• Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ

    Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง

    เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที

    ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที

    เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ

    Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน
    ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ

    ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที
    สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า

    ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB
    latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที

    รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ
    เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง

    มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย
    ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น

    เปิดให้ทดลองใช้งานผ่าน live demo
    เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching

    Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ
    ต่างจาก keyword search ที่จับคำตรงตัว

    การสร้าง search engine ต้องใช้ความรู้หลายด้าน
    เช่น NLP, ML, distributed systems, performance engineering

    ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ
    เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer”

    การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่
    เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น

    https://blog.wilsonl.in/search-engine/
    🔍🧠 เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ ✅ Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน ➡️ ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ ✅ ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที ➡️ สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ✅ ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB ➡️ latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที ✅ รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ ➡️ เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง ✅ มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย ➡️ ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น ✅ เปิดให้ทดลองใช้งานผ่าน live demo ➡️ เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching ✅ Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ ➡️ ต่างจาก keyword search ที่จับคำตรงตัว ✅ การสร้าง search engine ต้องใช้ความรู้หลายด้าน ➡️ เช่น NLP, ML, distributed systems, performance engineering ✅ ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ ➡️ เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer” ✅ การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่ ➡️ เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น https://blog.wilsonl.in/search-engine/
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกโปรโตคอล: MCP กับการละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี

    Model Context Protocol หรือ MCP ถูกเสนอให้เป็น “USB-C สำหรับ AI tools” ด้วยความเรียบง่ายที่ทำให้นักพัฒนาสามารถเชื่อมต่อเครื่องมือ AI ได้ภายในไม่กี่ชั่วโมง แต่ Julien Simon ผู้เชี่ยวชาญด้าน distributed systems เตือนว่า ความง่ายนี้อาจกลายเป็นระเบิดเวลาในระบบ production ขององค์กร

    MCP ใช้ JSON-RPC 2.0 เป็นพื้นฐาน โดยไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ทำให้เกิดปัญหาเมื่อเครื่องมือ AI รับข้อมูลผิดประเภท เช่น timestamp ที่ควรเป็น ISO-8601 กลับกลายเป็น Unix epoch ซึ่งอาจทำให้โมเดล “หลอน” หรือให้คำตอบผิดพลาดโดยไม่แจ้งข้อผิดพลาด

    ในอดีต RPC อย่าง UNIX RPC, CORBA, REST และ gRPC ได้พัฒนาหลักการที่ช่วยให้ระบบต่างภาษาและต่างสถาปัตยกรรมสามารถสื่อสารกันได้อย่างปลอดภัย เช่นการใช้ IDL, XDR, และการตรวจสอบชนิดข้อมูลตั้งแต่ขั้นตอน build-time แต่ MCP กลับละเลยสิ่งเหล่านี้ทั้งหมด

    ผลคือองค์กรที่รีบใช้ MCP เพราะกระแส AI อาจต้องเผชิญกับปัญหาการแปลข้อมูลผิดพลาด การจัดการข้อผิดพลาดที่ไม่สอดคล้องกัน และการ debug ที่ต้องใช้ความรู้เฉพาะในแต่ละภาษา ไม่ใช่แค่ความเข้าใจในโปรโตคอล

    MCP ถูกเสนอให้เป็นโปรโตคอลกลางสำหรับการเชื่อมต่อ AI tools
    ใช้ JSON-RPC 2.0 เป็นพื้นฐานการสื่อสาร

    MCP ไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด
    ทำให้เกิดปัญหาเมื่อข้อมูลไม่ตรงตามที่เครื่องมือคาดหวัง

    Julien Simon เตือนว่า MCP ละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี
    เช่น IDL, XDR, การตรวจสอบชนิดข้อมูล และการจัดการข้อผิดพลาด

    MCP ถูกนำไปใช้ใน production โดยองค์กรที่เร่งตามกระแส AI
    แม้จะยังไม่พร้อมในด้านความเสถียรและความปลอดภัย

    ความแตกต่างในการ encode JSON ระหว่างภาษา เช่น Python กับ JavaScript
    ทำให้เกิดปัญหาการแปลข้อมูลและการ debug ที่ซับซ้อน

    https://julsimon.medium.com/why-mcps-disregard-for-40-years-of-rpc-best-practices-will-burn-enterprises-8ef85ce5bc9b
    🧠📡 เรื่องเล่าจากโลกโปรโตคอล: MCP กับการละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี Model Context Protocol หรือ MCP ถูกเสนอให้เป็น “USB-C สำหรับ AI tools” ด้วยความเรียบง่ายที่ทำให้นักพัฒนาสามารถเชื่อมต่อเครื่องมือ AI ได้ภายในไม่กี่ชั่วโมง แต่ Julien Simon ผู้เชี่ยวชาญด้าน distributed systems เตือนว่า ความง่ายนี้อาจกลายเป็นระเบิดเวลาในระบบ production ขององค์กร MCP ใช้ JSON-RPC 2.0 เป็นพื้นฐาน โดยไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ทำให้เกิดปัญหาเมื่อเครื่องมือ AI รับข้อมูลผิดประเภท เช่น timestamp ที่ควรเป็น ISO-8601 กลับกลายเป็น Unix epoch ซึ่งอาจทำให้โมเดล “หลอน” หรือให้คำตอบผิดพลาดโดยไม่แจ้งข้อผิดพลาด ในอดีต RPC อย่าง UNIX RPC, CORBA, REST และ gRPC ได้พัฒนาหลักการที่ช่วยให้ระบบต่างภาษาและต่างสถาปัตยกรรมสามารถสื่อสารกันได้อย่างปลอดภัย เช่นการใช้ IDL, XDR, และการตรวจสอบชนิดข้อมูลตั้งแต่ขั้นตอน build-time แต่ MCP กลับละเลยสิ่งเหล่านี้ทั้งหมด ผลคือองค์กรที่รีบใช้ MCP เพราะกระแส AI อาจต้องเผชิญกับปัญหาการแปลข้อมูลผิดพลาด การจัดการข้อผิดพลาดที่ไม่สอดคล้องกัน และการ debug ที่ต้องใช้ความรู้เฉพาะในแต่ละภาษา ไม่ใช่แค่ความเข้าใจในโปรโตคอล ✅ MCP ถูกเสนอให้เป็นโปรโตคอลกลางสำหรับการเชื่อมต่อ AI tools ➡️ ใช้ JSON-RPC 2.0 เป็นพื้นฐานการสื่อสาร ✅ MCP ไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ➡️ ทำให้เกิดปัญหาเมื่อข้อมูลไม่ตรงตามที่เครื่องมือคาดหวัง ✅ Julien Simon เตือนว่า MCP ละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี ➡️ เช่น IDL, XDR, การตรวจสอบชนิดข้อมูล และการจัดการข้อผิดพลาด ✅ MCP ถูกนำไปใช้ใน production โดยองค์กรที่เร่งตามกระแส AI ➡️ แม้จะยังไม่พร้อมในด้านความเสถียรและความปลอดภัย ✅ ความแตกต่างในการ encode JSON ระหว่างภาษา เช่น Python กับ JavaScript ➡️ ทำให้เกิดปัญหาการแปลข้อมูลและการ debug ที่ซับซ้อน https://julsimon.medium.com/why-mcps-disregard-for-40-years-of-rpc-best-practices-will-burn-enterprises-8ef85ce5bc9b
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: SK hynix แซง Samsung ขึ้นเป็นเบอร์หนึ่งของโลก—ชัยชนะจาก HBM ที่ขับเคลื่อน AI

    ในไตรมาส 2 ปี 2025 SK hynix สร้างประวัติศาสตร์ด้วยรายได้จากธุรกิจหน่วยความจำสูงถึง $9.66 พันล้าน แซงหน้า Samsung ที่ทำได้ $8.94 พันล้าน และครองส่วนแบ่งตลาด 36.2% เทียบกับ 33.5% ของคู่แข่ง นี่เป็นครั้งแรกที่ SK hynix ขึ้นนำตั้งแต่ก่อตั้งในปี 1983

    เบื้องหลังความสำเร็จคือการรุกเข้าสู่ตลาด High-Bandwidth Memory (HBM) อย่างรวดเร็ว โดยเฉพาะ HBM3 และ HBM3E ที่กลายเป็นหัวใจของการประมวลผล AI บน GPU ของ Nvidia เช่น B300 และ L40S

    ในขณะที่ Samsung ยังครองตลาด NAND และ DRAM แบบดั้งเดิม แต่กลับล่าช้าในการส่งมอบ HBM3E ให้ลูกค้า ทำให้เสียโอกาสในตลาดที่เติบโตเร็วที่สุดในยุค AI

    https://www.tomshardware.com/tech-industry/sk-hynix-dethrones-samsung-to-become-worlds-top-selling-memory-maker-for-the-first-time-success-mostly-attributed-to-its-hbm3-dominance-for-nvidias-ai-gpus
    🎙️ เรื่องเล่าจากข่าว: SK hynix แซง Samsung ขึ้นเป็นเบอร์หนึ่งของโลก—ชัยชนะจาก HBM ที่ขับเคลื่อน AI ในไตรมาส 2 ปี 2025 SK hynix สร้างประวัติศาสตร์ด้วยรายได้จากธุรกิจหน่วยความจำสูงถึง $9.66 พันล้าน แซงหน้า Samsung ที่ทำได้ $8.94 พันล้าน และครองส่วนแบ่งตลาด 36.2% เทียบกับ 33.5% ของคู่แข่ง นี่เป็นครั้งแรกที่ SK hynix ขึ้นนำตั้งแต่ก่อตั้งในปี 1983 เบื้องหลังความสำเร็จคือการรุกเข้าสู่ตลาด High-Bandwidth Memory (HBM) อย่างรวดเร็ว โดยเฉพาะ HBM3 และ HBM3E ที่กลายเป็นหัวใจของการประมวลผล AI บน GPU ของ Nvidia เช่น B300 และ L40S ในขณะที่ Samsung ยังครองตลาด NAND และ DRAM แบบดั้งเดิม แต่กลับล่าช้าในการส่งมอบ HBM3E ให้ลูกค้า ทำให้เสียโอกาสในตลาดที่เติบโตเร็วที่สุดในยุค AI https://www.tomshardware.com/tech-industry/sk-hynix-dethrones-samsung-to-become-worlds-top-selling-memory-maker-for-the-first-time-success-mostly-attributed-to-its-hbm3-dominance-for-nvidias-ai-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน

    ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน:

    1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์

    2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3

    ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก

    ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย
    ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต
    ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด

    สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans
    ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3
    ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้

    กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี
    ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6
    ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต

    การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก
    ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5
    ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย

    ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม
    มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง
    สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด

    การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล
    ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3
    เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน

    การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย
    รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร
    เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร

    การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า
    องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน
    ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง

    การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก
    Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ
    หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร

    https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    🎙️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน: 1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์ 2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3 ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก ✅ ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย ➡️ ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต ➡️ ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด ✅ สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans ➡️ ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3 ➡️ ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้ ✅ กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี ➡️ ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6 ➡️ ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต ✅ การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก ➡️ ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5 ➡️ ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย ✅ ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม ➡️ มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง ➡️ สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด ‼️ การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล ⛔ ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3 ⛔ เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน ‼️ การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย ⛔ รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร ⛔ เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร ‼️ การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า ⛔ องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน ⛔ ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง ‼️ การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก ⛔ Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ ⛔ หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    WWW.TOMSHARDWARE.COM
    Ukraine strikes back at Russia — launches cyberattack on forces in Crimea as independent hackers target airline Aeroflot, grounding dozens of planes
    The first was a sustained distributed denial-of-service attack on Crimean forces; the second was reportedly destructive.
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้

    Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก

    จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน:
    - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ
    - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม
    - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา

    เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom

    แต่ก็มีอุปสรรคใหญ่:
    - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล
    - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย

    แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น

    ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง
    ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที

    การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน
    เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ

    ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization
    เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน

    การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ
    เช่น AWS, Azure และ Google Cloud

    https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    🎙️ เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้ Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน: - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom แต่ก็มีอุปสรรคใหญ่: - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น 💡 ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง ➡️ ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที 💡 การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน ➡️ เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ 💡 ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization ➡️ เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน 💡 การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ ➡️ เช่น AWS, Azure และ Google Cloud https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    0 ความคิดเห็น 0 การแบ่งปัน 318 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Valve: Gabe Newell ทำงานเพราะมันสนุก ดำน้ำทุกวัน และอยู่บนเรือ!

    ในบทสัมภาษณ์สุดเซอร์ไพรส์โดยช่อง Zalkar Saliev บน YouTube ที่เน้นถ่ายทอดแนวคิดของผู้ชายที่ประสบความสำเร็จ Gabe Newell (เกบ นิวเวลล์) ผู้ร่วมก่อตั้งและ CEO ของบริษัท Valve Corporation ซึ่งเป็นหนึ่งในบริษัทชั้นนำด้านเกมและแพลตฟอร์มดิจิทัลในโลก ได้เล่าถึงกิจวัตรประจำวันที่ “เหมือนชีวิตหลังเกษียณ” แต่ยังทำงานไม่หยุด

    ชีวิตประจำวันของเขา:
    - ตื่นนอน → ทำงาน → ดำน้ำ → ทำงานเพิ่ม → ดำน้ำรอบสองหรือไปยิม → ใช้ชีวิตกับคนบนเรือ → ทำงานต่อ
    - เขาทำงานทุกวันจาก “ห้องนอน” บนเรือ และบอกว่า “มันไม่รู้สึกเหมือนงานเลย เพราะสนุกมาก”

    นอกจากงานที่ Valve เขายัง:
    - สนับสนุนบริษัท Starfish Neuroscience คู่แข่งของ Neuralink ที่พัฒนาอินเทอร์เฟซสมองแบบ distributed และไม่รุกล้ำ
    - ทำงานกับอุปกรณ์ตรวจจับเชื้อโรคในอากาศ
    - แสดงความคิดเห็นเกี่ยวกับ generative AI ที่ช่วยให้ “คนไม่รู้โปรแกรม” กลายเป็นนักพัฒนาที่มีคุณค่ามากกว่าคนที่เขียนโค้ดมา 10 ปี

    ให้คำแนะนำธุรกิจว่า “อย่าเริ่มจากการเขียน proposal หาเงิน แต่จงสร้างคุณค่าให้คนก่อน แล้วทุนจะตามมาเอง”

    https://www.techspot.com/news/108718-gabe-newell-works-fun-scuba-dives-daily-surprise.html
    🎙️ เรื่องเล่าจากโลก Valve: Gabe Newell ทำงานเพราะมันสนุก ดำน้ำทุกวัน และอยู่บนเรือ! ในบทสัมภาษณ์สุดเซอร์ไพรส์โดยช่อง Zalkar Saliev บน YouTube ที่เน้นถ่ายทอดแนวคิดของผู้ชายที่ประสบความสำเร็จ Gabe Newell (เกบ นิวเวลล์) ผู้ร่วมก่อตั้งและ CEO ของบริษัท Valve Corporation ซึ่งเป็นหนึ่งในบริษัทชั้นนำด้านเกมและแพลตฟอร์มดิจิทัลในโลก 🎮🚀 ได้เล่าถึงกิจวัตรประจำวันที่ “เหมือนชีวิตหลังเกษียณ” แต่ยังทำงานไม่หยุด 🧭 ชีวิตประจำวันของเขา: - ตื่นนอน → ทำงาน → ดำน้ำ → ทำงานเพิ่ม → ดำน้ำรอบสองหรือไปยิม → ใช้ชีวิตกับคนบนเรือ → ทำงานต่อ - เขาทำงานทุกวันจาก “ห้องนอน” บนเรือ และบอกว่า “มันไม่รู้สึกเหมือนงานเลย เพราะสนุกมาก” นอกจากงานที่ Valve เขายัง: - สนับสนุนบริษัท Starfish Neuroscience คู่แข่งของ Neuralink ที่พัฒนาอินเทอร์เฟซสมองแบบ distributed และไม่รุกล้ำ - ทำงานกับอุปกรณ์ตรวจจับเชื้อโรคในอากาศ - แสดงความคิดเห็นเกี่ยวกับ generative AI ที่ช่วยให้ “คนไม่รู้โปรแกรม” กลายเป็นนักพัฒนาที่มีคุณค่ามากกว่าคนที่เขียนโค้ดมา 10 ปี ให้คำแนะนำธุรกิจว่า “อย่าเริ่มจากการเขียน proposal หาเงิน แต่จงสร้างคุณค่าให้คนก่อน แล้วทุนจะตามมาเอง” https://www.techspot.com/news/108718-gabe-newell-works-fun-scuba-dives-daily-surprise.html
    WWW.TECHSPOT.COM
    Gabe Newell says he works for fun and scuba dives daily in surprise YouTube interview
    In what seems like a major coup, Zalkar Saliev, a YouTube channel that had just 19 subscribers, managed to briefly speak to Newell. You'd be forgiven for...
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • AMD Zen 6 – ซีพียูยุคใหม่ที่เพิ่มคอร์ เพิ่มแคช และปรับโครงสร้างให้ฉลาดขึ้น

    AMD กำลังเตรียมเปิดตัวโปรเซสเซอร์ Ryzen รุ่นใหม่ที่ใช้สถาปัตยกรรม Zen 6 โดยล่าสุดมีการส่งตัวอย่าง (engineering samples) ให้กับพันธมิตรในอุตสาหกรรมแล้ว เช่น ผู้ผลิตเมนบอร์ดและนักพัฒนาซอฟต์แวร์ปรับแต่ง

    Zen 6 จะเป็นการ “พัฒนาเชิงวิวัฒนาการ” จาก Zen 5 มากกว่าการเปลี่ยนแปลงแบบพลิกโฉม โดยมีจุดเด่นหลายด้าน:
    - จำนวนคอร์ต่อ CCD เพิ่มขึ้นเป็น 12 คอร์ในรุ่น Classic และ 16 คอร์ในรุ่น Dense
    - แคช L3 ต่อ CCD เพิ่มขึ้นเป็น 48 MB
    - มีการออกแบบ memory controller แบบใหม่เป็น “dual IMC” แม้จะยังใช้ dual-channel เหมือนเดิม
    - รองรับ DDR5 ความเร็วสูงขึ้น
    - ไม่มีการเปลี่ยนแปลงใหญ่ในระบบ Boost หรือ Curve Optimizer ทำให้ซอฟต์แวร์ปรับแต่งเดิมยังใช้ได้

    แม้จะยังไม่ประกาศวันเปิดตัวอย่างเป็นทางการ แต่คาดว่า Zen 6 จะวางจำหน่ายช่วงกลางถึงปลายปี 2026 ซึ่งจะชนกับ Intel Nova Lake-S ที่มีสูงสุดถึง 52 คอร์

    ข้อมูลจากข่าว
    - AMD ส่งตัวอย่าง Zen 6 ให้พันธมิตรแล้ว เช่น ผู้ผลิตเมนบอร์ด
    - Zen 6 เป็นการพัฒนาต่อจาก Zen 5 แบบ “วิวัฒนาการ” ไม่ใช่ “ปฏิวัติ”
    - CCD รุ่นใหม่มี 12–16 คอร์ และแคช L3 สูงสุด 48 MB ต่อ CCD
    - มีการออกแบบ dual IMC แต่ยังใช้ dual-channel memory layout
    - รองรับ DDR5 ความเร็วสูงขึ้น
    - ไม่มีการเปลี่ยนแปลงใน Boost Algorithms และ Curve Optimizer
    - คาดว่า Zen 6 จะเปิดตัวกลางถึงปลายปี 2026
    - อาจมีรุ่นสูงสุดถึง 24 คอร์ 48 เธรด พร้อมแคชรวม 96 MB หรือมากกว่านั้นในรุ่น X3D

    คำเตือนและข้อควรระวัง
    - Zen 6 ยังไม่เข้าสู่ขั้นตอน “tape-out” อย่างเป็นทางการ อาจมีความล่าช้าในการผลิต
    - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ
    - dual IMC อาจทำให้บางเมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ
    - การแข่งขันกับ Intel Nova Lake-S ที่มี 52 คอร์อาจทำให้ AMD ต้องเร่งพัฒนาให้ทัน
    - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก

    https://wccftech.com/amd-ryzen-zen-6-cpu-samples-distributed-architecture-evolution-more-cores-per-ccd-new-dual-imc-design/
    AMD Zen 6 – ซีพียูยุคใหม่ที่เพิ่มคอร์ เพิ่มแคช และปรับโครงสร้างให้ฉลาดขึ้น AMD กำลังเตรียมเปิดตัวโปรเซสเซอร์ Ryzen รุ่นใหม่ที่ใช้สถาปัตยกรรม Zen 6 โดยล่าสุดมีการส่งตัวอย่าง (engineering samples) ให้กับพันธมิตรในอุตสาหกรรมแล้ว เช่น ผู้ผลิตเมนบอร์ดและนักพัฒนาซอฟต์แวร์ปรับแต่ง Zen 6 จะเป็นการ “พัฒนาเชิงวิวัฒนาการ” จาก Zen 5 มากกว่าการเปลี่ยนแปลงแบบพลิกโฉม โดยมีจุดเด่นหลายด้าน: - จำนวนคอร์ต่อ CCD เพิ่มขึ้นเป็น 12 คอร์ในรุ่น Classic และ 16 คอร์ในรุ่น Dense - แคช L3 ต่อ CCD เพิ่มขึ้นเป็น 48 MB - มีการออกแบบ memory controller แบบใหม่เป็น “dual IMC” แม้จะยังใช้ dual-channel เหมือนเดิม - รองรับ DDR5 ความเร็วสูงขึ้น - ไม่มีการเปลี่ยนแปลงใหญ่ในระบบ Boost หรือ Curve Optimizer ทำให้ซอฟต์แวร์ปรับแต่งเดิมยังใช้ได้ แม้จะยังไม่ประกาศวันเปิดตัวอย่างเป็นทางการ แต่คาดว่า Zen 6 จะวางจำหน่ายช่วงกลางถึงปลายปี 2026 ซึ่งจะชนกับ Intel Nova Lake-S ที่มีสูงสุดถึง 52 คอร์ ✅ ข้อมูลจากข่าว - AMD ส่งตัวอย่าง Zen 6 ให้พันธมิตรแล้ว เช่น ผู้ผลิตเมนบอร์ด - Zen 6 เป็นการพัฒนาต่อจาก Zen 5 แบบ “วิวัฒนาการ” ไม่ใช่ “ปฏิวัติ” - CCD รุ่นใหม่มี 12–16 คอร์ และแคช L3 สูงสุด 48 MB ต่อ CCD - มีการออกแบบ dual IMC แต่ยังใช้ dual-channel memory layout - รองรับ DDR5 ความเร็วสูงขึ้น - ไม่มีการเปลี่ยนแปลงใน Boost Algorithms และ Curve Optimizer - คาดว่า Zen 6 จะเปิดตัวกลางถึงปลายปี 2026 - อาจมีรุ่นสูงสุดถึง 24 คอร์ 48 เธรด พร้อมแคชรวม 96 MB หรือมากกว่านั้นในรุ่น X3D ‼️ คำเตือนและข้อควรระวัง - Zen 6 ยังไม่เข้าสู่ขั้นตอน “tape-out” อย่างเป็นทางการ อาจมีความล่าช้าในการผลิต - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ - dual IMC อาจทำให้บางเมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ - การแข่งขันกับ Intel Nova Lake-S ที่มี 52 คอร์อาจทำให้ AMD ต้องเร่งพัฒนาให้ทัน - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก https://wccftech.com/amd-ryzen-zen-6-cpu-samples-distributed-architecture-evolution-more-cores-per-ccd-new-dual-imc-design/
    WCCFTECH.COM
    AMD Ryzen "Zen 6" CPU Samples Already Distributed, Architecture To Be A "Evolution" With More Cores Per CCD, New "Dual" IMC Design
    New details for next-gen AMD Ryzen CPUs based on the Zen 6 architecture have been revealed by 1usmus, pointing to an evolutionary design.
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ

    การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ

    นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ

    ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา

    Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ  
    • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps

    เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack  
    • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี

    เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว  
    • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย

    ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024

    แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย

    https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา ✅ Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ   • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps ✅ เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack   • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี ✅ เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว   • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย ✅ ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024 ✅ แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 368 มุมมอง 0 รีวิว
  • ข่าวล่าสุดเกี่ยวกับการจับมือกันระหว่าง Telegram และ xAI ของ Elon Musk เพื่อกระจายการใช้งาน Grok ในแพลตฟอร์มแชทที่มีผู้ใช้กว่า 1 พันล้านคนทั่วโลก นับเป็นดีลที่อาจส่งผลต่อวงการ AI อย่างมีนัยสำคัญ

    Grok เป็น AI แชตบอทที่พัฒนาโดย xAI มีแนวทางที่แตกต่างจากคู่แข่งอย่าง ChatGPT หรือ Gemini โดย Grok มีแนวโน้มจะเน้นการตอบกลับแบบไม่เหมือนใครและเน้นการเสียดสีและความขบขัน

    การขยายฐานผู้ใช้ผ่าน Telegram อาจช่วยให้ xAI ได้ข้อมูลการโต้ตอบจากผู้ใช้จำนวนมาก ซึ่งเป็นปัจจัยสำคัญในการพัฒนาโมเดล AI และอาจเป็นแนวทางเดียวกับที่ Meta ใช้ข้อมูลสาธารณะจากผู้ใช้เพื่อฝึก AI ของตน


    ข้อมูลจากข่าว
    - xAI จ่ายเงิน 300 ล้านเหรียญ ให้ Telegram เพื่อเปิดตัว Grok ในแพลตฟอร์ม
    - ดีลนี้มีอายุ 1 ปี และ Telegram จะได้รับ ครึ่งหนึ่งของรายได้จากการสมัครสมาชิกผ่านแอป
    - Elon Musk กล่าวว่า ยังไม่มีการลงนามในข้อตกลงอย่างเป็นทางการ แต่ Durov ระบุว่า ทั้งสองฝ่ายตกลงกันในหลักการแล้ว
    - xAI หวังใช้ข้อมูลที่ Telegram อาจให้มาเพื่อพัฒนาโมเดล AI ของตน

    คำเตือนที่ควรพิจารณา
    - ความเป็นส่วนตัวของข้อมูลผู้ใช้อาจเป็นประเด็นสำคัญ เนื่องจาก X มีนโยบายการใช้โพสต์สาธารณะเพื่อฝึก AI แต่ยังไม่ชัดเจนว่า xAI จะใช้ข้อมูลจาก Telegram ในลักษณะเดียวกันหรือไม่
    - นักลงทุนที่สนใจ AI ของ Musk ควรติดตามรายละเอียดดีลนี้อย่างใกล้ชิด เนื่องจากยังไม่มีสัญญาอย่างเป็นทางการ
    - การแข่งขันในตลาด AI กำลังดุเดือด บริษัทต่างๆ เช่น OpenAI, Google, และ Meta ต่างเร่งพัฒนา AI ของตน การที่ xAI เข้าสู่ Telegram อาจเป็นความท้าทายทั้งด้านเทคนิคและธุรกิจ

    นี่เป็นก้าวสำคัญของ xAI และ Telegram ในการนำ AI สู่แพลตฟอร์มแชทขนาดใหญ่ ซึ่งอาจส่งผลต่อแนวทางการใช้ AI ในอนาคต อย่างไรก็ตาม ข้อมูลและผลกระทบต่อผู้ใช้อาจต้องได้รับการติดตามอย่างใกล้ชิด

    https://www.thestar.com.my/tech/tech-news/2025/05/28/telegram-musk039s-xai-partner-to-distribute-grok-to-messaging-app039s-users
    ข่าวล่าสุดเกี่ยวกับการจับมือกันระหว่าง Telegram และ xAI ของ Elon Musk เพื่อกระจายการใช้งาน Grok ในแพลตฟอร์มแชทที่มีผู้ใช้กว่า 1 พันล้านคนทั่วโลก นับเป็นดีลที่อาจส่งผลต่อวงการ AI อย่างมีนัยสำคัญ Grok เป็น AI แชตบอทที่พัฒนาโดย xAI มีแนวทางที่แตกต่างจากคู่แข่งอย่าง ChatGPT หรือ Gemini โดย Grok มีแนวโน้มจะเน้นการตอบกลับแบบไม่เหมือนใครและเน้นการเสียดสีและความขบขัน การขยายฐานผู้ใช้ผ่าน Telegram อาจช่วยให้ xAI ได้ข้อมูลการโต้ตอบจากผู้ใช้จำนวนมาก ซึ่งเป็นปัจจัยสำคัญในการพัฒนาโมเดล AI และอาจเป็นแนวทางเดียวกับที่ Meta ใช้ข้อมูลสาธารณะจากผู้ใช้เพื่อฝึก AI ของตน ✅ ข้อมูลจากข่าว - xAI จ่ายเงิน 300 ล้านเหรียญ ให้ Telegram เพื่อเปิดตัว Grok ในแพลตฟอร์ม - ดีลนี้มีอายุ 1 ปี และ Telegram จะได้รับ ครึ่งหนึ่งของรายได้จากการสมัครสมาชิกผ่านแอป - Elon Musk กล่าวว่า ยังไม่มีการลงนามในข้อตกลงอย่างเป็นทางการ แต่ Durov ระบุว่า ทั้งสองฝ่ายตกลงกันในหลักการแล้ว - xAI หวังใช้ข้อมูลที่ Telegram อาจให้มาเพื่อพัฒนาโมเดล AI ของตน ‼️ คำเตือนที่ควรพิจารณา - ความเป็นส่วนตัวของข้อมูลผู้ใช้อาจเป็นประเด็นสำคัญ เนื่องจาก X มีนโยบายการใช้โพสต์สาธารณะเพื่อฝึก AI แต่ยังไม่ชัดเจนว่า xAI จะใช้ข้อมูลจาก Telegram ในลักษณะเดียวกันหรือไม่ - นักลงทุนที่สนใจ AI ของ Musk ควรติดตามรายละเอียดดีลนี้อย่างใกล้ชิด เนื่องจากยังไม่มีสัญญาอย่างเป็นทางการ - การแข่งขันในตลาด AI กำลังดุเดือด บริษัทต่างๆ เช่น OpenAI, Google, และ Meta ต่างเร่งพัฒนา AI ของตน การที่ xAI เข้าสู่ Telegram อาจเป็นความท้าทายทั้งด้านเทคนิคและธุรกิจ นี่เป็นก้าวสำคัญของ xAI และ Telegram ในการนำ AI สู่แพลตฟอร์มแชทขนาดใหญ่ ซึ่งอาจส่งผลต่อแนวทางการใช้ AI ในอนาคต อย่างไรก็ตาม ข้อมูลและผลกระทบต่อผู้ใช้อาจต้องได้รับการติดตามอย่างใกล้ชิด https://www.thestar.com.my/tech/tech-news/2025/05/28/telegram-musk039s-xai-partner-to-distribute-grok-to-messaging-app039s-users
    WWW.THESTAR.COM.MY
    Telegram, Musk-owned xAI partner to distribute Grok to messaging app's users
    (Reuters) -Elon Musk's AI startup xAI will pay Telegram $300 million to deploy its Grok chatbot on the messaging app, aiming to tap the platform's more than one billion users and sharpen its competitive edge in the booming artificial intelligence market.
    0 ความคิดเห็น 0 การแบ่งปัน 335 มุมมอง 0 รีวิว
  • ไลบรารี่เครื่องดนตรีไทยที่ผมทำแล้วเปิดให้ดาวน์โหลดฟรีเมื่อวันที่ 13 ตุลาคม 2021 เพื่อ tribute แก่ในหลวงรัชกาลที่เก้า เนื่องในวาระครบรอบวันสวรรคตในปีนั้น ยังคงสามารถดาวน์โหลดได้ฟรีที่ https://protrains.com/siamese-instruments/
    .
    ไลบรารี่เครื่องดนตรีไทยที่ผมทำแล้วเปิดให้ดาวน์โหลดฟรีเมื่อวันที่ 13 ตุลาคม 2021 เพื่อ tribute แก่ในหลวงรัชกาลที่เก้า เนื่องในวาระครบรอบวันสวรรคตในปีนั้น ยังคงสามารถดาวน์โหลดได้ฟรีที่ https://protrains.com/siamese-instruments/ .
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • The genius behind Eternal Genesis lies in its seamless integration of several tracks into one cohesive whole. Each section flows effortlessly into the next, and together, they create a piece that’s much more than just music; it’s an experience. The production is rich, layering lush synths over gentle vocals that, when combined, feel like an atmospheric embrace.

    @kindlinemagazine.com

    https://kindlinemagazine.com/sweet-nation-shines-bright-with-new-single-eternal-genesis/

    Kindline Magazine highlights the "lush, immersive soundscape" and "emotional depth" of Sweet Nation's "Eternal Genesis." Want to explore the influences and artistic perspectives that contribute to such powerful music? Discover more about the author's insights on my Amazon Author Page: — Ekarach Chandon

    https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a

    #EternalGenesis #SweetNation #NewMusic #AmazonBooks
    The genius behind Eternal Genesis lies in its seamless integration of several tracks into one cohesive whole. Each section flows effortlessly into the next, and together, they create a piece that’s much more than just music; it’s an experience. The production is rich, layering lush synths over gentle vocals that, when combined, feel like an atmospheric embrace. @kindlinemagazine.com https://kindlinemagazine.com/sweet-nation-shines-bright-with-new-single-eternal-genesis/ Kindline Magazine highlights the "lush, immersive soundscape" and "emotional depth" of Sweet Nation's "Eternal Genesis." Want to explore the influences and artistic perspectives that contribute to such powerful music? Discover more about the author's insights on my Amazon Author Page: 📚— Ekarach Chandon https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a #EternalGenesis #SweetNation #NewMusic #AmazonBooks
    KINDLINEMAGAZINE.COM
    Sweet Nation Shines Bright with New Single "Eternal Genesis" - Kindline Magazine
    Sweet Nation, the family-born collective made up of a father, mother, daughter, and son, has unveiled their latest single, "Eternal Genesis", a hauntingly
    0 ความคิดเห็น 0 การแบ่งปัน 882 มุมมอง 0 รีวิว
  • วันที่ 7 เมษายน 2025 ถือเป็นวันสำคัญที่ Git เครื่องมือจัดการเวอร์ชันชื่อดังในวงการโอเพนซอร์สมีอายุครบ 20 ปี Git ถูกสร้างขึ้นในเวลาเพียงไม่กี่วันโดย Linus Torvalds และเปิดตัวสู่สาธารณะเมื่อวันที่ 6 เมษายน 2005 ซึ่งนับตั้งแต่วันนั้นมา มันกลายเป็นส่วนสำคัญของการพัฒนาโอเพนซอร์สทั่วโลก

    แนวคิดการกระจายตัวที่ล้ำสมัย:
    - หนึ่งในจุดเด่นของ Git คือการเป็น ระบบควบคุมเวอร์ชันแบบกระจายตัว (Distributed Control System) ซึ่งแตกต่างจากระบบแบบรวมศูนย์เดิม ๆ ทำให้ผู้ใช้สามารถพัฒนาโค้ดได้โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์กลาง

    รองรับระบบปฏิบัติการหลากหลาย:
    - Git สามารถทำงานได้ทั้งบน Linux, Windows, Android, และ Solaris เป็นต้น ทำให้มันยิ่งแพร่หลายและเหมาะกับการใช้งานในวงกว้าง

    ที่มาของชื่อ Git:
    - คำว่า "Git" มาจากคำแสลงของอังกฤษที่แปลว่า “คนที่คิดว่าตัวเองถูกเสมอ” ซึ่ง Linus Torvalds ใช้ตั้งชื่อโปรเจกต์นี้เพื่อแสดงถึงตัวตนของเขาเอง

    การสืบทอดความสำคัญในมือผู้อื่น:
    - แม้ว่า Linus จะเริ่มต้นโครงการนี้ แต่เขาไม่ได้ดูแล Git มาตั้งแต่เดือนมิถุนายน 2005 โดยบทบาทนั้นถูกส่งต่อให้ Junio Hamano ซึ่งมีบทบาทสำคัญในการพัฒนาและดูแล Git ให้ทันสมัยอยู่เสมอ

    บทบาทของ Git ในโลกโอเพนซอร์ส:
    - Git เป็นเครื่องมือสำคัญในการสร้างชุมชนผู้พัฒนาที่มีความคิดสร้างสรรค์ โดยช่วยนักพัฒนาและผู้ใช้งานสามารถเข้าถึงโปรเจกต์ที่ต้องการความร่วมมือขนาดใหญ่ได้
    - ชุมชนโอเพนซอร์สและการประยุกต์ใช้ เช่น กับ Linux Kernel และโครงการที่เกี่ยวข้องกับ Raspberry Pi ยกให้ Git เป็นหัวใจสำคัญของการทำงานร่วมกัน

    https://www.tomshardware.com/software/git-turns-20-as-we-celebrate-decades-of-open-source-software-distribution
    วันที่ 7 เมษายน 2025 ถือเป็นวันสำคัญที่ Git เครื่องมือจัดการเวอร์ชันชื่อดังในวงการโอเพนซอร์สมีอายุครบ 20 ปี Git ถูกสร้างขึ้นในเวลาเพียงไม่กี่วันโดย Linus Torvalds และเปิดตัวสู่สาธารณะเมื่อวันที่ 6 เมษายน 2005 ซึ่งนับตั้งแต่วันนั้นมา มันกลายเป็นส่วนสำคัญของการพัฒนาโอเพนซอร์สทั่วโลก ✅ แนวคิดการกระจายตัวที่ล้ำสมัย: - หนึ่งในจุดเด่นของ Git คือการเป็น ระบบควบคุมเวอร์ชันแบบกระจายตัว (Distributed Control System) ซึ่งแตกต่างจากระบบแบบรวมศูนย์เดิม ๆ ทำให้ผู้ใช้สามารถพัฒนาโค้ดได้โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์กลาง ✅ รองรับระบบปฏิบัติการหลากหลาย: - Git สามารถทำงานได้ทั้งบน Linux, Windows, Android, และ Solaris เป็นต้น ทำให้มันยิ่งแพร่หลายและเหมาะกับการใช้งานในวงกว้าง ✅ ที่มาของชื่อ Git: - คำว่า "Git" มาจากคำแสลงของอังกฤษที่แปลว่า “คนที่คิดว่าตัวเองถูกเสมอ” ซึ่ง Linus Torvalds ใช้ตั้งชื่อโปรเจกต์นี้เพื่อแสดงถึงตัวตนของเขาเอง ✅ การสืบทอดความสำคัญในมือผู้อื่น: - แม้ว่า Linus จะเริ่มต้นโครงการนี้ แต่เขาไม่ได้ดูแล Git มาตั้งแต่เดือนมิถุนายน 2005 โดยบทบาทนั้นถูกส่งต่อให้ Junio Hamano ซึ่งมีบทบาทสำคัญในการพัฒนาและดูแล Git ให้ทันสมัยอยู่เสมอ ✅ บทบาทของ Git ในโลกโอเพนซอร์ส: - Git เป็นเครื่องมือสำคัญในการสร้างชุมชนผู้พัฒนาที่มีความคิดสร้างสรรค์ โดยช่วยนักพัฒนาและผู้ใช้งานสามารถเข้าถึงโปรเจกต์ที่ต้องการความร่วมมือขนาดใหญ่ได้ - ชุมชนโอเพนซอร์สและการประยุกต์ใช้ เช่น กับ Linux Kernel และโครงการที่เกี่ยวข้องกับ Raspberry Pi ยกให้ Git เป็นหัวใจสำคัญของการทำงานร่วมกัน https://www.tomshardware.com/software/git-turns-20-as-we-celebrate-decades-of-open-source-software-distribution
    0 ความคิดเห็น 0 การแบ่งปัน 323 มุมมอง 0 รีวิว
  • รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ

    กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป
    - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน
    - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill"

    จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง
    - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024
    - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน

    DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่
    - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน
    - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน

    องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น
    - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น
    - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี

    https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ ✅ กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill" ✅ จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024 - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน ✅ DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่ - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน ✅ องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    WWW.TECHRADAR.COM
    DDoS attacks are becoming a critical tool in geopolitical battles
    Critical infrastructure is the top target, report warns
    0 ความคิดเห็น 0 การแบ่งปัน 584 มุมมอง 0 รีวิว
  • The silence was never empty.
    Sweet Nation: Father, mother, daughter & son —
    a family-born music project created not in tribute,
    but in continuation of a love that transcends loss.

    Listen to the first song:

    🕊 The Silent Beginning

    https://distrokid.com/hyperfollow/sweetnationfathermotherdaughterandson/the-silent-beginning?

    This is music for those who still feel connection
    —even after the world says goodbye.

    #SweetNation #NewMusic #TheSilentBeginning
    🌌 The silence was never empty. Sweet Nation: Father, mother, daughter & son — a family-born music project created not in tribute, but in continuation of a love that transcends loss. Listen to the first song: 🕊 The Silent Beginning 🔗 https://distrokid.com/hyperfollow/sweetnationfathermotherdaughterandson/the-silent-beginning? This is music for those who still feel connection —even after the world says goodbye. #SweetNation #NewMusic #TheSilentBeginning
    0 ความคิดเห็น 0 การแบ่งปัน 662 มุมมอง 0 รีวิว
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 ความคิดเห็น 0 การแบ่งปัน 282 มุมมอง 0 รีวิว
  • Google ใช้ระบบ Colossus เป็นฐานสำหรับการจัดเก็บข้อมูลมหาศาลในบริการต่าง ๆ โดยเน้นการใช้ HDD ควบคู่กับ SSD ที่มีการแคชด้วย AI เพื่อเพิ่มความเร็วและลดต้นทุน ระบบนี้รองรับการจัดเก็บข้อมูลระดับ Exabyte ด้วยความสามารถในการเขียนและอ่านที่น่าประทับใจ

    ระบบการแคชขั้นสูง:
    - เทคโนโลยี L4 distributed SSD caching ของ Colossus ใช้ AI ในการตัดสินใจเกี่ยวกับการจัดเก็บข้อมูล เช่น กำหนดให้ข้อมูลที่ใช้บ่อยถูกจัดเก็บบน SSD เป็นเวลาสั้น ๆ ก่อนย้ายไปยัง HDD เพื่อลดต้นทุน.

    ประสิทธิภาพการจัดการข้อมูล:
    - ระบบ Colossus สามารถรองรับข้อมูลปริมาณมหาศาลถึงระดับหลาย Exabyte โดยคลัสเตอร์ที่ใหญ่ที่สุดสามารถเขียนข้อมูลได้ถึง 25 Terabytes ต่อวินาที และอ่านข้อมูลได้ถึง 50 Terabytes ต่อวินาที.

    การประยุกต์ใช้ในบริการของ Google:
    - การทำงานของ Colossus ทำให้บริการต่าง ๆ เช่น BigQuery และ Cloud Storage มีการเข้าถึงข้อมูลที่รวดเร็วและมีประสิทธิภาพ พร้อมลดโอกาสการหมดพื้นที่จัดเก็บใน Google Cloud Zones.

    ความล้ำหน้าของระบบ:
    - การใช้ SSD เพียงบางส่วนช่วยให้ระบบมีความยืดหยุ่นสูง โดยจัดการข้อมูลที่เข้าถึงบ่อยอย่างมีประสิทธิภาพ ขณะเดียวกันก็ลดค่าใช้จ่ายในการจัดเก็บข้อมูลในระยะยาว.

    https://www.techspot.com/news/107332-google-colossus-internal-storage-system-relies-hdds-storing.html
    Google ใช้ระบบ Colossus เป็นฐานสำหรับการจัดเก็บข้อมูลมหาศาลในบริการต่าง ๆ โดยเน้นการใช้ HDD ควบคู่กับ SSD ที่มีการแคชด้วย AI เพื่อเพิ่มความเร็วและลดต้นทุน ระบบนี้รองรับการจัดเก็บข้อมูลระดับ Exabyte ด้วยความสามารถในการเขียนและอ่านที่น่าประทับใจ ระบบการแคชขั้นสูง: - เทคโนโลยี L4 distributed SSD caching ของ Colossus ใช้ AI ในการตัดสินใจเกี่ยวกับการจัดเก็บข้อมูล เช่น กำหนดให้ข้อมูลที่ใช้บ่อยถูกจัดเก็บบน SSD เป็นเวลาสั้น ๆ ก่อนย้ายไปยัง HDD เพื่อลดต้นทุน. ประสิทธิภาพการจัดการข้อมูล: - ระบบ Colossus สามารถรองรับข้อมูลปริมาณมหาศาลถึงระดับหลาย Exabyte โดยคลัสเตอร์ที่ใหญ่ที่สุดสามารถเขียนข้อมูลได้ถึง 25 Terabytes ต่อวินาที และอ่านข้อมูลได้ถึง 50 Terabytes ต่อวินาที. การประยุกต์ใช้ในบริการของ Google: - การทำงานของ Colossus ทำให้บริการต่าง ๆ เช่น BigQuery และ Cloud Storage มีการเข้าถึงข้อมูลที่รวดเร็วและมีประสิทธิภาพ พร้อมลดโอกาสการหมดพื้นที่จัดเก็บใน Google Cloud Zones. ความล้ำหน้าของระบบ: - การใช้ SSD เพียงบางส่วนช่วยให้ระบบมีความยืดหยุ่นสูง โดยจัดการข้อมูลที่เข้าถึงบ่อยอย่างมีประสิทธิภาพ ขณะเดียวกันก็ลดค่าใช้จ่ายในการจัดเก็บข้อมูลในระยะยาว. https://www.techspot.com/news/107332-google-colossus-internal-storage-system-relies-hdds-storing.html
    WWW.TECHSPOT.COM
    Google's Colossus internal storage system still relies on HDDs for storing most of its data
    In a recent blog post, Google revealed some of the "secrets" hiding behind Colossus, a massive network infrastructure the company describes as its universal storage platform. Colossus...
    0 ความคิดเห็น 0 การแบ่งปัน 400 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้

    จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ:
    - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation
    - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute
    - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ

    Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ

    เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย

    https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้ จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ: - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    WWW.BLEEPINGCOMPUTER.COM
    Cisco IOS XR vulnerability lets attackers crash BGP on routers
    Cisco has patched a denial of service (DoS) vulnerability that lets attackers crash the Border Gateway Protocol (BGP) process on IOS XR routers with a single BGP update message.
    0 ความคิดเห็น 0 การแบ่งปัน 399 มุมมอง 0 รีวิว
  • ข่าวนี้รายงานถึงการโจมตีทางไซเบอร์ขนาดใหญ่ที่เกิดขึ้นกับแพลตฟอร์ม X (ซึ่งเดิมคือ Twitter) โดยกลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า Dark Storm อ้างความรับผิดชอบต่อการโจมตีในลักษณะ DDoS (Distributed Denial-of-Service) ทำให้บริการของ X เกิดความเสียหายและล่มในหลายภูมิภาคทั่วโลก Elon Musk เจ้าของ X เปิดเผยว่า เหตุการณ์นี้เป็นการโจมตีที่ใช้ทรัพยากรจำนวนมาก คาดว่ามีความเกี่ยวข้องกับกลุ่มที่มีการประสานงานอย่างดี หรืออาจถึงระดับการสนับสนุนโดยประเทศใดประเทศหนึ่ง

    การโจมตี DDoS คือการส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์เป้าหมายเพื่อทำให้ระบบล่ม ซึ่งมักใช้เครือข่าย Botnet ในการโจมตี การโจมตีทางไซเบอร์ในลักษณะนี้แสดงถึงความเปราะบางของแพลตฟอร์มเทคโนโลยีระดับโลก และกระตุ้นให้เกิดการพัฒนามาตรการป้องกันที่แข็งแกร่งขึ้น

    Dark Storm ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่สนับสนุนชาวปาเลสไตน์ ก่อตั้งขึ้นในปี 2023 ได้เผยแพร่ข้อมูลและหลักฐานของการโจมตีผ่าน Telegram และเว็บไซต์ที่แสดงสถานะของการโจมตีแบบ DDoS เช่น check-host.net การโจมตีในลักษณะนี้แสดงถึงความสามารถของแฮ็กเกอร์ในการใช้เทคโนโลยี เช่น Botnets เพื่อทำลายระบบขนาดใหญ่

    X ได้หันไปใช้บริการป้องกัน DDoS จาก Cloudflare โดยการเพิ่ม CAPTCHA เพื่อยืนยันตัวตนผู้ใช้จาก IP ที่น่าสงสัย

    https://www.bleepingcomputer.com/news/security/x-hit-by-massive-cyberattack-amid-dark-storms-ddos-claims/
    ข่าวนี้รายงานถึงการโจมตีทางไซเบอร์ขนาดใหญ่ที่เกิดขึ้นกับแพลตฟอร์ม X (ซึ่งเดิมคือ Twitter) โดยกลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า Dark Storm อ้างความรับผิดชอบต่อการโจมตีในลักษณะ DDoS (Distributed Denial-of-Service) ทำให้บริการของ X เกิดความเสียหายและล่มในหลายภูมิภาคทั่วโลก Elon Musk เจ้าของ X เปิดเผยว่า เหตุการณ์นี้เป็นการโจมตีที่ใช้ทรัพยากรจำนวนมาก คาดว่ามีความเกี่ยวข้องกับกลุ่มที่มีการประสานงานอย่างดี หรืออาจถึงระดับการสนับสนุนโดยประเทศใดประเทศหนึ่ง การโจมตี DDoS คือการส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์เป้าหมายเพื่อทำให้ระบบล่ม ซึ่งมักใช้เครือข่าย Botnet ในการโจมตี การโจมตีทางไซเบอร์ในลักษณะนี้แสดงถึงความเปราะบางของแพลตฟอร์มเทคโนโลยีระดับโลก และกระตุ้นให้เกิดการพัฒนามาตรการป้องกันที่แข็งแกร่งขึ้น Dark Storm ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่สนับสนุนชาวปาเลสไตน์ ก่อตั้งขึ้นในปี 2023 ได้เผยแพร่ข้อมูลและหลักฐานของการโจมตีผ่าน Telegram และเว็บไซต์ที่แสดงสถานะของการโจมตีแบบ DDoS เช่น check-host.net การโจมตีในลักษณะนี้แสดงถึงความสามารถของแฮ็กเกอร์ในการใช้เทคโนโลยี เช่น Botnets เพื่อทำลายระบบขนาดใหญ่ X ได้หันไปใช้บริการป้องกัน DDoS จาก Cloudflare โดยการเพิ่ม CAPTCHA เพื่อยืนยันตัวตนผู้ใช้จาก IP ที่น่าสงสัย https://www.bleepingcomputer.com/news/security/x-hit-by-massive-cyberattack-amid-dark-storms-ddos-claims/
    WWW.BLEEPINGCOMPUTER.COM
    X hit by ‘massive cyberattack’ amid Dark Storm’s DDoS claims
    The Dark Storm hacktivist group claims to be behind DDoS attacks causing multiple X worldwide outages on Monday, leading the company to enable DDoS protections from Cloudflare.
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • สำนักตรวจการธนาคารสหรัฐฯ (OCC) ประกาศว่า ธนาคารในสหรัฐฯ สามารถเข้าร่วมกิจกรรมที่เกี่ยวข้องกับคริปโตบางประเภทได้ โดยไม่ต้องได้รับอนุญาตล่วงหน้าจากผู้กำกับดูแล การประกาศนี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโตและช่วยให้การดำเนินการธนาคารมีความชัดเจนและมั่นคง

    ธนาคารสามารถเข้าร่วมกิจกรรมคริปโตได้ เช่น การเก็บรักษาทรัพย์สินคริปโต (crypto-asset custody) การทำกิจกรรมกับ stablecoin และการเข้าร่วมในเครือข่ายบัญชีแยกประเภทแบบกระจาย (distributed ledger networks) นอกจากนี้ การประกาศนี้ยกเลิกแนวทางที่เคยกำหนดให้ธนาคารต้องแสดงความพร้อมในการจัดการความเสี่ยงก่อนเข้าร่วมกิจกรรมคริปโต

    Rodney Hood ผู้ตรวจการธนาคารสหรัฐฯ กล่าวว่า แนวทางใหม่นี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโต และทำให้การดำเนินงานของธนาคารมีความเป็นระเบียบเรียบร้อย

    การประกาศในครั้งนี้มีการยกเลิกแนวทางการกำกับดูแลที่ออกในยุคประธานาธิบดี Joe Biden ที่กำหนดให้ธนาคารต้องรายงานการเข้าร่วมกิจกรรมคริปโตและแสดงวิธีการจัดการความเสี่ยงก่อน โดยทาง OCC ยังได้ถอนตัวจากแถลงการณ์ร่วมกับผู้กำกับดูแลของสหรัฐฯ ที่เคยเตือนธนาคารเกี่ยวกับความเสี่ยงของการเข้าร่วมกิจกรรมคริปโต เช่น ความผันผวนที่สูงของตลาดคริปโต

    การประกาศนี้มีผลให้ธนาคารมีความคล่องตัวในการเข้าร่วมกิจกรรมคริปโตมากขึ้น และลดความยุ่งยากในการดำเนินการ แต่ยังคงต้องมีมาตรการจัดการความเสี่ยงที่เหมาะสม ซึ่งการเปลี่ยนแปลงนี้อาจส่งผลให้ธนาคารสามารถนำนวัตกรรมทางการเงินเข้ามาใช้งานได้อย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น

    การประกาศนี้เกิดขึ้นในวันที่ทำเนียบขาวจัดการประชุมสุดยอดคริปโต และประธานาธิบดี Donald Trump ลงนามในคำสั่งบริหารสร้างทุนสำรองเชิงกลยุทธ์สำหรับบิตคอยน์และคริปโตอื่น ๆ การยกเลิกแนวทางการกำกับดูแลเก่าช่วยเพิ่มความมั่นใจในตลาดคริปโต ซึ่งเป็นผลดีต่อนักลงทุนและธุรกิจที่เกี่ยวข้องกับคริปโตในสหรัฐฯ

    https://www.thestar.com.my/tech/tech-news/2025/03/08/us-bank-regulator-reaffirms-banks-can-engage-in-some-crypto-activities
    สำนักตรวจการธนาคารสหรัฐฯ (OCC) ประกาศว่า ธนาคารในสหรัฐฯ สามารถเข้าร่วมกิจกรรมที่เกี่ยวข้องกับคริปโตบางประเภทได้ โดยไม่ต้องได้รับอนุญาตล่วงหน้าจากผู้กำกับดูแล การประกาศนี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโตและช่วยให้การดำเนินการธนาคารมีความชัดเจนและมั่นคง ธนาคารสามารถเข้าร่วมกิจกรรมคริปโตได้ เช่น การเก็บรักษาทรัพย์สินคริปโต (crypto-asset custody) การทำกิจกรรมกับ stablecoin และการเข้าร่วมในเครือข่ายบัญชีแยกประเภทแบบกระจาย (distributed ledger networks) นอกจากนี้ การประกาศนี้ยกเลิกแนวทางที่เคยกำหนดให้ธนาคารต้องแสดงความพร้อมในการจัดการความเสี่ยงก่อนเข้าร่วมกิจกรรมคริปโต Rodney Hood ผู้ตรวจการธนาคารสหรัฐฯ กล่าวว่า แนวทางใหม่นี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโต และทำให้การดำเนินงานของธนาคารมีความเป็นระเบียบเรียบร้อย การประกาศในครั้งนี้มีการยกเลิกแนวทางการกำกับดูแลที่ออกในยุคประธานาธิบดี Joe Biden ที่กำหนดให้ธนาคารต้องรายงานการเข้าร่วมกิจกรรมคริปโตและแสดงวิธีการจัดการความเสี่ยงก่อน โดยทาง OCC ยังได้ถอนตัวจากแถลงการณ์ร่วมกับผู้กำกับดูแลของสหรัฐฯ ที่เคยเตือนธนาคารเกี่ยวกับความเสี่ยงของการเข้าร่วมกิจกรรมคริปโต เช่น ความผันผวนที่สูงของตลาดคริปโต การประกาศนี้มีผลให้ธนาคารมีความคล่องตัวในการเข้าร่วมกิจกรรมคริปโตมากขึ้น และลดความยุ่งยากในการดำเนินการ แต่ยังคงต้องมีมาตรการจัดการความเสี่ยงที่เหมาะสม ซึ่งการเปลี่ยนแปลงนี้อาจส่งผลให้ธนาคารสามารถนำนวัตกรรมทางการเงินเข้ามาใช้งานได้อย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น การประกาศนี้เกิดขึ้นในวันที่ทำเนียบขาวจัดการประชุมสุดยอดคริปโต และประธานาธิบดี Donald Trump ลงนามในคำสั่งบริหารสร้างทุนสำรองเชิงกลยุทธ์สำหรับบิตคอยน์และคริปโตอื่น ๆ การยกเลิกแนวทางการกำกับดูแลเก่าช่วยเพิ่มความมั่นใจในตลาดคริปโต ซึ่งเป็นผลดีต่อนักลงทุนและธุรกิจที่เกี่ยวข้องกับคริปโตในสหรัฐฯ https://www.thestar.com.my/tech/tech-news/2025/03/08/us-bank-regulator-reaffirms-banks-can-engage-in-some-crypto-activities
    WWW.THESTAR.COM.MY
    US regulator clears path for banks to engage in some crypto activities
    WASHINGTON (Reuters) -The U.S. regulator overseeing national banks clarified Friday that banks can engage in some crypto activities, and removed expectations firms should receive advance permission from regulators before doing so.
    0 ความคิดเห็น 0 การแบ่งปัน 615 มุมมอง 0 รีวิว
  • มีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อว่า Eleven11bot ซึ่งติดตั้งไปยังอุปกรณ์ IoT (Internet of Things) กว่า 86,000 เครื่อง โดยเฉพาะอย่างยิ่งในกล้องวงจรปิดและ Network Video Recorders (NVRs) เพื่อทำการโจมตี DDoS (Distributed Denial of Service)

    ผู้เชี่ยวชาญจาก Nokia ได้ตรวจพบ Eleven11bot และแชร์ข้อมูลนี้กับแพลตฟอร์มการติดตามภัยคุกคาม GreyNoise Jérôme Meyer นักวิจัยความปลอดภัยของ Nokia กล่าวว่า Eleven11bot เป็นหนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดที่พวกเขาเคยเห็นในช่วงหลายปีที่ผ่านมา และมาจากอุปกรณ์ IoT ที่ถูกเจาะระบบ ซึ่งส่วนใหญ่มาจากกล้องวงจรปิดและ NVRs

    บ็อตเน็ต Eleven11bot นี้ถูกใช้เพื่อโจมตีให้บริการโทรคมนาคมและเซิร์ฟเวอร์เกมออนไลน์หลายแห่ง โดยในวันนี้ แพลตฟอร์มการติดตามภัยคุกคาม The Shadowserver Foundation รายงานว่าพบอุปกรณ์ที่ติดเชื้อจาก Eleven11bot กว่า 86,400 เครื่องในสหรัฐฯ สหราชอาณาจักร เม็กซิโก แคนาดา และออสเตรเลีย

    การโจมตีจาก Eleven11bot นั้นมีปริมาณข้อมูลหลายร้อยล้านแพ็คเก็ตต่อวินาที และมักจะดำเนินไปหลายวัน โดย GreyNoise ได้บันทึก IP 1,400 แห่งที่เกี่ยวข้องกับการทำงานของบ็อตเน็ตนี้ในเดือนที่ผ่านมา ซึ่งส่วนใหญ่เป็นอุปกรณ์จริงไม่ใช่ IP ปลอม

    มัลแวร์นี้แพร่กระจายโดยการใช้ช่องโหว่ของรหัสผ่านที่อ่อนแอหรือรหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์เหล่านี้ได้ นอกจากนี้ยังมีการสแกนพอร์ต Telnet และ SSH ที่เปิดอยู่ในเครือข่ายเพื่อหาช่องทางในการเจาะระบบ

    GreyNoise ได้เผยแพร่รายชื่อ IP ที่เกี่ยวข้องกับ Eleven11bot และแนะนำให้ผู้ดูแลระบบเพิ่มรายการนี้ในบล็อกลิสต์ของพวกเขา และเฝ้าระวังการพยายามเข้าสู่ระบบที่น่าสงสัย

    เพื่อป้องกันการโจมตีนี้ ขอแนะนำให้ผู้ใช้งานตรวจสอบให้อุปกรณ์ IoT ของพวกเขาใช้เฟิร์มแวร์เวอร์ชันล่าสุดและปิดฟีเจอร์การเข้าถึงระยะไกลหากไม่จำเป็น ควรเปลี่ยนรหัสผ่านของบัญชีผู้ดูแลระบบให้แข็งแรงและไม่ซ้ำกับค่าเริ่มต้น นอกจากนี้ควรตรวจสอบว่าอุปกรณ์ที่ใช้งานยังได้รับการสนับสนุนจากผู้ผลิตหรือไม่ และหากอุปกรณ์ถึงจุดสิ้นสุดของการสนับสนุน (EOL) ก็ควรเปลี่ยนเป็นรุ่นใหม่ที่มีความปลอดภัยมากขึ้น

    https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
    มีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อว่า Eleven11bot ซึ่งติดตั้งไปยังอุปกรณ์ IoT (Internet of Things) กว่า 86,000 เครื่อง โดยเฉพาะอย่างยิ่งในกล้องวงจรปิดและ Network Video Recorders (NVRs) เพื่อทำการโจมตี DDoS (Distributed Denial of Service) ผู้เชี่ยวชาญจาก Nokia ได้ตรวจพบ Eleven11bot และแชร์ข้อมูลนี้กับแพลตฟอร์มการติดตามภัยคุกคาม GreyNoise Jérôme Meyer นักวิจัยความปลอดภัยของ Nokia กล่าวว่า Eleven11bot เป็นหนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดที่พวกเขาเคยเห็นในช่วงหลายปีที่ผ่านมา และมาจากอุปกรณ์ IoT ที่ถูกเจาะระบบ ซึ่งส่วนใหญ่มาจากกล้องวงจรปิดและ NVRs บ็อตเน็ต Eleven11bot นี้ถูกใช้เพื่อโจมตีให้บริการโทรคมนาคมและเซิร์ฟเวอร์เกมออนไลน์หลายแห่ง โดยในวันนี้ แพลตฟอร์มการติดตามภัยคุกคาม The Shadowserver Foundation รายงานว่าพบอุปกรณ์ที่ติดเชื้อจาก Eleven11bot กว่า 86,400 เครื่องในสหรัฐฯ สหราชอาณาจักร เม็กซิโก แคนาดา และออสเตรเลีย การโจมตีจาก Eleven11bot นั้นมีปริมาณข้อมูลหลายร้อยล้านแพ็คเก็ตต่อวินาที และมักจะดำเนินไปหลายวัน โดย GreyNoise ได้บันทึก IP 1,400 แห่งที่เกี่ยวข้องกับการทำงานของบ็อตเน็ตนี้ในเดือนที่ผ่านมา ซึ่งส่วนใหญ่เป็นอุปกรณ์จริงไม่ใช่ IP ปลอม มัลแวร์นี้แพร่กระจายโดยการใช้ช่องโหว่ของรหัสผ่านที่อ่อนแอหรือรหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์เหล่านี้ได้ นอกจากนี้ยังมีการสแกนพอร์ต Telnet และ SSH ที่เปิดอยู่ในเครือข่ายเพื่อหาช่องทางในการเจาะระบบ GreyNoise ได้เผยแพร่รายชื่อ IP ที่เกี่ยวข้องกับ Eleven11bot และแนะนำให้ผู้ดูแลระบบเพิ่มรายการนี้ในบล็อกลิสต์ของพวกเขา และเฝ้าระวังการพยายามเข้าสู่ระบบที่น่าสงสัย เพื่อป้องกันการโจมตีนี้ ขอแนะนำให้ผู้ใช้งานตรวจสอบให้อุปกรณ์ IoT ของพวกเขาใช้เฟิร์มแวร์เวอร์ชันล่าสุดและปิดฟีเจอร์การเข้าถึงระยะไกลหากไม่จำเป็น ควรเปลี่ยนรหัสผ่านของบัญชีผู้ดูแลระบบให้แข็งแรงและไม่ซ้ำกับค่าเริ่มต้น นอกจากนี้ควรตรวจสอบว่าอุปกรณ์ที่ใช้งานยังได้รับการสนับสนุนจากผู้ผลิตหรือไม่ และหากอุปกรณ์ถึงจุดสิ้นสุดของการสนับสนุน (EOL) ก็ควรเปลี่ยนเป็นรุ่นใหม่ที่มีความปลอดภัยมากขึ้น https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    New Eleven11bot botnet infects 86,000 devices for DDoS attacks
    A new botnet malware named 'Eleven11bot' has infected over 86,000 IoT devices, primarily security cameras and network video recorders (NVRs), to conduct DDoS attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 553 มุมมอง 0 รีวิว
  • น่าสนใจมากครับ

    Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์

    โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน

    การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน

    Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้"

    Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA

    หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น

    การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต

    การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์

    https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    น่าสนใจมากครับ Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์ โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้" Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์ https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    0 ความคิดเห็น 0 การแบ่งปัน 729 มุมมอง 0 รีวิว
  • A Falling Leaf, a Universal Phenomenon, and the Courage to Ask: What Are We Missing?

    Throughout history, extraordinary events have often been dismissed as ordinary, their significance overshadowed by assumptions or cognitive blind spots. One of the most well-known examples is Isaac Newton’s contemplation of a falling leaf—an event so common that it escaped deeper inquiry for centuries. Yet, by questioning this seemingly trivial occurrence, Newton unveiled the universal laws of motion and gravity, forever transforming humanity’s understanding of the natural world.

    Today, a similar phenomenon is unfolding, and it challenges us to confront the limits of our understanding. Two books, "What is Life?" and "Human Secret," have achieved unprecedented success, dominating the Astronomy of the Universe category on Amazon. These works, which delve into human introspection and the meaning of life, seem to stand in stark contrast to the category they now define. But instead of dismissing this as an anomaly, we must ask: What are we missing?

    The Temptation to Dismiss: Could It Be a Systematic Error?

    A natural reaction to this phenomenon might be to attribute it to a technical error—a misclassification in Amazon's complex system of categorization and marketing. After all, algorithms, while sophisticated, are not immune to flaws, and miscategorization could easily explain how books on introspection and human connection ended up in a category traditionally reserved for astronomy and cosmology.

    However, if we stop here, we risk repeating the same mistake as those who dismissed the falling leaf. Dismissing this phenomenon as a mere "system error" prevents us from asking deeper questions about its implications. What if the success of these books in this specific category is not a fluke but a signal?

    What If This Is Not a System Error?

    If this is not a technical error, then the phenomenon holds profound implications. Here’s what it could reveal:

    A Shift in the Human Psyche:The alignment of these books with a category like "Astronomy of the Universe" may indicate a growing desire to connect inner exploration with the outer cosmos. People are beginning to see the universe not just as a physical construct but as a mirror to human consciousness and purpose. This points to a paradigm shift where the exploration of life itself is becoming as significant as studying the stars.

    The Universality of Introspection:These books suggest that the search for meaning transcends traditional boundaries. Whether examining the vastness of the universe or the depths of the human soul, both quests are inherently linked. The rise of these books in this category implies that readers view life’s mysteries and cosmic truths as inseparable.

    A Desire for Holistic Understanding:In an age dominated by specialization, the success of these books signals a yearning for holistic perspectives—ones that integrate the scientific, philosophical, and personal dimensions of existence. Readers are no longer content with compartmentalized knowledge; they want to see how everything connects.

    A Call to Reevaluate Categorization:Rather than dismissing this as an error, perhaps it’s time to reexamine our systems of classification. The success of these books challenges the notion that the human experience and the cosmic experience are separate. It may be time to recognize that books addressing life’s meaning belong in conversations about the universe.

    The Courage to Ask: What Are We Missing?
    Just as Newton’s curiosity about the falling leaf led to revolutionary discoveries, this phenomenon challenges us to confront our assumptions. What if this success is not an anomaly but a message? A message that the boundaries between life, meaning, and the cosmos are dissolving in the collective human consciousness. What if this is the beginning of a new era of inquiry—one that bridges the inner universe with the outer universe?

    To dismiss this as ordinary, or worse, to rationalize it as a systematic error, would be to miss the profound questions it raises. Instead, let us ask:

    Why are these books resonating so deeply in a category about the cosmos?
    What does this alignment reveal about humanity’s current stage of intellectual and spiritual evolution?
    What truths are waiting to be discovered if we approach this phenomenon with curiosity rather than dismissal?

    A Call to Reflection and Action
    Isaac Newton’s laws of motion began with a simple question: Why does the apple fall? Today, we are presented with a similar moment. The success of "What is Life?" and "Human Secret" in a category about the universe invites us to reflect on the deeper connections between the cosmic and the human. It challenges us to step beyond our assumptions, confront our meta-ignorance, and embrace the possibility that this is not a mistake, but a clue to something larger.

    The courage to ask, the humility to admit we don’t know, and the curiosity to explore are the first steps toward understanding. This phenomenon is not just about books or categories—it is about rethinking the way we see ourselves, our world, and our place in the cosmos.

    Discover the Books That Sparked the Question:
    "What is Life?": Explore on Amazon https://www.amazon.com/dp/B0DK5S9RB2
    "Human Secret": Explore on Amazon https://www.amazon.com/dp/B0CQHKHMTK

    What extraordinary insights could await if we dared to see the ordinary as extraordinary? What if these books are the beginning of a journey to uncover truths that bridge the human and the cosmic?

    Let’s not let this moment pass unnoticed. Let’s ask the questions that matter. Because the courage to ask is where true discovery begins.
    A Falling Leaf, a Universal Phenomenon, and the Courage to Ask: What Are We Missing? Throughout history, extraordinary events have often been dismissed as ordinary, their significance overshadowed by assumptions or cognitive blind spots. One of the most well-known examples is Isaac Newton’s contemplation of a falling leaf—an event so common that it escaped deeper inquiry for centuries. Yet, by questioning this seemingly trivial occurrence, Newton unveiled the universal laws of motion and gravity, forever transforming humanity’s understanding of the natural world. Today, a similar phenomenon is unfolding, and it challenges us to confront the limits of our understanding. Two books, "What is Life?" and "Human Secret," have achieved unprecedented success, dominating the Astronomy of the Universe category on Amazon. These works, which delve into human introspection and the meaning of life, seem to stand in stark contrast to the category they now define. But instead of dismissing this as an anomaly, we must ask: What are we missing? The Temptation to Dismiss: Could It Be a Systematic Error? A natural reaction to this phenomenon might be to attribute it to a technical error—a misclassification in Amazon's complex system of categorization and marketing. After all, algorithms, while sophisticated, are not immune to flaws, and miscategorization could easily explain how books on introspection and human connection ended up in a category traditionally reserved for astronomy and cosmology. However, if we stop here, we risk repeating the same mistake as those who dismissed the falling leaf. Dismissing this phenomenon as a mere "system error" prevents us from asking deeper questions about its implications. What if the success of these books in this specific category is not a fluke but a signal? What If This Is Not a System Error? If this is not a technical error, then the phenomenon holds profound implications. Here’s what it could reveal: A Shift in the Human Psyche:The alignment of these books with a category like "Astronomy of the Universe" may indicate a growing desire to connect inner exploration with the outer cosmos. People are beginning to see the universe not just as a physical construct but as a mirror to human consciousness and purpose. This points to a paradigm shift where the exploration of life itself is becoming as significant as studying the stars. The Universality of Introspection:These books suggest that the search for meaning transcends traditional boundaries. Whether examining the vastness of the universe or the depths of the human soul, both quests are inherently linked. The rise of these books in this category implies that readers view life’s mysteries and cosmic truths as inseparable. A Desire for Holistic Understanding:In an age dominated by specialization, the success of these books signals a yearning for holistic perspectives—ones that integrate the scientific, philosophical, and personal dimensions of existence. Readers are no longer content with compartmentalized knowledge; they want to see how everything connects. A Call to Reevaluate Categorization:Rather than dismissing this as an error, perhaps it’s time to reexamine our systems of classification. The success of these books challenges the notion that the human experience and the cosmic experience are separate. It may be time to recognize that books addressing life’s meaning belong in conversations about the universe. The Courage to Ask: What Are We Missing? Just as Newton’s curiosity about the falling leaf led to revolutionary discoveries, this phenomenon challenges us to confront our assumptions. What if this success is not an anomaly but a message? A message that the boundaries between life, meaning, and the cosmos are dissolving in the collective human consciousness. What if this is the beginning of a new era of inquiry—one that bridges the inner universe with the outer universe? To dismiss this as ordinary, or worse, to rationalize it as a systematic error, would be to miss the profound questions it raises. Instead, let us ask: Why are these books resonating so deeply in a category about the cosmos? What does this alignment reveal about humanity’s current stage of intellectual and spiritual evolution? What truths are waiting to be discovered if we approach this phenomenon with curiosity rather than dismissal? A Call to Reflection and Action Isaac Newton’s laws of motion began with a simple question: Why does the apple fall? Today, we are presented with a similar moment. The success of "What is Life?" and "Human Secret" in a category about the universe invites us to reflect on the deeper connections between the cosmic and the human. It challenges us to step beyond our assumptions, confront our meta-ignorance, and embrace the possibility that this is not a mistake, but a clue to something larger. The courage to ask, the humility to admit we don’t know, and the curiosity to explore are the first steps toward understanding. This phenomenon is not just about books or categories—it is about rethinking the way we see ourselves, our world, and our place in the cosmos. Discover the Books That Sparked the Question: "What is Life?": Explore on Amazon https://www.amazon.com/dp/B0DK5S9RB2 "Human Secret": Explore on Amazon https://www.amazon.com/dp/B0CQHKHMTK What extraordinary insights could await if we dared to see the ordinary as extraordinary? What if these books are the beginning of a journey to uncover truths that bridge the human and the cosmic? Let’s not let this moment pass unnoticed. Let’s ask the questions that matter. Because the courage to ask is where true discovery begins.
    0 ความคิดเห็น 0 การแบ่งปัน 1379 มุมมอง 0 รีวิว
Pages Boosts