• เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล

    นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ!

    แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว

    LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด

    สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว

    “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI
    ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ
    ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้

    AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek
    ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร
    มีการทดสอบจริงและแสดงผลสำเร็จ

    ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้
    เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท
    Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace

    ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา
    โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ
    มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง

    LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้
    ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM
    ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์

    ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้
    เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง
    ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้

    ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้
    เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM
    การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์

    องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก
    พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว
    ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์

    AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด
    เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์
    หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย

    https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    🧠 เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ! แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว ✅ “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI ➡️ ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ ➡️ ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้ ✅ AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek ➡️ ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร ➡️ มีการทดสอบจริงและแสดงผลสำเร็จ ✅ ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้ ➡️ เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท ➡️ Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace ✅ ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา ➡️ โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ ➡️ มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง ✅ LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้ ➡️ ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM ➡️ ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์ ‼️ ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้ ⛔ เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง ⛔ ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้ ‼️ ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้ ⛔ เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM ⛔ การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์ ‼️ องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก ⛔ พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว ⛔ ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์ ‼️ AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด ⛔ เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์ ⛔ หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    HACKREAD.COM
    Browser Extensions Can Exploit ChatGPT, Gemini in ‘Man in the Prompt’ Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร

    บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่:

    1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE)

    2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้

    3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน

    SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ

    https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    🧠 เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่: 1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE) 2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้ 3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    HACKREAD.COM
    SonicWall Urges Patch After 3 Major VPN Vulnerabilities Disclosed
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่

    ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่:

    Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว

    Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย:
    - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB
    - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB
    - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB

    ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร

    Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU
    ต้องใช้การ์ดจอแยกในการแสดงผล
    สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า

    PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก
    มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645
    ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร

    PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า
    ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน
    เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน

    PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F
    เหมาะสำหรับเวิร์กสเตชันระดับกลาง
    ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5

    PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X
    ยังไม่มีข้อมูล boost clock
    เหมาะสำหรับงานทั่วไปในองค์กร

    https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    🎙️ เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่ ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่: ➡️ Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว ➡️ Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย: - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร ✅ Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU ➡️ ต้องใช้การ์ดจอแยกในการแสดงผล ➡️ สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า ✅ PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก ➡️ มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645 ➡️ ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร ✅ PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า ➡️ ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน ➡️ เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน ✅ PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F ➡️ เหมาะสำหรับเวิร์กสเตชันระดับกลาง ➡️ ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5 ✅ PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X ➡️ ยังไม่มีข้อมูล boost clock ➡️ เหมาะสำหรับงานทั่วไปในองค์กร https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    WCCFTECH.COM
    AMD Prepares Granite Ridge PRO Chips And Ryzen 7 9700F For Consumers As Spotted On ASUS Website; Core Clock, Cache, And TDP Leaked
    AMD is reportedly preparing more Ryzen 9000 series processors, including the PRO variants for enterprises and the Ryzen 7 9700F without an iGPU.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม

    Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่

    หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด

    นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง

    Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ
    Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า
    Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026

    Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac)
    PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน
    ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป

    Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog
    ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น
    รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง

    Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน
    มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน
    เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์

    Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง
    ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป
    รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server

    ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web
    ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป
    เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร

    https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    📊 เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่ หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง ✅ Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ ➡️ Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า ➡️ Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026 ✅ Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac) ➡️ PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน ➡️ ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป ✅ Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog ➡️ ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น ➡️ รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง ✅ Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน ➡️ มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน ➡️ เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์ ✅ Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง ➡️ ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป ➡️ รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server ✅ ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web ➡️ ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป ➡️ เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    WWW.NEOWIN.NET
    Here are all the new features Microsoft added to Excel in July 2025
    Microsoft Excel grabbed a lot of very useful features this month, such as the ability to auto refresh PivotTables.
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • เรื่องเล่าจากจักรวาล: เมื่อ “กาแล็กซีวัยเด็ก” มีรูปร่างเหมือนผู้ใหญ่

    ลองจินตนาการว่าคุณมองย้อนกลับไปในจักรวาลเมื่อ 11 พันล้านปีก่อน—ยุคที่ทุกอย่างยังวุ่นวายและไม่เป็นระเบียบ แล้วพบว่ามี “กาแล็กซีวัยเด็ก” ที่มีรูปร่างเหมือนทางช้างเผือกในปัจจุบัน ทั้งมีแขนเกลียวและแกนกลางแบบ barred spiral ที่สมบูรณ์

    นี่คือ J0107a กาแล็กซีขนาดมหึมาที่นักดาราศาสตร์พบโดยบังเอิญขณะศึกษากาแล็กซี VV114 โดยใช้กล้อง JWST และ ALMA ซึ่งเผยให้เห็นว่า J0107a มีมวลมากกว่าทางช้างเผือกถึง 10 เท่า และกำลังสร้างดาวใหม่เร็วกว่าเราถึง 300 เท่า โดยไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น

    J0107a เป็นกาแล็กซี barred spiral ที่เก่าแก่ที่สุดเท่าที่เคยค้นพบ
    เกิดขึ้นเมื่อ 11.1 พันล้านปีก่อน หรือเพียง 2.6 พันล้านปีหลัง Big Bang
    มีมวลมากกว่าทางช้างเผือก 10 เท่า และสร้างดาวใหม่ 300–600 ดวงต่อปี

    โครงสร้างของ J0107a คล้ายกับกาแล็กซีสมัยใหม่อย่างทางช้างเผือก
    มีแกนกลางแบบ bar ที่ช่วยดึงก๊าซเข้าสู่ศูนย์กลาง
    มีการไหลของก๊าซด้วยความเร็วหลายร้อยกิโลเมตรต่อวินาที

    ปริมาณก๊าซในแกนกลางของ J0107a สูงกว่ากาแล็กซีทั่วไปหลายเท่า
    ในกาแล็กซีปัจจุบัน bar มีก๊าซน้อยกว่า 10% ของมวลรวม
    แต่ใน J0107a มีถึง 50% ซึ่งเป็นเชื้อเพลิงหลักในการสร้างดาว

    ไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น
    นักวิจัยเชื่อว่าก๊าซมาจาก “cold streams” จากโครงสร้างใยจักรวาล (cosmic web)
    ก๊าซหมุนเข้ามาอย่างสงบและก่อให้เกิดโครงสร้างแบบ disk และ bar

    การค้นพบนี้เปลี่ยนความเข้าใจเกี่ยวกับวิวัฒนาการของกาแล็กซี
    แสดงว่ากาแล็กซีขนาดใหญ่สามารถเกิดจากการไหลของก๊าซโดยไม่ต้องชนกัน
    บาร์อาจมีบทบาทสำคัญในการสร้างดาวตั้งแต่ยุคแรกของจักรวาล

    แบบจำลองเก่าของวิวัฒนาการกาแล็กซีอาจไม่ครอบคลุมความจริง
    ทฤษฎีเดิมเชื่อว่ากาแล็กซีขนาดใหญ่เกิดจากการชนและรวมตัว
    การค้นพบ J0107a แสดงว่ากาแล็กซีสามารถเติบโตอย่างสงบได้เช่นกัน

    การสังเกตการณ์กาแล็กซีในยุคแรกยังมีข้อจำกัดด้านเทคโนโลยี
    แม้ JWST จะมีความสามารถสูง แต่การวิเคราะห์สเปกตรัมยังท้าทาย
    ต้องใช้กล้องคลื่นวิทยุอย่าง ALMA เพื่อศึกษาการเคลื่อนที่ของก๊าซ

    การมีบาร์ในกาแล็กซียุคต้นอาจทำให้เกิดการสร้างดาวอย่างรุนแรง
    การไหลของก๊าซเข้าสู่ศูนย์กลางอาจเร่งการเกิดดาวจนหมดเชื้อเพลิงเร็ว
    อาจเปลี่ยนกาแล็กซีให้กลายเป็น elliptical เร็วกว่าที่คาด

    การเปรียบเทียบกับทางช้างเผือกอาจทำให้เข้าใจผิดว่า J0107a มีวิวัฒนาการเหมือนกัน
    แม้รูปร่างคล้ายกัน แต่สภาพแวดล้อมและความหนาแน่นของก๊าซต่างกันมาก
    ต้องระวังในการสรุปว่ากาแล็กซีในยุคแรกจะมีพฤติกรรมเหมือนกาแล็กซีปัจจุบัน

    https://www.neowin.net/news/billion-years-old-question-answered-by-gigantic-galaxy-that-births-stars-300-times-faster/
    🌌 เรื่องเล่าจากจักรวาล: เมื่อ “กาแล็กซีวัยเด็ก” มีรูปร่างเหมือนผู้ใหญ่ ลองจินตนาการว่าคุณมองย้อนกลับไปในจักรวาลเมื่อ 11 พันล้านปีก่อน—ยุคที่ทุกอย่างยังวุ่นวายและไม่เป็นระเบียบ แล้วพบว่ามี “กาแล็กซีวัยเด็ก” ที่มีรูปร่างเหมือนทางช้างเผือกในปัจจุบัน ทั้งมีแขนเกลียวและแกนกลางแบบ barred spiral ที่สมบูรณ์ นี่คือ J0107a กาแล็กซีขนาดมหึมาที่นักดาราศาสตร์พบโดยบังเอิญขณะศึกษากาแล็กซี VV114 โดยใช้กล้อง JWST และ ALMA ซึ่งเผยให้เห็นว่า J0107a มีมวลมากกว่าทางช้างเผือกถึง 10 เท่า และกำลังสร้างดาวใหม่เร็วกว่าเราถึง 300 เท่า โดยไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น ✅ J0107a เป็นกาแล็กซี barred spiral ที่เก่าแก่ที่สุดเท่าที่เคยค้นพบ ➡️ เกิดขึ้นเมื่อ 11.1 พันล้านปีก่อน หรือเพียง 2.6 พันล้านปีหลัง Big Bang ➡️ มีมวลมากกว่าทางช้างเผือก 10 เท่า และสร้างดาวใหม่ 300–600 ดวงต่อปี ✅ โครงสร้างของ J0107a คล้ายกับกาแล็กซีสมัยใหม่อย่างทางช้างเผือก ➡️ มีแกนกลางแบบ bar ที่ช่วยดึงก๊าซเข้าสู่ศูนย์กลาง ➡️ มีการไหลของก๊าซด้วยความเร็วหลายร้อยกิโลเมตรต่อวินาที ✅ ปริมาณก๊าซในแกนกลางของ J0107a สูงกว่ากาแล็กซีทั่วไปหลายเท่า ➡️ ในกาแล็กซีปัจจุบัน bar มีก๊าซน้อยกว่า 10% ของมวลรวม ➡️ แต่ใน J0107a มีถึง 50% ซึ่งเป็นเชื้อเพลิงหลักในการสร้างดาว ✅ ไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น ➡️ นักวิจัยเชื่อว่าก๊าซมาจาก “cold streams” จากโครงสร้างใยจักรวาล (cosmic web) ➡️ ก๊าซหมุนเข้ามาอย่างสงบและก่อให้เกิดโครงสร้างแบบ disk และ bar ✅ การค้นพบนี้เปลี่ยนความเข้าใจเกี่ยวกับวิวัฒนาการของกาแล็กซี ➡️ แสดงว่ากาแล็กซีขนาดใหญ่สามารถเกิดจากการไหลของก๊าซโดยไม่ต้องชนกัน ➡️ บาร์อาจมีบทบาทสำคัญในการสร้างดาวตั้งแต่ยุคแรกของจักรวาล ‼️ แบบจำลองเก่าของวิวัฒนาการกาแล็กซีอาจไม่ครอบคลุมความจริง ⛔ ทฤษฎีเดิมเชื่อว่ากาแล็กซีขนาดใหญ่เกิดจากการชนและรวมตัว ⛔ การค้นพบ J0107a แสดงว่ากาแล็กซีสามารถเติบโตอย่างสงบได้เช่นกัน ‼️ การสังเกตการณ์กาแล็กซีในยุคแรกยังมีข้อจำกัดด้านเทคโนโลยี ⛔ แม้ JWST จะมีความสามารถสูง แต่การวิเคราะห์สเปกตรัมยังท้าทาย ⛔ ต้องใช้กล้องคลื่นวิทยุอย่าง ALMA เพื่อศึกษาการเคลื่อนที่ของก๊าซ ‼️ การมีบาร์ในกาแล็กซียุคต้นอาจทำให้เกิดการสร้างดาวอย่างรุนแรง ⛔ การไหลของก๊าซเข้าสู่ศูนย์กลางอาจเร่งการเกิดดาวจนหมดเชื้อเพลิงเร็ว ⛔ อาจเปลี่ยนกาแล็กซีให้กลายเป็น elliptical เร็วกว่าที่คาด ‼️ การเปรียบเทียบกับทางช้างเผือกอาจทำให้เข้าใจผิดว่า J0107a มีวิวัฒนาการเหมือนกัน ⛔ แม้รูปร่างคล้ายกัน แต่สภาพแวดล้อมและความหนาแน่นของก๊าซต่างกันมาก ⛔ ต้องระวังในการสรุปว่ากาแล็กซีในยุคแรกจะมีพฤติกรรมเหมือนกาแล็กซีปัจจุบัน https://www.neowin.net/news/billion-years-old-question-answered-by-gigantic-galaxy-that-births-stars-300-times-faster/
    WWW.NEOWIN.NET
    Billion years old question answered by gigantic galaxy that births stars 300 times faster
    An ancient galaxy throws astronomers a curveball as it confuses them, but may also have the answer to a question billions of years old.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • ** Apna Khata Bhulekh A Step Towards Digital Land Records **

    In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services.

    What's Apna Khata Bhulekh?

    “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation.

    These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection.

    ---

    crucial Features of Apna Khata Bhulekh

    1. ** Ease of Access **
    druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details.

    2. ** translucency **
    With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced.

    3. ** Time- Saving **
    before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles.

    4. ** Legal mileage **
    These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases.

    5. ** Map Access **
    druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots.

    ---

    How to Access Apna Khata Bhulekh Online

    Although the exact interface varies slightly from state to state, the general process remains the same

    1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state.
    2. Choose your ** quarter **, ** tehsil **, and ** vill **.
    3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **.
    4. Click on “ Submit ” or “ View Report ” to get the land record.

    For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in).

    ---

    Benefits to Farmers and Coproprietors

    * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents.
    * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button.
    * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals.

    ---

    Challenges and the Way Forward

    While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity.

    To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated.

    ---

    Conclusion

    “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com

    ** Apna Khata Bhulekh A Step Towards Digital Land Records ** In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services. What's Apna Khata Bhulekh? “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation. These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection. --- crucial Features of Apna Khata Bhulekh 1. ** Ease of Access ** druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details. 2. ** translucency ** With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced. 3. ** Time- Saving ** before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles. 4. ** Legal mileage ** These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases. 5. ** Map Access ** druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots. --- How to Access Apna Khata Bhulekh Online Although the exact interface varies slightly from state to state, the general process remains the same 1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state. 2. Choose your ** quarter **, ** tehsil **, and ** vill **. 3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **. 4. Click on “ Submit ” or “ View Report ” to get the land record. For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in). --- Benefits to Farmers and Coproprietors * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents. * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button. * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals. --- Challenges and the Way Forward While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity. To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated. --- Conclusion “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “หมากรุก” กลายเป็นเกมล่าระหว่างตำรวจกับแฮกเกอร์

    ลองจินตนาการว่าโลกไซเบอร์คือกระดานหมากรุก และกลุ่มแฮกเกอร์ชื่อ BlackSuit คือ “ราชา” ที่เดินเกมโจมตีองค์กรทั่วโลกมานานกว่า 2 ปี ด้วยกลยุทธ์ “ดับเบิลเอ็กซ์ทอร์ชัน” (Double Extortion) ที่ไม่เพียงล็อกไฟล์ แต่ยังขโมยข้อมูลแล้วขู่จะเปิดเผยหากไม่จ่ายค่าไถ่

    แต่แล้วในเดือนกรกฎาคม 2025 “Operation Checkmate” ก็เกิดขึ้น—ปฏิบัติการระหว่างประเทศที่นำโดย FBI, Europol และหน่วยงานจากกว่า 9 ประเทศ ร่วมกันยึดโดเมน .onion ของ BlackSuit ที่ใช้เจรจาเรียกค่าไถ่และเผยแพร่ข้อมูลเหยื่อบนดาร์กเว็บ

    นี่คือชัยชนะครั้งใหญ่ของโลกไซเบอร์ แต่ก็เป็นเพียง “การรุกฆาตชั่วคราว” เพราะนักวิจัยพบว่าอดีตสมาชิก BlackSuit ได้เริ่มต้นกลุ่มใหม่ชื่อ “Chaos ransomware” ที่ใช้เทคนิคคล้ายกัน และเริ่มโจมตีองค์กรในสหรัฐฯ และยุโรปแล้ว

    หน่วยงานระหว่างประเทศร่วมกันยึดโดเมนของ BlackSuit ransomware
    โดเมน .onion ที่ใช้เจรจาและเผยแพร่ข้อมูลเหยื่อถูกยึดโดย FBI และ Homeland Security
    มีหน่วยงานจากสหรัฐฯ, อังกฤษ, เยอรมนี, ยูเครน, แคนาดา และ Bitdefender ร่วมปฏิบัติการ

    BlackSuit เป็นกลุ่มแรนซัมแวร์ที่รีแบรนด์มาจาก Royal และ Conti
    เริ่มต้นจาก Quantum → Zeon → Royal → BlackSuit
    มีประวัติเรียกค่าไถ่รวมกว่า $500 ล้าน และโจมตีองค์กรกว่า 350 แห่ง

    กลยุทธ์หลักของ BlackSuit คือ Double Extortion
    ล็อกไฟล์และขโมยข้อมูลเพื่อขู่เปิดเผย
    ใช้ดาร์กเว็บเป็นช่องทางเจรจาและเผยแพร่ข้อมูลเหยื่อ

    เหยื่อที่โดดเด่น ได้แก่ Kadokawa, ZooTampa, Octapharma และเมือง Dallas มีการขโมยข้อมูลหลายเทราไบต์และทำให้ระบบบริการสาธารณะล่ม

    https://hackread.com/operation-checkmate-dark-web-blacksuit-ransomware-seized/
    🎯 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “หมากรุก” กลายเป็นเกมล่าระหว่างตำรวจกับแฮกเกอร์ ลองจินตนาการว่าโลกไซเบอร์คือกระดานหมากรุก และกลุ่มแฮกเกอร์ชื่อ BlackSuit คือ “ราชา” ที่เดินเกมโจมตีองค์กรทั่วโลกมานานกว่า 2 ปี ด้วยกลยุทธ์ “ดับเบิลเอ็กซ์ทอร์ชัน” (Double Extortion) ที่ไม่เพียงล็อกไฟล์ แต่ยังขโมยข้อมูลแล้วขู่จะเปิดเผยหากไม่จ่ายค่าไถ่ แต่แล้วในเดือนกรกฎาคม 2025 “Operation Checkmate” ก็เกิดขึ้น—ปฏิบัติการระหว่างประเทศที่นำโดย FBI, Europol และหน่วยงานจากกว่า 9 ประเทศ ร่วมกันยึดโดเมน .onion ของ BlackSuit ที่ใช้เจรจาเรียกค่าไถ่และเผยแพร่ข้อมูลเหยื่อบนดาร์กเว็บ นี่คือชัยชนะครั้งใหญ่ของโลกไซเบอร์ แต่ก็เป็นเพียง “การรุกฆาตชั่วคราว” เพราะนักวิจัยพบว่าอดีตสมาชิก BlackSuit ได้เริ่มต้นกลุ่มใหม่ชื่อ “Chaos ransomware” ที่ใช้เทคนิคคล้ายกัน และเริ่มโจมตีองค์กรในสหรัฐฯ และยุโรปแล้ว ✅ หน่วยงานระหว่างประเทศร่วมกันยึดโดเมนของ BlackSuit ransomware ➡️ โดเมน .onion ที่ใช้เจรจาและเผยแพร่ข้อมูลเหยื่อถูกยึดโดย FBI และ Homeland Security ➡️ มีหน่วยงานจากสหรัฐฯ, อังกฤษ, เยอรมนี, ยูเครน, แคนาดา และ Bitdefender ร่วมปฏิบัติการ ✅ BlackSuit เป็นกลุ่มแรนซัมแวร์ที่รีแบรนด์มาจาก Royal และ Conti ➡️ เริ่มต้นจาก Quantum → Zeon → Royal → BlackSuit ➡️ มีประวัติเรียกค่าไถ่รวมกว่า $500 ล้าน และโจมตีองค์กรกว่า 350 แห่ง ✅ กลยุทธ์หลักของ BlackSuit คือ Double Extortion ➡️ ล็อกไฟล์และขโมยข้อมูลเพื่อขู่เปิดเผย ➡️ ใช้ดาร์กเว็บเป็นช่องทางเจรจาและเผยแพร่ข้อมูลเหยื่อ ✅ เหยื่อที่โดดเด่น ได้แก่ Kadokawa, ZooTampa, Octapharma และเมือง Dallas ➡️ มีการขโมยข้อมูลหลายเทราไบต์และทำให้ระบบบริการสาธารณะล่ม https://hackread.com/operation-checkmate-dark-web-blacksuit-ransomware-seized/
    HACKREAD.COM
    Operation Checkmate: BlackSuit Ransomware’s Dark Web Domains Seized
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “การรู้เร็ว” คืออาวุธลับขององค์กร

    ลองจินตนาการว่าองค์กรของคุณมีระบบความปลอดภัยครบครัน แต่กลับรู้ว่าข้อมูลบัญชีผู้ใช้งานถูกแฮก...จากอีเมลเรียกค่าไถ่ หรือจากฝ่ายซัพพอร์ตที่แจ้งว่ามีคนล็อกอินผิดปกติ!

    นั่นคือปัญหาที่ xonPlus ต้องการแก้—แพลตฟอร์มใหม่ที่เพิ่งเปิดตัวจากทีมเบื้องหลัง XposedOrNot ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบการรั่วไหลของข้อมูลที่มีผู้ใช้หลายล้านคนทั่วโลก

    xonPlus ทำให้ทีมรักษาความปลอดภัยสามารถรู้ได้ทันทีเมื่ออีเมลหรือโดเมนขององค์กรปรากฏในฐานข้อมูลรั่วไหลหรือฟอรั่มในดาร์กเว็บ พร้อมแจ้งเตือนภายในไม่กี่นาทีหลังจากพบข้อมูลรั่วจริง

    ระบบนี้ไม่เพียงแค่ตรวจจับ แต่ยังเชื่อมต่อกับเครื่องมือที่องค์กรใช้อยู่แล้ว เช่น SIEM, Slack, Microsoft Teams และอีเมล เพื่อให้การตอบสนองเป็นไปอย่างรวดเร็วและมีประสิทธิภาพ

    จุดเด่นของ xonPlus ที่ปรากฏในข่าว
    แจ้งเตือนการรั่วไหลของข้อมูลแบบเรียลไทม์
    ตรวจพบข้อมูลบัญชีที่รั่วใน breach dumps หรือ dark web
    แจ้งเตือนภายในไม่กี่นาที พร้อมแหล่งที่มาและคำแนะนำ

    สร้างบนฐานข้อมูลของ XposedOrNot
    ใช้ข้อมูลจากการติดตาม breach กว่า 10 พันล้านรายการใน 8 ปี
    รองรับการค้นหาหลายล้านครั้งทั่วโลก

    โครงสร้างที่ปลอดภัยระดับองค์กร
    ใช้ Cloudflare และ Google Cloud เป็นโครงสร้างพื้นฐาน
    รองรับการใช้งานระดับ enterprise ด้วยความเร็วและความเสถียรสูง

    เชื่อมต่อกับระบบที่องค์กรใช้อยู่แล้ว
    รองรับการเชื่อมต่อกับ SIEM, Slack, Microsoft Teams และอีเมล
    มี API สำหรับนักพัฒนา พร้อมระบบ log และ token

    รองรับการตรวจสอบหลายโดเมนและอีเมลจำนวนมาก
    ตั้งค่า threshold การแจ้งเตือนได้ตามต้องการ
    ใช้งานได้ทั้งองค์กรใหญ่และทีมเล็กที่ไม่มี SOC

    มีโมเดลการใช้งานที่ยืดหยุ่นและราคาคุ้มค่า
    ค่าบริการแบบรายเดือนที่โปร่งใส
    ประหยัดกว่าระบบ threat intel แบบเดิมถึง 5–10 เท่า

    องค์กรที่ไม่มีระบบแจ้งเตือนแบบเรียลไทม์เสี่ยงสูง
    อาจรู้ตัวช้าเมื่อข้อมูลบัญชีถูกแฮก
    การตอบสนองล่าช้าอาจนำไปสู่การเข้าถึงระบบภายในโดยผู้ไม่หวังดี

    การพึ่งพาเครื่องมือแบบเดิมอาจไม่ทันต่อภัยคุกคามยุคใหม่
    ระบบที่ต้องตั้งค่าซับซ้อนและสัญญาระยะยาวอาจไม่เหมาะกับทีมเล็ก
    การไม่มี API หรือการเชื่อมต่อกับระบบที่ใช้อยู่แล้วทำให้การตอบสนองช้า

    การไม่ตรวจสอบข้อมูลใน dark web เป็นช่องโหว่สำคัญ
    ข้อมูลที่รั่วอาจถูกใช้โจมตีแบบ account takeover หรือ ransomware
    การไม่รู้ว่าข้อมูลขององค์กรอยู่ในมือใครคือความเสี่ยงที่ควบคุมไม่ได้

    https://hackread.com/xonplus-launches-real-time-breach-alerting-platform-for-enterprise-credential-exposure/
    🧠 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “การรู้เร็ว” คืออาวุธลับขององค์กร ลองจินตนาการว่าองค์กรของคุณมีระบบความปลอดภัยครบครัน แต่กลับรู้ว่าข้อมูลบัญชีผู้ใช้งานถูกแฮก...จากอีเมลเรียกค่าไถ่ หรือจากฝ่ายซัพพอร์ตที่แจ้งว่ามีคนล็อกอินผิดปกติ! นั่นคือปัญหาที่ xonPlus ต้องการแก้—แพลตฟอร์มใหม่ที่เพิ่งเปิดตัวจากทีมเบื้องหลัง XposedOrNot ซึ่งเป็นเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบการรั่วไหลของข้อมูลที่มีผู้ใช้หลายล้านคนทั่วโลก xonPlus ทำให้ทีมรักษาความปลอดภัยสามารถรู้ได้ทันทีเมื่ออีเมลหรือโดเมนขององค์กรปรากฏในฐานข้อมูลรั่วไหลหรือฟอรั่มในดาร์กเว็บ พร้อมแจ้งเตือนภายในไม่กี่นาทีหลังจากพบข้อมูลรั่วจริง ระบบนี้ไม่เพียงแค่ตรวจจับ แต่ยังเชื่อมต่อกับเครื่องมือที่องค์กรใช้อยู่แล้ว เช่น SIEM, Slack, Microsoft Teams และอีเมล เพื่อให้การตอบสนองเป็นไปอย่างรวดเร็วและมีประสิทธิภาพ ⭕ จุดเด่นของ xonPlus ที่ปรากฏในข่าว ✅ แจ้งเตือนการรั่วไหลของข้อมูลแบบเรียลไทม์ ➡️ ตรวจพบข้อมูลบัญชีที่รั่วใน breach dumps หรือ dark web ➡️ แจ้งเตือนภายในไม่กี่นาที พร้อมแหล่งที่มาและคำแนะนำ ✅ สร้างบนฐานข้อมูลของ XposedOrNot ➡️ ใช้ข้อมูลจากการติดตาม breach กว่า 10 พันล้านรายการใน 8 ปี ➡️ รองรับการค้นหาหลายล้านครั้งทั่วโลก ✅ โครงสร้างที่ปลอดภัยระดับองค์กร ➡️ ใช้ Cloudflare และ Google Cloud เป็นโครงสร้างพื้นฐาน ➡️ รองรับการใช้งานระดับ enterprise ด้วยความเร็วและความเสถียรสูง ✅ เชื่อมต่อกับระบบที่องค์กรใช้อยู่แล้ว ➡️ รองรับการเชื่อมต่อกับ SIEM, Slack, Microsoft Teams และอีเมล ➡️ มี API สำหรับนักพัฒนา พร้อมระบบ log และ token ✅ รองรับการตรวจสอบหลายโดเมนและอีเมลจำนวนมาก ➡️ ตั้งค่า threshold การแจ้งเตือนได้ตามต้องการ ➡️ ใช้งานได้ทั้งองค์กรใหญ่และทีมเล็กที่ไม่มี SOC ✅ มีโมเดลการใช้งานที่ยืดหยุ่นและราคาคุ้มค่า ➡️ ค่าบริการแบบรายเดือนที่โปร่งใส ➡️ ประหยัดกว่าระบบ threat intel แบบเดิมถึง 5–10 เท่า ‼️ องค์กรที่ไม่มีระบบแจ้งเตือนแบบเรียลไทม์เสี่ยงสูง ⛔ อาจรู้ตัวช้าเมื่อข้อมูลบัญชีถูกแฮก ⛔ การตอบสนองล่าช้าอาจนำไปสู่การเข้าถึงระบบภายในโดยผู้ไม่หวังดี ‼️ การพึ่งพาเครื่องมือแบบเดิมอาจไม่ทันต่อภัยคุกคามยุคใหม่ ⛔ ระบบที่ต้องตั้งค่าซับซ้อนและสัญญาระยะยาวอาจไม่เหมาะกับทีมเล็ก ⛔ การไม่มี API หรือการเชื่อมต่อกับระบบที่ใช้อยู่แล้วทำให้การตอบสนองช้า ‼️ การไม่ตรวจสอบข้อมูลใน dark web เป็นช่องโหว่สำคัญ ⛔ ข้อมูลที่รั่วอาจถูกใช้โจมตีแบบ account takeover หรือ ransomware ⛔ การไม่รู้ว่าข้อมูลขององค์กรอยู่ในมือใครคือความเสี่ยงที่ควบคุมไม่ได้ https://hackread.com/xonplus-launches-real-time-breach-alerting-platform-for-enterprise-credential-exposure/
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • นาทีสาวใจกล้ารักชาติบุกด่า "ทักษิณ" เป็นเพื่อนฮุนเซน ทำไมปล่อยเขามายิงคนไทยตาย ขณะทำอาหารแจกที่อุบลฯ ในงานวันเกิดครบ 76 ปี

    เครดิตวิดีโอ: Amarin News

    https://web.facebook.com/watch?v=762712319552347
    นาทีสาวใจกล้ารักชาติบุกด่า "ทักษิณ" เป็นเพื่อนฮุนเซน ทำไมปล่อยเขามายิงคนไทยตาย ขณะทำอาหารแจกที่อุบลฯ ในงานวันเกิดครบ 76 ปี เครดิตวิดีโอ: Amarin News https://web.facebook.com/watch?v=762712319552347
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • กองทัพไทยจ่อยกระดับปฏิบัติการทางทหาร หากยังไม่สามารถควบคุมสถานการณ์ได้
    .
    "จากสถานการณ์ตามแนวชายแดน ไทย-กัมพูชา ขยายความรุนแรงมีการเปิดฉากการยิงโดยกำลังทหารฝั่งกัมพูชา มีการใช้อาวุธประจำกาย และอาวุธประจำหน่วยหลายชนิดเข้ามายังฝั่งไทย ในหลายพื้นที่ ทำให้มีผู้บาดเจ็บและเสียชีวิต ทั้งทหาร และประชาชนที่อยู่ในพื้นที่ตามที่ปรากฏในภาพข่าว

    โดยการปฏิบัติทางทหาร ตามพระราชบัญญัติ การจัดระเบียบราชการ กระทรวงกลาโหมพุทธศักราช 2551 มาตรา 39 มอบอำนาจให้ ผู้บัญชาการทหารสูงสุดเป็น ผู้บัญชาการศูนย์บัญชาการทางทหาร ได้สั่งการให้ กองทัพบกใช้แผนจักรพงษ์ภูวนารถ ซึ่งเป็นแผนเผชิญเหตุ ตามแผนป้องกันประเทศฝั่งตะวันออก โดยมี ผู้บัญชาการทหารบก เป็น ผู้บัญชาการเหตุการณ์ มีอำนาจในการบัญชาการและการใช้กำลังทางบก และร้องขอการสนับสนุนกำลังทางอากาศ และทางเรือ เพื่อสนับสนุนการปฏิบัติของกำลังทางบก ตามแผนเผชิญเหตุ

    โดยการปฏิบัติการทางทหาร มี 2 ขั้น คือ ขั้นปกติ ขั้นปฏิบัติการ ปัจจุบันอยู่ในขั้นการปฏิบัติการ โดยใช้อาวุธยิงสนับสนุนของกองทัพภาคที่ 2 และ การยิงสนับสนุนทางอากาศจากกองทัพอากาศ โดยมีเป้าหมายคือ ที่ตั้งกองกำลังทหารฝ่ายกัมพูชา เพื่อระงับเหตุการณ์ โดยไม่มีการใช้อาวุธต่อเป้าหมายฝ่ายพลเรือนกัมพูชาแต่อย่างใด

    ทั้งนี้หากไม่สามารถระงับสถานการณ์ความรุนแรงหรือการใช้กำลังของฝ่ายตรงข้าม กองทัพจะพิจารณายกระดับการใช้กำลัง สู่ขั้นการป้องกันประเทศในระดับต่อไป
    .
    https://web.facebook.com/share/p/1EFfmnyPe2/
    กองทัพไทยจ่อยกระดับปฏิบัติการทางทหาร หากยังไม่สามารถควบคุมสถานการณ์ได้ . "จากสถานการณ์ตามแนวชายแดน ไทย-กัมพูชา ขยายความรุนแรงมีการเปิดฉากการยิงโดยกำลังทหารฝั่งกัมพูชา มีการใช้อาวุธประจำกาย และอาวุธประจำหน่วยหลายชนิดเข้ามายังฝั่งไทย ในหลายพื้นที่ ทำให้มีผู้บาดเจ็บและเสียชีวิต ทั้งทหาร และประชาชนที่อยู่ในพื้นที่ตามที่ปรากฏในภาพข่าว โดยการปฏิบัติทางทหาร ตามพระราชบัญญัติ การจัดระเบียบราชการ กระทรวงกลาโหมพุทธศักราช 2551 มาตรา 39 มอบอำนาจให้ ผู้บัญชาการทหารสูงสุดเป็น ผู้บัญชาการศูนย์บัญชาการทางทหาร ได้สั่งการให้ กองทัพบกใช้แผนจักรพงษ์ภูวนารถ ซึ่งเป็นแผนเผชิญเหตุ ตามแผนป้องกันประเทศฝั่งตะวันออก โดยมี ผู้บัญชาการทหารบก เป็น ผู้บัญชาการเหตุการณ์ มีอำนาจในการบัญชาการและการใช้กำลังทางบก และร้องขอการสนับสนุนกำลังทางอากาศ และทางเรือ เพื่อสนับสนุนการปฏิบัติของกำลังทางบก ตามแผนเผชิญเหตุ โดยการปฏิบัติการทางทหาร มี 2 ขั้น คือ ขั้นปกติ ขั้นปฏิบัติการ ปัจจุบันอยู่ในขั้นการปฏิบัติการ โดยใช้อาวุธยิงสนับสนุนของกองทัพภาคที่ 2 และ การยิงสนับสนุนทางอากาศจากกองทัพอากาศ โดยมีเป้าหมายคือ ที่ตั้งกองกำลังทหารฝ่ายกัมพูชา เพื่อระงับเหตุการณ์ โดยไม่มีการใช้อาวุธต่อเป้าหมายฝ่ายพลเรือนกัมพูชาแต่อย่างใด ทั้งนี้หากไม่สามารถระงับสถานการณ์ความรุนแรงหรือการใช้กำลังของฝ่ายตรงข้าม กองทัพจะพิจารณายกระดับการใช้กำลัง สู่ขั้นการป้องกันประเทศในระดับต่อไป . https://web.facebook.com/share/p/1EFfmnyPe2/
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • สื่อเขมรยังไม่หยุดสร้างข่าวปลอม โพสต์คลิปที่อ้างว่าสอยเครื่องบินรบของไทยตก
    https://web.facebook.com/share/v/1CNHhhrdnc/
    สื่อเขมรยังไม่หยุดสร้างข่าวปลอม โพสต์คลิปที่อ้างว่าสอยเครื่องบินรบของไทยตก https://web.facebook.com/share/v/1CNHhhrdnc/
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • สื่อกัมพูชาลงข่าวปลอม ระบุว่า กองทัพกัมพูชาสามารถยิงเครื่องบินขับไล่ F-16 ของไทยตก 3 ลำ มูลค่า 6 หมื่นล้านบาท หรือราว 1,864 ล้านดอลลาร์

    https://web.facebook.com/share/p/19PYdXjC4Q/
    สื่อกัมพูชาลงข่าวปลอม ระบุว่า กองทัพกัมพูชาสามารถยิงเครื่องบินขับไล่ F-16 ของไทยตก 3 ลำ มูลค่า 6 หมื่นล้านบาท หรือราว 1,864 ล้านดอลลาร์ https://web.facebook.com/share/p/19PYdXjC4Q/
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • ฝ่ายกัมพูชาอ้าง ไทยเปิดฉากยิงก่อน ทำให้กัมพูชาต้องดำเนินการตอบโต้ต่อฝ่ายไทย หลังเกิดเหตุทหารกัมพูชาถูกยิง

    https://web.facebook.com/share/p/1C9Bst5xjE/
    ฝ่ายกัมพูชาอ้าง ไทยเปิดฉากยิงก่อน ทำให้กัมพูชาต้องดำเนินการตอบโต้ต่อฝ่ายไทย หลังเกิดเหตุทหารกัมพูชาถูกยิง https://web.facebook.com/share/p/1C9Bst5xjE/
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting”

    ฟอรั่มนี้เป็นแหล่งซื้อขาย:
    - ข้อมูลบัญชีที่ถูกขโมย
    - ระบบที่ถูกแฮก
    - ชุด ransomware
    - ฐานข้อมูล
    - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber

    ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ

    เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout”

    ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่

    ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025
    ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C

    เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ
    ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout”

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน
    ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก

    ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส
    สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา

    เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่
    ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์

    Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ
    เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก

    https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    🎙️ เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting” ฟอรั่มนี้เป็นแหล่งซื้อขาย: - ข้อมูลบัญชีที่ถูกขโมย - ระบบที่ถูกแฮก - ชุด ransomware - ฐานข้อมูล - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout” ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่ ✅ ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025 ➡️ ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C ✅ เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ➡️ ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout” ✅ XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน ➡️ ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก ✅ ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส ➡️ สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา ✅ เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ ➡️ ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์ ✅ Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ ➡️ เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    HACKREAD.COM
    XSS.IS Cybercrime Forum Seized After Admin Arrested in Ukraine
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • เปิดคลิปเต็มเหตุการณ์ปะทะเดือด! ระหว่างทหารไทยกับกัมพูชา ปี 2554

    เครดิตคลิปวิดีโอจากเพจ Army Military Force - สำรอง
    https://web.facebook.com/share/v/16qvH8wVi3/
    เปิดคลิปเต็มเหตุการณ์ปะทะเดือด! ระหว่างทหารไทยกับกัมพูชา ปี 2554 เครดิตคลิปวิดีโอจากเพจ Army Military Force - สำรอง https://web.facebook.com/share/v/16qvH8wVi3/
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 0 รีวิว
  • ด่วน!
    กัมพูชาแถลงยัน ทุ่นระเบิดที่ทหารไทยเหยียบเป็นระเบิดเก่า ไม่ใช่ PMN-2

    หน่วยงานปฏิบัติการและช่วยเหลือเหยื่อทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่า กองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย
    .
    หลังจากเกิดเหตุระเบิดทุ่นระเบิดเมื่อวันที่ 16 และ 23 ก.ค. 68 ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่า ทุ่นระเบิดสังหารบุคคล PMN-2 ที่เพิ่งติดตั้งใหม่เป็นสาเหตุ
    .
    CMAA ปฏิเสธข้อกล่าวหานี้อย่างหนักแน่นและย้ำว่า กัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 อย่างเต็มที่

    แถลงการณ์โดยละเอียด:

    CMAA ขอตอบโต้ข้อกล่าวหาของไทย: จากเหตุการณ์ที่เกิดขึ้นในเขตทุ่นระเบิดที่ได้รับการบันทึกไว้ภายในเขตแดนกัมพูชา

    พนมเปญ — หน่วยงานช่วยเหลือเหยื่อและปฏิบัติการทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์ดังต่อไปนี้เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่ากองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย

    หลังจากเกิดเหตุระเบิดจากทุ่นระเบิดเมื่อวันที่ 16 และ 23 กรกฎาคม ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนในจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่าทุ่นระเบิดสังหารบุคคล PMN-2 เป็นระเบิดที่เพิ่งติดตั้งใหม่เป็นสาเหตุในครั้งนี้

    ทางหน่วยงาน CMAA ขอปฏิเสธข้อกล่าวหานี้อย่างหนักแน่น และย้ำว่ากัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล (Anti-Personnel Mine Ban Convention) อย่างเคร่งครัด ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542

    การตรวจสอบทางเทคนิคโดยศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (CMAC) ยืนยันว่าเหตุการณ์ดังกล่าวเกิดขึ้นภายในเขตแดนของกัมพูชา โดยเฉพาะในพื้นที่ทุ่นระเบิด BS/CMAA/16808 ซึ่งตั้งอยู่ในหมู่บ้านเตโชโมโรโกต ตำบลโมโรโกต อำเภอจัมโบกสัน ทุ่นระเบิดนี้ได้รับการบันทึกอย่างเป็นทางการแล้ว แต่ยังไม่ได้รับการเปิดเผย และเป็นส่วนหนึ่งของคลังทุ่นระเบิดเก่าของกัมพูชาที่สืบเนื่องมาจากความขัดแย้งในอดีต

    การประเมินทางนิติวิทยาศาสตร์เกี่ยวกับรูปแบบการบาดเจ็บชี้ให้เห็นว่าการระเบิดน่าจะเกิดจากทุ่นระเบิดเก่าที่มีพลังทำลายต่ำ เช่น ประเภท 72A, 72B, M14, MN79 หรือ MD82B ซึ่งโดยทั่วไปแล้วแต่ละทุ่นระเบิดจะมีน้ำหนักประมาณ 30 กรัม ในทางตรงกันข้าม ทุ่นระเบิด PMN-2 มีวัตถุระเบิดมากกว่า 115 กรัม และมักส่งผลให้เกิดการบาดเจ็บสาหัสมากกว่า ผู้เชี่ยวชาญตั้งข้อสังเกตว่าการบาดเจ็บที่ได้รับในเหตุการณ์นี้ไม่สอดคล้องกับการระเบิดของ PMN-2

    CMAA เน้นย้ำข้อเท็จจริงสำคัญดังต่อไปนี้:

    1. ยังไม่มีการวางทุ่นระเบิดใหม่ พื้นที่ที่ได้รับผลกระทบเป็นส่วนหนึ่งของทุ่นระเบิดที่มีมายาวนาน ซึ่งยังคงเป็นภัยคุกคามด้านมนุษยธรรมต่อชุมชนชายแดน

    2. การระเบิดเกิดขึ้นในเขตอันตรายที่ได้รับการบันทึกอย่างเป็นทางการ พื้นที่ระเบิดทั้งหมดอยู่ในอาณาเขตของกัมพูชาและยังไม่ได้รับการแก้ไข

    3. กัมพูชามีสถิติการปฏิบัติการทุ่นระเบิดที่ได้รับการยอมรับในระดับสากล ตั้งแต่ปี พ.ศ. 2535 กัมพูชาได้ดำเนินการกวาดล้างทุ่นระเบิดไปแล้วกว่า 1.1 ล้านลูก และซากวัตถุระเบิดจากสงครามเกือบ 3 ล้านชิ้น ประเทศยังคงมีบทบาทสำคัญในความพยายามในการกำจัดทุ่นระเบิดทั่วโลก รวมถึงการเป็นเจ้าภาพจัดการประชุมสุดยอดเสียมเรียบ-อังกอร์ ปี พ.ศ. 2567 เพื่อลงนามสนธิสัญญาห้ามทุ่นระเบิด

    ข้อกล่าวอ้างเรื่องการติดตั้งทุ่นระเบิดใหม่ไม่ได้รับการสนับสนุนจากหลักฐานภาคสนาม และมีความเสี่ยงที่จะบั่นทอนเจตนารมณ์แห่งความร่วมมือซึ่งเป็นสิ่งสำคัญยิ่งต่อปฏิบัติการทุ่นระเบิดเพื่อมนุษยธรรม

    รัฐมนตรีว่าการกระทรวงอาวุโส ลี ธุช รองประธานคนแรกของ CMAA แสดงความเสียใจต่อข้อเท็จจริงที่ผู้นำไทยบางคนกำลังบิดเบือนความตึงเครียดบริเวณชายแดนเพื่อเบี่ยงเบนความสนใจจากประเด็นทางการเมืองภายในประเทศของไทย เขาโต้แย้งอย่างหนักแน่นต่อข้อเสนอของไทยที่ว่ากัมพูชาได้ติดตั้งทุ่นระเบิดใหม่ โดยระบุว่ากัมพูชาประสบปัญหาจากการปนเปื้อนของทุ่นระเบิดมานานหลายทศวรรษ และกำลังดำเนินการอย่างแข็งขันเพื่อกำจัดทุ่นระเบิดเหล่านี้

    “เราเหนื่อยล้าจากอันตรายของทุ่นระเบิด และใช้เวลากว่า 30 ปีในการกำจัดทุ่นระเบิด” เขากล่าว “กัมพูชายังคงยึดมั่นในสันติภาพ และเราขอเรียกร้องให้ไทยร่วมเจรจาหารือเกี่ยวกับปัญหาชายแดนและปฏิบัติการกำจัดทุ่นระเบิดร่วมกัน”

    เขายังกล่าวอีกว่า การกำจัดทุ่นระเบิดตามแนวชายแดนไทยยังคงเป็นความท้าทายที่ซับซ้อน เนื่องจากภูมิประเทศที่ยากลำบาก พืชพรรณที่หนาแน่น และพื้นที่ที่มีการปนเปื้อนอย่างหนัก ซึ่งต้องใช้เวลาและทรัพยากรมากขึ้นในการกำจัด

    รัฐมนตรีว่าการกระทรวงกลาโหมอาวุโสยังย้ำว่าการขาดเจตนารมณ์อันดีและความไม่เต็มใจที่จะมีส่วนร่วมอย่างสร้างสรรค์กับกัมพูชาในการกำหนดเขตแดนเป็นอุปสรรคสำคัญต่อการบรรลุเป้าหมายปลอดทุ่นระเบิดของกัมพูชา

    “ตามบันทึกทางประวัติศาสตร์ กองกำลังทหารไทยและนักการเมืองไทยบางคนได้ก่อให้เกิดข้อพิพาทกับประเทศเพื่อนบ้าน เช่น กัมพูชา ลาว และเมียนมาหลายครั้ง”

    ท่านแสดงความกังวลอย่างยิ่งว่าองค์ประกอบบางส่วนในกองทัพและการเมืองของไทยยังคงแสดงความไม่พอใจในสิ่งที่ได้รับจากประเทศเพื่อนบ้านในช่วงหลายศตวรรษที่ผ่านมา แต่กลับแสดงให้เห็นถึงความโลภแบบจักรวรรดินิยม แม้ว่าจะได้รับผลประโยชน์มหาศาลจากประเทศเพื่อนบ้านเหล่านั้นมาตั้งแต่ศตวรรษที่ 14 ก็ตาม

    https://web.facebook.com/share/p/16Ks7b33s6/
    ด่วน! กัมพูชาแถลงยัน ทุ่นระเบิดที่ทหารไทยเหยียบเป็นระเบิดเก่า ไม่ใช่ PMN-2 หน่วยงานปฏิบัติการและช่วยเหลือเหยื่อทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่า กองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย . หลังจากเกิดเหตุระเบิดทุ่นระเบิดเมื่อวันที่ 16 และ 23 ก.ค. 68 ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่า ทุ่นระเบิดสังหารบุคคล PMN-2 ที่เพิ่งติดตั้งใหม่เป็นสาเหตุ . CMAA ปฏิเสธข้อกล่าวหานี้อย่างหนักแน่นและย้ำว่า กัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 อย่างเต็มที่ แถลงการณ์โดยละเอียด: CMAA ขอตอบโต้ข้อกล่าวหาของไทย: จากเหตุการณ์ที่เกิดขึ้นในเขตทุ่นระเบิดที่ได้รับการบันทึกไว้ภายในเขตแดนกัมพูชา พนมเปญ — หน่วยงานช่วยเหลือเหยื่อและปฏิบัติการทุ่นระเบิดแห่งกัมพูชา (CMAA) ออกแถลงการณ์ดังต่อไปนี้เพื่อตอบโต้ข้อกล่าวหาล่าสุดของเจ้าหน้าที่ไทยที่กล่าวหาว่ากองกำลังกัมพูชาได้ติดตั้งทุ่นระเบิดลูกใหม่ตามแนวชายแดนกัมพูชา-ไทย หลังจากเกิดเหตุระเบิดจากทุ่นระเบิดเมื่อวันที่ 16 และ 23 กรกฎาคม ซึ่งทำให้ทหารไทยได้รับบาดเจ็บใกล้ชายแดนในจังหวัดพระวิหาร เจ้าหน้าที่ไทยกล่าวหาว่าทุ่นระเบิดสังหารบุคคล PMN-2 เป็นระเบิดที่เพิ่งติดตั้งใหม่เป็นสาเหตุในครั้งนี้ ทางหน่วยงาน CMAA ขอปฏิเสธข้อกล่าวหานี้อย่างหนักแน่น และย้ำว่ากัมพูชาได้ปฏิบัติตามอนุสัญญาห้ามทุ่นระเบิดสังหารบุคคล (Anti-Personnel Mine Ban Convention) อย่างเคร่งครัด ซึ่งกัมพูชาได้ให้สัตยาบันในปี พ.ศ. 2542 การตรวจสอบทางเทคนิคโดยศูนย์ปฏิบัติการทุ่นระเบิดกัมพูชา (CMAC) ยืนยันว่าเหตุการณ์ดังกล่าวเกิดขึ้นภายในเขตแดนของกัมพูชา โดยเฉพาะในพื้นที่ทุ่นระเบิด BS/CMAA/16808 ซึ่งตั้งอยู่ในหมู่บ้านเตโชโมโรโกต ตำบลโมโรโกต อำเภอจัมโบกสัน ทุ่นระเบิดนี้ได้รับการบันทึกอย่างเป็นทางการแล้ว แต่ยังไม่ได้รับการเปิดเผย และเป็นส่วนหนึ่งของคลังทุ่นระเบิดเก่าของกัมพูชาที่สืบเนื่องมาจากความขัดแย้งในอดีต การประเมินทางนิติวิทยาศาสตร์เกี่ยวกับรูปแบบการบาดเจ็บชี้ให้เห็นว่าการระเบิดน่าจะเกิดจากทุ่นระเบิดเก่าที่มีพลังทำลายต่ำ เช่น ประเภท 72A, 72B, M14, MN79 หรือ MD82B ซึ่งโดยทั่วไปแล้วแต่ละทุ่นระเบิดจะมีน้ำหนักประมาณ 30 กรัม ในทางตรงกันข้าม ทุ่นระเบิด PMN-2 มีวัตถุระเบิดมากกว่า 115 กรัม และมักส่งผลให้เกิดการบาดเจ็บสาหัสมากกว่า ผู้เชี่ยวชาญตั้งข้อสังเกตว่าการบาดเจ็บที่ได้รับในเหตุการณ์นี้ไม่สอดคล้องกับการระเบิดของ PMN-2 CMAA เน้นย้ำข้อเท็จจริงสำคัญดังต่อไปนี้: 1. ยังไม่มีการวางทุ่นระเบิดใหม่ พื้นที่ที่ได้รับผลกระทบเป็นส่วนหนึ่งของทุ่นระเบิดที่มีมายาวนาน ซึ่งยังคงเป็นภัยคุกคามด้านมนุษยธรรมต่อชุมชนชายแดน 2. การระเบิดเกิดขึ้นในเขตอันตรายที่ได้รับการบันทึกอย่างเป็นทางการ พื้นที่ระเบิดทั้งหมดอยู่ในอาณาเขตของกัมพูชาและยังไม่ได้รับการแก้ไข 3. กัมพูชามีสถิติการปฏิบัติการทุ่นระเบิดที่ได้รับการยอมรับในระดับสากล ตั้งแต่ปี พ.ศ. 2535 กัมพูชาได้ดำเนินการกวาดล้างทุ่นระเบิดไปแล้วกว่า 1.1 ล้านลูก และซากวัตถุระเบิดจากสงครามเกือบ 3 ล้านชิ้น ประเทศยังคงมีบทบาทสำคัญในความพยายามในการกำจัดทุ่นระเบิดทั่วโลก รวมถึงการเป็นเจ้าภาพจัดการประชุมสุดยอดเสียมเรียบ-อังกอร์ ปี พ.ศ. 2567 เพื่อลงนามสนธิสัญญาห้ามทุ่นระเบิด ข้อกล่าวอ้างเรื่องการติดตั้งทุ่นระเบิดใหม่ไม่ได้รับการสนับสนุนจากหลักฐานภาคสนาม และมีความเสี่ยงที่จะบั่นทอนเจตนารมณ์แห่งความร่วมมือซึ่งเป็นสิ่งสำคัญยิ่งต่อปฏิบัติการทุ่นระเบิดเพื่อมนุษยธรรม รัฐมนตรีว่าการกระทรวงอาวุโส ลี ธุช รองประธานคนแรกของ CMAA แสดงความเสียใจต่อข้อเท็จจริงที่ผู้นำไทยบางคนกำลังบิดเบือนความตึงเครียดบริเวณชายแดนเพื่อเบี่ยงเบนความสนใจจากประเด็นทางการเมืองภายในประเทศของไทย เขาโต้แย้งอย่างหนักแน่นต่อข้อเสนอของไทยที่ว่ากัมพูชาได้ติดตั้งทุ่นระเบิดใหม่ โดยระบุว่ากัมพูชาประสบปัญหาจากการปนเปื้อนของทุ่นระเบิดมานานหลายทศวรรษ และกำลังดำเนินการอย่างแข็งขันเพื่อกำจัดทุ่นระเบิดเหล่านี้ “เราเหนื่อยล้าจากอันตรายของทุ่นระเบิด และใช้เวลากว่า 30 ปีในการกำจัดทุ่นระเบิด” เขากล่าว “กัมพูชายังคงยึดมั่นในสันติภาพ และเราขอเรียกร้องให้ไทยร่วมเจรจาหารือเกี่ยวกับปัญหาชายแดนและปฏิบัติการกำจัดทุ่นระเบิดร่วมกัน” เขายังกล่าวอีกว่า การกำจัดทุ่นระเบิดตามแนวชายแดนไทยยังคงเป็นความท้าทายที่ซับซ้อน เนื่องจากภูมิประเทศที่ยากลำบาก พืชพรรณที่หนาแน่น และพื้นที่ที่มีการปนเปื้อนอย่างหนัก ซึ่งต้องใช้เวลาและทรัพยากรมากขึ้นในการกำจัด รัฐมนตรีว่าการกระทรวงกลาโหมอาวุโสยังย้ำว่าการขาดเจตนารมณ์อันดีและความไม่เต็มใจที่จะมีส่วนร่วมอย่างสร้างสรรค์กับกัมพูชาในการกำหนดเขตแดนเป็นอุปสรรคสำคัญต่อการบรรลุเป้าหมายปลอดทุ่นระเบิดของกัมพูชา “ตามบันทึกทางประวัติศาสตร์ กองกำลังทหารไทยและนักการเมืองไทยบางคนได้ก่อให้เกิดข้อพิพาทกับประเทศเพื่อนบ้าน เช่น กัมพูชา ลาว และเมียนมาหลายครั้ง” ท่านแสดงความกังวลอย่างยิ่งว่าองค์ประกอบบางส่วนในกองทัพและการเมืองของไทยยังคงแสดงความไม่พอใจในสิ่งที่ได้รับจากประเทศเพื่อนบ้านในช่วงหลายศตวรรษที่ผ่านมา แต่กลับแสดงให้เห็นถึงความโลภแบบจักรวรรดินิยม แม้ว่าจะได้รับผลประโยชน์มหาศาลจากประเทศเพื่อนบ้านเหล่านั้นมาตั้งแต่ศตวรรษที่ 14 ก็ตาม https://web.facebook.com/share/p/16Ks7b33s6/
    0 ความคิดเห็น 0 การแบ่งปัน 298 มุมมอง 0 รีวิว
  • ‘เสธ.เบิร์ด’ เปิดชื่อ 2 ผู้พันกัมพูชา เอี่ยววาง ‘ทุ่นระเบิด’ หน้าแนวคูเลต ล้ำดินแดนไทย

    เมื่อวันที่ 23 กรกฎาคม 2568 พล.ต.วันชนะ สวัสดี ผู้อำนวยการสำนักงานประสานภารกิจด้านความมั่นคงกับกองอำนวยการรักษาความมั่นคงภายในราชอาณาจักร กรมยุทธการทหาร กองบัญชาการกองทัพไทย (ผอ.สน.ปร.มน) โพสต์ข้อความลงในเฟซบุ๊กส่วนตัว “Wanchana Sawasdee” เปิดชื่อนายทหารกัมพูชาที่เกี่ยวข้องกับเหตุการณ์วางทุ่นระเบิด โดยมีรายละเอียดว่า:

    ที่แนวต้นพญาสัตบรรณ กัมพูชายอมรับ ว่าล้ำแนวไทยจริง จึงยอมกลบคูเลต และถอยออกจากแนว ไม่ล้ำแล้วถอยทำไมกลบแนวคูเลตทำไม นิสัยเขมรๆ แบบฮุนเซน ถ้าจับไม่ได้คาหนังคาเขา ไม่มีวันยอมรับ ขนาดวันแรก นายแฮง รัตนา ผอ.สนง.ปฏิบัติการทุระเบิดแห่งชาติกัมพูชา ออกมาแถลงข่าวว่าทุนระเบิดอยู่ในแผ่นดินไทย แต่ในวันถัดมาแถลงการณ์ของกระทรวงการต่างประเทศกัมพูชาก็กลับคำบอกว่าทุนระเบิดอยู่ในพื้นที่กัมพูชา เอายังไงแน่ คุยกันก่อนดีไหม แต่ที่ยืนยันชัดเจนว่า จุดที่ระเบิดนั้นอยู่ในฝั่งไทยคือ

    1 กัมพูชายอมกลบแนวคูเลตที่ตัวเองขุดขึ้นและถอย ย้ำนะครับ ยอมถอยออกจากพื้นที่แนวพญาสัตบรรณ (ยืนยันชัดว่า ถ้ามั่นใจจริงว่า ไม่ล้ำ แล้วถอยทำไม่)

    2 การวางระเบิดเพื่อป้องกัน ขศ. เข้ามาแนววางกำลัง หลักการทางทหาร ก็ต้องวางหน้าแนววางกำลัง หรือหน้าแนว คูเลต ไม่มีใครวางหลังแนวตัวเองแน่นอน ก็ตรงตามจุดโดนระเบิด คือ อยู่หน้าแนวคูเลต เมื่อมองจากฝั่งกัมพูชา ขนาด คูเลตยังล้ำแดน ฉะนั้น หน้าแนวคูเลต ก็ยิ่งล้ำเข้ามาอีก

    ใครจะรับผิดชอบหล่ะ หน่วยในพื้นที่ ที่เผชิญหน้ากันอยู่ หรือหน่วยวางระเบิด ชื่อหน่วยและ ผู้นำในพื้นที่ก็รู้กันอยู่แล้ว เพราะไปมาหาสู่กันมานาน พูดได้ว่า รู้จักกัน

    หน่วยที่วางกำลังเผชิญหน้าอยู่คือ พัน สสน.392 สน. มี พ.ต.ชุน โซะพอล เป็น ผบ.พัน

    ส่วน หน่วยที่มาวางกับระเบิด คือ หน่วย ช. พล.สสน.3 มี พ.ท.ลำ โซะเคน ผบ.พัน

    2 หน่วยนี้มาเดินเก็บกู้พร้อมกันไหม? แต่ถามหาความรับผิดชอบคงไม่มี เพราะฮุนเซนคงให้ปฏิเสธ ไป ตามนิสัยจับไม่ได้ไล่ไม่ทัน อย่ารับผิด

    แต่ที่แน่นอนคือ อยู่ในดินแดนไทย เพราะ เขมร ยอมถอย เนื่องจากรู้ดีว่า ล้ำแดนจริง จำนนต่อหลักฐานแผนที่ 1 : 200,000 ที่ทำมาเป็นเพียงการนำเสนอให้รู้ว่า แม้แผนที่หยาบมาก ก็ยังอยู่ในแผ่นดินไทย

    https://web.facebook.com/share/p/1VP9eMWksG/
    ‘เสธ.เบิร์ด’ เปิดชื่อ 2 ผู้พันกัมพูชา เอี่ยววาง ‘ทุ่นระเบิด’ หน้าแนวคูเลต ล้ำดินแดนไทย เมื่อวันที่ 23 กรกฎาคม 2568 พล.ต.วันชนะ สวัสดี ผู้อำนวยการสำนักงานประสานภารกิจด้านความมั่นคงกับกองอำนวยการรักษาความมั่นคงภายในราชอาณาจักร กรมยุทธการทหาร กองบัญชาการกองทัพไทย (ผอ.สน.ปร.มน) โพสต์ข้อความลงในเฟซบุ๊กส่วนตัว “Wanchana Sawasdee” เปิดชื่อนายทหารกัมพูชาที่เกี่ยวข้องกับเหตุการณ์วางทุ่นระเบิด โดยมีรายละเอียดว่า: ที่แนวต้นพญาสัตบรรณ กัมพูชายอมรับ ว่าล้ำแนวไทยจริง จึงยอมกลบคูเลต และถอยออกจากแนว ไม่ล้ำแล้วถอยทำไมกลบแนวคูเลตทำไม นิสัยเขมรๆ แบบฮุนเซน ถ้าจับไม่ได้คาหนังคาเขา ไม่มีวันยอมรับ ขนาดวันแรก นายแฮง รัตนา ผอ.สนง.ปฏิบัติการทุระเบิดแห่งชาติกัมพูชา ออกมาแถลงข่าวว่าทุนระเบิดอยู่ในแผ่นดินไทย แต่ในวันถัดมาแถลงการณ์ของกระทรวงการต่างประเทศกัมพูชาก็กลับคำบอกว่าทุนระเบิดอยู่ในพื้นที่กัมพูชา เอายังไงแน่ คุยกันก่อนดีไหม แต่ที่ยืนยันชัดเจนว่า จุดที่ระเบิดนั้นอยู่ในฝั่งไทยคือ 1 กัมพูชายอมกลบแนวคูเลตที่ตัวเองขุดขึ้นและถอย ย้ำนะครับ ยอมถอยออกจากพื้นที่แนวพญาสัตบรรณ (ยืนยันชัดว่า ถ้ามั่นใจจริงว่า ไม่ล้ำ แล้วถอยทำไม่) 2 การวางระเบิดเพื่อป้องกัน ขศ. เข้ามาแนววางกำลัง หลักการทางทหาร ก็ต้องวางหน้าแนววางกำลัง หรือหน้าแนว คูเลต ไม่มีใครวางหลังแนวตัวเองแน่นอน ก็ตรงตามจุดโดนระเบิด คือ อยู่หน้าแนวคูเลต เมื่อมองจากฝั่งกัมพูชา ขนาด คูเลตยังล้ำแดน ฉะนั้น หน้าแนวคูเลต ก็ยิ่งล้ำเข้ามาอีก ใครจะรับผิดชอบหล่ะ หน่วยในพื้นที่ ที่เผชิญหน้ากันอยู่ หรือหน่วยวางระเบิด ชื่อหน่วยและ ผู้นำในพื้นที่ก็รู้กันอยู่แล้ว เพราะไปมาหาสู่กันมานาน พูดได้ว่า รู้จักกัน หน่วยที่วางกำลังเผชิญหน้าอยู่คือ พัน สสน.392 สน. มี พ.ต.ชุน โซะพอล เป็น ผบ.พัน ส่วน หน่วยที่มาวางกับระเบิด คือ หน่วย ช. พล.สสน.3 มี พ.ท.ลำ โซะเคน ผบ.พัน 2 หน่วยนี้มาเดินเก็บกู้พร้อมกันไหม? แต่ถามหาความรับผิดชอบคงไม่มี เพราะฮุนเซนคงให้ปฏิเสธ ไป ตามนิสัยจับไม่ได้ไล่ไม่ทัน อย่ารับผิด แต่ที่แน่นอนคือ อยู่ในดินแดนไทย เพราะ เขมร ยอมถอย เนื่องจากรู้ดีว่า ล้ำแดนจริง จำนนต่อหลักฐานแผนที่ 1 : 200,000 ที่ทำมาเป็นเพียงการนำเสนอให้รู้ว่า แม้แผนที่หยาบมาก ก็ยังอยู่ในแผ่นดินไทย https://web.facebook.com/share/p/1VP9eMWksG/
    0 ความคิดเห็น 0 การแบ่งปัน 250 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์ที่คิดแทนเรา: เมื่อหน้าจอเว็บมี AI ช่วยตลอดทาง

    Dia ไม่ใช่แค่เบราว์เซอร์ทั่วไปอย่าง Chrome หรือ Safari — แต่เป็นเบราว์เซอร์ที่มีช่องแชต AI อยู่เคียงข้างหน้าต่างเว็บแบบ in-app โดยกด shortcut (Command+E) เพื่อเรียกกล่องคำถามขึ้นมาข้างหน้าเว็บ

    ตัวอย่างจากผู้ใช้:
    - อ่านข่าวน้ำท่วมในเท็กซัส → พิมพ์ถาม AI เพื่อขอสรุปและแหล่งข้อมูลเพิ่ม
    - ดูวิดีโอรีวิวอุปกรณ์ Jump Starter → ให้ AI ดึง transcript มาสรุปข้อเด่นโดยไม่ต้องดูเอง
    - เขียนบน Google Docs → ถาม AI ว่าใช้คำว่า “on the cusp” ถูกไหม แล้วรับคำตอบทันที

    ที่สำคัญ Dia เลือก “โมเดล AI ที่เหมาะที่สุด” ให้แบบอัตโนมัติ เช่นถามเรื่องโค้ด → ใช้ Claude Sonnet / ถามเรื่องภาษา → ใช้ GPT จาก OpenAI โดยไม่ต้องเลือกเอง

    สัปดาห์เดียวกันนี้ Perplexity ก็เปิดตัวเบราว์เซอร์ AI ชื่อ Comet และมีรายงานว่า OpenAI เตรียมออกเบราว์เซอร์ AI เช่นกัน แปลว่า “ยุคเบราว์เซอร์ฉลาด” กำลังมาเร็วมาก

    Dia เป็นเบราว์เซอร์ใหม่ที่รวมแชตบอท AI เข้ากับหน้าเว็บโดยตรง
    กด Command+E เพื่อเปิดหน้าต่าง AI เคียงข้างหน้าเว็บ

    Dia ดึงคำตอบจากหลายโมเดล AI เช่น ChatGPT, Gemini, Claude โดยเลือกให้ผู้ใช้อัตโนมัติ
    เช่นใช้ Claude ถามเรื่องโค้ด, ใช้ GPT ถามเรื่องภาษา

    ตัวเบราว์เซอร์สามารถสรุปวิดีโอ, ข่าว, และช่วยพิสูจน์อักษรได้ทันทีจากหน้าเว็บ
    ไม่ต้องเปิดแอป AI แยกหรือก็อปปี้เนื้อหาไปใส่ทีละขั้น

    Dia ยังไม่เปิดตัวทั่วไป แต่ให้ทดลองฟรีบน Mac แบบเชิญเท่านั้น
    จะเปิดแพ็กเกจ subscription เริ่มต้น $5/เดือนในอีกไม่กี่สัปดาห์

    เบราว์เซอร์ AI จาก Perplexity (Comet) และ OpenAI ก็ถูกพูดถึงในช่วงเวลาเดียวกัน
    แสดงถึงการแข่งขันในตลาด AI-powered browser กำลังร้อนแรง

    Google และ Apple ก็เริ่มใส่ฟีเจอร์ AI เล็ก ๆ เช่นการสรุปบทความใน Chrome และ Safari
    แต่ยังไม่ถึงระดับการรวม chatbot แบบ Dia

    นักลงทุนคาดว่า AI browser จะเป็น “จุดเริ่มต้นใหม่” ของการใช้งาน generative AI ในชีวิตประจำวัน
    แทนที่การใช้แบบเดิมที่ต้องเปิดแอป AI แยก

    https://www.thestar.com.my/tech/tech-news/2025/07/23/is-ai-the-future-of-web-browsing
    🎙️ เรื่องเล่าจากเบราว์เซอร์ที่คิดแทนเรา: เมื่อหน้าจอเว็บมี AI ช่วยตลอดทาง Dia ไม่ใช่แค่เบราว์เซอร์ทั่วไปอย่าง Chrome หรือ Safari — แต่เป็นเบราว์เซอร์ที่มีช่องแชต AI อยู่เคียงข้างหน้าต่างเว็บแบบ in-app โดยกด shortcut (Command+E) เพื่อเรียกกล่องคำถามขึ้นมาข้างหน้าเว็บ ตัวอย่างจากผู้ใช้: - อ่านข่าวน้ำท่วมในเท็กซัส → พิมพ์ถาม AI เพื่อขอสรุปและแหล่งข้อมูลเพิ่ม - ดูวิดีโอรีวิวอุปกรณ์ Jump Starter → ให้ AI ดึง transcript มาสรุปข้อเด่นโดยไม่ต้องดูเอง - เขียนบน Google Docs → ถาม AI ว่าใช้คำว่า “on the cusp” ถูกไหม แล้วรับคำตอบทันที ที่สำคัญ Dia เลือก “โมเดล AI ที่เหมาะที่สุด” ให้แบบอัตโนมัติ เช่นถามเรื่องโค้ด → ใช้ Claude Sonnet / ถามเรื่องภาษา → ใช้ GPT จาก OpenAI โดยไม่ต้องเลือกเอง สัปดาห์เดียวกันนี้ Perplexity ก็เปิดตัวเบราว์เซอร์ AI ชื่อ Comet และมีรายงานว่า OpenAI เตรียมออกเบราว์เซอร์ AI เช่นกัน แปลว่า “ยุคเบราว์เซอร์ฉลาด” กำลังมาเร็วมาก ✅ Dia เป็นเบราว์เซอร์ใหม่ที่รวมแชตบอท AI เข้ากับหน้าเว็บโดยตรง ➡️ กด Command+E เพื่อเปิดหน้าต่าง AI เคียงข้างหน้าเว็บ ✅ Dia ดึงคำตอบจากหลายโมเดล AI เช่น ChatGPT, Gemini, Claude โดยเลือกให้ผู้ใช้อัตโนมัติ ➡️ เช่นใช้ Claude ถามเรื่องโค้ด, ใช้ GPT ถามเรื่องภาษา ✅ ตัวเบราว์เซอร์สามารถสรุปวิดีโอ, ข่าว, และช่วยพิสูจน์อักษรได้ทันทีจากหน้าเว็บ ➡️ ไม่ต้องเปิดแอป AI แยกหรือก็อปปี้เนื้อหาไปใส่ทีละขั้น ✅ Dia ยังไม่เปิดตัวทั่วไป แต่ให้ทดลองฟรีบน Mac แบบเชิญเท่านั้น ➡️ จะเปิดแพ็กเกจ subscription เริ่มต้น $5/เดือนในอีกไม่กี่สัปดาห์ ✅ เบราว์เซอร์ AI จาก Perplexity (Comet) และ OpenAI ก็ถูกพูดถึงในช่วงเวลาเดียวกัน ➡️ แสดงถึงการแข่งขันในตลาด AI-powered browser กำลังร้อนแรง ✅ Google และ Apple ก็เริ่มใส่ฟีเจอร์ AI เล็ก ๆ เช่นการสรุปบทความใน Chrome และ Safari ➡️ แต่ยังไม่ถึงระดับการรวม chatbot แบบ Dia ✅ นักลงทุนคาดว่า AI browser จะเป็น “จุดเริ่มต้นใหม่” ของการใช้งาน generative AI ในชีวิตประจำวัน ➡️ แทนที่การใช้แบบเดิมที่ต้องเปิดแอป AI แยก https://www.thestar.com.my/tech/tech-news/2025/07/23/is-ai-the-future-of-web-browsing
    WWW.THESTAR.COM.MY
    Is AI the future of web browsing?
    A test of the app Dia illustrates that the humble web browser may be the path to making artificial intelligence more natural to use.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังคลาวด์: เมื่อเซิร์ฟเวอร์เก่ากลับมาเพราะคลาวด์ไม่ตอบโจทย์

    จากผลสำรวจโดย Liquid Web:
    - 42% ของทีม IT ย้าย workload กลับจากคลาวด์มาใช้เซิร์ฟเวอร์ dedicated ภายใน 1 ปี
    - 86% ขององค์กรยังใช้เซิร์ฟเวอร์ dedicated อยู่ แม้จะอยู่ในยุคที่คลาวด์ครองตลาด
    - เหตุผลหลักคือ: ค่าคลาวด์ที่พุ่งสูง, ความไม่แน่นอนของราคา, และการขาดการควบคุม

    ภาคส่วนที่ใช้เซิร์ฟเวอร์ dedicated มากที่สุด:
    - ภาครัฐ: 93%
    - IT: 91%
    - การเงิน: 90%
    - แม้แต่ธุรกิจขนาดเล็กก็ใช้ถึง 68%

    หลายองค์กรเจอ “ค่าใช้จ่ายคลาวด์ที่ไม่คาดคิด” ระหว่าง $5,000–$25,000 และ 32% เชื่อว่า “งบประมาณคลาวด์ถูกใช้ไปกับฟีเจอร์ที่ไม่จำเป็น”

    Ryan MacDonald, CTO ของ Liquid Web กล่าวว่า “การย้ายกลับมาใช้เซิร์ฟเวอร์ dedicated เป็นกลยุทธ์เพื่อควบคุมต้นทุนและสร้างระบบที่มั่นคงในระยะยาว”

    42% ของทีม IT ย้าย workload กลับจากคลาวด์มาใช้เซิร์ฟเวอร์ dedicated ในปีที่ผ่านมา
    เหตุผลหลักคือความต้องการควบคุม, ความปลอดภัย, และต้นทุนที่คาดการณ์ได้

    86% ขององค์กรยังใช้เซิร์ฟเวอร์ dedicated อยู่ แม้จะอยู่ในยุคคลาวด์
    แสดงว่า dedicated ยังมีบทบาทสำคัญในโครงสร้างพื้นฐาน

    ภาครัฐ, IT, และการเงินเป็นกลุ่มที่ใช้เซิร์ฟเวอร์ dedicated มากที่สุด
    เพราะต้องการ uptime สูงและการปฏิบัติตามข้อกำกับด้านข้อมูล

    55% ของผู้ตอบแบบสอบถามเลือก dedicated เพราะต้องการการปรับแต่งและควบคุมเต็มรูปแบบ
    รวมถึงความปลอดภัยทางกายภาพและประสิทธิภาพของเครือข่าย

    32% เชื่อว่างบประมาณคลาวด์ถูกใช้ไปกับฟีเจอร์ที่ไม่จำเป็น
    เช่นการจ่ายค่าความจุหรือฟังก์ชันที่ไม่เคยถูกใช้งานจริง

    45% คาดว่าเซิร์ฟเวอร์ dedicated จะมีบทบาทเพิ่มขึ้นภายในปี 2030
    53% มองว่าเป็น “สิ่งจำเป็น” ในโครงสร้างพื้นฐานองค์กร

    https://www.techradar.com/pro/in-the-shadow-of-ai-has-cloud-peaked-a-survey-shows-that-more-businesses-are-moving-away-from-cloud-computing-to-dedicated-servers
    🎙️ เรื่องเล่าจากเบื้องหลังคลาวด์: เมื่อเซิร์ฟเวอร์เก่ากลับมาเพราะคลาวด์ไม่ตอบโจทย์ จากผลสำรวจโดย Liquid Web: - 42% ของทีม IT ย้าย workload กลับจากคลาวด์มาใช้เซิร์ฟเวอร์ dedicated ภายใน 1 ปี - 86% ขององค์กรยังใช้เซิร์ฟเวอร์ dedicated อยู่ แม้จะอยู่ในยุคที่คลาวด์ครองตลาด - เหตุผลหลักคือ: ค่าคลาวด์ที่พุ่งสูง, ความไม่แน่นอนของราคา, และการขาดการควบคุม ภาคส่วนที่ใช้เซิร์ฟเวอร์ dedicated มากที่สุด: - ภาครัฐ: 93% - IT: 91% - การเงิน: 90% - แม้แต่ธุรกิจขนาดเล็กก็ใช้ถึง 68% หลายองค์กรเจอ “ค่าใช้จ่ายคลาวด์ที่ไม่คาดคิด” ระหว่าง $5,000–$25,000 และ 32% เชื่อว่า “งบประมาณคลาวด์ถูกใช้ไปกับฟีเจอร์ที่ไม่จำเป็น” Ryan MacDonald, CTO ของ Liquid Web กล่าวว่า “การย้ายกลับมาใช้เซิร์ฟเวอร์ dedicated เป็นกลยุทธ์เพื่อควบคุมต้นทุนและสร้างระบบที่มั่นคงในระยะยาว” ✅ 42% ของทีม IT ย้าย workload กลับจากคลาวด์มาใช้เซิร์ฟเวอร์ dedicated ในปีที่ผ่านมา ➡️ เหตุผลหลักคือความต้องการควบคุม, ความปลอดภัย, และต้นทุนที่คาดการณ์ได้ ✅ 86% ขององค์กรยังใช้เซิร์ฟเวอร์ dedicated อยู่ แม้จะอยู่ในยุคคลาวด์ ➡️ แสดงว่า dedicated ยังมีบทบาทสำคัญในโครงสร้างพื้นฐาน ✅ ภาครัฐ, IT, และการเงินเป็นกลุ่มที่ใช้เซิร์ฟเวอร์ dedicated มากที่สุด ➡️ เพราะต้องการ uptime สูงและการปฏิบัติตามข้อกำกับด้านข้อมูล ✅ 55% ของผู้ตอบแบบสอบถามเลือก dedicated เพราะต้องการการปรับแต่งและควบคุมเต็มรูปแบบ ➡️ รวมถึงความปลอดภัยทางกายภาพและประสิทธิภาพของเครือข่าย ✅ 32% เชื่อว่างบประมาณคลาวด์ถูกใช้ไปกับฟีเจอร์ที่ไม่จำเป็น ➡️ เช่นการจ่ายค่าความจุหรือฟังก์ชันที่ไม่เคยถูกใช้งานจริง ✅ 45% คาดว่าเซิร์ฟเวอร์ dedicated จะมีบทบาทเพิ่มขึ้นภายในปี 2030 ➡️ 53% มองว่าเป็น “สิ่งจำเป็น” ในโครงสร้างพื้นฐานองค์กร https://www.techradar.com/pro/in-the-shadow-of-ai-has-cloud-peaked-a-survey-shows-that-more-businesses-are-moving-away-from-cloud-computing-to-dedicated-servers
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
Pages Boosts