• “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 148 Views 0 Reviews
  • He is now meant to be in charge of Gaza. Do you still not see the link between Digital ID at home & the industrial slaughter required to achieve Greater Israel abroad?

    Grater Israel was the real reason for Covid. That is why the US military ran it (on behalf of Mossad). The Digital ID is meant to punish those who protest against the violence. The war in Ukraine was meant to tie down Russia & prevent it coming to the side of the slaughtered populations where Israel is meant to expand. BlackRock, Palantir, all headed by Greater Israel advocates.

    That is why the US Military ran Operation Warp Speed, that is why Israel was the first country to embrace Pfizer injections, it was all part of the Greater Israel plan.

    They have been working at this since 1948. It was/ is all meant to come to fruition with Digital ID.

    https://x.com/robinmonotti/status/1974786611532460445

    ROBINMG
    He is now meant to be in charge of Gaza. Do you still not see the link between Digital ID at home & the industrial slaughter required to achieve Greater Israel abroad? Grater Israel was the real reason for Covid. That is why the US military ran it (on behalf of Mossad). The Digital ID is meant to punish those who protest against the violence. The war in Ukraine was meant to tie down Russia & prevent it coming to the side of the slaughtered populations where Israel is meant to expand. BlackRock, Palantir, all headed by Greater Israel advocates. That is why the US Military ran Operation Warp Speed, that is why Israel was the first country to embrace Pfizer injections, it was all part of the Greater Israel plan. They have been working at this since 1948. It was/ is all meant to come to fruition with Digital ID. https://x.com/robinmonotti/status/1974786611532460445 📱 ROBINMG
    0 Comments 0 Shares 135 Views 0 Reviews
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 249 Views 0 Reviews
  • อัปเดตระบบระบุตัวตนดิจิทัลของสหราชอาณาจักร - ข้อมูลของคุณมีความเสี่ยง

    สหราชอาณาจักรได้อัปเดตระบบระบุตัวตนดิจิทัลอย่างเงียบๆ ซึ่งอาจหมายความว่าข้อมูลส่วนบุคคลทั้งหมดของคุณอาจถูกรวบรวมและเผยแพร่ไปทั่วโลก

    รายการข้อมูลของรัฐบาลประกอบด้วย:

    ชื่อ วันเกิด ประวัติที่อยู่

    หมายเลขโทรศัพท์ อีเมล ข้อมูล IP และอุปกรณ์

    หนังสือเดินทาง ใบขับขี่ บัตรประจำตัวประชาชน ใบอนุญาตพำนักอาศัยแบบไบโอเมตริกซ์

    ตำแหน่งที่ตั้งที่ได้มาจาก IP

    ข้อมูลอาจถูกแบ่งปันกับบุคคลที่สามนอกเขตเศรษฐกิจยุโรป (EEA) รวมถึง Google Analytics หรือ Dynatrace

    นี่ไม่ใช่แค่การรวบรวมข้อมูล แต่เป็นความฝันของแฮกเกอร์ ข้อมูลส่วนบุคคลสำคัญทุกชิ้นของคุณอาจถูกเปิดเผย

    ติดตามและแชร์ @globaldissident | 𝕏 GlobalDiss
    🚨🇬🇧 อัปเดตระบบระบุตัวตนดิจิทัลของสหราชอาณาจักร - ข้อมูลของคุณมีความเสี่ยง 🔉 สหราชอาณาจักรได้อัปเดตระบบระบุตัวตนดิจิทัลอย่างเงียบๆ ซึ่งอาจหมายความว่าข้อมูลส่วนบุคคลทั้งหมดของคุณอาจถูกรวบรวมและเผยแพร่ไปทั่วโลก 📃 รายการข้อมูลของรัฐบาลประกอบด้วย: ชื่อ วันเกิด ประวัติที่อยู่ หมายเลขโทรศัพท์ อีเมล ข้อมูล IP และอุปกรณ์ หนังสือเดินทาง ใบขับขี่ บัตรประจำตัวประชาชน ใบอนุญาตพำนักอาศัยแบบไบโอเมตริกซ์ ตำแหน่งที่ตั้งที่ได้มาจาก IP ‼️ ข้อมูลอาจถูกแบ่งปันกับบุคคลที่สามนอกเขตเศรษฐกิจยุโรป (EEA) รวมถึง Google Analytics หรือ Dynatrace 💻 นี่ไม่ใช่แค่การรวบรวมข้อมูล แต่เป็นความฝันของแฮกเกอร์ ข้อมูลส่วนบุคคลสำคัญทุกชิ้นของคุณอาจถูกเปิดเผย 🔗 ติดตามและแชร์ @globaldissident | 𝕏 GlobalDiss
    0 Comments 0 Shares 130 Views 0 Reviews
  • “Nvidia DGX Spark: เดสก์ท็อป AI ที่อาจเป็น ‘Apple Mac Moment’ ของ Nvidia”

    Nvidia เปิดตัว DGX Spark ซึ่งได้รับเสียงชื่นชมจากนักรีวิวว่าเป็น “เครื่องมือ AI ระดับวิจัยที่อยู่บนโต๊ะทำงาน” ด้วยขนาดเล็กแต่ทรงพลัง DGX Spark ใช้ชิป Grace Blackwell GB200 ที่รวม CPU และ GPU พร้อมหน่วยความจำ unified ขนาด 128GB ทำให้สามารถรันโมเดลขนาดใหญ่ได้โดยไม่ต้องพึ่งคลาวด์

    รีวิวจากหลายสำนักชี้ว่า DGX Spark มีประสิทธิภาพสูงในการรันโมเดล Llama 3.1 70B และ Gemma 3 27B โดยตรงจากหน่วยความจำภายใน พร้อมระบบระบายความร้อนที่เงียบและเสถียร แม้จะมีข้อจำกัดด้าน bandwidth จาก LPDDR5X แต่ก็ยังถือว่าเป็นเครื่องมือที่เหมาะสำหรับนักพัฒนาและนักวิจัยที่ต้องการทดลอง AI แบบ local

    สเปกและความสามารถของ DGX Spark
    ใช้ชิป Grace Blackwell GB200 รวม CPU + GPU
    หน่วยความจำ unified 128GB รองรับโมเดลขนาดใหญ่
    รัน Llama 3.1 70B และ Gemma 3 27B ได้โดยตรงจาก RAM
    มี batching efficiency และ throughput consistency สูง

    จุดเด่นด้านการใช้งาน
    ขนาดเล็ก วางบนโต๊ะทำงานได้
    เสียงเงียบและระบบระบายความร้อนมีประสิทธิภาพ
    ใช้พลังงานน้อยกว่าคอมพิวเตอร์ทั่วไปถึงครึ่งหนึ่ง
    รองรับการเชื่อมต่อผ่าน Nvidia Sync จากเครื่องอื่น

    ความเห็นจากนักรีวิว
    LMSYS: “เครื่องวิจัยที่สวยงามและทรงพลัง”
    ServeTheHome: “จะทำให้การรันโมเดลขนาดใหญ่เป็นเรื่องของทุกคน”
    HotHardware: “เหมาะเป็นเครื่องเสริมสำหรับนักพัฒนา ไม่ใช่แทนที่ workstation”
    The Register: “เหมาะกับงานทดลอง ไม่ใช่สำหรับ productivity หรือ gaming”

    คำเตือนและข้อจำกัด
    Bandwidth ของ LPDDR5X ยังเป็นคอขวดเมื่อเทียบกับ GPU แยก
    Driver และซอฟต์แวร์บางส่วนยังไม่สมบูรณ์
    ไม่เหมาะกับผู้ใช้ทั่วไปที่ต้องการเครื่องสำหรับงานทั่วไปหรือเล่นเกม
    หากต้องการประสิทธิภาพสูงสุด อาจต้องรอเวอร์ชันที่ใช้ GB200 ในเครื่อง Windows

    https://www.techradar.com/pro/so-freaking-cool-first-reviews-of-nvidia-dgx-spark-leave-absolutely-no-doubt-this-may-be-nvidias-apple-mac-moment
    🖥️ “Nvidia DGX Spark: เดสก์ท็อป AI ที่อาจเป็น ‘Apple Mac Moment’ ของ Nvidia” Nvidia เปิดตัว DGX Spark ซึ่งได้รับเสียงชื่นชมจากนักรีวิวว่าเป็น “เครื่องมือ AI ระดับวิจัยที่อยู่บนโต๊ะทำงาน” ด้วยขนาดเล็กแต่ทรงพลัง DGX Spark ใช้ชิป Grace Blackwell GB200 ที่รวม CPU และ GPU พร้อมหน่วยความจำ unified ขนาด 128GB ทำให้สามารถรันโมเดลขนาดใหญ่ได้โดยไม่ต้องพึ่งคลาวด์ รีวิวจากหลายสำนักชี้ว่า DGX Spark มีประสิทธิภาพสูงในการรันโมเดล Llama 3.1 70B และ Gemma 3 27B โดยตรงจากหน่วยความจำภายใน พร้อมระบบระบายความร้อนที่เงียบและเสถียร แม้จะมีข้อจำกัดด้าน bandwidth จาก LPDDR5X แต่ก็ยังถือว่าเป็นเครื่องมือที่เหมาะสำหรับนักพัฒนาและนักวิจัยที่ต้องการทดลอง AI แบบ local ✅ สเปกและความสามารถของ DGX Spark ➡️ ใช้ชิป Grace Blackwell GB200 รวม CPU + GPU ➡️ หน่วยความจำ unified 128GB รองรับโมเดลขนาดใหญ่ ➡️ รัน Llama 3.1 70B และ Gemma 3 27B ได้โดยตรงจาก RAM ➡️ มี batching efficiency และ throughput consistency สูง ✅ จุดเด่นด้านการใช้งาน ➡️ ขนาดเล็ก วางบนโต๊ะทำงานได้ ➡️ เสียงเงียบและระบบระบายความร้อนมีประสิทธิภาพ ➡️ ใช้พลังงานน้อยกว่าคอมพิวเตอร์ทั่วไปถึงครึ่งหนึ่ง ➡️ รองรับการเชื่อมต่อผ่าน Nvidia Sync จากเครื่องอื่น ✅ ความเห็นจากนักรีวิว ➡️ LMSYS: “เครื่องวิจัยที่สวยงามและทรงพลัง” ➡️ ServeTheHome: “จะทำให้การรันโมเดลขนาดใหญ่เป็นเรื่องของทุกคน” ➡️ HotHardware: “เหมาะเป็นเครื่องเสริมสำหรับนักพัฒนา ไม่ใช่แทนที่ workstation” ➡️ The Register: “เหมาะกับงานทดลอง ไม่ใช่สำหรับ productivity หรือ gaming” ‼️ คำเตือนและข้อจำกัด ⛔ Bandwidth ของ LPDDR5X ยังเป็นคอขวดเมื่อเทียบกับ GPU แยก ⛔ Driver และซอฟต์แวร์บางส่วนยังไม่สมบูรณ์ ⛔ ไม่เหมาะกับผู้ใช้ทั่วไปที่ต้องการเครื่องสำหรับงานทั่วไปหรือเล่นเกม ⛔ หากต้องการประสิทธิภาพสูงสุด อาจต้องรอเวอร์ชันที่ใช้ GB200 ในเครื่อง Windows https://www.techradar.com/pro/so-freaking-cool-first-reviews-of-nvidia-dgx-spark-leave-absolutely-no-doubt-this-may-be-nvidias-apple-mac-moment
    WWW.TECHRADAR.COM
    Reviews praise Nvidia DGX Spark as a compact local AI workstation
    Early hardware and software quirks do raise concerns, however
    0 Comments 0 Shares 185 Views 0 Reviews
  • “Jensen Huang ส่ง DGX Spark ด้วยตัวเองให้ Elon Musk และ Sam Altman — สะท้อนความแตกแยกในวงการ AI”

    Jensen Huang ซีอีโอของ NVIDIA กลับมาสวมบทบาท “พนักงานส่งของ” อีกครั้ง โดยนำ DGX Spark — ซูเปอร์คอมพิวเตอร์ขนาดเล็กที่ใช้ชิป Grace Blackwell GB200 — ไปส่งให้ Elon Musk และ Sam Altman ด้วยตัวเอง แต่ที่น่าสนใจคือเขาส่งให้ “แยกกัน” เพราะทั้งสองเคยเป็นผู้ร่วมก่อตั้ง OpenAI แต่ปัจจุบันกลายเป็นคู่แข่งที่ขับเคี่ยวกันอย่างดุเดือด

    DGX Spark มีพลังประมวลผลถึง 1 petaflop และหน่วยความจำ unified 128GB รองรับโมเดลขนาด 200B parameters ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ซึ่งเหมาะกับการใช้งานในระดับนักวิจัยหรือผู้พัฒนา AI ชั้นนำ

    Huang ส่งเครื่องให้ Musk ที่ฐาน Starbase ของ SpaceX พร้อมแซวว่า “ส่งซูเปอร์คอมพิวเตอร์ที่เล็กที่สุดให้กับจรวดที่ใหญ่ที่สุด” ส่วนฝั่ง Altman เขาไปส่งถึง OpenAI และถ่ายภาพร่วมกับ Greg Brockman และ Altman เหมือนย้อนกลับไปเมื่อ 9 ปีก่อนที่เขาเคยส่ง DGX-1 ให้ Musk ในฐานะผู้ร่วมก่อตั้ง OpenAI

    นอกจาก Musk และ Altman แล้ว DGX Spark ยังถูกส่งให้กับนักวิจัยจากบริษัทชั้นนำ เช่น Google, Meta, Microsoft, Hugging Face, JetBrains, Docker, Anaconda, LM Studio และ ComfyUI

    DGX Spark วางจำหน่ายในราคา $3,999 ผ่าน NVIDIA, Micro Center และพาร์ตเนอร์อื่น ๆ โดยมีผู้ผลิตหลายราย เช่น Acer, Asus, Dell, Gigabyte, Lenovo, MSI และ HPI เตรียมออกเวอร์ชันของตัวเอง แต่ไม่มี “บริการส่งโดย Jensen” แน่นอน

    Jensen Huang ส่ง DGX Spark ให้ Elon Musk และ Sam Altman ด้วยตัวเอง
    สะท้อนความสัมพันธ์ที่เปลี่ยนไปจากผู้ร่วมก่อตั้งสู่คู่แข่ง

    DGX Spark ใช้ชิป Grace Blackwell GB200
    มีพลัง 1 petaflop และหน่วยความจำ unified 128GB

    รองรับโมเดลขนาด 200B parameters แบบ local
    ไม่ต้องพึ่งคลาวด์ในการรันโมเดลใหญ่

    ส่งให้บริษัทชั้นนำหลายแห่ง เช่น Google, Meta, Microsoft ฯลฯ
    รวมถึง Hugging Face, JetBrains, Docker และ ComfyUI

    วางจำหน่ายในราคา $3,999
    ผ่าน NVIDIA, Micro Center และพาร์ตเนอร์อื่น ๆ

    ผู้ผลิตหลายรายเตรียมออกเวอร์ชันของตัวเอง
    เช่น Acer, Asus, Dell, Gigabyte, Lenovo, MSI และ HPI

    https://www.tomshardware.com/tech-industry/artificial-intelligence/jensen-huang-personally-delivers-dgx-spark-mini-pcs-to-elon-musk-and-sam-altman-separately
    🚚 “Jensen Huang ส่ง DGX Spark ด้วยตัวเองให้ Elon Musk และ Sam Altman — สะท้อนความแตกแยกในวงการ AI” Jensen Huang ซีอีโอของ NVIDIA กลับมาสวมบทบาท “พนักงานส่งของ” อีกครั้ง โดยนำ DGX Spark — ซูเปอร์คอมพิวเตอร์ขนาดเล็กที่ใช้ชิป Grace Blackwell GB200 — ไปส่งให้ Elon Musk และ Sam Altman ด้วยตัวเอง แต่ที่น่าสนใจคือเขาส่งให้ “แยกกัน” เพราะทั้งสองเคยเป็นผู้ร่วมก่อตั้ง OpenAI แต่ปัจจุบันกลายเป็นคู่แข่งที่ขับเคี่ยวกันอย่างดุเดือด DGX Spark มีพลังประมวลผลถึง 1 petaflop และหน่วยความจำ unified 128GB รองรับโมเดลขนาด 200B parameters ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ซึ่งเหมาะกับการใช้งานในระดับนักวิจัยหรือผู้พัฒนา AI ชั้นนำ Huang ส่งเครื่องให้ Musk ที่ฐาน Starbase ของ SpaceX พร้อมแซวว่า “ส่งซูเปอร์คอมพิวเตอร์ที่เล็กที่สุดให้กับจรวดที่ใหญ่ที่สุด” ส่วนฝั่ง Altman เขาไปส่งถึง OpenAI และถ่ายภาพร่วมกับ Greg Brockman และ Altman เหมือนย้อนกลับไปเมื่อ 9 ปีก่อนที่เขาเคยส่ง DGX-1 ให้ Musk ในฐานะผู้ร่วมก่อตั้ง OpenAI นอกจาก Musk และ Altman แล้ว DGX Spark ยังถูกส่งให้กับนักวิจัยจากบริษัทชั้นนำ เช่น Google, Meta, Microsoft, Hugging Face, JetBrains, Docker, Anaconda, LM Studio และ ComfyUI DGX Spark วางจำหน่ายในราคา $3,999 ผ่าน NVIDIA, Micro Center และพาร์ตเนอร์อื่น ๆ โดยมีผู้ผลิตหลายราย เช่น Acer, Asus, Dell, Gigabyte, Lenovo, MSI และ HPI เตรียมออกเวอร์ชันของตัวเอง แต่ไม่มี “บริการส่งโดย Jensen” แน่นอน ✅ Jensen Huang ส่ง DGX Spark ให้ Elon Musk และ Sam Altman ด้วยตัวเอง ➡️ สะท้อนความสัมพันธ์ที่เปลี่ยนไปจากผู้ร่วมก่อตั้งสู่คู่แข่ง ✅ DGX Spark ใช้ชิป Grace Blackwell GB200 ➡️ มีพลัง 1 petaflop และหน่วยความจำ unified 128GB ✅ รองรับโมเดลขนาด 200B parameters แบบ local ➡️ ไม่ต้องพึ่งคลาวด์ในการรันโมเดลใหญ่ ✅ ส่งให้บริษัทชั้นนำหลายแห่ง เช่น Google, Meta, Microsoft ฯลฯ ➡️ รวมถึง Hugging Face, JetBrains, Docker และ ComfyUI ✅ วางจำหน่ายในราคา $3,999 ➡️ ผ่าน NVIDIA, Micro Center และพาร์ตเนอร์อื่น ๆ ✅ ผู้ผลิตหลายรายเตรียมออกเวอร์ชันของตัวเอง ➡️ เช่น Acer, Asus, Dell, Gigabyte, Lenovo, MSI และ HPI https://www.tomshardware.com/tech-industry/artificial-intelligence/jensen-huang-personally-delivers-dgx-spark-mini-pcs-to-elon-musk-and-sam-altman-separately
    WWW.TOMSHARDWARE.COM
    Jensen Huang personally delivers DGX Spark Mini PCs to Elon Musk and Sam Altman — separately
    Huang also ensured some of the first batch of DGX Spark systems got to top researchers at Cadence, Google, Meta, Microsoft, and others.
    0 Comments 0 Shares 179 Views 0 Reviews
  • “Asus เปิดขาย Ascent GX10 เดสก์ท็อป AI พลัง 1 เพตาฟลอป ก่อน Dell Pro Max GB10” — เมื่อซูเปอร์คอมพิวเตอร์ย่อส่วนมาถึงมือคุณ

    ในขณะที่ Dell ยังไม่เปิดให้สั่งซื้อเวิร์กสเตชัน AI รุ่น Pro Max GB10 ที่ใช้ชิป Grace Blackwell GB10 ของ Nvidia แต่ Asus กลับชิงเปิดตัวและวางจำหน่าย Ascent GX10 ซึ่งใช้ฮาร์ดแวร์เดียวกัน พร้อมส่งถึงมือผู้ซื้อภายในไม่กี่วัน

    Ascent GX10 เป็นเดสก์ท็อปขนาดเล็กที่ให้พลังประมวลผลระดับศูนย์ข้อมูล ด้วยชิป GB10 ที่รวม CPU และ GPU เข้าด้วยกันบนสถาปัตยกรรม Grace Blackwell ให้พลังสูงสุดถึง 1 เพตาฟลอป (FP4) พร้อมหน่วยความจำ unified LPDDR5x ขนาด 128GB รองรับโมเดล AI ขนาดสูงสุด 200 พันล้านพารามิเตอร์

    เครื่องนี้มีขนาดเพียง 150 มม. x 150 มม. x 51 มม. น้ำหนัก 1.48 กก. แต่มีพอร์ตเชื่อมต่อครบครัน เช่น USB-C 180W PD, HDMI 2.1, Wi-Fi 7, Bluetooth 5 และ 10G Ethernet พร้อมระบบระบายความร้อนขั้นสูง และรองรับการเชื่อมต่อแบบ dual-system stacking ผ่าน NVLink-C2C และ ConnectX-7

    Asus วางจำหน่ายผ่าน Viperatech ในราคา $4,100 โดยเน้นกลุ่มนักพัฒนา AI ที่ต้องการพลังประมวลผลระดับสูงในขนาดกะทัดรัด

    Asus เปิดขาย Ascent GX10 เดสก์ท็อป AI ที่ใช้ชิป Nvidia GB10
    วางจำหน่ายผ่าน Viperatech ราคา $4,100 พร้อมจัดส่งภายใน 10 วัน

    ใช้ชิป Grace Blackwell GB10 รวม CPU และ GPU บนสถาปัตยกรรมเดียวกัน
    ให้พลังประมวลผลสูงสุด 1 เพตาฟลอป (FP4)

    มาพร้อมหน่วยความจำ unified LPDDR5x ขนาด 128GB
    รองรับโมเดล AI ขนาดสูงสุด 200 พันล้านพารามิเตอร์

    ขนาดเล็กเพียง 150 x 150 x 51 มม. น้ำหนัก 1.48 กก.
    พกพาสะดวกแต่ทรงพลัง

    พอร์ตเชื่อมต่อครบ: USB-C 180W PD, HDMI 2.1, Wi-Fi 7, 10G Ethernet
    รองรับการใช้งานระดับมืออาชีพ

    รองรับ dual-system stacking ผ่าน NVLink-C2C และ ConnectX-7
    ขยายการประมวลผลแบบ local ได้

    https://www.techradar.com/pro/you-cant-buy-the-dell-pro-max-gb10-yet-but-you-can-buy-the-asus-ascent-gx10-right-now-for-usd4100-get-nvidias-petaflop-desktop-supercomputer-shipped-within-days
    🖥️ “Asus เปิดขาย Ascent GX10 เดสก์ท็อป AI พลัง 1 เพตาฟลอป ก่อน Dell Pro Max GB10” — เมื่อซูเปอร์คอมพิวเตอร์ย่อส่วนมาถึงมือคุณ ในขณะที่ Dell ยังไม่เปิดให้สั่งซื้อเวิร์กสเตชัน AI รุ่น Pro Max GB10 ที่ใช้ชิป Grace Blackwell GB10 ของ Nvidia แต่ Asus กลับชิงเปิดตัวและวางจำหน่าย Ascent GX10 ซึ่งใช้ฮาร์ดแวร์เดียวกัน พร้อมส่งถึงมือผู้ซื้อภายในไม่กี่วัน Ascent GX10 เป็นเดสก์ท็อปขนาดเล็กที่ให้พลังประมวลผลระดับศูนย์ข้อมูล ด้วยชิป GB10 ที่รวม CPU และ GPU เข้าด้วยกันบนสถาปัตยกรรม Grace Blackwell ให้พลังสูงสุดถึง 1 เพตาฟลอป (FP4) พร้อมหน่วยความจำ unified LPDDR5x ขนาด 128GB รองรับโมเดล AI ขนาดสูงสุด 200 พันล้านพารามิเตอร์ เครื่องนี้มีขนาดเพียง 150 มม. x 150 มม. x 51 มม. น้ำหนัก 1.48 กก. แต่มีพอร์ตเชื่อมต่อครบครัน เช่น USB-C 180W PD, HDMI 2.1, Wi-Fi 7, Bluetooth 5 และ 10G Ethernet พร้อมระบบระบายความร้อนขั้นสูง และรองรับการเชื่อมต่อแบบ dual-system stacking ผ่าน NVLink-C2C และ ConnectX-7 Asus วางจำหน่ายผ่าน Viperatech ในราคา $4,100 โดยเน้นกลุ่มนักพัฒนา AI ที่ต้องการพลังประมวลผลระดับสูงในขนาดกะทัดรัด ✅ Asus เปิดขาย Ascent GX10 เดสก์ท็อป AI ที่ใช้ชิป Nvidia GB10 ➡️ วางจำหน่ายผ่าน Viperatech ราคา $4,100 พร้อมจัดส่งภายใน 10 วัน ✅ ใช้ชิป Grace Blackwell GB10 รวม CPU และ GPU บนสถาปัตยกรรมเดียวกัน ➡️ ให้พลังประมวลผลสูงสุด 1 เพตาฟลอป (FP4) ✅ มาพร้อมหน่วยความจำ unified LPDDR5x ขนาด 128GB ➡️ รองรับโมเดล AI ขนาดสูงสุด 200 พันล้านพารามิเตอร์ ✅ ขนาดเล็กเพียง 150 x 150 x 51 มม. น้ำหนัก 1.48 กก. ➡️ พกพาสะดวกแต่ทรงพลัง ✅ พอร์ตเชื่อมต่อครบ: USB-C 180W PD, HDMI 2.1, Wi-Fi 7, 10G Ethernet ➡️ รองรับการใช้งานระดับมืออาชีพ ✅ รองรับ dual-system stacking ผ่าน NVLink-C2C และ ConnectX-7 ➡️ ขยายการประมวลผลแบบ local ได้ https://www.techradar.com/pro/you-cant-buy-the-dell-pro-max-gb10-yet-but-you-can-buy-the-asus-ascent-gx10-right-now-for-usd4100-get-nvidias-petaflop-desktop-supercomputer-shipped-within-days
    0 Comments 0 Shares 195 Views 0 Reviews
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 13

    ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม

    หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC)

    สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง

    อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ

    อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก !
    ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย

    Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา

    Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater !

    ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย

    Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี

    ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi

    แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา
    หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ !

    ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ

    Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร

    ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว

    เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง !

    เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ

    และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา !

    ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย

    สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว

    และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ

    สวัสดีครับ
    คนเล่านิทาน
    6 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 13 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 13 ส่วนกองกำลังนอกระบบนั้น เป็นเรื่องน่าสนใจอย่างยิ่ง เริ่มมีมาตั้งแต่หลังสมัยสงครามโลกครั้งที่ 2 สิ้นสุดลง ทหารเกณฑ์ทั้งหลาย โดยเฉพาะจากอังกฤษและแถบยุโรป เมื่อปลดประจำการ แต่ยังติดใจรสชาติการต่อสู้อยู่ ก็พากันไปเป็นทหารรับจ้าง Mercenaries ในแถบอาฟริกา และเมืองต่างๆที่เคยเป็นอาณานิคม และดิ้นรนที่จะให้หลุดพ้นจากการปกครอง ของพวกนักล่าอาณานิคม หลังสงครามเย็นเลิก และเมื่อสหภาพโซเวียตล่มสลาย ในปี ค.ศ.1991 เป็นต้นมา บรรดารัฐต่างๆ ที่เคยเป็นสมาชิกของสหภาพโซเวียต ต่างประกาศตัวเป็นอิสระ ขณะเดียวกับที่อเมริกา ก็เข้าไปแทรกแซงในการต่อสู้เพื่อเป็นอิสระของรัฐเหล่านั้น อเมริกาไม่ใช้กองทัพของตนเข้าไปทั้งหมด แต่ว่าจ้างให้กลุ่มนักรบเข้าไป ทำการแทน ซึ่งเป็นต้นกำเนิดของพวก Contractors ซึ่งทำหน้าที่ไม่ต่างกับ Mercenaries นัก และเมื่อมีการเข้าไปสำรวจ ขุดเจาะ ทรัพยากรในตะวันออกกลาง อาฟริกา ลาตินอเมริกา ฯลฯ พวกที่เข้าไปสำรวจ ก็จ้างนักรบเข้าไปดูแลทรัพย์สินและเจ้าหน้าที่ของตนด้วย Contractors จึงมีอีกชื่อหนึ่ง เรียกกันว่า Private Military Contractors หรือ (PMC) หรือ Private Security Contractors (PSC) สำหรับอเมริกา ไม่ว่าจะเป็นรัฐบาลคาวบอย Bush, Clinton รวมถึง Obama ล้วนใช้บริการของ Contractors ทั้งสิ้น และที่น่าสนใจ สหประชาชาติเอง ในการส่งกองกำลังของสหประชาชาติ ไปดูแลความสงบในประเทศใดๆ ที่อ้างว่ามีทหารจากประเทศสมาชิกส่งไปนั้น ของจริงมีจำนวนน้อยมาก ส่วนใหญ่จะเป็นพวก Contractors ทั้งสิ้น โดยเฉพาะประเทศที่มีการปะทะกันรุนแรง อเมริกาเลือกใช้บริการของ Contractors เพื่อหลีกเลี่ยงการแถลงความจริงต่อสภาสูง เนื่องจากการส่งกองทัพไปประจำที่ใด ต้องได้รับความเห็นชอบจากสภาสูง และที่สำคัญ การใช้ Contractors มี ความคล่องตัวในการย้ายกองกำลังและทุนที่ใช้ โดยใช้ผ่านงบลับต่างๆ ซึ่งอเมริกาชำนาญการเดินเรื่องแบบสีเทาใต้โต๊ะเช่นนี้อยู่แล้ว และหากมีปัญหาอะไร การเก็บกวาดง่ายกว่าเป็นกองทัพ อเมริกาส่งกองกำลัง Contractors ไปทุกแห่ง ทั้งแถบอดีตสหภาพโซเวียต อาฟริกา ลาติน อาฟกานิสถาน เอเซีย ตะวันออกกลาง สำหรับตะวันออกกลางนั้น มีรายงานบอกว่า เมื่อสมัยทำสงครามอ่าว อัตราส่วนระหว่างพลประจำกองทัพ กับพวก Contractors ประมาณ 1:50 แต่เมื่ออเมริกาเข้าไปปฏิบัติการในอิรัก และอาฟกานิสถาน จำนวนของ Contractors มีจำนวนมากกว่า จำนวนทหารในกองทัพเสียอีก ! ช่วงอเมริกาขยิ้อิรัก เขาว่าบริษัท Contractors งอก ขึ้นมาเป็นร้อย ในช่วงสูงสุดใช้ถึง 500 บริษัท มีทั้งบริษัทใหญ่ บริษัทย่อยและเป็นที่รู้กันว่า ในการรบ ปะทะ ยึดเมือง ทั้งหมด เกือบทุกรายการของอเมริกา ใช้ Contractors เป็นหัวเจาะนำเข้าไปก่อน และคุมพื้นที่ให้จนเรียบร้อย กองทัพตัวจริงจึงเข้ามา ดังนั้นความใหญ่ กร่าง และราคาของ Contractors จึงสูงขึ้นตามไปด้วย Contractors ส่วน ใหญ่ มีคนในรัฐบาลอเมริกันนั่นแหละ เป็นผู้มีส่วนจัดตั้ง ดูแล ส่งงานให้ และเป็นลูกพี่คุ้มหัวให้อีกต่อ เป็นธุรกิจมืดที่โด่งดัง มีอิทธิพล และราคาสูงจนน่าตกใจของอเมริกา Contractors ระดับ เจ้าพ่อของอเมริกา ที่สามารถระดมพลได้เป็นเรือนแสน และรับงานได้ทุกระดับความอันตราย ทุกพื้นที่ และเป็นเรื่องที่เป็นความลับสุดยอด ที่โด่งดัง มีอยู่ไม่เกิน 5 บริษัท หนึ่งในนั้นคือ Blackwater ! ผมเคยเล่าเรื่อง Blackwater ให้ฟังกันประมาณกลางปีนี้ ในบทความนิทาน “หวังว่าเป็นเพียงข่าวลือ” สำหรับท่านที่ยังไม่เคยอ่าน หรือจำไม่ได้ ผมจะทบทวนให้ฟังเล็กน้อย Blackwater ก่อตั้งเมื่อ ค.ศ.1997 โดยนาย Eric Prince ลูกเศรษฐีที่ชอบการต่อสู้ เขาเป็นอดีตนาวิกโยธิน และประจำหน่วย Seal ฝีมือดีของกองทัพอเมริกา Blackwater รับงานระดับจัดหนัก hardcore ทั้งสิ้น เช่น ปฎิบัติการที่ อาฟกานิสถาน อิรัก ลิเบีย ฯลฯ การเก็บผู้ก่อการร้ายสำคัญ ล้วนเป็นฝีมือของพวก Blackwater เป็นส่วนมาก ค่าจ้างของ Blackwater เป็นหลักพันล้านเหรียญขึ้นไป ธุรกิจของ Blackwaterไปได้สวยและโด่งดังมาก จน Blackwater ไปสะดุดหัวแม่เท้าของใครไม่ทราบ ปี ค.ศ.2009 ลูกน้องของเขาถูกจับและถูกสอบสวน กรณีทำให้ชาวบ้านตายที่อิรัก ส่วนตัวนาย Prince ถูกเล่นงานด้วยข้อหาหนีภาษี ข่าวบอกว่า Eric Prince ขายหุ้นใน Blackwater ทิ้งในปี ค.ศ.2010 และตัวเขาหลบไปอยู่ที่ Abu Dhabi บ้างก็ว่าไปอยู่ฮ่องกง ส่วน Blackwater เปลี่ยนผู้บริหารและเปลี่ยนชื่อเป็น Academi แต่นาย Eric Prince ไม่ได้ทิ้งงาน Contractors ไปจริงๆหรอก มีข่าวว่า เขาเข้าไปทำธุรกิจที่อาฟริกา ตั้งบริษัทใหม่ชื่อ Frontier Resource Group อ้างว่าเป็นการลงทุนด้าน infrastructure ใน อาฟริการ่วมกับบริษัทจีน แถบซูดาน คองโก และไนจีเรีย จริงๆก็คือไปดูแลธุรกิจของจีน และนักลงทุนจีน ที่เข้าไปอยู่กันเต็มในอาฟริกา ตั้งแต่ปี คศ 2000 เป็นต้นมา หลังจากนั้นก็มีข่าวทยอยมาอีกว่า Frontier ไม่ ได้รับงานแค่ 3 ประเทศ แต่ดูแลไปถึง เคนยา, แองโกลา, เอธิโอเปีย, แทนซาเนีย, ยูกานดา, พิทแลนด์ ซึ่งเป็นรัฐอิสระอยู่ในโซมาเลีย ก็เกือบหมดอาฟริกานั่นแหละ ! ที่อาฟริกา Frontier ของนาย Eric Prince ทำงานร่วมกับ Contractors ระดับเจ้าพ่ออีกรายชื่อ บริษัท Saracen ซึ่งมีสำนักงานอยู่หลายแห่ง เช่นที่ South Africa และ Lebanon เจ้าของ Saracenเป็นใคร ข้อมูลบางรายบอกว่าเป็นของนาย Lafras Luitingh บ้าง บางรายก็บอกว่านาย Luitingh ก็เป็นคู่หูของนาย Eric Prince นั่นแหละ Saracen มีฐานสำคัญอยู่อีก 2 ที่ ที่หนึ่งคือ Somalia อีกที่หนึ่งคือ Kosovo ซึ่งอยู่ไม่ไกลจาก Poland ลองเดาดูกันมั่งครับ ว่ามีความหมายอย่างไร ท่านผู้อ่านคงสงสัย ผมเล่าเรื่องนาย Eric Prince และ Frontier กับ Saracen ทำไมยืดยาว เมื่อวันที่ 14 มกราคม ค.ศ.2014 South China Morning Post ลงข่าวแบบไม่ตีปีบว่า หุ้น DVN Holding ซึ่งมีผู้ถือหุ้นใหญ่คือนายJohnson Ko Chun-shun และ Citic Group ซึ่งเป็นของรัฐบาลจีน ทะยานขึ้น 7.3% ตั้งแต่มีการตั้งนาย Eric Prince อดีตเจ้าของบริษัท Blackwater ที่อื้อฉาวเป็นประธานบริษัท DVN ยังให้ สิทธิ Option ในการซื้อหุ้นแก่นาย Eric อีกด้วย DVN เป็นบริษัทจดทะเบียนในตลาดหุ้นฮ่องกง ! เรื่องนี้คงไม่เป็นแค่ข่าวลือ เพราะ South China ลงข่าวอย่างเป็นทางการ และหลังจากนั้นประมาณ 6 เดือน วันที่ 13 มิถุนายน ค.ศ.2014 ก็มีการแถลงข่าวที่อเมริกาว่า Academi (ชื่อใหม่ของ Blackwater ที่นาย Prince อ้างว่า ขายไปแล้ว) และบริษัท Contractors อีก 5 บริษัท ได้ควบรวมกับ Triple Canopy และตั้งเป็นบริษัท Contractors ที่ใหญ่ที่สุดในโลกชื่อ Constellis Holding ถือเป็นข่าวสะท้านวงการของพวกกองกำลังนอกระบบ และเสทือนไปถึงกองกำลังในระบบของอเมริกา ! ในวงการเขาเล่ากันว่า นาย Eric Prince นั้นคุมกองกำลังพวก Contractors ประมาณ 30 % ของ Contractors ทั้งหมด ส่วน Constellis คุมอีก 40% ที่เหลือน่าจะเป็นของ Dyn Corp (ซึ่งเป็นของพวกทหาร ที่ออกมาจากหน่วย Special Force เป็นส่วนใหญ่ กลุ่มนี้ เป็นรุ่นแรกที่เป็นนักรบรับจ้างตั้งแต่สมัยสงครามเย็น โดยเข้าไปใน Bosnia, Kosovo) และบริษัทรายย่อย สำหรับนาย Eric Prince คงชัดเจนว่าแปรพักตร์ไปเรียบร้อยแล้วจากอเมริกา เขาเป็นผู้ชำนาญการแถบตะวันออกกลาง ถ้าดูระยะเวลาเมื่อดอก ISIS บาน ที่อิรักเมื่อกลางปี ค.ศ.2014 และพวกเสี่ยน้ำมันตะวันออกกลางกลุ่มซาอุดิ พยายามกดดันให้อเมริกาส่งกองกำลังไปจัดการ คงพอเป็นคำตอบได้ว่า อเมริกาจะเอากองกำลังนอกระบบที่ไหน ที่จะเข้าไปไล่จับ ISIS ในตะวันออกกลาง อย่างน้อยกองกำลังนอกระบบก็หายไปแล้ว 30% ที่เหลืออยู่ใช่ว่าจะอยู่ว่างๆเดินเล่น ต่างก็อาจติดภาระกิจที่ทำสัญญากันไว้แล้ว และถ้าปรากฏว่า Constellis Holding นั้น ก็ย้ายมาอยู่ฝั่งเดียวกับนาย Eric Prince ด้วย แล้ว อเมริกาคงเหนื่อยแน่ ดูจากสีหน้าอันโทรมจัดของนายโอบามา ระยะหลัง โดยเฉพาะเมื่อไปโผล่หน้าที่แดนมังกร ฝืนยิ้มได้ฝืดตลอดรายการ ก็เกือบจะเชื่อแล้วว่ามีการย้ายฝั่งกันจริง นายโอบามาคงจะเดินเสียวสันหลังตลอดเวลาที่อยู่แดนมังกร ถ้าเป็นอย่างนั้นจริง อเมริกาจะแก้เกมอันนี้อย่างไรล่ะ ก็ต้องพึ่งกองกำลังในระบบคือกองทัพอย่างเดียว มิน่าเล่า นาย Chuck Hagel รัฐมนตรีกลาโหม ถึงได้ร้องเพลงถอยดีกว่า ไม่เอาดีกว่า ไม่ต้องให้นายโอบามาบีบหรอกครับ สวัสดีครับ คนเล่านิทาน 6 ธค. 2557
    0 Comments 0 Shares 373 Views 0 Reviews
  • "AMD Sound Wave – APU พลัง ARM ที่อาจเปลี่ยนเกมพกพาในอนาคต”

    แม้ AMD เคยยืนยันว่า ARM ไม่ได้มีข้อได้เปรียบด้านประสิทธิภาพเหนือ x86 โดยตรง แต่ล่าสุดกลับมีข้อมูลจาก shipping manifest ที่เผยว่า AMD กำลังพัฒนา SoC ใหม่ที่ใช้สถาปัตยกรรม ARM ภายใต้โค้ดเนม “Sound Wave”

    ชิปนี้มาในแพ็กเกจ BGA 1074 ขนาดเล็กเพียง 32 × 27 มม. เหมาะกับอุปกรณ์พกพาอย่างแล็ปท็อปหรือเกมคอนโซลแบบ handheld โดยใช้ซ็อกเก็ต FF5 ซึ่งเป็นรุ่นใหม่ที่มาแทน FF3 ที่เคยใช้ใน Steam Deck

    Sound Wave คาดว่าจะใช้สถาปัตยกรรมแบบ big.LITTLE โดยมี 2 P-Core และ 4 E-Core รวมเป็น 6 คอร์ พร้อมกราฟิก RDNA 3.5 สูงสุด 4 CUs และทำงานในพลังงานเพียง 10W ซึ่งเหมาะกับการเล่นเกมต่อเนื่องบนแบตเตอรี่

    แม้ยังไม่มีข้อมูลชัดเจนว่า AMD จะนำชิปนี้ไปใช้ในผลิตภัณฑ์ใด แต่การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันที่ร้อนแรงในตลาด ARM ระหว่าง AMD, Qualcomm และ NVIDIA ที่ต่างเตรียมเปิดตัวชิปใหม่สำหรับอุปกรณ์พกพาและ AI

    AMD พัฒนา APU สถาปัตยกรรม ARM
    โค้ดเนม “Sound Wave” ปรากฏใน shipping manifest ล่าสุด
    ใช้แพ็กเกจ BGA 1074 ขนาด 32 × 27 มม.
    เหมาะกับ embedded systems และอุปกรณ์พกพา

    สเปกเบื้องต้นของ Sound Wave
    ใช้ซ็อกเก็ต FF5 แทน FF3 ที่เคยใช้ใน Steam Deck
    big.LITTLE architecture: 2 P-Core + 4 E-Core
    กราฟิก RDNA 3.5 สูงสุด 4 CUs
    TDP เพียง 10W พร้อมตัวเลือกปรับแต่งตามลูกค้า

    ความเป็นไปได้ในการใช้งาน
    อาจใช้ใน handheld gaming, Chromebook หรืออุปกรณ์ IoT
    รองรับการเล่นเกมต่อเนื่องบนแบตเตอรี่
    อาจเป็นคู่แข่งของ Snapdragon X Elite และ NVIDIA Grace

    แนวโน้มตลาด ARM
    ARM กำลังขยายจากมือถือสู่ PC และเซิร์ฟเวอร์
    Apple M-series เป็นตัวอย่างความสำเร็จของ ARM บน desktop
    AMD อาจใช้ Sound Wave เป็นจุดเริ่มต้นในการบุกตลาด ARM

    https://www.techpowerup.com/341848/amd-sound-wave-arm-powered-apu-appears-in-shipping-manifests
    🌀 "AMD Sound Wave – APU พลัง ARM ที่อาจเปลี่ยนเกมพกพาในอนาคต” แม้ AMD เคยยืนยันว่า ARM ไม่ได้มีข้อได้เปรียบด้านประสิทธิภาพเหนือ x86 โดยตรง แต่ล่าสุดกลับมีข้อมูลจาก shipping manifest ที่เผยว่า AMD กำลังพัฒนา SoC ใหม่ที่ใช้สถาปัตยกรรม ARM ภายใต้โค้ดเนม “Sound Wave” ชิปนี้มาในแพ็กเกจ BGA 1074 ขนาดเล็กเพียง 32 × 27 มม. เหมาะกับอุปกรณ์พกพาอย่างแล็ปท็อปหรือเกมคอนโซลแบบ handheld โดยใช้ซ็อกเก็ต FF5 ซึ่งเป็นรุ่นใหม่ที่มาแทน FF3 ที่เคยใช้ใน Steam Deck Sound Wave คาดว่าจะใช้สถาปัตยกรรมแบบ big.LITTLE โดยมี 2 P-Core และ 4 E-Core รวมเป็น 6 คอร์ พร้อมกราฟิก RDNA 3.5 สูงสุด 4 CUs และทำงานในพลังงานเพียง 10W ซึ่งเหมาะกับการเล่นเกมต่อเนื่องบนแบตเตอรี่ แม้ยังไม่มีข้อมูลชัดเจนว่า AMD จะนำชิปนี้ไปใช้ในผลิตภัณฑ์ใด แต่การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันที่ร้อนแรงในตลาด ARM ระหว่าง AMD, Qualcomm และ NVIDIA ที่ต่างเตรียมเปิดตัวชิปใหม่สำหรับอุปกรณ์พกพาและ AI ✅ AMD พัฒนา APU สถาปัตยกรรม ARM ➡️ โค้ดเนม “Sound Wave” ปรากฏใน shipping manifest ล่าสุด ➡️ ใช้แพ็กเกจ BGA 1074 ขนาด 32 × 27 มม. ➡️ เหมาะกับ embedded systems และอุปกรณ์พกพา ✅ สเปกเบื้องต้นของ Sound Wave ➡️ ใช้ซ็อกเก็ต FF5 แทน FF3 ที่เคยใช้ใน Steam Deck ➡️ big.LITTLE architecture: 2 P-Core + 4 E-Core ➡️ กราฟิก RDNA 3.5 สูงสุด 4 CUs ➡️ TDP เพียง 10W พร้อมตัวเลือกปรับแต่งตามลูกค้า ✅ ความเป็นไปได้ในการใช้งาน ➡️ อาจใช้ใน handheld gaming, Chromebook หรืออุปกรณ์ IoT ➡️ รองรับการเล่นเกมต่อเนื่องบนแบตเตอรี่ ➡️ อาจเป็นคู่แข่งของ Snapdragon X Elite และ NVIDIA Grace ✅ แนวโน้มตลาด ARM ➡️ ARM กำลังขยายจากมือถือสู่ PC และเซิร์ฟเวอร์ ➡️ Apple M-series เป็นตัวอย่างความสำเร็จของ ARM บน desktop ➡️ AMD อาจใช้ Sound Wave เป็นจุดเริ่มต้นในการบุกตลาด ARM https://www.techpowerup.com/341848/amd-sound-wave-arm-powered-apu-appears-in-shipping-manifests
    WWW.TECHPOWERUP.COM
    AMD "Sound Wave" Arm-Powered APU Appears in Shipping Manifests
    Despite AMD's assertion that the Arm ISA doesn't provide any inherent efficiency advantage and that power savings are primarily dependent on the package and design, it seems AMD is developing an Arm-based SoC codenamed "Sound Wave." Recent shipping manifests, noted by X user @Olrak29_, indicate that...
    0 Comments 0 Shares 184 Views 0 Reviews
  • ทัวร์ญี่ปุ่น ฮอกไกโด Winter ❄ 6วัน 4คืน 49,919

    🗓 จำนวนวัน 6วัน 4คืน
    ✈ XJ-แอร์เอเชียเอ็กซ์
    พักโรงแรม

    บุฟเฟ่ต์ชาบู+ขาปู
    ล่องเรือตัดน้ำแข็ง
    เทศกาลน้ำแข็ง Sounkyo Ice Fall Festival 2026
    ลานสกี Shikisai Snow Land
    ปฏิมากรรมน้ำแข็ง LAKE SHIKOTSU ICE FESTIVAL 2026 ริมทะเลสาบ
    Ningle Terrace
    คลองโอตารุ
    สวนสัตว์อาซาฮิยามะ

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์ญี่ปุ่น #ฮอกไกโด #japan #hokkaido #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์ญี่ปุ่น ฮอกไกโด Winter ❄ 6วัน 4คืน 😍 49,919 🔥 🗓 จำนวนวัน 6วัน 4คืน ✈ XJ-แอร์เอเชียเอ็กซ์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 บุฟเฟ่ต์ชาบู+ขาปู 📍 ล่องเรือตัดน้ำแข็ง 📍 เทศกาลน้ำแข็ง Sounkyo Ice Fall Festival 2026 📍 ลานสกี Shikisai Snow Land 📍 ปฏิมากรรมน้ำแข็ง LAKE SHIKOTSU ICE FESTIVAL 2026 ริมทะเลสาบ 📍 Ningle Terrace 📍 คลองโอตารุ 📍 สวนสัตว์อาซาฮิยามะ รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์ญี่ปุ่น #ฮอกไกโด #japan #hokkaido #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 Comments 0 Shares 347 Views 0 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 462 Views 0 Reviews
  • “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง”

    Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง

    ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash

    หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย

    บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้

    แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64

    ข้อมูลสำคัญจากข่าว
    Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash
    บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic
    เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64
    พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ
    บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น
    บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN
    บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต
    คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย

    ข้อมูลเสริมจากภายนอก
    arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton
    immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด
    panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function
    race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread
    การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด

    https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    🧩 “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง” Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้ แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64 ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash ➡️ บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic ➡️ เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64 ➡️ พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ ➡️ บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น ➡️ บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN ➡️ บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต ➡️ คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton ➡️ immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด ➡️ panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function ➡️ race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread ➡️ การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    BLOG.CLOUDFLARE.COM
    How we found a bug in Go's arm64 compiler
    84 million requests a second means even rare bugs appear often. We'll reveal how we discovered a race condition in the Go arm64 compiler and got it fixed.
    0 Comments 0 Shares 259 Views 0 Reviews
  • “CrowdStrike อุดช่องโหว่ Falcon Sensor บน Windows — ป้องกันการลบไฟล์โดยไม่ได้รับอนุญาตจาก Race Condition และ Logic Error”

    CrowdStrike ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Falcon Sensor สำหรับ Windows ได้แก่ CVE-2025-42701 และ CVE-2025-42706 ซึ่งอาจเปิดช่องให้ผู้โจมตีที่สามารถรันโค้ดในเครื่องได้ลบไฟล์ใด ๆ ก็ได้บนระบบ ส่งผลต่อเสถียรภาพและความสามารถในการตรวจสอบความปลอดภัยของระบบ

    ช่องโหว่แรก CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ซึ่งอาจทำให้เกิดการลบไฟล์โดยไม่ได้ตั้งใจ หากมีการเปลี่ยนแปลงสถานะของไฟล์ระหว่างการตรวจสอบและการใช้งาน ส่วนช่องโหว่ที่สอง CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ของ Falcon Sensor ซึ่งเปิดโอกาสให้ผู้โจมตีลบไฟล์สำคัญได้เช่นกัน

    แม้ช่องโหว่ทั้งสองจะไม่สามารถถูกโจมตีจากระยะไกลได้โดยตรง แต่หากผู้โจมตีสามารถรันโค้ดในเครื่องได้ ก็สามารถใช้ช่องโหว่นี้เพื่อทำลายระบบหรือปิดการทำงานของซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ได้

    CrowdStrike ยืนยันว่าไม่มีการโจมตีจริงในขณะนี้ และได้ออกแพตช์สำหรับเวอร์ชัน 7.24 ถึง 7.28 รวมถึงเวอร์ชัน 7.16 สำหรับ Windows 7 และ Windows Server 2008 R2 โดย Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ

    ข้อมูลสำคัญจากข่าว
    CrowdStrike แก้ไขช่องโหว่ CVE-2025-42701 และ CVE-2025-42706 ใน Falcon Sensor บน Windows
    CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์
    CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์
    ช่องโหว่เปิดโอกาสให้ลบไฟล์ใด ๆ บนระบบ หากผู้โจมตีสามารถรันโค้ดได้
    ไม่มีการโจมตีจริงในขณะนี้ แต่ CrowdStrike เฝ้าระวังอย่างใกล้ชิด
    Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ
    แพตช์ออกสำหรับเวอร์ชัน 7.24–7.28 และ 7.16 สำหรับ Windows 7 / 2008 R2
    ช่องโหว่ถูกค้นพบผ่านโปรแกรม Bug Bounty ของ CrowdStrike

    https://securityonline.info/crowdstrike-releases-fixes-for-two-falcon-sensor-for-windows-vulnerabilities-cve-2025-42701-cve-2025-42706/
    🛡️ “CrowdStrike อุดช่องโหว่ Falcon Sensor บน Windows — ป้องกันการลบไฟล์โดยไม่ได้รับอนุญาตจาก Race Condition และ Logic Error” CrowdStrike ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการใน Falcon Sensor สำหรับ Windows ได้แก่ CVE-2025-42701 และ CVE-2025-42706 ซึ่งอาจเปิดช่องให้ผู้โจมตีที่สามารถรันโค้ดในเครื่องได้ลบไฟล์ใด ๆ ก็ได้บนระบบ ส่งผลต่อเสถียรภาพและความสามารถในการตรวจสอบความปลอดภัยของระบบ ช่องโหว่แรก CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ซึ่งอาจทำให้เกิดการลบไฟล์โดยไม่ได้ตั้งใจ หากมีการเปลี่ยนแปลงสถานะของไฟล์ระหว่างการตรวจสอบและการใช้งาน ส่วนช่องโหว่ที่สอง CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ของ Falcon Sensor ซึ่งเปิดโอกาสให้ผู้โจมตีลบไฟล์สำคัญได้เช่นกัน แม้ช่องโหว่ทั้งสองจะไม่สามารถถูกโจมตีจากระยะไกลได้โดยตรง แต่หากผู้โจมตีสามารถรันโค้ดในเครื่องได้ ก็สามารถใช้ช่องโหว่นี้เพื่อทำลายระบบหรือปิดการทำงานของซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ได้ CrowdStrike ยืนยันว่าไม่มีการโจมตีจริงในขณะนี้ และได้ออกแพตช์สำหรับเวอร์ชัน 7.24 ถึง 7.28 รวมถึงเวอร์ชัน 7.16 สำหรับ Windows 7 และ Windows Server 2008 R2 โดย Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ ✅ ข้อมูลสำคัญจากข่าว ➡️ CrowdStrike แก้ไขช่องโหว่ CVE-2025-42701 และ CVE-2025-42706 ใน Falcon Sensor บน Windows ➡️ CVE-2025-42701 เกิดจาก Race Condition ในการจัดการไฟล์ ➡️ CVE-2025-42706 เกิดจาก Logic Error ในการจัดการคำสั่งไฟล์ ➡️ ช่องโหว่เปิดโอกาสให้ลบไฟล์ใด ๆ บนระบบ หากผู้โจมตีสามารถรันโค้ดได้ ➡️ ไม่มีการโจมตีจริงในขณะนี้ แต่ CrowdStrike เฝ้าระวังอย่างใกล้ชิด ➡️ Falcon Sensor บน macOS, Linux และ Windows รุ่นเก่าไม่ได้รับผลกระทบ ➡️ แพตช์ออกสำหรับเวอร์ชัน 7.24–7.28 และ 7.16 สำหรับ Windows 7 / 2008 R2 ➡️ ช่องโหว่ถูกค้นพบผ่านโปรแกรม Bug Bounty ของ CrowdStrike https://securityonline.info/crowdstrike-releases-fixes-for-two-falcon-sensor-for-windows-vulnerabilities-cve-2025-42701-cve-2025-42706/
    SECURITYONLINE.INFO
    CrowdStrike Releases Fixes for Two Falcon Sensor for Windows Vulnerabilities (CVE-2025-42701 & CVE-2025-42706)
    CrowdStrike patched two flaws in Falcon Sensor for Windows (CVE-2025-42701). Attackers with local code execution can delete arbitrary files, risking system stability.
    0 Comments 0 Shares 140 Views 0 Reviews
  • “นิวยอร์กเปิดตัว Quantum-AI Data Centre แห่งแรก — ปลดล็อกพลังประมวลผลเพื่อยุค AI อย่างแท้จริง”

    ในเดือนตุลาคม 2025 นิวยอร์กซิตี้ได้กลายเป็นเมืองแรกในสหรัฐฯ ที่มีการติดตั้งระบบควอนตัมคอมพิวเตอร์เพื่อใช้งานจริงในศูนย์ข้อมูล โดยโครงการนี้เป็นความร่วมมือระหว่าง Oxford Quantum Circuits (OQC) จากสหราชอาณาจักร, Digital Realty ผู้ให้บริการศูนย์ข้อมูลระดับโลก และ NVIDIA ผู้นำด้านชิปประมวลผล AI

    ระบบที่ติดตั้งคือ GENESIS ซึ่งเป็นควอนตัมคอมพิวเตอร์ยุคใหม่ที่ใช้เทคโนโลยี superconducting qubit และถูกออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ เช่น การฝึกโมเดลขนาดใหญ่ การสร้างข้อมูล และการวิเคราะห์ความเสี่ยงในภาคการเงินและความมั่นคง

    ศูนย์ข้อมูลนี้ตั้งอยู่ที่ JFK10 ในนิวยอร์ก และใช้ NVIDIA GH200 Grace Hopper Superchips เพื่อเร่งการประมวลผลแบบ hybrid ระหว่างควอนตัมและคลาสสิก โดยระบบทั้งหมดถูกฝังอยู่ในแพลตฟอร์ม PlatformDIGITAL® ของ Digital Realty ซึ่งช่วยให้สามารถเชื่อมต่อกับเครือข่ายระดับโลกได้อย่างปลอดภัย

    ความร่วมมือครั้งนี้ยังเป็นส่วนหนึ่งของพันธมิตรเทคโนโลยีระหว่างสหราชอาณาจักรและสหรัฐฯ โดยมีเป้าหมายเพื่อผลักดันการใช้งานควอนตัมในระดับองค์กร และเปิดโอกาสให้บริษัทต่าง ๆ เข้าถึงพลังประมวลผลที่เคยเป็นไปไม่ได้มาก่อน

    นอกจากนี้ยังมีการพัฒนาโมเดลควอนตัมใหม่ เช่น Quixer (Quantum Transformer) และ Quantum Tensor Networks ซึ่งสามารถทำงานด้านภาษาและลำดับข้อมูลได้เทียบเท่ากับระบบคลาสสิก แต่ใช้พลังงานน้อยกว่าถึง 30,000 เท่า

    ข้อมูลสำคัญจากข่าว
    นิวยอร์กเปิดตัว Quantum-AI Data Centre แห่งแรกในศูนย์ข้อมูล JFK10
    ใช้ควอนตัมคอมพิวเตอร์ GENESIS จาก Oxford Quantum Circuits
    ใช้ NVIDIA GH200 Grace Hopper Superchips สำหรับงาน hybrid computing
    ฝังอยู่ในแพลตฟอร์ม PlatformDIGITAL® ของ Digital Realty
    รองรับงาน AI เช่น การฝึกโมเดล, การสร้างข้อมูล, การวิเคราะห์ความเสี่ยง
    เป็นส่วนหนึ่งของพันธมิตรเทคโนโลยี UK–US Tech Trade Partnership
    เปิดให้บริษัทกลุ่มแรกใช้งานในปีนี้ และจะเปิดให้ลูกค้าทั่วไปในปีหน้า
    พัฒนาโมเดลควอนตัมใหม่ เช่น Quixer และ Quantum Tensor Networks
    ระบบควอนตัมมีประสิทธิภาพด้านพลังงานมากกว่าระบบคลาสสิกถึง 30,000 เท่า
    คาดว่า GENESIS รุ่นต่อไปจะมาพร้อม NVIDIA CUDA-Q เป็นมาตรฐาน

    ข้อมูลเสริมจากภายนอก
    Quantum computing ใช้หลักการ superposition และ entanglement เพื่อประมวลผลแบบขนาน
    NVIDIA CUDA-Q เป็นแพลตฟอร์มสำหรับพัฒนาแอป hybrid ระหว่าง GPU และ QPU
    Digital Realty เป็นผู้ให้บริการศูนย์ข้อมูลที่มีเครือข่ายทั่วโลก
    Quixer เป็นโมเดลควอนตัมที่จำลองโครงสร้างของ transformer ใน AI
    Quantum Tensor Networks ช่วยลดความซับซ้อนของข้อมูลในระบบควอนตัม

    https://www.slashgear.com/1985009/new-york-city-first-quantum-computer-data-center/
    🧠 “นิวยอร์กเปิดตัว Quantum-AI Data Centre แห่งแรก — ปลดล็อกพลังประมวลผลเพื่อยุค AI อย่างแท้จริง” ในเดือนตุลาคม 2025 นิวยอร์กซิตี้ได้กลายเป็นเมืองแรกในสหรัฐฯ ที่มีการติดตั้งระบบควอนตัมคอมพิวเตอร์เพื่อใช้งานจริงในศูนย์ข้อมูล โดยโครงการนี้เป็นความร่วมมือระหว่าง Oxford Quantum Circuits (OQC) จากสหราชอาณาจักร, Digital Realty ผู้ให้บริการศูนย์ข้อมูลระดับโลก และ NVIDIA ผู้นำด้านชิปประมวลผล AI ระบบที่ติดตั้งคือ GENESIS ซึ่งเป็นควอนตัมคอมพิวเตอร์ยุคใหม่ที่ใช้เทคโนโลยี superconducting qubit และถูกออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ เช่น การฝึกโมเดลขนาดใหญ่ การสร้างข้อมูล และการวิเคราะห์ความเสี่ยงในภาคการเงินและความมั่นคง ศูนย์ข้อมูลนี้ตั้งอยู่ที่ JFK10 ในนิวยอร์ก และใช้ NVIDIA GH200 Grace Hopper Superchips เพื่อเร่งการประมวลผลแบบ hybrid ระหว่างควอนตัมและคลาสสิก โดยระบบทั้งหมดถูกฝังอยู่ในแพลตฟอร์ม PlatformDIGITAL® ของ Digital Realty ซึ่งช่วยให้สามารถเชื่อมต่อกับเครือข่ายระดับโลกได้อย่างปลอดภัย ความร่วมมือครั้งนี้ยังเป็นส่วนหนึ่งของพันธมิตรเทคโนโลยีระหว่างสหราชอาณาจักรและสหรัฐฯ โดยมีเป้าหมายเพื่อผลักดันการใช้งานควอนตัมในระดับองค์กร และเปิดโอกาสให้บริษัทต่าง ๆ เข้าถึงพลังประมวลผลที่เคยเป็นไปไม่ได้มาก่อน นอกจากนี้ยังมีการพัฒนาโมเดลควอนตัมใหม่ เช่น Quixer (Quantum Transformer) และ Quantum Tensor Networks ซึ่งสามารถทำงานด้านภาษาและลำดับข้อมูลได้เทียบเท่ากับระบบคลาสสิก แต่ใช้พลังงานน้อยกว่าถึง 30,000 เท่า ✅ ข้อมูลสำคัญจากข่าว ➡️ นิวยอร์กเปิดตัว Quantum-AI Data Centre แห่งแรกในศูนย์ข้อมูล JFK10 ➡️ ใช้ควอนตัมคอมพิวเตอร์ GENESIS จาก Oxford Quantum Circuits ➡️ ใช้ NVIDIA GH200 Grace Hopper Superchips สำหรับงาน hybrid computing ➡️ ฝังอยู่ในแพลตฟอร์ม PlatformDIGITAL® ของ Digital Realty ➡️ รองรับงาน AI เช่น การฝึกโมเดล, การสร้างข้อมูล, การวิเคราะห์ความเสี่ยง ➡️ เป็นส่วนหนึ่งของพันธมิตรเทคโนโลยี UK–US Tech Trade Partnership ➡️ เปิดให้บริษัทกลุ่มแรกใช้งานในปีนี้ และจะเปิดให้ลูกค้าทั่วไปในปีหน้า ➡️ พัฒนาโมเดลควอนตัมใหม่ เช่น Quixer และ Quantum Tensor Networks ➡️ ระบบควอนตัมมีประสิทธิภาพด้านพลังงานมากกว่าระบบคลาสสิกถึง 30,000 เท่า ➡️ คาดว่า GENESIS รุ่นต่อไปจะมาพร้อม NVIDIA CUDA-Q เป็นมาตรฐาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Quantum computing ใช้หลักการ superposition และ entanglement เพื่อประมวลผลแบบขนาน ➡️ NVIDIA CUDA-Q เป็นแพลตฟอร์มสำหรับพัฒนาแอป hybrid ระหว่าง GPU และ QPU ➡️ Digital Realty เป็นผู้ให้บริการศูนย์ข้อมูลที่มีเครือข่ายทั่วโลก ➡️ Quixer เป็นโมเดลควอนตัมที่จำลองโครงสร้างของ transformer ใน AI ➡️ Quantum Tensor Networks ช่วยลดความซับซ้อนของข้อมูลในระบบควอนตัม https://www.slashgear.com/1985009/new-york-city-first-quantum-computer-data-center/
    WWW.SLASHGEAR.COM
    NYC's First Quantum Computer Is Officially Online (And It Has A Clear AI Directive) - SlashGear
    UK-based company Oxford Quantum Circuits just activated NYC’s first quantum computer, designed to accelerate AI training and improve energy efficiency.
    0 Comments 0 Shares 227 Views 0 Reviews
  • “Ultrahuman เปิดตัว Blood Vision Cloud — วิเคราะห์ผลเลือดด้วย AI ฟรี พร้อมแนะนำสุขภาพแบบเจาะลึก”

    Ultrahuman บริษัทเทคโนโลยีสุขภาพจากอินเดียเปิดตัวฟีเจอร์ใหม่ “Blood Vision Cloud” ที่เปลี่ยนวิธีการดูแลสุขภาพส่วนบุคคลไปอย่างสิ้นเชิง โดยผู้ใช้สามารถอัปโหลดผลตรวจเลือดเก่า ๆ เข้าแอป Ultrahuman แล้วให้ระบบ AI วิเคราะห์ข้อมูล พร้อมสรุปแนวโน้มสุขภาพระยะยาว แนะนำอาหารและอาหารเสริมที่เหมาะสม รวมถึงให้คะแนน “Blood Age” เพื่อดูว่าร่างกายของคุณแก่เร็วแค่ไหนจากภายใน

    ฟีเจอร์นี้เปิดให้ใช้งานฟรีทั่วโลกผ่านแอป Ultrahuman โดยไม่จำเป็นต้องใช้ผลิตภัณฑ์อื่นของบริษัท เช่น Ring Air หรือ M1 Glucose Tracker แม้จะสามารถเชื่อมโยงข้อมูลจากอุปกรณ์เหล่านั้นเพื่อให้ได้ภาพรวมสุขภาพที่แม่นยำยิ่งขึ้น

    Blood Vision Cloud ยังสามารถแสดงผลแบบแดชบอร์ดที่เข้าใจง่าย โดยดึงข้อมูลจากไฟล์ PDF ผลเลือดของผู้ใช้ แล้วแสดงว่าค่าต่าง ๆ อยู่ในช่วงปกติหรือไม่ พร้อมคำแนะนำจาก “AI Clinician” ที่ช่วยให้ผู้ใช้เข้าใจผลตรวจได้โดยไม่ต้องรอพบแพทย์

    นอกจากนี้ Ultrahuman ยังมีแผนขยายการวิเคราะห์ไปยัง CT scan, MRI และรายงานวินิจฉัยอื่น ๆ ในอนาคต และเปิดบริการ Blood Vision Essentials ในราคา $99 สำหรับผู้ที่ต้องการตรวจเลือดใหม่ รวมถึงแผน Blood Vision Annual Plan ราคา $499 ที่ขยายบริการไปยัง UK, ออสเตรเลีย, ซาอุดิอาระเบีย และ UAE

    แม้จะมีคู่แข่งอย่าง Oura และ Whoop ที่มีฟีเจอร์คล้ายกัน แต่ Ultrahuman หวังว่า Blood Vision Cloud จะเป็นจุดเปลี่ยนที่ทำให้การดูแลสุขภาพเชิงป้องกันเข้าถึงได้ง่ายขึ้น และเป็น “การแพทย์ก่อนป่วย” ที่ทุกคนควรได้รับ

    ข้อมูลสำคัญจากข่าว
    Blood Vision Cloud เป็นฟีเจอร์ใหม่ของ Ultrahuman ที่วิเคราะห์ผลเลือดด้วย AI
    ผู้ใช้สามารถอัปโหลดผลตรวจเลือดเก่าในรูปแบบ PDF เพื่อรับคำแนะนำสุขภาพ
    ระบบให้ข้อมูลเชิงลึก เช่น แนวโน้มสุขภาพ, คำแนะนำอาหารเสริม, และคะแนน Blood Age
    ใช้งานได้ฟรีทั่วโลกผ่านแอป Ultrahuman โดยไม่ต้องมีอุปกรณ์เสริม
    สามารถเชื่อมโยงข้อมูลจาก Ring Air และ UltraTrace เพื่อวิเคราะห์เชิงลึก
    มีแผนขยายการวิเคราะห์ไปยัง CT scan, MRI และรายงานวินิจฉัยอื่น ๆ
    เปิดบริการ Blood Vision Essentials ราคา $99 และ Annual Plan ราคา $499
    ขยายบริการไปยัง UK, ออสเตรเลีย, ซาอุดิอาระเบีย และ UAE

    ข้อมูลเสริมจากภายนอก
    Blood Age เป็นแนวคิดที่ใช้วัดอายุทางชีวภาพจากค่าบ่งชี้ในเลือด
    AI Clinician เป็นระบบที่ช่วยแปลผลตรวจสุขภาพให้เข้าใจง่ายขึ้น
    การวิเคราะห์ผลเลือดด้วย AI ช่วยลดภาระของแพทย์และเพิ่มการเข้าถึงข้อมูล
    Oura และ Whoop มีฟีเจอร์คล้ายกัน เช่น Health Panels และ Advanced Labs
    การดูแลสุขภาพเชิงป้องกัน (preventive care) กำลังเป็นเทรนด์สำคัญในวงการแพทย์

    https://www.techradar.com/health-fitness/this-wearable-now-offers-free-blood-analysis-to-help-you-understand-your-health
    🩸 “Ultrahuman เปิดตัว Blood Vision Cloud — วิเคราะห์ผลเลือดด้วย AI ฟรี พร้อมแนะนำสุขภาพแบบเจาะลึก” Ultrahuman บริษัทเทคโนโลยีสุขภาพจากอินเดียเปิดตัวฟีเจอร์ใหม่ “Blood Vision Cloud” ที่เปลี่ยนวิธีการดูแลสุขภาพส่วนบุคคลไปอย่างสิ้นเชิง โดยผู้ใช้สามารถอัปโหลดผลตรวจเลือดเก่า ๆ เข้าแอป Ultrahuman แล้วให้ระบบ AI วิเคราะห์ข้อมูล พร้อมสรุปแนวโน้มสุขภาพระยะยาว แนะนำอาหารและอาหารเสริมที่เหมาะสม รวมถึงให้คะแนน “Blood Age” เพื่อดูว่าร่างกายของคุณแก่เร็วแค่ไหนจากภายใน ฟีเจอร์นี้เปิดให้ใช้งานฟรีทั่วโลกผ่านแอป Ultrahuman โดยไม่จำเป็นต้องใช้ผลิตภัณฑ์อื่นของบริษัท เช่น Ring Air หรือ M1 Glucose Tracker แม้จะสามารถเชื่อมโยงข้อมูลจากอุปกรณ์เหล่านั้นเพื่อให้ได้ภาพรวมสุขภาพที่แม่นยำยิ่งขึ้น Blood Vision Cloud ยังสามารถแสดงผลแบบแดชบอร์ดที่เข้าใจง่าย โดยดึงข้อมูลจากไฟล์ PDF ผลเลือดของผู้ใช้ แล้วแสดงว่าค่าต่าง ๆ อยู่ในช่วงปกติหรือไม่ พร้อมคำแนะนำจาก “AI Clinician” ที่ช่วยให้ผู้ใช้เข้าใจผลตรวจได้โดยไม่ต้องรอพบแพทย์ นอกจากนี้ Ultrahuman ยังมีแผนขยายการวิเคราะห์ไปยัง CT scan, MRI และรายงานวินิจฉัยอื่น ๆ ในอนาคต และเปิดบริการ Blood Vision Essentials ในราคา $99 สำหรับผู้ที่ต้องการตรวจเลือดใหม่ รวมถึงแผน Blood Vision Annual Plan ราคา $499 ที่ขยายบริการไปยัง UK, ออสเตรเลีย, ซาอุดิอาระเบีย และ UAE แม้จะมีคู่แข่งอย่าง Oura และ Whoop ที่มีฟีเจอร์คล้ายกัน แต่ Ultrahuman หวังว่า Blood Vision Cloud จะเป็นจุดเปลี่ยนที่ทำให้การดูแลสุขภาพเชิงป้องกันเข้าถึงได้ง่ายขึ้น และเป็น “การแพทย์ก่อนป่วย” ที่ทุกคนควรได้รับ ✅ ข้อมูลสำคัญจากข่าว ➡️ Blood Vision Cloud เป็นฟีเจอร์ใหม่ของ Ultrahuman ที่วิเคราะห์ผลเลือดด้วย AI ➡️ ผู้ใช้สามารถอัปโหลดผลตรวจเลือดเก่าในรูปแบบ PDF เพื่อรับคำแนะนำสุขภาพ ➡️ ระบบให้ข้อมูลเชิงลึก เช่น แนวโน้มสุขภาพ, คำแนะนำอาหารเสริม, และคะแนน Blood Age ➡️ ใช้งานได้ฟรีทั่วโลกผ่านแอป Ultrahuman โดยไม่ต้องมีอุปกรณ์เสริม ➡️ สามารถเชื่อมโยงข้อมูลจาก Ring Air และ UltraTrace เพื่อวิเคราะห์เชิงลึก ➡️ มีแผนขยายการวิเคราะห์ไปยัง CT scan, MRI และรายงานวินิจฉัยอื่น ๆ ➡️ เปิดบริการ Blood Vision Essentials ราคา $99 และ Annual Plan ราคา $499 ➡️ ขยายบริการไปยัง UK, ออสเตรเลีย, ซาอุดิอาระเบีย และ UAE ✅ ข้อมูลเสริมจากภายนอก ➡️ Blood Age เป็นแนวคิดที่ใช้วัดอายุทางชีวภาพจากค่าบ่งชี้ในเลือด ➡️ AI Clinician เป็นระบบที่ช่วยแปลผลตรวจสุขภาพให้เข้าใจง่ายขึ้น ➡️ การวิเคราะห์ผลเลือดด้วย AI ช่วยลดภาระของแพทย์และเพิ่มการเข้าถึงข้อมูล ➡️ Oura และ Whoop มีฟีเจอร์คล้ายกัน เช่น Health Panels และ Advanced Labs ➡️ การดูแลสุขภาพเชิงป้องกัน (preventive care) กำลังเป็นเทรนด์สำคัญในวงการแพทย์ https://www.techradar.com/health-fitness/this-wearable-now-offers-free-blood-analysis-to-help-you-understand-your-health
    0 Comments 0 Shares 286 Views 0 Reviews
  • “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root”

    นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว

    ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้

    POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ

    นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น

    แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel
    เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน
    อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation
    POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง
    รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED
    นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK
    แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย
    ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025

    ข้อมูลเสริมจากภายนอก
    TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น
    Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้
    Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context
    การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ
    ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้

    https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    🧨 “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root” นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้ POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel ➡️ เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน ➡️ อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation ➡️ POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง ➡️ รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED ➡️ นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ➡️ แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย ➡️ ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น ➡️ Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context ➡️ การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ ➡️ ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้ https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    SECURITYONLINE.INFO
    Researcher Details Zero-Day Linux/Android Kernel Flaw (CVE-2025-38352)
    A High-severity TOCTOU race condition (CVE-2025-38352) in the Linux/Android POSIX CPU Timer subsystem can lead to kernel crashes and privilege escalation.
    0 Comments 0 Shares 208 Views 0 Reviews
  • ทัวร์ญี่ปุ่น ฮอกไกโด ปีใหม่ Winter ❄ 32,919

    🗓 จำนวนวัน 6วัน 4คืน
    ✈ VZ-ไทยเวียดเจ็ท แอร์
    พักโรงแรม

    Ningle Terrace
    Kiroro Ski Resort
    สวนสัตว์อาซาฮิยามะ
    คลองโอตารุ
    เนินเขาพระพุทธเจ้า

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์ญี่ปุ่น #ฮอกไกโด #japan #hokkaido #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    ทัวร์ญี่ปุ่น ฮอกไกโด ปีใหม่ Winter ❄😍 32,919 🔥 🗓 จำนวนวัน 6วัน 4คืน ✈ VZ-ไทยเวียดเจ็ท แอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 Ningle Terrace 📍 Kiroro Ski Resort 📍 สวนสัตว์อาซาฮิยามะ 📍 คลองโอตารุ 📍 เนินเขาพระพุทธเจ้า รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์ญี่ปุ่น #ฮอกไกโด #japan #hokkaido #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    Like
    1
    0 Comments 0 Shares 451 Views 0 0 Reviews
  • “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation)

    ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว

    นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว

    Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm
    ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon
    ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้
    มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง
    เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย
    Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว
    ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว
    ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน

    ข้อมูลเสริมจากภายนอก
    KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android
    Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด
    Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์
    ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้
    การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด

    https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    🧨 “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation) ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm ➡️ ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon ➡️ ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้ ➡️ มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง ➡️ เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย ➡️ Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว ➡️ ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว ➡️ ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android ➡️ Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด ➡️ Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์ ➡️ ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้ ➡️ การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    SECURITYONLINE.INFO
    Under the Hood of a Kernel Crash: PoC Exposes Race Condition in Qualcomm's Driver
    A new PoC reveals a race condition in Qualcomm's KGSL GPU driver (CVE-2024-38399). Two threads can access the same list simultaneously, leading to a Use-After-Free vulnerability.
    0 Comments 0 Shares 203 Views 0 Reviews
  • “RidePods: เกมแข่งมอเตอร์ไซค์ที่ควบคุมด้วย AirPods — เมื่อศีรษะกลายเป็นจอยสติ๊กแห่งอนาคต”

    โลกของเกมมือถือกำลังเปลี่ยนไป เมื่อ RidePods – Race with Head กลายเป็นเกมแรกที่ใช้ AirPods เป็นอุปกรณ์ควบคุมการเล่นผ่านการเคลื่อนไหวของศีรษะ โดยผู้เล่นสามารถบังคับมอเตอร์ไซค์ในเกมด้วยการเอียงหัวซ้ายขวาเพื่อเลี้ยว และก้มเงยเพื่อเร่งหรือเบรก เรียกได้ว่า “หัวของคุณคือ Wiimote” ที่แท้จริง

    เกมนี้พัฒนาโดย Ali Tanis ซึ่งค้นพบว่าเซ็นเซอร์ที่ใช้ในฟีเจอร์ spatial audio ของ AirPods สามารถนำมาใช้เป็น motion controller ได้ หลังจาก reverse-engineer ระบบดังกล่าว เขาก็สร้างเกมแข่งรถที่ควบคุมด้วยศีรษะขึ้นมา และ Apple ก็อนุมัติให้ลง App Store อย่างเป็นทางการ

    RidePods รองรับเฉพาะ AirPods Pro และ AirPods รุ่นที่ 3 ซึ่งมีเซ็นเซอร์ spatial audio ที่จำเป็นต่อการควบคุมเกม หากใช้หูฟังรุ่นอื่น เกมอาจไม่ทำงานตามที่ตั้งใจไว้ โดยตัวเกมมีระบบการเล่นแบบ arcade ที่เน้นความเร็ว การหลบหลีก และการทำคะแนนสูงสุดในแต่ละรอบ

    นอกจากความแปลกใหม่ในการควบคุมแล้ว RidePods ยังเปิดประตูให้กับนักพัฒนาในการใช้ API ที่ไม่เปิดเผยของ Apple เพื่อสร้างประสบการณ์ใหม่ ๆ เช่นเดียวกับกรณีที่นักพัฒนาเคยใช้เซ็นเซอร์ LidAngleSensor ใน MacBook เพื่อสร้างแอปจำลองเสียงประตูเปิด

    ข้อมูลสำคัญจากข่าว
    RidePods เป็นเกมแรกที่ใช้ AirPods เป็น motion controller ผ่านการเคลื่อนไหวของศีรษะ
    พัฒนาโดย Ali Tanis ด้วยการ reverse-engineer ระบบ spatial audio ของ Apple
    ผู้เล่นควบคุมมอเตอร์ไซค์ด้วยการเอียงหัวเพื่อเลี้ยว และก้มเงยเพื่อเร่งหรือเบรก
    รองรับเฉพาะ AirPods Pro และ AirPods รุ่นที่ 3 ที่มีเซ็นเซอร์ spatial audio
    เกมได้รับการอนุมัติให้ลง App Store อย่างเป็นทางการ
    ระบบการเล่นเน้นความเร็ว การหลบหลีก และการทำคะแนนสูงสุด
    เปิดโอกาสให้นักพัฒนาใช้ API ที่ไม่เปิดเผยของ Apple เพื่อสร้างแอปใหม่
    RidePods มีการออกแบบให้เล่นได้รวดเร็ว เหมาะกับการเล่นแบบ casual หรือแข่งขัน

    ข้อมูลเสริมจากภายนอก
    Apple เตรียมเพิ่ม gesture control และ sleep detection ให้กับ AirPods รุ่นใหม่ใน iOS 26
    การควบคุมด้วยศีรษะเริ่มถูกนำมาใช้ในฟีเจอร์อื่น เช่น การรับ/ปฏิเสธสายโทรศัพท์
    Motion control ผ่านหูฟังอาจนำไปใช้ในแอปอื่น เช่น เกม VR หรือแอปออกกำลังกาย
    การใช้เซ็นเซอร์ spatial audio ช่วยให้การควบคุมแม่นยำและตอบสนองเร็ว
    RidePods อาจเป็นต้นแบบของเกมที่ใช้ wearable เป็นอุปกรณ์ควบคุมหลักในอนาคต

    https://www.tomshardware.com/video-games/handheld-gaming/worlds-first-airpods-controlled-game-uses-reverse-engineered-spatial-audio-hardware-for-motion-control-undocumented-apple-sensor-enables-ridepods-race-with-head-motorbike-racing-game
    🎮 “RidePods: เกมแข่งมอเตอร์ไซค์ที่ควบคุมด้วย AirPods — เมื่อศีรษะกลายเป็นจอยสติ๊กแห่งอนาคต” โลกของเกมมือถือกำลังเปลี่ยนไป เมื่อ RidePods – Race with Head กลายเป็นเกมแรกที่ใช้ AirPods เป็นอุปกรณ์ควบคุมการเล่นผ่านการเคลื่อนไหวของศีรษะ โดยผู้เล่นสามารถบังคับมอเตอร์ไซค์ในเกมด้วยการเอียงหัวซ้ายขวาเพื่อเลี้ยว และก้มเงยเพื่อเร่งหรือเบรก เรียกได้ว่า “หัวของคุณคือ Wiimote” ที่แท้จริง เกมนี้พัฒนาโดย Ali Tanis ซึ่งค้นพบว่าเซ็นเซอร์ที่ใช้ในฟีเจอร์ spatial audio ของ AirPods สามารถนำมาใช้เป็น motion controller ได้ หลังจาก reverse-engineer ระบบดังกล่าว เขาก็สร้างเกมแข่งรถที่ควบคุมด้วยศีรษะขึ้นมา และ Apple ก็อนุมัติให้ลง App Store อย่างเป็นทางการ RidePods รองรับเฉพาะ AirPods Pro และ AirPods รุ่นที่ 3 ซึ่งมีเซ็นเซอร์ spatial audio ที่จำเป็นต่อการควบคุมเกม หากใช้หูฟังรุ่นอื่น เกมอาจไม่ทำงานตามที่ตั้งใจไว้ โดยตัวเกมมีระบบการเล่นแบบ arcade ที่เน้นความเร็ว การหลบหลีก และการทำคะแนนสูงสุดในแต่ละรอบ นอกจากความแปลกใหม่ในการควบคุมแล้ว RidePods ยังเปิดประตูให้กับนักพัฒนาในการใช้ API ที่ไม่เปิดเผยของ Apple เพื่อสร้างประสบการณ์ใหม่ ๆ เช่นเดียวกับกรณีที่นักพัฒนาเคยใช้เซ็นเซอร์ LidAngleSensor ใน MacBook เพื่อสร้างแอปจำลองเสียงประตูเปิด ✅ ข้อมูลสำคัญจากข่าว ➡️ RidePods เป็นเกมแรกที่ใช้ AirPods เป็น motion controller ผ่านการเคลื่อนไหวของศีรษะ ➡️ พัฒนาโดย Ali Tanis ด้วยการ reverse-engineer ระบบ spatial audio ของ Apple ➡️ ผู้เล่นควบคุมมอเตอร์ไซค์ด้วยการเอียงหัวเพื่อเลี้ยว และก้มเงยเพื่อเร่งหรือเบรก ➡️ รองรับเฉพาะ AirPods Pro และ AirPods รุ่นที่ 3 ที่มีเซ็นเซอร์ spatial audio ➡️ เกมได้รับการอนุมัติให้ลง App Store อย่างเป็นทางการ ➡️ ระบบการเล่นเน้นความเร็ว การหลบหลีก และการทำคะแนนสูงสุด ➡️ เปิดโอกาสให้นักพัฒนาใช้ API ที่ไม่เปิดเผยของ Apple เพื่อสร้างแอปใหม่ ➡️ RidePods มีการออกแบบให้เล่นได้รวดเร็ว เหมาะกับการเล่นแบบ casual หรือแข่งขัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple เตรียมเพิ่ม gesture control และ sleep detection ให้กับ AirPods รุ่นใหม่ใน iOS 26 ➡️ การควบคุมด้วยศีรษะเริ่มถูกนำมาใช้ในฟีเจอร์อื่น เช่น การรับ/ปฏิเสธสายโทรศัพท์ ➡️ Motion control ผ่านหูฟังอาจนำไปใช้ในแอปอื่น เช่น เกม VR หรือแอปออกกำลังกาย ➡️ การใช้เซ็นเซอร์ spatial audio ช่วยให้การควบคุมแม่นยำและตอบสนองเร็ว ➡️ RidePods อาจเป็นต้นแบบของเกมที่ใช้ wearable เป็นอุปกรณ์ควบคุมหลักในอนาคต https://www.tomshardware.com/video-games/handheld-gaming/worlds-first-airpods-controlled-game-uses-reverse-engineered-spatial-audio-hardware-for-motion-control-undocumented-apple-sensor-enables-ridepods-race-with-head-motorbike-racing-game
    0 Comments 0 Shares 213 Views 0 Reviews
  • “Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการ — ยกระดับความปลอดภัย รองรับฮาร์ดแวร์ใหม่ พร้อมฟีเจอร์ล้ำยุคสำหรับยุค AI และ Cloud”

    Linus Torvalds ประกาศเปิดตัว Linux Kernel 6.17 อย่างเป็นทางการเมื่อปลายเดือนกันยายน 2025 โดยเวอร์ชันนี้มาพร้อมกับการปรับปรุงครั้งใหญ่ทั้งด้านความปลอดภัย การรองรับฮาร์ดแวร์ใหม่ และฟีเจอร์ที่ตอบโจทย์การใช้งานในยุคที่ระบบปฏิบัติการต้องรองรับงานหนักระดับเซิร์ฟเวอร์และคลาวด์

    หนึ่งในไฮไลต์สำคัญคือการเพิ่มฟีเจอร์ “Attack Vector Controls” ซึ่งช่วยให้ผู้ดูแลระบบสามารถจัดการการป้องกันช่องโหว่ CPU ได้ง่ายขึ้น โดยไม่ต้องตั้งค่าทีละรายการ แต่สามารถเลือกปิดหรือเปิดการป้องกันตามประเภทของการโจมตี เช่น user-to-kernel หรือ guest-to-host ได้ในบรรทัดเดียว

    ด้านฮาร์ดแวร์ Linux 6.17 รองรับเทคโนโลยีใหม่จากหลายค่าย เช่น:

    ARM: Branch Record Buffer Extension (BRBE) และ GICv5 สำหรับ KVM
    AMD: Hardware Feedback Interface (HFI) และ ACP 7.2 SoundWire
    Intel: Wildcat Lake, Bartlett Lake-S, Panther Lake Xe3 graphics, IPU7 driver
    Apple: SMC driver สำหรับรีบูต Mac M1/M2 ด้วย mainline kernel

    ยังมีการรองรับอุปกรณ์ใหม่อีกมาก เช่น Raspberry Pi 5 RP1 chip, Argon40 Fan HAT, Touch Bar บน MacBook Pro, และ OneXPlayer X1 Pro

    ในด้านระบบไฟล์และเน็ตเวิร์ก มีการเพิ่ม:
    Large-folio support สำหรับ Btrfs
    Metadata compression สำหรับ EROFS
    Scalability ที่ดีขึ้นสำหรับ EXT4
    รองรับ DualPI2 congestion control และ TCP_MAXSEG สำหรับ multipath TCP

    นอกจากนี้ยังมีการเพิ่ม live patching สำหรับ AArch64, proxy execution, และระบบ tracepoint สำหรับ User-Mode Linux รวมถึงการปรับปรุงระบบจัดการหน่วยความจำด้วยโมดูล DAMON_STAT

    ข้อมูลสำคัญจากข่าว
    Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการโดย Linus Torvalds
    เพิ่มฟีเจอร์ Attack Vector Controls สำหรับจัดการการป้องกันช่องโหว่ CPU
    รองรับ ARM BRBE, GICv5, AMD HFI, Intel Wildcat Lake และ Apple SMC driver
    รองรับอุปกรณ์ใหม่ เช่น Raspberry Pi 5 RP1, Argon40 Fan HAT, Touch Bar บน MacBook Pro
    รองรับ codec HEVC และ VP9 ผ่าน Qualcomm Iris decoder บน V4L2
    เพิ่ม live patching สำหรับ AArch64 และ proxy execution
    รองรับระบบไฟล์ใหม่ เช่น Btrfs, EXT4, EROFS ด้วยฟีเจอร์ใหม่
    ปรับปรุงระบบเน็ตเวิร์ก เช่น DualPI2, TCP_MAXSEG, IPv6 force_forwarding
    เพิ่ม driver สำหรับ Framework Laptop 13, ASUS Commercial, HP EliteBook

    ข้อมูลเสริมจากภายนอก
    Attack Vector Controls แบ่งการป้องกันออกเป็น 5 ประเภท เช่น user-to-user, guest-to-guest
    สามารถตั้งค่าการป้องกันผ่าน GRUB ด้วยพารามิเตอร์เดียว เช่น mitigations=auto,no_user_kernel
    การรองรับ Intel Xe3 graphics บ่งบอกถึงความพร้อมของ Core Ultra Series 3
    DAMON_STAT ช่วยให้การตรวจสอบการใช้หน่วยความจำง่ายขึ้นและแม่นยำขึ้น
    การรองรับ SoundWire บน AMD ACP 7.2 ช่วยให้เสียงบนโน้ตบุ๊ค AMD ดีขึ้น

    https://9to5linux.com/linux-kernel-6-17-officially-released-this-is-whats-new
    🐧 “Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการ — ยกระดับความปลอดภัย รองรับฮาร์ดแวร์ใหม่ พร้อมฟีเจอร์ล้ำยุคสำหรับยุค AI และ Cloud” Linus Torvalds ประกาศเปิดตัว Linux Kernel 6.17 อย่างเป็นทางการเมื่อปลายเดือนกันยายน 2025 โดยเวอร์ชันนี้มาพร้อมกับการปรับปรุงครั้งใหญ่ทั้งด้านความปลอดภัย การรองรับฮาร์ดแวร์ใหม่ และฟีเจอร์ที่ตอบโจทย์การใช้งานในยุคที่ระบบปฏิบัติการต้องรองรับงานหนักระดับเซิร์ฟเวอร์และคลาวด์ หนึ่งในไฮไลต์สำคัญคือการเพิ่มฟีเจอร์ “Attack Vector Controls” ซึ่งช่วยให้ผู้ดูแลระบบสามารถจัดการการป้องกันช่องโหว่ CPU ได้ง่ายขึ้น โดยไม่ต้องตั้งค่าทีละรายการ แต่สามารถเลือกปิดหรือเปิดการป้องกันตามประเภทของการโจมตี เช่น user-to-kernel หรือ guest-to-host ได้ในบรรทัดเดียว ด้านฮาร์ดแวร์ Linux 6.17 รองรับเทคโนโลยีใหม่จากหลายค่าย เช่น: 🗝️ ARM: Branch Record Buffer Extension (BRBE) และ GICv5 สำหรับ KVM 🗝️ AMD: Hardware Feedback Interface (HFI) และ ACP 7.2 SoundWire 🗝️ Intel: Wildcat Lake, Bartlett Lake-S, Panther Lake Xe3 graphics, IPU7 driver 🗝️ Apple: SMC driver สำหรับรีบูต Mac M1/M2 ด้วย mainline kernel ยังมีการรองรับอุปกรณ์ใหม่อีกมาก เช่น Raspberry Pi 5 RP1 chip, Argon40 Fan HAT, Touch Bar บน MacBook Pro, และ OneXPlayer X1 Pro ในด้านระบบไฟล์และเน็ตเวิร์ก มีการเพิ่ม: 🗝️ Large-folio support สำหรับ Btrfs 🗝️ Metadata compression สำหรับ EROFS 🗝️ Scalability ที่ดีขึ้นสำหรับ EXT4 🗝️ รองรับ DualPI2 congestion control และ TCP_MAXSEG สำหรับ multipath TCP นอกจากนี้ยังมีการเพิ่ม live patching สำหรับ AArch64, proxy execution, และระบบ tracepoint สำหรับ User-Mode Linux รวมถึงการปรับปรุงระบบจัดการหน่วยความจำด้วยโมดูล DAMON_STAT ✅ ข้อมูลสำคัญจากข่าว ➡️ Linux Kernel 6.17 เปิดตัวอย่างเป็นทางการโดย Linus Torvalds ➡️ เพิ่มฟีเจอร์ Attack Vector Controls สำหรับจัดการการป้องกันช่องโหว่ CPU ➡️ รองรับ ARM BRBE, GICv5, AMD HFI, Intel Wildcat Lake และ Apple SMC driver ➡️ รองรับอุปกรณ์ใหม่ เช่น Raspberry Pi 5 RP1, Argon40 Fan HAT, Touch Bar บน MacBook Pro ➡️ รองรับ codec HEVC และ VP9 ผ่าน Qualcomm Iris decoder บน V4L2 ➡️ เพิ่ม live patching สำหรับ AArch64 และ proxy execution ➡️ รองรับระบบไฟล์ใหม่ เช่น Btrfs, EXT4, EROFS ด้วยฟีเจอร์ใหม่ ➡️ ปรับปรุงระบบเน็ตเวิร์ก เช่น DualPI2, TCP_MAXSEG, IPv6 force_forwarding ➡️ เพิ่ม driver สำหรับ Framework Laptop 13, ASUS Commercial, HP EliteBook ✅ ข้อมูลเสริมจากภายนอก ➡️ Attack Vector Controls แบ่งการป้องกันออกเป็น 5 ประเภท เช่น user-to-user, guest-to-guest ➡️ สามารถตั้งค่าการป้องกันผ่าน GRUB ด้วยพารามิเตอร์เดียว เช่น mitigations=auto,no_user_kernel ➡️ การรองรับ Intel Xe3 graphics บ่งบอกถึงความพร้อมของ Core Ultra Series 3 ➡️ DAMON_STAT ช่วยให้การตรวจสอบการใช้หน่วยความจำง่ายขึ้นและแม่นยำขึ้น ➡️ การรองรับ SoundWire บน AMD ACP 7.2 ช่วยให้เสียงบนโน้ตบุ๊ค AMD ดีขึ้น https://9to5linux.com/linux-kernel-6-17-officially-released-this-is-whats-new
    9TO5LINUX.COM
    Linux Kernel 6.17 Officially Released, This Is What’s New - 9to5Linux
    Linux kernel 6.17 is now available for download with new features, enhanced hardware support, networking improvements, and other changes.
    0 Comments 0 Shares 275 Views 0 Reviews
  • “AI Coding Assistants: เครื่องมือเร่งงานที่อาจกลายเป็นระเบิดเวลา — เมื่อความเร็วกลายเป็นช่องโหว่ในระบบความปลอดภัยองค์กร”

    ในยุคที่ AI เข้ามาช่วยเขียนโค้ดให้เร็วขึ้นและลดข้อผิดพลาดเล็กน้อย หลายองค์กรกลับต้องเผชิญกับความเสี่ยงด้านความปลอดภัยที่ลึกและซับซ้อนมากขึ้น งานวิจัยจาก Apiiro และบทสัมภาษณ์ผู้เชี่ยวชาญหลายรายเผยว่า AI coding assistants เช่น GitHub Copilot, GPT-5 หรือ Claude Code อาจช่วยลด syntax error ได้จริง แต่กลับเพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation, การออกแบบระบบที่ไม่ปลอดภัย และการรั่วไหลของข้อมูลสำคัญ

    ปัญหาไม่ได้อยู่แค่ในโค้ด แต่ยังรวมถึง “พฤติกรรมใหม่” ของนักพัฒนา เช่น การสร้าง pull request ขนาดใหญ่ที่รวมหลายไฟล์และหลายบริการในครั้งเดียว ทำให้ทีมรีวิวโค้ดตรวจสอบได้ยากขึ้น และอาจปล่อยช่องโหว่เข้าสู่ production โดยไม่รู้ตัว

    ที่น่ากังวลคือ “shadow engineers” หรือผู้ใช้ที่ไม่ใช่นักพัฒนาโดยตรง เช่น ฝ่ายธุรกิจหรือฝ่ายวิเคราะห์ข้อมูล ที่ใช้ AI เขียนสคริปต์หรือแดชบอร์ดโดยไม่ผ่านกระบวนการตรวจสอบความปลอดภัย ส่งผลให้ระบบมีช่องโหว่ที่ไม่เคยถูกมองเห็นมาก่อน

    ผู้เชี่ยวชาญยังเตือนว่า AI coding assistants มักสร้างโค้ดที่ “verbose” หรือยาวเกินจำเป็น และอาจรวม dependency หรือการตั้งค่าที่ไม่ปลอดภัยเข้าไปโดยไม่ตั้งใจ เช่น การ hardcode secret key หรือการเปิดสิทธิ์ให้กับโมดูลที่ไม่ควรเข้าถึง

    แม้จะมีข้อดีด้าน productivity แต่การใช้ AI coding assistants โดยไม่มีการวางระบบตรวจสอบที่ดี อาจทำให้องค์กร “เร่งงานแต่เร่งความเสี่ยงไปพร้อมกัน” ซึ่งเป็นสิ่งที่หลายบริษัทเริ่มตระหนักและปรับแนวทาง เช่น การใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน, การจำกัดขนาด pull request, และการบังคับใช้การตรวจสอบความปลอดภัยในทุกขั้นตอนของ CI/CD

    ข้อมูลสำคัญจากข่าว
    AI coding assistants ลด syntax error และ logic bug ได้จริง
    แต่เพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation และ design flaw
    Pull request จาก AI มักมีขนาดใหญ่และซับซ้อน ทำให้ตรวจสอบยาก
    Shadow engineers ใช้ AI เขียนโค้ดโดยไม่ผ่านการตรวจสอบความปลอดภัย
    ระบบ SAST, DAST และ manual review ยังไม่พร้อมรับมือกับโค้ดที่สร้างโดย AI
    AI มักสร้างโค้ด verbose และรวม dependency ที่ไม่จำเป็น
    Apiiro พบว่า AI-generated code สร้างช่องโหว่ใหม่กว่า 10,000 รายการต่อเดือน
    การใช้ AI coding assistants ต้องมีระบบตรวจสอบและความรับผิดชอบจากนักพัฒนา
    ผู้เชี่ยวชาญแนะนำให้ใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน และบังคับใช้ security policy

    ข้อมูลเสริมจากภายนอก
    GitHub Copilot เพิ่ม productivity ได้ถึง 3–4 เท่า แต่เพิ่มช่องโหว่ 10 เท่าในบางกรณี
    AI coding assistants มีความแม่นยำในการเขียนโค้ด TypeScript มากกว่า PHP
    การใช้ AI ในการเขียนโค้ดควรมี traceability เช่น ระบุว่าโมเดลใดเป็นผู้สร้าง
    การใช้ AI ในการพัฒนา cloud-native apps ต้องมีการจัดการ secret และ credential อย่างรัดกุม
    การใช้ AI ในการเขียนโค้ดควรเปรียบเสมือน “นักพัฒนาฝึกหัด” ที่ต้องมี senior ตรวจสอบเสมอ

    https://www.csoonline.com/article/4062720/ai-coding-assistants-amplify-deeper-cybersecurity-risks.html
    🧠 “AI Coding Assistants: เครื่องมือเร่งงานที่อาจกลายเป็นระเบิดเวลา — เมื่อความเร็วกลายเป็นช่องโหว่ในระบบความปลอดภัยองค์กร” ในยุคที่ AI เข้ามาช่วยเขียนโค้ดให้เร็วขึ้นและลดข้อผิดพลาดเล็กน้อย หลายองค์กรกลับต้องเผชิญกับความเสี่ยงด้านความปลอดภัยที่ลึกและซับซ้อนมากขึ้น งานวิจัยจาก Apiiro และบทสัมภาษณ์ผู้เชี่ยวชาญหลายรายเผยว่า AI coding assistants เช่น GitHub Copilot, GPT-5 หรือ Claude Code อาจช่วยลด syntax error ได้จริง แต่กลับเพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation, การออกแบบระบบที่ไม่ปลอดภัย และการรั่วไหลของข้อมูลสำคัญ ปัญหาไม่ได้อยู่แค่ในโค้ด แต่ยังรวมถึง “พฤติกรรมใหม่” ของนักพัฒนา เช่น การสร้าง pull request ขนาดใหญ่ที่รวมหลายไฟล์และหลายบริการในครั้งเดียว ทำให้ทีมรีวิวโค้ดตรวจสอบได้ยากขึ้น และอาจปล่อยช่องโหว่เข้าสู่ production โดยไม่รู้ตัว ที่น่ากังวลคือ “shadow engineers” หรือผู้ใช้ที่ไม่ใช่นักพัฒนาโดยตรง เช่น ฝ่ายธุรกิจหรือฝ่ายวิเคราะห์ข้อมูล ที่ใช้ AI เขียนสคริปต์หรือแดชบอร์ดโดยไม่ผ่านกระบวนการตรวจสอบความปลอดภัย ส่งผลให้ระบบมีช่องโหว่ที่ไม่เคยถูกมองเห็นมาก่อน ผู้เชี่ยวชาญยังเตือนว่า AI coding assistants มักสร้างโค้ดที่ “verbose” หรือยาวเกินจำเป็น และอาจรวม dependency หรือการตั้งค่าที่ไม่ปลอดภัยเข้าไปโดยไม่ตั้งใจ เช่น การ hardcode secret key หรือการเปิดสิทธิ์ให้กับโมดูลที่ไม่ควรเข้าถึง แม้จะมีข้อดีด้าน productivity แต่การใช้ AI coding assistants โดยไม่มีการวางระบบตรวจสอบที่ดี อาจทำให้องค์กร “เร่งงานแต่เร่งความเสี่ยงไปพร้อมกัน” ซึ่งเป็นสิ่งที่หลายบริษัทเริ่มตระหนักและปรับแนวทาง เช่น การใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน, การจำกัดขนาด pull request, และการบังคับใช้การตรวจสอบความปลอดภัยในทุกขั้นตอนของ CI/CD ✅ ข้อมูลสำคัญจากข่าว ➡️ AI coding assistants ลด syntax error และ logic bug ได้จริง ➡️ แต่เพิ่มช่องโหว่เชิงโครงสร้าง เช่น privilege escalation และ design flaw ➡️ Pull request จาก AI มักมีขนาดใหญ่และซับซ้อน ทำให้ตรวจสอบยาก ➡️ Shadow engineers ใช้ AI เขียนโค้ดโดยไม่ผ่านการตรวจสอบความปลอดภัย ➡️ ระบบ SAST, DAST และ manual review ยังไม่พร้อมรับมือกับโค้ดที่สร้างโดย AI ➡️ AI มักสร้างโค้ด verbose และรวม dependency ที่ไม่จำเป็น ➡️ Apiiro พบว่า AI-generated code สร้างช่องโหว่ใหม่กว่า 10,000 รายการต่อเดือน ➡️ การใช้ AI coding assistants ต้องมีระบบตรวจสอบและความรับผิดชอบจากนักพัฒนา ➡️ ผู้เชี่ยวชาญแนะนำให้ใช้ AI เพื่อตรวจสอบโค้ดที่ AI เขียน และบังคับใช้ security policy ✅ ข้อมูลเสริมจากภายนอก ➡️ GitHub Copilot เพิ่ม productivity ได้ถึง 3–4 เท่า แต่เพิ่มช่องโหว่ 10 เท่าในบางกรณี ➡️ AI coding assistants มีความแม่นยำในการเขียนโค้ด TypeScript มากกว่า PHP ➡️ การใช้ AI ในการเขียนโค้ดควรมี traceability เช่น ระบุว่าโมเดลใดเป็นผู้สร้าง ➡️ การใช้ AI ในการพัฒนา cloud-native apps ต้องมีการจัดการ secret และ credential อย่างรัดกุม ➡️ การใช้ AI ในการเขียนโค้ดควรเปรียบเสมือน “นักพัฒนาฝึกหัด” ที่ต้องมี senior ตรวจสอบเสมอ https://www.csoonline.com/article/4062720/ai-coding-assistants-amplify-deeper-cybersecurity-risks.html
    WWW.CSOONLINE.COM
    AI coding assistants amplify deeper cybersecurity risks
    Although capable of reducing trivial mistakes, AI coding copilots leave enterprises at risk of increased insecure coding patterns, exposed secrets, and cloud misconfigurations, research reveals.
    0 Comments 0 Shares 251 Views 0 Reviews
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 287 Views 0 Reviews
  • “เกมพังเพราะ Microsoft ‘ใส่ชื่อไว้ในลิสต์’ — เมื่อ DXGI Detour ทำ ARM64 Crash แบบไร้คำอธิบาย”

    นักพัฒนาเกม Space Station 14 ได้แชร์ประสบการณ์การดีบักสุดโกลาหลบน Windows ARM64 ที่นำไปสู่การค้นพบว่า Microsoft แอบใส่ชื่อ executable ของเกมไว้ใน “ลิสต์พิเศษ” ซึ่งทำให้ระบบ DXGI บน Windows 11 ติดตั้ง detour เข้าไปในฟังก์ชัน GetDC() และทำให้เกม crash ทันทีเมื่อเปิดหน้าต่างที่สอง

    เรื่องเริ่มจากการพอร์ตเกมไปยัง ARM64 โดยใช้ SDL3 และ ANGLE เพื่อรองรับ OpenGL บน Windows ARM64 แต่เมื่อรันเกมผ่าน launcher ที่รวมทั้ง x64 และ ARM64 กลับพบว่าเกม crash โดยไม่มี log ใด ๆ เลย หลังจากใช้ WinDbg ดีบักอย่างหนัก พบว่า crash เกิดใน USER32!GetDC ซึ่งเป็นฟังก์ชันพื้นฐานของ Win32

    เมื่อเจาะลึกลงไป พบว่า DXGI!My_GetDC ได้ติดตั้ง detour เข้าไปใน GetDC() เพื่อบังคับใช้ “flip model” ซึ่งเป็นฟีเจอร์ใหม่ของ Windows 11 ที่ใช้เพื่อเพิ่มประสิทธิภาพการแสดงผลใน windowed mode โดยเฉพาะกับเกมเก่า แต่ปัญหาคือฟีเจอร์นี้ไม่เคยถูกทดสอบกับเกม ARM64 มาก่อน

    สิ่งที่น่าตกใจคือ crash เกิดเฉพาะเมื่อ executable มีชื่อว่า SS14.Loader.exe เท่านั้น หากเปลี่ยนชื่อไฟล์ เกมจะไม่ crash ซึ่งหมายความว่า Microsoft ใช้ “ลิสต์ชื่อเกม” ที่ฝังอยู่ใน Windows เพื่อบังคับใช้ฟีเจอร์นี้กับบางเกมโดยเฉพาะ และ Space Station 14 ถูกใส่เข้าไปโดยไม่รู้ตัว

    นักพัฒนาพยายามหาทางแก้ เช่น ปิดฟีเจอร์ใน Settings หรือเปลี่ยนชื่อไฟล์ แต่ก็เจอข้อจำกัดจาก Steamworks ที่ไม่รองรับ ARM64 ทำให้ไม่สามารถใช้ชื่ออื่นได้ในระบบจริง สุดท้ายจึงต้องเลื่อนการรองรับ Windows ARM64 ออกไปจนกว่าบั๊กจะถูกแก้ หรือจนกว่าจะเปลี่ยน renderer ไปใช้ DirectX แทน OpenGL

    ข้อมูลสำคัญจากข่าว
    เกม Space Station 14 crash บน Windows ARM64 เมื่อใช้ชื่อไฟล์ SS14.Loader.exe
    Crash เกิดในฟังก์ชัน USER32!GetDC ซึ่งถูก DXGI ติดตั้ง detour เข้าไป
    Detour นี้เป็นส่วนหนึ่งของฟีเจอร์ “Optimizations for windowed games” บน Windows 11
    ฟีเจอร์นี้บังคับใช้ “flip model” เพื่อเพิ่มประสิทธิภาพการแสดงผล

    การดีบักและการค้นพบ
    ใช้ WinDbg ดีบัก พบว่า stack trace แสดง DXGI!My_GetDC เป็นจุดเริ่มของปัญหา
    การเปลี่ยนชื่อ executable ทำให้เกมไม่ crash อีก
    Microsoft ใช้ลิสต์ชื่อเกมเพื่อบังคับใช้ฟีเจอร์นี้กับบางเกมโดยเฉพาะ
    ฟีเจอร์นี้ไม่เคยถูกทดสอบกับเกม ARM64 มาก่อน

    ข้อมูลเสริมจากภายนอก
    “flip model” เป็นเทคนิคใหม่ที่ใช้ใน DirectX เพื่อแทน bitblt model แบบเก่า
    ANGLE ใช้ SWAP_EFFECT_SEQUENTIAL ซึ่งไม่รองรับ flip model โดยตรง
    OpenGL บน Windows ARM64 ใช้ Mesa บน D3D12 ซึ่งมีบั๊กด้านกราฟิก
    WinDbg บน ARM64 ยังมีข้อจำกัดในการดีบัก .NET และ C# stack trace

    https://slugcat.systems/post/25-09-21-dxgi-debugging-microsoft-put-me-on-a-list/
    🧠 “เกมพังเพราะ Microsoft ‘ใส่ชื่อไว้ในลิสต์’ — เมื่อ DXGI Detour ทำ ARM64 Crash แบบไร้คำอธิบาย” นักพัฒนาเกม Space Station 14 ได้แชร์ประสบการณ์การดีบักสุดโกลาหลบน Windows ARM64 ที่นำไปสู่การค้นพบว่า Microsoft แอบใส่ชื่อ executable ของเกมไว้ใน “ลิสต์พิเศษ” ซึ่งทำให้ระบบ DXGI บน Windows 11 ติดตั้ง detour เข้าไปในฟังก์ชัน GetDC() และทำให้เกม crash ทันทีเมื่อเปิดหน้าต่างที่สอง เรื่องเริ่มจากการพอร์ตเกมไปยัง ARM64 โดยใช้ SDL3 และ ANGLE เพื่อรองรับ OpenGL บน Windows ARM64 แต่เมื่อรันเกมผ่าน launcher ที่รวมทั้ง x64 และ ARM64 กลับพบว่าเกม crash โดยไม่มี log ใด ๆ เลย หลังจากใช้ WinDbg ดีบักอย่างหนัก พบว่า crash เกิดใน USER32!GetDC ซึ่งเป็นฟังก์ชันพื้นฐานของ Win32 เมื่อเจาะลึกลงไป พบว่า DXGI!My_GetDC ได้ติดตั้ง detour เข้าไปใน GetDC() เพื่อบังคับใช้ “flip model” ซึ่งเป็นฟีเจอร์ใหม่ของ Windows 11 ที่ใช้เพื่อเพิ่มประสิทธิภาพการแสดงผลใน windowed mode โดยเฉพาะกับเกมเก่า แต่ปัญหาคือฟีเจอร์นี้ไม่เคยถูกทดสอบกับเกม ARM64 มาก่อน สิ่งที่น่าตกใจคือ crash เกิดเฉพาะเมื่อ executable มีชื่อว่า SS14.Loader.exe เท่านั้น หากเปลี่ยนชื่อไฟล์ เกมจะไม่ crash ซึ่งหมายความว่า Microsoft ใช้ “ลิสต์ชื่อเกม” ที่ฝังอยู่ใน Windows เพื่อบังคับใช้ฟีเจอร์นี้กับบางเกมโดยเฉพาะ และ Space Station 14 ถูกใส่เข้าไปโดยไม่รู้ตัว นักพัฒนาพยายามหาทางแก้ เช่น ปิดฟีเจอร์ใน Settings หรือเปลี่ยนชื่อไฟล์ แต่ก็เจอข้อจำกัดจาก Steamworks ที่ไม่รองรับ ARM64 ทำให้ไม่สามารถใช้ชื่ออื่นได้ในระบบจริง สุดท้ายจึงต้องเลื่อนการรองรับ Windows ARM64 ออกไปจนกว่าบั๊กจะถูกแก้ หรือจนกว่าจะเปลี่ยน renderer ไปใช้ DirectX แทน OpenGL ✅ ข้อมูลสำคัญจากข่าว ➡️ เกม Space Station 14 crash บน Windows ARM64 เมื่อใช้ชื่อไฟล์ SS14.Loader.exe ➡️ Crash เกิดในฟังก์ชัน USER32!GetDC ซึ่งถูก DXGI ติดตั้ง detour เข้าไป ➡️ Detour นี้เป็นส่วนหนึ่งของฟีเจอร์ “Optimizations for windowed games” บน Windows 11 ➡️ ฟีเจอร์นี้บังคับใช้ “flip model” เพื่อเพิ่มประสิทธิภาพการแสดงผล ✅ การดีบักและการค้นพบ ➡️ ใช้ WinDbg ดีบัก พบว่า stack trace แสดง DXGI!My_GetDC เป็นจุดเริ่มของปัญหา ➡️ การเปลี่ยนชื่อ executable ทำให้เกมไม่ crash อีก ➡️ Microsoft ใช้ลิสต์ชื่อเกมเพื่อบังคับใช้ฟีเจอร์นี้กับบางเกมโดยเฉพาะ ➡️ ฟีเจอร์นี้ไม่เคยถูกทดสอบกับเกม ARM64 มาก่อน ✅ ข้อมูลเสริมจากภายนอก ➡️ “flip model” เป็นเทคนิคใหม่ที่ใช้ใน DirectX เพื่อแทน bitblt model แบบเก่า ➡️ ANGLE ใช้ SWAP_EFFECT_SEQUENTIAL ซึ่งไม่รองรับ flip model โดยตรง ➡️ OpenGL บน Windows ARM64 ใช้ Mesa บน D3D12 ซึ่งมีบั๊กด้านกราฟิก ➡️ WinDbg บน ARM64 ยังมีข้อจำกัดในการดีบัก .NET และ C# stack trace https://slugcat.systems/post/25-09-21-dxgi-debugging-microsoft-put-me-on-a-list/
    SLUGCAT.SYSTEMS
    DXGI debugging: Microsoft put me on a list
    Why does Space Station 14 crash with ANGLE on ARM64? 6 hours later…
    0 Comments 0 Shares 154 Views 0 Reviews
  • แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน

    สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว

    ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที

    Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง

    Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน

    เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์
    เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน
    ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว

    สนามบินใหญ่ในยุโรปได้รับผลกระทบ
    Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที
    Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual

    ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย
    เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้
    ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน

    EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS
    ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT
    มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    📰 แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน ✅ ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์ ➡️ เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน ➡️ ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว ✅ สนามบินใหญ่ในยุโรปได้รับผลกระทบ ➡️ Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที ➡️ Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual ✅ ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย ➡️ เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้ ➡️ ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน ✅ EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS ➡️ ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT ➡️ มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    WWW.TOMSHARDWARE.COM
    Hackers attack Europe’s automatic flight check-in systems — flight delayed and cancelled after Collins cyberattack
    An incident at Collins Aerospace shut down the cloud back-end for its cMUSE platform this weekend, crippling kiosks and forcing manual fallback at Heathrow, Berlin, and Brussels.
    0 Comments 0 Shares 284 Views 0 Reviews
  • Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute

    ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ

    โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI

    นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์

    Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia
    เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร
    ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน

    สร้าง Nscale AI Campus ที่เมือง Loughton
    เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027
    รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW

    เปิดตัว Stargate UK สำหรับ sovereign AI workloads
    OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว
    ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ

    Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร
    สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell
    เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก

    ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร
    สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง
    สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ

    https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    📰 Nvidia, Microsoft และ OpenAI ทุ่ม 700 ล้านดอลลาร์หนุน Nscale สร้างซูเปอร์คอมพิวเตอร์ AI ใหญ่ที่สุดในสหราชอาณาจักร — เปิดยุคใหม่ของ Sovereign Compute ในความเคลื่อนไหวที่สะท้อนยุทธศาสตร์ระดับชาติ สหราชอาณาจักรกำลังกลายเป็นศูนย์กลางใหม่ของโครงสร้างพื้นฐาน AI ระดับโลก เมื่อบริษัท Nscale ซึ่งเป็นสตาร์ทอัพด้าน AI infrastructure ที่แยกตัวจากธุรกิจเหมืองคริปโต Arkon Energy ได้รับเงินลงทุนกว่า 700 ล้านดอลลาร์จาก Nvidia พร้อมการสนับสนุนจาก Microsoft และ OpenAI เพื่อสร้างซูเปอร์คอมพิวเตอร์ AI ที่ใหญ่ที่สุดในประเทศ โครงการนี้จะตั้งอยู่ที่เมือง Loughton โดยมีชื่อว่า “Nscale AI Campus” ซึ่งจะเริ่มต้นด้วยการติดตั้ง GPU Nvidia GB300 จำนวน 23,040 ตัวในปี 2027 และสามารถขยายกำลังไฟฟ้าได้จาก 50MW ไปถึง 90MW เพื่อรองรับการประมวลผล AI ขนาดใหญ่ โดยจะใช้สำหรับบริการ Microsoft Azure และการฝึกโมเดลของ OpenAI นอกจากนี้ยังมีการเปิดตัว “Stargate UK” ซึ่งเป็นแพลตฟอร์ม sovereign AI ที่เน้นการประมวลผลภายในประเทศ โดย OpenAI จะเริ่มใช้งาน GPU จำนวน 8,000 ตัวในปี 2026 และอาจขยายไปถึง 31,000 ตัวในอนาคต เพื่อรองรับงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ Nvidia ยังประกาศแผนลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร เพื่อสร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell รวมกว่า 120,000 ตัว โดยมีเป้าหมายขยายไปถึง 300,000 ตัวทั่วโลก ซึ่งรวมถึงในสหรัฐฯ โปรตุเกส และนอร์เวย์ ✅ Nscale ได้รับเงินลงทุน 700 ล้านดอลลาร์จาก Nvidia ➡️ เป็นการสนับสนุนการสร้างโครงสร้างพื้นฐาน AI ขนาดใหญ่ในสหราชอาณาจักร ➡️ ร่วมมือกับ Microsoft และ OpenAI ในการพัฒนาและใช้งาน ✅ สร้าง Nscale AI Campus ที่เมือง Loughton ➡️ เริ่มต้นด้วย GPU GB300 จำนวน 23,040 ตัวในปี 2027 ➡️ รองรับกำลังไฟฟ้า 50MW ขยายได้ถึง 90MW ✅ เปิดตัว Stargate UK สำหรับ sovereign AI workloads ➡️ OpenAI จะใช้ GPU 8,000 ตัวในปี 2026 และอาจขยายถึง 31,000 ตัว ➡️ ใช้ในงานที่ต้องการความปลอดภัยสูง เช่น การแพทย์ การเงิน และบริการสาธารณะ ✅ Nvidia ลงทุนรวมกว่า 11 พันล้านปอนด์ในสหราชอาณาจักร ➡️ สร้าง AI factories ที่ใช้ GPU Blackwell Ultra และ Grace Blackwell ➡️ เป้าหมายคือการติดตั้ง GPU รวม 300,000 ตัวทั่วโลก ✅ ความร่วมมือสะท้อนยุทธศาสตร์เทคโนโลยีระหว่างสหรัฐฯ และสหราชอาณาจักร ➡️ สนับสนุนการเติบโตของเศรษฐกิจดิจิทัลและการวิจัยขั้นสูง ➡️ สร้างโอกาสใหม่ให้กับสตาร์ทอัพและนักพัฒนาในประเทศ https://www.techradar.com/pro/ai-crypto-bitcoin-mining-spinoff-gets-usd700-million-investment-from-nvidia-to-build-hyperscale-ai-infrastructure-using-youve-guessed-it-thousands-of-blackwell-gpus
    0 Comments 0 Shares 269 Views 0 Reviews
More Results