• “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D”

    ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด

    DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล

    ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล

    Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก

    จุดเด่นของ DOOMQL
    เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก
    ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ
    รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS
    ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ

    สถาปัตยกรรมของเกม
    ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites
    การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection
    game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที
    ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง

    ข้อมูลเสริมจากภายนอก
    DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly
    DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล
    CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time
    Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น

    https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    🧠 “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D” ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก ✅ จุดเด่นของ DOOMQL ➡️ เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก ➡️ ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ ➡️ รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS ➡️ ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ ✅ สถาปัตยกรรมของเกม ➡️ ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites ➡️ การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection ➡️ game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที ➡️ ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly ➡️ DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล ➡️ CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time ➡️ Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม”

    ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2.

    แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์

    สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก

    แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน

    รายละเอียดของการโจมตี DDoS ครั้งใหญ่
    เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก
    ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์
    มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล

    การตอบสนองของ FastNetMon
    ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์
    ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต

    ข้อมูลเสริมจากภายนอก
    Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า
    UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP
    อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก
    การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย

    https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    🌐 “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม” ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2. แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์ สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน ✅ รายละเอียดของการโจมตี DDoS ครั้งใหญ่ ➡️ เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก ➡️ ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์ ➡️ มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล ✅ การตอบสนองของ FastNetMon ➡️ ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์ ➡️ ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า ➡️ UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP ➡️ อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก ➡️ การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • “ย้อนอดีตสู่อนาคต: ทำไมการจัดรูปแบบโค้ดควรเป็นเรื่องไม่จำเป็นตั้งแต่ยุค 80”

    ลองจินตนาการว่า...คุณกำลังเขียนโค้ดในปี 2025 แต่ยังต้องมานั่งเถียงกันเรื่องการเว้นวรรค, การใช้ tab หรือ space, หรือแม้แต่การตั้งค่า eslint ที่ทำให้ทีมปวดหัว ทั้งที่ปัญหาเหล่านี้ “ถูกแก้ไปแล้วตั้งแต่ยุค 80”!

    บทความนี้เล่าย้อนถึงประสบการณ์ของผู้เขียนกับครูสอนคอมพิวเตอร์ในโรงเรียนมัธยมที่เคยทำงานกับคอมไพเลอร์ภาษา Ada และ Rational R1000 ซึ่งเป็น workstation ที่ล้ำหน้ามากในยุคนั้น โดยใช้ระบบที่เรียกว่า DIANA (Descriptive Intermediate Attributed Notation for Ada) แทนการเก็บ source code แบบข้อความธรรมดา

    DIANA เป็น IR (Intermediate Representation) ที่สามารถแสดงผลในรูปแบบใดก็ได้ตามที่ผู้ใช้ต้องการ โดยไม่ต้องสนใจเรื่องการจัดรูปแบบโค้ดเลย เพราะสิ่งที่แสดงออกมาเป็นเพียง “ภาพพิมพ์สวยๆ” ของโครงสร้างโปรแกรมที่แท้จริง ซึ่งถูกจัดเก็บเป็นต้นไม้ข้อมูล (program tree) และแก้ไขได้โดยตรงผ่าน editor แบบ projectional editing

    Rational R1000 ยังมีฟีเจอร์ล้ำยุค เช่น incremental compilation, semantic analysis, version control และ debugging ที่ฝังอยู่ในระบบตั้งแต่ต้น ซึ่งช่วยให้การพัฒนาโปรแกรมขนาดใหญ่เป็นไปอย่างรวดเร็วและแม่นยำ

    แม้วันนี้เราจะมีเครื่องมือที่ดีขึ้น เช่น Claude ที่ช่วย refactor โค้ดได้ง่าย แต่ในเรื่องของการจัดรูปแบบ เรากลับถอยหลัง เพราะยังต้องเสียเวลาไปกับการตั้งค่าลินเตอร์และการตกแต่งโค้ด ทั้งที่เทคโนโลยีในอดีตเคยทำให้สิ่งเหล่านี้ “ไม่จำเป็น” มาแล้ว

    แนวคิดจากยุค 80 ที่ล้ำหน้ากว่าปัจจุบัน
    DIANA เป็น IR ที่ใช้แทนการเก็บ source code แบบข้อความ
    ผู้ใช้สามารถตั้งค่าการแสดงผลโค้ดได้ตามใจ โดยไม่กระทบต่อการทำงาน
    Rational R1000 ใช้ DIANA เป็นแกนหลักในการพัฒนาโปรแกรม
    ระบบสามารถแก้ไขโครงสร้างโปรแกรมโดยตรงผ่าน projectional editing
    ไม่ต้องเถียงเรื่อง tab vs space หรือ eslint-config อีกต่อไป

    ฟีเจอร์ล้ำยุคของ Rational R1000
    มี incremental compilation สำหรับภาษา strongly typed
    รองรับ semantic analysis และ version control ในตัว
    ใช้ในการพัฒนาโปรแกรมระดับชาติ เช่น ISS และ F-22
    เป็นต้นกำเนิดของ UML โดย Grady Booch
    IDE ที่ฝังอยู่ในระบบสามารถ debug และ refactor ได้ทันที

    บทเรียนสำหรับยุคปัจจุบัน
    Claude และ AI agent ช่วยให้ refactor โค้ดได้ง่ายขึ้น
    แต่การจัดรูปแบบโค้ดยังเป็นปัญหาที่ไม่ควรมีอีกต่อไป
    ควรพิจารณาแนวทางใหม่ เช่น projectional editing หรือการใช้ IR

    คำเตือนเกี่ยวกับการพึ่งพาเครื่องมือจัดรูปแบบ
    การถกเถียงเรื่อง formatting อาจทำให้เสียเวลาโดยไม่จำเป็น
    การบังคับใช้ eslint หรือ prettier อาจสร้างความขัดแย้งในทีม
    การยึดติดกับรูปแบบโค้ดอาจบดบังเป้าหมายที่แท้จริงของการพัฒนา
    การไม่เข้าใจโครงสร้างภายในของโค้ด อาจทำให้ refactor ผิดพลาด

    https://maxleiter.com/blog/formatting
    🧾 “ย้อนอดีตสู่อนาคต: ทำไมการจัดรูปแบบโค้ดควรเป็นเรื่องไม่จำเป็นตั้งแต่ยุค 80” ลองจินตนาการว่า...คุณกำลังเขียนโค้ดในปี 2025 แต่ยังต้องมานั่งเถียงกันเรื่องการเว้นวรรค, การใช้ tab หรือ space, หรือแม้แต่การตั้งค่า eslint ที่ทำให้ทีมปวดหัว ทั้งที่ปัญหาเหล่านี้ “ถูกแก้ไปแล้วตั้งแต่ยุค 80”! บทความนี้เล่าย้อนถึงประสบการณ์ของผู้เขียนกับครูสอนคอมพิวเตอร์ในโรงเรียนมัธยมที่เคยทำงานกับคอมไพเลอร์ภาษา Ada และ Rational R1000 ซึ่งเป็น workstation ที่ล้ำหน้ามากในยุคนั้น โดยใช้ระบบที่เรียกว่า DIANA (Descriptive Intermediate Attributed Notation for Ada) แทนการเก็บ source code แบบข้อความธรรมดา DIANA เป็น IR (Intermediate Representation) ที่สามารถแสดงผลในรูปแบบใดก็ได้ตามที่ผู้ใช้ต้องการ โดยไม่ต้องสนใจเรื่องการจัดรูปแบบโค้ดเลย เพราะสิ่งที่แสดงออกมาเป็นเพียง “ภาพพิมพ์สวยๆ” ของโครงสร้างโปรแกรมที่แท้จริง ซึ่งถูกจัดเก็บเป็นต้นไม้ข้อมูล (program tree) และแก้ไขได้โดยตรงผ่าน editor แบบ projectional editing Rational R1000 ยังมีฟีเจอร์ล้ำยุค เช่น incremental compilation, semantic analysis, version control และ debugging ที่ฝังอยู่ในระบบตั้งแต่ต้น ซึ่งช่วยให้การพัฒนาโปรแกรมขนาดใหญ่เป็นไปอย่างรวดเร็วและแม่นยำ แม้วันนี้เราจะมีเครื่องมือที่ดีขึ้น เช่น Claude ที่ช่วย refactor โค้ดได้ง่าย แต่ในเรื่องของการจัดรูปแบบ เรากลับถอยหลัง เพราะยังต้องเสียเวลาไปกับการตั้งค่าลินเตอร์และการตกแต่งโค้ด ทั้งที่เทคโนโลยีในอดีตเคยทำให้สิ่งเหล่านี้ “ไม่จำเป็น” มาแล้ว ✅ แนวคิดจากยุค 80 ที่ล้ำหน้ากว่าปัจจุบัน ➡️ DIANA เป็น IR ที่ใช้แทนการเก็บ source code แบบข้อความ ➡️ ผู้ใช้สามารถตั้งค่าการแสดงผลโค้ดได้ตามใจ โดยไม่กระทบต่อการทำงาน ➡️ Rational R1000 ใช้ DIANA เป็นแกนหลักในการพัฒนาโปรแกรม ➡️ ระบบสามารถแก้ไขโครงสร้างโปรแกรมโดยตรงผ่าน projectional editing ➡️ ไม่ต้องเถียงเรื่อง tab vs space หรือ eslint-config อีกต่อไป ✅ ฟีเจอร์ล้ำยุคของ Rational R1000 ➡️ มี incremental compilation สำหรับภาษา strongly typed ➡️ รองรับ semantic analysis และ version control ในตัว ➡️ ใช้ในการพัฒนาโปรแกรมระดับชาติ เช่น ISS และ F-22 ➡️ เป็นต้นกำเนิดของ UML โดย Grady Booch ➡️ IDE ที่ฝังอยู่ในระบบสามารถ debug และ refactor ได้ทันที ✅ บทเรียนสำหรับยุคปัจจุบัน ➡️ Claude และ AI agent ช่วยให้ refactor โค้ดได้ง่ายขึ้น ➡️ แต่การจัดรูปแบบโค้ดยังเป็นปัญหาที่ไม่ควรมีอีกต่อไป ➡️ ควรพิจารณาแนวทางใหม่ เช่น projectional editing หรือการใช้ IR ‼️ คำเตือนเกี่ยวกับการพึ่งพาเครื่องมือจัดรูปแบบ ⛔ การถกเถียงเรื่อง formatting อาจทำให้เสียเวลาโดยไม่จำเป็น ⛔ การบังคับใช้ eslint หรือ prettier อาจสร้างความขัดแย้งในทีม ⛔ การยึดติดกับรูปแบบโค้ดอาจบดบังเป้าหมายที่แท้จริงของการพัฒนา ⛔ การไม่เข้าใจโครงสร้างภายในของโค้ด อาจทำให้ refactor ผิดพลาด https://maxleiter.com/blog/formatting
    MAXLEITER.COM
    Max Leiter
    and we knew this back in the 80s
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Blackwell ถึง BlueField: เมื่อ Giga Computing เปิดตัวเซิร์ฟเวอร์ที่รวมทุกสิ่งไว้ในแร็คเดียว

    Giga Computing ซึ่งเป็นบริษัทลูกของ GIGABYTE ได้เปิดตัว XL44-SX2-AAS1 ซึ่งเป็นเซิร์ฟเวอร์รุ่นใหม่ในกลุ่ม NVIDIA RTX PRO Server โดยใช้สถาปัตยกรรม MGX ที่ออกแบบมาเพื่อรองรับงาน AI ระดับองค์กรโดยเฉพาะ

    ภายในเซิร์ฟเวอร์นี้มี GPU รุ่น RTX PRO 6000 Blackwell Server Edition ถึง 8 ตัว แต่ละตัวมี 24,064 CUDA cores, 96 GB GDDR7 ECC memory และสามารถประมวลผล FP4 ได้ถึง 3.7 PFLOPS พร้อม DPU รุ่น BlueField-3 ที่ให้แบนด์วิดธ์ 400 Gb/s สำหรับการเข้าถึงข้อมูลและความปลอดภัยของ runtime

    ที่โดดเด่นคือการใช้ NVIDIA ConnectX-8 SuperNIC จำนวน 4 ตัว ซึ่งรองรับ PCIe Gen 6 x16 และสามารถเชื่อมต่อ GPU-to-GPU โดยตรงด้วยแบนด์วิดธ์สูงสุดถึง 800 Gb/s ต่อ GPU—ช่วยให้การเทรนโมเดลแบบกระจาย (distributed training) ทำได้เร็วขึ้นและเสถียรมากขึ้น

    ระบบนี้ยังมาพร้อมกับซีพียู Intel Xeon 6700/6500 series แบบ dual-socket, RAM DDR5 สูงสุด 32 DIMMs, และพาวเวอร์ซัพพลายแบบ redundant 3+1 ขนาด 3200W ที่ผ่านมาตรฐาน 80 Plus Titanium เพื่อรองรับการทำงาน 24/7

    นอกจากฮาร์ดแวร์แล้ว XL44 ยังมาพร้อมกับ NVIDIA AI Enterprise ที่รวม microservices อย่าง NIM, รองรับ Omniverse สำหรับ digital twins และ Cosmos สำหรับ physical AI—ทำให้สามารถนำโมเดลจากโลกเสมือนเข้าสู่การใช้งานจริงได้ทันที

    สเปกหลักของ GIGABYTE XL44-SX2-AAS1
    ใช้ GPU RTX PRO 6000 Blackwell Server Edition × 8 ตัว
    แต่ละ GPU มี 96 GB GDDR7 ECC, 3.7 PFLOPS FP4, 117 TFLOPS FP32
    ใช้ DPU BlueField-3 และ SuperNIC ConnectX-8 × 4 ตัว

    ความสามารถด้านการเชื่อมต่อและประมวลผล
    รองรับ PCIe Gen 6 x16 และ InfiniBand/Ethernet สูงสุด 800 Gb/s ต่อ GPU
    มี 2×400GbE external connections สำหรับ data center traffic
    รองรับ GPU-to-GPU direct communication สำหรับ distributed AI

    ฮาร์ดแวร์ระดับ data center
    Dual Intel Xeon 6700/6500 series CPU
    รองรับ DDR5 DIMM สูงสุด 32 แถว
    พาวเวอร์ซัพพลาย 3+1 redundant 3200W 80 Plus Titanium

    ซอฟต์แวร์และการใช้งาน
    มาพร้อม NVIDIA AI Enterprise, NIM, Omniverse และ Cosmos
    รองรับงาน AI inference, physical AI, 3D simulation, video processing
    ใช้งานได้กับ Windows, Linux, Kubernetes และ virtualization

    การใช้งานในอุตสาหกรรม
    เหมาะกับ smart manufacturing, financial modeling, medical research
    รองรับ LLM inference และการสร้าง digital twins
    พร้อมใช้งานทั่วไปในเดือนตุลาคม 2025

    https://www.techpowerup.com/340680/giga-computing-expands-nvidia-rtx-pro-server-portfolio
    🎙️ เรื่องเล่าจาก Blackwell ถึง BlueField: เมื่อ Giga Computing เปิดตัวเซิร์ฟเวอร์ที่รวมทุกสิ่งไว้ในแร็คเดียว Giga Computing ซึ่งเป็นบริษัทลูกของ GIGABYTE ได้เปิดตัว XL44-SX2-AAS1 ซึ่งเป็นเซิร์ฟเวอร์รุ่นใหม่ในกลุ่ม NVIDIA RTX PRO Server โดยใช้สถาปัตยกรรม MGX ที่ออกแบบมาเพื่อรองรับงาน AI ระดับองค์กรโดยเฉพาะ ภายในเซิร์ฟเวอร์นี้มี GPU รุ่น RTX PRO 6000 Blackwell Server Edition ถึง 8 ตัว แต่ละตัวมี 24,064 CUDA cores, 96 GB GDDR7 ECC memory และสามารถประมวลผล FP4 ได้ถึง 3.7 PFLOPS พร้อม DPU รุ่น BlueField-3 ที่ให้แบนด์วิดธ์ 400 Gb/s สำหรับการเข้าถึงข้อมูลและความปลอดภัยของ runtime ที่โดดเด่นคือการใช้ NVIDIA ConnectX-8 SuperNIC จำนวน 4 ตัว ซึ่งรองรับ PCIe Gen 6 x16 และสามารถเชื่อมต่อ GPU-to-GPU โดยตรงด้วยแบนด์วิดธ์สูงสุดถึง 800 Gb/s ต่อ GPU—ช่วยให้การเทรนโมเดลแบบกระจาย (distributed training) ทำได้เร็วขึ้นและเสถียรมากขึ้น ระบบนี้ยังมาพร้อมกับซีพียู Intel Xeon 6700/6500 series แบบ dual-socket, RAM DDR5 สูงสุด 32 DIMMs, และพาวเวอร์ซัพพลายแบบ redundant 3+1 ขนาด 3200W ที่ผ่านมาตรฐาน 80 Plus Titanium เพื่อรองรับการทำงาน 24/7 นอกจากฮาร์ดแวร์แล้ว XL44 ยังมาพร้อมกับ NVIDIA AI Enterprise ที่รวม microservices อย่าง NIM, รองรับ Omniverse สำหรับ digital twins และ Cosmos สำหรับ physical AI—ทำให้สามารถนำโมเดลจากโลกเสมือนเข้าสู่การใช้งานจริงได้ทันที ✅ สเปกหลักของ GIGABYTE XL44-SX2-AAS1 ➡️ ใช้ GPU RTX PRO 6000 Blackwell Server Edition × 8 ตัว ➡️ แต่ละ GPU มี 96 GB GDDR7 ECC, 3.7 PFLOPS FP4, 117 TFLOPS FP32 ➡️ ใช้ DPU BlueField-3 และ SuperNIC ConnectX-8 × 4 ตัว ✅ ความสามารถด้านการเชื่อมต่อและประมวลผล ➡️ รองรับ PCIe Gen 6 x16 และ InfiniBand/Ethernet สูงสุด 800 Gb/s ต่อ GPU ➡️ มี 2×400GbE external connections สำหรับ data center traffic ➡️ รองรับ GPU-to-GPU direct communication สำหรับ distributed AI ✅ ฮาร์ดแวร์ระดับ data center ➡️ Dual Intel Xeon 6700/6500 series CPU ➡️ รองรับ DDR5 DIMM สูงสุด 32 แถว ➡️ พาวเวอร์ซัพพลาย 3+1 redundant 3200W 80 Plus Titanium ✅ ซอฟต์แวร์และการใช้งาน ➡️ มาพร้อม NVIDIA AI Enterprise, NIM, Omniverse และ Cosmos ➡️ รองรับงาน AI inference, physical AI, 3D simulation, video processing ➡️ ใช้งานได้กับ Windows, Linux, Kubernetes และ virtualization ✅ การใช้งานในอุตสาหกรรม ➡️ เหมาะกับ smart manufacturing, financial modeling, medical research ➡️ รองรับ LLM inference และการสร้าง digital twins ➡️ พร้อมใช้งานทั่วไปในเดือนตุลาคม 2025 https://www.techpowerup.com/340680/giga-computing-expands-nvidia-rtx-pro-server-portfolio
    WWW.TECHPOWERUP.COM
    Giga Computing Expands NVIDIA RTX PRO Server Portfolio
    Giga Computing, a subsidiary of GIGABYTE Group, today announced the availability of the XL44-SX2-AAS1 server, integrating NVIDIA RTX PRO 6000 Blackwell Server Edition GPUs with the NVIDIA BlueField-3 DPU and NVIDIA ConnectX-8 SuperNICs, this breakthrough platform unifies computing and high-speed dat...
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก 11.5 Tbps: เมื่อ DDoS ไม่ใช่แค่การโจมตี แต่คือการทดสอบโครงสร้างพื้นฐานของโลกออนไลน์

    ในเดือนกันยายน 2025 Cloudflare ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยบันทึกไว้ โดยมีความแรงถึง 11.5 Tbps และกินเวลาราว 35 วินาที แม้จะสั้น แต่ก็เพียงพอที่จะทำให้โครงสร้างพื้นฐานของอินเทอร์เน็ต “สะเทือน” หากไม่มีระบบป้องกันที่แข็งแกร่ง

    การโจมตีครั้งนี้มาในรูปแบบ UDP flood ซึ่งเป็นการส่งข้อมูลแบบไร้การเชื่อมต่อจากอุปกรณ์ที่ถูกแฮ็ก เช่น IoT และ cloud VM จากหลายผู้ให้บริการ โดยในช่วงแรกมีการระบุว่า Google Cloud เป็นแหล่งหลักของทราฟฟิก แต่ภายหลังพบว่าเป็นการรวมกันจากหลายแหล่งที่ถูกควบคุมโดย botnet

    เพื่อให้เห็นภาพ—11.5 Tbps เทียบเท่ากับการสตรีมภาพยนตร์ HD หลายพันเรื่องพร้อมกัน หรือการดาวน์โหลดข้อมูลหลายสิบเทราไบต์ในเวลาไม่ถึงนาที

    แม้จะเป็นการโจมตีที่ใหญ่ที่สุด แต่ Cloudflare ระบุว่า “ขนาด” ไม่ใช่สิ่งสำคัญที่สุด การโจมตีที่อันตรายจริงคือแบบ multi-vector ที่มีความซับซ้อนและต่อเนื่อง ซึ่งสามารถทำให้ API ล่ม, เว็บไซต์ไม่ตอบสนอง หรือธุรกิจหยุดชะงักได้

    RETN ซึ่งเป็นผู้ให้บริการเครือข่ายระดับโลกเสริมว่า สิ่งที่วัดผลได้จริงคือ “ระบบยังออนไลน์อยู่หรือไม่” และพวกเขาได้เพิ่มความสามารถในการกรองข้อมูล (scrubbing capacity) มากกว่า 5000% เพื่อรับมือกับการโจมตีระดับนี้

    รายละเอียดของการโจมตี
    เป็น DDoS แบบ UDP flood ที่มีความแรงสูงสุด 11.5 Tbps
    กินเวลาประมาณ 35 วินาทีโดยไม่มีผลกระทบต่อบริการของ Cloudflare
    ทราฟฟิกมาจากอุปกรณ์ IoT และ cloud VM ที่ถูกควบคุมโดย botnet

    ความหมายของขนาดการโจมตี
    เทียบเท่าการสตรีมภาพยนตร์ HD หลายพันเรื่องพร้อมกัน
    เป็นการทดสอบความสามารถของระบบอินเทอร์เน็ตระดับโลก
    Cloudflare เคยรับมือกับการโจมตี 7.3 Tbps ในเดือนมิถุนายน และ 5.6 Tbps ในปี 2024

    มุมมองจากผู้เชี่ยวชาญ
    William Manzione จาก RETN ระบุว่า “ขนาดไม่ใช่ทุกอย่าง”
    การโจมตีที่อันตรายคือแบบ multi-vector ที่มีความซับซ้อนและต่อเนื่อง
    RETN เพิ่ม scrubbing capacity มากกว่า 5000% เพื่อรับมือกับ multi-terabit flood

    ประสิทธิภาพของระบบป้องกัน
    Cloudflare ใช้ระบบอัตโนมัติในการตรวจจับและบล็อกการโจมตี
    ไม่มีการหยุดชะงักของเว็บไซต์หรือ API ของลูกค้า
    แสดงถึงความสามารถในการป้องกันแบบ real-time ที่มีประสิทธิภาพสูง

    https://hackread.com/cloudflare-mitigates-largest-ddos-attack-11-5-tbps/
    🎙️ เรื่องเล่าจาก 11.5 Tbps: เมื่อ DDoS ไม่ใช่แค่การโจมตี แต่คือการทดสอบโครงสร้างพื้นฐานของโลกออนไลน์ ในเดือนกันยายน 2025 Cloudflare ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยบันทึกไว้ โดยมีความแรงถึง 11.5 Tbps และกินเวลาราว 35 วินาที แม้จะสั้น แต่ก็เพียงพอที่จะทำให้โครงสร้างพื้นฐานของอินเทอร์เน็ต “สะเทือน” หากไม่มีระบบป้องกันที่แข็งแกร่ง การโจมตีครั้งนี้มาในรูปแบบ UDP flood ซึ่งเป็นการส่งข้อมูลแบบไร้การเชื่อมต่อจากอุปกรณ์ที่ถูกแฮ็ก เช่น IoT และ cloud VM จากหลายผู้ให้บริการ โดยในช่วงแรกมีการระบุว่า Google Cloud เป็นแหล่งหลักของทราฟฟิก แต่ภายหลังพบว่าเป็นการรวมกันจากหลายแหล่งที่ถูกควบคุมโดย botnet เพื่อให้เห็นภาพ—11.5 Tbps เทียบเท่ากับการสตรีมภาพยนตร์ HD หลายพันเรื่องพร้อมกัน หรือการดาวน์โหลดข้อมูลหลายสิบเทราไบต์ในเวลาไม่ถึงนาที แม้จะเป็นการโจมตีที่ใหญ่ที่สุด แต่ Cloudflare ระบุว่า “ขนาด” ไม่ใช่สิ่งสำคัญที่สุด การโจมตีที่อันตรายจริงคือแบบ multi-vector ที่มีความซับซ้อนและต่อเนื่อง ซึ่งสามารถทำให้ API ล่ม, เว็บไซต์ไม่ตอบสนอง หรือธุรกิจหยุดชะงักได้ RETN ซึ่งเป็นผู้ให้บริการเครือข่ายระดับโลกเสริมว่า สิ่งที่วัดผลได้จริงคือ “ระบบยังออนไลน์อยู่หรือไม่” และพวกเขาได้เพิ่มความสามารถในการกรองข้อมูล (scrubbing capacity) มากกว่า 5000% เพื่อรับมือกับการโจมตีระดับนี้ ✅ รายละเอียดของการโจมตี ➡️ เป็น DDoS แบบ UDP flood ที่มีความแรงสูงสุด 11.5 Tbps ➡️ กินเวลาประมาณ 35 วินาทีโดยไม่มีผลกระทบต่อบริการของ Cloudflare ➡️ ทราฟฟิกมาจากอุปกรณ์ IoT และ cloud VM ที่ถูกควบคุมโดย botnet ✅ ความหมายของขนาดการโจมตี ➡️ เทียบเท่าการสตรีมภาพยนตร์ HD หลายพันเรื่องพร้อมกัน ➡️ เป็นการทดสอบความสามารถของระบบอินเทอร์เน็ตระดับโลก ➡️ Cloudflare เคยรับมือกับการโจมตี 7.3 Tbps ในเดือนมิถุนายน และ 5.6 Tbps ในปี 2024 ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ William Manzione จาก RETN ระบุว่า “ขนาดไม่ใช่ทุกอย่าง” ➡️ การโจมตีที่อันตรายคือแบบ multi-vector ที่มีความซับซ้อนและต่อเนื่อง ➡️ RETN เพิ่ม scrubbing capacity มากกว่า 5000% เพื่อรับมือกับ multi-terabit flood ✅ ประสิทธิภาพของระบบป้องกัน ➡️ Cloudflare ใช้ระบบอัตโนมัติในการตรวจจับและบล็อกการโจมตี ➡️ ไม่มีการหยุดชะงักของเว็บไซต์หรือ API ของลูกค้า ➡️ แสดงถึงความสามารถในการป้องกันแบบ real-time ที่มีประสิทธิภาพสูง https://hackread.com/cloudflare-mitigates-largest-ddos-attack-11-5-tbps/
    HACKREAD.COM
    Cloudflare Mitigates Largest Ever Recorded DDoS Attack at 11.5 Tbps
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 441 มุมมอง 0 รีวิว
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ

    Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง

    เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที

    ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที

    เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ

    Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน
    ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ

    ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที
    สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า

    ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB
    latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที

    รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ
    เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง

    มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย
    ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น

    เปิดให้ทดลองใช้งานผ่าน live demo
    เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching

    Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ
    ต่างจาก keyword search ที่จับคำตรงตัว

    การสร้าง search engine ต้องใช้ความรู้หลายด้าน
    เช่น NLP, ML, distributed systems, performance engineering

    ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ
    เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer”

    การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่
    เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น

    https://blog.wilsonl.in/search-engine/
    🔍🧠 เรื่องเล่าจากความตั้งใจล้วน ๆ: สร้างเว็บเสิร์ชเอนจินจากศูนย์ใน 2 เดือน ด้วย embedding 3 พันล้านรายการ Wilson Lin นักพัฒนาสายเดี่ยวตัดสินใจท้าทายตัวเองด้วยโปรเจกต์สุดโหด—สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายในเวลาแค่ 2 เดือน โดยไม่มีโครงสร้างพื้นฐาน ไม่มีทีม และไม่มีประสบการณ์ด้าน search engine มาก่อน จุดเริ่มต้นของเขาคือความไม่พอใจต่อเสิร์ชเอนจินปัจจุบันที่เต็มไปด้วย SEO spam และผลลัพธ์ที่ไม่ตรงกับความต้องการจริง เขาเลือกใช้โมเดล SBERT เพื่อสร้าง neural embeddings กว่า 3 พันล้านรายการ โดยใช้ GPU ถึง 200 ตัว และสร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ด้วยระบบ crawler ที่สามารถดึงข้อมูลได้ถึง 50,000 หน้า/วินาที ระบบ backend ใช้ RocksDB และ HNSW ที่ถูกแบ่ง shard บน 200 คอร์, RAM 4 TB และ SSD 82 TB โดยมี latency เฉลี่ยต่อคำค้นอยู่ที่ประมาณ 500 มิลลิวินาที เขายังออกแบบระบบให้รองรับ query ที่ซับซ้อน เช่น “ฉันอยากใช้ S3 แทน Postgres แต่ต้องการ tag คอมเมนต์กับไฟล์ในอีก column” ซึ่ง search engine ทั่วไปไม่สามารถตอบได้ แต่ระบบของเขาสามารถเข้าใจบริบทและตอบได้อย่างแม่นยำ ✅ Wilson Lin สร้างเว็บเสิร์ชเอนจินจากศูนย์ภายใน 2 เดือน ➡️ ใช้ GPU 200 ตัวสร้าง SBERT embeddings กว่า 3 พันล้านรายการ ✅ ระบบ crawler ดึงข้อมูลได้ 50,000 หน้า/วินาที ➡️ สร้าง index จากหน้าเว็บกว่า 280 ล้านหน้า ✅ ใช้ RocksDB และ HNSW บน 200 คอร์, RAM 4 TB, SSD 82 TB ➡️ latency เฉลี่ยต่อ query อยู่ที่ 500 มิลลิวินาที ✅ รองรับ query ซับซ้อนที่ search engine ทั่วไปไม่เข้าใจ ➡️ เช่นคำถามที่มีบริบทหลายชั้นและความหมายแฝง ✅ มีระบบ semantic context และ statement chaining เพื่อเข้าใจความหมาย ➡️ ช่วยให้ผลลัพธ์ตรงกับเจตนาของผู้ใช้มากขึ้น ✅ เปิดให้ทดลองใช้งานผ่าน live demo ➡️ เป็นตัวอย่างของ search engine ที่ไม่พึ่ง keyword matching ✅ Semantic search ใช้ vector embeddings เพื่อเข้าใจความหมายของข้อความ ➡️ ต่างจาก keyword search ที่จับคำตรงตัว ✅ การสร้าง search engine ต้องใช้ความรู้หลายด้าน ➡️ เช่น NLP, ML, distributed systems, performance engineering ✅ ระบบ semantic search สามารถเข้าใจความสัมพันธ์ระหว่างคำ ➡️ เช่น “dog” กับ “puppy” หรือ “laptop” กับ “computer” ✅ การสร้าง golden dataset สำหรับ training เป็นความท้าทายใหญ่ ➡️ เพราะต้องมีข้อมูลที่สะท้อนความหมายจริงของคำค้น https://blog.wilsonl.in/search-engine/
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกโปรโตคอล: MCP กับการละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี

    Model Context Protocol หรือ MCP ถูกเสนอให้เป็น “USB-C สำหรับ AI tools” ด้วยความเรียบง่ายที่ทำให้นักพัฒนาสามารถเชื่อมต่อเครื่องมือ AI ได้ภายในไม่กี่ชั่วโมง แต่ Julien Simon ผู้เชี่ยวชาญด้าน distributed systems เตือนว่า ความง่ายนี้อาจกลายเป็นระเบิดเวลาในระบบ production ขององค์กร

    MCP ใช้ JSON-RPC 2.0 เป็นพื้นฐาน โดยไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ทำให้เกิดปัญหาเมื่อเครื่องมือ AI รับข้อมูลผิดประเภท เช่น timestamp ที่ควรเป็น ISO-8601 กลับกลายเป็น Unix epoch ซึ่งอาจทำให้โมเดล “หลอน” หรือให้คำตอบผิดพลาดโดยไม่แจ้งข้อผิดพลาด

    ในอดีต RPC อย่าง UNIX RPC, CORBA, REST และ gRPC ได้พัฒนาหลักการที่ช่วยให้ระบบต่างภาษาและต่างสถาปัตยกรรมสามารถสื่อสารกันได้อย่างปลอดภัย เช่นการใช้ IDL, XDR, และการตรวจสอบชนิดข้อมูลตั้งแต่ขั้นตอน build-time แต่ MCP กลับละเลยสิ่งเหล่านี้ทั้งหมด

    ผลคือองค์กรที่รีบใช้ MCP เพราะกระแส AI อาจต้องเผชิญกับปัญหาการแปลข้อมูลผิดพลาด การจัดการข้อผิดพลาดที่ไม่สอดคล้องกัน และการ debug ที่ต้องใช้ความรู้เฉพาะในแต่ละภาษา ไม่ใช่แค่ความเข้าใจในโปรโตคอล

    MCP ถูกเสนอให้เป็นโปรโตคอลกลางสำหรับการเชื่อมต่อ AI tools
    ใช้ JSON-RPC 2.0 เป็นพื้นฐานการสื่อสาร

    MCP ไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด
    ทำให้เกิดปัญหาเมื่อข้อมูลไม่ตรงตามที่เครื่องมือคาดหวัง

    Julien Simon เตือนว่า MCP ละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี
    เช่น IDL, XDR, การตรวจสอบชนิดข้อมูล และการจัดการข้อผิดพลาด

    MCP ถูกนำไปใช้ใน production โดยองค์กรที่เร่งตามกระแส AI
    แม้จะยังไม่พร้อมในด้านความเสถียรและความปลอดภัย

    ความแตกต่างในการ encode JSON ระหว่างภาษา เช่น Python กับ JavaScript
    ทำให้เกิดปัญหาการแปลข้อมูลและการ debug ที่ซับซ้อน

    https://julsimon.medium.com/why-mcps-disregard-for-40-years-of-rpc-best-practices-will-burn-enterprises-8ef85ce5bc9b
    🧠📡 เรื่องเล่าจากโลกโปรโตคอล: MCP กับการละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี Model Context Protocol หรือ MCP ถูกเสนอให้เป็น “USB-C สำหรับ AI tools” ด้วยความเรียบง่ายที่ทำให้นักพัฒนาสามารถเชื่อมต่อเครื่องมือ AI ได้ภายในไม่กี่ชั่วโมง แต่ Julien Simon ผู้เชี่ยวชาญด้าน distributed systems เตือนว่า ความง่ายนี้อาจกลายเป็นระเบิดเวลาในระบบ production ขององค์กร MCP ใช้ JSON-RPC 2.0 เป็นพื้นฐาน โดยไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ทำให้เกิดปัญหาเมื่อเครื่องมือ AI รับข้อมูลผิดประเภท เช่น timestamp ที่ควรเป็น ISO-8601 กลับกลายเป็น Unix epoch ซึ่งอาจทำให้โมเดล “หลอน” หรือให้คำตอบผิดพลาดโดยไม่แจ้งข้อผิดพลาด ในอดีต RPC อย่าง UNIX RPC, CORBA, REST และ gRPC ได้พัฒนาหลักการที่ช่วยให้ระบบต่างภาษาและต่างสถาปัตยกรรมสามารถสื่อสารกันได้อย่างปลอดภัย เช่นการใช้ IDL, XDR, และการตรวจสอบชนิดข้อมูลตั้งแต่ขั้นตอน build-time แต่ MCP กลับละเลยสิ่งเหล่านี้ทั้งหมด ผลคือองค์กรที่รีบใช้ MCP เพราะกระแส AI อาจต้องเผชิญกับปัญหาการแปลข้อมูลผิดพลาด การจัดการข้อผิดพลาดที่ไม่สอดคล้องกัน และการ debug ที่ต้องใช้ความรู้เฉพาะในแต่ละภาษา ไม่ใช่แค่ความเข้าใจในโปรโตคอล ✅ MCP ถูกเสนอให้เป็นโปรโตคอลกลางสำหรับการเชื่อมต่อ AI tools ➡️ ใช้ JSON-RPC 2.0 เป็นพื้นฐานการสื่อสาร ✅ MCP ไม่บังคับใช้ schema หรือการตรวจสอบชนิดข้อมูลแบบเข้มงวด ➡️ ทำให้เกิดปัญหาเมื่อข้อมูลไม่ตรงตามที่เครื่องมือคาดหวัง ✅ Julien Simon เตือนว่า MCP ละเลยหลักการ RPC ที่สั่งสมมากว่า 40 ปี ➡️ เช่น IDL, XDR, การตรวจสอบชนิดข้อมูล และการจัดการข้อผิดพลาด ✅ MCP ถูกนำไปใช้ใน production โดยองค์กรที่เร่งตามกระแส AI ➡️ แม้จะยังไม่พร้อมในด้านความเสถียรและความปลอดภัย ✅ ความแตกต่างในการ encode JSON ระหว่างภาษา เช่น Python กับ JavaScript ➡️ ทำให้เกิดปัญหาการแปลข้อมูลและการ debug ที่ซับซ้อน https://julsimon.medium.com/why-mcps-disregard-for-40-years-of-rpc-best-practices-will-burn-enterprises-8ef85ce5bc9b
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: SK hynix แซง Samsung ขึ้นเป็นเบอร์หนึ่งของโลก—ชัยชนะจาก HBM ที่ขับเคลื่อน AI

    ในไตรมาส 2 ปี 2025 SK hynix สร้างประวัติศาสตร์ด้วยรายได้จากธุรกิจหน่วยความจำสูงถึง $9.66 พันล้าน แซงหน้า Samsung ที่ทำได้ $8.94 พันล้าน และครองส่วนแบ่งตลาด 36.2% เทียบกับ 33.5% ของคู่แข่ง นี่เป็นครั้งแรกที่ SK hynix ขึ้นนำตั้งแต่ก่อตั้งในปี 1983

    เบื้องหลังความสำเร็จคือการรุกเข้าสู่ตลาด High-Bandwidth Memory (HBM) อย่างรวดเร็ว โดยเฉพาะ HBM3 และ HBM3E ที่กลายเป็นหัวใจของการประมวลผล AI บน GPU ของ Nvidia เช่น B300 และ L40S

    ในขณะที่ Samsung ยังครองตลาด NAND และ DRAM แบบดั้งเดิม แต่กลับล่าช้าในการส่งมอบ HBM3E ให้ลูกค้า ทำให้เสียโอกาสในตลาดที่เติบโตเร็วที่สุดในยุค AI

    https://www.tomshardware.com/tech-industry/sk-hynix-dethrones-samsung-to-become-worlds-top-selling-memory-maker-for-the-first-time-success-mostly-attributed-to-its-hbm3-dominance-for-nvidias-ai-gpus
    🎙️ เรื่องเล่าจากข่าว: SK hynix แซง Samsung ขึ้นเป็นเบอร์หนึ่งของโลก—ชัยชนะจาก HBM ที่ขับเคลื่อน AI ในไตรมาส 2 ปี 2025 SK hynix สร้างประวัติศาสตร์ด้วยรายได้จากธุรกิจหน่วยความจำสูงถึง $9.66 พันล้าน แซงหน้า Samsung ที่ทำได้ $8.94 พันล้าน และครองส่วนแบ่งตลาด 36.2% เทียบกับ 33.5% ของคู่แข่ง นี่เป็นครั้งแรกที่ SK hynix ขึ้นนำตั้งแต่ก่อตั้งในปี 1983 เบื้องหลังความสำเร็จคือการรุกเข้าสู่ตลาด High-Bandwidth Memory (HBM) อย่างรวดเร็ว โดยเฉพาะ HBM3 และ HBM3E ที่กลายเป็นหัวใจของการประมวลผล AI บน GPU ของ Nvidia เช่น B300 และ L40S ในขณะที่ Samsung ยังครองตลาด NAND และ DRAM แบบดั้งเดิม แต่กลับล่าช้าในการส่งมอบ HBM3E ให้ลูกค้า ทำให้เสียโอกาสในตลาดที่เติบโตเร็วที่สุดในยุค AI https://www.tomshardware.com/tech-industry/sk-hynix-dethrones-samsung-to-become-worlds-top-selling-memory-maker-for-the-first-time-success-mostly-attributed-to-its-hbm3-dominance-for-nvidias-ai-gpus
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน

    ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน:

    1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์

    2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3

    ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก

    ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย
    ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต
    ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด

    สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans
    ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3
    ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้

    กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี
    ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6
    ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต

    การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก
    ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5
    ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย

    ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม
    มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง
    สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด

    การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล
    ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3
    เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน

    การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย
    รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร
    เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร

    การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า
    องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน
    ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง

    การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก
    Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ
    หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร

    https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    🎙️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน: 1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์ 2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3 ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก ✅ ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย ➡️ ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต ➡️ ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด ✅ สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans ➡️ ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3 ➡️ ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้ ✅ กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี ➡️ ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6 ➡️ ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต ✅ การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก ➡️ ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5 ➡️ ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย ✅ ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม ➡️ มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง ➡️ สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด ‼️ การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล ⛔ ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3 ⛔ เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน ‼️ การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย ⛔ รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร ⛔ เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร ‼️ การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า ⛔ องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน ⛔ ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง ‼️ การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก ⛔ Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ ⛔ หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    WWW.TOMSHARDWARE.COM
    Ukraine strikes back at Russia — launches cyberattack on forces in Crimea as independent hackers target airline Aeroflot, grounding dozens of planes
    The first was a sustained distributed denial-of-service attack on Crimean forces; the second was reportedly destructive.
    0 ความคิดเห็น 0 การแบ่งปัน 359 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้

    Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก

    จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน:
    - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ
    - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม
    - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา

    เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom

    แต่ก็มีอุปสรรคใหญ่:
    - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล
    - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย

    แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น

    ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง
    ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที

    การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน
    เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ

    ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization
    เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน

    การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ
    เช่น AWS, Azure และ Google Cloud

    https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    🎙️ เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้ Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน: - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom แต่ก็มีอุปสรรคใหญ่: - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น 💡 ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง ➡️ ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที 💡 การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน ➡️ เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ 💡 ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization ➡️ เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน 💡 การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ ➡️ เช่น AWS, Azure และ Google Cloud https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    0 ความคิดเห็น 0 การแบ่งปัน 360 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Valve: Gabe Newell ทำงานเพราะมันสนุก ดำน้ำทุกวัน และอยู่บนเรือ!

    ในบทสัมภาษณ์สุดเซอร์ไพรส์โดยช่อง Zalkar Saliev บน YouTube ที่เน้นถ่ายทอดแนวคิดของผู้ชายที่ประสบความสำเร็จ Gabe Newell (เกบ นิวเวลล์) ผู้ร่วมก่อตั้งและ CEO ของบริษัท Valve Corporation ซึ่งเป็นหนึ่งในบริษัทชั้นนำด้านเกมและแพลตฟอร์มดิจิทัลในโลก ได้เล่าถึงกิจวัตรประจำวันที่ “เหมือนชีวิตหลังเกษียณ” แต่ยังทำงานไม่หยุด

    ชีวิตประจำวันของเขา:
    - ตื่นนอน → ทำงาน → ดำน้ำ → ทำงานเพิ่ม → ดำน้ำรอบสองหรือไปยิม → ใช้ชีวิตกับคนบนเรือ → ทำงานต่อ
    - เขาทำงานทุกวันจาก “ห้องนอน” บนเรือ และบอกว่า “มันไม่รู้สึกเหมือนงานเลย เพราะสนุกมาก”

    นอกจากงานที่ Valve เขายัง:
    - สนับสนุนบริษัท Starfish Neuroscience คู่แข่งของ Neuralink ที่พัฒนาอินเทอร์เฟซสมองแบบ distributed และไม่รุกล้ำ
    - ทำงานกับอุปกรณ์ตรวจจับเชื้อโรคในอากาศ
    - แสดงความคิดเห็นเกี่ยวกับ generative AI ที่ช่วยให้ “คนไม่รู้โปรแกรม” กลายเป็นนักพัฒนาที่มีคุณค่ามากกว่าคนที่เขียนโค้ดมา 10 ปี

    ให้คำแนะนำธุรกิจว่า “อย่าเริ่มจากการเขียน proposal หาเงิน แต่จงสร้างคุณค่าให้คนก่อน แล้วทุนจะตามมาเอง”

    https://www.techspot.com/news/108718-gabe-newell-works-fun-scuba-dives-daily-surprise.html
    🎙️ เรื่องเล่าจากโลก Valve: Gabe Newell ทำงานเพราะมันสนุก ดำน้ำทุกวัน และอยู่บนเรือ! ในบทสัมภาษณ์สุดเซอร์ไพรส์โดยช่อง Zalkar Saliev บน YouTube ที่เน้นถ่ายทอดแนวคิดของผู้ชายที่ประสบความสำเร็จ Gabe Newell (เกบ นิวเวลล์) ผู้ร่วมก่อตั้งและ CEO ของบริษัท Valve Corporation ซึ่งเป็นหนึ่งในบริษัทชั้นนำด้านเกมและแพลตฟอร์มดิจิทัลในโลก 🎮🚀 ได้เล่าถึงกิจวัตรประจำวันที่ “เหมือนชีวิตหลังเกษียณ” แต่ยังทำงานไม่หยุด 🧭 ชีวิตประจำวันของเขา: - ตื่นนอน → ทำงาน → ดำน้ำ → ทำงานเพิ่ม → ดำน้ำรอบสองหรือไปยิม → ใช้ชีวิตกับคนบนเรือ → ทำงานต่อ - เขาทำงานทุกวันจาก “ห้องนอน” บนเรือ และบอกว่า “มันไม่รู้สึกเหมือนงานเลย เพราะสนุกมาก” นอกจากงานที่ Valve เขายัง: - สนับสนุนบริษัท Starfish Neuroscience คู่แข่งของ Neuralink ที่พัฒนาอินเทอร์เฟซสมองแบบ distributed และไม่รุกล้ำ - ทำงานกับอุปกรณ์ตรวจจับเชื้อโรคในอากาศ - แสดงความคิดเห็นเกี่ยวกับ generative AI ที่ช่วยให้ “คนไม่รู้โปรแกรม” กลายเป็นนักพัฒนาที่มีคุณค่ามากกว่าคนที่เขียนโค้ดมา 10 ปี ให้คำแนะนำธุรกิจว่า “อย่าเริ่มจากการเขียน proposal หาเงิน แต่จงสร้างคุณค่าให้คนก่อน แล้วทุนจะตามมาเอง” https://www.techspot.com/news/108718-gabe-newell-works-fun-scuba-dives-daily-surprise.html
    WWW.TECHSPOT.COM
    Gabe Newell says he works for fun and scuba dives daily in surprise YouTube interview
    In what seems like a major coup, Zalkar Saliev, a YouTube channel that had just 19 subscribers, managed to briefly speak to Newell. You'd be forgiven for...
    0 ความคิดเห็น 0 การแบ่งปัน 326 มุมมอง 0 รีวิว
  • AMD Zen 6 – ซีพียูยุคใหม่ที่เพิ่มคอร์ เพิ่มแคช และปรับโครงสร้างให้ฉลาดขึ้น

    AMD กำลังเตรียมเปิดตัวโปรเซสเซอร์ Ryzen รุ่นใหม่ที่ใช้สถาปัตยกรรม Zen 6 โดยล่าสุดมีการส่งตัวอย่าง (engineering samples) ให้กับพันธมิตรในอุตสาหกรรมแล้ว เช่น ผู้ผลิตเมนบอร์ดและนักพัฒนาซอฟต์แวร์ปรับแต่ง

    Zen 6 จะเป็นการ “พัฒนาเชิงวิวัฒนาการ” จาก Zen 5 มากกว่าการเปลี่ยนแปลงแบบพลิกโฉม โดยมีจุดเด่นหลายด้าน:
    - จำนวนคอร์ต่อ CCD เพิ่มขึ้นเป็น 12 คอร์ในรุ่น Classic และ 16 คอร์ในรุ่น Dense
    - แคช L3 ต่อ CCD เพิ่มขึ้นเป็น 48 MB
    - มีการออกแบบ memory controller แบบใหม่เป็น “dual IMC” แม้จะยังใช้ dual-channel เหมือนเดิม
    - รองรับ DDR5 ความเร็วสูงขึ้น
    - ไม่มีการเปลี่ยนแปลงใหญ่ในระบบ Boost หรือ Curve Optimizer ทำให้ซอฟต์แวร์ปรับแต่งเดิมยังใช้ได้

    แม้จะยังไม่ประกาศวันเปิดตัวอย่างเป็นทางการ แต่คาดว่า Zen 6 จะวางจำหน่ายช่วงกลางถึงปลายปี 2026 ซึ่งจะชนกับ Intel Nova Lake-S ที่มีสูงสุดถึง 52 คอร์

    ข้อมูลจากข่าว
    - AMD ส่งตัวอย่าง Zen 6 ให้พันธมิตรแล้ว เช่น ผู้ผลิตเมนบอร์ด
    - Zen 6 เป็นการพัฒนาต่อจาก Zen 5 แบบ “วิวัฒนาการ” ไม่ใช่ “ปฏิวัติ”
    - CCD รุ่นใหม่มี 12–16 คอร์ และแคช L3 สูงสุด 48 MB ต่อ CCD
    - มีการออกแบบ dual IMC แต่ยังใช้ dual-channel memory layout
    - รองรับ DDR5 ความเร็วสูงขึ้น
    - ไม่มีการเปลี่ยนแปลงใน Boost Algorithms และ Curve Optimizer
    - คาดว่า Zen 6 จะเปิดตัวกลางถึงปลายปี 2026
    - อาจมีรุ่นสูงสุดถึง 24 คอร์ 48 เธรด พร้อมแคชรวม 96 MB หรือมากกว่านั้นในรุ่น X3D

    คำเตือนและข้อควรระวัง
    - Zen 6 ยังไม่เข้าสู่ขั้นตอน “tape-out” อย่างเป็นทางการ อาจมีความล่าช้าในการผลิต
    - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ
    - dual IMC อาจทำให้บางเมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ
    - การแข่งขันกับ Intel Nova Lake-S ที่มี 52 คอร์อาจทำให้ AMD ต้องเร่งพัฒนาให้ทัน
    - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก

    https://wccftech.com/amd-ryzen-zen-6-cpu-samples-distributed-architecture-evolution-more-cores-per-ccd-new-dual-imc-design/
    AMD Zen 6 – ซีพียูยุคใหม่ที่เพิ่มคอร์ เพิ่มแคช และปรับโครงสร้างให้ฉลาดขึ้น AMD กำลังเตรียมเปิดตัวโปรเซสเซอร์ Ryzen รุ่นใหม่ที่ใช้สถาปัตยกรรม Zen 6 โดยล่าสุดมีการส่งตัวอย่าง (engineering samples) ให้กับพันธมิตรในอุตสาหกรรมแล้ว เช่น ผู้ผลิตเมนบอร์ดและนักพัฒนาซอฟต์แวร์ปรับแต่ง Zen 6 จะเป็นการ “พัฒนาเชิงวิวัฒนาการ” จาก Zen 5 มากกว่าการเปลี่ยนแปลงแบบพลิกโฉม โดยมีจุดเด่นหลายด้าน: - จำนวนคอร์ต่อ CCD เพิ่มขึ้นเป็น 12 คอร์ในรุ่น Classic และ 16 คอร์ในรุ่น Dense - แคช L3 ต่อ CCD เพิ่มขึ้นเป็น 48 MB - มีการออกแบบ memory controller แบบใหม่เป็น “dual IMC” แม้จะยังใช้ dual-channel เหมือนเดิม - รองรับ DDR5 ความเร็วสูงขึ้น - ไม่มีการเปลี่ยนแปลงใหญ่ในระบบ Boost หรือ Curve Optimizer ทำให้ซอฟต์แวร์ปรับแต่งเดิมยังใช้ได้ แม้จะยังไม่ประกาศวันเปิดตัวอย่างเป็นทางการ แต่คาดว่า Zen 6 จะวางจำหน่ายช่วงกลางถึงปลายปี 2026 ซึ่งจะชนกับ Intel Nova Lake-S ที่มีสูงสุดถึง 52 คอร์ ✅ ข้อมูลจากข่าว - AMD ส่งตัวอย่าง Zen 6 ให้พันธมิตรแล้ว เช่น ผู้ผลิตเมนบอร์ด - Zen 6 เป็นการพัฒนาต่อจาก Zen 5 แบบ “วิวัฒนาการ” ไม่ใช่ “ปฏิวัติ” - CCD รุ่นใหม่มี 12–16 คอร์ และแคช L3 สูงสุด 48 MB ต่อ CCD - มีการออกแบบ dual IMC แต่ยังใช้ dual-channel memory layout - รองรับ DDR5 ความเร็วสูงขึ้น - ไม่มีการเปลี่ยนแปลงใน Boost Algorithms และ Curve Optimizer - คาดว่า Zen 6 จะเปิดตัวกลางถึงปลายปี 2026 - อาจมีรุ่นสูงสุดถึง 24 คอร์ 48 เธรด พร้อมแคชรวม 96 MB หรือมากกว่านั้นในรุ่น X3D ‼️ คำเตือนและข้อควรระวัง - Zen 6 ยังไม่เข้าสู่ขั้นตอน “tape-out” อย่างเป็นทางการ อาจมีความล่าช้าในการผลิต - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ - dual IMC อาจทำให้บางเมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ - การแข่งขันกับ Intel Nova Lake-S ที่มี 52 คอร์อาจทำให้ AMD ต้องเร่งพัฒนาให้ทัน - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก https://wccftech.com/amd-ryzen-zen-6-cpu-samples-distributed-architecture-evolution-more-cores-per-ccd-new-dual-imc-design/
    WCCFTECH.COM
    AMD Ryzen "Zen 6" CPU Samples Already Distributed, Architecture To Be A "Evolution" With More Cores Per CCD, New "Dual" IMC Design
    New details for next-gen AMD Ryzen CPUs based on the Zen 6 architecture have been revealed by 1usmus, pointing to an evolutionary design.
    0 ความคิดเห็น 0 การแบ่งปัน 367 มุมมอง 0 รีวิว
  • คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ

    การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ

    นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ

    ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา

    Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ  
    • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps

    เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack  
    • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี

    เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว  
    • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย

    ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024

    แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย

    https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา ✅ Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ   • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps ✅ เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack   • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี ✅ เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว   • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย ✅ ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024 ✅ แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 383 มุมมอง 0 รีวิว
  • ข่าวล่าสุดเกี่ยวกับการจับมือกันระหว่าง Telegram และ xAI ของ Elon Musk เพื่อกระจายการใช้งาน Grok ในแพลตฟอร์มแชทที่มีผู้ใช้กว่า 1 พันล้านคนทั่วโลก นับเป็นดีลที่อาจส่งผลต่อวงการ AI อย่างมีนัยสำคัญ

    Grok เป็น AI แชตบอทที่พัฒนาโดย xAI มีแนวทางที่แตกต่างจากคู่แข่งอย่าง ChatGPT หรือ Gemini โดย Grok มีแนวโน้มจะเน้นการตอบกลับแบบไม่เหมือนใครและเน้นการเสียดสีและความขบขัน

    การขยายฐานผู้ใช้ผ่าน Telegram อาจช่วยให้ xAI ได้ข้อมูลการโต้ตอบจากผู้ใช้จำนวนมาก ซึ่งเป็นปัจจัยสำคัญในการพัฒนาโมเดล AI และอาจเป็นแนวทางเดียวกับที่ Meta ใช้ข้อมูลสาธารณะจากผู้ใช้เพื่อฝึก AI ของตน


    ข้อมูลจากข่าว
    - xAI จ่ายเงิน 300 ล้านเหรียญ ให้ Telegram เพื่อเปิดตัว Grok ในแพลตฟอร์ม
    - ดีลนี้มีอายุ 1 ปี และ Telegram จะได้รับ ครึ่งหนึ่งของรายได้จากการสมัครสมาชิกผ่านแอป
    - Elon Musk กล่าวว่า ยังไม่มีการลงนามในข้อตกลงอย่างเป็นทางการ แต่ Durov ระบุว่า ทั้งสองฝ่ายตกลงกันในหลักการแล้ว
    - xAI หวังใช้ข้อมูลที่ Telegram อาจให้มาเพื่อพัฒนาโมเดล AI ของตน

    คำเตือนที่ควรพิจารณา
    - ความเป็นส่วนตัวของข้อมูลผู้ใช้อาจเป็นประเด็นสำคัญ เนื่องจาก X มีนโยบายการใช้โพสต์สาธารณะเพื่อฝึก AI แต่ยังไม่ชัดเจนว่า xAI จะใช้ข้อมูลจาก Telegram ในลักษณะเดียวกันหรือไม่
    - นักลงทุนที่สนใจ AI ของ Musk ควรติดตามรายละเอียดดีลนี้อย่างใกล้ชิด เนื่องจากยังไม่มีสัญญาอย่างเป็นทางการ
    - การแข่งขันในตลาด AI กำลังดุเดือด บริษัทต่างๆ เช่น OpenAI, Google, และ Meta ต่างเร่งพัฒนา AI ของตน การที่ xAI เข้าสู่ Telegram อาจเป็นความท้าทายทั้งด้านเทคนิคและธุรกิจ

    นี่เป็นก้าวสำคัญของ xAI และ Telegram ในการนำ AI สู่แพลตฟอร์มแชทขนาดใหญ่ ซึ่งอาจส่งผลต่อแนวทางการใช้ AI ในอนาคต อย่างไรก็ตาม ข้อมูลและผลกระทบต่อผู้ใช้อาจต้องได้รับการติดตามอย่างใกล้ชิด

    https://www.thestar.com.my/tech/tech-news/2025/05/28/telegram-musk039s-xai-partner-to-distribute-grok-to-messaging-app039s-users
    ข่าวล่าสุดเกี่ยวกับการจับมือกันระหว่าง Telegram และ xAI ของ Elon Musk เพื่อกระจายการใช้งาน Grok ในแพลตฟอร์มแชทที่มีผู้ใช้กว่า 1 พันล้านคนทั่วโลก นับเป็นดีลที่อาจส่งผลต่อวงการ AI อย่างมีนัยสำคัญ Grok เป็น AI แชตบอทที่พัฒนาโดย xAI มีแนวทางที่แตกต่างจากคู่แข่งอย่าง ChatGPT หรือ Gemini โดย Grok มีแนวโน้มจะเน้นการตอบกลับแบบไม่เหมือนใครและเน้นการเสียดสีและความขบขัน การขยายฐานผู้ใช้ผ่าน Telegram อาจช่วยให้ xAI ได้ข้อมูลการโต้ตอบจากผู้ใช้จำนวนมาก ซึ่งเป็นปัจจัยสำคัญในการพัฒนาโมเดล AI และอาจเป็นแนวทางเดียวกับที่ Meta ใช้ข้อมูลสาธารณะจากผู้ใช้เพื่อฝึก AI ของตน ✅ ข้อมูลจากข่าว - xAI จ่ายเงิน 300 ล้านเหรียญ ให้ Telegram เพื่อเปิดตัว Grok ในแพลตฟอร์ม - ดีลนี้มีอายุ 1 ปี และ Telegram จะได้รับ ครึ่งหนึ่งของรายได้จากการสมัครสมาชิกผ่านแอป - Elon Musk กล่าวว่า ยังไม่มีการลงนามในข้อตกลงอย่างเป็นทางการ แต่ Durov ระบุว่า ทั้งสองฝ่ายตกลงกันในหลักการแล้ว - xAI หวังใช้ข้อมูลที่ Telegram อาจให้มาเพื่อพัฒนาโมเดล AI ของตน ‼️ คำเตือนที่ควรพิจารณา - ความเป็นส่วนตัวของข้อมูลผู้ใช้อาจเป็นประเด็นสำคัญ เนื่องจาก X มีนโยบายการใช้โพสต์สาธารณะเพื่อฝึก AI แต่ยังไม่ชัดเจนว่า xAI จะใช้ข้อมูลจาก Telegram ในลักษณะเดียวกันหรือไม่ - นักลงทุนที่สนใจ AI ของ Musk ควรติดตามรายละเอียดดีลนี้อย่างใกล้ชิด เนื่องจากยังไม่มีสัญญาอย่างเป็นทางการ - การแข่งขันในตลาด AI กำลังดุเดือด บริษัทต่างๆ เช่น OpenAI, Google, และ Meta ต่างเร่งพัฒนา AI ของตน การที่ xAI เข้าสู่ Telegram อาจเป็นความท้าทายทั้งด้านเทคนิคและธุรกิจ นี่เป็นก้าวสำคัญของ xAI และ Telegram ในการนำ AI สู่แพลตฟอร์มแชทขนาดใหญ่ ซึ่งอาจส่งผลต่อแนวทางการใช้ AI ในอนาคต อย่างไรก็ตาม ข้อมูลและผลกระทบต่อผู้ใช้อาจต้องได้รับการติดตามอย่างใกล้ชิด https://www.thestar.com.my/tech/tech-news/2025/05/28/telegram-musk039s-xai-partner-to-distribute-grok-to-messaging-app039s-users
    WWW.THESTAR.COM.MY
    Telegram, Musk-owned xAI partner to distribute Grok to messaging app's users
    (Reuters) -Elon Musk's AI startup xAI will pay Telegram $300 million to deploy its Grok chatbot on the messaging app, aiming to tap the platform's more than one billion users and sharpen its competitive edge in the booming artificial intelligence market.
    0 ความคิดเห็น 0 การแบ่งปัน 343 มุมมอง 0 รีวิว
  • ไลบรารี่เครื่องดนตรีไทยที่ผมทำแล้วเปิดให้ดาวน์โหลดฟรีเมื่อวันที่ 13 ตุลาคม 2021 เพื่อ tribute แก่ในหลวงรัชกาลที่เก้า เนื่องในวาระครบรอบวันสวรรคตในปีนั้น ยังคงสามารถดาวน์โหลดได้ฟรีที่ https://protrains.com/siamese-instruments/
    .
    ไลบรารี่เครื่องดนตรีไทยที่ผมทำแล้วเปิดให้ดาวน์โหลดฟรีเมื่อวันที่ 13 ตุลาคม 2021 เพื่อ tribute แก่ในหลวงรัชกาลที่เก้า เนื่องในวาระครบรอบวันสวรรคตในปีนั้น ยังคงสามารถดาวน์โหลดได้ฟรีที่ https://protrains.com/siamese-instruments/ .
    0 ความคิดเห็น 0 การแบ่งปัน 322 มุมมอง 0 รีวิว
  • The genius behind Eternal Genesis lies in its seamless integration of several tracks into one cohesive whole. Each section flows effortlessly into the next, and together, they create a piece that’s much more than just music; it’s an experience. The production is rich, layering lush synths over gentle vocals that, when combined, feel like an atmospheric embrace.

    @kindlinemagazine.com

    https://kindlinemagazine.com/sweet-nation-shines-bright-with-new-single-eternal-genesis/

    Kindline Magazine highlights the "lush, immersive soundscape" and "emotional depth" of Sweet Nation's "Eternal Genesis." Want to explore the influences and artistic perspectives that contribute to such powerful music? Discover more about the author's insights on my Amazon Author Page: — Ekarach Chandon

    https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a

    #EternalGenesis #SweetNation #NewMusic #AmazonBooks
    The genius behind Eternal Genesis lies in its seamless integration of several tracks into one cohesive whole. Each section flows effortlessly into the next, and together, they create a piece that’s much more than just music; it’s an experience. The production is rich, layering lush synths over gentle vocals that, when combined, feel like an atmospheric embrace. @kindlinemagazine.com https://kindlinemagazine.com/sweet-nation-shines-bright-with-new-single-eternal-genesis/ Kindline Magazine highlights the "lush, immersive soundscape" and "emotional depth" of Sweet Nation's "Eternal Genesis." Want to explore the influences and artistic perspectives that contribute to such powerful music? Discover more about the author's insights on my Amazon Author Page: 📚— Ekarach Chandon https://www.amazon.com/stores/Ekarach-Chandon/author/B0C72VBBMZ?ccs_id=72a6ccc5-c11e-46af-a506-2c08e49d3e3a #EternalGenesis #SweetNation #NewMusic #AmazonBooks
    KINDLINEMAGAZINE.COM
    Sweet Nation Shines Bright with New Single "Eternal Genesis" - Kindline Magazine
    Sweet Nation, the family-born collective made up of a father, mother, daughter, and son, has unveiled their latest single, "Eternal Genesis", a hauntingly
    0 ความคิดเห็น 0 การแบ่งปัน 935 มุมมอง 0 รีวิว
  • วันที่ 7 เมษายน 2025 ถือเป็นวันสำคัญที่ Git เครื่องมือจัดการเวอร์ชันชื่อดังในวงการโอเพนซอร์สมีอายุครบ 20 ปี Git ถูกสร้างขึ้นในเวลาเพียงไม่กี่วันโดย Linus Torvalds และเปิดตัวสู่สาธารณะเมื่อวันที่ 6 เมษายน 2005 ซึ่งนับตั้งแต่วันนั้นมา มันกลายเป็นส่วนสำคัญของการพัฒนาโอเพนซอร์สทั่วโลก

    แนวคิดการกระจายตัวที่ล้ำสมัย:
    - หนึ่งในจุดเด่นของ Git คือการเป็น ระบบควบคุมเวอร์ชันแบบกระจายตัว (Distributed Control System) ซึ่งแตกต่างจากระบบแบบรวมศูนย์เดิม ๆ ทำให้ผู้ใช้สามารถพัฒนาโค้ดได้โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์กลาง

    รองรับระบบปฏิบัติการหลากหลาย:
    - Git สามารถทำงานได้ทั้งบน Linux, Windows, Android, และ Solaris เป็นต้น ทำให้มันยิ่งแพร่หลายและเหมาะกับการใช้งานในวงกว้าง

    ที่มาของชื่อ Git:
    - คำว่า "Git" มาจากคำแสลงของอังกฤษที่แปลว่า “คนที่คิดว่าตัวเองถูกเสมอ” ซึ่ง Linus Torvalds ใช้ตั้งชื่อโปรเจกต์นี้เพื่อแสดงถึงตัวตนของเขาเอง

    การสืบทอดความสำคัญในมือผู้อื่น:
    - แม้ว่า Linus จะเริ่มต้นโครงการนี้ แต่เขาไม่ได้ดูแล Git มาตั้งแต่เดือนมิถุนายน 2005 โดยบทบาทนั้นถูกส่งต่อให้ Junio Hamano ซึ่งมีบทบาทสำคัญในการพัฒนาและดูแล Git ให้ทันสมัยอยู่เสมอ

    บทบาทของ Git ในโลกโอเพนซอร์ส:
    - Git เป็นเครื่องมือสำคัญในการสร้างชุมชนผู้พัฒนาที่มีความคิดสร้างสรรค์ โดยช่วยนักพัฒนาและผู้ใช้งานสามารถเข้าถึงโปรเจกต์ที่ต้องการความร่วมมือขนาดใหญ่ได้
    - ชุมชนโอเพนซอร์สและการประยุกต์ใช้ เช่น กับ Linux Kernel และโครงการที่เกี่ยวข้องกับ Raspberry Pi ยกให้ Git เป็นหัวใจสำคัญของการทำงานร่วมกัน

    https://www.tomshardware.com/software/git-turns-20-as-we-celebrate-decades-of-open-source-software-distribution
    วันที่ 7 เมษายน 2025 ถือเป็นวันสำคัญที่ Git เครื่องมือจัดการเวอร์ชันชื่อดังในวงการโอเพนซอร์สมีอายุครบ 20 ปี Git ถูกสร้างขึ้นในเวลาเพียงไม่กี่วันโดย Linus Torvalds และเปิดตัวสู่สาธารณะเมื่อวันที่ 6 เมษายน 2005 ซึ่งนับตั้งแต่วันนั้นมา มันกลายเป็นส่วนสำคัญของการพัฒนาโอเพนซอร์สทั่วโลก ✅ แนวคิดการกระจายตัวที่ล้ำสมัย: - หนึ่งในจุดเด่นของ Git คือการเป็น ระบบควบคุมเวอร์ชันแบบกระจายตัว (Distributed Control System) ซึ่งแตกต่างจากระบบแบบรวมศูนย์เดิม ๆ ทำให้ผู้ใช้สามารถพัฒนาโค้ดได้โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์กลาง ✅ รองรับระบบปฏิบัติการหลากหลาย: - Git สามารถทำงานได้ทั้งบน Linux, Windows, Android, และ Solaris เป็นต้น ทำให้มันยิ่งแพร่หลายและเหมาะกับการใช้งานในวงกว้าง ✅ ที่มาของชื่อ Git: - คำว่า "Git" มาจากคำแสลงของอังกฤษที่แปลว่า “คนที่คิดว่าตัวเองถูกเสมอ” ซึ่ง Linus Torvalds ใช้ตั้งชื่อโปรเจกต์นี้เพื่อแสดงถึงตัวตนของเขาเอง ✅ การสืบทอดความสำคัญในมือผู้อื่น: - แม้ว่า Linus จะเริ่มต้นโครงการนี้ แต่เขาไม่ได้ดูแล Git มาตั้งแต่เดือนมิถุนายน 2005 โดยบทบาทนั้นถูกส่งต่อให้ Junio Hamano ซึ่งมีบทบาทสำคัญในการพัฒนาและดูแล Git ให้ทันสมัยอยู่เสมอ ✅ บทบาทของ Git ในโลกโอเพนซอร์ส: - Git เป็นเครื่องมือสำคัญในการสร้างชุมชนผู้พัฒนาที่มีความคิดสร้างสรรค์ โดยช่วยนักพัฒนาและผู้ใช้งานสามารถเข้าถึงโปรเจกต์ที่ต้องการความร่วมมือขนาดใหญ่ได้ - ชุมชนโอเพนซอร์สและการประยุกต์ใช้ เช่น กับ Linux Kernel และโครงการที่เกี่ยวข้องกับ Raspberry Pi ยกให้ Git เป็นหัวใจสำคัญของการทำงานร่วมกัน https://www.tomshardware.com/software/git-turns-20-as-we-celebrate-decades-of-open-source-software-distribution
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ

    กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป
    - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน
    - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill"

    จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง
    - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024
    - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน

    DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่
    - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน
    - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน

    องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น
    - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น
    - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี

    https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ ✅ กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill" ✅ จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024 - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน ✅ DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่ - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน ✅ องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    WWW.TECHRADAR.COM
    DDoS attacks are becoming a critical tool in geopolitical battles
    Critical infrastructure is the top target, report warns
    0 ความคิดเห็น 0 การแบ่งปัน 599 มุมมอง 0 รีวิว
  • The silence was never empty.
    Sweet Nation: Father, mother, daughter & son —
    a family-born music project created not in tribute,
    but in continuation of a love that transcends loss.

    Listen to the first song:

    🕊 The Silent Beginning

    https://distrokid.com/hyperfollow/sweetnationfathermotherdaughterandson/the-silent-beginning?

    This is music for those who still feel connection
    —even after the world says goodbye.

    #SweetNation #NewMusic #TheSilentBeginning
    🌌 The silence was never empty. Sweet Nation: Father, mother, daughter & son — a family-born music project created not in tribute, but in continuation of a love that transcends loss. Listen to the first song: 🕊 The Silent Beginning 🔗 https://distrokid.com/hyperfollow/sweetnationfathermotherdaughterandson/the-silent-beginning? This is music for those who still feel connection —even after the world says goodbye. #SweetNation #NewMusic #TheSilentBeginning
    0 ความคิดเห็น 0 การแบ่งปัน 699 มุมมอง 0 รีวิว
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • Google ใช้ระบบ Colossus เป็นฐานสำหรับการจัดเก็บข้อมูลมหาศาลในบริการต่าง ๆ โดยเน้นการใช้ HDD ควบคู่กับ SSD ที่มีการแคชด้วย AI เพื่อเพิ่มความเร็วและลดต้นทุน ระบบนี้รองรับการจัดเก็บข้อมูลระดับ Exabyte ด้วยความสามารถในการเขียนและอ่านที่น่าประทับใจ

    ระบบการแคชขั้นสูง:
    - เทคโนโลยี L4 distributed SSD caching ของ Colossus ใช้ AI ในการตัดสินใจเกี่ยวกับการจัดเก็บข้อมูล เช่น กำหนดให้ข้อมูลที่ใช้บ่อยถูกจัดเก็บบน SSD เป็นเวลาสั้น ๆ ก่อนย้ายไปยัง HDD เพื่อลดต้นทุน.

    ประสิทธิภาพการจัดการข้อมูล:
    - ระบบ Colossus สามารถรองรับข้อมูลปริมาณมหาศาลถึงระดับหลาย Exabyte โดยคลัสเตอร์ที่ใหญ่ที่สุดสามารถเขียนข้อมูลได้ถึง 25 Terabytes ต่อวินาที และอ่านข้อมูลได้ถึง 50 Terabytes ต่อวินาที.

    การประยุกต์ใช้ในบริการของ Google:
    - การทำงานของ Colossus ทำให้บริการต่าง ๆ เช่น BigQuery และ Cloud Storage มีการเข้าถึงข้อมูลที่รวดเร็วและมีประสิทธิภาพ พร้อมลดโอกาสการหมดพื้นที่จัดเก็บใน Google Cloud Zones.

    ความล้ำหน้าของระบบ:
    - การใช้ SSD เพียงบางส่วนช่วยให้ระบบมีความยืดหยุ่นสูง โดยจัดการข้อมูลที่เข้าถึงบ่อยอย่างมีประสิทธิภาพ ขณะเดียวกันก็ลดค่าใช้จ่ายในการจัดเก็บข้อมูลในระยะยาว.

    https://www.techspot.com/news/107332-google-colossus-internal-storage-system-relies-hdds-storing.html
    Google ใช้ระบบ Colossus เป็นฐานสำหรับการจัดเก็บข้อมูลมหาศาลในบริการต่าง ๆ โดยเน้นการใช้ HDD ควบคู่กับ SSD ที่มีการแคชด้วย AI เพื่อเพิ่มความเร็วและลดต้นทุน ระบบนี้รองรับการจัดเก็บข้อมูลระดับ Exabyte ด้วยความสามารถในการเขียนและอ่านที่น่าประทับใจ ระบบการแคชขั้นสูง: - เทคโนโลยี L4 distributed SSD caching ของ Colossus ใช้ AI ในการตัดสินใจเกี่ยวกับการจัดเก็บข้อมูล เช่น กำหนดให้ข้อมูลที่ใช้บ่อยถูกจัดเก็บบน SSD เป็นเวลาสั้น ๆ ก่อนย้ายไปยัง HDD เพื่อลดต้นทุน. ประสิทธิภาพการจัดการข้อมูล: - ระบบ Colossus สามารถรองรับข้อมูลปริมาณมหาศาลถึงระดับหลาย Exabyte โดยคลัสเตอร์ที่ใหญ่ที่สุดสามารถเขียนข้อมูลได้ถึง 25 Terabytes ต่อวินาที และอ่านข้อมูลได้ถึง 50 Terabytes ต่อวินาที. การประยุกต์ใช้ในบริการของ Google: - การทำงานของ Colossus ทำให้บริการต่าง ๆ เช่น BigQuery และ Cloud Storage มีการเข้าถึงข้อมูลที่รวดเร็วและมีประสิทธิภาพ พร้อมลดโอกาสการหมดพื้นที่จัดเก็บใน Google Cloud Zones. ความล้ำหน้าของระบบ: - การใช้ SSD เพียงบางส่วนช่วยให้ระบบมีความยืดหยุ่นสูง โดยจัดการข้อมูลที่เข้าถึงบ่อยอย่างมีประสิทธิภาพ ขณะเดียวกันก็ลดค่าใช้จ่ายในการจัดเก็บข้อมูลในระยะยาว. https://www.techspot.com/news/107332-google-colossus-internal-storage-system-relies-hdds-storing.html
    WWW.TECHSPOT.COM
    Google's Colossus internal storage system still relies on HDDs for storing most of its data
    In a recent blog post, Google revealed some of the "secrets" hiding behind Colossus, a massive network infrastructure the company describes as its universal storage platform. Colossus...
    0 ความคิดเห็น 0 การแบ่งปัน 407 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้

    จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ:
    - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation
    - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute
    - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ

    Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ

    เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย

    https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้ จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ: - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    WWW.BLEEPINGCOMPUTER.COM
    Cisco IOS XR vulnerability lets attackers crash BGP on routers
    Cisco has patched a denial of service (DoS) vulnerability that lets attackers crash the Border Gateway Protocol (BGP) process on IOS XR routers with a single BGP update message.
    0 ความคิดเห็น 0 การแบ่งปัน 408 มุมมอง 0 รีวิว
Pages Boosts