• “ASRock เปิดตัว AI QuickSet WSL — ติดตั้งแอป AI บน Windows ง่ายเหมือนใช้วิซาร์ด พร้อมรองรับ GPU AMD รุ่นใหม่”

    ในยุคที่แอปพลิเคชัน AI ส่วนใหญ่ถูกออกแบบให้ทำงานบน Linux การใช้งานบน Windows กลายเป็นเรื่องยุ่งยากสำหรับผู้ใช้ทั่วไป โดยเฉพาะผู้ที่ไม่มีพื้นฐานด้านการตั้งค่าสภาพแวดล้อม ASRock จึงเปิดตัวเครื่องมือเวอร์ชันใหม่ชื่อว่า “AI QuickSet WSL” ที่ช่วยให้ผู้ใช้สามารถติดตั้งและใช้งานแอป AI บน Windows ได้ง่ายขึ้น ผ่านระบบ Windows Subsystem for Linux (WSL)

    AI QuickSet WSL เป็นการต่อยอดจากเวอร์ชันแรกที่รองรับการติดตั้งแอป AI ทั้งบน Windows และ Linux โดยเวอร์ชันใหม่นี้เน้นการใช้งาน Linux-based AI บน Windows โดยเฉพาะ ด้วยการใช้แพลตฟอร์ม AMD ROCm ที่รองรับการเร่งความเร็วด้วย GPU จาก ASRock Radeon RX 7900 Series หรือใหม่กว่า

    ผู้ใช้สามารถติดตั้งแอป AI ได้ผ่าน GUI แบบวิซาร์ดที่มีขั้นตอนชัดเจน ไม่ต้องตั้งค่าด้วยตนเอง เช่น การเลือก runtime, การปรับแต่ง LLM หรือการจัดการ container โดยแอปจะจัดการให้ทั้งหมด พร้อมแอป AI ที่ติดตั้งมาให้ล่วงหน้า เช่น Audiocraft สำหรับสร้างเสียงจากข้อความ, PixtoonLab สำหรับแปลงภาพเป็นการ์ตูน, และ Video Background Remover สำหรับลบพื้นหลังวิดีโอ

    แม้จะรองรับทั้ง CPU Intel และ AMD แต่เครื่องมือนี้มีข้อกำหนดฮาร์ดแวร์ที่ค่อนข้างสูง เช่น RAM 64GB, Windows 11 เวอร์ชัน 24H2, และพื้นที่ว่างบนไดรฟ์ C: อย่างน้อย 150GB ซึ่งสะท้อนว่าเครื่องมือนี้ออกแบบมาเพื่อผู้ใช้ระดับจริงจังที่ต้องการประสิทธิภาพสูงสุดในการประมวลผล AI

    ข้อมูลสำคัญจากข่าว
    ASRock เปิดตัว AI QuickSet WSL สำหรับติดตั้งแอป AI Linux บน Windows
    ใช้แพลตฟอร์ม AMD ROCm เพื่อเร่งความเร็วด้วย GPU Radeon RX 7900 Series ขึ้นไป
    รองรับการติดตั้งผ่าน GUI แบบวิซาร์ด — ไม่ต้องตั้งค่าด้วยตนเอง
    มีแอป AI ติดตั้งล่วงหน้า เช่น Audiocraft, PixtoonLab, Video Background Remover

    ความสามารถและการใช้งาน
    รองรับ CPU Intel Gen 12 ขึ้นไป และ AMD Ryzen 5000 ขึ้นไป
    ต้องใช้ RAM 64GB และ Windows 11 เวอร์ชัน 24H2
    ต้องติดตั้งบนไดรฟ์ C: โดยมีพื้นที่ว่างอย่างน้อย 150GB
    รองรับเฉพาะ GPU ที่ผลิตโดย ASRock — ไม่รองรับการ์ด MBA จาก AMD

    ข้อมูลเสริมจากภายนอก
    WSL เป็นระบบ virtualization ที่ไม่มี GUI — ทำให้เบาและเร็ว
    ROCm เป็นแพลตฟอร์มของ AMD สำหรับงาน HPC และ AI โดยเฉพาะ
    การใช้ GUI ช่วยลดอุปสรรคสำหรับผู้เริ่มต้นที่ไม่ถนัดคำสั่ง CLI
    แอป AI ที่ติดตั้งล่วงหน้าครอบคลุมงานเสียง ภาพ วิดีโอ และข้อความ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/asrocks-revamped-ai-quickset-wsl-virtualization-tool-makes-it-easy-to-run-linux-ai-apps-on-windows
    🖥️ “ASRock เปิดตัว AI QuickSet WSL — ติดตั้งแอป AI บน Windows ง่ายเหมือนใช้วิซาร์ด พร้อมรองรับ GPU AMD รุ่นใหม่” ในยุคที่แอปพลิเคชัน AI ส่วนใหญ่ถูกออกแบบให้ทำงานบน Linux การใช้งานบน Windows กลายเป็นเรื่องยุ่งยากสำหรับผู้ใช้ทั่วไป โดยเฉพาะผู้ที่ไม่มีพื้นฐานด้านการตั้งค่าสภาพแวดล้อม ASRock จึงเปิดตัวเครื่องมือเวอร์ชันใหม่ชื่อว่า “AI QuickSet WSL” ที่ช่วยให้ผู้ใช้สามารถติดตั้งและใช้งานแอป AI บน Windows ได้ง่ายขึ้น ผ่านระบบ Windows Subsystem for Linux (WSL) AI QuickSet WSL เป็นการต่อยอดจากเวอร์ชันแรกที่รองรับการติดตั้งแอป AI ทั้งบน Windows และ Linux โดยเวอร์ชันใหม่นี้เน้นการใช้งาน Linux-based AI บน Windows โดยเฉพาะ ด้วยการใช้แพลตฟอร์ม AMD ROCm ที่รองรับการเร่งความเร็วด้วย GPU จาก ASRock Radeon RX 7900 Series หรือใหม่กว่า ผู้ใช้สามารถติดตั้งแอป AI ได้ผ่าน GUI แบบวิซาร์ดที่มีขั้นตอนชัดเจน ไม่ต้องตั้งค่าด้วยตนเอง เช่น การเลือก runtime, การปรับแต่ง LLM หรือการจัดการ container โดยแอปจะจัดการให้ทั้งหมด พร้อมแอป AI ที่ติดตั้งมาให้ล่วงหน้า เช่น Audiocraft สำหรับสร้างเสียงจากข้อความ, PixtoonLab สำหรับแปลงภาพเป็นการ์ตูน, และ Video Background Remover สำหรับลบพื้นหลังวิดีโอ แม้จะรองรับทั้ง CPU Intel และ AMD แต่เครื่องมือนี้มีข้อกำหนดฮาร์ดแวร์ที่ค่อนข้างสูง เช่น RAM 64GB, Windows 11 เวอร์ชัน 24H2, และพื้นที่ว่างบนไดรฟ์ C: อย่างน้อย 150GB ซึ่งสะท้อนว่าเครื่องมือนี้ออกแบบมาเพื่อผู้ใช้ระดับจริงจังที่ต้องการประสิทธิภาพสูงสุดในการประมวลผล AI ✅ ข้อมูลสำคัญจากข่าว ➡️ ASRock เปิดตัว AI QuickSet WSL สำหรับติดตั้งแอป AI Linux บน Windows ➡️ ใช้แพลตฟอร์ม AMD ROCm เพื่อเร่งความเร็วด้วย GPU Radeon RX 7900 Series ขึ้นไป ➡️ รองรับการติดตั้งผ่าน GUI แบบวิซาร์ด — ไม่ต้องตั้งค่าด้วยตนเอง ➡️ มีแอป AI ติดตั้งล่วงหน้า เช่น Audiocraft, PixtoonLab, Video Background Remover ✅ ความสามารถและการใช้งาน ➡️ รองรับ CPU Intel Gen 12 ขึ้นไป และ AMD Ryzen 5000 ขึ้นไป ➡️ ต้องใช้ RAM 64GB และ Windows 11 เวอร์ชัน 24H2 ➡️ ต้องติดตั้งบนไดรฟ์ C: โดยมีพื้นที่ว่างอย่างน้อย 150GB ➡️ รองรับเฉพาะ GPU ที่ผลิตโดย ASRock — ไม่รองรับการ์ด MBA จาก AMD ✅ ข้อมูลเสริมจากภายนอก ➡️ WSL เป็นระบบ virtualization ที่ไม่มี GUI — ทำให้เบาและเร็ว ➡️ ROCm เป็นแพลตฟอร์มของ AMD สำหรับงาน HPC และ AI โดยเฉพาะ ➡️ การใช้ GUI ช่วยลดอุปสรรคสำหรับผู้เริ่มต้นที่ไม่ถนัดคำสั่ง CLI ➡️ แอป AI ที่ติดตั้งล่วงหน้าครอบคลุมงานเสียง ภาพ วิดีโอ และข้อความ https://www.tomshardware.com/tech-industry/artificial-intelligence/asrocks-revamped-ai-quickset-wsl-virtualization-tool-makes-it-easy-to-run-linux-ai-apps-on-windows
    WWW.TOMSHARDWARE.COM
    ASRock's revamped AI Quickset WSL virtualization tool makes it easy to run Linux AI apps on Windows
    ASRock's tool takes all the guesswork out of installing AI models on PC, including ones designed to work primarily in Linux.
    0 Comments 0 Shares 79 Views 0 Reviews
  • เรื่องเล่าจาก Marketplace ถึง Meta Pay: เมื่อการซื้อของออนไลน์กลายเป็นช่องทางเก็บข้อมูลการเงินโดยไม่รู้ตัว

    หลายคนอาจเคยซื้อของผ่าน Facebook Marketplace, ลงโฆษณา, หรือบริจาคเงินผ่านแพลตฟอร์มของ Meta โดยไม่ทันสังเกตว่า Facebook ได้เก็บข้อมูลบัตรเครดิตหรือบัญชี PayPal ไว้ในระบบโดยอัตโนมัติ ซึ่งอาจเกิดจากการคลิก “Save card for later” หรือการใช้ Meta Pay โดยไม่ตั้งใจ

    แม้จะสะดวกในแง่การใช้งานซ้ำ แต่การเก็บข้อมูลการเงินไว้ในระบบที่มีประวัติปัญหาด้านความปลอดภัยอย่าง Meta ก็อาจนำไปสู่ความเสี่ยง เช่น การถูกเรียกเก็บเงินจากโฆษณาที่ลืมปิด หรือการซื้อของโดยบุคคลอื่นที่เข้าถึงบัญชีของคุณ

    โชคดีที่ผู้ใช้สามารถลบข้อมูลการชำระเงินออกจาก Facebook ได้ทั้งบนเดสก์ท็อปและมือถือ โดยใช้ขั้นตอนง่าย ๆ ผ่านเมนู Settings ซึ่งจะแตกต่างกันเล็กน้อยตามประเภทการใช้งาน เช่น Meta Pay หรือ Ad Payments

    นอกจากนี้ยังมีข้อมูลเสริมจากภายนอกว่า Meta เคยถูกฟ้องและยอมจ่ายเงินชดเชยกว่า $725 ล้านจากกรณีละเมิดข้อมูลผู้ใช้ในคดี Cambridge Analytica ซึ่งสะท้อนถึงความเปราะบางของระบบจัดการข้อมูลส่วนตัวในอดีตของบริษัทนี้

    วิธีลบข้อมูลการชำระเงินจาก Facebook
    บนเดสก์ท็อป: ไปที่ Menu > Orders and payments > เลือกบัตร > Remove
    สำหรับโฆษณา: ไปที่ Ad Center > Payment Settings > Remove จากรายการ
    บนมือถือ: ไปที่ Settings & Privacy > Orders and payments > Credit and debit cards > Remove

    ประเภทข้อมูลที่ถูกเก็บไว้
    บัตรเครดิต/เดบิต, บัญชี PayPal, หรือบัญชีธนาคาร
    ข้อมูลเหล่านี้อาจถูกใช้เป็น default สำหรับการชำระเงินในอนาคต
    การลบข้อมูลไม่ลบประวัติการซื้อ แต่ปิดช่องทางการเรียกเก็บเงิน

    ความสะดวกของ Meta Pay และระบบโฆษณา
    Meta Pay ใช้สำหรับการซื้อสินค้า, บริจาค, หรือชำระเงินในแอป
    ระบบโฆษณาเก็บข้อมูลการชำระเงินเพื่อใช้ในการเรียกเก็บเงินอัตโนมัติ
    ผู้ใช้บางคนอาจไม่รู้ว่ามีการเก็บข้อมูลไว้หลังการใช้งานครั้งเดียว

    ประวัติการละเมิดข้อมูลของ Meta
    Meta เคยถูกฟ้องจากกรณี Cambridge Analytica และยอมจ่าย $725 ล้าน
    ผู้ใช้ Facebook ระหว่างปี 2007–2022 มีสิทธิ์ได้รับเงินชดเชย
    การละเมิดข้อมูลส่วนตัวทำให้เกิดความไม่ไว้วางใจในระบบของ Meta

    https://www.slashgear.com/1965008/how-to-remove-payment-details-from-facebook-meta/
    🎙️ เรื่องเล่าจาก Marketplace ถึง Meta Pay: เมื่อการซื้อของออนไลน์กลายเป็นช่องทางเก็บข้อมูลการเงินโดยไม่รู้ตัว หลายคนอาจเคยซื้อของผ่าน Facebook Marketplace, ลงโฆษณา, หรือบริจาคเงินผ่านแพลตฟอร์มของ Meta โดยไม่ทันสังเกตว่า Facebook ได้เก็บข้อมูลบัตรเครดิตหรือบัญชี PayPal ไว้ในระบบโดยอัตโนมัติ ซึ่งอาจเกิดจากการคลิก “Save card for later” หรือการใช้ Meta Pay โดยไม่ตั้งใจ แม้จะสะดวกในแง่การใช้งานซ้ำ แต่การเก็บข้อมูลการเงินไว้ในระบบที่มีประวัติปัญหาด้านความปลอดภัยอย่าง Meta ก็อาจนำไปสู่ความเสี่ยง เช่น การถูกเรียกเก็บเงินจากโฆษณาที่ลืมปิด หรือการซื้อของโดยบุคคลอื่นที่เข้าถึงบัญชีของคุณ โชคดีที่ผู้ใช้สามารถลบข้อมูลการชำระเงินออกจาก Facebook ได้ทั้งบนเดสก์ท็อปและมือถือ โดยใช้ขั้นตอนง่าย ๆ ผ่านเมนู Settings ซึ่งจะแตกต่างกันเล็กน้อยตามประเภทการใช้งาน เช่น Meta Pay หรือ Ad Payments นอกจากนี้ยังมีข้อมูลเสริมจากภายนอกว่า Meta เคยถูกฟ้องและยอมจ่ายเงินชดเชยกว่า $725 ล้านจากกรณีละเมิดข้อมูลผู้ใช้ในคดี Cambridge Analytica ซึ่งสะท้อนถึงความเปราะบางของระบบจัดการข้อมูลส่วนตัวในอดีตของบริษัทนี้ ✅ วิธีลบข้อมูลการชำระเงินจาก Facebook ➡️ บนเดสก์ท็อป: ไปที่ Menu > Orders and payments > เลือกบัตร > Remove ➡️ สำหรับโฆษณา: ไปที่ Ad Center > Payment Settings > Remove จากรายการ ➡️ บนมือถือ: ไปที่ Settings & Privacy > Orders and payments > Credit and debit cards > Remove ✅ ประเภทข้อมูลที่ถูกเก็บไว้ ➡️ บัตรเครดิต/เดบิต, บัญชี PayPal, หรือบัญชีธนาคาร ➡️ ข้อมูลเหล่านี้อาจถูกใช้เป็น default สำหรับการชำระเงินในอนาคต ➡️ การลบข้อมูลไม่ลบประวัติการซื้อ แต่ปิดช่องทางการเรียกเก็บเงิน ✅ ความสะดวกของ Meta Pay และระบบโฆษณา ➡️ Meta Pay ใช้สำหรับการซื้อสินค้า, บริจาค, หรือชำระเงินในแอป ➡️ ระบบโฆษณาเก็บข้อมูลการชำระเงินเพื่อใช้ในการเรียกเก็บเงินอัตโนมัติ ➡️ ผู้ใช้บางคนอาจไม่รู้ว่ามีการเก็บข้อมูลไว้หลังการใช้งานครั้งเดียว ✅ ประวัติการละเมิดข้อมูลของ Meta ➡️ Meta เคยถูกฟ้องจากกรณี Cambridge Analytica และยอมจ่าย $725 ล้าน ➡️ ผู้ใช้ Facebook ระหว่างปี 2007–2022 มีสิทธิ์ได้รับเงินชดเชย ➡️ การละเมิดข้อมูลส่วนตัวทำให้เกิดความไม่ไว้วางใจในระบบของ Meta https://www.slashgear.com/1965008/how-to-remove-payment-details-from-facebook-meta/
    WWW.SLASHGEAR.COM
    How To Remove Your Payment Details From Facebook (And Why You May Want To) - SlashGear
    Removing payment details from Facebook, be it for security or to avoid recurring charges, is a straightforward process and can be done via a browser or the app.
    0 Comments 0 Shares 97 Views 0 Reviews
  • Smooth movement
    Smooth movement
    0 Comments 0 Shares 65 Views 0 0 Reviews
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 167 Views 0 Reviews
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 470 Views 0 Reviews
  • เรื่องเล่าจาก reMarkable Paper Pro Move: เมื่อความเรียบง่ายกลายเป็นพลังของการจดจำและสร้างสรรค์

    ในยุคที่สมาร์ทโฟนทำได้ทุกอย่าง แต่ก็รบกวนทุกอย่างไปพร้อมกัน reMarkable จึงออกแบบอุปกรณ์ที่ “ทำได้น้อย แต่ทำได้ดี” โดยเฉพาะกับรุ่นใหม่ล่าสุดอย่าง Paper Pro Move ซึ่งเป็นสมุดโน้ตดิจิทัลขนาด 7.3 นิ้ว ที่พกพาได้ง่ายเหมือนสมุดนักข่าว และให้สัมผัสการเขียนที่ใกล้เคียงกับปากกาบนกระดาษมากที่สุดในตลาดตอนนี้

    หน้าจอ Canvas Color ใช้เทคโนโลยี e-paper ที่สะท้อนแสงธรรมชาติ ลดอาการล้าตา พร้อมไฟอ่านในตัวสำหรับใช้งานในที่มืด และรองรับสีได้มากกว่า 20,000 เฉด แม้จะไม่สดใสเท่า OLED แต่กลับให้ความรู้สึก “จริง” มากกว่าเมื่อเขียนด้วย Marker stylus ที่มีแรงเสียดทานพอดี ๆ เหมือนปากกาบนกระดาษ4

    ฟีเจอร์ใหม่ที่เพิ่มเข้ามา ได้แก่ handwriting search ที่ช่วยค้นหาข้อความจากลายมือ, การแปลงลายมือเป็นข้อความ, การส่งอีเมลจากอุปกรณ์โดยตรง, และการเชื่อมต่อกับบริการ cloud เช่น Dropbox, Google Drive และ OneDrive ผ่าน Wi-Fi

    ตัวเครื่องบางเพียง 6.5 มม. น้ำหนัก 235 กรัม ทำจากอะลูมิเนียมรีไซเคิลมากกว่า 50% และมีแบตเตอรี่ที่ใช้งานได้นานถึง 2 สัปดาห์ ชาร์จเพียง 10 นาทีได้พลังงานใช้งานถึง 3 วัน เหมาะกับการพกพาไปประชุม สนามบิน หรือคาเฟ่ โดยไม่ต้องพึ่งแล็ปท็อปหรือมือถือที่เต็มไปด้วยสิ่งรบกวน

    https://www.slashgear.com/1957782/remarkable-paper-pro-move-first-look-epaper-notebook/
    🎙️ เรื่องเล่าจาก reMarkable Paper Pro Move: เมื่อความเรียบง่ายกลายเป็นพลังของการจดจำและสร้างสรรค์ ในยุคที่สมาร์ทโฟนทำได้ทุกอย่าง แต่ก็รบกวนทุกอย่างไปพร้อมกัน reMarkable จึงออกแบบอุปกรณ์ที่ “ทำได้น้อย แต่ทำได้ดี” โดยเฉพาะกับรุ่นใหม่ล่าสุดอย่าง Paper Pro Move ซึ่งเป็นสมุดโน้ตดิจิทัลขนาด 7.3 นิ้ว ที่พกพาได้ง่ายเหมือนสมุดนักข่าว และให้สัมผัสการเขียนที่ใกล้เคียงกับปากกาบนกระดาษมากที่สุดในตลาดตอนนี้ หน้าจอ Canvas Color ใช้เทคโนโลยี e-paper ที่สะท้อนแสงธรรมชาติ ลดอาการล้าตา พร้อมไฟอ่านในตัวสำหรับใช้งานในที่มืด และรองรับสีได้มากกว่า 20,000 เฉด แม้จะไม่สดใสเท่า OLED แต่กลับให้ความรู้สึก “จริง” มากกว่าเมื่อเขียนด้วย Marker stylus ที่มีแรงเสียดทานพอดี ๆ เหมือนปากกาบนกระดาษ4 ฟีเจอร์ใหม่ที่เพิ่มเข้ามา ได้แก่ handwriting search ที่ช่วยค้นหาข้อความจากลายมือ, การแปลงลายมือเป็นข้อความ, การส่งอีเมลจากอุปกรณ์โดยตรง, และการเชื่อมต่อกับบริการ cloud เช่น Dropbox, Google Drive และ OneDrive ผ่าน Wi-Fi ตัวเครื่องบางเพียง 6.5 มม. น้ำหนัก 235 กรัม ทำจากอะลูมิเนียมรีไซเคิลมากกว่า 50% และมีแบตเตอรี่ที่ใช้งานได้นานถึง 2 สัปดาห์ ชาร์จเพียง 10 นาทีได้พลังงานใช้งานถึง 3 วัน เหมาะกับการพกพาไปประชุม สนามบิน หรือคาเฟ่ โดยไม่ต้องพึ่งแล็ปท็อปหรือมือถือที่เต็มไปด้วยสิ่งรบกวน https://www.slashgear.com/1957782/remarkable-paper-pro-move-first-look-epaper-notebook/
    WWW.SLASHGEAR.COM
    It's Not Cheap, But This E-Paper Notebook Is Unexpectedly Delightful - SlashGear
    You can go with the iPad mini if you want, but maybe consider another option, because this E-paper notebook is worth considering.
    0 Comments 0 Shares 128 Views 0 Reviews
  • เรื่องเล่าจาก UB-Mesh: เมื่อการเชื่อมต่อใน data center ไม่ใช่แค่สายไฟ แต่คือ “ภาษากลางของระบบอัจฉริยะ”

    ในงาน Hot Chips 2025 Huawei ได้เปิดตัว UB-Mesh ซึ่งเป็น interconnect protocol แบบใหม่ที่ออกแบบมาเพื่อรองรับการเชื่อมต่อภายใน AI data center ขนาดใหญ่ระดับ SuperNode โดยมีเป้าหมายชัดเจน—ลดต้นทุน, เพิ่มความเสถียร, และ “เปิด source” ให้ทุกคนเข้าถึงได้

    UB-Mesh ใช้โครงสร้างแบบ hybrid topology โดยผสมผสาน CLOS backbone ระดับ data hall เข้ากับ mesh แบบหลายมิติภายในแต่ละ rack ทำให้สามารถขยายระบบได้ถึงระดับหลายหมื่น node โดยไม่ต้องเพิ่มต้นทุนแบบเชิงเส้น

    แนวคิดนี้เกิดจากปัญหาที่ interconnect แบบเดิม เช่น PCIe, NVLink, UALink หรือ Ultra Ethernet เริ่มมีต้นทุนสูงเกินไปเมื่อระบบขยายขนาด และยังต้องใช้ protocol conversion หลายชั้น ซึ่งเพิ่ม latency และความซับซ้อน

    Huawei จึงเสนอ UB-Mesh เป็น “ภาษากลาง” ที่เชื่อมต่อทุกอุปกรณ์—CPU, GPU, SSD, memory, switch—ให้ทำงานร่วมกันได้เหมือนอยู่ในเครื่องเดียว โดยมี bandwidth มากกว่า 1TB/s ต่ออุปกรณ์ และ latency ต่ำกว่าหนึ่งไมโครวินาที

    ที่สำคัญคือ Huawei จะเปิด source โปรโตคอลนี้ในเดือนหน้า พร้อมอนุญาตให้ใช้แบบ free license เพื่อผลักดันให้กลายเป็นมาตรฐานใหม่ของอุตสาหกรรม แม้จะยังมีคำถามเรื่อง governance และความเชื่อมั่นจากผู้ผลิตรายอื่น

    โครงสร้างของ UB-Mesh
    ใช้ CLOS backbone ระดับ data hall ร่วมกับ multidimensional mesh ภายใน rack
    รองรับการขยายระบบถึงระดับหลายหมื่น node โดยไม่เพิ่มต้นทุนแบบเชิงเส้น
    ออกแบบมาเพื่อแก้ปัญหา latency และ hardware failure ในระบบ AI ขนาดใหญ่

    เป้าหมายของ UB-Mesh
    เป็น interconnect แบบ universal ที่เชื่อมทุกอุปกรณ์ใน data center
    ลดความซับซ้อนจากการใช้ protocol conversion หลายชั้น
    ทำให้ทุกพอร์ตสามารถเชื่อมต่อกันได้โดยไม่ต้องแปลงโปรโตคอล

    ประสิทธิภาพที่ Huawei เคลม
    Bandwidth มากกว่า 1TB/s ต่ออุปกรณ์
    Latency ต่ำกว่าหนึ่งไมโครวินาที
    ใช้ได้กับระบบที่มี CPU, GPU, memory, SSD และ switch ใน node เดียว

    การเปิด source และการผลักดันเป็นมาตรฐาน
    Huawei จะเปิดเผยโปรโตคอล UB-Mesh พร้อม free license ในเดือนหน้า
    หวังให้กลายเป็นมาตรฐานใหม่แทนระบบที่ fragmented ในปัจจุบัน
    ขึ้นอยู่กับการยอมรับจาก partner และผู้ผลิตรายอื่น

    การทดสอบและการใช้งานจริง
    Huawei ใช้ระบบ 8,192-node เป็นตัวอย่างว่าต้นทุนไม่จำเป็นต้องเพิ่มตามขนาด
    UB-Mesh เป็นส่วนหนึ่งของแนวคิด SuperNode ที่รวมทุกอุปกรณ์ให้ทำงานร่วมกัน
    เหมาะกับ AI training, cloud storage และ HPC ที่ต้องการ bandwidth สูง

    https://www.techradar.com/pro/could-this-be-the-next-big-step-forward-for-ai-huaweis-open-source-move-will-make-it-easier-than-ever-to-connect-together-well-pretty-much-everything
    🎙️ เรื่องเล่าจาก UB-Mesh: เมื่อการเชื่อมต่อใน data center ไม่ใช่แค่สายไฟ แต่คือ “ภาษากลางของระบบอัจฉริยะ” ในงาน Hot Chips 2025 Huawei ได้เปิดตัว UB-Mesh ซึ่งเป็น interconnect protocol แบบใหม่ที่ออกแบบมาเพื่อรองรับการเชื่อมต่อภายใน AI data center ขนาดใหญ่ระดับ SuperNode โดยมีเป้าหมายชัดเจน—ลดต้นทุน, เพิ่มความเสถียร, และ “เปิด source” ให้ทุกคนเข้าถึงได้ UB-Mesh ใช้โครงสร้างแบบ hybrid topology โดยผสมผสาน CLOS backbone ระดับ data hall เข้ากับ mesh แบบหลายมิติภายในแต่ละ rack ทำให้สามารถขยายระบบได้ถึงระดับหลายหมื่น node โดยไม่ต้องเพิ่มต้นทุนแบบเชิงเส้น แนวคิดนี้เกิดจากปัญหาที่ interconnect แบบเดิม เช่น PCIe, NVLink, UALink หรือ Ultra Ethernet เริ่มมีต้นทุนสูงเกินไปเมื่อระบบขยายขนาด และยังต้องใช้ protocol conversion หลายชั้น ซึ่งเพิ่ม latency และความซับซ้อน Huawei จึงเสนอ UB-Mesh เป็น “ภาษากลาง” ที่เชื่อมต่อทุกอุปกรณ์—CPU, GPU, SSD, memory, switch—ให้ทำงานร่วมกันได้เหมือนอยู่ในเครื่องเดียว โดยมี bandwidth มากกว่า 1TB/s ต่ออุปกรณ์ และ latency ต่ำกว่าหนึ่งไมโครวินาที ที่สำคัญคือ Huawei จะเปิด source โปรโตคอลนี้ในเดือนหน้า พร้อมอนุญาตให้ใช้แบบ free license เพื่อผลักดันให้กลายเป็นมาตรฐานใหม่ของอุตสาหกรรม แม้จะยังมีคำถามเรื่อง governance และความเชื่อมั่นจากผู้ผลิตรายอื่น ✅ โครงสร้างของ UB-Mesh ➡️ ใช้ CLOS backbone ระดับ data hall ร่วมกับ multidimensional mesh ภายใน rack ➡️ รองรับการขยายระบบถึงระดับหลายหมื่น node โดยไม่เพิ่มต้นทุนแบบเชิงเส้น ➡️ ออกแบบมาเพื่อแก้ปัญหา latency และ hardware failure ในระบบ AI ขนาดใหญ่ ✅ เป้าหมายของ UB-Mesh ➡️ เป็น interconnect แบบ universal ที่เชื่อมทุกอุปกรณ์ใน data center ➡️ ลดความซับซ้อนจากการใช้ protocol conversion หลายชั้น ➡️ ทำให้ทุกพอร์ตสามารถเชื่อมต่อกันได้โดยไม่ต้องแปลงโปรโตคอล ✅ ประสิทธิภาพที่ Huawei เคลม ➡️ Bandwidth มากกว่า 1TB/s ต่ออุปกรณ์ ➡️ Latency ต่ำกว่าหนึ่งไมโครวินาที ➡️ ใช้ได้กับระบบที่มี CPU, GPU, memory, SSD และ switch ใน node เดียว ✅ การเปิด source และการผลักดันเป็นมาตรฐาน ➡️ Huawei จะเปิดเผยโปรโตคอล UB-Mesh พร้อม free license ในเดือนหน้า ➡️ หวังให้กลายเป็นมาตรฐานใหม่แทนระบบที่ fragmented ในปัจจุบัน ➡️ ขึ้นอยู่กับการยอมรับจาก partner และผู้ผลิตรายอื่น ✅ การทดสอบและการใช้งานจริง ➡️ Huawei ใช้ระบบ 8,192-node เป็นตัวอย่างว่าต้นทุนไม่จำเป็นต้องเพิ่มตามขนาด ➡️ UB-Mesh เป็นส่วนหนึ่งของแนวคิด SuperNode ที่รวมทุกอุปกรณ์ให้ทำงานร่วมกัน ➡️ เหมาะกับ AI training, cloud storage และ HPC ที่ต้องการ bandwidth สูง https://www.techradar.com/pro/could-this-be-the-next-big-step-forward-for-ai-huaweis-open-source-move-will-make-it-easier-than-ever-to-connect-together-well-pretty-much-everything
    0 Comments 0 Shares 194 Views 0 Reviews
  • เส้นทางลับของ SVG ที่นักพัฒนาเว็บควรรู้

    ลองนึกภาพว่าคุณกำลังวาดภาพด้วยปากกาเวกเตอร์บนผืนผ้าใบดิจิทัล — นั่นแหละคือสิ่งที่ SVG <path> ทำได้ มันคือเครื่องมือทรงพลังที่ช่วยให้เราสร้างเส้นโค้ง รูปทรงซับซ้อน และแม้แต่แอนิเมชันที่น่าทึ่งได้ด้วยคำสั่งไม่กี่ตัว

    Josh Comeau พาเราเดินทางผ่านโลกของคำสั่ง SVG path ตั้งแต่พื้นฐานอย่าง M (Move) และ L (Line) ไปจนถึงคำสั่งโค้งขั้นสูงอย่าง Q, C, A และคำสั่งพิเศษอย่าง T, S, Z ที่ช่วยให้เส้นทางของเราลื่นไหลและปิดปลายได้อย่างสวยงาม

    เขาเปรียบเทียบแต่ละคำสั่งเหมือนขั้นตอนในสูตรอาหาร — ตัวอักษรคือคำสั่ง ส่วนตัวเลขคือส่วนผสมที่กำหนดตำแหน่งและทิศทางของเส้นทาง

    นอกจากนี้ยังมีคำแนะนำที่น่าสนใจ เช่น การใช้ whitespace เพื่อให้อ่านโค้ดง่ายขึ้น, การใช้ relative commands เพื่อเลื่อนตำแหน่งแบบสัมพันธ์ และการจัดการกับมุมแหลมที่อาจทำให้เส้นดูผิดปกติ

    สุดท้าย Josh ยังแนะนำคอร์ส “Whimsical Animations” ที่จะสอนการใช้ SVG path เพื่อสร้างแอนิเมชันระดับเทพ พร้อมเทคนิคที่เขาใช้จริงในงานของตัวเอง

    สรุปเนื้อหาเป็นหัวข้อ
    SVG <path> เป็นเครื่องมือหลักในการวาดเส้นโค้งและรูปทรงที่ซับซ้อน
    คำสั่งพื้นฐาน ได้แก่ M (Move), L (Line), Q (Quadratic Bézier), C (Cubic Bézier), A (Arc)
    คำสั่งพิเศษ เช่น Z (ปิดเส้นทาง), T และ S (ช่วยให้เส้นโค้งต่อเนื่อง)
    คำสั่งมีทั้งแบบ absolute (ตัวใหญ่) และ relative (ตัวเล็ก)
    การใช้ whitespace และ comma ช่วยให้อ่านโค้ดง่ายขึ้น โดยไม่กระทบขนาดไฟล์
    Arc command มีพารามิเตอร์หลายตัว เช่น rx, ry, rotation, large-arc-flag, sweep-flag การใช้ stroke-miterlimit ปรับมุมแหลมให้ไม่ถูกตัดเป็น bevel
    การใช้ Bézier curve ต้องระวัง “ข้อศอก” ที่เกิดจากการเชื่อมเส้นไม่สมูธ
    คำสั่ง T และ S ช่วยให้เส้นโค้งต่อเนื่องโดยคำนวณ control point อัตโนมัติ
    Josh เปิดคอร์ส “Whimsical Animations” สำหรับผู้สนใจแอนิเมชันด้วย SVG

    ข้อมูลเสริมจากภายนอก
    SVG <path> เป็นพื้นฐานของการสร้างไอคอน, โลโก้, และ UI ที่ตอบสนอง
    Bézier curve ถูกใช้ใน CSS transition และ motion design อย่างแพร่หลาย
    Arc command มีความซับซ้อนสูง และมักถูกแทนด้วย <ellipse> หากไม่ต้องการควบคุมทิศทาง
    การใช้ relative commands เหมาะกับการสร้างรูปแบบที่ต้องเลื่อนตำแหน่งบ่อย
    SVG path สามารถใช้ร่วมกับ JavaScript เพื่อสร้างแอนิเมชันแบบ interactive ได้

    https://www.joshwcomeau.com/svg/interactive-guide-to-paths/
    🎙️ เส้นทางลับของ SVG ที่นักพัฒนาเว็บควรรู้ ลองนึกภาพว่าคุณกำลังวาดภาพด้วยปากกาเวกเตอร์บนผืนผ้าใบดิจิทัล — นั่นแหละคือสิ่งที่ SVG <path> ทำได้ มันคือเครื่องมือทรงพลังที่ช่วยให้เราสร้างเส้นโค้ง รูปทรงซับซ้อน และแม้แต่แอนิเมชันที่น่าทึ่งได้ด้วยคำสั่งไม่กี่ตัว Josh Comeau พาเราเดินทางผ่านโลกของคำสั่ง SVG path ตั้งแต่พื้นฐานอย่าง M (Move) และ L (Line) ไปจนถึงคำสั่งโค้งขั้นสูงอย่าง Q, C, A และคำสั่งพิเศษอย่าง T, S, Z ที่ช่วยให้เส้นทางของเราลื่นไหลและปิดปลายได้อย่างสวยงาม เขาเปรียบเทียบแต่ละคำสั่งเหมือนขั้นตอนในสูตรอาหาร — ตัวอักษรคือคำสั่ง ส่วนตัวเลขคือส่วนผสมที่กำหนดตำแหน่งและทิศทางของเส้นทาง นอกจากนี้ยังมีคำแนะนำที่น่าสนใจ เช่น การใช้ whitespace เพื่อให้อ่านโค้ดง่ายขึ้น, การใช้ relative commands เพื่อเลื่อนตำแหน่งแบบสัมพันธ์ และการจัดการกับมุมแหลมที่อาจทำให้เส้นดูผิดปกติ สุดท้าย Josh ยังแนะนำคอร์ส “Whimsical Animations” ที่จะสอนการใช้ SVG path เพื่อสร้างแอนิเมชันระดับเทพ พร้อมเทคนิคที่เขาใช้จริงในงานของตัวเอง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ SVG <path> เป็นเครื่องมือหลักในการวาดเส้นโค้งและรูปทรงที่ซับซ้อน ➡️ คำสั่งพื้นฐาน ได้แก่ M (Move), L (Line), Q (Quadratic Bézier), C (Cubic Bézier), A (Arc) ➡️ คำสั่งพิเศษ เช่น Z (ปิดเส้นทาง), T และ S (ช่วยให้เส้นโค้งต่อเนื่อง) ➡️ คำสั่งมีทั้งแบบ absolute (ตัวใหญ่) และ relative (ตัวเล็ก) ➡️ การใช้ whitespace และ comma ช่วยให้อ่านโค้ดง่ายขึ้น โดยไม่กระทบขนาดไฟล์ ➡️ Arc command มีพารามิเตอร์หลายตัว เช่น rx, ry, rotation, large-arc-flag, sweep-flag ➡️ การใช้ stroke-miterlimit ปรับมุมแหลมให้ไม่ถูกตัดเป็น bevel ➡️ การใช้ Bézier curve ต้องระวัง “ข้อศอก” ที่เกิดจากการเชื่อมเส้นไม่สมูธ ➡️ คำสั่ง T และ S ช่วยให้เส้นโค้งต่อเนื่องโดยคำนวณ control point อัตโนมัติ ➡️ Josh เปิดคอร์ส “Whimsical Animations” สำหรับผู้สนใจแอนิเมชันด้วย SVG ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG <path> เป็นพื้นฐานของการสร้างไอคอน, โลโก้, และ UI ที่ตอบสนอง ➡️ Bézier curve ถูกใช้ใน CSS transition และ motion design อย่างแพร่หลาย ➡️ Arc command มีความซับซ้อนสูง และมักถูกแทนด้วย <ellipse> หากไม่ต้องการควบคุมทิศทาง ➡️ การใช้ relative commands เหมาะกับการสร้างรูปแบบที่ต้องเลื่อนตำแหน่งบ่อย ➡️ SVG path สามารถใช้ร่วมกับ JavaScript เพื่อสร้างแอนิเมชันแบบ interactive ได้ https://www.joshwcomeau.com/svg/interactive-guide-to-paths/
    WWW.JOSHWCOMEAU.COM
    An Interactive Guide to SVG Paths • Josh W. Comeau
    SVG gives us many different primitives to work with, but by far the most powerful is the element. Unfortunately, it’s also the most inscrutable, with its compact Regex-style syntax. In this tutorial, we’ll demystify this infamous element and see some of the cool things we can do with it!
    0 Comments 0 Shares 202 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 256 Views 0 Reviews
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 Comments 0 Shares 225 Views 0 Reviews
  • ย้อนกลับไปในวัยเด็กของผม เมื่อปี พ.ศ. 2526 กรุงเทพมหานครกำลังเผชิญกับอุทกภัยครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ น้ำท่วมสูงจนชีวิตประจำวันหยุดชะงัก โรงเรียนต้องปิดเพราะถนนหลายสายอย่างรามคำแหงและสุขุมวิทกลายเป็นคลองชั่วคราว เรือพายวิ่งพล่านแทนรถยนต์ที่จมน้ำ บ้านของผมในย่านชานเมืองก็ไม่รอด น้ำทะลักเข้ามาจนบ่ายวันนั้นไฟฟ้าดับสนิท ทิ้งให้ผมเด็กน้อยนั่งเหงาไม่มีอะไรทำ ท่ามกลางเสียงฝนเทกระหน่ำและความเบื่อหน่ายที่แผ่ซ่าน ผมเลยแอบหยิบวิทยุทรานซิสเตอร์เก่าของพ่อมาลองเปิดฟัง เพื่อคลายความเซ็งในบ่ายวันนั้น แล้วเสียงเพลงบัลลาดเศร้าสร้อยก็ดังขึ้น

    "What have I got to do to make you love me? ...
    Sorry seems to be the hardest word"

    มันคือเพลง "Sorry Seems To Be The Hardest Word" ของ Elton John ที่ผมได้ยินครั้งแรก และมันฝังใจผมตั้งแต่นั้นมา เพลงนี้ไม่เพียงสะท้อนความสิ้นหวังจากน้ำท่วมที่ทำให้ทุกอย่าง "จบสิ้น" แต่ยังสอนให้ผมเข้าใจว่าคำว่า "ขอโทษ" นั้นพูดยากเพียงใด แม้ในสถานการณ์ที่ดูเรียบง่ายที่สุด

    อุทกภัยปีนั้นกินเวลายาวนานตั้งแต่ปลายเดือนสิงหาคมถึงพฤศจิกายน สาเหตุจากพายุดีเปรสชันสองลูก เฮอร์เบิร์ตและคิม ที่ทำให้ฝนตกหนัก น้ำทะเลหนุนสูง และน้ำเหนือไหลบ่า ระดับน้ำในแม่น้ำเจ้าพระยาสูงกว่าปกติถึง 2 เมตร ส่งผลให้กรุงเทพฯ และปริมณฑลจมน้ำ โรงเรียนและมหาวิทยาลัยอย่างรามคำแหงต้องเลื่อนสอบและเปิดเทอม การคมนาคมหยุดชะงัก ผู้คนต้องใช้เรือแทนรถ และรัฐบาลจัดรายการทีวีพิเศษขอรับบริจาคช่วยเหลือ สำหรับผม เพลงนี้กลายเป็น "เพื่อนคลายเหงา" ในบ่ายไฟดับ มันทำให้ผมสงสัยว่าทำไมคำง่ายๆ อย่าง "ขอโทษ" ถึงพูดยากนัก เหมือนกับน้ำท่วมที่ไม่อาจควบคุมได้

    เพลงนี้เกิดขึ้นในปี 1975 ที่ลอสแอนเจลิส ซึ่งเป็นกระบวนการสร้างสรรค์ที่แตกต่างจากปกติของ Elton John และ Bernie Taupin คู่หูนักแต่งเพลง โดยปกติ Taupin จะเขียนเนื้อก่อน แล้ว John จึงประพันธ์ทำนอง แต่ครั้งนี้ John นั่งเล่นเปียโนแล้วทำนองเศร้าสร้อยผุดขึ้นมาก่อน พร้อมวลี

    "What have I got to do to make you love me?"

    Taupin ได้ยินแล้วเติมคำว่า

    "Sorry seems to be the hardest word"

    เข้าไปอย่างสมบูรณ์แบบ และเขียนเนื้อที่เหลือเสร็จในไม่กี่นาที มันสะท้อนความเจ็บปวดของความสัมพันธ์ที่กำลังล่มสลาย ซึ่งอารมณ์ลึกซึ้งเกินกว่าถ่ายทอดเป็นคำพูดได้ทันที

    เมื่อปล่อยในปี 1976 เป็นซิงเกิลจากอัลบั้ม Blue Moves ซึ่งได้รับคำวิจารณ์หลากหลายเพราะเนื้อหาเศร้าและยาวเกินไป แต่ตัวเพลงกลับประสบความสำเร็จอย่างมาก ขึ้นอันดับ 6 ใน Billboard Hot 100 ของสหรัฐฯ อันดับ 1 ในชาร์ต Adult Contemporary ของสหรัฐฯ และแคนาดา อันดับ 3 ในแคนาดาและไอร์แลนด์ อันดับ 11 ในสหราชอาณาจักรและออสเตรเลีย และได้รับการรับรอง Gold ในสหรัฐฯ (ยอดขายกว่า 1 ล้านชุด) และแคนาดา (75,000 ชุด) นักวิจารณ์จาก Billboard ชมว่าเสียงร้องของ John "จริงใจและน่าเชื่อถือจนเกือบเจ็บปวด" ขณะที่ Cash Box เรียกมันว่า "เพลงรักอ่อนโยนเกี่ยวกับการเลิกรา"

    เพลงนี้ไม่เคยจางหายจากวัฒนธรรมสมัยนิยม มันถูกนำไปใช้ในภาพยนตร์หลายเรื่อง เช่น Slap Shot (1977) ในฉากเศร้าโศก Rush Hour 3 (2007) และ Gnomeo & Juliet (2011) เพื่อตอกย้ำธีมความขัดแย้งและการแยกจาก นอกจากนี้ ยังมีเวอร์ชันคัฟเวอร์มากกว่า 50 เวอร์ชัน จากศิลปินหลากแนวอย่าง Ray Charles (แจ๊ส), Mary J. Blige (โซล), และ Joe Cocker

    การกลับมาอย่างยิ่งใหญ่เกิดขึ้นในปี 2002 เมื่อวงบอยแบนด์ Blue คัฟเวอร์เพลงนี้และเชิญ John มาร่วมร้อง ทำให้ขึ้นอันดับ 1 ใน UK Singles Chart (เพลงอันดับ 1 ลำดับที่ 3 ของ Blue และที่ 5 ของ John) อันดับ 1 ในฮังการีและเนเธอร์แลนด์ และท็อป 10 ในอีก 16 ประเทศ ได้รับ Gold ในหลายแห่งอย่างสหราชอาณาจักร (400,000 ชุด) และฝรั่งเศส (250,000 ชุด)

    แก่นแท้ของเพลงอยู่ที่จิตวิทยาของการขอโทษ ซึ่ง Taupin อธิบายว่าเป็นความพยายามช่วยชีวิตความสัมพันธ์ที่ตายไปแล้ว คำถามอย่าง "What do I say when it's all over?" แสดงความสิ้นหวังที่เป็นสากล ทำให้เพลงนี้ทรงพลังข้ามกาลเวลา

    สำหรับผม เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นเครื่องเตือนใจจากบ่ายน้ำท่วมปี 2526 ว่าความเจ็บปวดและการยอมรับจุดจบนั้นยากเพียงใด แต่ก็เป็นส่วนหนึ่งของชีวิตมนุษย์ที่ทำให้เราเติบโต มรดกของมันยังคงอยู่ เพราะศิลปะที่ซื่อสัตย์ต่ออารมณ์จะเชื่อมโยงผู้คนเสมอ

    #ลุงเล่าหลานฟัง

    https://youtu.be/c3nScN89Klo?
    ย้อนกลับไปในวัยเด็กของผม เมื่อปี พ.ศ. 2526 🌧️ กรุงเทพมหานครกำลังเผชิญกับอุทกภัยครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ น้ำท่วมสูงจนชีวิตประจำวันหยุดชะงัก โรงเรียนต้องปิดเพราะถนนหลายสายอย่างรามคำแหงและสุขุมวิทกลายเป็นคลองชั่วคราว เรือพายวิ่งพล่านแทนรถยนต์ที่จมน้ำ บ้านของผมในย่านชานเมืองก็ไม่รอด น้ำทะลักเข้ามาจนบ่ายวันนั้นไฟฟ้าดับสนิท ทิ้งให้ผมเด็กน้อยนั่งเหงาไม่มีอะไรทำ ท่ามกลางเสียงฝนเทกระหน่ำและความเบื่อหน่ายที่แผ่ซ่าน ผมเลยแอบหยิบวิทยุทรานซิสเตอร์เก่าของพ่อมาลองเปิดฟัง เพื่อคลายความเซ็งในบ่ายวันนั้น แล้วเสียงเพลงบัลลาดเศร้าสร้อยก็ดังขึ้น 🎤 "What have I got to do to make you love me? ... Sorry seems to be the hardest word" 🎶 มันคือเพลง "Sorry Seems To Be The Hardest Word" ของ Elton John ที่ผมได้ยินครั้งแรก และมันฝังใจผมตั้งแต่นั้นมา เพลงนี้ไม่เพียงสะท้อนความสิ้นหวังจากน้ำท่วมที่ทำให้ทุกอย่าง "จบสิ้น" แต่ยังสอนให้ผมเข้าใจว่าคำว่า "ขอโทษ" นั้นพูดยากเพียงใด แม้ในสถานการณ์ที่ดูเรียบง่ายที่สุด อุทกภัยปีนั้นกินเวลายาวนานตั้งแต่ปลายเดือนสิงหาคมถึงพฤศจิกายน สาเหตุจากพายุดีเปรสชันสองลูก เฮอร์เบิร์ตและคิม ที่ทำให้ฝนตกหนัก น้ำทะเลหนุนสูง และน้ำเหนือไหลบ่า ระดับน้ำในแม่น้ำเจ้าพระยาสูงกว่าปกติถึง 2 เมตร ส่งผลให้กรุงเทพฯ และปริมณฑลจมน้ำ โรงเรียนและมหาวิทยาลัยอย่างรามคำแหงต้องเลื่อนสอบและเปิดเทอม การคมนาคมหยุดชะงัก ผู้คนต้องใช้เรือแทนรถ และรัฐบาลจัดรายการทีวีพิเศษขอรับบริจาคช่วยเหลือ สำหรับผม เพลงนี้กลายเป็น "เพื่อนคลายเหงา" ในบ่ายไฟดับ มันทำให้ผมสงสัยว่าทำไมคำง่ายๆ อย่าง "ขอโทษ" ถึงพูดยากนัก เหมือนกับน้ำท่วมที่ไม่อาจควบคุมได้ เพลงนี้เกิดขึ้นในปี 1975 ที่ลอสแอนเจลิส 🎹 ซึ่งเป็นกระบวนการสร้างสรรค์ที่แตกต่างจากปกติของ Elton John และ Bernie Taupin คู่หูนักแต่งเพลง โดยปกติ Taupin จะเขียนเนื้อก่อน แล้ว John จึงประพันธ์ทำนอง แต่ครั้งนี้ John นั่งเล่นเปียโนแล้วทำนองเศร้าสร้อยผุดขึ้นมาก่อน พร้อมวลี 🔖 "What have I got to do to make you love me?" Taupin ได้ยินแล้วเติมคำว่า 🔖 "Sorry seems to be the hardest word" เข้าไปอย่างสมบูรณ์แบบ และเขียนเนื้อที่เหลือเสร็จในไม่กี่นาที มันสะท้อนความเจ็บปวดของความสัมพันธ์ที่กำลังล่มสลาย ซึ่งอารมณ์ลึกซึ้งเกินกว่าถ่ายทอดเป็นคำพูดได้ทันที เมื่อปล่อยในปี 1976 เป็นซิงเกิลจากอัลบั้ม Blue Moves 📀 ซึ่งได้รับคำวิจารณ์หลากหลายเพราะเนื้อหาเศร้าและยาวเกินไป แต่ตัวเพลงกลับประสบความสำเร็จอย่างมาก ขึ้นอันดับ 6 ใน Billboard Hot 100 ของสหรัฐฯ อันดับ 1 ในชาร์ต Adult Contemporary ของสหรัฐฯ และแคนาดา อันดับ 3 ในแคนาดาและไอร์แลนด์ อันดับ 11 ในสหราชอาณาจักรและออสเตรเลีย และได้รับการรับรอง Gold ในสหรัฐฯ (ยอดขายกว่า 1 ล้านชุด) และแคนาดา (75,000 ชุด) 📈 นักวิจารณ์จาก Billboard ชมว่าเสียงร้องของ John "จริงใจและน่าเชื่อถือจนเกือบเจ็บปวด" ขณะที่ Cash Box เรียกมันว่า "เพลงรักอ่อนโยนเกี่ยวกับการเลิกรา" เพลงนี้ไม่เคยจางหายจากวัฒนธรรมสมัยนิยม มันถูกนำไปใช้ในภาพยนตร์หลายเรื่อง เช่น Slap Shot (1977) ในฉากเศร้าโศก Rush Hour 3 (2007) และ Gnomeo & Juliet (2011) เพื่อตอกย้ำธีมความขัดแย้งและการแยกจาก 🎥 นอกจากนี้ ยังมีเวอร์ชันคัฟเวอร์มากกว่า 50 เวอร์ชัน จากศิลปินหลากแนวอย่าง Ray Charles (แจ๊ส), Mary J. Blige (โซล), และ Joe Cocker การกลับมาอย่างยิ่งใหญ่เกิดขึ้นในปี 2002 เมื่อวงบอยแบนด์ Blue คัฟเวอร์เพลงนี้และเชิญ John มาร่วมร้อง ทำให้ขึ้นอันดับ 1 ใน UK Singles Chart (เพลงอันดับ 1 ลำดับที่ 3 ของ Blue และที่ 5 ของ John) อันดับ 1 ในฮังการีและเนเธอร์แลนด์ และท็อป 10 ในอีก 16 ประเทศ ได้รับ Gold ในหลายแห่งอย่างสหราชอาณาจักร (400,000 ชุด) และฝรั่งเศส (250,000 ชุด) 🌟 แก่นแท้ของเพลงอยู่ที่จิตวิทยาของการขอโทษ ซึ่ง Taupin อธิบายว่าเป็นความพยายามช่วยชีวิตความสัมพันธ์ที่ตายไปแล้ว คำถามอย่าง "What do I say when it's all over?" แสดงความสิ้นหวังที่เป็นสากล ทำให้เพลงนี้ทรงพลังข้ามกาลเวลา 💔 สำหรับผม เพลงนี้ไม่ใช่แค่เพลงฮิต แต่เป็นเครื่องเตือนใจจากบ่ายน้ำท่วมปี 2526 ว่าความเจ็บปวดและการยอมรับจุดจบนั้นยากเพียงใด แต่ก็เป็นส่วนหนึ่งของชีวิตมนุษย์ที่ทำให้เราเติบโต มรดกของมันยังคงอยู่ เพราะศิลปะที่ซื่อสัตย์ต่ออารมณ์จะเชื่อมโยงผู้คนเสมอ #ลุงเล่าหลานฟัง https://youtu.be/c3nScN89Klo?
    0 Comments 0 Shares 387 Views 0 Reviews
  • เล่าให้ฟังใหม่: TSMC ปิดสายการผลิตเวเฟอร์ 6 นิ้ว — ยุคใหม่ของ Gigafab กำลังมา

    TSMC ผู้ผลิตชิปอันดับหนึ่งของโลก ประกาศว่าจะทยอยเลิกผลิตเวเฟอร์ขนาด 6 นิ้ว (150 มม.) ภายใน 2 ปีข้างหน้า โดยจะรวมสายการผลิตเก่าในเมือง Hsinchu และย้ายลูกค้าไปยังโรงงานที่ใช้เวเฟอร์ขนาดใหญ่ขึ้น เช่น 8 นิ้ว (200 มม.) และ 12 นิ้ว (300 มม.) ซึ่งมีประสิทธิภาพและต้นทุนต่อชิปที่ดีกว่า

    เหตุผลหลักคือ เวเฟอร์ขนาดเล็กให้จำนวนชิปต่อแผ่นน้อย ทำให้ต้นทุนสูง ไม่เหมาะกับเทคโนโลยีใหม่ที่ต้องการประสิทธิภาพสูง เช่น AI และ HPC อีกทั้งยังมีการแข่งขันจากโรงงานในจีนที่ผลิตชิปบนเทคโนโลยีเก่าในราคาถูก ทำให้ TSMC ต้องปรับกลยุทธ์เพื่อรักษาความสามารถในการแข่งขันระยะยาว

    โรงงาน Fab 2 และ Fab 5 จะหยุดผลิตภายในปี 2027 โดยบางส่วนจะถูกปรับเปลี่ยนเป็นศูนย์วิจัยหรือโรงงานประกอบชิ้นส่วนขั้นสูง (advanced packaging) สำหรับเวเฟอร์ 300 มม. ซึ่งเป็นทิศทางที่ TSMC มุ่งไปในยุคหลัง 2 นาโนเมตร

    TSMC จะเลิกผลิตเวเฟอร์ขนาด 6 นิ้วภายใน 2 ปี
    เพื่อปรับปรุงประสิทธิภาพและลดต้นทุนการผลิต

    โรงงาน Fab 2 และ Fab 5 จะหยุดผลิตภายในปี 2027
    อาจถูกปรับเป็นศูนย์วิจัยหรือโรงงานประกอบชิ้นส่วน

    ลูกค้าจะถูกย้ายไปยังโรงงานที่ใช้เวเฟอร์ 200 มม. และ 300 มม.
    เพื่อรองรับการผลิตในปริมาณมากและเทคโนโลยีขั้นสูง

    เวเฟอร์ขนาดใหญ่ให้จำนวนชิปต่อแผ่นมากกว่า
    ส่งผลให้ต้นทุนต่อชิปลดลงและประสิทธิภาพดีขึ้น

    TSMC ต้องการเพิ่มการใช้พื้นที่และบุคลากรในโรงงานขนาดใหญ่
    เช่น Fab 12 และโรงงานใหม่ที่อยู่ใกล้กัน

    การตัดสินใจนี้สอดคล้องกับกลยุทธ์ระยะยาวของบริษัท
    มุ่งเน้นการผลิตชิปขั้นสูงสำหรับตลาด AI และ HPC

    https://www.techpowerup.com/339890/tsmc-phases-out-6-inch-wafer-production-encourages-customers-to-move-to-gigafabs
    🏭🔄 เล่าให้ฟังใหม่: TSMC ปิดสายการผลิตเวเฟอร์ 6 นิ้ว — ยุคใหม่ของ Gigafab กำลังมา TSMC ผู้ผลิตชิปอันดับหนึ่งของโลก ประกาศว่าจะทยอยเลิกผลิตเวเฟอร์ขนาด 6 นิ้ว (150 มม.) ภายใน 2 ปีข้างหน้า โดยจะรวมสายการผลิตเก่าในเมือง Hsinchu และย้ายลูกค้าไปยังโรงงานที่ใช้เวเฟอร์ขนาดใหญ่ขึ้น เช่น 8 นิ้ว (200 มม.) และ 12 นิ้ว (300 มม.) ซึ่งมีประสิทธิภาพและต้นทุนต่อชิปที่ดีกว่า เหตุผลหลักคือ เวเฟอร์ขนาดเล็กให้จำนวนชิปต่อแผ่นน้อย ทำให้ต้นทุนสูง ไม่เหมาะกับเทคโนโลยีใหม่ที่ต้องการประสิทธิภาพสูง เช่น AI และ HPC อีกทั้งยังมีการแข่งขันจากโรงงานในจีนที่ผลิตชิปบนเทคโนโลยีเก่าในราคาถูก ทำให้ TSMC ต้องปรับกลยุทธ์เพื่อรักษาความสามารถในการแข่งขันระยะยาว โรงงาน Fab 2 และ Fab 5 จะหยุดผลิตภายในปี 2027 โดยบางส่วนจะถูกปรับเปลี่ยนเป็นศูนย์วิจัยหรือโรงงานประกอบชิ้นส่วนขั้นสูง (advanced packaging) สำหรับเวเฟอร์ 300 มม. ซึ่งเป็นทิศทางที่ TSMC มุ่งไปในยุคหลัง 2 นาโนเมตร ✅ TSMC จะเลิกผลิตเวเฟอร์ขนาด 6 นิ้วภายใน 2 ปี ➡️ เพื่อปรับปรุงประสิทธิภาพและลดต้นทุนการผลิต ✅ โรงงาน Fab 2 และ Fab 5 จะหยุดผลิตภายในปี 2027 ➡️ อาจถูกปรับเป็นศูนย์วิจัยหรือโรงงานประกอบชิ้นส่วน ✅ ลูกค้าจะถูกย้ายไปยังโรงงานที่ใช้เวเฟอร์ 200 มม. และ 300 มม. ➡️ เพื่อรองรับการผลิตในปริมาณมากและเทคโนโลยีขั้นสูง ✅ เวเฟอร์ขนาดใหญ่ให้จำนวนชิปต่อแผ่นมากกว่า ➡️ ส่งผลให้ต้นทุนต่อชิปลดลงและประสิทธิภาพดีขึ้น ✅ TSMC ต้องการเพิ่มการใช้พื้นที่และบุคลากรในโรงงานขนาดใหญ่ ➡️ เช่น Fab 12 และโรงงานใหม่ที่อยู่ใกล้กัน ✅ การตัดสินใจนี้สอดคล้องกับกลยุทธ์ระยะยาวของบริษัท ➡️ มุ่งเน้นการผลิตชิปขั้นสูงสำหรับตลาด AI และ HPC https://www.techpowerup.com/339890/tsmc-phases-out-6-inch-wafer-production-encourages-customers-to-move-to-gigafabs
    WWW.TECHPOWERUP.COM
    TSMC Phases Out 6-Inch Wafer Production, Encourages Customers to Move to Gigafabs
    TSMC will retire its smallest wafer line and reorganize several legacy fabs in Hsinchu as part of a cost and efficiency drive. TSMC plans to discontinue production on 6-inch 150 mm wafers within two years and consolidate its 8-inch 200 mm capacity, enabling machines and staff to operate more efficie...
    0 Comments 0 Shares 201 Views 0 Reviews
  • เรื่องเล่าจากโลกหน่วยความจำ: Sandisk และ SK hynix จับมือสร้างมาตรฐานใหม่สำหรับ AI ด้วย High Bandwidth Flash

    ในเดือนสิงหาคม 2025 Sandisk และ SK hynix ได้ประกาศความร่วมมือครั้งสำคัญเพื่อผลักดันเทคโนโลยีหน่วยความจำแบบใหม่ที่เรียกว่า “High Bandwidth Flash” หรือ HBF ซึ่งเป็นการนำ NAND flash มาผสานกับแนวคิดของ HBM (High Bandwidth Memory) เพื่อสร้างหน่วยความจำที่มีความจุสูงถึง 8–16 เท่าของ DRAM แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน

    ต่างจาก HBM ที่ใช้ DRAM ซึ่งต้องใช้พลังงานตลอดเวลาเพื่อเก็บข้อมูล HBF ใช้ NAND flash ที่ไม่ต้องใช้พลังงานเพื่อคงข้อมูลไว้ ทำให้เหมาะกับงาน AI inference ที่ต้องการประหยัดพลังงานและรองรับการใช้งานใน edge computing หรือ data center ที่มีข้อจำกัดด้านพลังงานและความร้อน

    เทคโนโลยีนี้ยังได้รับรางวัล “Most Innovative Technology” จากงาน Flash Memory Summit 2025 และมีแผนส่งตัวอย่างในครึ่งหลังของปี 2026 โดยคาดว่าจะมีอุปกรณ์ AI รุ่นแรกที่ใช้ HBF ในต้นปี 2027

    Sandisk และ SK hynix ลงนาม MOU เพื่อพัฒนาและสร้างมาตรฐาน High Bandwidth Flash (HBF)
    เป็นการรวม NAND flash เข้ากับแนวคิดของ HBM เพื่อสร้างหน่วยความจำใหม่

    HBF มีความจุสูงกว่า DRAM-based HBM ถึง 8–16 เท่า
    แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน

    NAND flash เป็นหน่วยความจำแบบ non-volatile
    ไม่ต้องใช้พลังงานเพื่อคงข้อมูล ช่วยลดการใช้พลังงานในระบบ AI

    HBF ได้รับรางวัล “Most Innovative Technology” จากงาน FMS 2025
    พัฒนาโดยใช้เทคโนโลยี BiCS NAND และ CBA wafer bonding

    ตัวอย่าง HBF จะเริ่มส่งในครึ่งหลังของปี 2026
    และอุปกรณ์ AI รุ่นแรกที่ใช้ HBF จะเปิดตัวในต้นปี 2027

    มีการตั้ง Technical Advisory Board เพื่อกำหนดทิศทางของ HBF
    รวมผู้เชี่ยวชาญจากทั้งในและนอก Sandisk เพื่อสร้างมาตรฐานอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/sandisk-and-sk-hynix-join-forces-to-standardize-high-bandwidth-flash-memory-a-nand-based-alternative-to-hbm-for-ai-gpus-move-could-enable-8-16x-higher-capacity-compared-to-dram
    ⚙️🧠 เรื่องเล่าจากโลกหน่วยความจำ: Sandisk และ SK hynix จับมือสร้างมาตรฐานใหม่สำหรับ AI ด้วย High Bandwidth Flash ในเดือนสิงหาคม 2025 Sandisk และ SK hynix ได้ประกาศความร่วมมือครั้งสำคัญเพื่อผลักดันเทคโนโลยีหน่วยความจำแบบใหม่ที่เรียกว่า “High Bandwidth Flash” หรือ HBF ซึ่งเป็นการนำ NAND flash มาผสานกับแนวคิดของ HBM (High Bandwidth Memory) เพื่อสร้างหน่วยความจำที่มีความจุสูงถึง 8–16 เท่าของ DRAM แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน ต่างจาก HBM ที่ใช้ DRAM ซึ่งต้องใช้พลังงานตลอดเวลาเพื่อเก็บข้อมูล HBF ใช้ NAND flash ที่ไม่ต้องใช้พลังงานเพื่อคงข้อมูลไว้ ทำให้เหมาะกับงาน AI inference ที่ต้องการประหยัดพลังงานและรองรับการใช้งานใน edge computing หรือ data center ที่มีข้อจำกัดด้านพลังงานและความร้อน เทคโนโลยีนี้ยังได้รับรางวัล “Most Innovative Technology” จากงาน Flash Memory Summit 2025 และมีแผนส่งตัวอย่างในครึ่งหลังของปี 2026 โดยคาดว่าจะมีอุปกรณ์ AI รุ่นแรกที่ใช้ HBF ในต้นปี 2027 ✅ Sandisk และ SK hynix ลงนาม MOU เพื่อพัฒนาและสร้างมาตรฐาน High Bandwidth Flash (HBF) ➡️ เป็นการรวม NAND flash เข้ากับแนวคิดของ HBM เพื่อสร้างหน่วยความจำใหม่ ✅ HBF มีความจุสูงกว่า DRAM-based HBM ถึง 8–16 เท่า ➡️ แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน ✅ NAND flash เป็นหน่วยความจำแบบ non-volatile ➡️ ไม่ต้องใช้พลังงานเพื่อคงข้อมูล ช่วยลดการใช้พลังงานในระบบ AI ✅ HBF ได้รับรางวัล “Most Innovative Technology” จากงาน FMS 2025 ➡️ พัฒนาโดยใช้เทคโนโลยี BiCS NAND และ CBA wafer bonding ✅ ตัวอย่าง HBF จะเริ่มส่งในครึ่งหลังของปี 2026 ➡️ และอุปกรณ์ AI รุ่นแรกที่ใช้ HBF จะเปิดตัวในต้นปี 2027 ✅ มีการตั้ง Technical Advisory Board เพื่อกำหนดทิศทางของ HBF ➡️ รวมผู้เชี่ยวชาญจากทั้งในและนอก Sandisk เพื่อสร้างมาตรฐานอุตสาหกรรม https://www.tomshardware.com/tech-industry/sandisk-and-sk-hynix-join-forces-to-standardize-high-bandwidth-flash-memory-a-nand-based-alternative-to-hbm-for-ai-gpus-move-could-enable-8-16x-higher-capacity-compared-to-dram
    0 Comments 0 Shares 280 Views 0 Reviews
  • Sat. Jul. 26, 2025

    Very interesting. From unknown source.
    READ CAREFULLY!!

    What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty.

    Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally.

    Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest.

    And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die.

    This is too weird, and obviously not a war for the nation, but a war for the dynasty.

    The world may ignore a small country like Cambodia, but the truth is this:

    Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne.
    This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power.

    It’s not just strange. It’s strategic.

    No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan.

    ----------------------------------------------

    น่าสนใจมาก จากแหล่งข่าวนิรนาม
    โปรดอ่านอย่างตั้งใจ!!

    สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป

    ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น

    ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง

    ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย

    เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์

    แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ:

    ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว

    นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน

    มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์

    ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #hunsenwarcriminal
    #ฮุนเซนอาชญากรสงคราม
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    Sat. Jul. 26, 2025 Very interesting. From unknown source. READ CAREFULLY!! What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty. Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally. Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest. And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die. This is too weird, and obviously not a war for the nation, but a war for the dynasty. The world may ignore a small country like Cambodia, but the truth is this: Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne. This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power. It’s not just strange. It’s strategic. No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan. ---------------------------------------------- น่าสนใจมาก จากแหล่งข่าวนิรนาม โปรดอ่านอย่างตั้งใจ!! สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์ แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ: ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์ ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #hunsenwarcriminal #ฮุนเซนอาชญากรสงคราม #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯
    0 Comments 0 Shares 488 Views 0 Reviews
  • เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI

    Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น:

    1️⃣. Photo-to-Video Generator
    ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า

    2️⃣. Remix
    ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น:
    - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ
    - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation

    จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์

    3️⃣. Create Tab
    Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น:
    - Collage
    - Highlight video
    - Photo-to-video
    - Remix

    จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม

    เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine

    https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    🎙️ เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น: 1️⃣. Photo-to-Video Generator ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า 2️⃣. Remix ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น: - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์ 3️⃣. Create Tab Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น: - Collage - Highlight video - Photo-to-video - Remix จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    WWW.NEOWIN.NET
    Google Photos app updated with AI that turns your pictures into short videos
    Google has updated Photos with new AI features, including one that can transform images in your gallery into videos.
    0 Comments 0 Shares 344 Views 0 Reviews
  • เรื่องเล่าจากโรงงาน NAND: เมื่อจีนพยายามปลดล็อกตัวเองจากการคว่ำบาตร

    ตั้งแต่ปลายปี 2022 YMTC ถูกขึ้นบัญชีดำโดยกระทรวงพาณิชย์สหรัฐฯ ทำให้ไม่สามารถเข้าถึงเครื่องมือผลิตชั้นสูงจากบริษัทอเมริกัน เช่น ASML, Applied Materials, KLA และ LAM Research ได้โดยตรง

    แต่ YMTC ไม่หยุดนิ่ง:
    - เริ่มผลิต NAND รุ่นใหม่ X4-9070 แบบ 3D TLC ที่มีถึง 294 ชั้น
    - เตรียมเปิดสายการผลิตทดลองที่ใช้เครื่องมือจีนทั้งหมดในครึ่งหลังของปี 2025
    - ตั้งเป้าเพิ่มกำลังผลิตเป็น 150,000 wafer starts ต่อเดือน (WSPM) ภายในปีนี้
    - วางแผนเปิดตัว NAND รุ่นใหม่ เช่น X5-9080 ขนาด 2TB และ QLC รุ่นใหม่ที่เร็วขึ้น

    แม้จะยังไม่สามารถผลิต lithography tools ขั้นสูงได้เอง แต่ YMTC มีอัตราการใช้เครื่องมือในประเทศสูงถึง 45% ซึ่งมากกว่าคู่แข่งในจีนอย่าง SMIC, Hua Hong และ CXMT ที่อยู่ในช่วง 15–27%

    YMTC ถูกขึ้นบัญชีดำโดยสหรัฐฯ ตั้งแต่ปลายปี 2022
    ไม่สามารถซื้อเครื่องมือผลิต NAND ที่มีมากกว่า 128 ชั้นจากบริษัทอเมริกันได้

    YMTC เริ่มผลิต NAND รุ่น X4-9070 ที่มี 294 ชั้น และเตรียมเปิดตัวรุ่น 2TB ในปีหน้า
    ใช้เทคนิคการเชื่อมโครงสร้างหลายชั้นเพื่อเพิ่ม bit density

    เตรียมเปิดสายการผลิตทดลองที่ใช้เครื่องมือจีนทั้งหมดในครึ่งหลังของปี 2025
    เป็นก้าวสำคัญในการลดการพึ่งพาเทคโนโลยีต่างชาติ

    ตั้งเป้าเพิ่มกำลังผลิตเป็น 150,000 WSPM และครองตลาด NAND 15% ภายในปี 2026
    หากสำเร็จจะเปลี่ยนสมดุลของตลาด NAND ทั่วโลก

    YMTC มีอัตราการใช้เครื่องมือในประเทศสูงถึง 45%
    สูงกว่าคู่แข่งในจีน เช่น SMIC (22%), Hua Hong (20%), CXMT (20%)

    ผู้ผลิตเครื่องมือในประเทศที่ร่วมกับ YMTC ได้แก่ AMEC, Naura, Piotech และ SMEE
    มีความเชี่ยวชาญด้าน etching, deposition และ lithography ระดับพื้นฐาน

    YMTC ลงทุนผ่าน Changjiang Capital เพื่อสนับสนุนผู้ผลิตเครื่องมือในประเทศ
    ใช้ช่องทางไม่เปิดเผยเพื่อหลีกเลี่ยงการตรวจสอบจากสหรัฐฯ

    เครื่องมือผลิตในประเทศจีนยังมี yield ต่ำกว่าของอเมริกา ญี่ปุ่น และยุโรป
    อาจทำให้สายการผลิตทดลองไม่สามารถขยายเป็นการผลิตจริงได้ทันเวลา

    การใช้เทคนิค stacking หลายชั้นทำให้ wafer ใช้เวลานานในโรงงาน
    ส่งผลให้จำนวน wafer ต่อเดือนลดลง แม้ bit output จะเพิ่มขึ้น

    การตั้งเป้าครองตลาด 15% ภายในปี 2026 อาจมองในแง่ดีเกินไป
    เพราะต้องใช้เวลานานในการปรับปรุง yield และขยายกำลังผลิตจริง

    การขาดเครื่องมือ lithography ขั้นสูงอาจเป็นอุปสรรคต่อการผลิต NAND รุ่นใหม่
    SMEE ยังผลิตได้แค่ระดับ 90nm ซึ่งไม่เพียงพอสำหรับ NAND ขั้นสูง

    หาก YMTC เพิ่มกำลังผลิตเกิน 200,000 WSPM อาจกระทบราคาตลาด NAND ทั่วโลก
    ทำให้เกิดการแข่งขันด้านราคาที่รุนแรงและกระทบผู้ผลิตรายอื่น

    https://www.tomshardware.com/pc-components/ssds/chinas-ymtc-moves-to-break-free-of-u-s-sanctions-by-building-production-line-with-homegrown-tools-aims-to-capture-15-percent-of-nand-market-by-late-2026
    🎙️ เรื่องเล่าจากโรงงาน NAND: เมื่อจีนพยายามปลดล็อกตัวเองจากการคว่ำบาตร ตั้งแต่ปลายปี 2022 YMTC ถูกขึ้นบัญชีดำโดยกระทรวงพาณิชย์สหรัฐฯ ทำให้ไม่สามารถเข้าถึงเครื่องมือผลิตชั้นสูงจากบริษัทอเมริกัน เช่น ASML, Applied Materials, KLA และ LAM Research ได้โดยตรง แต่ YMTC ไม่หยุดนิ่ง: - เริ่มผลิต NAND รุ่นใหม่ X4-9070 แบบ 3D TLC ที่มีถึง 294 ชั้น - เตรียมเปิดสายการผลิตทดลองที่ใช้เครื่องมือจีนทั้งหมดในครึ่งหลังของปี 2025 - ตั้งเป้าเพิ่มกำลังผลิตเป็น 150,000 wafer starts ต่อเดือน (WSPM) ภายในปีนี้ - วางแผนเปิดตัว NAND รุ่นใหม่ เช่น X5-9080 ขนาด 2TB และ QLC รุ่นใหม่ที่เร็วขึ้น แม้จะยังไม่สามารถผลิต lithography tools ขั้นสูงได้เอง แต่ YMTC มีอัตราการใช้เครื่องมือในประเทศสูงถึง 45% ซึ่งมากกว่าคู่แข่งในจีนอย่าง SMIC, Hua Hong และ CXMT ที่อยู่ในช่วง 15–27% ✅ YMTC ถูกขึ้นบัญชีดำโดยสหรัฐฯ ตั้งแต่ปลายปี 2022 ➡️ ไม่สามารถซื้อเครื่องมือผลิต NAND ที่มีมากกว่า 128 ชั้นจากบริษัทอเมริกันได้ ✅ YMTC เริ่มผลิต NAND รุ่น X4-9070 ที่มี 294 ชั้น และเตรียมเปิดตัวรุ่น 2TB ในปีหน้า ➡️ ใช้เทคนิคการเชื่อมโครงสร้างหลายชั้นเพื่อเพิ่ม bit density ✅ เตรียมเปิดสายการผลิตทดลองที่ใช้เครื่องมือจีนทั้งหมดในครึ่งหลังของปี 2025 ➡️ เป็นก้าวสำคัญในการลดการพึ่งพาเทคโนโลยีต่างชาติ ✅ ตั้งเป้าเพิ่มกำลังผลิตเป็น 150,000 WSPM และครองตลาด NAND 15% ภายในปี 2026 ➡️ หากสำเร็จจะเปลี่ยนสมดุลของตลาด NAND ทั่วโลก ✅ YMTC มีอัตราการใช้เครื่องมือในประเทศสูงถึง 45% ➡️ สูงกว่าคู่แข่งในจีน เช่น SMIC (22%), Hua Hong (20%), CXMT (20%) ✅ ผู้ผลิตเครื่องมือในประเทศที่ร่วมกับ YMTC ได้แก่ AMEC, Naura, Piotech และ SMEE ➡️ มีความเชี่ยวชาญด้าน etching, deposition และ lithography ระดับพื้นฐาน ✅ YMTC ลงทุนผ่าน Changjiang Capital เพื่อสนับสนุนผู้ผลิตเครื่องมือในประเทศ ➡️ ใช้ช่องทางไม่เปิดเผยเพื่อหลีกเลี่ยงการตรวจสอบจากสหรัฐฯ ‼️ เครื่องมือผลิตในประเทศจีนยังมี yield ต่ำกว่าของอเมริกา ญี่ปุ่น และยุโรป ⛔ อาจทำให้สายการผลิตทดลองไม่สามารถขยายเป็นการผลิตจริงได้ทันเวลา ‼️ การใช้เทคนิค stacking หลายชั้นทำให้ wafer ใช้เวลานานในโรงงาน ⛔ ส่งผลให้จำนวน wafer ต่อเดือนลดลง แม้ bit output จะเพิ่มขึ้น ‼️ การตั้งเป้าครองตลาด 15% ภายในปี 2026 อาจมองในแง่ดีเกินไป ⛔ เพราะต้องใช้เวลานานในการปรับปรุง yield และขยายกำลังผลิตจริง ‼️ การขาดเครื่องมือ lithography ขั้นสูงอาจเป็นอุปสรรคต่อการผลิต NAND รุ่นใหม่ ⛔ SMEE ยังผลิตได้แค่ระดับ 90nm ซึ่งไม่เพียงพอสำหรับ NAND ขั้นสูง ‼️ หาก YMTC เพิ่มกำลังผลิตเกิน 200,000 WSPM อาจกระทบราคาตลาด NAND ทั่วโลก ⛔ ทำให้เกิดการแข่งขันด้านราคาที่รุนแรงและกระทบผู้ผลิตรายอื่น https://www.tomshardware.com/pc-components/ssds/chinas-ymtc-moves-to-break-free-of-u-s-sanctions-by-building-production-line-with-homegrown-tools-aims-to-capture-15-percent-of-nand-market-by-late-2026
    0 Comments 0 Shares 334 Views 0 Reviews
  • เรื่องเล่าจากชิปเปิด: เมื่อ RISC-V ได้กลายเป็นสมองในโลก CUDA

    ก่อนหน้านี้ CUDA ใช้ได้เฉพาะกับแพลตฟอร์ม host CPU ที่เป็น x86 หรือ Arm — แต่ตอนนี้ Nvidia ได้เปิดทางให้ CPU แบบ RISC-V สามารถ “ควบคุม GPU” ผ่าน CUDA ได้เช่นกัน โดยการแปลงโครงสร้างและไลบรารีพื้นฐานให้เรียกใช้ได้ในระบบ RISC-V

    ภาพรวมของระบบใหม่จะประกอบด้วย:

    GPU ของ Nvidia ทำงานแบบ parallel สำหรับ AI และ HPC workload

    CPU RISC-V ทำหน้าที่จัดการ driver, logic ของแอปพลิเคชัน, และระบบปฏิบัติการ

    DPU (Data Processing Unit) คอยจัดการ networking และ data movement

    แนวคิดนี้จะทำให้ระบบแบบ “heterogeneous compute” เกิดขึ้น — โดยมี RISC-V เป็น “ศูนย์กลางควบคุม” และ GPU/Network/DPU เป็นกลไกทำงานเฉพาะด้าน แสดงถึงความตั้งใจของ Nvidia ที่จะขยาย CUDA ไปยังระบบเปิดและระบบฝัง (embedded compute) ได้จริง

    ยิ่งไปกว่านั้น การที่ Nvidia ทำแบบนี้ในจีน ทั้งที่ไม่สามารถขาย GPU GB200 และ GB300 ให้จีนได้ (เนื่องจากข้อจำกัดการส่งออก) ก็เป็นนัยว่า Nvidia กำลัง “หาเส้นทางใหม่เพื่อรักษา ecosystem” ผ่าน RISC-V ซึ่งเติบโตอย่างรวดเร็วในฝั่งจีน

    https://www.tomshardware.com/pc-components/gpus/nvidias-cuda-platform-now-supports-risc-v-support-brings-open-source-instruction-set-to-ai-platforms-joining-x86-and-arm
    🎙️ เรื่องเล่าจากชิปเปิด: เมื่อ RISC-V ได้กลายเป็นสมองในโลก CUDA ก่อนหน้านี้ CUDA ใช้ได้เฉพาะกับแพลตฟอร์ม host CPU ที่เป็น x86 หรือ Arm — แต่ตอนนี้ Nvidia ได้เปิดทางให้ CPU แบบ RISC-V สามารถ “ควบคุม GPU” ผ่าน CUDA ได้เช่นกัน โดยการแปลงโครงสร้างและไลบรารีพื้นฐานให้เรียกใช้ได้ในระบบ RISC-V ภาพรวมของระบบใหม่จะประกอบด้วย: ✅ GPU ของ Nvidia ทำงานแบบ parallel สำหรับ AI และ HPC workload ✅ CPU RISC-V ทำหน้าที่จัดการ driver, logic ของแอปพลิเคชัน, และระบบปฏิบัติการ ✅ DPU (Data Processing Unit) คอยจัดการ networking และ data movement แนวคิดนี้จะทำให้ระบบแบบ “heterogeneous compute” เกิดขึ้น — โดยมี RISC-V เป็น “ศูนย์กลางควบคุม” และ GPU/Network/DPU เป็นกลไกทำงานเฉพาะด้าน แสดงถึงความตั้งใจของ Nvidia ที่จะขยาย CUDA ไปยังระบบเปิดและระบบฝัง (embedded compute) ได้จริง ยิ่งไปกว่านั้น การที่ Nvidia ทำแบบนี้ในจีน ทั้งที่ไม่สามารถขาย GPU GB200 และ GB300 ให้จีนได้ (เนื่องจากข้อจำกัดการส่งออก) ก็เป็นนัยว่า Nvidia กำลัง “หาเส้นทางใหม่เพื่อรักษา ecosystem” ผ่าน RISC-V ซึ่งเติบโตอย่างรวดเร็วในฝั่งจีน https://www.tomshardware.com/pc-components/gpus/nvidias-cuda-platform-now-supports-risc-v-support-brings-open-source-instruction-set-to-ai-platforms-joining-x86-and-arm
    0 Comments 0 Shares 258 Views 0 Reviews
  • เรื่องเล่าจากโลกใต้น้ำ: สหรัฐฯ เตรียมห้ามเทคโนโลยีจีนในสายเคเบิลสื่อสารระหว่างประเทศ

    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญที่รับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% แต่ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานว่าจีนมีบทบาทในเหตุการณ์ที่สายเคเบิลถูกตัดหรือถูกแทรกแซง เช่น:

    - ปี 2023: ไต้หวันกล่าวหาจีนว่าตัดสายเคเบิลอินเทอร์เน็ตของเกาะ Matsu
    - ปี 2024: สายเคเบิลระหว่างฟินแลนด์และเอสโตเนียถูกตัดโดยเรือบรรทุกน้ำมันที่เชื่อว่าเป็น “เรือเงา” ของจีน
    - ปี 2025: มีรายงานว่าจีนพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำที่ลึกถึง 4,000 เมตร

    เพื่อรับมือกับภัยคุกคามเหล่านี้ FCC เตรียมออกกฎใหม่ที่ห้ามบริษัทใด ๆ เชื่อมต่อสายเคเบิลใต้น้ำกับสหรัฐฯ หากใช้เทคโนโลยีจากบริษัทจีน เช่น Huawei และ ZTE ซึ่งอยู่ใน “entity list” ของ FCC

    กฎใหม่ยังรวมถึงการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล, การจำกัดข้อตกลงเช่าความจุ, และการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ รวมถึงเทคโนโลยีที่ “เชื่อถือได้” จากพันธมิตรต่างประเทศ

    FCC เตรียมออกกฎห้ามใช้เทคโนโลยีจีนในสายเคเบิลใต้น้ำที่เชื่อมต่อกับสหรัฐฯ
    เพื่อป้องกันภัยคุกคามด้านความมั่นคงจากต่างชาติ โดยเฉพาะจีน

    กฎใหม่จะใช้กับบริษัทใน “entity list” เช่น Huawei และ ZTE
    ซึ่งเคยถูกสั่งให้ถอนจากโครงสร้างพื้นฐานโทรคมนาคมในสหรัฐฯ

    จะมีการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล
    รวมถึงจำกัดข้อตกลงเช่าความจุและการเข้าถึงระบบ

    FCC ต้องการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ
    และเทคโนโลยีที่เชื่อถือได้จากพันธมิตรต่างประเทศ

    สายเคเบิลใต้น้ำรับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99%
    เป็นโครงสร้างพื้นฐานที่สำคัญต่อเศรษฐกิจและความมั่นคง

    การห้ามเทคโนโลยีจีนอาจกระทบต่อความร่วมมือระหว่างประเทศ
    โดยเฉพาะในโครงการสายเคเบิลที่มีหลายประเทศร่วมลงทุน

    การจำกัดใบอนุญาตอาจทำให้การขยายโครงสร้างพื้นฐานล่าช้า
    ส่งผลต่อการเชื่อมต่ออินเทอร์เน็ตระหว่างประเทศในบางภูมิภาค

    การกล่าวหาจีนว่าเป็นภัยคุกคามอาจเพิ่มความตึงเครียดทางการเมือง
    โดยเฉพาะเมื่อยังไม่มีหลักฐานทางเทคนิคที่เปิดเผยต่อสาธารณะ

    การพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำอาจนำไปสู่การแข่งขันด้านอาวุธไซเบอร์
    เพิ่มความเสี่ยงต่อโครงสร้างพื้นฐานดิจิทัลทั่วโลก

    https://www.techspot.com/news/108705-fcc-moves-ban-chinese-tech-undersea-cables.html
    🎙️ เรื่องเล่าจากโลกใต้น้ำ: สหรัฐฯ เตรียมห้ามเทคโนโลยีจีนในสายเคเบิลสื่อสารระหว่างประเทศ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญที่รับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% แต่ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานว่าจีนมีบทบาทในเหตุการณ์ที่สายเคเบิลถูกตัดหรือถูกแทรกแซง เช่น: - ปี 2023: ไต้หวันกล่าวหาจีนว่าตัดสายเคเบิลอินเทอร์เน็ตของเกาะ Matsu - ปี 2024: สายเคเบิลระหว่างฟินแลนด์และเอสโตเนียถูกตัดโดยเรือบรรทุกน้ำมันที่เชื่อว่าเป็น “เรือเงา” ของจีน - ปี 2025: มีรายงานว่าจีนพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำที่ลึกถึง 4,000 เมตร เพื่อรับมือกับภัยคุกคามเหล่านี้ FCC เตรียมออกกฎใหม่ที่ห้ามบริษัทใด ๆ เชื่อมต่อสายเคเบิลใต้น้ำกับสหรัฐฯ หากใช้เทคโนโลยีจากบริษัทจีน เช่น Huawei และ ZTE ซึ่งอยู่ใน “entity list” ของ FCC กฎใหม่ยังรวมถึงการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล, การจำกัดข้อตกลงเช่าความจุ, และการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ รวมถึงเทคโนโลยีที่ “เชื่อถือได้” จากพันธมิตรต่างประเทศ ✅ FCC เตรียมออกกฎห้ามใช้เทคโนโลยีจีนในสายเคเบิลใต้น้ำที่เชื่อมต่อกับสหรัฐฯ ➡️ เพื่อป้องกันภัยคุกคามด้านความมั่นคงจากต่างชาติ โดยเฉพาะจีน ✅ กฎใหม่จะใช้กับบริษัทใน “entity list” เช่น Huawei และ ZTE ➡️ ซึ่งเคยถูกสั่งให้ถอนจากโครงสร้างพื้นฐานโทรคมนาคมในสหรัฐฯ ✅ จะมีการจำกัดการออกใบอนุญาตให้บริษัทจีนสร้างหรือดำเนินการสายเคเบิล ➡️ รวมถึงจำกัดข้อตกลงเช่าความจุและการเข้าถึงระบบ ✅ FCC ต้องการส่งเสริมการใช้เรือซ่อมสายเคเบิลของสหรัฐฯ ➡️ และเทคโนโลยีที่เชื่อถือได้จากพันธมิตรต่างประเทศ ✅ สายเคเบิลใต้น้ำรับส่งข้อมูลอินเทอร์เน็ตระหว่างประเทศถึง 99% ➡️ เป็นโครงสร้างพื้นฐานที่สำคัญต่อเศรษฐกิจและความมั่นคง ‼️ การห้ามเทคโนโลยีจีนอาจกระทบต่อความร่วมมือระหว่างประเทศ ⛔ โดยเฉพาะในโครงการสายเคเบิลที่มีหลายประเทศร่วมลงทุน ‼️ การจำกัดใบอนุญาตอาจทำให้การขยายโครงสร้างพื้นฐานล่าช้า ⛔ ส่งผลต่อการเชื่อมต่ออินเทอร์เน็ตระหว่างประเทศในบางภูมิภาค ‼️ การกล่าวหาจีนว่าเป็นภัยคุกคามอาจเพิ่มความตึงเครียดทางการเมือง ⛔ โดยเฉพาะเมื่อยังไม่มีหลักฐานทางเทคนิคที่เปิดเผยต่อสาธารณะ ‼️ การพัฒนาอุปกรณ์ตัดสายเคเบิลใต้น้ำอาจนำไปสู่การแข่งขันด้านอาวุธไซเบอร์ ⛔ เพิ่มความเสี่ยงต่อโครงสร้างพื้นฐานดิจิทัลทั่วโลก https://www.techspot.com/news/108705-fcc-moves-ban-chinese-tech-undersea-cables.html
    WWW.TECHSPOT.COM
    FCC moves to ban Chinese tech from undersea cables
    According to a statement from FCC Chairman Brendan Carr, the FCC will vote on rules to "unleash submarine cable investment to accelerate the buildout of AI infrastructure,...
    0 Comments 0 Shares 381 Views 0 Reviews
  • เคยไหมที่เปิด Windows ใหม่ แล้วต้องมานั่งลบ Xbox, Notepad, Camera, Media Player, Terminal, Sound Recorder ที่ตัวเองไม่ได้ใช้ — แต่บางอันก็กดยกเลิกไม่ได้? → ตอนนี้ Microsoft ใส่ทางลัด “ถอดได้แบบมีศักดิ์ศรี” มาให้แล้วใน Windows 11 เวอร์ชัน 25H2 → โดยเพิ่มนโยบายชื่อว่า Remove Default Microsoft Store Packages ใน Group Policy

    ผู้ใช้ระดับองค์กร (โดยเฉพาะสาย Admin) สามารถเข้าไปที่ Computer Configuration > Administrative Templates > Windows Components > App Package Deployment → แล้วเลือกแอปที่ต้องการลบทิ้ง เช่น Xbox, Notepad, Terminal, Media Player ฯลฯ ได้ทันที

    ก่อนหน้านี้ถ้าจะทำแบบนี้ ต้องพึ่ง PowerShell, script พิเศษ หรือ image modify ซึ่งเสี่ยงผิดพลาดและยุ่งยากมาก → ตอนนี้ใช้ policy ของจริง → เสถียร + ได้ผลจริง + มี GUI

    Windows 11 25H2 เพิ่มฟีเจอร์ “Remove Default Microsoft Store Packages” สำหรับถอนแอป Microsoft ที่ติดมากับระบบ  
    • ใช้งานได้ผ่าน Group Policy  
    • เมนูอยู่ใน: App Package Deployment

    สามารถถอนแอปเหล่านี้ได้:  
    • Xbox App  
    • Windows Media Player  
    • Notepad  
    • Camera  
    • Sound Recorder  
    • Windows Terminal  
    • และอื่น ๆ ที่ติดมากับ Store โดยไม่ใช่แอป third-party

    เหมาะสำหรับองค์กรที่ต้องการ UI สะอาด หรือสาย user ที่ไม่อยากเจอแอปซ้ำซ้อน

    เป็น native feature ครั้งแรกที่ไม่ต้องใช้ PowerShell หรือ script ภายนอก

    Microsoft ยืนยันว่าแม้ใน Windows 11 24H2 ก็จะมีฟีเจอร์นี้ด้วย แต่ต้องเปิดใช้งานเอง

    ผู้ใช้งานต้องกำหนดนโยบายก่อนการ login ของ user รายใหม่ → เพื่อให้หน้าจอสะอาดตั้งแต่ต้น

    https://www.techspot.com/news/108600-windows-11-25h2-adds-tool-debloat-os-remove.html
    เคยไหมที่เปิด Windows ใหม่ แล้วต้องมานั่งลบ Xbox, Notepad, Camera, Media Player, Terminal, Sound Recorder ที่ตัวเองไม่ได้ใช้ — แต่บางอันก็กดยกเลิกไม่ได้? → ตอนนี้ Microsoft ใส่ทางลัด “ถอดได้แบบมีศักดิ์ศรี” มาให้แล้วใน Windows 11 เวอร์ชัน 25H2 → โดยเพิ่มนโยบายชื่อว่า Remove Default Microsoft Store Packages ใน Group Policy ผู้ใช้ระดับองค์กร (โดยเฉพาะสาย Admin) สามารถเข้าไปที่ Computer Configuration > Administrative Templates > Windows Components > App Package Deployment → แล้วเลือกแอปที่ต้องการลบทิ้ง เช่น Xbox, Notepad, Terminal, Media Player ฯลฯ ได้ทันที ก่อนหน้านี้ถ้าจะทำแบบนี้ ต้องพึ่ง PowerShell, script พิเศษ หรือ image modify ซึ่งเสี่ยงผิดพลาดและยุ่งยากมาก → ตอนนี้ใช้ policy ของจริง → เสถียร + ได้ผลจริง + มี GUI ✅ Windows 11 25H2 เพิ่มฟีเจอร์ “Remove Default Microsoft Store Packages” สำหรับถอนแอป Microsoft ที่ติดมากับระบบ   • ใช้งานได้ผ่าน Group Policy   • เมนูอยู่ใน: App Package Deployment ✅ สามารถถอนแอปเหล่านี้ได้:   • Xbox App   • Windows Media Player   • Notepad   • Camera   • Sound Recorder   • Windows Terminal   • และอื่น ๆ ที่ติดมากับ Store โดยไม่ใช่แอป third-party ✅ เหมาะสำหรับองค์กรที่ต้องการ UI สะอาด หรือสาย user ที่ไม่อยากเจอแอปซ้ำซ้อน ✅ เป็น native feature ครั้งแรกที่ไม่ต้องใช้ PowerShell หรือ script ภายนอก ✅ Microsoft ยืนยันว่าแม้ใน Windows 11 24H2 ก็จะมีฟีเจอร์นี้ด้วย แต่ต้องเปิดใช้งานเอง ✅ ผู้ใช้งานต้องกำหนดนโยบายก่อนการ login ของ user รายใหม่ → เพื่อให้หน้าจอสะอาดตั้งแต่ต้น https://www.techspot.com/news/108600-windows-11-25h2-adds-tool-debloat-os-remove.html
    WWW.TECHSPOT.COM
    Windows 11 25H2 adds tool to debloat the OS and remove built-in apps
    Windows Insiders recently discovered a setting in a preview version of Windows 11 version 25H2 that allows users to remove preinstalled apps. This new feature should help...
    0 Comments 0 Shares 315 Views 0 Reviews
  • “Your” vs. “You’re”: How To Choose The Right Word

    Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why?

    Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart.

    They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes.

    When to use you’re

    Let’s take a look at you’re first.

    You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences:

    • You’re my best friend!
    • I think you’re the perfect match for the job.
    • Make sure you’re healthy.

    Any of these sentences would read the exact same way if you are replaced you’re.

    When to use your

    Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds).

    Take these sentences, for example:

    • Your hair looks great today!
    • I wish I had your energy.
    • Has all your running around made you tired?

    If you added you are in the place of your in these sentences, they would not make sense.

    Why isn’t there an apostrophe for the possessive your?

    A big reason why people get these confused is the association of apostrophes with possession, such as:

    • That is George’s dog.
    • Susan’s cake won the baking competition.

    And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re.

    Tips

    Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe.

    Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words.

    Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences?

    • Your so talented at playing you’re piano.
    • It’s important you express your emotions.
    • Washing your clothes is necessary.

    Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do?

    Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious!

    In no time, you’ll have conquered the English language.

    © 2025, Aakkhra, All rights reserved.
    “Your” vs. “You’re”: How To Choose The Right Word Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why? Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart. They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes. When to use you’re Let’s take a look at you’re first. You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences: • You’re my best friend! • I think you’re the perfect match for the job. • Make sure you’re healthy. Any of these sentences would read the exact same way if you are replaced you’re. When to use your Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds). Take these sentences, for example: • Your hair looks great today! • I wish I had your energy. • Has all your running around made you tired? If you added you are in the place of your in these sentences, they would not make sense. Why isn’t there an apostrophe for the possessive your? A big reason why people get these confused is the association of apostrophes with possession, such as: • That is George’s dog. • Susan’s cake won the baking competition. And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re. Tips Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe. Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words. Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences? • Your so talented at playing you’re piano. • It’s important you express your emotions. • Washing your clothes is necessary. Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do? Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious! In no time, you’ll have conquered the English language. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 649 Views 0 Reviews
  • รู้ไหมครับว่า PowerShell 2.0 คือเวอร์ชันดั้งเดิมที่อยู่คู่ Windows มาตั้งแต่ยุค Windows 7? แต่มันก็เก่ามากแล้วและ ไม่ปลอดภัยสำหรับยุคใหม่ → Microsoft เลยถอดออกจาก Build ล่าสุดของ Windows 11 → นี่คือสัญญาณชัดว่า ผู้ใช้และองค์กรควรเปลี่ยนไปใช้ PowerShell 5.x หรือ PowerShell Core/7 ขึ้นไป แทนโดยด่วน

    ใน Build 27891 ยังมีการปรับปรุง Store เวอร์ชันใหม่ (22406) ที่ให้คุณ กดติดตั้งแอปจากหน้าแรกได้เลยโดยไม่ต้องเปิดหน้ารายละเอียด → เป็นแนวทางที่ชัดว่า Microsoft กำลังเน้นลด friction ใน user journey

    ส่วนอีกหลายจุดที่ได้รับการแก้บั๊ก เช่น:
    - การรีเซ็ตเครื่องไม่ได้ในเวอร์ชันก่อน
    - Taskbar ไม่แสดงความโปร่งใส (acrylic)
    - Task Manager อ่านภาษากลุ่มอักขระ non-A–Z ไม่ถูกต้อง
    - ปัญหาเสียง system sound หายหมด แม้เสียงอื่นจะยังปกติ
    - ตัวอย่างคำผิดที่มี: space แสดงเป็นเลข 2 ในภาษาไทย, จุดในภาษาฮีบรูแสดงเป็นเลข 3 (!)

    PowerShell 2.0 ถูกถอดออกจาก Windows 11 Build 27891 แล้ว (Canary Channel)  
    • Microsoft เคยประกาศ deprecate ไปตั้งแต่ Windows 10 v1709  
    • เป็นเวอร์ชันที่เก่ากว่า PowerShell 5.1 และ PowerShell 7  
    • เสี่ยงช่องโหว่ – ไม่รองรับคำสั่งใหม่ – ไม่ปลอดภัย

    Microsoft Store เวอร์ชัน 22406 เพิ่มฟีเจอร์ “ติดตั้งได้ทันทีจากหน้าแรก”  
    • ไม่ต้องคลิกเข้าไปดูหน้ารายละเอียดก่อน  
    • ใช้ได้กับ Canary และ Dev Channel

    มีการแก้ไขบั๊กทั่วไปในหลายจุด:  
    • Reset This PC  
    • การแสดงผล taskbar  
    • ตัวอักษรภาษาต่าง ๆ (ไทย, ฮีบรู, เวียดนาม ฯลฯ)  
    • Animation ต่าง ๆ  
    • Task Manager (เช่น ค่า CPU utility กับ System Idle Process)

    แก้ปัญหาเสียงหาย ทั้งเสียง system เช่น notification, click slider ฯลฯ

    แก้ปัญหา Settings crash เมื่อตั้งค่าบลูทูธ / ไมโครโฟน ในบางภาษา

    แก้การแสดงผลผิดใน Print Preview, Media Player, LDAP queries และฟอนต์ในเมนูของแอปบางตัว

    https://www.neowin.net/news/microsoft-removes-powershell-20-from-windows-11-in-build-27891/
    รู้ไหมครับว่า PowerShell 2.0 คือเวอร์ชันดั้งเดิมที่อยู่คู่ Windows มาตั้งแต่ยุค Windows 7? แต่มันก็เก่ามากแล้วและ ไม่ปลอดภัยสำหรับยุคใหม่ → Microsoft เลยถอดออกจาก Build ล่าสุดของ Windows 11 → นี่คือสัญญาณชัดว่า ผู้ใช้และองค์กรควรเปลี่ยนไปใช้ PowerShell 5.x หรือ PowerShell Core/7 ขึ้นไป แทนโดยด่วน ใน Build 27891 ยังมีการปรับปรุง Store เวอร์ชันใหม่ (22406) ที่ให้คุณ กดติดตั้งแอปจากหน้าแรกได้เลยโดยไม่ต้องเปิดหน้ารายละเอียด → เป็นแนวทางที่ชัดว่า Microsoft กำลังเน้นลด friction ใน user journey ส่วนอีกหลายจุดที่ได้รับการแก้บั๊ก เช่น: - การรีเซ็ตเครื่องไม่ได้ในเวอร์ชันก่อน - Taskbar ไม่แสดงความโปร่งใส (acrylic) - Task Manager อ่านภาษากลุ่มอักขระ non-A–Z ไม่ถูกต้อง - ปัญหาเสียง system sound หายหมด แม้เสียงอื่นจะยังปกติ - ตัวอย่างคำผิดที่มี: space แสดงเป็นเลข 2 ในภาษาไทย, จุดในภาษาฮีบรูแสดงเป็นเลข 3 (!) ✅ PowerShell 2.0 ถูกถอดออกจาก Windows 11 Build 27891 แล้ว (Canary Channel)   • Microsoft เคยประกาศ deprecate ไปตั้งแต่ Windows 10 v1709   • เป็นเวอร์ชันที่เก่ากว่า PowerShell 5.1 และ PowerShell 7   • เสี่ยงช่องโหว่ – ไม่รองรับคำสั่งใหม่ – ไม่ปลอดภัย ✅ Microsoft Store เวอร์ชัน 22406 เพิ่มฟีเจอร์ “ติดตั้งได้ทันทีจากหน้าแรก”   • ไม่ต้องคลิกเข้าไปดูหน้ารายละเอียดก่อน   • ใช้ได้กับ Canary และ Dev Channel ✅ มีการแก้ไขบั๊กทั่วไปในหลายจุด:   • Reset This PC   • การแสดงผล taskbar   • ตัวอักษรภาษาต่าง ๆ (ไทย, ฮีบรู, เวียดนาม ฯลฯ)   • Animation ต่าง ๆ   • Task Manager (เช่น ค่า CPU utility กับ System Idle Process) ✅ แก้ปัญหาเสียงหาย ทั้งเสียง system เช่น notification, click slider ฯลฯ ✅ แก้ปัญหา Settings crash เมื่อตั้งค่าบลูทูธ / ไมโครโฟน ในบางภาษา ✅ แก้การแสดงผลผิดใน Print Preview, Media Player, LDAP queries และฟอนต์ในเมนูของแอปบางตัว https://www.neowin.net/news/microsoft-removes-powershell-20-from-windows-11-in-build-27891/
    WWW.NEOWIN.NET
    Microsoft removes PowerShell 2.0 from Windows 11 in build 27891
    Microsoft has released a new Windows 11 build with some fixes, a new feature for the Microsoft Store, and PowerShell changes.
    0 Comments 0 Shares 333 Views 0 Reviews
  • เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!”

    บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน

    อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น:
    - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ
    - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน
    - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป

    ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น

    ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B?

    ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย

    สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ

    https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!” บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น: - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B? ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    WWW.CSOONLINE.COM
    CISOs must rethink defense playbooks as cybercriminals move faster, smarter
    Facing faster, stealthier intruders, CISOs are under pressure to modernize their cybersecurity strategies, toolsets, and tactics. From detection to post-mortem, here are key points of renewed emphasis.
    0 Comments 0 Shares 356 Views 0 Reviews
  • เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร
    แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46

    ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า

    1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย]

    วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า:

    "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม"

    เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ

    2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม

    , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้

    3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย

    Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร

    กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC"

    Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2)

    Bora Touch ทนายความ

    The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates:

    1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam Suliman Hlantam.. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam.

    Paragraph 10 of the Terms of Reference emphasises:

    "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam Suliman Hlantam set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam"

    Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ.

    Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia.

    Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid.

    Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand.

    Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land.

    Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC."

    Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46 ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า 1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า: "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม" เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ 2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้ 3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC" Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2) Bora Touch ทนายความ The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates: 1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam [Thailand].. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand] (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand]. Paragraph 10 of the Terms of Reference emphasises: "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam [Thailand] set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam" Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ. Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia. Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid. Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand. Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land. Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC." Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    0 Comments 0 Shares 901 Views 0 Reviews
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    Mistake: I like strawberry ice cream, my sister doesn’t.
    Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    Mistake: Luke avoids cats, because he is allergic to them.
    Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    Fixed: While I was driving my car, a bear walked in front of me.

    Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    Mistake: The bees hid in its hive.
    Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 951 Views 0 Reviews
  • เยอรมนีเตรียมเลิกใช้ Microsoft: "เราพอแล้วกับ Teams!"
    รัฐ Schleswig-Holstein ทางตอนเหนือของเยอรมนี กำลังดำเนินการเปลี่ยนจากซอฟต์แวร์ของ Microsoft ไปใช้ โอเพ่นซอร์ส อย่างเต็มรูปแบบ โดยเจ้าหน้าที่รัฐกว่า 60,000 คน จะเลิกใช้ Teams, Word, Excel และ Outlook ภายในสามเดือนข้างหน้า เพื่อเพิ่มความเป็นอิสระ ความยั่งยืน และความปลอดภัย.

    เหตุผลที่เยอรมนีเลิกใช้ Microsoft
    ลดค่าใช้จ่ายด้านไลเซนส์ ที่มีมูลค่าหลายล้านยูโรต่อปี.
    ลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากบริษัทสหรัฐฯ.
    ปฏิบัติตามกฎหมาย "Interoperable Europe Act" ที่สนับสนุนการใช้โอเพ่นซอร์สในหน่วยงานรัฐ.
    ปัญหาด้านความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยเฉพาะการจัดเก็บข้อมูลของพลเมือง.

    ผลกระทบและข้อควรระวัง
    การเปลี่ยนระบบอาจมีความยุ่งยากในช่วงแรก เนื่องจากต้องฝึกอบรมเจ้าหน้าที่ให้คุ้นเคยกับซอฟต์แวร์ใหม่.
    อาจเกิดปัญหาความเข้ากันได้กับเอกสารและระบบเดิม ที่ยังใช้ Microsoft Office.
    ต้องมีการสนับสนุนทางเทคนิคที่แข็งแกร่ง เพื่อให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น.

    แนวทางการเปลี่ยนไปใช้โอเพ่นซอร์ส
    ใช้ LibreOffice แทน Microsoft Office ซึ่งรองรับไฟล์เอกสารส่วนใหญ่.
    เปลี่ยนจาก Windows เป็น Linux เพื่อเพิ่มความปลอดภัยและลดค่าใช้จ่าย.
    ใช้ Nextcloud แทน OneDrive และ Google Drive สำหรับการจัดเก็บและแชร์ไฟล์.
    ใช้ Open-Xchange แทน Outlook เพื่อการจัดการอีเมลและปฏิทิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับการเปลี่ยนแปลงของรัฐบาลเยอรมนี
    รัฐบาลฝรั่งเศสและอินเดียก็เริ่มเปลี่ยนไปใช้โอเพ่นซอร์ส เช่นเดียวกับเยอรมนี.
    เมืองมิวนิกเคยเปลี่ยนไปใช้ Linux ในปี 2004 แต่กลับมาใช้ Windows ในปี 2017 เนื่องจากปัญหาด้านการสนับสนุน.
    องค์กรที่ต้องการเปลี่ยนไปใช้โอเพ่นซอร์สควรมีแผนรองรับ เพื่อป้องกันปัญหาด้านความเข้ากันได้.

    https://www.techspot.com/news/108327-german-state-moves-closer-ditching-microsoft-products-government.html
    เยอรมนีเตรียมเลิกใช้ Microsoft: "เราพอแล้วกับ Teams!" รัฐ Schleswig-Holstein ทางตอนเหนือของเยอรมนี กำลังดำเนินการเปลี่ยนจากซอฟต์แวร์ของ Microsoft ไปใช้ โอเพ่นซอร์ส อย่างเต็มรูปแบบ โดยเจ้าหน้าที่รัฐกว่า 60,000 คน จะเลิกใช้ Teams, Word, Excel และ Outlook ภายในสามเดือนข้างหน้า เพื่อเพิ่มความเป็นอิสระ ความยั่งยืน และความปลอดภัย. เหตุผลที่เยอรมนีเลิกใช้ Microsoft ✅ ลดค่าใช้จ่ายด้านไลเซนส์ ที่มีมูลค่าหลายล้านยูโรต่อปี. ✅ ลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากบริษัทสหรัฐฯ. ✅ ปฏิบัติตามกฎหมาย "Interoperable Europe Act" ที่สนับสนุนการใช้โอเพ่นซอร์สในหน่วยงานรัฐ. ✅ ปัญหาด้านความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยเฉพาะการจัดเก็บข้อมูลของพลเมือง. ผลกระทบและข้อควรระวัง ‼️ การเปลี่ยนระบบอาจมีความยุ่งยากในช่วงแรก เนื่องจากต้องฝึกอบรมเจ้าหน้าที่ให้คุ้นเคยกับซอฟต์แวร์ใหม่. ‼️ อาจเกิดปัญหาความเข้ากันได้กับเอกสารและระบบเดิม ที่ยังใช้ Microsoft Office. ‼️ ต้องมีการสนับสนุนทางเทคนิคที่แข็งแกร่ง เพื่อให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น. แนวทางการเปลี่ยนไปใช้โอเพ่นซอร์ส ✅ ใช้ LibreOffice แทน Microsoft Office ซึ่งรองรับไฟล์เอกสารส่วนใหญ่. ✅ เปลี่ยนจาก Windows เป็น Linux เพื่อเพิ่มความปลอดภัยและลดค่าใช้จ่าย. ✅ ใช้ Nextcloud แทน OneDrive และ Google Drive สำหรับการจัดเก็บและแชร์ไฟล์. ✅ ใช้ Open-Xchange แทน Outlook เพื่อการจัดการอีเมลและปฏิทิน. ข้อมูลเพิ่มเติมเกี่ยวกับการเปลี่ยนแปลงของรัฐบาลเยอรมนี ✅ รัฐบาลฝรั่งเศสและอินเดียก็เริ่มเปลี่ยนไปใช้โอเพ่นซอร์ส เช่นเดียวกับเยอรมนี. ✅ เมืองมิวนิกเคยเปลี่ยนไปใช้ Linux ในปี 2004 แต่กลับมาใช้ Windows ในปี 2017 เนื่องจากปัญหาด้านการสนับสนุน. ‼️ องค์กรที่ต้องการเปลี่ยนไปใช้โอเพ่นซอร์สควรมีแผนรองรับ เพื่อป้องกันปัญหาด้านความเข้ากันได้. https://www.techspot.com/news/108327-german-state-moves-closer-ditching-microsoft-products-government.html
    WWW.TECHSPOT.COM
    German government moves closer to ditching Microsoft: "We're done with Teams!"
    Plans to go open-source were drawn up by Schleswig-Holstein as far back as 2017. In 2021, the state found another incentive to make the switch: Windows 11's...
    0 Comments 0 Shares 433 Views 0 Reviews
More Results