเสริมเสน่ห์ โชคลาภ แคล้วคลาด มหาอุด คงกระพันชาตรี และป้องกันภัยอันตราย ** ** "วัดคูขุด" เดิมใช้ชื่อว่า "วัดโตนดรอบ" เมื่อได้สร้างวัดใหม่ขึ้นจึงขนานนามใหม่ว่า "วัดคูขุด" และได้รับพระราชทานวิสุงคามสีมาประมาณ พ.ศ.2360 ** ** พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 57 Views 0 Reviews
  • พระสมเด็จหลวงปู่วิเวียร รุ่นแรก วัดดวงแข กรุงเทพ ปี2522
    พระสมเด็จหลวงปู่วิเวียร รุ่นแรก (หลวงปู่วิเวียร วัดดวงแข จัดสร้าง 500 องค์ ถวายหลวงปู่สุระ วัดสวนใหม่ จ.ยะลา) เนื้อว่าน108 ดินกากยายักษ์ วัดดวงแข กรุงเทพ ปี2522 //พระดีพิธีขลัง!! พระมีประสบการณ์มาก เกียวกับความสำเร็จ ทำมาค้าขายดี มีโชคลาภเงินทองไหลมาเทมา ความสมบูรณ์มั่งคั่งที่ไม่เคยขาด บูชาเพื่อการเงินไหลมาเทมา เป็นของรักของหวง ของลูกศิษย์ และ คนเฒ่าคนแก่ คนพิ้นที่ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ โชคลาภ สุดยอดโภคทรัพย์ เมตตามหานิยม และเสี่ยงโชค ช่วยให้ค้าขายดี มีโชค ช่วยให้ทรัพย์ที่ได้มางอกเงยและรักษาทรัพย์ได้นาน เจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย เรียกทรัพย์หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง **

    ** พระสมเด็จหลวงปู่วิเวียร รุ่นแรก (หลวงปู่วิเวียร วัดดวงแข จัดสร้าง 500 องค์ ถวายหลวงปู่สุระ วัดสวนใหม่ จ.ยะลา) วัดดวงแข กรุงเทพ ปี2522 หลวงปู่วิเวียร​ เป็นสหธรรม​กับหลวงปู่สุระ วัดสวนใหม่​ จ.ยะลา​ หลวงปู่วิเวียรรสร้างพระ​ หลวงปู่สุระก็เอาดินกากยายักษ์มาให้ 5 ปี๊บ​ พระเนื้อสีดำของหลวงปู่วิเวียรก็ใส่ดินกากยายักษ์นี้ทั้งนั้น​ สมเด็จรุ่นนี้หลวงปู่วิเวียรสร้างเมื่อ ปี2522 และท่านปลุกเสกร่วมกันกับหลวงปู่สุระ ที่วัดดวงแข (ปลุกเสกกลางคืน) จำนวนการสร้างทั้งหมด 500 องค์ เมื่อปลุกเสกเสร็จแล้วหลวงปู่วิเวียรได้ถวายหลวงปู่สุระเพื่อนำไปสร้างวัดสวนใหม่ที่ยะลา จำนวน 400 องค์ อีก 100 องค์ หลวงปู่วิเวียรท่านแจกญาติโยมที่วัดดวงแข **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131

    ### กรุณาโอน ###
    ธ.กรุงไทย 909-052-1852 สาขา ยะลา
    ชือ พงษ์ศักดิ์ โชคอรรคนิต
    โอนแล้วกรุณา..แจ้ง T.088 -1915131 // ทุกรายการส่งด่วน EMS ฟรี..+++
    พระสมเด็จหลวงปู่วิเวียร รุ่นแรก วัดดวงแข กรุงเทพ ปี2522 พระสมเด็จหลวงปู่วิเวียร รุ่นแรก (หลวงปู่วิเวียร วัดดวงแข จัดสร้าง 500 องค์ ถวายหลวงปู่สุระ วัดสวนใหม่ จ.ยะลา) เนื้อว่าน108 ดินกากยายักษ์ วัดดวงแข กรุงเทพ ปี2522 //พระดีพิธีขลัง!! พระมีประสบการณ์มาก เกียวกับความสำเร็จ ทำมาค้าขายดี มีโชคลาภเงินทองไหลมาเทมา ความสมบูรณ์มั่งคั่งที่ไม่เคยขาด บูชาเพื่อการเงินไหลมาเทมา เป็นของรักของหวง ของลูกศิษย์ และ คนเฒ่าคนแก่ คนพิ้นที่ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ โชคลาภ สุดยอดโภคทรัพย์ เมตตามหานิยม และเสี่ยงโชค ช่วยให้ค้าขายดี มีโชค ช่วยให้ทรัพย์ที่ได้มางอกเงยและรักษาทรัพย์ได้นาน เจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย เรียกทรัพย์หนุนดวง อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง ** ** พระสมเด็จหลวงปู่วิเวียร รุ่นแรก (หลวงปู่วิเวียร วัดดวงแข จัดสร้าง 500 องค์ ถวายหลวงปู่สุระ วัดสวนใหม่ จ.ยะลา) วัดดวงแข กรุงเทพ ปี2522 หลวงปู่วิเวียร​ เป็นสหธรรม​กับหลวงปู่สุระ วัดสวนใหม่​ จ.ยะลา​ หลวงปู่วิเวียรรสร้างพระ​ หลวงปู่สุระก็เอาดินกากยายักษ์มาให้ 5 ปี๊บ​ พระเนื้อสีดำของหลวงปู่วิเวียรก็ใส่ดินกากยายักษ์นี้ทั้งนั้น​ สมเด็จรุ่นนี้หลวงปู่วิเวียรสร้างเมื่อ ปี2522 และท่านปลุกเสกร่วมกันกับหลวงปู่สุระ ที่วัดดวงแข (ปลุกเสกกลางคืน) จำนวนการสร้างทั้งหมด 500 องค์ เมื่อปลุกเสกเสร็จแล้วหลวงปู่วิเวียรได้ถวายหลวงปู่สุระเพื่อนำไปสร้างวัดสวนใหม่ที่ยะลา จำนวน 400 องค์ อีก 100 องค์ หลวงปู่วิเวียรท่านแจกญาติโยมที่วัดดวงแข ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131 ### กรุณาโอน ### ธ.กรุงไทย 909-052-1852 สาขา ยะลา ชือ พงษ์ศักดิ์ โชคอรรคนิต โอนแล้วกรุณา..แจ้ง T.088 -1915131 // ทุกรายการส่งด่วน EMS ฟรี..+++
    0 Comments 0 Shares 81 Views 0 Reviews
More Results