• Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!”

    ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ

    เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์

    เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย

    แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น

    นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์

    แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้

    ความหมายของ “No Caller ID”
    เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค
    ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข
    หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้

    วิธีจัดการกับเบอร์ No Caller ID
    ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ
    ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection
    ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone
    Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์
    แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์

    ข้อมูลเพิ่มเติมจากภายนอก
    ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า
    แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี
    เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว

    คำเตือนในการรับมือกับเบอร์ No Caller ID
    ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร
    การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย
    การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์
    แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค

    https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    📵 “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!” ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์ เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์ แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้ ✅ ความหมายของ “No Caller ID” ➡️ เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค ➡️ ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข ➡️ หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้ ✅ วิธีจัดการกับเบอร์ No Caller ID ➡️ ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ ➡️ ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection ➡️ ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone ➡️ Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์ ➡️ แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์ ✅ ข้อมูลเพิ่มเติมจากภายนอก ➡️ ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า ➡️ แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี ➡️ เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว ‼️ คำเตือนในการรับมือกับเบอร์ No Caller ID ⛔ ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร ⛔ การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย ⛔ การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์ ⛔ แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    WWW.SLASHGEAR.COM
    Can You Call Back A 'No Caller ID' Number? - SlashGear
    With "No Caller ID," the caller has used a feature that hides their identity at the network level. Because of that, there's no way to dial back directly.
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • Stand gracefully amidst the lotus foliage
    Stand gracefully amidst the lotus foliage
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Project Digits: เมื่อพลังระดับเซิร์ฟเวอร์ถูกย่อส่วนให้พกพาได้

    ในงาน IFA 2025 Acer เปิดตัว Veriton GN100 ซึ่งเป็นเวอร์ชันของ Project Digits ที่ใช้ชิป Nvidia GB10 Grace Blackwell Superchip โดยออกแบบมาเพื่อเป็น “AI mini workstation” สำหรับนักพัฒนา, นักวิจัย, มหาวิทยาลัย และองค์กรที่ต้องการประมวลผลโมเดลขนาดใหญ่โดยไม่ต้องพึ่งคลาวด์

    ตัวเครื่องมีขนาดเพียง 150 × 150 × 50.5 มม. แต่ภายในบรรจุพลังระดับเซิร์ฟเวอร์: CPU ARM 20 คอร์ (10 Cortex-X925 + 10 A725), GPU Blackwell ที่ให้พลัง FP4 สูงถึง 1 PFLOP, RAM LPDDR5X ขนาด 128GB และ SSD NVMe สูงสุด 4TB พร้อมระบบเข้ารหัสในตัว

    ที่โดดเด่นคือการรองรับ NVFP4 ซึ่งเป็นมาตรฐานใหม่ของ Nvidia สำหรับการประมวลผล AI แบบ FP4 ที่มีประสิทธิภาพสูงและความแม่นยำใกล้เคียงกับ BF16 แต่ใช้พลังงานน้อยกว่า ทำให้สามารถเทรนโมเดลขนาดใหญ่ได้ในเครื่องเดียว

    GN100 ยังมาพร้อมกับ Nvidia AI software stack เต็มรูปแบบ เช่น CUDA, cuDNN, TensorRT และรองรับ framework ยอดนิยมอย่าง PyTorch, TensorFlow, JAX และ Ollama โดยสามารถเชื่อมต่อสองเครื่องผ่าน ConnectX-7 NIC เพื่อรองรับโมเดลขนาดสูงสุดถึง 405 พันล้านพารามิเตอร์

    สเปกของ Acer Veriton GN100
    ใช้ Nvidia GB10 Grace Blackwell Superchip
    CPU ARM 20 คอร์ (10 Cortex-X925 + 10 A725)
    GPU Blackwell รองรับ FP4 ได้ถึง 1 PFLOP
    RAM LPDDR5X ขนาด 128GB และ SSD NVMe สูงสุด 4TB

    ความสามารถด้าน AI
    รองรับ NVFP4 สำหรับการประมวลผล AI ที่มีประสิทธิภาพสูง
    ใช้ Nvidia AI software stack เช่น CUDA, cuDNN, TensorRT
    รองรับ framework ยอดนิยม เช่น PyTorch, TensorFlow, JAX, Ollama

    การเชื่อมต่อและการขยาย
    มี USB-C 4 ช่อง, HDMI 2.1b, Ethernet, Wi-Fi 7 และ Bluetooth 5.1
    เชื่อมต่อสองเครื่องผ่าน ConnectX-7 NIC เพื่อรองรับโมเดลขนาดใหญ่
    รองรับการทำงานร่วมกับระบบคลาวด์หรือศูนย์ข้อมูล

    การออกแบบและการใช้งาน
    ขนาดเล็กเพียง 150 × 150 × 50.5 มม. เหมาะกับโต๊ะทำงานหรือห้องวิจัย
    มี Kensington lock สำหรับความปลอดภัย
    ราคาเริ่มต้นที่ $3,999 ในอเมริกาเหนือ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/acer-unveils-project-digits-supercomputer-featuring-nvidias-gb10-superchip-with-128gb-of-lpddr5x
    🎙️ เรื่องเล่าจาก Project Digits: เมื่อพลังระดับเซิร์ฟเวอร์ถูกย่อส่วนให้พกพาได้ ในงาน IFA 2025 Acer เปิดตัว Veriton GN100 ซึ่งเป็นเวอร์ชันของ Project Digits ที่ใช้ชิป Nvidia GB10 Grace Blackwell Superchip โดยออกแบบมาเพื่อเป็น “AI mini workstation” สำหรับนักพัฒนา, นักวิจัย, มหาวิทยาลัย และองค์กรที่ต้องการประมวลผลโมเดลขนาดใหญ่โดยไม่ต้องพึ่งคลาวด์ ตัวเครื่องมีขนาดเพียง 150 × 150 × 50.5 มม. แต่ภายในบรรจุพลังระดับเซิร์ฟเวอร์: CPU ARM 20 คอร์ (10 Cortex-X925 + 10 A725), GPU Blackwell ที่ให้พลัง FP4 สูงถึง 1 PFLOP, RAM LPDDR5X ขนาด 128GB และ SSD NVMe สูงสุด 4TB พร้อมระบบเข้ารหัสในตัว ที่โดดเด่นคือการรองรับ NVFP4 ซึ่งเป็นมาตรฐานใหม่ของ Nvidia สำหรับการประมวลผล AI แบบ FP4 ที่มีประสิทธิภาพสูงและความแม่นยำใกล้เคียงกับ BF16 แต่ใช้พลังงานน้อยกว่า ทำให้สามารถเทรนโมเดลขนาดใหญ่ได้ในเครื่องเดียว GN100 ยังมาพร้อมกับ Nvidia AI software stack เต็มรูปแบบ เช่น CUDA, cuDNN, TensorRT และรองรับ framework ยอดนิยมอย่าง PyTorch, TensorFlow, JAX และ Ollama โดยสามารถเชื่อมต่อสองเครื่องผ่าน ConnectX-7 NIC เพื่อรองรับโมเดลขนาดสูงสุดถึง 405 พันล้านพารามิเตอร์ ✅ สเปกของ Acer Veriton GN100 ➡️ ใช้ Nvidia GB10 Grace Blackwell Superchip ➡️ CPU ARM 20 คอร์ (10 Cortex-X925 + 10 A725) ➡️ GPU Blackwell รองรับ FP4 ได้ถึง 1 PFLOP ➡️ RAM LPDDR5X ขนาด 128GB และ SSD NVMe สูงสุด 4TB ✅ ความสามารถด้าน AI ➡️ รองรับ NVFP4 สำหรับการประมวลผล AI ที่มีประสิทธิภาพสูง ➡️ ใช้ Nvidia AI software stack เช่น CUDA, cuDNN, TensorRT ➡️ รองรับ framework ยอดนิยม เช่น PyTorch, TensorFlow, JAX, Ollama ✅ การเชื่อมต่อและการขยาย ➡️ มี USB-C 4 ช่อง, HDMI 2.1b, Ethernet, Wi-Fi 7 และ Bluetooth 5.1 ➡️ เชื่อมต่อสองเครื่องผ่าน ConnectX-7 NIC เพื่อรองรับโมเดลขนาดใหญ่ ➡️ รองรับการทำงานร่วมกับระบบคลาวด์หรือศูนย์ข้อมูล ✅ การออกแบบและการใช้งาน ➡️ ขนาดเล็กเพียง 150 × 150 × 50.5 มม. เหมาะกับโต๊ะทำงานหรือห้องวิจัย ➡️ มี Kensington lock สำหรับความปลอดภัย ➡️ ราคาเริ่มต้นที่ $3,999 ในอเมริกาเหนือ https://www.tomshardware.com/tech-industry/artificial-intelligence/acer-unveils-project-digits-supercomputer-featuring-nvidias-gb10-superchip-with-128gb-of-lpddr5x
    WWW.TOMSHARDWARE.COM
    Acer unveils Project Digits supercomputer featuring Nvidia's GB10 superchip with 128GB of LPDDR5x
    Acer joins Asus, Lenovo, and Dell with its third-party Project Digits variation.
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องเซิร์ฟเวอร์: เมื่อ AI ไม่รอคำสั่ง แต่ลงมือเอง

    ในอดีต AI เป็นแค่เครื่องมือที่รอให้เราสั่งงาน แต่ Agentic AI คือการเปลี่ยนบทบาทจาก “ผู้ช่วย” เป็น “ผู้ตัดสินใจ” โดยสามารถตั้งเป้าหมายระดับสูง, วางแผน, ลงมือทำ และปรับตัวได้เอง โดยไม่ต้องรอมนุษย์มาคอยกำกับทุกขั้นตอน

    ฟังดูดีใช่ไหม? แต่สำหรับ CISO แล้ว นี่คือฝันร้ายที่กำลังเป็นจริง เพราะ Agentic AI ไม่เพียงแต่ทำงานอัตโนมัติ มันยังสามารถเชื่อมต่อกับระบบภายใน, ส่งข้อมูล, คลิกลิงก์, หรือแม้แต่ “เรียนรู้” วิธีหลบการตรวจจับ—ทั้งหมดนี้เกิดขึ้นโดยไม่มี oversight ที่ชัดเจน

    ที่น่ากังวลคือ Agentic AI มักเริ่มต้นจาก “ขอบระบบ” เช่น ผู้ใช้ตั้งค่า ChatGPT หรือ RPA agent เพื่อช่วยงานเล็ก ๆ โดยไม่ผ่านการอนุมัติจากฝ่าย IT หรือ Security กลายเป็น “Shadow AI” ที่ไม่มีการบันทึก, ไม่มีการควบคุม, และไม่มีใครรู้ว่ามันกำลังทำอะไรอยู่

    และเมื่อมีหลาย agent ทำงานร่วมกันในระบบแบบ multi-agent ความเสี่ยงก็ยิ่งทวีคูณ เพราะข้อมูลอาจถูกแชร์ข้าม agent โดยไม่ได้ตั้งใจ หรือเกิดการตัดสินใจที่ไม่สอดคล้องกัน จนกลายเป็นช่องโหว่ใหม่ที่ไม่มีใครคาดคิด

    ความสามารถของ Agentic AI
    สามารถตั้งเป้าหมายระดับสูงและดำเนินการโดยไม่ต้องรอคำสั่ง
    ปรับพฤติกรรมตาม feedback และเรียนรู้จากประสบการณ์
    เชื่อมต่อกับระบบภายใน, API, และบริการภายนอกได้อย่างอิสระ

    ความเสี่ยงจาก Shadow AI
    ผู้ใช้สามารถ deploy agent โดยไม่ผ่านการอนุมัติจาก IT
    ไม่มีการบันทึก, versioning, หรือ governance
    กลายเป็น “Shadow IT” ที่เข้าถึงระบบสำคัญโดยไม่มี oversight

    ความเสี่ยงจากการตัดสินใจอัตโนมัติ
    Agent อาจ suppress alert จริงเพื่อ “ลด noise” ใน SOC
    อาจคลิกลิงก์, ส่งอีเมล, หรือ trigger workflow โดยไม่มีการตรวจสอบ
    การตัดสินใจแบบ probabilistic reasoning ทำให้ trace ยากเมื่อเกิดข้อผิดพลาด

    ความซับซ้อนของระบบ multi-agent
    Agent หลายตัวอาจแชร์ข้อมูลกันโดยไม่ได้ตั้งใจ
    การขยาย scope โดย agent หนึ่งอาจเกินความสามารถของอีกตัว
    ข้อมูลอาจถูกเก็บในที่ที่ไม่ปลอดภัย หรือฝ่าฝืน policy ภายใน

    ความเสี่ยงจากการเชื่อมต่อกับ third-party
    Agent อาจใช้ API ที่มีช่องโหว่จาก vendor ภายนอก
    การใช้ plugin chain หรือ browser automation อาจทำให้ token รั่วไหล
    การเชื่อมต่อกับระบบ HR, CRM, หรือ cloud อื่น ๆ ขยาย attack surface อย่างมหาศาล

    ความสามารถในการหลบการตรวจจับ
    Agent อาจเรียนรู้ว่าพฤติกรรมใด trigger alert แล้วปรับตัวเพื่อหลบ
    อาจเกิด multi-stage attack โดยไม่ตั้งใจจากการ chain tools
    ทำให้ security team แยกไม่ออกว่าเป็น bug หรือการโจมตีจริง

    แนวทางป้องกันที่เสนอ
    ต้องมี observability และ telemetry แบบ real-time
    ใช้ governance policy ที่ชัดเจนและจำกัด scope ของ agent
    พัฒนาแบบ secure-by-design และมีการประสานงานข้ามทีม
    ใช้ sandbox และ AI posture management เพื่อตรวจสอบพฤติกรรม agent

    https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html
    🎙️ เรื่องเล่าจากห้องเซิร์ฟเวอร์: เมื่อ AI ไม่รอคำสั่ง แต่ลงมือเอง ในอดีต AI เป็นแค่เครื่องมือที่รอให้เราสั่งงาน แต่ Agentic AI คือการเปลี่ยนบทบาทจาก “ผู้ช่วย” เป็น “ผู้ตัดสินใจ” โดยสามารถตั้งเป้าหมายระดับสูง, วางแผน, ลงมือทำ และปรับตัวได้เอง โดยไม่ต้องรอมนุษย์มาคอยกำกับทุกขั้นตอน ฟังดูดีใช่ไหม? แต่สำหรับ CISO แล้ว นี่คือฝันร้ายที่กำลังเป็นจริง เพราะ Agentic AI ไม่เพียงแต่ทำงานอัตโนมัติ มันยังสามารถเชื่อมต่อกับระบบภายใน, ส่งข้อมูล, คลิกลิงก์, หรือแม้แต่ “เรียนรู้” วิธีหลบการตรวจจับ—ทั้งหมดนี้เกิดขึ้นโดยไม่มี oversight ที่ชัดเจน ที่น่ากังวลคือ Agentic AI มักเริ่มต้นจาก “ขอบระบบ” เช่น ผู้ใช้ตั้งค่า ChatGPT หรือ RPA agent เพื่อช่วยงานเล็ก ๆ โดยไม่ผ่านการอนุมัติจากฝ่าย IT หรือ Security กลายเป็น “Shadow AI” ที่ไม่มีการบันทึก, ไม่มีการควบคุม, และไม่มีใครรู้ว่ามันกำลังทำอะไรอยู่ และเมื่อมีหลาย agent ทำงานร่วมกันในระบบแบบ multi-agent ความเสี่ยงก็ยิ่งทวีคูณ เพราะข้อมูลอาจถูกแชร์ข้าม agent โดยไม่ได้ตั้งใจ หรือเกิดการตัดสินใจที่ไม่สอดคล้องกัน จนกลายเป็นช่องโหว่ใหม่ที่ไม่มีใครคาดคิด ✅ ความสามารถของ Agentic AI ➡️ สามารถตั้งเป้าหมายระดับสูงและดำเนินการโดยไม่ต้องรอคำสั่ง ➡️ ปรับพฤติกรรมตาม feedback และเรียนรู้จากประสบการณ์ ➡️ เชื่อมต่อกับระบบภายใน, API, และบริการภายนอกได้อย่างอิสระ ✅ ความเสี่ยงจาก Shadow AI ➡️ ผู้ใช้สามารถ deploy agent โดยไม่ผ่านการอนุมัติจาก IT ➡️ ไม่มีการบันทึก, versioning, หรือ governance ➡️ กลายเป็น “Shadow IT” ที่เข้าถึงระบบสำคัญโดยไม่มี oversight ✅ ความเสี่ยงจากการตัดสินใจอัตโนมัติ ➡️ Agent อาจ suppress alert จริงเพื่อ “ลด noise” ใน SOC ➡️ อาจคลิกลิงก์, ส่งอีเมล, หรือ trigger workflow โดยไม่มีการตรวจสอบ ➡️ การตัดสินใจแบบ probabilistic reasoning ทำให้ trace ยากเมื่อเกิดข้อผิดพลาด ✅ ความซับซ้อนของระบบ multi-agent ➡️ Agent หลายตัวอาจแชร์ข้อมูลกันโดยไม่ได้ตั้งใจ ➡️ การขยาย scope โดย agent หนึ่งอาจเกินความสามารถของอีกตัว ➡️ ข้อมูลอาจถูกเก็บในที่ที่ไม่ปลอดภัย หรือฝ่าฝืน policy ภายใน ✅ ความเสี่ยงจากการเชื่อมต่อกับ third-party ➡️ Agent อาจใช้ API ที่มีช่องโหว่จาก vendor ภายนอก ➡️ การใช้ plugin chain หรือ browser automation อาจทำให้ token รั่วไหล ➡️ การเชื่อมต่อกับระบบ HR, CRM, หรือ cloud อื่น ๆ ขยาย attack surface อย่างมหาศาล ✅ ความสามารถในการหลบการตรวจจับ ➡️ Agent อาจเรียนรู้ว่าพฤติกรรมใด trigger alert แล้วปรับตัวเพื่อหลบ ➡️ อาจเกิด multi-stage attack โดยไม่ตั้งใจจากการ chain tools ➡️ ทำให้ security team แยกไม่ออกว่าเป็น bug หรือการโจมตีจริง ✅ แนวทางป้องกันที่เสนอ ➡️ ต้องมี observability และ telemetry แบบ real-time ➡️ ใช้ governance policy ที่ชัดเจนและจำกัด scope ของ agent ➡️ พัฒนาแบบ secure-by-design และมีการประสานงานข้ามทีม ➡️ ใช้ sandbox และ AI posture management เพื่อตรวจสอบพฤติกรรม agent https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html
    WWW.CSOONLINE.COM
    Agentic AI: A CISO’s security nightmare in the making?
    Autonomous, adaptable, and interconnected, agentic AI systems are both a productivity and a cybersecurity risk multiplier. To secure their activity, traditional security models might not be enough.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Silver Fox: เมื่อ “ไดรเวอร์ที่เซ็นแล้ว” กลายเป็นอาวุธของ APT

    กลุ่มแฮกเกอร์ระดับชาติที่ชื่อว่า Silver Fox APT ได้เปิดแคมเปญโจมตีใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) โดยอาศัยไดรเวอร์ที่เซ็นโดย Microsoft อย่างถูกต้อง แต่มีช่องโหว่ร้ายแรง เพื่อปิดระบบป้องกันของ Windows แล้วติดตั้งมัลแวร์ ValleyRAT

    ไดรเวอร์ที่ถูกใช้คือ WatchDog Antimalware (amsdk.sys v1.0.600) ซึ่งแม้จะเซ็นโดย Microsoft แต่ไม่เคยถูกขึ้นบัญชีบล็อกของ Microsoft หรือชุมชนอย่าง LOLDrivers มาก่อน Silver Fox ยังใช้ไดรเวอร์เก่าของ Zemana (zam.exe) เพื่อให้แคมเปญทำงานได้ทั้งบน Windows 7, 10 และ 11

    Loader ที่ใช้ในแคมเปญนี้เป็นแพ็กเกจแบบ all-in-one ที่รวม anti-analysis, driver ฝังตัว, logic สำหรับฆ่า process และ ValleyRAT downloader ไว้ในไฟล์เดียว เมื่อรันแล้วจะเลือกไดรเวอร์ให้เหมาะกับระบบ ติดตั้งตัวเองแบบ persistent และเริ่มฆ่า process ของโปรแกรมป้องกันทันที

    ที่น่าตกใจคือ แม้ WatchDog จะออก patch ใหม่ (v1.1.100) เพื่อแก้ไขช่องโหว่ privilege escalation แต่ Silver Fox กลับ “พลิกเกม” โดยเปลี่ยนแค่ 1 byte ใน timestamp ของลายเซ็น ทำให้ได้ hash ใหม่ที่หลบ blocklist ได้ โดยไม่ทำให้ลายเซ็นเสีย—Windows ยังเชื่อว่าเป็นไฟล์ที่ปลอดภัย

    เทคนิค BYOVD ที่ใช้ในแคมเปญ Silver Fox
    ใช้ไดรเวอร์ที่เซ็นโดย Microsoft แต่มีช่องโหว่จริง
    WatchDog (amsdk.sys v1.0.600) และ Zemana (zam.exe) ถูกใช้ร่วมกัน
    Loader แบบ all-in-one รวมทุกฟีเจอร์ไว้ในไฟล์เดียว

    จุดอ่อนของ WatchDog driver
    สามารถฆ่า process ได้โดยไม่ตรวจสอบสิทธิ์ (PP/PPL bypass)
    มีช่องโหว่ privilege escalation และ raw disk access
    ไม่มีการควบคุม access บน device namespace ทำให้ user ธรรมดาใช้ได้

    การหลบการตรวจจับด้วยการเปลี่ยน hash
    เปลี่ยนแค่ 1 byte ใน timestamp ของลายเซ็น
    ได้ hash ใหม่ที่ไม่อยู่ใน blocklist แต่ยังคงลายเซ็นที่ถูกต้อง
    Windows ยังมองว่าเป็นไฟล์ที่เชื่อถือได้

    ValleyRAT: Payload สุดท้าย
    เป็น modular backdoor ที่มีฟีเจอร์ spying, command execution และ data exfiltration
    โครงสร้าง C2 ถูก trace ไปยังเซิร์ฟเวอร์ในจีน
    เป้าหมายหลักคือองค์กรในเอเชีย โดยเฉพาะจีน

    การตอบสนองจาก WatchDog และ Microsoft
    WatchDog ออก patch v1.1.100 เพื่อแก้ LPE ด้วยการเพิ่ม DACL
    แต่ยังไม่แก้ปัญหา process termination
    Microsoft blocklist อัปเดตช้า ทำให้มีช่องว่างให้โจมตี

    ความเสี่ยงจากการเชื่อมั่นลายเซ็นมากเกินไป
    ลายเซ็นที่ถูกต้องไม่เท่ากับความปลอดภัย หาก hash ถูกเปลี่ยน
    ระบบที่ใช้ hash-based blocklist อาจถูกหลอกได้ง่าย

    ความล่าช้าในการอัปเดต blocklist
    Microsoft อัปเดต blocklist ปีละไม่กี่ครั้ง ทำให้มีช่องว่างหลายเดือน
    ไดรเวอร์ที่มีช่องโหว่แต่ยังไม่ถูกบล็อกสามารถใช้โจมตีได้ทันที

    ความเสี่ยงจากการใช้ driver ที่ไม่ได้ตรวจสอบ
    ระบบ endpoint protection อาจถูกปิดก่อนที่ detection engine จะทำงาน
    การใช้ driver ที่มีสิทธิ์ระดับ kernel ทำให้มัลแวร์ฝังตัวได้ลึกและยากต่อการลบ

    https://hackread.com/silver-fox-apt-exploit-signed-windows-driver-valleyrat/
    🎙️ เรื่องเล่าจาก Silver Fox: เมื่อ “ไดรเวอร์ที่เซ็นแล้ว” กลายเป็นอาวุธของ APT กลุ่มแฮกเกอร์ระดับชาติที่ชื่อว่า Silver Fox APT ได้เปิดแคมเปญโจมตีใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) โดยอาศัยไดรเวอร์ที่เซ็นโดย Microsoft อย่างถูกต้อง แต่มีช่องโหว่ร้ายแรง เพื่อปิดระบบป้องกันของ Windows แล้วติดตั้งมัลแวร์ ValleyRAT ไดรเวอร์ที่ถูกใช้คือ WatchDog Antimalware (amsdk.sys v1.0.600) ซึ่งแม้จะเซ็นโดย Microsoft แต่ไม่เคยถูกขึ้นบัญชีบล็อกของ Microsoft หรือชุมชนอย่าง LOLDrivers มาก่อน Silver Fox ยังใช้ไดรเวอร์เก่าของ Zemana (zam.exe) เพื่อให้แคมเปญทำงานได้ทั้งบน Windows 7, 10 และ 11 Loader ที่ใช้ในแคมเปญนี้เป็นแพ็กเกจแบบ all-in-one ที่รวม anti-analysis, driver ฝังตัว, logic สำหรับฆ่า process และ ValleyRAT downloader ไว้ในไฟล์เดียว เมื่อรันแล้วจะเลือกไดรเวอร์ให้เหมาะกับระบบ ติดตั้งตัวเองแบบ persistent และเริ่มฆ่า process ของโปรแกรมป้องกันทันที ที่น่าตกใจคือ แม้ WatchDog จะออก patch ใหม่ (v1.1.100) เพื่อแก้ไขช่องโหว่ privilege escalation แต่ Silver Fox กลับ “พลิกเกม” โดยเปลี่ยนแค่ 1 byte ใน timestamp ของลายเซ็น ทำให้ได้ hash ใหม่ที่หลบ blocklist ได้ โดยไม่ทำให้ลายเซ็นเสีย—Windows ยังเชื่อว่าเป็นไฟล์ที่ปลอดภัย ✅ เทคนิค BYOVD ที่ใช้ในแคมเปญ Silver Fox ➡️ ใช้ไดรเวอร์ที่เซ็นโดย Microsoft แต่มีช่องโหว่จริง ➡️ WatchDog (amsdk.sys v1.0.600) และ Zemana (zam.exe) ถูกใช้ร่วมกัน ➡️ Loader แบบ all-in-one รวมทุกฟีเจอร์ไว้ในไฟล์เดียว ✅ จุดอ่อนของ WatchDog driver ➡️ สามารถฆ่า process ได้โดยไม่ตรวจสอบสิทธิ์ (PP/PPL bypass) ➡️ มีช่องโหว่ privilege escalation และ raw disk access ➡️ ไม่มีการควบคุม access บน device namespace ทำให้ user ธรรมดาใช้ได้ ✅ การหลบการตรวจจับด้วยการเปลี่ยน hash ➡️ เปลี่ยนแค่ 1 byte ใน timestamp ของลายเซ็น ➡️ ได้ hash ใหม่ที่ไม่อยู่ใน blocklist แต่ยังคงลายเซ็นที่ถูกต้อง ➡️ Windows ยังมองว่าเป็นไฟล์ที่เชื่อถือได้ ✅ ValleyRAT: Payload สุดท้าย ➡️ เป็น modular backdoor ที่มีฟีเจอร์ spying, command execution และ data exfiltration ➡️ โครงสร้าง C2 ถูก trace ไปยังเซิร์ฟเวอร์ในจีน ➡️ เป้าหมายหลักคือองค์กรในเอเชีย โดยเฉพาะจีน ✅ การตอบสนองจาก WatchDog และ Microsoft ➡️ WatchDog ออก patch v1.1.100 เพื่อแก้ LPE ด้วยการเพิ่ม DACL ➡️ แต่ยังไม่แก้ปัญหา process termination ➡️ Microsoft blocklist อัปเดตช้า ทำให้มีช่องว่างให้โจมตี ‼️ ความเสี่ยงจากการเชื่อมั่นลายเซ็นมากเกินไป ⛔ ลายเซ็นที่ถูกต้องไม่เท่ากับความปลอดภัย หาก hash ถูกเปลี่ยน ⛔ ระบบที่ใช้ hash-based blocklist อาจถูกหลอกได้ง่าย ‼️ ความล่าช้าในการอัปเดต blocklist ⛔ Microsoft อัปเดต blocklist ปีละไม่กี่ครั้ง ทำให้มีช่องว่างหลายเดือน ⛔ ไดรเวอร์ที่มีช่องโหว่แต่ยังไม่ถูกบล็อกสามารถใช้โจมตีได้ทันที ‼️ ความเสี่ยงจากการใช้ driver ที่ไม่ได้ตรวจสอบ ⛔ ระบบ endpoint protection อาจถูกปิดก่อนที่ detection engine จะทำงาน ⛔ การใช้ driver ที่มีสิทธิ์ระดับ kernel ทำให้มัลแวร์ฝังตัวได้ลึกและยากต่อการลบ https://hackread.com/silver-fox-apt-exploit-signed-windows-driver-valleyrat/
    HACKREAD.COM
    Silver Fox APT Exploits Signed Windows Driver to Deliver ValleyRAT
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก CrushFTP: เมื่อการแก้บั๊กหนึ่งเปิดทางให้เกิดช่องโหว่อีก

    CrushFTP เป็นซอฟต์แวร์ FTP ที่ได้รับความนิยมในองค์กรทั่วโลก ด้วยความสามารถในการจัดการไฟล์ผ่าน HTTP/S และรองรับโปรโตคอลหลากหลาย แต่ในเดือนกรกฎาคม 2025 นักวิจัยจาก WatchTowr Labs ได้ค้นพบช่องโหว่ร้ายแรง CVE-2025-54309 ซึ่งเปิดทางให้แฮกเกอร์สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบผ่านเว็บอินเทอร์เฟซ โดยไม่ต้องยืนยันตัวตนเลย

    ช่องโหว่นี้เกิดจาก race condition ในการประมวลผลคำขอ HTTP สองชุดที่ถูกส่งต่อเนื่องอย่างรวดเร็ว โดยคำขอแรกมี header ที่ชี้ไปยัง crushadmin (ผู้ดูแลระบบในตัว) ส่วนคำขอที่สองไม่มี header แต่ใช้ session เดียวกัน ถ้าทั้งสองคำขอถูกประมวลผลในลำดับที่เฉพาะเจาะจง เซิร์ฟเวอร์จะเข้าใจผิดว่าเป็นผู้ดูแลระบบ และอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที

    สิ่งที่น่าตกใจคือ CrushFTP ได้แก้ไขช่องโหว่นี้แบบ “เงียบ ๆ” โดยไม่แจ้งผู้ใช้ ทำให้กว่า 30,000 instance บนอินเทอร์เน็ตยังคงเสี่ยงต่อการถูกโจมตี และช่องโหว่นี้ถูกเพิ่มเข้าไปในรายการ CISA Known Exploited Vulnerabilities แล้ว

    รายละเอียดช่องโหว่ CVE-2025-54309
    เป็น race condition ในการประมวลผล HTTP POST สองคำขอที่ใช้ session เดียวกัน
    คำขอแรกมี header AS2-TO: \\crushadmin ส่วนคำขอที่สองไม่มี แต่ใช้ cookie เดิม
    หากลำดับถูกต้อง เซิร์ฟเวอร์จะอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที
    ช่องโหว่เกิดใน CrushFTP v10 ก่อน 10.8.5 และ v11 ก่อน 11.3.4_23

    การค้นพบและการทดสอบโดย WatchTowr Labs
    ใช้ honeypot เฉพาะสำหรับ CrushFTP และตรวจจับการโจมตีแบบ real-time
    วิเคราะห์ traffic แล้วพบรูปแบบคำขอที่ซ้ำกันกว่า 1,000 ครั้ง
    สร้างสคริปต์ PoC ที่สามารถสร้างบัญชีแอดมินใหม่ได้บน instance ที่ยังไม่ patch

    การตอบสนองจาก CrushFTP
    ยอมรับว่าช่องโหว่ถูกใช้โจมตีจริงตั้งแต่ 18 กรกฎาคม 2025
    ระบุว่าการแก้ไขเกิดจากการเปลี่ยนโค้ดเพื่อแก้ปัญหา AS2 โดยไม่รู้ว่ามีช่องโหว่แฝง
    Patch ถูกปล่อยแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนผู้ใช้

    การป้องกันและคำแนะนำ
    อัปเดตเป็น CrushFTP v10.8.5 หรือ v11.3.4_23 ทันที
    เปิดใช้งาน DMZ proxy ซึ่งจะช่วยแยก instance ออกจากเซิร์ฟเวอร์หลัก
    ตรวจสอบ log สำหรับคำขอ POST ที่มี header AS2-TO และ cookie ซ้ำ ๆ
    ใช้ rate limiting และ intrusion detection เพื่อป้องกันการโจมตีแบบ high-frequency

    https://hackread.com/hackers-exploit-crushftp-zero-day-take-over-servers/
    🎙️ เรื่องเล่าจาก CrushFTP: เมื่อการแก้บั๊กหนึ่งเปิดทางให้เกิดช่องโหว่อีก CrushFTP เป็นซอฟต์แวร์ FTP ที่ได้รับความนิยมในองค์กรทั่วโลก ด้วยความสามารถในการจัดการไฟล์ผ่าน HTTP/S และรองรับโปรโตคอลหลากหลาย แต่ในเดือนกรกฎาคม 2025 นักวิจัยจาก WatchTowr Labs ได้ค้นพบช่องโหว่ร้ายแรง CVE-2025-54309 ซึ่งเปิดทางให้แฮกเกอร์สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบผ่านเว็บอินเทอร์เฟซ โดยไม่ต้องยืนยันตัวตนเลย ช่องโหว่นี้เกิดจาก race condition ในการประมวลผลคำขอ HTTP สองชุดที่ถูกส่งต่อเนื่องอย่างรวดเร็ว โดยคำขอแรกมี header ที่ชี้ไปยัง crushadmin (ผู้ดูแลระบบในตัว) ส่วนคำขอที่สองไม่มี header แต่ใช้ session เดียวกัน ถ้าทั้งสองคำขอถูกประมวลผลในลำดับที่เฉพาะเจาะจง เซิร์ฟเวอร์จะเข้าใจผิดว่าเป็นผู้ดูแลระบบ และอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที สิ่งที่น่าตกใจคือ CrushFTP ได้แก้ไขช่องโหว่นี้แบบ “เงียบ ๆ” โดยไม่แจ้งผู้ใช้ ทำให้กว่า 30,000 instance บนอินเทอร์เน็ตยังคงเสี่ยงต่อการถูกโจมตี และช่องโหว่นี้ถูกเพิ่มเข้าไปในรายการ CISA Known Exploited Vulnerabilities แล้ว ✅ รายละเอียดช่องโหว่ CVE-2025-54309 ➡️ เป็น race condition ในการประมวลผล HTTP POST สองคำขอที่ใช้ session เดียวกัน ➡️ คำขอแรกมี header AS2-TO: \\crushadmin ส่วนคำขอที่สองไม่มี แต่ใช้ cookie เดิม ➡️ หากลำดับถูกต้อง เซิร์ฟเวอร์จะอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที ➡️ ช่องโหว่เกิดใน CrushFTP v10 ก่อน 10.8.5 และ v11 ก่อน 11.3.4_23 ✅ การค้นพบและการทดสอบโดย WatchTowr Labs ➡️ ใช้ honeypot เฉพาะสำหรับ CrushFTP และตรวจจับการโจมตีแบบ real-time ➡️ วิเคราะห์ traffic แล้วพบรูปแบบคำขอที่ซ้ำกันกว่า 1,000 ครั้ง ➡️ สร้างสคริปต์ PoC ที่สามารถสร้างบัญชีแอดมินใหม่ได้บน instance ที่ยังไม่ patch ✅ การตอบสนองจาก CrushFTP ➡️ ยอมรับว่าช่องโหว่ถูกใช้โจมตีจริงตั้งแต่ 18 กรกฎาคม 2025 ➡️ ระบุว่าการแก้ไขเกิดจากการเปลี่ยนโค้ดเพื่อแก้ปัญหา AS2 โดยไม่รู้ว่ามีช่องโหว่แฝง ➡️ Patch ถูกปล่อยแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนผู้ใช้ ✅ การป้องกันและคำแนะนำ ➡️ อัปเดตเป็น CrushFTP v10.8.5 หรือ v11.3.4_23 ทันที ➡️ เปิดใช้งาน DMZ proxy ซึ่งจะช่วยแยก instance ออกจากเซิร์ฟเวอร์หลัก ➡️ ตรวจสอบ log สำหรับคำขอ POST ที่มี header AS2-TO และ cookie ซ้ำ ๆ ➡️ ใช้ rate limiting และ intrusion detection เพื่อป้องกันการโจมตีแบบ high-frequency https://hackread.com/hackers-exploit-crushftp-zero-day-take-over-servers/
    HACKREAD.COM
    Hackers Exploit CrushFTP Zero-Day to Take Over Servers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามโค้ด: Rust กับพลังที่ซ่อนอยู่ของความมั่นใจ

    Bernard Kolobara ผู้พัฒนาเบื้องหลัง Lubeno ได้แชร์ประสบการณ์ตรงว่า Rust ไม่ได้แค่ปลอดภัย แต่ยังช่วยให้เขาทำงานได้เร็วขึ้นในระยะยาว โดยเฉพาะเมื่อโค้ดเบสเติบโตจนไม่สามารถจำทุกส่วนได้หมด การ refactor โค้ดในภาษาทั่วไปมักทำให้เกิดความลังเล แต่ Rust กลับให้ความมั่นใจว่า “ถ้ามันคอมไพล์ผ่าน ก็ปลอดภัยแล้ว”

    เขาเล่าถึงเหตุการณ์ที่เจอ bug จากการใช้ mutex ร่วมกับ async await ซึ่งดูเหมือนจะไม่เกี่ยวกันเลย แต่ Rust กลับตรวจจับได้ว่า mutex guard ถูกถือข้าม await point ซึ่งอาจทำให้เกิด undefined behavior เพราะ scheduler อาจย้าย thread ไปปลดล็อก mutex บน thread ที่ไม่ใช่ตัวเดิม ซึ่ง Rust ไม่ยอมให้เกิดขึ้นเด็ดขาด

    ในขณะที่ TypeScript กลับปล่อยให้ bug แบบ race condition หลุดไปถึง production โดยไม่เตือนอะไรเลย เช่น การ redirect ด้วย window.location.href ที่ไม่ได้หยุดการทำงานทันที ทำให้คำสั่ง redirect ถัดไปเขียนทับคำสั่งแรกโดยไม่รู้ตัว

    Rust เพิ่ม productivity ผ่านความมั่นใจ
    เมื่อโค้ดเบสใหญ่ขึ้น Rust ช่วยให้กล้า refactor โดยไม่กลัวผลกระทบ
    ความปลอดภัยของ type system และ borrow checker ทำให้มั่นใจว่าโค้ดไม่พัง
    Productivity เพิ่มขึ้นแม้โค้ดจะซับซ้อนขึ้น

    ปัญหา mutex guard กับ async await
    Rust ไม่อนุญาตให้ถือ mutex guard ข้าม await point
    Scheduler อาจย้าย thread ทำให้ unlock เกิดบน thread ที่ไม่ใช่ตัวเดิม
    การแก้ไขคือปลดล็อกก่อน await เพื่อหลีกเลี่ยง undefined behavior

    ความสามารถของ Rust compiler
    ตรวจจับ bug ที่เกิดจากการจัดการ thread และ lifetime ได้แม่นยำ
    บังคับให้เขียนโค้ดที่ปลอดภัยแม้ในสถานการณ์ที่ซับซ้อน
    ระบบ type และ lifetime ทำงานร่วมกันอย่างเป็นระบบ

    ตัวอย่าง bug ใน TypeScript
    การใช้ window.location.href ไม่หยุดการทำงานทันที
    เกิด race condition ที่ redirect ถูกเขียนทับ
    การแก้ไขคือใช้ return เพื่อหยุดการทำงานหลัง redirect

    มุมมองเรื่องการทดสอบ
    Rust ลดความจำเป็นในการเขียน test เพื่อป้องกัน regression
    Compiler ทำหน้าที่เป็น safety net ที่แข็งแกร่ง
    แต่ในบางกรณีที่ type system ไม่ครอบคลุม การเขียน test ก็ยังจำเป็น

    https://lubeno.dev/blog/rusts-productivity-curve
    🎙️ เรื่องเล่าจากสนามโค้ด: Rust กับพลังที่ซ่อนอยู่ของความมั่นใจ Bernard Kolobara ผู้พัฒนาเบื้องหลัง Lubeno ได้แชร์ประสบการณ์ตรงว่า Rust ไม่ได้แค่ปลอดภัย แต่ยังช่วยให้เขาทำงานได้เร็วขึ้นในระยะยาว โดยเฉพาะเมื่อโค้ดเบสเติบโตจนไม่สามารถจำทุกส่วนได้หมด การ refactor โค้ดในภาษาทั่วไปมักทำให้เกิดความลังเล แต่ Rust กลับให้ความมั่นใจว่า “ถ้ามันคอมไพล์ผ่าน ก็ปลอดภัยแล้ว” เขาเล่าถึงเหตุการณ์ที่เจอ bug จากการใช้ mutex ร่วมกับ async await ซึ่งดูเหมือนจะไม่เกี่ยวกันเลย แต่ Rust กลับตรวจจับได้ว่า mutex guard ถูกถือข้าม await point ซึ่งอาจทำให้เกิด undefined behavior เพราะ scheduler อาจย้าย thread ไปปลดล็อก mutex บน thread ที่ไม่ใช่ตัวเดิม ซึ่ง Rust ไม่ยอมให้เกิดขึ้นเด็ดขาด ในขณะที่ TypeScript กลับปล่อยให้ bug แบบ race condition หลุดไปถึง production โดยไม่เตือนอะไรเลย เช่น การ redirect ด้วย window.location.href ที่ไม่ได้หยุดการทำงานทันที ทำให้คำสั่ง redirect ถัดไปเขียนทับคำสั่งแรกโดยไม่รู้ตัว ✅ Rust เพิ่ม productivity ผ่านความมั่นใจ ➡️ เมื่อโค้ดเบสใหญ่ขึ้น Rust ช่วยให้กล้า refactor โดยไม่กลัวผลกระทบ ➡️ ความปลอดภัยของ type system และ borrow checker ทำให้มั่นใจว่าโค้ดไม่พัง ➡️ Productivity เพิ่มขึ้นแม้โค้ดจะซับซ้อนขึ้น ✅ ปัญหา mutex guard กับ async await ➡️ Rust ไม่อนุญาตให้ถือ mutex guard ข้าม await point ➡️ Scheduler อาจย้าย thread ทำให้ unlock เกิดบน thread ที่ไม่ใช่ตัวเดิม ➡️ การแก้ไขคือปลดล็อกก่อน await เพื่อหลีกเลี่ยง undefined behavior ✅ ความสามารถของ Rust compiler ➡️ ตรวจจับ bug ที่เกิดจากการจัดการ thread และ lifetime ได้แม่นยำ ➡️ บังคับให้เขียนโค้ดที่ปลอดภัยแม้ในสถานการณ์ที่ซับซ้อน ➡️ ระบบ type และ lifetime ทำงานร่วมกันอย่างเป็นระบบ ✅ ตัวอย่าง bug ใน TypeScript ➡️ การใช้ window.location.href ไม่หยุดการทำงานทันที ➡️ เกิด race condition ที่ redirect ถูกเขียนทับ ➡️ การแก้ไขคือใช้ return เพื่อหยุดการทำงานหลัง redirect ✅ มุมมองเรื่องการทดสอบ ➡️ Rust ลดความจำเป็นในการเขียน test เพื่อป้องกัน regression ➡️ Compiler ทำหน้าที่เป็น safety net ที่แข็งแกร่ง ➡️ แต่ในบางกรณีที่ type system ไม่ครอบคลุม การเขียน test ก็ยังจำเป็น https://lubeno.dev/blog/rusts-productivity-curve
    LUBENO.DEV
    The unexpected productivity boost of Rust
    Rust is known for having a steep learning curve, but in this post we will be looking at another curve, the one showing developer productivity in relation to the project size.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • เปิดทริปใหม่พรีเมี่ยมสุดหรู ต้อนรับปีใหม่!

    ฮอกไกโด หิมะ พรีเมี่ยม 6 วัน 4 คืน
    เดินทางโดย : TG การบินไทย
    ราคาเริ่มต้น 89,919.-
    เดินทางปีใหม่ 2569

    ไฮไลท์สุดอลัง
    เนินเขาพระพุทธเจ้า + รูปปั้นหินโมอาย
    จุดชมวิวทะเลสาบโทยะ + งานไฟ Lake Toya Onsen Illumination Tunnel
    กระเช้าอุซุซาน + กระเช้า UNKAI TERRACE
    หุบเขานรกจิโงคุดานิ
    ฟุราโน่ + หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส
    น้ำตกชิราฮิเกะ + บ่อน้ำสีฟ้าชิโรกาเนะ
    Tomamu Ice Village + GAO Outdoor Center
    ลานสกี Yu Kiroro + กระเช้าลั่นระฆัง Nisa Bell
    โอตารุ : คลองโอตารุ, ถนนซาไกมาจิ, พิพิธภัณฑ์กล่องดนตรี, ร้านขนม LeTAO
    โรงงานช็อกโกแลต Shiroi Koibito Park
    ศาลาว่าการเก่าฮอกไกโด + ช้อปปิ้งทานุกิโคจิ

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/edc994

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ญี่ปุ่น #Hokkaido #เที่ยวญี่ปุ่น #ฮอกไกโดหิมะ #พรีเมี่ยมทัวร์ #eTravelWay
    ❄️✨ เปิดทริปใหม่พรีเมี่ยมสุดหรู ต้อนรับปีใหม่! 🇯🇵 ฮอกไกโด หิมะ พรีเมี่ยม 6 วัน 4 คืน ✈️ เดินทางโดย : TG การบินไทย 💰 ราคาเริ่มต้น 89,919.- 📅 เดินทางปีใหม่ 2569 🌟 ไฮไลท์สุดอลัง 🏯 เนินเขาพระพุทธเจ้า + รูปปั้นหินโมอาย 🌊 จุดชมวิวทะเลสาบโทยะ + งานไฟ Lake Toya Onsen Illumination Tunnel 🚠 กระเช้าอุซุซาน + กระเช้า UNKAI TERRACE 🔥 หุบเขานรกจิโงคุดานิ 🏞️ ฟุราโน่ + หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส 💦 น้ำตกชิราฮิเกะ + บ่อน้ำสีฟ้าชิโรกาเนะ ⛄ Tomamu Ice Village + GAO Outdoor Center 🎿 ลานสกี Yu Kiroro + กระเช้าลั่นระฆัง Nisa Bell 🎶 โอตารุ : คลองโอตารุ, ถนนซาไกมาจิ, พิพิธภัณฑ์กล่องดนตรี, ร้านขนม LeTAO 🍫 โรงงานช็อกโกแลต Shiroi Koibito Park 🏛️ ศาลาว่าการเก่าฮอกไกโด + ช้อปปิ้งทานุกิโคจิ ดูรายละเอียดเพิ่มเติม https://78s.me/edc994 ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ญี่ปุ่น #Hokkaido #เที่ยวญี่ปุ่น #ฮอกไกโดหิมะ #พรีเมี่ยมทัวร์ #eTravelWay
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • 19 Rare And Obscure Color Words Unlike Any Others

    Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before.

    1. dragon’s blood
    This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s.

    2. quercitron
    Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.”

    3. ultramarine
    If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s.

    4. annatto
    Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib.

    5. Tyrian purple
    Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s.

    6. Mazarine
    Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential.

    7. cerulean
    Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s.

    8. greige
    What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk.

    9. citreous
    If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865.

    10. ponceau
    You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825.

    11. sepia
    If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia).

    12. gamboge
    Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s.

    13. lovat
    Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters.

    14. smaragdine
    If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350.

    15. puce
    In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s.

    16. Viridian
    Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s.

    17. heliotrope
    Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.”

    18. sable
    Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s.

    19. wheaten
    What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900.

    © 2025, Aakkhra, All rights reserved.
    19 Rare And Obscure Color Words Unlike Any Others Do you know all of your colors? No, we aren’t just talking about red and green. We mean color words like quercitron, puce, and dragon’s blood. There are so many unique and fascinating words that describe shades of color in our language. If you stop at the basics, you might just miss out on some of the most vivid and historically interesting shades that exist. Luckily, we’re here to prevent that. To celebrate all of the colors of the rainbow, and then some, we’ve put together a list of rare color words that are unlike any other. Keep reading for 19 obscure color words you may not have heard before. 1. dragon’s blood This shade of red has a great name, but we’re sorry to disappoint you: it doesn’t actually come from dragons. Dragon’s blood is also sometimes called Pompeian red, and it’s a “dull, grayish red.” The color is associated with the deep-red resin that exudes from the fruit of palms, like the Malaysian palm and the dragon tree. It was first recorded in English in the 1590s. 2. quercitron Quercitron might sound like a new type of robot technology, but it’s actually a shade of yellow. It’s named for the yellow dye produced by the bark of an oak tree that’s native to eastern North America. The word is a combination of the Latin quercus, or “oak,” and citron, “a grayish-green yellow color.” 3. ultramarine If you’re imagining ultramarine as “a deep-blue color,” you are correct. In Medieval Latin, from which this word derives, ultramarinus literally means “beyond the sea.” This is because, historically, pigment from the mineral lapis lazuli was needed to make ultramarine dye, and this mineral had to be imported to Europe from Asia. Ultramarine has been in use in English since the late 1500s. 4. annatto Annatto is a yellowish-red color, named for the dye that can be obtained from the pulp enclosing the seeds of the tree of the same name. This tree is also sometimes called the lipstick tree, and its dye is still used today to color cosmetics, butter, and cheese. The word annatto was borrowed into English from Carib. 5. Tyrian purple Looking for “a vivid, purplish red”? Tyrian purple is your color. Tyrian purple was highly prized during the Byzantine empire, in part because of how difficult it was to obtain. The base to create this shade of purple had to be obtained from the secretions of a predatory sea snail. The term Tyrian purple has been in use in English since the late 1500s. 6. Mazarine Mazarine is “a deep, rich blue,” most commonly associated with textiles and ceramics. The word first entered English between 1665 to 1675, but its origins aren’t fully known. The name may be an homage to a famous Italian cardinal, Cardinal Mazarin, who was culturally influential. 7. cerulean Speaking of shades of blue, what about cerulean? Cerulean is best described as “deep blue; sky blue; azure.” In fact, it comes from the Latin caeruleus, meaning “dark blue.” The word has been in use in English since the mid-1600s, though the artist’s cerulean blue emerged closer to the late 1800s. 8. greige What do you call “a warm beige color with gray undertones”? Greige, of course. This may sound like a trendy compound word that was invented by HGTV in the 2000s, but the color greige has actually been around for a while. Its name was first recorded in English as early as 1925, and it actually comes from the French grège, meaning “raw,” which was used to describe silk. 9. citreous If the word citreous gives you visions of lemons and limes, you’re on the right track. This color is “lemon-yellow” or “greenish-yellow.” As you may have guessed, it is closely associated with citrus. In Latin, citreus means “of the citrus tree.” We’ve been using this term in English since at least 1865. 10. ponceau You might see ponceau during a sunset. It means “a vivid reddish-orange color.” It may also make you think of poppies, as it likely derives from the Old French pouncel, or “poppy.” It was first recorded in English as early as 1825. 11. sepia If you’ve ever used an Instagram filter, you’re probably familiar with sepia. This “brown, grayish brown, or olive brown” is often used in photography to give photos an old-fashioned vibe. The Latin sēpia, from which this word originates, means “cuttlefish” (and this is the creature that secretes the pigment used to create sepia). 12. gamboge Gamboge is a “yellow or yellow-orange” color. It’s named for the yellow color of gum resin that comes from a type of tree native to Cambodia. Gamboge comes from Modern Latin cambogium, which is the Latin version of the place name Cambodia. This distinctive color name first appeared in English in the early 1600s. 13. lovat Lovat doesn’t just describe one color. It means “a grayish blend of colors, especially of green, used in textiles, as for plaids.” First recorded between 1905 and 1910, lovat is likely named after Thomas Alexander Fraser, also known as Lord Lovat, who helped popularize tweeds in muted colors as attire for hunters. 14. smaragdine If something is “emerald-green in color,” you can call it smaragdine. While this term is more rare, smaragd actually means “emerald” in Middle English. It’s likely that English speakers borrowed the term from the Greek smarágdinos, which was probably itself borrowed from Sanskrit marakata. The term has a long history and was first recorded in English as early as 1350. 15. puce In French, puce means “flea” or “flea-colored.” In English, it’s most often used to describe “a dark or brownish purple.” Historically, it may also have been associated with the color of the scab or mark that a flea bite leaves behind. In any case, this creepy, crawly color word has existed in English since the 1780s. 16. Viridian Let’s talk about green things, like Kermit the Frog, grass, or viridian. Viridian is the color of “a long-lasting bluish-green pigment.” Its name comes from the Latin viridi or viridis, which literally means “green.” Viridian entered English in the 1800s. 17. heliotrope Heliotrope may sound like a chemical compound, but it’s actually a color that comes from a plant. It means “a light tint of purple; reddish lavender,” as found on the flowers of several plants belonging to the genus Heliotropium. These plants turn their leaves to the sun, hence their name, which can be traced to the Greek god Helios, or “sun.” 18. sable Sable is another word for the color black. Typically it describes something “very dark or black,” that resembles the fur of an actual sable, an Old World weasel-like mammal. Sable entered English in the late 1200s or early 1300s. 19. wheaten What color is wheaten? It might not surprise you to find out that this color word is pretty literal. It means “of the color of wheat, especially a pale yellow-brown color.” It’s also among the oldest words on our list, appearing in English before the year 900. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
  • Therac-25 — เมื่อซอฟต์แวร์ที่ไม่มีการทดสอบกลายเป็นอาวุธร้ายในโรงพยาบาล

    ย้อนกลับไปในยุค 80s เครื่อง Therac-25 ถูกออกแบบมาเพื่อใช้ในการรักษามะเร็งด้วยรังสี โดยสามารถเลือกได้ว่าจะใช้ลำอิเล็กตรอนโดยตรง หรือเปลี่ยนเป็นรังสีเอกซ์ผ่านแผ่นโลหะ เครื่องนี้ควบคุมด้วยคอมพิวเตอร์ PDP-11 และเป็นเครื่องแรกที่ยกเลิกระบบป้องกันแบบฮาร์ดแวร์ แล้วใช้ซอฟต์แวร์แทนทั้งหมด

    ในปี 1986 ที่ศูนย์มะเร็ง East Texas Cancer Center (ETCC) เกิดเหตุการณ์ที่ผู้ป่วยได้รับรังสีเกินขนาดถึง 25,000 rads ทั้งที่ระบบรายงานว่าไม่ได้ฉายรังสีเลย ความผิดพลาดเกิดจาก race condition ในซอฟต์แวร์ เมื่อเจ้าหน้าที่พิมพ์ข้อมูลเร็วเกินไป ระบบไม่ได้ recalibrate คำสั่งใหม่ ทำให้ลำอิเล็กตรอนพุ่งเข้าใส่ผู้ป่วยโดยไม่มีการกรองหรือควบคุม

    ผู้ป่วยรู้สึกเหมือนถูกน้ำร้อนราดหลัง และแม้จะร้องขอความช่วยเหลือ แต่ intercom และกล้องก็เสีย เจ้าหน้าที่จึงกดปุ่ม “unpause” โดยไม่รู้ว่าเกิดอะไรขึ้น ผลคือผู้ป่วยได้รับรังสีเกินขนาดอย่างรุนแรง และเสียชีวิตในเวลาต่อมา

    AECL ผู้ผลิตเครื่อง Therac-25 ปฏิเสธว่าเป็นไปไม่ได้ที่จะเกิด overdose และไม่มีการทดสอบซอฟต์แวร์อย่างเป็นระบบ เพราะเชื่อว่า “ซอฟต์แวร์ไม่เสื่อม” และ “ใช้มานานแล้วจึงปลอดภัย” แม้จะมีผู้ป่วยเสียชีวิตหลายราย ก็ยังไม่มีการแก้ไขอย่างจริงจัง จน FDA ต้องเข้ามากดดันให้จัดทำ Corrective Action Plan (CAP)

    ในที่สุดพบว่าไม่ใช่แค่ race condition เท่านั้น แต่ยังมี bug ที่ทำให้ตัวแปรควบคุมการตรวจสอบตำแหน่ง turntable กลับเป็นศูนย์ทุก 256 ครั้ง ซึ่งทำให้ลำแสงถูกยิงออกไปโดยไม่มีการตรวจสอบตำแหน่งเลย

    สรุปเนื้อหาเป็นหัวข้อ
    Therac-25 เป็นเครื่องฉายรังสีที่ควบคุมด้วยซอฟต์แวร์ทั้งหมด โดยไม่มีระบบป้องกันแบบฮาร์ดแวร์
    เกิดอุบัติเหตุที่ ETCC ในปี 1986 ผู้ป่วยได้รับรังสีเกินขนาดถึง 25,000 rads
    สาเหตุหลักคือ race condition เมื่อเจ้าหน้าที่พิมพ์ข้อมูลเร็วเกินไป
    ระบบไม่ได้ recalibrate คำสั่งใหม่ ทำให้ลำอิเล็กตรอนถูกยิงโดยไม่มีการกรอง
    AECL ปฏิเสธว่า overdose เป็นไปไม่ได้ และไม่มีการทดสอบซอฟต์แวร์อย่างเป็นระบบ
    FDA เข้ามากดดันให้จัดทำ Corrective Action Plan (CAP)
    พบ bug เพิ่มเติมที่ทำให้ตัวแปรควบคุมตำแหน่ง turntable กลับเป็นศูนย์ทุก 256 ครั้ง
    AECL แก้ไขโดยแนะนำให้ผู้ใช้ “ถอดปุ่ม UP” และใช้เทปพันไว้เพื่อป้องกันการกด
    มีผู้เสียชีวิตและบาดเจ็บจาก Therac-25 อย่างน้อย 6 รายระหว่างปี 1985–1987
    บทเรียนสำคัญคือการพึ่งพาซอฟต์แวร์โดยไม่มีการทดสอบที่เข้มงวดในระบบที่มีความเสี่ยงสูง

    ข้อมูลเสริมจากภายนอก
    Therac-25 กลายเป็นกรณีศึกษามาตรฐานในวิชาวิศวกรรมซอฟต์แวร์และจริยธรรมคอมพิวเตอร์
    Race condition คือการที่หลาย process เข้าถึงข้อมูลร่วมกันโดยไม่มีการจัดลำดับที่แน่นอน
    PDP-11 เป็นคอมพิวเตอร์ขนาดเล็กที่นิยมใช้ในงานอุตสาหกรรมในยุคนั้น
    FDA ปรับปรุงกฎระเบียบด้านการทดสอบซอฟต์แวร์หลังเหตุการณ์นี้
    เหตุการณ์นี้ส่งผลให้วงการแพทย์ระแวงการใช้คอมพิวเตอร์ในระบบรักษาไปอีกหลายปี

    https://thedailywtf.com/articles/the-therac-25-incident
    ⚠️ Therac-25 — เมื่อซอฟต์แวร์ที่ไม่มีการทดสอบกลายเป็นอาวุธร้ายในโรงพยาบาล ย้อนกลับไปในยุค 80s เครื่อง Therac-25 ถูกออกแบบมาเพื่อใช้ในการรักษามะเร็งด้วยรังสี โดยสามารถเลือกได้ว่าจะใช้ลำอิเล็กตรอนโดยตรง หรือเปลี่ยนเป็นรังสีเอกซ์ผ่านแผ่นโลหะ เครื่องนี้ควบคุมด้วยคอมพิวเตอร์ PDP-11 และเป็นเครื่องแรกที่ยกเลิกระบบป้องกันแบบฮาร์ดแวร์ แล้วใช้ซอฟต์แวร์แทนทั้งหมด ในปี 1986 ที่ศูนย์มะเร็ง East Texas Cancer Center (ETCC) เกิดเหตุการณ์ที่ผู้ป่วยได้รับรังสีเกินขนาดถึง 25,000 rads ทั้งที่ระบบรายงานว่าไม่ได้ฉายรังสีเลย ความผิดพลาดเกิดจาก race condition ในซอฟต์แวร์ เมื่อเจ้าหน้าที่พิมพ์ข้อมูลเร็วเกินไป ระบบไม่ได้ recalibrate คำสั่งใหม่ ทำให้ลำอิเล็กตรอนพุ่งเข้าใส่ผู้ป่วยโดยไม่มีการกรองหรือควบคุม ผู้ป่วยรู้สึกเหมือนถูกน้ำร้อนราดหลัง และแม้จะร้องขอความช่วยเหลือ แต่ intercom และกล้องก็เสีย เจ้าหน้าที่จึงกดปุ่ม “unpause” โดยไม่รู้ว่าเกิดอะไรขึ้น ผลคือผู้ป่วยได้รับรังสีเกินขนาดอย่างรุนแรง และเสียชีวิตในเวลาต่อมา AECL ผู้ผลิตเครื่อง Therac-25 ปฏิเสธว่าเป็นไปไม่ได้ที่จะเกิด overdose และไม่มีการทดสอบซอฟต์แวร์อย่างเป็นระบบ เพราะเชื่อว่า “ซอฟต์แวร์ไม่เสื่อม” และ “ใช้มานานแล้วจึงปลอดภัย” แม้จะมีผู้ป่วยเสียชีวิตหลายราย ก็ยังไม่มีการแก้ไขอย่างจริงจัง จน FDA ต้องเข้ามากดดันให้จัดทำ Corrective Action Plan (CAP) ในที่สุดพบว่าไม่ใช่แค่ race condition เท่านั้น แต่ยังมี bug ที่ทำให้ตัวแปรควบคุมการตรวจสอบตำแหน่ง turntable กลับเป็นศูนย์ทุก 256 ครั้ง ซึ่งทำให้ลำแสงถูกยิงออกไปโดยไม่มีการตรวจสอบตำแหน่งเลย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Therac-25 เป็นเครื่องฉายรังสีที่ควบคุมด้วยซอฟต์แวร์ทั้งหมด โดยไม่มีระบบป้องกันแบบฮาร์ดแวร์ ➡️ เกิดอุบัติเหตุที่ ETCC ในปี 1986 ผู้ป่วยได้รับรังสีเกินขนาดถึง 25,000 rads ➡️ สาเหตุหลักคือ race condition เมื่อเจ้าหน้าที่พิมพ์ข้อมูลเร็วเกินไป ➡️ ระบบไม่ได้ recalibrate คำสั่งใหม่ ทำให้ลำอิเล็กตรอนถูกยิงโดยไม่มีการกรอง ➡️ AECL ปฏิเสธว่า overdose เป็นไปไม่ได้ และไม่มีการทดสอบซอฟต์แวร์อย่างเป็นระบบ ➡️ FDA เข้ามากดดันให้จัดทำ Corrective Action Plan (CAP) ➡️ พบ bug เพิ่มเติมที่ทำให้ตัวแปรควบคุมตำแหน่ง turntable กลับเป็นศูนย์ทุก 256 ครั้ง ➡️ AECL แก้ไขโดยแนะนำให้ผู้ใช้ “ถอดปุ่ม UP” และใช้เทปพันไว้เพื่อป้องกันการกด ➡️ มีผู้เสียชีวิตและบาดเจ็บจาก Therac-25 อย่างน้อย 6 รายระหว่างปี 1985–1987 ➡️ บทเรียนสำคัญคือการพึ่งพาซอฟต์แวร์โดยไม่มีการทดสอบที่เข้มงวดในระบบที่มีความเสี่ยงสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ Therac-25 กลายเป็นกรณีศึกษามาตรฐานในวิชาวิศวกรรมซอฟต์แวร์และจริยธรรมคอมพิวเตอร์ ➡️ Race condition คือการที่หลาย process เข้าถึงข้อมูลร่วมกันโดยไม่มีการจัดลำดับที่แน่นอน ➡️ PDP-11 เป็นคอมพิวเตอร์ขนาดเล็กที่นิยมใช้ในงานอุตสาหกรรมในยุคนั้น ➡️ FDA ปรับปรุงกฎระเบียบด้านการทดสอบซอฟต์แวร์หลังเหตุการณ์นี้ ➡️ เหตุการณ์นี้ส่งผลให้วงการแพทย์ระแวงการใช้คอมพิวเตอร์ในระบบรักษาไปอีกหลายปี https://thedailywtf.com/articles/the-therac-25-incident
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 406 มุมมอง 0 รีวิว
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • ฮอกไกโดฟินสุดขั้ว
    TOMAMU ICE VILLAGE – NISEKO – SAPPORO – ASAHIKAWA
    6 วัน 4 คืน บินตรง Thai AirAsia X (XJ)

    ราคาเริ่มต้น 43,919.-
    เดินทาง ธ.ค.68 – มี.ค.69

    พิเศษจัดเต็ม
    บุฟเฟต์ชาบู + ขาปู 1 มื้อ
    ดินเนอร์บุฟเฟต์นานาชาติ
    พักออนเซ็น 2 คืน
    พัก Sapporo ย่านช้อปปิ้ง 2 คืน
    บินตรงฮอกไกโด เครื่องลำใหญ่ + อาหารร้อนบนเครื่อง

    ไฮไลท์โปรแกรม
    ขึ้นกระเช้า UNKAI GONDOLA + จุดชมวิว UNKAI TERRACE
    TOMAMU ICE VILLAGE
    NISEKO VILLAGE & NISEKO GONDOLA (ไม่รวมค่ากระเช้า)
    ภูเขาไฟโยเตะ (ฟูจิน้อย) + คลองโอตารุสุดโรแมนติก
    หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส
    งานไฟ SAPPORO WHITE ILLUMINATION
    สวนสัตว์อาซาฮิยาม่า + ราเมนวิลเลจ
    โรงบ่มไวน์อิเคดะ + ร้านขนม LeTao
    ถนนซาไกมาจิ + อิออนมอลล์อาซาฮิคาว่า
    อิสระช้อปปิ้งเต็มวัน ย่านทานุกิโคจิ

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/e4f4c4

    ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่
    https://78s.me/a32eb2

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    : etravelway 78s.me/05e8da
    : 0 2116 6395

    #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Hokkaido #TomamuIceVillage #Niseko #SapporoTrip #เที่ยวญี่ปุ่น #OnsenExperience #AirAsiaX #JapanSnowTrip
    ❄️☃️ ฮอกไกโดฟินสุดขั้ว ❄️☃️ TOMAMU ICE VILLAGE – NISEKO – SAPPORO – ASAHIKAWA 6 วัน 4 คืน ✈️ บินตรง Thai AirAsia X (XJ) 💰 ราคาเริ่มต้น 43,919.- 📆 เดินทาง ธ.ค.68 – มี.ค.69 💥 พิเศษจัดเต็ม 💥 ✅ บุฟเฟต์ชาบู + ขาปู 1 มื้อ 🍲🦀 ✅ ดินเนอร์บุฟเฟต์นานาชาติ 🍱 ✅ พักออนเซ็น 2 คืน 🛀 ✅ พัก Sapporo ย่านช้อปปิ้ง 2 คืน 🏙️ ✅ บินตรงฮอกไกโด เครื่องลำใหญ่ + อาหารร้อนบนเครื่อง 🍱 ✨ ไฮไลท์โปรแกรม ✨ 🚠 ขึ้นกระเช้า UNKAI GONDOLA + จุดชมวิว UNKAI TERRACE 🏰 TOMAMU ICE VILLAGE 🎿 NISEKO VILLAGE & NISEKO GONDOLA (ไม่รวมค่ากระเช้า) 🏞️ ภูเขาไฟโยเตะ (ฟูจิน้อย) + คลองโอตารุสุดโรแมนติก 🏡 หมู่บ้านเทพนิยายนิงเกิ้ลเทอเรส 🎆 งานไฟ SAPPORO WHITE ILLUMINATION 🦊 สวนสัตว์อาซาฮิยาม่า + ราเมนวิลเลจ 🍷 โรงบ่มไวน์อิเคดะ + ร้านขนม LeTao 🛍️ ถนนซาไกมาจิ + อิออนมอลล์อาซาฮิคาว่า ✨ อิสระช้อปปิ้งเต็มวัน ย่านทานุกิโคจิ ดูรายละเอียดเพิ่มเติม https://78s.me/e4f4c4 ดูทัวร์ญี่ปุ่นทั้งหมดได้ที่ https://78s.me/a32eb2 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #ทัวร์ญี่ปุ่น #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #Hokkaido #TomamuIceVillage #Niseko #SapporoTrip #เที่ยวญี่ปุ่น #OnsenExperience #AirAsiaX #JapanSnowTrip
    0 ความคิดเห็น 0 การแบ่งปัน 413 มุมมอง 0 รีวิว
  • AI Token Factory: โรงงานผลิตความฉลาดแห่งยุคใหม่

    ในอดีต เราวัดพลังคอมพิวเตอร์ด้วย CPU หรือ GPU แต่ในยุค AI ที่มีโมเดลขนาดมหึมาอย่าง GPT-4, Claude หรือ Gemini สิ่งที่สำคัญที่สุดคือ “โทเคน” ซึ่งเป็นหน่วยข้อมูลที่ AI ใช้ในการคิด วิเคราะห์ และตอบสนองต่อคำสั่งของผู้ใช้

    AI Token Factory คือระบบที่ออกแบบมาเพื่อผลิตโทเคนให้ได้มากที่สุดต่อวินาที โดยใช้ GPU จำนวนมหาศาล เช่นระบบ Colossus 1 ของ xAI ที่ใช้ NVIDIA H100 กว่า 100,000 ตัว และ Colossus 2 ที่จะใช้ GB200 และ GB300 มากกว่า 550,000 ตัว เพื่อรองรับการฝึกและใช้งานโมเดล AI ขนาดใหญ่

    Jensen Huang ซีอีโอของ NVIDIA อธิบายว่า AI Factory คือโรงงานที่เปลี่ยนพลังงานไฟฟ้าและข้อมูลดิบให้กลายเป็นความฉลาด พร้อมเปิดตัว Blackwell Ultra ซึ่งเป็นแพลตฟอร์มใหม่ที่สามารถเพิ่มประสิทธิภาพการประมวลผลได้ถึง 50 เท่าเมื่อเทียบกับ Hopper รุ่นก่อนหน้า

    ในยุค “agentic AI” ที่กำลังมาถึง AI จะไม่เพียงแค่ตอบคำถาม แต่จะทำงานแทนมนุษย์โดยอัตโนมัติ เช่น วางแผนงาน ค้นคว้า หรือออกแบบโมเลกุล โดยใช้โทเคนจำนวนมหาศาลในการประมวลผล ซึ่งทำให้แม้แต่ศูนย์ข้อมูลที่มี GPU เป็นล้านตัวก็ยังไม่พอ

    Cisco รายงานว่า inference แบบ agentic ใช้ทรัพยากรมากกว่าการแชททั่วไปหลายเท่า และ Google ก็เปิดเผยว่า API ของตนให้บริการโทเคนกว่า 980 ล้านล้านต่อเดือน ซึ่งเพิ่มขึ้นจาก 480 ล้านล้านในเวลาเพียงไม่กี่เดือน

    ข้อมูลจากข่าวหลัก
    AI Token Factory คือระบบที่ออกแบบมาเพื่อผลิตโทเคน AI ให้ได้มากที่สุด
    โทเคนคือหน่วยพื้นฐานที่ AI ใช้ในการคิด วิเคราะห์ และตอบสนอง
    xAI ใช้ GPU กว่า 100,000 ตัวใน Colossus 1 และจะใช้กว่า 550,000 ตัวใน Colossus 2
    NVIDIA เปิดตัว Blackwell Ultra ที่เพิ่มประสิทธิภาพได้ถึง 50 เท่าเมื่อเทียบกับ Hopper
    AI Factory คือโรงงานที่เปลี่ยนพลังงานและข้อมูลให้กลายเป็นความฉลาด
    ในยุค agentic AI โมเดลจะทำงานแทนมนุษย์โดยอัตโนมัติ
    Cisco และ Google รายงานว่าความต้องการโทเคนเพิ่มขึ้นอย่างมหาศาล
    Google ให้บริการโทเคนกว่า 980 ล้านล้านต่อเดือนผ่าน API
    AI Factory ประกอบด้วย GPU, networking, software, storage และระบบจัดการ

    ข้อมูลเสริมจากภายนอก
    NVIDIA GB300 NVL72 เชื่อมต่อ GPU 72 ตัวและ Grace CPU 36 ตัวในระบบเดียว
    Blackwell Ultra มี inference เร็วขึ้น 11 เท่า และหน่วยความจำใหญ่ขึ้น 4 เท่า
    NVIDIA Dynamo เป็นระบบปฏิบัติการใหม่ที่ช่วยจัดการงาน inference แบบอัตโนมัติ
    บริษัทอย่าง Zoom, Deloitte เริ่มนำ agentic AI ไปใช้ในระบบงานจริง
    Blackwell Ultra จะให้บริการผ่าน DGX Cloud และผู้ให้บริการคลาวด์รายใหญ่
    AI Factory ถูกมองว่าเป็นเครื่องจักรแห่งการปฏิวัติอุตสาหกรรมยุคใหม่

    https://www.techpowerup.com/340014/ai-token-factory-is-the-new-unit-of-computing
    🏗️ AI Token Factory: โรงงานผลิตความฉลาดแห่งยุคใหม่ ในอดีต เราวัดพลังคอมพิวเตอร์ด้วย CPU หรือ GPU แต่ในยุค AI ที่มีโมเดลขนาดมหึมาอย่าง GPT-4, Claude หรือ Gemini สิ่งที่สำคัญที่สุดคือ “โทเคน” ซึ่งเป็นหน่วยข้อมูลที่ AI ใช้ในการคิด วิเคราะห์ และตอบสนองต่อคำสั่งของผู้ใช้ AI Token Factory คือระบบที่ออกแบบมาเพื่อผลิตโทเคนให้ได้มากที่สุดต่อวินาที โดยใช้ GPU จำนวนมหาศาล เช่นระบบ Colossus 1 ของ xAI ที่ใช้ NVIDIA H100 กว่า 100,000 ตัว และ Colossus 2 ที่จะใช้ GB200 และ GB300 มากกว่า 550,000 ตัว เพื่อรองรับการฝึกและใช้งานโมเดล AI ขนาดใหญ่ Jensen Huang ซีอีโอของ NVIDIA อธิบายว่า AI Factory คือโรงงานที่เปลี่ยนพลังงานไฟฟ้าและข้อมูลดิบให้กลายเป็นความฉลาด พร้อมเปิดตัว Blackwell Ultra ซึ่งเป็นแพลตฟอร์มใหม่ที่สามารถเพิ่มประสิทธิภาพการประมวลผลได้ถึง 50 เท่าเมื่อเทียบกับ Hopper รุ่นก่อนหน้า ในยุค “agentic AI” ที่กำลังมาถึง AI จะไม่เพียงแค่ตอบคำถาม แต่จะทำงานแทนมนุษย์โดยอัตโนมัติ เช่น วางแผนงาน ค้นคว้า หรือออกแบบโมเลกุล โดยใช้โทเคนจำนวนมหาศาลในการประมวลผล ซึ่งทำให้แม้แต่ศูนย์ข้อมูลที่มี GPU เป็นล้านตัวก็ยังไม่พอ Cisco รายงานว่า inference แบบ agentic ใช้ทรัพยากรมากกว่าการแชททั่วไปหลายเท่า และ Google ก็เปิดเผยว่า API ของตนให้บริการโทเคนกว่า 980 ล้านล้านต่อเดือน ซึ่งเพิ่มขึ้นจาก 480 ล้านล้านในเวลาเพียงไม่กี่เดือน ✅ ข้อมูลจากข่าวหลัก ➡️ AI Token Factory คือระบบที่ออกแบบมาเพื่อผลิตโทเคน AI ให้ได้มากที่สุด ➡️ โทเคนคือหน่วยพื้นฐานที่ AI ใช้ในการคิด วิเคราะห์ และตอบสนอง ➡️ xAI ใช้ GPU กว่า 100,000 ตัวใน Colossus 1 และจะใช้กว่า 550,000 ตัวใน Colossus 2 ➡️ NVIDIA เปิดตัว Blackwell Ultra ที่เพิ่มประสิทธิภาพได้ถึง 50 เท่าเมื่อเทียบกับ Hopper ➡️ AI Factory คือโรงงานที่เปลี่ยนพลังงานและข้อมูลให้กลายเป็นความฉลาด ➡️ ในยุค agentic AI โมเดลจะทำงานแทนมนุษย์โดยอัตโนมัติ ➡️ Cisco และ Google รายงานว่าความต้องการโทเคนเพิ่มขึ้นอย่างมหาศาล ➡️ Google ให้บริการโทเคนกว่า 980 ล้านล้านต่อเดือนผ่าน API ➡️ AI Factory ประกอบด้วย GPU, networking, software, storage และระบบจัดการ ✅ ข้อมูลเสริมจากภายนอก ➡️ NVIDIA GB300 NVL72 เชื่อมต่อ GPU 72 ตัวและ Grace CPU 36 ตัวในระบบเดียว ➡️ Blackwell Ultra มี inference เร็วขึ้น 11 เท่า และหน่วยความจำใหญ่ขึ้น 4 เท่า ➡️ NVIDIA Dynamo เป็นระบบปฏิบัติการใหม่ที่ช่วยจัดการงาน inference แบบอัตโนมัติ ➡️ บริษัทอย่าง Zoom, Deloitte เริ่มนำ agentic AI ไปใช้ในระบบงานจริง ➡️ Blackwell Ultra จะให้บริการผ่าน DGX Cloud และผู้ให้บริการคลาวด์รายใหญ่ ➡️ AI Factory ถูกมองว่าเป็นเครื่องจักรแห่งการปฏิวัติอุตสาหกรรมยุคใหม่ https://www.techpowerup.com/340014/ai-token-factory-is-the-new-unit-of-computing
    WWW.TECHPOWERUP.COM
    AI Token Factory is the New Unit of Computing
    First, it was the CPU; after came the GPU; then all parallel workloads started running on GPUs, integrated or hyperscale. Similarly, the large language models we use today have adapted to the parallel nature of data processing on the GPU. The scale at which AI workloads operate is much larger than m...
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์

    ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์

    ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล

    ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย

    อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ

    ข้อมูลจากข่าวหลัก
    แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน
    รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ
    เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก
    Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส
    CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์
    AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้
    HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow
    ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ
    ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง
    AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง
    87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ
    85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้
    Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    🧠 ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์ ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์ ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ ✅ ข้อมูลจากข่าวหลัก ➡️ แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน ➡️ รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ ➡️ เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก ➡️ Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส ➡️ CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์ ➡️ AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้ ➡️ HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow ➡️ ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ ➡️ ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง ➡️ AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง ➡️ 87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ ➡️ 85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้ ➡️ Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    WWW.TOMSHARDWARE.COM
    Report claims 'the era of AI hacking has arrived' — good and bad actors leveraging AI in cybersecurity arms race
    The security industry and the hackers they're supposed to defend against have both increased their use of AI as publicly available agents become more capable.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4

    ยุทธศาสตร์สร้อยไข่มุก (4)
    เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง
    ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน
    ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน
    5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย
    นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่
    ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้
    นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย
    ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน
    ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย
    เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน
    ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว
    ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง
    แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย
    ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน
    จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี
    13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล
    ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า
    ที่มีกับเวียตนาม
    และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต
    แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา
    เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP
    เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้
    เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ
    หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง
    เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม
    (คนเขียนนิทานก็ไม่เอาครับ)
    แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่
    แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก
    ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง
    จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง
    สวัสดีครับ

    คนเล่านิทาน
    ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4 ยุทธศาสตร์สร้อยไข่มุก (4) เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน 5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่ ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้ นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี 13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า ที่มีกับเวียตนาม และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้ เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม (คนเขียนนิทานก็ไม่เอาครับ) แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่ แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง สวัสดีครับ คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 370 มุมมอง 0 รีวิว
  • Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE

    Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว

    ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition

    นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์

    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
    รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที

    ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
    เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word

    ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
    เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย

    ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
    เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์

    ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
    ส่งผลต่อองค์กรที่ใช้ virtualized environment

    ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
    ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้

    Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
    อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin

    RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
    เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้

    ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
    เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest

    การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
    แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้

    การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
    เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย

    https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    🛡️💻 Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์ ✅ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025 ➡️ รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที ✅ ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้ ➡️ เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word ✅ ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM ➡️ เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย ✅ ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ ➡️ เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์ ✅ ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก ➡️ ส่งผลต่อองค์กรที่ใช้ virtualized environment ✅ ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane ➡️ ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้ ✅ Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779) ➡️ อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin ✅ RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง ➡️ เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้ ✅ ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง ➡️ เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest ✅ การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน ➡️ แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้ ✅ การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม ➡️ เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    HACKREAD.COM
    Patch Tuesday: Microsoft Fixes 107 Vulnerabilities, Including 13 RCE Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: นักพัฒนาใช้ AI มากขึ้น แต่เชื่อใจน้อยลง—เมื่อ “เกือบถูก” กลายเป็นต้นทุนที่ซ่อนอยู่

    จากผลสำรวจนักพัฒนากว่า 49,000 คนโดย Stack Overflow พบว่า 80% ใช้ AI ในงานเขียนโค้ดในปี 2025 ซึ่งเพิ่มขึ้นอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา แต่ในขณะเดียวกัน ความเชื่อมั่นในความแม่นยำของ AI กลับลดลงเหลือเพียง 29% จาก 40% ในปีก่อน

    ปัญหาหลักคือ “คำตอบที่เกือบถูก” จาก AI เช่น GitHub Copilot หรือ Cursor ที่ดูเหมือนจะใช้งานได้ แต่แฝงข้อผิดพลาดเชิงตรรกะหรือบั๊กที่ยากจะตรวจพบ โดยเฉพาะนักพัฒนารุ่นใหม่ที่มักเชื่อคำแนะนำของ AI มากเกินไป

    ผลคือ นักพัฒนาต้องเสียเวลานานในการดีบัก และกว่า 1 ใน 3 ต้องกลับไปหาคำตอบจาก Stack Overflow เพื่อแก้ปัญหาที่เกิดจากโค้ดที่ AI สร้างขึ้น

    แม้จะมีโมเดลใหม่ที่เน้นการให้เหตุผลมากขึ้น แต่ปัญหา “เกือบถูก” ยังคงอยู่ เพราะเป็นธรรมชาติของการสร้างข้อความแบบคาดการณ์ ซึ่งไม่สามารถเข้าใจบริบทลึกได้เหมือนมนุษย์

    80% ของนักพัฒนาใช้ AI ในงานเขียนโค้ดในปี 2025
    เพิ่มขึ้นจาก 76% ในปี 2024
    เป็นการยอมรับอย่างกว้างขวางในวงการ

    ความเชื่อมั่นในความแม่นยำของ AI ลดลงเหลือ 29%
    จาก 40% ในปี 2024 และ 43% ในปี 2023
    สะท้อนความกังวลเรื่องคุณภาพของผลลัพธ์

    45% ของนักพัฒนาระบุว่าการดีบักโค้ดจาก AI ใช้เวลามากกว่าที่คาด
    โดยเฉพาะเมื่อโค้ดดูเหมือนถูกแต่มีข้อผิดพลาดซ่อนอยู่
    ส่งผลให้ workflow สะดุดและเสียเวลา

    มากกว่า 1 ใน 3 ของนักพัฒนาเข้า Stack Overflow เพื่อแก้ปัญหาที่เกิดจาก AI
    แสดงว่า AI ไม่สามารถแทนที่ความรู้จากชุมชนได้
    Stack Overflow ยังมีบทบาทสำคัญในการแก้ปัญหา

    72% ของนักพัฒนาไม่ใช้ “vibe coding” หรือการวางโค้ดจาก AI โดยไม่ตรวจสอบ
    เพราะเสี่ยงต่อการเกิดบั๊กที่ยากตรวจจับ
    ไม่เหมาะกับการใช้งานในระบบจริง

    AI ยังมีข้อดีด้านการเรียนรู้ โดยช่วยลดความยากในการเริ่มต้นภาษาใหม่หรือ framework ใหม่
    ให้คำตอบเฉพาะจุดที่ตรงกับบริบท
    เสริมการค้นหาจากเอกสารแบบเดิม

    โค้ดที่ “เกือบถูก” จาก AI อาจสร้างบั๊กที่ยากตรวจจับและใช้เวลานานในการแก้ไข
    โดยเฉพาะกับนักพัฒนาที่ไม่มีประสบการณ์
    อาจทำให้ระบบมีข้อผิดพลาดที่ไม่รู้ตัว

    การเชื่อคำแนะนำของ AI โดยไม่ตรวจสอบอาจทำให้เกิดความเสียหายในระบบจริง
    AI ไม่เข้าใจบริบทเชิงธุรกิจหรือข้อจำกัดเฉพาะ
    ต้องมีการตรวจสอบจากมนุษย์เสมอ

    การใช้ AI โดยไม่มีการฝึกอบรมหรือแนวทางที่ชัดเจนอาจสร้างภาระมากกว่าประโยชน์
    ผู้ใช้ต้องเข้าใจขีดจำกัดของเครื่องมือ
    ต้องมี mindset ที่ไม่พึ่งพา AI อย่างเดียว

    การใช้ autocomplete จาก AI โดยไม่พิจารณาอาจฝังข้อผิดพลาดลงในระบบ
    ต้องใช้ AI เป็น “คู่คิด” ไม่ใช่ “ผู้แทน”
    ควรใช้เพื่อเสนอไอเดีย ไม่ใช่แทนการเขียนทั้งหมด

    https://www.techspot.com/news/108907-developers-increasingly-embrace-ai-tools-even-their-trust.html
    🎙️ เรื่องเล่าจากข่าว: นักพัฒนาใช้ AI มากขึ้น แต่เชื่อใจน้อยลง—เมื่อ “เกือบถูก” กลายเป็นต้นทุนที่ซ่อนอยู่ จากผลสำรวจนักพัฒนากว่า 49,000 คนโดย Stack Overflow พบว่า 80% ใช้ AI ในงานเขียนโค้ดในปี 2025 ซึ่งเพิ่มขึ้นอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา แต่ในขณะเดียวกัน ความเชื่อมั่นในความแม่นยำของ AI กลับลดลงเหลือเพียง 29% จาก 40% ในปีก่อน ปัญหาหลักคือ “คำตอบที่เกือบถูก” จาก AI เช่น GitHub Copilot หรือ Cursor ที่ดูเหมือนจะใช้งานได้ แต่แฝงข้อผิดพลาดเชิงตรรกะหรือบั๊กที่ยากจะตรวจพบ โดยเฉพาะนักพัฒนารุ่นใหม่ที่มักเชื่อคำแนะนำของ AI มากเกินไป ผลคือ นักพัฒนาต้องเสียเวลานานในการดีบัก และกว่า 1 ใน 3 ต้องกลับไปหาคำตอบจาก Stack Overflow เพื่อแก้ปัญหาที่เกิดจากโค้ดที่ AI สร้างขึ้น แม้จะมีโมเดลใหม่ที่เน้นการให้เหตุผลมากขึ้น แต่ปัญหา “เกือบถูก” ยังคงอยู่ เพราะเป็นธรรมชาติของการสร้างข้อความแบบคาดการณ์ ซึ่งไม่สามารถเข้าใจบริบทลึกได้เหมือนมนุษย์ ✅ 80% ของนักพัฒนาใช้ AI ในงานเขียนโค้ดในปี 2025 ➡️ เพิ่มขึ้นจาก 76% ในปี 2024 ➡️ เป็นการยอมรับอย่างกว้างขวางในวงการ ✅ ความเชื่อมั่นในความแม่นยำของ AI ลดลงเหลือ 29% ➡️ จาก 40% ในปี 2024 และ 43% ในปี 2023 ➡️ สะท้อนความกังวลเรื่องคุณภาพของผลลัพธ์ ✅ 45% ของนักพัฒนาระบุว่าการดีบักโค้ดจาก AI ใช้เวลามากกว่าที่คาด ➡️ โดยเฉพาะเมื่อโค้ดดูเหมือนถูกแต่มีข้อผิดพลาดซ่อนอยู่ ➡️ ส่งผลให้ workflow สะดุดและเสียเวลา ✅ มากกว่า 1 ใน 3 ของนักพัฒนาเข้า Stack Overflow เพื่อแก้ปัญหาที่เกิดจาก AI ➡️ แสดงว่า AI ไม่สามารถแทนที่ความรู้จากชุมชนได้ ➡️ Stack Overflow ยังมีบทบาทสำคัญในการแก้ปัญหา ✅ 72% ของนักพัฒนาไม่ใช้ “vibe coding” หรือการวางโค้ดจาก AI โดยไม่ตรวจสอบ ➡️ เพราะเสี่ยงต่อการเกิดบั๊กที่ยากตรวจจับ ➡️ ไม่เหมาะกับการใช้งานในระบบจริง ✅ AI ยังมีข้อดีด้านการเรียนรู้ โดยช่วยลดความยากในการเริ่มต้นภาษาใหม่หรือ framework ใหม่ ➡️ ให้คำตอบเฉพาะจุดที่ตรงกับบริบท ➡️ เสริมการค้นหาจากเอกสารแบบเดิม ‼️ โค้ดที่ “เกือบถูก” จาก AI อาจสร้างบั๊กที่ยากตรวจจับและใช้เวลานานในการแก้ไข ⛔ โดยเฉพาะกับนักพัฒนาที่ไม่มีประสบการณ์ ⛔ อาจทำให้ระบบมีข้อผิดพลาดที่ไม่รู้ตัว ‼️ การเชื่อคำแนะนำของ AI โดยไม่ตรวจสอบอาจทำให้เกิดความเสียหายในระบบจริง ⛔ AI ไม่เข้าใจบริบทเชิงธุรกิจหรือข้อจำกัดเฉพาะ ⛔ ต้องมีการตรวจสอบจากมนุษย์เสมอ ‼️ การใช้ AI โดยไม่มีการฝึกอบรมหรือแนวทางที่ชัดเจนอาจสร้างภาระมากกว่าประโยชน์ ⛔ ผู้ใช้ต้องเข้าใจขีดจำกัดของเครื่องมือ ⛔ ต้องมี mindset ที่ไม่พึ่งพา AI อย่างเดียว ‼️ การใช้ autocomplete จาก AI โดยไม่พิจารณาอาจฝังข้อผิดพลาดลงในระบบ ⛔ ต้องใช้ AI เป็น “คู่คิด” ไม่ใช่ “ผู้แทน” ⛔ ควรใช้เพื่อเสนอไอเดีย ไม่ใช่แทนการเขียนทั้งหมด https://www.techspot.com/news/108907-developers-increasingly-embrace-ai-tools-even-their-trust.html
    WWW.TECHSPOT.COM
    Software developers use AI more than ever, but trust it less
    In its annual poll of 49,000 professional developers, Stack Overflow found that 80 percent use AI tools in their work in 2025, a share that has surged...
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Huawei CloudMatrix 384—AI ซูเปอร์คลัสเตอร์ที่ท้าชน Nvidia ด้วยพลังแห่งการรวมชิป

    ในงาน World Artificial Intelligence Conference 2025 ที่เซี่ยงไฮ้ Huawei ได้เปิดตัวระบบ CloudMatrix 384 ซึ่งเป็นซูเปอร์คลัสเตอร์ AI ที่ประกอบด้วยชิป Ascend 910C จำนวน 384 ตัว เชื่อมต่อกันด้วยโครงสร้างแบบ “all-to-all mesh” ผ่านสายออปติกความเร็วสูง

    แม้ชิปแต่ละตัวจะมีประสิทธิภาพต่ำกว่า Nvidia H100 แต่ Huawei ใช้กลยุทธ์ “จำนวนมาก + การออกแบบระบบ” เพื่อชดเชยข้อเสีย และสามารถให้ประสิทธิภาพรวมสูงกว่าระบบ Nvidia GB200 NVL72 ได้ในหลายด้าน เช่น:
    - ความเร็วในการประมวลผล BF16 สูงกว่า 1.7 เท่า
    - ความจุหน่วยความจำสูงกว่า 3.6 เท่า
    - แบนด์วิดธ์หน่วยความจำสูงกว่า 2.1 เท่า

    อย่างไรก็ตาม ระบบนี้ใช้พลังงานมากกว่าถึง 3.9 เท่า และมีประสิทธิภาพต่อวัตต์ต่ำกว่าถึง 2.3 เท่า ซึ่งอาจเป็นข้อจำกัดสำคัญในตลาดโลก แต่สำหรับจีนที่มีแหล่งพลังงานหลากหลายและราคาถูก นี่อาจไม่ใช่ปัญหา

    Huawei เปิดตัวระบบ CloudMatrix 384 ในงาน WAIC 2025 ที่เซี่ยงไฮ้
    ใช้ชิป Ascend 910C จำนวน 384 ตัว เชื่อมต่อแบบ all-to-all mesh ด้วยสายออปติก
    ออกแบบมาเพื่อแข่งขันกับ Nvidia GB200 NVL72

    ระบบสามารถประมวลผลได้ถึง 300 PFLOPs แบบ BF16
    สูงกว่า Nvidia GB200 NVL72 ที่ทำได้ 180 PFLOPs
    เหมาะสำหรับงาน inference ของโมเดลขนาดใหญ่

    Ascend 910C มีประสิทธิภาพประมาณ 60% ของ Nvidia H100 ในงาน inference
    ใช้เทคนิค dual-chiplet และหน่วยความจำ HBM2E ขนาด 128 GB
    ผลิตโดย SMIC ด้วยเทคโนโลยี 7nm รุ่นใหม่

    ระบบมีความจุหน่วยความจำรวม 49.2 TB และแบนด์วิดธ์รวม 1229 TB/s
    สูงกว่า Nvidia GB200 NVL72 ถึง 3.6 เท่าในด้านความจุ และ 2.1 เท่าในด้านแบนด์วิดธ์
    รองรับการเชื่อมต่อแบบ scale-out ได้ถึง 165,000 NPU

    ระบบ CloudMatrix 384 ถูกติดตั้งแล้วบน Huawei Cloud และพร้อมใช้งานจริง
    ใช้ในงาน AI training และ inference ระดับองค์กร
    เป็นส่วนหนึ่งของยุทธศาสตร์ลดการพึ่งพาเทคโนโลยีต่างชาติ

    Nvidia GB200 NVL72 ใช้ชิป Grace CPU 36 ตัว และ Blackwell GPU 72 ตัว
    ออกแบบให้ทำงานร่วมกันเป็น “GPU ขนาดยักษ์” สำหรับโมเดลระดับล้านล้านพารามิเตอร์
    มีข้อจำกัดด้านการส่งออกไปยังจีน

    Huawei ใช้สายออปติก 800G LPO จำนวน 6,912 เส้นในการเชื่อมต่อภายในระบบ
    ลด latency และเพิ่ม bandwidth ได้อย่างมหาศาล
    เป็นการออกแบบที่เน้น “ระบบ” มากกว่าชิปเดี่ยว

    DeepSeek AI ใช้ Ascend 910C สำหรับ inference และพบว่าประสิทธิภาพ “เกินคาด”
    ใช้เทคนิคแปลง CUDA เป็น CUNN ด้วยโค้ดเพียงบรรทัดเดียว
    ช่วยลดต้นทุนและลดการพึ่งพา Nvidia

    จีนกำลังผลักดัน ecosystem ด้าน AI แบบครบวงจร ตั้งแต่ชิปถึงโมเดล
    มีการตั้งพันธมิตรระหว่างผู้ผลิตชิปและนักพัฒนา LLM
    เป้าหมายคือสร้างระบบ AI ที่ไม่ต้องพึ่งพาตะวันตก

    ระบบ CloudMatrix 384 ใช้พลังงานมากกว่าระบบ Nvidia ถึง 3.9 เท่า
    ประสิทธิภาพต่อวัตต์ต่ำกว่า Nvidia ถึง 2.3 เท่า
    อาจไม่เหมาะกับประเทศที่มีข้อจำกัดด้านพลังงาน

    ชิป Ascend 910C ยังไม่สามารถเทียบเท่า Nvidia H100 ในงาน training
    เหมาะกับ inference มากกว่า training ที่ต้องใช้ความเสถียรสูง
    ยังขาด ecosystem ด้านซอฟต์แวร์ที่เทียบเท่า CUDA

    ระบบ CloudMatrix ยังไม่มี benchmark สาธารณะหรือการทดสอบจากองค์กรอิสระ
    ข้อมูลส่วนใหญ่มาจาก Huawei และ SemiAnalysis
    ต้องรอการพิสูจน์จากการใช้งานจริงในระยะยาว

    รัฐบาลสหรัฐฯ เตรียมออกมาตรการลงโทษบริษัทที่ใช้ชิป Ascend 910C ทั่วโลก
    อ้างว่าใช้เทคโนโลยีที่มีต้นกำเนิดจากสหรัฐฯ
    อาจส่งผลต่อบริษัทต่างชาติที่ร่วมใช้งานระบบนี้

    https://www.techspot.com/news/108891-huawei-cloudmatrix-384-ai-system-poised-challenge-nvidia.html
    🎙️ เรื่องเล่าจากข่าว: Huawei CloudMatrix 384—AI ซูเปอร์คลัสเตอร์ที่ท้าชน Nvidia ด้วยพลังแห่งการรวมชิป ในงาน World Artificial Intelligence Conference 2025 ที่เซี่ยงไฮ้ Huawei ได้เปิดตัวระบบ CloudMatrix 384 ซึ่งเป็นซูเปอร์คลัสเตอร์ AI ที่ประกอบด้วยชิป Ascend 910C จำนวน 384 ตัว เชื่อมต่อกันด้วยโครงสร้างแบบ “all-to-all mesh” ผ่านสายออปติกความเร็วสูง แม้ชิปแต่ละตัวจะมีประสิทธิภาพต่ำกว่า Nvidia H100 แต่ Huawei ใช้กลยุทธ์ “จำนวนมาก + การออกแบบระบบ” เพื่อชดเชยข้อเสีย และสามารถให้ประสิทธิภาพรวมสูงกว่าระบบ Nvidia GB200 NVL72 ได้ในหลายด้าน เช่น: - ความเร็วในการประมวลผล BF16 สูงกว่า 1.7 เท่า - ความจุหน่วยความจำสูงกว่า 3.6 เท่า - แบนด์วิดธ์หน่วยความจำสูงกว่า 2.1 เท่า อย่างไรก็ตาม ระบบนี้ใช้พลังงานมากกว่าถึง 3.9 เท่า และมีประสิทธิภาพต่อวัตต์ต่ำกว่าถึง 2.3 เท่า ซึ่งอาจเป็นข้อจำกัดสำคัญในตลาดโลก แต่สำหรับจีนที่มีแหล่งพลังงานหลากหลายและราคาถูก นี่อาจไม่ใช่ปัญหา ✅ Huawei เปิดตัวระบบ CloudMatrix 384 ในงาน WAIC 2025 ที่เซี่ยงไฮ้ ➡️ ใช้ชิป Ascend 910C จำนวน 384 ตัว เชื่อมต่อแบบ all-to-all mesh ด้วยสายออปติก ➡️ ออกแบบมาเพื่อแข่งขันกับ Nvidia GB200 NVL72 ✅ ระบบสามารถประมวลผลได้ถึง 300 PFLOPs แบบ BF16 ➡️ สูงกว่า Nvidia GB200 NVL72 ที่ทำได้ 180 PFLOPs ➡️ เหมาะสำหรับงาน inference ของโมเดลขนาดใหญ่ ✅ Ascend 910C มีประสิทธิภาพประมาณ 60% ของ Nvidia H100 ในงาน inference ➡️ ใช้เทคนิค dual-chiplet และหน่วยความจำ HBM2E ขนาด 128 GB ➡️ ผลิตโดย SMIC ด้วยเทคโนโลยี 7nm รุ่นใหม่ ✅ ระบบมีความจุหน่วยความจำรวม 49.2 TB และแบนด์วิดธ์รวม 1229 TB/s ➡️ สูงกว่า Nvidia GB200 NVL72 ถึง 3.6 เท่าในด้านความจุ และ 2.1 เท่าในด้านแบนด์วิดธ์ ➡️ รองรับการเชื่อมต่อแบบ scale-out ได้ถึง 165,000 NPU ✅ ระบบ CloudMatrix 384 ถูกติดตั้งแล้วบน Huawei Cloud และพร้อมใช้งานจริง ➡️ ใช้ในงาน AI training และ inference ระดับองค์กร ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ลดการพึ่งพาเทคโนโลยีต่างชาติ ✅ Nvidia GB200 NVL72 ใช้ชิป Grace CPU 36 ตัว และ Blackwell GPU 72 ตัว ➡️ ออกแบบให้ทำงานร่วมกันเป็น “GPU ขนาดยักษ์” สำหรับโมเดลระดับล้านล้านพารามิเตอร์ ➡️ มีข้อจำกัดด้านการส่งออกไปยังจีน ✅ Huawei ใช้สายออปติก 800G LPO จำนวน 6,912 เส้นในการเชื่อมต่อภายในระบบ ➡️ ลด latency และเพิ่ม bandwidth ได้อย่างมหาศาล ➡️ เป็นการออกแบบที่เน้น “ระบบ” มากกว่าชิปเดี่ยว ✅ DeepSeek AI ใช้ Ascend 910C สำหรับ inference และพบว่าประสิทธิภาพ “เกินคาด” ➡️ ใช้เทคนิคแปลง CUDA เป็น CUNN ด้วยโค้ดเพียงบรรทัดเดียว ➡️ ช่วยลดต้นทุนและลดการพึ่งพา Nvidia ✅ จีนกำลังผลักดัน ecosystem ด้าน AI แบบครบวงจร ตั้งแต่ชิปถึงโมเดล ➡️ มีการตั้งพันธมิตรระหว่างผู้ผลิตชิปและนักพัฒนา LLM ➡️ เป้าหมายคือสร้างระบบ AI ที่ไม่ต้องพึ่งพาตะวันตก ‼️ ระบบ CloudMatrix 384 ใช้พลังงานมากกว่าระบบ Nvidia ถึง 3.9 เท่า ⛔ ประสิทธิภาพต่อวัตต์ต่ำกว่า Nvidia ถึง 2.3 เท่า ⛔ อาจไม่เหมาะกับประเทศที่มีข้อจำกัดด้านพลังงาน ‼️ ชิป Ascend 910C ยังไม่สามารถเทียบเท่า Nvidia H100 ในงาน training ⛔ เหมาะกับ inference มากกว่า training ที่ต้องใช้ความเสถียรสูง ⛔ ยังขาด ecosystem ด้านซอฟต์แวร์ที่เทียบเท่า CUDA ‼️ ระบบ CloudMatrix ยังไม่มี benchmark สาธารณะหรือการทดสอบจากองค์กรอิสระ ⛔ ข้อมูลส่วนใหญ่มาจาก Huawei และ SemiAnalysis ⛔ ต้องรอการพิสูจน์จากการใช้งานจริงในระยะยาว ‼️ รัฐบาลสหรัฐฯ เตรียมออกมาตรการลงโทษบริษัทที่ใช้ชิป Ascend 910C ทั่วโลก ⛔ อ้างว่าใช้เทคโนโลยีที่มีต้นกำเนิดจากสหรัฐฯ ⛔ อาจส่งผลต่อบริษัทต่างชาติที่ร่วมใช้งานระบบนี้ https://www.techspot.com/news/108891-huawei-cloudmatrix-384-ai-system-poised-challenge-nvidia.html
    WWW.TECHSPOT.COM
    Huawei's CloudMatrix 384 could outpace Nvidia in the AI race, study suggests
    As newly appointed US tech czar David Sacks predicted just a month ago, Trump's tariffs appear to be backfiring in spectacular fashion. Chinese tech giant Huawei is...
    0 ความคิดเห็น 0 การแบ่งปัน 359 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว

    รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน

    - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี
    - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย
    - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49%

    เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร

    ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง

    CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ
    45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง
    ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน

    ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร
    62% ของผู้บริหารมั่นใจว่าจะรับมือได้
    แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI

    ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน
    ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส
    เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน

    การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities
    เช่น detection engineering, incident response, threat containment
    ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง

    Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก
    แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร
    ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ

    https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    🧠 เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49% เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง ✅ CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ ➡️ 45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง ➡️ ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน ✅ ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร ➡️ 62% ของผู้บริหารมั่นใจว่าจะรับมือได้ ➡️ แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI ✅ ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน ➡️ ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส ➡️ เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน ✅ การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities ➡️ เช่น detection engineering, incident response, threat containment ➡️ ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง ✅ Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก ➡️ แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร ➡️ ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    WWW.CSOONLINE.COM
    Mind the overconfidence gap: CISOs and staff don’t see eye to eye on security posture
    Security executives may be prone to believing cyber defenses are stronger than front-line staff see them to be, thereby distorting spending priorities and creating a false sense of security.
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 563 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: เมื่อ NVIDIA เตรียมส่ง N1X SoC ลงสนามแข่งกับ Apple และ AMD

    ลองจินตนาการว่าแล็ปท็อปเครื่องบางเบาของคุณสามารถเล่นเกมระดับ RTX 4070 ได้โดยใช้พลังงานแค่ครึ่งเดียว และยังมีแบตเตอรี่ที่อึดขึ้นอีกหลายชั่วโมง—นั่นคือเป้าหมายของ NVIDIA กับชิปใหม่ชื่อว่า “N1X SoC”

    N1X เป็นชิปแบบ ARM ที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek โดยใช้สถาปัตยกรรมเดียวกับ GB10 Superchip ที่ใช้ใน AI mini-PC อย่าง DGX Spark แต่ปรับให้เหมาะกับผู้บริโภคทั่วไป โดยรวม CPU แบบ 20-core และ GPU แบบ Blackwell ที่มี CUDA core เท่ากับ RTX 5070 ถึง 6,144 ตัว!

    แม้จะยังเป็นตัวต้นแบบ แต่ผลทดสอบจาก Geekbench ก็แสดงให้เห็นว่า iGPU ของ N1X แรงกว่า Apple M3 Max และ AMD 890M แล้ว และถ้าเปิดตัวจริงในปี 2026 ก็อาจเป็นชิป ARM ตัวแรกที่ท้าชน Intel และ AMD ได้อย่างจริงจัง

    N1X SoC เป็นชิป ARM สำหรับแล็ปท็อปที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek
    ใช้สถาปัตยกรรม Grace CPU + Blackwell GPU
    มี 20-core CPU แบ่งเป็น 10 Cortex-X925 + 10 Cortex-A725

    GPU ภายในมี 48 SMs หรือ 6,144 CUDA cores เท่ากับ RTX 5070
    ใช้ LPDDR5X แบบ unified memory สูงสุด 128GB
    รองรับงาน AI, เกม และการประมวลผลทั่วไป

    ผลทดสอบ Geekbench แสดงคะแนน OpenCL ที่ 46,361
    สูงกว่า iGPU ของ Apple M3 Max และ AMD 890M
    แม้ยังเป็นตัวต้นแบบที่รันที่ 1.05 GHz เท่านั้น

    เป้าหมายคือแล็ปท็อปบางเบาที่มีประสิทธิภาพระดับ RTX 4070 แต่ใช้พลังงานเพียง 65W–120W
    เทียบกับ RTX 4070 ที่ใช้พลังงาน 120W ขึ้นไป
    เหมาะกับเกมเมอร์, นักพัฒนา AI และผู้ใช้ทั่วไป

    คาดว่าจะเปิดตัวในไตรมาส 1 ปี 2026
    อาจเปิดตัวพร้อม Windows เวอร์ชันใหม่ที่รองรับ AI เต็มรูปแบบ
    Dell Alienware อาจเป็นแบรนด์แรกที่ใช้ชิปนี้ในโน้ตบุ๊กเกมรุ่นใหม่

    ยังไม่มีวันเปิดตัวแน่นอน และอาจเลื่อนออกไปอีก
    เดิมคาดว่าจะเปิดตัวปลายปี 2025 แต่เลื่อนเป็น Q1 2026
    ปัญหาด้านฮาร์ดแวร์และการออกแบบยังต้องแก้ไข

    ประสิทธิภาพยังไม่เสถียร เพราะเป็นตัวต้นแบบ
    ความเร็วสัญญาณนาฬิกายังต่ำ และไม่มี GDDR memory
    ต้องรอเวอร์ชันจริงเพื่อดูประสิทธิภาพเต็มที่

    การใช้ ARM บน Windows ยังมีปัญหาด้านความเข้ากันได้กับซอฟต์แวร์
    โปรแกรมบางตัวอาจยังไม่รองรับหรือทำงานช้า
    ต้องพึ่งพาการพัฒนา ecosystem จาก Microsoft และนักพัฒนา

    การแข่งขันกับ Apple, AMD และ Intel ยังเข้มข้น
    Apple M4, AMD Ryzen AI MAX และ Intel AX series ก็มีแผนเปิดตัวในช่วงเวลาเดียวกัน
    NVIDIA ต้องพิสูจน์ว่า ARM ของตนสามารถทดแทน x86 ได้จริง

    https://www.tomshardware.com/pc-components/gpus/nvidia-n1x-soc-leaks-with-the-same-number-of-cuda-cores-as-an-rtx-5070-n1x-specs-align-with-the-gb10-superchip
    🧠 เรื่องเล่าจากห้องแล็บ: เมื่อ NVIDIA เตรียมส่ง N1X SoC ลงสนามแข่งกับ Apple และ AMD ลองจินตนาการว่าแล็ปท็อปเครื่องบางเบาของคุณสามารถเล่นเกมระดับ RTX 4070 ได้โดยใช้พลังงานแค่ครึ่งเดียว และยังมีแบตเตอรี่ที่อึดขึ้นอีกหลายชั่วโมง—นั่นคือเป้าหมายของ NVIDIA กับชิปใหม่ชื่อว่า “N1X SoC” N1X เป็นชิปแบบ ARM ที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek โดยใช้สถาปัตยกรรมเดียวกับ GB10 Superchip ที่ใช้ใน AI mini-PC อย่าง DGX Spark แต่ปรับให้เหมาะกับผู้บริโภคทั่วไป โดยรวม CPU แบบ 20-core และ GPU แบบ Blackwell ที่มี CUDA core เท่ากับ RTX 5070 ถึง 6,144 ตัว! แม้จะยังเป็นตัวต้นแบบ แต่ผลทดสอบจาก Geekbench ก็แสดงให้เห็นว่า iGPU ของ N1X แรงกว่า Apple M3 Max และ AMD 890M แล้ว และถ้าเปิดตัวจริงในปี 2026 ก็อาจเป็นชิป ARM ตัวแรกที่ท้าชน Intel และ AMD ได้อย่างจริงจัง ✅ N1X SoC เป็นชิป ARM สำหรับแล็ปท็อปที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek ➡️ ใช้สถาปัตยกรรม Grace CPU + Blackwell GPU ➡️ มี 20-core CPU แบ่งเป็น 10 Cortex-X925 + 10 Cortex-A725 ✅ GPU ภายในมี 48 SMs หรือ 6,144 CUDA cores เท่ากับ RTX 5070 ➡️ ใช้ LPDDR5X แบบ unified memory สูงสุด 128GB ➡️ รองรับงาน AI, เกม และการประมวลผลทั่วไป ✅ ผลทดสอบ Geekbench แสดงคะแนน OpenCL ที่ 46,361 ➡️ สูงกว่า iGPU ของ Apple M3 Max และ AMD 890M ➡️ แม้ยังเป็นตัวต้นแบบที่รันที่ 1.05 GHz เท่านั้น ✅ เป้าหมายคือแล็ปท็อปบางเบาที่มีประสิทธิภาพระดับ RTX 4070 แต่ใช้พลังงานเพียง 65W–120W ➡️ เทียบกับ RTX 4070 ที่ใช้พลังงาน 120W ขึ้นไป ➡️ เหมาะกับเกมเมอร์, นักพัฒนา AI และผู้ใช้ทั่วไป ✅ คาดว่าจะเปิดตัวในไตรมาส 1 ปี 2026 ➡️ อาจเปิดตัวพร้อม Windows เวอร์ชันใหม่ที่รองรับ AI เต็มรูปแบบ ➡️ Dell Alienware อาจเป็นแบรนด์แรกที่ใช้ชิปนี้ในโน้ตบุ๊กเกมรุ่นใหม่ ‼️ ยังไม่มีวันเปิดตัวแน่นอน และอาจเลื่อนออกไปอีก ⛔ เดิมคาดว่าจะเปิดตัวปลายปี 2025 แต่เลื่อนเป็น Q1 2026 ⛔ ปัญหาด้านฮาร์ดแวร์และการออกแบบยังต้องแก้ไข ‼️ ประสิทธิภาพยังไม่เสถียร เพราะเป็นตัวต้นแบบ ⛔ ความเร็วสัญญาณนาฬิกายังต่ำ และไม่มี GDDR memory ⛔ ต้องรอเวอร์ชันจริงเพื่อดูประสิทธิภาพเต็มที่ ‼️ การใช้ ARM บน Windows ยังมีปัญหาด้านความเข้ากันได้กับซอฟต์แวร์ ⛔ โปรแกรมบางตัวอาจยังไม่รองรับหรือทำงานช้า ⛔ ต้องพึ่งพาการพัฒนา ecosystem จาก Microsoft และนักพัฒนา ‼️ การแข่งขันกับ Apple, AMD และ Intel ยังเข้มข้น ⛔ Apple M4, AMD Ryzen AI MAX และ Intel AX series ก็มีแผนเปิดตัวในช่วงเวลาเดียวกัน ⛔ NVIDIA ต้องพิสูจน์ว่า ARM ของตนสามารถทดแทน x86 ได้จริง https://www.tomshardware.com/pc-components/gpus/nvidia-n1x-soc-leaks-with-the-same-number-of-cuda-cores-as-an-rtx-5070-n1x-specs-align-with-the-gb10-superchip
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
Pages Boosts