• ByteDance เตรียมเปิดตัว GameTop – แพลตฟอร์มเกมใหม่ชน Steam พร้อมฟีเจอร์ AI และโซเชียล

    จำได้ไหมว่าเมื่อก่อน Steam คือเจ้าตลาดเกม PC แบบไร้คู่แข่ง? ตอนนี้ ByteDance กำลังจะเข้ามาเขย่าบัลลังก์นั้นด้วย GameTop แพลตฟอร์มใหม่ที่ไม่ใช่แค่ร้านขายเกม แต่ยังเป็นพื้นที่โซเชียลและเครื่องมือสร้างคอนเทนต์ด้วย AI

    GameTop จะเปิดให้ผู้ใช้ซื้อเกม ดาวน์โหลด และเล่นได้เหมือน Steam หรือ Epic Games Store แต่ที่น่าสนใจคือมันจะมีระบบ “โปรไฟล์ผู้ใช้” ป้ายรางวัล ระบบแต้ม และฟีเจอร์โซเชียลที่คล้ายกับ TikTok รวมถึงเครื่องมือสร้างคอนเทนต์แบบ UGC (User-Generated Content) ที่ใช้ AI ช่วยให้ผู้เล่นสร้างคลิป แชร์รีวิว หรือแม้แต่สร้างเกมเล็กๆ ได้เอง

    การพัฒนา GameTop เป็นส่วนหนึ่งของการปรับโครงสร้างภายใน ByteDance โดยทีมเกมของบริษัทหันมาเน้นการจัดจำหน่ายมากกว่าการพัฒนาเกมเอง ซึ่งช่วยลดต้นทุนและเพิ่มประสิทธิภาพ

    แม้ตอนนี้ยังไม่มีข้อมูลแน่ชัดว่า GameTop จะเปิดตัวเมื่อไร แต่การจ้างงานในจีนที่เกี่ยวข้องกับแพลตฟอร์มนี้เริ่มขึ้นแล้ว และมีแนวโน้มว่าจะเปิดให้บริการในหลายประเทศ

    ByteDance พัฒนา GameTop
    เป็นแพลตฟอร์มเกม PC ที่เน้นตลาดต่างประเทศ
    มีระบบจัดจำหน่ายเกมเหมือน Steam
    มีฟีเจอร์โซเชียลและเครื่องมือสร้างคอนเทนต์ด้วย AI

    จุดเด่นของ GameTop
    ระบบโปรไฟล์ ป้ายรางวัล และแต้มสะสม
    ฟีเจอร์ UGC ที่ใช้ AI ช่วยสร้างคลิปหรือเกม
    คล้ายกับ TikTok แต่เน้นเกมเป็นหลัก

    การปรับโครงสร้างภายใน ByteDance
    หันมาเน้นการจัดจำหน่ายเกมแทนการพัฒนาเอง
    ลดต้นทุนและเพิ่มประสิทธิภาพ
    นำโดย Zhang Yunfan ผู้บริหารสายเกมคนใหม่

    https://www.tomshardware.com/video-games/pc-gaming/chinas-bytedance-reportedly-building-a-steam-competitor-gametop-for-overseas-markets-will-distribute-and-publish-games-like-any-other-store-while-harboring-a-social-space-with-ai-assisted-creator-tools
    🎮 ByteDance เตรียมเปิดตัว GameTop – แพลตฟอร์มเกมใหม่ชน Steam พร้อมฟีเจอร์ AI และโซเชียล จำได้ไหมว่าเมื่อก่อน Steam คือเจ้าตลาดเกม PC แบบไร้คู่แข่ง? ตอนนี้ ByteDance กำลังจะเข้ามาเขย่าบัลลังก์นั้นด้วย GameTop แพลตฟอร์มใหม่ที่ไม่ใช่แค่ร้านขายเกม แต่ยังเป็นพื้นที่โซเชียลและเครื่องมือสร้างคอนเทนต์ด้วย AI GameTop จะเปิดให้ผู้ใช้ซื้อเกม ดาวน์โหลด และเล่นได้เหมือน Steam หรือ Epic Games Store แต่ที่น่าสนใจคือมันจะมีระบบ “โปรไฟล์ผู้ใช้” ป้ายรางวัล ระบบแต้ม และฟีเจอร์โซเชียลที่คล้ายกับ TikTok รวมถึงเครื่องมือสร้างคอนเทนต์แบบ UGC (User-Generated Content) ที่ใช้ AI ช่วยให้ผู้เล่นสร้างคลิป แชร์รีวิว หรือแม้แต่สร้างเกมเล็กๆ ได้เอง การพัฒนา GameTop เป็นส่วนหนึ่งของการปรับโครงสร้างภายใน ByteDance โดยทีมเกมของบริษัทหันมาเน้นการจัดจำหน่ายมากกว่าการพัฒนาเกมเอง ซึ่งช่วยลดต้นทุนและเพิ่มประสิทธิภาพ แม้ตอนนี้ยังไม่มีข้อมูลแน่ชัดว่า GameTop จะเปิดตัวเมื่อไร แต่การจ้างงานในจีนที่เกี่ยวข้องกับแพลตฟอร์มนี้เริ่มขึ้นแล้ว และมีแนวโน้มว่าจะเปิดให้บริการในหลายประเทศ ✅ ByteDance พัฒนา GameTop ➡️ เป็นแพลตฟอร์มเกม PC ที่เน้นตลาดต่างประเทศ ➡️ มีระบบจัดจำหน่ายเกมเหมือน Steam ➡️ มีฟีเจอร์โซเชียลและเครื่องมือสร้างคอนเทนต์ด้วย AI ✅ จุดเด่นของ GameTop ➡️ ระบบโปรไฟล์ ป้ายรางวัล และแต้มสะสม ➡️ ฟีเจอร์ UGC ที่ใช้ AI ช่วยสร้างคลิปหรือเกม ➡️ คล้ายกับ TikTok แต่เน้นเกมเป็นหลัก ✅ การปรับโครงสร้างภายใน ByteDance ➡️ หันมาเน้นการจัดจำหน่ายเกมแทนการพัฒนาเอง ➡️ ลดต้นทุนและเพิ่มประสิทธิภาพ ➡️ นำโดย Zhang Yunfan ผู้บริหารสายเกมคนใหม่ https://www.tomshardware.com/video-games/pc-gaming/chinas-bytedance-reportedly-building-a-steam-competitor-gametop-for-overseas-markets-will-distribute-and-publish-games-like-any-other-store-while-harboring-a-social-space-with-ai-assisted-creator-tools
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป"

    นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้

    นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง

    "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน
    (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน)


    เปิดเผยตัวตนเป็นผู้ต่อต้าน
    คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด

    การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด

    และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน

    “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.)

    “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.)

    ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า:
    เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion"

    คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น
    .
    แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี"

    ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน
    และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง

    ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย”
    เธอกล่าวกับ Sky News ว่า:

    “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา”
    (I have met the Queen, and she was far too polite to raise the issue.)
    เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า

    “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น”
    (I was wrong to say what I did at the time.)

    นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า:
    “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี”
    (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.)

    ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์

    ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ

    และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง
    .
    https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html

    https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932

    https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป" นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้ นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน) 👉เปิดเผยตัวตนเป็นผู้ต่อต้าน คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.) “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.) ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า: เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion" คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น . 👉แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี" ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย” เธอกล่าวกับ Sky News ว่า: “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา” (I have met the Queen, and she was far too polite to raise the issue.) เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น” (I was wrong to say what I did at the time.) นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า: “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี” (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.) 👉ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์ ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง . https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932 https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • EP 51

    หุ้น TRUE

    Spacial report for TRUE

    BY.
    EP 51 หุ้น TRUE Spacial report for TRUE BY.
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 0 รีวิว
  • “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล”

    รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น

    ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก

    และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม

    องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน

    ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด

    สถิติจากรายงาน Hiscox Cyber Readiness Report
    40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย
    27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา
    80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล

    ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว
    เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย
    แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส
    การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว

    ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล
    แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว
    การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล

    กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น
    ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ
    แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย
    ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า
    การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย

    คำเตือนเกี่ยวกับการจ่ายค่าไถ่
    ไม่มีหลักประกันว่าจะได้ข้อมูลคืน
    อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร
    การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น
    อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด

    https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    💸 “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล” รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด ✅ สถิติจากรายงาน Hiscox Cyber Readiness Report ➡️ 40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย ➡️ 27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา ➡️ 80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล ✅ ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว ➡️ เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย ➡️ แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส ➡️ การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว ✅ ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล ➡️ แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว ➡️ การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล ✅ กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น ➡️ ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ ➡️ แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย ➡️ ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า ➡️ การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย ‼️ คำเตือนเกี่ยวกับการจ่ายค่าไถ่ ⛔ ไม่มีหลักประกันว่าจะได้ข้อมูลคืน ⛔ อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร ⛔ การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น ⛔ อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    WWW.CSOONLINE.COM
    Ransomware recovery perils: 40% of paying victims still lose their data
    Paying the ransom is no guarantee of a smooth or even successful recovery of data. But that isn’t even the only issue security leaders will face under fire. Preparation is key.
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม”

    รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ

    ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ

    นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ

    ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย

    การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14
    เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ
    รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ
    มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง

    รองรับ PDF เป็นภาพ (PDFs as images)
    สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง
    รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG
    ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF

    การจัดย่อหน้าแบบละเอียด (Character-level justification)
    ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล
    เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้
    ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น

    การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export)
    รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines
    มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น
    เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้

    การอัปเกรดที่ราบรื่น (Migration & Compatibility)
    มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่
    แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป

    https://typst.app/blog/2025/typst-0.14/
    “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม” รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย ✅ การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14 ➡️ เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ ➡️ รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ ➡️ มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง ✅ รองรับ PDF เป็นภาพ (PDFs as images) ➡️ สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง ➡️ รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG ➡️ ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF ✅ การจัดย่อหน้าแบบละเอียด (Character-level justification) ➡️ ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล ➡️ เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้ ➡️ ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น ✅ การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export) ➡️ รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines ➡️ มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น ➡️ เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้ ✅ การอัปเกรดที่ราบรื่น (Migration & Compatibility) ➡️ มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่ ➡️ แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป https://typst.app/blog/2025/typst-0.14/
    TYPST.APP
    Typst: Typst 0.14: Now accessible – Typst Blog
    Typst 0.14 is out now. With accessibility by default, PDFs as images, character-level justification, and more, it has everything you need to move from draft to...
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย

    iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่:

    จุดเปลี่ยนแปลงสำคัญ
    แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5
    การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร
    ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว
    การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน
    การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board

    คะแนนซ่อมแซมจาก iFixit
    MacBook Pro M5 ได้คะแนน 4/10
    เทียบกับ MacBook Air M4 ที่ได้ 5/10

    ประสิทธิภาพความร้อน
    แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024:
    M5: เฉลี่ย 98.95°C
    M4: เฉลี่ย 100.90°C

    https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    🔋 MacBook Pro M5 ได้แบตเตอรี่ใหญ่ขึ้นเล็กน้อย พร้อมคะแนนซ่อมแซมดีขึ้นนิดหน่อย iFixit ได้ทำการ teardown MacBook Pro รุ่นใหม่ที่ใช้ชิป M5 และพบว่า Apple ได้ปรับปรุงบางจุดที่เกี่ยวข้องกับการซ่อมแซมและแบตเตอรี่: 🔧 จุดเปลี่ยนแปลงสำคัญ ➡️ แบตเตอรี่ใหญ่ขึ้น: จาก 72.4Wh ในรุ่น M4 เป็น 72.6Wh ในรุ่น M5 ➡️ การเปลี่ยนแบตเตอรี่ปลอดภัยขึ้น: Apple แนะนำให้ถอดสาย Battery Management System ก่อน เพื่อหลีกเลี่ยงการลัดวงจร ➡️ ไม่ต้องถอด trackpad เพื่อเข้าถึง pull tabs ของแบตเตอรี่แล้ว ➡️ การเปลี่ยนหน้าจอยังยุ่งยาก: ต้องถอด antenna bracket และ P2 screws ก่อน ➡️ การเปลี่ยนชิ้นส่วนหลักยังต้องถอด logic board 📊 คะแนนซ่อมแซมจาก iFixit ➡️ MacBook Pro M5 ได้คะแนน 4/10 ➡️ เทียบกับ MacBook Air M4 ที่ได้ 5/10 🌡️ ประสิทธิภาพความร้อน แม้จะมีปัญหาเรื่องการระบายความร้อนจากพัดลมเดี่ยวและ heatpipe เดียว แต่ M5 ทำงานได้เย็นกว่ารุ่นก่อนในการทดสอบ Cinebench 2024: ➡️ M5: เฉลี่ย 98.95°C ➡️ M4: เฉลี่ย 100.90°C https://wccftech.com/ifixit-reports-a-slightly-bigger-battery-on-the-m5-macbook-pro-minor-improvement-in-repairability-score/
    WCCFTECH.COM
    iFixit Reports A Slightly Bigger Battery On The M5 MacBook Pro, Minor Improvement In Repairability Metrics
    iFixit has finally published its much-awaited teardown of the new Apple M5 MacBook Pro, disclosing a few interesting tidbits.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • TSMC เผยผลกระทบจากการจำกัดส่งออกแร่หายากของจีนยังไม่รุนแรงในระยะสั้น – แต่การเปลี่ยนแหล่งผลิตในระยะยาวคือความท้าทาย

    TSMC บริษัทผลิตเซมิคอนดักเตอร์รายใหญ่ของโลกจากไต้หวัน ระบุว่าการจำกัดการส่งออกแร่หายากของจีนจะไม่ส่งผลกระทบต่อการผลิตในระยะสั้น เพราะบริษัทมีสต็อกเพียงพอสำหรับ 1–2 ปี อย่างไรก็ตาม ความกังวลหลักอยู่ที่การเปลี่ยนแหล่งวัตถุดิบจากจีนไปยังประเทศอื่น เช่น ออสเตรเลีย แคนาดา หรือสหรัฐฯ ซึ่งต้องใช้เวลาและการลงทุนสูง

    จีนถือครองกำลังการผลิตแร่หายากกว่า 85% ของโลก และได้ประกาศให้ทรัพยากรเหล่านี้เป็นของรัฐตั้งแต่ปี 2024 พร้อมทั้งออกมาตรการควบคุมการส่งออกหลายครั้งในปี 2025 ซึ่งส่งผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์ทั่วโลก โดยเฉพาะชิปที่มีขนาดเล็กกว่า 14nm หรือมีมากกว่า 256 เลเยอร์

    แม้จะมีแหล่งแร่หายากในประเทศอื่น แต่ยังขาดโครงสร้างพื้นฐานในการสกัดและแปรรูป เช่นเดียวกับโรงงานในมาเลเซียที่แม้จะเป็นโรงงานนอกจีนที่ใหญ่ที่สุด ก็ยังต้องพึ่งพาความร่วมมือกับจีนในการพัฒนา

    สถานการณ์ของ TSMC
    มีสต็อกแร่หายากเพียงพอสำหรับ 1–2 ปี
    ไม่กังวลผลกระทบระยะสั้นจากการจำกัดส่งออกของจีน
    ความท้าทายหลักคือการเปลี่ยนแหล่งวัตถุดิบในระยะยาว

    บทบาทของจีนในตลาดแร่หายาก
    ครองกำลังการผลิตกว่า 85% ของโลก
    ประกาศให้แร่หายากเป็นทรัพย์สินของรัฐในปี 2024
    ออกมาตรการควบคุมการส่งออกหลายครั้งในปี 2025
    ส่งผลกระทบต่อการผลิตชิปขั้นสูงทั่วโลก

    ทางเลือกจากประเทศอื่น
    ออสเตรเลียพยายามสกัดแร่จากของเสียในเหมือง
    แคนาดาและสหรัฐฯ เตรียมลงทุนเพื่อขยายกำลังผลิต
    มาเลเซียมีโรงงานแปรรูปใหญ่ที่สุดนอกจีน แต่ยังต้องพึ่งพาความร่วมมือกับจีน

    https://www.tomshardware.com/tech-industry/manufacturing/tsmc-says-chinas-rare-earth-export-restrictions-will-have-limited-short-term-impact-on-company-concern-lies-in-transitioning-away-from-china-supply
    🌏 TSMC เผยผลกระทบจากการจำกัดส่งออกแร่หายากของจีนยังไม่รุนแรงในระยะสั้น – แต่การเปลี่ยนแหล่งผลิตในระยะยาวคือความท้าทาย TSMC บริษัทผลิตเซมิคอนดักเตอร์รายใหญ่ของโลกจากไต้หวัน ระบุว่าการจำกัดการส่งออกแร่หายากของจีนจะไม่ส่งผลกระทบต่อการผลิตในระยะสั้น เพราะบริษัทมีสต็อกเพียงพอสำหรับ 1–2 ปี อย่างไรก็ตาม ความกังวลหลักอยู่ที่การเปลี่ยนแหล่งวัตถุดิบจากจีนไปยังประเทศอื่น เช่น ออสเตรเลีย แคนาดา หรือสหรัฐฯ ซึ่งต้องใช้เวลาและการลงทุนสูง จีนถือครองกำลังการผลิตแร่หายากกว่า 85% ของโลก และได้ประกาศให้ทรัพยากรเหล่านี้เป็นของรัฐตั้งแต่ปี 2024 พร้อมทั้งออกมาตรการควบคุมการส่งออกหลายครั้งในปี 2025 ซึ่งส่งผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์ทั่วโลก โดยเฉพาะชิปที่มีขนาดเล็กกว่า 14nm หรือมีมากกว่า 256 เลเยอร์ แม้จะมีแหล่งแร่หายากในประเทศอื่น แต่ยังขาดโครงสร้างพื้นฐานในการสกัดและแปรรูป เช่นเดียวกับโรงงานในมาเลเซียที่แม้จะเป็นโรงงานนอกจีนที่ใหญ่ที่สุด ก็ยังต้องพึ่งพาความร่วมมือกับจีนในการพัฒนา ✅ สถานการณ์ของ TSMC ➡️ มีสต็อกแร่หายากเพียงพอสำหรับ 1–2 ปี ➡️ ไม่กังวลผลกระทบระยะสั้นจากการจำกัดส่งออกของจีน ➡️ ความท้าทายหลักคือการเปลี่ยนแหล่งวัตถุดิบในระยะยาว ✅ บทบาทของจีนในตลาดแร่หายาก ➡️ ครองกำลังการผลิตกว่า 85% ของโลก ➡️ ประกาศให้แร่หายากเป็นทรัพย์สินของรัฐในปี 2024 ➡️ ออกมาตรการควบคุมการส่งออกหลายครั้งในปี 2025 ➡️ ส่งผลกระทบต่อการผลิตชิปขั้นสูงทั่วโลก ✅ ทางเลือกจากประเทศอื่น ➡️ ออสเตรเลียพยายามสกัดแร่จากของเสียในเหมือง ➡️ แคนาดาและสหรัฐฯ เตรียมลงทุนเพื่อขยายกำลังผลิต ➡️ มาเลเซียมีโรงงานแปรรูปใหญ่ที่สุดนอกจีน แต่ยังต้องพึ่งพาความร่วมมือกับจีน https://www.tomshardware.com/tech-industry/manufacturing/tsmc-says-chinas-rare-earth-export-restrictions-will-have-limited-short-term-impact-on-company-concern-lies-in-transitioning-away-from-china-supply
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • How To Refer To Little People: The Terms To Know

    Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term.

    In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences.

    Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive.

    What is dwarfism?

    An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions.

    Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower.

    What causes dwarfism?

    The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t.
    What do people with dwarfism prefer to be called?

    First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name.

    Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to.

    Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms.

    Here are some of the most common and widely accepted terms.

    dwarf and person with dwarfism

    Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity.

    Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism.

    While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions).

    It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature).

    little person, little people

    Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with.

    Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia.

    The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World.

    Although such terms are now widely used and preferred, keep in mind that personal preferences vary.

    person of short stature and short-statured person

    Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case.

    These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland.

    Which term should I use?

    Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name.

    In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences.

    Offensive terms

    Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.)

    Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether.

    That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example).

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    How To Refer To Little People: The Terms To Know Most people are familiar with the use of the term little people in reference to people who have dwarfism—people whose short stature is the result of a medical or genetic condition. But it’s not the only term. In this article, we’ll note the range of terms and preferences and explain some of the notable reasons behind these preferences. Content warning: The end of this article includes an explicit mention of an offensive slur. As part of our mission to educate about words and their impact on people, we believe it is important to include information about this word, especially since some people may be unaware that it is considered offensive. What is dwarfism? An important aspect of understanding dwarfism is understanding that dwarfism is a general term and doesn’t refer to one specific medical condition that causes short stature. Instead, the term is used to refer to shortness of stature that can be caused by many different medical or genetic conditions. Generally, an adult is considered to have dwarfism if they have a height measured at 4 feet 10 inches or lower. What causes dwarfism? The most common cause of dwarfism is achondroplasia, a condition that impairs the growth of bones and causes an atypical skeletal structure, especially in the limbs. While this condition can be inherited, it is often caused by genetic mutations. This means that parents who do not have achondroplasia can have children who do, and parents who do have achondroplasia can have children who don’t. What do people with dwarfism prefer to be called? First, remember that discussing a condition or physical difference is in many cases unnecessary. Most of the time, the first thing you should ask a person is their name. Of course, it is sometimes necessary and important to use generally identifying terms, such as when discussing accessibility in the workplace or a person’s membership in a community. And whenever such things are being discussed, it’s important to use the terms that people themselves prefer when referring to themselves and being referred to. Because preferences vary widely, the best approach is always to ask. Preferences may also overlap—some people may use certain terms interchangeably or be OK with multiple terms. Here are some of the most common and widely accepted terms. dwarf and person with dwarfism Some people with dwarfism prefer to be referred to—and to refer to themselves—with the standalone term dwarf. In contrast, some people prefer the term person with dwarfism, an example of what’s called person-first language, which is terminology that places the person before a mention of a specific characteristic (usually literally using the word person or the plural people as the first words in an identifying phrase). Preferring to be referred to as a dwarf is an example of what’s called identity-first language, which places emphasis on a characteristic that a person considers an inherent part of their identity. Both terms are considered catch-all terms that encompass all medical and genetic causes of dwarfism. Both versions are also commonly used in the medical community when discussing dwarfism. While organizations within the community often use such terms in discussing their members and those they advocate for, such terms are not commonly used in names of such organizations (though there are exceptions). It’s important to note that some people may not be comfortable using either term for a variety of reasons. One reason is that they may consider them as too technical outside of a medical context. Furthermore, some people may prefer to avoid the word dwarf’s associations with characters in folklore and pop culture (which in many cases have had the effect of demeaning people of short stature). little person, little people Out of all of the terms that refer to people with dwarfism, the straightforward little person (and its plural little people) is now likely the most common and the one most people are familiar with. Around the world, many organizations focused on people with dwarfism use the term little people in their name and in their communications, including Little People of America, Little People UK, and Little People of British Columbia. The increase in the awareness of this terminology is often attributed in part to the high visibility of such terms in notable aspects of pop culture, such as the title of the long-running TV series Little People, Big World. Although such terms are now widely used and preferred, keep in mind that personal preferences vary. person of short stature and short-statured person Although less common, the terms person of short stature and short-statured person (sometimes unhyphenated as short statured) are also used (along with their plural forms that use people). Preferences around person-first or identity-first constructions also apply in this case. These phrases are used by groups and organizations focused on little people, often interchangeably with previously mentioned options. They are sometimes also used in the names of such organizations, such as Short Statured People of Australia and Short Stature Scotland. Which term should I use? Remember that specifying whether or not a person has dwarfism is often completely unnecessary. See the person first—and don’t assume that their size defines them. Most of the time, the first thing you should ask a person is their name. In cases when it’s important to identify someone as being short in stature in the ways we’ve discussed here, all of the terms we’ve listed can be suitable. Many are often used interchangeably. Little person and little people are the most common. But no preference is universal, so be sure to respect a person’s preferences. Offensive terms Although preferences vary around the terms that have been discussed thus far, there are some terms that should never be used. Notably, one term considered extremely offensive is the disparaging word midget. Like other slurs, its explicit mention is often avoided in discussions about the term by instead using the phrase the M word. (We feel it is important to explicitly state it here so as to leave no confusion about which word we’re referring to.) Though the term once came to be used by some as a way to distinguish various forms of dwarfism, members of the community and advocacy organizations now note that its history is rooted in demeaning usage—and that it should be avoided altogether. That push for avoidance and elimination of use also extends to contexts in which the term has traditionally been applied not to people but to things in reference to their small size (such as certain types of racing cars, as one example). สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • Surfshark ขยายเครือข่าย VPN เป็น 4,500 เซิร์ฟเวอร์ – เน้นคุณภาพมากกว่าปริมาณ

    Surfshark ประกาศขยายเครือข่ายเซิร์ฟเวอร์ VPN เพิ่มขึ้นถึง 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ซึ่งถือเป็นก้าวสำคัญในการเพิ่มทางเลือกให้ผู้ใช้งานเชื่อมต่อได้หลากหลายขึ้น ลดความแออัดของเซิร์ฟเวอร์ และเพิ่มความเร็วในการใช้งาน อย่างไรก็ตาม บริษัทเน้นย้ำว่า “คุณภาพของเซิร์ฟเวอร์” สำคัญกว่าจำนวน โดยเน้นการดูแลรักษาเซิร์ฟเวอร์ให้มีประสิทธิภาพสูง สเถียร และปลอดภัย

    Surfshark ยังเปิดตัวเทคโนโลยีใหม่ภายใต้ระบบ Nexus SDN ได้แก่ Everlink และ FastTrack ซึ่งช่วยเพิ่มความเสถียรและความเร็วในการเชื่อมต่อ โดย Everlink จะรักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ส่วน FastTrack จะปรับเส้นทางการรับส่งข้อมูลให้เหมาะสมกับตำแหน่งและกิจกรรมของผู้ใช้

    การขยายเครือข่ายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ระยะยาวของ Surfshark ที่ต้องการสร้างระบบ VPN ที่เร็ว ปลอดภัย และรองรับการเติบโตของผู้ใช้งานทั่วโลก โดยไม่เน้นแค่ตัวเลข แต่เน้นประสบการณ์ใช้งานที่ดีที่สุด

    การขยายเครือข่ายเซิร์ฟเวอร์ของ Surfshark
    เพิ่มขึ้น 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก
    ลดความแออัด เพิ่มความเร็ว และทางเลือกในการเชื่อมต่อ
    เน้นคุณภาพของเซิร์ฟเวอร์มากกว่าปริมาณ

    เทคโนโลยีใหม่ในระบบ Nexus SDN
    Everlink: รักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร
    FastTrack: ปรับเส้นทางข้อมูลให้เหมาะกับตำแหน่งและกิจกรรม
    เพิ่มความเร็ว ความเสถียร และประสบการณ์ใช้งาน

    จุดยืนของ Surfshark
    ไม่เน้นแค่จำนวนเซิร์ฟเวอร์ แต่เน้นประสิทธิภาพและความน่าเชื่อถือ
    มุ่งสร้างระบบ VPN ที่รองรับการเติบโตในอนาคต
    ส่งเสริมความปลอดภัยและความเป็นส่วนตัวของผู้ใช้

    ข้อควรระวังและข้อจำกัด
    จำนวนเซิร์ฟเวอร์มากไม่ได้หมายถึงคุณภาพที่ดีเสมอไป
    ผู้ใช้ควรเลือกเซิร์ฟเวอร์ที่เหมาะกับตำแหน่งและกิจกรรมของตน
    เทคโนโลยีใหม่อาจยังไม่รองรับในทุกอุปกรณ์หรือแพลตฟอร์ม
    ความเร็วและเสถียรภาพยังขึ้นอยู่กับเครือข่ายของผู้ให้บริการอินเทอร์เน็ต

    https://www.techradar.com/vpn/vpn-services/surfshark-expands-network-to-4-500-servers-but-quality-is-more-important-than-quantity
    🌐 Surfshark ขยายเครือข่าย VPN เป็น 4,500 เซิร์ฟเวอร์ – เน้นคุณภาพมากกว่าปริมาณ Surfshark ประกาศขยายเครือข่ายเซิร์ฟเวอร์ VPN เพิ่มขึ้นถึง 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ซึ่งถือเป็นก้าวสำคัญในการเพิ่มทางเลือกให้ผู้ใช้งานเชื่อมต่อได้หลากหลายขึ้น ลดความแออัดของเซิร์ฟเวอร์ และเพิ่มความเร็วในการใช้งาน อย่างไรก็ตาม บริษัทเน้นย้ำว่า “คุณภาพของเซิร์ฟเวอร์” สำคัญกว่าจำนวน โดยเน้นการดูแลรักษาเซิร์ฟเวอร์ให้มีประสิทธิภาพสูง สเถียร และปลอดภัย Surfshark ยังเปิดตัวเทคโนโลยีใหม่ภายใต้ระบบ Nexus SDN ได้แก่ Everlink และ FastTrack ซึ่งช่วยเพิ่มความเสถียรและความเร็วในการเชื่อมต่อ โดย Everlink จะรักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ส่วน FastTrack จะปรับเส้นทางการรับส่งข้อมูลให้เหมาะสมกับตำแหน่งและกิจกรรมของผู้ใช้ การขยายเครือข่ายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ระยะยาวของ Surfshark ที่ต้องการสร้างระบบ VPN ที่เร็ว ปลอดภัย และรองรับการเติบโตของผู้ใช้งานทั่วโลก โดยไม่เน้นแค่ตัวเลข แต่เน้นประสบการณ์ใช้งานที่ดีที่สุด ✅ การขยายเครือข่ายเซิร์ฟเวอร์ของ Surfshark ➡️ เพิ่มขึ้น 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ➡️ ลดความแออัด เพิ่มความเร็ว และทางเลือกในการเชื่อมต่อ ➡️ เน้นคุณภาพของเซิร์ฟเวอร์มากกว่าปริมาณ ✅ เทคโนโลยีใหม่ในระบบ Nexus SDN ➡️ Everlink: รักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ➡️ FastTrack: ปรับเส้นทางข้อมูลให้เหมาะกับตำแหน่งและกิจกรรม ➡️ เพิ่มความเร็ว ความเสถียร และประสบการณ์ใช้งาน ✅ จุดยืนของ Surfshark ➡️ ไม่เน้นแค่จำนวนเซิร์ฟเวอร์ แต่เน้นประสิทธิภาพและความน่าเชื่อถือ ➡️ มุ่งสร้างระบบ VPN ที่รองรับการเติบโตในอนาคต ➡️ ส่งเสริมความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ ‼️ ข้อควรระวังและข้อจำกัด ⛔ จำนวนเซิร์ฟเวอร์มากไม่ได้หมายถึงคุณภาพที่ดีเสมอไป ⛔ ผู้ใช้ควรเลือกเซิร์ฟเวอร์ที่เหมาะกับตำแหน่งและกิจกรรมของตน ⛔ เทคโนโลยีใหม่อาจยังไม่รองรับในทุกอุปกรณ์หรือแพลตฟอร์ม ⛔ ความเร็วและเสถียรภาพยังขึ้นอยู่กับเครือข่ายของผู้ให้บริการอินเทอร์เน็ต https://www.techradar.com/vpn/vpn-services/surfshark-expands-network-to-4-500-servers-but-quality-is-more-important-than-quantity
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • TP-Link เปิดตัว Archer GE800 และ GE400 – เราเตอร์ Wi-Fi 7 สำหรับเกมเมอร์ พร้อมดีไซน์ RGB และราคาจับต้องได้

    TP-Link เปิดตัวเราเตอร์เกมมิ่งรุ่นใหม่ในงาน Computex 2024 ได้แก่ Archer GE800 และ Archer GE400 โดยทั้งสองรุ่นรองรับ Wi-Fi 7 ซึ่งเป็นมาตรฐานใหม่ที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูง

    Archer GE800 เป็นรุ่นเรือธงแบบ Tri-band ที่ให้ความเร็วรวมสูงสุดถึง 19 Gbps พร้อมพอร์ต 10G และ 2.5G รวมถึงดีไซน์ RGB ที่ปรับแต่งได้ ส่วน Archer GE400 เป็นรุ่นรองที่มีราคาย่อมเยา แต่ยังคงประสิทธิภาพสูงด้วย Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps และพอร์ต 2.5G สองช่อง

    ทั้งสองรุ่นมาพร้อมฟีเจอร์ Game Panel สำหรับควบคุมการตั้งค่าเกมโดยเฉพาะ และรองรับเทคโนโลยี Multi-Link Operation (MLO) ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรในการเล่นเกมและสตรีมมิ่ง

    สรุปเนื้อหาเป็นหัวข้อแบบ bullet:

    การเปิดตัว Archer GE800 และ GE400
    GE800 เป็นรุ่น Tri-band Wi-Fi 7 ความเร็วรวม 19 Gbps
    GE400 เป็นรุ่น Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps
    ทั้งสองรุ่นมีพอร์ต 2.5G และดีไซน์ RGB ปรับแต่งได้
    มาพร้อม Game Panel สำหรับควบคุมการตั้งค่าเกม

    เทคโนโลยี Wi-Fi 7 และฟีเจอร์เด่น
    รองรับ Multi-Link Operation (MLO) เชื่อมต่อหลายย่านความถี่พร้อมกัน
    ลด latency และเพิ่มความเสถียรในการเล่นเกม
    เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูงที่ต้องการความเร็วและเสถียรภาพ

    ความคุ้มค่าและการใช้งาน
    GE400 เป็นตัวเลือกที่ราคาย่อมเยาแต่ยังคงประสิทธิภาพสูง
    GE800 เหมาะสำหรับผู้ที่ต้องการประสิทธิภาพสูงสุดและพอร์ตระดับ 10G
    ดีไซน์ RGB เพิ่มความโดดเด่นให้กับเซ็ตอัปเกมมิ่ง

    ข้อควรระวังและความท้าทาย
    Wi-Fi 7 ยังอยู่ในช่วงเริ่มต้น อุปกรณ์ที่รองรับอาจยังมีจำกัด
    การใช้งานฟีเจอร์ขั้นสูงต้องมีการตั้งค่าและอุปกรณ์ที่รองรับ
    ราคาของ GE800 อาจสูงเกินไปสำหรับผู้ใช้ทั่วไป
    การใช้งานพอร์ต 10G ต้องมีอุปกรณ์เครือข่ายที่รองรับด้วย

    https://www.tomshardware.com/networking/routers/tp-link-launches-archer-ge400-wi-fi-7-gaming-router-dual-band-router-hits-more-affordable-price-point-includes-2-5-gbe-ports-and-rgb-lighting
    📶 TP-Link เปิดตัว Archer GE800 และ GE400 – เราเตอร์ Wi-Fi 7 สำหรับเกมเมอร์ พร้อมดีไซน์ RGB และราคาจับต้องได้ TP-Link เปิดตัวเราเตอร์เกมมิ่งรุ่นใหม่ในงาน Computex 2024 ได้แก่ Archer GE800 และ Archer GE400 โดยทั้งสองรุ่นรองรับ Wi-Fi 7 ซึ่งเป็นมาตรฐานใหม่ที่ให้ความเร็วสูงและความหน่วงต่ำ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูง Archer GE800 เป็นรุ่นเรือธงแบบ Tri-band ที่ให้ความเร็วรวมสูงสุดถึง 19 Gbps พร้อมพอร์ต 10G และ 2.5G รวมถึงดีไซน์ RGB ที่ปรับแต่งได้ ส่วน Archer GE400 เป็นรุ่นรองที่มีราคาย่อมเยา แต่ยังคงประสิทธิภาพสูงด้วย Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps และพอร์ต 2.5G สองช่อง ทั้งสองรุ่นมาพร้อมฟีเจอร์ Game Panel สำหรับควบคุมการตั้งค่าเกมโดยเฉพาะ และรองรับเทคโนโลยี Multi-Link Operation (MLO) ที่ช่วยให้เชื่อมต่อหลายย่านความถี่พร้อมกัน เพิ่มความเสถียรในการเล่นเกมและสตรีมมิ่ง สรุปเนื้อหาเป็นหัวข้อแบบ bullet: ✅ การเปิดตัว Archer GE800 และ GE400 ➡️ GE800 เป็นรุ่น Tri-band Wi-Fi 7 ความเร็วรวม 19 Gbps ➡️ GE400 เป็นรุ่น Dual-band Wi-Fi 7 ความเร็วรวม 9.2 Gbps ➡️ ทั้งสองรุ่นมีพอร์ต 2.5G และดีไซน์ RGB ปรับแต่งได้ ➡️ มาพร้อม Game Panel สำหรับควบคุมการตั้งค่าเกม ✅ เทคโนโลยี Wi-Fi 7 และฟีเจอร์เด่น ➡️ รองรับ Multi-Link Operation (MLO) เชื่อมต่อหลายย่านความถี่พร้อมกัน ➡️ ลด latency และเพิ่มความเสถียรในการเล่นเกม ➡️ เหมาะสำหรับเกมเมอร์และผู้ใช้งานระดับสูงที่ต้องการความเร็วและเสถียรภาพ ✅ ความคุ้มค่าและการใช้งาน ➡️ GE400 เป็นตัวเลือกที่ราคาย่อมเยาแต่ยังคงประสิทธิภาพสูง ➡️ GE800 เหมาะสำหรับผู้ที่ต้องการประสิทธิภาพสูงสุดและพอร์ตระดับ 10G ➡️ ดีไซน์ RGB เพิ่มความโดดเด่นให้กับเซ็ตอัปเกมมิ่ง ‼️ ข้อควรระวังและความท้าทาย ⛔ Wi-Fi 7 ยังอยู่ในช่วงเริ่มต้น อุปกรณ์ที่รองรับอาจยังมีจำกัด ⛔ การใช้งานฟีเจอร์ขั้นสูงต้องมีการตั้งค่าและอุปกรณ์ที่รองรับ ⛔ ราคาของ GE800 อาจสูงเกินไปสำหรับผู้ใช้ทั่วไป ⛔ การใช้งานพอร์ต 10G ต้องมีอุปกรณ์เครือข่ายที่รองรับด้วย https://www.tomshardware.com/networking/routers/tp-link-launches-archer-ge400-wi-fi-7-gaming-router-dual-band-router-hits-more-affordable-price-point-includes-2-5-gbe-ports-and-rgb-lighting
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • Starlink จับมือ Samsung พัฒนาโมเด็ม AI – ปูทางสู่การเชื่อมต่อ 6G จากดาวเทียมสู่มือถือโดยตรง

    Starlink ของ Elon Musk กำลังร่วมมือกับ Samsung เพื่อพัฒนาโมเด็มรุ่นใหม่ที่มีหน่วยประมวลผล AI (NPU) ในตัว โดยมีเป้าหมายเพื่อให้สามารถเชื่อมต่ออุปกรณ์บนโลกกับดาวเทียมได้โดยตรง โดยไม่ต้องผ่านสถานีฐานแบบเดิม ซึ่งถือเป็นก้าวสำคัญในการสร้างเครือข่าย 6G แบบ non-terrestrial network (NTN)

    โมเด็มใหม่นี้จะใช้ AI ในการ “คาดการณ์ตำแหน่งดาวเทียมและปรับสัญญาณแบบเรียลไทม์” ซึ่งช่วยให้การเชื่อมต่อมีประสิทธิภาพมากขึ้น โดย Samsung อ้างว่าโมเด็ม Exynos รุ่นใหม่สามารถปรับปรุงการระบุลำแสงและการคาดการณ์ช่องสัญญาณได้ดีกว่าเดิมถึง 55 เท่าและ 42 เท่าตามลำดับ

    SpaceX ยังลงทุนซื้อคลื่นความถี่ 50 MHz และ MSS เพื่อรองรับบริการ 6G NTN โดยมีมูลค่าการลงทุนสูงถึง 17 พันล้านดอลลาร์ ซึ่งแสดงให้เห็นถึงความจริงจังในการผลักดันเทคโนโลยีนี้

    นอกจากการใช้งานในสมาร์ทโฟนแล้ว โมเด็มนี้ยังสามารถนำไปใช้ในยานยนต์และหุ่นยนต์ ซึ่งไม่ต้องการประสิทธิภาพด้านพลังงานสูงเท่ากับอุปกรณ์พกพา

    ความร่วมมือระหว่าง Starlink และ Samsung
    พัฒนาโมเด็มที่มี NPU เพื่อเชื่อมต่อกับดาวเทียมโดยตรง
    ใช้ AI ในการคาดการณ์ตำแหน่งดาวเทียมและปรับสัญญาณแบบเรียลไทม์
    รองรับเครือข่าย 6G แบบ non-terrestrial network (NTN)

    ความสามารถของโมเด็ม Exynos รุ่นใหม่
    ปรับปรุงการระบุลำแสงได้ดีขึ้น 55 เท่า
    คาดการณ์ช่องสัญญาณได้ดีขึ้น 42 เท่า
    รองรับการใช้งานแบบเรียลไทม์ที่โมเด็มปัจจุบันยังทำไม่ได้

    การลงทุนของ SpaceX
    ซื้อคลื่นความถี่ 50 MHz และ MSS เพื่อรองรับบริการ 6G
    มูลค่าการลงทุนสูงถึง 17 พันล้านดอลลาร์
    แสดงถึงความมุ่งมั่นในการสร้างเครือข่ายดาวเทียมระดับโลก

    การใช้งานในอุตสาหกรรมอื่น
    โมเด็มสามารถนำไปใช้ในยานยนต์และหุ่นยนต์
    ไม่ต้องการประสิทธิภาพด้านพลังงานสูงเท่ากับสมาร์ทโฟน

    ข้อควรระวังและความท้าทาย
    การเชื่อมต่อโดยตรงกับดาวเทียมยังเป็นเทคโนโลยีใหม่ที่ต้องทดสอบ
    ความแม่นยำในการคาดการณ์ตำแหน่งดาวเทียมอาจมีผลต่อคุณภาพสัญญาณ
    การใช้งานในสมาร์ทโฟนอาจเผชิญกับข้อจำกัดด้านพลังงานและขนาดโมเด็ม
    การพัฒนาโมเด็ม AI ต้องใช้ทรัพยากรสูงและอาจมีต้นทุนที่แพงในช่วงแรก

    https://www.tomshardware.com/networking/elon-musks-starlink-reportedly-tasks-samsung-to-build-ai-powered-modem-space-based-6g-service-could-revolutionize-satellite-to-device-connectivity
    🚀 Starlink จับมือ Samsung พัฒนาโมเด็ม AI – ปูทางสู่การเชื่อมต่อ 6G จากดาวเทียมสู่มือถือโดยตรง Starlink ของ Elon Musk กำลังร่วมมือกับ Samsung เพื่อพัฒนาโมเด็มรุ่นใหม่ที่มีหน่วยประมวลผล AI (NPU) ในตัว โดยมีเป้าหมายเพื่อให้สามารถเชื่อมต่ออุปกรณ์บนโลกกับดาวเทียมได้โดยตรง โดยไม่ต้องผ่านสถานีฐานแบบเดิม ซึ่งถือเป็นก้าวสำคัญในการสร้างเครือข่าย 6G แบบ non-terrestrial network (NTN) โมเด็มใหม่นี้จะใช้ AI ในการ “คาดการณ์ตำแหน่งดาวเทียมและปรับสัญญาณแบบเรียลไทม์” ซึ่งช่วยให้การเชื่อมต่อมีประสิทธิภาพมากขึ้น โดย Samsung อ้างว่าโมเด็ม Exynos รุ่นใหม่สามารถปรับปรุงการระบุลำแสงและการคาดการณ์ช่องสัญญาณได้ดีกว่าเดิมถึง 55 เท่าและ 42 เท่าตามลำดับ SpaceX ยังลงทุนซื้อคลื่นความถี่ 50 MHz และ MSS เพื่อรองรับบริการ 6G NTN โดยมีมูลค่าการลงทุนสูงถึง 17 พันล้านดอลลาร์ ซึ่งแสดงให้เห็นถึงความจริงจังในการผลักดันเทคโนโลยีนี้ นอกจากการใช้งานในสมาร์ทโฟนแล้ว โมเด็มนี้ยังสามารถนำไปใช้ในยานยนต์และหุ่นยนต์ ซึ่งไม่ต้องการประสิทธิภาพด้านพลังงานสูงเท่ากับอุปกรณ์พกพา ✅ ความร่วมมือระหว่าง Starlink และ Samsung ➡️ พัฒนาโมเด็มที่มี NPU เพื่อเชื่อมต่อกับดาวเทียมโดยตรง ➡️ ใช้ AI ในการคาดการณ์ตำแหน่งดาวเทียมและปรับสัญญาณแบบเรียลไทม์ ➡️ รองรับเครือข่าย 6G แบบ non-terrestrial network (NTN) ✅ ความสามารถของโมเด็ม Exynos รุ่นใหม่ ➡️ ปรับปรุงการระบุลำแสงได้ดีขึ้น 55 เท่า ➡️ คาดการณ์ช่องสัญญาณได้ดีขึ้น 42 เท่า ➡️ รองรับการใช้งานแบบเรียลไทม์ที่โมเด็มปัจจุบันยังทำไม่ได้ ✅ การลงทุนของ SpaceX ➡️ ซื้อคลื่นความถี่ 50 MHz และ MSS เพื่อรองรับบริการ 6G ➡️ มูลค่าการลงทุนสูงถึง 17 พันล้านดอลลาร์ ➡️ แสดงถึงความมุ่งมั่นในการสร้างเครือข่ายดาวเทียมระดับโลก ✅ การใช้งานในอุตสาหกรรมอื่น ➡️ โมเด็มสามารถนำไปใช้ในยานยนต์และหุ่นยนต์ ➡️ ไม่ต้องการประสิทธิภาพด้านพลังงานสูงเท่ากับสมาร์ทโฟน ‼️ ข้อควรระวังและความท้าทาย ⛔ การเชื่อมต่อโดยตรงกับดาวเทียมยังเป็นเทคโนโลยีใหม่ที่ต้องทดสอบ ⛔ ความแม่นยำในการคาดการณ์ตำแหน่งดาวเทียมอาจมีผลต่อคุณภาพสัญญาณ ⛔ การใช้งานในสมาร์ทโฟนอาจเผชิญกับข้อจำกัดด้านพลังงานและขนาดโมเด็ม ⛔ การพัฒนาโมเด็ม AI ต้องใช้ทรัพยากรสูงและอาจมีต้นทุนที่แพงในช่วงแรก https://www.tomshardware.com/networking/elon-musks-starlink-reportedly-tasks-samsung-to-build-ai-powered-modem-space-based-6g-service-could-revolutionize-satellite-to-device-connectivity
    WWW.TOMSHARDWARE.COM
    Elon Musk's Starlink reportedly tasks Samsung to build AI-powered modem — space-based 6G service could revolutionize satellite-to-device connectivity
    The modem’s NPU will be used to ‘predict satellite trajectories and optimize signal links in real time,’ it is claimed.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • จีนประกาศแผน 5 ปีใหม่ มุ่งพึ่งพาตนเองด้านเซมิคอนดักเตอร์และ AI พร้อมกระตุ้นการใช้จ่ายในประเทศ

    จีนกำลังวางแผนพัฒนาเศรษฐกิจระยะยาวฉบับใหม่ (ปี 2026–2030) โดยเน้นการพึ่งพาตนเองด้านเทคโนโลยี โดยเฉพาะเซมิคอนดักเตอร์และปัญญาประดิษฐ์ (AI) ซึ่งถือเป็นหัวใจสำคัญของการเติบโตทางเศรษฐกิจในยุคใหม่ แผนนี้ถูกผลักดันโดยพรรคคอมมิวนิสต์จีน และมีเป้าหมายเพื่อรับมือกับความเสี่ยงจากการพึ่งพาการส่งออกและผลกระทบจากสงครามการค้ากับสหรัฐฯ

    จีนต้องการเปลี่ยนโครงสร้างเศรษฐกิจจากการพึ่งพาการส่งออก มาเป็นการกระตุ้นการใช้จ่ายภายในประเทศ โดยจะเพิ่มความมั่นคงทางการเงินให้ประชาชนผ่านการปรับปรุงระบบประกันสังคมและสนับสนุนภาคอสังหาริมทรัพย์ เพื่อให้ประชาชนกล้าจับจ่ายใช้สอยมากขึ้น

    ในด้านเทคโนโลยี รัฐบาลจะสนับสนุนการผลิตภายในประเทศ โดยเฉพาะในอุตสาหกรรมเซมิคอนดักเตอร์และ AI ซึ่งเป็นเป้าหมายหลักของแผนนี้ พร้อมทั้งส่งเสริมการพัฒนาอุตสาหกรรมใหม่ เช่น การบิน การขนส่ง และอินเทอร์เน็ต เพื่อสร้าง “พลังการผลิตคุณภาพใหม่” ที่จะผลักดันเศรษฐกิจจีนให้เติบโตอย่างมั่นคง

    แผนพัฒนาเศรษฐกิจ 5 ปีใหม่ของจีน (2026–2030)
    เน้นการพึ่งพาตนเองด้านเทคโนโลยี โดยเฉพาะเซมิคอนดักเตอร์และ AI
    ผลักดัน “พลังการผลิตคุณภาพใหม่” เพื่อพัฒนาอุตสาหกรรมยุคใหม่
    รับมือกับความเสี่ยงจากการพึ่งพาการส่งออกและสงครามการค้ากับสหรัฐฯ

    การปรับโครงสร้างเศรษฐกิจ
    ลดสัดส่วนการพึ่งพาการส่งออก ซึ่งเคยสูงสุดในปี 2024
    กระตุ้นการใช้จ่ายภายในประเทศที่ยังต่ำกว่า 40% ของ GDP
    ปรับปรุงระบบประกันสังคมและสนับสนุนภาคอสังหาริมทรัพย์
    เพิ่มความมั่นคงทางการเงินให้ประชาชนเพื่อกระตุ้นการบริโภค

    ผลกระทบต่อภาคเทคโนโลยี
    บริษัทเทคโนโลยีจีนจะได้รับการสนับสนุนจากรัฐบาล
    ความต้องการภายในประเทศจะเพิ่มขึ้นจากการกระตุ้นการใช้จ่าย
    การพัฒนาเทคโนโลยีภายในจะช่วยลดการพึ่งพาตะวันตก

    ข้อควรระวังและความท้าทาย
    การเปลี่ยนโครงสร้างเศรษฐกิจต้องใช้เวลาและอาจกระทบการเติบโตระยะสั้น
    การพัฒนาเทคโนโลยีภายในอาจเผชิญกับข้อจำกัดด้านทรัพยากรและความเชี่ยวชาญ
    ความไม่แน่นอนจากสงครามการค้าอาจส่งผลต่อเสถียรภาพทางเศรษฐกิจ
    การกระตุ้นการใช้จ่ายอาจไม่สำเร็จหากประชาชนยังขาดความมั่นใจ

    https://www.tomshardware.com/tech-industry/china-seeks-semiconductor-and-ai-self-reliance-in-ambitious-new-5-year-plan-beijing-also-wants-to-increase-domestic-spending-and-reduce-reliance-on-exports
    🇨🇳 จีนประกาศแผน 5 ปีใหม่ มุ่งพึ่งพาตนเองด้านเซมิคอนดักเตอร์และ AI พร้อมกระตุ้นการใช้จ่ายในประเทศ จีนกำลังวางแผนพัฒนาเศรษฐกิจระยะยาวฉบับใหม่ (ปี 2026–2030) โดยเน้นการพึ่งพาตนเองด้านเทคโนโลยี โดยเฉพาะเซมิคอนดักเตอร์และปัญญาประดิษฐ์ (AI) ซึ่งถือเป็นหัวใจสำคัญของการเติบโตทางเศรษฐกิจในยุคใหม่ แผนนี้ถูกผลักดันโดยพรรคคอมมิวนิสต์จีน และมีเป้าหมายเพื่อรับมือกับความเสี่ยงจากการพึ่งพาการส่งออกและผลกระทบจากสงครามการค้ากับสหรัฐฯ จีนต้องการเปลี่ยนโครงสร้างเศรษฐกิจจากการพึ่งพาการส่งออก มาเป็นการกระตุ้นการใช้จ่ายภายในประเทศ โดยจะเพิ่มความมั่นคงทางการเงินให้ประชาชนผ่านการปรับปรุงระบบประกันสังคมและสนับสนุนภาคอสังหาริมทรัพย์ เพื่อให้ประชาชนกล้าจับจ่ายใช้สอยมากขึ้น ในด้านเทคโนโลยี รัฐบาลจะสนับสนุนการผลิตภายในประเทศ โดยเฉพาะในอุตสาหกรรมเซมิคอนดักเตอร์และ AI ซึ่งเป็นเป้าหมายหลักของแผนนี้ พร้อมทั้งส่งเสริมการพัฒนาอุตสาหกรรมใหม่ เช่น การบิน การขนส่ง และอินเทอร์เน็ต เพื่อสร้าง “พลังการผลิตคุณภาพใหม่” ที่จะผลักดันเศรษฐกิจจีนให้เติบโตอย่างมั่นคง ✅ แผนพัฒนาเศรษฐกิจ 5 ปีใหม่ของจีน (2026–2030) ➡️ เน้นการพึ่งพาตนเองด้านเทคโนโลยี โดยเฉพาะเซมิคอนดักเตอร์และ AI ➡️ ผลักดัน “พลังการผลิตคุณภาพใหม่” เพื่อพัฒนาอุตสาหกรรมยุคใหม่ ➡️ รับมือกับความเสี่ยงจากการพึ่งพาการส่งออกและสงครามการค้ากับสหรัฐฯ ✅ การปรับโครงสร้างเศรษฐกิจ ➡️ ลดสัดส่วนการพึ่งพาการส่งออก ซึ่งเคยสูงสุดในปี 2024 ➡️ กระตุ้นการใช้จ่ายภายในประเทศที่ยังต่ำกว่า 40% ของ GDP ➡️ ปรับปรุงระบบประกันสังคมและสนับสนุนภาคอสังหาริมทรัพย์ ➡️ เพิ่มความมั่นคงทางการเงินให้ประชาชนเพื่อกระตุ้นการบริโภค ✅ ผลกระทบต่อภาคเทคโนโลยี ➡️ บริษัทเทคโนโลยีจีนจะได้รับการสนับสนุนจากรัฐบาล ➡️ ความต้องการภายในประเทศจะเพิ่มขึ้นจากการกระตุ้นการใช้จ่าย ➡️ การพัฒนาเทคโนโลยีภายในจะช่วยลดการพึ่งพาตะวันตก ‼️ ข้อควรระวังและความท้าทาย ⛔ การเปลี่ยนโครงสร้างเศรษฐกิจต้องใช้เวลาและอาจกระทบการเติบโตระยะสั้น ⛔ การพัฒนาเทคโนโลยีภายในอาจเผชิญกับข้อจำกัดด้านทรัพยากรและความเชี่ยวชาญ ⛔ ความไม่แน่นอนจากสงครามการค้าอาจส่งผลต่อเสถียรภาพทางเศรษฐกิจ ⛔ การกระตุ้นการใช้จ่ายอาจไม่สำเร็จหากประชาชนยังขาดความมั่นใจ https://www.tomshardware.com/tech-industry/china-seeks-semiconductor-and-ai-self-reliance-in-ambitious-new-5-year-plan-beijing-also-wants-to-increase-domestic-spending-and-reduce-reliance-on-exports
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • สหรัฐฯ เตรียมแบนการส่งออกสินค้าที่มีซอฟต์แวร์อเมริกันไปจีน – ตอบโต้การควบคุมแร่หายากของปักกิ่ง

    รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์กำลังพิจารณามาตรการตอบโต้จีนอย่างรุนแรง ด้วยการแบนการส่งออกสินค้าที่ผลิตด้วยหรือมีซอฟต์แวร์จากสหรัฐฯ ไปยังจีน ซึ่งครอบคลุมตั้งแต่ซอฟต์แวร์เฉพาะทางไปจนถึงระบบปฏิบัติการยอดนิยมอย่าง Windows, Android, iOS และ macOS

    มาตรการนี้เป็นการตอบโต้ที่สหรัฐฯ มองว่าเหมาะสม หลังจากจีนประกาศควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในอุตสาหกรรมเทคโนโลยี โดยรัฐมนตรีคลังของสหรัฐฯ ยืนยันว่า “ทุกทางเลือกยังอยู่บนโต๊ะ” และหากมีการดำเนินการจริง จะร่วมมือกับประเทศพันธมิตรในกลุ่ม G7

    แม้ยังไม่มีการตัดสินใจขั้นสุดท้าย แต่มาตรการนี้อาจส่งผลกระทบอย่างหนักต่อการค้าระหว่างสองประเทศ เพราะแทบทุกอุปกรณ์อิเล็กทรอนิกส์ในจีนล้วนมีส่วนเกี่ยวข้องกับซอฟต์แวร์จากสหรัฐฯ การแบนครั้งนี้อาจทำให้จีนต้องเร่งพัฒนาซอฟต์แวร์ของตัวเอง เช่น HarmonyOS, openKylin และมาตรฐานใหม่อย่าง UBIOS ที่เพิ่งเปิดตัว

    อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่าการดำเนินการเช่นนี้อาจส่งผลย้อนกลับต่ออุตสาหกรรมของสหรัฐฯ เอง และอาจเร่งให้จีนพัฒนาระบบของตัวเองจนสามารถแข่งขันได้ในอนาคต

    แผนการแบนสินค้าจากสหรัฐฯ ไปจีน
    ครอบคลุมสินค้าที่ผลิตด้วยหรือมีซอฟต์แวร์จากสหรัฐฯ
    รวมถึงระบบปฏิบัติการยอดนิยม เช่น Windows, Android, iOS, macOS
    เป็นมาตรการตอบโต้การควบคุมแร่หายากของจีน
    อาจดำเนินการร่วมกับพันธมิตรในกลุ่ม G7

    ผลกระทบต่อจีน
    อุปกรณ์อิเล็กทรอนิกส์ส่วนใหญ่ในจีนใช้ซอฟต์แวร์จากสหรัฐฯ
    จีนต้องเร่งพัฒนาซอฟต์แวร์ของตัวเอง เช่น HarmonyOS, openKylin, UBIOS
    อาจทำให้จีนอยู่ในสถานะเสียเปรียบในระยะสั้น แต่เร่งการพึ่งพาตนเองในระยะยาว

    ความเคลื่อนไหวก่อนหน้านี้
    สหรัฐฯ เคยแบนซอฟต์แวร์ออกแบบชิป (EDA) ไปยังจีน
    ส่งผลให้บริษัทจีนอย่าง Xiaomi และ Lenovo ไม่สามารถออกแบบชิปกับ TSMC ได้
    มาตรการถูกยกเลิกหลังจีนยอมผ่อนปรนการส่งออกแร่หายาก

    ข้อควรระวังและความท้าทาย
    การแบนอาจกระทบต่อบริษัทเทคโนโลยีสหรัฐฯ ที่มีตลาดใหญ่ในจีน
    อาจเร่งให้จีนพัฒนาระบบที่ไม่พึ่งพาสหรัฐฯ และกลายเป็นคู่แข่งในอนาคต
    การดำเนินการอาจซับซ้อนและมีผลกระทบต่อห่วงโซ่อุปทานทั่วโลก
    อาจนำไปสู่ความตึงเครียดทางเศรษฐกิจและเทคโนโลยีระหว่างสองประเทศ

    https://www.tomshardware.com/tech-industry/trump-considering-china-export-ban-on-items-made-with-or-containing-u-s-software-sweeping-restriction-to-hit-hard-in-response-to-beijings-rare-earth-embargo-in-major-trade-war-escalation
    🇺🇸 สหรัฐฯ เตรียมแบนการส่งออกสินค้าที่มีซอฟต์แวร์อเมริกันไปจีน – ตอบโต้การควบคุมแร่หายากของปักกิ่ง รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์กำลังพิจารณามาตรการตอบโต้จีนอย่างรุนแรง ด้วยการแบนการส่งออกสินค้าที่ผลิตด้วยหรือมีซอฟต์แวร์จากสหรัฐฯ ไปยังจีน ซึ่งครอบคลุมตั้งแต่ซอฟต์แวร์เฉพาะทางไปจนถึงระบบปฏิบัติการยอดนิยมอย่าง Windows, Android, iOS และ macOS มาตรการนี้เป็นการตอบโต้ที่สหรัฐฯ มองว่าเหมาะสม หลังจากจีนประกาศควบคุมการส่งออกแร่หายาก ซึ่งเป็นวัตถุดิบสำคัญในอุตสาหกรรมเทคโนโลยี โดยรัฐมนตรีคลังของสหรัฐฯ ยืนยันว่า “ทุกทางเลือกยังอยู่บนโต๊ะ” และหากมีการดำเนินการจริง จะร่วมมือกับประเทศพันธมิตรในกลุ่ม G7 แม้ยังไม่มีการตัดสินใจขั้นสุดท้าย แต่มาตรการนี้อาจส่งผลกระทบอย่างหนักต่อการค้าระหว่างสองประเทศ เพราะแทบทุกอุปกรณ์อิเล็กทรอนิกส์ในจีนล้วนมีส่วนเกี่ยวข้องกับซอฟต์แวร์จากสหรัฐฯ การแบนครั้งนี้อาจทำให้จีนต้องเร่งพัฒนาซอฟต์แวร์ของตัวเอง เช่น HarmonyOS, openKylin และมาตรฐานใหม่อย่าง UBIOS ที่เพิ่งเปิดตัว อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่าการดำเนินการเช่นนี้อาจส่งผลย้อนกลับต่ออุตสาหกรรมของสหรัฐฯ เอง และอาจเร่งให้จีนพัฒนาระบบของตัวเองจนสามารถแข่งขันได้ในอนาคต ✅ แผนการแบนสินค้าจากสหรัฐฯ ไปจีน ➡️ ครอบคลุมสินค้าที่ผลิตด้วยหรือมีซอฟต์แวร์จากสหรัฐฯ ➡️ รวมถึงระบบปฏิบัติการยอดนิยม เช่น Windows, Android, iOS, macOS ➡️ เป็นมาตรการตอบโต้การควบคุมแร่หายากของจีน ➡️ อาจดำเนินการร่วมกับพันธมิตรในกลุ่ม G7 ✅ ผลกระทบต่อจีน ➡️ อุปกรณ์อิเล็กทรอนิกส์ส่วนใหญ่ในจีนใช้ซอฟต์แวร์จากสหรัฐฯ ➡️ จีนต้องเร่งพัฒนาซอฟต์แวร์ของตัวเอง เช่น HarmonyOS, openKylin, UBIOS ➡️ อาจทำให้จีนอยู่ในสถานะเสียเปรียบในระยะสั้น แต่เร่งการพึ่งพาตนเองในระยะยาว ✅ ความเคลื่อนไหวก่อนหน้านี้ ➡️ สหรัฐฯ เคยแบนซอฟต์แวร์ออกแบบชิป (EDA) ไปยังจีน ➡️ ส่งผลให้บริษัทจีนอย่าง Xiaomi และ Lenovo ไม่สามารถออกแบบชิปกับ TSMC ได้ ➡️ มาตรการถูกยกเลิกหลังจีนยอมผ่อนปรนการส่งออกแร่หายาก ‼️ ข้อควรระวังและความท้าทาย ⛔ การแบนอาจกระทบต่อบริษัทเทคโนโลยีสหรัฐฯ ที่มีตลาดใหญ่ในจีน ⛔ อาจเร่งให้จีนพัฒนาระบบที่ไม่พึ่งพาสหรัฐฯ และกลายเป็นคู่แข่งในอนาคต ⛔ การดำเนินการอาจซับซ้อนและมีผลกระทบต่อห่วงโซ่อุปทานทั่วโลก ⛔ อาจนำไปสู่ความตึงเครียดทางเศรษฐกิจและเทคโนโลยีระหว่างสองประเทศ https://www.tomshardware.com/tech-industry/trump-considering-china-export-ban-on-items-made-with-or-containing-u-s-software-sweeping-restriction-to-hit-hard-in-response-to-beijings-rare-earth-embargo-in-major-trade-war-escalation
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • รัฐบาลทรัมป์เตรียมลงทุนในบริษัทควอนตัมคอมพิวติ้ง – แลกเงินสนับสนุนกับหุ้นบริษัทเอกชน

    รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์กำลังเจรจากับบริษัทควอนตัมคอมพิวติ้งชั้นนำเพื่อแลกเปลี่ยนเงินสนับสนุนจาก CHIPS Act กับหุ้นในบริษัทเหล่านั้น โดยมีเป้าหมายเพื่อส่งเสริมเทคโนโลยีควอนตัมที่อาจเปลี่ยนแปลงอุตสาหกรรมในอนาคต และเพิ่มบทบาทของรัฐบาลในฐานะนักลงทุนโดยตรงในภาคเอกชน

    บริษัทที่อยู่ระหว่างการเจรจา ได้แก่ Atom Computing, D-Wave Quantum, IonQ, Rigetti Computing และ Quantum Computing โดยแต่ละแห่งต้องการเงินสนับสนุนอย่างน้อย 10 ล้านดอลลาร์จากกระทรวงพาณิชย์สหรัฐฯ ซึ่งจะได้รับหุ้นหรือเครื่องมือทางการเงินอื่นๆ ตอบแทน การลงทุนนี้จะมาจากสำนักงาน Chips Research and Development ซึ่งดูแลงบประมาณจาก CHIPS Act

    การเคลื่อนไหวครั้งนี้เกิดขึ้นหลังจากรัฐบาลได้เปลี่ยนเงินสนับสนุนมูลค่า 9 พันล้านดอลลาร์ให้กลายเป็นหุ้น 9.9% ใน Intel และ 15% ใน MP Materials ซึ่งเป็นผู้ผลิตแร่หายากในสหรัฐฯ ถือเป็นการเปลี่ยนแนวทางจากการให้เงินเปล่าเป็นการลงทุนที่มีผลตอบแทน

    ควอนตัมคอมพิวติ้งมีศักยภาพในการคำนวณที่เหนือกว่าซูเปอร์คอมพิวเตอร์ทั่วไป โดยเฉพาะในด้านการค้นคว้ายาและวัสดุใหม่ๆ ซึ่งทำให้เทคโนโลยีนี้กลายเป็นสนามแข่งขันระดับโลก รัฐบาลสหรัฐฯ จึงต้องการเร่งผลักดันให้บริษัทในประเทศเติบโตและแข่งขันได้

    แผนการลงทุนของรัฐบาลสหรัฐฯ
    เจรจากับบริษัทควอนตัมคอมพิวติ้งเพื่อแลกเงินสนับสนุนกับหุ้น
    บริษัทที่เข้าร่วม ได้แก่ Atom Computing, D-Wave Quantum, IonQ, Rigetti Computing และ Quantum Computing
    เงินสนับสนุนมาจาก CHIPS Act ผ่านสำนักงาน Chips R&D
    เปลี่ยนบทบาทรัฐบาลจากผู้ให้เงินสนับสนุนเป็นนักลงทุนโดยตรง

    ตัวอย่างการลงทุนที่ผ่านมา
    รัฐบาลถือหุ้น 9.9% ใน Intel จากเงินสนับสนุน 9 พันล้านดอลลาร์
    Pentagon ถือหุ้น 15% ใน MP Materials ผู้ผลิตแร่หายาก

    ความสำคัญของควอนตัมคอมพิวติ้ง
    มีศักยภาพในการคำนวณที่เหนือกว่าซูเปอร์คอมพิวเตอร์
    ส่งผลต่อการค้นคว้ายา วัสดุ และอุตสาหกรรมอื่นๆ
    เป็นสนามแข่งขันระดับโลกด้านเทคโนโลยี

    ข้อควรระวังและความท้าทาย
    การลงทุนในเทคโนโลยีที่ยังไม่พิสูจน์อาจมีความเสี่ยงสูง
    หากบริษัทไม่ประสบความสำเร็จ รัฐบาลอาจสูญเสียเงินลงทุน
    การแทรกแซงของรัฐบาลในภาคเอกชนอาจกระทบต่อกลไกตลาด
    การแข่งขันกับประเทศอื่นในด้านควอนตัมอาจนำไปสู่ความตึงเครียดทางเทคโนโลยี

    https://www.tomshardware.com/tech-industry/quantum-computing/trump-administration-to-follow-up-intel-stake-with-investment-in-quantum-computing-report-claims-tens-of-millions-of-chips-act-dollars-could-be-paid-out-to-leading-companies-in-exchange-for-equity
    🇺🇸 รัฐบาลทรัมป์เตรียมลงทุนในบริษัทควอนตัมคอมพิวติ้ง – แลกเงินสนับสนุนกับหุ้นบริษัทเอกชน รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์กำลังเจรจากับบริษัทควอนตัมคอมพิวติ้งชั้นนำเพื่อแลกเปลี่ยนเงินสนับสนุนจาก CHIPS Act กับหุ้นในบริษัทเหล่านั้น โดยมีเป้าหมายเพื่อส่งเสริมเทคโนโลยีควอนตัมที่อาจเปลี่ยนแปลงอุตสาหกรรมในอนาคต และเพิ่มบทบาทของรัฐบาลในฐานะนักลงทุนโดยตรงในภาคเอกชน บริษัทที่อยู่ระหว่างการเจรจา ได้แก่ Atom Computing, D-Wave Quantum, IonQ, Rigetti Computing และ Quantum Computing โดยแต่ละแห่งต้องการเงินสนับสนุนอย่างน้อย 10 ล้านดอลลาร์จากกระทรวงพาณิชย์สหรัฐฯ ซึ่งจะได้รับหุ้นหรือเครื่องมือทางการเงินอื่นๆ ตอบแทน การลงทุนนี้จะมาจากสำนักงาน Chips Research and Development ซึ่งดูแลงบประมาณจาก CHIPS Act การเคลื่อนไหวครั้งนี้เกิดขึ้นหลังจากรัฐบาลได้เปลี่ยนเงินสนับสนุนมูลค่า 9 พันล้านดอลลาร์ให้กลายเป็นหุ้น 9.9% ใน Intel และ 15% ใน MP Materials ซึ่งเป็นผู้ผลิตแร่หายากในสหรัฐฯ ถือเป็นการเปลี่ยนแนวทางจากการให้เงินเปล่าเป็นการลงทุนที่มีผลตอบแทน ควอนตัมคอมพิวติ้งมีศักยภาพในการคำนวณที่เหนือกว่าซูเปอร์คอมพิวเตอร์ทั่วไป โดยเฉพาะในด้านการค้นคว้ายาและวัสดุใหม่ๆ ซึ่งทำให้เทคโนโลยีนี้กลายเป็นสนามแข่งขันระดับโลก รัฐบาลสหรัฐฯ จึงต้องการเร่งผลักดันให้บริษัทในประเทศเติบโตและแข่งขันได้ ✅ แผนการลงทุนของรัฐบาลสหรัฐฯ ➡️ เจรจากับบริษัทควอนตัมคอมพิวติ้งเพื่อแลกเงินสนับสนุนกับหุ้น ➡️ บริษัทที่เข้าร่วม ได้แก่ Atom Computing, D-Wave Quantum, IonQ, Rigetti Computing และ Quantum Computing ➡️ เงินสนับสนุนมาจาก CHIPS Act ผ่านสำนักงาน Chips R&D ➡️ เปลี่ยนบทบาทรัฐบาลจากผู้ให้เงินสนับสนุนเป็นนักลงทุนโดยตรง ✅ ตัวอย่างการลงทุนที่ผ่านมา ➡️ รัฐบาลถือหุ้น 9.9% ใน Intel จากเงินสนับสนุน 9 พันล้านดอลลาร์ ➡️ Pentagon ถือหุ้น 15% ใน MP Materials ผู้ผลิตแร่หายาก ✅ ความสำคัญของควอนตัมคอมพิวติ้ง ➡️ มีศักยภาพในการคำนวณที่เหนือกว่าซูเปอร์คอมพิวเตอร์ ➡️ ส่งผลต่อการค้นคว้ายา วัสดุ และอุตสาหกรรมอื่นๆ ➡️ เป็นสนามแข่งขันระดับโลกด้านเทคโนโลยี ‼️ ข้อควรระวังและความท้าทาย ⛔ การลงทุนในเทคโนโลยีที่ยังไม่พิสูจน์อาจมีความเสี่ยงสูง ⛔ หากบริษัทไม่ประสบความสำเร็จ รัฐบาลอาจสูญเสียเงินลงทุน ⛔ การแทรกแซงของรัฐบาลในภาคเอกชนอาจกระทบต่อกลไกตลาด ⛔ การแข่งขันกับประเทศอื่นในด้านควอนตัมอาจนำไปสู่ความตึงเครียดทางเทคโนโลยี https://www.tomshardware.com/tech-industry/quantum-computing/trump-administration-to-follow-up-intel-stake-with-investment-in-quantum-computing-report-claims-tens-of-millions-of-chips-act-dollars-could-be-paid-out-to-leading-companies-in-exchange-for-equity
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว”

    แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป

    บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย

    1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา

    เหตุผลที่ควรหลีกเลี่ยง
    อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ
    อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง
    อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป

    คำเตือน
    การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที
    อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร

    2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์

    เหตุผลที่ควรหลีกเลี่ยง
    อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย
    ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ
    แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ

    ทางเลือกที่ปลอดภัย
    ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie
    ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน

    คำเตือน
    การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร
    การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก

    https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    ⚠️ อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว” แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย 1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ ➡️ อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง ➡️ อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป ‼️ คำเตือน ⛔ การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที ⛔ อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร 2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์ ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย ➡️ ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ ➡️ แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ ✅ ทางเลือกที่ปลอดภัย ➡️ ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie ➡️ ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน ‼️ คำเตือน ⛔ การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร ⛔ การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    WWW.SLASHGEAR.COM
    Never Plug These Things Into Your iPad's USB-C Port - SlashGear
    There are two things you should keep well clear of your iPad's USB-C port: random, unknown flash drives or external storage, and cheap, no-name chargers.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • Uber เปิดโอกาสใหม่ให้คนขับ “ฝึก AI” ระหว่างรอผู้โดยสาร

    Uber กำลังทดลองโครงการใหม่ในสหรัฐฯ ที่ชื่อว่า “Digital Tasks” ซึ่งเปิดโอกาสให้คนขับรถสามารถทำงานออนไลน์เล็กๆ น้อยๆ เพื่อช่วยฝึกระบบปัญญาประดิษฐ์ของบริษัทในช่วงเวลาว่าง ไม่ว่าจะระหว่างรอผู้โดยสารหรือแม้แต่ตอนพักงาน โดยงานเหล่านี้มีตั้งแต่การอัดเสียงสั้นๆ การอัปโหลดภาพจากชีวิตประจำวัน ไปจนถึงการส่งเอกสารที่เขียนด้วยตนเอง

    โครงการนี้เป็นส่วนหนึ่งของแผนพัฒนา AI Solutions ของ Uber ซึ่งเคยทดลองใช้งานในอินเดียมาแล้ว และกำลังขยายไปทั่วสหรัฐฯ ภายในสิ้นปี 2025 คนขับสามารถเข้าร่วมได้ผ่านแอป Uber Driver โดยเข้าไปที่ Work Hub และเลือกงานจาก Opportunity Center ซึ่งจะมีการจ่ายเงินภายใน 24 ชั่วโมงหลังจากทำงานเสร็จ

    แม้จะดูเหมือนเป็นโอกาสใหม่ในการหารายได้ แต่ก็มีคำถามตามมาว่า Uber กำลังใช้เครือข่ายคนขับเป็นแรงงานฝึก AI แบบ crowdsource โดยจ่ายค่าตอบแทนเพียงเล็กน้อย ขณะที่มูลค่าของข้อมูลที่ได้กลับสูงมากในอุตสาหกรรมที่กำลังเติบโตอย่างรวดเร็ว

    โครงการ Digital Tasks ของ Uber
    เปิดให้คนขับทำงานออนไลน์เพื่อฝึก AI
    งานมีตั้งแต่การอัดเสียง อัปโหลดภาพ ส่งเอกสาร
    เข้าร่วมผ่านแอป Uber Driver ในส่วน Work Hub
    ได้รับค่าตอบแทนภายใน 24 ชั่วโมง

    เป้าหมายของโครงการ
    สนับสนุนการพัฒนา AI Solutions ของ Uber
    ใช้ข้อมูลจากคนขับแทนการดึงจากอินเทอร์เน็ต
    สร้างฐานข้อมูลภาพ เสียง ข้อความ สำหรับฝึกโมเดล AI

    ประโยชน์และข้อจำกัด
    คนขับมีรายได้เสริมระหว่างรอผู้โดยสาร
    ค่าตอบแทนต่อชิ้นงานอยู่ที่ประมาณ $0.50–$1 ต่อ 2–3 นาที
    จำนวนงานขึ้นอยู่กับความต้องการของลูกค้า Uber

    ภาพรวมอุตสาหกรรม
    ตลาด data labeling เติบโตจาก $1B ในปี 2023 เป็น $4B ในปี 2024
    คาดว่าจะทะลุ $17B ภายในปี 2030
    บริษัทใหญ่เช่น Meta ลงทุนหลายพันล้านในบริษัท labeling

    https://www.slashgear.com/2004713/uber-driver-ai-training-task-program/
    🚗 Uber เปิดโอกาสใหม่ให้คนขับ “ฝึก AI” ระหว่างรอผู้โดยสาร Uber กำลังทดลองโครงการใหม่ในสหรัฐฯ ที่ชื่อว่า “Digital Tasks” ซึ่งเปิดโอกาสให้คนขับรถสามารถทำงานออนไลน์เล็กๆ น้อยๆ เพื่อช่วยฝึกระบบปัญญาประดิษฐ์ของบริษัทในช่วงเวลาว่าง ไม่ว่าจะระหว่างรอผู้โดยสารหรือแม้แต่ตอนพักงาน โดยงานเหล่านี้มีตั้งแต่การอัดเสียงสั้นๆ การอัปโหลดภาพจากชีวิตประจำวัน ไปจนถึงการส่งเอกสารที่เขียนด้วยตนเอง โครงการนี้เป็นส่วนหนึ่งของแผนพัฒนา AI Solutions ของ Uber ซึ่งเคยทดลองใช้งานในอินเดียมาแล้ว และกำลังขยายไปทั่วสหรัฐฯ ภายในสิ้นปี 2025 คนขับสามารถเข้าร่วมได้ผ่านแอป Uber Driver โดยเข้าไปที่ Work Hub และเลือกงานจาก Opportunity Center ซึ่งจะมีการจ่ายเงินภายใน 24 ชั่วโมงหลังจากทำงานเสร็จ แม้จะดูเหมือนเป็นโอกาสใหม่ในการหารายได้ แต่ก็มีคำถามตามมาว่า Uber กำลังใช้เครือข่ายคนขับเป็นแรงงานฝึก AI แบบ crowdsource โดยจ่ายค่าตอบแทนเพียงเล็กน้อย ขณะที่มูลค่าของข้อมูลที่ได้กลับสูงมากในอุตสาหกรรมที่กำลังเติบโตอย่างรวดเร็ว ✅ โครงการ Digital Tasks ของ Uber ➡️ เปิดให้คนขับทำงานออนไลน์เพื่อฝึก AI ➡️ งานมีตั้งแต่การอัดเสียง อัปโหลดภาพ ส่งเอกสาร ➡️ เข้าร่วมผ่านแอป Uber Driver ในส่วน Work Hub ➡️ ได้รับค่าตอบแทนภายใน 24 ชั่วโมง ✅ เป้าหมายของโครงการ ➡️ สนับสนุนการพัฒนา AI Solutions ของ Uber ➡️ ใช้ข้อมูลจากคนขับแทนการดึงจากอินเทอร์เน็ต ➡️ สร้างฐานข้อมูลภาพ เสียง ข้อความ สำหรับฝึกโมเดล AI ✅ ประโยชน์และข้อจำกัด ➡️ คนขับมีรายได้เสริมระหว่างรอผู้โดยสาร ➡️ ค่าตอบแทนต่อชิ้นงานอยู่ที่ประมาณ $0.50–$1 ต่อ 2–3 นาที ➡️ จำนวนงานขึ้นอยู่กับความต้องการของลูกค้า Uber ✅ ภาพรวมอุตสาหกรรม ➡️ ตลาด data labeling เติบโตจาก $1B ในปี 2023 เป็น $4B ในปี 2024 ➡️ คาดว่าจะทะลุ $17B ภายในปี 2030 ➡️ บริษัทใหญ่เช่น Meta ลงทุนหลายพันล้านในบริษัท labeling https://www.slashgear.com/2004713/uber-driver-ai-training-task-program/
    WWW.SLASHGEAR.COM
    Uber Wants Drivers To Train AI While Waiting For Their Next Ride - SlashGear
    Uber is rolling out a new program that lets drivers train AI while they are waiting for their next ride. Here's how it works and where it's available.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?”

    หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด

    John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก

    สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก

    ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง

    ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple
    iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย
    Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก
    Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ
    Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น
    Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน
    Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ
    iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก
    App Library แสดงไอคอนไม่ครบหรือไม่เสถียร

    ปัญหาด้านเทคโนโลยีและการบังคับใช้
    Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก
    การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน
    Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini

    มุมมองจากนักพัฒนา
    John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple
    Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม
    การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม

    https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    🍎 Apple กับคำถามที่ยังค้างคา: “ความใส่ใจในรายละเอียดหายไปไหน?” หากคุณเคยหลงรัก Apple เพราะความเรียบง่าย ความสวยงาม และความใส่ใจในรายละเอียดของผลิตภัณฑ์ คุณอาจรู้สึกเหมือนถูกหักหลังในยุคหลังๆ โดยเฉพาะเมื่อได้สัมผัสกับ iOS 26 และ macOS 26 ที่เต็มไปด้วยความไม่ลงตัว ความไม่สอดคล้อง และประสบการณ์ผู้ใช้ที่ชวนให้หงุดหงิด John Ozbay นักพัฒนาและนักออกแบบที่เคยหลงใหลใน Apple ได้เขียนบล็อกที่สะท้อนความผิดหวังอย่างลึกซึ้งต่อการเปลี่ยนแปลงของ Apple ในช่วง 8–10 ปีที่ผ่านมา เขายกตัวอย่างมากมายที่แสดงให้เห็นว่า Apple อาจละเลยหลักการออกแบบที่เคยเป็นหัวใจของแบรนด์ ไม่ว่าจะเป็นการจัดวาง search bar ที่ไม่สอดคล้องกันในแต่ละแอป การแจ้งเตือนที่รบกวนการทำงาน การออกแบบ UI ที่ไม่เหมาะกับ dark mode หรือแม้แต่การบังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่เต็มไปด้วยบั๊ก สิ่งที่น่าตกใจคือ Apple ไม่เพียงแค่ไม่แก้ไขปัญหาเก่า แต่ยังเพิ่มปัญหาใหม่ๆ เข้ามาอีก เช่น การออกแบบ “liquid glass” ที่ทำให้ข้อความใน iMessage อ่านยาก การจัดวาง UI ที่ไม่สอดคล้องกันระหว่างแอป และการทำให้ control center กลายเป็น “ดิสโก้บอล” ที่ใช้งานยาก ทั้งหมดนี้สะท้อนถึงคำถามสำคัญว่า Apple ยังให้ความสำคัญกับประสบการณ์ผู้ใช้อยู่หรือไม่ หรือกำลังหลงทางไปกับการออกแบบที่เน้นความฉูดฉาดมากกว่าความเรียบง่ายที่เคยเป็นจุดแข็ง ✅ ความเปลี่ยนแปลงในผลิตภัณฑ์ Apple ➡️ iOS 26 และ macOS 26 มีปัญหาด้าน UI/UX มากมาย ➡️ Search bar ถูกวางไว้ต่างกันในแต่ละแอป ทำให้ใช้งานยาก ➡️ Reminders app รบกวนผู้ใช้ด้วย popup ขอสิทธิ์ซ้ำๆ ➡️ Dark mode ใน Files app ทำให้บางองค์ประกอบมองไม่เห็น ➡️ Share sheet และ Settings มีปัญหาในการแสดงผลไอคอน ➡️ Safari และเบราว์เซอร์อื่นมีปัญหา viewport และปุ่มกระพริบ ➡️ iMessage มีพื้นหลังที่ทำให้ข้อความอ่านยาก ➡️ App Library แสดงไอคอนไม่ครบหรือไม่เสถียร ✅ ปัญหาด้านเทคโนโลยีและการบังคับใช้ ➡️ Apple บังคับให้เบราว์เซอร์ third-party ใช้ WebKit ที่มีบั๊ก ➡️ การเปลี่ยน tab ใน Safari ต้องใช้สองขั้นตอนและมีเอฟเฟกต์รบกวน ➡️ Liquid glass UI ไม่เหมาะกับหน้าจอขนาดเล็ก เช่น iPhone mini ✅ มุมมองจากนักพัฒนา ➡️ John Ozbay และนักออกแบบหลายคนเริ่มหมดศรัทธาใน Apple ➡️ Nielsen Norman Group ก็วิจารณ์ liquid glass ว่าเป็นการออกแบบที่ไม่เหมาะสม ➡️ การออกแบบที่ไม่สอดคล้องกันสะท้อนถึงการขาดแนวทางร่วมของทีม https://blog.johnozbay.com/what-happened-to-apples-attention-to-detail.html
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ”

    Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT

    นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg

    ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON

    ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น

    สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด

    ความสามารถใหม่ใน Clonezilla Live 3.3.0-33
    รองรับการโคลน MTD block และ eMMC boot device ใน expert mode
    เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device
    เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา
    เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd
    เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON

    การปรับปรุงระบบและ UI
    เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ
    ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm
    ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel
    เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP
    ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info

    แพ็กเกจและระบบพื้นฐาน
    เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base
    ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ
    อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs)
    ปรับ grub.cfg ให้ใช้ efitextmode 0
    เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต

    https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    💾 “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ” Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด ✅ ความสามารถใหม่ใน Clonezilla Live 3.3.0-33 ➡️ รองรับการโคลน MTD block และ eMMC boot device ใน expert mode ➡️ เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device ➡️ เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา ➡️ เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd ➡️ เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON ✅ การปรับปรุงระบบและ UI ➡️ เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ ➡️ ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm ➡️ ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel ➡️ เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP ➡️ ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info ✅ แพ็กเกจและระบบพื้นฐาน ➡️ เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base ➡️ ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ ➡️ อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs) ➡️ ปรับ grub.cfg ให้ใช้ efitextmode 0 ➡️ เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    9TO5LINUX.COM
    Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
    Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด”

    Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที

    นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7

    ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย

    VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux

    การรองรับ Linux Kernel 6.18
    ใช้งานได้ทั้งใน host และ guest
    รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด
    รองรับการจำลองระบบที่ใช้ kernel 6.18

    การปรับปรุงด้านเสถียรภาพ
    แก้ crash เมื่อ resume เครื่องจาก sleep
    ปรับปรุง NAT เมื่อมีหลาย port forwarding rules
    แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7

    การอัปเดตฝั่ง Windows
    แก้ปัญหาการติดตั้งบน Windows XP SP2
    เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา
    ปรับปรุงการทำงานของ Guest Additions

    การดาวน์โหลดและใช้งาน
    มีทั้ง universal binary และ binary เฉพาะ distro
    รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux
    ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox

    https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    🖥️ “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด” Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7 ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ✅ การรองรับ Linux Kernel 6.18 ➡️ ใช้งานได้ทั้งใน host และ guest ➡️ รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด ➡️ รองรับการจำลองระบบที่ใช้ kernel 6.18 ✅ การปรับปรุงด้านเสถียรภาพ ➡️ แก้ crash เมื่อ resume เครื่องจาก sleep ➡️ ปรับปรุง NAT เมื่อมีหลาย port forwarding rules ➡️ แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7 ✅ การอัปเดตฝั่ง Windows ➡️ แก้ปัญหาการติดตั้งบน Windows XP SP2 ➡️ เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา ➡️ ปรับปรุงการทำงานของ Guest Additions ✅ การดาวน์โหลดและใช้งาน ➡️ มีทั้ง universal binary และ binary เฉพาะ distro ➡️ รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    9TO5LINUX.COM
    VirtualBox 7.2.4 Released with Initial Support for Linux Kernel 6.18 - 9to5Linux
    VirtualBox 7.2.4 open-source virtualization software is now available for download with initial support for Linux kernel 6.18.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ”

    Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง

    เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน

    GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง:

    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน

    Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา

    NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา

    GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ

    เครือข่ายที่ถูกเปิดโปง
    Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง
    Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ
    NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน

    เป้าหมายของแคมเปญข่าวสาร
    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    วิธีการที่ใช้
    เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง
    โพสต์โซเชียลมีเดียจากบัญชีปลอม
    การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ
    การตอบสนองต่อเหตุการณ์แบบรวดเร็ว

    https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    🕵️ “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ” Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง: 📰 สร้างภาพลักษณ์ดีให้รัสเซีย 📰 โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ 📰 ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล 📰 ลดแรงสนับสนุนยูเครนจากนานาชาติ Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ ✅ เครือข่ายที่ถูกเปิดโปง ➡️ Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง ➡️ Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ ➡️ NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน ✅ เป้าหมายของแคมเปญข่าวสาร ➡️ สร้างภาพลักษณ์ดีให้รัสเซีย ➡️ โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ ➡️ ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล ➡️ ลดแรงสนับสนุนยูเครนจากนานาชาติ ✅ วิธีการที่ใช้ ➡️ เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง ➡️ โพสต์โซเชียลมีเดียจากบัญชีปลอม ➡️ การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ ➡️ การตอบสนองต่อเหตุการณ์แบบรวดเร็ว https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    SECURITYONLINE.INFO
    Google Exposes Russian Disinformation Blitz Over Poland Airspace Incursion Using Portal Kombat Network
    Google exposed pro-Russia IO campaigns (Portal Kombat, Doppelganger) exploiting a Polish drone incursion to deflect blame from Russia, undermine NATO, and discredit the Polish government.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • “Google Wallet รองรับ Live Updates บน Android 16 – แจ้งเตือนเรียลไทม์สำหรับการเดินทางแบบไม่ต้องเปิดแอป!”

    Android 16 เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Live Updates” ซึ่งเป็นระบบแจ้งเตือนแบบเรียลไทม์ที่คล้ายกับ Live Activities บน iOS โดยจะแสดงข้อมูลสำคัญ เช่น สถานะการเดินทาง การส่งของ หรือการแข่งขันกีฬา บนหน้าจอล็อกหรือแถบด้านบนของหน้าจอ โดยไม่ต้องเปิดแอปให้ยุ่งยาก

    ล่าสุด Google Wallet ก็ประกาศรองรับฟีเจอร์นี้แล้ว! โดยจะสามารถแสดง Live Updates สำหรับ “การเดินทางสำคัญ” เช่น เที่ยวบิน รถไฟ และอีเวนต์ต่าง ๆ ได้ทันทีจากข้อมูลในตั๋วหรือบัตรที่เก็บไว้ในแอป

    ตัวอย่างเช่น ถ้าคุณมี boarding pass อยู่ใน Wallet คุณจะเห็นแถบแจ้งเตือนแสดงความคืบหน้าของเที่ยวบิน หรือถ้ามีตั๋วรถไฟ ก็อาจมีการแจ้งเตือนเรื่องเวลาออกเดินทางหรือความล่าช้าแบบเรียลไทม์

    ฟีเจอร์นี้เป็นส่วนหนึ่งของการอัปเดต Google Play Services เวอร์ชันล่าสุด ซึ่งอาจใช้เวลาหลายสัปดาห์หรือหลายเดือนกว่าจะปล่อยให้ครบทุกเครื่อง นอกจากนี้ Google Wallet ยังได้รับการปรับดีไซน์ใหม่ด้วย Material 3 Expressive ที่ดูทันสมัยขึ้น และเพิ่มฟีเจอร์อื่น ๆ เช่น การเพิ่มบัตรผ่านแอปธนาคารโดยไม่ต้องกรอกข้อมูลเอง และการแจ้งเตือนเมื่อมี loyalty pass ถูกนำเข้าจาก Gmail

    ฟีเจอร์ Live Updates บน Google Wallet
    รองรับการแจ้งเตือนแบบเรียลไทม์สำหรับเที่ยวบิน รถไฟ และอีเวนต์
    แสดงข้อมูลจากตั๋วที่เก็บไว้ในแอป Google Wallet
    แจ้งเตือนปรากฏบนหน้าจอล็อกหรือแถบด้านบนของหน้าจอ
    ไม่ต้องเปิดแอปเพื่อดูสถานะการเดินทาง
    เป็นส่วนหนึ่งของการอัปเดต Google Play Services เวอร์ชัน 25.41
    คล้ายกับ Live Activities บน iOS

    ฟีเจอร์ใหม่อื่น ๆ ใน Google Wallet
    เพิ่มบัตรผ่านแอปธนาคารโดยไม่ต้องกรอกข้อมูลเอง
    แจ้งเตือนเมื่อมี loyalty pass ถูกนำเข้าจาก Gmail (Android 12 ขึ้นไป)
    ปรับดีไซน์ใหม่ด้วย Material 3 Expressive
    เพิ่มความสะดวกในการใช้งานและความสวยงามของอินเทอร์เฟซ

    ข้อควรระวังและคำเตือน
    ฟีเจอร์อาจยังไม่ปล่อยให้ครบทุกเครื่อง ต้องรอการอัปเดต
    ต้องมีตั๋วหรือบัตรที่รองรับใน Wallet ถึงจะแสดง Live Updates ได้
    ยังไม่แน่ชัดว่า Wallet รองรับ Live Updates แบบ “info chips” หรือไม่
    การแจ้งเตือนอาจขึ้นอยู่กับความแม่นยำของข้อมูลจากผู้ให้บริการ

    https://www.techradar.com/phones/android/google-wallet-is-adding-support-for-one-of-the-best-new-features-in-android-16
    📲 “Google Wallet รองรับ Live Updates บน Android 16 – แจ้งเตือนเรียลไทม์สำหรับการเดินทางแบบไม่ต้องเปิดแอป!” Android 16 เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Live Updates” ซึ่งเป็นระบบแจ้งเตือนแบบเรียลไทม์ที่คล้ายกับ Live Activities บน iOS โดยจะแสดงข้อมูลสำคัญ เช่น สถานะการเดินทาง การส่งของ หรือการแข่งขันกีฬา บนหน้าจอล็อกหรือแถบด้านบนของหน้าจอ โดยไม่ต้องเปิดแอปให้ยุ่งยาก ล่าสุด Google Wallet ก็ประกาศรองรับฟีเจอร์นี้แล้ว! โดยจะสามารถแสดง Live Updates สำหรับ “การเดินทางสำคัญ” เช่น เที่ยวบิน รถไฟ และอีเวนต์ต่าง ๆ ได้ทันทีจากข้อมูลในตั๋วหรือบัตรที่เก็บไว้ในแอป ตัวอย่างเช่น ถ้าคุณมี boarding pass อยู่ใน Wallet คุณจะเห็นแถบแจ้งเตือนแสดงความคืบหน้าของเที่ยวบิน หรือถ้ามีตั๋วรถไฟ ก็อาจมีการแจ้งเตือนเรื่องเวลาออกเดินทางหรือความล่าช้าแบบเรียลไทม์ ฟีเจอร์นี้เป็นส่วนหนึ่งของการอัปเดต Google Play Services เวอร์ชันล่าสุด ซึ่งอาจใช้เวลาหลายสัปดาห์หรือหลายเดือนกว่าจะปล่อยให้ครบทุกเครื่อง นอกจากนี้ Google Wallet ยังได้รับการปรับดีไซน์ใหม่ด้วย Material 3 Expressive ที่ดูทันสมัยขึ้น และเพิ่มฟีเจอร์อื่น ๆ เช่น การเพิ่มบัตรผ่านแอปธนาคารโดยไม่ต้องกรอกข้อมูลเอง และการแจ้งเตือนเมื่อมี loyalty pass ถูกนำเข้าจาก Gmail ✅ ฟีเจอร์ Live Updates บน Google Wallet ➡️ รองรับการแจ้งเตือนแบบเรียลไทม์สำหรับเที่ยวบิน รถไฟ และอีเวนต์ ➡️ แสดงข้อมูลจากตั๋วที่เก็บไว้ในแอป Google Wallet ➡️ แจ้งเตือนปรากฏบนหน้าจอล็อกหรือแถบด้านบนของหน้าจอ ➡️ ไม่ต้องเปิดแอปเพื่อดูสถานะการเดินทาง ➡️ เป็นส่วนหนึ่งของการอัปเดต Google Play Services เวอร์ชัน 25.41 ➡️ คล้ายกับ Live Activities บน iOS ✅ ฟีเจอร์ใหม่อื่น ๆ ใน Google Wallet ➡️ เพิ่มบัตรผ่านแอปธนาคารโดยไม่ต้องกรอกข้อมูลเอง ➡️ แจ้งเตือนเมื่อมี loyalty pass ถูกนำเข้าจาก Gmail (Android 12 ขึ้นไป) ➡️ ปรับดีไซน์ใหม่ด้วย Material 3 Expressive ➡️ เพิ่มความสะดวกในการใช้งานและความสวยงามของอินเทอร์เฟซ ‼️ ข้อควรระวังและคำเตือน ⛔ ฟีเจอร์อาจยังไม่ปล่อยให้ครบทุกเครื่อง ต้องรอการอัปเดต ⛔ ต้องมีตั๋วหรือบัตรที่รองรับใน Wallet ถึงจะแสดง Live Updates ได้ ⛔ ยังไม่แน่ชัดว่า Wallet รองรับ Live Updates แบบ “info chips” หรือไม่ ⛔ การแจ้งเตือนอาจขึ้นอยู่กับความแม่นยำของข้อมูลจากผู้ให้บริการ https://www.techradar.com/phones/android/google-wallet-is-adding-support-for-one-of-the-best-new-features-in-android-16
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “ByteDance จับมือ AMD, Intel, Arm และ Google สร้างมาตรฐานใหม่ให้เฟิร์มแวร์ – เปิดตัวโครงการ openSFI”

    ใครจะคิดว่าเจ้าของ TikTok อย่าง ByteDance จะมาร่วมวงกับยักษ์ใหญ่สายฮาร์ดแวร์อย่าง AMD, Intel, Arm และ Google ในการพัฒนาเฟิร์มแวร์ระดับล่างของระบบคอมพิวเตอร์ ล่าสุดพวกเขาร่วมกันเปิดตัวโครงการชื่อว่า “openSFI” (Open Silicon Firmware Interface) ซึ่งเป็นความพยายามครั้งใหญ่ในการสร้างมาตรฐานกลางสำหรับการสื่อสารระหว่างเฟิร์มแวร์กับชิป CPU

    openSFI มีเป้าหมายเพื่อให้เฟิร์มแวร์สามารถทำงานร่วมกับชิปจากผู้ผลิตต่าง ๆ ได้อย่างไร้รอยต่อ โดยไม่ต้องเขียนโค้ดใหม่ทุกครั้งที่เปลี่ยนแพลตฟอร์ม ซึ่งจะช่วยลดต้นทุน ลดเวลาในการพัฒนา และเพิ่มความยั่งยืนให้กับอุตสาหกรรม

    โครงการนี้ต่อยอดจากความพยายามของ AMD ที่ชื่อว่า openSIL ซึ่งเป็นเฟิร์มแวร์แบบโอเพ่นซอร์สที่มาแทน AGESA และของ Intel ที่ชื่อว่า FSP (Firmware Support Package) โดย openSFI จะเป็นเลเยอร์กลางที่นั่งอยู่เหนือ openSIL และ FSP เพื่อให้เฟิร์มแวร์เรียกใช้ฟังก์ชันต่าง ๆ ได้แบบมาตรฐานเดียว

    ที่น่าสนใจคือ ByteDance เป็นบริษัทจีนเพียงรายเดียวที่เข้าร่วมโครงการนี้ ท่ามกลางบริษัทตะวันตกยักษ์ใหญ่มากมาย เช่น Microsoft, HPE, MiTAC และ Google ซึ่งถือเป็นความร่วมมือข้ามชาติที่หาได้ยากในยุคที่เทคโนโลยีกลายเป็นเรื่องภูมิรัฐศาสตร์

    โครงการ openSFI คืออะไร
    เป็นมาตรฐานกลางสำหรับการเชื่อมต่อระหว่างเฟิร์มแวร์กับชิป CPU
    ช่วยให้เฟิร์มแวร์ทำงานร่วมกับชิปจากหลายค่ายได้ง่ายขึ้น
    ลดต้นทุนและเวลาในการพัฒนาเฟิร์มแวร์
    เพิ่มความสามารถในการนำกลับมาใช้ซ้ำ (reusability)
    ส่งเสริมความยั่งยืนในอุตสาหกรรมฮาร์ดแวร์

    ความร่วมมือระดับโลก
    นำโดย AMD, Intel, Arm, Google และ ByteDance
    ByteDance เป็นบริษัทจีนเพียงรายเดียวในโครงการ
    มีบริษัทอื่นร่วมด้วย เช่น Microsoft, HPE, MiTAC
    โครงการต่อยอดจาก AMD openSIL และ Intel FSP
    openSFI จะเป็นเลเยอร์กลางที่เชื่อมทั้งสองระบบเข้าด้วยกัน

    เป้าหมายของ openSFI
    สร้าง API ที่เสถียรและเป็นมาตรฐาน
    ให้ host firmware เรียกใช้ฟังก์ชันของชิปได้แบบไม่ขึ้นกับผู้ผลิต
    ลดความซ้ำซ้อนในการพัฒนาและการตรวจสอบระบบ
    สนับสนุนการพัฒนาเฟิร์มแวร์แบบโมดูลาร์และขยายได้

    https://www.techradar.com/pro/tiktok-owner-is-collaborating-with-amd-arm-and-intel-on-making-firmware-solutions-better-bytedance-is-the-only-chinese-company-participating-in-this-major-project
    🤝 “ByteDance จับมือ AMD, Intel, Arm และ Google สร้างมาตรฐานใหม่ให้เฟิร์มแวร์ – เปิดตัวโครงการ openSFI” ใครจะคิดว่าเจ้าของ TikTok อย่าง ByteDance จะมาร่วมวงกับยักษ์ใหญ่สายฮาร์ดแวร์อย่าง AMD, Intel, Arm และ Google ในการพัฒนาเฟิร์มแวร์ระดับล่างของระบบคอมพิวเตอร์ ล่าสุดพวกเขาร่วมกันเปิดตัวโครงการชื่อว่า “openSFI” (Open Silicon Firmware Interface) ซึ่งเป็นความพยายามครั้งใหญ่ในการสร้างมาตรฐานกลางสำหรับการสื่อสารระหว่างเฟิร์มแวร์กับชิป CPU openSFI มีเป้าหมายเพื่อให้เฟิร์มแวร์สามารถทำงานร่วมกับชิปจากผู้ผลิตต่าง ๆ ได้อย่างไร้รอยต่อ โดยไม่ต้องเขียนโค้ดใหม่ทุกครั้งที่เปลี่ยนแพลตฟอร์ม ซึ่งจะช่วยลดต้นทุน ลดเวลาในการพัฒนา และเพิ่มความยั่งยืนให้กับอุตสาหกรรม โครงการนี้ต่อยอดจากความพยายามของ AMD ที่ชื่อว่า openSIL ซึ่งเป็นเฟิร์มแวร์แบบโอเพ่นซอร์สที่มาแทน AGESA และของ Intel ที่ชื่อว่า FSP (Firmware Support Package) โดย openSFI จะเป็นเลเยอร์กลางที่นั่งอยู่เหนือ openSIL และ FSP เพื่อให้เฟิร์มแวร์เรียกใช้ฟังก์ชันต่าง ๆ ได้แบบมาตรฐานเดียว ที่น่าสนใจคือ ByteDance เป็นบริษัทจีนเพียงรายเดียวที่เข้าร่วมโครงการนี้ ท่ามกลางบริษัทตะวันตกยักษ์ใหญ่มากมาย เช่น Microsoft, HPE, MiTAC และ Google ซึ่งถือเป็นความร่วมมือข้ามชาติที่หาได้ยากในยุคที่เทคโนโลยีกลายเป็นเรื่องภูมิรัฐศาสตร์ ✅ โครงการ openSFI คืออะไร ➡️ เป็นมาตรฐานกลางสำหรับการเชื่อมต่อระหว่างเฟิร์มแวร์กับชิป CPU ➡️ ช่วยให้เฟิร์มแวร์ทำงานร่วมกับชิปจากหลายค่ายได้ง่ายขึ้น ➡️ ลดต้นทุนและเวลาในการพัฒนาเฟิร์มแวร์ ➡️ เพิ่มความสามารถในการนำกลับมาใช้ซ้ำ (reusability) ➡️ ส่งเสริมความยั่งยืนในอุตสาหกรรมฮาร์ดแวร์ ✅ ความร่วมมือระดับโลก ➡️ นำโดย AMD, Intel, Arm, Google และ ByteDance ➡️ ByteDance เป็นบริษัทจีนเพียงรายเดียวในโครงการ ➡️ มีบริษัทอื่นร่วมด้วย เช่น Microsoft, HPE, MiTAC ➡️ โครงการต่อยอดจาก AMD openSIL และ Intel FSP ➡️ openSFI จะเป็นเลเยอร์กลางที่เชื่อมทั้งสองระบบเข้าด้วยกัน ✅ เป้าหมายของ openSFI ➡️ สร้าง API ที่เสถียรและเป็นมาตรฐาน ➡️ ให้ host firmware เรียกใช้ฟังก์ชันของชิปได้แบบไม่ขึ้นกับผู้ผลิต ➡️ ลดความซ้ำซ้อนในการพัฒนาและการตรวจสอบระบบ ➡️ สนับสนุนการพัฒนาเฟิร์มแวร์แบบโมดูลาร์และขยายได้ https://www.techradar.com/pro/tiktok-owner-is-collaborating-with-amd-arm-and-intel-on-making-firmware-solutions-better-bytedance-is-the-only-chinese-company-participating-in-this-major-project
    WWW.TECHRADAR.COM
    Firmware wars take a new turn as openSFI promises to break vendor barriers
    OpenSFI layers above AMD’s openSIL and Intel’s FSP for unified function calls
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
Pages Boosts