• “บริษัทประกันเริ่มจำกัดความรับผิดชอบต่อ AI หลังความเสี่ยงมหาศาลปรากฏ”

    บริษัทประกันรายใหญ่ เช่น AIG, WR Berkley และ Great American กำลังยื่นขออนุญาตเพิ่มข้อยกเว้นในกรมธรรม์ เพื่อไม่ต้องรับผิดชอบต่อความเสียหายที่เกี่ยวข้องกับการใช้ AI ไม่ว่าจะเป็นแชตบอท, ระบบอัตโนมัติ หรือโมเดลภาษาขนาดใหญ่ (LLMs) เหตุผลคือความเสี่ยงที่ไม่สามารถคาดเดาได้และอาจเกิดขึ้นพร้อมกันในหลายบริษัท

    กรณีที่เกิดขึ้นแล้ว เช่น Google ถูกฟ้องเรียกค่าเสียหาย 110 ล้านดอลลาร์จากข้อมูลผิดพลาดในฟีเจอร์ AI Overview, Air Canada ถูกบังคับให้ทำตามส่วนลดที่แชตบอทคิดขึ้นเอง, และบริษัทวิศวกรรมในอังกฤษสูญเงินกว่า 20 ล้านปอนด์จากการถูกหลอกด้วยวิดีโอ Deepfake ของผู้บริหาร เหตุการณ์เหล่านี้ทำให้บริษัทประกันมองว่า AI ไม่ใช่ความเสี่ยงเฉพาะราย แต่เป็นความเสี่ยงระบบที่อาจสร้างความเสียหายพร้อมกันในหลายองค์กร

    บางบริษัท เช่น Mosaic Insurance ถึงขั้นปฏิเสธที่จะรับประกันความเสี่ยงจาก LLM โดยอธิบายว่า “เป็นกล่องดำที่ไม่สามารถคาดเดาได้” ขณะที่ Chubb และ QBE เลือกออกนโยบายเฉพาะ เช่น คุ้มครองค่าปรับตามกฎหมาย AI Act ของสหภาพยุโรป แต่จำกัดวงเงินไว้เพียงบางส่วน

    นักวิเคราะห์เตือนว่าหากแนวโน้มนี้ดำเนินต่อไป ความเสี่ยงจากการใช้ AI จะถูกผลักกลับไปที่บริษัทผู้ใช้งานเอง ซึ่งหมายความว่าธุรกิจที่นำ AI มาใช้ต้องแบกรับต้นทุนและความเสี่ยงมากขึ้น โดยเฉพาะหากเกิดความผิดพลาดที่กระทบวงกว้าง

    สรุปเป็นหัวข้อ
    การเคลื่อนไหวของบริษัทประกัน
    AIG, WR Berkley และ Great American ขอเพิ่มข้อยกเว้น AI ในกรมธรรม์
    มองว่า AI คือความเสี่ยงระบบที่ไม่สามารถคาดเดาได้

    เหตุการณ์จริงที่สร้างความเสียหาย
    Google ถูกฟ้อง 110 ล้านดอลลาร์จากข้อมูลผิดพลาด
    Air Canada ต้องทำตามส่วนลดที่แชตบอทคิดขึ้นเอง
    บริษัทอังกฤษสูญเงิน 20 ล้านปอนด์จาก Deepfake

    ท่าทีของบริษัทประกันรายอื่น
    Mosaic ปฏิเสธรับประกัน LLM โดยตรง
    QBE และ Chubb ออกนโยบายเฉพาะ แต่จำกัดวงเงินคุ้มครอง

    ข้อกังวลต่อธุรกิจผู้ใช้งาน AI
    ความเสี่ยงถูกผลักกลับมาที่บริษัทเอง
    หากเกิดความผิดพลาดวงกว้าง อาจสร้างผลกระทบมหาศาล

    https://www.tomshardware.com/tech-industry/artificial-intelligence/insurers-move-to-limit-ai-liability-as-multi-billion-dollar-risks-emerge
    🛡️ “บริษัทประกันเริ่มจำกัดความรับผิดชอบต่อ AI หลังความเสี่ยงมหาศาลปรากฏ” บริษัทประกันรายใหญ่ เช่น AIG, WR Berkley และ Great American กำลังยื่นขออนุญาตเพิ่มข้อยกเว้นในกรมธรรม์ เพื่อไม่ต้องรับผิดชอบต่อความเสียหายที่เกี่ยวข้องกับการใช้ AI ไม่ว่าจะเป็นแชตบอท, ระบบอัตโนมัติ หรือโมเดลภาษาขนาดใหญ่ (LLMs) เหตุผลคือความเสี่ยงที่ไม่สามารถคาดเดาได้และอาจเกิดขึ้นพร้อมกันในหลายบริษัท กรณีที่เกิดขึ้นแล้ว เช่น Google ถูกฟ้องเรียกค่าเสียหาย 110 ล้านดอลลาร์จากข้อมูลผิดพลาดในฟีเจอร์ AI Overview, Air Canada ถูกบังคับให้ทำตามส่วนลดที่แชตบอทคิดขึ้นเอง, และบริษัทวิศวกรรมในอังกฤษสูญเงินกว่า 20 ล้านปอนด์จากการถูกหลอกด้วยวิดีโอ Deepfake ของผู้บริหาร เหตุการณ์เหล่านี้ทำให้บริษัทประกันมองว่า AI ไม่ใช่ความเสี่ยงเฉพาะราย แต่เป็นความเสี่ยงระบบที่อาจสร้างความเสียหายพร้อมกันในหลายองค์กร บางบริษัท เช่น Mosaic Insurance ถึงขั้นปฏิเสธที่จะรับประกันความเสี่ยงจาก LLM โดยอธิบายว่า “เป็นกล่องดำที่ไม่สามารถคาดเดาได้” ขณะที่ Chubb และ QBE เลือกออกนโยบายเฉพาะ เช่น คุ้มครองค่าปรับตามกฎหมาย AI Act ของสหภาพยุโรป แต่จำกัดวงเงินไว้เพียงบางส่วน นักวิเคราะห์เตือนว่าหากแนวโน้มนี้ดำเนินต่อไป ความเสี่ยงจากการใช้ AI จะถูกผลักกลับไปที่บริษัทผู้ใช้งานเอง ซึ่งหมายความว่าธุรกิจที่นำ AI มาใช้ต้องแบกรับต้นทุนและความเสี่ยงมากขึ้น โดยเฉพาะหากเกิดความผิดพลาดที่กระทบวงกว้าง 📌 สรุปเป็นหัวข้อ ✅ การเคลื่อนไหวของบริษัทประกัน ➡️ AIG, WR Berkley และ Great American ขอเพิ่มข้อยกเว้น AI ในกรมธรรม์ ➡️ มองว่า AI คือความเสี่ยงระบบที่ไม่สามารถคาดเดาได้ ✅ เหตุการณ์จริงที่สร้างความเสียหาย ➡️ Google ถูกฟ้อง 110 ล้านดอลลาร์จากข้อมูลผิดพลาด ➡️ Air Canada ต้องทำตามส่วนลดที่แชตบอทคิดขึ้นเอง ➡️ บริษัทอังกฤษสูญเงิน 20 ล้านปอนด์จาก Deepfake ✅ ท่าทีของบริษัทประกันรายอื่น ➡️ Mosaic ปฏิเสธรับประกัน LLM โดยตรง ➡️ QBE และ Chubb ออกนโยบายเฉพาะ แต่จำกัดวงเงินคุ้มครอง ‼️ ข้อกังวลต่อธุรกิจผู้ใช้งาน AI ⛔ ความเสี่ยงถูกผลักกลับมาที่บริษัทเอง ⛔ หากเกิดความผิดพลาดวงกว้าง อาจสร้างผลกระทบมหาศาล https://www.tomshardware.com/tech-industry/artificial-intelligence/insurers-move-to-limit-ai-liability-as-multi-billion-dollar-risks-emerge
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • EP3 CAM350
    EDIT Flash Draw
    Apurtures
    Move

    BY
    EP3 CAM350 EDIT Flash Draw Apurtures Move BY
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 0 รีวิว
  • 40 Genericized Trademarks You Probably Say (And Use) Every Day

    Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name.

    In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”)

    The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money.

    If you want to learn more about trademarks and other corporate symbols, check out our handy guide here.

    aspirin
    Last owner: Bayer AG

    The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs.

    heroin
    Last owner: Bayer AG

    The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug.

    escalator
    Last owner: Otis Elevator Company

    The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.”

    granola
    Last owners: Our Home Granula Company (granula) and Kellogg’s (granola)

    Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.”

    Saran wrap
    Last Owner: S.C. Johnson & Son, Inc.

    Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann.

    trampoline
    Last Owner: Griswold-Nissen Trampoline & Tumbling Company

    According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.”

    AstroTurf
    Owner: Sport Group

    According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros.

    Band-Aid
    Owner: Johnson & Johnson

    Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid.

    Bubble Wrap
    Owner: Sealed Air Corporation

    Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap.

    Frisbee
    Owner: Wham-O

    The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name.

    Hacky Sack
    Owner: Wham-O

    The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark.

    Hula-Hoop
    Owner: Wham-O

    The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground.

    Jacuzzi
    Owner: Jacuzzi Inc.

    The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949.

    Jeep
    Owner: Chrysler Group LLC

    Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips.

    Jet Ski
    Owner: Kawasaki Heavy Industries Ltd.

    According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water.

    JumboTron
    Owner: Sony Corporation

    The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics.

    Kleenex
    Owner: Kimberly-Clark Corporation

    Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation.

    Mace
    Owner: Mace Security International, Inc.

    The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon.

    Magic Marker
    Owner: Bic Corporation

    The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface.

    Muzak
    Owner: Muzak LLC

    The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company.

    Onesie
    Owner: Gerber Childrenswear LLC

    Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie.

    Ping-pong
    Owner: Indian Industries, Inc.

    Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles.

    Plexiglas
    Owner: Trinseo

    The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold.

    Popsicle
    Owner: Conopco, Inc.

    The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle.

    Post-it Note
    Owner: Minnesota Mining and Manufacturing Company (3M)

    3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have.

    Q-tip
    Owner: Conopco, Inc.

    The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab.

    Realtor
    Owner: National Association of Realtors

    Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate).

    Rollerblade
    Owner: Tecnica Group S.P.A.

    This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades.

    Sheetrock
    Owner: United States Gypsum Company

    The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”).

    Skee-Ball
    Owner: Bay Tek Entertainment, Inc.

    The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of.

    Styrofoam
    Owner: DDP Specialty Electronic Materials Us, Inc.

    Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene.

    Super Glue
    Owner: The Original Super Glue Corporation/Pacer Technology

    Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is.

    Taser
    Owner: Axon Enterprise Inc.

    The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child.

    Tarmac
    Owner: Tarmac

    The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones.

    Teflon
    Owner: The Chemours Company

    The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene.

    Velcro
    Owner: Velcro IP Holdings LLC

    Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.”

    Xerox
    Owner: Xerox Corporation

    The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry.

    Zamboni
    Owner: Frank J. Zamboni & Company, Inc.

    The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni.

    The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are.

    Google
    Owner: Alphabet Inc. (Google’s new parent company)

    The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead.

    Photoshop
    Owner: Adobe Inc

    The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    40 Genericized Trademarks You Probably Say (And Use) Every Day Legally, to trademark something means to make it so that only one company can make money off of something with that name. You might not realize it, but many of the seemingly generic words we use all of the time are or were registered trademarks. This is often a problem for companies who want to avoid their lucrative trademarks being killed by “genericide,” meaning they can no longer claim legal exclusivity to a particular name. In general, there are two categories of so-called “genericized trademarks.” Sometimes, a trademark is legally abandoned. This means, for example, that any company can make a bouncy toy called a trampoline. However, a lot of common words are still legally trademarked, which means only one company can use that name. For example, to avoid getting Nickelodeon in trouble with licensing deals, Spongebob and friends have never heard of a Frisbee and must instead play a rousing game of “small plastic disc that you throw.” (Of course, Spongebob wryly notes, “If only small plastic disc that you throw had a shorter, catchier name.”) The following list contains 40 common words that have actually been trademarked at some point. The first six have been legally abandoned, meaning they are now generic words. The rest, however, are still on the books, and so you will need to be careful if you ever think about using them to make money. If you want to learn more about trademarks and other corporate symbols, check out our handy guide here. aspirin Last owner: Bayer AG The word aspirin is a combination of acetyl, spirea, and the suffix -in that is commonly used in the names of many drugs. heroin Last owner: Bayer AG The drug heroin is said to have been named for the German word heroisch, which translates to “heroic.” It is often thought that the name was inspired by the euphoric feelings a person has when taking this now illegal drug. escalator Last owner: Otis Elevator Company The escalator was named by patent owner Charles Seeberger, who is believed to have combined the English word elevator with the Latin word scala, meaning “stairs.” granola Last owners: Our Home Granula Company (granula) and Kellogg’s (granola) Originally called granula, granola was invented by James Caleb Jackson, who is also often credited as the inventor of dry cereal. It is thought that Jackson took the name either from the English word granular (“grainy”) or the Latin grānum, meaning “grain.” Saran wrap Last Owner: S.C. Johnson & Son, Inc. Saran wrap was originally created by the Dow Chemical Company in 1933. The saran in Saran wrap comes from a combination of the first names of Dow employee John Reilly’s daughter and wife, Sarah and Ann. trampoline Last Owner: Griswold-Nissen Trampoline & Tumbling Company According to inventor George Nissen, the trampoline’s name was inspired by the Spanish word trampolín, which means “diving board.” AstroTurf Owner: Sport Group According to Sport Group, Astroturf is named for the Houston Astrodome, where it was first used as a grass replica. The Astrodome’s name comes from the baseball team that plays there, the Houston Astros. Band-Aid Owner: Johnson & Johnson Band-Aid adhesive bandages were invented by Earle Dickinson in 1920 for his wife, Josephine. Although we don’t know for certain, the name is most likely a combination of the words bandage and aid. Bubble Wrap Owner: Sealed Air Corporation Bubble Wrap was invented in 1957 by Alfred Fielding and Marc Chavannes, who originally intended to use it as wallpaper. The name is most likely a combination of the words bubble and wrap. Frisbee Owner: Wham-O The name Frisbee was inspired by an Old Connecticut Bakery, the Frisbie Pie Company. Allegedly, college students had popularly referred to Wham-O’s Pluto Platter toys as “Frisbies,” which would motivate the toymaker to change the name. Hacky Sack Owner: Wham-O The game of Hacky Sack, called footbag by anyone who isn’t Wham-O, was invented by John Stalberger and Mike Mitchell in 1972. Allegedly, the two friends would say “Let’s hack the sack” before playing the game, which would be the inspiration for their trademark. Hula-Hoop Owner: Wham-O The Hula-Hoop was patented by Wham-O in 1963. As you could probably guess, the hoop-shaped toy was named after the Hawaiian hula dance because of the hip movements needed to keep the toy from falling to the ground. Jacuzzi Owner: Jacuzzi Inc. The Jacuzzi is named after Italian inventor Candido Jacuzzi, who invented the whirlpool bath in 1949. Jeep Owner: Chrysler Group LLC Fascinatingly, even the current owner of the Jeep trademark, Chrysler, is unsure of where the name originally came from. The most popular theory is that the vehicle was named after Eugene the Jeep, a character from the Popeye series of comic strips. Jet Ski Owner: Kawasaki Heavy Industries Ltd. According to Kawasaki, the first Jet Ski was developed in 1972 based on the designs of American inventor Clayton Jacobson II. It seems likely that the name Jet Ski uses the words jet and ski to reference how the vehicle quickly skates across the surface of water. JumboTron Owner: Sony Corporation The Sony JumboTron debuted in 1985, but similar large screens had been developed by Japanese companies as early as 1980. The name is likely a combination of the adjective jumbo, meaning very large, and the combining form -tron, which is sometimes used in the names of electronics. Kleenex Owner: Kimberly-Clark Corporation Kleenex brand tissues debuted in 1924. According to the Kleenex website, the name Kleenex is a combination of an alternate spelling of the word clean (“Kleen”) and the ending “ex” from Kotex, a feminine hygiene brand name still owned by the Kimberly-Clark Corporation. Mace Owner: Mace Security International, Inc. The brand of pepper spray known as Mace or Chemical Mace was invented in 1965. According to both the Mace company and newspaper reports from the time, the name Mace was inspired by the fact that getting sprayed in the face with Mace was said to be as unpleasant as being hit in the face with a medieval mace, a spiked weapon. Magic Marker Owner: Bic Corporation The name Magic Marker is said to have been coined by Sidney Rosenthal, who is also credited with inventing the felt-tip pen in 1952. According to Crayola, Magic Marker was inspired by the fact that the “magical” device could make marks on any surface. Muzak Owner: Muzak LLC The creation of Muzak is credited to—or perhaps blamed on—Major General George O. Squier, who developed a way to transmit music through electric wires in the 1920s. According to most sources, Squier named his company Muzak by combining the first syllable of the word music with the end syllable of Kodak, a major American photography company. Onesie Owner: Gerber Childrenswear LLC Although Gerber legally only owns the trademark of the plural Onesies, they have successfully (and aggressively) enforced their trademark over the singular onesie as well. The name is a combination of the word one, referring to a one-piece garment, and the cutesy-sounding suffix -sie. Ping-pong Owner: Indian Industries, Inc. Surprisingly, the trademarked name ping-pong may actually be older than the generic table tennis, which is the official name of the game. The name ping-pong has been used since at least the 1800s, and the name was inspired by the sound that the ball makes when hit with paddles. Plexiglas Owner: Trinseo The origin of the name Plexiglas, often incorrectly written as plexiglass, is unknown. According to the Plexiglas website, Plexiglas was named after one of inventor Otto Röhm’s earlier products known as “Plexigum,” but beyond that the trail goes cold. Popsicle Owner: Conopco, Inc. The idea of “frozen ice juice on a stick” is credited to Frank Epperson. Epperson originally named the treat after himself and called it an “Epsicle” with the “-sicle” coming from icicle. Epperson’s children were not fans of the name and instead called them “Pop’s sicles.” In the end, Epperson sided with his children and patented his invention as the Popsicle. Post-it Note Owner: Minnesota Mining and Manufacturing Company (3M) 3M credits the creation of the Post-it Note to scientists Spencer Silver and Art Fry. The name refers to the fact that the adhesive paper notes can be posted (stuck) wherever you want. An added bit of legal fun: 3M also legally owns the “Canary Yellow” color that many Post-it Notes typically have. Q-tip Owner: Conopco, Inc. The cotton swabs known as Q-tips originally had the very unmarketable name of “Baby Gays.” The name was quickly switched to Q-tips in 1926. According to the Q-tips website, the Q stands for quality, and the tip refers to the cotton tip at the end of the swab. Realtor Owner: National Association of Realtors Legally, only people who belong to the National Association of Realtors can use the trademarked name Realtor. The term Realtor is credited to Charles N. Chadbourn, and it is a combination of the word realty, meaning real estate, and the suffix -or, indicating a person related to something (in this case, real estate). Rollerblade Owner: Tecnica Group S.P.A. This trademarked brand of roller skates was created by inventor Scott Olson in the 1980s. The name Rollerblade references the fact that Olson’s roller skates were based on ice skates with wheels instead of blades. Sheetrock Owner: United States Gypsum Company The particular brand of drywall or gypsum boards known as Sheetrock seems to have a straightforward name: Sheetrock makes boards (“sheets”) of gypsum, a mineral (a “rock”). Skee-Ball Owner: Bay Tek Entertainment, Inc. The game of Skee-Ball was invented by Joseph Fourestier Simpson in the early 1900s. The name is a combination of the word ball and skee (an uncommon variant of the word ski) in reference to the ski jump-like ramp that the balls roll off of. Styrofoam Owner: DDP Specialty Electronic Materials Us, Inc. Styrofoam’s name is a reference to the chemistry used to make it. Styrofoam is a plastic foam made from polystyrene. Super Glue Owner: The Original Super Glue Corporation/Pacer Technology Super Glue was named by its inventor Dr. Harry Coover, who discovered it in 1942. The marketable name combines the word glue with the word super, referencing how incredibly sticky it is. Taser Owner: Axon Enterprise Inc. The Taser was invented in the 1970s by Jack Cover. The name Taser is an acronym of “Tom A. Swift Electric Rifle,” a reference to the Tom Swift series of books about an inventor that Cover enjoyed as a child. Tarmac Owner: Tarmac The name Tarmac is a shortening of tarmacadam, an asphalt-like paving material made of tar and crushed stones. Teflon Owner: The Chemours Company The name Teflon is a short, marketable word that refers to what Teflon is made of: polytetrafluoroethylene. Velcro Owner: Velcro IP Holdings LLC Velcro was invented and named by Swiss engineer George de Mestrel. De Mestrel got the name Velcro from a combination of the French words velour and crochet, referencing the fact that his new material resembled “hooked velvet.” Xerox Owner: Xerox Corporation The name Xerox comes from the word xerography, a specific type of printing technology. Xerography is formed from xero-, meaning “dry,” and –graphy, which denotes a form of artistry. Zamboni Owner: Frank J. Zamboni & Company, Inc. The ice surfacing machine known as a Zamboni is named after its Italian inventor, Frank Zamboni. The last two names on our list are fairly modern and are both closely associated with large companies that aggressively protect their trademarks. However, they are both commonly used as generic verbs, which may make it less likely that future generations know who the trademark owners are. Google Owner: Alphabet Inc. (Google’s new parent company) The name Google is based on a misspelling of the mathematical term googol, a number equal to one with 100 zeros. The story goes that Google developer Larry Page suggested the name “Googol” for a new search engine to fellow Stanford graduate Sean Anderson. Anderson misspelled the word as “google” when checking if the domain name was taken, and Page preferred this original name instead. Photoshop Owner: Adobe Inc The Photoshop software was created by Thomas and John Knoll in 1987. It is unknown exactly why the program that was originally named “Display,” and then “ImagePro,” was renamed to “PhotoShop” before it was sold to Adobe, although the name does seem to refer to the fact that the program functions as a kind of photography workshop. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 369 มุมมอง 0 รีวิว
  • DJI หันมาลงทุนใน 3D Printing

    DJI ได้เข้าซื้อหุ้นในบริษัทแม่ของ Elegoo ผู้ผลิตเครื่องพิมพ์ 3D ราคาประหยัด โดยมีการปรับทะเบียนธุรกิจในจีนเมื่อวันที่ 18 พฤศจิกายนที่ผ่านมา การลงทุนครั้งนี้ถูกมองว่าเป็นการ กระจายความเสี่ยง จากธุรกิจโดรนที่กำลังถูกจับตามองด้านความมั่นคงในสหรัฐฯ

    แรงกดดันจากสหรัฐฯ
    ตั้งแต่ปี 2016 สหรัฐฯ มีความกังวลด้านความปลอดภัยเกี่ยวกับโดรนของ DJI และในปี 2020 บริษัทถูกขึ้นบัญชี Entity List ของกระทรวงพาณิชย์ ทำให้ไม่สามารถซื้อชิ้นส่วนจากบริษัทอเมริกันได้ แม้ยังขายโดรนให้ประชาชนทั่วไป แต่ในปี 2024 สภาผู้แทนราษฎรสหรัฐฯ เคยเสนอร่างกฎหมายแบน DJI โดยให้เวลาหนึ่งปีพิสูจน์ว่าไม่เป็นภัยต่อความมั่นคง

    Elegoo และตลาด 3D Printing
    Elegoo เป็นแบรนด์ที่โด่งดังในตลาดเครื่องพิมพ์ 3D ราคาประหยัด เช่น Elegoo Centauri Carbon และมีฐานลูกค้าทั่วโลก การที่ DJI เข้ามาลงทุนจึงถูกมองว่าเป็นการเข้าสู่ตลาดที่กำลังเติบโต และอาจใช้เทคโนโลยี 3D Printing เพื่อสนับสนุนการผลิตชิ้นส่วนโดรนในอนาคต

    ความเสี่ยงและความเป็นไปได้
    แม้การลงทุนครั้งนี้จะช่วยลดความเสี่ยง แต่ DJI ยังต้องเผชิญกับการตรวจสอบจากสหรัฐฯ ที่มองว่าบริษัทมีความเชื่อมโยงกับกฎหมายข่าวกรองของจีน ซึ่งบังคับให้บริษัทต้องให้ความร่วมมือกับรัฐหากถูกขอข้อมูล ทำให้อนาคตของ DJI ในตลาดสหรัฐฯ ยังคงไม่แน่นอน

    สรุปประเด็นสำคัญ
    DJI ลงทุนใน Elegoo
    กระจายธุรกิจจากโดรนไปสู่ 3D Printing

    แรงกดดันจากสหรัฐฯ
    ถูกขึ้นบัญชี Entity List ปี 2020
    สภาสหรัฐฯ เคยเสนอร่างกฎหมายแบน DJI

    จุดแข็งของ Elegoo
    ผู้ผลิตเครื่องพิมพ์ 3D ราคาประหยัด
    มีฐานลูกค้าทั่วโลก

    คำเตือนสำหรับอนาคต
    DJI ยังถูกจับตามองด้านความมั่นคง
    ความเสี่ยงจากกฎหมายข่าวกรองจีนยังคงอยู่

    https://www.tomshardware.com/tech-industry/dronemaker-dji-buys-into-3d-printer-manufacturer-elegoo-move-seen-as-way-to-diversify-away-from-drones-amid-worries-of-u-s-ban
    🚁 DJI หันมาลงทุนใน 3D Printing DJI ได้เข้าซื้อหุ้นในบริษัทแม่ของ Elegoo ผู้ผลิตเครื่องพิมพ์ 3D ราคาประหยัด โดยมีการปรับทะเบียนธุรกิจในจีนเมื่อวันที่ 18 พฤศจิกายนที่ผ่านมา การลงทุนครั้งนี้ถูกมองว่าเป็นการ กระจายความเสี่ยง จากธุรกิจโดรนที่กำลังถูกจับตามองด้านความมั่นคงในสหรัฐฯ 🇺🇸 แรงกดดันจากสหรัฐฯ ตั้งแต่ปี 2016 สหรัฐฯ มีความกังวลด้านความปลอดภัยเกี่ยวกับโดรนของ DJI และในปี 2020 บริษัทถูกขึ้นบัญชี Entity List ของกระทรวงพาณิชย์ ทำให้ไม่สามารถซื้อชิ้นส่วนจากบริษัทอเมริกันได้ แม้ยังขายโดรนให้ประชาชนทั่วไป แต่ในปี 2024 สภาผู้แทนราษฎรสหรัฐฯ เคยเสนอร่างกฎหมายแบน DJI โดยให้เวลาหนึ่งปีพิสูจน์ว่าไม่เป็นภัยต่อความมั่นคง 🖨️ Elegoo และตลาด 3D Printing Elegoo เป็นแบรนด์ที่โด่งดังในตลาดเครื่องพิมพ์ 3D ราคาประหยัด เช่น Elegoo Centauri Carbon และมีฐานลูกค้าทั่วโลก การที่ DJI เข้ามาลงทุนจึงถูกมองว่าเป็นการเข้าสู่ตลาดที่กำลังเติบโต และอาจใช้เทคโนโลยี 3D Printing เพื่อสนับสนุนการผลิตชิ้นส่วนโดรนในอนาคต ⚠️ ความเสี่ยงและความเป็นไปได้ แม้การลงทุนครั้งนี้จะช่วยลดความเสี่ยง แต่ DJI ยังต้องเผชิญกับการตรวจสอบจากสหรัฐฯ ที่มองว่าบริษัทมีความเชื่อมโยงกับกฎหมายข่าวกรองของจีน ซึ่งบังคับให้บริษัทต้องให้ความร่วมมือกับรัฐหากถูกขอข้อมูล ทำให้อนาคตของ DJI ในตลาดสหรัฐฯ ยังคงไม่แน่นอน 📌 สรุปประเด็นสำคัญ ✅ DJI ลงทุนใน Elegoo ➡️ กระจายธุรกิจจากโดรนไปสู่ 3D Printing ✅ แรงกดดันจากสหรัฐฯ ➡️ ถูกขึ้นบัญชี Entity List ปี 2020 ➡️ สภาสหรัฐฯ เคยเสนอร่างกฎหมายแบน DJI ✅ จุดแข็งของ Elegoo ➡️ ผู้ผลิตเครื่องพิมพ์ 3D ราคาประหยัด ➡️ มีฐานลูกค้าทั่วโลก ‼️ คำเตือนสำหรับอนาคต ⛔ DJI ยังถูกจับตามองด้านความมั่นคง ⛔ ความเสี่ยงจากกฎหมายข่าวกรองจีนยังคงอยู่ https://www.tomshardware.com/tech-industry/dronemaker-dji-buys-into-3d-printer-manufacturer-elegoo-move-seen-as-way-to-diversify-away-from-drones-amid-worries-of-u-s-ban
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • GlobalFoundries ซื้อกิจการ Advanced Micro Foundry

    GlobalFoundries ประกาศการเข้าซื้อกิจการ Advanced Micro Foundry (AMF) บริษัทสัญชาติสิงคโปร์ที่เชี่ยวชาญด้าน silicon photonics ซึ่งเป็นเทคโนโลยีที่ใช้แสงแทนสัญญาณไฟฟ้าในการส่งข้อมูลภายในชิปและระหว่างเซิร์ฟเวอร์ การเข้าซื้อครั้งนี้ทำให้ GlobalFoundries กลายเป็นหนึ่งในผู้ผลิตรายใหญ่ที่สุดในโลกด้าน silicon photonics และเสริมความแข็งแกร่งในการแข่งขันกับคู่แข่งอย่าง Nvidia และ AMD

    Silicon photonics กำลังถูกมองว่าเป็นหัวใจสำคัญของ AI data centers เนื่องจากสามารถลดการใช้พลังงานและเพิ่มความเร็วในการส่งข้อมูลได้อย่างมหาศาล Nvidia เองก็มีแผนจะนำเทคโนโลยีนี้มาใช้ในเซิร์ฟเวอร์ AI รุ่นใหม่ เพื่อรองรับการทำงานของ GPU นับล้านตัวในคลัสเตอร์เดียว ขณะที่ AMD ก็ลงทุนกว่า 300 ล้านดอลลาร์ในศูนย์ R&D ที่ไต้หวัน และเข้าซื้อบริษัท Enosemi เพื่อพัฒนาเทคโนโลยีนี้เช่นกัน

    นอกจากการใช้งานใน AI แล้ว silicon photonics ยังมีบทบาทสำคัญใน quantum computing เพราะสามารถใช้แสงในการประมวลผลโดยไม่ต้องพึ่งพาการทำงานที่อุณหภูมิต่ำมาก (cryogenic cooling) ทำให้การสร้างคอมพิวเตอร์ควอนตัมมีต้นทุนต่ำลงและใช้งานได้จริงมากขึ้น

    การเข้าซื้อ AMF ของ GlobalFoundries จึงไม่ใช่แค่การขยายธุรกิจ แต่ยังเป็นการวางรากฐานสำหรับอนาคตของการประมวลผลที่ต้องการทั้ง ความเร็ว ความแม่นยำ และประสิทธิภาพด้านพลังงาน ซึ่งจะมีผลกระทบโดยตรงต่อการพัฒนา AI และเทคโนโลยีขั้นสูงในทศวรรษหน้า

    สรุปประเด็นสำคัญ
    GlobalFoundries ซื้อกิจการ Advanced Micro Foundry (AMF)
    ทำให้กลายเป็นหนึ่งในผู้ผลิต silicon photonics รายใหญ่ที่สุดในโลก

    Silicon photonics ใช้แสงแทนสัญญาณไฟฟ้า
    เพิ่มความเร็วในการส่งข้อมูลและลดการใช้พลังงานในศูนย์ข้อมูล AI

    Nvidia และ AMD ลงทุนในเทคโนโลยีนี้เช่นกัน
    Nvidia เตรียมใช้ในเซิร์ฟเวอร์ AI รุ่นใหม่, AMD ลงทุน R&D และซื้อ Enosemi

    มีบทบาทสำคัญต่อ quantum computing
    ลดต้นทุนและความซับซ้อนในการสร้างคอมพิวเตอร์ควอนตัม

    การแข่งขันในตลาด silicon photonics รุนแรงขึ้น
    บริษัทที่ไม่ลงทุนอาจเสียเปรียบในยุค AI และ quantum computing

    การพึ่งพาเทคโนโลยีใหม่ยังมีความเสี่ยง
    ต้องใช้เวลาและเงินลงทุนมหาศาลในการพัฒนาและปรับใช้จริง

    https://www.tomshardware.com/tech-industry/globalfoundries-buys-silicon-photonics-firm-advanced-micro-foundry-for-undisclosed-amount-move-makes-chipmaker-one-of-the-largest-silicon-photonics-manufacturers
    💡 GlobalFoundries ซื้อกิจการ Advanced Micro Foundry GlobalFoundries ประกาศการเข้าซื้อกิจการ Advanced Micro Foundry (AMF) บริษัทสัญชาติสิงคโปร์ที่เชี่ยวชาญด้าน silicon photonics ซึ่งเป็นเทคโนโลยีที่ใช้แสงแทนสัญญาณไฟฟ้าในการส่งข้อมูลภายในชิปและระหว่างเซิร์ฟเวอร์ การเข้าซื้อครั้งนี้ทำให้ GlobalFoundries กลายเป็นหนึ่งในผู้ผลิตรายใหญ่ที่สุดในโลกด้าน silicon photonics และเสริมความแข็งแกร่งในการแข่งขันกับคู่แข่งอย่าง Nvidia และ AMD Silicon photonics กำลังถูกมองว่าเป็นหัวใจสำคัญของ AI data centers เนื่องจากสามารถลดการใช้พลังงานและเพิ่มความเร็วในการส่งข้อมูลได้อย่างมหาศาล Nvidia เองก็มีแผนจะนำเทคโนโลยีนี้มาใช้ในเซิร์ฟเวอร์ AI รุ่นใหม่ เพื่อรองรับการทำงานของ GPU นับล้านตัวในคลัสเตอร์เดียว ขณะที่ AMD ก็ลงทุนกว่า 300 ล้านดอลลาร์ในศูนย์ R&D ที่ไต้หวัน และเข้าซื้อบริษัท Enosemi เพื่อพัฒนาเทคโนโลยีนี้เช่นกัน นอกจากการใช้งานใน AI แล้ว silicon photonics ยังมีบทบาทสำคัญใน quantum computing เพราะสามารถใช้แสงในการประมวลผลโดยไม่ต้องพึ่งพาการทำงานที่อุณหภูมิต่ำมาก (cryogenic cooling) ทำให้การสร้างคอมพิวเตอร์ควอนตัมมีต้นทุนต่ำลงและใช้งานได้จริงมากขึ้น การเข้าซื้อ AMF ของ GlobalFoundries จึงไม่ใช่แค่การขยายธุรกิจ แต่ยังเป็นการวางรากฐานสำหรับอนาคตของการประมวลผลที่ต้องการทั้ง ความเร็ว ความแม่นยำ และประสิทธิภาพด้านพลังงาน ซึ่งจะมีผลกระทบโดยตรงต่อการพัฒนา AI และเทคโนโลยีขั้นสูงในทศวรรษหน้า 📌 สรุปประเด็นสำคัญ ✅ GlobalFoundries ซื้อกิจการ Advanced Micro Foundry (AMF) ➡️ ทำให้กลายเป็นหนึ่งในผู้ผลิต silicon photonics รายใหญ่ที่สุดในโลก ✅ Silicon photonics ใช้แสงแทนสัญญาณไฟฟ้า ➡️ เพิ่มความเร็วในการส่งข้อมูลและลดการใช้พลังงานในศูนย์ข้อมูล AI ✅ Nvidia และ AMD ลงทุนในเทคโนโลยีนี้เช่นกัน ➡️ Nvidia เตรียมใช้ในเซิร์ฟเวอร์ AI รุ่นใหม่, AMD ลงทุน R&D และซื้อ Enosemi ✅ มีบทบาทสำคัญต่อ quantum computing ➡️ ลดต้นทุนและความซับซ้อนในการสร้างคอมพิวเตอร์ควอนตัม ‼️ การแข่งขันในตลาด silicon photonics รุนแรงขึ้น ⛔ บริษัทที่ไม่ลงทุนอาจเสียเปรียบในยุค AI และ quantum computing ‼️ การพึ่งพาเทคโนโลยีใหม่ยังมีความเสี่ยง ⛔ ต้องใช้เวลาและเงินลงทุนมหาศาลในการพัฒนาและปรับใช้จริง https://www.tomshardware.com/tech-industry/globalfoundries-buys-silicon-photonics-firm-advanced-micro-foundry-for-undisclosed-amount-move-makes-chipmaker-one-of-the-largest-silicon-photonics-manufacturers
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เรื่องของนายสาก ตอนที่ 3 – 4

    นิทานเรื่องจริง เรื่อง “เรื่องของนายสาก”
    ตอน 3
    เวลาผ่านไป นายสาก ก็ใช้วิกฤติเป็นโอกาส ทุกครั้งที่ได้ออกรายการหน้าจอ เขาจะถือโอกาสจ้อเสมอ ถึงเรื่องที่นายปูตินขู่จะแขวนกระปู๋ของเขา เป็นการปั่นราคาตนเอง ช่วงหลังๆ บทเขาจะเพิ่มว่า ” ปูตินประกาศว่า จะเอาผมไปแขวนห้อยโดยใช้บางส่วนของร่างกายผม ซึ่งผมคงพูดไม่ได้ แต่มันเป็นส่วนสำคัญมากสำหรับผู้ชายทุกคนนะ โดยเฉพาะสำหรับนักการเมือง และสำคัญแม้กระทั่งกับนักการเมืองหญิง.. ผู้ชายคนนี้สาบานว่าจะแขวน.. ผม แต่ตอนนี้เขาพูดเรื่องเนคไทผม ถือว่าเป็นข่าวดีสำหรับผมครับ ที่เขาเลื่อนที่หมายสูงขึ้นมาอีกหน่อย ตอนนี้มาถึงคอ ผมแล้ว ค่อยยังชั่วขึ้น…”
    ไอ้หมอนี่ มันวิงวอนจริง น่าจะเกี่ยวเอาปากมันไปห้อยไว้ด้วย
    นายสากไม่หยุดพล่าม ยิ่งได้รับเลือกเป็นประธานที่ปรึกษาด้านต่างประเทศ ให้กับประธานาธิบดีช๊อกโกแลตใน การปฏิรูปประเทศยูเครน Chairman of the Consulting International Council for the Reforms for the Ukrainian President Petro Poroschenko เมื่อกลางเดือนกุมภาพันธ์ ต้นปีนี้ นายสากยิ่งไปใหญ่ เขาบอกว่า หน้าที่สำคัญของเขาคือ เป็นผู้เจรจาเรื่องเอาอาวุธของอเมริกามาให้ยูเครนใช้ (สู้กับรัสเซีย)
    นายสากออกหน้าจอ ยักคิ้วหลิ่วตาเวลาพูดว่า ต่อไปนี้ ด้วยอาวุธของอเมริกาที่จะส่งมาให้ยูเครน(จากการเจรจาของเขา) ไม่ว่าเป็นรถแท๊งค์ รถหุ้มเกราะ ปืนใหญ่ โดรน ฯลฯ คราวนี้รัสเซียไม่มีทางยื่นหน้าเข้ามาในยูเครนอย่างแน่นอน
    แต่นายสากคงลืมไปว่า เมื่อตอนที่กองทัพของจอร์เจีย ที่ฝึกโดยอเมริกา และใช้อาวุธของอเมริกาและนาโต้ ถูกรัสเซียโต้กลับ และยึดเอาอาวุธไปด้วยนั้น รัสเซียส่งอาวุธทั้งหมดเข้าไปที่กองบัญชาการ เพื่อทำการวิเคราะห์ทั้งหมด หลังจากนั้นก็นำมาใช้ประจำการณ์ ตามชายแดนรัสเซีย
    จะด้วยเสน่ห์โบทอกซ์ ท่าเคี้ยวเนคไท การพล่ามแบบยักคิ้วหลิ่วตา หรืออะไรไม่ทราบ นายสาก ก็ได้เป็นผู้ว่าการแค้วนโอเดสสา ด่านสำคัญของยูเครน พร้อมได้รับสัญชาติยูเครน เมื่อต้นเดือนมิถุนายนนี้เอง คิดไปคิดมา ผมขอเปลี่ยนเป็นแสดงความนับถือ ผู้ที่ตาแหลมคม เสือกใส ให้นายสาก ออกมาจากนิวยอร์ค และเอาเขามาวางไว้ที่แคว้นโอเดสสา มันเป็นหมากที่ชั่วเหลือเชื่อ
    ###############
    ตอน 4 (จบ)

    พูดถึงนายสากแล้ว ไม่พูดถึงนายมอยสกี้ Ihor Kolomoyskyi เจ้าพ่อใหญ่ของยูเครน ก็จะไม่ครบเครื่อง นายมอยสกี้ ชาวยิว เจ้าพ่อใหญ่ ที่คุมเกือบทุกอย่างในยูเครน กำลังใหญ่อยู่เพลินๆ เป็นผู้ว่าการเมืองสำคัญของยูเครน ชื่อ Dnepropetrovsk อยู่ดีๆ นางฟ้า หรือนางเหยี่ยว แปลงร่างเป็นนางฟ้าก็ไม่รู้ ดันเศกนายสาก มาให้เจ้าพ่อช๊อกโกแลต ใหญ่กับใหญ่เจอกัน มันอยู่ที่ว่า คนที่อยู่ข้างหลังของใครใหญ่กว่า แล้วนายมอยสกี้ก็ถูกปลดจากตำแหน่งผู้ว่าการเมืองชื่อยาว เมื่อราวปลายเดือนมีนาคมที่ผ่าน มา เพียงแค่หนึ่งเดือน หลังจากที่นายสาก มาทำท่ายักคิ้วหลิ่วตา แค่ยักคิ้ว เท่านั้น ยูเครนก็สะเทือนแล้ว คราวนี้ ฤทธิ์ยิว ดูเหมือนจะแพ้ ฤทธิ์เหยี่ยว…
    นายมอยสกี้ มีคนหนุนหลังไหม น่าจะมี แต่นายสากน่ะ มีคนหนุนชัดเจนอยู่แล้ว แต่จะหนุนเพราะไม่อยากให้นายสาก กลับไปอยู่นิวยอร์ค หรือเพราะอะไรไม่แน่ใจ แต่อยู่ยูเครนนี่คงเหมาะแล้ว ยกแรกของการวัดกำลัง ดูเหมือนนายสากจะได้เปรียบ แต่นี่เหตุการณ์เพิ่งผ่านไปไม่กี่เดือน อย่าเพิ่งด่วนตัดสิน
    ปัญหาว่า นายช๊อกโกแลต ประธานาธิบดียูเครนคิดอะไร ที่เห็นคนนอกบ้าน ดีกว่าคนในบ้าน จะว่าเพราะนายมอยสกี้ เป็นมาเฟียเจ้าพ่อครองเมือง ที่ทำท่าจะใหญ่ หรือจริงๆก็ใหญ่กว่า ประธานาธิบดีเสียอีก เบ่งเสียจนนายช๊อกโกแลตละลายเละ แต่นายสากก็ทำตัวเหมือนอึ่งอ่างหรือคางคก แถมยังมีสถานะ เป็นว่าที่นักโทษหนีคดีตัวจริง แสบจริง และเป็นสายล่อฟ้าให้นายปูติน ฟิวส์ขาดได้ง่ายอีกด้วย
    นายช๊อกโกแลต คงคิดแยะ หรือไม่คิดอะไรเลย แต่คิด หรือไม่คิด ก็คงไม่มีความหมาย เพราะช๊อกโกแลตเป็นแค่หุ่น เขาสั่งให้ทำอะไรก็ต้องทำตาม ให้เอาต่างชาติมาเป็นรัฐมนตรี ก็ครับผม ให้เอาต่างชาติคดีติดตัวยาวเป็นหางว่าว มาเป็นผู้ว่าการแคว้นใหญ่ของประเทศ ก็ครับผม แบบนี้ไปคอยถามว่าคิดอะไร ก็เสียเวลาเปล่า น่าจะถามว่า อเมริกากับรัสเซีย จะเอายังไงมากกว่า
    นางเหยี่ยวนูแลนด์ เดินสายไปเมือง Tbilisi ของจอร์เจีย เมื่อกลางเดือนกุมภาพันธ์ ต้นปีนี้ จากนั้น นางเหยี่ยวจะเดินทางไปที่หมายต่อไป คือ Baku ของ Azerbaijan บั้นท้ายของนางเหยี่ยวยังไม่ทันพ้นเมืองTbilisi ก็มีข่าวลือกระฉ่อนทั่วเมืองว่า อีกไม่นาน จอร์เจียอาจมีการปฏิวัติ หรือมีการลุกฮือ ไล่รัฐบาลที่ปกครองอยู่ปัจจุบัน ซึ่งเป็นรัฐบาลที่นางเหยึ่ยวออกปากว่า เป็นพวกไม่เอาตะวันตก คือไม่เอาอเมริกา แต่เอนไปทางรัสเซียนั่นแหละ… ชอบขู่แบบนี้กันนักนะ…หลังจากนั้นไม่กี่วัน นายช๊อกโกแล็ตก็ตั้งนายสาก เป็นที่ปรึกษาใหญ่ ตามใบสั่ง
    ข่าวว่างานแรกของนายสาก ที่ลงมือ หลังจากเป็นที่ปรึกษาใหญ่ คือเรียกประชุม บรรดาพรรคพวก ที่สังกัดองค์กร NGO โดยเฉพาะกลุ่มวัยรุ่นเลือดร้อน เช่น Innovations and Development Foundation, the Movement for Independence and Eropean Integration, Free Zone, Azat Zone, League of Young Dipolmats กลุ่มพวกนี้ ต่างได้รับเงินทุนสนับสนุนจาก National Endowment for Democracy หรือ NED ที่โด่งดังของรัฐบาลอเมริกา ไม่แปลกใจใช่ไหมครับ
    เรื่องของทรานนิสเตรีย ยูเครน นายสาก จอร์เจีย เกี่ยวโยงกันไหม เกี่ยวแน่นอน แต่เกี่ยวขนาดไหน และเกี่ยวกับใครอีกบ้าง
    อียู อยากให้มีการเซ็นสัญญาสงบศึกถาวรในยูเครน เพราะคนยุโรปยังเข็ดกับการทำสงคราม สงครามกลางเมืองยูเครนคือ ปัญหาที่จะกระทบทั้งเศรษฐกิจและความมั่นคงของยุโรป และที่ชาวยุโรปเดือดร้อนโดยตรง คือ โอกาส ขาดแคลนแก๊สจากท่อส่งของรัสเซียมายังยุโรป เรื่องนี้ อเมริกาไม่ได้มาเดือดร้อนด้วย
    ส่วนความต้องการของอเมริกา หรือตามที่นางเหยี่ยวบอกกับที่ประชุม ในตอนเดินสายเมื่อเดือนกุมภาพันธ์ ว่า เราไม่ต้องการให้เขา (ยูเครนกับรัสเซีย) สงบศึก เราต้องการให้เขารบกัน เข้าใจไหม สงครามกลางเมืองในยูเครน จะเป็นโอกาสทองของเรา เพราะจะทำให้รัสเซียวอกแวก คนเรา เวลาวอกแวก จะตัดสินใจถูกต้องยาก อเมริกาต้องการให้รัสเซียเป็นอย่างนั้น นายสากจึงถูกเรียกเข้ามารับตำแหน่งอะไรก็ได้ ยัดเข้าไปก่อน ไปอยู่แถวนั้น เพื่อแหย่พยาธิคุณพี่ปูติน นี่คือความคิดของอเมริกา ที่เราควรทำความเข้าใจให้ซึ้ง
    สิ้นเดือนมิถุนายนนี้ เรื่องนิวเคลียร์อิหร่าน จะต้องสรุปแล้ว ว่าอเมริกากับอิหร่านพูดกันรู้ เรื่องไหม พูดเรื่องเดียวกันไหม ถ้าพูดกันรู้เรื่อง ก็มีเรื่องอย่างหนึ่ง ถ้าพูดกันไม่รู้เรื่อง ก็มีเรื่องอีกอย่างหนึ่ง อเมริกา แน่นอน ต้องเตรียมแผนสกัด ไม่ให้รัสเซีย กับอิหร่านขยับมาจับมือกันแน่นกว่าเดิม แต่จะไปรอคิดแผนเอาตอนนั้นหรือ ไม่ใช่วิธีของอเมริกา
    อย่าลืมว่า จอร์เจีย และอาเซอร์ไบจัน มีเขตแดนติดกับอิหร่าน เมื่อเดือนกุมภาพันธ์ นางเหยี่ยว แวะไปทั้ง 2 แห่ง ไม่ใช่เรื่องบังเอิญ มาถึงเดือนพฤษภาคม ที่อิยิปต์ ศาลตัดสินประหารชีวิต อดีตประธานาธิบดีมอร์ซิ ที่อเมริกาเคยสนับสนุน แต่เมื่อหมดประโยชน์ก็ถีบทิ้ง แต่ตุรกี ที่สนับสนุนมอร์ซิมาตลอด ยังเห็นใจเพื่อน และไม่พอใจอเมริกาอย่างรุนแรง แล้วตุรกีที่มีเขตแเดนติดกับอิหร่าน ก็เริ่มมีปัญหาเรื่องชาวเคิร์ด ที่อเมริกาหนุนเมื่อต้นเดือนมิถุนายน ตามมาด้วยเหตุการณ์ในและใกล้ยูเครนเกิดขึ้นพร้อมกันคือการแต่งตั้งนายสาก เป็นผู้ว่าการแคว้นโอเดสสา ที่พลเมืองส่วนใหญ่เอนไปทางรัสเซีย และการปิดกั้นทรานนิสเตรีย (จะเข้าใจการเคลื่อนไหวเหล่านี้ได้มากขึ้น ถ้าหาแผนที่มาดูตามไปด้วย)
    นี่คือการเดินหมากของอเมริกา เพื่อล้อม และล่อหลอกรัสเซีย ตามทฤษฏี ภูมิศาสตร์การเมือง geopolitics
    ฝ่ายรัสเซีย ก็ใช้ทฤษฏีเดียวกัน แต่เดินหมากกับประเทศอีกเส้นแนว ด้วยการต้อนรับกรีกที่เครมลิน เมื่อเดือนเมษายน และไปเยี่ยมอิตาลี เมื่อกลางเดือนมิถุนายนนี้เอง ถ้ารัสเซียคุยกับกรีกและอิตาลีรู้เรื่อง การเคลื่อนกองทัพเรือของอเมริกาในทะเลเมดิเตอร์เรเนียน เพื่อคอยกันรัสเซีย ไม่ให้ลงใต้ คงไม่ง่ายนัก แต่ทางตรงกันข้าม ถ้ารัสเซียขึ้นเหนือ ไปคิดบัญชีค้างชำระกับบางราย อเมริกาก็อาจมาช่วยไม่ทัน เพราะฉนั้น อเมริกาคงทำทุกอย่างเพื่อเป็นการบีบไม่ให้กรีกและอิตาลีแตกแถว
    เรื่องมันชักพัวพันขมวดเกลียวแน่นขึ้น รัสเซียจะรับมืออย่างไร ยูเครนเป็นห่วงคล้องคอรัสเซีย รัสเซียไม่อยากรบกับยูเครน ขณะเดียวกัน ก็คงทำใจเห็นคนยูเครน ที่เลือกจะไปอยู่กับรัสเซีย ประมาณเกือบ 10 ล้านคน บาดเจ็บล้มตายไม่ลง การส่งนายสากมาอยู่โอเดสสาคราวนี้ ของไอ้นักล่าใบตองแห้ง แม้จะแสดงว่าไอ้นักล่ายังไม่พร้อมรบ แต่เป็นการขยับหมากที่เหลือร้ายของไอ้นักล่า รัสเซียจะแก้เกมอย่างไร จะรับ หรือจะรุก คงต้องคอยดูเรื่องอิหร่านสิ้นเดือนมิถุนายนนี้ครับ
    และไม่ว่า การเจรจากับอิหร่านจะออกมาอย่างไร จะมีผลกระทบกับการเมืองโลกอย่างสำคัญแน่นอน รวมทั้งกระทบถึงแดนสยามด้วย เราเตรียมตัวอะไรกันไว้บ้าง หรือรอให้มีเรื่องก่อน แล้วค่อยวางแผน
    แล้วอย่าลืมไอ้สากโมเด็ล เกิดไอ้นักล่าคิดเล่นเกมสกปรก เพิ่งนึกออกว่าเจอนักโทษหนีคดี ทำทีเป็นช่วยสงเคราะห์จับตัว ส่งกลับบ้านให้ ก็จำกันไว้บ้างแล้วกันนะครับ ว่ามันกำลังคิดจะเล่นอะไรกับเรา
    สวัสดีครับ
    คนเล่านิทาน
    19 มิ.ย. 2558
    เรื่องของนายสาก ตอนที่ 3 – 4 นิทานเรื่องจริง เรื่อง “เรื่องของนายสาก” ตอน 3 เวลาผ่านไป นายสาก ก็ใช้วิกฤติเป็นโอกาส ทุกครั้งที่ได้ออกรายการหน้าจอ เขาจะถือโอกาสจ้อเสมอ ถึงเรื่องที่นายปูตินขู่จะแขวนกระปู๋ของเขา เป็นการปั่นราคาตนเอง ช่วงหลังๆ บทเขาจะเพิ่มว่า ” ปูตินประกาศว่า จะเอาผมไปแขวนห้อยโดยใช้บางส่วนของร่างกายผม ซึ่งผมคงพูดไม่ได้ แต่มันเป็นส่วนสำคัญมากสำหรับผู้ชายทุกคนนะ โดยเฉพาะสำหรับนักการเมือง และสำคัญแม้กระทั่งกับนักการเมืองหญิง.. ผู้ชายคนนี้สาบานว่าจะแขวน.. ผม แต่ตอนนี้เขาพูดเรื่องเนคไทผม ถือว่าเป็นข่าวดีสำหรับผมครับ ที่เขาเลื่อนที่หมายสูงขึ้นมาอีกหน่อย ตอนนี้มาถึงคอ ผมแล้ว ค่อยยังชั่วขึ้น…” ไอ้หมอนี่ มันวิงวอนจริง น่าจะเกี่ยวเอาปากมันไปห้อยไว้ด้วย นายสากไม่หยุดพล่าม ยิ่งได้รับเลือกเป็นประธานที่ปรึกษาด้านต่างประเทศ ให้กับประธานาธิบดีช๊อกโกแลตใน การปฏิรูปประเทศยูเครน Chairman of the Consulting International Council for the Reforms for the Ukrainian President Petro Poroschenko เมื่อกลางเดือนกุมภาพันธ์ ต้นปีนี้ นายสากยิ่งไปใหญ่ เขาบอกว่า หน้าที่สำคัญของเขาคือ เป็นผู้เจรจาเรื่องเอาอาวุธของอเมริกามาให้ยูเครนใช้ (สู้กับรัสเซีย) นายสากออกหน้าจอ ยักคิ้วหลิ่วตาเวลาพูดว่า ต่อไปนี้ ด้วยอาวุธของอเมริกาที่จะส่งมาให้ยูเครน(จากการเจรจาของเขา) ไม่ว่าเป็นรถแท๊งค์ รถหุ้มเกราะ ปืนใหญ่ โดรน ฯลฯ คราวนี้รัสเซียไม่มีทางยื่นหน้าเข้ามาในยูเครนอย่างแน่นอน แต่นายสากคงลืมไปว่า เมื่อตอนที่กองทัพของจอร์เจีย ที่ฝึกโดยอเมริกา และใช้อาวุธของอเมริกาและนาโต้ ถูกรัสเซียโต้กลับ และยึดเอาอาวุธไปด้วยนั้น รัสเซียส่งอาวุธทั้งหมดเข้าไปที่กองบัญชาการ เพื่อทำการวิเคราะห์ทั้งหมด หลังจากนั้นก็นำมาใช้ประจำการณ์ ตามชายแดนรัสเซีย จะด้วยเสน่ห์โบทอกซ์ ท่าเคี้ยวเนคไท การพล่ามแบบยักคิ้วหลิ่วตา หรืออะไรไม่ทราบ นายสาก ก็ได้เป็นผู้ว่าการแค้วนโอเดสสา ด่านสำคัญของยูเครน พร้อมได้รับสัญชาติยูเครน เมื่อต้นเดือนมิถุนายนนี้เอง คิดไปคิดมา ผมขอเปลี่ยนเป็นแสดงความนับถือ ผู้ที่ตาแหลมคม เสือกใส ให้นายสาก ออกมาจากนิวยอร์ค และเอาเขามาวางไว้ที่แคว้นโอเดสสา มันเป็นหมากที่ชั่วเหลือเชื่อ ############### ตอน 4 (จบ) พูดถึงนายสากแล้ว ไม่พูดถึงนายมอยสกี้ Ihor Kolomoyskyi เจ้าพ่อใหญ่ของยูเครน ก็จะไม่ครบเครื่อง นายมอยสกี้ ชาวยิว เจ้าพ่อใหญ่ ที่คุมเกือบทุกอย่างในยูเครน กำลังใหญ่อยู่เพลินๆ เป็นผู้ว่าการเมืองสำคัญของยูเครน ชื่อ Dnepropetrovsk อยู่ดีๆ นางฟ้า หรือนางเหยี่ยว แปลงร่างเป็นนางฟ้าก็ไม่รู้ ดันเศกนายสาก มาให้เจ้าพ่อช๊อกโกแลต ใหญ่กับใหญ่เจอกัน มันอยู่ที่ว่า คนที่อยู่ข้างหลังของใครใหญ่กว่า แล้วนายมอยสกี้ก็ถูกปลดจากตำแหน่งผู้ว่าการเมืองชื่อยาว เมื่อราวปลายเดือนมีนาคมที่ผ่าน มา เพียงแค่หนึ่งเดือน หลังจากที่นายสาก มาทำท่ายักคิ้วหลิ่วตา แค่ยักคิ้ว เท่านั้น ยูเครนก็สะเทือนแล้ว คราวนี้ ฤทธิ์ยิว ดูเหมือนจะแพ้ ฤทธิ์เหยี่ยว… นายมอยสกี้ มีคนหนุนหลังไหม น่าจะมี แต่นายสากน่ะ มีคนหนุนชัดเจนอยู่แล้ว แต่จะหนุนเพราะไม่อยากให้นายสาก กลับไปอยู่นิวยอร์ค หรือเพราะอะไรไม่แน่ใจ แต่อยู่ยูเครนนี่คงเหมาะแล้ว ยกแรกของการวัดกำลัง ดูเหมือนนายสากจะได้เปรียบ แต่นี่เหตุการณ์เพิ่งผ่านไปไม่กี่เดือน อย่าเพิ่งด่วนตัดสิน ปัญหาว่า นายช๊อกโกแลต ประธานาธิบดียูเครนคิดอะไร ที่เห็นคนนอกบ้าน ดีกว่าคนในบ้าน จะว่าเพราะนายมอยสกี้ เป็นมาเฟียเจ้าพ่อครองเมือง ที่ทำท่าจะใหญ่ หรือจริงๆก็ใหญ่กว่า ประธานาธิบดีเสียอีก เบ่งเสียจนนายช๊อกโกแลตละลายเละ แต่นายสากก็ทำตัวเหมือนอึ่งอ่างหรือคางคก แถมยังมีสถานะ เป็นว่าที่นักโทษหนีคดีตัวจริง แสบจริง และเป็นสายล่อฟ้าให้นายปูติน ฟิวส์ขาดได้ง่ายอีกด้วย นายช๊อกโกแลต คงคิดแยะ หรือไม่คิดอะไรเลย แต่คิด หรือไม่คิด ก็คงไม่มีความหมาย เพราะช๊อกโกแลตเป็นแค่หุ่น เขาสั่งให้ทำอะไรก็ต้องทำตาม ให้เอาต่างชาติมาเป็นรัฐมนตรี ก็ครับผม ให้เอาต่างชาติคดีติดตัวยาวเป็นหางว่าว มาเป็นผู้ว่าการแคว้นใหญ่ของประเทศ ก็ครับผม แบบนี้ไปคอยถามว่าคิดอะไร ก็เสียเวลาเปล่า น่าจะถามว่า อเมริกากับรัสเซีย จะเอายังไงมากกว่า นางเหยี่ยวนูแลนด์ เดินสายไปเมือง Tbilisi ของจอร์เจีย เมื่อกลางเดือนกุมภาพันธ์ ต้นปีนี้ จากนั้น นางเหยี่ยวจะเดินทางไปที่หมายต่อไป คือ Baku ของ Azerbaijan บั้นท้ายของนางเหยี่ยวยังไม่ทันพ้นเมืองTbilisi ก็มีข่าวลือกระฉ่อนทั่วเมืองว่า อีกไม่นาน จอร์เจียอาจมีการปฏิวัติ หรือมีการลุกฮือ ไล่รัฐบาลที่ปกครองอยู่ปัจจุบัน ซึ่งเป็นรัฐบาลที่นางเหยึ่ยวออกปากว่า เป็นพวกไม่เอาตะวันตก คือไม่เอาอเมริกา แต่เอนไปทางรัสเซียนั่นแหละ… ชอบขู่แบบนี้กันนักนะ…หลังจากนั้นไม่กี่วัน นายช๊อกโกแล็ตก็ตั้งนายสาก เป็นที่ปรึกษาใหญ่ ตามใบสั่ง ข่าวว่างานแรกของนายสาก ที่ลงมือ หลังจากเป็นที่ปรึกษาใหญ่ คือเรียกประชุม บรรดาพรรคพวก ที่สังกัดองค์กร NGO โดยเฉพาะกลุ่มวัยรุ่นเลือดร้อน เช่น Innovations and Development Foundation, the Movement for Independence and Eropean Integration, Free Zone, Azat Zone, League of Young Dipolmats กลุ่มพวกนี้ ต่างได้รับเงินทุนสนับสนุนจาก National Endowment for Democracy หรือ NED ที่โด่งดังของรัฐบาลอเมริกา ไม่แปลกใจใช่ไหมครับ เรื่องของทรานนิสเตรีย ยูเครน นายสาก จอร์เจีย เกี่ยวโยงกันไหม เกี่ยวแน่นอน แต่เกี่ยวขนาดไหน และเกี่ยวกับใครอีกบ้าง อียู อยากให้มีการเซ็นสัญญาสงบศึกถาวรในยูเครน เพราะคนยุโรปยังเข็ดกับการทำสงคราม สงครามกลางเมืองยูเครนคือ ปัญหาที่จะกระทบทั้งเศรษฐกิจและความมั่นคงของยุโรป และที่ชาวยุโรปเดือดร้อนโดยตรง คือ โอกาส ขาดแคลนแก๊สจากท่อส่งของรัสเซียมายังยุโรป เรื่องนี้ อเมริกาไม่ได้มาเดือดร้อนด้วย ส่วนความต้องการของอเมริกา หรือตามที่นางเหยี่ยวบอกกับที่ประชุม ในตอนเดินสายเมื่อเดือนกุมภาพันธ์ ว่า เราไม่ต้องการให้เขา (ยูเครนกับรัสเซีย) สงบศึก เราต้องการให้เขารบกัน เข้าใจไหม สงครามกลางเมืองในยูเครน จะเป็นโอกาสทองของเรา เพราะจะทำให้รัสเซียวอกแวก คนเรา เวลาวอกแวก จะตัดสินใจถูกต้องยาก อเมริกาต้องการให้รัสเซียเป็นอย่างนั้น นายสากจึงถูกเรียกเข้ามารับตำแหน่งอะไรก็ได้ ยัดเข้าไปก่อน ไปอยู่แถวนั้น เพื่อแหย่พยาธิคุณพี่ปูติน นี่คือความคิดของอเมริกา ที่เราควรทำความเข้าใจให้ซึ้ง สิ้นเดือนมิถุนายนนี้ เรื่องนิวเคลียร์อิหร่าน จะต้องสรุปแล้ว ว่าอเมริกากับอิหร่านพูดกันรู้ เรื่องไหม พูดเรื่องเดียวกันไหม ถ้าพูดกันรู้เรื่อง ก็มีเรื่องอย่างหนึ่ง ถ้าพูดกันไม่รู้เรื่อง ก็มีเรื่องอีกอย่างหนึ่ง อเมริกา แน่นอน ต้องเตรียมแผนสกัด ไม่ให้รัสเซีย กับอิหร่านขยับมาจับมือกันแน่นกว่าเดิม แต่จะไปรอคิดแผนเอาตอนนั้นหรือ ไม่ใช่วิธีของอเมริกา อย่าลืมว่า จอร์เจีย และอาเซอร์ไบจัน มีเขตแดนติดกับอิหร่าน เมื่อเดือนกุมภาพันธ์ นางเหยี่ยว แวะไปทั้ง 2 แห่ง ไม่ใช่เรื่องบังเอิญ มาถึงเดือนพฤษภาคม ที่อิยิปต์ ศาลตัดสินประหารชีวิต อดีตประธานาธิบดีมอร์ซิ ที่อเมริกาเคยสนับสนุน แต่เมื่อหมดประโยชน์ก็ถีบทิ้ง แต่ตุรกี ที่สนับสนุนมอร์ซิมาตลอด ยังเห็นใจเพื่อน และไม่พอใจอเมริกาอย่างรุนแรง แล้วตุรกีที่มีเขตแเดนติดกับอิหร่าน ก็เริ่มมีปัญหาเรื่องชาวเคิร์ด ที่อเมริกาหนุนเมื่อต้นเดือนมิถุนายน ตามมาด้วยเหตุการณ์ในและใกล้ยูเครนเกิดขึ้นพร้อมกันคือการแต่งตั้งนายสาก เป็นผู้ว่าการแคว้นโอเดสสา ที่พลเมืองส่วนใหญ่เอนไปทางรัสเซีย และการปิดกั้นทรานนิสเตรีย (จะเข้าใจการเคลื่อนไหวเหล่านี้ได้มากขึ้น ถ้าหาแผนที่มาดูตามไปด้วย) นี่คือการเดินหมากของอเมริกา เพื่อล้อม และล่อหลอกรัสเซีย ตามทฤษฏี ภูมิศาสตร์การเมือง geopolitics ฝ่ายรัสเซีย ก็ใช้ทฤษฏีเดียวกัน แต่เดินหมากกับประเทศอีกเส้นแนว ด้วยการต้อนรับกรีกที่เครมลิน เมื่อเดือนเมษายน และไปเยี่ยมอิตาลี เมื่อกลางเดือนมิถุนายนนี้เอง ถ้ารัสเซียคุยกับกรีกและอิตาลีรู้เรื่อง การเคลื่อนกองทัพเรือของอเมริกาในทะเลเมดิเตอร์เรเนียน เพื่อคอยกันรัสเซีย ไม่ให้ลงใต้ คงไม่ง่ายนัก แต่ทางตรงกันข้าม ถ้ารัสเซียขึ้นเหนือ ไปคิดบัญชีค้างชำระกับบางราย อเมริกาก็อาจมาช่วยไม่ทัน เพราะฉนั้น อเมริกาคงทำทุกอย่างเพื่อเป็นการบีบไม่ให้กรีกและอิตาลีแตกแถว เรื่องมันชักพัวพันขมวดเกลียวแน่นขึ้น รัสเซียจะรับมืออย่างไร ยูเครนเป็นห่วงคล้องคอรัสเซีย รัสเซียไม่อยากรบกับยูเครน ขณะเดียวกัน ก็คงทำใจเห็นคนยูเครน ที่เลือกจะไปอยู่กับรัสเซีย ประมาณเกือบ 10 ล้านคน บาดเจ็บล้มตายไม่ลง การส่งนายสากมาอยู่โอเดสสาคราวนี้ ของไอ้นักล่าใบตองแห้ง แม้จะแสดงว่าไอ้นักล่ายังไม่พร้อมรบ แต่เป็นการขยับหมากที่เหลือร้ายของไอ้นักล่า รัสเซียจะแก้เกมอย่างไร จะรับ หรือจะรุก คงต้องคอยดูเรื่องอิหร่านสิ้นเดือนมิถุนายนนี้ครับ และไม่ว่า การเจรจากับอิหร่านจะออกมาอย่างไร จะมีผลกระทบกับการเมืองโลกอย่างสำคัญแน่นอน รวมทั้งกระทบถึงแดนสยามด้วย เราเตรียมตัวอะไรกันไว้บ้าง หรือรอให้มีเรื่องก่อน แล้วค่อยวางแผน แล้วอย่าลืมไอ้สากโมเด็ล เกิดไอ้นักล่าคิดเล่นเกมสกปรก เพิ่งนึกออกว่าเจอนักโทษหนีคดี ทำทีเป็นช่วยสงเคราะห์จับตัว ส่งกลับบ้านให้ ก็จำกันไว้บ้างแล้วกันนะครับ ว่ามันกำลังคิดจะเล่นอะไรกับเรา สวัสดีครับ คนเล่านิทาน 19 มิ.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 533 มุมมอง 0 รีวิว
  • Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา

    Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย

    ลดช่องโหว่ Memory Safety อย่างมหาศาล
    ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ

    เร็วขึ้นและเสถียรกว่าเดิม
    นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา

    การขยายการใช้งาน Rust ในระบบ Android
    Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ

    สรุปประเด็นสำคัญ
    ผลลัพธ์จากการใช้ Rust ใน Android
    ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20%
    ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++

    ประสิทธิภาพการพัฒนา
    Code Review ใช้เวลาน้อยลง 25%
    Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า

    การขยายการใช้งาน Rust
    ใช้ใน Kernel, Firmware และแอปสำคัญของ Google
    Chromium เปลี่ยน Parser หลายตัวเป็น Rust

    คำเตือนสำหรับนักพัฒนา
    แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง
    หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้

    https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    🦀 Rust ใน Android: ปรับปรุงความปลอดภัยและเพิ่มความเร็วในการพัฒนา Google ได้เผยแพร่รายงานล่าสุดเกี่ยวกับการนำ ภาษา Rust มาใช้ใน Android โดยชี้ให้เห็นว่า Rust ไม่เพียงช่วยลดช่องโหว่ด้าน Memory Safety แต่ยังทำให้กระบวนการพัฒนาซอฟต์แวร์เร็วขึ้นและมีเสถียรภาพมากขึ้นด้วย 🔐 ลดช่องโหว่ Memory Safety อย่างมหาศาล ข้อมูลปี 2025 แสดงให้เห็นว่า ช่องโหว่ด้าน Memory Safety ลดลงเหลือต่ำกว่า 20% ของช่องโหว่ทั้งหมด เป็นครั้งแรกในประวัติศาสตร์ Android โดยการใช้ Rust ทำให้ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่า เมื่อเทียบกับโค้ดที่เขียนด้วย C/C++ ซึ่งเป็นการเปลี่ยนแปลงเชิงคุณภาพที่สำคัญต่อความปลอดภัยของระบบ ⚡ เร็วขึ้นและเสถียรกว่าเดิม นอกจากความปลอดภัยแล้ว Rust ยังช่วยให้ทีมพัฒนา Android ทำงานได้เร็วขึ้น โดยโค้ดที่เขียนด้วย Rustใช้เวลาในการ Code Review น้อยลง 25% และมีอัตราการ Rollback ต่ำกว่า C++ ถึง 4 เท่า ซึ่งหมายความว่าการเปลี่ยนแปลงที่ทำด้วย Rust มีความเสถียรและถูกต้องมากกว่า ลดภาระการแก้ไขและเพิ่มความต่อเนื่องในการพัฒนา 🌍 การขยายการใช้งาน Rust ในระบบ Android Google กำลังขยายการใช้ Rust ไปยังหลายส่วนของระบบ เช่น Linux Kernel, Firmware, และแอปพลิเคชันสำคัญ อย่าง Nearby Presence และ Google Messages รวมถึง Chromium ที่ได้เปลี่ยน Parser ของ PNG, JSON และ Web Fonts ให้เป็น Rust เพื่อเพิ่มความปลอดภัยในการจัดการข้อมูลจากเว็บ 📌 สรุปประเด็นสำคัญ ✅ ผลลัพธ์จากการใช้ Rust ใน Android ➡️ ช่องโหว่ Memory Safety ลดลงเหลือต่ำกว่า 20% ➡️ ความหนาแน่นของช่องโหว่ลดลงกว่า 1000 เท่าเมื่อเทียบกับ C/C++ ✅ ประสิทธิภาพการพัฒนา ➡️ Code Review ใช้เวลาน้อยลง 25% ➡️ Rollback Rate ต่ำกว่า C++ ถึง 4 เท่า ✅ การขยายการใช้งาน Rust ➡️ ใช้ใน Kernel, Firmware และแอปสำคัญของ Google ➡️ Chromium เปลี่ยน Parser หลายตัวเป็น Rust ‼️ คำเตือนสำหรับนักพัฒนา ⛔ แม้ Rust ปลอดภัยกว่า แต่โค้ดใน unsafe{} blocks ยังเสี่ยงหากใช้งานไม่ถูกต้อง ⛔ หากไม่อัปเดตระบบหรือใช้ Rust อย่างถูกวิธี อาจยังมีช่องโหว่เกิดขึ้นได้ https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html
    SECURITY.GOOGLEBLOG.COM
    Rust in Android: move fast and fix things
    Posted by Jeff Vander Stoep, Android Last year, we wrote about why a memory safety strategy that focuses on vulnerability prevention in ...
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • AMD และปัญหา SSD เขียนข้อมูลไม่หยุด

    เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว

    นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่

    AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี

    สรุปประเด็น
    พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง
    เกิดจากบริการ AMD External Events Utility

    การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก
    SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง

    การปิดบริการอาจกระทบ FreeSync
    ยังไม่มีการยืนยันผลกระทบจาก AMD

    การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ
    ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง

    https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    🖥️ AMD และปัญหา SSD เขียนข้อมูลไม่หยุด เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่ AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี 📌 สรุปประเด็น ✅ พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง ➡️ เกิดจากบริการ AMD External Events Utility ✅ การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก ➡️ SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง ‼️ การปิดบริการอาจกระทบ FreeSync ⛔ ยังไม่มีการยืนยันผลกระทบจาก AMD ‼️ การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ ⛔ ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    WWW.TOMSHARDWARE.COM
    AMD users flag heavy SSD write activity tied to chipset driver — incessant log file writes observed every time a window is moved or resized
    Disabling the AMD External Events Utility service appears to be a workaround, but with modern disk caching, we aren’t sure there’s a tangible problem.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้

    ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร

    KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก

    สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน

    นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงระบบ KMS Activation
    ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ
    KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป

    ผลกระทบต่อผู้ใช้
    เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ
    วิธี Activate อื่น เช่น TSForge ยังทำงานได้

    เจตนาของไมโครซอฟท์
    ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง
    เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน

    คำเตือนสำหรับผู้ใช้ทั่วไป
    การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย
    เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล

    https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    🖥️ Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้ ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต 🔑 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงระบบ KMS Activation ➡️ ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ ➡️ KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป ✅ ผลกระทบต่อผู้ใช้ ➡️ เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ ➡️ วิธี Activate อื่น เช่น TSForge ยังทำงานได้ ✅ เจตนาของไมโครซอฟท์ ➡️ ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง ➡️ เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย ⛔ เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    SECURITYONLINE.INFO
    KMS38 Activation is Broken: Microsoft Removes License Transfer Mechanism in Windows 11
    Microsoft changed the KMS activation mechanism in Windows 11 (Build 26040+), removing the license transfer that KMS38 exploited, effectively breaking the activation method.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท”

    วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น

    การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา

    เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์

    สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน

    สาระเพิ่มเติมจากภายนอก
    Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum
    การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น
    อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ

    Bitwise เปิดตัว Solana ETF สำเร็จ
    ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ
    ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก

    ผลกระทบต่ออุตสาหกรรม
    คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์
    คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน

    ความสำคัญของ First-Mover Advantage
    ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF

    คำเตือนด้านความเสี่ยง
    การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง
    ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก
    การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    🚀 หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท” วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์ สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน 🧩 สาระเพิ่มเติมจากภายนอก 🔰 Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum 🔰 การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น 🔰 อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ ✅ Bitwise เปิดตัว Solana ETF สำเร็จ ➡️ ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ ➡️ ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก ✅ ผลกระทบต่ออุตสาหกรรม ➡️ คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์ ➡️ คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน ✅ ความสำคัญของ First-Mover Advantage ➡️ ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF ‼️ คำเตือนด้านความเสี่ยง ⛔ การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง ⛔ ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก ⛔ การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    WWW.THESTAR.COM.MY
    Bitwise sparks industry scramble with Solana ETF launch
    (Reuters) -Crypto firm Bitwise Asset Management's successful push to launch the first U.S. spot Solana ETF while the Securities and Exchange Commission was shut down has upended the regulatory playbook and forced competitors to rethink their product plans, said industry executives.
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • เมื่อคู่ค้าอาจกลายเป็นช่องโหว่: ทำไมองค์กรต้องจริงจังกับการประเมินความเสี่ยงจากผู้ขาย

    ในยุคที่ระบบดิจิทัลขององค์กรไม่ได้จำกัดอยู่แค่ภายใน แต่แผ่ขยายไปถึงผู้ให้บริการภายนอก คลาวด์ซัพพลายเออร์ และผู้รับเหมาช่วง การประเมินความเสี่ยงจากผู้ขาย (Vendor Risk Assessment) จึงกลายเป็นหัวใจของการรักษาความมั่นคงปลอดภัยทางไซเบอร์.

    ความเสี่ยงจากเครือข่ายผู้ขายที่ขยายตัว
    องค์กรสมัยใหม่พึ่งพาผู้ขายจำนวนมาก ตั้งแต่ระบบคลาวด์ไปจนถึงแพลตฟอร์มการตลาด ซึ่งแม้จะช่วยให้ธุรกิจคล่องตัวขึ้น แต่ก็เปิดช่องให้เกิดการโจมตีทางไซเบอร์ผ่าน “จุดอ่อน” ที่องค์กรอาจไม่ทันระวัง เช่น:
    การเคลื่อนย้ายเข้าสู่ระบบหลัก (lateral movement)
    การขโมยข้อมูลสำคัญ
    การหยุดชะงักของบริการ
    การเปิดเผยข้อมูลลูกค้า

    การประเมินความเสี่ยงที่มีคุณภาพควรเป็นอย่างไร
    การประเมิน Vendor Risk ที่ดีไม่ใช่แค่การกรอกแบบสอบถาม แต่ต้องมีองค์ประกอบที่ครอบคลุม:
    การจัดทำรายการผู้ขายและการจัดระดับความสำคัญ
    การประเมินการควบคุมด้านความปลอดภัย เช่น การเข้ารหัส การตอบสนองเหตุการณ์
    การติดตามความเสี่ยงอย่างต่อเนื่อง
    การกำหนดข้อกำหนดในสัญญา เช่น สิทธิ์ในการตรวจสอบ การแจ้งเหตุละเมิด
    การตรวจสอบผู้ขายช่วง (third-party และ fourth-party)

    การผสาน Vendor Risk เข้ากับกลยุทธ์ไซเบอร์ขององค์กร
    การประเมิน Vendor Risk ไม่ใช่แค่เรื่องของการปฏิบัติตามกฎระเบียบ แต่เป็นส่วนหนึ่งของกลยุทธ์ไซเบอร์ที่ดี:
    เพิ่มการมองเห็นและควบคุมระบบภายนอก
    ลดพื้นที่เสี่ยงจากการโจมตี
    ปรับปรุงการตอบสนองเหตุการณ์
    สอดคล้องกับมาตรฐาน เช่น NIST CSF, ISO 27001

    อนาคตของ Vendor Risk: AI และการวิเคราะห์ซัพพลายเชน
    องค์กรชั้นนำเริ่มใช้ AI และ Machine Learning เพื่อ:
    ตรวจจับสัญญาณความเสี่ยงจากผู้ขายแบบเรียลไทม์
    วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน
    แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ความเสี่ยงของผู้ขาย

    สรุปเนื้อหาสำคัญและคำเตือน
    ความสำคัญของ Vendor Risk
    ผู้ขายที่อ่อนแออาจเปิดช่องให้โจมตีระบบหลัก
    ความเสี่ยงจากผู้ขายคือความเสี่ยงของธุรกิจ
    การประเมินผู้ขายเป็นส่วนหนึ่งของความมั่นคงปลอดภัย

    องค์ประกอบของการประเมินที่ดี
    จัดระดับผู้ขายตามความสำคัญ
    ตรวจสอบการควบคุมด้านความปลอดภัย
    ติดตามความเสี่ยงอย่างต่อเนื่อง
    กำหนดข้อกำหนดในสัญญาอย่างชัดเจน
    ตรวจสอบผู้ขายช่วงที่เกี่ยวข้อง

    การผสานกับกลยุทธ์ไซเบอร์
    เพิ่มการควบคุมและการมองเห็น
    ลดพื้นที่เสี่ยง
    ปรับปรุงการตอบสนองเหตุการณ์
    สอดคล้องกับมาตรฐานสากล

    เทคโนโลยีใหม่ในการประเมิน
    ใช้ AI และ Machine Learning วิเคราะห์ความเสี่ยง
    แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ผู้ขาย
    วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน

    ความเสี่ยงจากการละเลย Vendor Risk
    อาจถูกโจมตีผ่านผู้ขายที่ไม่ได้รับการตรวจสอบ
    เสียหายทั้งด้านการดำเนินงาน กฎหมาย และชื่อเสียง

    ความเสี่ยงจากการประเมินไม่ต่อเนื่อง
    ความเสี่ยงเปลี่ยนแปลงตลอดเวลา
    การประเมินครั้งเดียวไม่เพียงพอ ต้องมีการติดตามต่อเนื่อง

    https://hackread.com/organizations-vendor-risk-assessment-cyber-threat-landscape/
    🛡️🌐 เมื่อคู่ค้าอาจกลายเป็นช่องโหว่: ทำไมองค์กรต้องจริงจังกับการประเมินความเสี่ยงจากผู้ขาย ในยุคที่ระบบดิจิทัลขององค์กรไม่ได้จำกัดอยู่แค่ภายใน แต่แผ่ขยายไปถึงผู้ให้บริการภายนอก คลาวด์ซัพพลายเออร์ และผู้รับเหมาช่วง การประเมินความเสี่ยงจากผู้ขาย (Vendor Risk Assessment) จึงกลายเป็นหัวใจของการรักษาความมั่นคงปลอดภัยทางไซเบอร์. 📦 ความเสี่ยงจากเครือข่ายผู้ขายที่ขยายตัว องค์กรสมัยใหม่พึ่งพาผู้ขายจำนวนมาก ตั้งแต่ระบบคลาวด์ไปจนถึงแพลตฟอร์มการตลาด ซึ่งแม้จะช่วยให้ธุรกิจคล่องตัวขึ้น แต่ก็เปิดช่องให้เกิดการโจมตีทางไซเบอร์ผ่าน “จุดอ่อน” ที่องค์กรอาจไม่ทันระวัง เช่น: 🔰 การเคลื่อนย้ายเข้าสู่ระบบหลัก (lateral movement) 🔰 การขโมยข้อมูลสำคัญ 🔰 การหยุดชะงักของบริการ 🔰 การเปิดเผยข้อมูลลูกค้า 🔍 การประเมินความเสี่ยงที่มีคุณภาพควรเป็นอย่างไร การประเมิน Vendor Risk ที่ดีไม่ใช่แค่การกรอกแบบสอบถาม แต่ต้องมีองค์ประกอบที่ครอบคลุม: 🔰 การจัดทำรายการผู้ขายและการจัดระดับความสำคัญ 🔰 การประเมินการควบคุมด้านความปลอดภัย เช่น การเข้ารหัส การตอบสนองเหตุการณ์ 🔰 การติดตามความเสี่ยงอย่างต่อเนื่อง 🔰 การกำหนดข้อกำหนดในสัญญา เช่น สิทธิ์ในการตรวจสอบ การแจ้งเหตุละเมิด 🔰 การตรวจสอบผู้ขายช่วง (third-party และ fourth-party) 🧠 การผสาน Vendor Risk เข้ากับกลยุทธ์ไซเบอร์ขององค์กร การประเมิน Vendor Risk ไม่ใช่แค่เรื่องของการปฏิบัติตามกฎระเบียบ แต่เป็นส่วนหนึ่งของกลยุทธ์ไซเบอร์ที่ดี: 🔰 เพิ่มการมองเห็นและควบคุมระบบภายนอก 🔰 ลดพื้นที่เสี่ยงจากการโจมตี 🔰 ปรับปรุงการตอบสนองเหตุการณ์ 🔰 สอดคล้องกับมาตรฐาน เช่น NIST CSF, ISO 27001 🤖 อนาคตของ Vendor Risk: AI และการวิเคราะห์ซัพพลายเชน องค์กรชั้นนำเริ่มใช้ AI และ Machine Learning เพื่อ: 🔰 ตรวจจับสัญญาณความเสี่ยงจากผู้ขายแบบเรียลไทม์ 🔰 วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน 🔰 แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ความเสี่ยงของผู้ขาย 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ ความสำคัญของ Vendor Risk ➡️ ผู้ขายที่อ่อนแออาจเปิดช่องให้โจมตีระบบหลัก ➡️ ความเสี่ยงจากผู้ขายคือความเสี่ยงของธุรกิจ ➡️ การประเมินผู้ขายเป็นส่วนหนึ่งของความมั่นคงปลอดภัย ✅ องค์ประกอบของการประเมินที่ดี ➡️ จัดระดับผู้ขายตามความสำคัญ ➡️ ตรวจสอบการควบคุมด้านความปลอดภัย ➡️ ติดตามความเสี่ยงอย่างต่อเนื่อง ➡️ กำหนดข้อกำหนดในสัญญาอย่างชัดเจน ➡️ ตรวจสอบผู้ขายช่วงที่เกี่ยวข้อง ✅ การผสานกับกลยุทธ์ไซเบอร์ ➡️ เพิ่มการควบคุมและการมองเห็น ➡️ ลดพื้นที่เสี่ยง ➡️ ปรับปรุงการตอบสนองเหตุการณ์ ➡️ สอดคล้องกับมาตรฐานสากล ✅ เทคโนโลยีใหม่ในการประเมิน ➡️ ใช้ AI และ Machine Learning วิเคราะห์ความเสี่ยง ➡️ แจ้งเตือนเมื่อมีการเปลี่ยนแปลงโปรไฟล์ผู้ขาย ➡️ วิเคราะห์เส้นทางความเสี่ยงในซัพพลายเชน ‼️ ความเสี่ยงจากการละเลย Vendor Risk ⛔ อาจถูกโจมตีผ่านผู้ขายที่ไม่ได้รับการตรวจสอบ ⛔ เสียหายทั้งด้านการดำเนินงาน กฎหมาย และชื่อเสียง ‼️ ความเสี่ยงจากการประเมินไม่ต่อเนื่อง ⛔ ความเสี่ยงเปลี่ยนแปลงตลอดเวลา ⛔ การประเมินครั้งเดียวไม่เพียงพอ ต้องมีการติดตามต่อเนื่อง https://hackread.com/organizations-vendor-risk-assessment-cyber-threat-landscape/
    HACKREAD.COM
    Why Organizations Can’t Ignore Vendor Risk Assessment in Today’s Cyber-Threat Landscape
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025

    สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025

    เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้

    ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด

    นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก

    ช่องโหว่ในระบบปฏิบัติการ QNAP
    พบใน QTS และ QuTS hero หลายเวอร์ชัน
    ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล

    ช่องโหว่ในแอปสำรองข้อมูล
    HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842
    ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป

    ช่องโหว่ในแอปป้องกันมัลแวร์
    Malware Remover มีช่องโหว่ CVE-2025-11837
    ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป

    ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own
    Summoning Team, DEVCORE, Team DDOS และ CyCraft intern

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์
    ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง

    คำเตือนสำหรับผู้ใช้ QNAP
    หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล
    ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง
    ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย

    ความเสี่ยงจากการละเลยการอัปเดต
    อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้
    ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย

    หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง

    https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    🛡️ QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025 สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025 เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้ ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก ✅ ช่องโหว่ในระบบปฏิบัติการ QNAP ➡️ พบใน QTS และ QuTS hero หลายเวอร์ชัน ➡️ ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849 ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล ✅ ช่องโหว่ในแอปสำรองข้อมูล ➡️ HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป ✅ ช่องโหว่ในแอปป้องกันมัลแวร์ ➡️ Malware Remover มีช่องโหว่ CVE-2025-11837 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป ✅ ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own ➡️ Summoning Team, DEVCORE, Team DDOS และ CyCraft intern ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์ ➡️ ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ QNAP ⛔ หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล ⛔ ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง ⛔ ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย ‼️ ความเสี่ยงจากการละเลยการอัปเดต ⛔ อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้ ⛔ ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง 💻🔐 https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    SECURITYONLINE.INFO
    Critical Warning: QNAP Patches Seven Zero-Days Exploited at Pwn2Own 2025
    QNAP patched 7 zero-day flaws in QTS/QuTS hero and apps (HBS 3, Malware Remover) after being hacked by researchers at Pwn2Own Ireland 2025. Update urgently.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11”

    เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม

    Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน

    การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง

    Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น

    Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน
    น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB
    ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983
    ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่

    เหตุผลที่เลือกใช้เทคโนโลยีเก่า
    ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง
    เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์
    ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป

    ความสามารถของไดรฟ์ DEC RA82
    มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ
    ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน
    ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980

    ความท้าทายในการติดตั้งและใช้งาน
    ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค
    ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC
    ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง

    ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า
    อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้
    อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน
    ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน

    https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    🎮 “Dave Plummer ย้อนยุค! ยกไดรฟ์แม่เหล็ก 200 ปอนด์จากยุค 80 กลับมาใช้งาน Unix บน PDP-11” เรื่องเล่าจากอดีตที่กลับมามีชีวิตอีกครั้ง! Dave Plummer อดีตวิศวกรของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager และเกม Pinball บน Windows ได้ทำภารกิจสุดแปลกแต่ทรงคุณค่า—เขายกไดรฟ์แม่เหล็ก DEC RA82 หนักเกือบ 200 ปอนด์กลับมาใช้งานกับคอมพิวเตอร์ PDP-11/73 จากปี 1983 เพื่อรันระบบ Unix แบบดั้งเดิม Plummer เล่าว่าแม้จะมีทางเลือกใหม่ ๆ เช่น SCSI หรือ SD card ที่สะดวกกว่า แต่เขาต้องการ “ความถูกต้องตามยุค” ทั้งเสียงกลไกที่ดังสนั่น ความยุ่งยากในการติดตั้ง และข้อจำกัดของเทคโนโลยีเก่า ซึ่งเขามองว่าเป็นเสน่ห์ที่หาไม่ได้ในยุคดิจิทัลปัจจุบัน การติดตั้งไม่ง่ายเลย—ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค และใช้สาย coaxial ยาว 15 ฟุตเชื่อมต่อกับ PDP-11 หลังจากฟอร์แมตไดรฟ์ใหม่และสร้างพาร์ทิชัน เขาก็สามารถติดตั้ง Unix ได้สำเร็จ พร้อมเสียง “วูบวาบ” ของจานแม่เหล็กที่หมุนอย่างทรงพลัง Plummer ยกย่องว่า DEC ทำไดรฟ์นี้ได้ดีมาก เพราะมีระบบวินิจฉัยตัวเองและสามารถจัดการกับปัญหาโดยไม่ต้องพึ่งผู้ใช้ ซึ่งถือว่า “ฉลาด” มากสำหรับเทคโนโลยีในยุคนั้น ✅ Dave Plummer นำไดรฟ์แม่เหล็ก DEC RA82 กลับมาใช้งาน ➡️ น้ำหนักเกือบ 200 ปอนด์ ความจุเพียง 622 MB ➡️ ใช้กับ PDP-11/73 คอมพิวเตอร์ 16 บิตจากปี 1983 ➡️ ติดตั้ง Unix บนไดรฟ์หลังฟอร์แมตและสร้างพาร์ทิชันใหม่ ✅ เหตุผลที่เลือกใช้เทคโนโลยีเก่า ➡️ ต้องการความ “ถูกต้องตามยุค” และประสบการณ์จริง ➡️ เสียงกลไกและข้อจำกัดเป็นส่วนหนึ่งของเสน่ห์ ➡️ ไม่พอใจการใช้ SD card หรือ SCSI ที่ทันสมัยเกินไป ✅ ความสามารถของไดรฟ์ DEC RA82 ➡️ มีระบบวินิจฉัยและจัดการปัญหาอัตโนมัติ ➡️ ผู้ใช้ไม่ต้องควบคุมความเร็วจานหรือการทำงานภายใน ➡️ ถือว่า “ฉลาด” สำหรับเทคโนโลยีในยุค 1980 ‼️ ความท้าทายในการติดตั้งและใช้งาน ⛔ ต้องใช้ลิฟต์ไฮดรอลิกยกไดรฟ์ขึ้นแร็ค ⛔ ต้องใช้สาย coaxial ยาวและหัวต่อเฉพาะของ DEC ⛔ ต้องฟอร์แมตไดรฟ์ใหม่และสร้างระบบไฟล์ด้วยตนเอง ‼️ ความเสี่ยงจากการใช้ฮาร์ดแวร์เก่า ⛔ อุปกรณ์อาจเสียหายหรือไม่สามารถซ่อมแซมได้ ⛔ อาจไม่มีอะไหล่หรือคู่มือสนับสนุนในปัจจุบัน ⛔ ต้องใช้ความรู้เฉพาะทางในการติดตั้งและใช้งาน https://www.tomshardware.com/tech-industry/legendary-windows-pinball-developer-rescues-200lb-magnetic-disc-drive-from-the-1980s-requires-a-scissor-lift-to-move-it-only-has-622-mb-of-storage
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ

    LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง

    ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น

    นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt

    เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น

    เกร็ดน่ารู้เพิ่มเติม
    LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว
    Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu
    การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง

    รองรับ Wayland ดีขึ้นด้วย Wayfire backend
    เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง

    ปรับแสงหน้าจอด้วยเมาส์บน panel
    ไม่ต้องเข้าเมนูให้ยุ่งยาก

    รองรับ ext-workspace-v1 protocol
    ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม

    เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก
    ปลอดภัยและสะดวกมากขึ้น

    LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า
    เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ

    LXQt-Archiver รองรับการบีบอัดแบบ LZ4
    เพิ่มทางเลือกในการจัดการไฟล์

    QTerminal เพิ่ม bookmark และ emoji flags
    ใช้งานสะดวกและทันสมัยขึ้น

    Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่
    ช่วยให้การจับภาพแม่นยำขึ้น

    ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ
    หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต

    การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้
    บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด



    https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    🖥️ LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น 📚 เกร็ดน่ารู้เพิ่มเติม 💠 LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว 💠 Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu 💠 การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง ✅ รองรับ Wayland ดีขึ้นด้วย Wayfire backend ➡️ เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง ✅ ปรับแสงหน้าจอด้วยเมาส์บน panel ➡️ ไม่ต้องเข้าเมนูให้ยุ่งยาก ✅ รองรับ ext-workspace-v1 protocol ➡️ ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม ✅ เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก ➡️ ปลอดภัยและสะดวกมากขึ้น ✅ LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ ✅ LXQt-Archiver รองรับการบีบอัดแบบ LZ4 ➡️ เพิ่มทางเลือกในการจัดการไฟล์ ✅ QTerminal เพิ่ม bookmark และ emoji flags ➡️ ใช้งานสะดวกและทันสมัยขึ้น ✅ Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่ ➡️ ช่วยให้การจับภาพแม่นยำขึ้น ‼️ ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ ⛔ หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต ‼️ การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้ ⛔ บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    9TO5LINUX.COM
    LXQt 2.3 Desktop Environment Released with New Features and Enhancements - 9to5Linux
    LXQt 2.3 desktop environment is now available with support for adjusting the screen backlight with the mouse wheel on the LXQt panel.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”!

    YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก

    เรื่องราวที่เกิดขึ้น

    Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น:
    วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local
    วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ

    ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที

    ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต?

    สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้

    ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11
    วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์

    YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต”
    ทั้งสองวิดีโอได้รับ community strike

    การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว
    ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที

    YouTube คืนวิดีโอในภายหลัง
    ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ”

    เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ
    ระบบขาดบริบทและอาจตีความผิดพลาด

    การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน
    ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้

    การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์
    เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง

    https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    📹 ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”! YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก 🎬 เรื่องราวที่เกิดขึ้น Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น: 📽️ วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local 📽️ วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต? สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้ ✅ ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11 ➡️ วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์ ✅ YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต” ➡️ ทั้งสองวิดีโอได้รับ community strike ✅ การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว ➡️ ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที ✅ YouTube คืนวิดีโอในภายหลัง ➡️ ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ✅ เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ ➡️ ระบบขาดบริบทและอาจตีความผิดพลาด ‼️ การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน ⛔ ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้ ‼️ การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์ ⛔ เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • To get the most accurate estimate, it’s best to compare multiple quotes from different providers. This will help you choose the right service for your budget and move requirements. It’s also a good idea to check the movers and packers price list in Chennai to see how much each company charges for their services. It will help you plan your move more accurately and avoid surprises during the process.

    Visit https://globalsafecargomovers.com/
    To get the most accurate estimate, it’s best to compare multiple quotes from different providers. This will help you choose the right service for your budget and move requirements. It’s also a good idea to check the movers and packers price list in Chennai to see how much each company charges for their services. It will help you plan your move more accurately and avoid surprises during the process. Visit https://globalsafecargomovers.com/
    GLOBALSAFECARGOMOVERS.COM
    Top Packers and Movers chennai - 9840440494 - Best in Chennai
    Professional Packers and Movers chennai - Hire Global Safe Cargo Movers is Professional & Best Movers and Packers chennai Services to help you shift. @GlobalSafeCargoMovers
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่

    Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร

    MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด

    ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง

    Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี

    ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง

    ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer
    เป็นช่องโหว่ Uncontrolled Resource Consumption
    อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย
    เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี

    เวอร์ชันที่ได้รับผลกระทบ
    2025.0.0 ก่อน 2025.0.3
    2024.1.0 ก่อน 2024.1.7
    2023.1.0 ก่อน 2023.1.16

    วิธีแก้ไขและป้องกัน
    อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด
    เพิ่ม whitelist IP สำหรับโมดูล AS2
    สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว

    https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    🛡️ MOVEit โดนอีกแล้ว! ช่องโหว่ CVE-2025-10932 ในโมดูล AS2 เสี่ยงทำระบบล่ม — Progress เร่งออกแพตช์อุดช่องโหว่ Progress Software ออกแพตช์ด่วนเพื่อแก้ไขช่องโหว่ระดับสูงใน MOVEit Transfer ที่อาจถูกใช้โจมตีแบบ DoS ผ่านโมดูล AS2 ซึ่งเป็นหัวใจของการแลกเปลี่ยนไฟล์แบบปลอดภัยในองค์กร MOVEit Transfer คือระบบจัดการไฟล์ที่องค์กรทั่วโลกใช้กันอย่างแพร่หลาย โดยเฉพาะในงานที่ต้องการความปลอดภัยสูง เช่น การส่งข้อมูลระหว่างหน่วยงานหรือคู่ค้า ล่าสุดพบช่องโหว่ใหม่ CVE-2025-10932 ซึ่งเป็นช่องโหว่ “Uncontrolled Resource Consumption” หรือการใช้ทรัพยากรโดยไม่จำกัด ช่องโหว่นี้อยู่ในโมดูล AS2 (Applicability Statement 2) ซึ่งใช้สำหรับการแลกเปลี่ยนไฟล์แบบเข้ารหัสและลงลายเซ็นดิจิทัล หากถูกโจมตีด้วยคำขอ AS2 ที่ถูกสร้างขึ้นอย่างเจาะจง อาจทำให้ระบบล่มหรือประสิทธิภาพลดลงอย่างรุนแรง Progress ได้ออกแพตช์สำหรับ MOVEit Transfer ทุกเวอร์ชันที่ได้รับผลกระทบ และเพิ่มฟีเจอร์ whitelist IP เพื่อจำกัดการเข้าถึงโมดูล AS2 โดยเฉพาะ สำหรับผู้ที่ไม่ได้ใช้ AS2 แนะนำให้ลบไฟล์ endpoint ที่เกี่ยวข้องออกชั่วคราวเพื่อปิดช่องทางโจมตี ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่เนื่องจาก MOVEit เคยถูกใช้เป็นช่องทางโจมตีในกรณี Clop ransomware มาก่อน จึงถือเป็นเป้าหมายสำคัญที่ควรเฝ้าระวัง ✅ ช่องโหว่ CVE-2025-10932 ใน MOVEit Transfer ➡️ เป็นช่องโหว่ Uncontrolled Resource Consumption ➡️ อยู่ในโมดูล AS2 ที่ใช้แลกเปลี่ยนไฟล์แบบปลอดภัย ➡️ เสี่ยงต่อการโจมตีแบบ DoS หากถูกใช้โดยผู้ไม่หวังดี ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ 2025.0.0 ก่อน 2025.0.3 ➡️ 2024.1.0 ก่อน 2024.1.7 ➡️ 2023.1.0 ก่อน 2023.1.16 ✅ วิธีแก้ไขและป้องกัน ➡️ อัปเดตเป็นเวอร์ชันที่มีแพตช์ล่าสุด ➡️ เพิ่ม whitelist IP สำหรับโมดูล AS2 ➡️ สำหรับผู้ไม่ใช้ AS2 ให้ลบไฟล์ AS2Rec2.ashx และ AS2Receiver.aspx ชั่วคราว https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/
    SECURITYONLINE.INFO
    Progress Patches High-Severity Vulnerability in MOVEit Transfer AS2 Module (CVE-2025-10932)
    Progress patched a High-severity DoS flaw (CVE-2025-10932) in MOVEit Transfer’s AS2 module. The vulnerability allows unauthenticated attackers to exhaust server resources. Patch to v2025.0.3 immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI”

    ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด

    ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์

    นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI

    ข้อมูลสำคัญจากข่าว
    สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์
    เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85%
    เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร
    ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง

    ความร่วมมือด้านพลังงานนิวเคลียร์
    เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR)
    แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ
    บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI

    ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี
    OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล
    พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI

    https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    🌏 “สหรัฐ–ญี่ปุ่นจับมือสลายอิทธิพลจีนในตลาดแร่หายาก พร้อมเร่งพลังงานนิวเคลียร์รับยุค AI” ในวันที่ 28 ตุลาคมที่ผ่านมา สหรัฐอเมริกาและญี่ปุ่นได้ลงนามในข้อตกลงความร่วมมือด้านแร่หายากและพลังงานนิวเคลียร์ ณ กรุงโตเกียว โดยมีเป้าหมายชัดเจนในการลดการพึ่งพาจีน ซึ่งครองตลาดการกลั่นและผลิตแม่เหล็กจากแร่หายากกว่า 85% ของโลก แม้จีนจะมีเพียงครึ่งหนึ่งของปริมาณแร่หายากดิบทั่วโลก แต่กลับควบคุมกระบวนการผลิตที่สำคัญเกือบทั้งหมด ข้อตกลงนี้เกิดขึ้นก่อนการพบกันระหว่างประธานาธิบดีทรัมป์และประธานาธิบดีสี จิ้นผิง ซึ่งสะท้อนถึงการเคลื่อนไหวเชิงยุทธศาสตร์ของสหรัฐในการสร้างเส้นทางใหม่ด้านทรัพยากรและพลังงาน โดยเฉพาะแร่ neodymium และ praseodymium ที่จำเป็นต่อการผลิตแม่เหล็กถาวรในมอเตอร์ EV และฮาร์ดไดรฟ์ นอกจากแร่หายากแล้ว ข้อตกลงยังรวมถึงความร่วมมือในการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) โดยเฉพาะแบบ BWRX-300 ที่พัฒนาโดย GE Vernova และ Hitachi ซึ่งได้รับอนุมัติให้สร้างในอเมริกาเหนือแล้ว และกำลังเป็นที่สนใจของบริษัทเทคโนโลยีอย่าง Google, Amazon และ Microsoft ที่ต้องการพลังงานมหาศาลเพื่อรองรับการประมวลผล AI ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐและญี่ปุ่นลงนามข้อตกลงด้านแร่หายากและพลังงานนิวเคลียร์ ➡️ เป้าหมายคือลดการพึ่งพาจีนที่ครองตลาดการกลั่นแร่หายากกว่า 85% ➡️ เน้นแร่ neodymium และ praseodymium สำหรับแม่เหล็กถาวร ➡️ ข้อตกลงเกิดก่อนการประชุมระหว่างทรัมป์และสี จิ้นผิง ✅ ความร่วมมือด้านพลังงานนิวเคลียร์ ➡️ เน้นการสร้างโรงไฟฟ้านิวเคลียร์ขนาดเล็ก (SMR) ➡️ แบบ BWRX-300 ได้รับอนุมัติแล้วในอเมริกาเหนือ ➡️ บริษัทเทคโนโลยีใหญ่กำลังลงทุนในพลังงานนิวเคลียร์เพื่อรองรับ AI ✅ ความเชื่อมโยงกับอุตสาหกรรมเทคโนโลยี ➡️ OpenAI, xAI และ TSMC Arizona ต้องการพลังงานเฉพาะสำหรับศูนย์ข้อมูล ➡️ พลังงานนิวเคลียร์กลายเป็น “ปัจจัยด้านฮาร์ดแวร์” สำหรับการสร้าง GPU และเซิร์ฟเวอร์ AI https://www.tomshardware.com/tech-industry/us-and-japan-move-to-pry-rare-earths-from-chinas-grip
    WWW.TOMSHARDWARE.COM
    US and Japan move to loosen China’s rare earths grip — nations partner to build alternative pathways to power, resource independence
    Tokyo pact pairs magnet supply chain resilience with new nuclear cooperation, days before Trump meets Xi.
    0 ความคิดเห็น 0 การแบ่งปัน 372 มุมมอง 0 รีวิว
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • “วิธีเอาน้ำออกจากช่องชาร์จมือถือ — ทำผิดวิธีอาจพังหนักกว่าเดิม” — เมื่อการใช้ไดร์เป่าผมหรือข้าวสารไม่ใช่คำตอบ และการอบแห้งคือทางรอดที่แท้จริง

    บทความจาก SlashGear แนะนำวิธีจัดการเมื่อน้ำเข้าไปในช่องชาร์จมือถือ ซึ่งอาจเกิดจากอุบัติเหตุเล็ก ๆ เช่นทำตกน้ำ หรือโดนเครื่องดื่มหกใส่ แม้จะดูน่ากังวล แต่หากจัดการอย่างถูกวิธี ก็สามารถช่วยให้มือถือกลับมาใช้งานได้ตามปกติ

    สิ่งแรกที่ควรทำคือ “ปิดเครื่องทันที” และถอดอุปกรณ์เสริมทั้งหมด จากนั้นใช้ผ้าแห้งที่ไม่มีขุยเช็ดบริเวณช่องชาร์จอย่างระมัดระวัง ห้ามใช้ไดร์เป่าผมหรือจุ่มลงในข้าวสาร เพราะอาจทำให้เกิดความเสียหายมากขึ้น

    วิธีที่แนะนำคือ:
    เขย่าเครื่องเบา ๆ หรือเคาะกับฝ่ามือเพื่อให้น้ำออก
    วางไว้ในห้องที่มีอากาศถ่ายเทดี หรือใช้พัดลมเป่าช่วย
    ใส่ในถุงซิปล็อกพร้อมซองซิลิกาเจลเพื่อดูดความชื้น

    หากช่องชาร์จแห้งแล้วแต่ยังชาร์จไม่ได้:
    ลองเปลี่ยนสายชาร์จ เพราะสายที่เปียกอาจทำให้ระบบตรวจจับความชื้นยังทำงานอยู่
    สำหรับ Samsung: เข้า Settings > Apps > Show system apps > USB Settings > Clear cache
    สำหรับ Android รุ่นอื่น: ลองหาการตั้งค่า USB ใน System Apps
    สำหรับ iPhone: ไม่มีตัวเลือก USB Settings ให้เคลียร์ cache — ลองรีสตาร์ทเครื่องแทน

    หากยังไม่สามารถชาร์จได้ อาจเกิดจากความเสียหายภายในหรือการกัดกร่อนของวงจร ควรนำเครื่องไปตรวจสอบที่ศูนย์บริการ หรือใช้การชาร์จแบบไร้สายชั่วคราวหากรองรับ

    https://www.slashgear.com/1999314/how-to-remove-water-from-phone-charging-port/
    💧 “วิธีเอาน้ำออกจากช่องชาร์จมือถือ — ทำผิดวิธีอาจพังหนักกว่าเดิม” — เมื่อการใช้ไดร์เป่าผมหรือข้าวสารไม่ใช่คำตอบ และการอบแห้งคือทางรอดที่แท้จริง บทความจาก SlashGear แนะนำวิธีจัดการเมื่อน้ำเข้าไปในช่องชาร์จมือถือ ซึ่งอาจเกิดจากอุบัติเหตุเล็ก ๆ เช่นทำตกน้ำ หรือโดนเครื่องดื่มหกใส่ แม้จะดูน่ากังวล แต่หากจัดการอย่างถูกวิธี ก็สามารถช่วยให้มือถือกลับมาใช้งานได้ตามปกติ สิ่งแรกที่ควรทำคือ “ปิดเครื่องทันที” และถอดอุปกรณ์เสริมทั้งหมด จากนั้นใช้ผ้าแห้งที่ไม่มีขุยเช็ดบริเวณช่องชาร์จอย่างระมัดระวัง ห้ามใช้ไดร์เป่าผมหรือจุ่มลงในข้าวสาร เพราะอาจทำให้เกิดความเสียหายมากขึ้น วิธีที่แนะนำคือ: 💧 เขย่าเครื่องเบา ๆ หรือเคาะกับฝ่ามือเพื่อให้น้ำออก 💧 วางไว้ในห้องที่มีอากาศถ่ายเทดี หรือใช้พัดลมเป่าช่วย 💧 ใส่ในถุงซิปล็อกพร้อมซองซิลิกาเจลเพื่อดูดความชื้น หากช่องชาร์จแห้งแล้วแต่ยังชาร์จไม่ได้: ⚡ ลองเปลี่ยนสายชาร์จ เพราะสายที่เปียกอาจทำให้ระบบตรวจจับความชื้นยังทำงานอยู่ ⚡ สำหรับ Samsung: เข้า Settings > Apps > Show system apps > USB Settings > Clear cache ⚡ สำหรับ Android รุ่นอื่น: ลองหาการตั้งค่า USB ใน System Apps ⚡ สำหรับ iPhone: ไม่มีตัวเลือก USB Settings ให้เคลียร์ cache — ลองรีสตาร์ทเครื่องแทน หากยังไม่สามารถชาร์จได้ อาจเกิดจากความเสียหายภายในหรือการกัดกร่อนของวงจร ควรนำเครื่องไปตรวจสอบที่ศูนย์บริการ หรือใช้การชาร์จแบบไร้สายชั่วคราวหากรองรับ https://www.slashgear.com/1999314/how-to-remove-water-from-phone-charging-port/
    WWW.SLASHGEAR.COM
    How To Remove Water From Your Phone's Charging Port - SlashGear
    Air drying is the best method to remove water from a charging port, although silica gel packets may help accelerate the process.
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab

    TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom

    เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน

    นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน

    TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน

    TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา
    เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี

    ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก
    ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom

    กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน
    เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน

    จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน
    ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ

    โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน
    สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน

    https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    🏭 “TSMC เร่งแผนผลิตชิป 2nm ในแอริโซนา พร้อมขยายโรงงานเกินงบ $165 พันล้าน” — เมื่อดีมานด์ AI ดันโรงงานสหรัฐฯ สู่ระดับ Gigafab TSMC ประกาศเร่งแผนการผลิตชิปขนาด 2 นาโนเมตร (2nm) ที่โรงงานในรัฐแอริโซนา สหรัฐอเมริกา โดยอ้างอิงจากความต้องการชิป AI ที่เพิ่มขึ้นอย่างต่อเนื่องจากลูกค้าในสหรัฐฯ เช่น Apple, Nvidia และ Broadcom เดิมที TSMC คาดว่าจะเริ่มผลิตชิป 2nm ในสหรัฐฯ ได้ภายในปี 2030 แต่ตอนนี้มีแนวโน้มว่าจะเลื่อนขึ้นมาเร็วขึ้นราว 1 ปี โดยยังไม่ระบุไทม์ไลน์ที่แน่นอน นอกจากนี้ C.C. Wei ซีอีโอของ TSMC ยังเผยว่าบริษัทกำลังอยู่ระหว่างการเจรจาซื้อที่ดินเพิ่มเติมใกล้กับโรงงานเดิม เพื่อขยายเป็น “Gigafab cluster” ที่สามารถผลิตเวเฟอร์ 12 นิ้วได้ถึง 100,000 แผ่นต่อเดือน พร้อมมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน TSMC ยังลงทุนในโครงการฝึกงานในแอริโซนาเพื่อสร้างบุคลากรในท้องถิ่น โดยเพิ่มจำนวนผู้เข้าร่วมจาก 130 เป็น 200 คน และมองว่าแผนนี้จะช่วยสร้างระบบนิเวศด้านเซมิคอนดักเตอร์ในสหรัฐฯ ได้อย่างยั่งยืน ✅ TSMC เร่งแผนผลิตชิป 2nm ในโรงงานแอริโซนา ➡️ เดิมคาดเริ่มผลิตปี 2030 แต่จะเลื่อนขึ้นราว 1 ปี ✅ ความต้องการชิป AI จากลูกค้าในสหรัฐฯ เป็นแรงผลักดันหลัก ➡️ ลูกค้าหลักได้แก่ Apple, Nvidia, Broadcom ✅ กำลังเจรจาซื้อที่ดินเพิ่มเติมเพื่อขยายโรงงาน ➡️ เป้าหมายคือสร้าง “Gigafab cluster” ที่ผลิตได้ 100,000 เวเฟอร์/เดือน ✅ จะมีระบบบรรจุภัณฑ์และทดสอบชิปในพื้นที่เดียวกัน ➡️ ลดการพึ่งพาห่วงโซ่อุปทานต่างประเทศ ✅ โครงการฝึกงานในแอริโซนาเพิ่มจาก 130 เป็น 200 คน ➡️ สร้างบุคลากรท้องถิ่นรองรับการขยายโรงงาน https://www.tomshardware.com/tech-industry/tsmc-moves-up-2nm-production-plans-in-arizona-ceo-also-hints-at-further-site-expansion-beyond-usd165-billion-commitment
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ

    บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล

    I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน

    จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์

    โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V

    Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม

    ข้อมูลในข่าว
    MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ
    ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster
    รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน
    มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว
    เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร
    รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23
    ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น
    Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven
    มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม

    https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    ⚙️ “MIPS I8500: โปรเซสเซอร์ยุคใหม่เพื่อขับเคลื่อน Physical AI” — สถาปัตยกรรม RISC-V ที่ออกแบบมาเพื่อการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ บริษัท MIPS ซึ่งเป็นบริษัทในเครือของ GlobalFoundries ได้เปิดตัวโปรเซสเซอร์รุ่นใหม่ชื่อว่า MIPS I8500 โดยเน้นการจัดการข้อมูลแบบเรียลไทม์สำหรับแพลตฟอร์มที่ต้องการการตอบสนองทันที เช่น ระบบ AI ที่ทำงานนอกศูนย์ข้อมูล (Physical AI), โครงสร้างพื้นฐานด้านการสื่อสาร, อุตสาหกรรม, ยานยนต์ และระบบจัดเก็บข้อมูล I8500 ถูกออกแบบบนสถาปัตยกรรม RISC-V และมีความสามารถในการประมวลผลแบบ multithread สูงถึง 24 threads ต่อ cluster โดยมี 4 threads ต่อ core และรองรับการทำงานแบบ multi-cluster เพื่อเพิ่มความยืดหยุ่นในการใช้งาน จุดเด่นของ I8500 คือการเคลื่อนย้ายข้อมูลแบบ deterministic (กำหนดได้แน่นอน) และมี latency ต่ำมาก พร้อมระบบความปลอดภัยในตัว เหมาะสำหรับการจัดการ packet flows ระหว่าง accelerator ต่าง ๆ และการสื่อสารระหว่างมนุษย์กับระบบคอมพิวเตอร์ โปรเซสเซอร์นี้ยังรองรับระบบปฏิบัติการ Linux และ Real-Time OS พร้อมความสามารถในการทำงานร่วมกับโปรไฟล์ RVA23 ซึ่งช่วยให้พัฒนาแอปพลิเคชันได้ง่ายขึ้นในระบบนิเวศของ RISC-V Steven Dickens จาก HyperFRAME Research กล่าวว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ที่ตอบโจทย์ตลาดใหม่ เช่น ยานยนต์อัตโนมัติและระบบควบคุมอุตสาหกรรม ✅ ข้อมูลในข่าว ➡️ MIPS เปิดตัวโปรเซสเซอร์ I8500 สำหรับงาน Physical AI และการเคลื่อนย้ายข้อมูลแบบอัจฉริยะ ➡️ ใช้สถาปัตยกรรม RISC-V พร้อม multithread สูงสุด 24 threads ต่อ cluster ➡️ รองรับ multi-cluster deployments เพื่อเพิ่มความยืดหยุ่นในการใช้งาน ➡️ มี latency ต่ำและ deterministic data movement พร้อมระบบความปลอดภัยในตัว ➡️ เหมาะสำหรับงานในศูนย์ข้อมูล, ยานยนต์, อุตสาหกรรม และระบบสื่อสาร ➡️ รองรับ Linux และ Real-Time OS พร้อมโปรไฟล์ RVA23 ➡️ ช่วยให้การพัฒนาแอปพลิเคชันในระบบ RISC-V เป็นไปอย่างราบรื่น ➡️ Steven Dickens ระบุว่า I8500 เป็นก้าวสำคัญของการประมวลผลแบบ event-driven ➡️ มี Atlas Explorer Core Model สำหรับการทดสอบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ เตรียมเปิดตัวในงาน RISC-V Summit North America วันที่ 22–23 ตุลาคม https://www.techpowerup.com/341911/mips-i8500-processor-orchestrates-data-movement-for-the-ai-era
    WWW.TECHPOWERUP.COM
    MIPS I8500 Processor Orchestrates Data Movement for the AI Era
    MIPS, a GlobalFoundries company, announced today the MIPS I8500 processor is now sampling to lead customers. Featured at GlobalFoundries' Technology Summit in Munich, Germany today, the I8500 represents a class of intelligent data movement processor IP designed for real-time, event-driven computing ...
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
Pages Boosts