• หมดปัญหาก้างปลาเยอะ! แปรรูปปลาทูง่ายๆ ด้วยเครื่องแยกก้างปลา!

    เบื่อไหมกับการนั่งแกะก้างปลาทูที่ทั้งเสียเวลาและได้เนื้อน้อย? ลองเปลี่ยนมาใช้ตัวช่วยสุดปังอย่าง "เครื่องแยกก้างปลา" ที่จะช่วยให้การทำอาหารของคุณง่ายขึ้นหลายเท่า!

    ทำไมต้องมีเครื่องนี้?
    แยกเนื้อปลาได้แบบเนียนกริบ: ด้วยระบบตะแกรงขนาด 3 มม. ทำให้ได้เนื้อปลาละเอียดพร้อมใช้งานทันที!
    ใช้งานง่าย ปลอดภัย: แค่ป้อนปลาเข้าเครื่องก็ได้เนื้อและก้างแยกออกจากกันอย่างชัดเจน!
    มอเตอร์ทรงพลัง ทนทาน: มาพร้อมมอเตอร์ 3 แรงม้า กำลังไฟ 380V ใช้งานต่อเนื่องไม่มีสะดุด!
    ทำจากสแตนเลสอย่างดี: วัสดุเกรดอาหาร SUS 304 ทำความสะอาดง่าย หมดกังวลเรื่องสนิม!
    เคลื่อนย้ายสะดวก: มีล้อเลื่อน 4 ล้อ จะย้ายไปมุมไหนก็สบาย!

    เปลี่ยนปลาทูธรรมดาให้เป็นเมนูพิเศษได้ง่ายๆ เช่น
    ลูกชิ้นปลาทู: เนื้อเด้ง สดใหม่
    ห่อหมกปลาทู: เนื้อเนียน เครื่องแน่น
    ทอดมันปลาทู: อร่อยเต็มคำ ไม่ต้องห่วงก้าง!
    ไม่ว่าจะทำขายหรือทำทานเองที่บ้านก็คุ้มค่าสุดๆ!

    เลือกคุณภาพ เลือก BONNY

    ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหารหลากหลายชนิด
    เราเป็นผู้นำเข้าและจำหน่ายเครื่องจักรแปรรูปอาหาร เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา และพลังงานหมุนเวียน

    สนใจสินค้าเครื่องไหน สามารถเข้ามาดูสินค้าจริงที่ร้านได้เลยนะคะ
    เวลาเปิดทำการ:
    จันทร์-ศุกร์ เวลา 8.00-17.00 น.
    วันเสาร์ เวลา 8.00-16.00 น.

    แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7

    ติดต่อเรา:
    แชทเลย: m.me/yonghahheng
    LINE Business ID: @yonghahheng (มี @ ข้างหน้า) หรือ คลิก https://lin.ee/5H812n9
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    Website: www.yoryonghahheng.com
    E-mail: sales@yoryonghahheng.com | yonghahheng@gmail.com

    #เครื่องแยกก้างปลา #เครื่องจักรแปรรูปอาหาร #ปลาทู #เมนูสร้างอาชีพ #เพิ่มมูลค่า #ยงยงเฮง #เลือกคุณภาพ #เลือกBONNY #เครื่องบด #เครื่องบดเนื้อ #เครื่องสับ #เครื่องบดอาหาร #เครื่องทำอาหาร #อาหารแปรรูป #โรงงานอาหาร #เครื่องจักร #อุปกรณ์ทำอาหาร #สร้างรายได้ #อาชีพเสริม #ทำอาหารง่ายๆ #แม่บ้านยุคใหม่ #สินค้าคุณภาพ #เครื่องจักรอาหาร #ปลา #เนื้อปลา #วัตถุดิบ
    📢 หมดปัญหาก้างปลาเยอะ! แปรรูปปลาทูง่ายๆ ด้วยเครื่องแยกก้างปลา! 🐟✨ เบื่อไหมกับการนั่งแกะก้างปลาทูที่ทั้งเสียเวลาและได้เนื้อน้อย? 😩 ลองเปลี่ยนมาใช้ตัวช่วยสุดปังอย่าง "เครื่องแยกก้างปลา" ที่จะช่วยให้การทำอาหารของคุณง่ายขึ้นหลายเท่า! ทำไมต้องมีเครื่องนี้? ✅ แยกเนื้อปลาได้แบบเนียนกริบ: ด้วยระบบตะแกรงขนาด 3 มม. ทำให้ได้เนื้อปลาละเอียดพร้อมใช้งานทันที! ✅ ใช้งานง่าย ปลอดภัย: แค่ป้อนปลาเข้าเครื่องก็ได้เนื้อและก้างแยกออกจากกันอย่างชัดเจน! ✅ มอเตอร์ทรงพลัง ทนทาน: มาพร้อมมอเตอร์ 3 แรงม้า กำลังไฟ 380V ใช้งานต่อเนื่องไม่มีสะดุด! ✅ ทำจากสแตนเลสอย่างดี: วัสดุเกรดอาหาร SUS 304 ทำความสะอาดง่าย หมดกังวลเรื่องสนิม! ✅ เคลื่อนย้ายสะดวก: มีล้อเลื่อน 4 ล้อ จะย้ายไปมุมไหนก็สบาย! เปลี่ยนปลาทูธรรมดาให้เป็นเมนูพิเศษได้ง่ายๆ เช่น 📍 ลูกชิ้นปลาทู: เนื้อเด้ง สดใหม่ 📍 ห่อหมกปลาทู: เนื้อเนียน เครื่องแน่น 📍 ทอดมันปลาทู: อร่อยเต็มคำ ไม่ต้องห่วงก้าง! ไม่ว่าจะทำขายหรือทำทานเองที่บ้านก็คุ้มค่าสุดๆ! เลือกคุณภาพ เลือก BONNY ย.ย่งฮะเฮง จำหน่ายเครื่องจักรแปรรูปอาหารหลากหลายชนิด เราเป็นผู้นำเข้าและจำหน่ายเครื่องจักรแปรรูปอาหาร เครื่องบด ย่อย หั่น สับ สไลซ์ คั้น อัด เลื่อย สำหรับ อาหาร ยา และพลังงานหมุนเวียน สนใจสินค้าเครื่องไหน สามารถเข้ามาดูสินค้าจริงที่ร้านได้เลยนะคะ เวลาเปิดทำการ: จันทร์-ศุกร์ เวลา 8.00-17.00 น. วันเสาร์ เวลา 8.00-16.00 น. แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 ติดต่อเรา: แชทเลย: m.me/yonghahheng LINE Business ID: @yonghahheng (มี @ ข้างหน้า) หรือ คลิก https://lin.ee/5H812n9 โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 Website: www.yoryonghahheng.com E-mail: sales@yoryonghahheng.com | yonghahheng@gmail.com #เครื่องแยกก้างปลา #เครื่องจักรแปรรูปอาหาร #ปลาทู #เมนูสร้างอาชีพ #เพิ่มมูลค่า #ยงยงเฮง #เลือกคุณภาพ #เลือกBONNY #เครื่องบด #เครื่องบดเนื้อ #เครื่องสับ #เครื่องบดอาหาร #เครื่องทำอาหาร #อาหารแปรรูป #โรงงานอาหาร #เครื่องจักร #อุปกรณ์ทำอาหาร #สร้างรายได้ #อาชีพเสริม #ทำอาหารง่ายๆ #แม่บ้านยุคใหม่ #สินค้าคุณภาพ #เครื่องจักรอาหาร #ปลา #เนื้อปลา #วัตถุดิบ
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย

    หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก

    Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser

    แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก

    สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ

    อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่

    สรุปเนื้อหาเป็นหัวข้อ
    GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews
    git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด
    แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว
    Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที
    การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser
    ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict
    ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก
    git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้
    Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้
    เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based

    ข้อมูลเสริมจากภายนอก
    Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository
    เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ
    Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง
    ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator
    DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น

    https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    🎙️ เมื่อการรีวิวโค้ดแบบเดิมไม่ตอบโจทย์ – และความพยายามสร้างเครื่องมือใหม่ก็ยังไม่ง่าย หลายคนที่เขียนโค้ดคงคุ้นเคยกับการรีวิวโค้ดผ่าน GitHub ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดมากมาย โดยเฉพาะเรื่อง “stacked pull requests” และ “interdiff reviews” ที่ GitHub ยังรองรับได้ไม่ดีนัก Matklad จาก TigerBeetle จึงทดลองสร้างเครื่องมือใหม่ชื่อว่า git-review โดยมีแนวคิดว่า “การรีวิวโค้ดควรเป็น commit หนึ่งที่อยู่บน branch ของ PR” ซึ่ง reviewer และ author สามารถแก้ไขร่วมกันได้ โดยใช้ inline comment ในโค้ดจริงแทนการพิมพ์ใน browser แนวคิดนี้ช่วยให้การรีวิวโค้ดมีบริบทมากขึ้น เช่น reviewer สามารถรันเทสต์, ลอง refactor, หรือใช้ code completion ได้ทันทีใน editor ของตัวเอง แต่ปัญหาก็เกิดขึ้นเมื่อมีการแก้ไขโค้ดระหว่างรีวิว เพราะ comment ที่อยู่ใน commit อาจขัดแย้งกับโค้ดใหม่ ทำให้เกิด conflict และต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก สุดท้าย แม้แนวคิดจะดี แต่ git-review ก็ถูก “พักไว้ก่อน” เพราะความซับซ้อนเกินกว่าที่จะควบคุมได้ใน 500 บรรทัดของโค้ดต้นแบบ อย่างไรก็ตาม Matklad เชื่อว่าอนาคตของ code review อาจเปลี่ยนไป หาก Git รองรับ “Change-Id” แบบ Gerrit ซึ่งจะช่วยให้ track การเปลี่ยนแปลงของ commit ได้ดีขึ้น และอาจเปิดทางให้รีวิวแบบ interdiff กลายเป็นมาตรฐานใหม่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ GitHub มีข้อจำกัดในการรองรับ stacked pull requests และ interdiff reviews ➡️ git-review ถูกสร้างขึ้นเพื่อทดลองแนวคิดใหม่ในการรีวิวโค้ด ➡️ แนวคิดคือการใช้ commit เดียวบน PR branch เพื่อเก็บ comment รีวิว ➡️ Reviewer สามารถใช้ editor ของตัวเองในการรันเทสต์และ refactor ได้ทันที ➡️ การรีวิวแบบนี้ช่วยให้มีบริบทมากกว่าการดู diff ผ่าน browser ➡️ ปัญหาเกิดเมื่อมีการแก้ไขโค้ดระหว่างรีวิว ทำให้ comment เกิด conflict ➡️ ต้องใช้ git push --force-with-lease ซึ่งเพิ่มความยุ่งยาก ➡️ git-review ถูกพักไว้เพราะความซับซ้อนเกินกว่าที่ควบคุมได้ ➡️ Matklad หวังว่า Git จะรองรับ Change-Id เพื่อช่วยให้ interdiff review เป็นไปได้ ➡️ เขาเชื่อว่าการรีวิวโค้ดควรอยู่ใน repository ไม่ใช่ในระบบ web-based ✅ ข้อมูลเสริมจากภายนอก ➡️ Gerrit และ Fossil เป็นระบบที่เก็บสถานะรีวิวไว้ใน repository ➡️ เครื่องมืออย่าง git-appraise, git-bug, และ prr พยายามแก้ปัญหานี้ด้วยวิธีต่าง ๆ ➡️ Jane Street ใช้ระบบรีวิวภายในที่ไม่พึ่งพา web interface และมีประสิทธิภาพสูง ➡️ ในปี 2025 เครื่องมือรีวิวโค้ดที่ได้รับความนิยมยังคงเป็น GitHub Pull Requests, Gerrit, และ Phabricator ➡️ DevOps และ Agile ทำให้ความต้องการรีวิวโค้ดแบบ real-time และ contextual เพิ่มขึ้น https://tigerbeetle.com/blog/2025-08-04-code-review-can-be-better/
    TIGERBEETLE.COM
    Code Review Can Be Better
    Insights, updates, and technical deep dives on building a high-performance financial transactions database.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • Nvidia ยังนำ แต่คู่แข่งกำลังไล่ – เมื่อ AI ต้องเลือกมากกว่าความแรง

    ในโลกของ AI ที่ต้องการพลังการประมวลผลมหาศาล Nvidia ยังคงเป็นผู้นำด้านฮาร์ดแวร์ โดยเฉพาะ GPU ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่ผลการสำรวจล่าสุดจาก Liquid Web ในเดือนสิงหาคม 2025 พบว่าเกือบหนึ่งในสามของทีม AI เริ่มหันไปใช้ฮาร์ดแวร์จาก Google, AMD และ Intel แทน

    เหตุผลหลักคือ “ต้นทุน” และ “ความพร้อมใช้งาน” ที่เริ่มกลายเป็นอุปสรรคสำคัญ ทีมงานหลายแห่งต้องลดขนาดโครงการ หรือยกเลิกไปเลย เพราะไม่สามารถจัดหาฮาร์ดแวร์ Nvidia ได้ทันเวลา หรือมีงบประมาณไม่พอ

    แม้ว่า 68% ของทีมยังคงเลือก Nvidia เป็นหลัก แต่มีถึง 28% ที่ยอมรับว่าไม่ได้เปรียบเทียบทางเลือกอื่นอย่างจริงจังก่อนตัดสินใจ ซึ่งนำไปสู่การติดตั้งระบบที่ไม่เหมาะสม และประสิทธิภาพต่ำกว่าที่ควร

    นอกจากนี้ การใช้ระบบแบบ hybrid และ cloud ก็เพิ่มขึ้นอย่างต่อเนื่อง โดยมากกว่าครึ่งของทีม AI ใช้ทั้งระบบในองค์กรและคลาวด์ร่วมกัน เพื่อหลีกเลี่ยงปัญหาด้านพลังงานและการจัดการ GPU แบบแบ่งส่วน

    สรุปเนื้อหาเป็นหัวข้อ
    Nvidia ยังคงเป็นผู้นำด้านฮาร์ดแวร์ AI โดยมีผู้ใช้ถึง 68% จากการสำรวจ
    เกือบหนึ่งในสามของทีม AI เริ่มใช้ฮาร์ดแวร์จาก Google, AMD และ Intel
    เหตุผลหลักคือข้อจำกัดด้านงบประมาณและการขาดแคลน GPU
    42% ของทีมต้องลดขนาดโครงการ และ 14% ยกเลิกโครงการเพราะต้นทุน
    28% ของผู้ตอบแบบสอบถามยอมรับว่าไม่ได้เปรียบเทียบทางเลือกอื่นก่อนซื้อ
    การขาดการทดสอบนำไปสู่ระบบที่ไม่เหมาะสมและประสิทธิภาพต่ำ
    มากกว่าครึ่งของทีมใช้ระบบ hybrid และ cloud เพื่อเสริมความยืดหยุ่น
    Dedicated GPU hosting ถูกมองว่าเป็นทางเลือกที่ลดการสูญเสียประสิทธิภาพ
    แม้ 45% ให้ความสำคัญกับการใช้พลังงานอย่างมีประสิทธิภาพ แต่มีเพียง 13% ที่ปรับระบบเพื่อประหยัดพลังงานจริง
    ความคุ้นเคยและประสบการณ์เดิมเป็นปัจจัยหลักในการเลือก GPU มากกว่าประสิทธิภาพหรือราคา

    ข้อมูลเสริมจากภายนอก
    Google TPU ถูกใช้โดย OpenAI และบริษัทใหญ่หลายแห่งเพื่อหลีกเลี่ยงต้นทุน Nvidia
    AMD เข้าซื้อกิจการหลายแห่งเพื่อพัฒนา Instinct GPU ให้ใกล้เคียงกับ Nvidia Blackwell
    Intel พัฒนา Gaudi2 และ Gaudi3 เพื่อเจาะตลาด AI โดยเน้นราคาต่ำและประสิทธิภาพเฉพาะทาง
    Nvidia เปิดตัว Cosmos Reason และ NuRec ที่ SIGGRAPH 2025 เพื่อเสริมการประมวลผล AI เชิงกายภาพ
    การแข่งขันด้านฮาร์ดแวร์ AI ส่งผลต่อการพัฒนาโมเดลใหม่ เช่น diffusion, LLM และ vision AI

    https://www.techradar.com/pro/google-amd-and-intel-catching-up-on-nvidia-survey-shows-almost-a-third-of-ai-teams-now-use-non-nvidia-hardware
    🎙️ Nvidia ยังนำ แต่คู่แข่งกำลังไล่ – เมื่อ AI ต้องเลือกมากกว่าความแรง ในโลกของ AI ที่ต้องการพลังการประมวลผลมหาศาล Nvidia ยังคงเป็นผู้นำด้านฮาร์ดแวร์ โดยเฉพาะ GPU ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่ผลการสำรวจล่าสุดจาก Liquid Web ในเดือนสิงหาคม 2025 พบว่าเกือบหนึ่งในสามของทีม AI เริ่มหันไปใช้ฮาร์ดแวร์จาก Google, AMD และ Intel แทน เหตุผลหลักคือ “ต้นทุน” และ “ความพร้อมใช้งาน” ที่เริ่มกลายเป็นอุปสรรคสำคัญ ทีมงานหลายแห่งต้องลดขนาดโครงการ หรือยกเลิกไปเลย เพราะไม่สามารถจัดหาฮาร์ดแวร์ Nvidia ได้ทันเวลา หรือมีงบประมาณไม่พอ แม้ว่า 68% ของทีมยังคงเลือก Nvidia เป็นหลัก แต่มีถึง 28% ที่ยอมรับว่าไม่ได้เปรียบเทียบทางเลือกอื่นอย่างจริงจังก่อนตัดสินใจ ซึ่งนำไปสู่การติดตั้งระบบที่ไม่เหมาะสม และประสิทธิภาพต่ำกว่าที่ควร นอกจากนี้ การใช้ระบบแบบ hybrid และ cloud ก็เพิ่มขึ้นอย่างต่อเนื่อง โดยมากกว่าครึ่งของทีม AI ใช้ทั้งระบบในองค์กรและคลาวด์ร่วมกัน เพื่อหลีกเลี่ยงปัญหาด้านพลังงานและการจัดการ GPU แบบแบ่งส่วน 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Nvidia ยังคงเป็นผู้นำด้านฮาร์ดแวร์ AI โดยมีผู้ใช้ถึง 68% จากการสำรวจ ➡️ เกือบหนึ่งในสามของทีม AI เริ่มใช้ฮาร์ดแวร์จาก Google, AMD และ Intel ➡️ เหตุผลหลักคือข้อจำกัดด้านงบประมาณและการขาดแคลน GPU ➡️ 42% ของทีมต้องลดขนาดโครงการ และ 14% ยกเลิกโครงการเพราะต้นทุน ➡️ 28% ของผู้ตอบแบบสอบถามยอมรับว่าไม่ได้เปรียบเทียบทางเลือกอื่นก่อนซื้อ ➡️ การขาดการทดสอบนำไปสู่ระบบที่ไม่เหมาะสมและประสิทธิภาพต่ำ ➡️ มากกว่าครึ่งของทีมใช้ระบบ hybrid และ cloud เพื่อเสริมความยืดหยุ่น ➡️ Dedicated GPU hosting ถูกมองว่าเป็นทางเลือกที่ลดการสูญเสียประสิทธิภาพ ➡️ แม้ 45% ให้ความสำคัญกับการใช้พลังงานอย่างมีประสิทธิภาพ แต่มีเพียง 13% ที่ปรับระบบเพื่อประหยัดพลังงานจริง ➡️ ความคุ้นเคยและประสบการณ์เดิมเป็นปัจจัยหลักในการเลือก GPU มากกว่าประสิทธิภาพหรือราคา ✅ ข้อมูลเสริมจากภายนอก ➡️ Google TPU ถูกใช้โดย OpenAI และบริษัทใหญ่หลายแห่งเพื่อหลีกเลี่ยงต้นทุน Nvidia ➡️ AMD เข้าซื้อกิจการหลายแห่งเพื่อพัฒนา Instinct GPU ให้ใกล้เคียงกับ Nvidia Blackwell ➡️ Intel พัฒนา Gaudi2 และ Gaudi3 เพื่อเจาะตลาด AI โดยเน้นราคาต่ำและประสิทธิภาพเฉพาะทาง ➡️ Nvidia เปิดตัว Cosmos Reason และ NuRec ที่ SIGGRAPH 2025 เพื่อเสริมการประมวลผล AI เชิงกายภาพ ➡️ การแข่งขันด้านฮาร์ดแวร์ AI ส่งผลต่อการพัฒนาโมเดลใหม่ เช่น diffusion, LLM และ vision AI https://www.techradar.com/pro/google-amd-and-intel-catching-up-on-nvidia-survey-shows-almost-a-third-of-ai-teams-now-use-non-nvidia-hardware
    WWW.TECHRADAR.COM
    Rising costs push AI developers to weigh Google, AMD, and Intel hardware alongside Nvidia
    Rising costs, hardware shortages, and cloud adoption are pushing teams to test alternatives
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • Arm ดึงตัวผู้สร้างชิป AI ของ Amazon กลับบ้าน – จุดเริ่มต้นของการสร้างชิปเองเพื่อแข่งกับ Nvidia และ Apple

    Arm Holdings บริษัทออกแบบชิปจากอังกฤษที่อยู่เบื้องหลังสถาปัตยกรรมของสมาร์ตโฟนแทบทุกเครื่องในโลก กำลังเปลี่ยนทิศทางครั้งใหญ่ จากเดิมที่เน้นขายสิทธิ์การออกแบบชิป ให้กลายเป็นผู้ผลิตชิปด้วยตัวเอง

    ล่าสุด Arm ได้ดึงตัว Rami Sinno อดีตผู้อำนวยการฝ่ายวิศวกรรมของ Amazon Web Services กลับมาร่วมทีมอีกครั้ง หลังจากเขาเคยทำงานกับ Arm ระหว่างปี 2014–2019 และเป็นหัวหน้าทีมพัฒนาชิป AI ของ Amazon ได้แก่ Trainium และ Inferentia ซึ่งใช้ในงานฝึกและรันโมเดล AI ขนาดใหญ่

    การกลับมาของ Sinno เป็นส่วนหนึ่งของแผนการสร้างชิป AI ของ Arm ที่เริ่มมีข่าวตั้งแต่ต้นปี 2024 และมีรายงานว่า Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วด้วยซ้ำ

    นอกจาก Sinno แล้ว Arm ยังดึงตัวผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมทีม เพื่อสร้าง “chiplets” และระบบชิปแบบครบวงจร (SoC) ที่สามารถแข่งขันกับ Nvidia, AMD และ Apple ได้ในตลาดศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค

    CEO Rene Haas ประกาศเป้าหมายอย่างมั่นใจว่า Arm จะครองส่วนแบ่งตลาด CPU สำหรับศูนย์ข้อมูลให้ได้ถึง 50% ภายในสิ้นปี 2025 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยเน้นแค่การออกแบบ ไม่ใช่การผลิต

    ข้อมูลในข่าว
    Arm จ้าง Rami Sinno ผู้พัฒนาชิป AI Trainium และ Inferentia ของ Amazon กลับมาร่วมทีม
    Sinno เคยทำงานกับ Arm ระหว่างปี 2014–2019 ในตำแหน่ง VP ด้านวิศวกรรม
    การจ้างงานนี้เป็นส่วนหนึ่งของแผนสร้างชิป AI ของ Arm ที่เริ่มตั้งแต่ต้นปี 2024
    Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วในเดือนกุมภาพันธ์ 2025
    Arm ดึงผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมพัฒนา chiplets และ SoC
    CEO Rene Haas ตั้งเป้าครองตลาด CPU สำหรับศูนย์ข้อมูล 50% ภายในปี 2025
    Arm เคยถูก Nvidia พยายามซื้อกิจการในปี 2020 ด้วยมูลค่า $40 พันล้าน
    ปัจจุบัน Arm ได้รายได้จากการขายสิทธิ์ออกแบบชิปให้บริษัทอื่น เช่น Apple และ Qualcomm

    ข้อมูลเสริมจากภายนอก
    Trainium และ Inferentia เป็นชิปที่ Amazon ใช้แทน GPU ของ Nvidia ในงาน AI
    Chiplets คือการรวมชิ้นส่วนชิปหลายตัวเข้าด้วยกันในแพ็กเกจเดียว เพื่อเพิ่มความยืดหยุ่น
    ตลาดชิป AI เติบโตอย่างรวดเร็วจากความต้องการของศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค
    การผลิตชิปเองช่วยให้ Arm ควบคุมคุณภาพและนวัตกรรมได้มากขึ้น
    การเปลี่ยนจากโมเดล “ขายสิทธิ์” ไปสู่ “ผลิตเอง” อาจเพิ่มรายได้ระยะยาว
    การแข่งขันกับ Nvidia และ AMD ต้องใช้ทรัพยากรและความเชี่ยวชาญระดับสูง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/arm-hires-amazons-ai-chip-developer-to-help-create-its-own-processors-rami-sinno-returns-to-the-company-boasts-trainium-and-inferentia-on-resume
    🧠 Arm ดึงตัวผู้สร้างชิป AI ของ Amazon กลับบ้าน – จุดเริ่มต้นของการสร้างชิปเองเพื่อแข่งกับ Nvidia และ Apple Arm Holdings บริษัทออกแบบชิปจากอังกฤษที่อยู่เบื้องหลังสถาปัตยกรรมของสมาร์ตโฟนแทบทุกเครื่องในโลก กำลังเปลี่ยนทิศทางครั้งใหญ่ จากเดิมที่เน้นขายสิทธิ์การออกแบบชิป ให้กลายเป็นผู้ผลิตชิปด้วยตัวเอง ล่าสุด Arm ได้ดึงตัว Rami Sinno อดีตผู้อำนวยการฝ่ายวิศวกรรมของ Amazon Web Services กลับมาร่วมทีมอีกครั้ง หลังจากเขาเคยทำงานกับ Arm ระหว่างปี 2014–2019 และเป็นหัวหน้าทีมพัฒนาชิป AI ของ Amazon ได้แก่ Trainium และ Inferentia ซึ่งใช้ในงานฝึกและรันโมเดล AI ขนาดใหญ่ การกลับมาของ Sinno เป็นส่วนหนึ่งของแผนการสร้างชิป AI ของ Arm ที่เริ่มมีข่าวตั้งแต่ต้นปี 2024 และมีรายงานว่า Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วด้วยซ้ำ นอกจาก Sinno แล้ว Arm ยังดึงตัวผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมทีม เพื่อสร้าง “chiplets” และระบบชิปแบบครบวงจร (SoC) ที่สามารถแข่งขันกับ Nvidia, AMD และ Apple ได้ในตลาดศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค CEO Rene Haas ประกาศเป้าหมายอย่างมั่นใจว่า Arm จะครองส่วนแบ่งตลาด CPU สำหรับศูนย์ข้อมูลให้ได้ถึง 50% ภายในสิ้นปี 2025 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยเน้นแค่การออกแบบ ไม่ใช่การผลิต ✅ ข้อมูลในข่าว ➡️ Arm จ้าง Rami Sinno ผู้พัฒนาชิป AI Trainium และ Inferentia ของ Amazon กลับมาร่วมทีม ➡️ Sinno เคยทำงานกับ Arm ระหว่างปี 2014–2019 ในตำแหน่ง VP ด้านวิศวกรรม ➡️ การจ้างงานนี้เป็นส่วนหนึ่งของแผนสร้างชิป AI ของ Arm ที่เริ่มตั้งแต่ต้นปี 2024 ➡️ Arm ได้รับคำสั่งซื้อชิปที่ยังไม่เปิดตัวแล้วในเดือนกุมภาพันธ์ 2025 ➡️ Arm ดึงผู้เชี่ยวชาญจาก Intel, Qualcomm และ HP Enterprise มาร่วมพัฒนา chiplets และ SoC ➡️ CEO Rene Haas ตั้งเป้าครองตลาด CPU สำหรับศูนย์ข้อมูล 50% ภายในปี 2025 ➡️ Arm เคยถูก Nvidia พยายามซื้อกิจการในปี 2020 ด้วยมูลค่า $40 พันล้าน ➡️ ปัจจุบัน Arm ได้รายได้จากการขายสิทธิ์ออกแบบชิปให้บริษัทอื่น เช่น Apple และ Qualcomm ✅ ข้อมูลเสริมจากภายนอก ➡️ Trainium และ Inferentia เป็นชิปที่ Amazon ใช้แทน GPU ของ Nvidia ในงาน AI ➡️ Chiplets คือการรวมชิ้นส่วนชิปหลายตัวเข้าด้วยกันในแพ็กเกจเดียว เพื่อเพิ่มความยืดหยุ่น ➡️ ตลาดชิป AI เติบโตอย่างรวดเร็วจากความต้องการของศูนย์ข้อมูลและอุปกรณ์ผู้บริโภค ➡️ การผลิตชิปเองช่วยให้ Arm ควบคุมคุณภาพและนวัตกรรมได้มากขึ้น ➡️ การเปลี่ยนจากโมเดล “ขายสิทธิ์” ไปสู่ “ผลิตเอง” อาจเพิ่มรายได้ระยะยาว ➡️ การแข่งขันกับ Nvidia และ AMD ต้องใช้ทรัพยากรและความเชี่ยวชาญระดับสูง https://www.tomshardware.com/tech-industry/artificial-intelligence/arm-hires-amazons-ai-chip-developer-to-help-create-its-own-processors-rami-sinno-returns-to-the-company-boasts-trainium-and-inferentia-on-resume
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “Quid” vs. “Pound”: What’s The Difference?

    If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid.

    In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech.

    Quick summary

    A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid.

    Is a quid a pound? What’s the difference between a quid and a pound?
    In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used.

    Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins.

    The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid?

    As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain.

    Examples of quid and pound in a sentence

    Let’s look at some examples of sentences that use pound and quid.

    • I bought the book from a British website, so I had to pay for it in pounds.
    • Nate borrowed 10 quid from Lily to buy lunch.
    • She found an old pound coin in her backyard that turned out to be worth 100 quid.

    © 2025, Aakkhra, All rights reserved.
    “Quid” vs. “Pound”: What’s The Difference? If you aren’t from the United Kingdom, you may be confused by the different words used to refer to money there, including pound and quid. In this article, we’ll look at the monetary definitions of the words pound and quid, explain the different contexts in which they’re used, and give examples of how they’re used in everyday speech. Quick summary A pound is a denomination of UK currency roughly equivalent to the US dollar. Quid is British slang for pound. It’s used in much the same way as buck is used as a slang term for dollar—except that quid is also used for the plural, as in a few quid. Is a quid a pound? What’s the difference between a quid and a pound? In the context of money, the word pound is used to refer to a denomination of currency used in the United Kingdom. Known casually as the British pound and officially as the pound sterling, the pound is similar to the US dollar, both in value and in how its name is used. Based on recent valuation, the pound is worth approximately 1.3 US dollars, but this ratio is highly dependent on fluctuating exchange rates. The pound is produced both in the form of paper bills and metal coins. The word quid is an informal British slang term for a pound. It is used in much the same way as the slang word buck is used in the US to refer to a dollar. Like buck, quid is used generally to refer to an amount of money rather than a tangible (or transferable) item of currency, so one pound in the form of a paper note, coin, or electronic payment are all referred to as a quid. Unlike buck, the plural form of quid is just quid, as in Can you lend me 20 quid? As a slang term for the pound, quid has been used since the late 1600s. Although there are many popular theories about how the word quid came to be used in relation to money, the origin of the term is uncertain. Examples of quid and pound in a sentence Let’s look at some examples of sentences that use pound and quid. • I bought the book from a British website, so I had to pay for it in pounds. • Nate borrowed 10 quid from Lily to buy lunch. • She found an old pound coin in her backyard that turned out to be worth 100 quid. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • Amazon ทุ่มงบ $100 พันล้านในศูนย์ข้อมูล: มากกว่าจีดีพีของประเทศทั้งประเทศ

    ลองจินตนาการว่า Amazon ไม่ใช่แค่ร้านค้าออนไลน์หรือผู้ให้บริการคลาวด์ แต่กลายเป็น “ประเทศแห่งศูนย์ข้อมูล” ที่มีงบลงทุนสูงกว่าจีดีพีของประเทศอย่างลักเซมเบิร์ก ลิทัวเนีย หรือแม้แต่คอสตาริกา

    ข้อมูลล่าสุดจาก Omdia ระบุว่า Amazon Web Services (AWS) ใช้งบลงทุนในศูนย์ข้อมูลทะลุ $100 พันล้าน ซึ่งมากกว่าคู่แข่งอย่าง Google ($82B), Microsoft ($75B) และ Meta ($69B) อย่างชัดเจน และคาดว่าภายในปี 2025 การลงทุนทั่วโลกในศูนย์ข้อมูลจะพุ่งถึง $657 พันล้าน—เกือบสองเท่าจากปี 2023

    AWS ยังครองส่วนแบ่งตลาดคลาวด์โลกถึง 32% ในไตรมาสแรกของปี 2025 มากกว่ารวมกันของ Microsoft (23%) และ Google (12%) โดยมีการเร่งขยายบริการ AI เช่น Bedrock ที่รองรับโมเดลใหม่อย่าง Claude 3.7 และ Llama 4 พร้อมเปิดภูมิภาคคลาวด์ใหม่ในชิลีด้วยงบ $4 พันล้าน และลงทุนอีก $30 พันล้านในสหรัฐฯ เพื่อสนับสนุนเป้าหมายด้านเทคโนโลยีของรัฐบาล

    แม้จะมีการเติบโตอย่างต่อเนื่อง แต่ก็มีคำเตือนจากนักวิเคราะห์ว่า การลงทุนมหาศาลนี้อาจไม่ให้ผลตอบแทนในระยะสั้น และอาจกลายเป็นภาระทางเศรษฐกิจ หากการใช้งาน AI ไม่เติบโตตามที่คาดไว้

    การลงทุนของ Amazon ในศูนย์ข้อมูล
    AWS ใช้งบลงทุนในศูนย์ข้อมูลทะลุ $100 พันล้าน
    มากกว่าจีดีพีของประเทศอย่างคอสตาริกา ลักเซมเบิร์ก และลิทัวเนีย
    คู่แข่งอย่าง Google, Microsoft และ Meta ลงทุนน้อยกว่าชัดเจน
    คาดว่าการลงทุนทั่วโลกในปี 2025 จะพุ่งถึง $657 พันล้าน

    ส่วนแบ่งตลาดและการเติบโตของ AWS
    AWS ครองตลาดคลาวด์โลก 32% ใน Q1 2025
    รายได้ AWS โต 17.5% จากปีก่อน รวม $30.9 พันล้าน
    ขยายบริการ Bedrock รองรับ Claude 3.7 และ Llama 4
    ลงทุน $4 พันล้านเปิดภูมิภาคคลาวด์ใหม่ในชิลี
    ลงทุนเพิ่ม $30 พันล้านในสหรัฐฯ เพื่อสนับสนุนเป้าหมายรัฐบาล

    ผลกระทบต่อเศรษฐกิจและอุตสาหกรรม AI
    การลงทุนในศูนย์ข้อมูลมีผลต่อจีดีพีมากกว่าการบริโภคของประชาชน
    ความต้องการ compute สำหรับ AI ยังสูงกว่าซัพพลาย
    การพัฒนาโมเดลใหม่ เช่น GPT-5 ทำให้ต้องใช้พลังงานและพื้นที่มากขึ้น
    ผู้ให้บริการต้องลงทุนในระบบพลังงานและการระบายความร้อนใหม่

    นักวิเคราะห์บางรายกังวลว่า AI ยังไม่ให้ผลตอบแทนที่ชัดเจนในระยะสั้น
    Meta ระบุว่าระบบแนะนำแบบดั้งเดิมยังทำเงินมากกว่า generative AI
    การลงทุนมหาศาลอาจกลายเป็นภาระหาก AI ไม่เติบโตตามที่คาด
    ความหนาแน่นของ compute ใน data hall สูงขึ้น อาจกระทบระบบพลังงาน
    ต้องพึ่งพาเทคโนโลยีใหม่ เช่น microgrid-as-a-service เพื่อรองรับการใช้พลังงาน

    https://www.techradar.com/pro/amazons-data-center-spend-tops-usd100bn-more-than-the-gdp-of-most-countries
    🏗️ Amazon ทุ่มงบ $100 พันล้านในศูนย์ข้อมูล: มากกว่าจีดีพีของประเทศทั้งประเทศ ลองจินตนาการว่า Amazon ไม่ใช่แค่ร้านค้าออนไลน์หรือผู้ให้บริการคลาวด์ แต่กลายเป็น “ประเทศแห่งศูนย์ข้อมูล” ที่มีงบลงทุนสูงกว่าจีดีพีของประเทศอย่างลักเซมเบิร์ก ลิทัวเนีย หรือแม้แต่คอสตาริกา ข้อมูลล่าสุดจาก Omdia ระบุว่า Amazon Web Services (AWS) ใช้งบลงทุนในศูนย์ข้อมูลทะลุ $100 พันล้าน ซึ่งมากกว่าคู่แข่งอย่าง Google ($82B), Microsoft ($75B) และ Meta ($69B) อย่างชัดเจน และคาดว่าภายในปี 2025 การลงทุนทั่วโลกในศูนย์ข้อมูลจะพุ่งถึง $657 พันล้าน—เกือบสองเท่าจากปี 2023 AWS ยังครองส่วนแบ่งตลาดคลาวด์โลกถึง 32% ในไตรมาสแรกของปี 2025 มากกว่ารวมกันของ Microsoft (23%) และ Google (12%) โดยมีการเร่งขยายบริการ AI เช่น Bedrock ที่รองรับโมเดลใหม่อย่าง Claude 3.7 และ Llama 4 พร้อมเปิดภูมิภาคคลาวด์ใหม่ในชิลีด้วยงบ $4 พันล้าน และลงทุนอีก $30 พันล้านในสหรัฐฯ เพื่อสนับสนุนเป้าหมายด้านเทคโนโลยีของรัฐบาล แม้จะมีการเติบโตอย่างต่อเนื่อง แต่ก็มีคำเตือนจากนักวิเคราะห์ว่า การลงทุนมหาศาลนี้อาจไม่ให้ผลตอบแทนในระยะสั้น และอาจกลายเป็นภาระทางเศรษฐกิจ หากการใช้งาน AI ไม่เติบโตตามที่คาดไว้ ✅ การลงทุนของ Amazon ในศูนย์ข้อมูล ➡️ AWS ใช้งบลงทุนในศูนย์ข้อมูลทะลุ $100 พันล้าน ➡️ มากกว่าจีดีพีของประเทศอย่างคอสตาริกา ลักเซมเบิร์ก และลิทัวเนีย ➡️ คู่แข่งอย่าง Google, Microsoft และ Meta ลงทุนน้อยกว่าชัดเจน ➡️ คาดว่าการลงทุนทั่วโลกในปี 2025 จะพุ่งถึง $657 พันล้าน ✅ ส่วนแบ่งตลาดและการเติบโตของ AWS ➡️ AWS ครองตลาดคลาวด์โลก 32% ใน Q1 2025 ➡️ รายได้ AWS โต 17.5% จากปีก่อน รวม $30.9 พันล้าน ➡️ ขยายบริการ Bedrock รองรับ Claude 3.7 และ Llama 4 ➡️ ลงทุน $4 พันล้านเปิดภูมิภาคคลาวด์ใหม่ในชิลี ➡️ ลงทุนเพิ่ม $30 พันล้านในสหรัฐฯ เพื่อสนับสนุนเป้าหมายรัฐบาล ✅ ผลกระทบต่อเศรษฐกิจและอุตสาหกรรม AI ➡️ การลงทุนในศูนย์ข้อมูลมีผลต่อจีดีพีมากกว่าการบริโภคของประชาชน ➡️ ความต้องการ compute สำหรับ AI ยังสูงกว่าซัพพลาย ➡️ การพัฒนาโมเดลใหม่ เช่น GPT-5 ทำให้ต้องใช้พลังงานและพื้นที่มากขึ้น ➡️ ผู้ให้บริการต้องลงทุนในระบบพลังงานและการระบายความร้อนใหม่ ⛔ นักวิเคราะห์บางรายกังวลว่า AI ยังไม่ให้ผลตอบแทนที่ชัดเจนในระยะสั้น ⛔ Meta ระบุว่าระบบแนะนำแบบดั้งเดิมยังทำเงินมากกว่า generative AI ⛔ การลงทุนมหาศาลอาจกลายเป็นภาระหาก AI ไม่เติบโตตามที่คาด ⛔ ความหนาแน่นของ compute ใน data hall สูงขึ้น อาจกระทบระบบพลังงาน ⛔ ต้องพึ่งพาเทคโนโลยีใหม่ เช่น microgrid-as-a-service เพื่อรองรับการใช้พลังงาน https://www.techradar.com/pro/amazons-data-center-spend-tops-usd100bn-more-than-the-gdp-of-most-countries
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • ซัมมิตทรัมป์-ปูตินจะหยุดสงครามยูเครนได้หรือไม่ : คนเคาะข่าว 14-08-68
    อุษณีย์ เอกอุษณีย์ / อ.สุดาทิพย์ จารุจินดา อินทร

    https://m.youtube.com/watch?v=FXaf51ORy2I

    Website : https://news1live.com/
    YOUTUBE : / news1vdo
    Facebook : / mgrnews1
    X (TWITTER) : https://x.com/newsonechannel
    instragram : / news1channel
    TikTok : / newsonetiktok
    ซัมมิตทรัมป์-ปูตินจะหยุดสงครามยูเครนได้หรือไม่ : คนเคาะข่าว 14-08-68 อุษณีย์ เอกอุษณีย์ / อ.สุดาทิพย์ จารุจินดา อินทร https://m.youtube.com/watch?v=FXaf51ORy2I Website : https://news1live.com/ YOUTUBE : / news1vdo Facebook : / mgrnews1 X (TWITTER) : https://x.com/newsonechannel instragram : / news1channel TikTok : / newsonetiktok
    Like
    Love
    2
    1 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

    ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

    แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

    Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

    ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
    มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

    เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
    ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

    มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
    รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

    Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
    และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

    CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
    รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

    Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
    เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

    https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกปลอมที่เหมือนจริง: เมื่อ AI ถูกใช้สร้างเว็บรัฐบาลปลอมเพื่อหลอกประชาชน

    ในบราซิล นักวิจัยจาก ThreatLabz พบว่ามีการใช้ Generative AI สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บของหน่วยงานรัฐบาลอย่างแนบเนียน โดยเฉพาะเว็บไซต์ของกรมการขนส่งและกระทรวงศึกษาธิการ ซึ่งถูกใช้เพื่อหลอกขโมยข้อมูลส่วนตัวและเงินจากประชาชน

    เว็บไซต์ปลอมเหล่านี้มีหน้าตาเหมือนของจริงแทบทุกจุด ยกเว้นแค่ URL ที่เปลี่ยนเล็กน้อย เช่น “govbrs[.]com” แทนที่จะเป็น “gov.br” และยังใช้เทคนิค SEO poisoning เพื่อดันอันดับใน Google ให้ขึ้นมาอยู่บนสุด ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริง

    เมื่อเหยื่อเข้าเว็บ พวกเขาจะถูกขอให้กรอกหมายเลข CPF (คล้ายเลขบัตรประชาชน) และข้อมูลส่วนตัวอื่น ๆ ก่อนจะถูกหลอกให้จ่ายเงินผ่านระบบ Pix ซึ่งเงินจะถูกส่งตรงไปยังบัญชีของแฮกเกอร์

    ที่น่าตกใจคือ โค้ดของเว็บไซต์ปลอมเหล่านี้มีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite AI โดยมีการใช้ TailwindCSS และคำอธิบายโค้ดที่เป็น template ซึ่งบ่งชี้ว่าแฮกเกอร์ใช้ prompt เพื่อสั่งให้ AI “สร้างเว็บที่เหมือนของจริง”

    แฮกเกอร์ใช้ Generative AI สร้างเว็บไซต์ปลอมเลียนแบบเว็บรัฐบาลบราซิล
    เช่น เว็บกรมการขนส่งและกระทรวงศึกษาธิการ

    ใช้ URL ปลอมที่คล้ายของจริง เช่น govbrs[.]com
    ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บทางการ

    ใช้เทคนิค SEO poisoning เพื่อดันเว็บปลอมขึ้นอันดับต้น ๆ
    เพิ่มความน่าเชื่อถือและโอกาสในการหลอกเหยื่อ

    เหยื่อต้องกรอกหมายเลข CPF และข้อมูลส่วนตัว
    ก่อนถูกหลอกให้จ่ายเงินผ่านระบบ Pix

    โค้ดของเว็บปลอมมีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite
    มีการใช้ TailwindCSS และคำอธิบายโค้ดแบบ template

    นักวิจัยเตือนว่าแม้ตอนนี้จะขโมยเงินไม่มาก แต่มีศักยภาพในการสร้างความเสียหายมหาศาล
    แนะนำให้ใช้ Zero Trust architecture และ best practices เพื่อป้องกัน

    https://www.techradar.com/pro/security/hackers-are-now-mimicking-government-websites-using-ai-everything-you-need-to-know-to-stay-safe
    🌐🕵️‍♂️ เรื่องเล่าจากโลกปลอมที่เหมือนจริง: เมื่อ AI ถูกใช้สร้างเว็บรัฐบาลปลอมเพื่อหลอกประชาชน ในบราซิล นักวิจัยจาก ThreatLabz พบว่ามีการใช้ Generative AI สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บของหน่วยงานรัฐบาลอย่างแนบเนียน โดยเฉพาะเว็บไซต์ของกรมการขนส่งและกระทรวงศึกษาธิการ ซึ่งถูกใช้เพื่อหลอกขโมยข้อมูลส่วนตัวและเงินจากประชาชน เว็บไซต์ปลอมเหล่านี้มีหน้าตาเหมือนของจริงแทบทุกจุด ยกเว้นแค่ URL ที่เปลี่ยนเล็กน้อย เช่น “govbrs[.]com” แทนที่จะเป็น “gov.br” และยังใช้เทคนิค SEO poisoning เพื่อดันอันดับใน Google ให้ขึ้นมาอยู่บนสุด ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริง เมื่อเหยื่อเข้าเว็บ พวกเขาจะถูกขอให้กรอกหมายเลข CPF (คล้ายเลขบัตรประชาชน) และข้อมูลส่วนตัวอื่น ๆ ก่อนจะถูกหลอกให้จ่ายเงินผ่านระบบ Pix ซึ่งเงินจะถูกส่งตรงไปยังบัญชีของแฮกเกอร์ ที่น่าตกใจคือ โค้ดของเว็บไซต์ปลอมเหล่านี้มีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite AI โดยมีการใช้ TailwindCSS และคำอธิบายโค้ดที่เป็น template ซึ่งบ่งชี้ว่าแฮกเกอร์ใช้ prompt เพื่อสั่งให้ AI “สร้างเว็บที่เหมือนของจริง” ✅ แฮกเกอร์ใช้ Generative AI สร้างเว็บไซต์ปลอมเลียนแบบเว็บรัฐบาลบราซิล ➡️ เช่น เว็บกรมการขนส่งและกระทรวงศึกษาธิการ ✅ ใช้ URL ปลอมที่คล้ายของจริง เช่น govbrs[.]com ➡️ ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บทางการ ✅ ใช้เทคนิค SEO poisoning เพื่อดันเว็บปลอมขึ้นอันดับต้น ๆ ➡️ เพิ่มความน่าเชื่อถือและโอกาสในการหลอกเหยื่อ ✅ เหยื่อต้องกรอกหมายเลข CPF และข้อมูลส่วนตัว ➡️ ก่อนถูกหลอกให้จ่ายเงินผ่านระบบ Pix ✅ โค้ดของเว็บปลอมมีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite ➡️ มีการใช้ TailwindCSS และคำอธิบายโค้ดแบบ template ✅ นักวิจัยเตือนว่าแม้ตอนนี้จะขโมยเงินไม่มาก แต่มีศักยภาพในการสร้างความเสียหายมหาศาล ➡️ แนะนำให้ใช้ Zero Trust architecture และ best practices เพื่อป้องกัน https://www.techradar.com/pro/security/hackers-are-now-mimicking-government-websites-using-ai-everything-you-need-to-know-to-stay-safe
    WWW.TECHRADAR.COM
    Hackers are now mimicking government websites using AI - everything you need to know to stay safe
    Multiple Brazilian government sites were cloned, and more could be on the way
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ
    ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี
    https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/
    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BVHA1t4me/
    วัคซีนงูสวัด จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CcF8xosgf/
    วัคซีนฝีดาษลิง จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CSQHJ763n/
    ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV
    https://www.facebook.com/share/p/1FvDtVqa3N/
    วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต
    https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/
    วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ
    https://www.facebook.com/share/p/1HQToxr4DM/
    วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว
    https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    https://t.me/goodthaidoctorclip/1587
    วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ
    เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402
    https://www.facebook.com/61569418676886/videos/1477875523214599
    วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BBG9G8ZaS/
    เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/1FMv6fvTTx/
    กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด
    https://www.facebook.com/share/p/1BC2kyWTx7/
    มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/19coWy5tEV/
    ออทิสติคส์ ความจริงที่ถูกปิดกั้น
    https://www.facebook.com/share/p/1Cwnup2WRN/
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/
    วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์
    https://www.facebook.com/61569418676886/posts/122114049056647289/?
    เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568
    https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330
    งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า
    https://www.facebook.com/share/p/16LRcRdzGv/
    เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด
    https://www.facebook.com/61569418676886/posts/122113737374647289/?
    เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า
    https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/?
    https://www.facebook.com/61569418676886/posts/122113613522647289/?
    อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้
    https://www.facebook.com/share/p/1FHoBGKg3S/
    รวบรวมโดย
    ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ✍️ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ ✅ ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/ ✅ วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? https://www.facebook.com/share/p/1BVHA1t4me/ ✅ วัคซีนงูสวัด จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CcF8xosgf/ ✅ วัคซีนฝีดาษลิง จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CSQHJ763n/ ✅ ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV https://www.facebook.com/share/p/1FvDtVqa3N/ ✅ วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/ ✅ วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ https://www.facebook.com/share/p/1HQToxr4DM/ ✅ วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 https://t.me/goodthaidoctorclip/1587 ✅วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402 https://www.facebook.com/61569418676886/videos/1477875523214599 ✅วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ? https://www.facebook.com/share/p/1BBG9G8ZaS/ ✅ เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/1FMv6fvTTx/ ✅ กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด https://www.facebook.com/share/p/1BC2kyWTx7/ ✅ มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/19coWy5tEV/ ✅ ออทิสติคส์ ความจริงที่ถูกปิดกั้น https://www.facebook.com/share/p/1Cwnup2WRN/ ✅ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✅ หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/ ✅ วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์ https://www.facebook.com/61569418676886/posts/122114049056647289/? ✅ เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568 https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330 ✅ งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า https://www.facebook.com/share/p/16LRcRdzGv/ ✅ เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด https://www.facebook.com/61569418676886/posts/122113737374647289/? ✅ เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/? https://www.facebook.com/61569418676886/posts/122113613522647289/? ✅ อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้ https://www.facebook.com/share/p/1FHoBGKg3S/ รวบรวมโดย ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 395 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเงามืด: Tor จากโครงการทหารสู่เครื่องมือแห่งเสรีภาพดิจิทัล

    ลองจินตนาการว่าคุณนั่งอยู่บนรถไฟเก่าในอังกฤษ อากาศเย็นจัดและ Wi-Fi ก็ไม่ค่อยดีนัก คุณพยายามเปิดเว็บไซต์เพื่อทำวิจัย แต่กลับเจอหน้าบล็อกจากผู้ให้บริการอินเทอร์เน็ต คุณถอนหายใจ เปิด Tor Browser แล้วพิมพ์ URL... เว็บไซต์โหลดขึ้นทันที

    นี่คือพลังของ Tor—เครื่องมือที่เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ เพื่อการสื่อสารลับ และกลายเป็นเสาหลักของความเป็นส่วนตัวบนโลกออนไลน์

    Tor ย่อมาจาก “The Onion Router” เป็นเครือข่ายเซิร์ฟเวอร์กระจายทั่วโลกที่เข้ารหัสข้อมูลหลายชั้น แล้วส่งผ่านโหนดต่าง ๆ เพื่อปกปิดตัวตนของผู้ใช้ ไม่ว่าคุณจะอยู่ในประเทศที่มีการเซ็นเซอร์หรือเผชิญกับการติดตามจากรัฐ Tor ก็ช่วยให้คุณเข้าถึงข้อมูลอย่างอิสระ

    แม้ Tor จะถูกมองว่าเป็นประตูสู่ Dark Web ที่เต็มไปด้วยอาชญากรรม แต่ก็เป็นเครื่องมือสำคัญสำหรับนักข่าว นักเคลื่อนไหว และประชาชนในประเทศเผด็จการ ที่ต้องการเข้าถึงข้อมูลโดยไม่ถูกตรวจสอบ

    ในยุค 1990s กลุ่ม Cypherpunks ได้ต่อสู้ใน “Crypto Wars” เพื่อผลักดันการใช้การเข้ารหัสระดับทหารในสาธารณะ พวกเขาเตือนว่าอินเทอร์เน็ตอาจกลายเป็นฝันร้ายแบบเผด็จการ และ Tor คือหนึ่งในผลลัพธ์ของการต่อสู้นั้น

    แม้รัฐบาลบางส่วนจะพยายามควบคุมอินเทอร์เน็ต แต่กลับเป็นผู้สนับสนุนการพัฒนา Tor ด้วยงบประมาณจากหน่วยงานต่าง ๆ เช่น DARPA, กองทัพเรือ, และกระทรวงต่างประเทศสหรัฐฯ

    Tor เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ ในปี 1990s
    พัฒนาโดยนักวิจัยจาก Naval Research Lab เพื่อสร้างการสื่อสารที่ไม่สามารถติดตามได้

    Tor Browser ใช้เทคนิค “onion routing” เพื่อเข้ารหัสข้อมูลหลายชั้น
    ส่งผ่านโหนด 3 ชั้น: Entry, Middle, Exit เพื่อปกปิดตัวตน

    Tor ถูกใช้เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกในประเทศเผด็จการ
    เช่น BBC และ Facebook มีเวอร์ชันเฉพาะบน Tor

    Tor ได้รับการสนับสนุนจากรัฐบาลสหรัฐฯ และองค์กรสิทธิมนุษยชน
    เช่น EFF, Human Rights Watch, Google และมหาวิทยาลัยต่าง ๆ

    Cypherpunks เป็นกลุ่มผู้ผลักดันการเข้ารหัสเพื่อเสรีภาพดิจิทัล
    เตือนว่าอินเทอร์เน็ตอาจกลายเป็นเครื่องมือของรัฐเผด็จการ

    Tor Browser ไม่เก็บประวัติการใช้งาน และลบ cookies ทุกครั้งที่ปิด
    ป้องกันการติดตามและการระบุตัวตนจากเว็บไซต์

    Tor ถูกใช้ในเหตุการณ์ Arab Spring เพื่อหลีกเลี่ยงการเซ็นเซอร์
    ช่วยให้ผู้คนเข้าถึงโซเชียลมีเดียและข่าวสารที่ถูกบล็อก

    Tor เป็นโอเพ่นซอร์สและมีผู้ใช้งานหลายล้านคนทั่วโลก
    มีโหนด relays กว่าหลายพันจุดที่ดำเนินการโดยอาสาสมัคร

    Tor Browser มีฟีเจอร์ป้องกัน fingerprinting และการติดตามขั้นสูง
    ถูกนำไปใช้ในเบราว์เซอร์อื่น เช่น Firefox ผ่านโครงการ Tor Uplift

    Tor สามารถใช้ร่วมกับ VPN เพื่อเพิ่มความปลอดภัยอีกชั้น
    โดยเฉพาะในประเทศที่มีการตรวจสอบการเชื่อมต่อ Tor

    https://thereader.mitpress.mit.edu/the-secret-history-of-tor-how-a-military-project-became-a-lifeline-for-privacy/
    🕵️‍♂️🌐 เรื่องเล่าจากเงามืด: Tor จากโครงการทหารสู่เครื่องมือแห่งเสรีภาพดิจิทัล ลองจินตนาการว่าคุณนั่งอยู่บนรถไฟเก่าในอังกฤษ อากาศเย็นจัดและ Wi-Fi ก็ไม่ค่อยดีนัก คุณพยายามเปิดเว็บไซต์เพื่อทำวิจัย แต่กลับเจอหน้าบล็อกจากผู้ให้บริการอินเทอร์เน็ต คุณถอนหายใจ เปิด Tor Browser แล้วพิมพ์ URL... เว็บไซต์โหลดขึ้นทันที นี่คือพลังของ Tor—เครื่องมือที่เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ เพื่อการสื่อสารลับ และกลายเป็นเสาหลักของความเป็นส่วนตัวบนโลกออนไลน์ Tor ย่อมาจาก “The Onion Router” เป็นเครือข่ายเซิร์ฟเวอร์กระจายทั่วโลกที่เข้ารหัสข้อมูลหลายชั้น แล้วส่งผ่านโหนดต่าง ๆ เพื่อปกปิดตัวตนของผู้ใช้ ไม่ว่าคุณจะอยู่ในประเทศที่มีการเซ็นเซอร์หรือเผชิญกับการติดตามจากรัฐ Tor ก็ช่วยให้คุณเข้าถึงข้อมูลอย่างอิสระ แม้ Tor จะถูกมองว่าเป็นประตูสู่ Dark Web ที่เต็มไปด้วยอาชญากรรม แต่ก็เป็นเครื่องมือสำคัญสำหรับนักข่าว นักเคลื่อนไหว และประชาชนในประเทศเผด็จการ ที่ต้องการเข้าถึงข้อมูลโดยไม่ถูกตรวจสอบ ในยุค 1990s กลุ่ม Cypherpunks ได้ต่อสู้ใน “Crypto Wars” เพื่อผลักดันการใช้การเข้ารหัสระดับทหารในสาธารณะ พวกเขาเตือนว่าอินเทอร์เน็ตอาจกลายเป็นฝันร้ายแบบเผด็จการ และ Tor คือหนึ่งในผลลัพธ์ของการต่อสู้นั้น แม้รัฐบาลบางส่วนจะพยายามควบคุมอินเทอร์เน็ต แต่กลับเป็นผู้สนับสนุนการพัฒนา Tor ด้วยงบประมาณจากหน่วยงานต่าง ๆ เช่น DARPA, กองทัพเรือ, และกระทรวงต่างประเทศสหรัฐฯ ✅ Tor เริ่มต้นจากโครงการของกองทัพเรือสหรัฐฯ ในปี 1990s ➡️ พัฒนาโดยนักวิจัยจาก Naval Research Lab เพื่อสร้างการสื่อสารที่ไม่สามารถติดตามได้ ✅ Tor Browser ใช้เทคนิค “onion routing” เพื่อเข้ารหัสข้อมูลหลายชั้น ➡️ ส่งผ่านโหนด 3 ชั้น: Entry, Middle, Exit เพื่อปกปิดตัวตน ✅ Tor ถูกใช้เพื่อเข้าถึงเว็บไซต์ที่ถูกบล็อกในประเทศเผด็จการ ➡️ เช่น BBC และ Facebook มีเวอร์ชันเฉพาะบน Tor ✅ Tor ได้รับการสนับสนุนจากรัฐบาลสหรัฐฯ และองค์กรสิทธิมนุษยชน ➡️ เช่น EFF, Human Rights Watch, Google และมหาวิทยาลัยต่าง ๆ ✅ Cypherpunks เป็นกลุ่มผู้ผลักดันการเข้ารหัสเพื่อเสรีภาพดิจิทัล ➡️ เตือนว่าอินเทอร์เน็ตอาจกลายเป็นเครื่องมือของรัฐเผด็จการ ✅ Tor Browser ไม่เก็บประวัติการใช้งาน และลบ cookies ทุกครั้งที่ปิด ➡️ ป้องกันการติดตามและการระบุตัวตนจากเว็บไซต์ ✅ Tor ถูกใช้ในเหตุการณ์ Arab Spring เพื่อหลีกเลี่ยงการเซ็นเซอร์ ➡️ ช่วยให้ผู้คนเข้าถึงโซเชียลมีเดียและข่าวสารที่ถูกบล็อก ✅ Tor เป็นโอเพ่นซอร์สและมีผู้ใช้งานหลายล้านคนทั่วโลก ➡️ มีโหนด relays กว่าหลายพันจุดที่ดำเนินการโดยอาสาสมัคร ✅ Tor Browser มีฟีเจอร์ป้องกัน fingerprinting และการติดตามขั้นสูง ➡️ ถูกนำไปใช้ในเบราว์เซอร์อื่น เช่น Firefox ผ่านโครงการ Tor Uplift ✅ Tor สามารถใช้ร่วมกับ VPN เพื่อเพิ่มความปลอดภัยอีกชั้น ➡️ โดยเฉพาะในประเทศที่มีการตรวจสอบการเชื่อมต่อ Tor https://thereader.mitpress.mit.edu/the-secret-history-of-tor-how-a-military-project-became-a-lifeline-for-privacy/
    0 ความคิดเห็น 0 การแบ่งปัน 287 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย

    Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า

    ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง

    นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe

    แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที

    และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows

    Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า
    ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows

    แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ
    ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง

    แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe
    ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์

    อัปเดตยังไม่ปล่อยผ่าน auto-update
    ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox

    Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง
    เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows

    Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI
    เช่นปัญหา focus stealing และ visual glitches

    WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง
    เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering

    AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ
    ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น

    Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store
    เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก

    https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    🦊💥 เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows ✅ Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า ➡️ ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows ✅ แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ➡️ ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง ✅ แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe ➡️ ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์ ✅ อัปเดตยังไม่ปล่อยผ่าน auto-update ➡️ ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox ✅ Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง ➡️ เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows ✅ Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI ➡️ เช่นปัญหา focus stealing และ visual glitches ✅ WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง ➡️ เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering ✅ AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ ➡️ ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น ✅ Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store ➡️ เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    WWW.NEOWIN.NET
    Firefox 141.0.2 is out, fixes crashes on systems with Nvidia GPUs and more
    Mozilla is rolling out a small Firefox update to address startup crashes on systems with Nvidia cards, fix compatibility issues, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อ Perplexity แอบคลานเข้าเว็บต้องห้าม—Cloudflare ไม่ทนอีกต่อไป

    Cloudflare บริษัทด้านความปลอดภัยอินเทอร์เน็ตชื่อดัง ได้เปิดเผยว่า Perplexity ซึ่งเป็น AI search engine กำลังใช้เทคนิค “stealth crawling” เพื่อหลบเลี่ยงข้อจำกัดของเว็บไซต์ที่ไม่อนุญาตให้บ็อตเข้าถึงข้อมูล เช่น การตั้งค่าในไฟล์ robots.txt หรือการใช้ firewall

    แม้ Perplexity จะมี user-agent ที่ประกาศชัดเจน เช่น PerplexityBot และ Perplexity-User แต่เมื่อถูกบล็อก มันกลับเปลี่ยนกลยุทธ์โดยใช้ user-agent ปลอมที่ดูเหมือน Chrome บน macOS พร้อมหมุน IP และ ASN เพื่อหลบเลี่ยงการตรวจจับ

    Cloudflare จึงทำการทดสอบโดยสร้างโดเมนใหม่ที่ไม่สามารถค้นเจอได้ และตั้งค่าให้ห้ามบ็อตทุกชนิดเข้า แต่เมื่อถาม Perplexity AI กลับได้ข้อมูลจากเว็บไซต์ลับเหล่านั้นอย่างแม่นยำ แสดงว่ามีการเข้าถึงโดยไม่ได้รับอนุญาตจริง

    Perplexity ใช้บ็อตลับเพื่อหลบเลี่ยงการบล็อกจาก robots.txt และ firewall
    เปลี่ยน user-agent เป็น Chrome บน macOS เพื่อหลอกว่าเป็นผู้ใช้ทั่วไป
    หมุน IP และ ASN เพื่อหลบการตรวจจับจากระบบความปลอดภัย

    Cloudflare ได้รับร้องเรียนจากลูกค้าว่า Perplexity ยังเข้าถึงเว็บไซต์แม้ถูกบล็อกแล้ว
    ลูกค้าใช้ทั้ง robots.txt และ WAF rules เพื่อบล็อกบ็อตของ Perplexity
    แต่ยังพบการเข้าถึงข้อมูลจากบ็อตที่ไม่ประกาศตัว

    Cloudflare ทำการทดสอบโดยสร้างโดเมนลับและพบว่า Perplexity ยังสามารถดึงข้อมูลได้
    โดเมนใหม่ไม่ถูก index และมี robots.txt ที่ห้ามบ็อตทุกชนิด
    แต่ Perplexity ยังสามารถตอบคำถามเกี่ยวกับเนื้อหาในเว็บไซต์นั้นได้

    Perplexity ถูกถอดออกจาก Verified Bot Program ของ Cloudflare
    Cloudflare ใช้ heuristics และกฎใหม่เพื่อบล็อกการ crawling แบบลับ
    ถือเป็นการละเมิดมาตรฐานการ crawling ตาม RFC 9309

    Perplexity ส่งคำขอแบบลับถึงหลายล้านครั้งต่อวัน
    บ็อตที่ประกาศตัวส่งคำขอ 20–25 ล้านครั้ง/วัน
    บ็อตลับส่งคำขออีก 3–6 ล้านครั้ง/วัน

    การใช้บ็อตลับเพื่อหลบเลี่ยงข้อจำกัดของเว็บไซต์ถือเป็นการละเมิดความเชื่อมั่นบนอินเทอร์เน็ต
    อินเทอร์เน็ตถูกสร้างบนหลักการของความโปร่งใสและการเคารพสิทธิ์
    การหลบเลี่ยง robots.txt เป็นการละเมิดมาตรฐานที่มีมานานกว่า 30 ปี

    การละเมิด Verified Bot Policy อาจส่งผลต่อความน่าเชื่อถือของ Perplexity ในระยะยาว
    ถูกถอดจาก whitelist ของ Cloudflare
    อาจถูกบล็อกจากเว็บไซต์จำนวนมากในอนาคต

    มาตรฐาน Robots Exclusion Protocol ถูกเสนอครั้งแรกในปี 1994 และกลายเป็นมาตรฐานในปี 2022
    เป็นแนวทางให้บ็อตเคารพสิทธิ์ของเว็บไซต์
    ใช้ไฟล์ robots.txt เพื่อระบุข้อจำกัด

    OpenAI ได้รับคำชมจาก Cloudflareว่าเคารพ robots.txt และ network blocks อย่างถูกต้อง
    ChatGPT-User หยุด crawling เมื่อถูกห้าม
    ถือเป็นตัวอย่างของบ็อตที่ทำงานอย่างมีจริยธรรม

    Perplexity เคยถูกกล่าวหาว่าละเมิดลิขสิทธิ์จากหลายสำนักข่าว เช่น Forbes และ Wired
    มีการเผยแพร่เนื้อหาคล้ายกับบทความต้นฉบับโดยไม่ได้รับอนุญาต
    ถูกวิจารณ์ว่า “ขโมยข้อมูลอย่างหน้าด้าน”

    https://blog.cloudflare.com/perplexity-is-using-stealth-undeclared-crawlers-to-evade-website-no-crawl-directives/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ Perplexity แอบคลานเข้าเว็บต้องห้าม—Cloudflare ไม่ทนอีกต่อไป Cloudflare บริษัทด้านความปลอดภัยอินเทอร์เน็ตชื่อดัง ได้เปิดเผยว่า Perplexity ซึ่งเป็น AI search engine กำลังใช้เทคนิค “stealth crawling” เพื่อหลบเลี่ยงข้อจำกัดของเว็บไซต์ที่ไม่อนุญาตให้บ็อตเข้าถึงข้อมูล เช่น การตั้งค่าในไฟล์ robots.txt หรือการใช้ firewall แม้ Perplexity จะมี user-agent ที่ประกาศชัดเจน เช่น PerplexityBot และ Perplexity-User แต่เมื่อถูกบล็อก มันกลับเปลี่ยนกลยุทธ์โดยใช้ user-agent ปลอมที่ดูเหมือน Chrome บน macOS พร้อมหมุน IP และ ASN เพื่อหลบเลี่ยงการตรวจจับ Cloudflare จึงทำการทดสอบโดยสร้างโดเมนใหม่ที่ไม่สามารถค้นเจอได้ และตั้งค่าให้ห้ามบ็อตทุกชนิดเข้า แต่เมื่อถาม Perplexity AI กลับได้ข้อมูลจากเว็บไซต์ลับเหล่านั้นอย่างแม่นยำ แสดงว่ามีการเข้าถึงโดยไม่ได้รับอนุญาตจริง ✅ Perplexity ใช้บ็อตลับเพื่อหลบเลี่ยงการบล็อกจาก robots.txt และ firewall ➡️ เปลี่ยน user-agent เป็น Chrome บน macOS เพื่อหลอกว่าเป็นผู้ใช้ทั่วไป ➡️ หมุน IP และ ASN เพื่อหลบการตรวจจับจากระบบความปลอดภัย ✅ Cloudflare ได้รับร้องเรียนจากลูกค้าว่า Perplexity ยังเข้าถึงเว็บไซต์แม้ถูกบล็อกแล้ว ➡️ ลูกค้าใช้ทั้ง robots.txt และ WAF rules เพื่อบล็อกบ็อตของ Perplexity ➡️ แต่ยังพบการเข้าถึงข้อมูลจากบ็อตที่ไม่ประกาศตัว ✅ Cloudflare ทำการทดสอบโดยสร้างโดเมนลับและพบว่า Perplexity ยังสามารถดึงข้อมูลได้ ➡️ โดเมนใหม่ไม่ถูก index และมี robots.txt ที่ห้ามบ็อตทุกชนิด ➡️ แต่ Perplexity ยังสามารถตอบคำถามเกี่ยวกับเนื้อหาในเว็บไซต์นั้นได้ ✅ Perplexity ถูกถอดออกจาก Verified Bot Program ของ Cloudflare ➡️ Cloudflare ใช้ heuristics และกฎใหม่เพื่อบล็อกการ crawling แบบลับ ➡️ ถือเป็นการละเมิดมาตรฐานการ crawling ตาม RFC 9309 ✅ Perplexity ส่งคำขอแบบลับถึงหลายล้านครั้งต่อวัน ➡️ บ็อตที่ประกาศตัวส่งคำขอ 20–25 ล้านครั้ง/วัน ➡️ บ็อตลับส่งคำขออีก 3–6 ล้านครั้ง/วัน ‼️ การใช้บ็อตลับเพื่อหลบเลี่ยงข้อจำกัดของเว็บไซต์ถือเป็นการละเมิดความเชื่อมั่นบนอินเทอร์เน็ต ⛔ อินเทอร์เน็ตถูกสร้างบนหลักการของความโปร่งใสและการเคารพสิทธิ์ ⛔ การหลบเลี่ยง robots.txt เป็นการละเมิดมาตรฐานที่มีมานานกว่า 30 ปี ‼️ การละเมิด Verified Bot Policy อาจส่งผลต่อความน่าเชื่อถือของ Perplexity ในระยะยาว ⛔ ถูกถอดจาก whitelist ของ Cloudflare ⛔ อาจถูกบล็อกจากเว็บไซต์จำนวนมากในอนาคต ✅ มาตรฐาน Robots Exclusion Protocol ถูกเสนอครั้งแรกในปี 1994 และกลายเป็นมาตรฐานในปี 2022 ➡️ เป็นแนวทางให้บ็อตเคารพสิทธิ์ของเว็บไซต์ ➡️ ใช้ไฟล์ robots.txt เพื่อระบุข้อจำกัด ✅ OpenAI ได้รับคำชมจาก Cloudflareว่าเคารพ robots.txt และ network blocks อย่างถูกต้อง ➡️ ChatGPT-User หยุด crawling เมื่อถูกห้าม ➡️ ถือเป็นตัวอย่างของบ็อตที่ทำงานอย่างมีจริยธรรม ✅ Perplexity เคยถูกกล่าวหาว่าละเมิดลิขสิทธิ์จากหลายสำนักข่าว เช่น Forbes และ Wired ➡️ มีการเผยแพร่เนื้อหาคล้ายกับบทความต้นฉบับโดยไม่ได้รับอนุญาต ➡️ ถูกวิจารณ์ว่า “ขโมยข้อมูลอย่างหน้าด้าน” https://blog.cloudflare.com/perplexity-is-using-stealth-undeclared-crawlers-to-evade-website-no-crawl-directives/
    BLOG.CLOUDFLARE.COM
    Perplexity is using stealth, undeclared crawlers to evade website no-crawl directives
    Perplexity is repeatedly modifying their user agent and changing IPs and ASNs to hide their crawling activity, in direct conflict with explicit no-crawl preferences expressed by websites.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 260 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล

    นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ!

    แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว

    LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด

    สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว

    “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI
    ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ
    ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้

    AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek
    ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร
    มีการทดสอบจริงและแสดงผลสำเร็จ

    ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้
    เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท
    Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace

    ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา
    โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ
    มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง

    LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้
    ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM
    ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์

    ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้
    เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง
    ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้

    ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้
    เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM
    การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์

    องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก
    พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว
    ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์

    AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด
    เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์
    หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย

    https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    🧠 เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ! แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว ✅ “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI ➡️ ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ ➡️ ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้ ✅ AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek ➡️ ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร ➡️ มีการทดสอบจริงและแสดงผลสำเร็จ ✅ ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้ ➡️ เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท ➡️ Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace ✅ ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา ➡️ โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ ➡️ มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง ✅ LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้ ➡️ ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM ➡️ ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์ ‼️ ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้ ⛔ เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง ⛔ ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้ ‼️ ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้ ⛔ เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM ⛔ การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์ ‼️ องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก ⛔ พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว ⛔ ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์ ‼️ AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด ⛔ เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์ ⛔ หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    HACKREAD.COM
    Browser Extensions Can Exploit ChatGPT, Gemini in ‘Man in the Prompt’ Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 421 มุมมอง 0 รีวิว
  • เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร

    บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่:

    1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE)

    2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้

    3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน

    SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ

    https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    🧠 เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่: 1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE) 2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้ 3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    HACKREAD.COM
    SonicWall Urges Patch After 3 Major VPN Vulnerabilities Disclosed
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่

    ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่:

    Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว

    Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย:
    - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB
    - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB
    - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB

    ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร

    Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU
    ต้องใช้การ์ดจอแยกในการแสดงผล
    สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า

    PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก
    มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645
    ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร

    PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า
    ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน
    เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน

    PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F
    เหมาะสำหรับเวิร์กสเตชันระดับกลาง
    ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5

    PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X
    ยังไม่มีข้อมูล boost clock
    เหมาะสำหรับงานทั่วไปในองค์กร

    https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    🎙️ เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่ ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่: ➡️ Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว ➡️ Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย: - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร ✅ Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU ➡️ ต้องใช้การ์ดจอแยกในการแสดงผล ➡️ สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า ✅ PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก ➡️ มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645 ➡️ ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร ✅ PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า ➡️ ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน ➡️ เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน ✅ PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F ➡️ เหมาะสำหรับเวิร์กสเตชันระดับกลาง ➡️ ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5 ✅ PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X ➡️ ยังไม่มีข้อมูล boost clock ➡️ เหมาะสำหรับงานทั่วไปในองค์กร https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    WCCFTECH.COM
    AMD Prepares Granite Ridge PRO Chips And Ryzen 7 9700F For Consumers As Spotted On ASUS Website; Core Clock, Cache, And TDP Leaked
    AMD is reportedly preparing more Ryzen 9000 series processors, including the PRO variants for enterprises and the Ryzen 7 9700F without an iGPU.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม

    Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่

    หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด

    นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง

    Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ
    Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า
    Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026

    Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac)
    PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน
    ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป

    Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog
    ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น
    รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง

    Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน
    มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน
    เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์

    Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง
    ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป
    รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server

    ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web
    ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป
    เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร

    https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    📊 เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่ หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง ✅ Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ ➡️ Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า ➡️ Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026 ✅ Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac) ➡️ PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน ➡️ ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป ✅ Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog ➡️ ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น ➡️ รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง ✅ Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน ➡️ มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน ➡️ เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์ ✅ Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง ➡️ ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป ➡️ รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server ✅ ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web ➡️ ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป ➡️ เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    WWW.NEOWIN.NET
    Here are all the new features Microsoft added to Excel in July 2025
    Microsoft Excel grabbed a lot of very useful features this month, such as the ability to auto refresh PivotTables.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • เรื่องเล่าจากจักรวาล: เมื่อ “กาแล็กซีวัยเด็ก” มีรูปร่างเหมือนผู้ใหญ่

    ลองจินตนาการว่าคุณมองย้อนกลับไปในจักรวาลเมื่อ 11 พันล้านปีก่อน—ยุคที่ทุกอย่างยังวุ่นวายและไม่เป็นระเบียบ แล้วพบว่ามี “กาแล็กซีวัยเด็ก” ที่มีรูปร่างเหมือนทางช้างเผือกในปัจจุบัน ทั้งมีแขนเกลียวและแกนกลางแบบ barred spiral ที่สมบูรณ์

    นี่คือ J0107a กาแล็กซีขนาดมหึมาที่นักดาราศาสตร์พบโดยบังเอิญขณะศึกษากาแล็กซี VV114 โดยใช้กล้อง JWST และ ALMA ซึ่งเผยให้เห็นว่า J0107a มีมวลมากกว่าทางช้างเผือกถึง 10 เท่า และกำลังสร้างดาวใหม่เร็วกว่าเราถึง 300 เท่า โดยไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น

    J0107a เป็นกาแล็กซี barred spiral ที่เก่าแก่ที่สุดเท่าที่เคยค้นพบ
    เกิดขึ้นเมื่อ 11.1 พันล้านปีก่อน หรือเพียง 2.6 พันล้านปีหลัง Big Bang
    มีมวลมากกว่าทางช้างเผือก 10 เท่า และสร้างดาวใหม่ 300–600 ดวงต่อปี

    โครงสร้างของ J0107a คล้ายกับกาแล็กซีสมัยใหม่อย่างทางช้างเผือก
    มีแกนกลางแบบ bar ที่ช่วยดึงก๊าซเข้าสู่ศูนย์กลาง
    มีการไหลของก๊าซด้วยความเร็วหลายร้อยกิโลเมตรต่อวินาที

    ปริมาณก๊าซในแกนกลางของ J0107a สูงกว่ากาแล็กซีทั่วไปหลายเท่า
    ในกาแล็กซีปัจจุบัน bar มีก๊าซน้อยกว่า 10% ของมวลรวม
    แต่ใน J0107a มีถึง 50% ซึ่งเป็นเชื้อเพลิงหลักในการสร้างดาว

    ไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น
    นักวิจัยเชื่อว่าก๊าซมาจาก “cold streams” จากโครงสร้างใยจักรวาล (cosmic web)
    ก๊าซหมุนเข้ามาอย่างสงบและก่อให้เกิดโครงสร้างแบบ disk และ bar

    การค้นพบนี้เปลี่ยนความเข้าใจเกี่ยวกับวิวัฒนาการของกาแล็กซี
    แสดงว่ากาแล็กซีขนาดใหญ่สามารถเกิดจากการไหลของก๊าซโดยไม่ต้องชนกัน
    บาร์อาจมีบทบาทสำคัญในการสร้างดาวตั้งแต่ยุคแรกของจักรวาล

    แบบจำลองเก่าของวิวัฒนาการกาแล็กซีอาจไม่ครอบคลุมความจริง
    ทฤษฎีเดิมเชื่อว่ากาแล็กซีขนาดใหญ่เกิดจากการชนและรวมตัว
    การค้นพบ J0107a แสดงว่ากาแล็กซีสามารถเติบโตอย่างสงบได้เช่นกัน

    การสังเกตการณ์กาแล็กซีในยุคแรกยังมีข้อจำกัดด้านเทคโนโลยี
    แม้ JWST จะมีความสามารถสูง แต่การวิเคราะห์สเปกตรัมยังท้าทาย
    ต้องใช้กล้องคลื่นวิทยุอย่าง ALMA เพื่อศึกษาการเคลื่อนที่ของก๊าซ

    การมีบาร์ในกาแล็กซียุคต้นอาจทำให้เกิดการสร้างดาวอย่างรุนแรง
    การไหลของก๊าซเข้าสู่ศูนย์กลางอาจเร่งการเกิดดาวจนหมดเชื้อเพลิงเร็ว
    อาจเปลี่ยนกาแล็กซีให้กลายเป็น elliptical เร็วกว่าที่คาด

    การเปรียบเทียบกับทางช้างเผือกอาจทำให้เข้าใจผิดว่า J0107a มีวิวัฒนาการเหมือนกัน
    แม้รูปร่างคล้ายกัน แต่สภาพแวดล้อมและความหนาแน่นของก๊าซต่างกันมาก
    ต้องระวังในการสรุปว่ากาแล็กซีในยุคแรกจะมีพฤติกรรมเหมือนกาแล็กซีปัจจุบัน

    https://www.neowin.net/news/billion-years-old-question-answered-by-gigantic-galaxy-that-births-stars-300-times-faster/
    🌌 เรื่องเล่าจากจักรวาล: เมื่อ “กาแล็กซีวัยเด็ก” มีรูปร่างเหมือนผู้ใหญ่ ลองจินตนาการว่าคุณมองย้อนกลับไปในจักรวาลเมื่อ 11 พันล้านปีก่อน—ยุคที่ทุกอย่างยังวุ่นวายและไม่เป็นระเบียบ แล้วพบว่ามี “กาแล็กซีวัยเด็ก” ที่มีรูปร่างเหมือนทางช้างเผือกในปัจจุบัน ทั้งมีแขนเกลียวและแกนกลางแบบ barred spiral ที่สมบูรณ์ นี่คือ J0107a กาแล็กซีขนาดมหึมาที่นักดาราศาสตร์พบโดยบังเอิญขณะศึกษากาแล็กซี VV114 โดยใช้กล้อง JWST และ ALMA ซึ่งเผยให้เห็นว่า J0107a มีมวลมากกว่าทางช้างเผือกถึง 10 เท่า และกำลังสร้างดาวใหม่เร็วกว่าเราถึง 300 เท่า โดยไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น ✅ J0107a เป็นกาแล็กซี barred spiral ที่เก่าแก่ที่สุดเท่าที่เคยค้นพบ ➡️ เกิดขึ้นเมื่อ 11.1 พันล้านปีก่อน หรือเพียง 2.6 พันล้านปีหลัง Big Bang ➡️ มีมวลมากกว่าทางช้างเผือก 10 เท่า และสร้างดาวใหม่ 300–600 ดวงต่อปี ✅ โครงสร้างของ J0107a คล้ายกับกาแล็กซีสมัยใหม่อย่างทางช้างเผือก ➡️ มีแกนกลางแบบ bar ที่ช่วยดึงก๊าซเข้าสู่ศูนย์กลาง ➡️ มีการไหลของก๊าซด้วยความเร็วหลายร้อยกิโลเมตรต่อวินาที ✅ ปริมาณก๊าซในแกนกลางของ J0107a สูงกว่ากาแล็กซีทั่วไปหลายเท่า ➡️ ในกาแล็กซีปัจจุบัน bar มีก๊าซน้อยกว่า 10% ของมวลรวม ➡️ แต่ใน J0107a มีถึง 50% ซึ่งเป็นเชื้อเพลิงหลักในการสร้างดาว ✅ ไม่มีร่องรอยของการชนหรือรวมตัวกับกาแล็กซีอื่น ➡️ นักวิจัยเชื่อว่าก๊าซมาจาก “cold streams” จากโครงสร้างใยจักรวาล (cosmic web) ➡️ ก๊าซหมุนเข้ามาอย่างสงบและก่อให้เกิดโครงสร้างแบบ disk และ bar ✅ การค้นพบนี้เปลี่ยนความเข้าใจเกี่ยวกับวิวัฒนาการของกาแล็กซี ➡️ แสดงว่ากาแล็กซีขนาดใหญ่สามารถเกิดจากการไหลของก๊าซโดยไม่ต้องชนกัน ➡️ บาร์อาจมีบทบาทสำคัญในการสร้างดาวตั้งแต่ยุคแรกของจักรวาล ‼️ แบบจำลองเก่าของวิวัฒนาการกาแล็กซีอาจไม่ครอบคลุมความจริง ⛔ ทฤษฎีเดิมเชื่อว่ากาแล็กซีขนาดใหญ่เกิดจากการชนและรวมตัว ⛔ การค้นพบ J0107a แสดงว่ากาแล็กซีสามารถเติบโตอย่างสงบได้เช่นกัน ‼️ การสังเกตการณ์กาแล็กซีในยุคแรกยังมีข้อจำกัดด้านเทคโนโลยี ⛔ แม้ JWST จะมีความสามารถสูง แต่การวิเคราะห์สเปกตรัมยังท้าทาย ⛔ ต้องใช้กล้องคลื่นวิทยุอย่าง ALMA เพื่อศึกษาการเคลื่อนที่ของก๊าซ ‼️ การมีบาร์ในกาแล็กซียุคต้นอาจทำให้เกิดการสร้างดาวอย่างรุนแรง ⛔ การไหลของก๊าซเข้าสู่ศูนย์กลางอาจเร่งการเกิดดาวจนหมดเชื้อเพลิงเร็ว ⛔ อาจเปลี่ยนกาแล็กซีให้กลายเป็น elliptical เร็วกว่าที่คาด ‼️ การเปรียบเทียบกับทางช้างเผือกอาจทำให้เข้าใจผิดว่า J0107a มีวิวัฒนาการเหมือนกัน ⛔ แม้รูปร่างคล้ายกัน แต่สภาพแวดล้อมและความหนาแน่นของก๊าซต่างกันมาก ⛔ ต้องระวังในการสรุปว่ากาแล็กซีในยุคแรกจะมีพฤติกรรมเหมือนกาแล็กซีปัจจุบัน https://www.neowin.net/news/billion-years-old-question-answered-by-gigantic-galaxy-that-births-stars-300-times-faster/
    WWW.NEOWIN.NET
    Billion years old question answered by gigantic galaxy that births stars 300 times faster
    An ancient galaxy throws astronomers a curveball as it confuses them, but may also have the answer to a question billions of years old.
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
Pages Boosts