• “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น

    GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software

    การเปลี่ยนแปลงสำคัญ ได้แก่:
    ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น
    รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส
    ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน
    แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software
    แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session
    แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview
    แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง
    แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel
    แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options

    ใน Nautilus (Files):
    แก้ไขการ crash จาก callback ภายใน
    แก้ไขการ paste รูปภาพขนาดใหญ่
    ปรับปรุง contrast ของรายการที่ถูก cut
    แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น
    แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน

    ใน Epiphany (GNOME Web):
    ปรับปรุง address bar และ dropdown behavior
    แก้ไขการแสดงผลตัวอักษร non-Latin
    เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google
    แก้ไข caret position หลัง Ctrl+K
    แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส

    ใน Orca (screen reader):
    เพิ่มการควบคุม caret สำหรับทุก text object
    เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller
    ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences
    เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า

    GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด

    ข้อมูลในข่าว
    GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia”
    ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด
    แก้ไข zombie process จาก gnome-session
    Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop
    Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch
    Orca เพิ่ม caret navigation และปรับปรุง voice name presentation
    GNOME Software แก้ไขการแจ้งเตือนอัปเดต
    GNOME Control Center ปรับปรุงหลาย panels
    GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง

    https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    🖥️ “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software การเปลี่ยนแปลงสำคัญ ได้แก่: ⭐ ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น ⭐ รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส ⭐ ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน ⭐ แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software ⭐ แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session ⭐ แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview ⭐ แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง ⭐ แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel ⭐ แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options ใน Nautilus (Files): 🗃️ แก้ไขการ crash จาก callback ภายใน 🗃️ แก้ไขการ paste รูปภาพขนาดใหญ่ 🗃️ ปรับปรุง contrast ของรายการที่ถูก cut 🗃️ แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น 🗃️ แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน ใน Epiphany (GNOME Web): 🌐 ปรับปรุง address bar และ dropdown behavior 🌐 แก้ไขการแสดงผลตัวอักษร non-Latin 🌐 เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google 🌐 แก้ไข caret position หลัง Ctrl+K 🌐 แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส ใน Orca (screen reader): 🔊 เพิ่มการควบคุม caret สำหรับทุก text object 🔊 เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller 🔊 ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences 🔊 เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด ✅ ข้อมูลในข่าว ➡️ GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” ➡️ ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด ➡️ แก้ไข zombie process จาก gnome-session ➡️ Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop ➡️ Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch ➡️ Orca เพิ่ม caret navigation และปรับปรุง voice name presentation ➡️ GNOME Software แก้ไขการแจ้งเตือนอัปเดต ➡️ GNOME Control Center ปรับปรุงหลาย panels ➡️ GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    9TO5LINUX.COM
    GNOME 49.1 Desktop Released with Various Improvements and Bug Fixes - 9to5Linux
    GNOME 49.1 is now available as the first point release to the latest GNOME 49 desktop environment series with various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • “Commodore OS Vision 3.0 ท้าชน Windows 10” — ระบบปฏิบัติการ Linux สไตล์เรโทรที่ชูจุดขาย ‘สงบ ปลอดภัย ไร้รบกวน’

    หลังจาก Microsoft ประกาศยุติการสนับสนุน Windows 10 อย่างเป็นทางการ กลุ่มผู้ใช้จำนวนมากเริ่มมองหาทางเลือกใหม่ และ Commodore — แบรนด์ไอทีในตำนานที่กลับมาอีกครั้ง — ได้เปิดตัวระบบปฏิบัติการ Linux-based ชื่อว่า “Commodore OS Vision 3.0” เพื่อดึงดูดผู้ใช้ที่ไม่พอใจ Windows 11

    Commodore OS Vision 3.0 ถูกออกแบบให้เป็น “พื้นที่สงบ” สำหรับผู้ใช้ที่เบื่อกับระบบที่เต็มไปด้วยโฆษณา การติดตาม และฟีเจอร์ที่ไม่จำเป็น โดยชูจุดขายว่า “No nags. No noise. No tracking.” พร้อมอินเทอร์เฟซเรโทร-ฟิวเจอร์ริสติกที่ได้แรงบันดาลใจจากยุค Commodore 64

    ระบบนี้มีขนาดไฟล์ติดตั้งถึง 35GB เพราะรวมเกมและเดโมกว่า 200 รายการ ทั้งจากยุค Commodore และเกม Linux สมัยใหม่ นอกจากนี้ยังมี Commodore OS BASIC V1 ที่สามารถเขียนโปรแกรม 3D และฟิสิกส์ได้ในตัว โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่ม

    Commodore ยังเปิดตัว “Commodore OS Central” ซึ่งเป็นศูนย์รวมคู่มือ เกม และเครื่องมือสำหรับนักพัฒนา โดยมีแผนจะพัฒนาเป็นร้านเกมและแพลตฟอร์มชุมชนในอนาคต

    ผู้ใช้สามารถติดตั้งระบบนี้ผ่าน VM หรือเครื่องจริง โดยมีคู่มืออย่างละเอียดในฟอรัมของ Commodore ซึ่งกำลังได้รับความนิยมเพิ่มขึ้นเรื่อย ๆ

    ข้อมูลในข่าว
    Microsoft ยุติการสนับสนุน Windows 10 ทำให้ผู้ใช้มองหาทางเลือกใหม่
    Commodore เปิดตัว OS Vision 3.0 บนพื้นฐาน Linux
    ชูจุดขาย “No nags. No noise. No tracking.”
    อินเทอร์เฟซเรโทร-ฟิวเจอร์ริสติก ได้แรงบันดาลใจจาก Commodore 64
    ขนาดไฟล์ติดตั้ง 35GB รวมเกมและเดโมกว่า 200 รายการ
    มี Commodore OS BASIC V1 สำหรับเขียนโปรแกรม 3D และฟิสิกส์
    มีศูนย์รวมทรัพยากรชื่อ “Commodore OS Central”
    รองรับการติดตั้งผ่าน VM หรือเครื่องจริง พร้อมคู่มือในฟอรัม

    https://www.tomshardware.com/software/operating-systems/commodore-needles-microsoft-over-end-of-windows-10-tries-to-lure-disgruntled-users-to-its-linux-based-os-vision-3-0-microsoft-may-be-leaving-you-behind-we-wont
    🖥️ “Commodore OS Vision 3.0 ท้าชน Windows 10” — ระบบปฏิบัติการ Linux สไตล์เรโทรที่ชูจุดขาย ‘สงบ ปลอดภัย ไร้รบกวน’ หลังจาก Microsoft ประกาศยุติการสนับสนุน Windows 10 อย่างเป็นทางการ กลุ่มผู้ใช้จำนวนมากเริ่มมองหาทางเลือกใหม่ และ Commodore — แบรนด์ไอทีในตำนานที่กลับมาอีกครั้ง — ได้เปิดตัวระบบปฏิบัติการ Linux-based ชื่อว่า “Commodore OS Vision 3.0” เพื่อดึงดูดผู้ใช้ที่ไม่พอใจ Windows 11 Commodore OS Vision 3.0 ถูกออกแบบให้เป็น “พื้นที่สงบ” สำหรับผู้ใช้ที่เบื่อกับระบบที่เต็มไปด้วยโฆษณา การติดตาม และฟีเจอร์ที่ไม่จำเป็น โดยชูจุดขายว่า “No nags. No noise. No tracking.” พร้อมอินเทอร์เฟซเรโทร-ฟิวเจอร์ริสติกที่ได้แรงบันดาลใจจากยุค Commodore 64 ระบบนี้มีขนาดไฟล์ติดตั้งถึง 35GB เพราะรวมเกมและเดโมกว่า 200 รายการ ทั้งจากยุค Commodore และเกม Linux สมัยใหม่ นอกจากนี้ยังมี Commodore OS BASIC V1 ที่สามารถเขียนโปรแกรม 3D และฟิสิกส์ได้ในตัว โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่ม Commodore ยังเปิดตัว “Commodore OS Central” ซึ่งเป็นศูนย์รวมคู่มือ เกม และเครื่องมือสำหรับนักพัฒนา โดยมีแผนจะพัฒนาเป็นร้านเกมและแพลตฟอร์มชุมชนในอนาคต ผู้ใช้สามารถติดตั้งระบบนี้ผ่าน VM หรือเครื่องจริง โดยมีคู่มืออย่างละเอียดในฟอรัมของ Commodore ซึ่งกำลังได้รับความนิยมเพิ่มขึ้นเรื่อย ๆ ✅ ข้อมูลในข่าว ➡️ Microsoft ยุติการสนับสนุน Windows 10 ทำให้ผู้ใช้มองหาทางเลือกใหม่ ➡️ Commodore เปิดตัว OS Vision 3.0 บนพื้นฐาน Linux ➡️ ชูจุดขาย “No nags. No noise. No tracking.” ➡️ อินเทอร์เฟซเรโทร-ฟิวเจอร์ริสติก ได้แรงบันดาลใจจาก Commodore 64 ➡️ ขนาดไฟล์ติดตั้ง 35GB รวมเกมและเดโมกว่า 200 รายการ ➡️ มี Commodore OS BASIC V1 สำหรับเขียนโปรแกรม 3D และฟิสิกส์ ➡️ มีศูนย์รวมทรัพยากรชื่อ “Commodore OS Central” ➡️ รองรับการติดตั้งผ่าน VM หรือเครื่องจริง พร้อมคู่มือในฟอรัม https://www.tomshardware.com/software/operating-systems/commodore-needles-microsoft-over-end-of-windows-10-tries-to-lure-disgruntled-users-to-its-linux-based-os-vision-3-0-microsoft-may-be-leaving-you-behind-we-wont
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก”

    กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ

    เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่

    ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา

    นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ

    AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที

    ข้อมูลสำคัญจากข่าว
    Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog
    ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า
    กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository
    ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess
    สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล
    ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ
    Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์
    AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege
    หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ

    ข้อมูลเสริมจากภายนอก
    TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository
    IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS
    AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS
    CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร
    การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก

    https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    🛡️ “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก” กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่ ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog ➡️ ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า ➡️ กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository ➡️ ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess ➡️ สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล ➡️ ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ ➡️ Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์ ➡️ AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege ➡️ หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ ✅ ข้อมูลเสริมจากภายนอก ➡️ TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository ➡️ IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS ➡️ AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS ➡️ CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร ➡️ การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?”

    หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ

    เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า

    ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์

    แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ

    Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่

    ข้อมูลสำคัญจากข่าว
    ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C
    เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง
    ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด
    เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน
    ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ
    การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา
    Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์
    Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข

    https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    📱 “iPhone 17 Pro Max เจอปัญหาเสียงรบกวนขณะชาร์จผ่าน USB-C — เสียงซ่าเบา ๆ แม้ปิดเสียง อาจเป็นบั๊กซอฟต์แวร์หรือฮาร์ดแวร์?” หลังจากเปิดตัว iPhone 17 Pro Max ได้ไม่นาน ผู้ใช้จำนวนหนึ่งเริ่มรายงานปัญหาเสียงรบกวนจากลำโพงขณะชาร์จผ่านสาย USB-C โดยเสียงที่ได้ยินคล้ายคลื่นวิทยุหรือเสียงซ่าจากวิทยุเก่า ซึ่งเกิดขึ้นแม้จะตั้งค่าเสียงไว้ที่ระดับศูนย์ และไม่มีการเล่นเสียงใด ๆ เสียงรบกวนนี้มักเกิดจากลำโพงด้านล่างซ้ายของเครื่อง โดยจะได้ยินชัดเจนเมื่อเอาหูแนบใกล้ลำโพงขณะชาร์จผ่านสาย และจะหายไปทันทีเมื่อถอดสายชาร์จหรือใช้การชาร์จแบบไร้สายผ่าน MagSafe ซึ่งมีแนวโน้มจะเกิดเสียงน้อยกว่า ผู้ใช้บางรายพบว่าเสียงจะดังขึ้นเมื่อแบตเตอรี่ใกล้เต็ม หรือเมื่อมีการเลื่อนหน้าจอขณะชาร์จ ซึ่งอาจเกี่ยวข้องกับการทำงานของระบบ UI และการจัดการพลังงานในระดับฮาร์ดแวร์ แม้จะมีการเปลี่ยนเครื่องใหม่ แต่หลายคนยังพบปัญหาเดิม ทำให้เกิดข้อสงสัยว่าอาจเป็นปัญหาในระดับการออกแบบหรือซอฟต์แวร์ของ iOS 26 โดย Genius Bar ของ Apple ยังไม่พบความผิดปกติในฮาร์ดแวร์ และแนะนำให้ส่งเสียงที่บันทึกไว้พร้อมภาพประกอบเพื่อให้ทีมวิศวกรตรวจสอบ Apple ยังไม่ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับปัญหานี้ และยังไม่มีการปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไข แม้บางคนจะลองใช้ iOS 26.1 beta แล้วพบว่าเสียงยังคงอยู่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ผู้ใช้ iPhone 17 Pro Max รายงานเสียงซ่าจากลำโพงขณะชาร์จผ่านสาย USB-C ➡️ เสียงเกิดแม้ตั้งค่าเสียงเป็น 0 และไม่มีการเล่นเสียง ➡️ ลำโพงด้านล่างซ้ายเป็นจุดที่เสียงรบกวนเกิดบ่อยที่สุด ➡️ เสียงจะหายไปเมื่อถอดสายหรือใช้ MagSafe แทน ➡️ ปัญหาเกิดมากขึ้นเมื่อแบตเตอรี่ใกล้เต็มหรือมีการเลื่อนหน้าจอ ➡️ การเปลี่ยนเครื่องใหม่ไม่ช่วยแก้ปัญหา ➡️ Genius Bar ไม่พบความผิดปกติในฮาร์ดแวร์ ➡️ Apple ยังไม่ออกแถลงการณ์หรือปล่อยอัปเดตแก้ไข https://securityonline.info/iphone-17-pro-max-users-report-distorted-audio-and-static-noise-during-usb-c-charging/
    SECURITYONLINE.INFO
    iPhone 17 Pro Max Users Report Distorted Audio and Static Noise During USB-C Charging
    Users are reporting faint static, distortion, and volume issues on the iPhone 17 Pro Max speakers. The static noise is most noticeable when the device is connected to a USB-C charger.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “Gemini พุ่งแรง 46% แต่ ChatGPT ยังครองใจผู้ใช้ — ศึก GenAI ที่วัดกันด้วยความภักดีมากกว่าปริมาณ”

    รายงานล่าสุดจาก Similarweb เผยว่า Google Gemini มีจำนวนผู้ใช้งานเพิ่มขึ้นอย่างรวดเร็ว โดยในเดือนกันยายน 2025 มีผู้เข้าชมถึง 1.1 พันล้านครั้ง เพิ่มขึ้น 46% จากเดือนสิงหาคม ถือเป็นการเติบโตที่น่าจับตามองในตลาด GenAI ที่แข่งขันกันดุเดือด

    อย่างไรก็ตาม แม้ Gemini จะขยับขึ้นมาเป็นอันดับสองในส่วนแบ่งตลาด (13.7%) แต่ ChatGPT ยังคงครองอันดับหนึ่งด้วยส่วนแบ่ง 73.8% และมีจำนวนผู้ใช้งานถึง 5.9 พันล้านครั้งในเดือนเดียว ทำให้ ChatGPT.com ติดอันดับเว็บไซต์ยอดนิยมอันดับ 5 ของโลก

    สิ่งที่ทำให้ ChatGPT ยังคงแข็งแกร่งคือ “ความภักดีของผู้ใช้” โดย 82.2% ของผู้ใช้ ChatGPT ไม่เคยเข้าใช้งาน GenAI ตัวอื่นเลย ขณะที่ Gemini มีอัตราความภักดีอยู่ที่ 49.1% และคู่แข่งอื่น ๆ อย่าง Grok, Perplexity และ Claude อยู่ที่ 35.6%, 33.1% และ 18% ตามลำดับ

    การเติบโตของ Gemini อาจได้รับแรงหนุนจากกระแสไม่พอใจในฟีเจอร์ “GPT-5 Instant” ของ ChatGPT ซึ่งจะเปลี่ยนโมเดลอัตโนมัติเมื่อพบว่าผู้ใช้มีอารมณ์หรือเนื้อหาที่อ่อนไหว โดยมีผู้ใช้บางรายแสดงความไม่พอใจว่า “ระบบ nanny mode” นี้รบกวนการใช้งานและทำให้ต้องแก้ข้อความเพื่อหลีกเลี่ยงการถูกเปลี่ยนโมเดล

    แม้จะมีเสียงวิจารณ์ แต่ OpenAI ยืนยันว่าฟีเจอร์นี้มีเป้าหมายเพื่อช่วยเหลือผู้ใช้ในภาวะวิกฤต และจะบอกผู้ใช้เสมอว่าโมเดลใดกำลังทำงานอยู่

    Gemini ยังมีจุดแข็งในด้านฟีเจอร์บางอย่างที่ ChatGPT ยังไม่มี เช่น การสร้างภาพใน Google Sheets, การแก้สูตร, การเชื่อมต่อกับอุปกรณ์ Google Home และการใช้งานใน Chrome Desktop สำหรับผู้ใช้ Pro และ Ultra

    ข้อมูลสำคัญจากข่าว
    Gemini มีผู้ใช้งานเพิ่มขึ้น 46% ในเดือนกันยายน 2025 รวมเป็น 1.1 พันล้านครั้ง
    ส่วนแบ่งตลาดของ Gemini เพิ่มจาก 9.1% เป็น 13.7%
    ChatGPT ยังคงครองอันดับหนึ่งด้วย 5.9 พันล้านครั้ง และส่วนแบ่ง 73.8%
    ChatGPT.com เป็นเว็บไซต์อันดับ 5 ของโลกในเดือนกันยายน
    ความภักดีของผู้ใช้ ChatGPT อยู่ที่ 82.2% สูงที่สุดในตลาด GenAI
    Gemini มีความภักดีของผู้ใช้ที่ 49.1% ตามด้วย Grok, Perplexity และ Claude
    ChatGPT เปิดตัว GPT-5 Instant เพื่อช่วยเหลือผู้ใช้ในภาวะอ่อนไหว
    Gemini มีฟีเจอร์เฉพาะ เช่น การแก้สูตรใน Sheets และการเชื่อมต่อกับ Google Home

    ข้อมูลเสริมจากภายนอก
    GPT-5 Instant เป็นโมเดลที่ถูกเรียกใช้เมื่อระบบตรวจพบเนื้อหาที่อ่อนไหว
    Similarweb เป็นแพลตฟอร์มวิเคราะห์การเข้าชมเว็บไซต์ที่ใช้กันอย่างแพร่หลาย
    Gemini 2.5 Flash เป็นเวอร์ชันล่าสุดที่เน้นความเร็วและการเชื่อมต่อกับผลิตภัณฑ์ Google
    ChatGPT มีการใช้งานเฉลี่ย 2.5 พันล้าน prompt ต่อวัน
    Claude และ Perplexity เน้นการใช้งานเฉพาะกลุ่ม เช่น นักพัฒนาและนักวิจัย

    https://www.techradar.com/ai-platforms-assistants/gemini/google-gemini-just-saw-a-46-percent-spike-in-traffic-but-chatgpt-still-has-the-most-loyal-users
    📊 “Gemini พุ่งแรง 46% แต่ ChatGPT ยังครองใจผู้ใช้ — ศึก GenAI ที่วัดกันด้วยความภักดีมากกว่าปริมาณ” รายงานล่าสุดจาก Similarweb เผยว่า Google Gemini มีจำนวนผู้ใช้งานเพิ่มขึ้นอย่างรวดเร็ว โดยในเดือนกันยายน 2025 มีผู้เข้าชมถึง 1.1 พันล้านครั้ง เพิ่มขึ้น 46% จากเดือนสิงหาคม ถือเป็นการเติบโตที่น่าจับตามองในตลาด GenAI ที่แข่งขันกันดุเดือด อย่างไรก็ตาม แม้ Gemini จะขยับขึ้นมาเป็นอันดับสองในส่วนแบ่งตลาด (13.7%) แต่ ChatGPT ยังคงครองอันดับหนึ่งด้วยส่วนแบ่ง 73.8% และมีจำนวนผู้ใช้งานถึง 5.9 พันล้านครั้งในเดือนเดียว ทำให้ ChatGPT.com ติดอันดับเว็บไซต์ยอดนิยมอันดับ 5 ของโลก สิ่งที่ทำให้ ChatGPT ยังคงแข็งแกร่งคือ “ความภักดีของผู้ใช้” โดย 82.2% ของผู้ใช้ ChatGPT ไม่เคยเข้าใช้งาน GenAI ตัวอื่นเลย ขณะที่ Gemini มีอัตราความภักดีอยู่ที่ 49.1% และคู่แข่งอื่น ๆ อย่าง Grok, Perplexity และ Claude อยู่ที่ 35.6%, 33.1% และ 18% ตามลำดับ การเติบโตของ Gemini อาจได้รับแรงหนุนจากกระแสไม่พอใจในฟีเจอร์ “GPT-5 Instant” ของ ChatGPT ซึ่งจะเปลี่ยนโมเดลอัตโนมัติเมื่อพบว่าผู้ใช้มีอารมณ์หรือเนื้อหาที่อ่อนไหว โดยมีผู้ใช้บางรายแสดงความไม่พอใจว่า “ระบบ nanny mode” นี้รบกวนการใช้งานและทำให้ต้องแก้ข้อความเพื่อหลีกเลี่ยงการถูกเปลี่ยนโมเดล แม้จะมีเสียงวิจารณ์ แต่ OpenAI ยืนยันว่าฟีเจอร์นี้มีเป้าหมายเพื่อช่วยเหลือผู้ใช้ในภาวะวิกฤต และจะบอกผู้ใช้เสมอว่าโมเดลใดกำลังทำงานอยู่ Gemini ยังมีจุดแข็งในด้านฟีเจอร์บางอย่างที่ ChatGPT ยังไม่มี เช่น การสร้างภาพใน Google Sheets, การแก้สูตร, การเชื่อมต่อกับอุปกรณ์ Google Home และการใช้งานใน Chrome Desktop สำหรับผู้ใช้ Pro และ Ultra ✅ ข้อมูลสำคัญจากข่าว ➡️ Gemini มีผู้ใช้งานเพิ่มขึ้น 46% ในเดือนกันยายน 2025 รวมเป็น 1.1 พันล้านครั้ง ➡️ ส่วนแบ่งตลาดของ Gemini เพิ่มจาก 9.1% เป็น 13.7% ➡️ ChatGPT ยังคงครองอันดับหนึ่งด้วย 5.9 พันล้านครั้ง และส่วนแบ่ง 73.8% ➡️ ChatGPT.com เป็นเว็บไซต์อันดับ 5 ของโลกในเดือนกันยายน ➡️ ความภักดีของผู้ใช้ ChatGPT อยู่ที่ 82.2% สูงที่สุดในตลาด GenAI ➡️ Gemini มีความภักดีของผู้ใช้ที่ 49.1% ตามด้วย Grok, Perplexity และ Claude ➡️ ChatGPT เปิดตัว GPT-5 Instant เพื่อช่วยเหลือผู้ใช้ในภาวะอ่อนไหว ➡️ Gemini มีฟีเจอร์เฉพาะ เช่น การแก้สูตรใน Sheets และการเชื่อมต่อกับ Google Home ✅ ข้อมูลเสริมจากภายนอก ➡️ GPT-5 Instant เป็นโมเดลที่ถูกเรียกใช้เมื่อระบบตรวจพบเนื้อหาที่อ่อนไหว ➡️ Similarweb เป็นแพลตฟอร์มวิเคราะห์การเข้าชมเว็บไซต์ที่ใช้กันอย่างแพร่หลาย ➡️ Gemini 2.5 Flash เป็นเวอร์ชันล่าสุดที่เน้นความเร็วและการเชื่อมต่อกับผลิตภัณฑ์ Google ➡️ ChatGPT มีการใช้งานเฉลี่ย 2.5 พันล้าน prompt ต่อวัน ➡️ Claude และ Perplexity เน้นการใช้งานเฉพาะกลุ่ม เช่น นักพัฒนาและนักวิจัย https://www.techradar.com/ai-platforms-assistants/gemini/google-gemini-just-saw-a-46-percent-spike-in-traffic-but-chatgpt-still-has-the-most-loyal-users
    WWW.TECHRADAR.COM
    Gemini AI is having a moment with surging traffic, and ChatGPT might be helping without meaning to
    Gemini visits are up sharply – but ChatGPT users aren’t switching sides just yet
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที

    ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที

    ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์

    Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext
    อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server
    ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้
    JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only
    ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง
    ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก
    Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง
    แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่
    API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน
    Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์
    การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด”
    ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย

    https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    🔓 “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์ Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext ➡️ อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server ➡️ ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้ ➡️ JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only ➡️ ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง ➡️ ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก ➡️ Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง ➡️ แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่ ➡️ API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน ➡️ Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์ ➡️ การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด” ➡️ ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    SECURITYONLINE.INFO
    Critical Nagios Flaw CVE-2025-44823 (CVSS 9.9) Leaks Plaintext Admin API Keys, PoC Available
    A Critical (CVSS 9.9) flaw (CVE-2025-44823) in Nagios Log Server allows any authenticated user to retrieve plaintext administrative API keys, leading to full system compromise. Update now.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • For those users looking to download gb whatsapp apk latest version visit https://www.gbapk.com.pk
    For those users looking to download gb whatsapp apk latest version visit https://www.gbapk.com.pk
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ”

    นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน

    แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่

    ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง

    เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025

    ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์

    ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ

    เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok
    แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม
    ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup
    แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท
    ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม
    ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services
    แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025
    ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ

    ข้อมูลเสริมจากภายนอก
    ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม
    Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก
    การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง
    การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android
    การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้

    https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    📱 “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ” นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่ 🐛 ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro 🐛 ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025 ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์ ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok ➡️ แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม ➡️ ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro ➡️ ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup ➡️ แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท ➡️ ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม ➡️ ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services ➡️ แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025 ➡️ ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ ✅ ข้อมูลเสริมจากภายนอก ➡️ ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม ➡️ Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก ➡️ การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง ➡️ การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android ➡️ การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้ https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    HACKREAD.COM
    Spyware Disguised as Signal and ToTok Apps Targets UAE Android Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์”

    Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก

    ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด

    สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม

    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน

    Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร

    ข้อมูลสำคัญจากข่าว
    Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail
    ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล
    ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด
    ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์
    ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls
    เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน
    Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม
    ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร

    ข้อมูลเสริมจากภายนอก
    S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ
    Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้
    การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น
    Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก
    การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน

    https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    📧 “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์” Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร ✅ ข้อมูลสำคัญจากข่าว ➡️ Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail ➡️ ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล ➡️ ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด ➡️ ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์ ➡️ ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls ➡️ เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน ➡️ Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม ➡️ ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ ➡️ Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้ ➡️ การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น ➡️ Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก ➡️ การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง”

    ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว

    หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง

    สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61%

    ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ

    เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ
    ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน
    ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง
    ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB
    ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง
    ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ
    ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ
    เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน

    ข้อมูลเสริมจากภายนอก
    DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว
    Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ
    Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง
    Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง
    การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel

    https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    🖱️ “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง” ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61% ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ ➡️ ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน ➡️ ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง ➡️ ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB ➡️ ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง ➡️ ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ ➡️ ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ ➡️ เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน ✅ ข้อมูลเสริมจากภายนอก ➡️ DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว ➡️ Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ ➡️ Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง ➡️ Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง ➡️ การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • “ศาลเนเธอร์แลนด์สั่ง Meta เคารพสิทธิผู้ใช้ — ต้องให้เลือกฟีดแบบไม่ใช้โปรไฟล์ตามกฎหมาย DSA”

    ในวันที่โลกออนไลน์ถูกควบคุมด้วยอัลกอริทึมและโฆษณาแบบเจาะจง กลุ่มสิทธิดิจิทัล Bits of Freedom จากเนเธอร์แลนด์ได้ยื่นฟ้อง Meta (เจ้าของ Facebook และ Instagram) ฐานละเมิดกฎหมาย Digital Services Act (DSA) ของสหภาพยุโรป ซึ่งมีเป้าหมายเพื่อให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่ตนเห็นได้อย่างแท้จริง

    ศาลอัมสเตอร์ดัมตัดสินว่า Meta ละเมิดกฎหมาย DSA โดยไม่ให้ผู้ใช้เลือกฟีดแบบไม่ใช้การวิเคราะห์โปรไฟล์อย่างชัดเจน และแม้ผู้ใช้จะเลือกฟีดแบบไม่ใช้โปรไฟล์ไว้แล้ว แอปก็ยังกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ซึ่งขัดต่อหลักการ “อำนาจในการเลือก” ที่ DSA กำหนดไว้

    ศาลสั่งให้ Meta ปรับปรุงแอปภายในสองสัปดาห์ ให้ผู้ใช้สามารถเข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ “โดยตรงและง่าย” และต้องจำค่าการเลือกของผู้ใช้ไว้ ไม่เปลี่ยนกลับโดยอัตโนมัติ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน

    Bits of Freedom ระบุว่า การที่ผู้ใช้ต้องค้นหาฟีดแบบไม่ใช้โปรไฟล์ที่ถูกซ่อนไว้ และยังถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ถือเป็นการบิดเบือนสิทธิในการเลือก และเป็นอันตรายต่อประชาธิปไตย โดยเฉพาะในช่วงเลือกตั้งที่กำลังจะเกิดขึ้นในเนเธอร์แลนด์ปลายเดือนนี้

    แม้ Meta จะประกาศว่าจะอุทธรณ์คำตัดสิน โดยอ้างว่าได้ปรับระบบตาม DSA แล้ว และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ไม่ใช่ศาลแต่ละประเทศ แต่คำตัดสินนี้ก็ถือเป็นหมุดหมายสำคัญที่แสดงว่า “แพลตฟอร์มยักษ์ใหญ่ไม่ใช่ผู้แตะต้องไม่ได้”

    ข้อมูลสำคัญจากข่าว
    Bits of Freedom ฟ้อง Meta ฐานละเมิดกฎหมาย Digital Services Act (DSA)
    DSA กำหนดให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่เห็นได้อย่างแท้จริง
    ศาลตัดสินว่า Meta ละเมิดสิทธิผู้ใช้โดยไม่ให้เลือกฟีดแบบไม่ใช้โปรไฟล์อย่างถาวร
    แอปของ Meta จะกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า
    ศาลสั่งให้ Meta ปรับแอปภายใน 2 สัปดาห์ ให้เข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ง่ายและจำค่าการเลือก
    หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน
    ผู้ใช้ที่เลือกฟีดแบบไม่ใช้โปรไฟล์จะถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message
    Meta ระบุว่าจะอุทธรณ์ และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล

    ข้อมูลเสริมจากภายนอก
    DSA มีผลบังคับใช้ในปี 2024 เพื่อควบคุมแพลตฟอร์มขนาดใหญ่ในยุโรป
    ฟีดแบบไม่ใช้โปรไฟล์มักเรียกว่า “chronological feed” หรือ “non-personalized feed”
    การใช้อัลกอริทึมเพื่อแสดงเนื้อหาอาจส่งผลต่อการรับรู้และการมีส่วนร่วมทางสังคม
    การซ่อนตัวเลือกฟีดที่ไม่ใช้โปรไฟล์เป็นเทคนิคที่เรียกว่า “dark pattern”
    การตัดฟีเจอร์เมื่อเลือกฟีดแบบไม่ใช้โปรไฟล์อาจละเมิดหลักการ “fair access”

    https://www.bitsoffreedom.nl/2025/10/02/judge-in-the-bits-of-freedom-vs-meta-lawsuit-meta-must-respect-users-choice/
    ⚖️ “ศาลเนเธอร์แลนด์สั่ง Meta เคารพสิทธิผู้ใช้ — ต้องให้เลือกฟีดแบบไม่ใช้โปรไฟล์ตามกฎหมาย DSA” ในวันที่โลกออนไลน์ถูกควบคุมด้วยอัลกอริทึมและโฆษณาแบบเจาะจง กลุ่มสิทธิดิจิทัล Bits of Freedom จากเนเธอร์แลนด์ได้ยื่นฟ้อง Meta (เจ้าของ Facebook และ Instagram) ฐานละเมิดกฎหมาย Digital Services Act (DSA) ของสหภาพยุโรป ซึ่งมีเป้าหมายเพื่อให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่ตนเห็นได้อย่างแท้จริง ศาลอัมสเตอร์ดัมตัดสินว่า Meta ละเมิดกฎหมาย DSA โดยไม่ให้ผู้ใช้เลือกฟีดแบบไม่ใช้การวิเคราะห์โปรไฟล์อย่างชัดเจน และแม้ผู้ใช้จะเลือกฟีดแบบไม่ใช้โปรไฟล์ไว้แล้ว แอปก็ยังกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ซึ่งขัดต่อหลักการ “อำนาจในการเลือก” ที่ DSA กำหนดไว้ ศาลสั่งให้ Meta ปรับปรุงแอปภายในสองสัปดาห์ ให้ผู้ใช้สามารถเข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ “โดยตรงและง่าย” และต้องจำค่าการเลือกของผู้ใช้ไว้ ไม่เปลี่ยนกลับโดยอัตโนมัติ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน Bits of Freedom ระบุว่า การที่ผู้ใช้ต้องค้นหาฟีดแบบไม่ใช้โปรไฟล์ที่ถูกซ่อนไว้ และยังถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ถือเป็นการบิดเบือนสิทธิในการเลือก และเป็นอันตรายต่อประชาธิปไตย โดยเฉพาะในช่วงเลือกตั้งที่กำลังจะเกิดขึ้นในเนเธอร์แลนด์ปลายเดือนนี้ แม้ Meta จะประกาศว่าจะอุทธรณ์คำตัดสิน โดยอ้างว่าได้ปรับระบบตาม DSA แล้ว และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ไม่ใช่ศาลแต่ละประเทศ แต่คำตัดสินนี้ก็ถือเป็นหมุดหมายสำคัญที่แสดงว่า “แพลตฟอร์มยักษ์ใหญ่ไม่ใช่ผู้แตะต้องไม่ได้” ✅ ข้อมูลสำคัญจากข่าว ➡️ Bits of Freedom ฟ้อง Meta ฐานละเมิดกฎหมาย Digital Services Act (DSA) ➡️ DSA กำหนดให้ผู้ใช้มีสิทธิเลือกเนื้อหาที่เห็นได้อย่างแท้จริง ➡️ ศาลตัดสินว่า Meta ละเมิดสิทธิผู้ใช้โดยไม่ให้เลือกฟีดแบบไม่ใช้โปรไฟล์อย่างถาวร ➡️ แอปของ Meta จะกลับไปใช้ฟีดแบบอัลกอริทึมทุกครั้งที่เปิดใหม่หรือเปลี่ยนหน้า ➡️ ศาลสั่งให้ Meta ปรับแอปภายใน 2 สัปดาห์ ให้เข้าถึงฟีดแบบไม่ใช้โปรไฟล์ได้ง่ายและจำค่าการเลือก ➡️ หากไม่ปฏิบัติตาม Meta จะถูกปรับวันละ €100,000 สูงสุด €5 ล้าน ➡️ ผู้ใช้ที่เลือกฟีดแบบไม่ใช้โปรไฟล์จะถูกตัดฟีเจอร์บางอย่าง เช่น Direct Message ➡️ Meta ระบุว่าจะอุทธรณ์ และควรให้คณะกรรมาธิการยุโรปเป็นผู้กำกับดูแล ✅ ข้อมูลเสริมจากภายนอก ➡️ DSA มีผลบังคับใช้ในปี 2024 เพื่อควบคุมแพลตฟอร์มขนาดใหญ่ในยุโรป ➡️ ฟีดแบบไม่ใช้โปรไฟล์มักเรียกว่า “chronological feed” หรือ “non-personalized feed” ➡️ การใช้อัลกอริทึมเพื่อแสดงเนื้อหาอาจส่งผลต่อการรับรู้และการมีส่วนร่วมทางสังคม ➡️ การซ่อนตัวเลือกฟีดที่ไม่ใช้โปรไฟล์เป็นเทคนิคที่เรียกว่า “dark pattern” ➡️ การตัดฟีเจอร์เมื่อเลือกฟีดแบบไม่ใช้โปรไฟล์อาจละเมิดหลักการ “fair access” https://www.bitsoffreedom.nl/2025/10/02/judge-in-the-bits-of-freedom-vs-meta-lawsuit-meta-must-respect-users-choice/
    WWW.BITSOFFREEDOM.NL
    Judge in the Bits of Freedom vs. Meta lawsuit: Meta must respect users’ choice
    Bits of Freedom komt op voor internetvrijheid door de online grondrechten op communicatievrijheid en privacy te beschermen.
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal”

    ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB

    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน

    อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้

    Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ

    ข้อมูลสำคัญจากข่าว
    Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682
    CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra()
    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ
    ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite
    CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject
    Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha
    แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias
    การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query
    Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย
    ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup
    Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว

    https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    🛡️ “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal” ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้ Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682 ➡️ CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra() ➡️ ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ ➡️ ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite ➡️ CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject ➡️ Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha ➡️ แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias ➡️ การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query ➡️ Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย ➡️ ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup ➡️ Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    SECURITYONLINE.INFO
    Django Security Alert: High-Severity SQL Injection Flaw (CVE-2025-59681) Fixed in Latest Updates
    The Django team released urgent updates (v5.2.7, 5.1.13, 4.2.25) to fix a High-severity SQL Injection flaw (CVE-2025-59681) affecting QuerySet methods in MySQL/MariaDB.
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • “ผู้ใช้แอปสนใจแค่ 20% — แต่ละคนเลือกส่วนที่ต่างกัน และนั่นคือโอกาสทองของนักพัฒนา”

    Ibrahim Diallo เล่าเรื่องราวส่วนตัวที่เริ่มจากการลบไฟล์ .ini ตอนเด็กจนทำให้คอมพัง และต้องติดตั้ง Windows ใหม่ทุกครั้ง ซึ่งทำให้เขาเรียนรู้ว่า แม้โปรแกรมจะมีฟีเจอร์มากมาย แต่ผู้ใช้แต่ละคนกลับใช้แค่บางส่วนเท่านั้น เช่น เขาเคยใช้ Excel แค่เพื่อสร้างตารางแล้วก็อปไปใส่ Word เพราะไม่รู้วิธีสร้างตารางใน Word โดยตรง

    จากประสบการณ์นี้ เขาเสนอแนวคิดว่า “ผู้ใช้ส่วนใหญ่จะใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน” แต่ที่สำคัญคือ “แต่ละคนใช้ 20% ที่ต่างกัน” เช่น คนหนึ่งใช้ Excel เพื่อทำบัญชีส่วนตัว อีกคนใช้เพื่อทำ pivot table และอีกคนใช้แค่เพื่อวางตารางใน Word

    เมื่อแอปมีฟีเจอร์มากขึ้น ผู้ใช้บางกลุ่มกลับรู้สึกว่าแอป “บวม” และทำงานช้าลง เพราะฟีเจอร์ที่ไม่เกี่ยวข้องกับตนเองกลายเป็นสิ่งรบกวน workflow เดิม นี่คือจุดที่ผู้ใช้เริ่มมองหาแอปทางเลือกที่ตอบโจทย์เฉพาะของตนได้ดีกว่า

    เขายกตัวอย่าง Kagi ซึ่งเป็น search engine แบบเสียเงินที่เกิดขึ้นจากความไม่พอใจของผู้ใช้ Google ที่ต้องการผลลัพธ์แบบตรงคำมากกว่า “คำที่เกี่ยวข้อง” แม้จะเป็นแค่ 1% ของผู้ใช้ แต่ก็ยังเป็นตลาดที่ใหญ่มาก และ Kagi เลือกที่จะเป็น “20% ที่ดีที่สุด” สำหรับกลุ่มนั้น

    แนวคิดนี้ยังใช้ได้กับแอปอื่น ๆ เช่น Figma ที่ไม่ต้องแข่งกับ Adobe ทั้งชุด แต่แค่ทำ collaborative design ได้ดีกว่า หรือ Notion ที่ไม่ต้องเป็น word processor หรือ database ที่ดีที่สุด แต่เป็นเครื่องมือลูกผสมที่ตอบโจทย์ทีมงานได้ดี

    สุดท้าย เขาเสนอว่า นักพัฒนาไม่ควรพยายามทำแอปที่ “ทำทุกอย่างให้ทุกคน” แต่ควรสร้างระบบที่ให้ผู้ใช้ปรับแต่งได้เอง เช่น VS Code ที่เริ่มจาก text editor ธรรมดา แล้วให้ผู้ใช้ติดตั้ง extension เพื่อสร้างสภาพแวดล้อมที่เหมาะกับตนเอง

    ข้อมูลสำคัญจากข่าว
    ผู้ใช้ส่วนใหญ่ใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน
    แต่ละคนใช้ 20% ที่ต่างกัน เช่น Excel เพื่อบัญชี, pivot table, หรือแค่สร้างตาราง
    แอปที่มีฟีเจอร์มากเกินไปอาจทำให้ผู้ใช้รู้สึกว่าแอป “บวม” และช้าลง
    Kagi เป็น search engine ที่เกิดจากกลุ่มผู้ใช้ที่ไม่พอใจ Google Search
    Kagi เลือกเป็น “20% ที่ดีที่สุด” สำหรับกลุ่ม power user
    Figma และ Notion เป็นตัวอย่างของแอปที่เน้นเฉพาะกลุ่ม ไม่ต้องแข่งแบบครอบคลุม
    VS Code ให้ผู้ใช้ปรับแต่งผ่าน extension เพื่อสร้างสภาพแวดล้อมเฉพาะตัว
    แนวคิดนี้ช่วยให้นักพัฒนาไม่ต้องทำทุกอย่าง แต่ทำให้แต่ละฟีเจอร์ “ดีจริง” สำหรับกลุ่มเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    หลักการ 80/20 หรือ Pareto Principle ถูกใช้ในหลายวงการ เช่น ธุรกิจ, การตลาด, และ UX
    แอปที่เน้น modular design เช่น Obsidian หรือ Slack ก็ใช้แนวคิดนี้ในการพัฒนา
    Open-source software เช่น Blender หรือ FFmpeg มักถูกปรับแต่งให้เหมาะกับ workflow เฉพาะ
    การให้ผู้ใช้ปรับแต่งเองช่วยลดแรงต้านจากฟีเจอร์ที่ไม่จำเป็น
    การสร้าง “core ที่เบา” แล้วให้ผู้ใช้เสริมเอง เป็นแนวทางที่ยั่งยืนและขยายได้ง่าย

    https://idiallo.com/blog/users-only-care-about-20-percent
    🧩 “ผู้ใช้แอปสนใจแค่ 20% — แต่ละคนเลือกส่วนที่ต่างกัน และนั่นคือโอกาสทองของนักพัฒนา” Ibrahim Diallo เล่าเรื่องราวส่วนตัวที่เริ่มจากการลบไฟล์ .ini ตอนเด็กจนทำให้คอมพัง และต้องติดตั้ง Windows ใหม่ทุกครั้ง ซึ่งทำให้เขาเรียนรู้ว่า แม้โปรแกรมจะมีฟีเจอร์มากมาย แต่ผู้ใช้แต่ละคนกลับใช้แค่บางส่วนเท่านั้น เช่น เขาเคยใช้ Excel แค่เพื่อสร้างตารางแล้วก็อปไปใส่ Word เพราะไม่รู้วิธีสร้างตารางใน Word โดยตรง จากประสบการณ์นี้ เขาเสนอแนวคิดว่า “ผู้ใช้ส่วนใหญ่จะใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน” แต่ที่สำคัญคือ “แต่ละคนใช้ 20% ที่ต่างกัน” เช่น คนหนึ่งใช้ Excel เพื่อทำบัญชีส่วนตัว อีกคนใช้เพื่อทำ pivot table และอีกคนใช้แค่เพื่อวางตารางใน Word เมื่อแอปมีฟีเจอร์มากขึ้น ผู้ใช้บางกลุ่มกลับรู้สึกว่าแอป “บวม” และทำงานช้าลง เพราะฟีเจอร์ที่ไม่เกี่ยวข้องกับตนเองกลายเป็นสิ่งรบกวน workflow เดิม นี่คือจุดที่ผู้ใช้เริ่มมองหาแอปทางเลือกที่ตอบโจทย์เฉพาะของตนได้ดีกว่า เขายกตัวอย่าง Kagi ซึ่งเป็น search engine แบบเสียเงินที่เกิดขึ้นจากความไม่พอใจของผู้ใช้ Google ที่ต้องการผลลัพธ์แบบตรงคำมากกว่า “คำที่เกี่ยวข้อง” แม้จะเป็นแค่ 1% ของผู้ใช้ แต่ก็ยังเป็นตลาดที่ใหญ่มาก และ Kagi เลือกที่จะเป็น “20% ที่ดีที่สุด” สำหรับกลุ่มนั้น แนวคิดนี้ยังใช้ได้กับแอปอื่น ๆ เช่น Figma ที่ไม่ต้องแข่งกับ Adobe ทั้งชุด แต่แค่ทำ collaborative design ได้ดีกว่า หรือ Notion ที่ไม่ต้องเป็น word processor หรือ database ที่ดีที่สุด แต่เป็นเครื่องมือลูกผสมที่ตอบโจทย์ทีมงานได้ดี สุดท้าย เขาเสนอว่า นักพัฒนาไม่ควรพยายามทำแอปที่ “ทำทุกอย่างให้ทุกคน” แต่ควรสร้างระบบที่ให้ผู้ใช้ปรับแต่งได้เอง เช่น VS Code ที่เริ่มจาก text editor ธรรมดา แล้วให้ผู้ใช้ติดตั้ง extension เพื่อสร้างสภาพแวดล้อมที่เหมาะกับตนเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ ผู้ใช้ส่วนใหญ่ใช้แค่ 20% ของฟีเจอร์ในแอปพลิเคชัน ➡️ แต่ละคนใช้ 20% ที่ต่างกัน เช่น Excel เพื่อบัญชี, pivot table, หรือแค่สร้างตาราง ➡️ แอปที่มีฟีเจอร์มากเกินไปอาจทำให้ผู้ใช้รู้สึกว่าแอป “บวม” และช้าลง ➡️ Kagi เป็น search engine ที่เกิดจากกลุ่มผู้ใช้ที่ไม่พอใจ Google Search ➡️ Kagi เลือกเป็น “20% ที่ดีที่สุด” สำหรับกลุ่ม power user ➡️ Figma และ Notion เป็นตัวอย่างของแอปที่เน้นเฉพาะกลุ่ม ไม่ต้องแข่งแบบครอบคลุม ➡️ VS Code ให้ผู้ใช้ปรับแต่งผ่าน extension เพื่อสร้างสภาพแวดล้อมเฉพาะตัว ➡️ แนวคิดนี้ช่วยให้นักพัฒนาไม่ต้องทำทุกอย่าง แต่ทำให้แต่ละฟีเจอร์ “ดีจริง” สำหรับกลุ่มเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ หลักการ 80/20 หรือ Pareto Principle ถูกใช้ในหลายวงการ เช่น ธุรกิจ, การตลาด, และ UX ➡️ แอปที่เน้น modular design เช่น Obsidian หรือ Slack ก็ใช้แนวคิดนี้ในการพัฒนา ➡️ Open-source software เช่น Blender หรือ FFmpeg มักถูกปรับแต่งให้เหมาะกับ workflow เฉพาะ ➡️ การให้ผู้ใช้ปรับแต่งเองช่วยลดแรงต้านจากฟีเจอร์ที่ไม่จำเป็น ➡️ การสร้าง “core ที่เบา” แล้วให้ผู้ใช้เสริมเอง เป็นแนวทางที่ยั่งยืนและขยายได้ง่าย https://idiallo.com/blog/users-only-care-about-20-percent
    IDIALLO.COM
    Users Only Care About 20% of Your Application
    I often destroyed our home computer when I was a kid. Armed with only 2GB of storage, I'd constantly hunt for files to delete to save space. But I learned the hard way that .ini files are actually imp
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • “ChatGPT Pulse: ผู้ช่วยข่าวส่วนตัวที่รู้ใจคุณ — เมื่อ AI เริ่มคิดแทนคุณตั้งแต่ก่อนตื่นนอน”

    OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากเครื่องมือที่ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” ให้ผู้ใช้ โดย Pulse จะส่งการสรุปข่าวและข้อมูลที่เกี่ยวข้องกับความสนใจของผู้ใช้ในรูปแบบ “การ์ดภาพ” วันละ 5–10 ใบ ทุกเช้า โดยอิงจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อไว้ เช่น Gmail หรือ Google Calendar2

    Pulse เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกแบบ Pro ที่มีค่าบริการ $200 ต่อเดือน โดยจะปรากฏเป็นแท็บใหม่ในแอป ChatGPT และสามารถตั้งค่าให้สแกนอีเมลหรือปฏิทินล่วงหน้า เพื่อจัดเตรียมสรุปข่าว รายการนัดหมาย หรือแม้แต่แนะนำเมนูอาหารตามเงื่อนไขสุขภาพของผู้ใช้ได้

    ตัวอย่างการใช้งาน Pulse ที่ OpenAI สาธิต ได้แก่ การ์ดข่าวทีมฟุตบอล Arsenal, ไอเดียชุดฮาโลวีนสำหรับครอบครัว และแผนการเดินทางสำหรับเด็กเล็ก ซึ่งทั้งหมดถูกสร้างขึ้นจากบริบทที่ผู้ใช้เคยพูดคุยกับ ChatGPT มาก่อน เช่น “ลูกอายุ 6 เดือน” หรือ “อยากไปเที่ยว Sedona”

    Pulse ยังสามารถใช้ร่วมกับฟีเจอร์ Memory ของ ChatGPT เพื่อปรับแต่งการ์ดให้ตรงกับความสนใจของผู้ใช้มากขึ้น และมีการออกแบบให้ “หยุด” หลังแสดงการ์ดครบชุด โดยจะแสดงข้อความ “That’s it for today” เพื่อไม่ให้ผู้ใช้ตกอยู่ในวังวนของการเสพข้อมูลแบบไม่รู้จบ

    แม้จะยังจำกัดเฉพาะผู้ใช้ระดับ Pro แต่ OpenAI มีแผนจะขยายฟีเจอร์นี้ให้กับผู้ใช้ทั่วไปในอนาคต โดยเน้นว่า Pulse เป็นก้าวแรกของการเปลี่ยน ChatGPT จาก chatbot เป็น “ผู้ช่วยที่ทำงานแทนคุณ” อย่างแท้จริง

    ข้อมูลสำคัญจากข่าว
    ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่ส่งการ์ดสรุปข่าวและข้อมูลส่วนตัววันละ 5–10 ใบ
    การ์ดถูกสร้างจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail, Calendar
    ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน)
    Pulse สามารถสแกนอีเมลและปฏิทินล่วงหน้าเพื่อจัดเตรียมข้อมูลตอนเช้า
    ตัวอย่างการ์ดมีทั้งข่าวกีฬา ไอเดียครอบครัว และแผนการเดินทาง
    ใช้ร่วมกับฟีเจอร์ Memory เพื่อปรับแต่งเนื้อหาให้ตรงกับผู้ใช้
    มีการออกแบบให้หยุดแสดงข้อมูลหลังครบชุด เพื่อหลีกเลี่ยงการเสพข้อมูลเกินจำเป็น
    OpenAI มีแผนขยาย Pulse ให้ผู้ใช้ทั่วไปในอนาคต

    ข้อมูลเสริมจากภายนอก
    Pulse เป็นส่วนหนึ่งของแนวทางใหม่ของ OpenAI ที่เน้น “ผู้ช่วยเชิงรุก” มากกว่า chatbot
    ฟีเจอร์นี้ใช้โมเดล AI ที่ต้องการพลังประมวลผลสูง จึงจำกัดเฉพาะผู้ใช้ Pro ในช่วงแรก
    การ์ดของ Pulse มีภาพประกอบและลิงก์อ้างอิงเหมือนกับฟีเจอร์ Search
    Pulse สามารถใช้ Connectors เพื่อเชื่อมต่อกับแอปภายนอกได้หลากหลาย
    การออกแบบให้ “หยุด” หลังแสดงครบชุด เป็นแนวคิดที่ต่างจากโซเชียลมีเดียทั่วไป

    https://www.thestar.com.my/tech/tech-news/2025/09/26/chatgpt-feature-offers-users-a-personalised-daily-briefing
    🗞️ “ChatGPT Pulse: ผู้ช่วยข่าวส่วนตัวที่รู้ใจคุณ — เมื่อ AI เริ่มคิดแทนคุณตั้งแต่ก่อนตื่นนอน” OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากเครื่องมือที่ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” ให้ผู้ใช้ โดย Pulse จะส่งการสรุปข่าวและข้อมูลที่เกี่ยวข้องกับความสนใจของผู้ใช้ในรูปแบบ “การ์ดภาพ” วันละ 5–10 ใบ ทุกเช้า โดยอิงจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อไว้ เช่น Gmail หรือ Google Calendar2 Pulse เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกแบบ Pro ที่มีค่าบริการ $200 ต่อเดือน โดยจะปรากฏเป็นแท็บใหม่ในแอป ChatGPT และสามารถตั้งค่าให้สแกนอีเมลหรือปฏิทินล่วงหน้า เพื่อจัดเตรียมสรุปข่าว รายการนัดหมาย หรือแม้แต่แนะนำเมนูอาหารตามเงื่อนไขสุขภาพของผู้ใช้ได้ ตัวอย่างการใช้งาน Pulse ที่ OpenAI สาธิต ได้แก่ การ์ดข่าวทีมฟุตบอล Arsenal, ไอเดียชุดฮาโลวีนสำหรับครอบครัว และแผนการเดินทางสำหรับเด็กเล็ก ซึ่งทั้งหมดถูกสร้างขึ้นจากบริบทที่ผู้ใช้เคยพูดคุยกับ ChatGPT มาก่อน เช่น “ลูกอายุ 6 เดือน” หรือ “อยากไปเที่ยว Sedona” Pulse ยังสามารถใช้ร่วมกับฟีเจอร์ Memory ของ ChatGPT เพื่อปรับแต่งการ์ดให้ตรงกับความสนใจของผู้ใช้มากขึ้น และมีการออกแบบให้ “หยุด” หลังแสดงการ์ดครบชุด โดยจะแสดงข้อความ “That’s it for today” เพื่อไม่ให้ผู้ใช้ตกอยู่ในวังวนของการเสพข้อมูลแบบไม่รู้จบ แม้จะยังจำกัดเฉพาะผู้ใช้ระดับ Pro แต่ OpenAI มีแผนจะขยายฟีเจอร์นี้ให้กับผู้ใช้ทั่วไปในอนาคต โดยเน้นว่า Pulse เป็นก้าวแรกของการเปลี่ยน ChatGPT จาก chatbot เป็น “ผู้ช่วยที่ทำงานแทนคุณ” อย่างแท้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่ส่งการ์ดสรุปข่าวและข้อมูลส่วนตัววันละ 5–10 ใบ ➡️ การ์ดถูกสร้างจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail, Calendar ➡️ ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ➡️ Pulse สามารถสแกนอีเมลและปฏิทินล่วงหน้าเพื่อจัดเตรียมข้อมูลตอนเช้า ➡️ ตัวอย่างการ์ดมีทั้งข่าวกีฬา ไอเดียครอบครัว และแผนการเดินทาง ➡️ ใช้ร่วมกับฟีเจอร์ Memory เพื่อปรับแต่งเนื้อหาให้ตรงกับผู้ใช้ ➡️ มีการออกแบบให้หยุดแสดงข้อมูลหลังครบชุด เพื่อหลีกเลี่ยงการเสพข้อมูลเกินจำเป็น ➡️ OpenAI มีแผนขยาย Pulse ให้ผู้ใช้ทั่วไปในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Pulse เป็นส่วนหนึ่งของแนวทางใหม่ของ OpenAI ที่เน้น “ผู้ช่วยเชิงรุก” มากกว่า chatbot ➡️ ฟีเจอร์นี้ใช้โมเดล AI ที่ต้องการพลังประมวลผลสูง จึงจำกัดเฉพาะผู้ใช้ Pro ในช่วงแรก ➡️ การ์ดของ Pulse มีภาพประกอบและลิงก์อ้างอิงเหมือนกับฟีเจอร์ Search ➡️ Pulse สามารถใช้ Connectors เพื่อเชื่อมต่อกับแอปภายนอกได้หลากหลาย ➡️ การออกแบบให้ “หยุด” หลังแสดงครบชุด เป็นแนวคิดที่ต่างจากโซเชียลมีเดียทั่วไป https://www.thestar.com.my/tech/tech-news/2025/09/26/chatgpt-feature-offers-users-a-personalised-daily-briefing
    WWW.THESTAR.COM.MY
    ChatGPT feature offers users a personalised daily briefing
    OpenAI is rolling out a new ChatGPT feature that sends users a set of personalised news, research and other updates each day based on their prior conversations with the chatbot, an early attempt at making its flagship product more proactive.
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • ประกาศสำคัญ: แจ้งเตือนการอัปเดตแอปพลิเคชัน

    แอป Thaitimes จะมีการอัปเดตเวอร์ชันใหม่ในวันที่ 15 กันยายน 2568 หรือหลังจากนั้น

    หลังจากผู้ใช้งานอัปเดตแอปแล้ว
    ระบบจะให้ทำการ Sign in (ล็อกอิน) ใหม่อีกครั้ง

    นี่เป็นกระบวนการปกติจากการปรับโครงสร้างภายในแอป (App) เพื่อเพิ่มความเสถียรและรองรับระบบใหม่ ข้อมูลเดิมของผู้ใช้งานจะไม่หาย และยังคงอยู่ครบถ้วน

    หากท่านพบว่าเข้าใช้งานไม่ได้ หรือต้องการคำแนะนำ สามารถติดต่อทีมงานได้ทาง
    LINE: @sondhitalk

    ทีมงานพร้อมดูแลและให้ความช่วยเหลือทุกท่านครับ
    ขออภัยในความไม่สะดวก และขอบพระคุณที่ใช้งานแอป Thaitimes มาโดยตลอด


    Important Announcement: App Update Notification

    The Thaitimes app will be updated on 15th September 2025 or shortly after.
    Once the new version is installed,
    users will be required to sign in again.

    This is a normal process due to internal structural changes
    to improve system stability and support new features.
    All your existing data and account details will remain safe and unchanged.

    If you’re unable to sign in or need any assistance,
    please feel free to contact our support team via
    LINE: @sondhitalk

    We’re here to help.
    Thank you for your understanding and continued support.
    📢 ประกาศสำคัญ: แจ้งเตือนการอัปเดตแอปพลิเคชัน แอป Thaitimes จะมีการอัปเดตเวอร์ชันใหม่ในวันที่ 15 กันยายน 2568 หรือหลังจากนั้น หลังจากผู้ใช้งานอัปเดตแอปแล้ว ระบบจะให้ทำการ Sign in (ล็อกอิน) ใหม่อีกครั้ง นี่เป็นกระบวนการปกติจากการปรับโครงสร้างภายในแอป (App) เพื่อเพิ่มความเสถียรและรองรับระบบใหม่ ข้อมูลเดิมของผู้ใช้งานจะไม่หาย และยังคงอยู่ครบถ้วน หากท่านพบว่าเข้าใช้งานไม่ได้ หรือต้องการคำแนะนำ สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk ทีมงานพร้อมดูแลและให้ความช่วยเหลือทุกท่านครับ ขออภัยในความไม่สะดวก และขอบพระคุณที่ใช้งานแอป Thaitimes มาโดยตลอด 📢 Important Announcement: App Update Notification The Thaitimes app will be updated on 15th September 2025 or shortly after. Once the new version is installed, users will be required to sign in again. This is a normal process due to internal structural changes to improve system stability and support new features. All your existing data and account details will remain safe and unchanged. If you’re unable to sign in or need any assistance, please feel free to contact our support team via LINE: @sondhitalk We’re here to help. Thank you for your understanding and continued support.
    Like
    Love
    10
    0 ความคิดเห็น 1 การแบ่งปัน 1391 มุมมอง 0 รีวิว
  • เรื่องเล่าจากปลอกเท้าเด็กถึงหม้ออบอัจฉริยะ: เมื่อแกดเจ็ตเล็ก ๆ กลายเป็นฮีโร่ของชีวิตประจำวัน

    ในยุคที่เทคโนโลยีถูกพูดถึงแต่เรื่อง AI, สมาร์ตโฟนเรือธง หรือหุ่นยนต์สุดล้ำ มีอุปกรณ์อีกกลุ่มหนึ่งที่ไม่ค่อยได้ขึ้นพาดหัวข่าว แต่กลับได้รับเสียงชื่นชมจากผู้ใช้จริงอย่างต่อเนื่อง เพราะมันช่วยแก้ปัญหาเล็ก ๆ ที่เราพบทุกวัน

    อุปกรณ์อัจฉริยะที่ถูกมองข้ามแต่มีประโยชน์จริง
    Rabbit Air A3: ฟอกอากาศพร้อมรายงานคุณภาพแบบเรียลไทม์
    Petcube GPS Tracker: ติดตามสัตว์เลี้ยงแบบเรียลไทม์ พร้อมโหมด Lost Dog
    KeySmart SmartCard: ขนาดเท่าบัตรเครดิต ใช้ Find My และชาร์จไร้สาย
    Tovala Smart Oven: สแกน QR code ปรับอุณหภูมิอัตโนมัติ
    Petkit Eversweet: น้ำพุสัตว์เลี้ยงพร้อม motion sensor และแจ้งเตือน
    Yoto Player: เครื่องเล่นหนังสือเสียงสำหรับเด็ก ไม่มีหน้าจอ
    Skylight Frame: กรอบรูปดิจิทัลที่รับภาพจากแอป
    Owlet Dream Sock: วัดชีพจรและออกซิเจนของทารก
    Oral B iO: แปรงสีฟันอัจฉริยะพร้อมเซนเซอร์แรงกด
    Smart Nora: อุปกรณ์ลดการกรนแบบไม่รบกวนการนอน
    X-Sense Smoke Detector: แจ้งเตือนผ่านมือถือ แยกแยะควันจากอาหาร
    Dyson Co-anda2x: เครื่องจัดแต่งผมอัจฉริยะพร้อม RFID และโปรไฟล์ผู้ใช้
    Itigoitie Smart Pot: กระถางต้นไม้ที่แจ้งเตือนความต้องการของพืช

    https://www.slashgear.com/1959415/overlooked-smart-gadgets-users-say-worth-trying/
    🎙️ เรื่องเล่าจากปลอกเท้าเด็กถึงหม้ออบอัจฉริยะ: เมื่อแกดเจ็ตเล็ก ๆ กลายเป็นฮีโร่ของชีวิตประจำวัน ในยุคที่เทคโนโลยีถูกพูดถึงแต่เรื่อง AI, สมาร์ตโฟนเรือธง หรือหุ่นยนต์สุดล้ำ มีอุปกรณ์อีกกลุ่มหนึ่งที่ไม่ค่อยได้ขึ้นพาดหัวข่าว แต่กลับได้รับเสียงชื่นชมจากผู้ใช้จริงอย่างต่อเนื่อง เพราะมันช่วยแก้ปัญหาเล็ก ๆ ที่เราพบทุกวัน ✅ อุปกรณ์อัจฉริยะที่ถูกมองข้ามแต่มีประโยชน์จริง ➡️ Rabbit Air A3: ฟอกอากาศพร้อมรายงานคุณภาพแบบเรียลไทม์ ➡️ Petcube GPS Tracker: ติดตามสัตว์เลี้ยงแบบเรียลไทม์ พร้อมโหมด Lost Dog ➡️ KeySmart SmartCard: ขนาดเท่าบัตรเครดิต ใช้ Find My และชาร์จไร้สาย ➡️ Tovala Smart Oven: สแกน QR code ปรับอุณหภูมิอัตโนมัติ ➡️ Petkit Eversweet: น้ำพุสัตว์เลี้ยงพร้อม motion sensor และแจ้งเตือน ➡️ Yoto Player: เครื่องเล่นหนังสือเสียงสำหรับเด็ก ไม่มีหน้าจอ ➡️ Skylight Frame: กรอบรูปดิจิทัลที่รับภาพจากแอป ➡️ Owlet Dream Sock: วัดชีพจรและออกซิเจนของทารก ➡️ Oral B iO: แปรงสีฟันอัจฉริยะพร้อมเซนเซอร์แรงกด ➡️ Smart Nora: อุปกรณ์ลดการกรนแบบไม่รบกวนการนอน ➡️ X-Sense Smoke Detector: แจ้งเตือนผ่านมือถือ แยกแยะควันจากอาหาร ➡️ Dyson Co-anda2x: เครื่องจัดแต่งผมอัจฉริยะพร้อม RFID และโปรไฟล์ผู้ใช้ ➡️ Itigoitie Smart Pot: กระถางต้นไม้ที่แจ้งเตือนความต้องการของพืช https://www.slashgear.com/1959415/overlooked-smart-gadgets-users-say-worth-trying/
    WWW.SLASHGEAR.COM
    13 Overlooked Smart Gadgets Users Say Are Worth Trying For Yourself - SlashGear
    These underrated smart gadgets may seem quirky, but users say they quietly solve daily hassles and prove more useful than their flashy tech counterparts.
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก 175 ล้านสู่ 200 ล้าน: เมื่อ TikTok กลายเป็นสื่อหลักของยุโรป แต่ต้องแลกด้วยค่าปรับมหาศาล

    TikTok ซึ่งเป็นแพลตฟอร์มวิดีโอสั้นที่พัฒนาโดย ByteDance จากจีน ประกาศว่ามีผู้ใช้งานประจำในยุโรปมากกว่า 200 ล้านคนต่อเดือนแล้วในเดือนกันยายน 2025 เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว โดยครอบคลุมผู้ใช้ใน 32 ประเทศทั่วทวีป—เท่ากับประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด

    การเติบโตนี้สะท้อนถึงความนิยมอย่างต่อเนื่อง โดยเฉพาะในกลุ่มวัยรุ่นและคนรุ่นใหม่ที่ใช้ TikTok เป็นช่องทางหลักในการรับข่าวสาร ความบันเทิง และการแสดงออกส่วนตัว ขณะเดียวกัน TikTok ก็มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือนแล้ว

    แต่เบื้องหลังความสำเร็จนี้คือแรงกดดันจากหน่วยงานกำกับดูแล โดยเฉพาะในยุโรปที่ TikTok ถูกปรับเป็นเงิน 530 ล้านยูโร (ประมาณ 600 ล้านดอลลาร์สหรัฐ) จากการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (GDPR) โดยเฉพาะการจัดการข้อมูลของผู้ใช้เยาวชน และการเข้าถึงข้อมูลจากพนักงานในจีน

    TikTok ยืนยันว่าได้ใช้มาตรการป้องกันข้อมูลตามมาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน แต่หน่วยงานกำกับดูแลยังคงเปิดการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลของผู้ใช้ในยุโรปบนเซิร์ฟเวอร์ในจีน ซึ่งอาจขัดต่อข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล

    ในขณะเดียวกัน ByteDance กำลังเตรียมเปิดโครงการซื้อหุ้นคืนจากพนักงาน ซึ่งจะประเมินมูลค่าบริษัทไว้ที่กว่า 330 พันล้านดอลลาร์—สะท้อนถึงความมั่นใจในอนาคตของแพลตฟอร์ม แม้จะเผชิญแรงกดดันจากทั้งสหรัฐฯ และยุโรป

    การเติบโตของ TikTok ในยุโรป
    มีผู้ใช้งานประจำมากกว่า 200 ล้านคนต่อเดือนใน 32 ประเทศ
    เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว
    คิดเป็นประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด

    สถานะของ TikTok ทั่วโลก
    มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือน
    เป็นแพลตฟอร์มหลักของวัยรุ่นในการรับข่าวสารและความบันเทิง
    ByteDance เตรียมเปิดโครงการซื้อหุ้นคืน มูลค่าบริษัทกว่า $330B

    ปัญหาด้านข้อมูลและการกำกับดูแล
    ถูกปรับ 530 ล้านยูโรจากการละเมิด GDPR โดยเฉพาะข้อมูลเยาวชน
    หน่วยงาน EU กังวลเรื่องการเข้าถึงข้อมูลโดยพนักงานในจีน
    มีการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลบนเซิร์ฟเวอร์จีน

    การตอบสนองของ TikTok
    ยืนยันว่าใช้มาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน
    ใช้สัญญาแบบ EU-standard clauses และระบบความปลอดภัยที่ปรับปรุงในปี 2023
    กำลังอุทธรณ์คำตัดสินและเตือนว่าอาจเป็นแบบอย่างที่ไม่ดีต่อบริษัทระดับโลก

    https://www.thestar.com.my/tech/tech-news/2025/09/05/tiktok-users-top-200-million-in-europe-firm-says
    🎙️ เรื่องเล่าจาก 175 ล้านสู่ 200 ล้าน: เมื่อ TikTok กลายเป็นสื่อหลักของยุโรป แต่ต้องแลกด้วยค่าปรับมหาศาล TikTok ซึ่งเป็นแพลตฟอร์มวิดีโอสั้นที่พัฒนาโดย ByteDance จากจีน ประกาศว่ามีผู้ใช้งานประจำในยุโรปมากกว่า 200 ล้านคนต่อเดือนแล้วในเดือนกันยายน 2025 เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว โดยครอบคลุมผู้ใช้ใน 32 ประเทศทั่วทวีป—เท่ากับประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด การเติบโตนี้สะท้อนถึงความนิยมอย่างต่อเนื่อง โดยเฉพาะในกลุ่มวัยรุ่นและคนรุ่นใหม่ที่ใช้ TikTok เป็นช่องทางหลักในการรับข่าวสาร ความบันเทิง และการแสดงออกส่วนตัว ขณะเดียวกัน TikTok ก็มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือนแล้ว แต่เบื้องหลังความสำเร็จนี้คือแรงกดดันจากหน่วยงานกำกับดูแล โดยเฉพาะในยุโรปที่ TikTok ถูกปรับเป็นเงิน 530 ล้านยูโร (ประมาณ 600 ล้านดอลลาร์สหรัฐ) จากการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (GDPR) โดยเฉพาะการจัดการข้อมูลของผู้ใช้เยาวชน และการเข้าถึงข้อมูลจากพนักงานในจีน TikTok ยืนยันว่าได้ใช้มาตรการป้องกันข้อมูลตามมาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน แต่หน่วยงานกำกับดูแลยังคงเปิดการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลของผู้ใช้ในยุโรปบนเซิร์ฟเวอร์ในจีน ซึ่งอาจขัดต่อข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล ในขณะเดียวกัน ByteDance กำลังเตรียมเปิดโครงการซื้อหุ้นคืนจากพนักงาน ซึ่งจะประเมินมูลค่าบริษัทไว้ที่กว่า 330 พันล้านดอลลาร์—สะท้อนถึงความมั่นใจในอนาคตของแพลตฟอร์ม แม้จะเผชิญแรงกดดันจากทั้งสหรัฐฯ และยุโรป ✅ การเติบโตของ TikTok ในยุโรป ➡️ มีผู้ใช้งานประจำมากกว่า 200 ล้านคนต่อเดือนใน 32 ประเทศ ➡️ เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว ➡️ คิดเป็นประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด ✅ สถานะของ TikTok ทั่วโลก ➡️ มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือน ➡️ เป็นแพลตฟอร์มหลักของวัยรุ่นในการรับข่าวสารและความบันเทิง ➡️ ByteDance เตรียมเปิดโครงการซื้อหุ้นคืน มูลค่าบริษัทกว่า $330B ✅ ปัญหาด้านข้อมูลและการกำกับดูแล ➡️ ถูกปรับ 530 ล้านยูโรจากการละเมิด GDPR โดยเฉพาะข้อมูลเยาวชน ➡️ หน่วยงาน EU กังวลเรื่องการเข้าถึงข้อมูลโดยพนักงานในจีน ➡️ มีการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลบนเซิร์ฟเวอร์จีน ✅ การตอบสนองของ TikTok ➡️ ยืนยันว่าใช้มาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน ➡️ ใช้สัญญาแบบ EU-standard clauses และระบบความปลอดภัยที่ปรับปรุงในปี 2023 ➡️ กำลังอุทธรณ์คำตัดสินและเตือนว่าอาจเป็นแบบอย่างที่ไม่ดีต่อบริษัทระดับโลก https://www.thestar.com.my/tech/tech-news/2025/09/05/tiktok-users-top-200-million-in-europe-firm-says
    WWW.THESTAR.COM.MY
    TikTok users top 200 million in Europe, firm says
    LONDON (Reuters) -TikTok has more than 200 million monthly users in Europe, or roughly one in three citizens on the continent, the short video app platform said on Friday, the latest sign of its rapid growth among teenagers.
    0 ความคิดเห็น 0 การแบ่งปัน 376 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก CVE-2025-50173: เมื่อการป้องกันการยกระดับสิทธิ์กลายเป็นกับดักสำหรับผู้ใช้ทั่วไป

    Microsoft ได้ปล่อยอัปเดตความปลอดภัย KB5063878 สำหรับ Windows 10, 11 และ Server ทุกรุ่นในเดือนสิงหาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-50173 ซึ่งเป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer โดยผู้โจมตีสามารถใช้ MSI repair flow เพื่อยกระดับสิทธิ์เป็น SYSTEM ได้

    เพื่อปิดช่องโหว่นี้ Microsoft ได้เพิ่มความเข้มงวดของระบบ UAC (User Account Control) โดยบังคับให้มีการขอสิทธิ์แอดมินเมื่อมีการเรียกใช้ MSI repair หรือการติดตั้งบางประเภท แม้จะเป็นผู้ใช้ทั่วไปที่เคยใช้งานได้ตามปกติก็ตาม

    ผลที่ตามมาคือ ผู้ใช้ที่ไม่ใช่แอดมินจะเจอหน้าต่าง UAC เด้งขึ้นมาโดยไม่คาดคิด หรือบางครั้งแอปจะล้มเหลวทันทีโดยไม่มีการแจ้งเตือน เช่น การติดตั้ง Office 2010 จะล้มเหลวด้วย error code 1730 หรือ Autodesk AutoCAD จะไม่สามารถเปิดได้หากมีการเรียก MSI repair แบบเบื้องหลัง

    Microsoft แนะนำให้ผู้ใช้ทั่วไป “คลิกขวาแล้วเลือก Run as administrator” เพื่อหลีกเลี่ยงปัญหา และสำหรับองค์กรสามารถใช้ Group Policy ที่ชื่อ Known Issue Rollback (KIR) เพื่อย้อนการเปลี่ยนแปลงนี้ชั่วคราว

    ในอนาคต Microsoft วางแผนจะให้แอดมินสามารถอนุญาตให้แอปบางตัวทำ MSI repair ได้โดยไม่ต้องขอสิทธิ์ทุกครั้ง แต่ตอนนี้ยังไม่มีแพตช์แก้ไขถาวร

    ช่องโหว่ CVE-2025-50173 และการแก้ไข
    เป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer
    Microsoft แก้ไขด้วยการเพิ่มความเข้มงวดของ UAC
    ส่งผลให้ผู้ใช้ทั่วไปเจอ UAC prompt หรือแอปล้มเหลว

    ผลกระทบต่อผู้ใช้ทั่วไป
    แอปที่ใช้ MSI repair เช่น Office 2010, Autodesk, SAP อาจล้มเหลว
    การติดตั้งแบบ per-user หรือ Active Setup จะเจอ UAC prompt
    การ deploy ผ่าน ConfigMgr ที่ใช้ “advertising” จะล้มเหลว

    วิธีแก้ไขชั่วคราว
    ผู้ใช้ทั่วไปควรใช้ “Run as administrator” เพื่อเปิดแอป
    องค์กรสามารถใช้ Group Policy แบบ KIR เพื่อย้อนการเปลี่ยนแปลง
    Microsoft กำลังพัฒนาให้แอดมินอนุญาตแอปเฉพาะได้ในอนาคต

    แพลตฟอร์มที่ได้รับผลกระทบ
    Windows 11 ทุกรุ่น (22H2, 23H2, 24H2)
    Windows 10 (21H2, 22H2) และ Windows Server ตั้งแต่ 2012
    Enterprise และ Server editions ได้รับผลกระทบเช่นกัน

    https://www.tomshardware.com/software/windows/windows-11-august-2025-security-update-is-causing-unintended-uac-prompts-to-appear-for-non-admin-users-some-apps-are-crashing
    🎙️ เรื่องเล่าจาก CVE-2025-50173: เมื่อการป้องกันการยกระดับสิทธิ์กลายเป็นกับดักสำหรับผู้ใช้ทั่วไป Microsoft ได้ปล่อยอัปเดตความปลอดภัย KB5063878 สำหรับ Windows 10, 11 และ Server ทุกรุ่นในเดือนสิงหาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-50173 ซึ่งเป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer โดยผู้โจมตีสามารถใช้ MSI repair flow เพื่อยกระดับสิทธิ์เป็น SYSTEM ได้ เพื่อปิดช่องโหว่นี้ Microsoft ได้เพิ่มความเข้มงวดของระบบ UAC (User Account Control) โดยบังคับให้มีการขอสิทธิ์แอดมินเมื่อมีการเรียกใช้ MSI repair หรือการติดตั้งบางประเภท แม้จะเป็นผู้ใช้ทั่วไปที่เคยใช้งานได้ตามปกติก็ตาม ผลที่ตามมาคือ ผู้ใช้ที่ไม่ใช่แอดมินจะเจอหน้าต่าง UAC เด้งขึ้นมาโดยไม่คาดคิด หรือบางครั้งแอปจะล้มเหลวทันทีโดยไม่มีการแจ้งเตือน เช่น การติดตั้ง Office 2010 จะล้มเหลวด้วย error code 1730 หรือ Autodesk AutoCAD จะไม่สามารถเปิดได้หากมีการเรียก MSI repair แบบเบื้องหลัง Microsoft แนะนำให้ผู้ใช้ทั่วไป “คลิกขวาแล้วเลือก Run as administrator” เพื่อหลีกเลี่ยงปัญหา และสำหรับองค์กรสามารถใช้ Group Policy ที่ชื่อ Known Issue Rollback (KIR) เพื่อย้อนการเปลี่ยนแปลงนี้ชั่วคราว ในอนาคต Microsoft วางแผนจะให้แอดมินสามารถอนุญาตให้แอปบางตัวทำ MSI repair ได้โดยไม่ต้องขอสิทธิ์ทุกครั้ง แต่ตอนนี้ยังไม่มีแพตช์แก้ไขถาวร ✅ ช่องโหว่ CVE-2025-50173 และการแก้ไข ➡️ เป็นช่องโหว่ด้านการยกระดับสิทธิ์ผ่าน Windows Installer ➡️ Microsoft แก้ไขด้วยการเพิ่มความเข้มงวดของ UAC ➡️ ส่งผลให้ผู้ใช้ทั่วไปเจอ UAC prompt หรือแอปล้มเหลว ✅ ผลกระทบต่อผู้ใช้ทั่วไป ➡️ แอปที่ใช้ MSI repair เช่น Office 2010, Autodesk, SAP อาจล้มเหลว ➡️ การติดตั้งแบบ per-user หรือ Active Setup จะเจอ UAC prompt ➡️ การ deploy ผ่าน ConfigMgr ที่ใช้ “advertising” จะล้มเหลว ✅ วิธีแก้ไขชั่วคราว ➡️ ผู้ใช้ทั่วไปควรใช้ “Run as administrator” เพื่อเปิดแอป ➡️ องค์กรสามารถใช้ Group Policy แบบ KIR เพื่อย้อนการเปลี่ยนแปลง ➡️ Microsoft กำลังพัฒนาให้แอดมินอนุญาตแอปเฉพาะได้ในอนาคต ✅ แพลตฟอร์มที่ได้รับผลกระทบ ➡️ Windows 11 ทุกรุ่น (22H2, 23H2, 24H2) ➡️ Windows 10 (21H2, 22H2) และ Windows Server ตั้งแต่ 2012 ➡️ Enterprise และ Server editions ได้รับผลกระทบเช่นกัน https://www.tomshardware.com/software/windows/windows-11-august-2025-security-update-is-causing-unintended-uac-prompts-to-appear-for-non-admin-users-some-apps-are-crashing
    0 ความคิดเห็น 0 การแบ่งปัน 273 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก

    ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain

    USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด

    สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์

    แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin

    ข้อดีของการรับเงินเดือนเป็น USDT
    มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1
    โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร
    ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด

    การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ
    อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ
    ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน
    ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด

    เครือข่ายที่นิยมใช้สำหรับการโอน USDT
    TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ
    ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง
    BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน

    การใช้งานในฝั่งบริษัท
    ลดต้นทุนการโอนเงินข้ามประเทศ
    จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น
    ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย

    https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    🎙️ เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์ แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin ✅ ข้อดีของการรับเงินเดือนเป็น USDT ➡️ มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1 ➡️ โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร ➡️ ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด ✅ การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ ➡️ อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ ➡️ ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน ➡️ ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด ✅ เครือข่ายที่นิยมใช้สำหรับการโอน USDT ➡️ TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ ➡️ ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง ➡️ BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน ✅ การใช้งานในฝั่งบริษัท ➡️ ลดต้นทุนการโอนเงินข้ามประเทศ ➡️ จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น ➡️ ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    HACKREAD.COM
    Why Users and Businesses Are Choosing to Get Paid in USDT Instead of Local Currency
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก WeChat ถึง Douyin: เมื่อโพสต์ทุกชิ้นต้องบอกว่า “มนุษย์หรือ AI”

    ในเดือนกันยายน 2025 จีนได้บังคับใช้กฎหมายใหม่ที่กำหนดให้ทุกแพลตฟอร์มโซเชียลมีเดียต้องติดป้ายกำกับเนื้อหาที่สร้างโดย AI อย่างชัดเจน ทั้งในรูปแบบที่ผู้ใช้มองเห็นได้ (explicit labels) และฝังไว้ใน metadata สำหรับระบบอัตโนมัติ (implicit identifiers) โดยมีเป้าหมายเพื่อควบคุมการแพร่กระจายของข้อมูลเท็จ, deepfake, และการชักจูงทางความคิดผ่านเทคโนโลยีปัญญาประดิษฐ์

    แพลตฟอร์มยักษ์ใหญ่ของจีน เช่น WeChat, Douyin (TikTok เวอร์ชันจีน), Weibo และ RedNote ต่างออกประกาศให้ผู้ใช้ต้อง “ประกาศด้วยตัวเอง” หากโพสต์นั้นสร้างด้วย AI และห้ามลบหรือแก้ไขป้ายกำกับที่ระบบติดไว้โดยเด็ดขาด หากฝ่าฝืน อาจถูกลบโพสต์หรือถูกลงโทษตามที่ Cyberspace Administration of China (CAC) กำหนดไว้

    นอกจากนี้ CAC ยังเปิดช่องให้ผู้ใช้ทั่วไปสามารถ “รายงาน” เนื้อหาที่ไม่ได้ติดป้าย AI ได้ด้วยตนเอง และมีการตั้งระบบตรวจสอบ metadata เพื่อช่วยตรวจจับเนื้อหาที่หลุดรอดจากการติดป้าย

    แม้จีนจะเป็นประเทศแรกที่ออกกฎหมายลักษณะนี้อย่างเป็นทางการ แต่แนวคิดนี้กำลังแพร่ไปทั่วโลก เช่น Internet Engineering Task Force เสนอให้มี “AI header field” สำหรับเว็บไซต์ และ Google ก็เริ่มฝัง C2PA credentials ในภาพถ่ายจาก Pixel 10 เพื่อบอกว่า “ภาพนี้ผ่าน AI หรือไม่”


    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-social-media-firms-comply-with-strict-ai-labelling-law-making-it-clear-to-users-and-bots-whats-real-and-whats-not
    🎙️ เรื่องเล่าจาก WeChat ถึง Douyin: เมื่อโพสต์ทุกชิ้นต้องบอกว่า “มนุษย์หรือ AI” ในเดือนกันยายน 2025 จีนได้บังคับใช้กฎหมายใหม่ที่กำหนดให้ทุกแพลตฟอร์มโซเชียลมีเดียต้องติดป้ายกำกับเนื้อหาที่สร้างโดย AI อย่างชัดเจน ทั้งในรูปแบบที่ผู้ใช้มองเห็นได้ (explicit labels) และฝังไว้ใน metadata สำหรับระบบอัตโนมัติ (implicit identifiers) โดยมีเป้าหมายเพื่อควบคุมการแพร่กระจายของข้อมูลเท็จ, deepfake, และการชักจูงทางความคิดผ่านเทคโนโลยีปัญญาประดิษฐ์ แพลตฟอร์มยักษ์ใหญ่ของจีน เช่น WeChat, Douyin (TikTok เวอร์ชันจีน), Weibo และ RedNote ต่างออกประกาศให้ผู้ใช้ต้อง “ประกาศด้วยตัวเอง” หากโพสต์นั้นสร้างด้วย AI และห้ามลบหรือแก้ไขป้ายกำกับที่ระบบติดไว้โดยเด็ดขาด หากฝ่าฝืน อาจถูกลบโพสต์หรือถูกลงโทษตามที่ Cyberspace Administration of China (CAC) กำหนดไว้ นอกจากนี้ CAC ยังเปิดช่องให้ผู้ใช้ทั่วไปสามารถ “รายงาน” เนื้อหาที่ไม่ได้ติดป้าย AI ได้ด้วยตนเอง และมีการตั้งระบบตรวจสอบ metadata เพื่อช่วยตรวจจับเนื้อหาที่หลุดรอดจากการติดป้าย แม้จีนจะเป็นประเทศแรกที่ออกกฎหมายลักษณะนี้อย่างเป็นทางการ แต่แนวคิดนี้กำลังแพร่ไปทั่วโลก เช่น Internet Engineering Task Force เสนอให้มี “AI header field” สำหรับเว็บไซต์ และ Google ก็เริ่มฝัง C2PA credentials ในภาพถ่ายจาก Pixel 10 เพื่อบอกว่า “ภาพนี้ผ่าน AI หรือไม่” https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-social-media-firms-comply-with-strict-ai-labelling-law-making-it-clear-to-users-and-bots-whats-real-and-whats-not
    WWW.TOMSHARDWARE.COM
    Chinese social media firms comply with strict AI labelling law, making it clear to users and bots what's real and what's not
    It's part of a broader push by the Cyberspace Administration of China to have greater oversight over the AI industry and the content it produces.
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Kazeta: เมื่อ Linux กลายเป็นคอนโซลยุค 90 ที่ไม่ต้องต่อเน็ต ไม่ต้องล็อกอิน แค่เสียบแล้วเล่น

    ในยุคที่เกมพีซีเต็มไปด้วย launcher, DRM, cloud save, subscription และ UI ที่ซับซ้อน Kazeta OS กลับเลือกเดินทางย้อนยุค—พัฒนา Linux OS ที่ให้ประสบการณ์แบบ “เสียบตลับ กดเปิด แล้วเล่น” เหมือนเครื่องเกมในยุค 1990s โดยไม่ต้องต่ออินเทอร์เน็ต ไม่ต้องล็อกอิน และไม่ต้องอัปเดตอะไรทั้งสิ้น

    Kazeta พัฒนาโดย Alesh Slovak ผู้สร้าง ChimeraOS มาก่อน โดยมีเป้าหมายเพื่อผู้เล่นที่เบื่อความซับซ้อนของ SteamOS หรือ digital storefronts และอยากเก็บเกมแบบ physical media ที่จับต้องได้ Kazeta จึงอนุญาตให้ผู้ใช้แปลงเกม DRM-free เช่นจาก GOG หรือ itch.io ให้กลายเป็น “ตลับเกม” บน SD card ที่เสียบแล้วเล่นได้ทันที

    เมื่อไม่มีตลับเสียบ เครื่องจะบูตเข้าสู่ BIOS สไตล์เรโทรที่ให้ผู้เล่นจัดการเซฟเกมได้อย่างง่ายดาย โดยเซฟจะเก็บไว้ในเครื่อง ส่วนตลับเกมจะเป็น read-only เพื่อรักษาความบริสุทธิ์ของไฟล์เกม

    แม้จะฟังดูเรียบง่าย แต่ Kazeta รองรับทั้งเกมใหม่และเกมเก่าผ่าน emulator และสามารถใช้กับพีซีทั่วไปที่มี GPU ระดับกลางขึ้นไป โดยมีข้อจำกัดบางอย่าง เช่น ไม่รองรับ dual boot, VM, hybrid graphics หรือ Bluetooth controller (แต่จะรองรับในอนาคต)

    แนวคิดหลักของ Kazeta OS
    สร้างประสบการณ์ “เสียบตลับแล้วเล่น” แบบคอนโซลยุค 90
    ไม่ต้องล็อกอิน, ไม่ต้องต่อเน็ต, ไม่มี launcher หรือ subscription
    รองรับเกม DRM-free จาก GOG, itch.io และ emulator

    วิธีใช้งาน
    ติดตั้ง Kazeta OS บนพีซีที่มีสเปกพอประมาณ
    เตรียม SD card เป็น “ตลับเกม” โดยใส่เกม DRM-free ทีละเกม
    เสียบ SD card แล้วเปิดเครื่องเพื่อเข้าเกมทันที
    หากไม่มีตลับ จะเข้าสู่ BIOS สไตล์เรโทรเพื่อจัดการเซฟเกม

    จุดเด่นด้านการเก็บเกม
    ตลับเกมเป็น read-only เพื่อรักษาไฟล์เกม
    เซฟเกมเก็บไว้ในเครื่อง และสามารถแบ็กอัปออกไปได้
    เหมาะสำหรับผู้ที่ต้องการเก็บเกมแบบ physical media

    ความเข้ากันได้ของระบบ
    รองรับ GPU: AMD RX 400+, NVIDIA GTX 1600+, Intel Gen 9+ (แต่ไม่แนะนำ)
    รองรับ controller: 8Bitdo Ultimate 2C (ผ่าน dongle หรือสาย)
    ไม่รองรับ VM, dual boot, hybrid graphics, Bluetooth controller (ยังไม่พร้อม)

    https://www.tomshardware.com/software/linux/linux-gaming-os-kazeta-promises-console-gaming-experience-of-the-1990s-for-pc-users-supports-almost-any-drm-free-game-past-or-present
    🎙️ เรื่องเล่าจาก Kazeta: เมื่อ Linux กลายเป็นคอนโซลยุค 90 ที่ไม่ต้องต่อเน็ต ไม่ต้องล็อกอิน แค่เสียบแล้วเล่น ในยุคที่เกมพีซีเต็มไปด้วย launcher, DRM, cloud save, subscription และ UI ที่ซับซ้อน Kazeta OS กลับเลือกเดินทางย้อนยุค—พัฒนา Linux OS ที่ให้ประสบการณ์แบบ “เสียบตลับ กดเปิด แล้วเล่น” เหมือนเครื่องเกมในยุค 1990s โดยไม่ต้องต่ออินเทอร์เน็ต ไม่ต้องล็อกอิน และไม่ต้องอัปเดตอะไรทั้งสิ้น Kazeta พัฒนาโดย Alesh Slovak ผู้สร้าง ChimeraOS มาก่อน โดยมีเป้าหมายเพื่อผู้เล่นที่เบื่อความซับซ้อนของ SteamOS หรือ digital storefronts และอยากเก็บเกมแบบ physical media ที่จับต้องได้ Kazeta จึงอนุญาตให้ผู้ใช้แปลงเกม DRM-free เช่นจาก GOG หรือ itch.io ให้กลายเป็น “ตลับเกม” บน SD card ที่เสียบแล้วเล่นได้ทันที เมื่อไม่มีตลับเสียบ เครื่องจะบูตเข้าสู่ BIOS สไตล์เรโทรที่ให้ผู้เล่นจัดการเซฟเกมได้อย่างง่ายดาย โดยเซฟจะเก็บไว้ในเครื่อง ส่วนตลับเกมจะเป็น read-only เพื่อรักษาความบริสุทธิ์ของไฟล์เกม แม้จะฟังดูเรียบง่าย แต่ Kazeta รองรับทั้งเกมใหม่และเกมเก่าผ่าน emulator และสามารถใช้กับพีซีทั่วไปที่มี GPU ระดับกลางขึ้นไป โดยมีข้อจำกัดบางอย่าง เช่น ไม่รองรับ dual boot, VM, hybrid graphics หรือ Bluetooth controller (แต่จะรองรับในอนาคต) ✅ แนวคิดหลักของ Kazeta OS ➡️ สร้างประสบการณ์ “เสียบตลับแล้วเล่น” แบบคอนโซลยุค 90 ➡️ ไม่ต้องล็อกอิน, ไม่ต้องต่อเน็ต, ไม่มี launcher หรือ subscription ➡️ รองรับเกม DRM-free จาก GOG, itch.io และ emulator ✅ วิธีใช้งาน ➡️ ติดตั้ง Kazeta OS บนพีซีที่มีสเปกพอประมาณ ➡️ เตรียม SD card เป็น “ตลับเกม” โดยใส่เกม DRM-free ทีละเกม ➡️ เสียบ SD card แล้วเปิดเครื่องเพื่อเข้าเกมทันที ➡️ หากไม่มีตลับ จะเข้าสู่ BIOS สไตล์เรโทรเพื่อจัดการเซฟเกม ✅ จุดเด่นด้านการเก็บเกม ➡️ ตลับเกมเป็น read-only เพื่อรักษาไฟล์เกม ➡️ เซฟเกมเก็บไว้ในเครื่อง และสามารถแบ็กอัปออกไปได้ ➡️ เหมาะสำหรับผู้ที่ต้องการเก็บเกมแบบ physical media ✅ ความเข้ากันได้ของระบบ ➡️ รองรับ GPU: AMD RX 400+, NVIDIA GTX 1600+, Intel Gen 9+ (แต่ไม่แนะนำ) ➡️ รองรับ controller: 8Bitdo Ultimate 2C (ผ่าน dongle หรือสาย) ➡️ ไม่รองรับ VM, dual boot, hybrid graphics, Bluetooth controller (ยังไม่พร้อม) https://www.tomshardware.com/software/linux/linux-gaming-os-kazeta-promises-console-gaming-experience-of-the-1990s-for-pc-users-supports-almost-any-drm-free-game-past-or-present
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแชต: เมื่อความไว้ใจกลายเป็นช่องโหว่

    ในเดือนสิงหาคม 2025 มีเหตุการณ์ที่ทำให้ผู้ใช้ ChatGPT หลายคนต้องสะดุ้ง—บทสนทนาส่วนตัวหลายพันรายการถูกเผยแพร่สู่สาธารณะผ่าน Google Search โดยไม่ตั้งใจ ไม่ใช่เพราะระบบถูกแฮก แต่เพราะฟีเจอร์ “Make chats discoverable” ที่เคยเปิดให้ผู้ใช้แชร์บทสนทนาแบบสาธารณะ กลับทำให้ข้อมูลส่วนตัวถูก index โดย search engine

    นักวิจัยจาก SafetyDetective ได้วิเคราะห์บทสนทนา 1,000 รายการที่รั่วไหล ซึ่งรวมกันกว่า 43 ล้านคำ พบว่าผู้ใช้จำนวนมากพูดคุยกับ AI ราวกับเป็นนักบำบัด ทนาย หรือเพื่อนสนิท โดยเปิดเผยข้อมูลส่วนตัว เช่น ชื่อ เบอร์โทร ที่อยู่ ประวัติการทำงาน ไปจนถึงเรื่องอ่อนไหวอย่างความคิดฆ่าตัวตาย การใช้ยา การวางแผนครอบครัว และการถูกเลือกปฏิบัติ

    บางบทสนทนายาวถึง 116,000 คำ—เทียบเท่ากับการพิมพ์ต่อเนื่องสองวันเต็ม และเกือบ 60% ของแชตที่ถูกตั้งค่าสาธารณะเป็นการปรึกษาเชิงวิชาชีพ เช่น กฎหมาย การศึกษา หรือสุขภาพจิต ซึ่งยิ่งตอกย้ำว่า AI ไม่ใช่แค่เครื่องมือ แต่กลายเป็น “ที่พึ่ง” ของผู้คนในยุคนี้

    สาเหตุของการรั่วไหล
    ฟีเจอร์ “Make chats discoverable” เปิดให้บทสนทนาแสดงใน search engine
    ผู้ใช้หลายคนไม่เข้าใจว่าการแชร์จะทำให้ข้อมูลถูก index สาธารณะ
    ฟีเจอร์นี้ถูกลบออกแล้วหลังเกิดเหตุการณ์

    ข้อมูลที่ถูกเปิดเผย
    มีการแชร์ชื่อ เบอร์โทร ที่อยู่ ประวัติการทำงาน และข้อมูลอ่อนไหว
    บางแชตมีเนื้อหายาวมาก เช่น 116,024 คำในบทสนทนาเดียว
    มีการพูดถึงเรื่องสุขภาพจิต การใช้ยา และการถูกเลือกปฏิบัติ

    พฤติกรรมผู้ใช้ที่น่ากังวล
    ผู้ใช้จำนวนมากใช้ AI เป็นที่ปรึกษาแทนมนุษย์จริง
    มีการแชร์ข้อมูลที่ไม่ควรเปิดเผยในระบบที่ไม่มีการรับประกันความเป็นส่วนตัว
    AI บางครั้ง mirror อารมณ์ของผู้ใช้ ทำให้บทสนทนาเข้มข้นขึ้นแทนที่จะสงบลง

    ข้อเสนอจากนักวิจัย
    ผู้ใช้ควรหลีกเลี่ยงการใส่ข้อมูลส่วนตัวในบทสนทนา
    ระบบควรมีการแจ้งเตือนที่ชัดเจนก่อนแชร์
    ควรมีระบบลบข้อมูลส่วนตัวอัตโนมัติก่อนเผยแพร่
    ต้องศึกษาพฤติกรรมผู้ใช้เพิ่มเติม เช่น ทำไมบางคนพิมพ์เป็นหมื่นคำในแชตเดียว

    https://hackread.com/leaked-chatgpt-chats-users-ai-therapist-lawyer-confidant/
    🎙️ เรื่องเล่าจากห้องแชต: เมื่อความไว้ใจกลายเป็นช่องโหว่ ในเดือนสิงหาคม 2025 มีเหตุการณ์ที่ทำให้ผู้ใช้ ChatGPT หลายคนต้องสะดุ้ง—บทสนทนาส่วนตัวหลายพันรายการถูกเผยแพร่สู่สาธารณะผ่าน Google Search โดยไม่ตั้งใจ ไม่ใช่เพราะระบบถูกแฮก แต่เพราะฟีเจอร์ “Make chats discoverable” ที่เคยเปิดให้ผู้ใช้แชร์บทสนทนาแบบสาธารณะ กลับทำให้ข้อมูลส่วนตัวถูก index โดย search engine นักวิจัยจาก SafetyDetective ได้วิเคราะห์บทสนทนา 1,000 รายการที่รั่วไหล ซึ่งรวมกันกว่า 43 ล้านคำ พบว่าผู้ใช้จำนวนมากพูดคุยกับ AI ราวกับเป็นนักบำบัด ทนาย หรือเพื่อนสนิท โดยเปิดเผยข้อมูลส่วนตัว เช่น ชื่อ เบอร์โทร ที่อยู่ ประวัติการทำงาน ไปจนถึงเรื่องอ่อนไหวอย่างความคิดฆ่าตัวตาย การใช้ยา การวางแผนครอบครัว และการถูกเลือกปฏิบัติ บางบทสนทนายาวถึง 116,000 คำ—เทียบเท่ากับการพิมพ์ต่อเนื่องสองวันเต็ม และเกือบ 60% ของแชตที่ถูกตั้งค่าสาธารณะเป็นการปรึกษาเชิงวิชาชีพ เช่น กฎหมาย การศึกษา หรือสุขภาพจิต ซึ่งยิ่งตอกย้ำว่า AI ไม่ใช่แค่เครื่องมือ แต่กลายเป็น “ที่พึ่ง” ของผู้คนในยุคนี้ ✅ สาเหตุของการรั่วไหล ➡️ ฟีเจอร์ “Make chats discoverable” เปิดให้บทสนทนาแสดงใน search engine ➡️ ผู้ใช้หลายคนไม่เข้าใจว่าการแชร์จะทำให้ข้อมูลถูก index สาธารณะ ➡️ ฟีเจอร์นี้ถูกลบออกแล้วหลังเกิดเหตุการณ์ ✅ ข้อมูลที่ถูกเปิดเผย ➡️ มีการแชร์ชื่อ เบอร์โทร ที่อยู่ ประวัติการทำงาน และข้อมูลอ่อนไหว ➡️ บางแชตมีเนื้อหายาวมาก เช่น 116,024 คำในบทสนทนาเดียว ➡️ มีการพูดถึงเรื่องสุขภาพจิต การใช้ยา และการถูกเลือกปฏิบัติ ✅ พฤติกรรมผู้ใช้ที่น่ากังวล ➡️ ผู้ใช้จำนวนมากใช้ AI เป็นที่ปรึกษาแทนมนุษย์จริง ➡️ มีการแชร์ข้อมูลที่ไม่ควรเปิดเผยในระบบที่ไม่มีการรับประกันความเป็นส่วนตัว ➡️ AI บางครั้ง mirror อารมณ์ของผู้ใช้ ทำให้บทสนทนาเข้มข้นขึ้นแทนที่จะสงบลง ✅ ข้อเสนอจากนักวิจัย ➡️ ผู้ใช้ควรหลีกเลี่ยงการใส่ข้อมูลส่วนตัวในบทสนทนา ➡️ ระบบควรมีการแจ้งเตือนที่ชัดเจนก่อนแชร์ ➡️ ควรมีระบบลบข้อมูลส่วนตัวอัตโนมัติก่อนเผยแพร่ ➡️ ต้องศึกษาพฤติกรรมผู้ใช้เพิ่มเติม เช่น ทำไมบางคนพิมพ์เป็นหมื่นคำในแชตเดียว https://hackread.com/leaked-chatgpt-chats-users-ai-therapist-lawyer-confidant/
    HACKREAD.COM
    Leaked ChatGPT Chats: Users Treat AI as Therapist, Lawyer, Confidant
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลัง AI: ต้นทุนจริงของการรันโมเดลใหญ่

    ช่วงนี้มีเสียงลือกันหนาหูว่า AI โดยเฉพาะการ “รัน inference” คือเครื่องเผาเงินชั้นดี หลายคนเชื่อว่าบริษัทอย่าง OpenAI และ Anthropic กำลังขาดทุนยับเยินจากการให้บริการโมเดลขนาดใหญ่ แต่บทความนี้พาเราไปเจาะลึกแบบ “napkin math” หรือคำนวณคร่าว ๆ จากหลักการพื้นฐาน เพื่อหาคำตอบว่าเรื่องนี้จริงแค่ไหน

    ผู้เขียนใช้ DeepSeek R1 เป็นโมเดลตัวอย่าง ซึ่งมี 671 พารามิเตอร์ทั้งหมด แต่ใช้แค่ 37B ผ่านเทคนิค mixture of experts (MoE) ที่ช่วยลดต้นทุนได้มาก โดยใช้ GPU H100 จำนวน 72 ตัว คิดราคาที่ $2 ต่อชั่วโมงต่อ GPU ซึ่งสูงกว่าราคาจริงในตลาดเสียอีก

    สิ่งที่น่าสนใจคือ “ต้นทุนของ input tokens” กับ “output tokens” ต่างกันมหาศาล! การประมวลผล input tokens สามารถทำได้แบบขนานและเร็วมาก ในขณะที่การสร้าง output tokens ต้องทำแบบลำดับทีละตัว ทำให้ต้นทุนสูงกว่าเป็นพันเท่า

    ยิ่งไปกว่านั้น การใช้งานจริงของผู้ใช้ เช่น นักพัฒนา หรือ power users กลับอยู่ในรูปแบบที่ใช้ input เยอะมาก แต่ output น้อย เช่น การส่งโค้ดทั้งไฟล์เพื่อให้ AI วิเคราะห์ แล้วให้มันตอบกลับแค่ไม่กี่บรรทัด ซึ่งเป็นรูปแบบที่ “คุ้มค่ามาก” สำหรับผู้ให้บริการ

    ต้นทุนการรัน inference ของโมเดล AI
    ใช้ GPU H100 จำนวน 72 ตัว คิดต้นทุน $144/ชั่วโมง
    input tokens ประมวลผลได้เร็วมากถึง ~46.8 พันล้าน tokens/ชั่วโมง
    output tokens สร้างได้เพียง ~46.7 ล้าน tokens/ชั่วโมง
    ต้นทุนต่อ input token อยู่ที่ ~$0.003 ต่อ 1 ล้าน tokens
    ต้นทุนต่อ output token สูงถึง ~$3 ต่อ 1 ล้าน tokens

    ความแตกต่างระหว่าง input และ output
    input สามารถประมวลผลแบบขนานได้
    output ต้องสร้างทีละ token ทำให้ช้ากว่าและแพงกว่า
    ความไม่สมมาตรนี้ทำให้บาง use case คุ้มค่ามาก เช่น coding assistant

    ตัวอย่างการใช้งานจริง
    ผู้ใช้ระดับนักพัฒนาใช้ input เยอะมาก เช่น โค้ดหลายไฟล์
    แต่ต้องการ output น้อย เช่น คำอธิบายหรือโค้ดสั้น ๆ
    ทำให้ต้นทุนจริงต่ำมากเมื่อเทียบกับราคาที่เรียกเก็บ

    โมเดลธุรกิจของ API
    ราคาขายต่อ 1 ล้าน tokens อยู่ที่ ~$3 สำหรับ output
    แต่ต้นทุนจริงอยู่ที่ ~$0.01 สำหรับ input และ ~$3 สำหรับ output
    ทำให้มี margin สูงถึง 80–95%

    ความเข้าใจผิดเกี่ยวกับต้นทุน AI
    หลายคนเชื่อว่า inference ขาดทุนเสมอ ซึ่งไม่จริงในหลายกรณี
    การพูดถึงต้นทุนสูงอาจเป็นกลยุทธ์ของผู้เล่นรายใหญ่เพื่อกันคู่แข่ง

    ความเสี่ยงจาก context ยาว
    เมื่อ context ยาวเกิน 128k tokens จะเปลี่ยนจาก memory-bound เป็น compute-bound
    ทำให้ต้นทุนเพิ่มขึ้น 2–10 เท่า
    บางโมเดลจึงจำกัด context window เพื่อควบคุมต้นทุน

    การตั้งราคาที่ไม่สอดคล้องกับมูลค่าจริง
    การคิดราคาตาม input อาจทำให้ผู้ใช้ลดรายละเอียดใน prompt
    การคิดราคาตาม output อาจทำให้ผู้ใช้รู้สึกว่าไม่คุ้มถ้าได้คำตอบสั้น

    https://martinalderson.com/posts/are-openai-and-anthropic-really-losing-money-on-inference/
    🎙️ เรื่องเล่าจากเบื้องหลัง AI: ต้นทุนจริงของการรันโมเดลใหญ่ ช่วงนี้มีเสียงลือกันหนาหูว่า AI โดยเฉพาะการ “รัน inference” คือเครื่องเผาเงินชั้นดี หลายคนเชื่อว่าบริษัทอย่าง OpenAI และ Anthropic กำลังขาดทุนยับเยินจากการให้บริการโมเดลขนาดใหญ่ แต่บทความนี้พาเราไปเจาะลึกแบบ “napkin math” หรือคำนวณคร่าว ๆ จากหลักการพื้นฐาน เพื่อหาคำตอบว่าเรื่องนี้จริงแค่ไหน ผู้เขียนใช้ DeepSeek R1 เป็นโมเดลตัวอย่าง ซึ่งมี 671 พารามิเตอร์ทั้งหมด แต่ใช้แค่ 37B ผ่านเทคนิค mixture of experts (MoE) ที่ช่วยลดต้นทุนได้มาก โดยใช้ GPU H100 จำนวน 72 ตัว คิดราคาที่ $2 ต่อชั่วโมงต่อ GPU ซึ่งสูงกว่าราคาจริงในตลาดเสียอีก สิ่งที่น่าสนใจคือ “ต้นทุนของ input tokens” กับ “output tokens” ต่างกันมหาศาล! การประมวลผล input tokens สามารถทำได้แบบขนานและเร็วมาก ในขณะที่การสร้าง output tokens ต้องทำแบบลำดับทีละตัว ทำให้ต้นทุนสูงกว่าเป็นพันเท่า ยิ่งไปกว่านั้น การใช้งานจริงของผู้ใช้ เช่น นักพัฒนา หรือ power users กลับอยู่ในรูปแบบที่ใช้ input เยอะมาก แต่ output น้อย เช่น การส่งโค้ดทั้งไฟล์เพื่อให้ AI วิเคราะห์ แล้วให้มันตอบกลับแค่ไม่กี่บรรทัด ซึ่งเป็นรูปแบบที่ “คุ้มค่ามาก” สำหรับผู้ให้บริการ ✅ ต้นทุนการรัน inference ของโมเดล AI ➡️ ใช้ GPU H100 จำนวน 72 ตัว คิดต้นทุน $144/ชั่วโมง ➡️ input tokens ประมวลผลได้เร็วมากถึง ~46.8 พันล้าน tokens/ชั่วโมง ➡️ output tokens สร้างได้เพียง ~46.7 ล้าน tokens/ชั่วโมง ➡️ ต้นทุนต่อ input token อยู่ที่ ~$0.003 ต่อ 1 ล้าน tokens ➡️ ต้นทุนต่อ output token สูงถึง ~$3 ต่อ 1 ล้าน tokens ✅ ความแตกต่างระหว่าง input และ output ➡️ input สามารถประมวลผลแบบขนานได้ ➡️ output ต้องสร้างทีละ token ทำให้ช้ากว่าและแพงกว่า ➡️ ความไม่สมมาตรนี้ทำให้บาง use case คุ้มค่ามาก เช่น coding assistant ✅ ตัวอย่างการใช้งานจริง ➡️ ผู้ใช้ระดับนักพัฒนาใช้ input เยอะมาก เช่น โค้ดหลายไฟล์ ➡️ แต่ต้องการ output น้อย เช่น คำอธิบายหรือโค้ดสั้น ๆ ➡️ ทำให้ต้นทุนจริงต่ำมากเมื่อเทียบกับราคาที่เรียกเก็บ ✅ โมเดลธุรกิจของ API ➡️ ราคาขายต่อ 1 ล้าน tokens อยู่ที่ ~$3 สำหรับ output ➡️ แต่ต้นทุนจริงอยู่ที่ ~$0.01 สำหรับ input และ ~$3 สำหรับ output ➡️ ทำให้มี margin สูงถึง 80–95% ‼️ ความเข้าใจผิดเกี่ยวกับต้นทุน AI ⛔ หลายคนเชื่อว่า inference ขาดทุนเสมอ ซึ่งไม่จริงในหลายกรณี ⛔ การพูดถึงต้นทุนสูงอาจเป็นกลยุทธ์ของผู้เล่นรายใหญ่เพื่อกันคู่แข่ง ‼️ ความเสี่ยงจาก context ยาว ⛔ เมื่อ context ยาวเกิน 128k tokens จะเปลี่ยนจาก memory-bound เป็น compute-bound ⛔ ทำให้ต้นทุนเพิ่มขึ้น 2–10 เท่า ⛔ บางโมเดลจึงจำกัด context window เพื่อควบคุมต้นทุน ‼️ การตั้งราคาที่ไม่สอดคล้องกับมูลค่าจริง ⛔ การคิดราคาตาม input อาจทำให้ผู้ใช้ลดรายละเอียดใน prompt ⛔ การคิดราคาตาม output อาจทำให้ผู้ใช้รู้สึกว่าไม่คุ้มถ้าได้คำตอบสั้น https://martinalderson.com/posts/are-openai-and-anthropic-really-losing-money-on-inference/
    MARTINALDERSON.COM
    Are OpenAI and Anthropic Really Losing Money on Inference?
    Deconstructing the real costs of running AI inference at scale. My napkin math suggests the economics might be far more profitable than commonly claimed.
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
Pages Boosts