• “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน”

    หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น

    Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ

    GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร

    นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป

    การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด

    ข้อมูลสำคัญจากข่าว
    GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
    Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
    GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
    บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
    ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
    ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
    ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
    ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
    จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow

    ข้อมูลเสริมจากภายนอก
    Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
    ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
    npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
    การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft

    https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    🛡️ “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน” หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด ✅ ข้อมูลสำคัญจากข่าว ➡️ GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm ➡️ Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ ➡️ GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่ ➡️ บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass ➡️ ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร ➡️ ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD ➡️ ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn ➡️ ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing ➡️ จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow ✅ ข้อมูลเสริมจากภายนอก ➡️ Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI ➡️ ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา ➡️ npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง ➡️ การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย”

    Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง

    ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง

    ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google

    การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล

    ข้อมูลสำคัญจากข่าว
    Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8
    CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว
    CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow
    ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google
    การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง
    ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ
    ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลเสริมจากภายนอก
    V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium
    Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง
    Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level
    AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่
    การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์

    https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    🛡️ “Google Chrome อัปเดตด่วน! แก้ 3 ช่องโหว่ร้ายแรงใน V8 — หนึ่งในนั้นอาจทำให้ข้อมูลรั่วโดยไม่ต้องคลิกอะไรเลย” Google ได้ปล่อยอัปเดตเวอร์ชันใหม่ของ Chrome สำหรับ Windows, macOS และ Linux (140.0.7339.207/.208) เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการใน V8 ซึ่งเป็นเอนจิน JavaScript ที่ขับเคลื่อนเว็บแอปทั่วโลก โดยช่องโหว่เหล่านี้ถูกค้นพบทั้งจากนักวิจัยอิสระและระบบ AI ของ Google เอง ช่องโหว่แรกคือ CVE-2025-10890 ซึ่งเป็นการรั่วไหลข้อมูลแบบ side-channel — หมายถึงการที่ผู้โจมตีสามารถสังเกตพฤติกรรมเล็ก ๆ ของระบบ เช่น เวลาในการประมวลผล หรือการเปลี่ยนแปลงเล็กน้อยในหน่วยความจำ เพื่อสกัดข้อมูลลับ เช่น session ID หรือคีย์เข้ารหัส โดยไม่ต้องเจาะระบบโดยตรง ช่องโหว่ที่สองและสาม (CVE-2025-10891 และ CVE-2025-10892) เป็นช่องโหว่แบบ integer overflow ซึ่งเกิดจากการคำนวณที่เกินขนาดหน่วยความจำ ทำให้สามารถเปลี่ยนโครงสร้างหน่วยความจำและอาจนำไปสู่การรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้ถูกค้นพบโดยระบบ AI ที่ชื่อว่า Big Sleep ซึ่งพัฒนาโดย DeepMind และทีม Project Zero ของ Google การค้นพบโดย AI แสดงให้เห็นถึงความก้าวหน้าของการใช้ระบบอัตโนมัติในการตรวจสอบช่องโหว่ โดยเฉพาะในเอนจินที่ซับซ้อนอย่าง V8 ซึ่งมีบทบาทสำคัญในเบราว์เซอร์และแอปพลิเคชันจำนวนมหาศาล ✅ ข้อมูลสำคัญจากข่าว ➡️ Google Chrome อัปเดตเวอร์ชัน 140.0.7339.207/.208 เพื่อแก้ 3 ช่องโหว่ร้ายแรงใน V8 ➡️ CVE-2025-10890 เป็นช่องโหว่แบบ side-channel ที่อาจทำให้ข้อมูลลับรั่ว ➡️ CVE-2025-10891 และ CVE-2025-10892 เป็นช่องโหว่แบบ integer overflow ➡️ ช่องโหว่ถูกค้นพบโดยนักวิจัยอิสระและระบบ AI “Big Sleep” ของ Google ➡️ การโจมตีแบบ side-channel สามารถขโมยข้อมูลโดยไม่ต้องเจาะระบบโดยตรง ➡️ ช่องโหว่แบบ overflow อาจนำไปสู่การรันโค้ดอันตรายในหน่วยความจำ ➡️ ผู้ใช้ควรอัปเดต Chrome ทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ V8 เป็นเอนจิน JavaScript ที่ใช้ใน Chrome, Edge, Brave และเบราว์เซอร์อื่น ๆ ที่ใช้ Chromium ➡️ Side-channel attack เคยถูกใช้ในการขโมยคีย์เข้ารหัสจาก CPU โดยไม่ต้องเข้าถึงระบบโดยตรง ➡️ Integer overflow เป็นช่องโหว่ที่พบได้บ่อยในระบบที่จัดการหน่วยความจำแบบ low-level ➡️ AI อย่าง Big Sleep ใช้เทคนิค fuzzing และ symbolic execution เพื่อค้นหาช่องโหว่ ➡️ การอัปเดต Chrome สามารถทำได้โดยไปที่ Settings > About Chrome แล้วรีสตาร์ตเบราว์เซอร์ https://securityonline.info/google-chrome-patches-three-high-severity-flaws-in-v8-engine/
    SECURITYONLINE.INFO
    Google Chrome Patches Three High-Severity Flaws in V8 Engine
    Google has released an urgent update for Chrome, patching three high-severity flaws in its V8 JavaScript engine, two of which were discovered by AI.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย”

    เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025

    เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว

    มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก

    นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord

    แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต

    ข้อมูลสำคัญจากข่าว
    เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025
    สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด
    มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี
    นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000
    เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve

    เทคนิคที่ใช้ในการโจมตี
    ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล
    ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ
    เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต
    Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม

    ข้อมูลเสริมจากภายนอก
    เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี
    การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam
    การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม

    https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    🎮 “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย” เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025 เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025 ➡️ สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด ➡️ มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ➡️ นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 ➡️ เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve ✅ เทคนิคที่ใช้ในการโจมตี ➡️ ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล ➡️ ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ ➡️ เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต ➡️ Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี ➡️ การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam ➡️ การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • “Cloudflare หนุนอนาคตเว็บเปิด ด้วยการสนับสนุน Ladybird และ Omarchy — สร้างเบราว์เซอร์ใหม่ และ Linux ที่นักพัฒนาควบคุมได้จริง”

    ในยุคที่เบราว์เซอร์ถูกครอบงำโดย Chromium และระบบปฏิบัติการนักพัฒนาถูกจำกัดอยู่ในไม่กี่ตัวเลือก Cloudflare ประกาศสนับสนุนสองโครงการโอเพ่นซอร์สที่กล้าท้าทายสถานการณ์นี้ ได้แก่ Ladybird และ Omarchy เพื่อผลักดันอนาคตของเว็บเปิดให้กลับมามีความหลากหลายอีกครั้ง

    Ladybird คือเบราว์เซอร์ใหม่ที่ไม่ใช้ Chromium เลยแม้แต่นิดเดียว โดยสร้างทุกอย่างขึ้นมาใหม่ตั้งแต่ rendering engine (LibWeb) ไปจนถึง JavaScript engine (LibJS) ซึ่งมี parser, interpreter และ bytecode execution engine ของตัวเอง จุดประสงค์คือเพื่อสร้างเบราว์เซอร์ที่ให้ความสำคัญกับความปลอดภัย ความเป็นส่วนตัว และประสิทธิภาพ โดยไม่ถูกครอบงำด้วยผลประโยชน์เชิงพาณิชย์

    การสร้างเบราว์เซอร์จากศูนย์ไม่ใช่เรื่องง่าย เพราะต้องรองรับมาตรฐานเว็บที่ซับซ้อนและเปลี่ยนแปลงตลอดเวลา แต่ Ladybird กลับใช้โอกาสนี้ในการ “ทดสอบ” มาตรฐานเหล่านั้นจริง ๆ และรายงานบั๊กกลับไปยังองค์กรกำกับมาตรฐาน เช่น W3C และ WHATWG ซึ่งช่วยให้เว็บโดยรวมดีขึ้นสำหรับทุกคน

    อีกด้านหนึ่ง Omarchy คือระบบ Arch Linux ที่ถูกปรับแต่งมาเพื่อให้นักพัฒนาสามารถใช้งานได้ทันที โดยไม่ต้องตั้งค่าทุกอย่างเองตั้งแต่ต้น มาพร้อมเครื่องมือสำคัญอย่าง Neovim, Docker, Git และอื่น ๆ อีกมากมาย พร้อม UI ที่สวยงามและปรับแต่งได้ง่าย จุดเด่นคือการทำให้ Linux เข้าถึงง่ายขึ้นสำหรับนักพัฒนาที่ไม่เชี่ยวชาญระบบปฏิบัติการ

    Cloudflare สนับสนุนทั้งสองโครงการโดยไม่มีข้อผูกมัด ไม่ต้องใช้เทคโนโลยีของ Cloudflare และไม่มีเงื่อนไขแอบแฝง เพราะเชื่อว่าการมีตัวเลือกที่หลากหลายคือหัวใจของอินเทอร์เน็ตที่ดี

    ข้อมูลสำคัญจากข่าว
    Cloudflare สนับสนุนโครงการโอเพ่นซอร์ส Ladybird และ Omarchy เพื่อส่งเสริมเว็บเปิด
    Ladybird เป็นเบราว์เซอร์ใหม่ที่ไม่ใช้ Chromium สร้าง engine ขึ้นมาใหม่ทั้งหมด
    Omarchy เป็น Arch Linux ที่ปรับแต่งมาเพื่อให้นักพัฒนาใช้งานได้ทันที
    Cloudflare สนับสนุนโดยไม่มีข้อผูกมัด ไม่ต้องใช้เทคโนโลยีของตนเอง

    จุดเด่นของ Ladybird
    มี LibWeb เป็น rendering engine และ LibJS เป็น JavaScript engine ที่สร้างเอง
    ใช้โอกาสในการสร้างเบราว์เซอร์เพื่อทดสอบและปรับปรุงมาตรฐานเว็บ
    เน้นความปลอดภัย ความเป็นส่วนตัว และประสิทธิภาพโดยไม่พึ่งพาโมเดลธุรกิจ

    จุดเด่นของ Omarchy
    ติดตั้งง่าย มีเครื่องมือพัฒนาให้พร้อมใช้งานทันที เช่น Neovim, Docker, Git
    UI สวยงาม ปรับแต่งได้ง่าย เหมาะกับนักพัฒนาที่ไม่เชี่ยวชาญ Linux
    Omarchy 3.0 รองรับ MacBook ได้ดีขึ้น และติดตั้งเร็วขึ้น

    ข้อมูลเสริมจากภายนอก
    Chromium ครองตลาดเบราว์เซอร์กว่า 65% ทำให้เกิดการรวมศูนย์ของเทคโนโลยีเว็บ
    Arch Linux เป็นระบบที่มีความยืดหยุ่นสูง แต่ต้องตั้งค่าด้วยตนเอง
    Ladybird วางแผนเปิดตัวเวอร์ชัน alpha ในปี 2026
    Omarchy ใช้ Cloudflare CDN และ R2 storage เพื่อส่ง ISO และแพ็กเกจได้เร็วทั่วโลก

    https://blog.cloudflare.com/supporting-the-future-of-the-open-web/
    🌐 “Cloudflare หนุนอนาคตเว็บเปิด ด้วยการสนับสนุน Ladybird และ Omarchy — สร้างเบราว์เซอร์ใหม่ และ Linux ที่นักพัฒนาควบคุมได้จริง” ในยุคที่เบราว์เซอร์ถูกครอบงำโดย Chromium และระบบปฏิบัติการนักพัฒนาถูกจำกัดอยู่ในไม่กี่ตัวเลือก Cloudflare ประกาศสนับสนุนสองโครงการโอเพ่นซอร์สที่กล้าท้าทายสถานการณ์นี้ ได้แก่ Ladybird และ Omarchy เพื่อผลักดันอนาคตของเว็บเปิดให้กลับมามีความหลากหลายอีกครั้ง Ladybird คือเบราว์เซอร์ใหม่ที่ไม่ใช้ Chromium เลยแม้แต่นิดเดียว โดยสร้างทุกอย่างขึ้นมาใหม่ตั้งแต่ rendering engine (LibWeb) ไปจนถึง JavaScript engine (LibJS) ซึ่งมี parser, interpreter และ bytecode execution engine ของตัวเอง จุดประสงค์คือเพื่อสร้างเบราว์เซอร์ที่ให้ความสำคัญกับความปลอดภัย ความเป็นส่วนตัว และประสิทธิภาพ โดยไม่ถูกครอบงำด้วยผลประโยชน์เชิงพาณิชย์ การสร้างเบราว์เซอร์จากศูนย์ไม่ใช่เรื่องง่าย เพราะต้องรองรับมาตรฐานเว็บที่ซับซ้อนและเปลี่ยนแปลงตลอดเวลา แต่ Ladybird กลับใช้โอกาสนี้ในการ “ทดสอบ” มาตรฐานเหล่านั้นจริง ๆ และรายงานบั๊กกลับไปยังองค์กรกำกับมาตรฐาน เช่น W3C และ WHATWG ซึ่งช่วยให้เว็บโดยรวมดีขึ้นสำหรับทุกคน อีกด้านหนึ่ง Omarchy คือระบบ Arch Linux ที่ถูกปรับแต่งมาเพื่อให้นักพัฒนาสามารถใช้งานได้ทันที โดยไม่ต้องตั้งค่าทุกอย่างเองตั้งแต่ต้น มาพร้อมเครื่องมือสำคัญอย่าง Neovim, Docker, Git และอื่น ๆ อีกมากมาย พร้อม UI ที่สวยงามและปรับแต่งได้ง่าย จุดเด่นคือการทำให้ Linux เข้าถึงง่ายขึ้นสำหรับนักพัฒนาที่ไม่เชี่ยวชาญระบบปฏิบัติการ Cloudflare สนับสนุนทั้งสองโครงการโดยไม่มีข้อผูกมัด ไม่ต้องใช้เทคโนโลยีของ Cloudflare และไม่มีเงื่อนไขแอบแฝง เพราะเชื่อว่าการมีตัวเลือกที่หลากหลายคือหัวใจของอินเทอร์เน็ตที่ดี ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare สนับสนุนโครงการโอเพ่นซอร์ส Ladybird และ Omarchy เพื่อส่งเสริมเว็บเปิด ➡️ Ladybird เป็นเบราว์เซอร์ใหม่ที่ไม่ใช้ Chromium สร้าง engine ขึ้นมาใหม่ทั้งหมด ➡️ Omarchy เป็น Arch Linux ที่ปรับแต่งมาเพื่อให้นักพัฒนาใช้งานได้ทันที ➡️ Cloudflare สนับสนุนโดยไม่มีข้อผูกมัด ไม่ต้องใช้เทคโนโลยีของตนเอง ✅ จุดเด่นของ Ladybird ➡️ มี LibWeb เป็น rendering engine และ LibJS เป็น JavaScript engine ที่สร้างเอง ➡️ ใช้โอกาสในการสร้างเบราว์เซอร์เพื่อทดสอบและปรับปรุงมาตรฐานเว็บ ➡️ เน้นความปลอดภัย ความเป็นส่วนตัว และประสิทธิภาพโดยไม่พึ่งพาโมเดลธุรกิจ ✅ จุดเด่นของ Omarchy ➡️ ติดตั้งง่าย มีเครื่องมือพัฒนาให้พร้อมใช้งานทันที เช่น Neovim, Docker, Git ➡️ UI สวยงาม ปรับแต่งได้ง่าย เหมาะกับนักพัฒนาที่ไม่เชี่ยวชาญ Linux ➡️ Omarchy 3.0 รองรับ MacBook ได้ดีขึ้น และติดตั้งเร็วขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Chromium ครองตลาดเบราว์เซอร์กว่า 65% ทำให้เกิดการรวมศูนย์ของเทคโนโลยีเว็บ ➡️ Arch Linux เป็นระบบที่มีความยืดหยุ่นสูง แต่ต้องตั้งค่าด้วยตนเอง ➡️ Ladybird วางแผนเปิดตัวเวอร์ชัน alpha ในปี 2026 ➡️ Omarchy ใช้ Cloudflare CDN และ R2 storage เพื่อส่ง ISO และแพ็กเกจได้เร็วทั่วโลก https://blog.cloudflare.com/supporting-the-future-of-the-open-web/
    BLOG.CLOUDFLARE.COM
    Supporting the future of the open web: Cloudflare is sponsoring Ladybird and Omarchy
    We're excited to announce our support of two independent, open source projects: Ladybird, an ambitious project to build a completely independent browser from the ground up, and Omarchy, an opinionated Arch Linux setup for developers.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • “Cap’n Web: RPC ยุคใหม่สำหรับเบราว์เซอร์ — เขียนโค้ดเหมือนเรียกฟังก์ชันปกติ แต่ทำงานข้ามเครือข่ายได้ทันที”

    Cloudflare เปิดตัว Cap’n Web ระบบ RPC (Remote Procedure Call) ใหม่ที่เขียนด้วย TypeScript ล้วน ๆ โดยออกแบบมาเพื่อใช้งานในเบราว์เซอร์, Cloudflare Workers, Node.js และทุก runtime ที่รองรับ JavaScript สมัยใหม่ จุดเด่นคือการใช้งานง่ายมาก — ไม่ต้องมี schema, ไม่ต้องมี boilerplate และใช้ JSON เป็นพื้นฐานในการสื่อสาร

    Cap’n Web เป็นญาติทางจิตวิญญาณของ Cap’n Proto ที่ Kenton Varda เคยสร้างไว้เมื่อสิบปีก่อน แต่ถูกออกแบบใหม่ให้เหมาะกับโลกเว็บ โดยเน้นความสามารถแบบ object-capability เช่น การส่งฟังก์ชันหรืออ็อบเจกต์ข้ามเครือข่ายแบบ reference, การเรียกแบบสองทาง (bidirectional), และการใช้ promise pipelining เพื่อลดจำนวนรอบการสื่อสาร

    ระบบนี้ยังรองรับการใช้งานแบบ batch ผ่าน HTTP และ WebSocket ได้ทันที โดยสามารถส่งคำสั่งหลายชุดในรอบเดียว และใช้ promise ที่ยังไม่ resolve เป็น input ของคำสั่งถัดไปได้ทันที ซึ่งช่วยลด latency อย่างมาก

    Cap’n Web ยังมีระบบความปลอดภัยแบบ capability-based ที่ช่วยให้การยืนยันตัวตนและการควบคุมสิทธิ์ทำได้ในระดับ object เช่น การเรียก authenticate() แล้วได้ session object ที่มีสิทธิ์เฉพาะตัว ไม่สามารถปลอมแปลงได้

    ที่น่าทึ่งคือ Cap’n Web รองรับการ map array แบบไม่ต้องเพิ่มรอบการสื่อสาร โดยใช้เทคนิค record-replay เพื่อแปลง callback เป็นชุดคำสั่งที่สามารถรันฝั่งเซิร์ฟเวอร์ได้โดยไม่ต้อง round-trip กลับไปยัง client

    ทั้งหมดนี้ทำให้ Cap’n Web เป็นระบบ RPC ที่ “คิดแบบ JavaScript” อย่างแท้จริง และอาจเป็นทางเลือกใหม่แทน GraphQL สำหรับแอปที่ต้องการความโต้ตอบแบบ real-time และโครงสร้าง API ที่ยืดหยุ่น

    ข้อมูลสำคัญจากข่าว
    Cap’n Web เป็น RPC system แบบใหม่ที่เขียนด้วย TypeScript ล้วน
    ใช้ JSON เป็นพื้นฐานในการสื่อสาร พร้อม pre/post-processing สำหรับ type พิเศษ
    รองรับ WebSocket, HTTP, postMessage และสามารถขยายไปยัง transport อื่นได้
    ขนาดไฟล์หลังบีบอัดต่ำกว่า 10kB และไม่มี dependency

    ความสามารถหลักของ Cap’n Web
    รองรับ bidirectional calling — server เรียก client ได้ และกลับกัน
    ส่งฟังก์ชันและอ็อบเจกต์แบบ reference ข้ามเครือข่ายได้
    ใช้ promise pipelining เพื่อลดจำนวน network round trip
    รองรับ capability-based security เช่น session object ที่ไม่สามารถปลอมได้
    รองรับ HTTP batch mode สำหรับการเรียกหลายคำสั่งในรอบเดียว
    รองรับ array.map() แบบไม่ต้อง round-trip โดยใช้ DSL ที่แปลงจาก callback

    การใช้งานกับ TypeScript
    สามารถประกาศ interface เดียวแล้วใช้ทั้ง client และ server ได้
    รองรับ auto-complete และ type checking แบบ end-to-end
    สามารถใช้ร่วมกับระบบ runtime type-checking เช่น Zod ได้

    ข้อมูลเสริมจากภายนอก
    Cap’n Proto เป็นระบบ RPC ที่ใช้ในระบบ distributed ขนาดใหญ่ เช่น Sandstorm
    GraphQL แก้ปัญหา waterfall ของ REST แต่มีข้อจำกัดด้าน composability
    Cap’n Web แก้ปัญหาเดียวกันโดยไม่ต้องใช้ schema หรือ tooling ใหม่
    Cloudflare ใช้ Cap’n Web ใน Wrangler และเริ่มทดลองใน frontend apps แล้ว

    https://blog.cloudflare.com/capnweb-javascript-rpc-library/
    🔗 “Cap’n Web: RPC ยุคใหม่สำหรับเบราว์เซอร์ — เขียนโค้ดเหมือนเรียกฟังก์ชันปกติ แต่ทำงานข้ามเครือข่ายได้ทันที” Cloudflare เปิดตัว Cap’n Web ระบบ RPC (Remote Procedure Call) ใหม่ที่เขียนด้วย TypeScript ล้วน ๆ โดยออกแบบมาเพื่อใช้งานในเบราว์เซอร์, Cloudflare Workers, Node.js และทุก runtime ที่รองรับ JavaScript สมัยใหม่ จุดเด่นคือการใช้งานง่ายมาก — ไม่ต้องมี schema, ไม่ต้องมี boilerplate และใช้ JSON เป็นพื้นฐานในการสื่อสาร Cap’n Web เป็นญาติทางจิตวิญญาณของ Cap’n Proto ที่ Kenton Varda เคยสร้างไว้เมื่อสิบปีก่อน แต่ถูกออกแบบใหม่ให้เหมาะกับโลกเว็บ โดยเน้นความสามารถแบบ object-capability เช่น การส่งฟังก์ชันหรืออ็อบเจกต์ข้ามเครือข่ายแบบ reference, การเรียกแบบสองทาง (bidirectional), และการใช้ promise pipelining เพื่อลดจำนวนรอบการสื่อสาร ระบบนี้ยังรองรับการใช้งานแบบ batch ผ่าน HTTP และ WebSocket ได้ทันที โดยสามารถส่งคำสั่งหลายชุดในรอบเดียว และใช้ promise ที่ยังไม่ resolve เป็น input ของคำสั่งถัดไปได้ทันที ซึ่งช่วยลด latency อย่างมาก Cap’n Web ยังมีระบบความปลอดภัยแบบ capability-based ที่ช่วยให้การยืนยันตัวตนและการควบคุมสิทธิ์ทำได้ในระดับ object เช่น การเรียก authenticate() แล้วได้ session object ที่มีสิทธิ์เฉพาะตัว ไม่สามารถปลอมแปลงได้ ที่น่าทึ่งคือ Cap’n Web รองรับการ map array แบบไม่ต้องเพิ่มรอบการสื่อสาร โดยใช้เทคนิค record-replay เพื่อแปลง callback เป็นชุดคำสั่งที่สามารถรันฝั่งเซิร์ฟเวอร์ได้โดยไม่ต้อง round-trip กลับไปยัง client ทั้งหมดนี้ทำให้ Cap’n Web เป็นระบบ RPC ที่ “คิดแบบ JavaScript” อย่างแท้จริง และอาจเป็นทางเลือกใหม่แทน GraphQL สำหรับแอปที่ต้องการความโต้ตอบแบบ real-time และโครงสร้าง API ที่ยืดหยุ่น ✅ ข้อมูลสำคัญจากข่าว ➡️ Cap’n Web เป็น RPC system แบบใหม่ที่เขียนด้วย TypeScript ล้วน ➡️ ใช้ JSON เป็นพื้นฐานในการสื่อสาร พร้อม pre/post-processing สำหรับ type พิเศษ ➡️ รองรับ WebSocket, HTTP, postMessage และสามารถขยายไปยัง transport อื่นได้ ➡️ ขนาดไฟล์หลังบีบอัดต่ำกว่า 10kB และไม่มี dependency ✅ ความสามารถหลักของ Cap’n Web ➡️ รองรับ bidirectional calling — server เรียก client ได้ และกลับกัน ➡️ ส่งฟังก์ชันและอ็อบเจกต์แบบ reference ข้ามเครือข่ายได้ ➡️ ใช้ promise pipelining เพื่อลดจำนวน network round trip ➡️ รองรับ capability-based security เช่น session object ที่ไม่สามารถปลอมได้ ➡️ รองรับ HTTP batch mode สำหรับการเรียกหลายคำสั่งในรอบเดียว ➡️ รองรับ array.map() แบบไม่ต้อง round-trip โดยใช้ DSL ที่แปลงจาก callback ✅ การใช้งานกับ TypeScript ➡️ สามารถประกาศ interface เดียวแล้วใช้ทั้ง client และ server ได้ ➡️ รองรับ auto-complete และ type checking แบบ end-to-end ➡️ สามารถใช้ร่วมกับระบบ runtime type-checking เช่น Zod ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cap’n Proto เป็นระบบ RPC ที่ใช้ในระบบ distributed ขนาดใหญ่ เช่น Sandstorm ➡️ GraphQL แก้ปัญหา waterfall ของ REST แต่มีข้อจำกัดด้าน composability ➡️ Cap’n Web แก้ปัญหาเดียวกันโดยไม่ต้องใช้ schema หรือ tooling ใหม่ ➡️ Cloudflare ใช้ Cap’n Web ใน Wrangler และเริ่มทดลองใน frontend apps แล้ว https://blog.cloudflare.com/capnweb-javascript-rpc-library/
    BLOG.CLOUDFLARE.COM
    Cap'n Web: A new RPC system for browsers and web servers
    Cap'n Web is a new open source, JavaScript-native RPC protocol for use in browsers and web servers. It provides the expressive power of Cap'n Proto, but with no schemas and no boilerplate.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง!

    เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก

    จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง! เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • “เซลล์เชื้อเพลิงเซรามิกพิมพ์สามมิติจาก DTU — เบา ทน และผลิตพลังงานได้มากกว่าหนึ่งวัตต์ต่อกรัม พร้อมพลิกโฉมอุตสาหกรรมการบิน”

    ทีมนักวิจัยจาก Technical University of Denmark (DTU) ได้เปิดตัวนวัตกรรมใหม่ที่อาจเปลี่ยนอนาคตของเซลล์เชื้อเพลิงสำหรับการบิน ด้วยการพัฒนาเซลล์เชื้อเพลิงแบบใหม่ที่เรียกว่า “Monolithic Gyroidal Solid Oxide Cell” หรือ “The Monolith” ซึ่งผลิตด้วยเทคโนโลยีการพิมพ์สามมิติจากวัสดุเซรามิกทั้งหมด

    จุดเด่นของเซลล์เชื้อเพลิงนี้คือโครงสร้างแบบ “gyroid” ซึ่งเป็นรูปทรงเรขาคณิตที่เรียกว่า triply periodic minimal surface (TPMS) มีคุณสมบัติด้านการกระจายความร้อนดีเยี่ยม พื้นที่ผิวสูง และน้ำหนักเบา โดยได้รับแรงบันดาลใจจากโครงสร้างธรรมชาติ เช่น ปะการังและปีกผีเสื้อ

    ต่างจากเซลล์เชื้อเพลิงทั่วไปที่ใช้โลหะเป็นส่วนประกอบหลัก ซึ่งคิดเป็นกว่า 75% ของน้ำหนักทั้งหมด เซลล์เชื้อเพลิงแบบใหม่ของ DTU ใช้เซรามิกล้วน ทำให้เบากว่า ทนต่อการกัดกร่อน และสามารถผลิตพลังงานได้มากกว่า 1 วัตต์ต่อกรัม ซึ่งเป็นอัตราส่วนพลังงานต่อน้ำหนักที่เหมาะสมสำหรับการใช้งานในอุตสาหกรรมการบิน

    นอกจากนี้ “The Monolith” ยังสามารถสลับโหมดการทำงานระหว่างการผลิตพลังงานและการเก็บพลังงาน (electrolysis mode) ได้อย่างมีประสิทธิภาพ โดยในโหมด electrolysis สามารถผลิตไฮโดรเจนได้มากกว่ามาตรฐานถึง 10 เท่า

    การผลิตด้วยการพิมพ์สามมิติยังช่วยลดขั้นตอนการประกอบ ลดจำนวนชิ้นส่วน และเพิ่มความแม่นยำในการควบคุมโครงสร้างภายใน ทำให้ต้นทุนการผลิตลดลง และสามารถปรับแต่งการออกแบบได้ตามความต้องการเฉพาะของแต่ละอุตสาหกรรม

    ข้อมูลสำคัญจากข่าว
    DTU พัฒนาเซลล์เชื้อเพลิงแบบใหม่ชื่อ “Monolithic Gyroidal Solid Oxide Cell” หรือ “The Monolith”
    ใช้โครงสร้าง gyroid ซึ่งเป็น TPMS เพื่อเพิ่มพื้นที่ผิวและลดน้ำหนัก
    ผลิตจากเซรามิกทั้งหมด ไม่มีส่วนประกอบโลหะ
    ให้พลังงานมากกว่า 1 วัตต์ต่อกรัม ซึ่งเหมาะกับการใช้งานในอุตสาหกรรมการบิน

    คุณสมบัติเด่นของเซลล์เชื้อเพลิง
    ทนต่ออุณหภูมิสูงถึง 100°C และสลับโหมดการทำงานได้ระหว่างผลิตและเก็บพลังงาน
    โหมด electrolysis เพิ่มอัตราการผลิตไฮโดรเจนได้ถึง 10 เท่า
    โครงสร้าง gyroid ช่วยกระจายความร้อนและไหลเวียนก๊าซได้ดี
    การพิมพ์สามมิติช่วยลดขั้นตอนการผลิตและต้นทุน

    ข้อมูลเสริมจากภายนอก
    TPMS ถูกใช้ในงานวิศวกรรม เช่น heat exchanger และวัสดุโครงสร้างเบา
    เซลล์เชื้อเพลิงแบบ solid oxide (SOC) ถูกใช้ในโรงพยาบาล เรือ และระบบพลังงานหมุนเวียน
    การใช้เซรามิกแทนโลหะช่วยลดปัญหาการกัดกร่อนและเพิ่มอายุการใช้งาน
    DTU เป็นหนึ่งในสถาบันที่มีผลงานวิจัยด้านพลังงานสะอาดระดับแนวหน้าในยุโรป

    https://www.tomshardware.com/3d-printing/researchers-3d-print-lightweight-ceramic-fuel-cell-suggests-alternative-power-source-for-the-aerospace-industry
    🔬 “เซลล์เชื้อเพลิงเซรามิกพิมพ์สามมิติจาก DTU — เบา ทน และผลิตพลังงานได้มากกว่าหนึ่งวัตต์ต่อกรัม พร้อมพลิกโฉมอุตสาหกรรมการบิน” ทีมนักวิจัยจาก Technical University of Denmark (DTU) ได้เปิดตัวนวัตกรรมใหม่ที่อาจเปลี่ยนอนาคตของเซลล์เชื้อเพลิงสำหรับการบิน ด้วยการพัฒนาเซลล์เชื้อเพลิงแบบใหม่ที่เรียกว่า “Monolithic Gyroidal Solid Oxide Cell” หรือ “The Monolith” ซึ่งผลิตด้วยเทคโนโลยีการพิมพ์สามมิติจากวัสดุเซรามิกทั้งหมด จุดเด่นของเซลล์เชื้อเพลิงนี้คือโครงสร้างแบบ “gyroid” ซึ่งเป็นรูปทรงเรขาคณิตที่เรียกว่า triply periodic minimal surface (TPMS) มีคุณสมบัติด้านการกระจายความร้อนดีเยี่ยม พื้นที่ผิวสูง และน้ำหนักเบา โดยได้รับแรงบันดาลใจจากโครงสร้างธรรมชาติ เช่น ปะการังและปีกผีเสื้อ ต่างจากเซลล์เชื้อเพลิงทั่วไปที่ใช้โลหะเป็นส่วนประกอบหลัก ซึ่งคิดเป็นกว่า 75% ของน้ำหนักทั้งหมด เซลล์เชื้อเพลิงแบบใหม่ของ DTU ใช้เซรามิกล้วน ทำให้เบากว่า ทนต่อการกัดกร่อน และสามารถผลิตพลังงานได้มากกว่า 1 วัตต์ต่อกรัม ซึ่งเป็นอัตราส่วนพลังงานต่อน้ำหนักที่เหมาะสมสำหรับการใช้งานในอุตสาหกรรมการบิน นอกจากนี้ “The Monolith” ยังสามารถสลับโหมดการทำงานระหว่างการผลิตพลังงานและการเก็บพลังงาน (electrolysis mode) ได้อย่างมีประสิทธิภาพ โดยในโหมด electrolysis สามารถผลิตไฮโดรเจนได้มากกว่ามาตรฐานถึง 10 เท่า การผลิตด้วยการพิมพ์สามมิติยังช่วยลดขั้นตอนการประกอบ ลดจำนวนชิ้นส่วน และเพิ่มความแม่นยำในการควบคุมโครงสร้างภายใน ทำให้ต้นทุนการผลิตลดลง และสามารถปรับแต่งการออกแบบได้ตามความต้องการเฉพาะของแต่ละอุตสาหกรรม ✅ ข้อมูลสำคัญจากข่าว ➡️ DTU พัฒนาเซลล์เชื้อเพลิงแบบใหม่ชื่อ “Monolithic Gyroidal Solid Oxide Cell” หรือ “The Monolith” ➡️ ใช้โครงสร้าง gyroid ซึ่งเป็น TPMS เพื่อเพิ่มพื้นที่ผิวและลดน้ำหนัก ➡️ ผลิตจากเซรามิกทั้งหมด ไม่มีส่วนประกอบโลหะ ➡️ ให้พลังงานมากกว่า 1 วัตต์ต่อกรัม ซึ่งเหมาะกับการใช้งานในอุตสาหกรรมการบิน ✅ คุณสมบัติเด่นของเซลล์เชื้อเพลิง ➡️ ทนต่ออุณหภูมิสูงถึง 100°C และสลับโหมดการทำงานได้ระหว่างผลิตและเก็บพลังงาน ➡️ โหมด electrolysis เพิ่มอัตราการผลิตไฮโดรเจนได้ถึง 10 เท่า ➡️ โครงสร้าง gyroid ช่วยกระจายความร้อนและไหลเวียนก๊าซได้ดี ➡️ การพิมพ์สามมิติช่วยลดขั้นตอนการผลิตและต้นทุน ✅ ข้อมูลเสริมจากภายนอก ➡️ TPMS ถูกใช้ในงานวิศวกรรม เช่น heat exchanger และวัสดุโครงสร้างเบา ➡️ เซลล์เชื้อเพลิงแบบ solid oxide (SOC) ถูกใช้ในโรงพยาบาล เรือ และระบบพลังงานหมุนเวียน ➡️ การใช้เซรามิกแทนโลหะช่วยลดปัญหาการกัดกร่อนและเพิ่มอายุการใช้งาน ➡️ DTU เป็นหนึ่งในสถาบันที่มีผลงานวิจัยด้านพลังงานสะอาดระดับแนวหน้าในยุโรป https://www.tomshardware.com/3d-printing/researchers-3d-print-lightweight-ceramic-fuel-cell-suggests-alternative-power-source-for-the-aerospace-industry
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • “Obsidian ใช้หลัก ‘Less is safer’ ลดความเสี่ยงจาก Supply Chain Attack — เมื่อการเขียนเองปลอดภัยกว่าการพึ่งพา”

    Obsidian แอปจดบันทึกยอดนิยมที่เน้นความเป็นส่วนตัวและความปลอดภัย ได้เปิดเผยแนวทางการออกแบบซอฟต์แวร์ที่มุ่งลดความเสี่ยงจาก Supply Chain Attack ซึ่งเป็นการโจมตีผ่านการแฝงโค้ดอันตรายในไลบรารีโอเพ่นซอร์สที่ถูกใช้งานอย่างแพร่หลาย โดยเฉพาะหลังเหตุการณ์โจมตี npm ครั้งใหญ่เมื่อเดือนกันยายน 2025 ที่มีแพ็กเกจยอดนิยมกว่า 27 ตัวถูกฝังมัลแวร์2

    Obsidian เลือกใช้แนวทาง “Less is safer” โดยลดการพึ่งพาโค้ดจากภายนอกให้น้อยที่สุดเท่าที่จะทำได้ ฟีเจอร์หลักอย่าง Canvas และ Bases ถูกเขียนขึ้นใหม่ทั้งหมดแทนการใช้ไลบรารีสำเร็จรูป ส่วนฟังก์ชันขนาดเล็กจะถูกเขียนเองในโค้ดของทีม และโมดูลขนาดกลางจะถูก fork และเก็บไว้ในระบบหากใบอนุญาตอนุญาตให้ทำได้

    สำหรับไลบรารีขนาดใหญ่ เช่น pdf.js, Mermaid และ MathJax จะใช้เวอร์ชันที่ผ่านการตรวจสอบแล้วและล็อกไว้แบบแน่นอน (version pinning) พร้อม lockfile ที่เป็นแหล่งอ้างอิงหลักในการ build เพื่อให้การติดตั้งมีความแน่นอนและตรวจสอบย้อนหลังได้ง่าย

    Obsidian ยังหลีกเลี่ยงการใช้ postinstall script ซึ่งเป็นช่องทางที่มัลแวร์มักใช้ในการแฝงตัว และมีระบบตรวจสอบการอัปเดตที่ละเอียด เช่น อ่าน changelog ทีละบรรทัด ตรวจสอบ sub-dependencies และรันเทสต์ทั้งอัตโนมัติและด้วยมือก่อน commit lockfile ใหม่

    นอกจากนี้ยังมีการเว้นช่วงระหว่างการอัปเดตและการปล่อยเวอร์ชันจริง เพื่อให้ชุมชนและนักวิจัยด้านความปลอดภัยมีเวลาตรวจสอบ หากมีเวอร์ชันที่เป็นอันตรายถูกปล่อยออกมา จะสามารถตรวจพบได้ก่อนที่ Obsidian จะนำมาใช้งานจริง

    ข้อมูลสำคัญจากข่าว
    Obsidian ใช้แนวทาง “Less is safer” เพื่อลดความเสี่ยงจาก Supply Chain Attack
    ฟีเจอร์หลักถูกเขียนขึ้นใหม่แทนการใช้ไลบรารีสำเร็จรูป
    ใช้ version pinning และ lockfile เพื่อควบคุมเวอร์ชันของ dependencies
    หลีกเลี่ยงการใช้ postinstall script เพื่อป้องกันการรันโค้ดอันตราย

    กระบวนการอัปเดตที่ปลอดภัย
    อ่าน changelog ทีละบรรทัดและตรวจสอบ sub-dependencies ก่อนอัปเดต
    รันเทสต์ทั้งอัตโนมัติและด้วยมือก่อน commit lockfile ใหม่
    เว้นช่วงระหว่างการอัปเดตและการปล่อยเวอร์ชันจริงเพื่อให้มีเวลาเฝ้าระวัง
    ใช้เฉพาะ dependencies ที่จำเป็นจริง ๆ และไม่อัปเดตบ่อย

    ข้อมูลเสริมจากภายนอก
    เหตุการณ์โจมตี npm ล่าสุดมีแพ็กเกจยอดนิยมกว่า 27 ตัวถูกฝังมัลแวร์
    มัลแวร์ใน npm ใช้เทคนิค obfuscation และแฝงตัวใน browser API เพื่อขโมยข้อมูล
    การโจมตีผ่าน supply chain มักเกิดจาก human error เช่น การคลิกลิงก์ phishing โดย maintainer
    การใช้ lockfile และการตรวจสอบ sub-dependencies เป็นแนวทางที่องค์กรควรนำไปใช้

    https://obsidian.md/blog/less-is-safer/
    🛡️ “Obsidian ใช้หลัก ‘Less is safer’ ลดความเสี่ยงจาก Supply Chain Attack — เมื่อการเขียนเองปลอดภัยกว่าการพึ่งพา” Obsidian แอปจดบันทึกยอดนิยมที่เน้นความเป็นส่วนตัวและความปลอดภัย ได้เปิดเผยแนวทางการออกแบบซอฟต์แวร์ที่มุ่งลดความเสี่ยงจาก Supply Chain Attack ซึ่งเป็นการโจมตีผ่านการแฝงโค้ดอันตรายในไลบรารีโอเพ่นซอร์สที่ถูกใช้งานอย่างแพร่หลาย โดยเฉพาะหลังเหตุการณ์โจมตี npm ครั้งใหญ่เมื่อเดือนกันยายน 2025 ที่มีแพ็กเกจยอดนิยมกว่า 27 ตัวถูกฝังมัลแวร์2 Obsidian เลือกใช้แนวทาง “Less is safer” โดยลดการพึ่งพาโค้ดจากภายนอกให้น้อยที่สุดเท่าที่จะทำได้ ฟีเจอร์หลักอย่าง Canvas และ Bases ถูกเขียนขึ้นใหม่ทั้งหมดแทนการใช้ไลบรารีสำเร็จรูป ส่วนฟังก์ชันขนาดเล็กจะถูกเขียนเองในโค้ดของทีม และโมดูลขนาดกลางจะถูก fork และเก็บไว้ในระบบหากใบอนุญาตอนุญาตให้ทำได้ สำหรับไลบรารีขนาดใหญ่ เช่น pdf.js, Mermaid และ MathJax จะใช้เวอร์ชันที่ผ่านการตรวจสอบแล้วและล็อกไว้แบบแน่นอน (version pinning) พร้อม lockfile ที่เป็นแหล่งอ้างอิงหลักในการ build เพื่อให้การติดตั้งมีความแน่นอนและตรวจสอบย้อนหลังได้ง่าย Obsidian ยังหลีกเลี่ยงการใช้ postinstall script ซึ่งเป็นช่องทางที่มัลแวร์มักใช้ในการแฝงตัว และมีระบบตรวจสอบการอัปเดตที่ละเอียด เช่น อ่าน changelog ทีละบรรทัด ตรวจสอบ sub-dependencies และรันเทสต์ทั้งอัตโนมัติและด้วยมือก่อน commit lockfile ใหม่ นอกจากนี้ยังมีการเว้นช่วงระหว่างการอัปเดตและการปล่อยเวอร์ชันจริง เพื่อให้ชุมชนและนักวิจัยด้านความปลอดภัยมีเวลาตรวจสอบ หากมีเวอร์ชันที่เป็นอันตรายถูกปล่อยออกมา จะสามารถตรวจพบได้ก่อนที่ Obsidian จะนำมาใช้งานจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Obsidian ใช้แนวทาง “Less is safer” เพื่อลดความเสี่ยงจาก Supply Chain Attack ➡️ ฟีเจอร์หลักถูกเขียนขึ้นใหม่แทนการใช้ไลบรารีสำเร็จรูป ➡️ ใช้ version pinning และ lockfile เพื่อควบคุมเวอร์ชันของ dependencies ➡️ หลีกเลี่ยงการใช้ postinstall script เพื่อป้องกันการรันโค้ดอันตราย ✅ กระบวนการอัปเดตที่ปลอดภัย ➡️ อ่าน changelog ทีละบรรทัดและตรวจสอบ sub-dependencies ก่อนอัปเดต ➡️ รันเทสต์ทั้งอัตโนมัติและด้วยมือก่อน commit lockfile ใหม่ ➡️ เว้นช่วงระหว่างการอัปเดตและการปล่อยเวอร์ชันจริงเพื่อให้มีเวลาเฝ้าระวัง ➡️ ใช้เฉพาะ dependencies ที่จำเป็นจริง ๆ และไม่อัปเดตบ่อย ✅ ข้อมูลเสริมจากภายนอก ➡️ เหตุการณ์โจมตี npm ล่าสุดมีแพ็กเกจยอดนิยมกว่า 27 ตัวถูกฝังมัลแวร์ ➡️ มัลแวร์ใน npm ใช้เทคนิค obfuscation และแฝงตัวใน browser API เพื่อขโมยข้อมูล ➡️ การโจมตีผ่าน supply chain มักเกิดจาก human error เช่น การคลิกลิงก์ phishing โดย maintainer ➡️ การใช้ lockfile และการตรวจสอบ sub-dependencies เป็นแนวทางที่องค์กรควรนำไปใช้ https://obsidian.md/blog/less-is-safer/
    OBSIDIAN.MD
    Less is safer: how Obsidian reduces the risk of supply chain attacks
    Supply chain attacks are malicious updates that sneak into open source code used by many apps. Here’s how we design Obsidian to ensure that the app is a secure and private environment for your thoughts.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • Low-poly crystal sculpture series:
    [EP.3] Zebra the strips
    Low-poly crystal sculpture series: [EP.3] Zebra the strips 😝😁
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting — ปิดช่องโหว่การติดตามที่แม้แต่ VPN ก็เอาไม่อยู่

    ในยุคที่การติดตามผู้ใช้งานออนไลน์ไม่ได้พึ่งพาแค่คุกกี้อีกต่อไป Windscribe ได้เปิดตัวฟีเจอร์ใหม่ในส่วนขยายเบราว์เซอร์ Chrome และ Edge ที่ชื่อว่า “Anti-Fingerprinting” ซึ่งออกแบบมาเพื่อป้องกันการติดตามแบบ fingerprinting — เทคนิคที่เว็บไซต์ใช้รวบรวมข้อมูลจากเบราว์เซอร์และอุปกรณ์ของคุณเพื่อสร้าง “ลายนิ้วดิจิทัล” ที่ไม่ซ้ำใคร

    ต่างจากการลบคุกกี้หรือใช้โหมดไม่ระบุตัวตน (Incognito) ซึ่งไม่สามารถหยุด fingerprinting ได้ ฟีเจอร์นี้จะ “ปลอมแปลง” ข้อมูลเช่น ระบบปฏิบัติการ, ฟอนต์, ความละเอียดหน้าจอ, เวลา, ภาษาระบบ และแม้แต่การเรนเดอร์ WebGL เพื่อให้ fingerprint ของคุณเปลี่ยนไปทุกครั้งที่ใช้งาน ทำให้ผู้ติดตามไม่สามารถเชื่อมโยงพฤติกรรมของคุณจากหลายเว็บไซต์เข้าด้วยกันได้

    ฟีเจอร์นี้มีให้ใช้งานทั้งในแผนฟรีและแบบเสียเงินของ Windscribe และทำงานร่วมกับฟีเจอร์อื่น ๆ เช่น การบล็อกโฆษณา, ป้องกัน WebRTC leak, และการปลอมแปลงตำแหน่ง GPS ซึ่งทั้งหมดนี้ช่วยให้ผู้ใช้สามารถท่องเว็บได้อย่างเป็นส่วนตัวและปลอดภัยมากขึ้น

    การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก Google ประกาศในต้นปี 2025 ว่าจะอนุญาตให้เว็บไซต์ใช้ fingerprinting ได้มากขึ้น ซึ่งทำให้ความเป็นส่วนตัวของผู้ใช้งานตกอยู่ในความเสี่ยงมากกว่าเดิม

    Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting ในส่วนขยายเบราว์เซอร์
    ใช้ได้ทั้งใน Chrome และ Edge
    มีให้ในทั้งแผนฟรีและแบบเสียเงิน

    ฟีเจอร์นี้ช่วยป้องกันการติดตามแบบ fingerprinting
    ปลอมแปลงข้อมูลเช่น OS, ฟอนต์, เวลา, ภาษาระบบ, WebGL
    เปลี่ยน fingerprint ทุกครั้งที่ใช้งานเพื่อป้องกันการเชื่อมโยงข้อมูล

    ทำงานร่วมกับฟีเจอร์ความเป็นส่วนตัวอื่น ๆ ของ Windscribe
    บล็อกโฆษณาและตัวติดตาม
    ป้องกัน WebRTC leak และปลอมแปลงตำแหน่ง GPS

    Fingerprinting เป็นวิธีติดตามที่ล้ำหน้ากว่าคุกกี้
    ใช้ JavaScript และ HTML5 APIs เพื่อรวบรวมข้อมูล
    สร้างโปรไฟล์ผู้ใช้ที่ไม่ต้องพึ่งคุกกี้

    Google อนุญาตให้เว็บไซต์ใช้ fingerprinting มากขึ้นในปี 2025
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยไม่มีการแจ้งเตือน
    ทำให้ฟีเจอร์ Anti-Fingerprinting มีความสำคัญมากขึ้น

    https://www.techradar.com/vpn/vpn-services/disappear-online-windscribes-chrome-and-edge-vpn-extensions-get-a-privacy-upgrade
    📰 Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting — ปิดช่องโหว่การติดตามที่แม้แต่ VPN ก็เอาไม่อยู่ ในยุคที่การติดตามผู้ใช้งานออนไลน์ไม่ได้พึ่งพาแค่คุกกี้อีกต่อไป Windscribe ได้เปิดตัวฟีเจอร์ใหม่ในส่วนขยายเบราว์เซอร์ Chrome และ Edge ที่ชื่อว่า “Anti-Fingerprinting” ซึ่งออกแบบมาเพื่อป้องกันการติดตามแบบ fingerprinting — เทคนิคที่เว็บไซต์ใช้รวบรวมข้อมูลจากเบราว์เซอร์และอุปกรณ์ของคุณเพื่อสร้าง “ลายนิ้วดิจิทัล” ที่ไม่ซ้ำใคร ต่างจากการลบคุกกี้หรือใช้โหมดไม่ระบุตัวตน (Incognito) ซึ่งไม่สามารถหยุด fingerprinting ได้ ฟีเจอร์นี้จะ “ปลอมแปลง” ข้อมูลเช่น ระบบปฏิบัติการ, ฟอนต์, ความละเอียดหน้าจอ, เวลา, ภาษาระบบ และแม้แต่การเรนเดอร์ WebGL เพื่อให้ fingerprint ของคุณเปลี่ยนไปทุกครั้งที่ใช้งาน ทำให้ผู้ติดตามไม่สามารถเชื่อมโยงพฤติกรรมของคุณจากหลายเว็บไซต์เข้าด้วยกันได้ ฟีเจอร์นี้มีให้ใช้งานทั้งในแผนฟรีและแบบเสียเงินของ Windscribe และทำงานร่วมกับฟีเจอร์อื่น ๆ เช่น การบล็อกโฆษณา, ป้องกัน WebRTC leak, และการปลอมแปลงตำแหน่ง GPS ซึ่งทั้งหมดนี้ช่วยให้ผู้ใช้สามารถท่องเว็บได้อย่างเป็นส่วนตัวและปลอดภัยมากขึ้น การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก Google ประกาศในต้นปี 2025 ว่าจะอนุญาตให้เว็บไซต์ใช้ fingerprinting ได้มากขึ้น ซึ่งทำให้ความเป็นส่วนตัวของผู้ใช้งานตกอยู่ในความเสี่ยงมากกว่าเดิม ✅ Windscribe เปิดตัวฟีเจอร์ Anti-Fingerprinting ในส่วนขยายเบราว์เซอร์ ➡️ ใช้ได้ทั้งใน Chrome และ Edge ➡️ มีให้ในทั้งแผนฟรีและแบบเสียเงิน ✅ ฟีเจอร์นี้ช่วยป้องกันการติดตามแบบ fingerprinting ➡️ ปลอมแปลงข้อมูลเช่น OS, ฟอนต์, เวลา, ภาษาระบบ, WebGL ➡️ เปลี่ยน fingerprint ทุกครั้งที่ใช้งานเพื่อป้องกันการเชื่อมโยงข้อมูล ✅ ทำงานร่วมกับฟีเจอร์ความเป็นส่วนตัวอื่น ๆ ของ Windscribe ➡️ บล็อกโฆษณาและตัวติดตาม ➡️ ป้องกัน WebRTC leak และปลอมแปลงตำแหน่ง GPS ✅ Fingerprinting เป็นวิธีติดตามที่ล้ำหน้ากว่าคุกกี้ ➡️ ใช้ JavaScript และ HTML5 APIs เพื่อรวบรวมข้อมูล ➡️ สร้างโปรไฟล์ผู้ใช้ที่ไม่ต้องพึ่งคุกกี้ ✅ Google อนุญาตให้เว็บไซต์ใช้ fingerprinting มากขึ้นในปี 2025 ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยไม่มีการแจ้งเตือน ➡️ ทำให้ฟีเจอร์ Anti-Fingerprinting มีความสำคัญมากขึ้น https://www.techradar.com/vpn/vpn-services/disappear-online-windscribes-chrome-and-edge-vpn-extensions-get-a-privacy-upgrade
    WWW.TECHRADAR.COM
    Windscribe unveils new Anti-Fingerprinting tool, putting trackers on notice
    Windscribe’s Anti-Fingerprinting limits tracking by spoofing browser identifiers
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • จีนเร่งเครื่องสู่ยุค Brain-Computer Interface — ตั้งมาตรฐานอุตสาหกรรมใหม่ หวังสร้างผู้นำระดับโลกภายในปี 2030

    จีนกำลังเดินหน้าสู่การเป็นผู้นำด้านเทคโนโลยี Brain-Computer Interface (BCI) ด้วยการประกาศมาตรฐานอุตสาหกรรมใหม่สำหรับอุปกรณ์การแพทย์ที่ใช้ BCI โดยมาตรฐานนี้มีชื่อว่า “YY/T 1987–2025” และจะมีผลบังคับใช้ตั้งแต่วันที่ 1 มกราคม 2026 ซึ่งถือเป็นก้าวสำคัญในการวางรากฐานให้กับอุตสาหกรรม BCI ทั้งในด้านการวิจัย การผลิต และการใช้งานเชิงพาณิชย์

    BCI คือเทคโนโลยีที่เชื่อมต่อสมองมนุษย์เข้ากับเครื่องจักรโดยตรง ซึ่งสามารถนำไปใช้ในหลายด้าน เช่น การฟื้นฟูผู้ป่วยอัมพาต การควบคุมอุปกรณ์ด้วยความคิด หรือแม้แต่การเล่นเกมด้วยสมอง โดยจีนได้แสดงความก้าวหน้าในด้านนี้ผ่านการทดลองที่ผู้ป่วยอัมพาตสามารถเล่นเกมแข่งรถหรือเกมแนวแอ็กชันได้อย่างคล่องแคล่ว

    รัฐบาลจีนได้วางแผน 17 ขั้นตอนตั้งแต่การวิจัยไปจนถึงการพาณิชย์ และคาดว่าจะสามารถแก้ไขอุปสรรคทางเทคนิคส่วนใหญ่ได้ภายในปี 2027 พร้อมตั้งเป้าสร้างบริษัท BCI ระดับโลก 2–3 แห่งภายในปี 2030

    การตั้งมาตรฐานในระดับประเทศเช่นนี้ไม่เพียงช่วยให้จีนควบคุมคุณภาพและความปลอดภัยของอุปกรณ์ BCI แต่ยังเป็นการวางตำแหน่งให้จีนเป็นผู้กำหนดทิศทางของเทคโนโลยีนี้ในระดับโลก ซึ่งอาจส่งผลต่อการแข่งขันกับบริษัทตะวันตก เช่น Neuralink ของ Elon Musk

    จีนประกาศมาตรฐานอุตสาหกรรมสำหรับอุปกรณ์ BCI
    มาตรฐานชื่อ YY/T 1987–2025 มีผลบังคับใช้ 1 ม.ค. 2026
    ครอบคลุมอุปกรณ์การแพทย์ที่ใช้เทคโนโลยีเชื่อมสมองกับเครื่องจักร

    เป้าหมายคือการเป็นผู้นำด้าน BCI ภายในปี 2030
    คาดว่าจะเคลียร์อุปสรรคทางเทคนิคภายในปี 2027
    ตั้งเป้าสร้างบริษัท BCI ระดับโลก 2–3 แห่ง

    รัฐบาลจีนวางแผน 17 ขั้นตอนจาก R&D สู่การพาณิชย์
    ประสานงานระหว่างกระทรวง หน่วยงานกำกับ และภาคเอกชน
    มุ่งเน้นการใช้งานในด้านสุขภาพ อุตสาหกรรม และการบริโภค

    ตัวอย่างความก้าวหน้าในจีน
    ผู้ป่วยอัมพาตสามารถเล่นเกมซับซ้อนได้ด้วย BCI
    มีการทดลองใช้ในเกม Black Myth: Wukong และ Honor of Kings

    การตั้งมาตรฐานช่วยสร้างความได้เปรียบในตลาดโลก
    ผู้กำหนดมาตรฐานสามารถควบคุมทิศทางเทคโนโลยี
    เพิ่มโอกาสในการยอมรับและใช้งานในระดับสากล

    https://www.tomshardware.com/peripherals/wearable-tech/china-targets-brain-computer-interface-race-with-new-standard-new-bci-standard-could-lead-to-breakthroughs-as-soon-as-2027
    📰 จีนเร่งเครื่องสู่ยุค Brain-Computer Interface — ตั้งมาตรฐานอุตสาหกรรมใหม่ หวังสร้างผู้นำระดับโลกภายในปี 2030 จีนกำลังเดินหน้าสู่การเป็นผู้นำด้านเทคโนโลยี Brain-Computer Interface (BCI) ด้วยการประกาศมาตรฐานอุตสาหกรรมใหม่สำหรับอุปกรณ์การแพทย์ที่ใช้ BCI โดยมาตรฐานนี้มีชื่อว่า “YY/T 1987–2025” และจะมีผลบังคับใช้ตั้งแต่วันที่ 1 มกราคม 2026 ซึ่งถือเป็นก้าวสำคัญในการวางรากฐานให้กับอุตสาหกรรม BCI ทั้งในด้านการวิจัย การผลิต และการใช้งานเชิงพาณิชย์ BCI คือเทคโนโลยีที่เชื่อมต่อสมองมนุษย์เข้ากับเครื่องจักรโดยตรง ซึ่งสามารถนำไปใช้ในหลายด้าน เช่น การฟื้นฟูผู้ป่วยอัมพาต การควบคุมอุปกรณ์ด้วยความคิด หรือแม้แต่การเล่นเกมด้วยสมอง โดยจีนได้แสดงความก้าวหน้าในด้านนี้ผ่านการทดลองที่ผู้ป่วยอัมพาตสามารถเล่นเกมแข่งรถหรือเกมแนวแอ็กชันได้อย่างคล่องแคล่ว รัฐบาลจีนได้วางแผน 17 ขั้นตอนตั้งแต่การวิจัยไปจนถึงการพาณิชย์ และคาดว่าจะสามารถแก้ไขอุปสรรคทางเทคนิคส่วนใหญ่ได้ภายในปี 2027 พร้อมตั้งเป้าสร้างบริษัท BCI ระดับโลก 2–3 แห่งภายในปี 2030 การตั้งมาตรฐานในระดับประเทศเช่นนี้ไม่เพียงช่วยให้จีนควบคุมคุณภาพและความปลอดภัยของอุปกรณ์ BCI แต่ยังเป็นการวางตำแหน่งให้จีนเป็นผู้กำหนดทิศทางของเทคโนโลยีนี้ในระดับโลก ซึ่งอาจส่งผลต่อการแข่งขันกับบริษัทตะวันตก เช่น Neuralink ของ Elon Musk ✅ จีนประกาศมาตรฐานอุตสาหกรรมสำหรับอุปกรณ์ BCI ➡️ มาตรฐานชื่อ YY/T 1987–2025 มีผลบังคับใช้ 1 ม.ค. 2026 ➡️ ครอบคลุมอุปกรณ์การแพทย์ที่ใช้เทคโนโลยีเชื่อมสมองกับเครื่องจักร ✅ เป้าหมายคือการเป็นผู้นำด้าน BCI ภายในปี 2030 ➡️ คาดว่าจะเคลียร์อุปสรรคทางเทคนิคภายในปี 2027 ➡️ ตั้งเป้าสร้างบริษัท BCI ระดับโลก 2–3 แห่ง ✅ รัฐบาลจีนวางแผน 17 ขั้นตอนจาก R&D สู่การพาณิชย์ ➡️ ประสานงานระหว่างกระทรวง หน่วยงานกำกับ และภาคเอกชน ➡️ มุ่งเน้นการใช้งานในด้านสุขภาพ อุตสาหกรรม และการบริโภค ✅ ตัวอย่างความก้าวหน้าในจีน ➡️ ผู้ป่วยอัมพาตสามารถเล่นเกมซับซ้อนได้ด้วย BCI ➡️ มีการทดลองใช้ในเกม Black Myth: Wukong และ Honor of Kings ✅ การตั้งมาตรฐานช่วยสร้างความได้เปรียบในตลาดโลก ➡️ ผู้กำหนดมาตรฐานสามารถควบคุมทิศทางเทคโนโลยี ➡️ เพิ่มโอกาสในการยอมรับและใช้งานในระดับสากล https://www.tomshardware.com/peripherals/wearable-tech/china-targets-brain-computer-interface-race-with-new-standard-new-bci-standard-could-lead-to-breakthroughs-as-soon-as-2027
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • Logitech G Pro X2 Superstrike เปิดตัวเมาส์เกมมิ่งระบบ Haptic ตัวแรกของโลก — ปรับจุดคลิกได้ตามใจ พร้อมเทคโนโลยี Rapid Trigger สำหรับนักแข่งระดับโปร

    Logitech กำลังเขย่าวงการเกมมิ่งอีกครั้งด้วยการเปิดตัวเมาส์รุ่นใหม่ “G Pro X2 Superstrike” ที่มาพร้อมเทคโนโลยีใหม่ล่าสุดชื่อว่า HITS หรือ Haptic Inductive Trigger System ซึ่งเป็นการรวมระบบคลิกแบบแอนะล็อกเข้ากับการตอบสนองแบบ haptic ทำให้ผู้ใช้สามารถปรับจุด actuation ได้อย่างละเอียด พร้อมรับความรู้สึก “คลิก” แบบเรียลไทม์ แม้จะไม่มีสวิตช์กลไกแบบเดิม

    เมาส์รุ่นนี้ถูกออกแบบมาเพื่อเกมเมอร์ระดับมืออาชีพ โดยสามารถปรับจุด actuation ได้ถึง 10 ระดับ และตั้งค่า rapid trigger ได้ 5 ระดับภายในระยะคลิกเพียง 0.6 มม. ซึ่งช่วยลด latency ได้ถึง 9–30 มิลลิวินาที นอกจากนี้ยังใช้เซ็นเซอร์ HERO 2 ที่มีความละเอียดสูงถึง 44,000 DPI ความเร็ว 888 IPS และรองรับแรงเร่งสูงสุด 88 G พร้อม polling rate สูงสุด 8,000 Hz

    G Pro X2 Superstrike ยังมีดีไซน์น้ำหนักเบาเพียง 65 กรัม ใช้งานแบบไร้สายผ่านเทคโนโลยี LIGHTSPEED และมีอายุแบตเตอรี่สูงสุด 90 ชั่วโมง โดยจะวางจำหน่ายในช่วงต้นปี 2026 ด้วยราคา $179.99 ซึ่งคาดว่าจะเปิดตัวอย่างเป็นทางการในงาน CES 2026

    Logitech เปิดตัว G Pro X2 Superstrike เมาส์เกมมิ่งรุ่นใหม่
    ใช้เทคโนโลยี HITS (Haptic Inductive Trigger System)
    เป็นเมาส์เกมมิ่งตัวแรกที่ใช้ระบบคลิกแบบแอนะล็อกพร้อม haptic feedback

    ปรับแต่งการคลิกได้ละเอียดระดับมืออาชีพ
    ปรับจุด actuation ได้ 10 ระดับ
    ตั้งค่า rapid trigger ได้ 5 ระดับภายในระยะคลิก 0.6 มม.
    ลด latency ได้ 9–30 มิลลิวินาที

    ใช้เซ็นเซอร์ HERO 2 รุ่นล่าสุด
    ความละเอียดสูงสุด 44,000 DPI
    ความเร็ว 888 IPS และแรงเร่ง 88 G
    รองรับ polling rate สูงสุด 8,000 Hz

    ดีไซน์เบาและใช้งานได้นาน
    น้ำหนัก 65 กรัม ขนาดเท่ากับ G Pro X Superlight 2
    ใช้งานไร้สายผ่าน LIGHTSPEED
    อายุแบตเตอรี่สูงสุด 90 ชั่วโมง

    วางจำหน่ายต้นปี 2026
    ราคาเปิดตัว $179.99
    คาดว่าจะเปิดตัวในงาน CES 2026

    คำเตือนเกี่ยวกับการใช้งานและความคาดหวัง
    ระบบคลิกแบบแอนะล็อกอาจต้องใช้เวลาในการปรับตัวสำหรับผู้ใช้ทั่วไป
    Haptic feedback อาจไม่เหมาะกับทุกประเภทเกม โดยเฉพาะเกมที่ไม่เน้นคลิกเร็ว
    ฟีเจอร์ขั้นสูงต้องใช้ Logitech G HUB ในการปรับแต่ง ซึ่งอาจไม่สะดวกสำหรับบางผู้ใช้
    ราคา $179.99 ถือว่าสูงเมื่อเทียบกับเมาส์ทั่วไปในตลาด

    https://www.tomshardware.com/peripherals/gaming-mice/logitechs-next-gaming-mouse-will-have-haptic-based-clicks-adjustable-actuation-and-rapid-trigger-new-g-pro-x2-superstrike-will-land-at-usd180
    📰 Logitech G Pro X2 Superstrike เปิดตัวเมาส์เกมมิ่งระบบ Haptic ตัวแรกของโลก — ปรับจุดคลิกได้ตามใจ พร้อมเทคโนโลยี Rapid Trigger สำหรับนักแข่งระดับโปร Logitech กำลังเขย่าวงการเกมมิ่งอีกครั้งด้วยการเปิดตัวเมาส์รุ่นใหม่ “G Pro X2 Superstrike” ที่มาพร้อมเทคโนโลยีใหม่ล่าสุดชื่อว่า HITS หรือ Haptic Inductive Trigger System ซึ่งเป็นการรวมระบบคลิกแบบแอนะล็อกเข้ากับการตอบสนองแบบ haptic ทำให้ผู้ใช้สามารถปรับจุด actuation ได้อย่างละเอียด พร้อมรับความรู้สึก “คลิก” แบบเรียลไทม์ แม้จะไม่มีสวิตช์กลไกแบบเดิม เมาส์รุ่นนี้ถูกออกแบบมาเพื่อเกมเมอร์ระดับมืออาชีพ โดยสามารถปรับจุด actuation ได้ถึง 10 ระดับ และตั้งค่า rapid trigger ได้ 5 ระดับภายในระยะคลิกเพียง 0.6 มม. ซึ่งช่วยลด latency ได้ถึง 9–30 มิลลิวินาที นอกจากนี้ยังใช้เซ็นเซอร์ HERO 2 ที่มีความละเอียดสูงถึง 44,000 DPI ความเร็ว 888 IPS และรองรับแรงเร่งสูงสุด 88 G พร้อม polling rate สูงสุด 8,000 Hz G Pro X2 Superstrike ยังมีดีไซน์น้ำหนักเบาเพียง 65 กรัม ใช้งานแบบไร้สายผ่านเทคโนโลยี LIGHTSPEED และมีอายุแบตเตอรี่สูงสุด 90 ชั่วโมง โดยจะวางจำหน่ายในช่วงต้นปี 2026 ด้วยราคา $179.99 ซึ่งคาดว่าจะเปิดตัวอย่างเป็นทางการในงาน CES 2026 ✅ Logitech เปิดตัว G Pro X2 Superstrike เมาส์เกมมิ่งรุ่นใหม่ ➡️ ใช้เทคโนโลยี HITS (Haptic Inductive Trigger System) ➡️ เป็นเมาส์เกมมิ่งตัวแรกที่ใช้ระบบคลิกแบบแอนะล็อกพร้อม haptic feedback ✅ ปรับแต่งการคลิกได้ละเอียดระดับมืออาชีพ ➡️ ปรับจุด actuation ได้ 10 ระดับ ➡️ ตั้งค่า rapid trigger ได้ 5 ระดับภายในระยะคลิก 0.6 มม. ➡️ ลด latency ได้ 9–30 มิลลิวินาที ✅ ใช้เซ็นเซอร์ HERO 2 รุ่นล่าสุด ➡️ ความละเอียดสูงสุด 44,000 DPI ➡️ ความเร็ว 888 IPS และแรงเร่ง 88 G ➡️ รองรับ polling rate สูงสุด 8,000 Hz ✅ ดีไซน์เบาและใช้งานได้นาน ➡️ น้ำหนัก 65 กรัม ขนาดเท่ากับ G Pro X Superlight 2 ➡️ ใช้งานไร้สายผ่าน LIGHTSPEED ➡️ อายุแบตเตอรี่สูงสุด 90 ชั่วโมง ✅ วางจำหน่ายต้นปี 2026 ➡️ ราคาเปิดตัว $179.99 ➡️ คาดว่าจะเปิดตัวในงาน CES 2026 ‼️ คำเตือนเกี่ยวกับการใช้งานและความคาดหวัง ⛔ ระบบคลิกแบบแอนะล็อกอาจต้องใช้เวลาในการปรับตัวสำหรับผู้ใช้ทั่วไป ⛔ Haptic feedback อาจไม่เหมาะกับทุกประเภทเกม โดยเฉพาะเกมที่ไม่เน้นคลิกเร็ว ⛔ ฟีเจอร์ขั้นสูงต้องใช้ Logitech G HUB ในการปรับแต่ง ซึ่งอาจไม่สะดวกสำหรับบางผู้ใช้ ⛔ ราคา $179.99 ถือว่าสูงเมื่อเทียบกับเมาส์ทั่วไปในตลาด https://www.tomshardware.com/peripherals/gaming-mice/logitechs-next-gaming-mouse-will-have-haptic-based-clicks-adjustable-actuation-and-rapid-trigger-new-g-pro-x2-superstrike-will-land-at-usd180
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี npm ครั้งใหญ่ที่สุดในประวัติศาสตร์ — เมื่อ JavaScript กลายเป็นช่องทางขโมยข้อมูลองค์กร

    นักพัฒนา JavaScript ทั่วโลกกำลังเผชิญกับภัยคุกคามครั้งใหญ่ที่สุดในประวัติศาสตร์ของระบบ npm หลังจากบริษัท Koi Security และ StepSecurity เปิดเผยแคมเปญมัลแวร์ชื่อ “Shai-Hulud” ซึ่งถูกขนานนามว่าเป็นการโจมตีแบบ supply chain ที่รุนแรงที่สุดเท่าที่เคยมีมาในระบบ Node.js โดยมีแพ็กเกจที่ได้รับผลกระทบมากกว่า 500 รายการ และยังคงขยายตัวอย่างต่อเนื่อง

    มัลแวร์ Shai-Hulud ถูกฝังอยู่ในแพ็กเกจยอดนิยม เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และแม้แต่แพ็กเกจจาก CrowdStrike โดยใช้เทคนิค worm ที่สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นโดยอัตโนมัติผ่าน npm token ที่ถูกขโมยจากเครื่องของนักพัฒนา

    เมื่อผู้ใช้ติดตั้งแพ็กเกจที่ติดมัลแวร์ bundle.js จะถูกเรียกใช้ทันที ซึ่งจะสแกนระบบด้วย TruffleHog เพื่อค้นหา credentials เช่น GitHub token, AWS key, Google Cloud และ Azure แล้วส่งข้อมูลไปยัง GitHub repository ที่ถูกสร้างขึ้นโดยผู้โจมตี พร้อมฝัง GitHub Actions workflow (.github/workflows/shai-hulud-workflow.yml) เพื่อขโมยข้อมูลอย่างต่อเนื่องแม้หลังจากการติดตั้งครั้งแรก

    สิ่งที่ทำให้การโจมตีนี้น่ากลัวคือความสามารถในการเปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะโดยอัตโนมัติ และการใช้ GitHub Actions เพื่อสร้าง backdoor ที่คงอยู่ในระบบ CI/CD ขององค์กรโดยไม่ต้องอาศัยการกระทำจากผู้ใช้โดยตรง

    Shai-Hulud เป็น supply chain attack ที่รุนแรงที่สุดใน npm ecosystem
    ส่งผลกระทบต่อแพ็กเกจมากกว่า 500 รายการ
    ใช้เทคนิค worm ที่แพร่กระจายตัวเองผ่าน npm token

    มัลแวร์ถูกฝังในแพ็กเกจยอดนิยม
    เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และ CrowdStrike
    มีการเผยแพร่ผ่านบัญชีผู้ดูแลที่ถูกแฮกกว่า 40 บัญชี

    ใช้ TruffleHog เพื่อขโมย credentials จากเครื่องนักพัฒนา
    GitHub token, AWS/GCP/Azure keys, environment variables
    สร้าง GitHub Actions workflow เพื่อขโมยข้อมูลอย่างต่อเนื่อง

    เปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะ
    สร้าง repo ชื่อ “Shai-Hulud Migration” พร้อม dump ข้อมูล
    ใช้ GitHub API เพื่อควบคุม repository โดยไม่ต้อง login

    มีการวิเคราะห์โดยหลายบริษัทด้านความปลอดภัย
    Wiz, JFrog, Socket, CrowdStrike และ StepSecurity
    พบว่า malware targeting Linux/macOS และหลีกเลี่ยง Windows

    คำเตือนเกี่ยวกับผลกระทบของ Shai-Hulud
    นักพัฒนาที่ใช้ npm อาจถูกขโมยข้อมูลโดยไม่รู้ตัว
    GitHub Actions ที่ถูกฝังอาจทำงานแม้หลังจากลบแพ็กเกจ
    การเปลี่ยน repo เป็นสาธารณะอาจทำให้ข้อมูลภายในองค์กรรั่วไหล
    การแพร่กระจายแบบ worm ทำให้การโจมตียากต่อการควบคุมและตรวจสอบ

    https://www.tomshardware.com/tech-industry/cyber-security/shai-hulud-malware-campaign-dubbed-the-largest-and-most-dangerous-npm-supply-chain-compromise-in-history-hundreds-of-javascript-packages-affected
    📰 Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี npm ครั้งใหญ่ที่สุดในประวัติศาสตร์ — เมื่อ JavaScript กลายเป็นช่องทางขโมยข้อมูลองค์กร นักพัฒนา JavaScript ทั่วโลกกำลังเผชิญกับภัยคุกคามครั้งใหญ่ที่สุดในประวัติศาสตร์ของระบบ npm หลังจากบริษัท Koi Security และ StepSecurity เปิดเผยแคมเปญมัลแวร์ชื่อ “Shai-Hulud” ซึ่งถูกขนานนามว่าเป็นการโจมตีแบบ supply chain ที่รุนแรงที่สุดเท่าที่เคยมีมาในระบบ Node.js โดยมีแพ็กเกจที่ได้รับผลกระทบมากกว่า 500 รายการ และยังคงขยายตัวอย่างต่อเนื่อง มัลแวร์ Shai-Hulud ถูกฝังอยู่ในแพ็กเกจยอดนิยม เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และแม้แต่แพ็กเกจจาก CrowdStrike โดยใช้เทคนิค worm ที่สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นโดยอัตโนมัติผ่าน npm token ที่ถูกขโมยจากเครื่องของนักพัฒนา เมื่อผู้ใช้ติดตั้งแพ็กเกจที่ติดมัลแวร์ bundle.js จะถูกเรียกใช้ทันที ซึ่งจะสแกนระบบด้วย TruffleHog เพื่อค้นหา credentials เช่น GitHub token, AWS key, Google Cloud และ Azure แล้วส่งข้อมูลไปยัง GitHub repository ที่ถูกสร้างขึ้นโดยผู้โจมตี พร้อมฝัง GitHub Actions workflow (.github/workflows/shai-hulud-workflow.yml) เพื่อขโมยข้อมูลอย่างต่อเนื่องแม้หลังจากการติดตั้งครั้งแรก สิ่งที่ทำให้การโจมตีนี้น่ากลัวคือความสามารถในการเปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะโดยอัตโนมัติ และการใช้ GitHub Actions เพื่อสร้าง backdoor ที่คงอยู่ในระบบ CI/CD ขององค์กรโดยไม่ต้องอาศัยการกระทำจากผู้ใช้โดยตรง ✅ Shai-Hulud เป็น supply chain attack ที่รุนแรงที่สุดใน npm ecosystem ➡️ ส่งผลกระทบต่อแพ็กเกจมากกว่า 500 รายการ ➡️ ใช้เทคนิค worm ที่แพร่กระจายตัวเองผ่าน npm token ✅ มัลแวร์ถูกฝังในแพ็กเกจยอดนิยม ➡️ เช่น @ctrl/tinycolor, ngx-bootstrap, ng2-file-upload และ CrowdStrike ➡️ มีการเผยแพร่ผ่านบัญชีผู้ดูแลที่ถูกแฮกกว่า 40 บัญชี ✅ ใช้ TruffleHog เพื่อขโมย credentials จากเครื่องนักพัฒนา ➡️ GitHub token, AWS/GCP/Azure keys, environment variables ➡️ สร้าง GitHub Actions workflow เพื่อขโมยข้อมูลอย่างต่อเนื่อง ✅ เปลี่ยน repository ส่วนตัวให้กลายเป็นสาธารณะ ➡️ สร้าง repo ชื่อ “Shai-Hulud Migration” พร้อม dump ข้อมูล ➡️ ใช้ GitHub API เพื่อควบคุม repository โดยไม่ต้อง login ✅ มีการวิเคราะห์โดยหลายบริษัทด้านความปลอดภัย ➡️ Wiz, JFrog, Socket, CrowdStrike และ StepSecurity ➡️ พบว่า malware targeting Linux/macOS และหลีกเลี่ยง Windows ‼️ คำเตือนเกี่ยวกับผลกระทบของ Shai-Hulud ⛔ นักพัฒนาที่ใช้ npm อาจถูกขโมยข้อมูลโดยไม่รู้ตัว ⛔ GitHub Actions ที่ถูกฝังอาจทำงานแม้หลังจากลบแพ็กเกจ ⛔ การเปลี่ยน repo เป็นสาธารณะอาจทำให้ข้อมูลภายในองค์กรรั่วไหล ⛔ การแพร่กระจายแบบ worm ทำให้การโจมตียากต่อการควบคุมและตรวจสอบ https://www.tomshardware.com/tech-industry/cyber-security/shai-hulud-malware-campaign-dubbed-the-largest-and-most-dangerous-npm-supply-chain-compromise-in-history-hundreds-of-javascript-packages-affected
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • PorteuX 2.3 เปิดตัวพร้อม GNOME 49 — ดิสโทรสาย Slackware ที่เบา ลื่น และรองรับกล้องเว็บแคมดีขึ้น

    PorteuX 2.3 ดิสโทร Linux สาย Slackware ที่เน้นความเร็ว ขนาดเล็ก และความยืดหยุ่น ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดยเวอร์ชันนี้ยังคงใช้ Linux Kernel 6.16.7 เช่นเดียวกับรุ่นก่อนหน้า แต่มีการอัปเดตหลายจุดที่น่าสนใจ โดยเฉพาะการเพิ่ม GNOME 49 เป็นหนึ่งในเดสก์ท็อปหลัก พร้อมรองรับ KDE Plasma 6.4.5 และไดรเวอร์ NVIDIA รุ่นใหม่ 580.82.09

    GNOME 49 ที่มาพร้อมใน PorteuX 2.3 ได้เพิ่มแอปเทอร์มินัลใหม่ชื่อ Ptyxis และปรับปรุงการจัดการ GNOME Shell extensions ให้สามารถลบได้ง่ายผ่านคำสั่ง removepkg ในเทอร์มินัล นอกจากนี้ยังมีการแก้บั๊กหลายจุด เช่น ปัญหา Openbox ไม่เริ่มทำงานเมื่อไม่มีโมดูลเดสก์ท็อป, ปัญหา Super + L ไม่ล็อกหน้าจอใน GNOME และ Alt + F4 ไม่ทำงานใน Labwc Wayland

    อีกหนึ่งจุดเด่นคือการปรับปรุงการรองรับกล้องเว็บแคมให้ดีขึ้น ซึ่งเป็นประโยชน์สำหรับผู้ใช้ที่ต้องการใช้งานวิดีโอคอลหรือบันทึกภาพผ่านแอปต่าง ๆ โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเอง รวมถึงการปรับปรุงระบบ build script ให้เร็วขึ้น ใช้ meson/ninja และ lld เพื่อสร้าง binary ที่เล็กและเร็วขึ้น

    PorteuX 2.3 ยังเพิ่มแพ็กเกจใหม่ เช่น Fastfetch และ GNU nano และลบแพ็กเกจที่ล้าสมัยออก เช่น codec บางตัวและไดรเวอร์ GPU ที่ไม่จำเป็นจาก Mesa stack พร้อมรองรับเดสก์ท็อปหลากหลาย เช่น Xfce 4.20, Cinnamon 6.4.12, MATE 1.28.2, LXQt 2.2 และ LXDE 0.11.1

    PorteuX 2.3 เปิดตัวอย่างเป็นทางการ
    ใช้ Linux Kernel 6.16.7
    รองรับ GNOME 49, KDE Plasma 6.4.5 และเดสก์ท็อปอื่นอีก 5 แบบ

    GNOME 49 มาพร้อมแอปใหม่และปรับปรุงระบบ
    เพิ่มเทอร์มินัล Ptyxis
    ปรับปรุงการจัดการ GNOME Shell extensions ผ่าน removepkg
    แก้ปัญหา shortcut และการทำงานของ window manager

    รองรับกล้องเว็บแคมดีขึ้น
    ใช้งานได้ทันทีโดยไม่ต้องติดตั้งไดรเวอร์เพิ่ม
    เหมาะสำหรับการประชุมออนไลน์และงานมัลติมีเดีย

    ปรับปรุงระบบ build script และแพ็กเกจ
    ใช้ meson/ninja และ lld เพื่อสร้าง binary ที่เล็กและเร็ว
    เพิ่ม Fastfetch และ GNU nano เป็นค่าเริ่มต้น
    ลบ codec และ GPU driver ที่ล้าสมัย

    รองรับหลายเดสก์ท็อปให้เลือกใช้งาน
    GNOME, KDE Plasma, Xfce, Cinnamon, MATE, LXQt, LXDE
    เหมาะกับผู้ใช้ที่ต้องการความยืดหยุ่นในการปรับแต่ง

    คำเตือนเกี่ยวกับการใช้งาน PorteuX 2.3
    การลบแพ็กเกจบางตัวอาจกระทบกับแอปที่ต้องใช้ codec เฉพาะ
    GNOME Shell extensions ที่ลบผ่าน removepkg อาจทำให้ระบบไม่เสถียร หากลบผิด
    การใช้ build script แบบใหม่อาจไม่รองรับกับบางโปรเจกต์เก่า
    ผู้ใช้ที่ไม่คุ้นกับ Slackware อาจต้องเรียนรู้ระบบแพ็กเกจใหม่ก่อนใช้งาน

    https://9to5linux.com/slackware-based-porteux-2-3-is-out-with-gnome-49-improved-webcam-support
    📰 PorteuX 2.3 เปิดตัวพร้อม GNOME 49 — ดิสโทรสาย Slackware ที่เบา ลื่น และรองรับกล้องเว็บแคมดีขึ้น PorteuX 2.3 ดิสโทร Linux สาย Slackware ที่เน้นความเร็ว ขนาดเล็ก และความยืดหยุ่น ได้เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 โดยเวอร์ชันนี้ยังคงใช้ Linux Kernel 6.16.7 เช่นเดียวกับรุ่นก่อนหน้า แต่มีการอัปเดตหลายจุดที่น่าสนใจ โดยเฉพาะการเพิ่ม GNOME 49 เป็นหนึ่งในเดสก์ท็อปหลัก พร้อมรองรับ KDE Plasma 6.4.5 และไดรเวอร์ NVIDIA รุ่นใหม่ 580.82.09 GNOME 49 ที่มาพร้อมใน PorteuX 2.3 ได้เพิ่มแอปเทอร์มินัลใหม่ชื่อ Ptyxis และปรับปรุงการจัดการ GNOME Shell extensions ให้สามารถลบได้ง่ายผ่านคำสั่ง removepkg ในเทอร์มินัล นอกจากนี้ยังมีการแก้บั๊กหลายจุด เช่น ปัญหา Openbox ไม่เริ่มทำงานเมื่อไม่มีโมดูลเดสก์ท็อป, ปัญหา Super + L ไม่ล็อกหน้าจอใน GNOME และ Alt + F4 ไม่ทำงานใน Labwc Wayland อีกหนึ่งจุดเด่นคือการปรับปรุงการรองรับกล้องเว็บแคมให้ดีขึ้น ซึ่งเป็นประโยชน์สำหรับผู้ใช้ที่ต้องการใช้งานวิดีโอคอลหรือบันทึกภาพผ่านแอปต่าง ๆ โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเอง รวมถึงการปรับปรุงระบบ build script ให้เร็วขึ้น ใช้ meson/ninja และ lld เพื่อสร้าง binary ที่เล็กและเร็วขึ้น PorteuX 2.3 ยังเพิ่มแพ็กเกจใหม่ เช่น Fastfetch และ GNU nano และลบแพ็กเกจที่ล้าสมัยออก เช่น codec บางตัวและไดรเวอร์ GPU ที่ไม่จำเป็นจาก Mesa stack พร้อมรองรับเดสก์ท็อปหลากหลาย เช่น Xfce 4.20, Cinnamon 6.4.12, MATE 1.28.2, LXQt 2.2 และ LXDE 0.11.1 ✅ PorteuX 2.3 เปิดตัวอย่างเป็นทางการ ➡️ ใช้ Linux Kernel 6.16.7 ➡️ รองรับ GNOME 49, KDE Plasma 6.4.5 และเดสก์ท็อปอื่นอีก 5 แบบ ✅ GNOME 49 มาพร้อมแอปใหม่และปรับปรุงระบบ ➡️ เพิ่มเทอร์มินัล Ptyxis ➡️ ปรับปรุงการจัดการ GNOME Shell extensions ผ่าน removepkg ➡️ แก้ปัญหา shortcut และการทำงานของ window manager ✅ รองรับกล้องเว็บแคมดีขึ้น ➡️ ใช้งานได้ทันทีโดยไม่ต้องติดตั้งไดรเวอร์เพิ่ม ➡️ เหมาะสำหรับการประชุมออนไลน์และงานมัลติมีเดีย ✅ ปรับปรุงระบบ build script และแพ็กเกจ ➡️ ใช้ meson/ninja และ lld เพื่อสร้าง binary ที่เล็กและเร็ว ➡️ เพิ่ม Fastfetch และ GNU nano เป็นค่าเริ่มต้น ➡️ ลบ codec และ GPU driver ที่ล้าสมัย ✅ รองรับหลายเดสก์ท็อปให้เลือกใช้งาน ➡️ GNOME, KDE Plasma, Xfce, Cinnamon, MATE, LXQt, LXDE ➡️ เหมาะกับผู้ใช้ที่ต้องการความยืดหยุ่นในการปรับแต่ง ‼️ คำเตือนเกี่ยวกับการใช้งาน PorteuX 2.3 ⛔ การลบแพ็กเกจบางตัวอาจกระทบกับแอปที่ต้องใช้ codec เฉพาะ ⛔ GNOME Shell extensions ที่ลบผ่าน removepkg อาจทำให้ระบบไม่เสถียร หากลบผิด ⛔ การใช้ build script แบบใหม่อาจไม่รองรับกับบางโปรเจกต์เก่า ⛔ ผู้ใช้ที่ไม่คุ้นกับ Slackware อาจต้องเรียนรู้ระบบแพ็กเกจใหม่ก่อนใช้งาน https://9to5linux.com/slackware-based-porteux-2-3-is-out-with-gnome-49-improved-webcam-support
    9TO5LINUX.COM
    Slackware-Based PorteuX 2.3 Is Out with GNOME 49, Improved Webcam Support - 9to5Linux
    PorteuX 2.3 Linux distribution is now available for download with Linux kernel 6.16, GNOME 49, KDE Plasma 6.4.5, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด

    Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล

    การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง

    นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows

    ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting

    Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่
    เน้นปรับปรุงเสถียรภาพและความปลอดภัย
    เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง

    แก้ปัญหาการแครชและ UI หลายจุด
    แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล
    แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่
    แก้เมนูที่หายไปหลังอัปเดต ESR

    ปรับปรุงการใช้งานและ UX
    เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่
    แก้ปัญหาการลากวางรายชื่อผิดพลาด
    แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด

    อุดช่องโหว่ความปลอดภัยกว่า 10 จุด
    รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape
    ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting

    รองรับทุกระบบปฏิบัติการหลัก
    Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป
    ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง

    https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    📰 Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting ✅ Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่ ➡️ เน้นปรับปรุงเสถียรภาพและความปลอดภัย ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง ✅ แก้ปัญหาการแครชและ UI หลายจุด ➡️ แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล ➡️ แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่ ➡️ แก้เมนูที่หายไปหลังอัปเดต ESR ✅ ปรับปรุงการใช้งานและ UX ➡️ เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ ➡️ แก้ปัญหาการลากวางรายชื่อผิดพลาด ➡️ แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด ✅ อุดช่องโหว่ความปลอดภัยกว่า 10 จุด ➡️ รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape ➡️ ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting ✅ รองรับทุกระบบปฏิบัติการหลัก ➡️ Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    9TO5LINUX.COM
    Mozilla Thunderbird 143 Open-Source Email Client Arrives as a Bugfix-Only Release - 9to5Linux
    Mozilla Thunderbird 143 open-source email, news, calendar, chat, and contactbook client is now available for download as a bugfix release.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • Wasm 3.0 เปิดตัวอย่างเป็นทางการ — ยกระดับ WebAssembly สู่ยุคใหม่ของการพัฒนาแอปพลิเคชันข้ามแพลตฟอร์ม

    หลังจากใช้เวลาพัฒนานานกว่า 6 ปี ในที่สุด WebAssembly หรือ Wasm ก็เปิดตัวเวอร์ชัน 3.0 อย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ที่สุดตั้งแต่เริ่มมีมาตรฐานนี้ จุดเด่นของ Wasm 3.0 คือการเพิ่มฟีเจอร์ที่ทำให้สามารถรองรับแอปพลิเคชันขนาดใหญ่ขึ้น มีความปลอดภัยมากขึ้น และสามารถเขียนโปรแกรมในระดับสูงได้ง่ายขึ้น โดยยังคงรักษาแนวคิด “low-level but portable” ไว้อย่างเหนียวแน่น

    หนึ่งในฟีเจอร์ที่โดดเด่นคือการรองรับหน่วยความจำแบบ 64 บิต ซึ่งขยายขีดจำกัดจากเดิม 4GB เป็นสูงสุด 16 exabytes (ในทางทฤษฎี) แม้ว่าเบราว์เซอร์จะยังจำกัดไว้ที่ 16GB แต่ในระบบนอกเว็บ เช่น edge computing หรือ serverless ก็สามารถใช้ประโยชน์จากพื้นที่ขนาดมหาศาลนี้ได้เต็มที่

    นอกจากนี้ Wasm 3.0 ยังเพิ่มการรองรับ garbage collection แบบ low-level, การจัดการ memory หลายชุดในโมดูลเดียว, การเรียกฟังก์ชันแบบ tail call, การจัดการ exception แบบ native, และการใช้ reference types ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น รวมถึงการกำหนดพฤติกรรมแบบ deterministic เพื่อรองรับระบบที่ต้องการผลลัพธ์ซ้ำได้ เช่น blockchain

    จากการทดสอบประสิทธิภาพล่าสุด พบว่า Rust สามารถคอมไพล์เป็น Wasm 3.0 ได้เร็วกว่า C++ และให้ขนาดไฟล์เล็กกว่า โดย Rust ใช้เวลาเพียง 4.2 วินาทีและได้ไฟล์ขนาด 76KB ขณะที่ C++ ใช้เวลา 6.8 วินาทีและได้ไฟล์ขนาด 92KB

    Wasm 3.0 เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025
    เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ WebAssembly
    พัฒนาโดย W3C Community Group และ Working Group

    รองรับหน่วยความจำแบบ 64 บิต
    ขยายขีดจำกัดจาก 4GB เป็นสูงสุด 16 exabytes
    บนเว็บยังจำกัดไว้ที่ 16GB แต่ระบบนอกเว็บสามารถใช้ได้เต็มที่

    รองรับ multiple memories ในโมดูลเดียว
    สามารถประกาศและเข้าถึง memory หลายชุดได้โดยตรง
    รองรับการคัดลอกข้อมูลระหว่าง memory ได้ทันที

    เพิ่มระบบ garbage collection แบบ low-level
    ใช้ struct และ array types เพื่อจัดการหน่วยความจำ
    ไม่มี object system หรือ closure ฝังในตัว เพื่อไม่ให้เอนเอียงกับภาษาใด

    รองรับ typed references และ call_ref
    ป้องกันการเรียกฟังก์ชันผิดประเภท
    ลดการตรวจสอบ runtime และเพิ่มความปลอดภัย

    รองรับ tail calls และ exception handling แบบ native
    tail call ช่วยลดการใช้ stack
    exception สามารถ throw และ catch ได้ภายใน Wasm โดยไม่ต้องพึ่ง JavaScript

    เพิ่ม relaxed vector instructions และ deterministic profile
    relaxed SIMD ช่วยเพิ่มประสิทธิภาพบนฮาร์ดแวร์ต่างกัน
    deterministic profile ทำให้ผลลัพธ์ซ้ำได้ในระบบที่ต้องการความแม่นยำ

    รองรับ custom annotation syntax และ JS string builtins
    เพิ่มความสามารถในการสื่อสารระหว่าง Wasm กับ JavaScript
    รองรับการจัดการ string จาก JS โดยตรงใน Wasm

    ประสิทธิภาพของ Wasm 3.0 ดีขึ้นอย่างชัดเจน
    Rust คอมไพล์เร็วกว่า C++ และได้ไฟล์ขนาดเล็กกว่า
    รองรับการเข้าถึง DOM โดยตรงจาก Wasm โดยไม่ต้องผ่าน JS

    https://webassembly.org/news/2025-09-17-wasm-3.0/
    📰 Wasm 3.0 เปิดตัวอย่างเป็นทางการ — ยกระดับ WebAssembly สู่ยุคใหม่ของการพัฒนาแอปพลิเคชันข้ามแพลตฟอร์ม หลังจากใช้เวลาพัฒนานานกว่า 6 ปี ในที่สุด WebAssembly หรือ Wasm ก็เปิดตัวเวอร์ชัน 3.0 อย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ที่สุดตั้งแต่เริ่มมีมาตรฐานนี้ จุดเด่นของ Wasm 3.0 คือการเพิ่มฟีเจอร์ที่ทำให้สามารถรองรับแอปพลิเคชันขนาดใหญ่ขึ้น มีความปลอดภัยมากขึ้น และสามารถเขียนโปรแกรมในระดับสูงได้ง่ายขึ้น โดยยังคงรักษาแนวคิด “low-level but portable” ไว้อย่างเหนียวแน่น หนึ่งในฟีเจอร์ที่โดดเด่นคือการรองรับหน่วยความจำแบบ 64 บิต ซึ่งขยายขีดจำกัดจากเดิม 4GB เป็นสูงสุด 16 exabytes (ในทางทฤษฎี) แม้ว่าเบราว์เซอร์จะยังจำกัดไว้ที่ 16GB แต่ในระบบนอกเว็บ เช่น edge computing หรือ serverless ก็สามารถใช้ประโยชน์จากพื้นที่ขนาดมหาศาลนี้ได้เต็มที่ นอกจากนี้ Wasm 3.0 ยังเพิ่มการรองรับ garbage collection แบบ low-level, การจัดการ memory หลายชุดในโมดูลเดียว, การเรียกฟังก์ชันแบบ tail call, การจัดการ exception แบบ native, และการใช้ reference types ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น รวมถึงการกำหนดพฤติกรรมแบบ deterministic เพื่อรองรับระบบที่ต้องการผลลัพธ์ซ้ำได้ เช่น blockchain จากการทดสอบประสิทธิภาพล่าสุด พบว่า Rust สามารถคอมไพล์เป็น Wasm 3.0 ได้เร็วกว่า C++ และให้ขนาดไฟล์เล็กกว่า โดย Rust ใช้เวลาเพียง 4.2 วินาทีและได้ไฟล์ขนาด 76KB ขณะที่ C++ ใช้เวลา 6.8 วินาทีและได้ไฟล์ขนาด 92KB ✅ Wasm 3.0 เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 ➡️ เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ WebAssembly ➡️ พัฒนาโดย W3C Community Group และ Working Group ✅ รองรับหน่วยความจำแบบ 64 บิต ➡️ ขยายขีดจำกัดจาก 4GB เป็นสูงสุด 16 exabytes ➡️ บนเว็บยังจำกัดไว้ที่ 16GB แต่ระบบนอกเว็บสามารถใช้ได้เต็มที่ ✅ รองรับ multiple memories ในโมดูลเดียว ➡️ สามารถประกาศและเข้าถึง memory หลายชุดได้โดยตรง ➡️ รองรับการคัดลอกข้อมูลระหว่าง memory ได้ทันที ✅ เพิ่มระบบ garbage collection แบบ low-level ➡️ ใช้ struct และ array types เพื่อจัดการหน่วยความจำ ➡️ ไม่มี object system หรือ closure ฝังในตัว เพื่อไม่ให้เอนเอียงกับภาษาใด ✅ รองรับ typed references และ call_ref ➡️ ป้องกันการเรียกฟังก์ชันผิดประเภท ➡️ ลดการตรวจสอบ runtime และเพิ่มความปลอดภัย ✅ รองรับ tail calls และ exception handling แบบ native ➡️ tail call ช่วยลดการใช้ stack ➡️ exception สามารถ throw และ catch ได้ภายใน Wasm โดยไม่ต้องพึ่ง JavaScript ✅ เพิ่ม relaxed vector instructions และ deterministic profile ➡️ relaxed SIMD ช่วยเพิ่มประสิทธิภาพบนฮาร์ดแวร์ต่างกัน ➡️ deterministic profile ทำให้ผลลัพธ์ซ้ำได้ในระบบที่ต้องการความแม่นยำ ✅ รองรับ custom annotation syntax และ JS string builtins ➡️ เพิ่มความสามารถในการสื่อสารระหว่าง Wasm กับ JavaScript ➡️ รองรับการจัดการ string จาก JS โดยตรงใน Wasm ✅ ประสิทธิภาพของ Wasm 3.0 ดีขึ้นอย่างชัดเจน ➡️ Rust คอมไพล์เร็วกว่า C++ และได้ไฟล์ขนาดเล็กกว่า ➡️ รองรับการเข้าถึง DOM โดยตรงจาก Wasm โดยไม่ต้องผ่าน JS https://webassembly.org/news/2025-09-17-wasm-3.0/
    WEBASSEMBLY.ORG
    Wasm 3.0 Completed - WebAssembly
    WebAssembly (abbreviated Wasm) is a binary instruction format for a stack-based virtual machine. Wasm is designed as a portable compilation target for programming languages, enabling deployment on the web for client and server applications.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • “Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี NPM แบบแพร่กระจายตัวเอง — ขโมยข้อมูลลับผ่าน GitHub Actions และคลาวด์”

    เมื่อวันที่ 15 กันยายน 2025 โลกของนักพัฒนา JavaScript ต้องสะเทือนอีกครั้ง เมื่อมีการค้นพบการโจมตีแบบ supply chain ที่ซับซ้อนที่สุดครั้งหนึ่งในระบบนิเวศของ NPM โดยมัลแวร์ที่ถูกตั้งชื่อว่า “Shai-Hulud” ได้แฝงตัวอยู่ในแพ็กเกจยอดนิยมอย่าง @ctrl/tinycolor ซึ่งมีผู้ดาวน์โหลดมากกว่า 2 ล้านครั้งต่อสัปดาห์ พร้อมกับอีกกว่า 180 แพ็กเกจที่ถูกโจมตีในลักษณะเดียวกัน2

    มัลแวร์นี้ไม่ใช่แค่แฝงตัว — มันสามารถ “แพร่กระจายตัวเอง” ไปยังแพ็กเกจอื่น ๆ ที่ผู้ดูแลมีสิทธิ์เข้าถึง โดยใช้ฟังก์ชัน updatePackage เพื่อดึงรายชื่อแพ็กเกจจาก NPM API แล้วบังคับเผยแพร่เวอร์ชันใหม่ที่ฝัง bundle.js ซึ่งเป็นสคริปต์หลักของการโจมตี

    เป้าหมายของ Shai-Hulud คือการขโมยข้อมูลลับ เช่น AWS keys, GitHub tokens, GCP credentials และ Azure secrets โดยใช้เครื่องมือ TruffleHog ที่ปกติใช้ในการตรวจสอบความปลอดภัย แต่ถูกนำมาใช้ในทางร้าย มัลแวร์จะสแกนไฟล์ระบบและ environment variables เพื่อดึงข้อมูลลับทั้งหมด

    ที่น่ากลัวที่สุดคือการสร้าง persistence ผ่าน GitHub Actions โดยมัลแวร์จะ inject ไฟล์ workflow ชื่อ shai-hulud-workflow.yml ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ push โค้ด และส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุมผ่าน webhook ที่ตั้งค่าไว้ล่วงหน้า

    ข้อมูลที่ถูกขโมยจะถูกจัดเก็บในรูปแบบ JSON และอัปโหลดไปยัง repository สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อเอง ทำให้ใครก็สามารถเข้าถึงข้อมูลลับเหล่านั้นได้ และยังมีการสร้าง branch ชื่อเดียวกันเพื่อหลบเลี่ยงการตรวจสอบ

    แม้จะมีการตอบสนองอย่างรวดเร็วจากทีม NPM และ GitHub รวมถึงการลบแพ็กเกจที่ถูกโจมตีออกจาก registry แล้ว แต่การโจมตียังคงดำเนินต่อไป โดยมีการพบ repository ใหม่ที่ถูกสร้างขึ้นทุกวัน และมีข้อมูลลับที่ยังไม่ถูกเพิกถอนอีกหลายรายการ

    ข้อมูลสำคัญจากเหตุการณ์
    แพ็กเกจ @ctrl/tinycolor และอีกกว่า 180 แพ็กเกจถูกฝังมัลแวร์ Shai-Hulud
    มัลแวร์สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นของผู้ดูแลผ่าน NPM API
    ใช้ TruffleHog เพื่อสแกนหา credentials จากไฟล์ระบบและ environment variables
    สร้าง GitHub Actions workflow เพื่อส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุม
    ข้อมูลลับถูกอัปโหลดไปยัง repo สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อ

    กลไกการทำงานของมัลแวร์
    bundle.js เป็นสคริปต์หลักที่ถูกฝังใน postinstall script ของ package.json
    ใช้ Webpack modular design เพื่อแยกฟังก์ชันการโจมตี เช่น OS recon, credential harvesting, propagation
    ตรวจสอบระบบปฏิบัติการก่อนทำงาน — targeting Linux/macOS โดยเฉพาะ
    ใช้ GitHub API เพื่อสร้าง branch และ push workflow โดยใช้ token ของเหยื่อ

    ข้อมูลเสริมจากภายนอก
    ชื่อ “Shai-Hulud” มาจาก sandworm ในนิยาย Dune — สื่อถึงการแพร่กระจายแบบหนอน
    การโจมตีคล้ายกับแคมเปญก่อนหน้า เช่น s1ngularity และ GhostActions
    CrowdStrike ยืนยันว่าแพ็กเกจที่ถูกโจมตีไม่กระทบกับ Falcon sensor ของบริษัท
    StepSecurity และ Socket เป็นผู้ค้นพบและวิเคราะห์เชิงลึกของการโจมตีนี้

    https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised
    🕷️ “Shai-Hulud: มัลแวร์สายพันธุ์ใหม่โจมตี NPM แบบแพร่กระจายตัวเอง — ขโมยข้อมูลลับผ่าน GitHub Actions และคลาวด์” เมื่อวันที่ 15 กันยายน 2025 โลกของนักพัฒนา JavaScript ต้องสะเทือนอีกครั้ง เมื่อมีการค้นพบการโจมตีแบบ supply chain ที่ซับซ้อนที่สุดครั้งหนึ่งในระบบนิเวศของ NPM โดยมัลแวร์ที่ถูกตั้งชื่อว่า “Shai-Hulud” ได้แฝงตัวอยู่ในแพ็กเกจยอดนิยมอย่าง @ctrl/tinycolor ซึ่งมีผู้ดาวน์โหลดมากกว่า 2 ล้านครั้งต่อสัปดาห์ พร้อมกับอีกกว่า 180 แพ็กเกจที่ถูกโจมตีในลักษณะเดียวกัน2 มัลแวร์นี้ไม่ใช่แค่แฝงตัว — มันสามารถ “แพร่กระจายตัวเอง” ไปยังแพ็กเกจอื่น ๆ ที่ผู้ดูแลมีสิทธิ์เข้าถึง โดยใช้ฟังก์ชัน updatePackage เพื่อดึงรายชื่อแพ็กเกจจาก NPM API แล้วบังคับเผยแพร่เวอร์ชันใหม่ที่ฝัง bundle.js ซึ่งเป็นสคริปต์หลักของการโจมตี เป้าหมายของ Shai-Hulud คือการขโมยข้อมูลลับ เช่น AWS keys, GitHub tokens, GCP credentials และ Azure secrets โดยใช้เครื่องมือ TruffleHog ที่ปกติใช้ในการตรวจสอบความปลอดภัย แต่ถูกนำมาใช้ในทางร้าย มัลแวร์จะสแกนไฟล์ระบบและ environment variables เพื่อดึงข้อมูลลับทั้งหมด ที่น่ากลัวที่สุดคือการสร้าง persistence ผ่าน GitHub Actions โดยมัลแวร์จะ inject ไฟล์ workflow ชื่อ shai-hulud-workflow.yml ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ push โค้ด และส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุมผ่าน webhook ที่ตั้งค่าไว้ล่วงหน้า ข้อมูลที่ถูกขโมยจะถูกจัดเก็บในรูปแบบ JSON และอัปโหลดไปยัง repository สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อเอง ทำให้ใครก็สามารถเข้าถึงข้อมูลลับเหล่านั้นได้ และยังมีการสร้าง branch ชื่อเดียวกันเพื่อหลบเลี่ยงการตรวจสอบ แม้จะมีการตอบสนองอย่างรวดเร็วจากทีม NPM และ GitHub รวมถึงการลบแพ็กเกจที่ถูกโจมตีออกจาก registry แล้ว แต่การโจมตียังคงดำเนินต่อไป โดยมีการพบ repository ใหม่ที่ถูกสร้างขึ้นทุกวัน และมีข้อมูลลับที่ยังไม่ถูกเพิกถอนอีกหลายรายการ ✅ ข้อมูลสำคัญจากเหตุการณ์ ➡️ แพ็กเกจ @ctrl/tinycolor และอีกกว่า 180 แพ็กเกจถูกฝังมัลแวร์ Shai-Hulud ➡️ มัลแวร์สามารถแพร่กระจายตัวเองไปยังแพ็กเกจอื่นของผู้ดูแลผ่าน NPM API ➡️ ใช้ TruffleHog เพื่อสแกนหา credentials จากไฟล์ระบบและ environment variables ➡️ สร้าง GitHub Actions workflow เพื่อส่งข้อมูลลับไปยังเซิร์ฟเวอร์ควบคุม ➡️ ข้อมูลลับถูกอัปโหลดไปยัง repo สาธารณะชื่อ “Shai-Hulud” บน GitHub ของเหยื่อ ✅ กลไกการทำงานของมัลแวร์ ➡️ bundle.js เป็นสคริปต์หลักที่ถูกฝังใน postinstall script ของ package.json ➡️ ใช้ Webpack modular design เพื่อแยกฟังก์ชันการโจมตี เช่น OS recon, credential harvesting, propagation ➡️ ตรวจสอบระบบปฏิบัติการก่อนทำงาน — targeting Linux/macOS โดยเฉพาะ ➡️ ใช้ GitHub API เพื่อสร้าง branch และ push workflow โดยใช้ token ของเหยื่อ ✅ ข้อมูลเสริมจากภายนอก ➡️ ชื่อ “Shai-Hulud” มาจาก sandworm ในนิยาย Dune — สื่อถึงการแพร่กระจายแบบหนอน ➡️ การโจมตีคล้ายกับแคมเปญก่อนหน้า เช่น s1ngularity และ GhostActions ➡️ CrowdStrike ยืนยันว่าแพ็กเกจที่ถูกโจมตีไม่กระทบกับ Falcon sensor ของบริษัท ➡️ StepSecurity และ Socket เป็นผู้ค้นพบและวิเคราะห์เชิงลึกของการโจมตีนี้ https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised
    WWW.STEPSECURITY.IO
    ctrl/tinycolor and 40+ NPM Packages Compromised - StepSecurity
    The popular @ctrl/tinycolor package with over 2 million weekly downloads has been compromised alongside 40+ other NPM packages in a sophisticated supply chain attack dubbed "Shai-Hulud". The malware self-propagates across maintainer packages, harvests AWS/GCP/Azure credentials using TruffleHog, and establishes persistence through GitHub Actions backdoors - representing a major escalation in NPM ecosystem threats.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “กราฟิกไดรเวอร์ไม่ใช่อาวุธลับ — คดี Rockenhaus สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรมสหรัฐฯ”

    เรื่องราวของ Conrad Rockenhaus อดีตผู้ดูแลโหนด Tor ที่เคยให้บริการ exit node ความเร็วสูง กลายเป็นประเด็นร้อนในชุมชนความเป็นส่วนตัวออนไลน์ หลังจากภรรยาของเขาโพสต์ว่าเขาถูกควบคุมตัวก่อนการพิจารณาคดีนานถึง 3 ปี โดยอ้างว่า FBI ไม่สามารถบังคับให้เขาถอดรหัสทราฟฟิกจาก Tor ได้ จึงใช้ข้อหาเก่าเกี่ยวกับการละเมิด CFAA (Computer Fraud and Abuse Act) จากเหตุการณ์ในที่ทำงานเมื่อหลายปีก่อนเป็นข้ออ้างในการจับกุม

    สิ่งที่ทำให้คดีนี้กลายเป็นที่สนใจคือคำให้การของเจ้าหน้าที่คุมประพฤติที่อ้างว่า Rockenhaus ใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบและเข้าถึง “dark web” ซึ่งในความเป็นจริง Spice เป็นเพียงกราฟิกไดรเวอร์สำหรับการแสดงผลจาก virtual machine ไม่ใช่ระบบปฏิบัติการ และไม่สามารถ “ปิดการตรวจสอบ” ได้ตามที่กล่าวอ้าง

    แต่เมื่อดูจากเอกสารของศาลและคำให้การของเจ้าหน้าที่ FBI พบว่า Rockenhaus ได้ติดตั้ง Spice เพื่อเชื่อมต่อกับ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบ ซึ่งถือเป็นการละเมิดเงื่อนไขการปล่อยตัวก่อนพิจารณาคดี โดยเฉพาะเมื่อเขาใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ และมีการเข้าถึงเว็บไซต์ Tor รวมถึงการค้นหาข้อมูลที่อ่อนไหวในช่วงเวลาเดียวกัน

    นอกจากนี้ ยังมีประเด็นจากอดีตที่เกี่ยวข้องกับการเข้าไปทำลายระบบของบริษัทเก่าที่เขาเคยทำงาน โดยใช้ VPN ที่หมดอายุเพื่อเข้าถึงเซิร์ฟเวอร์ และสร้างความเสียหายกว่า $500,000 ซึ่งเป็นต้นเหตุของการถูกตั้งข้อหาในครั้งแรก

    แม้ภรรยาของเขาจะยืนยันว่าเป็นการกลั่นแกล้งจากรัฐและมีการใช้ “หมายจับเท็จ” แต่ข้อมูลจากหลายแหล่ง รวมถึงเอกสารของศาลและการวิเคราะห์จากผู้เชี่ยวชาญในชุมชนออนไลน์ แสดงให้เห็นว่าคดีนี้มีความซับซ้อน และไม่ใช่แค่เรื่องของการใช้ Tor หรือการปฏิเสธการถอดรหัสเท่านั้น

    ข้อมูลจากคดี Rockenhaus
    ถูกควบคุมตัวก่อนพิจารณาคดีนาน 3 ปีจากข้อหา CFAA เก่า
    เจ้าหน้าที่คุมประพฤติอ้างว่าใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบ
    Spice เป็นกราฟิกไดรเวอร์สำหรับ VM ไม่ใช่ OS และไม่เกี่ยวข้องกับ dark web
    FBI ให้การว่า Rockenhaus ใช้ VM เพื่อหลบเลี่ยงการตรวจสอบจริง

    พฤติกรรมที่ละเมิดเงื่อนไขการปล่อยตัว
    ใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ
    เข้าถึงเว็บไซต์ Tor และดาวน์โหลด Spice ในช่วงเวลาเดียวกัน
    การใช้ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบถือเป็นการละเมิดเงื่อนไข
    มีการค้นหาข้อมูลอ่อนไหวในช่วงเวลาเดียวกันกับการติดตั้ง Spice

    ข้อมูลเสริมจากภายนอก
    Tor exit node สามารถเห็นทราฟฟิกที่ไม่ได้เข้ารหัส เช่น HTTP แต่ไม่สามารถถอดรหัส HTTPS ได้
    การใช้ VM เพื่อหลบเลี่ยงการตรวจสอบเป็นเทคนิคที่รู้จักในวงการ IT
    การควบคุมตัวก่อนพิจารณาคดีในสหรัฐฯ มีผู้ถูกควบคุมมากกว่า 450,000 คนในปี 2025
    คดีนี้สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรม และการใช้คำศัพท์ผิดพลาดในศาล

    กลุ่มที่สนับสนุนและเห็นใจ
    หลายคนรู้สึกว่าการควบคุมตัวก่อนพิจารณาคดีนานถึง 3 ปีเป็นการละเมิดสิทธิขั้นพื้นฐาน
    มีการวิจารณ์การใช้คำว่า “graphics driver” เพื่อกล่าวหาทางเทคนิคที่ไม่สมเหตุสมผล
    ผู้ใช้จำนวนมากแนะนำให้ติดต่อองค์กรช่วยเหลือ เช่น EFF, สื่อมวลชน, หรือทนายความที่เชี่ยวชาญ
    มีการแชร์ประสบการณ์ส่วนตัวเกี่ยวกับระบบยุติธรรมที่ไม่เป็นธรรม เช่น การถูกกดดันให้รับข้อเสนอ plea bargain

    กลุ่มที่ให้ข้อมูลเพิ่มเติมหรือวิเคราะห์เชิงเทคนิค
    มีผู้ใช้ที่อธิบายว่า SPICE เป็นซอฟต์แวร์สำหรับ remote VM ไม่ใช่ OS และไม่เกี่ยวกับ dark web
    บางคนอธิบายโครงสร้างของ Tor exit node และการเข้ารหัสอย่างถูกต้อง
    มีการอ้างอิงเอกสารจาก PACER และ CourtListener เพื่อชี้ให้เห็นว่า Rockenhaus เคยมีคดี CFAA มาก่อน
    มีการวิเคราะห์ว่าการใช้ VM และ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบเป็นการละเมิดเงื่อนไขการปล่อยตัว

    กลุ่มที่ตั้งข้อสงสัยหรือไม่เชื่อในคำกล่าวอ้างของ OP
    มีผู้ใช้ที่ระบุว่าโพสต์นี้เป็นการ “เล่นบทเหยื่อ” โดยละเลยข้อเท็จจริงสำคัญ เช่น ความเสียหายที่เคยก่อไว้กับบริษัทเก่า
    บางคนชี้ว่า OP เลือกนำเสนอเฉพาะด้านที่เป็นประโยชน์ต่อฝ่ายตน และละเลยข้อมูลที่อยู่ใน transcript
    มีการตั้งข้อสังเกตว่า OP อาจใช้ภาษาที่คล้ายกับการเขียนโดย LLM (AI) และหลีกเลี่ยงการตอบคำถามตรง ๆ
    มีการกล่าวถึงการค้นหา “North American Man/Boy Love Association” ใน log ซึ่งสร้างข้อสงสัยเพิ่มเติมเกี่ยวกับเจตนา

    https://old.reddit.com/r/TOR/comments/1ni5drm/the_fbi_couldnt_get_my_husband_to_decrypt_his_tor/
    ⚖️ “กราฟิกไดรเวอร์ไม่ใช่อาวุธลับ — คดี Rockenhaus สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรมสหรัฐฯ” เรื่องราวของ Conrad Rockenhaus อดีตผู้ดูแลโหนด Tor ที่เคยให้บริการ exit node ความเร็วสูง กลายเป็นประเด็นร้อนในชุมชนความเป็นส่วนตัวออนไลน์ หลังจากภรรยาของเขาโพสต์ว่าเขาถูกควบคุมตัวก่อนการพิจารณาคดีนานถึง 3 ปี โดยอ้างว่า FBI ไม่สามารถบังคับให้เขาถอดรหัสทราฟฟิกจาก Tor ได้ จึงใช้ข้อหาเก่าเกี่ยวกับการละเมิด CFAA (Computer Fraud and Abuse Act) จากเหตุการณ์ในที่ทำงานเมื่อหลายปีก่อนเป็นข้ออ้างในการจับกุม สิ่งที่ทำให้คดีนี้กลายเป็นที่สนใจคือคำให้การของเจ้าหน้าที่คุมประพฤติที่อ้างว่า Rockenhaus ใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบและเข้าถึง “dark web” ซึ่งในความเป็นจริง Spice เป็นเพียงกราฟิกไดรเวอร์สำหรับการแสดงผลจาก virtual machine ไม่ใช่ระบบปฏิบัติการ และไม่สามารถ “ปิดการตรวจสอบ” ได้ตามที่กล่าวอ้าง แต่เมื่อดูจากเอกสารของศาลและคำให้การของเจ้าหน้าที่ FBI พบว่า Rockenhaus ได้ติดตั้ง Spice เพื่อเชื่อมต่อกับ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบ ซึ่งถือเป็นการละเมิดเงื่อนไขการปล่อยตัวก่อนพิจารณาคดี โดยเฉพาะเมื่อเขาใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ และมีการเข้าถึงเว็บไซต์ Tor รวมถึงการค้นหาข้อมูลที่อ่อนไหวในช่วงเวลาเดียวกัน นอกจากนี้ ยังมีประเด็นจากอดีตที่เกี่ยวข้องกับการเข้าไปทำลายระบบของบริษัทเก่าที่เขาเคยทำงาน โดยใช้ VPN ที่หมดอายุเพื่อเข้าถึงเซิร์ฟเวอร์ และสร้างความเสียหายกว่า $500,000 ซึ่งเป็นต้นเหตุของการถูกตั้งข้อหาในครั้งแรก แม้ภรรยาของเขาจะยืนยันว่าเป็นการกลั่นแกล้งจากรัฐและมีการใช้ “หมายจับเท็จ” แต่ข้อมูลจากหลายแหล่ง รวมถึงเอกสารของศาลและการวิเคราะห์จากผู้เชี่ยวชาญในชุมชนออนไลน์ แสดงให้เห็นว่าคดีนี้มีความซับซ้อน และไม่ใช่แค่เรื่องของการใช้ Tor หรือการปฏิเสธการถอดรหัสเท่านั้น ✅ ข้อมูลจากคดี Rockenhaus ➡️ ถูกควบคุมตัวก่อนพิจารณาคดีนาน 3 ปีจากข้อหา CFAA เก่า ➡️ เจ้าหน้าที่คุมประพฤติอ้างว่าใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบ ➡️ Spice เป็นกราฟิกไดรเวอร์สำหรับ VM ไม่ใช่ OS และไม่เกี่ยวข้องกับ dark web ➡️ FBI ให้การว่า Rockenhaus ใช้ VM เพื่อหลบเลี่ยงการตรวจสอบจริง ✅ พฤติกรรมที่ละเมิดเงื่อนไขการปล่อยตัว ➡️ ใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ ➡️ เข้าถึงเว็บไซต์ Tor และดาวน์โหลด Spice ในช่วงเวลาเดียวกัน ➡️ การใช้ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบถือเป็นการละเมิดเงื่อนไข ➡️ มีการค้นหาข้อมูลอ่อนไหวในช่วงเวลาเดียวกันกับการติดตั้ง Spice ✅ ข้อมูลเสริมจากภายนอก ➡️ Tor exit node สามารถเห็นทราฟฟิกที่ไม่ได้เข้ารหัส เช่น HTTP แต่ไม่สามารถถอดรหัส HTTPS ได้ ➡️ การใช้ VM เพื่อหลบเลี่ยงการตรวจสอบเป็นเทคนิคที่รู้จักในวงการ IT ➡️ การควบคุมตัวก่อนพิจารณาคดีในสหรัฐฯ มีผู้ถูกควบคุมมากกว่า 450,000 คนในปี 2025 ➡️ คดีนี้สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรม และการใช้คำศัพท์ผิดพลาดในศาล ✅ กลุ่มที่สนับสนุนและเห็นใจ ➡️ หลายคนรู้สึกว่าการควบคุมตัวก่อนพิจารณาคดีนานถึง 3 ปีเป็นการละเมิดสิทธิขั้นพื้นฐาน ➡️ มีการวิจารณ์การใช้คำว่า “graphics driver” เพื่อกล่าวหาทางเทคนิคที่ไม่สมเหตุสมผล ➡️ ผู้ใช้จำนวนมากแนะนำให้ติดต่อองค์กรช่วยเหลือ เช่น EFF, สื่อมวลชน, หรือทนายความที่เชี่ยวชาญ ➡️ มีการแชร์ประสบการณ์ส่วนตัวเกี่ยวกับระบบยุติธรรมที่ไม่เป็นธรรม เช่น การถูกกดดันให้รับข้อเสนอ plea bargain ✅ กลุ่มที่ให้ข้อมูลเพิ่มเติมหรือวิเคราะห์เชิงเทคนิค ➡️ มีผู้ใช้ที่อธิบายว่า SPICE เป็นซอฟต์แวร์สำหรับ remote VM ไม่ใช่ OS และไม่เกี่ยวกับ dark web ➡️ บางคนอธิบายโครงสร้างของ Tor exit node และการเข้ารหัสอย่างถูกต้อง ➡️ มีการอ้างอิงเอกสารจาก PACER และ CourtListener เพื่อชี้ให้เห็นว่า Rockenhaus เคยมีคดี CFAA มาก่อน ➡️ มีการวิเคราะห์ว่าการใช้ VM และ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบเป็นการละเมิดเงื่อนไขการปล่อยตัว ‼️ กลุ่มที่ตั้งข้อสงสัยหรือไม่เชื่อในคำกล่าวอ้างของ OP ⛔ มีผู้ใช้ที่ระบุว่าโพสต์นี้เป็นการ “เล่นบทเหยื่อ” โดยละเลยข้อเท็จจริงสำคัญ เช่น ความเสียหายที่เคยก่อไว้กับบริษัทเก่า ⛔ บางคนชี้ว่า OP เลือกนำเสนอเฉพาะด้านที่เป็นประโยชน์ต่อฝ่ายตน และละเลยข้อมูลที่อยู่ใน transcript ⛔ มีการตั้งข้อสังเกตว่า OP อาจใช้ภาษาที่คล้ายกับการเขียนโดย LLM (AI) และหลีกเลี่ยงการตอบคำถามตรง ๆ ⛔ มีการกล่าวถึงการค้นหา “North American Man/Boy Love Association” ใน log ซึ่งสร้างข้อสงสัยเพิ่มเติมเกี่ยวกับเจตนา https://old.reddit.com/r/TOR/comments/1ni5drm/the_fbi_couldnt_get_my_husband_to_decrypt_his_tor/
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 6
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 6 (ตอนจบ)
    ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว
    แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้
    รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย
    นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น
    ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว
    ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย
    เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต !
    เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย
    เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น
    นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย
    และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก
    มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน
    อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง
    ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร
    ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 6 นิทานเรื่อง “Château Christophe” ตอนที่ 6 (ตอนจบ) ฝ่ายที่จู่โจมสถานกงสุลอเมริกันที่ Benghazi คาดเดากันว่าน่าจะเป็นพวกทหารอิสลาม แต่มันไม่น่าเชื่อว่า พวกเขาจะไม่รู้ว่า “ใคร” ที่อยู่ในบริเวณที่พวกเขาจัดการเผาจนเรียบวุธขนาดนั้น ถ้า Chris Stevens เป็นเป้าหมาย มันน่าจะง่ายกว่า ถ้าจะโจมตีขบวนรถเขาหรือชิงตัวเขาขณะออกไปวิ่งตอนเช้า หรือชิงตัวจากที่นัดพบและที่สำคัญ ฑูตอเมริกันที่มีชีวิตย่อมเป็นทรัพย์สินที่มีค่ามากกว่าฑูตที่ตายแล้ว แต่เพราะ Chris Stevens ถูกฆ่าตาย 56 วันก่อนมีการเลือกตั้งประธานาธิบดี การตายเขาจึงกลายเป็นส่วนประกอบของฉากการเมือง ที่ทุกฝ่ายอยากเอาไปประกอบให้มีคะแนนเพิ่มขึ้น หรือเอาไปลดคะแนนคู่ต่อสู้ รัฐบาล Obama ถูกวิจารณ์อย่างหนัก เมื่ออ้างในตอนแรกอย่างไม่มีน้ำหนักว่าการโจมตีสถานกงสุลเกิดขึ้นเพราะการประท้วงเรื่อง วีดีโอ แต่หลังจากนั้นประมาณเดือนตุลาคม เมื่อ New York Times รายงานว่า ชาวพื้นเมืองบอกว่าพวกที่บุกรุกเข้าไปในสถานกงสุลเป็นพวกอิสลามที่แค้นเรื่อง วีดีโอ มันก็เลยทำให้ข้อแก้ตัวของรัฐบาลพอฟังขึ้นมาเล็กน้อย แต่ก็ยังไม่ทำให้หลายๆ ฝ่ายหายสงสัย นอกจากนี้ภาพของฑูต Stevens ที่แพร่ทางสื่อต่าง ๆ มีความแตกต่างกัน มีหลายสื่อที่ออกข่าวว่า ฑูต Stevens ถูกทารุณและถูกชำเราทางทวารหนัก โดยมีภาพกึ่งเปลือยของเขาถูกชาวเมืองกำลังแบกอยู่ ในขณะที่สื่อฝั่งตะวันตก แพร่ภาพของฑูต Stevens นอนอยู่บนเตียงในโรงพยาบาลและบอกเพียงว่า Stevens เสียชีวิตเพราะสำลักควัน ไม่ได้ถูกทำร้ายทารุณ เขามีบาดแผลเพียงเล็กน้อยที่หน้าผากเท่านั้น ข่าวนี้ออกมาใกล้เคียงกับการที่สภาสูง ของอเมริกาได้ตั้งคณะกรรมการสอบสวนสาเหตุการตายของ Stevens และตรวจสอบประเด็นเรื่องการรักษาความปลอดภัยด้วย ผลของการตรวจสอบ ยังไม่สามารถให้ความกระจ่างได้ ข้อมูลที่ออกมาสับสนและขัดแย้งกันเอง (จนถึงทุกวันนี้) ยากแก่การลงความเห็นว่าฑูต Stevens เสียชีวิตจากการสำลักควัน โดยเฉพาะเมื่อคำนึงถึงการรักษาความปลอดภัยของเจ้าหน้าที่ และกำลังเสริมที่อยู่ห่างไปเพียง 1.2 ไมล์ ซึ่งมาถึงช้าอย่าผิดปกติ จนบริเวณกงสุลไหม้ไปเกือบหมดแล้ว ขณะเดียวกันก็เริ่มมีข่าวแพร่ออกมาว่า CIA มีส่วนเกี่ยวพันกับการเสียชีวิตของฑูต Stevens ข่าวรายงานว่า จุดยืนอย่างเป็นทางการของอเมริกา คือ ไม่มีการส่งอาวุธไปช่วยพวกกบฏในซีเรีย แต่ก็มีหลักฐานโผล่ขึ้นมาเรื่อย ๆ ว่าตัวแทนของอเมริกาโดยเฉพาะ ฑูต Stevens ที่เพิ่งถูกฆาตกรรมไปนั่นแหละ อย่างน้อยมีส่วนรู้เห็นกับการขนย้ายอาวุธจากลิเบียไปให้พวกกบฎ Jihadist ของซีเรีย เดือนมีนาคม ค.ศ. 2011 นาย Stevens ได้รับมอบหมายให้เป็นตัวแทนอย่างเป็นทางการของอเมริกา เพื่อประสานงานกับ al-Qaeda-linked ซึ่งเป็นกลุ่มต่อต้านรัฐบาลลิเบีย โดยติดต่อโดยตรงกับ Abdelhakim Belhadj ของ Libyan Islamic Fighting Group ซึ่งกลุ่มนี้ต่อมายกเลิกไป หลังจากมีรายงานว่ามีส่วนร่วมในการโจมตีกงสุลอเมริกันและทำให้นาย Stevens เสียชีวิต ! เดือนกันยายน ค.ศ. 2011 หนังสือพิมพ์ Time of London รายงานว่าเรือสัญชาติ Libya ขนสินค้าจำนวนมากเป็นอาวุธไปให้ซีเรีย โดยเทียบท่าที่ตุรกี รายงานข่าวว่าสินค้าหนักถึง 400 ตันนั้น มีจรวดประเภท SA-7 surface-to air anti-craft และ rocket-propelled grenade (ขีปนาวุธ ประเภทขับเคลื่อน) จำนวนมาก อาวุธทั้งหมดน่าจะมาจากส่วนที่ เก็บอยู่ในกองทัพของ Qaddafi ซึ่งมีประมาณ 20,000 ชิ้น สื่อ Reuters รายงานว่าฝ่ายกบฎซีเรีย ใช้อาวุธเหล่านี้ ยิงเครื่องเฮลิคอปเตอร์ และเครื่องบินรบของฝ่ายรัฐบาลซีเรีย เดือนพฤศจิกายน ค.ศ. 2011 หนังสือพิมพ์ Telegraph รายงานว่า Belhadj ในฐานะหัวหน้า Tripoli Military Council ได้พบกับบรรดาหัวหน้าของ Free Serian Army (FSA) ที่ Istanbul และแถบชายแดนของตุรกี โดยเป็นความพยายามของรัฐบาลใหม่ของลิเบียที่จะให้ความสนับสนุนทางด้านเงินและอาวุธแก่กลุ่มต่อต้านรัฐบาลซีเรีย ซึ่งกำลังเริ่มเกิดขึ้น นี่หมายความว่า ฑูต Stevens มีบุคคลเดียว คือ Belhadj ที่โยงระหว่างเขากับคน Benghazi ที่ขนอาวุธให้กบฎซีเรีย และถ้ารัฐบาลใหม่ของลิเบีย ส่งอาวุธให้กับกบฎซีเรีย ผ่านทางท่าเรือของตุรกี โดยมี Stevens เป็นตัวกลางให้กับพวกกบฎลิเบีย รัฐบาลตุรกีและรัฐบาลอเมริกันก็น่าจะรู้เห็นเรื่องนี้ด้วย และอย่าลืมว่า มีหน่วยงานที่ขึ้นกับ CIA ประจำอยู่ที่เมือง Benghazi ซึ่งห่างจากสถานกงสุลแค่ 1.2 ไมล์ หน่วยงานนี้ทำหน้าที่เก็บข้อมูลของการกระจายอาวุธที่ยึดมาจากรัฐบาลลิเบีย และปฏิบัติภาระกิจอะไรอีกบ้าง ยังไม่มีการเปิดเผยออกมา แต่เป็นที่รู้กันว่า การรักษาความปลอดภัยของหน่วยงานนี้ หนาแน่นมั่นคงและมีอาวุธที่ก้าวหน้าว่าที่สถานกงสุลมากนัก มาถึงจุดนี้มันค่อนข้างชัดเจนว่า อเมริกาต้องมีอะไรซ่อนอยู่ที่ Benghazi มันถึงทำให้รายงาน ต่าง ๆ สับสน และเมื่อถูกสอบถาม คุณนาย Clinton ถึงกับลมจับใบ้รับประทาน อย่าลืมว่านัดสุดท้ายของฑูต Stevens เมื่อวันที่ 11 กันยายน คือ การพบกับกงสุลตุรกี ชื่อ General Ali Sait Akin ซึ่ง Fox News บอกว่าเพื่อเป็นการเจรจาเกี่ยว กับการส่งมอบ ขีปนาวุธ SA-7 Business Insider รายงานเพิ่มว่า Stevens และลูกน้องเขา ทำหน้าที่เป็น “diplomatic cover” ให้แก่ CIA จากจำนวน 30 คน ที่อพยพมาจาก Benghazi มีเพียง 7 คน เท่านั้นที่ทำงานให้กับกระทรวงต่างประเทศและถ้า Stevens รู้ว่าอาวุธที่ส่งให้กบฎซีเรียมาจากไหน จะเป็นไปได้หรือที่ CIA จะไม่รู้ ไม่เห็นด้วย มันคงจะเป็นเรื่องที่ทำให้วอชิงตันลำบากใจอย่างยิ่ง ในการตอบคำถามที่เกี่ยวข้อง ไม่ว่าจะมีข่าวออกไปทางใด การตายของนาย Stevens คงจะเป็นปริศนาค้างคาอยู่กันต่อไป แต่จากเรื่องที่สื่อต่างชาติเขียนมานี้ น่าจะทำให้เราเห็นอะไรหลายอย่างว่า อเมริกาแท้จริงเป็นอย่างไร ในการสร้างสัมพันธ์ระหว่างประเทศ แต่ละประเทศต่างก็ส่งคนของตนไปทั่วโลก เพื่อหาข้อมูลและเพื่อดูแลผลประโยชน์ของประเทศตน และแน่นอนที่สุด เพื่อสร้างมิตร สร้างสัมพันธ์ไมตรีที่ดีต่อกัน การที่อเมริกันเข้าไปในบ้านเมืองอื่นๆ ด้วยวิธีการอย่างที่อเมริกาเข้าไปในลิเบีย หรือส่งของขวัญพิเศษให้กับกบฎซีเรีย หรือที่กำลังทำอยู่ในหลายๆประเทศ และรวมทั้งที่กำลังทำอยู่กับราช อาณาจักรไทยด้วยนั้น การฑูตผ่านรั้วสูง กำแพงเหล็ก โกหก จุ้นจ้าน จาบจ้วง ทวงบุญคุณ และการส่ง “ของขวัญ” แบบพิเศษนี้ ฯลฯ คงจะสร้าง หรือรักษา “มิตร” ได้ยาก คนเล่านิทาน
7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 5
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 5
    เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก
    สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป
    จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !”
    เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย
    ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน
    ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้
    เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย
    เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้
    ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ
    หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith
    พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น
    ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล
    แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 5 นิทานเรื่อง “Château Christophe” ตอนที่ 5 เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !” เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้ เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้ ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก คนเล่านิทาน
7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 265 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 4

    นิทานเรื่อง “Château Christophe”
    ตอนที่ 4
    ปลายเดือนสิงหาคม ค.ศ.2011 Feltman ซึ่งเป็นทั้งนายและเพื่อน Stevens เดินทางมา Benghazi เพื่อมาฟังความคืบหน้า ในการนัดพบครั้งหลังสุดในวันที่ 20 สิงหาคม กับแกนนำระดับสูงของฝ่ายกบฎ ซึ่งเป็นระดับรัฐมนตรี ฝ่ายอเมริกันอยากรู้ให้แน่ใจว่าฝ่ายกบฏจะบุก Tripoli เมื่อไหร่
    เมื่อทั้ง 2 คนเดินเข้าไปที่โรงแรม El Fadeel Hotel ซึ่งรัฐมนตรีนั่งคอยอยู่ในห้องประชุม Stevens กระซิบบอก Feltman ว่า เรายังมีเวลา เราไปนั่งสังเกตการณ์สักพักกันดีกว่า Stevens ชอบไปซุ่มสังเกตการณ์ตามร้านกาแฟ หรือตลาด ในสำนักงานหรือห้องรับแขก เขาต้องการได้ข้อมูล บางที่เป็นข้อมูลทั่วไป บางที่เป็นข้อมูลเฉพาะ เขาบอกว่าเราจะไม่ได้ข้อมูลนั้นจากการถามตรงๆหรอก เราจะได้จากการฟังมากกว่าการถาม แล้วเขาจะใช้วิธีหยุดฟังเวลาคุย หยุดเพื่อสร้างโอกาส ให้อีกฝ่ายพูดเติม
    รัฐมนตรีที่พวกอเมริกันจะไปคุยด้วยนี้ เป็นรัฐมนตรีที่ Qaddafi ตัดสินประหารชีวิตหลังจาก ที่เจ้าตัวหนีมาแล้ว รัฐมนตรีทักทายกับอเมริกันอย่างเป็นมิตร ชาถูกนำมาเสริฟ การสนทนาเริ่มขึ้น รัฐมนตรีเล่าถึงการที่เตรียมบุก Tripoli ซึ่งขณะนั้นการรบกำลังรุกไปที่ Soug-al-Jumaa เมืองที่อยู่ติด ๆ กับ Barghazi ส่วนเมืองอื่นๆจะลุกฮือพร้อมนำอาวุธที่ลอบนำเข้าไปไว้ในเมืองแล้ว และถึงตอนนั้นชาวเมือง Tripoli ก็จะประกาศว่าพวกเขาได้ทำการปฏิวัติแล้ว และกองกำลังคณะปฏิวัติก็จะรุกคืบไปทางตะวันออกต่อไป
    รัฐมนตรีอธิบายขั้นตอนการปฏิบัติการอย่างชัดเจน แต่ Felthman ยังสงสัยว่า ไอ้ทีพูดมาทั้งหมดจะเชื่อถือได้ขนาดไหน
    “แล้วทั้งหมดนี้จะเกิดขึ้นเมื่อไหร่” Stevens ถาม
    “จวนแล้วละ” รัฐมนตรีตอบ
    Stevens จิบชา แล้วถามต่อว่า เออ ! จวนแล้วของคุณนี่หมายความว่าอย่างไรนะ
    “ในไม่ช้านี้ละ”
    “เราได้ยินมาแยะแล้ว” Stevens พูดนุ่มๆ และเงียบ มันไม่ใช่ความเงียบแบบที่ทำให้อึดอัด แต่ดูเป็นการพักคิดมากกว่า Stevens เป็นคนที่มีพรสวรรค์ในการทำให้ความเงียบกลายเป็นการเชื้อเชิญ
    รัฐมนตรีพูดต่อว่า “มันจะเริ่มคืนนี้แล้วละ”
    นี่เป็นข้อมูลที่น่าตื่นเต้น สมมุติว่าเป็นเรื่องจริง จังหวะเวลา การออกแบบ การจับอาวุธลุกขึ้นมาต่อสู้ในเมืองหลวงของประเทศที่ปกครองโดยเผด็จการมากว่า 40 ปี ! ทั้ง Stevens และ Felthman ต่างรีบส่งรหัสลับรายงานไปทางวอซิงตัน แต่มันก็ต้องระมัดระวังอย่างมาก ใครจะรู้ว่าจะเชื่อใครได้ขนาดไหนในระหว่างการทำสงคราม ?
    ดวงอาทิตย์กำลังจะตกดินหลังกำแพง Château Christophe ความมืดค่อยๆเข้ามาครอบคลุมเถาองุ่นต้นฝรั่งและเรือนรับรอง หลังจากมืดสนิท Felthman ได้ยินเสียงของปืนไรเฟิลดังก้อง เสียงปืนดังอย่างต่อเนื่องเหมือนการเฉลิมฉลอง
    การต่อสู้ที่ Tripoli ได้เริ่มขึ้นแล้วพร้อมกับเสียงสวดที่กำลังเริ่มเช่นกัน และเมืองที่ตื่นขึ้นมาเมืองแรกคือ Souq al-Jamaa
    คนเล่านิทาน
    7 มิย. 57
    Château Christophe ตอนที่ 4 นิทานเรื่อง “Château Christophe” ตอนที่ 4 ปลายเดือนสิงหาคม ค.ศ.2011 Feltman ซึ่งเป็นทั้งนายและเพื่อน Stevens เดินทางมา Benghazi เพื่อมาฟังความคืบหน้า ในการนัดพบครั้งหลังสุดในวันที่ 20 สิงหาคม กับแกนนำระดับสูงของฝ่ายกบฎ ซึ่งเป็นระดับรัฐมนตรี ฝ่ายอเมริกันอยากรู้ให้แน่ใจว่าฝ่ายกบฏจะบุก Tripoli เมื่อไหร่ เมื่อทั้ง 2 คนเดินเข้าไปที่โรงแรม El Fadeel Hotel ซึ่งรัฐมนตรีนั่งคอยอยู่ในห้องประชุม Stevens กระซิบบอก Feltman ว่า เรายังมีเวลา เราไปนั่งสังเกตการณ์สักพักกันดีกว่า Stevens ชอบไปซุ่มสังเกตการณ์ตามร้านกาแฟ หรือตลาด ในสำนักงานหรือห้องรับแขก เขาต้องการได้ข้อมูล บางที่เป็นข้อมูลทั่วไป บางที่เป็นข้อมูลเฉพาะ เขาบอกว่าเราจะไม่ได้ข้อมูลนั้นจากการถามตรงๆหรอก เราจะได้จากการฟังมากกว่าการถาม แล้วเขาจะใช้วิธีหยุดฟังเวลาคุย หยุดเพื่อสร้างโอกาส ให้อีกฝ่ายพูดเติม รัฐมนตรีที่พวกอเมริกันจะไปคุยด้วยนี้ เป็นรัฐมนตรีที่ Qaddafi ตัดสินประหารชีวิตหลังจาก ที่เจ้าตัวหนีมาแล้ว รัฐมนตรีทักทายกับอเมริกันอย่างเป็นมิตร ชาถูกนำมาเสริฟ การสนทนาเริ่มขึ้น รัฐมนตรีเล่าถึงการที่เตรียมบุก Tripoli ซึ่งขณะนั้นการรบกำลังรุกไปที่ Soug-al-Jumaa เมืองที่อยู่ติด ๆ กับ Barghazi ส่วนเมืองอื่นๆจะลุกฮือพร้อมนำอาวุธที่ลอบนำเข้าไปไว้ในเมืองแล้ว และถึงตอนนั้นชาวเมือง Tripoli ก็จะประกาศว่าพวกเขาได้ทำการปฏิวัติแล้ว และกองกำลังคณะปฏิวัติก็จะรุกคืบไปทางตะวันออกต่อไป รัฐมนตรีอธิบายขั้นตอนการปฏิบัติการอย่างชัดเจน แต่ Felthman ยังสงสัยว่า ไอ้ทีพูดมาทั้งหมดจะเชื่อถือได้ขนาดไหน “แล้วทั้งหมดนี้จะเกิดขึ้นเมื่อไหร่” Stevens ถาม “จวนแล้วละ” รัฐมนตรีตอบ Stevens จิบชา แล้วถามต่อว่า เออ ! จวนแล้วของคุณนี่หมายความว่าอย่างไรนะ “ในไม่ช้านี้ละ” “เราได้ยินมาแยะแล้ว” Stevens พูดนุ่มๆ และเงียบ มันไม่ใช่ความเงียบแบบที่ทำให้อึดอัด แต่ดูเป็นการพักคิดมากกว่า Stevens เป็นคนที่มีพรสวรรค์ในการทำให้ความเงียบกลายเป็นการเชื้อเชิญ รัฐมนตรีพูดต่อว่า “มันจะเริ่มคืนนี้แล้วละ” นี่เป็นข้อมูลที่น่าตื่นเต้น สมมุติว่าเป็นเรื่องจริง จังหวะเวลา การออกแบบ การจับอาวุธลุกขึ้นมาต่อสู้ในเมืองหลวงของประเทศที่ปกครองโดยเผด็จการมากว่า 40 ปี ! ทั้ง Stevens และ Felthman ต่างรีบส่งรหัสลับรายงานไปทางวอซิงตัน แต่มันก็ต้องระมัดระวังอย่างมาก ใครจะรู้ว่าจะเชื่อใครได้ขนาดไหนในระหว่างการทำสงคราม ? ดวงอาทิตย์กำลังจะตกดินหลังกำแพง Château Christophe ความมืดค่อยๆเข้ามาครอบคลุมเถาองุ่นต้นฝรั่งและเรือนรับรอง หลังจากมืดสนิท Felthman ได้ยินเสียงของปืนไรเฟิลดังก้อง เสียงปืนดังอย่างต่อเนื่องเหมือนการเฉลิมฉลอง การต่อสู้ที่ Tripoli ได้เริ่มขึ้นแล้วพร้อมกับเสียงสวดที่กำลังเริ่มเช่นกัน และเมืองที่ตื่นขึ้นมาเมืองแรกคือ Souq al-Jamaa คนเล่านิทาน 7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร”

    งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที

    แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น:

    หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง

    คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi”

    การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ

    ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น

    ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย

    https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    🎭 “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร” งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น: หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi” การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    HACKREAD.COM
    Hackers Hide RMM Installs as Fake Chrome Updates and Teams Invites
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • Château Christophe ตอนที่ 2

    นิทานเรื่อง “Château Christophe”
    ตอนที่ 2
    Stevens มาเมือง Benghazi ครั้งแรก เมื่อวันที่ 5 เมษายน 2011 เขามาทางเรือบรรทุกสินค้า ซึ่งแล่นมาจาก Malta เป็นเรือเปล่า โดยซ่อนตัวอยู่ในเรือนั้นกับ Nathan Tek เจ้าหน้าด้านความปลอดภัย ทีมงานของ USAID และลูกเรือโดยชาวกรีกและโรมาเนีย ซึ่งไม่รู้เรื่องอะไร เคยมีคนถามเขาว่ามาทางอื่นไม่ได้หรือไง Stevens บอกว่าเส้นทางนี้มันน่าตื่นเต้นดี เหมือนการผจญภัยในหนังโรแมนติก
    Stevens เป็นตัวเลือกที่เหมาะสมที่สุดสำหรับ “Mission” เขาเป็นนักการฑูตที่ใช้ชีวิตการฑูตอยู่แถบตะวันออกกลางและอาฟริกา มาประมาณ 20 ปี เขาเป็นชาวแคลิฟอร์เนีย ท่าทางสบาย ๆ ยิ้มกว้าง เห็นฟันโตเต็มปาก มีชื่อเสียงว่าเป็นคนอดทนและใจเย็น และที่สำคัญเขารู้จักลิเบียอย่างดี เขาเคยเป็นผู้ช่วยฑูตอยู่ที่ Tripoli 2 ปี เมื่อประมาณปี 2007 ตอนนั้นอเมริกายังเป็นมิตรมีไมตรีกับ Qaddafi อยู่
    Stevens เติบโตมาที่ Northern California ย้ายมาเรื่อย จนในที่สุดอยู่ San Francisco เมื่อตอนที่เรียนอยู่ที่มหาวิทยาลัย Berkley เขาเลือกเรียนวิชาประวัติศาสตร์เป็นวิชาเอก รวมทั้งวิชาตรรกวิทยา อิตาเลียน ฯลฯ เพื่อน ๆ บอกไอ้หมอนี้ มันเหมือนตู้หนังสือเดินได้ เขาตัดสินใจตั้งแต่ยังเรียนอยู่ที่ Berkley ว่าจะเป็นนักการฑูต เมื่อเรียนจบก็ไปสอบที่กระทรวงต่างประเทศ แต่ไม่ผ่าน เขาเลยสมัครเป็น Peace Corps และไปสอนภาษาอังกฤษอยู่แถวเมือ งบนภูเขาในโมรอคโค ซึ่งแถบจะไม่มีผู้คน มีแต่พรม และธรรมชาติที่แสนจะงดงาม ทำให้ Stevens หลงรักเมืองแถบอาหรับ เมื่อเขาจบเทอม 2 ปี ของการเป็น Peace Corps เขากลับมา California และเรียนกฎหมายต่อจบได้ปริญญา และทำงานในสำนักงานกฎหมายหรูหรามีชื่อเสียงอยู่ในกรุงวอชิงตัน
    แต่เขาไม่เคยลืมความฝันที่จะเป็นนัการฑูต เขาเลยกลับไปสอบกับกระทรวงต่างประเทศใหม่ คราวนี้สอบผ่าน ค.ศ. 1991 เขาเริ่มฝึกงานและไปประจำอยู่ Riyadh หลังจากนั้นก็ย้ายไปตามเมือง ต่าง ๆ ในแถบทะเลทราย ซึ่งพวกฑูตเรียกกันว่า “Sandbox” เขาเรียนภาษาอารบิคที่ Tunisia หลังจากนั้นก็ย้ายไปอยู่ Cairo, Damacus และ Jeusalem เมื่อย้ายกลับไปอยู่วอชิงตัน เขายังมีหน้าที่ดูแล Iran เขาวนเวียนอยู่แถว Sandbox นี้แหละ
    เขาไม่เคยได้รับตำแหน่งที่มาอยู่แถบ Asia หรือ Scandinavia เลย ระหว่างที่วนเวียนอยู่แถบนั้น เขามีแฟนเป็นชาวยุโรป ชื่อ Henritte ซึ่งเจอกับ Stevens ที่ Jerusarem ตั้งแต่ปี 2003 รักๆเลิกๆอยู่ 9 ปี เธอบอกว่าเมื่อถาม Stevens ว่า เธอชอบฉันตรงไหน Stevens ตอบว่าฉันชอบกลิ่นของเธอ กลิ่นที่ปนอยู่กับกาแฟและถั่ว กลิ่นยาเส้นผสมน้ำแอปเปิ้ล ชอบสีของคนอาหรับ ชอบความรู้สึกเวลาสัมผัสกับพรมและผ้าไหม ชอบเสียงเวลาพวกเขาสวดมนตร์ และชอบวิถีชีวิตที่วุ่นวายสับสนของพวกเขา ชอบทิวทัศน์ของบ้านเมือง ชอบเพลง ชอบภาษา ทั้งหมดนี้มันแสดงให้เห็นรากเหง้าของพวกเขา ที่ยาวนาน เมื่อดูพร้อมกับการเมืองที่วุ่นวายของพวกเขาแล้ว มันเป็นเรื่องยิ่งกว่าน่าสนใจและท้าทาย มันทำให้เขารู้สึกมีชีวิตชีวา สาวบอกตกลงเธอชอบฉัน หรือชอบเมืองอาหรับกันแน่
    คนเล่านิทาน
    7 มิย. 57
    Château Christophe ตอนที่ 2 นิทานเรื่อง “Château Christophe” ตอนที่ 2 Stevens มาเมือง Benghazi ครั้งแรก เมื่อวันที่ 5 เมษายน 2011 เขามาทางเรือบรรทุกสินค้า ซึ่งแล่นมาจาก Malta เป็นเรือเปล่า โดยซ่อนตัวอยู่ในเรือนั้นกับ Nathan Tek เจ้าหน้าด้านความปลอดภัย ทีมงานของ USAID และลูกเรือโดยชาวกรีกและโรมาเนีย ซึ่งไม่รู้เรื่องอะไร เคยมีคนถามเขาว่ามาทางอื่นไม่ได้หรือไง Stevens บอกว่าเส้นทางนี้มันน่าตื่นเต้นดี เหมือนการผจญภัยในหนังโรแมนติก Stevens เป็นตัวเลือกที่เหมาะสมที่สุดสำหรับ “Mission” เขาเป็นนักการฑูตที่ใช้ชีวิตการฑูตอยู่แถบตะวันออกกลางและอาฟริกา มาประมาณ 20 ปี เขาเป็นชาวแคลิฟอร์เนีย ท่าทางสบาย ๆ ยิ้มกว้าง เห็นฟันโตเต็มปาก มีชื่อเสียงว่าเป็นคนอดทนและใจเย็น และที่สำคัญเขารู้จักลิเบียอย่างดี เขาเคยเป็นผู้ช่วยฑูตอยู่ที่ Tripoli 2 ปี เมื่อประมาณปี 2007 ตอนนั้นอเมริกายังเป็นมิตรมีไมตรีกับ Qaddafi อยู่ Stevens เติบโตมาที่ Northern California ย้ายมาเรื่อย จนในที่สุดอยู่ San Francisco เมื่อตอนที่เรียนอยู่ที่มหาวิทยาลัย Berkley เขาเลือกเรียนวิชาประวัติศาสตร์เป็นวิชาเอก รวมทั้งวิชาตรรกวิทยา อิตาเลียน ฯลฯ เพื่อน ๆ บอกไอ้หมอนี้ มันเหมือนตู้หนังสือเดินได้ เขาตัดสินใจตั้งแต่ยังเรียนอยู่ที่ Berkley ว่าจะเป็นนักการฑูต เมื่อเรียนจบก็ไปสอบที่กระทรวงต่างประเทศ แต่ไม่ผ่าน เขาเลยสมัครเป็น Peace Corps และไปสอนภาษาอังกฤษอยู่แถวเมือ งบนภูเขาในโมรอคโค ซึ่งแถบจะไม่มีผู้คน มีแต่พรม และธรรมชาติที่แสนจะงดงาม ทำให้ Stevens หลงรักเมืองแถบอาหรับ เมื่อเขาจบเทอม 2 ปี ของการเป็น Peace Corps เขากลับมา California และเรียนกฎหมายต่อจบได้ปริญญา และทำงานในสำนักงานกฎหมายหรูหรามีชื่อเสียงอยู่ในกรุงวอชิงตัน แต่เขาไม่เคยลืมความฝันที่จะเป็นนัการฑูต เขาเลยกลับไปสอบกับกระทรวงต่างประเทศใหม่ คราวนี้สอบผ่าน ค.ศ. 1991 เขาเริ่มฝึกงานและไปประจำอยู่ Riyadh หลังจากนั้นก็ย้ายไปตามเมือง ต่าง ๆ ในแถบทะเลทราย ซึ่งพวกฑูตเรียกกันว่า “Sandbox” เขาเรียนภาษาอารบิคที่ Tunisia หลังจากนั้นก็ย้ายไปอยู่ Cairo, Damacus และ Jeusalem เมื่อย้ายกลับไปอยู่วอชิงตัน เขายังมีหน้าที่ดูแล Iran เขาวนเวียนอยู่แถว Sandbox นี้แหละ เขาไม่เคยได้รับตำแหน่งที่มาอยู่แถบ Asia หรือ Scandinavia เลย ระหว่างที่วนเวียนอยู่แถบนั้น เขามีแฟนเป็นชาวยุโรป ชื่อ Henritte ซึ่งเจอกับ Stevens ที่ Jerusarem ตั้งแต่ปี 2003 รักๆเลิกๆอยู่ 9 ปี เธอบอกว่าเมื่อถาม Stevens ว่า เธอชอบฉันตรงไหน Stevens ตอบว่าฉันชอบกลิ่นของเธอ กลิ่นที่ปนอยู่กับกาแฟและถั่ว กลิ่นยาเส้นผสมน้ำแอปเปิ้ล ชอบสีของคนอาหรับ ชอบความรู้สึกเวลาสัมผัสกับพรมและผ้าไหม ชอบเสียงเวลาพวกเขาสวดมนตร์ และชอบวิถีชีวิตที่วุ่นวายสับสนของพวกเขา ชอบทิวทัศน์ของบ้านเมือง ชอบเพลง ชอบภาษา ทั้งหมดนี้มันแสดงให้เห็นรากเหง้าของพวกเขา ที่ยาวนาน เมื่อดูพร้อมกับการเมืองที่วุ่นวายของพวกเขาแล้ว มันเป็นเรื่องยิ่งกว่าน่าสนใจและท้าทาย มันทำให้เขารู้สึกมีชีวิตชีวา สาวบอกตกลงเธอชอบฉัน หรือชอบเมืองอาหรับกันแน่ คนเล่านิทาน 7 มิย. 57
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
Pages Boosts