• "ภาพนิ่งที่ขยับได้: เบื้องหลังมายากลของวิดีโอในยุคกราฟิกการ์ดครองโลก"

    เรื่องเล่าจากอดีตของ Raymond Chen นักพัฒนาระบบ Windows ที่เผยเบื้องหลังเทคนิคการแสดงผลวิดีโอในยุคก่อน Windows XP ซึ่งทำให้เกิดปรากฏการณ์สุดแปลก—เมื่อคุณจับภาพหน้าจอจากวิดีโอ แล้วเปิดในโปรแกรม Paint ภาพนิ่งนั้นกลับขยับได้ราวกับมีชีวิต!

    Chen อธิบายว่าเทคนิคนี้เกิดจากการใช้ “overlay surfaces” หรือพื้นผิวกราฟิกพิเศษที่ทำงานร่วมกับกราฟิกการ์ดโดยตรง โดยวิดีโอไม่ได้ถูกวาดลงบนหน้าจอจริง แต่ถูกวาดลงบนพื้นผิวที่แชร์กับการ์ดจอ แล้วใช้เทคนิค “chroma key” หรือการแทนที่สี (เช่น สีเขียว) ด้วยภาพวิดีโอที่กำลังเล่นอยู่

    เมื่อคุณจับภาพหน้าจอในขณะที่ overlay ยังทำงานอยู่ ภาพที่ได้จะมีพื้นที่สีเขียวแทนตำแหน่งวิดีโอ และหากเปิดภาพนั้นใน Paint แล้ววางไว้ตรงตำแหน่งเดิมที่ overlay ทำงานอยู่ วิดีโอจะยังคงแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่งนั้น—ราวกับภาพนิ่งกลายเป็นวิดีโอ!

    เทคนิคนี้มีข้อดีหลายอย่าง เช่น การลดการแปลงรูปแบบพิกเซล และการอัปเดตภาพวิดีโอโดยไม่ต้องผ่านการวาดใหม่ทั้งหมด ทำให้สามารถแสดงผลวิดีโอได้ลื่นไหลแม้ UI จะช้า แต่ก็มีข้อเสีย เช่น การแสดงผลผิดพลาดเมื่อมีหน้าต่างอื่นที่มีสีเขียวซ้อนทับ หรือการจำกัดจำนวน overlay ที่การ์ดจอรองรับ

    ในยุคปัจจุบัน เทคนิคนี้ถูกแทนที่ด้วยระบบ “desktop compositor” ที่รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำและลื่นไหลมากขึ้น โดยไม่ต้องพึ่ง overlay อีกต่อไป

    เทคนิค overlay video rendering
    ใช้พื้นผิวกราฟิกพิเศษร่วมกับการ์ดจอเพื่อแสดงวิดีโอ
    วิดีโอไม่ได้ถูกวาดลงบนหน้าจอโดยตรง แต่ใช้การแทนที่สี (chroma key) เช่น สีเขียว
    ทำให้สามารถแสดงวิดีโอได้ลื่นไหลแม้ UI จะช้า

    ปรากฏการณ์ภาพนิ่งที่ขยับได้
    เกิดจากการจับภาพหน้าจอขณะ overlay ยังทำงานอยู่
    หากเปิดภาพในตำแหน่งเดิมที่ overlay ทำงาน วิดีโอจะยังแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่ง

    ข้อดีของ overlay
    ลดการแปลงรูปแบบพิกเซล
    อัปเดตภาพวิดีโอได้เร็วโดยไม่ต้องวาดใหม่
    รองรับการแสดงผลแบบ 60 fps จาก background thread

    ข้อจำกัดและปัญหาของ overlay
    หากหน้าต่างอื่นมีสีเขียวซ้อนทับ อาจแสดงวิดีโอผิดตำแหน่ง
    การเคลื่อนย้ายหน้าต่างวิดีโออาจทำให้ overlay ตามไม่ทัน เกิดการกระตุก
    จำนวน overlay ที่การ์ดจอรองรับมีจำกัด

    เทคโนโลยีปัจจุบัน: desktop compositor
    รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำ
    รองรับการเปลี่ยนขนาดและตำแหน่งของวิดีโออัตโนมัติ
    ไม่ต้องพึ่ง overlay อีกต่อไป

    สาระเพิ่มเติม: Chroma key ในวงการภาพยนตร์
    เทคนิคเดียวกันนี้ใช้ในสตูดิโอถ่ายทำ เช่น การแทนที่ฉากหลังสีเขียวด้วยภาพอื่น
    เป็นพื้นฐานของการสร้างฉากเสมือนในภาพยนตร์และรายการข่าว


    https://devblogs.microsoft.com/oldnewthing/20251014-00/?p=111681
    😺 "ภาพนิ่งที่ขยับได้: เบื้องหลังมายากลของวิดีโอในยุคกราฟิกการ์ดครองโลก" เรื่องเล่าจากอดีตของ Raymond Chen นักพัฒนาระบบ Windows ที่เผยเบื้องหลังเทคนิคการแสดงผลวิดีโอในยุคก่อน Windows XP ซึ่งทำให้เกิดปรากฏการณ์สุดแปลก—เมื่อคุณจับภาพหน้าจอจากวิดีโอ แล้วเปิดในโปรแกรม Paint ภาพนิ่งนั้นกลับขยับได้ราวกับมีชีวิต! Chen อธิบายว่าเทคนิคนี้เกิดจากการใช้ “overlay surfaces” หรือพื้นผิวกราฟิกพิเศษที่ทำงานร่วมกับกราฟิกการ์ดโดยตรง โดยวิดีโอไม่ได้ถูกวาดลงบนหน้าจอจริง แต่ถูกวาดลงบนพื้นผิวที่แชร์กับการ์ดจอ แล้วใช้เทคนิค “chroma key” หรือการแทนที่สี (เช่น สีเขียว) ด้วยภาพวิดีโอที่กำลังเล่นอยู่ เมื่อคุณจับภาพหน้าจอในขณะที่ overlay ยังทำงานอยู่ ภาพที่ได้จะมีพื้นที่สีเขียวแทนตำแหน่งวิดีโอ และหากเปิดภาพนั้นใน Paint แล้ววางไว้ตรงตำแหน่งเดิมที่ overlay ทำงานอยู่ วิดีโอจะยังคงแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่งนั้น—ราวกับภาพนิ่งกลายเป็นวิดีโอ! เทคนิคนี้มีข้อดีหลายอย่าง เช่น การลดการแปลงรูปแบบพิกเซล และการอัปเดตภาพวิดีโอโดยไม่ต้องผ่านการวาดใหม่ทั้งหมด ทำให้สามารถแสดงผลวิดีโอได้ลื่นไหลแม้ UI จะช้า แต่ก็มีข้อเสีย เช่น การแสดงผลผิดพลาดเมื่อมีหน้าต่างอื่นที่มีสีเขียวซ้อนทับ หรือการจำกัดจำนวน overlay ที่การ์ดจอรองรับ ในยุคปัจจุบัน เทคนิคนี้ถูกแทนที่ด้วยระบบ “desktop compositor” ที่รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำและลื่นไหลมากขึ้น โดยไม่ต้องพึ่ง overlay อีกต่อไป ✅ เทคนิค overlay video rendering ➡️ ใช้พื้นผิวกราฟิกพิเศษร่วมกับการ์ดจอเพื่อแสดงวิดีโอ ➡️ วิดีโอไม่ได้ถูกวาดลงบนหน้าจอโดยตรง แต่ใช้การแทนที่สี (chroma key) เช่น สีเขียว ➡️ ทำให้สามารถแสดงวิดีโอได้ลื่นไหลแม้ UI จะช้า ✅ ปรากฏการณ์ภาพนิ่งที่ขยับได้ ➡️ เกิดจากการจับภาพหน้าจอขณะ overlay ยังทำงานอยู่ ➡️ หากเปิดภาพในตำแหน่งเดิมที่ overlay ทำงาน วิดีโอจะยังแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่ง ✅ ข้อดีของ overlay ➡️ ลดการแปลงรูปแบบพิกเซล ➡️ อัปเดตภาพวิดีโอได้เร็วโดยไม่ต้องวาดใหม่ ➡️ รองรับการแสดงผลแบบ 60 fps จาก background thread ‼️ ข้อจำกัดและปัญหาของ overlay ⛔ หากหน้าต่างอื่นมีสีเขียวซ้อนทับ อาจแสดงวิดีโอผิดตำแหน่ง ⛔ การเคลื่อนย้ายหน้าต่างวิดีโออาจทำให้ overlay ตามไม่ทัน เกิดการกระตุก ⛔ จำนวน overlay ที่การ์ดจอรองรับมีจำกัด ✅ เทคโนโลยีปัจจุบัน: desktop compositor ➡️ รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำ ➡️ รองรับการเปลี่ยนขนาดและตำแหน่งของวิดีโออัตโนมัติ ➡️ ไม่ต้องพึ่ง overlay อีกต่อไป ✅ สาระเพิ่มเติม: Chroma key ในวงการภาพยนตร์ ➡️ เทคนิคเดียวกันนี้ใช้ในสตูดิโอถ่ายทำ เช่น การแทนที่ฉากหลังสีเขียวด้วยภาพอื่น ➡️ เป็นพื้นฐานของการสร้างฉากเสมือนในภาพยนตร์และรายการข่าว https://devblogs.microsoft.com/oldnewthing/20251014-00/?p=111681
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “PostgreSQL 18 รองรับ UUIDv7 — เร็วขึ้น เรียงง่าย แต่ต้องระวังเรื่องความเป็นส่วนตัว” — เมื่อตัวระบุแบบใหม่ช่วยให้ฐานข้อมูลเร็วขึ้น แต่ก็เผยเวลาแบบไม่ตั้งใจ

    ในเวอร์ชัน 18 ของ PostgreSQL มีการเพิ่มการรองรับ UUIDv7 ซึ่งเป็นรูปแบบใหม่ของตัวระบุแบบไม่ซ้ำ (Universally Unique Identifier) ที่ออกแบบมาเพื่อแก้ปัญหาด้านประสิทธิภาพของ UUIDv4 ที่ใช้กันทั่วไป

    UUIDv4 เป็นแบบสุ่มทั้งหมด ทำให้การแทรกข้อมูลลงในฐานข้อมูลเกิดแบบกระจัดกระจาย ส่งผลให้ดัชนี B-tree แตกบ่อยและใช้แคชได้ไม่ดีนัก ขณะที่ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ส่งผลให้การแทรกข้อมูลเป็นแบบต่อเนื่องและมีประสิทธิภาพสูงขึ้น

    บทความจาก Aiven สาธิตผ่าน “Crab Store” โดยเปรียบเทียบการแทรกข้อมูล 10,000 รายการระหว่าง UUIDv4 และ UUIDv7 พบว่า UUIDv7 ใช้เวลาน้อยกว่าและใช้ทรัพยากรระบบน้อยลงอย่างชัดเจน

    นอกจากนี้ UUIDv7 ยังสามารถใช้ได้ในหลายภาษา เช่น Python 3.14 ที่เพิ่งเพิ่มการรองรับในไลบรารีมาตรฐาน และมีโครงสร้างที่สอดคล้องกันระหว่างระบบ

    อย่างไรก็ตาม UUIDv7 มีข้อควรระวังด้านความเป็นส่วนตัว เพราะ timestamp ที่ฝังอยู่ใน UUID สามารถเผยเวลาสร้างข้อมูลได้ ซึ่งอาจนำไปสู่การวิเคราะห์พฤติกรรมผู้ใช้หรือการเชื่อมโยงข้อมูลโดยไม่ตั้งใจ ดังนั้นจึงแนะนำให้ใช้ UUIDv7 เฉพาะภายในระบบ และใช้ UUIDv4 สำหรับข้อมูลที่เปิดเผยต่อผู้ใช้ภายนอก

    PostgreSQL 18 รองรับ UUIDv7 เป็นครั้งแรก
    ออกแบบมาเพื่อแก้ปัญหาประสิทธิภาพของ UUIDv4

    UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง
    ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ

    การแทรกข้อมูลด้วย UUIDv7 มีประสิทธิภาพสูงกว่า UUIDv4
    ลดการแตกของดัชนีและเพิ่มประสิทธิภาพแคช

    Python 3.14 รองรับ UUIDv7 ในไลบรารีมาตรฐาน
    สามารถสร้าง UUIDv7 ได้โดยตรงจาก uuid.uuid7()

    UUIDv7 มีโครงสร้างสอดคล้องกันระหว่างระบบ
    ตรวจสอบเวอร์ชันได้ด้วย uuid_extract_version ใน PostgreSQL

    https://aiven.io/blog/exploring-postgresql-18-new-uuidv7-support
    🆔 “PostgreSQL 18 รองรับ UUIDv7 — เร็วขึ้น เรียงง่าย แต่ต้องระวังเรื่องความเป็นส่วนตัว” — เมื่อตัวระบุแบบใหม่ช่วยให้ฐานข้อมูลเร็วขึ้น แต่ก็เผยเวลาแบบไม่ตั้งใจ ในเวอร์ชัน 18 ของ PostgreSQL มีการเพิ่มการรองรับ UUIDv7 ซึ่งเป็นรูปแบบใหม่ของตัวระบุแบบไม่ซ้ำ (Universally Unique Identifier) ที่ออกแบบมาเพื่อแก้ปัญหาด้านประสิทธิภาพของ UUIDv4 ที่ใช้กันทั่วไป UUIDv4 เป็นแบบสุ่มทั้งหมด ทำให้การแทรกข้อมูลลงในฐานข้อมูลเกิดแบบกระจัดกระจาย ส่งผลให้ดัชนี B-tree แตกบ่อยและใช้แคชได้ไม่ดีนัก ขณะที่ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ส่งผลให้การแทรกข้อมูลเป็นแบบต่อเนื่องและมีประสิทธิภาพสูงขึ้น บทความจาก Aiven สาธิตผ่าน “Crab Store” โดยเปรียบเทียบการแทรกข้อมูล 10,000 รายการระหว่าง UUIDv4 และ UUIDv7 พบว่า UUIDv7 ใช้เวลาน้อยกว่าและใช้ทรัพยากรระบบน้อยลงอย่างชัดเจน นอกจากนี้ UUIDv7 ยังสามารถใช้ได้ในหลายภาษา เช่น Python 3.14 ที่เพิ่งเพิ่มการรองรับในไลบรารีมาตรฐาน และมีโครงสร้างที่สอดคล้องกันระหว่างระบบ อย่างไรก็ตาม UUIDv7 มีข้อควรระวังด้านความเป็นส่วนตัว เพราะ timestamp ที่ฝังอยู่ใน UUID สามารถเผยเวลาสร้างข้อมูลได้ ซึ่งอาจนำไปสู่การวิเคราะห์พฤติกรรมผู้ใช้หรือการเชื่อมโยงข้อมูลโดยไม่ตั้งใจ ดังนั้นจึงแนะนำให้ใช้ UUIDv7 เฉพาะภายในระบบ และใช้ UUIDv4 สำหรับข้อมูลที่เปิดเผยต่อผู้ใช้ภายนอก ✅ PostgreSQL 18 รองรับ UUIDv7 เป็นครั้งแรก ➡️ ออกแบบมาเพื่อแก้ปัญหาประสิทธิภาพของ UUIDv4 ✅ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ➡️ ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ✅ การแทรกข้อมูลด้วย UUIDv7 มีประสิทธิภาพสูงกว่า UUIDv4 ➡️ ลดการแตกของดัชนีและเพิ่มประสิทธิภาพแคช ✅ Python 3.14 รองรับ UUIDv7 ในไลบรารีมาตรฐาน ➡️ สามารถสร้าง UUIDv7 ได้โดยตรงจาก uuid.uuid7() ✅ UUIDv7 มีโครงสร้างสอดคล้องกันระหว่างระบบ ➡️ ตรวจสอบเวอร์ชันได้ด้วย uuid_extract_version ใน PostgreSQL https://aiven.io/blog/exploring-postgresql-18-new-uuidv7-support
    AIVEN.IO
    Exploring PostgreSQL 18's new UUIDv7 support
    Exploring what's interesting about UUIDv7 support using a demo crab store.
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • “ย้อนรอย IDE ยุค DOS — 30 ปีก่อนเรามีอะไรที่วันนี้ยังตามไม่ทัน” — เมื่อ Turbo C++ เคยให้ประสบการณ์ที่ IDE สมัยใหม่ยังเทียบไม่ได้

    Julio Merino ผู้เขียนบล็อก Blog System/5 พาเราย้อนเวลากลับไปสู่ยุค 1980s–1990s เพื่อสำรวจโลกของ IDE (Integrated Development Environment) แบบข้อความ (TUI) ที่รุ่งเรืองบนระบบปฏิบัติการ DOS ก่อนที่ Windows จะครองโลก

    เขาเริ่มจากความทรงจำในวัยเด็กที่เรียนรู้การเขียนโปรแกรมผ่านเครื่องมืออย่าง MS-DOS Editor และ SideKick Plus ซึ่งแม้จะไม่ใช่ IDE เต็มรูปแบบ แต่ก็มีฟีเจอร์อย่างเมนู, การใช้เมาส์, และการสลับหน้าจอแบบ rudimentary multitasking ผ่านเทคนิค TSR (Terminate and Stay Resident)

    จุดเปลี่ยนสำคัญคือการมาถึงของ Borland Turbo series เช่น Turbo Pascal และ Turbo C++ ที่รวมทุกอย่างไว้ในหน้าจอเดียว: การเขียนโค้ด, คอมไพล์, ดีบัก, จัดการโปรเจกต์, และแม้แต่คู่มือภาษา C++ แบบ built-in ทั้งหมดนี้ทำงานได้ใน RAM เพียง 640KB และใช้พื้นที่ไม่ถึง 9MB

    Julio เปรียบเทียบกับเครื่องมือยุคใหม่ เช่น Emacs, Vim, Neovim, Doom Emacs, Helix และ VSCode ซึ่งแม้จะทรงพลังและมีปลั๊กอินมากมาย แต่กลับไม่สามารถให้ประสบการณ์ที่ “ครบ จบในตัว” แบบ Turbo IDE ได้ โดยเฉพาะในแง่ของความเรียบง่าย, การค้นพบฟีเจอร์ด้วยตัวเอง, และการใช้ทรัพยากรที่เบาอย่างเหลือเชื่อ

    เขายังชี้ให้เห็นว่า IDE แบบ TUI มีข้อได้เปรียบในงาน remote development ผ่าน SSH โดยไม่ต้องพึ่ง GUI หรือ remote desktop ที่มักช้าและกินทรัพยากร

    ท้ายที่สุด เขาตั้งคำถามว่า “เราก้าวหน้าจริงหรือ?” เพราะแม้ IDE สมัยใหม่จะมี refactoring และ AI coding assistant แต่ก็แลกมาด้วยความซับซ้อน, ขนาดไฟล์ระดับ GB, และการพึ่งพา cloud services

    IDE ยุค DOS มี TUI เต็มรูปแบบ เช่น Turbo Pascal, Turbo C++
    รวมฟีเจอร์ครบทั้ง editor, compiler, debugger, project manager และ help

    โปรแกรมอย่าง SideKick Plus ใช้เทคนิค TSR เพื่อสลับหน้าจอได้
    เป็น multitasking แบบพื้นฐานในยุคที่ DOS ยังไม่มีฟีเจอร์นี้

    Turbo IDE ใช้ RAM เพียง 640KB และพื้นที่ไม่ถึง 9MB
    แต่ให้ประสบการณ์ที่ครบถ้วนและใช้งานง่าย

    Emacs, Vim, Neovim, Helix และ Doom Emacs แม้จะทรงพลัง
    แต่ยังไม่สามารถให้ประสบการณ์ IDE ที่สมบูรณ์แบบแบบ Turbo ได้

    IDE แบบ TUI เหมาะกับงาน remote development ผ่าน SSH
    ใช้งานได้แม้บนระบบที่ไม่มี GUI เช่น FreeBSD

    LSP (Language Server Protocol) ช่วยให้ TUI editors มีฟีเจอร์ IDE มากขึ้น
    และ BSP (Build Server Protocol) อาจช่วยเติมเต็มในอนาคต

    https://blogsystem5.substack.com/p/the-ides-we-had-30-years-ago-and
    🧵 “ย้อนรอย IDE ยุค DOS — 30 ปีก่อนเรามีอะไรที่วันนี้ยังตามไม่ทัน” — เมื่อ Turbo C++ เคยให้ประสบการณ์ที่ IDE สมัยใหม่ยังเทียบไม่ได้ Julio Merino ผู้เขียนบล็อก Blog System/5 พาเราย้อนเวลากลับไปสู่ยุค 1980s–1990s เพื่อสำรวจโลกของ IDE (Integrated Development Environment) แบบข้อความ (TUI) ที่รุ่งเรืองบนระบบปฏิบัติการ DOS ก่อนที่ Windows จะครองโลก เขาเริ่มจากความทรงจำในวัยเด็กที่เรียนรู้การเขียนโปรแกรมผ่านเครื่องมืออย่าง MS-DOS Editor และ SideKick Plus ซึ่งแม้จะไม่ใช่ IDE เต็มรูปแบบ แต่ก็มีฟีเจอร์อย่างเมนู, การใช้เมาส์, และการสลับหน้าจอแบบ rudimentary multitasking ผ่านเทคนิค TSR (Terminate and Stay Resident) จุดเปลี่ยนสำคัญคือการมาถึงของ Borland Turbo series เช่น Turbo Pascal และ Turbo C++ ที่รวมทุกอย่างไว้ในหน้าจอเดียว: การเขียนโค้ด, คอมไพล์, ดีบัก, จัดการโปรเจกต์, และแม้แต่คู่มือภาษา C++ แบบ built-in ทั้งหมดนี้ทำงานได้ใน RAM เพียง 640KB และใช้พื้นที่ไม่ถึง 9MB Julio เปรียบเทียบกับเครื่องมือยุคใหม่ เช่น Emacs, Vim, Neovim, Doom Emacs, Helix และ VSCode ซึ่งแม้จะทรงพลังและมีปลั๊กอินมากมาย แต่กลับไม่สามารถให้ประสบการณ์ที่ “ครบ จบในตัว” แบบ Turbo IDE ได้ โดยเฉพาะในแง่ของความเรียบง่าย, การค้นพบฟีเจอร์ด้วยตัวเอง, และการใช้ทรัพยากรที่เบาอย่างเหลือเชื่อ เขายังชี้ให้เห็นว่า IDE แบบ TUI มีข้อได้เปรียบในงาน remote development ผ่าน SSH โดยไม่ต้องพึ่ง GUI หรือ remote desktop ที่มักช้าและกินทรัพยากร ท้ายที่สุด เขาตั้งคำถามว่า “เราก้าวหน้าจริงหรือ?” เพราะแม้ IDE สมัยใหม่จะมี refactoring และ AI coding assistant แต่ก็แลกมาด้วยความซับซ้อน, ขนาดไฟล์ระดับ GB, และการพึ่งพา cloud services ✅ IDE ยุค DOS มี TUI เต็มรูปแบบ เช่น Turbo Pascal, Turbo C++ ➡️ รวมฟีเจอร์ครบทั้ง editor, compiler, debugger, project manager และ help ✅ โปรแกรมอย่าง SideKick Plus ใช้เทคนิค TSR เพื่อสลับหน้าจอได้ ➡️ เป็น multitasking แบบพื้นฐานในยุคที่ DOS ยังไม่มีฟีเจอร์นี้ ✅ Turbo IDE ใช้ RAM เพียง 640KB และพื้นที่ไม่ถึง 9MB ➡️ แต่ให้ประสบการณ์ที่ครบถ้วนและใช้งานง่าย ✅ Emacs, Vim, Neovim, Helix และ Doom Emacs แม้จะทรงพลัง ➡️ แต่ยังไม่สามารถให้ประสบการณ์ IDE ที่สมบูรณ์แบบแบบ Turbo ได้ ✅ IDE แบบ TUI เหมาะกับงาน remote development ผ่าน SSH ➡️ ใช้งานได้แม้บนระบบที่ไม่มี GUI เช่น FreeBSD ✅ LSP (Language Server Protocol) ช่วยให้ TUI editors มีฟีเจอร์ IDE มากขึ้น ➡️ และ BSP (Build Server Protocol) อาจช่วยเติมเต็มในอนาคต https://blogsystem5.substack.com/p/the-ides-we-had-30-years-ago-and
    BLOGSYSTEM5.SUBSTACK.COM
    The IDEs we had 30 years ago... and we lost
    A deep dive into the text mode editors we had and how they compare to today's
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • “Synopsys เปิดตัว LPDDR6 IP บนเทคโนโลยี TSMC N2P — แบนด์วิดท์พุ่งแตะ 86 GB/s”

    Synopsys ประกาศความสำเร็จในการ “bring-up” หรือเปิดใช้งานซิลิคอนจริงของ IP หน่วยความจำ LPDDR6 บนเทคโนโลยีการผลิตระดับ 2 นาโนเมตร N2P ของ TSMC ซึ่งถือเป็นก้าวสำคัญในการพัฒนา IP ที่พร้อมให้ลูกค้านำไปใช้งานจริง

    LPDDR6 IP ดังกล่าวประกอบด้วยสองส่วนหลัก: ตัวควบคุม (controller) และอินเทอร์เฟซ PHY โดยตัวควบคุมรองรับโปรโตคอล JEDEC, การควบคุมเวลา (timing control) และโหมดประหยัดพลังงาน ส่วน PHY ถูกสร้างขึ้นบนวงจรอนาล็อกและ I/O ของ N2P พร้อมใช้ metal stack และไลบรารีเฉพาะของ N2P

    Synopsys ระบุว่า IP นี้สามารถทำความเร็วได้ถึง 86 GB/s ซึ่งใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin โดยมีเป้าหมายสูงสุดที่ 14.4 Gb/s ต่อ pin หรือราว 115 GB/s เมื่อรวมทุกช่องสัญญาณ

    ข้อได้เปรียบของการใช้ N2P คือประสิทธิภาพด้านพลังงาน (PPA) ที่ดีขึ้น ทำให้หน่วยความจำใช้พลังงานต่อบิตน้อยลง และมีขนาดเล็กลง เหมาะสำหรับอุปกรณ์ที่ต้องการประสิทธิภาพสูงแต่ประหยัดพลังงาน เช่น AI บนอุปกรณ์ (on-device AI) และแพลตฟอร์มพกพา

    Synopsys คาดว่า LPDDR6 จะกลายเป็นมาตรฐานหลักในปีหน้า โดยมีผู้ผลิตชิปและอุปกรณ์หลายรายเตรียมนำไปใช้งาน

    Synopsys เปิดตัว LPDDR6 IP ที่ผ่านการ bring-up บนเทคโนโลยี TSMC N2P
    หมายถึงการเปิดใช้งานซิลิคอนจริงสำเร็จ

    IP ประกอบด้วย controller และ PHY interface
    รองรับโปรโตคอล JEDEC และโหมดประหยัดพลังงาน

    ความเร็วสูงสุดที่ทำได้คือ 86 GB/s
    ใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin

    ใช้เทคโนโลยี N2P ของ TSMC ที่มี PPA สูง
    ช่วยลดพลังงานต่อบิตและขนาดของชิป

    เหมาะสำหรับ on-device AI และแพลตฟอร์มประหยัดพลังงาน
    เช่น สมาร์ตโฟน, แท็บเล็ต, หรืออุปกรณ์ edge AI

    LPDDR6 คาดว่าจะกลายเป็นมาตรฐานหลักในปี 2026
    ผู้ผลิตชิปหลายรายเตรียมนำไปใช้งาน

    https://wccftech.com/synopsys-unveils-silicon-bring-up-of-lpddr6-ip-on-tsmc-n2p-node/
    ⚙️ “Synopsys เปิดตัว LPDDR6 IP บนเทคโนโลยี TSMC N2P — แบนด์วิดท์พุ่งแตะ 86 GB/s” Synopsys ประกาศความสำเร็จในการ “bring-up” หรือเปิดใช้งานซิลิคอนจริงของ IP หน่วยความจำ LPDDR6 บนเทคโนโลยีการผลิตระดับ 2 นาโนเมตร N2P ของ TSMC ซึ่งถือเป็นก้าวสำคัญในการพัฒนา IP ที่พร้อมให้ลูกค้านำไปใช้งานจริง LPDDR6 IP ดังกล่าวประกอบด้วยสองส่วนหลัก: ตัวควบคุม (controller) และอินเทอร์เฟซ PHY โดยตัวควบคุมรองรับโปรโตคอล JEDEC, การควบคุมเวลา (timing control) และโหมดประหยัดพลังงาน ส่วน PHY ถูกสร้างขึ้นบนวงจรอนาล็อกและ I/O ของ N2P พร้อมใช้ metal stack และไลบรารีเฉพาะของ N2P Synopsys ระบุว่า IP นี้สามารถทำความเร็วได้ถึง 86 GB/s ซึ่งใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin โดยมีเป้าหมายสูงสุดที่ 14.4 Gb/s ต่อ pin หรือราว 115 GB/s เมื่อรวมทุกช่องสัญญาณ ข้อได้เปรียบของการใช้ N2P คือประสิทธิภาพด้านพลังงาน (PPA) ที่ดีขึ้น ทำให้หน่วยความจำใช้พลังงานต่อบิตน้อยลง และมีขนาดเล็กลง เหมาะสำหรับอุปกรณ์ที่ต้องการประสิทธิภาพสูงแต่ประหยัดพลังงาน เช่น AI บนอุปกรณ์ (on-device AI) และแพลตฟอร์มพกพา Synopsys คาดว่า LPDDR6 จะกลายเป็นมาตรฐานหลักในปีหน้า โดยมีผู้ผลิตชิปและอุปกรณ์หลายรายเตรียมนำไปใช้งาน ✅ Synopsys เปิดตัว LPDDR6 IP ที่ผ่านการ bring-up บนเทคโนโลยี TSMC N2P ➡️ หมายถึงการเปิดใช้งานซิลิคอนจริงสำเร็จ ✅ IP ประกอบด้วย controller และ PHY interface ➡️ รองรับโปรโตคอล JEDEC และโหมดประหยัดพลังงาน ✅ ความเร็วสูงสุดที่ทำได้คือ 86 GB/s ➡️ ใกล้เคียงกับมาตรฐาน JEDEC ที่ 10.667 Gb/s ต่อ pin ✅ ใช้เทคโนโลยี N2P ของ TSMC ที่มี PPA สูง ➡️ ช่วยลดพลังงานต่อบิตและขนาดของชิป ✅ เหมาะสำหรับ on-device AI และแพลตฟอร์มประหยัดพลังงาน ➡️ เช่น สมาร์ตโฟน, แท็บเล็ต, หรืออุปกรณ์ edge AI ✅ LPDDR6 คาดว่าจะกลายเป็นมาตรฐานหลักในปี 2026 ➡️ ผู้ผลิตชิปหลายรายเตรียมนำไปใช้งาน https://wccftech.com/synopsys-unveils-silicon-bring-up-of-lpddr6-ip-on-tsmc-n2p-node/
    WCCFTECH.COM
    Synopsys Unveils 'Silicon Bring-Up' of LPDDR6 IP On TSMC's Cutting-Edge N2P Node, Reaching Bandwidth Up to a Whopping 86 GB/s
    Synopsys has unveiled a massive development in the realm of mobile memory, as it announced the silicon bring-up of its LPDDR6 IP.
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • “Amazon Ring จับมือ Flock ขยายเครือข่ายกล้อง AI ให้ตำรวจ — เสริมการสอดส่อง แต่เสี่ยงละเมิดสิทธิ” — เมื่อกล้องหน้าบ้านกลายเป็นส่วนหนึ่งของระบบเฝ้าระวังระดับประเทศ

    Amazon Ring ผู้ผลิตกล้องวงจรปิดอัจฉริยะประกาศความร่วมมือกับ Flock บริษัทที่พัฒนาเครือข่ายกล้อง AI สำหรับหน่วยงานรัฐและตำรวจ โดยเปิดให้เจ้าหน้าที่สามารถขอเข้าถึงวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการ “รวบรวมหลักฐานและสืบสวน”

    Flock มีระบบกล้องที่สามารถสแกนป้ายทะเบียนและข้อมูลระบุตัวตนของรถยนต์ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ เช่น “หาคนใส่เสื้อแดงเดินผ่านถนน X เมื่อวาน” ซึ่งช่วยให้เจ้าหน้าที่ค้นหาภาพได้อย่างแม่นยำ

    อย่างไรก็ตาม เทคโนโลยี AI ในงานตำรวจถูกวิจารณ์ว่าอาจเพิ่มความลำเอียงทางเชื้อชาติ และละเมิดความเป็นส่วนตัว โดยเฉพาะเมื่อมีรายงานว่า ICE, หน่วยสืบราชการลับ และกองทัพเรือสหรัฐฯ ได้เข้าถึงเครือข่ายกล้องของ Flock แล้ว

    การจับมือกับ Ring ซึ่งมีผู้ใช้นับล้านรายทั่วสหรัฐฯ อาจทำให้ Flock ขยายเครือข่ายกล้องได้อย่างมหาศาล และเพิ่มความสามารถในการติดตามบุคคลในพื้นที่สาธารณะ

    ทั้งนี้ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 จากกรณีที่พนักงานและผู้รับเหมาสามารถเข้าถึงวิดีโอของลูกค้าได้โดยไม่มีข้อจำกัด

    Amazon Ring ประกาศความร่วมมือกับ Flock
    เปิดให้เจ้าหน้าที่ขอวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการสืบสวน

    Flock มีระบบกล้อง AI ที่สแกนป้ายทะเบียนและข้อมูลรถยนต์
    พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ

    หน่วยงานรัฐ เช่น ICE, หน่วยสืบราชการลับ และกองทัพเรือ เข้าถึงเครือข่าย Flock แล้ว
    เพิ่มความสามารถในการติดตามบุคคล

    การร่วมมือกับ Ring อาจเพิ่มจำนวนกล้องที่ Flock เข้าถึงได้อีกหลายล้านตัว
    ขยายเครือข่ายสอดส่องในพื้นที่สาธารณะ

    Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023
    จากกรณีละเมิดความปลอดภัยของวิดีโอลูกค้า

    https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/
    📹 “Amazon Ring จับมือ Flock ขยายเครือข่ายกล้อง AI ให้ตำรวจ — เสริมการสอดส่อง แต่เสี่ยงละเมิดสิทธิ” — เมื่อกล้องหน้าบ้านกลายเป็นส่วนหนึ่งของระบบเฝ้าระวังระดับประเทศ Amazon Ring ผู้ผลิตกล้องวงจรปิดอัจฉริยะประกาศความร่วมมือกับ Flock บริษัทที่พัฒนาเครือข่ายกล้อง AI สำหรับหน่วยงานรัฐและตำรวจ โดยเปิดให้เจ้าหน้าที่สามารถขอเข้าถึงวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการ “รวบรวมหลักฐานและสืบสวน” Flock มีระบบกล้องที่สามารถสแกนป้ายทะเบียนและข้อมูลระบุตัวตนของรถยนต์ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ เช่น “หาคนใส่เสื้อแดงเดินผ่านถนน X เมื่อวาน” ซึ่งช่วยให้เจ้าหน้าที่ค้นหาภาพได้อย่างแม่นยำ อย่างไรก็ตาม เทคโนโลยี AI ในงานตำรวจถูกวิจารณ์ว่าอาจเพิ่มความลำเอียงทางเชื้อชาติ และละเมิดความเป็นส่วนตัว โดยเฉพาะเมื่อมีรายงานว่า ICE, หน่วยสืบราชการลับ และกองทัพเรือสหรัฐฯ ได้เข้าถึงเครือข่ายกล้องของ Flock แล้ว การจับมือกับ Ring ซึ่งมีผู้ใช้นับล้านรายทั่วสหรัฐฯ อาจทำให้ Flock ขยายเครือข่ายกล้องได้อย่างมหาศาล และเพิ่มความสามารถในการติดตามบุคคลในพื้นที่สาธารณะ ทั้งนี้ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 จากกรณีที่พนักงานและผู้รับเหมาสามารถเข้าถึงวิดีโอของลูกค้าได้โดยไม่มีข้อจำกัด ✅ Amazon Ring ประกาศความร่วมมือกับ Flock ➡️ เปิดให้เจ้าหน้าที่ขอวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการสืบสวน ✅ Flock มีระบบกล้อง AI ที่สแกนป้ายทะเบียนและข้อมูลรถยนต์ ➡️ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ ✅ หน่วยงานรัฐ เช่น ICE, หน่วยสืบราชการลับ และกองทัพเรือ เข้าถึงเครือข่าย Flock แล้ว ➡️ เพิ่มความสามารถในการติดตามบุคคล ✅ การร่วมมือกับ Ring อาจเพิ่มจำนวนกล้องที่ Flock เข้าถึงได้อีกหลายล้านตัว ➡️ ขยายเครือข่ายสอดส่องในพื้นที่สาธารณะ ✅ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 ➡️ จากกรณีละเมิดความปลอดภัยของวิดีโอลูกค้า https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/
    TECHCRUNCH.COM
    Amazon's Ring to partner with Flock, a network of AI cameras used by ICE, feds, and police | TechCrunch
    Agencies that use Flock can request that Ring doorbell users share footage to help with "evidence collection and investigative work."
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • “Spring อุดช่องโหว่ SpEL และ STOMP CSRF — ป้องกันการรั่วไหลข้อมูลและการแฮ็ก WebSocket” — เมื่อเฟรมเวิร์กยอดนิยมของ Java ต้องรีบออกแพตช์เพื่อหยุดการโจมตีแบบใหม่

    ทีม Spring ของ VMware Tanzu ได้ออกแพตช์ด่วนสำหรับช่องโหว่ 2 รายการที่ส่งผลกระทบต่อ Spring Cloud Gateway และ Spring Framework ซึ่งอาจเปิดช่องให้แฮ็กเกอร์เข้าถึงข้อมูลลับ หรือส่งข้อความ WebSocket โดยไม่ได้รับอนุญาต

    ช่องโหว่แรกคือ CVE-2025-41253 เกิดจากการใช้ Spring Expression Language (SpEL) ในการกำหนด route ของแอปพลิเคชัน Spring Cloud Gateway Server Webflux โดยหากเปิด actuator endpoint แบบไม่ปลอดภัย และอนุญาตให้บุคคลภายนอกกำหนด route ได้ ก็อาจทำให้แฮ็กเกอร์อ่าน environment variables, system properties หรือแม้แต่ token และ API key ได้จาก runtime environment

    ช่องโหว่ที่สองคือ CVE-2025-41254 เกิดใน Spring Framework ที่ใช้ STOMP over WebSocket ซึ่งอาจถูกใช้เพื่อส่งข้อความโดยไม่ผ่านการตรวจสอบ CSRF ทำให้แฮ็กเกอร์สามารถสื่อสารกับเซิร์ฟเวอร์แบบ real-time ได้โดยไม่ต้องมีสิทธิ์

    Spring ได้ออกแพตช์สำหรับทั้งสองช่องโหว่แล้ว โดยแนะนำให้ผู้ใช้ที่ไม่สามารถอัปเดตทันที ให้ปิดการเข้าถึง actuator endpoint หรือเพิ่มการป้องกันให้ปลอดภัยมากขึ้น

    Spring ออกแพตช์สำหรับช่องโหว่ CVE-2025-41253 และ CVE-2025-41254
    ส่งผลกระทบต่อ Spring Cloud Gateway และ Spring Framework

    CVE-2025-41253 เกิดจากการใช้ SpEL ใน route configuration
    อาจทำให้แฮ็กเกอร์อ่านข้อมูลลับจาก environment ได้

    เงื่อนไขที่ทำให้เกิดช่องโหว่: ใช้ Webflux, เปิด actuator endpoint, และอนุญาตให้กำหนด route ด้วย SpEL
    ไม่ส่งผลกับ WebMVC

    CVE-2025-41254 เกิดจาก STOMP over WebSocket ที่ไม่ตรวจสอบ CSRF
    อาจถูกใช้ส่งข้อความโดยไม่ได้รับอนุญาต

    Spring ออกแพตช์ในเวอร์ชัน OSS และ Commercial หลายรุ่น
    เช่น 4.3.2, 4.2.6, 6.2.12, 5.3.46 เป็นต้น

    มีคำแนะนำสำหรับผู้ที่ยังไม่สามารถอัปเดตทันที
    เช่น ปิด actuator endpoint หรือเพิ่มการป้องกัน

    แอปที่เปิด actuator endpoint โดยไม่ป้องกันมีความเสี่ยงสูง
    อาจถูกใช้เพื่ออ่านข้อมูลลับจากระบบ

    STOMP over WebSocket ที่ไม่ตรวจสอบ CSRF อาจถูกใช้โจมตีแบบ real-time
    เหมาะกับระบบแชต, dashboard หรือ IoT ที่มีความอ่อนไหว

    ผู้ใช้ Spring รุ่นเก่าอาจยังไม่ได้รับแพตช์
    ต้องอัปเกรดหรือใช้วิธีป้องกันชั่วคราว

    การใช้ SpEL โดยไม่จำกัดสิทธิ์อาจเปิดช่องให้รันคำสั่งอันตราย
    ควรจำกัดการเข้าถึงและตรวจสอบ route configuration อย่างเข้มงวด

    https://securityonline.info/spring-patches-two-flaws-spel-injection-cve-2025-41253-leaks-secrets-stomp-csrf-bypasses-websocket-security/
    🛡️ “Spring อุดช่องโหว่ SpEL และ STOMP CSRF — ป้องกันการรั่วไหลข้อมูลและการแฮ็ก WebSocket” — เมื่อเฟรมเวิร์กยอดนิยมของ Java ต้องรีบออกแพตช์เพื่อหยุดการโจมตีแบบใหม่ ทีม Spring ของ VMware Tanzu ได้ออกแพตช์ด่วนสำหรับช่องโหว่ 2 รายการที่ส่งผลกระทบต่อ Spring Cloud Gateway และ Spring Framework ซึ่งอาจเปิดช่องให้แฮ็กเกอร์เข้าถึงข้อมูลลับ หรือส่งข้อความ WebSocket โดยไม่ได้รับอนุญาต ช่องโหว่แรกคือ CVE-2025-41253 เกิดจากการใช้ Spring Expression Language (SpEL) ในการกำหนด route ของแอปพลิเคชัน Spring Cloud Gateway Server Webflux โดยหากเปิด actuator endpoint แบบไม่ปลอดภัย และอนุญาตให้บุคคลภายนอกกำหนด route ได้ ก็อาจทำให้แฮ็กเกอร์อ่าน environment variables, system properties หรือแม้แต่ token และ API key ได้จาก runtime environment ช่องโหว่ที่สองคือ CVE-2025-41254 เกิดใน Spring Framework ที่ใช้ STOMP over WebSocket ซึ่งอาจถูกใช้เพื่อส่งข้อความโดยไม่ผ่านการตรวจสอบ CSRF ทำให้แฮ็กเกอร์สามารถสื่อสารกับเซิร์ฟเวอร์แบบ real-time ได้โดยไม่ต้องมีสิทธิ์ Spring ได้ออกแพตช์สำหรับทั้งสองช่องโหว่แล้ว โดยแนะนำให้ผู้ใช้ที่ไม่สามารถอัปเดตทันที ให้ปิดการเข้าถึง actuator endpoint หรือเพิ่มการป้องกันให้ปลอดภัยมากขึ้น ✅ Spring ออกแพตช์สำหรับช่องโหว่ CVE-2025-41253 และ CVE-2025-41254 ➡️ ส่งผลกระทบต่อ Spring Cloud Gateway และ Spring Framework ✅ CVE-2025-41253 เกิดจากการใช้ SpEL ใน route configuration ➡️ อาจทำให้แฮ็กเกอร์อ่านข้อมูลลับจาก environment ได้ ✅ เงื่อนไขที่ทำให้เกิดช่องโหว่: ใช้ Webflux, เปิด actuator endpoint, และอนุญาตให้กำหนด route ด้วย SpEL ➡️ ไม่ส่งผลกับ WebMVC ✅ CVE-2025-41254 เกิดจาก STOMP over WebSocket ที่ไม่ตรวจสอบ CSRF ➡️ อาจถูกใช้ส่งข้อความโดยไม่ได้รับอนุญาต ✅ Spring ออกแพตช์ในเวอร์ชัน OSS และ Commercial หลายรุ่น ➡️ เช่น 4.3.2, 4.2.6, 6.2.12, 5.3.46 เป็นต้น ✅ มีคำแนะนำสำหรับผู้ที่ยังไม่สามารถอัปเดตทันที ➡️ เช่น ปิด actuator endpoint หรือเพิ่มการป้องกัน ‼️ แอปที่เปิด actuator endpoint โดยไม่ป้องกันมีความเสี่ยงสูง ⛔ อาจถูกใช้เพื่ออ่านข้อมูลลับจากระบบ ‼️ STOMP over WebSocket ที่ไม่ตรวจสอบ CSRF อาจถูกใช้โจมตีแบบ real-time ⛔ เหมาะกับระบบแชต, dashboard หรือ IoT ที่มีความอ่อนไหว ‼️ ผู้ใช้ Spring รุ่นเก่าอาจยังไม่ได้รับแพตช์ ⛔ ต้องอัปเกรดหรือใช้วิธีป้องกันชั่วคราว ‼️ การใช้ SpEL โดยไม่จำกัดสิทธิ์อาจเปิดช่องให้รันคำสั่งอันตราย ⛔ ควรจำกัดการเข้าถึงและตรวจสอบ route configuration อย่างเข้มงวด https://securityonline.info/spring-patches-two-flaws-spel-injection-cve-2025-41253-leaks-secrets-stomp-csrf-bypasses-websocket-security/
    SECURITYONLINE.INFO
    Spring Patches Two Flaws: SpEL Injection (CVE-2025-41253) Leaks Secrets, STOMP CSRF Bypasses WebSocket Security
    Spring fixed two flaws: CVE-2025-41253 allows SpEL injection in Cloud Gateway to expose secrets, and CVE-2025-41254 allows STOMP CSRF to send unauthorized WebSocket messages. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • ..ถ้าจะจริง สันติภาพที่ดีที่สุดคือเป็นผู้ชนะอย่างเดียว ภายใต้เงื่อนไขคือสงคราม สงครามจะกำหนดกติกาและเงื่อนไขใหม่ทั้งหมด ส่วนสันติหรือไม่ก็ได้ ล้วนได้หมด.ไทยกำลังซวย ทรัมป์บอกไทยลงนามในสันติภาพ มิน่าเขมรมันเตรียมกำลัง เตรียมอาวุธ เสริมอาวุธ เติมอาวุธ เติมทหารเต็มที่ ตรึมตลอดแนวชายแดนไทยกับเขมร.,มันกำลังเตรียมทำสงครามกับไทยแน่นอน ค้ำหัวมันด้วยมหาอำนาจแบบอเมริกา มาเลย์ ฝรั่งตะวันตกมากมายที่ออกนอกหน้าชัดคือตัวแทนฝรั่งคือฝรั่งเศสนี้เองนอกจากอเมริกา ,นี้อาจไม่นับรัสเชีย จีนด้วย,ไม่รวมมุกเกาหลีใต้บ๋อยลูกน้องอเมริกาไปเคลียร์พื้นที่ให้ก่อนทางลับ,หน้าฉากมาปราบแก๊งคอลเซ็นเตอร์,,ไทยเรามิอาจไว้ใจใครได้เลย เหี้ยจะรุมแดกไทยได้ตลอดเวลาก็ว่า.,คนทรยศในอำนาจรัฐบาลปัจจุบันก็อีกพร้อมพลิกชั่วเลวได้ตลอดเวลา,ทหารไทยเราที่ดีๆจึงสมควรยึดอำนาจเสียทีเถอะตัดตอนแมร่งเลยทั้งหมด,อำนาจทั้งหมดจะเป็นอำนาจทหารของประชาชนคนไทยทันที เรา..ประชาชนยืนข้างทหารไทยเราทั้งหมดแล้ว,ชาติไทย แผ่นดินไทยต้องมาก่อน.

    ...................................................

    When "they" say they’re making peace, they mean they’re preparing for war.

    เมื่อ "พวกเขา" พูดว่าพวกเขากำลังสร้างสันติภาพ แสดงว่าพวกเขากำลังเตรียมทำสงคราม

    @ShadowofEzra

    ...................................................

    555...
    #ทรัมป์เหี้ยจงเชื่อใจในแผนพะนะ!!!

    https://www.thaipost.net/politics-news/880390/
    ..ถ้าจะจริง สันติภาพที่ดีที่สุดคือเป็นผู้ชนะอย่างเดียว ภายใต้เงื่อนไขคือสงคราม สงครามจะกำหนดกติกาและเงื่อนไขใหม่ทั้งหมด ส่วนสันติหรือไม่ก็ได้ ล้วนได้หมด.ไทยกำลังซวย ทรัมป์บอกไทยลงนามในสันติภาพ มิน่าเขมรมันเตรียมกำลัง เตรียมอาวุธ เสริมอาวุธ เติมอาวุธ เติมทหารเต็มที่ ตรึมตลอดแนวชายแดนไทยกับเขมร.,มันกำลังเตรียมทำสงครามกับไทยแน่นอน ค้ำหัวมันด้วยมหาอำนาจแบบอเมริกา มาเลย์ ฝรั่งตะวันตกมากมายที่ออกนอกหน้าชัดคือตัวแทนฝรั่งคือฝรั่งเศสนี้เองนอกจากอเมริกา ,นี้อาจไม่นับรัสเชีย จีนด้วย,ไม่รวมมุกเกาหลีใต้บ๋อยลูกน้องอเมริกาไปเคลียร์พื้นที่ให้ก่อนทางลับ,หน้าฉากมาปราบแก๊งคอลเซ็นเตอร์,,ไทยเรามิอาจไว้ใจใครได้เลย เหี้ยจะรุมแดกไทยได้ตลอดเวลาก็ว่า.,คนทรยศในอำนาจรัฐบาลปัจจุบันก็อีกพร้อมพลิกชั่วเลวได้ตลอดเวลา,ทหารไทยเราที่ดีๆจึงสมควรยึดอำนาจเสียทีเถอะตัดตอนแมร่งเลยทั้งหมด,อำนาจทั้งหมดจะเป็นอำนาจทหารของประชาชนคนไทยทันที เรา..ประชาชนยืนข้างทหารไทยเราทั้งหมดแล้ว,ชาติไทย แผ่นดินไทยต้องมาก่อน. ................................................... When "they" say they’re making peace, they mean they’re preparing for war. เมื่อ "พวกเขา" พูดว่าพวกเขากำลังสร้างสันติภาพ แสดงว่าพวกเขากำลังเตรียมทำสงคราม @ShadowofEzra ................................................... 555... #ทรัมป์เหี้ยจงเชื่อใจในแผนพะนะ!!! https://www.thaipost.net/politics-news/880390/
    WWW.THAIPOST.NET
    สหรัฐยังไม่คอนเฟิร์ม 'ทรัมป์' ร่วมลงนามสันติภาพไทย-กัมพูชา
    โฆษกรัฐบาลแจงสหรัฐยังไม่คอนเฟิร์ม 'ทรัมป์' ร่วมลงนามสันติภาพ ไทย-กัมพูชา ย้ำเขมรต้องทําตาม 4 เงื่อนไข เผยหลายประเทศต่อคิวคุยนายกฯ
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “Micron เตรียมถอนตัวจากตลาดหน่วยความจำศูนย์ข้อมูลในจีน” — เมื่อแรงกดดันจากการแบนในปี 2023 ยังไม่คลี่คลาย

    Micron ผู้ผลิตหน่วยความจำรายใหญ่ของสหรัฐฯ กำลังเตรียมถอนตัวจากตลาดหน่วยความจำสำหรับศูนย์ข้อมูลในจีน หลังจากไม่สามารถฟื้นตัวจากผลกระทบของการแบนในปี 2023 ที่รัฐบาลจีนประกาศห้ามใช้ผลิตภัณฑ์ของ Micron ในโครงสร้างพื้นฐานด้านข้อมูลที่สำคัญ ด้วยเหตุผลด้านความมั่นคง

    ตามรายงานจาก Reuters ที่อ้างแหล่งข่าวภายใน Micron บริษัทมีแผนจะหยุดส่งออกผลิตภัณฑ์ DRAM และหน่วยความจำระดับเซิร์ฟเวอร์ไปยังศูนย์ข้อมูลในจีนโดยตรง แต่จะยังคงให้บริการในกลุ่มสมาร์ตโฟนและยานยนต์ รวมถึงลูกค้าจีนที่มีศูนย์ข้อมูลในต่างประเทศ เช่น Lenovo

    การตัดสินใจนี้สะท้อนถึงผลกระทบระยะยาวจากการแบนของ Cyberspace Administration of China ซึ่งทำให้ Micron สูญเสียโอกาสในโครงการศูนย์ข้อมูลที่ได้รับการสนับสนุนจากรัฐ และเปิดช่องให้ผู้ผลิตในประเทศจีนและเกาหลีใต้เข้ามาแทนที่

    แม้ Samsung และ SK Hynix จะมีโอกาสขยายตลาดในจีน แต่ก็ยังเผชิญกับข้อจำกัดจากนโยบายส่งออกของสหรัฐฯ เช่นเดียวกับ Micron ขณะที่ผู้ผลิตในประเทศจีนอย่าง YMTC และ CXMT ก็เร่งพัฒนาเทคโนโลยีเพื่อทดแทน แม้ยังตามหลังในด้านประสิทธิภาพและคุณภาพ

    Micron เตรียมหยุดส่งออก DRAM และหน่วยความจำเซิร์ฟเวอร์ไปยังศูนย์ข้อมูลในจีน
    ยังคงให้บริการในกลุ่มสมาร์ตโฟนและยานยนต์
    ยังคงให้บริการลูกค้าจีนที่มีศูนย์ข้อมูลในต่างประเทศ

    การแบนในปี 2023 จาก Cyberspace Administration of China เป็นจุดเริ่มต้น
    อ้างเหตุผลด้านความมั่นคงของชาติ

    การแบนทำให้ Micron สูญเสียโอกาสในโครงการศูนย์ข้อมูลที่ได้รับการสนับสนุนจากรัฐ
    ผู้ผลิตในจีนและเกาหลีใต้เข้ามาแทนที่

    Samsung และ SK Hynix อาจได้ประโยชน์จากช่องว่างของ Micron
    แต่ยังเผชิญข้อจำกัดจากนโยบายส่งออกของสหรัฐฯ

    ผู้ผลิตจีนอย่าง YMTC และ CXMT เร่งพัฒนาเทคโนโลยีหน่วยความจำ
    ยังตามหลังในด้านประสิทธิภาพและ yield

    https://www.tomshardware.com/pc-components/ram/reports-suggest-micron-is-preparing-to-exit-chinas-data-center-memory-market
    🇨🇳 “Micron เตรียมถอนตัวจากตลาดหน่วยความจำศูนย์ข้อมูลในจีน” — เมื่อแรงกดดันจากการแบนในปี 2023 ยังไม่คลี่คลาย Micron ผู้ผลิตหน่วยความจำรายใหญ่ของสหรัฐฯ กำลังเตรียมถอนตัวจากตลาดหน่วยความจำสำหรับศูนย์ข้อมูลในจีน หลังจากไม่สามารถฟื้นตัวจากผลกระทบของการแบนในปี 2023 ที่รัฐบาลจีนประกาศห้ามใช้ผลิตภัณฑ์ของ Micron ในโครงสร้างพื้นฐานด้านข้อมูลที่สำคัญ ด้วยเหตุผลด้านความมั่นคง ตามรายงานจาก Reuters ที่อ้างแหล่งข่าวภายใน Micron บริษัทมีแผนจะหยุดส่งออกผลิตภัณฑ์ DRAM และหน่วยความจำระดับเซิร์ฟเวอร์ไปยังศูนย์ข้อมูลในจีนโดยตรง แต่จะยังคงให้บริการในกลุ่มสมาร์ตโฟนและยานยนต์ รวมถึงลูกค้าจีนที่มีศูนย์ข้อมูลในต่างประเทศ เช่น Lenovo การตัดสินใจนี้สะท้อนถึงผลกระทบระยะยาวจากการแบนของ Cyberspace Administration of China ซึ่งทำให้ Micron สูญเสียโอกาสในโครงการศูนย์ข้อมูลที่ได้รับการสนับสนุนจากรัฐ และเปิดช่องให้ผู้ผลิตในประเทศจีนและเกาหลีใต้เข้ามาแทนที่ แม้ Samsung และ SK Hynix จะมีโอกาสขยายตลาดในจีน แต่ก็ยังเผชิญกับข้อจำกัดจากนโยบายส่งออกของสหรัฐฯ เช่นเดียวกับ Micron ขณะที่ผู้ผลิตในประเทศจีนอย่าง YMTC และ CXMT ก็เร่งพัฒนาเทคโนโลยีเพื่อทดแทน แม้ยังตามหลังในด้านประสิทธิภาพและคุณภาพ ✅ Micron เตรียมหยุดส่งออก DRAM และหน่วยความจำเซิร์ฟเวอร์ไปยังศูนย์ข้อมูลในจีน ➡️ ยังคงให้บริการในกลุ่มสมาร์ตโฟนและยานยนต์ ➡️ ยังคงให้บริการลูกค้าจีนที่มีศูนย์ข้อมูลในต่างประเทศ ✅ การแบนในปี 2023 จาก Cyberspace Administration of China เป็นจุดเริ่มต้น ➡️ อ้างเหตุผลด้านความมั่นคงของชาติ ✅ การแบนทำให้ Micron สูญเสียโอกาสในโครงการศูนย์ข้อมูลที่ได้รับการสนับสนุนจากรัฐ ➡️ ผู้ผลิตในจีนและเกาหลีใต้เข้ามาแทนที่ ✅ Samsung และ SK Hynix อาจได้ประโยชน์จากช่องว่างของ Micron ➡️ แต่ยังเผชิญข้อจำกัดจากนโยบายส่งออกของสหรัฐฯ ✅ ผู้ผลิตจีนอย่าง YMTC และ CXMT เร่งพัฒนาเทคโนโลยีหน่วยความจำ ➡️ ยังตามหลังในด้านประสิทธิภาพและ yield https://www.tomshardware.com/pc-components/ram/reports-suggest-micron-is-preparing-to-exit-chinas-data-center-memory-market
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “Prolo Ring แหวนควบคุมคอมพิวเตอร์ด้วยนิ้ว — อุปกรณ์สวมใส่ที่อาจเปลี่ยนวิธีใช้เมาส์ไปตลอดกาล” — เมื่อการควบคุมคอมพิวเตอร์ไม่ต้องใช้เมาส์อีกต่อไป แค่ขยับนิ้วก็สั่งงานได้

    Prolo Ring คืออุปกรณ์สวมใส่ที่เปิดตัวผ่าน Kickstarter โดยมีเป้าหมายเปลี่ยนวิธีที่เราควบคุมคอมพิวเตอร์ ด้วยการใช้แหวนที่สวมบนนิ้วแทนเมาส์แบบเดิม ๆ ตัวแหวนทำจากอะลูมิเนียมชุบอโนไดซ์ มีให้เลือก 3 สี และประกอบด้วย 3 ส่วนหลัก: เซนเซอร์ตรวจจับการเคลื่อนไหวแบบ 6 แกน, แทร็กแพดขนาดเล็ก และ “modstrip” ที่ทำหน้าที่เป็นปุ่มเสริม

    แทร็กแพดบนแหวนสามารถแตะ, กดค้าง, หรือปัดเพื่อสั่งงาน เช่น คลิกขวา, เปิดเมนู, เล่น/หยุดวิดีโอ หรือปรับระดับเสียง ส่วน modstrip จะช่วยเพิ่มฟังก์ชันให้แทร็กแพด เช่น ใช้เป็นปุ่ม Shift หรือ Ctrl เพื่อเรียกคำสั่งพิเศษ

    ที่น่าสนใจคือ Prolo Ring รองรับการตั้งค่ามาโครผ่านแอป companion และสามารถสั่งงานด้วย “air gestures” ได้มากกว่า 40 รูปแบบ เช่น ปัดนิ้วกลางอากาศเพื่อเปลี่ยนภาพ ซึ่งคล้ายกับเทคโนโลยี Soli ของ Google ที่เคยใช้ใน Pixel 4 XL

    แหวนนี้เชื่อมต่อผ่าน Bluetooth และสามารถใช้งานได้กับทุกระบบปฏิบัติการโดยไม่ต้องใช้แอปเสริม แต่หากต้องการใช้ฟีเจอร์ขั้นสูง เช่น การตั้งค่ามาโครหรือปรับแต่ง gesture ผู้ใช้ต้องมี “license” ซึ่งมีเฉพาะในรุ่น Pro ราคา $149 ขึ้นไป โดยรุ่นพื้นฐาน $99 และ $129 ไม่รวม license นี้

    แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จหนึ่งครั้ง และสามารถชาร์จผ่านเคสไร้สายที่เก็บพลังงานได้ถึง 30 วัน

    Prolo Ring เป็นอุปกรณ์สวมใส่ที่ควบคุมคอมพิวเตอร์ด้วยนิ้ว
    ใช้เซนเซอร์ 6 แกน, แทร็กแพด และ modstrip

    แทร็กแพดรองรับการแตะ, กดค้าง, ปัด เพื่อสั่งงาน
    ใช้ควบคุมเมนู, เล่น/หยุดวิดีโอ, ปรับเสียง ฯลฯ

    modstrip ทำหน้าที่เป็นปุ่มเสริมเพื่อเพิ่มฟังก์ชัน
    ใช้ร่วมกับแทร็กแพดเพื่อเรียกคำสั่งพิเศษ

    รองรับ air gestures มากกว่า 40 รูปแบบ
    เช่น ปัดนิ้วเพื่อเปลี่ยนภาพหรือเลื่อนสไลด์

    เชื่อมต่อผ่าน Bluetooth และรองรับทุกระบบปฏิบัติการ
    ใช้งานได้แม้ไม่ติดตั้งแอป companion

    แอป companion ใช้ตั้งค่ามาโครและปรับแต่ง gesture
    ต้องมี license เพื่อใช้งานฟีเจอร์ขั้นสูง

    รุ่น Pro ราคา $149 ขึ้นไปเท่านั้นที่มี license
    รุ่น $99 และ $129 ไม่รวม license

    แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จ
    เคสไร้สายเก็บพลังงานได้ถึง 30 วัน

    https://www.tomshardware.com/peripherals/wearable-tech/give-your-mouse-the-finger-with-this-wild-cursor-control-ring-prolo-ring-hits-kickstarter-hoping-to-transform-your-finger-into-the-ultimate-macro-and-gesture-device
    💍 “Prolo Ring แหวนควบคุมคอมพิวเตอร์ด้วยนิ้ว — อุปกรณ์สวมใส่ที่อาจเปลี่ยนวิธีใช้เมาส์ไปตลอดกาล” — เมื่อการควบคุมคอมพิวเตอร์ไม่ต้องใช้เมาส์อีกต่อไป แค่ขยับนิ้วก็สั่งงานได้ Prolo Ring คืออุปกรณ์สวมใส่ที่เปิดตัวผ่าน Kickstarter โดยมีเป้าหมายเปลี่ยนวิธีที่เราควบคุมคอมพิวเตอร์ ด้วยการใช้แหวนที่สวมบนนิ้วแทนเมาส์แบบเดิม ๆ ตัวแหวนทำจากอะลูมิเนียมชุบอโนไดซ์ มีให้เลือก 3 สี และประกอบด้วย 3 ส่วนหลัก: เซนเซอร์ตรวจจับการเคลื่อนไหวแบบ 6 แกน, แทร็กแพดขนาดเล็ก และ “modstrip” ที่ทำหน้าที่เป็นปุ่มเสริม แทร็กแพดบนแหวนสามารถแตะ, กดค้าง, หรือปัดเพื่อสั่งงาน เช่น คลิกขวา, เปิดเมนู, เล่น/หยุดวิดีโอ หรือปรับระดับเสียง ส่วน modstrip จะช่วยเพิ่มฟังก์ชันให้แทร็กแพด เช่น ใช้เป็นปุ่ม Shift หรือ Ctrl เพื่อเรียกคำสั่งพิเศษ ที่น่าสนใจคือ Prolo Ring รองรับการตั้งค่ามาโครผ่านแอป companion และสามารถสั่งงานด้วย “air gestures” ได้มากกว่า 40 รูปแบบ เช่น ปัดนิ้วกลางอากาศเพื่อเปลี่ยนภาพ ซึ่งคล้ายกับเทคโนโลยี Soli ของ Google ที่เคยใช้ใน Pixel 4 XL แหวนนี้เชื่อมต่อผ่าน Bluetooth และสามารถใช้งานได้กับทุกระบบปฏิบัติการโดยไม่ต้องใช้แอปเสริม แต่หากต้องการใช้ฟีเจอร์ขั้นสูง เช่น การตั้งค่ามาโครหรือปรับแต่ง gesture ผู้ใช้ต้องมี “license” ซึ่งมีเฉพาะในรุ่น Pro ราคา $149 ขึ้นไป โดยรุ่นพื้นฐาน $99 และ $129 ไม่รวม license นี้ แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จหนึ่งครั้ง และสามารถชาร์จผ่านเคสไร้สายที่เก็บพลังงานได้ถึง 30 วัน ✅ Prolo Ring เป็นอุปกรณ์สวมใส่ที่ควบคุมคอมพิวเตอร์ด้วยนิ้ว ➡️ ใช้เซนเซอร์ 6 แกน, แทร็กแพด และ modstrip ✅ แทร็กแพดรองรับการแตะ, กดค้าง, ปัด เพื่อสั่งงาน ➡️ ใช้ควบคุมเมนู, เล่น/หยุดวิดีโอ, ปรับเสียง ฯลฯ ✅ modstrip ทำหน้าที่เป็นปุ่มเสริมเพื่อเพิ่มฟังก์ชัน ➡️ ใช้ร่วมกับแทร็กแพดเพื่อเรียกคำสั่งพิเศษ ✅ รองรับ air gestures มากกว่า 40 รูปแบบ ➡️ เช่น ปัดนิ้วเพื่อเปลี่ยนภาพหรือเลื่อนสไลด์ ✅ เชื่อมต่อผ่าน Bluetooth และรองรับทุกระบบปฏิบัติการ ➡️ ใช้งานได้แม้ไม่ติดตั้งแอป companion ✅ แอป companion ใช้ตั้งค่ามาโครและปรับแต่ง gesture ➡️ ต้องมี license เพื่อใช้งานฟีเจอร์ขั้นสูง ✅ รุ่น Pro ราคา $149 ขึ้นไปเท่านั้นที่มี license ➡️ รุ่น $99 และ $129 ไม่รวม license ✅ แบตเตอรี่ใช้งานได้ 8 ชั่วโมงต่อการชาร์จ ➡️ เคสไร้สายเก็บพลังงานได้ถึง 30 วัน https://www.tomshardware.com/peripherals/wearable-tech/give-your-mouse-the-finger-with-this-wild-cursor-control-ring-prolo-ring-hits-kickstarter-hoping-to-transform-your-finger-into-the-ultimate-macro-and-gesture-device
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • “OpenAI สร้างเครือข่ายพันธมิตรระดับโลก มูลค่ากว่า 1 ล้านล้านดอลลาร์” — เมื่อ AI กลายเป็นโครงสร้างพื้นฐานของเศรษฐกิจโลก

    OpenAI ได้ขยายเครือข่ายพันธมิตรด้านชิปและคลาวด์อย่างต่อเนื่อง โดยล่าสุดจับมือกับ Broadcom เพื่อพัฒนาชิปเร่งความเร็วแบบเฉพาะกิจ ซึ่งจะใช้พลังงานถึง 10 กิกะวัตต์ในช่วงครึ่งหลังของปีหน้า ความร่วมมือครั้งนี้เสริมทัพให้กับพันธมิตรเดิมอย่าง Nvidia, AMD และ Microsoft ที่เป็นแกนหลักของโครงสร้างพื้นฐาน AI ระดับโลก

    ภาพรวมของเครือข่ายนี้ถูกเรียกว่า “เครือข่ายโครงสร้างพื้นฐาน AI ที่แพงที่สุดในประวัติศาสตร์” โดยมีมูลค่ารวมกว่า 1 ล้านล้านดอลลาร์ ครอบคลุมตั้งแต่การออกแบบชิป การจัดหาพลังงาน ไปจนถึงการสร้างศูนย์ข้อมูลทั่วโลก

    ตัวอย่างดีลสำคัญ ได้แก่:

    Stargate: โครงการมูลค่า 500 พันล้านดอลลาร์ร่วมกับรัฐบาลสหรัฐฯ, Oracle และ SoftBank
    Nvidia: ข้อตกลงมูลค่า 100 พันล้านดอลลาร์สำหรับ GPU
    Microsoft: ความร่วมมือ Azure มูลค่า 13 พันล้านดอลลาร์
    AMD: อาจมีดีลสูงถึง 100 พันล้านดอลลาร์สำหรับชิป 6 กิกะวัตต์

    OpenAI ยังร่วมมือกับ G42 ในการสร้าง Stargate UAE ซึ่งเป็นศูนย์ข้อมูลระดับนานาชาติแห่งแรกในโครงการนี้ โดย Sam Altman ซีอีโอของ OpenAI เน้นว่า “ไม่มีบริษัทใดทำสิ่งนี้ได้คนเดียว” และ Broadcom ก็ยืนยันว่า “นี่คือก้าวสำคัญสู่การสร้างปัญญาประดิษฐ์ทั่วไป (AGI)”

    รายงานยังชี้ว่า OpenAI ใช้กลยุทธ์ “circular financing” คือ GPU vendors ให้เงินทุนแก่ OpenAI → OpenAI สร้างความต้องการ → vendors ได้กำไรกลับคืน ซึ่งทำให้ OpenAI ควบคุมทุกชั้นของห่วงโซ่อุปทาน ตั้งแต่ชิป คลาวด์ ไปจนถึงพลังงาน

    OpenAI จับมือ Broadcom เพื่อพัฒนาชิปเร่งความเร็วเฉพาะกิจ
    ใช้พลังงานถึง 10 กิกะวัตต์ในครึ่งหลังของปีหน้า
    เสริมทัพพันธมิตรเดิมอย่าง Nvidia, AMD และ Microsoft

    เครือข่ายพันธมิตรมีมูลค่ารวมกว่า 1 ล้านล้านดอลลาร์
    ครอบคลุมชิป คลาวด์ พลังงาน และศูนย์ข้อมูล

    ดีลสำคัญในเครือข่าย:
    Stargate กับรัฐบาลสหรัฐฯ, Oracle และ SoftBank มูลค่า 500 พันล้านดอลลาร์
    Nvidia GPU มูลค่า 100 พันล้านดอลลาร์
    Microsoft Azure มูลค่า 13 พันล้านดอลลาร์
    AMD ชิป 6 กิกะวัตต์ มูลค่าอาจถึง 100 พันล้านดอลลาร์

    Stargate UAE เป็นศูนย์ข้อมูลระดับนานาชาติแห่งแรกของ OpenAI
    ร่วมมือกับ G42 ในดูไบ

    กลยุทธ์ “circular financing” ทำให้ OpenAI ควบคุมห่วงโซ่อุปทาน
    Vendors ให้ทุน → OpenAI สร้างดีมานด์ → Vendors ได้กำไร

    https://www.techradar.com/pro/as-broadcom-becomes-its-latest-ally-this-graph-shows-how-openai-made-itself-too-big-to-fail-by-securing-hundreds-of-billions-from-the-worlds-largest-tech-companies
    🌐 “OpenAI สร้างเครือข่ายพันธมิตรระดับโลก มูลค่ากว่า 1 ล้านล้านดอลลาร์” — เมื่อ AI กลายเป็นโครงสร้างพื้นฐานของเศรษฐกิจโลก OpenAI ได้ขยายเครือข่ายพันธมิตรด้านชิปและคลาวด์อย่างต่อเนื่อง โดยล่าสุดจับมือกับ Broadcom เพื่อพัฒนาชิปเร่งความเร็วแบบเฉพาะกิจ ซึ่งจะใช้พลังงานถึง 10 กิกะวัตต์ในช่วงครึ่งหลังของปีหน้า ความร่วมมือครั้งนี้เสริมทัพให้กับพันธมิตรเดิมอย่าง Nvidia, AMD และ Microsoft ที่เป็นแกนหลักของโครงสร้างพื้นฐาน AI ระดับโลก ภาพรวมของเครือข่ายนี้ถูกเรียกว่า “เครือข่ายโครงสร้างพื้นฐาน AI ที่แพงที่สุดในประวัติศาสตร์” โดยมีมูลค่ารวมกว่า 1 ล้านล้านดอลลาร์ ครอบคลุมตั้งแต่การออกแบบชิป การจัดหาพลังงาน ไปจนถึงการสร้างศูนย์ข้อมูลทั่วโลก ตัวอย่างดีลสำคัญ ได้แก่: 💸 Stargate: โครงการมูลค่า 500 พันล้านดอลลาร์ร่วมกับรัฐบาลสหรัฐฯ, Oracle และ SoftBank 💸 Nvidia: ข้อตกลงมูลค่า 100 พันล้านดอลลาร์สำหรับ GPU 💸 Microsoft: ความร่วมมือ Azure มูลค่า 13 พันล้านดอลลาร์ 💸 AMD: อาจมีดีลสูงถึง 100 พันล้านดอลลาร์สำหรับชิป 6 กิกะวัตต์ OpenAI ยังร่วมมือกับ G42 ในการสร้าง Stargate UAE ซึ่งเป็นศูนย์ข้อมูลระดับนานาชาติแห่งแรกในโครงการนี้ โดย Sam Altman ซีอีโอของ OpenAI เน้นว่า “ไม่มีบริษัทใดทำสิ่งนี้ได้คนเดียว” และ Broadcom ก็ยืนยันว่า “นี่คือก้าวสำคัญสู่การสร้างปัญญาประดิษฐ์ทั่วไป (AGI)” รายงานยังชี้ว่า OpenAI ใช้กลยุทธ์ “circular financing” คือ GPU vendors ให้เงินทุนแก่ OpenAI → OpenAI สร้างความต้องการ → vendors ได้กำไรกลับคืน ซึ่งทำให้ OpenAI ควบคุมทุกชั้นของห่วงโซ่อุปทาน ตั้งแต่ชิป คลาวด์ ไปจนถึงพลังงาน ✅ OpenAI จับมือ Broadcom เพื่อพัฒนาชิปเร่งความเร็วเฉพาะกิจ ➡️ ใช้พลังงานถึง 10 กิกะวัตต์ในครึ่งหลังของปีหน้า ➡️ เสริมทัพพันธมิตรเดิมอย่าง Nvidia, AMD และ Microsoft ✅ เครือข่ายพันธมิตรมีมูลค่ารวมกว่า 1 ล้านล้านดอลลาร์ ➡️ ครอบคลุมชิป คลาวด์ พลังงาน และศูนย์ข้อมูล ✅ ดีลสำคัญในเครือข่าย: ➡️ Stargate กับรัฐบาลสหรัฐฯ, Oracle และ SoftBank มูลค่า 500 พันล้านดอลลาร์ ➡️ Nvidia GPU มูลค่า 100 พันล้านดอลลาร์ ➡️ Microsoft Azure มูลค่า 13 พันล้านดอลลาร์ ➡️ AMD ชิป 6 กิกะวัตต์ มูลค่าอาจถึง 100 พันล้านดอลลาร์ ✅ Stargate UAE เป็นศูนย์ข้อมูลระดับนานาชาติแห่งแรกของ OpenAI ➡️ ร่วมมือกับ G42 ในดูไบ ✅ กลยุทธ์ “circular financing” ทำให้ OpenAI ควบคุมห่วงโซ่อุปทาน ➡️ Vendors ให้ทุน → OpenAI สร้างดีมานด์ → Vendors ได้กำไร https://www.techradar.com/pro/as-broadcom-becomes-its-latest-ally-this-graph-shows-how-openai-made-itself-too-big-to-fail-by-securing-hundreds-of-billions-from-the-worlds-largest-tech-companies
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป

    EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง

    ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน

    หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน:

    Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ
    Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ

    EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว

    การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน

    ข้อมูลในข่าว
    EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio
    ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง
    ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference
    ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio)
    ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน
    ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว
    ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token
    EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play
    NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX
    Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ

    https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    ⚡ “EXO Labs ผสาน DGX Spark กับ Mac Studio สร้างระบบ LLM ความเร็วทะลุ 2.8 เท่า” — ยุคใหม่ของ AI inference แบบแยกส่วนที่ใช้ฮาร์ดแวร์ทั่วไป EXO Labs ได้สาธิตระบบ AI inference แบบใหม่ที่ใช้แนวคิด “disaggregated inference” โดยผสานฮาร์ดแวร์ต่างชนิดเข้าด้วยกัน ได้แก่ 2 เครื่อง NVIDIA DGX Spark กับ Mac Studio ที่ใช้ชิป M3 Ultra ผ่านเครือข่าย 10-Gigabit Ethernet เพื่อแบ่งงานประมวลผลตามจุดแข็งของแต่ละเครื่อง ระบบนี้ใช้ซอฟต์แวร์ EXO ซึ่งเป็น open-source framework ที่ออกแบบมาเพื่อกระจายงาน inference ของ LLM ไปยังอุปกรณ์หลายชนิด เช่น desktop, server, laptop หรือแม้แต่สมาร์ตโฟน โดยไม่จำเป็นต้องใช้ GPU เดียวกัน หลักการทำงานคือแบ่งขั้นตอน inference ออกเป็น 2 ส่วน: ⚛️ Prefill stage: อ่านและประมวลผล prompt ซึ่งต้องใช้พลังประมวลผลสูง — ให้ DGX Spark ทำ ⚛️ Decode stage: สร้าง token ทีละตัว ซึ่งต้องใช้ bandwidth สูง — ให้ Mac Studio ทำ EXO stream ข้อมูลภายในของโมเดล (KV cache) แบบ layer-by-layer เพื่อให้ทั้งสองระบบทำงานพร้อมกันโดยไม่ต้องรอกัน ส่งผลให้ความเร็วรวมเพิ่มขึ้นถึง 2.8 เท่าเมื่อเทียบกับ Mac Studio เพียงเครื่องเดียว การทดสอบใช้โมเดล Llama 3.1 ขนาด 8B กับ prompt ยาว 8,000 token และพบว่าแม้จะเป็นโมเดลขนาดกลาง แต่การแบ่งงานแบบนี้ช่วยเพิ่มประสิทธิภาพได้อย่างชัดเจน ✅ ข้อมูลในข่าว ➡️ EXO Labs สาธิตระบบ AI inference แบบ disaggregated โดยใช้ DGX Spark กับ Mac Studio ➡️ ใช้เครือข่าย 10-Gigabit Ethernet เชื่อมต่อระหว่างเครื่อง ➡️ ซอฟต์แวร์ EXO เป็น open-source framework สำหรับกระจายงาน inference ➡️ ระบบแบ่งงานเป็น prefill (DGX Spark) และ decode (Mac Studio) ➡️ ใช้การ stream KV cache แบบ layer-by-layer เพื่อให้ทำงานพร้อมกัน ➡️ ความเร็วรวมเพิ่มขึ้น 2.8 เท่าเมื่อเทียบกับ Mac Studio เดี่ยว ➡️ ทดสอบกับโมเดล Llama 3.1 ขนาด 8B และ prompt ยาว 8K token ➡️ EXO 1.0 ยังอยู่ในช่วง early access และไม่ใช่ซอฟต์แวร์ plug-and-play ➡️ NVIDIA เตรียมใช้แนวคิดนี้ในแพลตฟอร์ม Rubin CPX ➡️ Dynamo framework ของ NVIDIA มีเป้าหมายคล้ายกันแต่ไม่มีระบบ subscription อัตโนมัติ https://www.tomshardware.com/software/two-nvidia-dgx-spark-systems-combined-with-m3-ultra-mac-studio-to-create-blistering-llm-system-exo-labs-demonstrates-disaggregated-ai-inference-and-achieves-a-2-8-benchmark-boost
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก”

    Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook

    เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น:
    การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม
    การเปลี่ยน mapping ทุก 5 หน้า
    การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด
    การใช้หลาย font variant และ ligature
    การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น

    Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้

    ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ

    เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics

    ข้อมูลในข่าว
    นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้
    Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export
    Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา
    ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า
    API จำกัดให้โหลดได้ทีละ 5 หน้า
    glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด
    ใช้หลาย font variant เช่น bold, italic, ligature
    OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร
    ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly
    ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า
    สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ
    ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์
    ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics

    https://blog.pixelmelt.dev/kindle-web-drm/
    📚 “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก” Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น: 🔡 การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม 🔡 การเปลี่ยน mapping ทุก 5 หน้า 🔡 การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด 🔡 การใช้หลาย font variant และ ligature 🔡 การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้ ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics ✅ ข้อมูลในข่าว ➡️ นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้ ➡️ Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export ➡️ Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา ➡️ ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า ➡️ API จำกัดให้โหลดได้ทีละ 5 หน้า ➡️ glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด ➡️ ใช้หลาย font variant เช่น bold, italic, ligature ➡️ OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร ➡️ ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly ➡️ ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า ➡️ สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ ➡️ ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์ ➡️ ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics https://blog.pixelmelt.dev/kindle-web-drm/
    BLOG.PIXELMELT.DEV
    How I Reversed Amazon's Kindle Web Obfuscation Because Their App Sucked
    As it turns out they don't actually want you to do this (and have some interesting ways to stop you)
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux

    PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth

    นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น:
    รองรับ MIDI 2.0 clip
    เพิ่มตัวช่วยจัดการ timeout แบบใหม่
    เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II
    รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407
    ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น
    เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs
    รองรับการอ่านตำแหน่ง channel จาก HDMI ELD
    เพิ่ม benchmark สำหรับ AEC แบบ offline
    รองรับ H.265 เป็น video format
    เพิ่ม ONNX filter และ FFmpeg avfilter plugin
    ปรับปรุงการเล่น DSD ด้วย pw-cat
    รองรับ metadata และ latency ใน filter-graph
    เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel

    PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion

    ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production

    ข้อมูลในข่าว
    PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง
    เพิ่ม MIDI 2.0 clip support และ timer-queue helper
    มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II
    รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407
    ปรับปรุง ALSA node สำหรับ Firewire driver
    เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs
    รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format
    เพิ่ม ONNX filter และ FFmpeg plugin
    ปรับปรุง DSD playback, metadata, latency และ channel support
    ปรับ parser ให้ปลอดภัยจาก concurrent update
    รองรับ plugin filter-graph สูงสุด 8 channel
    Release Candidate พร้อมดาวน์โหลดจาก GitLab

    https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    🔊 “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น: 🎗️ รองรับ MIDI 2.0 clip 🎗️ เพิ่มตัวช่วยจัดการ timeout แบบใหม่ 🎗️ เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II 🎗️ รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407 🎗️ ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น 🎗️ เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs 🎗️ รองรับการอ่านตำแหน่ง channel จาก HDMI ELD 🎗️ เพิ่ม benchmark สำหรับ AEC แบบ offline 🎗️ รองรับ H.265 เป็น video format 🎗️ เพิ่ม ONNX filter และ FFmpeg avfilter plugin 🎗️ ปรับปรุงการเล่น DSD ด้วย pw-cat 🎗️ รองรับ metadata และ latency ใน filter-graph 🎗️ เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production ✅ ข้อมูลในข่าว ➡️ PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง ➡️ เพิ่ม MIDI 2.0 clip support และ timer-queue helper ➡️ มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II ➡️ รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407 ➡️ ปรับปรุง ALSA node สำหรับ Firewire driver ➡️ เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs ➡️ รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format ➡️ เพิ่ม ONNX filter และ FFmpeg plugin ➡️ ปรับปรุง DSD playback, metadata, latency และ channel support ➡️ ปรับ parser ให้ปลอดภัยจาก concurrent update ➡️ รองรับ plugin filter-graph สูงสุด 8 channel ➡️ Release Candidate พร้อมดาวน์โหลดจาก GitLab https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    9TO5LINUX.COM
    PipeWire 1.6 Promises Bluetooth Audio Streaming for Hearing Aid Support - 9to5Linux
    PipeWire 1.6 open-source server for handling audio/video streams and hardware on Linux is now available for public beta testing.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • “ญี่ปุ่นเตือน OpenAI เรื่อง Sora 2” — หวั่นละเมิดลิขสิทธิ์อนิเมะและมังงะที่ถือเป็น ‘สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้’

    รัฐบาลญี่ปุ่น โดยรัฐมนตรี Minoru Kōno ได้ออกแถลงการณ์เตือน OpenAI อย่างเป็นทางการเกี่ยวกับความกังวลด้านลิขสิทธิ์ หลังจากการเปิดตัวแพลตฟอร์ม Sora 2 ซึ่งเป็นระบบสร้างวิดีโอ AI ที่สามารถผลิตคลิป 1080p พร้อมเสียงได้ภายใน 20 วินาที

    ญี่ปุ่นระบุว่า อนิเมะและมังงะเป็น “อัญมณีทางวัฒนธรรมที่ไม่อาจทดแทนได้” และการที่ผู้ใช้ Sora 2 นำเนื้อหาจากแฟรนไชส์ดังอย่าง Dragon Ball หรือ Pokémon ไปสร้างวิดีโอโดยไม่ได้รับอนุญาต ถือเป็นการละเมิดสิทธิ์อย่างร้ายแรง

    แม้ญี่ปุ่นจะเป็นหนึ่งในประเทศที่ส่งเสริม AI อย่างแข็งขัน แต่ก็พยายามสร้างสมดุลระหว่างนวัตกรรมและการคุ้มครองทรัพย์สินทางปัญญา โดยมีการออกกฎหมาย AI Promotion Act และแนวทางปฏิบัติด้านลิขสิทธิ์

    ในเบื้องต้น OpenAI ได้ติดต่อพันธมิตรในอุตสาหกรรมเพื่อเสนอให้ “opt-out” จากการใช้ข้อมูลของพวกเขาในการฝึกโมเดล Sora 2 แต่ยังไม่มีข้อมูลว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ

    นักการเมืองญี่ปุ่นอย่าง Akihisa Shiozaki ยังกล่าวว่า “ญี่ปุ่นมีหน้าที่เป็นผู้นำในการถกเถียงระดับโลกเรื่อง AI และลิขสิทธิ์ เพราะเราเป็นประเทศที่สร้างอนิเมะ เกม และดนตรี”

    ข้อมูลในข่าว
    ญี่ปุ่นเตือน OpenAI เรื่องการละเมิดลิขสิทธิ์ผ่านแพลตฟอร์ม Sora 2
    Sora 2 สามารถสร้างวิดีโอ 1080p พร้อมเสียงได้ภายใน 20 วินาที
    ผู้ใช้บางรายนำเนื้อหาจาก Dragon Ball และ Pokémon ไปใช้โดยไม่ได้รับอนุญาต
    ญี่ปุ่นมองว่าอนิเมะและมังงะเป็น “สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้”
    รัฐบาลญี่ปุ่นมี AI Promotion Act และแนวทางด้านลิขสิทธิ์
    OpenAI เสนอให้พันธมิตร opt-out จากการใช้ข้อมูลในการฝึกโมเดล
    ยังไม่ชัดเจนว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ
    Akihisa Shiozaki ระบุว่าญี่ปุ่นควรเป็นผู้นำในการกำหนดมาตรฐาน AI และลิขสิทธิ์

    https://securityonline.info/japan-warns-openai-over-sora-2-copyright-infringement-of-irreplaceable-anime-and-manga/
    🎌 “ญี่ปุ่นเตือน OpenAI เรื่อง Sora 2” — หวั่นละเมิดลิขสิทธิ์อนิเมะและมังงะที่ถือเป็น ‘สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้’ รัฐบาลญี่ปุ่น โดยรัฐมนตรี Minoru Kōno ได้ออกแถลงการณ์เตือน OpenAI อย่างเป็นทางการเกี่ยวกับความกังวลด้านลิขสิทธิ์ หลังจากการเปิดตัวแพลตฟอร์ม Sora 2 ซึ่งเป็นระบบสร้างวิดีโอ AI ที่สามารถผลิตคลิป 1080p พร้อมเสียงได้ภายใน 20 วินาที ญี่ปุ่นระบุว่า อนิเมะและมังงะเป็น “อัญมณีทางวัฒนธรรมที่ไม่อาจทดแทนได้” และการที่ผู้ใช้ Sora 2 นำเนื้อหาจากแฟรนไชส์ดังอย่าง Dragon Ball หรือ Pokémon ไปสร้างวิดีโอโดยไม่ได้รับอนุญาต ถือเป็นการละเมิดสิทธิ์อย่างร้ายแรง แม้ญี่ปุ่นจะเป็นหนึ่งในประเทศที่ส่งเสริม AI อย่างแข็งขัน แต่ก็พยายามสร้างสมดุลระหว่างนวัตกรรมและการคุ้มครองทรัพย์สินทางปัญญา โดยมีการออกกฎหมาย AI Promotion Act และแนวทางปฏิบัติด้านลิขสิทธิ์ ในเบื้องต้น OpenAI ได้ติดต่อพันธมิตรในอุตสาหกรรมเพื่อเสนอให้ “opt-out” จากการใช้ข้อมูลของพวกเขาในการฝึกโมเดล Sora 2 แต่ยังไม่มีข้อมูลว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ นักการเมืองญี่ปุ่นอย่าง Akihisa Shiozaki ยังกล่าวว่า “ญี่ปุ่นมีหน้าที่เป็นผู้นำในการถกเถียงระดับโลกเรื่อง AI และลิขสิทธิ์ เพราะเราเป็นประเทศที่สร้างอนิเมะ เกม และดนตรี” ✅ ข้อมูลในข่าว ➡️ ญี่ปุ่นเตือน OpenAI เรื่องการละเมิดลิขสิทธิ์ผ่านแพลตฟอร์ม Sora 2 ➡️ Sora 2 สามารถสร้างวิดีโอ 1080p พร้อมเสียงได้ภายใน 20 วินาที ➡️ ผู้ใช้บางรายนำเนื้อหาจาก Dragon Ball และ Pokémon ไปใช้โดยไม่ได้รับอนุญาต ➡️ ญี่ปุ่นมองว่าอนิเมะและมังงะเป็น “สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้” ➡️ รัฐบาลญี่ปุ่นมี AI Promotion Act และแนวทางด้านลิขสิทธิ์ ➡️ OpenAI เสนอให้พันธมิตร opt-out จากการใช้ข้อมูลในการฝึกโมเดล ➡️ ยังไม่ชัดเจนว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ ➡️ Akihisa Shiozaki ระบุว่าญี่ปุ่นควรเป็นผู้นำในการกำหนดมาตรฐาน AI และลิขสิทธิ์ https://securityonline.info/japan-warns-openai-over-sora-2-copyright-infringement-of-irreplaceable-anime-and-manga/
    SECURITYONLINE.INFO
    Japan Warns OpenAI Over Sora 2 Copyright Infringement of "Irreplaceable" Anime and Manga
    Japan formally requested OpenAI to stop Sora 2 from infringing on its "irreplaceable" anime and manga IP after users generated videos of Dragon Ball and Pokémon.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS

    ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้

    ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล

    แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
    เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
    ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
    แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
    แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
    ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
    การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
    ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
    ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง

    https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS ➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน ➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย ➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว ➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise ➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว ➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว ➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    SECURITYONLINE.INFO
    Critical ConnectWise Automate Flaw (CVE-2025-11492, CVSS 9.6) Allows RMM Agent Man-in-the-Middle Attack
    ConnectWise patched two high-severity flaws in Automate RMM. CVE-2025-11492 (CVSS 9.6) allows MiTM attack to intercept unencrypted agent communications and inject malicious updates. Update to 2025.9.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux

    นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR

    เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ:

    เข้าถึงระบบจากระยะไกล (RCE)
    ตั้งรหัสผ่าน universal ที่มีคำว่า “disco”
    ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ
    รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่
    ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config
    ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี
    ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH

    แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย

    นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง

    Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้:
    ปิด SNMP หากไม่จำเป็น
    เปลี่ยน community string จากค่าเริ่มต้น
    อัปเดต firmware ทันที

    จุดเด่นจากรายงาน
    ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า
    rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ
    รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต
    ซ่อน config และ log เพื่อปิดบังการบุกรุก
    ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN
    ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ
    Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที


    https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    🕵️‍♂️ “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ: 🪲 เข้าถึงระบบจากระยะไกล (RCE) 🪲 ตั้งรหัสผ่าน universal ที่มีคำว่า “disco” 🪲 ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ 🪲 รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่ 🪲 ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config 🪲 ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี 🪲 ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้: 🚑 ปิด SNMP หากไม่จำเป็น 🚑 เปลี่ยน community string จากค่าเริ่มต้น 🚑 อัปเดต firmware ทันที ✅ จุดเด่นจากรายงาน ➡️ ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า ➡️ rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ ➡️ รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต ➡️ ซ่อน config และ log เพื่อปิดบังการบุกรุก ➡️ ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN ➡️ ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ ➡️ Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    SECURITYONLINE.INFO
    Operation Zero Disco: Critical Cisco SNMP Flaw (CVE-2025-20352) Used to Implant Linux Rootkits on Switches
    "Operation Zero Disco" exploits a critical Cisco SNMP flaw (CVE-2025-20352) to deploy Linux rootkits on switches. The malware sets a universal "disco" password and hides configuration to maintain persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference

    You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too?

    Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use.

    Join as we serve up the answers to these questions and more:

    What defines ice cream?
    What is the difference between gelato and ice cream?
    How is ice cream different from frozen yogurt?
    Is sherbet a kind of ice cream?
    What is the difference between sherbet and sorbet?
    How is gelato different from sorbet?
    What is the difference between sorbet and ice cream?

    Quick summary

    We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs.

    What is the difference between gelato and ice cream?

    Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products.

    That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage.

    Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.”

    Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream.

    frozen yogurt vs. ice cream

    Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it.

    Is sherbet ice cream?

    Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.)

    Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    sherbet vs. sorbet

    As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser.

    The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.”

    gelato vs. sorbet

    By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy.

    sorbet vs. ice cream

    The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée.

    Get the inside scoop

    Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Gelato vs. Ice Cream vs. Frozen Yogurt vs. Sherbet vs. Sorbet: Get The Scoop On The Difference You scream, I scream, we all scream for… wait, is that ice cream or gelato? Or frozen yogurt? And what’s the deal with sherbet and sorbet? Are all of these things ice cream, too? Don’t get a brain freeze. We’ll break down the similarities and technical differences between these frozen treats—based on ingredients and how they’re made—in addition to dipping into the overlap of the terms in casual use. Join as we serve up the answers to these questions and more: What defines ice cream? What is the difference between gelato and ice cream? How is ice cream different from frozen yogurt? Is sherbet a kind of ice cream? What is the difference between sherbet and sorbet? How is gelato different from sorbet? What is the difference between sorbet and ice cream? Quick summary We casually call a lot of frozen treats ice cream. But according to US technical guidelines, ice cream must contain 10 percent milk fat. It’s typically made with milk, cream, flavorings, and sometimes egg yolk. Gelato is similar to ice cream but typically contains less cream and air. Frozen yogurt uses yogurt as its primary ingredient rather than milk and cream. Unlike ice cream, sherbet uses fruit juice or fruit purée as its main ingredient and typically only has a small amount of dairy. Sorbet also uses fruit juice or purée as its main ingredient, but it doesn’t contain any dairy products or eggs. What is the difference between gelato and ice cream? Generally, the term ice cream refers to a creamy frozen dessert that’s made with dairy fats, sugar, and sometimes egg yolks. However, ice cream is often casually used as a catchall term to refer to all kinds of frozen desserts, including many of the ones that we’ll compare here, some of which do not contain cream or any dairy products. That being said, the definition of ice cream is often much more narrow in technical use. In fact, according to US law, in order for a food to be considered ice cream in the US it must contain at least 10 percent milk fat. The legal definition also touches on the inclusion of flavoring ingredients like sugar or artificial sweeteners and optional dairy products, such as cream, butter, buttermilk, and skim milk. Typically, egg yolks are also allowed as an ingredient. Ice cream typically contains a lot of cream in order to achieve the required milk fat percentage. Gelato is an Italian-style dessert that usually contains many of the same ingredients as ice cream. It’s often considered a type of ice cream—sometimes referred to as “Italian ice cream.” Compared to ice cream, though, gelato usually contains less cream and has a lower milk fat percentage. Additionally, the slower churning process of gelato causes it to be infused with less air than ice cream. All of this means that gelato tends to have a silkier texture than ice cream. frozen yogurt vs. ice cream Frozen yogurt (popularly nicknamed fro-yo) and ice cream are both typically made from dairy products and sugar. However, the main ingredients in ice cream are milk and cream and the main ingredient in frozen yogurt is, unsurprisingly, yogurt. Under certain technical requirements, ice cream must have at least 10 percent milk fat, but those requirements don’t apply to frozen yogurt. The fat percentage of frozen yogurt depends on what type of milk was used to make the yogurt in it. Is sherbet ice cream? Sherbet is a creamy frozen dessert made mainly from fruit juice or fruit purée—it typically contains only small amounts of dairy products, egg whites, and/or gelatin. (Sherbet is pronounced [ shur-bit ], but many people say [ shur-burt ], leading to spelling sherbert becoming increasingly common.) Sherbet is technically not ice cream, even though they both can contain fruit and dairy products. The big difference is that sherbet’s main ingredient is fruit juice or purée, while ice cream’s main ingredients are typically milk and cream. Still, they’re close enough that many people likely consider sherbet a type of ice cream. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. sherbet vs. sorbet As we just learned, sherbet typically contains only a small amount of dairy products and/or eggs. Sorbet (pronounced [ sawr-bey ]) is a creamy frozen concoction made from fruit juice or fruit purée that does not contain any dairy products or eggs. Sorbet is usually a dessert, but not always—it’s sometimes served between courses as a palate cleanser. The words look similar because they’re ultimately based on the same root—the Turkish şerbet, from the Persian sharbat, from the Arabic sharbah, meaning “a drink.” gelato vs. sorbet By now, you know that gelato traditionally uses milk and cream as its main ingredients, and that sorbet primarily contains fruit juice or fruit purée and does not use dairy products or eggs. Sorbet is less creamy. sorbet vs. ice cream The difference between ice cream and sorbet is also based on whether or not dairy is used. Technically speaking, ice cream always contains cream and/or milk as its main ingredients, while sorbet traditionally never includes dairy or eggs, instead being primarily made from fruit juice or fruit purée. Get the inside scoop Here’s the final scoop: All of these distinctions are traditional and technical. As more dairy-free options become available, you’re much more likely to see many of these names applied to frozen desserts that include some nontraditional ingredients. In the case of ice cream, for example, fat sources used for the base may include ingredients like coconut milk, oat milk, or avocado. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • “Jewelbug จากจีนล้วงข้อมูลบริษัท IT รัสเซีย 5 เดือนเต็ม” — ใช้ Yandex Cloud และ Microsoft Graph API พรางตัวแบบแนบเนียน

    ในรายงานล่าสุดจากทีม Symantec Threat Hunter ได้เปิดเผยการโจมตีไซเบอร์ที่น่าตกใจโดยกลุ่ม APT จากจีนชื่อ “Jewelbug” ซึ่งสามารถแทรกซึมเข้าไปในระบบของบริษัท IT สัญชาติรัสเซียได้นานถึง 5 เดือนในช่วงต้นปี 2025 โดยใช้เทคนิคที่ซับซ้อนและแอบแฝงผ่านบริการคลาวด์ที่ได้รับความนิยมในรัสเซียอย่าง Yandex Cloud รวมถึงใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุมมัลแวร์ (C2) เพื่อหลบเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป

    การโจมตีครั้งนี้ถือเป็นการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนในด้านการจารกรรมไซเบอร์ โดยก่อนหน้านี้กลุ่ม APT จากจีนมักไม่โจมตีเป้าหมายในรัสเซีย แต่หลังจากสงครามยูเครนเริ่มต้น ความร่วมมือระหว่างสองประเทศในโลกไซเบอร์เริ่มสั่นคลอน และ Jewelbug ก็เป็นหนึ่งในกลุ่มที่แสดงให้เห็นถึงการเปลี่ยนแปลงนี้

    Jewelbug ใช้เทคนิคหลากหลาย เช่น การเปลี่ยนชื่อไฟล์ cdb.exe เป็น “7zup.exe” เพื่อหลบ whitelist, การใช้ scheduled tasks เพื่อคงการเข้าถึงระบบ, การล้าง log เพื่อลบร่องรอย และการใช้ไฟล์ “yandex2.exe” ในการส่งข้อมูลออกไปยัง Yandex Cloud

    นอกจากนี้ยังพบมัลแวร์รุ่นใหม่ที่ยังอยู่ในระหว่างการพัฒนา ซึ่งใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม โดยมีการสร้างโฟลเดอร์ลับในระบบ, อัปโหลดรายการไฟล์, และเก็บข้อมูลระบบ เช่น IP และเวอร์ชัน Windows

    ในแคมเปญก่อนหน้านี้ Jewelbug ยังใช้เทคนิค BYOVD (Bring-Your-Own-Vulnerable-Driver) โดยนำไดรเวอร์จากระบบป้องกันเกม ECHOAC มาใช้เจาะระดับ kernel และใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz และ Earthworm เพื่อเคลื่อนย้ายภายในระบบ

    การโจมตีครั้งนี้ไม่เพียงแต่แสดงถึงความสามารถของ Jewelbug แต่ยังชี้ให้เห็นถึงความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลกระทบต่อบริษัทลูกค้าของผู้ให้บริการ IT รัสเซียจำนวนมาก

    ข้อมูลในข่าว
    Jewelbug เป็นกลุ่ม APT จากจีนที่แฮกระบบบริษัท IT รัสเซียได้นานถึง 5 เดือน
    ใช้ Yandex Cloud ในการส่งข้อมูลออกเพื่อหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ “7zup.exe” ซึ่งเป็น cdb.exe ที่ถูกเปลี่ยนชื่อเพื่อหลบ whitelist
    ใช้ scheduled tasks, credential dumping, log clearing และไฟล์ “yandex2.exe” ในการโจมตี
    พบมัลแวร์ใหม่ที่ใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม (C2)
    มัลแวร์สามารถสร้างโฟลเดอร์ลับ, อัปโหลดไฟล์, และเก็บข้อมูลระบบ
    ในแคมเปญก่อนหน้านี้ Jewelbug ใช้เทคนิค BYOVD โดยนำไดรเวอร์ ECHOAC มาใช้เจาะระดับ kernel
    ใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz, SMBExec และ Earthworm
    มัลแวร์ถูกฝังใน mspaint.exe ซึ่งเป็นเทคนิคเฉพาะของ Jewelbug
    มีความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลต่อบริษัทลูกค้าจำนวนมากในรัสเซีย
    การโจมตีสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนหลังสงครามยูเครน

    คำเตือนจากข้อมูลข่าว
    การใช้บริการคลาวด์ที่ได้รับความนิยมในประเทศเป้าหมายอาจทำให้การตรวจจับยากขึ้น
    การเปลี่ยนชื่อไฟล์ระบบเพื่อหลบ whitelist เป็นเทคนิคที่สามารถใช้ได้กับหลายองค์กร
    การใช้ Graph API และ OneDrive เป็นช่องทางควบคุมอาจทำให้มัลแวร์พรางตัวได้ดีในทราฟฟิกปกติ
    การใช้เทคนิค BYOVD และเครื่องมือเจาะระบบระดับ kernel อาจทำให้ระบบป้องกันทั่วไปไม่สามารถตรวจจับได้
    ความเสี่ยงด้านซัพพลายเชนอาจขยายผลไปยังบริษัทอื่น ๆ ที่เชื่อมโยงกับผู้ให้บริการที่ถูกแฮก
    การฝังมัลแวร์ในโปรแกรมทั่วไปอย่าง mspaint.exe ทำให้ผู้ใช้ไม่สงสัยและยากต่อการตรวจสอบ

    https://securityonline.info/chinas-jewelbug-apt-breaches-russian-it-provider-for-5-months-using-yandex-cloud-and-graph-api-c2/
    🕵️ “Jewelbug จากจีนล้วงข้อมูลบริษัท IT รัสเซีย 5 เดือนเต็ม” — ใช้ Yandex Cloud และ Microsoft Graph API พรางตัวแบบแนบเนียน ในรายงานล่าสุดจากทีม Symantec Threat Hunter ได้เปิดเผยการโจมตีไซเบอร์ที่น่าตกใจโดยกลุ่ม APT จากจีนชื่อ “Jewelbug” ซึ่งสามารถแทรกซึมเข้าไปในระบบของบริษัท IT สัญชาติรัสเซียได้นานถึง 5 เดือนในช่วงต้นปี 2025 โดยใช้เทคนิคที่ซับซ้อนและแอบแฝงผ่านบริการคลาวด์ที่ได้รับความนิยมในรัสเซียอย่าง Yandex Cloud รวมถึงใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุมมัลแวร์ (C2) เพื่อหลบเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่วไป การโจมตีครั้งนี้ถือเป็นการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนในด้านการจารกรรมไซเบอร์ โดยก่อนหน้านี้กลุ่ม APT จากจีนมักไม่โจมตีเป้าหมายในรัสเซีย แต่หลังจากสงครามยูเครนเริ่มต้น ความร่วมมือระหว่างสองประเทศในโลกไซเบอร์เริ่มสั่นคลอน และ Jewelbug ก็เป็นหนึ่งในกลุ่มที่แสดงให้เห็นถึงการเปลี่ยนแปลงนี้ Jewelbug ใช้เทคนิคหลากหลาย เช่น การเปลี่ยนชื่อไฟล์ cdb.exe เป็น “7zup.exe” เพื่อหลบ whitelist, การใช้ scheduled tasks เพื่อคงการเข้าถึงระบบ, การล้าง log เพื่อลบร่องรอย และการใช้ไฟล์ “yandex2.exe” ในการส่งข้อมูลออกไปยัง Yandex Cloud นอกจากนี้ยังพบมัลแวร์รุ่นใหม่ที่ยังอยู่ในระหว่างการพัฒนา ซึ่งใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม โดยมีการสร้างโฟลเดอร์ลับในระบบ, อัปโหลดรายการไฟล์, และเก็บข้อมูลระบบ เช่น IP และเวอร์ชัน Windows ในแคมเปญก่อนหน้านี้ Jewelbug ยังใช้เทคนิค BYOVD (Bring-Your-Own-Vulnerable-Driver) โดยนำไดรเวอร์จากระบบป้องกันเกม ECHOAC มาใช้เจาะระดับ kernel และใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz และ Earthworm เพื่อเคลื่อนย้ายภายในระบบ การโจมตีครั้งนี้ไม่เพียงแต่แสดงถึงความสามารถของ Jewelbug แต่ยังชี้ให้เห็นถึงความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลกระทบต่อบริษัทลูกค้าของผู้ให้บริการ IT รัสเซียจำนวนมาก ✅ ข้อมูลในข่าว ➡️ Jewelbug เป็นกลุ่ม APT จากจีนที่แฮกระบบบริษัท IT รัสเซียได้นานถึง 5 เดือน ➡️ ใช้ Yandex Cloud ในการส่งข้อมูลออกเพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ “7zup.exe” ซึ่งเป็น cdb.exe ที่ถูกเปลี่ยนชื่อเพื่อหลบ whitelist ➡️ ใช้ scheduled tasks, credential dumping, log clearing และไฟล์ “yandex2.exe” ในการโจมตี ➡️ พบมัลแวร์ใหม่ที่ใช้ Microsoft Graph API และ OneDrive เป็นช่องทางควบคุม (C2) ➡️ มัลแวร์สามารถสร้างโฟลเดอร์ลับ, อัปโหลดไฟล์, และเก็บข้อมูลระบบ ➡️ ในแคมเปญก่อนหน้านี้ Jewelbug ใช้เทคนิค BYOVD โดยนำไดรเวอร์ ECHOAC มาใช้เจาะระดับ kernel ➡️ ใช้เครื่องมือเช่น KillAV, ShadowPad, Mimikatz, SMBExec และ Earthworm ➡️ มัลแวร์ถูกฝังใน mspaint.exe ซึ่งเป็นเทคนิคเฉพาะของ Jewelbug ➡️ มีความเสี่ยงด้านซัพพลายเชนที่อาจส่งผลต่อบริษัทลูกค้าจำนวนมากในรัสเซีย ➡️ การโจมตีสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของจีนหลังสงครามยูเครน ‼️ คำเตือนจากข้อมูลข่าว ⛔ การใช้บริการคลาวด์ที่ได้รับความนิยมในประเทศเป้าหมายอาจทำให้การตรวจจับยากขึ้น ⛔ การเปลี่ยนชื่อไฟล์ระบบเพื่อหลบ whitelist เป็นเทคนิคที่สามารถใช้ได้กับหลายองค์กร ⛔ การใช้ Graph API และ OneDrive เป็นช่องทางควบคุมอาจทำให้มัลแวร์พรางตัวได้ดีในทราฟฟิกปกติ ⛔ การใช้เทคนิค BYOVD และเครื่องมือเจาะระบบระดับ kernel อาจทำให้ระบบป้องกันทั่วไปไม่สามารถตรวจจับได้ ⛔ ความเสี่ยงด้านซัพพลายเชนอาจขยายผลไปยังบริษัทอื่น ๆ ที่เชื่อมโยงกับผู้ให้บริการที่ถูกแฮก ⛔ การฝังมัลแวร์ในโปรแกรมทั่วไปอย่าง mspaint.exe ทำให้ผู้ใช้ไม่สงสัยและยากต่อการตรวจสอบ https://securityonline.info/chinas-jewelbug-apt-breaches-russian-it-provider-for-5-months-using-yandex-cloud-and-graph-api-c2/
    SECURITYONLINE.INFO
    China's Jewelbug APT Breaches Russian IT Provider for 5 Months, Using Yandex Cloud and Graph API C2
    Symantec exposed China's Jewelbug APT in an unprecedented 5-month intrusion on a Russian IT provider. The group used Yandex Cloud for data exfiltration and Graph API for stealthy C2 via custom malware.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • “NVIDIA จับมือ Samsung Foundry” — เปิดทางสู่ยุคใหม่ของชิป AI ด้วย NVLink Fusion

    ในงาน OCP Global Summit ล่าสุด NVIDIA ได้ประกาศความร่วมมือกับ Samsung Foundry เพื่อเข้าร่วมในระบบ NVLink Fusion ซึ่งเป็นโครงสร้างพื้นฐานด้านการเชื่อมต่อความเร็วสูงสำหรับศูนย์ข้อมูล AI โดย Samsung จะมีบทบาททั้งด้านการออกแบบและผลิตชิปแบบ custom CPU และ XPU ที่สามารถเชื่อมต่อโดยตรงกับสถาปัตยกรรม MGX และ OCP rack ของ NVIDIA

    NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นสามารถเชื่อมต่อกับระบบของ NVIDIA ได้อย่างเต็มรูปแบบ โดยใช้เทคโนโลยี chiplet และ IP ที่รองรับการสื่อสารผ่าน NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s ซึ่งช่วยให้การเชื่อมต่อระหว่าง CPU และ GPU มีประสิทธิภาพมากขึ้น

    การนำ Samsung เข้ามาในระบบนี้ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเปิดทางให้บริษัทต่าง ๆ สามารถพัฒนาโปรเซสเซอร์ที่เหมาะกับงานเฉพาะ เช่นโมเดลภาษาใหญ่ (LLM) และ AI เชิงตัวแทน (agentic AI) ได้รวดเร็วขึ้น

    อย่างไรก็ตาม NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญที่ใช้ในการจัดการการเชื่อมต่อ เช่น communication controller และ PHY layer รวมถึงการใช้ NVLink Switch chips ที่ต้องได้รับใบอนุญาตจาก NVIDIA ซึ่งหมายความว่าบริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง

    ข้อมูลในข่าว
    NVIDIA ร่วมมือกับ Samsung Foundry ในระบบ NVLink Fusion
    Samsung จะออกแบบและผลิตชิป custom CPU และ XPU สำหรับศูนย์ข้อมูล AI
    NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นเชื่อมต่อกับระบบ NVIDIA ได้
    ใช้ NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s เพื่อเชื่อมต่อ CPU-GPU
    ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเร่งการพัฒนาโปรเซสเซอร์เฉพาะทาง
    Samsung เสริมทั้งกำลังการผลิตและบริการออกแบบในระบบ NVLink

    คำเตือนจากข้อมูลข่าว
    ชิปที่พัฒนาในระบบนี้ต้องเชื่อมต่อกับผลิตภัณฑ์ของ NVIDIA เท่านั้น
    NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญในการจัดการการเชื่อมต่อ
    บริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง
    การใช้ NVLink Switch chips ต้องได้รับใบอนุญาตจาก NVIDIA

    https://www.techpowerup.com/341889/nvidia-taps-samsung-foundry-for-custom-silicon-manufacturing
    🔗 “NVIDIA จับมือ Samsung Foundry” — เปิดทางสู่ยุคใหม่ของชิป AI ด้วย NVLink Fusion ในงาน OCP Global Summit ล่าสุด NVIDIA ได้ประกาศความร่วมมือกับ Samsung Foundry เพื่อเข้าร่วมในระบบ NVLink Fusion ซึ่งเป็นโครงสร้างพื้นฐานด้านการเชื่อมต่อความเร็วสูงสำหรับศูนย์ข้อมูล AI โดย Samsung จะมีบทบาททั้งด้านการออกแบบและผลิตชิปแบบ custom CPU และ XPU ที่สามารถเชื่อมต่อโดยตรงกับสถาปัตยกรรม MGX และ OCP rack ของ NVIDIA NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นสามารถเชื่อมต่อกับระบบของ NVIDIA ได้อย่างเต็มรูปแบบ โดยใช้เทคโนโลยี chiplet และ IP ที่รองรับการสื่อสารผ่าน NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s ซึ่งช่วยให้การเชื่อมต่อระหว่าง CPU และ GPU มีประสิทธิภาพมากขึ้น การนำ Samsung เข้ามาในระบบนี้ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเปิดทางให้บริษัทต่าง ๆ สามารถพัฒนาโปรเซสเซอร์ที่เหมาะกับงานเฉพาะ เช่นโมเดลภาษาใหญ่ (LLM) และ AI เชิงตัวแทน (agentic AI) ได้รวดเร็วขึ้น อย่างไรก็ตาม NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญที่ใช้ในการจัดการการเชื่อมต่อ เช่น communication controller และ PHY layer รวมถึงการใช้ NVLink Switch chips ที่ต้องได้รับใบอนุญาตจาก NVIDIA ซึ่งหมายความว่าบริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง ✅ ข้อมูลในข่าว ➡️ NVIDIA ร่วมมือกับ Samsung Foundry ในระบบ NVLink Fusion ➡️ Samsung จะออกแบบและผลิตชิป custom CPU และ XPU สำหรับศูนย์ข้อมูล AI ➡️ NVLink Fusion เป็นเฟรมเวิร์กที่เปิดให้โปรเซสเซอร์จากผู้ผลิตอื่นเชื่อมต่อกับระบบ NVIDIA ได้ ➡️ ใช้ NVLink-C2C ที่มีแบนด์วิดธ์สูงถึง 900 GB/s เพื่อเชื่อมต่อ CPU-GPU ➡️ ช่วยลดความเสี่ยงจากการพึ่งพาผู้ผลิตรายเดียว และเร่งการพัฒนาโปรเซสเซอร์เฉพาะทาง ➡️ Samsung เสริมทั้งกำลังการผลิตและบริการออกแบบในระบบ NVLink ‼️ คำเตือนจากข้อมูลข่าว ⛔ ชิปที่พัฒนาในระบบนี้ต้องเชื่อมต่อกับผลิตภัณฑ์ของ NVIDIA เท่านั้น ⛔ NVIDIA ยังคงควบคุมซอฟต์แวร์และฮาร์ดแวร์สำคัญในการจัดการการเชื่อมต่อ ⛔ บริษัทอื่นไม่สามารถสร้างระบบที่เป็นอิสระจาก NVIDIA ได้อย่างแท้จริง ⛔ การใช้ NVLink Switch chips ต้องได้รับใบอนุญาตจาก NVIDIA https://www.techpowerup.com/341889/nvidia-taps-samsung-foundry-for-custom-silicon-manufacturing
    WWW.TECHPOWERUP.COM
    NVIDIA Taps Samsung Foundry for Custom Silicon Manufacturing
    NVIDIA announced at the OCP Global Summit that Samsung Foundry is joining its NVLink Fusion ecosystem, bringing Samsung's design and manufacturing muscle into the fold for custom CPUs and XPUs. The partnership positions Samsung to offer end-to-end support. Everything from silicon design and verifica...
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “ReactOS เดินหน้าสู่ยุคใหม่” — เตรียมรองรับ WDDM หลัง Windows 10 ยุติการสนับสนุน

    ในวันที่ Windows 10 ยุติการสนับสนุนอย่างเป็นทางการ นักพัฒนา ReactOS — ระบบปฏิบัติการโอเพ่นซอร์สที่ออกแบบมาให้ใช้งานร่วมกับซอฟต์แวร์และไดรเวอร์ของ Windows — ได้ประกาศความคืบหน้าในการพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ซึ่งเป็นมาตรฐานไดรเวอร์กราฟิกของ Windows รุ่นใหม่

    การพัฒนา WDDM ใน ReactOS ถือเป็นก้าวสำคัญ เพราะจะช่วยให้ระบบสามารถใช้งานกับฮาร์ดแวร์ GPU รุ่นใหม่ได้อย่างมีประสิทธิภาพ โดยนักพัฒนาเผยว่า แม้จะขาดเอกสารทางเทคนิคจาก Microsoft แต่การมีไดรเวอร์โอเพ่นซอร์สในช่วงหลังช่วยให้เข้าใจโครงสร้างของ WDDM มากขึ้น

    WDDM พัฒนาต่อจาก XDDM ซึ่งเป็นระบบไดรเวอร์แบบเก่าที่ใช้ใน Windows XP โดย WDDM มีฟีเจอร์ทันสมัย เช่น การจัดการหน่วยความจำ GPU แบบเสมือน การทำงานในโหมดผู้ใช้ (user mode) และการรองรับ Desktop Window Manager (DWM) ซึ่งช่วยให้ระบบไม่ล่มเมื่อไดรเวอร์มีปัญหา

    นักพัฒนา ReactOS ได้ทดลองใช้งาน WDDM กับไดรเวอร์จาก Nvidia สำหรับ Windows 7 และพบว่าสามารถแสดงผลได้อย่างสมบูรณ์ รวมถึงรองรับความละเอียดและรีเฟรชเรตของจอภาพสมัยใหม่

    แม้ ReactOS จะยังไม่พร้อมใช้งานเป็นระบบหลักในชีวิตประจำวัน แต่การรองรับ WDDM ถือเป็นก้าวสำคัญในการทำให้ระบบสามารถใช้งานกับฮาร์ดแวร์รุ่นใหม่ได้มากขึ้น และอาจเป็นทางเลือกสำหรับผู้ที่ต้องการระบบโอเพ่นซอร์สที่รองรับซอฟต์แวร์ Windows โดยตรง

    ข้อมูลในข่าว
    ReactOS กำลังพัฒนาให้รองรับ Windows Display Driver Model (WDDM)
    WDDM เป็นมาตรฐานไดรเวอร์กราฟิกที่ใช้ใน Windows Vista ขึ้นไป
    การรองรับ WDDM จะช่วยให้ ReactOS ใช้งานกับ GPU รุ่นใหม่ได้ดีขึ้น
    นักพัฒนาใช้ไดรเวอร์โอเพ่นซอร์สและไดรเวอร์ Nvidia Windows 7 ในการทดลอง
    ระบบสามารถแสดงผลได้เต็มความละเอียดและรีเฟรชเรตของจอภาพ
    WDDM มีฟีเจอร์ทันสมัย เช่น DWM, virtual GPU memory และ user mode
    ReactOS ยังไม่เหมาะสำหรับใช้งานเป็นระบบหลัก แต่มีความก้าวหน้าอย่างมาก

    คำเตือนจากข้อมูลข่าว
    ReactOS ยังอยู่ในขั้นทดลอง อาจไม่เสถียรสำหรับใช้งานทั่วไป
    การพัฒนา WDDM ต้องอาศัยความเข้าใจเชิงลึกและการทดสอบอย่างต่อเนื่อง
    การใช้ไดรเวอร์จาก Windows รุ่นเก่าอาจมีข้อจำกัดด้านความปลอดภัยและประสิทธิภาพ
    ผู้ใช้ควรระวังการนำ ReactOS ไปใช้ในงานที่ต้องการความเสถียรสูง

    https://www.tomshardware.com/software/windows/as-windows-10-signs-off-reactos-devs-are-exploring-a-long-awaited-feature-in-wddm-support-investigation-could-pave-the-way-for-newer-gpu-hardware-compatibility
    🖥️ “ReactOS เดินหน้าสู่ยุคใหม่” — เตรียมรองรับ WDDM หลัง Windows 10 ยุติการสนับสนุน ในวันที่ Windows 10 ยุติการสนับสนุนอย่างเป็นทางการ นักพัฒนา ReactOS — ระบบปฏิบัติการโอเพ่นซอร์สที่ออกแบบมาให้ใช้งานร่วมกับซอฟต์แวร์และไดรเวอร์ของ Windows — ได้ประกาศความคืบหน้าในการพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ซึ่งเป็นมาตรฐานไดรเวอร์กราฟิกของ Windows รุ่นใหม่ การพัฒนา WDDM ใน ReactOS ถือเป็นก้าวสำคัญ เพราะจะช่วยให้ระบบสามารถใช้งานกับฮาร์ดแวร์ GPU รุ่นใหม่ได้อย่างมีประสิทธิภาพ โดยนักพัฒนาเผยว่า แม้จะขาดเอกสารทางเทคนิคจาก Microsoft แต่การมีไดรเวอร์โอเพ่นซอร์สในช่วงหลังช่วยให้เข้าใจโครงสร้างของ WDDM มากขึ้น WDDM พัฒนาต่อจาก XDDM ซึ่งเป็นระบบไดรเวอร์แบบเก่าที่ใช้ใน Windows XP โดย WDDM มีฟีเจอร์ทันสมัย เช่น การจัดการหน่วยความจำ GPU แบบเสมือน การทำงานในโหมดผู้ใช้ (user mode) และการรองรับ Desktop Window Manager (DWM) ซึ่งช่วยให้ระบบไม่ล่มเมื่อไดรเวอร์มีปัญหา นักพัฒนา ReactOS ได้ทดลองใช้งาน WDDM กับไดรเวอร์จาก Nvidia สำหรับ Windows 7 และพบว่าสามารถแสดงผลได้อย่างสมบูรณ์ รวมถึงรองรับความละเอียดและรีเฟรชเรตของจอภาพสมัยใหม่ แม้ ReactOS จะยังไม่พร้อมใช้งานเป็นระบบหลักในชีวิตประจำวัน แต่การรองรับ WDDM ถือเป็นก้าวสำคัญในการทำให้ระบบสามารถใช้งานกับฮาร์ดแวร์รุ่นใหม่ได้มากขึ้น และอาจเป็นทางเลือกสำหรับผู้ที่ต้องการระบบโอเพ่นซอร์สที่รองรับซอฟต์แวร์ Windows โดยตรง ✅ ข้อมูลในข่าว ➡️ ReactOS กำลังพัฒนาให้รองรับ Windows Display Driver Model (WDDM) ➡️ WDDM เป็นมาตรฐานไดรเวอร์กราฟิกที่ใช้ใน Windows Vista ขึ้นไป ➡️ การรองรับ WDDM จะช่วยให้ ReactOS ใช้งานกับ GPU รุ่นใหม่ได้ดีขึ้น ➡️ นักพัฒนาใช้ไดรเวอร์โอเพ่นซอร์สและไดรเวอร์ Nvidia Windows 7 ในการทดลอง ➡️ ระบบสามารถแสดงผลได้เต็มความละเอียดและรีเฟรชเรตของจอภาพ ➡️ WDDM มีฟีเจอร์ทันสมัย เช่น DWM, virtual GPU memory และ user mode ➡️ ReactOS ยังไม่เหมาะสำหรับใช้งานเป็นระบบหลัก แต่มีความก้าวหน้าอย่างมาก ‼️ คำเตือนจากข้อมูลข่าว ⛔ ReactOS ยังอยู่ในขั้นทดลอง อาจไม่เสถียรสำหรับใช้งานทั่วไป ⛔ การพัฒนา WDDM ต้องอาศัยความเข้าใจเชิงลึกและการทดสอบอย่างต่อเนื่อง ⛔ การใช้ไดรเวอร์จาก Windows รุ่นเก่าอาจมีข้อจำกัดด้านความปลอดภัยและประสิทธิภาพ ⛔ ผู้ใช้ควรระวังการนำ ReactOS ไปใช้ในงานที่ต้องการความเสถียรสูง https://www.tomshardware.com/software/windows/as-windows-10-signs-off-reactos-devs-are-exploring-a-long-awaited-feature-in-wddm-support-investigation-could-pave-the-way-for-newer-gpu-hardware-compatibility
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “Spotify จับมือ Netflix” — เปิดศักราชใหม่ของวิดีโอพอดแคสต์บนแพลตฟอร์มสตรีมมิ่ง

    Spotify กำลังพลิกโฉมวงการพอดแคสต์อีกครั้ง ด้วยการจับมือกับ Netflix เพื่อนำวิดีโอพอดแคสต์ยอดนิยมจากค่าย Ringer และ Spotify Studios ไปเผยแพร่บนแพลตฟอร์มสตรีมมิ่งที่มีผู้ชมมหาศาล โดยเริ่มจากสหรัฐฯ ในปีหน้า และจะขยายไปยังประเทศอื่น ๆ ในภายหลัง

    รายการที่ถูกเลือกให้เผยแพร่บน Netflix ได้แก่ The Bill Simmons Podcast, The Zach Lowe Show, The Rewatchables, Conspiracy Theories และ The Big Picture ซึ่งจะมีเฉพาะคลิปบางส่วนเท่านั้นที่ยังคงเผยแพร่บน YouTube ส่วนเวอร์ชันเสียงยังคงฟังได้ผ่านแพลตฟอร์มพอดแคสต์ทั่วไป

    การเปลี่ยนแปลงนี้สะท้อนถึงแนวโน้มของพอดแคสต์ที่กำลังเปลี่ยนจากเสียงล้วนไปสู่รูปแบบวิดีโอ เพื่อเข้าถึงผู้ชมมากขึ้น โดยอิงกับอัลกอริธึมของ TikTok, YouTube และ Instagram ที่เน้นคอนเทนต์ภาพเคลื่อนไหว ปัจจุบันมีผู้ชมวิดีโอพอดแคสต์บน YouTube มากกว่า 1 พันล้านคนต่อเดือน และ 77% ของผู้ฟังใหม่ระบุว่าชอบดูวิดีโอพอดแคสต์มากกว่าฟังอย่างเดียว

    Netflix เองก็เริ่มทดลองเผยแพร่พอดแคสต์วิดีโอมาบ้างแล้ว เช่นรายการ Kill Tony และมีผู้บริหารระดับสูงอย่าง Ted Sarandos ที่นั่งอยู่ในบอร์ดของ Spotify ซึ่งช่วยผลักดันความร่วมมือครั้งนี้

    Spotify ยังเดินหน้าสร้างระบบสนับสนุนครีเอเตอร์วิดีโอ โดยเปิดให้ YouTuber และผู้ผลิตคอนเทนต์อัปโหลดรายการของตนเอง พร้อมเผยว่า มีวิดีโอพอดแคสต์มากกว่า 430,000 รายการบนแพลตฟอร์ม และมีผู้ชมกว่า 350 ล้านคนแล้ว

    ข้อมูลในข่าว
    Spotify ร่วมมือกับ Netflix นำวิดีโอพอดแคสต์เผยแพร่บนแพลตฟอร์มสตรีมมิ่ง
    เริ่มจากสหรัฐฯ ปีหน้า และจะขยายไปยังตลาดอื่น
    รายการที่เผยแพร่ เช่น The Bill Simmons Podcast และ The Rewatchables
    YouTube จะมีเฉพาะคลิปบางส่วน ไม่ใช่ตอนเต็ม
    พอดแคสต์เสียงยังคงฟังได้บนแพลตฟอร์มทั่วไป
    Netflix จะเผยแพร่แบบไม่มีโฆษณาสำหรับผู้ใช้แพ็กเกจ ad-free
    Spotify มีวิดีโอพอดแคสต์มากกว่า 430,000 รายการ และผู้ชมกว่า 350 ล้านคน

    คำเตือนจากข้อมูลข่าว
    การเปลี่ยนแปลงรูปแบบพอดแคสต์อาจทำให้ผู้ฟังที่ชอบเสียงล้วนรู้สึกไม่สะดวก
    คอนเทนต์บางรายการอาจถูกจำกัดการเข้าถึงบน YouTube
    ผู้ผลิตพอดแคสต์อิสระอาจต้องปรับตัวเพื่อแข่งขันกับคอนเทนต์จากแพลตฟอร์มใหญ่
    การรวมตัวของแพลตฟอร์มอาจนำไปสู่การควบคุมเนื้อหาและอัลกอริธึมที่มากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/10/15/spotify-to-start-putting-video-podcasts-on-netflix
    🎬 “Spotify จับมือ Netflix” — เปิดศักราชใหม่ของวิดีโอพอดแคสต์บนแพลตฟอร์มสตรีมมิ่ง Spotify กำลังพลิกโฉมวงการพอดแคสต์อีกครั้ง ด้วยการจับมือกับ Netflix เพื่อนำวิดีโอพอดแคสต์ยอดนิยมจากค่าย Ringer และ Spotify Studios ไปเผยแพร่บนแพลตฟอร์มสตรีมมิ่งที่มีผู้ชมมหาศาล โดยเริ่มจากสหรัฐฯ ในปีหน้า และจะขยายไปยังประเทศอื่น ๆ ในภายหลัง รายการที่ถูกเลือกให้เผยแพร่บน Netflix ได้แก่ The Bill Simmons Podcast, The Zach Lowe Show, The Rewatchables, Conspiracy Theories และ The Big Picture ซึ่งจะมีเฉพาะคลิปบางส่วนเท่านั้นที่ยังคงเผยแพร่บน YouTube ส่วนเวอร์ชันเสียงยังคงฟังได้ผ่านแพลตฟอร์มพอดแคสต์ทั่วไป การเปลี่ยนแปลงนี้สะท้อนถึงแนวโน้มของพอดแคสต์ที่กำลังเปลี่ยนจากเสียงล้วนไปสู่รูปแบบวิดีโอ เพื่อเข้าถึงผู้ชมมากขึ้น โดยอิงกับอัลกอริธึมของ TikTok, YouTube และ Instagram ที่เน้นคอนเทนต์ภาพเคลื่อนไหว ปัจจุบันมีผู้ชมวิดีโอพอดแคสต์บน YouTube มากกว่า 1 พันล้านคนต่อเดือน และ 77% ของผู้ฟังใหม่ระบุว่าชอบดูวิดีโอพอดแคสต์มากกว่าฟังอย่างเดียว Netflix เองก็เริ่มทดลองเผยแพร่พอดแคสต์วิดีโอมาบ้างแล้ว เช่นรายการ Kill Tony และมีผู้บริหารระดับสูงอย่าง Ted Sarandos ที่นั่งอยู่ในบอร์ดของ Spotify ซึ่งช่วยผลักดันความร่วมมือครั้งนี้ Spotify ยังเดินหน้าสร้างระบบสนับสนุนครีเอเตอร์วิดีโอ โดยเปิดให้ YouTuber และผู้ผลิตคอนเทนต์อัปโหลดรายการของตนเอง พร้อมเผยว่า มีวิดีโอพอดแคสต์มากกว่า 430,000 รายการบนแพลตฟอร์ม และมีผู้ชมกว่า 350 ล้านคนแล้ว ✅ ข้อมูลในข่าว ➡️ Spotify ร่วมมือกับ Netflix นำวิดีโอพอดแคสต์เผยแพร่บนแพลตฟอร์มสตรีมมิ่ง ➡️ เริ่มจากสหรัฐฯ ปีหน้า และจะขยายไปยังตลาดอื่น ➡️ รายการที่เผยแพร่ เช่น The Bill Simmons Podcast และ The Rewatchables ➡️ YouTube จะมีเฉพาะคลิปบางส่วน ไม่ใช่ตอนเต็ม ➡️ พอดแคสต์เสียงยังคงฟังได้บนแพลตฟอร์มทั่วไป ➡️ Netflix จะเผยแพร่แบบไม่มีโฆษณาสำหรับผู้ใช้แพ็กเกจ ad-free ➡️ Spotify มีวิดีโอพอดแคสต์มากกว่า 430,000 รายการ และผู้ชมกว่า 350 ล้านคน ‼️ คำเตือนจากข้อมูลข่าว ⛔ การเปลี่ยนแปลงรูปแบบพอดแคสต์อาจทำให้ผู้ฟังที่ชอบเสียงล้วนรู้สึกไม่สะดวก ⛔ คอนเทนต์บางรายการอาจถูกจำกัดการเข้าถึงบน YouTube ⛔ ผู้ผลิตพอดแคสต์อิสระอาจต้องปรับตัวเพื่อแข่งขันกับคอนเทนต์จากแพลตฟอร์มใหญ่ ⛔ การรวมตัวของแพลตฟอร์มอาจนำไปสู่การควบคุมเนื้อหาและอัลกอริธึมที่มากขึ้น https://www.thestar.com.my/tech/tech-news/2025/10/15/spotify-to-start-putting-video-podcasts-on-netflix
    WWW.THESTAR.COM.MY
    Spotify to start putting video podcasts on Netflix
    Spotify Technology SA is partnering with Netflix Inc. to bring some of its top video podcasts to the streaming service's massive audience.
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • “รักษามะเร็งโดยไม่ต้องผ่าตัด — เมื่อคลื่นเสียงกลายเป็นอาวุธใหม่ที่แม่นยำและไร้แผล”

    ในอดีต การรักษามะเร็งมักหมายถึงการผ่าตัด เคมีบำบัด หรือฉายรังสี ซึ่งล้วนมีผลข้างเคียงและความเสี่ยงสูง แต่วันนี้ นักวิทยาศาสตร์กำลังเปิดประตูสู่ยุคใหม่ของการรักษาแบบ “ไร้แผล” ด้วยเทคโนโลยีที่เรียกว่า “Focused Ultrasound” หรือคลื่นเสียงความเข้มสูงแบบเจาะจง

    เทคโนโลยีนี้ใช้คลื่นเสียงที่แม่นยำในการทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องเปิดผิวหนังหรือแทรกแซงอวัยวะใด ๆ คล้ายกับการใช้แว่นขยายรวมแสงอาทิตย์เพื่อเผาจุดเล็ก ๆ — แต่แทนที่จะใช้แสง ใช้คลื่นเสียงที่สามารถเจาะลึกถึงอวัยวะภายในได้อย่างปลอดภัย

    การทดลองล่าสุดในสหรัฐฯ และยุโรปแสดงให้เห็นว่าเทคโนโลยีนี้สามารถใช้รักษามะเร็งตับ, ต่อมลูกหมาก, สมอง และแม้แต่มะเร็งเต้านมบางชนิดได้ โดยไม่ต้องผ่าตัดหรือพักฟื้นนาน ผู้ป่วยบางรายสามารถกลับบ้านได้ภายในวันเดียว

    นอกจากการทำลายเนื้อเยื่อมะเร็งโดยตรงแล้ว คลื่นเสียงยังสามารถ “เปิดช่อง” ให้ยาเคมีบำบัดหรือภูมิคุ้มกันบำบัดเข้าสู่เนื้อเยื่อได้ดีขึ้น ซึ่งอาจเพิ่มประสิทธิภาพของการรักษาแบบผสม

    “Focused Ultrasound” คือการใช้คลื่นเสียงความเข้มสูงแบบเจาะจง
    ทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องผ่าตัด

    คลื่นเสียงสามารถเจาะลึกถึงอวัยวะภายในโดยไม่ทำลายเนื้อเยื่อรอบข้าง
    คล้ายการใช้แว่นขยายรวมแสง แต่ปลอดภัยกว่า

    ใช้รักษามะเร็งหลายชนิด เช่น ตับ, ต่อมลูกหมาก, สมอง, เต้านม
    ผู้ป่วยบางรายกลับบ้านได้ภายในวันเดียว

    คลื่นเสียงสามารถช่วยให้ยาเข้าสู่เนื้อเยื่อได้ดีขึ้น
    เพิ่มประสิทธิภาพของเคมีบำบัดหรือภูมิคุ้มกันบำบัด

    การรักษาแบบนี้ไม่ต้องใช้มีดผ่าตัดหรือการฉายรังสี
    ลดผลข้างเคียงและความเสี่ยงจากการรักษาแบบเดิม

    มีการทดลองในหลายประเทศ เช่น สหรัฐฯ, อังกฤษ, เยอรมนี
    ผลลัพธ์เบื้องต้นเป็นบวกและปลอดภัย

    เทคโนโลยีนี้ยังอยู่ในขั้นทดลองสำหรับบางชนิดของมะเร็ง
    ยังไม่สามารถใช้แทนการรักษาแบบเดิมได้ทั้งหมด

    ต้องใช้เครื่องมือเฉพาะและทีมแพทย์ที่มีความเชี่ยวชาญ
    ไม่สามารถใช้ได้ในโรงพยาบาลทั่วไปทุกแห่ง

    การรักษาอาจไม่เหมาะกับผู้ป่วยที่มีเนื้องอกในตำแหน่งลึกหรือใกล้โครงสร้างสำคัญ
    เช่น ใกล้เส้นเลือดใหญ่หรือเส้นประสาท

    ยังไม่มีข้อมูลระยะยาวเกี่ยวกับประสิทธิภาพและผลข้างเคียง
    ต้องติดตามผลการทดลองเพิ่มเติมในอนาคต

    https://www.bbc.com/future/article/20251007-how-ultrasound-is-ushering-a-new-era-of-surgery-free-cancer-treatment
    🩺 “รักษามะเร็งโดยไม่ต้องผ่าตัด — เมื่อคลื่นเสียงกลายเป็นอาวุธใหม่ที่แม่นยำและไร้แผล” ในอดีต การรักษามะเร็งมักหมายถึงการผ่าตัด เคมีบำบัด หรือฉายรังสี ซึ่งล้วนมีผลข้างเคียงและความเสี่ยงสูง แต่วันนี้ นักวิทยาศาสตร์กำลังเปิดประตูสู่ยุคใหม่ของการรักษาแบบ “ไร้แผล” ด้วยเทคโนโลยีที่เรียกว่า “Focused Ultrasound” หรือคลื่นเสียงความเข้มสูงแบบเจาะจง เทคโนโลยีนี้ใช้คลื่นเสียงที่แม่นยำในการทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องเปิดผิวหนังหรือแทรกแซงอวัยวะใด ๆ คล้ายกับการใช้แว่นขยายรวมแสงอาทิตย์เพื่อเผาจุดเล็ก ๆ — แต่แทนที่จะใช้แสง ใช้คลื่นเสียงที่สามารถเจาะลึกถึงอวัยวะภายในได้อย่างปลอดภัย การทดลองล่าสุดในสหรัฐฯ และยุโรปแสดงให้เห็นว่าเทคโนโลยีนี้สามารถใช้รักษามะเร็งตับ, ต่อมลูกหมาก, สมอง และแม้แต่มะเร็งเต้านมบางชนิดได้ โดยไม่ต้องผ่าตัดหรือพักฟื้นนาน ผู้ป่วยบางรายสามารถกลับบ้านได้ภายในวันเดียว นอกจากการทำลายเนื้อเยื่อมะเร็งโดยตรงแล้ว คลื่นเสียงยังสามารถ “เปิดช่อง” ให้ยาเคมีบำบัดหรือภูมิคุ้มกันบำบัดเข้าสู่เนื้อเยื่อได้ดีขึ้น ซึ่งอาจเพิ่มประสิทธิภาพของการรักษาแบบผสม ✅ “Focused Ultrasound” คือการใช้คลื่นเสียงความเข้มสูงแบบเจาะจง ➡️ ทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องผ่าตัด ✅ คลื่นเสียงสามารถเจาะลึกถึงอวัยวะภายในโดยไม่ทำลายเนื้อเยื่อรอบข้าง ➡️ คล้ายการใช้แว่นขยายรวมแสง แต่ปลอดภัยกว่า ✅ ใช้รักษามะเร็งหลายชนิด เช่น ตับ, ต่อมลูกหมาก, สมอง, เต้านม ➡️ ผู้ป่วยบางรายกลับบ้านได้ภายในวันเดียว ✅ คลื่นเสียงสามารถช่วยให้ยาเข้าสู่เนื้อเยื่อได้ดีขึ้น ➡️ เพิ่มประสิทธิภาพของเคมีบำบัดหรือภูมิคุ้มกันบำบัด ✅ การรักษาแบบนี้ไม่ต้องใช้มีดผ่าตัดหรือการฉายรังสี ➡️ ลดผลข้างเคียงและความเสี่ยงจากการรักษาแบบเดิม ✅ มีการทดลองในหลายประเทศ เช่น สหรัฐฯ, อังกฤษ, เยอรมนี ➡️ ผลลัพธ์เบื้องต้นเป็นบวกและปลอดภัย ‼️ เทคโนโลยีนี้ยังอยู่ในขั้นทดลองสำหรับบางชนิดของมะเร็ง ⛔ ยังไม่สามารถใช้แทนการรักษาแบบเดิมได้ทั้งหมด ‼️ ต้องใช้เครื่องมือเฉพาะและทีมแพทย์ที่มีความเชี่ยวชาญ ⛔ ไม่สามารถใช้ได้ในโรงพยาบาลทั่วไปทุกแห่ง ‼️ การรักษาอาจไม่เหมาะกับผู้ป่วยที่มีเนื้องอกในตำแหน่งลึกหรือใกล้โครงสร้างสำคัญ ⛔ เช่น ใกล้เส้นเลือดใหญ่หรือเส้นประสาท ‼️ ยังไม่มีข้อมูลระยะยาวเกี่ยวกับประสิทธิภาพและผลข้างเคียง ⛔ ต้องติดตามผลการทดลองเพิ่มเติมในอนาคต https://www.bbc.com/future/article/20251007-how-ultrasound-is-ushering-a-new-era-of-surgery-free-cancer-treatment
    WWW.BBC.COM
    How ultrasound is ushering a new era of surgery-free cancer treatment
    Ultrasound has long been used for helping doctors see inside the body, but focused high frequency sound waves are offering new ways of targeting cancer.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ”

    Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที

    เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%)

    Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต

    Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ
    อัตราแพ็กเกตสูงถึง 5.3 Bpps

    การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood
    ลักษณะเป็น short-burst flood 30–45 วินาที

    เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม
    แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น

    แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%)
    รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด

    บอทเน็ตที่ใช้คือ AISURU
    เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา

    Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps
    ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ

    รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว
    การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด

    การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป
    เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง

    โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที
    โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่

    บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง
    เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก

    การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า
    อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป

    การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering
    อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก

    https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    🌐 “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ” Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%) Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต ✅ Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ ➡️ อัตราแพ็กเกตสูงถึง 5.3 Bpps ✅ การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood ➡️ ลักษณะเป็น short-burst flood 30–45 วินาที ✅ เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม ➡️ แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น ✅ แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%) ➡️ รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด ✅ บอทเน็ตที่ใช้คือ AISURU ➡️ เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา ✅ Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps ➡️ ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ ✅ รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว ➡️ การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด ‼️ การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง ‼️ โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที ⛔ โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่ ‼️ บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง ⛔ เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก ‼️ การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า ⛔ อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป ‼️ การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering ⛔ อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    SECURITYONLINE.INFO
    Gcore Mitigates Record-Breaking 6 Tbps DDoS Attack
    Luxembourg, Luxembourg, 14th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต”

    ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่?

    นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร

    บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ

    นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด

    สรุปประเด็นสำคัญ
    ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud
    ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์
    60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud
    ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด

    ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล
    การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification)
    การประเมินช่องโหว่ (Vulnerability Assessment)
    การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB)
    การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics)
    การควบคุมสิทธิ์การเข้าถึง (Access Control)
    การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance)
    ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance)
    ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation)

    แนวโน้มตลาดและผู้ให้บริการชั้นนำ
    DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง
    ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM
    ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas

    คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม
    ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน
    ระบบสามารถป้องกัน ransomware ได้หรือไม่
    รองรับการกู้คืนได้เร็วแค่ไหน
    มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่
    มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่
    ราคาและ ROI คุ้มค่าหรือเปล่า

    https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    🛡️ “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต” ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่? นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด 🔍 สรุปประเด็นสำคัญ ✅ ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud ➡️ ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์ ➡️ 60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud ➡️ ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด ✅ ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล ➡️ การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification) ➡️ การประเมินช่องโหว่ (Vulnerability Assessment) ➡️ การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB) ➡️ การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics) ➡️ การควบคุมสิทธิ์การเข้าถึง (Access Control) ➡️ การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance) ➡️ ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance) ➡️ ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation) ✅ แนวโน้มตลาดและผู้ให้บริการชั้นนำ ➡️ DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง ➡️ ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM ➡️ ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas ✅ คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม ➡️ ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน ➡️ ระบบสามารถป้องกัน ransomware ได้หรือไม่ ➡️ รองรับการกู้คืนได้เร็วแค่ไหน ➡️ มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่ ➡️ มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่ ➡️ ราคาและ ROI คุ้มค่าหรือเปล่า https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    WWW.CSOONLINE.COM
    What to look for in a data protection platform for hybrid clouds
    To safeguard enterprise data in hybrid cloud environments, organizations need to apply basic data security techniques such as encryption, data-loss prevention (DLP), secure web gateways (SWGs), and cloud-access security brokers (CASBs). But such security is just the start; they also need data protection beyond security.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
Pages Boosts