• Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation

    We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences.

    sealioning
    Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset.

    Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish.

    doxing
    Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed.

    In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting.

    swatting
    The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation.

    brigading
    In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan.

    Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments.

    firehosing
    Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments.

    For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information.

    astroturfing
    Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it.

    For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change.

    rage farming
    Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention.

    The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Doxing, Sealioning, and Rage Farming: The Language of Online Harassment and Disinformation We know all too well that the internet isn’t all fun memes and hamster videos. The darker side of online life is home to trolls, spammers, and many varieties of toxic behavior, spanning from tactics intended to harass one person to nefarious attempts to spread harmful disinformation as widely as possible. For many of the practices that play out exclusively online, specialized terms have emerged, allowing us to name and shine a light on some of these actions—and their real-life consequences. sealioning Sealioning is a specific type of trolling. The general term trolling refers to harassing someone online with the intent of getting a (negative) reaction out of them. In the case of sealioning, a troll will relentlessly harass someone with questions or requests for evidence in an attempt to upset them and make their position or viewpoint seem weak or unreasonable. Sealioning is often disguised as earnest curiosity or interest in debate, but the real goal is to troll someone until they get angry or upset. Sealioning is a common trolling tactic used on social media. For example, a Twitter user might say that they support a higher minimum wage. In response, a sealioning troll might repeatedly and relentlessly ask them for sources that would prove the merits of higher pay scales or demand that they write detailed explanations of how increased wages have affected the economies of the world. The troll will not stop until the other person angrily lashes out (or blocks them), thus allowing the troll to paint themselves as the victim and then claim to have won the “debate” over the issue. Those who engage in sealioning are never actually interested in legitimately debating—the point is to harass and attempt to diminish. doxing Doxing, or doxxing, is the act of publishing someone’s personal information or revealing their identity without their consent. The term comes from the word docs (short for documents). Doxing is often done in an attempt to intimidate someone by invading their privacy and causing them to fear for their safety, especially due to the threats they often receive after having been doxed. In many cases, doxing involves revealing the identity and information of people who were otherwise anonymous or using an alias. For example, a hacker might post the real name and home address of a popular streamer or influencer who is otherwise known by a fake name. Sometimes, celebrities are the target of doxing. In one prominent incident in 2013, several high-profile celebrities, including Beyoncé and Kim Kardashian, were the victims of doxing after a hacker publicly revealed their addresses, social security numbers, and financial documents online. In a more recent instance, a Twitch gaming streamer known online as XQc was doxed and then repeatedly targeted with the practice known as swatting. swatting The term swatting refers to the practice of initiating a law enforcement response on an unsuspecting victim. Though swatting results in real-world actions, it often originates online or with the aid of digital means, such as by using software to anonymously contact 911 and report a threat or illegal activity at the target’s residence. The practice is especially used to target public figures. The word is based on the term SWAT, referring to the special police tactical units that respond to emergencies. Obviously, swatting is extremely dangerous due to the unpredictable nature of such scenarios, when law enforcement officials believe they are entering a highly dangerous situation. brigading In online contexts, the word brigading refers to a practice in which people join together to perform a coordinated action, such as rigging an online poll, downvoting or disliking content, or harassing a specific individual or group. Brigading is similar to the online practice known as dogpiling, which involves many people joining in on the act of insulting or harassing someone. Unlike dogpiling, which may be spontaneous, brigading typically follows a coordinated plan. Both the practice and the name for it are often traced to the forum website Reddit, where brigading (which is explicitly against the site’s rules) typically involves one community joining together to mass downvote content or to disrupt a community by posting a large amount of spam, abuse, or trolling comments. For example, a person who posts a negative review of a TV show may be targeted by users of that show’s fan forum, whose brigading might consist of messaging the original poster with abusive comments. firehosing Firehosing is a propaganda tactic that involves releasing a large amount of false information in a very short amount of time. Due to the resources often needed to pull off such an expansive disinformation strategy, the term firehosing is most often used to refer to the alleged actions of large organizations or governments. For example, the term firehosing has been used to describe Russian propaganda during the 2014 annexation of Crimea and the 2022 invasion of Ukraine; Chinese propaganda in response to reporting on Uyghur Muslims in 2021; and numerous incidents in which President Donald Trump and members of his administration were accused of spreading false information. astroturfing Astroturfing is a deception tactic in which an organized effort is used to create the illusion of widespread, spontaneous support for something. The goal of astroturfing is to give the false impression that something has wide support from a passionate grassroots campaign when in reality the effort is (secretly) motivated by a person or group’s personal interest. Like firehosing, the term astroturfing is often used in the context of large organizations and governments due to the resources needed to perform it. For example, the term has been repeatedly applied to the deceptive information practices allegedly used by the Russian government, such as attempts to create the perception of universal support for Russian president Vladimir Putin or to create the illusion of widespread opposition to Ukrainian president Volodymyr Zelenskyy during the 2022 Russian invasion of Ukraine. Elsewhere, astroturfing has been used by the media and public figures to describe attempts by businesses and special interest groups to falsely create the impression of popular support, such as for fracking, vaping, and denial of the existence of climate change. rage farming Rage farming is a slang term that refers to the practice of posting intentionally provocative political content in order to take advantage of a negative reaction that garners exposure and media attention. The term rage farming emerged in early 2022, first being used to describe a social media tactic used by conservative groups, such as the Texas Republican Party. The term was applied to the practice of purposefully posting provocative memes and other content in order to anger liberal opponents. The word farming in the term refers to its apparent goal of generating a large amount of critical and angry comments in hopes that the negative response draws media exposure and attention and attracts support—and donations—from like-minded people. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • AMD และปัญหา SSD เขียนข้อมูลไม่หยุด

    เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว

    นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่

    AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี

    สรุปประเด็น
    พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง
    เกิดจากบริการ AMD External Events Utility

    การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก
    SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง

    การปิดบริการอาจกระทบ FreeSync
    ยังไม่มีการยืนยันผลกระทบจาก AMD

    การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ
    ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง

    https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    🖥️ AMD และปัญหา SSD เขียนข้อมูลไม่หยุด เรื่องนี้เริ่มจากผู้ใช้รายหนึ่งพบว่าไดรเวอร์ของ AMD มีพฤติกรรมแปลก ๆ คือทุกครั้งที่ขยับหรือปรับขนาดหน้าต่างบนจอ ระบบจะเขียนข้อมูลลงไฟล์ log อย่างต่อเนื่องราวกับ “ยิงกระสุนข้อมูล” ไปที่ SSD ตลอดเวลา แม้จะเป็นข้อมูลเล็ก ๆ แต่ก็ทำให้หลายคนกังวลว่าอาจส่งผลต่ออายุการใช้งานของ SSD ได้ในระยะยาว นักวิศวกรบางคนอธิบายว่า การเขียนข้อมูลลักษณะนี้อาจไม่ใช่ปัญหาใหญ่ เพราะ SSD สมัยใหม่มีระบบ cache ที่ช่วยลดการเขียนจริงลงแผ่น NAND แต่สิ่งที่น่าสนใจคือไฟล์ log นี้เกี่ยวข้องกับบริการที่ชื่อว่า AMD External Events Utility ซึ่งมีความเชื่อมโยงกับฟีเจอร์ FreeSync หากปิดบริการนี้ก็จะหยุดการเขียนไฟล์ได้ แต่ก็ยังไม่แน่ชัดว่าจะกระทบกับการทำงานของ FreeSync หรือไม่ AMD ยังไม่ได้ออกคำชี้แจงอย่างเป็นทางการ แต่ผู้ใช้บางรายก็หาทางแก้ชั่วคราว เช่น redirect การเขียนไฟล์ไปที่ nul: เพื่อไม่ให้ข้อมูลถูกบันทึกลง SSD จริง ๆ อย่างไรก็ตาม วิธีนี้ก็มีความเสี่ยง เพราะอาจทำให้ระบบทำงานผิดพลาดในบางกรณี 📌 สรุปประเด็น ✅ พฤติกรรมไดรเวอร์ AMD เขียนไฟล์ log ทุกครั้งที่ขยับหน้าต่าง ➡️ เกิดจากบริการ AMD External Events Utility ✅ การเขียนข้อมูลมีขนาดเล็กและอาจไม่กระทบ SSD มากนัก ➡️ SSD รุ่นใหม่มีระบบ cache ลดการเขียนจริง ‼️ การปิดบริการอาจกระทบ FreeSync ⛔ ยังไม่มีการยืนยันผลกระทบจาก AMD ‼️ การ redirect ไฟล์ไป nul: อาจเสี่ยงต่อระบบ ⛔ ผู้ใช้ควรระวังและทดสอบก่อนใช้งานจริง https://www.tomshardware.com/software/windows/amd-users-flag-heavy-ssd-write-activity-tied-to-chipset-driver-incessant-log-file-writes-observed-every-time-a-window-is-moved-or-resized
    WWW.TOMSHARDWARE.COM
    AMD users flag heavy SSD write activity tied to chipset driver — incessant log file writes observed every time a window is moved or resized
    Disabling the AMD External Events Utility service appears to be a workaround, but with modern disk caching, we aren’t sure there’s a tangible problem.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • ข่าวเด่น: Google เตรียมตรวจสอบการ Sideload แอป Android พร้อมช่องทางพิเศษสำหรับ Power Users

    Google ประกาศนโยบายใหม่ที่จะบังคับให้แอปที่ติดตั้งนอก Play Store ต้องผ่านการตรวจสอบตัวตนและการเซ็นโค้ดก่อน เพื่อป้องกันการแพร่กระจายของแอปที่เป็นอันตราย โดยมีการเตรียม “ช่องทางพิเศษ” สำหรับนักพัฒนาและผู้ใช้ระดับสูงที่ยังต้องการติดตั้งแอปโดยไม่ผ่านการตรวจสอบเต็มรูปแบบ

    นโยบายนี้สร้างเสียงวิจารณ์อย่างมาก เนื่องจากอาจกระทบต่อความเปิดกว้างของระบบ Android ที่เคยเป็นจุดแข็ง แต่ Google ยืนยันว่ามาตรการนี้มีเป้าหมายเพื่อป้องกันการหลอกลวงและการโจมตีทางไซเบอร์ที่กำลังแพร่หลาย โดยเฉพาะในภูมิภาคที่ผู้ใช้ใหม่จำนวนมากเพิ่งเข้าถึงโลกดิจิทัล

    นอกจากนี้ยังมีการเปิดเผยว่า Google จะจัดทำบัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไปที่ต้องการทดลอง เพื่อให้สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ

    สาระเพิ่มเติมจาก Internet
    แนวโน้มการควบคุมการ sideload แอปกำลังเกิดขึ้นทั่วโลก เช่น Apple ก็มีมาตรการเข้มงวดกับการติดตั้งแอปนอก App Store
    นักวิจัยด้านความปลอดภัยเตือนว่าการบังคับตรวจสอบอาจช่วยลดการโจมตีแบบ phishing และ malware ได้ แต่ก็อาจทำให้ผู้ใช้สูญเสียเสรีภาพในการเลือกใช้แอป
    มีการคาดการณ์ว่าอุตสาหกรรมแอปพลิเคชันอิสระ (indie apps) อาจได้รับผลกระทบหนัก เพราะต้นทุนการตรวจสอบและการยืนยันตัวตนสูงขึ้น

    สรุปสาระสำคัญ
    นโยบายใหม่ของ Google เกี่ยวกับการ sideload แอป Android
    ต้องมีการตรวจสอบตัวตนและการเซ็นโค้ดก่อนติดตั้ง
    มีช่องทางพิเศษสำหรับนักพัฒนาและ Power Users

    บัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไป
    สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องตรวจสอบเต็มรูปแบบ

    เป้าหมายหลักของนโยบาย
    ลดการแพร่กระจายของแอปที่เป็นอันตราย
    ป้องกันการโจมตีทางไซเบอร์และการหลอกลวง

    คำเตือนจากนักวิจัยด้านความปลอดภัย
    ผู้ใช้ทั่วไปอาจสูญเสียเสรีภาพในการติดตั้งแอปจากแหล่งใดก็ได้
    อุตสาหกรรมแอปอิสระอาจได้รับผลกระทบจากต้นทุนการตรวจสอบที่สูงขึ้น

    https://securityonline.info/android-sideloading-crackdown-google-to-verify-all-apps-but-promises-power-user-bypass/
    🛡️ ข่าวเด่น: Google เตรียมตรวจสอบการ Sideload แอป Android พร้อมช่องทางพิเศษสำหรับ Power Users Google ประกาศนโยบายใหม่ที่จะบังคับให้แอปที่ติดตั้งนอก Play Store ต้องผ่านการตรวจสอบตัวตนและการเซ็นโค้ดก่อน เพื่อป้องกันการแพร่กระจายของแอปที่เป็นอันตราย โดยมีการเตรียม “ช่องทางพิเศษ” สำหรับนักพัฒนาและผู้ใช้ระดับสูงที่ยังต้องการติดตั้งแอปโดยไม่ผ่านการตรวจสอบเต็มรูปแบบ นโยบายนี้สร้างเสียงวิจารณ์อย่างมาก เนื่องจากอาจกระทบต่อความเปิดกว้างของระบบ Android ที่เคยเป็นจุดแข็ง แต่ Google ยืนยันว่ามาตรการนี้มีเป้าหมายเพื่อป้องกันการหลอกลวงและการโจมตีทางไซเบอร์ที่กำลังแพร่หลาย โดยเฉพาะในภูมิภาคที่ผู้ใช้ใหม่จำนวนมากเพิ่งเข้าถึงโลกดิจิทัล นอกจากนี้ยังมีการเปิดเผยว่า Google จะจัดทำบัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไปที่ต้องการทดลอง เพื่อให้สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ 🔎 สาระเพิ่มเติมจาก Internet 🔰 แนวโน้มการควบคุมการ sideload แอปกำลังเกิดขึ้นทั่วโลก เช่น Apple ก็มีมาตรการเข้มงวดกับการติดตั้งแอปนอก App Store 🔰 นักวิจัยด้านความปลอดภัยเตือนว่าการบังคับตรวจสอบอาจช่วยลดการโจมตีแบบ phishing และ malware ได้ แต่ก็อาจทำให้ผู้ใช้สูญเสียเสรีภาพในการเลือกใช้แอป 🔰 มีการคาดการณ์ว่าอุตสาหกรรมแอปพลิเคชันอิสระ (indie apps) อาจได้รับผลกระทบหนัก เพราะต้นทุนการตรวจสอบและการยืนยันตัวตนสูงขึ้น 📌 สรุปสาระสำคัญ ✅ นโยบายใหม่ของ Google เกี่ยวกับการ sideload แอป Android ➡️ ต้องมีการตรวจสอบตัวตนและการเซ็นโค้ดก่อนติดตั้ง ➡️ มีช่องทางพิเศษสำหรับนักพัฒนาและ Power Users ✅ บัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไป ➡️ สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องตรวจสอบเต็มรูปแบบ ✅ เป้าหมายหลักของนโยบาย ➡️ ลดการแพร่กระจายของแอปที่เป็นอันตราย ➡️ ป้องกันการโจมตีทางไซเบอร์และการหลอกลวง ‼️ คำเตือนจากนักวิจัยด้านความปลอดภัย ⛔ ผู้ใช้ทั่วไปอาจสูญเสียเสรีภาพในการติดตั้งแอปจากแหล่งใดก็ได้ ⛔ อุตสาหกรรมแอปอิสระอาจได้รับผลกระทบจากต้นทุนการตรวจสอบที่สูงขึ้น https://securityonline.info/android-sideloading-crackdown-google-to-verify-all-apps-but-promises-power-user-bypass/
    SECURITYONLINE.INFO
    Android Sideloading Crackdown: Google to Verify All Apps, But Promises Power-User Bypass
    Google will soon require all sideloaded Android apps to pass verification and code signing to combat fraud. However, the company is developing an "advanced process" for power users to bypass this.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation

    CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที

    Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้

    การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน

    ช่องโหว่ CVE-2025-11919
    เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory

    ผลกระทบ
    Privilege Escalation, ขโมยข้อมูล, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็น Wolfram Cloud 14.2.1

    ความเสี่ยง
    Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้

    https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    ☁️ Wolfram Cloud พบช่องโหว่ RCE และ Privilege Escalation CERT/CC เปิดเผยช่องโหว่ใน Wolfram Cloud เวอร์ชัน 14.2 (CVE-2025-11919) ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และรันโค้ดอันตรายได้ ช่องโหว่นี้เกิดจากการจัดการ temporary directory /tmp/ ที่ไม่ปลอดภัยใน JVM ทำให้ผู้โจมตีสามารถใช้ race condition เพื่อแทรกโค้ดลงใน classpath ระหว่างการเริ่มต้น JVM และหากทำสำเร็จ โค้ดนั้นจะถูกรันด้วยสิทธิ์ของผู้ใช้เป้าหมายทันที Wolfram Cloud เป็นแพลตฟอร์ม multi-tenant ที่ผู้ใช้หลายคนแชร์ทรัพยากรร่วมกัน ช่องโหว่นี้จึงอันตรายมาก เพราะผู้โจมตีสามารถเข้าถึงข้อมูลหรือรันโค้ดใน session ของผู้ใช้คนอื่นได้ CERT/CC ประเมินความรุนแรงว่า “Technical Impact = Total” หมายถึงผู้โจมตีสามารถควบคุมพฤติกรรมซอฟต์แวร์หรือเข้าถึงข้อมูลทั้งหมดในระบบได้ การแก้ไขคืออัปเดตเป็น Wolfram Cloud เวอร์ชัน 14.2.1 ที่ปรับปรุงการจัดการ temporary directory และเพิ่มการแยก JVM ให้ปลอดภัยขึ้น กรณีนี้สะท้อนถึงความเสี่ยงของ multi-tenant cloud ที่หากมีช่องโหว่เล็ก ๆ ก็อาจกระทบผู้ใช้จำนวนมากพร้อมกัน ✅ ช่องโหว่ CVE-2025-11919 ➡️ เกิดจาก race condition ใน JVM ที่ใช้ /tmp/ directory ✅ ผลกระทบ ➡️ Privilege Escalation, ขโมยข้อมูล, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็น Wolfram Cloud 14.2.1 ‼️ ความเสี่ยง ⛔ Multi-tenant cloud ทำให้ผู้โจมตีเข้าถึง session ของผู้ใช้คนอื่นได้ https://securityonline.info/cve-2025-11919-wolfram-cloud-vulnerability-exposes-users-to-privilege-escalation-and-remote-code-execution/
    SECURITYONLINE.INFO
    CVE-2025-11919: Wolfram Cloud Vulnerability Exposes Users to Privilege Escalation and Remote Code Execution
    A Critical flaw (CVE-2025-11919) in Wolfram Cloud allows RCE and privilege escalation. Attackers exploit a race condition in the shared /tmp/ directory to inject code into other tenants' JVMs.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยี: "KDE Plasma 6.4.6 ปิดฉากซีรีส์ด้วยการแก้บั๊กครั้งใหญ่"

    ทีมพัฒนา KDE ได้ปล่อย KDE Plasma 6.4.6 ซึ่งถือเป็นการอัปเดตบำรุงรักษาครั้งสุดท้ายของซีรีส์ 6.4 ก่อนจะเข้าสู่ Plasma 6.5 ที่ใหม่กว่า จุดสำคัญของเวอร์ชันนี้คือการแก้ไขบั๊กจำนวนมากที่สร้างความรำคาญให้ผู้ใช้ เช่น

    ปัญหา Breeze GTK style ที่ไม่ถูกเปิดใช้งานโดยค่าเริ่มต้น
    Crash ใน Plasma System Monitor และ KMenuEdit
    ปัญหาการแสดงผล widget เช่น Timer, Weather Report, Media Player และ Shortcuts
    ปัญหาการจัดการ session ที่ทำให้ปุ่ม Shut Down/Restart/Log Out ทำงานผิดพลาด
    การแก้ไขบั๊กที่อาจนำไปสู่ การสูญหายของข้อมูลใน Sticky Notes

    นอกจากนี้ยังมีการปรับปรุง Plasma Discover ให้จัดการ shutdown/restart ได้ดีขึ้นเมื่อมีงานที่ยังไม่บันทึก และปรับปรุงการค้นหาแอปไม่ให้เลือก Flatpak/Snap โดยไม่เหมาะสม

    แม้จะเป็นเพียงการอัปเดตบำรุงรักษา แต่ Plasma 6.4.6 ก็ถือว่ามีความสำคัญ เพราะแก้ไขทั้งปัญหาด้านเสถียรภาพและความปลอดภัย พร้อมทั้งเป็นการปิดฉากซีรีส์ 6.4 อย่างสมบูรณ์

    KDE Plasma 6.4.6 คือการอัปเดตครั้งสุดท้ายของซีรีส์ 6.4
    ทีมพัฒนาแนะนำให้ผู้ใช้ย้ายไป Plasma 6.5

    การแก้ไขบั๊กสำคัญ
    Breeze GTK style ไม่ถูกเปิดใช้งาน
    Crash ใน System Monitor และ KMenuEdit
    ปัญหาการแสดงผล widget หลายตัว

    ปรับปรุงการจัดการระบบ
    ปุ่ม Shut Down/Restart/Log Out ทำงานถูกต้อง
    Plasma Discover ป้องกันการสูญหายของข้อมูลเมื่อมีงานที่ยังไม่บันทึก

    คำเตือนสำหรับผู้ใช้
    Sticky Notes อาจสูญหายหากสร้างด้วย middle-click paste และไม่เคยคลิกเข้าไปแก้ไข
    หาก Plasma crash หรือไฟดับ ข้อมูลที่ยังไม่บันทึกอาจหายไป

    https://9to5linux.com/kde-plasma-6-4-6-released-with-numerous-bug-fixes-for-plasma-6-4-users
    🖥️ ข่าวเทคโนโลยี: "KDE Plasma 6.4.6 ปิดฉากซีรีส์ด้วยการแก้บั๊กครั้งใหญ่" ทีมพัฒนา KDE ได้ปล่อย KDE Plasma 6.4.6 ซึ่งถือเป็นการอัปเดตบำรุงรักษาครั้งสุดท้ายของซีรีส์ 6.4 ก่อนจะเข้าสู่ Plasma 6.5 ที่ใหม่กว่า จุดสำคัญของเวอร์ชันนี้คือการแก้ไขบั๊กจำนวนมากที่สร้างความรำคาญให้ผู้ใช้ เช่น 🔰 ปัญหา Breeze GTK style ที่ไม่ถูกเปิดใช้งานโดยค่าเริ่มต้น 🔰 Crash ใน Plasma System Monitor และ KMenuEdit 🔰 ปัญหาการแสดงผล widget เช่น Timer, Weather Report, Media Player และ Shortcuts 🔰 ปัญหาการจัดการ session ที่ทำให้ปุ่ม Shut Down/Restart/Log Out ทำงานผิดพลาด 🔰 การแก้ไขบั๊กที่อาจนำไปสู่ การสูญหายของข้อมูลใน Sticky Notes นอกจากนี้ยังมีการปรับปรุง Plasma Discover ให้จัดการ shutdown/restart ได้ดีขึ้นเมื่อมีงานที่ยังไม่บันทึก และปรับปรุงการค้นหาแอปไม่ให้เลือก Flatpak/Snap โดยไม่เหมาะสม แม้จะเป็นเพียงการอัปเดตบำรุงรักษา แต่ Plasma 6.4.6 ก็ถือว่ามีความสำคัญ เพราะแก้ไขทั้งปัญหาด้านเสถียรภาพและความปลอดภัย พร้อมทั้งเป็นการปิดฉากซีรีส์ 6.4 อย่างสมบูรณ์ ✅ KDE Plasma 6.4.6 คือการอัปเดตครั้งสุดท้ายของซีรีส์ 6.4 ➡️ ทีมพัฒนาแนะนำให้ผู้ใช้ย้ายไป Plasma 6.5 ✅ การแก้ไขบั๊กสำคัญ ➡️ Breeze GTK style ไม่ถูกเปิดใช้งาน ➡️ Crash ใน System Monitor และ KMenuEdit ➡️ ปัญหาการแสดงผล widget หลายตัว ✅ ปรับปรุงการจัดการระบบ ➡️ ปุ่ม Shut Down/Restart/Log Out ทำงานถูกต้อง ➡️ Plasma Discover ป้องกันการสูญหายของข้อมูลเมื่อมีงานที่ยังไม่บันทึก ‼️ คำเตือนสำหรับผู้ใช้ ⛔ Sticky Notes อาจสูญหายหากสร้างด้วย middle-click paste และไม่เคยคลิกเข้าไปแก้ไข ⛔ หาก Plasma crash หรือไฟดับ ข้อมูลที่ยังไม่บันทึกอาจหายไป https://9to5linux.com/kde-plasma-6-4-6-released-with-numerous-bug-fixes-for-plasma-6-4-users
    9TO5LINUX.COM
    KDE Plasma 6.4.6 Released with Numerous Bug Fixes for Plasma 6.4 Users - 9to5Linux
    KDE Plasma 6.4.6 is now available as the sixth andd last maintenance update to the KDE Plasma 6.4 desktop environment series.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • หุ่นยนต์ร่วมงานยุคใหม่! Microsoft เตรียมเปิดตัว “Agentic Users” ที่มีตัวตนในองค์กร

    Microsoft กำลังพลิกโฉมแนวคิดการทำงานร่วมกับ AI ด้วยการเปิดตัว “Agentic Users” — หุ่นยนต์ผู้ช่วยที่ไม่ใช่แค่เครื่องมือ แต่เป็น “เพื่อนร่วมงาน” ที่มีตัวตนในระบบองค์กรอย่างแท้จริง!

    ลองจินตนาการว่าในทีมของคุณมีสมาชิกใหม่ที่ไม่ใช่มนุษย์ แต่สามารถเข้าร่วมประชุม, ส่งอีเมล, แก้ไขเอกสาร และทำงานร่วมกับคุณได้อย่างคล่องแคล่ว — นี่คือสิ่งที่ Microsoft กำลังจะเปิดตัวในชื่อ “Agentic Users” ภายในเดือนพฤศจิกายน 2025

    Agentic Users จะมี “ตัวตน” ในระบบองค์กร เช่น มีบัญชีอีเมลของตัวเอง, เข้าถึง Microsoft Teams และแอปอื่น ๆ ได้เหมือนพนักงานคนหนึ่ง โดยใช้ระบบ Entra ID หรือ Azure ID เพื่อระบุตัวตน

    สิ่งที่น่าสนใจคือ พวกเขาจะสามารถทำงานได้อย่างอิสระ เช่น เข้าร่วมประชุมแทนคุณ, ตอบอีเมล, หรือแม้แต่แก้ไขเอกสารโดยไม่ต้องรอคำสั่งจากมนุษย์ทุกครั้ง — นี่คือการเปลี่ยนแปลงจาก “Copilot” ที่เป็นผู้ช่วย มาเป็น “Agent” ที่เป็นผู้ร่วมงาน

    แนวคิดนี้สอดคล้องกับเทรนด์ “AI as a teammate” ที่กำลังเติบโตในหลายองค์กร เช่น Salesforce ที่เชื่อว่า CEO ในอนาคตจะต้องบริหารทั้งมนุษย์และ AI ไปพร้อมกัน

    นอกจากนี้ยังมีการพูดถึง “Agent Mode” ที่จะถูกฝังในแอป Office เช่น Word และ Excel เพื่อให้ AI เข้าใจบริบทของงานและทำงานได้อย่างมีอารมณ์ร่วม — หรือที่ Microsoft เรียกว่า “vibe working”

    Microsoft เตรียมเปิดตัว Agentic Users ในเดือนพฤศจิกายน 2025
    เป็น AI ที่มีตัวตนในระบบองค์กร เช่น มีอีเมลและบัญชี Teams
    ใช้ Entra ID หรือ Azure ID เพื่อระบุตัวตน
    สามารถเข้าร่วมประชุม, แก้ไขเอกสาร, ส่งอีเมล และทำงานร่วมกับมนุษย์ได้
    มีการติดตามผ่าน Microsoft 365 Roadmap ภายใต้ชื่อ “Discovery and creation of Agentic Users”

    แนวคิดนี้สอดคล้องกับเทรนด์ AI ร่วมงานในองค์กร
    Salesforce เชื่อว่า CEO ในอนาคตจะบริหารทั้งคนและ AI
    Microsoft กำลังผลักดัน Agent Mode ในแอป Office เพื่อให้ AI ทำงานแบบมี “vibe”

    https://www.techradar.com/pro/microsoft-is-working-on-a-new-class-of-ai-agents-that-could-change-everything-in-your-workforce
    🧠 หุ่นยนต์ร่วมงานยุคใหม่! Microsoft เตรียมเปิดตัว “Agentic Users” ที่มีตัวตนในองค์กร Microsoft กำลังพลิกโฉมแนวคิดการทำงานร่วมกับ AI ด้วยการเปิดตัว “Agentic Users” — หุ่นยนต์ผู้ช่วยที่ไม่ใช่แค่เครื่องมือ แต่เป็น “เพื่อนร่วมงาน” ที่มีตัวตนในระบบองค์กรอย่างแท้จริง! ลองจินตนาการว่าในทีมของคุณมีสมาชิกใหม่ที่ไม่ใช่มนุษย์ แต่สามารถเข้าร่วมประชุม, ส่งอีเมล, แก้ไขเอกสาร และทำงานร่วมกับคุณได้อย่างคล่องแคล่ว — นี่คือสิ่งที่ Microsoft กำลังจะเปิดตัวในชื่อ “Agentic Users” ภายในเดือนพฤศจิกายน 2025 Agentic Users จะมี “ตัวตน” ในระบบองค์กร เช่น มีบัญชีอีเมลของตัวเอง, เข้าถึง Microsoft Teams และแอปอื่น ๆ ได้เหมือนพนักงานคนหนึ่ง โดยใช้ระบบ Entra ID หรือ Azure ID เพื่อระบุตัวตน สิ่งที่น่าสนใจคือ พวกเขาจะสามารถทำงานได้อย่างอิสระ เช่น เข้าร่วมประชุมแทนคุณ, ตอบอีเมล, หรือแม้แต่แก้ไขเอกสารโดยไม่ต้องรอคำสั่งจากมนุษย์ทุกครั้ง — นี่คือการเปลี่ยนแปลงจาก “Copilot” ที่เป็นผู้ช่วย มาเป็น “Agent” ที่เป็นผู้ร่วมงาน แนวคิดนี้สอดคล้องกับเทรนด์ “AI as a teammate” ที่กำลังเติบโตในหลายองค์กร เช่น Salesforce ที่เชื่อว่า CEO ในอนาคตจะต้องบริหารทั้งมนุษย์และ AI ไปพร้อมกัน นอกจากนี้ยังมีการพูดถึง “Agent Mode” ที่จะถูกฝังในแอป Office เช่น Word และ Excel เพื่อให้ AI เข้าใจบริบทของงานและทำงานได้อย่างมีอารมณ์ร่วม — หรือที่ Microsoft เรียกว่า “vibe working” ✅ Microsoft เตรียมเปิดตัว Agentic Users ในเดือนพฤศจิกายน 2025 ➡️ เป็น AI ที่มีตัวตนในระบบองค์กร เช่น มีอีเมลและบัญชี Teams ➡️ ใช้ Entra ID หรือ Azure ID เพื่อระบุตัวตน ➡️ สามารถเข้าร่วมประชุม, แก้ไขเอกสาร, ส่งอีเมล และทำงานร่วมกับมนุษย์ได้ ➡️ มีการติดตามผ่าน Microsoft 365 Roadmap ภายใต้ชื่อ “Discovery and creation of Agentic Users” ✅ แนวคิดนี้สอดคล้องกับเทรนด์ AI ร่วมงานในองค์กร ➡️ Salesforce เชื่อว่า CEO ในอนาคตจะบริหารทั้งคนและ AI ➡️ Microsoft กำลังผลักดัน Agent Mode ในแอป Office เพื่อให้ AI ทำงานแบบมี “vibe” https://www.techradar.com/pro/microsoft-is-working-on-a-new-class-of-ai-agents-that-could-change-everything-in-your-workforce
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • มือถือใหม่ไร้สาย? ผู้ใช้ Android แบ่งสองฝ่ายเรื่อง “ไม่มีสาย USB” ในกล่อง

    บทความจาก SlashGear เปิดประเด็นร้อนในวงการสมาร์ทโฟน เมื่อผู้ใช้ Android เริ่มแตกเป็นสองฝ่ายเกี่ยวกับแนวโน้มใหม่ที่ผู้ผลิตเริ่ม “ตัดสาย USB” ออกจากกล่องมือถือ โดยเฉพาะหลังจาก Sony Xperia 10 VII เปิดตัวโดยไม่มีสาย USB มาให้ ซึ่งอาจกลายเป็นมาตรฐานใหม่ในอนาคต

    ย้อนกลับไปเมื่อสิบกว่าปีก่อน การซื้อโทรศัพท์มือถือคือการได้รับ “ทุกอย่างในกล่อง” ตั้งแต่แบตเตอรี่ สายชาร์จ หูฟัง ไปจนถึงเคสและฟิล์มกันรอย แต่วันนี้ภาพนั้นเปลี่ยนไปอย่างสิ้นเชิง

    Apple เคยถูกวิจารณ์หนักเมื่อเปิดตัว iPhone 12 โดยไม่มีหัวชาร์จและหูฟังในกล่อง แต่กลับขายดีถล่มทลาย ทำให้แบรนด์ Android อย่าง Samsung ก็เริ่มเดินตาม เช่น Galaxy S21 ที่ไม่มีหัวชาร์จเช่นกัน

    ล่าสุด Sony ก้าวไปอีกขั้นด้วยการตัดสาย USB ออกจากกล่อง Xperia 10 VII โดยให้เหตุผลเรื่องสิ่งแวดล้อมและการลดขนาดบรรจุภัณฑ์ ซึ่งผู้ใช้บางส่วนเห็นด้วย แต่หลายคนก็ไม่พอใจ เพราะต้องเสียเงินเพิ่มเพื่อซื้ออุปกรณ์ที่ควรจะ “มาพร้อมเครื่อง”

    เสริมสาระ: ทำไมแบรนด์ถึงตัดอุปกรณ์ออก?
    สิ่งแวดล้อม: Apple อ้างว่าการตัดหัวชาร์จช่วยลดการใช้วัสดุและลดคาร์บอนถึง 2 ล้านตันต่อปี
    ความแพร่หลายของ USB-C: ปัจจุบันอุปกรณ์ส่วนใหญ่ใช้สาย USB-C เหมือนกัน ทำให้ผู้ใช้มีสายอยู่แล้ว
    การผลักดันสู่การชาร์จไร้สาย: เทคโนโลยีอย่าง MagSafe และ Qi2 เริ่มได้รับความนิยมมากขึ้น

    แต่ผู้ใช้หลายคนโต้แย้งว่า:
    สายเก่าอาจไม่รองรับกำลังไฟใหม่ ทำให้ชาร์จช้า
    การซื้ออุปกรณ์เพิ่มคือการผลักภาระให้ผู้บริโภค
    ราคามือถือเพิ่มขึ้น แต่สิ่งที่ได้กลับน้อยลง

    สิ่งที่เกิดขึ้นในตลาดมือถือ
    Sony Xperia 10 VII ไม่มีสาย USB ในกล่อง
    Apple และ Samsung เคยตัดหัวชาร์จออกมาก่อน
    ผู้ผลิตอ้างเหตุผลด้านสิ่งแวดล้อมและลดขนาดกล่อง
    USB-C กลายเป็นมาตรฐาน ทำให้ผู้ใช้มีสายอยู่แล้ว
    การชาร์จไร้สายเริ่มได้รับความนิยมมากขึ้น

    คำเตือนและข้อควรระวัง
    สายเก่าอาจไม่รองรับกำลังไฟใหม่ ทำให้ชาร์จช้า
    ผู้ใช้ต้องเสียเงินเพิ่มเพื่อซื้ออุปกรณ์ที่ควรมีในกล่อง
    การตัดอุปกรณ์อาจเป็น “greenwashing” มากกว่าความตั้งใจจริง
    ราคามือถือเพิ่มขึ้น แต่สิ่งที่ได้กลับลดลง

    https://www.slashgear.com/2017210/android-users-opinion-no-usb-with-new-smartphone/
    📦 มือถือใหม่ไร้สาย? ผู้ใช้ Android แบ่งสองฝ่ายเรื่อง “ไม่มีสาย USB” ในกล่อง บทความจาก SlashGear เปิดประเด็นร้อนในวงการสมาร์ทโฟน เมื่อผู้ใช้ Android เริ่มแตกเป็นสองฝ่ายเกี่ยวกับแนวโน้มใหม่ที่ผู้ผลิตเริ่ม “ตัดสาย USB” ออกจากกล่องมือถือ โดยเฉพาะหลังจาก Sony Xperia 10 VII เปิดตัวโดยไม่มีสาย USB มาให้ ซึ่งอาจกลายเป็นมาตรฐานใหม่ในอนาคต ย้อนกลับไปเมื่อสิบกว่าปีก่อน การซื้อโทรศัพท์มือถือคือการได้รับ “ทุกอย่างในกล่อง” ตั้งแต่แบตเตอรี่ สายชาร์จ หูฟัง ไปจนถึงเคสและฟิล์มกันรอย แต่วันนี้ภาพนั้นเปลี่ยนไปอย่างสิ้นเชิง Apple เคยถูกวิจารณ์หนักเมื่อเปิดตัว iPhone 12 โดยไม่มีหัวชาร์จและหูฟังในกล่อง แต่กลับขายดีถล่มทลาย ทำให้แบรนด์ Android อย่าง Samsung ก็เริ่มเดินตาม เช่น Galaxy S21 ที่ไม่มีหัวชาร์จเช่นกัน ล่าสุด Sony ก้าวไปอีกขั้นด้วยการตัดสาย USB ออกจากกล่อง Xperia 10 VII โดยให้เหตุผลเรื่องสิ่งแวดล้อมและการลดขนาดบรรจุภัณฑ์ ซึ่งผู้ใช้บางส่วนเห็นด้วย แต่หลายคนก็ไม่พอใจ เพราะต้องเสียเงินเพิ่มเพื่อซื้ออุปกรณ์ที่ควรจะ “มาพร้อมเครื่อง” 🧠 เสริมสาระ: ทำไมแบรนด์ถึงตัดอุปกรณ์ออก? 🔰 สิ่งแวดล้อม: Apple อ้างว่าการตัดหัวชาร์จช่วยลดการใช้วัสดุและลดคาร์บอนถึง 2 ล้านตันต่อปี 🔰 ความแพร่หลายของ USB-C: ปัจจุบันอุปกรณ์ส่วนใหญ่ใช้สาย USB-C เหมือนกัน ทำให้ผู้ใช้มีสายอยู่แล้ว 🔰 การผลักดันสู่การชาร์จไร้สาย: เทคโนโลยีอย่าง MagSafe และ Qi2 เริ่มได้รับความนิยมมากขึ้น แต่ผู้ใช้หลายคนโต้แย้งว่า: 🔰 สายเก่าอาจไม่รองรับกำลังไฟใหม่ ทำให้ชาร์จช้า 🔰 การซื้ออุปกรณ์เพิ่มคือการผลักภาระให้ผู้บริโภค 🔰 ราคามือถือเพิ่มขึ้น แต่สิ่งที่ได้กลับน้อยลง ✅ สิ่งที่เกิดขึ้นในตลาดมือถือ ➡️ Sony Xperia 10 VII ไม่มีสาย USB ในกล่อง ➡️ Apple และ Samsung เคยตัดหัวชาร์จออกมาก่อน ➡️ ผู้ผลิตอ้างเหตุผลด้านสิ่งแวดล้อมและลดขนาดกล่อง ➡️ USB-C กลายเป็นมาตรฐาน ทำให้ผู้ใช้มีสายอยู่แล้ว ➡️ การชาร์จไร้สายเริ่มได้รับความนิยมมากขึ้น ‼️ คำเตือนและข้อควรระวัง ⛔ สายเก่าอาจไม่รองรับกำลังไฟใหม่ ทำให้ชาร์จช้า ⛔ ผู้ใช้ต้องเสียเงินเพิ่มเพื่อซื้ออุปกรณ์ที่ควรมีในกล่อง ⛔ การตัดอุปกรณ์อาจเป็น “greenwashing” มากกว่าความตั้งใจจริง ⛔ ราคามือถือเพิ่มขึ้น แต่สิ่งที่ได้กลับลดลง https://www.slashgear.com/2017210/android-users-opinion-no-usb-with-new-smartphone/
    WWW.SLASHGEAR.COM
    Android Users Split Over Lack Of USB Cord With New Phone. Half Of Them Are Right - SlashGear
    Smartphone manufacturers eliminating USB cords with packaging is nothing new. So what is the consumer upside? SlashGear's Gozie Ibekwe examines.
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft”

    นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control)

    ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย!

    จุดอ่อนของระบบ Marketplace
    Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก
    นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า

    รายละเอียดของส่วนขยาย susvsex
    ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์
    ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง
    เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ
    ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ

    การตอบสนองของ Microsoft
    ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน
    ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก
    URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found”

    ข้อสังเกตจากนักวิจัย
    อาจเป็นการทดสอบระบบรีวิวของ Microsoft
    เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน
    โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์

    คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code
    อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด
    ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก
    ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่
    Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น

    https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    🧨🧠 “AI เขียนโค้ดมัลแวร์! ส่วนขยาย VS Code ปลอมแฝงแรนซัมแวร์ โผล่บน Marketplace ของ Microsoft” นักวิจัยด้านความปลอดภัย John Tuckner จาก Secure Annex พบส่วนขยายชื่อว่า “susvsex” บน VS Code Marketplace ของ Microsoft ซึ่งทำหน้าที่เป็น แรนซัมแวร์ โดยตรง! ที่น่าตกใจคือมันระบุชัดเจนในคำอธิบายว่า “จะ zip, upload และเข้ารหัสไฟล์จาก C:\Users\Public\testing” และยังใช้ GitHub เป็นช่องทางควบคุมคำสั่ง (command-and-control) ที่สำคัญคือโค้ดของส่วนขยายนี้มีลักษณะ “vibe-coded” หรือเขียนโดยใช้ AI ผ่าน prompt ภาษาอังกฤษ ไม่ใช่โค้ดที่เขียนด้วยมือแบบปกติ และยังฝัง เครื่องมือถอดรหัสและคีย์ ไว้ในแพ็กเกจด้วย! 🧠 จุดอ่อนของระบบ Marketplace 🔖 Microsoft ไม่ได้ลบส่วนขยายทันทีหลังได้รับรายงาน 🔖 ใช้เวลาเกือบ 8 ชั่วโมงหลังจากโพสต์บล็อกก่อนจะลบออก 🔖 นักวิจัยตั้งข้อสงสัยว่าอาจเป็นการ “ทดสอบระบบรีวิว” ก่อนการโจมตีจริงที่ซับซ้อนกว่า ✅ รายละเอียดของส่วนขยาย susvsex ➡️ ระบุชัดเจนว่า zip, upload และเข้ารหัสไฟล์ ➡️ ใช้ GitHub เป็นช่องทางควบคุมคำสั่ง ➡️ เขียนด้วย AI ผ่าน prompt ไม่ใช่โค้ดมือ ➡️ ฝังเครื่องมือถอดรหัสและคีย์ไว้ในแพ็กเกจ ✅ การตอบสนองของ Microsoft ➡️ ไม่ลบส่วนขยายทันทีหลังได้รับรายงาน ➡️ ใช้เวลา 8 ชั่วโมงหลังโพสต์บล็อกจึงลบออก ➡️ URL ของส่วนขยายตอนนี้กลายเป็น “404 – Page not found” ✅ ข้อสังเกตจากนักวิจัย ➡️ อาจเป็นการทดสอบระบบรีวิวของ Microsoft ➡️ เมตาดาต้าชี้ไปยังผู้ใช้ GitHub ในเมือง Baku ประเทศอาเซอร์ไบจาน ➡️ โค้ดมีคอมเมนต์ที่บ่งชี้ว่าไม่ได้เขียนโดยมนุษย์ ‼️ คำเตือนสำหรับนักพัฒนาและผู้ใช้ VS Code ⛔ อย่าติดตั้งส่วนขยายจากผู้พัฒนาไม่รู้จักโดยไม่ตรวจสอบโค้ด ⛔ ส่วนขยายที่มีคำอธิบายแปลกหรือชัดเจนเกินไปอาจเป็นกับดัก ⛔ ควรใช้ VS Code ใน sandbox หรือ VM หากต้องทดลองส่วนขยายใหม่ ⛔ Microsoft ควรปรับปรุงระบบรีวิวให้ตรวจจับภัยคุกคามได้เร็วขึ้น https://www.techradar.com/pro/security/malicious-ai-made-extension-with-ransomware-capabilities-sneaks-on-to-microsofts-official-vs-code-marketplace
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!”

    ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง

    Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน

    นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak:
    Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย
    Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ
    Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน

    ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ
    ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา
    ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่
    คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด

    การ์ดจอ ROG Matrix RTX 5090
    รุ่นเรือธงต่อจาก ROG Astral RTX 5090
    น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม
    มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก

    ฟีเจอร์เสริมใน GPU Tweak
    Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6
    Thermal Map แสดงอุณหภูมิแบบละเอียด
    Mileage บันทึกชั่วโมงการใช้งานของการ์ด

    คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่
    แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด
    การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว
    ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ

    https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    🧲💡 “Asus เปิดตัว ROG Matrix RTX 5090 พร้อมระบบตรวจจับการแอ่นการ์ดจอแม่นยำระดับ 0.10°!” ในยุคที่การ์ดจอแรงขึ้น ใหญ่ขึ้น และหนักขึ้นจนทำให้เกิดปัญหา “การ์ดจอแอ่น” หรือ GPU Sag — Asus ได้เปิดตัวฟีเจอร์ใหม่สุดล้ำใน ROG Matrix RTX 5090 ที่ชื่อว่า Level Sense ซึ่งสามารถตรวจจับการเอียงของการ์ดจอได้แม้เพียง 0.10 องศา! ฟีเจอร์นี้จะมาพร้อมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ และถือเป็นการยกระดับการดูแลรักษาฮาร์ดแวร์ของผู้ใช้อย่างแท้จริง Asus ยังไม่เปิดเผยรายละเอียดเชิงลึกของระบบตรวจจับนี้ แต่คาดว่าจะใช้ accelerometer และ gyroscope ขนาดเล็กฝังอยู่บนตัวการ์ดจอ เพื่อวัดการเปลี่ยนแปลงของมุมการติดตั้งแบบเรียลไทม์ ซึ่งเป็นแนวคิดที่คล้ายกับเซ็นเซอร์ในสมาร์ตโฟน นอกจาก Level Sense แล้ว Asus ยังเพิ่มฟีเจอร์อื่นๆ ที่น่าสนใจใน GPU Tweak: 💠 Power Detector+: ตรวจสอบความผิดปกติของสายไฟ 12V-2x6 ที่มีประวัติละลายบ่อย 💠 Thermal Map: แสดงแผนที่อุณหภูมิจากหลายจุดบนการ์ดจอ 💠 Mileage: บันทึกข้อมูลการใช้งานของการ์ดจอ เช่น ชั่วโมงการทำงาน ✅ ฟีเจอร์ Level Sense ตรวจจับการแอ่นของการ์ดจอ ➡️ ตรวจจับการเอียงได้แม่นยำถึง 0.10 องศา ➡️ ใช้ร่วมกับซอฟต์แวร์ GPU Tweak รุ่นใหม่ ➡️ คาดว่าใช้ accelerometer และ gyroscope ฝังในตัวการ์ด ✅ การ์ดจอ ROG Matrix RTX 5090 ➡️ รุ่นเรือธงต่อจาก ROG Astral RTX 5090 ➡️ น้ำหนักคาดว่าใกล้เคียงกับ Astral ที่หนักถึง 3 กิโลกรัม ➡️ มาพร้อมฟีเจอร์ระดับมืออาชีพสำหรับสายโอเวอร์คล็อก ✅ ฟีเจอร์เสริมใน GPU Tweak ➡️ Power Detector+ ตรวจจับปัญหาสายไฟ 12V-2x6 ➡️ Thermal Map แสดงอุณหภูมิแบบละเอียด ➡️ Mileage บันทึกชั่วโมงการใช้งานของการ์ด ‼️ คำเตือนเกี่ยวกับการใช้งานการ์ดจอขนาดใหญ่ ⛔ แม้เมนบอร์ดรุ่นใหม่จะมีสล็อต PCIe เสริมความแข็งแรง แต่ไม่สามารถป้องกันการแอ่นได้ทั้งหมด ⛔ การแอ่นของการ์ดอาจทำให้ขั้วต่อ PCIe เสื่อมสภาพหรือเสียหายระยะยาว ⛔ ควรใช้ขาตั้งหรืออุปกรณ์พยุงการ์ดร่วมด้วย แม้จะมีระบบตรวจจับ https://www.tomshardware.com/pc-components/gpus/asus-to-include-sag-detection-for-monstrous-new-rog-matrix-rtx-5090-gpu-level-sense-can-warn-users-of-a-mere-0-10-degree-shift
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ

    Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย

    บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม

    Logitech MX Master 4
    ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม
    มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ
    เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน

    Razer Pro Click V2
    เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000
    มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที
    แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ

    Logitech MX Vertical
    เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์
    ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา
    เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse

    Keychron M3
    เมาส์ราคาประหยัดเริ่มต้นที่ $39.99
    รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป
    ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย

    Logitech MX Ergo S
    เมาส์แบบ trackball ที่ไม่ต้องขยับมือ
    ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27%
    มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน

    https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    💡 เมื่อดีไซน์สวยไม่พอ – ผู้ใช้หันหลังให้ Magic Mouse เพราะปวดข้อมือ Apple Magic Mouse อาจดูดีและล้ำด้วยระบบ multi-touch แต่ผู้ใช้จำนวนมากกลับบ่นว่า ดีไซน์แบนเกินไป จนทำให้ปวดข้อมือเมื่อใช้งานนานๆ และการควบคุมแบบสัมผัสก็อาจทำให้เกิดการสั่งงานผิดพลาดได้ง่าย บทความจาก SlashGear ได้รวบรวม 5 เมาส์ทางเลือกที่ผู้ใช้จริงแนะนำว่า “ดีกว่า Magic Mouse” ทั้งในแง่ของความสบาย ฟีเจอร์ และความแม่นยำในการใช้งาน โดยเฉพาะสำหรับคนทำงานหนักหรือเล่นเกม ✅ Logitech MX Master 4 ➡️ ดีไซน์จับถนัดมือ พร้อมปุ่มตั้งค่าได้ถึง 8 ปุ่ม ➡️ มีรุ่นเฉพาะสำหรับ macOS พร้อมปุ่ม “ring” บนที่พักนิ้วหัวแม่มือ ➡️ เพิ่ม haptic feedback และปรับปรุงการเชื่อมต่อจากรุ่นก่อน ✅ Razer Pro Click V2 ➡️ เมาส์กึ่งเกมกึ่งทำงาน รองรับ DPI สูงถึง 30,000 ➡️ มีที่พักนิ้วหัวแม่มือและสวิตช์ปรับ DPI ได้ทันที ➡️ แม่นยำสูงและลดอาการเมื่อยมือจากการใช้งานนานๆ ✅ Logitech MX Vertical ➡️ เมาส์แนวตั้งที่ออกแบบตามหลักสรีรศาสตร์ ➡️ ลดแรงกดที่ข้อมือได้ถึง 10% ด้วยมุม 57 องศา ➡️ เหมาะสำหรับผู้ที่มีอาการปวดข้อมือจาก Magic Mouse ✅ Keychron M3 ➡️ เมาส์ราคาประหยัดเริ่มต้นที่ $39.99 ➡️ รองรับ polling rate สูงถึง 8,000Hz ในรุ่นท็อป ➡️ ดีไซน์เรียบง่าย ไม่มีที่พักนิ้ว แต่ได้รับคำชมเรื่องความสบาย ✅ Logitech MX Ergo S ➡️ เมาส์แบบ trackball ที่ไม่ต้องขยับมือ ➡️ ปรับมุมเอียงได้ 20 องศา ลดแรงกดที่แขนถึง 27% ➡️ มีปุ่มปรับความเร็วเคอร์เซอร์และรองรับนิ้วทั้งสามด้าน https://www.slashgear.com/2014242/best-apple-magic-mouse-alternatives-according-to-users/
    WWW.SLASHGEAR.COM
    Sick Of Apple's Magic Mouse? Here Are 5 Alternatives With Great User Reviews - SlashGear
    These are great alternatives to the Apple Magic Mouse, all with unique designs and settings.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    Experience premium online betting and casino gaming with Silver Exchange — the trusted platform for smart players and big wins! Enjoy live sports betting, casino games, and lightning-fast transactions, all under one secure system. Get started today with your Silver Exchange ID and unlock exclusive bonuses, real-time odds, and seamless gameplay designed for every level of player. Creating an account is quick and easy just Silver Exchange Create account to join thousands of active users winning daily. For the ultimate blend of excitement, reliability, and rewards, get your Silverexch ID now and take your betting experience to the next level with Silver Exchange where every play counts! https://silverexchangeid.com/
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • “ดาวน์โหลดเงียบๆ” แต่พร้อมเล่นทันที — ฟีเจอร์ใหม่จาก Steam Deck

    Valve เพิ่มฟีเจอร์ใหม่ให้กับ Steam Deck ที่หลายคนรอคอย: Screen-Off Downloads ซึ่งช่วยให้ผู้ใช้สามารถดาวน์โหลดเกมขนาดใหญ่ได้ในโหมดประหยัดพลังงาน โดยไม่ต้องเปิดหน้าจอค้างไว้ — เหมาะมากสำหรับผู้ใช้ที่ต้องการปล่อยเครื่องดาวน์โหลดข้ามคืน หรือใช้งานในพื้นที่ที่มีอินเทอร์เน็ตจำกัด

    เมื่อเปิดใช้งานฟีเจอร์นี้:
    หาก Steam Deck กำลังชาร์จอยู่ จะเปิดโหมดดาวน์โหลดหน้าจอปิดโดยอัตโนมัติ
    หากอยู่ในโหมดแบตเตอรี่ ผู้ใช้สามารถเปิดใช้งานเองในเมนู Settings
    เมื่อกดปุ่ม Power ขณะดาวน์โหลด จะมีตัวเลือกให้ดำเนินการต่อแบบหน้าจอปิด
    หากแบตเตอรี่ต่ำกว่า 20% ระบบจะหยุดดาวน์โหลดและเข้าสู่โหมด Sleep เพื่อรักษาพลังงาน

    ประหยัดพลังงาน + ยืดอายุ OLED
    ฟีเจอร์นี้ไม่เพียงช่วยประหยัดแบตเตอรี่ แต่ยังช่วยลดการใช้งานหน้าจอ OLED ซึ่งมีอายุการใช้งานจำกัดเมื่อเปิดแสงต่อเนื่อง — ถือเป็นการดูแลอุปกรณ์ในระยะยาวโดยไม่ต้องเสียคุณภาพการใช้งาน

    ยังอยู่ในช่วง Beta
    ฟีเจอร์นี้ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ก่อนจึงจะสามารถใช้งานได้ แต่คาดว่าจะเปิดให้ใช้งานในเวอร์ชันถัดไปเร็วๆ นี้

    ฟีเจอร์ Screen-Off Downloads บน Steam Deck
    ดาวน์โหลดเกมในโหมดหน้าจอปิด
    เปิดอัตโนมัติเมื่อชาร์จเครื่อง
    เปิดเองได้ใน Settings เมื่อใช้แบตเตอรี่

    โหมดประหยัดพลังงาน
    เข้าสู่โหมด Low-Power หลังปล่อยเครื่องไว้
    หยุดดาวน์โหลดเมื่อแบตเตอรี่ต่ำกว่า 20%

    ผลดีต่อหน้าจอ OLED
    ลดการเปิดหน้าจอค้างไว้
    ยืดอายุการใช้งานของ OLED

    การใช้งานในชีวิตจริง
    เหมาะสำหรับดาวน์โหลดเกมข้ามคืน
    ลดการรบกวนขณะเดินทางหรือใช้งานนอกบ้าน

    ข้อจำกัดของฟีเจอร์ในปัจจุบัน
    ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel
    ยังไม่มีข้อมูลแน่ชัดว่ารองรับ DLC และอัปเดตเกมหรือไม่

    https://www.tomshardware.com/video-games/handheld-gaming/steam-deck-introduces-screen-off-downloads-helps-preserve-oled-screen-life-users-can-now-download-large-titles-with-the-handheld-in-low-power-mode-and-have-a-new-game-ready-to-go-when-they-turn-it-on
    🎮🔋 “ดาวน์โหลดเงียบๆ” แต่พร้อมเล่นทันที — ฟีเจอร์ใหม่จาก Steam Deck Valve เพิ่มฟีเจอร์ใหม่ให้กับ Steam Deck ที่หลายคนรอคอย: Screen-Off Downloads ซึ่งช่วยให้ผู้ใช้สามารถดาวน์โหลดเกมขนาดใหญ่ได้ในโหมดประหยัดพลังงาน โดยไม่ต้องเปิดหน้าจอค้างไว้ — เหมาะมากสำหรับผู้ใช้ที่ต้องการปล่อยเครื่องดาวน์โหลดข้ามคืน หรือใช้งานในพื้นที่ที่มีอินเทอร์เน็ตจำกัด เมื่อเปิดใช้งานฟีเจอร์นี้: 👾 หาก Steam Deck กำลังชาร์จอยู่ จะเปิดโหมดดาวน์โหลดหน้าจอปิดโดยอัตโนมัติ 👾 หากอยู่ในโหมดแบตเตอรี่ ผู้ใช้สามารถเปิดใช้งานเองในเมนู Settings 👾 เมื่อกดปุ่ม Power ขณะดาวน์โหลด จะมีตัวเลือกให้ดำเนินการต่อแบบหน้าจอปิด 👾 หากแบตเตอรี่ต่ำกว่า 20% ระบบจะหยุดดาวน์โหลดและเข้าสู่โหมด Sleep เพื่อรักษาพลังงาน 🌙 ประหยัดพลังงาน + ยืดอายุ OLED ฟีเจอร์นี้ไม่เพียงช่วยประหยัดแบตเตอรี่ แต่ยังช่วยลดการใช้งานหน้าจอ OLED ซึ่งมีอายุการใช้งานจำกัดเมื่อเปิดแสงต่อเนื่อง — ถือเป็นการดูแลอุปกรณ์ในระยะยาวโดยไม่ต้องเสียคุณภาพการใช้งาน 🧪 ยังอยู่ในช่วง Beta ฟีเจอร์นี้ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ก่อนจึงจะสามารถใช้งานได้ แต่คาดว่าจะเปิดให้ใช้งานในเวอร์ชันถัดไปเร็วๆ นี้ ✅ ฟีเจอร์ Screen-Off Downloads บน Steam Deck ➡️ ดาวน์โหลดเกมในโหมดหน้าจอปิด ➡️ เปิดอัตโนมัติเมื่อชาร์จเครื่อง ➡️ เปิดเองได้ใน Settings เมื่อใช้แบตเตอรี่ ✅ โหมดประหยัดพลังงาน ➡️ เข้าสู่โหมด Low-Power หลังปล่อยเครื่องไว้ ➡️ หยุดดาวน์โหลดเมื่อแบตเตอรี่ต่ำกว่า 20% ✅ ผลดีต่อหน้าจอ OLED ➡️ ลดการเปิดหน้าจอค้างไว้ ➡️ ยืดอายุการใช้งานของ OLED ✅ การใช้งานในชีวิตจริง ➡️ เหมาะสำหรับดาวน์โหลดเกมข้ามคืน ➡️ ลดการรบกวนขณะเดินทางหรือใช้งานนอกบ้าน ‼️ ข้อจำกัดของฟีเจอร์ในปัจจุบัน ⛔ ยังไม่เปิดให้ใช้งานทั่วไป ต้องเข้าร่วม Beta หรือ Preview Channel ⛔ ยังไม่มีข้อมูลแน่ชัดว่ารองรับ DLC และอัปเดตเกมหรือไม่ https://www.tomshardware.com/video-games/handheld-gaming/steam-deck-introduces-screen-off-downloads-helps-preserve-oled-screen-life-users-can-now-download-large-titles-with-the-handheld-in-low-power-mode-and-have-a-new-game-ready-to-go-when-they-turn-it-on
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • เทคนิค “โกหกเรื่องสัญญาณ” เพื่อเพิ่มความพึงพอใจของผู้ใช้มือถือ — จริงหรือหลอกกันแน่?

    บทความจาก Nick vs Networking เผยเทคนิคที่ผู้ให้บริการมือถือบางรายใช้เพื่อ “เพิ่มความพึงพอใจของผู้ใช้” โดยไม่ต้องลงทุนเพิ่มในโครงสร้างพื้นฐาน นั่นคือการ “โกหกเรื่องความแรงของสัญญาณ” ด้วยการปรับเกณฑ์การแสดงแถบสัญญาณ (signal bars) ให้ดูดีขึ้นกว่าความเป็นจริง

    ตัวอย่างเช่น:
    เดิมทีอุปกรณ์จะแสดง 1 ขีดเมื่อสัญญาณอยู่ที่ -110 dBm
    แต่หากผู้ให้บริการปรับ threshold ให้แสดง 3 ขีดที่ระดับเดียวกัน ผู้ใช้จะ “รู้สึก” ว่าสัญญาณดีขึ้น ทั้งที่คุณภาพจริงไม่ได้เปลี่ยน

    แม้จะฟังดูเหมือนกลเม็ดทางการตลาด แต่ผลลัพธ์กลับน่าทึ่ง — ผู้ใช้มีแนวโน้มร้องเรียนลดลง และรู้สึกพึงพอใจมากขึ้น แม้คุณภาพการโทรหรือความเร็วอินเทอร์เน็ตจะเท่าเดิมก็ตาม

    สาระสำคัญจากบทความ
    ผู้ให้บริการบางรายปรับเกณฑ์แสดงแถบสัญญาณให้ดูแรงขึ้น
    เปลี่ยนจากแสดง 1 ขีดที่ -110 dBm เป็น 3 ขีด
    ทำให้ผู้ใช้ “รู้สึก” ว่าสัญญาณดีขึ้น

    เทคนิคนี้ไม่ต้องลงทุนเพิ่มในโครงข่าย
    ไม่ต้องติดตั้งเสาสัญญาณเพิ่ม
    ลดต้นทุนแต่เพิ่มความพึงพอใจของลูกค้า

    ผู้ใช้ร้องเรียนลดลงแม้คุณภาพจริงไม่เปลี่ยน
    ความรู้สึกมีผลต่อประสบการณ์ใช้งาน
    แสดงให้เห็นว่า perception สำคัญพอ ๆ กับ performance

    การ “โกหก” เรื่องสัญญาณอาจสร้างความเข้าใจผิด
    ผู้ใช้อาจเข้าใจผิดว่าปัญหาเกิดจากอุปกรณ์ ไม่ใช่เครือข่าย
    อาจทำให้การวิเคราะห์ปัญหาจริงยากขึ้น

    อาจขัดกับหลักจริยธรรมและความโปร่งใส
    ผู้ให้บริการควรให้ข้อมูลที่สะท้อนความจริง
    การบิดเบือนข้อมูลอาจกระทบความเชื่อมั่นในระยะยาว

    https://nickvsnetworking.com/simple-trick-to-increase-coverage-lying-to-users-about-signal-strength/
    📶 เทคนิค “โกหกเรื่องสัญญาณ” เพื่อเพิ่มความพึงพอใจของผู้ใช้มือถือ — จริงหรือหลอกกันแน่? บทความจาก Nick vs Networking เผยเทคนิคที่ผู้ให้บริการมือถือบางรายใช้เพื่อ “เพิ่มความพึงพอใจของผู้ใช้” โดยไม่ต้องลงทุนเพิ่มในโครงสร้างพื้นฐาน นั่นคือการ “โกหกเรื่องความแรงของสัญญาณ” ด้วยการปรับเกณฑ์การแสดงแถบสัญญาณ (signal bars) ให้ดูดีขึ้นกว่าความเป็นจริง ตัวอย่างเช่น: 💠 เดิมทีอุปกรณ์จะแสดง 1 ขีดเมื่อสัญญาณอยู่ที่ -110 dBm 💠 แต่หากผู้ให้บริการปรับ threshold ให้แสดง 3 ขีดที่ระดับเดียวกัน ผู้ใช้จะ “รู้สึก” ว่าสัญญาณดีขึ้น ทั้งที่คุณภาพจริงไม่ได้เปลี่ยน แม้จะฟังดูเหมือนกลเม็ดทางการตลาด แต่ผลลัพธ์กลับน่าทึ่ง — ผู้ใช้มีแนวโน้มร้องเรียนลดลง และรู้สึกพึงพอใจมากขึ้น แม้คุณภาพการโทรหรือความเร็วอินเทอร์เน็ตจะเท่าเดิมก็ตาม ✅ สาระสำคัญจากบทความ ✅ ผู้ให้บริการบางรายปรับเกณฑ์แสดงแถบสัญญาณให้ดูแรงขึ้น ➡️ เปลี่ยนจากแสดง 1 ขีดที่ -110 dBm เป็น 3 ขีด ➡️ ทำให้ผู้ใช้ “รู้สึก” ว่าสัญญาณดีขึ้น ✅ เทคนิคนี้ไม่ต้องลงทุนเพิ่มในโครงข่าย ➡️ ไม่ต้องติดตั้งเสาสัญญาณเพิ่ม ➡️ ลดต้นทุนแต่เพิ่มความพึงพอใจของลูกค้า ✅ ผู้ใช้ร้องเรียนลดลงแม้คุณภาพจริงไม่เปลี่ยน ➡️ ความรู้สึกมีผลต่อประสบการณ์ใช้งาน ➡️ แสดงให้เห็นว่า perception สำคัญพอ ๆ กับ performance ‼️ การ “โกหก” เรื่องสัญญาณอาจสร้างความเข้าใจผิด ⛔ ผู้ใช้อาจเข้าใจผิดว่าปัญหาเกิดจากอุปกรณ์ ไม่ใช่เครือข่าย ⛔ อาจทำให้การวิเคราะห์ปัญหาจริงยากขึ้น ‼️ อาจขัดกับหลักจริยธรรมและความโปร่งใส ⛔ ผู้ให้บริการควรให้ข้อมูลที่สะท้อนความจริง ⛔ การบิดเบือนข้อมูลอาจกระทบความเชื่อมั่นในระยะยาว https://nickvsnetworking.com/simple-trick-to-increase-coverage-lying-to-users-about-signal-strength/
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์!

    หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย

    แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ

    ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง

    สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์:
    เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล
    มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ

    Flyoobe คือเครื่องมืออัปเกรด Windows 11
    ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot
    มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น

    การแจ้งเตือนจากผู้พัฒนา
    พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด
    อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง

    คำแนะนำในการใช้งาน
    ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ
    หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา

    ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ
    อาจมี keylogger, trojan, ransomware หรือ backdoor
    ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ

    ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ
    ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง
    การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย

    ความเสี่ยงด้านความปลอดภัยไซเบอร์
    มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง
    อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล

    https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    🛑 เตือนภัยสายอัปเกรด: Flyoobe ปลอมระบาด เสี่ยงโดนมัลแวร์! หลังจาก Windows 10 สิ้นสุดการสนับสนุนเมื่อเดือนที่ผ่านมา ผู้ใช้จำนวนมากหันมาใช้เครื่องมือชื่อว่า “Flyoobe” เพื่ออัปเกรดไปยัง Windows 11 โดยไม่ต้องผ่านข้อกำหนดของระบบ เช่น TPM หรือ Secure Boot ซึ่ง Flyoobe ยังมีฟีเจอร์เสริมให้ปรับแต่งระบบ เช่น ลบฟีเจอร์ AI หรือแอปที่ไม่ต้องการได้อีกด้วย แต่ล่าสุดผู้พัฒนา Flyoobe ได้ออกประกาศ “Security Alert” บน GitHub เตือนว่ามีเว็บไซต์ปลอมชื่อว่า flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลดเครื่องมือดังกล่าว โดยอาจมีการฝังมัลแวร์หรือดัดแปลงตัวติดตั้งให้เป็นอันตรายต่อระบบ ผู้พัฒนาเน้นย้ำว่าให้ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการเท่านั้น เพราะเว็บไซต์ปลอมไม่มีความเกี่ยวข้องใด ๆ กับทีมงาน Flyoobe และอาจทำให้ข้อมูลส่วนตัวถูกขโมย หรือระบบเสียหายอย่างรุนแรง 💡 สาระเพิ่มเติมจากวงการความปลอดภัยไซเบอร์: 💠 เครื่องมือที่มีสิทธิ์ระดับระบบ (system-level tools) หากถูกดัดแปลง อาจกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์เข้ารหัส, หรือแม้แต่ควบคุมเครื่องจากระยะไกล 💠 มัลแวร์ในตัวติดตั้งมักไม่แสดงอาการทันที แต่จะฝังตัวรอจังหวะโจมตี เช่น ตอนเชื่อมต่ออินเทอร์เน็ตหรือเปิดแอปสำคัญ ✅ Flyoobe คือเครื่องมืออัปเกรด Windows 11 ➡️ ใช้สำหรับข้ามข้อจำกัดระบบ เช่น TPM และ Secure Boot ➡️ มีฟีเจอร์ปรับแต่ง OS เช่น ลบฟีเจอร์ AI และแอปไม่จำเป็น ✅ การแจ้งเตือนจากผู้พัฒนา ➡️ พบเว็บไซต์ปลอม flyoobe[dot]net ที่แอบอ้างเป็นแหล่งดาวน์โหลด ➡️ อาจมีมัลแวร์หรือตัวติดตั้งที่ถูกดัดแปลง ✅ คำแนะนำในการใช้งาน ➡️ ดาวน์โหลดเฉพาะจาก GitHub อย่างเป็นทางการ ➡️ หลีกเลี่ยงเว็บไซต์ที่ไม่ระบุในเอกสารของผู้พัฒนา ✅ ความเสี่ยงจากมัลแวร์ในเครื่องมือระดับระบบ ➡️ อาจมี keylogger, trojan, ransomware หรือ backdoor ➡️ ส่งผลต่อความมั่นคงของข้อมูลและระบบปฏิบัติการ ‼️ ความเข้าใจผิดในการดาวน์โหลดเครื่องมือ ⛔ ผู้ใช้บางคนอาจหลงเชื่อเว็บไซต์ปลอมเพราะชื่อคล้ายของจริง ⛔ การติดตั้งจากแหล่งที่ไม่ปลอดภัยอาจทำให้ระบบเสียหาย ‼️ ความเสี่ยงด้านความปลอดภัยไซเบอร์ ⛔ มัลแวร์อาจฝังตัวแบบเงียบ ๆ และโจมตีในภายหลัง ⛔ อาจถูกขโมยข้อมูลส่วนตัวหรือควบคุมเครื่องจากระยะไกล https://www.tomshardware.com/software/windows/developer-warns-users-that-fake-download-site-is-hosting-windows-11-upgrade-bypass-tool-win-10-upgraders-warned-of-potential-malicious-downloads
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • Ubuntu 25.10 พร้อมแล้ว! ผู้ใช้ Plucky Puffin สามารถอัปเกรดเป็น Questing Quokka ได้ทันที

    Canonical เปิดทางให้อัปเกรดจาก Ubuntu 25.04 สู่เวอร์ชันล่าสุด 25.10 อย่างเป็นทางการแล้ว โดยมีขั้นตอนง่าย ๆ ผ่าน Software Updater หรือ Terminal พร้อมคำเตือนสำคัญก่อนเริ่มกระบวนการ

    หลังจาก Ubuntu 25.10 (ชื่อรหัส Questing Quokka) เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 ผู้ใช้ Ubuntu 25.04 (Plucky Puffin) ก็เฝ้ารอช่องทางอัปเกรดอย่างเป็นทางการ และในที่สุด Canonical ก็เปิดให้ใช้งานแล้วเมื่อวันที่ 29 ตุลาคม 2025

    ก่อนหน้านี้ผู้ใช้สามารถบังคับอัปเกรดด้วยคำสั่ง update-manager -d แต่ไม่แนะนำ เพราะอาจทำให้ระบบเสียหายได้ หากคุณรออย่างอดทน ตอนนี้สามารถอัปเกรดได้อย่างปลอดภัยผ่าน Software Updater หรือใช้คำสั่ง update-manager -c ใน Terminal

    ขั้นตอนการอัปเกรด:

    1️⃣ รวจสอบให้แน่ใจว่า Ubuntu 25.04 ของคุณอัปเดตล่าสุดแล้ว
    2️⃣ สำรองข้อมูลสำคัญก่อนเริ่ม
    3️⃣ เปิด Software Updater แล้วคลิก “Upgrade” เมื่อมีแจ้งเตือน
    4️⃣ ระบบจะตรวจสอบแพ็กเกจและแจ้งเตือนหากมี third-party ที่อาจขัดขวางการอัปเกรด
    5️⃣ ระบบจะแสดงรายการแพ็กเกจที่จะติดตั้ง ลบ หรืออัปเดต พร้อมขนาดไฟล์
    6️⃣ ระหว่างอัปเกรด lock screen จะถูกปิดชั่วคราว
    7️⃣ เมื่อเสร็จสิ้น จะมีการลบแพ็กเกจที่ล้าสมัย และแจ้งให้ restart เครื่อง

    สิ่งที่ควรระวัง:
    แพ็กเกจจาก third-party อาจขัดขวางการอัปเกรด
    repository ภายนอกจะถูกปิดการใช้งานชั่วคราว
    ควรลบแพ็กเกจที่ล้าสมัยหลังอัปเกรดเพื่อความปลอดภัย

    https://9to5linux.com/ubuntu-25-04-users-can-now-upgrade-to-ubuntu-25-10-heres-how
    🦘 Ubuntu 25.10 พร้อมแล้ว! ผู้ใช้ Plucky Puffin สามารถอัปเกรดเป็น Questing Quokka ได้ทันที Canonical เปิดทางให้อัปเกรดจาก Ubuntu 25.04 สู่เวอร์ชันล่าสุด 25.10 อย่างเป็นทางการแล้ว โดยมีขั้นตอนง่าย ๆ ผ่าน Software Updater หรือ Terminal พร้อมคำเตือนสำคัญก่อนเริ่มกระบวนการ หลังจาก Ubuntu 25.10 (ชื่อรหัส Questing Quokka) เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 ผู้ใช้ Ubuntu 25.04 (Plucky Puffin) ก็เฝ้ารอช่องทางอัปเกรดอย่างเป็นทางการ และในที่สุด Canonical ก็เปิดให้ใช้งานแล้วเมื่อวันที่ 29 ตุลาคม 2025 ก่อนหน้านี้ผู้ใช้สามารถบังคับอัปเกรดด้วยคำสั่ง update-manager -d แต่ไม่แนะนำ เพราะอาจทำให้ระบบเสียหายได้ หากคุณรออย่างอดทน ตอนนี้สามารถอัปเกรดได้อย่างปลอดภัยผ่าน Software Updater หรือใช้คำสั่ง update-manager -c ใน Terminal ขั้นตอนการอัปเกรด: 1️⃣ รวจสอบให้แน่ใจว่า Ubuntu 25.04 ของคุณอัปเดตล่าสุดแล้ว 2️⃣ สำรองข้อมูลสำคัญก่อนเริ่ม 3️⃣ เปิด Software Updater แล้วคลิก “Upgrade” เมื่อมีแจ้งเตือน 4️⃣ ระบบจะตรวจสอบแพ็กเกจและแจ้งเตือนหากมี third-party ที่อาจขัดขวางการอัปเกรด 5️⃣ ระบบจะแสดงรายการแพ็กเกจที่จะติดตั้ง ลบ หรืออัปเดต พร้อมขนาดไฟล์ 6️⃣ ระหว่างอัปเกรด lock screen จะถูกปิดชั่วคราว 7️⃣ เมื่อเสร็จสิ้น จะมีการลบแพ็กเกจที่ล้าสมัย และแจ้งให้ restart เครื่อง สิ่งที่ควรระวัง: 💠 แพ็กเกจจาก third-party อาจขัดขวางการอัปเกรด 💠 repository ภายนอกจะถูกปิดการใช้งานชั่วคราว 💠 ควรลบแพ็กเกจที่ล้าสมัยหลังอัปเกรดเพื่อความปลอดภัย https://9to5linux.com/ubuntu-25-04-users-can-now-upgrade-to-ubuntu-25-10-heres-how
    9TO5LINUX.COM
    Ubuntu 25.04 Users Can Now Upgrade to Ubuntu 25.10, Here's How - 9to5Linux
    A step-by-step and easy-to-follow tutorial (with screenshots) on how to upgrade your Ubuntu 25.04 installations to Ubuntu 25.10.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ

    WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล

    นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น:
    การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex
    การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST”
    การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ

    ตัวอย่างการโจมตี:
    เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets
    ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์
    ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users

    ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง

    WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง

    https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    🔓 WSO2 Auth Bypass: เมื่อ regex กลายเป็นจุดอ่อนของระบบ WSO2 เจอช่องโหว่ร้ายแรง: แฮกเกอร์สามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ 3 รายการใน WSO2 API Manager และ Identity Server ที่เปิดทางให้ผู้โจมตีเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมความเสี่ยงในการขโมยข้อมูลและรันโค้ดจากระยะไกล นักวิจัย Crnkovic ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-9152, CVE-2025-10611, และ CVE-2025-9804 โดยแต่ละรายการมีคะแนน CVSS สูงถึง 9.8 ซึ่งถือว่าอยู่ในระดับ “วิกฤต” และสามารถใช้โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน จุดอ่อนหลักมาจากการใช้ regex ในการกำหนดสิทธิ์เข้าถึง ที่แยกออกจากตรรกะของแอปพลิเคชัน ทำให้เกิดช่องโหว่หลายรูปแบบ เช่น: 🪲 การใช้เครื่องหมาย / เพื่อหลบเลี่ยง regex 🪲 การใช้ HTTP method แบบตัวพิมพ์เล็ก เช่น “Post” แทน “POST” 🪲 การใช้ path ที่ถูก normalize โดย Java เพื่อหลบเลี่ยงการตรวจสอบ ตัวอย่างการโจมตี: 🪲 เข้าถึง endpoint /keymanager-operations/dcr/register/<client_id> เพื่อขโมย OAuth client secrets 🪲 ใช้ HTTP method “Post” เพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ 🪲 ใช้ URL encoding เพื่อเข้าถึง endpoint ที่ควรต้องมีการยืนยันตัวตน เช่น /scim2/Users ช่องโหว่ CVE-2025-9804 ยังเปิดทางให้ผู้ใช้ระดับต่ำสามารถสร้างบัญชีและยกระดับสิทธิ์เป็นผู้ดูแลระบบได้ทันที หากระบบเปิดให้สมัครสมาชิกด้วยตนเอง WSO2 ได้ออกแพตช์แก้ไขแล้ว แต่ Crnkovic เตือนว่า “การใช้ regex ในการควบคุมสิทธิ์เป็นแนวทางที่มีความเสี่ยงสูง” และควรหลีกเลี่ยงในระบบที่ต้องการความปลอดภัยระดับสูง https://securityonline.info/researcher-details-critical-authentication-bypasses-in-wso2-api-manager-and-identity-server/
    SECURITYONLINE.INFO
    Researcher Details Critical Authentication Bypasses in WSO2 API Manager and Identity Server
    WSO2 patched three Critical flaws (CVSS 9.8) in API Manager/Identity Server. Flaws in regex access control and case-sensitive HTTP methods allow unauthenticated administrative takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย

    Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที

    แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ

    ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026)

    เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น

    ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ

    Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น
    เริ่มใช้งานจริงในเดือนตุลาคม 2026
    Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS
    ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022
    เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026)
    ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ
    เว็บไซต์ใน private network จะไม่ถูกเตือน

    https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    🔐 Chrome 154: ปิดประตู HTTP เปิดทางสู่เว็บปลอดภัย Google ประกาศว่าในอีกหนึ่งปีข้างหน้า Chrome เวอร์ชัน 154 จะเปิดใช้งานฟีเจอร์ “Always Use Secure Connections” เป็นค่าเริ่มต้น ซึ่งหมายความว่า หากผู้ใช้พยายามเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS เบราว์เซอร์จะขออนุญาตก่อนเข้าถึง และแสดงคำเตือนทันที แม้ว่า 95% ของทราฟฟิกเว็บทั่วโลกจะใช้ HTTPS แล้ว แต่ Google ชี้ว่า “เพียงหนึ่งการเข้าถึงแบบไม่เข้ารหัส ก็อาจเปิดช่องให้แฮกเกอร์ดักจับหรือเปลี่ยนแปลงข้อมูลได้” โดยเฉพาะการ redirect หรือการโหลด resource ที่ฝังอยู่ในหน้าเว็บ ฟีเจอร์นี้เคยเปิดให้ใช้งานแบบ opt-in ตั้งแต่ปี 2022 แต่ตอนนี้ Google เชื่อว่า ecosystem พร้อมสำหรับการบังคับใช้แบบเต็มรูปแบบ โดยจะเริ่มจากผู้ใช้ที่เปิด Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ก่อนจะขยายไปยังผู้ใช้ทั่วไปใน Chrome 154 (ตุลาคม 2026) เพื่อไม่ให้เกิดความรำคาญจากคำเตือนซ้ำ ๆ Chrome จะใช้ระบบ “smart warning logic” ที่จะแสดงคำเตือนเฉพาะการเข้าถึงเว็บไซต์ HTTP ครั้งแรกหรือแบบไม่บ่อยเท่านั้น ยกเว้นเฉพาะเว็บไซต์ที่อยู่ใน private network เช่น 192.168.0.1 หรือหน้า router setup ซึ่งจะไม่แสดงคำเตือน เพราะไม่ใช่โดเมนสาธารณะ ✅ Chrome 154 จะเปิดใช้งาน “Always Use Secure Connections” เป็นค่าเริ่มต้น ➡️ เริ่มใช้งานจริงในเดือนตุลาคม 2026 ➡️ Chrome จะเตือนผู้ใช้ก่อนเข้าถึงเว็บไซต์ที่ไม่ใช้ HTTPS ➡️ ฟีเจอร์นี้เคยเป็น opt-in ตั้งแต่ปี 2022 ➡️ เริ่มจากผู้ใช้ Enhanced Safe Browsing ใน Chrome 147 (เมษายน 2026) ➡️ ใช้ smart warning logic เพื่อลดคำเตือนซ้ำ ➡️ เว็บไซต์ใน private network จะไม่ถูกเตือน https://securityonline.info/major-shift-chrome-154-will-default-to-always-use-secure-connections-warning-users-before-insecure-http-sites/
    SECURITYONLINE.INFO
    Major Shift: Chrome 154 Will Default to “Always Use Secure Connections,” Warning Users Before Insecure HTTP Sites
    Google announced Chrome 154 (Oct 2026) will automatically enable “Always Use Secure Connections,” marking a major security push to combat MitM attacks by warning users before visiting unencrypted HTTP sites.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “DGX Spark ของ Nvidia เจอแรงกดดัน – John Carmack ชี้ประสิทธิภาพไม่ถึงเป้า ร้อนจัด แถมรีบูตเอง!”

    Nvidia กำลังเผชิญแรงวิจารณ์หนัก หลังเปิดตัว DGX Spark ชุดพัฒนา AI ขนาดเล็กมูลค่า $4,000 ที่ใช้ชิป Grace Blackwell GB10 โดยอดีต CTO ของ Oculus VR อย่าง John Carmack ออกมาเปิดเผยว่าอุปกรณ์นี้ไม่สามารถดึงพลังงานได้ถึงระดับที่โฆษณาไว้ และมีปัญหารีบูตตัวเองเมื่อใช้งานหนัก

    แม้จะโฆษณาว่า DGX Spark รองรับการประมวลผล FP4 แบบ sparse ได้ถึง 1 petaflop และรองรับการใช้พลังงานสูงสุด 240W แต่ Carmack พบว่าเครื่องของเขาดึงไฟได้เพียง 100W และให้ประสิทธิภาพต่ำกว่าที่ควรจะเป็นมาก นอกจากนี้ยังมีรายงานจากผู้ใช้หลายรายในฟอรัมของ Nvidia ว่าเครื่องมีปัญหารีบูตและความร้อนสูง

    การทดสอบจากเว็บไซต์ ServeTheHome ก็ยืนยันว่า DGX Spark ไม่สามารถดึงไฟได้ถึง 240W แม้จะใช้ CPU และ GPU พร้อมกัน โดยดึงได้เพียง 200W เท่านั้น

    AMD และ Framework ไม่รอช้า รีบเสนอทางเลือกใหม่ให้ Carmack ทดลองใช้ Strix Halo ซึ่งเป็นแพลตฟอร์มที่อาจตอบโจทย์ด้านประสิทธิภาพและความเสถียรได้ดีกว่า

    ข้อมูลสำคัญจากข่าว
    DGX Spark ราคา $4,000 ใช้ชิป Grace Blackwell GB10
    โฆษณาว่ารองรับ 1 PF FP4 (sparse) และใช้ไฟได้สูงสุด 240W
    John Carmack พบว่าเครื่องดึงไฟได้แค่ 100W และรีบูตตัวเอง
    ServeTheHome ยืนยันว่าเครื่องดึงไฟได้ไม่ถึง 240W แม้ใช้งานเต็มที่
    AMD และ Framework เสนอ Strix Halo ให้ Carmack ทดลองแทน

    จุดเด่นของ DGX Spark (ตามสเปก)
    128GB LPDDR5X RAM แบบ unified memory
    273GB/s memory bandwidth
    ใช้โครงสร้าง Grace CPU 20 คอร์ Arm + Blackwell GPU
    ออกแบบให้รันโมเดลขนาด 20B พารามิเตอร์ในเครื่องเดียว

    https://www.tomshardware.com/tech-industry/semiconductors/users-question-dgx-spark-performance
    🔥 “DGX Spark ของ Nvidia เจอแรงกดดัน – John Carmack ชี้ประสิทธิภาพไม่ถึงเป้า ร้อนจัด แถมรีบูตเอง!” Nvidia กำลังเผชิญแรงวิจารณ์หนัก หลังเปิดตัว DGX Spark ชุดพัฒนา AI ขนาดเล็กมูลค่า $4,000 ที่ใช้ชิป Grace Blackwell GB10 โดยอดีต CTO ของ Oculus VR อย่าง John Carmack ออกมาเปิดเผยว่าอุปกรณ์นี้ไม่สามารถดึงพลังงานได้ถึงระดับที่โฆษณาไว้ และมีปัญหารีบูตตัวเองเมื่อใช้งานหนัก แม้จะโฆษณาว่า DGX Spark รองรับการประมวลผล FP4 แบบ sparse ได้ถึง 1 petaflop และรองรับการใช้พลังงานสูงสุด 240W แต่ Carmack พบว่าเครื่องของเขาดึงไฟได้เพียง 100W และให้ประสิทธิภาพต่ำกว่าที่ควรจะเป็นมาก นอกจากนี้ยังมีรายงานจากผู้ใช้หลายรายในฟอรัมของ Nvidia ว่าเครื่องมีปัญหารีบูตและความร้อนสูง การทดสอบจากเว็บไซต์ ServeTheHome ก็ยืนยันว่า DGX Spark ไม่สามารถดึงไฟได้ถึง 240W แม้จะใช้ CPU และ GPU พร้อมกัน โดยดึงได้เพียง 200W เท่านั้น AMD และ Framework ไม่รอช้า รีบเสนอทางเลือกใหม่ให้ Carmack ทดลองใช้ Strix Halo ซึ่งเป็นแพลตฟอร์มที่อาจตอบโจทย์ด้านประสิทธิภาพและความเสถียรได้ดีกว่า ✅ ข้อมูลสำคัญจากข่าว ➡️ DGX Spark ราคา $4,000 ใช้ชิป Grace Blackwell GB10 ➡️ โฆษณาว่ารองรับ 1 PF FP4 (sparse) และใช้ไฟได้สูงสุด 240W ➡️ John Carmack พบว่าเครื่องดึงไฟได้แค่ 100W และรีบูตตัวเอง ➡️ ServeTheHome ยืนยันว่าเครื่องดึงไฟได้ไม่ถึง 240W แม้ใช้งานเต็มที่ ➡️ AMD และ Framework เสนอ Strix Halo ให้ Carmack ทดลองแทน ✅ จุดเด่นของ DGX Spark (ตามสเปก) ➡️ 128GB LPDDR5X RAM แบบ unified memory ➡️ 273GB/s memory bandwidth ➡️ ใช้โครงสร้าง Grace CPU 20 คอร์ Arm + Blackwell GPU ➡️ ออกแบบให้รันโมเดลขนาด 20B พารามิเตอร์ในเครื่องเดียว https://www.tomshardware.com/tech-industry/semiconductors/users-question-dgx-spark-performance
    WWW.TOMSHARDWARE.COM
    AMD swoops in to help as John Carmack slams Nvidia's $4,000 DGX Spark, says it doesn't hit performance claims, overheats, and maxes out at 100W power draw — developer forums inundated with crashing and shutdown reports
    The $4,000 Grace Blackwell dev kit is rated for 240W and 1 PF of sparse FP4 compute, but early users report 100W ceilings and reboot issues under sustained load.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • Google แนะนำแนวทาง “Functional Core, Imperative Shell” เพื่อเขียนโค้ดให้สะอาด ทดสอบง่าย และปรับขยายได้

    บทความจาก Google Testing Blog เสนอแนวคิดการแยกโค้ดออกเป็นสองส่วน: Functional Core ที่เป็นฟังก์ชันบริสุทธิ์ (pure functions) และ Imperative Shell ที่จัดการ side effects เช่น I/O, database, หรือ network — เพื่อให้โค้ดมีความสามารถในการทดสอบและดูแลรักษาได้ดีขึ้น.

    แนวคิดหลักจากบทความ

    Functional Core คือส่วนที่ไม่มี side effects
    ประกอบด้วยฟังก์ชันที่รับข้อมูลเข้าและคืนผลลัพธ์โดยไม่เปลี่ยนแปลงสถานะภายนอก
    สามารถทดสอบได้ง่ายและนำกลับมาใช้ซ้ำได้

    Imperative Shell คือส่วนที่จัดการกับโลกภายนอก
    เช่น การส่งอีเมล, อ่านข้อมูลจาก database, หรือเขียนไฟล์
    ใช้ผลลัพธ์จาก Functional Core เพื่อดำเนินการจริง

    ตัวอย่างจากบทความ: การส่งอีเมลแจ้งเตือนผู้ใช้หมดอายุ
    โค้ดเดิมผสม logic กับ side effects ทำให้ทดสอบยาก
    โค้ดใหม่แยก logic ออกมาเป็นฟังก์ชัน getExpiredUsers() และ generateExpiryEmails()
    Shell ใช้ฟังก์ชันเหล่านี้เพื่อส่งอีเมลจริงผ่าน email.bulkSend(...)

    ข้อดีของแนวทางนี้
    ทดสอบง่าย: ไม่ต้อง mock database หรือ network
    ปรับขยายง่าย: เพิ่มฟีเจอร์ใหม่โดยเขียนฟังก์ชันใหม่ใน core
    ดูแลรักษาง่าย

    ตัวอย่างโค้ดเปรียบเทียบ

    ก่อน (ผสม logic กับ side effects):

    function sendUserExpiryEmail() {
    for (const user of db.getUsers()) {
    if (user.subscriptionEndDate > Date.now()) continue;
    if (user.isFreeTrial) continue;
    email.send(user.email, "Your account has expired " + user.name + ".");
    }
    }

    หลัง (แยก core และ shell):

    function getExpiredUsers(users, cutoff) {
    return users.filter(user => user.subscriptionEndDate <= cutoff && !user.isFreeTrial);
    }

    function generateExpiryEmails(users) {
    return users.map(user => [user.email, "Your account has expired " + user.name + "."]);
    }

    email.bulkSend(generateExpiryEmails(getExpiredUsers(db.getUsers(), Date.now())));

    การใช้แนวทาง Functional Core, Imperative Shell ช่วยให้โค้ดมีโครงสร้างที่ชัดเจนและยืดหยุ่น — เหมาะสำหรับทีมที่ต้องการลดความซับซ้อนและเพิ่มคุณภาพในการทดสอบและดูแลระบบในระยะยาว

    สาระเพิ่มเติมจากแนวทาง functional programming
    แนวคิดนี้คล้ายกับ “Hexagonal Architecture” หรือ “Clean Architecture” ที่แยก domain logic ออกจาก infrastructure
    ภาษา functional เช่น Haskell, F#, หรือ Elm ใช้แนวทางนี้เป็นหลัก
    ใน JavaScript/TypeScript ก็สามารถนำไปใช้ได้ โดยใช้ pure functions ร่วมกับ async shell
    ช่วยลดการใช้ mock ใน unit test เพราะ core ไม่ต้องพึ่ง database หรือ network

    https://testing.googleblog.com/2025/10/simplify-your-code-functional-core.html
    🧼🧠 Google แนะนำแนวทาง “Functional Core, Imperative Shell” เพื่อเขียนโค้ดให้สะอาด ทดสอบง่าย และปรับขยายได้ บทความจาก Google Testing Blog เสนอแนวคิดการแยกโค้ดออกเป็นสองส่วน: Functional Core ที่เป็นฟังก์ชันบริสุทธิ์ (pure functions) และ Imperative Shell ที่จัดการ side effects เช่น I/O, database, หรือ network — เพื่อให้โค้ดมีความสามารถในการทดสอบและดูแลรักษาได้ดีขึ้น. ✅ แนวคิดหลักจากบทความ ✅ Functional Core คือส่วนที่ไม่มี side effects ➡️ ประกอบด้วยฟังก์ชันที่รับข้อมูลเข้าและคืนผลลัพธ์โดยไม่เปลี่ยนแปลงสถานะภายนอก ➡️ สามารถทดสอบได้ง่ายและนำกลับมาใช้ซ้ำได้ ✅ Imperative Shell คือส่วนที่จัดการกับโลกภายนอก ➡️ เช่น การส่งอีเมล, อ่านข้อมูลจาก database, หรือเขียนไฟล์ ➡️ ใช้ผลลัพธ์จาก Functional Core เพื่อดำเนินการจริง ✅ ตัวอย่างจากบทความ: การส่งอีเมลแจ้งเตือนผู้ใช้หมดอายุ ➡️ โค้ดเดิมผสม logic กับ side effects ทำให้ทดสอบยาก ➡️ โค้ดใหม่แยก logic ออกมาเป็นฟังก์ชัน getExpiredUsers() และ generateExpiryEmails() ➡️ Shell ใช้ฟังก์ชันเหล่านี้เพื่อส่งอีเมลจริงผ่าน email.bulkSend(...) ✅ ข้อดีของแนวทางนี้ ➡️ ทดสอบง่าย: ไม่ต้อง mock database หรือ network ➡️ ปรับขยายง่าย: เพิ่มฟีเจอร์ใหม่โดยเขียนฟังก์ชันใหม่ใน core ➡️ ดูแลรักษาง่าย 🛠️ ตัวอย่างโค้ดเปรียบเทียบ 🔖 ก่อน (ผสม logic กับ side effects): function sendUserExpiryEmail() { for (const user of db.getUsers()) { if (user.subscriptionEndDate > Date.now()) continue; if (user.isFreeTrial) continue; email.send(user.email, "Your account has expired " + user.name + "."); } } 🔖 หลัง (แยก core และ shell): function getExpiredUsers(users, cutoff) { return users.filter(user => user.subscriptionEndDate <= cutoff && !user.isFreeTrial); } function generateExpiryEmails(users) { return users.map(user => [user.email, "Your account has expired " + user.name + "."]); } email.bulkSend(generateExpiryEmails(getExpiredUsers(db.getUsers(), Date.now()))); การใช้แนวทาง Functional Core, Imperative Shell ช่วยให้โค้ดมีโครงสร้างที่ชัดเจนและยืดหยุ่น — เหมาะสำหรับทีมที่ต้องการลดความซับซ้อนและเพิ่มคุณภาพในการทดสอบและดูแลระบบในระยะยาว ✅ สาระเพิ่มเติมจากแนวทาง functional programming ➡️ แนวคิดนี้คล้ายกับ “Hexagonal Architecture” หรือ “Clean Architecture” ที่แยก domain logic ออกจาก infrastructure ➡️ ภาษา functional เช่น Haskell, F#, หรือ Elm ใช้แนวทางนี้เป็นหลัก ➡️ ใน JavaScript/TypeScript ก็สามารถนำไปใช้ได้ โดยใช้ pure functions ร่วมกับ async shell ➡️ ช่วยลดการใช้ mock ใน unit test เพราะ core ไม่ต้องพึ่ง database หรือ network https://testing.googleblog.com/2025/10/simplify-your-code-functional-core.html
    TESTING.GOOGLEBLOG.COM
    Simplify Your Code: Functional Core, Imperative Shell
    This article was adapted from a Google Tech on the Toilet (TotT) episode. You can download a printer-friendly version of this TotT epis...
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • “NetBSD ขอแรงชุมชน – ระดมทุนโค้งสุดท้ายก่อนสิ้นปีเพื่อพัฒนาระบบปฏิบัติการโอเพ่นซอร์สให้ทันสมัย”

    ในช่วงปลายปี 2025 Jay Patel สมาชิกชุมชน NetBSD ได้ส่งข้อความถึงผู้ใช้งานทั่วโลกผ่าน mailing list เพื่อขอแรงสนับสนุนครั้งสุดท้ายในการระดมทุนให้กับ The NetBSD Foundation ซึ่งขณะนี้ยังขาดอีกกว่า 39,000 ดอลลาร์จากเป้าหมาย 50,000 ดอลลาร์ประจำปี

    NetBSD เป็นระบบปฏิบัติการโอเพ่นซอร์สที่มีจุดเด่นด้านความเสถียร ความปลอดภัย และความสามารถในการทำงานบนฮาร์ดแวร์หลากหลาย ตั้งแต่เครื่องรุ่นใหม่ไปจนถึงอุปกรณ์เก่า ๆ ที่ถูกนำกลับมาใช้งานอีกครั้ง เช่น เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค

    การระดมทุนครั้งนี้จะนำไปใช้กับโครงการสำคัญ เช่น:
    การรองรับสถาปัตยกรรม RISC-V ที่กำลังมาแรงในวงการฮาร์ดแวร์โอเพ่นซอร์ส
    การปรับปรุงระบบ Wi-Fi ครั้งใหญ่ เพื่อให้ NetBSD ใช้งานได้สะดวกขึ้นบนแล็ปท็อปและอุปกรณ์ฝังตัว

    Jay เน้นว่า NetBSD ไม่ใช่แค่ระบบปฏิบัติการ แต่เป็นพลังแห่งความยั่งยืนในยุคที่อุปกรณ์อิเล็กทรอนิกส์ถูกทิ้งอย่างรวดเร็ว การที่ NetBSD สามารถทำงานบนเครื่องเก่าได้ดี ช่วยลดขยะอิเล็กทรอนิกส์และส่งเสริมการใช้ทรัพยากรอย่างมีประสิทธิภาพ

    การระดมทุนของ The NetBSD Foundation
    เป้าหมายปี 2025 คือ 50,000 ดอลลาร์
    ขณะนี้ระดมทุนได้แล้ว 10,738 ดอลลาร์
    ยังขาดอีก 39,262 ดอลลาร์ก่อนสิ้นปี

    โครงการที่ต้องการการสนับสนุน
    รองรับสถาปัตยกรรม RISC-V
    ปรับปรุงระบบ Wi-Fi ให้ทันสมัยและใช้งานได้ดีขึ้น

    จุดเด่นของ NetBSD
    ทำงานได้บนฮาร์ดแวร์หลากหลาย ทั้งใหม่และเก่า
    ลดขยะอิเล็กทรอนิกส์โดยนำอุปกรณ์เก่ากลับมาใช้งาน
    ใช้เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค

    การมีส่วนร่วมของชุมชน
    ผู้ใช้สามารถบริจาคผ่านเว็บไซต์ของ NetBSD
    แชร์ข้อความผ่านโซเชียลมีเดียด้วยแฮชแท็ก #WhyIRunNetBSD

    คำเตือนสำหรับผู้สนใจสนับสนุน
    หากไม่ถึงเป้าหมาย อาจกระทบต่อการพัฒนาโครงการสำคัญในปีหน้า
    การไม่ปรับปรุงระบบ Wi-Fi อาจทำให้ NetBSD ใช้งานบนแล็ปท็อปได้ยากขึ้น
    การไม่รองรับ RISC-V อาจทำให้ NetBSD ตกขบวนเทคโนโลยีโอเพ่นซอร์สใหม่

    https://mail-index.netbsd.org/netbsd-users/2025/10/26/msg033327.html
    📰 “NetBSD ขอแรงชุมชน – ระดมทุนโค้งสุดท้ายก่อนสิ้นปีเพื่อพัฒนาระบบปฏิบัติการโอเพ่นซอร์สให้ทันสมัย” ในช่วงปลายปี 2025 Jay Patel สมาชิกชุมชน NetBSD ได้ส่งข้อความถึงผู้ใช้งานทั่วโลกผ่าน mailing list เพื่อขอแรงสนับสนุนครั้งสุดท้ายในการระดมทุนให้กับ The NetBSD Foundation ซึ่งขณะนี้ยังขาดอีกกว่า 39,000 ดอลลาร์จากเป้าหมาย 50,000 ดอลลาร์ประจำปี NetBSD เป็นระบบปฏิบัติการโอเพ่นซอร์สที่มีจุดเด่นด้านความเสถียร ความปลอดภัย และความสามารถในการทำงานบนฮาร์ดแวร์หลากหลาย ตั้งแต่เครื่องรุ่นใหม่ไปจนถึงอุปกรณ์เก่า ๆ ที่ถูกนำกลับมาใช้งานอีกครั้ง เช่น เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค การระดมทุนครั้งนี้จะนำไปใช้กับโครงการสำคัญ เช่น: 🎗️ การรองรับสถาปัตยกรรม RISC-V ที่กำลังมาแรงในวงการฮาร์ดแวร์โอเพ่นซอร์ส 🎗️ การปรับปรุงระบบ Wi-Fi ครั้งใหญ่ เพื่อให้ NetBSD ใช้งานได้สะดวกขึ้นบนแล็ปท็อปและอุปกรณ์ฝังตัว Jay เน้นว่า NetBSD ไม่ใช่แค่ระบบปฏิบัติการ แต่เป็นพลังแห่งความยั่งยืนในยุคที่อุปกรณ์อิเล็กทรอนิกส์ถูกทิ้งอย่างรวดเร็ว การที่ NetBSD สามารถทำงานบนเครื่องเก่าได้ดี ช่วยลดขยะอิเล็กทรอนิกส์และส่งเสริมการใช้ทรัพยากรอย่างมีประสิทธิภาพ ✅ การระดมทุนของ The NetBSD Foundation ➡️ เป้าหมายปี 2025 คือ 50,000 ดอลลาร์ ➡️ ขณะนี้ระดมทุนได้แล้ว 10,738 ดอลลาร์ ➡️ ยังขาดอีก 39,262 ดอลลาร์ก่อนสิ้นปี ✅ โครงการที่ต้องการการสนับสนุน ➡️ รองรับสถาปัตยกรรม RISC-V ➡️ ปรับปรุงระบบ Wi-Fi ให้ทันสมัยและใช้งานได้ดีขึ้น ✅ จุดเด่นของ NetBSD ➡️ ทำงานได้บนฮาร์ดแวร์หลากหลาย ทั้งใหม่และเก่า ➡️ ลดขยะอิเล็กทรอนิกส์โดยนำอุปกรณ์เก่ากลับมาใช้งาน ➡️ ใช้เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค ✅ การมีส่วนร่วมของชุมชน ➡️ ผู้ใช้สามารถบริจาคผ่านเว็บไซต์ของ NetBSD ➡️ แชร์ข้อความผ่านโซเชียลมีเดียด้วยแฮชแท็ก #WhyIRunNetBSD ‼️ คำเตือนสำหรับผู้สนใจสนับสนุน ⛔ หากไม่ถึงเป้าหมาย อาจกระทบต่อการพัฒนาโครงการสำคัญในปีหน้า ⛔ การไม่ปรับปรุงระบบ Wi-Fi อาจทำให้ NetBSD ใช้งานบนแล็ปท็อปได้ยากขึ้น ⛔ การไม่รองรับ RISC-V อาจทำให้ NetBSD ตกขบวนเทคโนโลยีโอเพ่นซอร์สใหม่ https://mail-index.netbsd.org/netbsd-users/2025/10/26/msg033327.html
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • Claude AI เปิดตัวฟีเจอร์ Memory สำหรับผู้ใช้ Pro – เชื่อมต่อกับ ChatGPT และ Gemini ได้อย่างลื่นไหล

    Anthropic ผู้พัฒนา Claude AI ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Memory” สำหรับผู้ใช้แบบ Pro และ Max โดยมีเป้าหมายเพื่อทำให้ Claude ฉลาดขึ้นและเข้าใจผู้ใช้มากขึ้นในระยะยาว ฟีเจอร์นี้ช่วยให้ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ และปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ได้อย่างแม่นยำ

    ผู้ใช้สามารถควบคุม Memory ได้อย่างละเอียด เช่น เปิด/ปิดการจดจำ ลบความจำเฉพาะจุด หรือใช้โหมด Incognito เพื่อเริ่มต้นใหม่แบบไม่มีบริบทเก่า นอกจากนี้ยังสามารถนำเข้าความจำจาก AI ตัวอื่น เช่น ChatGPT และ Gemini ได้ด้วย ทำให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น

    Claude ยังสามารถสร้าง “พื้นที่ความจำเฉพาะ” สำหรับแต่ละโปรเจกต์ เช่น แยกงานเขียนออกจากงานวางแผนผลิตภัณฑ์ เพื่อให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่องในแต่ละบริบท

    ฟีเจอร์นี้เป็นส่วนหนึ่งของเป้าหมายใหญ่ของ Anthropic ที่ต้องการให้ Claude เป็น “คู่คิดระยะยาว” ที่สามารถเข้าใจบริบทการทำงานของผู้ใช้และปรับตัวได้อย่างต่อเนื่อง

    การเปิดตัวฟีเจอร์ Memory ใน Claude AI
    รองรับผู้ใช้แบบ Pro ($20/เดือน) และ Max ($100/เดือน)
    Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ ได้
    ปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้
    ผู้ใช้สามารถควบคุมความจำได้อย่างละเอียด

    ความสามารถในการเชื่อมต่อกับ AI อื่น
    สามารถนำเข้าความจำจาก ChatGPT และ Gemini ได้
    ช่วยให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น
    รองรับการส่งออกความจำไปยังแพลตฟอร์มอื่น

    การจัดการความจำแบบแยกโปรเจกต์
    Claude สามารถสร้างพื้นที่ความจำเฉพาะสำหรับแต่ละโปรเจกต์
    ช่วยให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่อง
    เหมาะสำหรับผู้ใช้ที่ทำงานหลายด้าน เช่น เขียนบทความและวางแผนผลิตภัณฑ์

    เป้าหมายของ Anthropic
    ต้องการให้ Claude เป็นคู่คิดระยะยาวที่เข้าใจผู้ใช้
    สร้างระบบ AI ที่มีความต่อเนื่องและปรับตัวได้
    เพิ่มความโปร่งใสในการจัดการข้อมูลความจำ

    ข้อควรระวังและข้อจำกัด
    ฟีเจอร์ Memory ยังจำกัดเฉพาะผู้ใช้แบบเสียเงิน
    การนำเข้าความจำจาก AI อื่นอาจมีข้อจำกัดด้านความเข้ากันได้
    ผู้ใช้ต้องเข้าใจวิธีจัดการความจำเพื่อใช้งานได้เต็มประสิทธิภาพ
    หากไม่จัดการพื้นที่ความจำอย่างเหมาะสม อาจเกิดความสับสนในบริบท

    https://www.techradar.com/ai-platforms-assistants/claude-ai-is-catching-up-fast-with-memory-for-pro-users-and-it-plays-nicely-with-chatgpt-and-gemini
    🧠 Claude AI เปิดตัวฟีเจอร์ Memory สำหรับผู้ใช้ Pro – เชื่อมต่อกับ ChatGPT และ Gemini ได้อย่างลื่นไหล Anthropic ผู้พัฒนา Claude AI ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Memory” สำหรับผู้ใช้แบบ Pro และ Max โดยมีเป้าหมายเพื่อทำให้ Claude ฉลาดขึ้นและเข้าใจผู้ใช้มากขึ้นในระยะยาว ฟีเจอร์นี้ช่วยให้ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ และปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ได้อย่างแม่นยำ ผู้ใช้สามารถควบคุม Memory ได้อย่างละเอียด เช่น เปิด/ปิดการจดจำ ลบความจำเฉพาะจุด หรือใช้โหมด Incognito เพื่อเริ่มต้นใหม่แบบไม่มีบริบทเก่า นอกจากนี้ยังสามารถนำเข้าความจำจาก AI ตัวอื่น เช่น ChatGPT และ Gemini ได้ด้วย ทำให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น Claude ยังสามารถสร้าง “พื้นที่ความจำเฉพาะ” สำหรับแต่ละโปรเจกต์ เช่น แยกงานเขียนออกจากงานวางแผนผลิตภัณฑ์ เพื่อให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่องในแต่ละบริบท ฟีเจอร์นี้เป็นส่วนหนึ่งของเป้าหมายใหญ่ของ Anthropic ที่ต้องการให้ Claude เป็น “คู่คิดระยะยาว” ที่สามารถเข้าใจบริบทการทำงานของผู้ใช้และปรับตัวได้อย่างต่อเนื่อง ✅ การเปิดตัวฟีเจอร์ Memory ใน Claude AI ➡️ รองรับผู้ใช้แบบ Pro ($20/เดือน) และ Max ($100/เดือน) ➡️ Claude สามารถจดจำบริบทจากการสนทนาเก่าๆ ได้ ➡️ ปรับตัวให้เข้ากับรูปแบบการทำงานของผู้ใช้ ➡️ ผู้ใช้สามารถควบคุมความจำได้อย่างละเอียด ✅ ความสามารถในการเชื่อมต่อกับ AI อื่น ➡️ สามารถนำเข้าความจำจาก ChatGPT และ Gemini ได้ ➡️ ช่วยให้การเปลี่ยนมาใช้ Claude เป็นไปอย่างราบรื่น ➡️ รองรับการส่งออกความจำไปยังแพลตฟอร์มอื่น ✅ การจัดการความจำแบบแยกโปรเจกต์ ➡️ Claude สามารถสร้างพื้นที่ความจำเฉพาะสำหรับแต่ละโปรเจกต์ ➡️ ช่วยให้การสนทนาไม่ปะปนกัน และมีความต่อเนื่อง ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานหลายด้าน เช่น เขียนบทความและวางแผนผลิตภัณฑ์ ✅ เป้าหมายของ Anthropic ➡️ ต้องการให้ Claude เป็นคู่คิดระยะยาวที่เข้าใจผู้ใช้ ➡️ สร้างระบบ AI ที่มีความต่อเนื่องและปรับตัวได้ ➡️ เพิ่มความโปร่งใสในการจัดการข้อมูลความจำ ‼️ ข้อควรระวังและข้อจำกัด ⛔ ฟีเจอร์ Memory ยังจำกัดเฉพาะผู้ใช้แบบเสียเงิน ⛔ การนำเข้าความจำจาก AI อื่นอาจมีข้อจำกัดด้านความเข้ากันได้ ⛔ ผู้ใช้ต้องเข้าใจวิธีจัดการความจำเพื่อใช้งานได้เต็มประสิทธิภาพ ⛔ หากไม่จัดการพื้นที่ความจำอย่างเหมาะสม อาจเกิดความสับสนในบริบท https://www.techradar.com/ai-platforms-assistants/claude-ai-is-catching-up-fast-with-memory-for-pro-users-and-it-plays-nicely-with-chatgpt-and-gemini
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • "HyperSpace Trackpad Pro: แทร็คแพดสุดล้ำสำหรับผู้ใช้ Windows ที่อยากได้สัมผัสแบบ Apple"

    Hyper เปิดตัว HyperSpace Trackpad Pro อุปกรณ์เสริมใหม่ที่ออกแบบมาเพื่อเป็นทางเลือกแทน Apple Magic Trackpad สำหรับผู้ใช้ Windows โดยเฉพาะ ด้วยราคาประมาณ $150 และฟีเจอร์ระดับพรีเมียมที่รวมทั้ง haptic feedback, pressure sensitivity และการรองรับ multi-touch gesture แบบเต็มรูปแบบ

    ตัวแทร็คแพดผลิตจาก CNC-aluminum พร้อมพื้นผิวกระจกขัดเรียบ มีขนาด 166.9 x 103.4 x 13 มม. และน้ำหนัก 300 กรัม ใช้ Bluetooth 5.2 เชื่อมต่อกับอุปกรณ์ และมีแบตเตอรี่ 1,000mAh ที่ใช้งานได้ถึง 30 วันต่อการชาร์จหนึ่งครั้ง

    จุดเด่นคือระบบ piezo haptic รุ่นที่ 3 ที่ให้ความรู้สึกคลิกทั่วทั้งพื้นผิว พร้อมการปรับความไวของแรงกด และการตั้งค่า deep-click zones ผ่านซอฟต์แวร์ Hydra Connect ซึ่งรองรับโปรไฟล์เฉพาะสำหรับแอปยอดนิยม เช่น Adobe Photoshop, Premiere Pro, Illustrator, Microsoft Office, Teams และ Figma

    คุณสมบัติหลักของ HyperSpace Trackpad Pro
    รองรับ multi-touch gesture บน Windows อย่างเต็มรูปแบบ
    มี haptic feedback และ pressure sensitivity
    ใช้ Bluetooth 5.2 เชื่อมต่อ
    แบตเตอรี่ 1,000mAh ใช้งานได้ ~30 วัน
    ผลิตจาก CNC-aluminum และพื้นผิวกระจกขัดเรียบ

    ระบบสัมผัสและการตั้งค่า
    ใช้ piezo haptic รุ่นที่ 3 ให้คลิกทั่วพื้นผิว
    ปรับความไวของแรงกดได้ตามต้องการ
    มี force sensing matrix สำหรับการตั้งค่า deep-click zones
    ใช้ซอฟต์แวร์ Hydra Connect ตั้งค่าโปรไฟล์เฉพาะแอป

    การใช้งานร่วมกับระบบอื่น
    รองรับ macOS สำหรับการคลิกและนำทางพื้นฐาน
    มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม
    สามารถตั้งค่า corner shortcuts และ gesture เฉพาะแอป

    การเปิดตัวและราคา
    เปิดให้ pre-order ผ่าน Kickstarter แล้ว
    ราคาเริ่มต้นที่ $109 สำหรับ Super Early Bird
    Creator Pack ราคา $180 มาพร้อม SSD enclosure
    เริ่มจัดส่งในไตรมาสแรกของปี 2026

    https://www.tomshardware.com/peripherals/the-usd150-external-hyperspace-trackpad-pro-is-an-apple-magic-trackpad-alternative-for-windows-users-with-haptic-feedback-and-pressure-sensitivity-crowdfunded-peripheral-ships-in-q1-2026
    🖱️ "HyperSpace Trackpad Pro: แทร็คแพดสุดล้ำสำหรับผู้ใช้ Windows ที่อยากได้สัมผัสแบบ Apple" Hyper เปิดตัว HyperSpace Trackpad Pro อุปกรณ์เสริมใหม่ที่ออกแบบมาเพื่อเป็นทางเลือกแทน Apple Magic Trackpad สำหรับผู้ใช้ Windows โดยเฉพาะ ด้วยราคาประมาณ $150 และฟีเจอร์ระดับพรีเมียมที่รวมทั้ง haptic feedback, pressure sensitivity และการรองรับ multi-touch gesture แบบเต็มรูปแบบ ตัวแทร็คแพดผลิตจาก CNC-aluminum พร้อมพื้นผิวกระจกขัดเรียบ มีขนาด 166.9 x 103.4 x 13 มม. และน้ำหนัก 300 กรัม ใช้ Bluetooth 5.2 เชื่อมต่อกับอุปกรณ์ และมีแบตเตอรี่ 1,000mAh ที่ใช้งานได้ถึง 30 วันต่อการชาร์จหนึ่งครั้ง จุดเด่นคือระบบ piezo haptic รุ่นที่ 3 ที่ให้ความรู้สึกคลิกทั่วทั้งพื้นผิว พร้อมการปรับความไวของแรงกด และการตั้งค่า deep-click zones ผ่านซอฟต์แวร์ Hydra Connect ซึ่งรองรับโปรไฟล์เฉพาะสำหรับแอปยอดนิยม เช่น Adobe Photoshop, Premiere Pro, Illustrator, Microsoft Office, Teams และ Figma ✅ คุณสมบัติหลักของ HyperSpace Trackpad Pro ➡️ รองรับ multi-touch gesture บน Windows อย่างเต็มรูปแบบ ➡️ มี haptic feedback และ pressure sensitivity ➡️ ใช้ Bluetooth 5.2 เชื่อมต่อ ➡️ แบตเตอรี่ 1,000mAh ใช้งานได้ ~30 วัน ➡️ ผลิตจาก CNC-aluminum และพื้นผิวกระจกขัดเรียบ ✅ ระบบสัมผัสและการตั้งค่า ➡️ ใช้ piezo haptic รุ่นที่ 3 ให้คลิกทั่วพื้นผิว ➡️ ปรับความไวของแรงกดได้ตามต้องการ ➡️ มี force sensing matrix สำหรับการตั้งค่า deep-click zones ➡️ ใช้ซอฟต์แวร์ Hydra Connect ตั้งค่าโปรไฟล์เฉพาะแอป ✅ การใช้งานร่วมกับระบบอื่น ➡️ รองรับ macOS สำหรับการคลิกและนำทางพื้นฐาน ➡️ มีโปรไฟล์สำเร็จรูปสำหรับแอปยอดนิยม ➡️ สามารถตั้งค่า corner shortcuts และ gesture เฉพาะแอป ✅ การเปิดตัวและราคา ➡️ เปิดให้ pre-order ผ่าน Kickstarter แล้ว ➡️ ราคาเริ่มต้นที่ $109 สำหรับ Super Early Bird ➡️ Creator Pack ราคา $180 มาพร้อม SSD enclosure ➡️ เริ่มจัดส่งในไตรมาสแรกของปี 2026 https://www.tomshardware.com/peripherals/the-usd150-external-hyperspace-trackpad-pro-is-an-apple-magic-trackpad-alternative-for-windows-users-with-haptic-feedback-and-pressure-sensitivity-crowdfunded-peripheral-ships-in-q1-2026
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • "BitLocker ล็อกข้อมูล 3TB โดยไม่แจ้งเตือน: เมื่อระบบป้องกันกลายเป็นกับดักข้อมูล"

    BitLocker ระบบเข้ารหัสดิสก์ของ Microsoft ที่เปิดใช้งานอัตโนมัติใน Windows 11 กำลังตกเป็นประเด็นร้อน หลังมีผู้ใช้รายหนึ่งใน Reddit รายงานว่า Backup Drive ขนาด 3TB ถูกล็อกโดยไม่รู้ตัวหลังจากติดตั้ง Windows ใหม่ ส่งผลให้ข้อมูลทั้งหมดไม่สามารถเข้าถึงได้ และไม่มีวิธีถอดรหัสกลับมาได้เลย

    ผู้ใช้รายนี้มีดิสก์ทั้งหมด 6 ลูก โดย 2 ลูกเป็น Backup Drive ที่ไม่ได้ตั้งค่า BitLocker ด้วยตัวเอง แต่หลังจากติดตั้ง Windows ใหม่และเข้าสู่ระบบด้วยบัญชี Microsoft ระบบกลับเปิดใช้งาน BitLocker โดยอัตโนมัติ และขอ Recovery Key ที่ผู้ใช้ไม่เคยได้รับหรือบันทึกไว้

    แม้จะพยายามใช้ซอฟต์แวร์กู้ข้อมูลหลายตัว แต่ก็ไม่สามารถเจาะระบบเข้ารหัสของ BitLocker ได้ เพราะระบบนี้ออกแบบมาเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตอย่างแน่นหนา

    การทำงานของ BitLocker ใน Windows 11
    เปิดใช้งานอัตโนมัติเมื่อเข้าสู่ระบบด้วยบัญชี Microsoft
    เข้ารหัสดิสก์โดยไม่แจ้งเตือนผู้ใช้
    Recovery Key จะถูกเก็บไว้ในบัญชี Microsoft หากระบบบันทึกไว้

    เหตุการณ์ที่เกิดขึ้น
    ผู้ใช้ติดตั้ง Windows ใหม่และพบว่า Backup Drive ถูกเข้ารหัส
    ไม่สามารถเข้าถึงข้อมูล 3TB ได้
    Recovery Key สำหรับ Backup Drive ไม่ปรากฏในบัญชี Microsoft

    คำเตือนสำหรับผู้ใช้ Windows 11
    BitLocker อาจเปิดใช้งานโดยอัตโนมัติแม้ผู้ใช้ไม่ตั้งใจ
    หากไม่มี Recovery Key จะไม่สามารถกู้ข้อมูลได้
    การติดตั้ง Windows ใหม่อาจทำให้ดิสก์อื่นถูกเข้ารหัสโดยไม่รู้ตัว

    ข้อเสนอแนะเพื่อป้องกัน
    ตรวจสอบสถานะ BitLocker ก่อนติดตั้งหรือรีเซ็ต Windows
    บันทึก Recovery Key ไว้ในที่ปลอดภัยเสมอ
    ปิด BitLocker สำหรับดิสก์ที่ไม่ต้องการเข้ารหัส
    สำรองข้อมูลไว้ในอุปกรณ์ที่ไม่เชื่อมต่อกับระบบโดยตรง

    สาระเพิ่มเติมจากภายนอก:

    ความแตกต่างระหว่าง BitLocker แบบ Software และ Hardware
    แบบ Software ใช้ CPU ในการเข้ารหัส ทำให้ลดประสิทธิภาพการอ่าน/เขียน
    แบบ Hardware (OPAL) มีประสิทธิภาพสูงกว่าและไม่เปิดใช้งานอัตโนมัติ

    วิธีตรวจสอบสถานะ BitLocker
    ใช้คำสั่ง manage-bde -status ใน Command Prompt
    ตรวจสอบใน Control Panel > System and Security > BitLocker Drive Encryption

    https://www.tomshardware.com/software/windows/bitlocker-reportedly-auto-locks-users-backup-drives-causing-loss-of-3tb-of-valuable-data-windows-automatic-disk-encryption-can-permanently-lock-your-drives
    🛡️ "BitLocker ล็อกข้อมูล 3TB โดยไม่แจ้งเตือน: เมื่อระบบป้องกันกลายเป็นกับดักข้อมูล" BitLocker ระบบเข้ารหัสดิสก์ของ Microsoft ที่เปิดใช้งานอัตโนมัติใน Windows 11 กำลังตกเป็นประเด็นร้อน หลังมีผู้ใช้รายหนึ่งใน Reddit รายงานว่า Backup Drive ขนาด 3TB ถูกล็อกโดยไม่รู้ตัวหลังจากติดตั้ง Windows ใหม่ ส่งผลให้ข้อมูลทั้งหมดไม่สามารถเข้าถึงได้ และไม่มีวิธีถอดรหัสกลับมาได้เลย ผู้ใช้รายนี้มีดิสก์ทั้งหมด 6 ลูก โดย 2 ลูกเป็น Backup Drive ที่ไม่ได้ตั้งค่า BitLocker ด้วยตัวเอง แต่หลังจากติดตั้ง Windows ใหม่และเข้าสู่ระบบด้วยบัญชี Microsoft ระบบกลับเปิดใช้งาน BitLocker โดยอัตโนมัติ และขอ Recovery Key ที่ผู้ใช้ไม่เคยได้รับหรือบันทึกไว้ แม้จะพยายามใช้ซอฟต์แวร์กู้ข้อมูลหลายตัว แต่ก็ไม่สามารถเจาะระบบเข้ารหัสของ BitLocker ได้ เพราะระบบนี้ออกแบบมาเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตอย่างแน่นหนา ✅ การทำงานของ BitLocker ใน Windows 11 ➡️ เปิดใช้งานอัตโนมัติเมื่อเข้าสู่ระบบด้วยบัญชี Microsoft ➡️ เข้ารหัสดิสก์โดยไม่แจ้งเตือนผู้ใช้ ➡️ Recovery Key จะถูกเก็บไว้ในบัญชี Microsoft หากระบบบันทึกไว้ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ ผู้ใช้ติดตั้ง Windows ใหม่และพบว่า Backup Drive ถูกเข้ารหัส ➡️ ไม่สามารถเข้าถึงข้อมูล 3TB ได้ ➡️ Recovery Key สำหรับ Backup Drive ไม่ปรากฏในบัญชี Microsoft ‼️ คำเตือนสำหรับผู้ใช้ Windows 11 ⛔ BitLocker อาจเปิดใช้งานโดยอัตโนมัติแม้ผู้ใช้ไม่ตั้งใจ ⛔ หากไม่มี Recovery Key จะไม่สามารถกู้ข้อมูลได้ ⛔ การติดตั้ง Windows ใหม่อาจทำให้ดิสก์อื่นถูกเข้ารหัสโดยไม่รู้ตัว ✅ ข้อเสนอแนะเพื่อป้องกัน ➡️ ตรวจสอบสถานะ BitLocker ก่อนติดตั้งหรือรีเซ็ต Windows ➡️ บันทึก Recovery Key ไว้ในที่ปลอดภัยเสมอ ➡️ ปิด BitLocker สำหรับดิสก์ที่ไม่ต้องการเข้ารหัส ➡️ สำรองข้อมูลไว้ในอุปกรณ์ที่ไม่เชื่อมต่อกับระบบโดยตรง 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความแตกต่างระหว่าง BitLocker แบบ Software และ Hardware ➡️ แบบ Software ใช้ CPU ในการเข้ารหัส ทำให้ลดประสิทธิภาพการอ่าน/เขียน ➡️ แบบ Hardware (OPAL) มีประสิทธิภาพสูงกว่าและไม่เปิดใช้งานอัตโนมัติ ✅ วิธีตรวจสอบสถานะ BitLocker ➡️ ใช้คำสั่ง manage-bde -status ใน Command Prompt ➡️ ตรวจสอบใน Control Panel > System and Security > BitLocker Drive Encryption https://www.tomshardware.com/software/windows/bitlocker-reportedly-auto-locks-users-backup-drives-causing-loss-of-3tb-of-valuable-data-windows-automatic-disk-encryption-can-permanently-lock-your-drives
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
Pages Boosts