• เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D”

    ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด

    DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล

    ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล

    Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก

    จุดเด่นของ DOOMQL
    เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก
    ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ
    รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS
    ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ

    สถาปัตยกรรมของเกม
    ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites
    การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection
    game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที
    ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง

    ข้อมูลเสริมจากภายนอก
    DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly
    DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล
    CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time
    Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น

    https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    🧠 “DOOMQL: เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — เมื่อฐานข้อมูลกลายเป็นเครื่องมือสร้างโลก 3D” ใครจะคิดว่า SQL ซึ่งเป็นภาษาที่ใช้จัดการฐานข้อมูล จะสามารถใช้สร้างเกมยิงแบบ DOOM ได้ ล่าสุด Lukas Vogel นักวิทยาศาสตร์คอมพิวเตอร์และผู้ร่วมก่อตั้ง CedarDB ได้สร้างเกมชื่อ “DOOMQL” ซึ่งเป็นเกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย “pure SQL” ทั้งหมด โดยใช้เวลาเพียงหนึ่งเดือนระหว่างการลาคลอด DOOMQL ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตจากผู้เล่นและแสดงภาพ ส่วนการประมวลผลทั้งหมด — ตั้งแต่การเรนเดอร์ภาพ 3D, การเคลื่อนไหวของศัตรู, ไปจนถึงการจัดการสถานะเกม — ถูกเขียนด้วย SQL ล้วน ๆ บนฐานข้อมูล CedarDB ซึ่งทำให้เกมสามารถรันได้ที่ 30 FPS บนความละเอียด 128x64 พิกเซล ความพิเศษของ DOOMQL คือการใช้ฐานข้อมูลเป็น “เซิร์ฟเวอร์เกม” โดยอาศัยคุณสมบัติของ SQL เช่น transaction isolation เพื่อให้ผู้เล่นแต่ละคนเห็นสถานะเกมที่สอดคล้องกัน แม้จะมีผู้เล่นหลายคนพร้อมกัน และยังสามารถ “โกง” ได้โดยการส่งคำสั่ง SQL ตรงเข้าไปในฐานข้อมูล Vogel ได้แรงบันดาลใจจากโปรเจกต์ DuckDB-DOOM ซึ่งใช้ SQL ร่วมกับ JavaScript ในการเรนเดอร์ภาพ แต่เขามองว่าการใช้ JavaScript เป็น “การโกง” และต้องการพิสูจน์ว่า SQL เพียงอย่างเดียวก็สามารถสร้างเกมได้จริง แม้จะยอมรับว่า “มันอาจจะเป็นไอเดียที่แย่” ในแง่ของการดูแลรักษาและดีบัก ✅ จุดเด่นของ DOOMQL ➡️ เกมยิงแบบมัลติเพลเยอร์ที่เขียนด้วย SQL ล้วน ๆ — ไม่มี JavaScript หรือ engine ภายนอก ➡️ ใช้ CedarDB เป็นฐานข้อมูลหลักในการจัดการสถานะและเรนเดอร์ภาพ ➡️ รันที่ 30 FPS บนความละเอียด 128x64 พิกเซล — เร็วกว่ารุ่น DuckDB ที่รันได้เพียง 8 FPS ➡️ ใช้เพียง ~150 บรรทัดของ Python สำหรับ client ที่รับอินพุตและแสดงภาพ ✅ สถาปัตยกรรมของเกม ➡️ ข้อมูลทั้งหมดอยู่ในตาราง SQL เช่น map, players, mobs, inputs, sprites ➡️ การเรนเดอร์ใช้ stack ของ SQL views ที่ทำ raycasting และ sprite projection ➡️ game loop เป็น shell script ที่รัน SQL file ประมาณ 30 ครั้งต่อวินาที ➡️ ผู้เล่นสามารถส่งคำสั่ง SQL เพื่อเปลี่ยนสถานะเกมหรือ “โกง” ได้โดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DuckDB-DOOM เป็นโปรเจกต์ก่อนหน้า ที่ใช้ SQL ร่วมกับ JavaScript และ WebAssembly ➡️ DOOMQL ได้รับความสนใจจากนักพัฒนาและนักวิจัยด้านฐานข้อมูล ➡️ CedarDB เป็นฐานข้อมูลที่ออกแบบมาเพื่อประสิทธิภาพสูงในการ query แบบ real-time ➡️ Vogel วางแผนเพิ่มฟีเจอร์ เช่น power-ups, อาวุธหลายแบบ, AI ฝ่ายตรงข้าม และระบบ sprite ที่ดีขึ้น https://www.tomshardware.com/video-games/retro-gaming/doom-multiplayer-tribute-gets-coded-in-pure-sql-and-runs-at-30fps-made-from-just-150-lines-of-code-in-less-than-a-month
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • “VirtualBox 7.2.2 รองรับ KVM API บน Linux 6.16 — ปรับปรุงประสิทธิภาพ VM พร้อมฟีเจอร์ใหม่ทั้งด้านเครือข่ายและ USB”

    Oracle ปล่อยอัปเดต VirtualBox 7.2.2 ซึ่งเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 7.2 โดยมีการเปลี่ยนแปลงสำคัญสำหรับผู้ใช้ Linux คือการรองรับ KVM API บนเคอร์เนล Linux 6.16 ขึ้นไป ทำให้สามารถเรียกใช้ VT-x ได้โดยตรงผ่าน KVM ซึ่งช่วยเพิ่มประสิทธิภาพและความเข้ากันได้กับระบบเสมือนจริงบน Linux hosts

    นอกจากนี้ยังมีการแก้ไขปัญหาใน Linux Guest Additions ที่เคยทำให้ VBoxClient โหลด shared libraries ไม่ได้ตอนเริ่มต้น และเพิ่มอะแดปเตอร์เครือข่ายแบบใหม่ e1000 รุ่นทดลอง (82583V) ซึ่งต้องใช้ชิปเซ็ต ICH9 เนื่องจาก PIIX3 ไม่รองรับ MSIs

    ด้าน GUI มีการปรับปรุงหลายจุด เช่น การบังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ที่เกี่ยวข้อง และการรองรับธีมเก่าแบบ light/dark จาก Windows 10 บน Windows 11 hosts รวมถึงการแก้ไขปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น การลบ VM ทั้งหมด, การแสดง error notification เร็วเกินไป หรือ VM ที่มี snapshot จำนวนมาก

    ยังมีการปรับปรุงอื่น ๆ เช่น การแสดง IP address ใน status bar ให้แม่นยำขึ้น, การรองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส, การลดการใช้ CPU บน ARM hosts และการแก้ไขปัญหา TPM ที่ไม่ทำงานกับ guest บางประเภท รวมถึงการแก้ไข networking และ NAT บน macOS

    ฟีเจอร์ใหม่ใน VirtualBox 7.2.2
    รองรับ KVM API บน Linux kernel 6.16+ สำหรับการเรียกใช้ VT-x
    แก้ปัญหา VBoxClient โหลด shared libraries ไม่ได้ใน Linux Guest Additions
    เพิ่มอะแดปเตอร์ e1000 รุ่นทดลอง (82583V) — ต้องใช้ ICH9 chipset
    แก้ปัญหา nameserver 127/8 ถูกส่งไปยัง guest โดยไม่ตั้งใจ

    การปรับปรุงด้าน GUI และการใช้งาน
    บังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service
    รองรับธีม light/dark แบบเก่าบน Windows 11 hosts
    แก้ปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น VM มี snapshot เยอะ
    ปรับปรุง tooltip แสดง IP address ใน status bar ให้แม่นยำขึ้น

    การปรับปรุงด้านอุปกรณ์และระบบเสมือน
    รองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส
    แก้ปัญหา USB/IP passthrough ที่เคยล้มเหลว
    ลดการใช้ CPU บน ARM hosts เมื่อ VM อยู่ในสถานะ idle
    แก้ปัญหา TPM device ไม่ทำงานกับ guest บางประเภท

    ข้อมูลเสริมจากภายนอก
    KVM API ช่วยให้ VirtualBox ทำงานร่วมกับ Linux virtualization stack ได้ดีขึ้น
    e1000 รุ่น 82583V เป็นอะแดปเตอร์ที่มี latency ต่ำและ throughput สูง
    VirtualBox 7.2.2 รองรับการติดตั้งแบบ universal binary บนทุกดิสโทรหลัก
    Oracle เตรียมเพิ่มฟีเจอร์ snapshot แบบ granular ในเวอร์ชันถัดไป

    https://9to5linux.com/virtualbox-7-2-2-adds-support-for-kvm-apis-on-linux-kernel-6-16-and-newer
    🖥️ “VirtualBox 7.2.2 รองรับ KVM API บน Linux 6.16 — ปรับปรุงประสิทธิภาพ VM พร้อมฟีเจอร์ใหม่ทั้งด้านเครือข่ายและ USB” Oracle ปล่อยอัปเดต VirtualBox 7.2.2 ซึ่งเป็นเวอร์ชันบำรุงรักษาแรกของซีรีส์ 7.2 โดยมีการเปลี่ยนแปลงสำคัญสำหรับผู้ใช้ Linux คือการรองรับ KVM API บนเคอร์เนล Linux 6.16 ขึ้นไป ทำให้สามารถเรียกใช้ VT-x ได้โดยตรงผ่าน KVM ซึ่งช่วยเพิ่มประสิทธิภาพและความเข้ากันได้กับระบบเสมือนจริงบน Linux hosts นอกจากนี้ยังมีการแก้ไขปัญหาใน Linux Guest Additions ที่เคยทำให้ VBoxClient โหลด shared libraries ไม่ได้ตอนเริ่มต้น และเพิ่มอะแดปเตอร์เครือข่ายแบบใหม่ e1000 รุ่นทดลอง (82583V) ซึ่งต้องใช้ชิปเซ็ต ICH9 เนื่องจาก PIIX3 ไม่รองรับ MSIs ด้าน GUI มีการปรับปรุงหลายจุด เช่น การบังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ที่เกี่ยวข้อง และการรองรับธีมเก่าแบบ light/dark จาก Windows 10 บน Windows 11 hosts รวมถึงการแก้ไขปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น การลบ VM ทั้งหมด, การแสดง error notification เร็วเกินไป หรือ VM ที่มี snapshot จำนวนมาก ยังมีการปรับปรุงอื่น ๆ เช่น การแสดง IP address ใน status bar ให้แม่นยำขึ้น, การรองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส, การลดการใช้ CPU บน ARM hosts และการแก้ไขปัญหา TPM ที่ไม่ทำงานกับ guest บางประเภท รวมถึงการแก้ไข networking และ NAT บน macOS ✅ ฟีเจอร์ใหม่ใน VirtualBox 7.2.2 ➡️ รองรับ KVM API บน Linux kernel 6.16+ สำหรับการเรียกใช้ VT-x ➡️ แก้ปัญหา VBoxClient โหลด shared libraries ไม่ได้ใน Linux Guest Additions ➡️ เพิ่มอะแดปเตอร์ e1000 รุ่นทดลอง (82583V) — ต้องใช้ ICH9 chipset ➡️ แก้ปัญหา nameserver 127/8 ถูกส่งไปยัง guest โดยไม่ตั้งใจ ✅ การปรับปรุงด้าน GUI และการใช้งาน ➡️ บังคับใช้ธีม XDG Desktop Portal บน Linux เมื่อมี DBus service ➡️ รองรับธีม light/dark แบบเก่าบน Windows 11 hosts ➡️ แก้ปัญหา VBox Manager ค้างหรือแครชในหลายกรณี เช่น VM มี snapshot เยอะ ➡️ ปรับปรุง tooltip แสดง IP address ใน status bar ให้แม่นยำขึ้น ✅ การปรับปรุงด้านอุปกรณ์และระบบเสมือน ➡️ รองรับ virtual USB webcam ในแพ็กเกจโอเพ่นซอร์ส ➡️ แก้ปัญหา USB/IP passthrough ที่เคยล้มเหลว ➡️ ลดการใช้ CPU บน ARM hosts เมื่อ VM อยู่ในสถานะ idle ➡️ แก้ปัญหา TPM device ไม่ทำงานกับ guest บางประเภท ✅ ข้อมูลเสริมจากภายนอก ➡️ KVM API ช่วยให้ VirtualBox ทำงานร่วมกับ Linux virtualization stack ได้ดีขึ้น ➡️ e1000 รุ่น 82583V เป็นอะแดปเตอร์ที่มี latency ต่ำและ throughput สูง ➡️ VirtualBox 7.2.2 รองรับการติดตั้งแบบ universal binary บนทุกดิสโทรหลัก ➡️ Oracle เตรียมเพิ่มฟีเจอร์ snapshot แบบ granular ในเวอร์ชันถัดไป https://9to5linux.com/virtualbox-7-2-2-adds-support-for-kvm-apis-on-linux-kernel-6-16-and-newer
    9TO5LINUX.COM
    VirtualBox 7.2.2 Adds Support for KVM APIs on Linux Kernel 6.16 and Newer - 9to5Linux
    VirtualBox 7.2.2 open-source virtualization software is now available for download with support for using KVM APIs on Linux kernel 6.16.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    #กฎหมาย #ทนายความ
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    ความผิดฐานชิงทรัพย์ ตามมาตรา 339 #กฎหมาย #ทนายความ -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 0 รีวิว
  • EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339
    --------------------------------------------------------------------
    ช่องทางการติดตามจันทศิษฐ์ทนายความ
    Instagram : https://www.instagram.com/jantasit_lawyer/...#
    Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ
    Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1...
    Thaitimes : https://thaitimes.co/pages/jtslawyer
    Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639
    Line Offcial : https://lin.ee/HfQHAph
    EP.79 : ความผิดฐานชิงทรัพย์ ตามมาตรา 339 -------------------------------------------------------------------- ช่องทางการติดตามจันทศิษฐ์ทนายความ Instagram : https://www.instagram.com/jantasit_lawyer/...# Youtube : https://www.youtube.com/channel/UCYy2exOkFMr_k62i0a_vbCQ Tiktok : https://www.tiktok.com/@jantasit_law36?is_from_webapp=1... Thaitimes : https://thaitimes.co/pages/jtslawyer Blockdit : https://www.blockdit.com/pages/684063179fb20fd9a69d4639 Line Offcial : https://lin.ee/HfQHAph
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน”

    ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง

    Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย

    Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด

    ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate

    Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล

    ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ”

    ความร่วมมือระหว่าง Republic และ Incentiv
    Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research
    สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ
    เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม

    จุดเด่นของ Incentiv blockchain
    เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง
    ใช้ Advanced Account Abstraction ในระดับโปรโตคอล
    มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส
    รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine

    ฟีเจอร์ที่ช่วยให้ใช้งานง่าย
    Passkey log-in และการกู้คืนกระเป๋าเงิน
    Bundled transactions และ unified token fee payments
    TransferGate transaction rules สำหรับควบคุมการโอน
    ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra
    Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน
    เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้
    เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน

    คำเตือนสำหรับผู้ใช้งานและนักลงทุน
    ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ
    การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย
    การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก
    ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions
    หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม

    https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    🌐 “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน” ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ” ✅ ความร่วมมือระหว่าง Republic และ Incentiv ➡️ Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research ➡️ สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ ➡️ เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม ✅ จุดเด่นของ Incentiv blockchain ➡️ เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง ➡️ ใช้ Advanced Account Abstraction ในระดับโปรโตคอล ➡️ มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส ➡️ รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine ✅ ฟีเจอร์ที่ช่วยให้ใช้งานง่าย ➡️ Passkey log-in และการกู้คืนกระเป๋าเงิน ➡️ Bundled transactions และ unified token fee payments ➡️ TransferGate transaction rules สำหรับควบคุมการโอน ➡️ ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra ➡️ Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน ➡️ เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้ ➡️ เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน ‼️ คำเตือนสำหรับผู้ใช้งานและนักลงทุน ⛔ ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ ⛔ การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย ⛔ การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก ⛔ ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions ⛔ หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    HACKREAD.COM
    Republic and Incentiv Partner to Simplify and Reward Web3 Participation
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด”

    ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว

    เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4

    Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่:

    Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT

    LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย

    เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล

    นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง

    Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น”

    แนวคิดการใช้ LLM แบบ local บน macOS
    ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก
    ปลอดภัยกว่าและควบคุมข้อมูลได้เอง
    ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB

    เครื่องมือที่ใช้
    Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF
    LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX
    LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง

    โมเดลที่แนะนำ
    Gemma 3 4B QAT: เร็วและคุณภาพดี
    Qwen3 4B Thinking: มี reasoning และขนาดเล็ก
    GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง
    Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS

    ฟีเจอร์พิเศษใน LM Studio
    MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory
    Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้
    Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า
    Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้

    ข้อมูลเสริมจากภายนอก
    LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2
    GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple
    โมเดล reasoning ใช้เวลานานและกิน context window มาก
    Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น

    https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    🧠 “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด” ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4 Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่: Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น” ✅ แนวคิดการใช้ LLM แบบ local บน macOS ➡️ ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก ➡️ ปลอดภัยกว่าและควบคุมข้อมูลได้เอง ➡️ ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB ✅ เครื่องมือที่ใช้ ➡️ Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF ➡️ LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX ➡️ LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง ✅ โมเดลที่แนะนำ ➡️ Gemma 3 4B QAT: เร็วและคุณภาพดี ➡️ Qwen3 4B Thinking: มี reasoning และขนาดเล็ก ➡️ GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง ➡️ Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS ✅ ฟีเจอร์พิเศษใน LM Studio ➡️ MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory ➡️ Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้ ➡️ Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า ➡️ Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2 ➡️ GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple ➡️ โมเดล reasoning ใช้เวลานานและกิน context window มาก ➡️ Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    BLOG.6NOK.ORG
    Experimenting with local LLMs on macOS
    A developer's guide to downloading and running LLMs on macOS, for experimentation and privacy.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • “Kodi 22 ‘Piers’ มาแล้ว! รองรับ HDR บน Wayland และ OpenGL พร้อมฟีเจอร์ใหม่เพียบทั้งเกม หนัง และระบบเสียง”

    ถ้าคุณเป็นสายดูหนัง เล่นเกม หรือใช้ Kodi เป็นศูนย์กลางความบันเทิงในบ้าน — เวอร์ชันใหม่ที่กำลังจะมาในชื่อ Kodi 22 “Piers” คือการอัปเกรดครั้งใหญ่ที่น่าจับตามอง โดยเฉพาะผู้ใช้ Linux เพราะมันมาพร้อมฟีเจอร์ที่รอคอยมานาน: รองรับ HDR บน Wayland และ HDR passthrough บน OpenGL

    Kodi 22 ได้เพิ่มการรองรับ Wayland Color Management Protocol ซึ่งทำให้สามารถแสดงภาพ HDR ได้บนระบบที่ใช้ Wayland compositor ที่รองรับ — ถือเป็นก้าวสำคัญสำหรับผู้ใช้ Linux ที่ต้องการคุณภาพภาพระดับสูงโดยไม่ต้องพึ่ง X11 อีกต่อไป

    นอกจากนี้ยังมีการปรับปรุงด้านเกม เช่น รองรับ shader, ปรับปรุงการใช้เมาส์และคีย์บอร์ด, และการเรนเดอร์แบบ front-to-back บน OpenGL เพื่อเพิ่มประสิทธิภาพ รวมถึงการลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel

    ฝั่งวิดีโอและเสียงก็ไม่น้อยหน้า: Kodi 22 รองรับ FFmpeg 7, เพิ่มระบบ chapter สำหรับ audiobook, ปรับปรุงเมนูเลือกตอนใน Blu-ray, และเพิ่มระบบจัดการ Movie Versions/Extras แบบใหม่ที่แสดง artwork และข้อมูลได้ละเอียดขึ้น

    สำหรับ Android ก็รองรับ Android 15 และ page size 16KB พร้อมฟีเจอร์แชร์ไฟล์กับแอปอื่น ส่วน LG webOS ก็มี unified media pipeline ใหม่ และ Windows ARM64 ก็เริ่มรองรับแล้วเช่นกัน

    ด้าน PVR (Personal Video Recorder) มีการเพิ่ม Recently Added Channels, widget ใหม่, ระบบ Custom Timers, และปรับปรุงการค้นหา EPG รวมถึงการจัดกลุ่มช่องรายการ

    สุดท้ายคือการปรับปรุงด้านเครือข่าย เช่น การแสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น, รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ “large MTU”, และเชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น

    การรองรับ HDR และกราฟิกบน Linux
    รองรับ HDR passthrough บน OpenGL
    รองรับ HDR บน Wayland ผ่าน Wayland Color Management Protocol
    ปรับปรุงการเรนเดอร์แบบ front-to-back บน OpenGL(ES)
    ลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel

    ฟีเจอร์ใหม่ด้านวิดีโอและเสียง
    รองรับ FFmpeg 7
    เพิ่มระบบ audiobook chapter
    ปรับปรุง Movie Versions/Extras และ Blu-ray episode menu
    เพิ่มระบบจัดการ artwork และข้อมูลตอนใน Blu-ray

    ฟีเจอร์ด้านเกม
    รองรับ shader สำหรับเกม
    ปรับปรุงการใช้เมาส์และคีย์บอร์ด
    ปรับปรุงคุณภาพ texture สำหรับอุปกรณ์ช้า

    การรองรับแพลตฟอร์มต่างๆ
    Android รองรับ Android 15 และ page size 16KB
    LG webOS มี unified media pipeline ใหม่
    Windows รองรับ ARM64 desktop และ Python 3.13
    รองรับการแชร์ไฟล์กับแอปอื่นบน Android

    การปรับปรุงระบบ PVR
    เพิ่ม Recently Added Channels และ widget ใหม่
    เพิ่ม Providers window และ Custom Timers
    ปรับปรุงการจัดกลุ่มช่อง, การค้นหา, และการบันทึก

    การปรับปรุงด้านเครือข่าย
    แสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น
    รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ large MTU
    เชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น

    การรองรับอุปกรณ์เสริม
    ปรับปรุงการใช้งาน OSMC Remote
    รองรับ Pulse-Eight CEC adapter และ Flirc receiver

    https://9to5linux.com/kodi-22-piers-promises-hdr-passthrough-on-opengl-and-hdr-on-wayland
    🎬 “Kodi 22 ‘Piers’ มาแล้ว! รองรับ HDR บน Wayland และ OpenGL พร้อมฟีเจอร์ใหม่เพียบทั้งเกม หนัง และระบบเสียง” ถ้าคุณเป็นสายดูหนัง เล่นเกม หรือใช้ Kodi เป็นศูนย์กลางความบันเทิงในบ้าน — เวอร์ชันใหม่ที่กำลังจะมาในชื่อ Kodi 22 “Piers” คือการอัปเกรดครั้งใหญ่ที่น่าจับตามอง โดยเฉพาะผู้ใช้ Linux เพราะมันมาพร้อมฟีเจอร์ที่รอคอยมานาน: รองรับ HDR บน Wayland และ HDR passthrough บน OpenGL Kodi 22 ได้เพิ่มการรองรับ Wayland Color Management Protocol ซึ่งทำให้สามารถแสดงภาพ HDR ได้บนระบบที่ใช้ Wayland compositor ที่รองรับ — ถือเป็นก้าวสำคัญสำหรับผู้ใช้ Linux ที่ต้องการคุณภาพภาพระดับสูงโดยไม่ต้องพึ่ง X11 อีกต่อไป นอกจากนี้ยังมีการปรับปรุงด้านเกม เช่น รองรับ shader, ปรับปรุงการใช้เมาส์และคีย์บอร์ด, และการเรนเดอร์แบบ front-to-back บน OpenGL เพื่อเพิ่มประสิทธิภาพ รวมถึงการลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel ฝั่งวิดีโอและเสียงก็ไม่น้อยหน้า: Kodi 22 รองรับ FFmpeg 7, เพิ่มระบบ chapter สำหรับ audiobook, ปรับปรุงเมนูเลือกตอนใน Blu-ray, และเพิ่มระบบจัดการ Movie Versions/Extras แบบใหม่ที่แสดง artwork และข้อมูลได้ละเอียดขึ้น สำหรับ Android ก็รองรับ Android 15 และ page size 16KB พร้อมฟีเจอร์แชร์ไฟล์กับแอปอื่น ส่วน LG webOS ก็มี unified media pipeline ใหม่ และ Windows ARM64 ก็เริ่มรองรับแล้วเช่นกัน ด้าน PVR (Personal Video Recorder) มีการเพิ่ม Recently Added Channels, widget ใหม่, ระบบ Custom Timers, และปรับปรุงการค้นหา EPG รวมถึงการจัดกลุ่มช่องรายการ สุดท้ายคือการปรับปรุงด้านเครือข่าย เช่น การแสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น, รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ “large MTU”, และเชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น ✅ การรองรับ HDR และกราฟิกบน Linux ➡️ รองรับ HDR passthrough บน OpenGL ➡️ รองรับ HDR บน Wayland ผ่าน Wayland Color Management Protocol ➡️ ปรับปรุงการเรนเดอร์แบบ front-to-back บน OpenGL(ES) ➡️ ลดการใช้หน่วยความจำสำหรับ texture แบบ single และ dual channel ✅ ฟีเจอร์ใหม่ด้านวิดีโอและเสียง ➡️ รองรับ FFmpeg 7 ➡️ เพิ่มระบบ audiobook chapter ➡️ ปรับปรุง Movie Versions/Extras และ Blu-ray episode menu ➡️ เพิ่มระบบจัดการ artwork และข้อมูลตอนใน Blu-ray ✅ ฟีเจอร์ด้านเกม ➡️ รองรับ shader สำหรับเกม ➡️ ปรับปรุงการใช้เมาส์และคีย์บอร์ด ➡️ ปรับปรุงคุณภาพ texture สำหรับอุปกรณ์ช้า ✅ การรองรับแพลตฟอร์มต่างๆ ➡️ Android รองรับ Android 15 และ page size 16KB ➡️ LG webOS มี unified media pipeline ใหม่ ➡️ Windows รองรับ ARM64 desktop และ Python 3.13 ➡️ รองรับการแชร์ไฟล์กับแอปอื่นบน Android ✅ การปรับปรุงระบบ PVR ➡️ เพิ่ม Recently Added Channels และ widget ใหม่ ➡️ เพิ่ม Providers window และ Custom Timers ➡️ ปรับปรุงการจัดกลุ่มช่อง, การค้นหา, และการบันทึก ✅ การปรับปรุงด้านเครือข่าย ➡️ แสดง SMB directory ขนาดใหญ่ได้เร็วขึ้น ➡️ รองรับ SMB 2.0 ที่ไม่มีฟีเจอร์ large MTU ➡️ เชื่อมต่อกับ Windows SMB server ที่ไม่มีรหัสผ่านได้ดีขึ้น ✅ การรองรับอุปกรณ์เสริม ➡️ ปรับปรุงการใช้งาน OSMC Remote ➡️ รองรับ Pulse-Eight CEC adapter และ Flirc receiver https://9to5linux.com/kodi-22-piers-promises-hdr-passthrough-on-opengl-and-hdr-on-wayland
    9TO5LINUX.COM
    Kodi 22 "Piers" Promises HDR Passthrough on OpenGL and HDR on Wayland - 9to5Linux
    Kodi 22 "Piers" open-source media center is now available for public testing promising HDR on Wayland support for Linux systems.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ”

    ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017!

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ

    สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว

    แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข

    ช่องโหว่ CVE-2025-53690 ใน Sitecore
    เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017
    เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE)
    ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static
    ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server
    ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field
    หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้

    การโจมตีและมัลแวร์ WEEPSTEEL
    เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน
    ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ
    ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory
    สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials
    dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง
    ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access
    ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ

    การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ
    Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ
    แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey>
    ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย
    ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ

    https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    🛡️ “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ” ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017! ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข ✅ ช่องโหว่ CVE-2025-53690 ใน Sitecore ➡️ เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017 ➡️ เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE) ➡️ ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static ➡️ ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server ➡️ ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field ➡️ หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้ ✅ การโจมตีและมัลแวร์ WEEPSTEEL ➡️ เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน ➡️ ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ ➡️ ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory ➡️ สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials ➡️ dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง ➡️ ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access ➡️ ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ ✅ การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ ➡️ Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ ➡️ แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey> ➡️ ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    HACKREAD.COM
    Zero-Day in Sitecore Exploited to Deploy WEEPSTEEL Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Chrome สู่ Zen: เมื่อเบราว์เซอร์กลายเป็นเครื่องมือเพื่อความสงบ ไม่ใช่แค่การเข้าถึงข้อมูล

    Zen Browser เป็นเบราว์เซอร์โอเพ่นซอร์สที่พัฒนาบนพื้นฐานของ Firefox โดยไม่ใช้เอนจิน Chromium ที่เบราว์เซอร์ส่วนใหญ่พึ่งพา จุดเด่นของ Zen คือการออกแบบที่เน้นความสงบ ความเป็นส่วนตัว และการปรับแต่งที่ลึกกว่าปกติ

    ทันทีที่เปิดใช้งานครั้งแรก ผู้ใช้จะได้สัมผัสกับ onboarding ที่ไม่เหมือนใคร—เลือกธีม, ปรับทิศทางของ gradient, และแม้แต่ปรับ grain effect ของพื้นหลังได้ตามใจ จากนั้นจะเข้าสู่ UI ที่ใช้ sidebar แนวตั้งแทนแถบแนวนอนแบบ Chrome ซึ่งช่วยให้โฟกัสกับเนื้อหาได้มากขึ้น

    Zen ยังมีฟีเจอร์ productivity เช่น Split View ที่เปิดสองลิงก์ข้างกันได้, Workspaces ที่แยกธีมและแท็บตามบริบท เช่น งานหรือเรียน และ Zen Mods ซึ่งเป็นปลั๊กอินจากชุมชนที่ช่วยเพิ่มฟีเจอร์ เช่น Super URL bar ที่ปรับแต่งหน้าตาแถบ URL ได้ละเอียดมาก

    แม้ Zen จะมีความคล้ายกับ Arc Browser ที่เคยได้รับความนิยมในปี 2024 แต่ Arc หยุดพัฒนาไปเพราะปัญหาด้านประสิทธิภาพและความปลอดภัย ขณะที่ Zen ยังคงพัฒนาอย่างต่อเนื่องโดยชุมชนโอเพ่นซอร์ส และมีพื้นฐานจาก Firefox ที่มั่นคงกว่า

    Zen ยังเน้นความโปร่งใสด้านการเงิน โดยไม่ขายข้อมูลผู้ใช้ แต่พึ่งพาการสนับสนุนจากผู้ใช้โดยตรงผ่านการบริจาค และยังไม่มีแผนสร้างรายได้จากโฆษณา

    จุดเด่นของ Zen Browser
    พัฒนาบน Firefox ไม่ใช้ Chromium
    เน้นความเป็นส่วนตัวและการปรับแต่ง UI อย่างลึก
    มี onboarding ที่ให้เลือกธีมและเอฟเฟกต์ได้ตั้งแต่เริ่มต้น

    ฟีเจอร์ที่แตกต่างจากเบราว์เซอร์ทั่วไป
    ใช้ sidebar แนวตั้งแทนแถบแนวนอน
    Split View เปิดสองลิงก์ข้างกัน
    Workspaces แยกแท็บตามบริบท พร้อมธีมเฉพาะ
    Zen Mods เพิ่มฟีเจอร์จากชุมชน เช่น Super URL bar

    ความสัมพันธ์กับ Arc Browser
    มีฟีเจอร์คล้าย Arc เช่น split view และ workspaces
    Arc หยุดพัฒนาเพราะปัญหาด้าน performance และ security
    Zen ยังคงพัฒนาโดยชุมชน และมีพื้นฐานจาก Firefox ที่มั่นคง

    ความโปร่งใสและการสนับสนุน
    ไม่ขายข้อมูลผู้ใช้
    พึ่งพาการบริจาคและผู้สนับสนุนโดยตรง
    เปิดให้ผู้พัฒนาร่วมสร้างฟีเจอร์ใหม่ผ่านโอเพ่นซอร์ส

    https://www.slashgear.com/1957695/why-people-are-switching-to-zen-web-browser/
    🎙️ เรื่องเล่าจาก Chrome สู่ Zen: เมื่อเบราว์เซอร์กลายเป็นเครื่องมือเพื่อความสงบ ไม่ใช่แค่การเข้าถึงข้อมูล Zen Browser เป็นเบราว์เซอร์โอเพ่นซอร์สที่พัฒนาบนพื้นฐานของ Firefox โดยไม่ใช้เอนจิน Chromium ที่เบราว์เซอร์ส่วนใหญ่พึ่งพา จุดเด่นของ Zen คือการออกแบบที่เน้นความสงบ ความเป็นส่วนตัว และการปรับแต่งที่ลึกกว่าปกติ ทันทีที่เปิดใช้งานครั้งแรก ผู้ใช้จะได้สัมผัสกับ onboarding ที่ไม่เหมือนใคร—เลือกธีม, ปรับทิศทางของ gradient, และแม้แต่ปรับ grain effect ของพื้นหลังได้ตามใจ จากนั้นจะเข้าสู่ UI ที่ใช้ sidebar แนวตั้งแทนแถบแนวนอนแบบ Chrome ซึ่งช่วยให้โฟกัสกับเนื้อหาได้มากขึ้น Zen ยังมีฟีเจอร์ productivity เช่น Split View ที่เปิดสองลิงก์ข้างกันได้, Workspaces ที่แยกธีมและแท็บตามบริบท เช่น งานหรือเรียน และ Zen Mods ซึ่งเป็นปลั๊กอินจากชุมชนที่ช่วยเพิ่มฟีเจอร์ เช่น Super URL bar ที่ปรับแต่งหน้าตาแถบ URL ได้ละเอียดมาก แม้ Zen จะมีความคล้ายกับ Arc Browser ที่เคยได้รับความนิยมในปี 2024 แต่ Arc หยุดพัฒนาไปเพราะปัญหาด้านประสิทธิภาพและความปลอดภัย ขณะที่ Zen ยังคงพัฒนาอย่างต่อเนื่องโดยชุมชนโอเพ่นซอร์ส และมีพื้นฐานจาก Firefox ที่มั่นคงกว่า Zen ยังเน้นความโปร่งใสด้านการเงิน โดยไม่ขายข้อมูลผู้ใช้ แต่พึ่งพาการสนับสนุนจากผู้ใช้โดยตรงผ่านการบริจาค และยังไม่มีแผนสร้างรายได้จากโฆษณา ✅ จุดเด่นของ Zen Browser ➡️ พัฒนาบน Firefox ไม่ใช้ Chromium ➡️ เน้นความเป็นส่วนตัวและการปรับแต่ง UI อย่างลึก ➡️ มี onboarding ที่ให้เลือกธีมและเอฟเฟกต์ได้ตั้งแต่เริ่มต้น ✅ ฟีเจอร์ที่แตกต่างจากเบราว์เซอร์ทั่วไป ➡️ ใช้ sidebar แนวตั้งแทนแถบแนวนอน ➡️ Split View เปิดสองลิงก์ข้างกัน ➡️ Workspaces แยกแท็บตามบริบท พร้อมธีมเฉพาะ ➡️ Zen Mods เพิ่มฟีเจอร์จากชุมชน เช่น Super URL bar ✅ ความสัมพันธ์กับ Arc Browser ➡️ มีฟีเจอร์คล้าย Arc เช่น split view และ workspaces ➡️ Arc หยุดพัฒนาเพราะปัญหาด้าน performance และ security ➡️ Zen ยังคงพัฒนาโดยชุมชน และมีพื้นฐานจาก Firefox ที่มั่นคง ✅ ความโปร่งใสและการสนับสนุน ➡️ ไม่ขายข้อมูลผู้ใช้ ➡️ พึ่งพาการบริจาคและผู้สนับสนุนโดยตรง ➡️ เปิดให้ผู้พัฒนาร่วมสร้างฟีเจอร์ใหม่ผ่านโอเพ่นซอร์ส https://www.slashgear.com/1957695/why-people-are-switching-to-zen-web-browser/
    WWW.SLASHGEAR.COM
    Many People Are Switching To This Web Browser - Here's Why - SlashGear
    Zen is a beautiful Free and Open Source Firefox-based alternative to Google Chrome, but has some limitations such as the inability to play DRM-protected media.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • VIDEO025 ซีรีย์จีนพากย์ไทยเรื่อง : คุณหนูตัวแทนรัก
    ฝดูซีรีย์จีนพากย์ไทยผ่าน แอป telegram :
    ซีรีย์จีนอัพเดตทุกวัน 1000 กว่าเรื่อง
    Google Play
    ลิ้งค์ดาสน์โหลด : https://play.google.com/store/apps/details?id=org.telegram.messenger&pcampaignid=web_share
    สำหรบสมาชิกทีมีแอป Telegra อยู่แล้วคลิ๊กทีลิ้งคี้ : :/https/t.me/pkextremechinaseries

    ฝากกดกดติดตามและกดแชร์เพจ Facebook ของเราด้วยนะครับ
    https://www.facebook.com/profile.php?id=100063955424118
    https://www.facebook.com/profile.php?id=61580101866932
    https://www.facebook.com/hmextremechinaseries
    https://www.facebook.com/hieamaochinaseriesv2
    https://www.facebook.com/pkextreme2025
    https://www.facebook.com/thepsurachinaseriesv1

    ฝากสนับสนุนแอดมินด้วยนะครับตามความสมัครใจ
    https://promptpay.io/0638814705
    หรือสแกน QR CODE ท้ายคลิป ขอบคุณครับ

    กดลิ้งค์ด้านล่างเพื่อดูซีรีย์
    https://www.dropbox.com/scl/fi/wtm9rctbz6lksm47dbeum/025.-31-08-2025.mp4?rlkey=1p6ksmgv5v0x79ek5fdtkaqak&st=nyuqi6ex&dl=0
    https://www.bilibili.tv/th/space/1130517569
    #ร้านเฮียเมาเจ้พรตลาดปัฐวิกรณ์โครงการใหม่
    #โกดังเฮียเมาตลาดปัฐวิกรณ์โครงการใหม่
    #เฮียเมาซีรีย์จีน
    #เฮียเมาซีรีย์จีนV2
    #PKExtremeรวมซีรีย์
    #เทพสุราซีรีย์จีนV1
    #ดูจนตาเหลือกรวมซีรีย์

    VIDEO025 ซีรีย์จีนพากย์ไทยเรื่อง : คุณหนูตัวแทนรัก ฝดูซีรีย์จีนพากย์ไทยผ่าน แอป telegram : ซีรีย์จีนอัพเดตทุกวัน 1000 กว่าเรื่อง Google Play ลิ้งค์ดาสน์โหลด : https://play.google.com/store/apps/details?id=org.telegram.messenger&pcampaignid=web_share สำหรบสมาชิกทีมีแอป Telegra อยู่แล้วคลิ๊กทีลิ้งคี้ : :/https/t.me/pkextremechinaseries ฝากกดกดติดตามและกดแชร์เพจ Facebook ของเราด้วยนะครับ https://www.facebook.com/profile.php?id=100063955424118 https://www.facebook.com/profile.php?id=61580101866932 https://www.facebook.com/hmextremechinaseries https://www.facebook.com/hieamaochinaseriesv2 https://www.facebook.com/pkextreme2025 https://www.facebook.com/thepsurachinaseriesv1 ฝากสนับสนุนแอดมินด้วยนะครับตามความสมัครใจ https://promptpay.io/0638814705 หรือสแกน QR CODE ท้ายคลิป ขอบคุณครับ กดลิ้งค์ด้านล่างเพื่อดูซีรีย์ https://www.dropbox.com/scl/fi/wtm9rctbz6lksm47dbeum/025.-31-08-2025.mp4?rlkey=1p6ksmgv5v0x79ek5fdtkaqak&st=nyuqi6ex&dl=0 https://www.bilibili.tv/th/space/1130517569 #ร้านเฮียเมาเจ้พรตลาดปัฐวิกรณ์โครงการใหม่ #โกดังเฮียเมาตลาดปัฐวิกรณ์โครงการใหม่ #เฮียเมาซีรีย์จีน #เฮียเมาซีรีย์จีนV2 #PKExtremeรวมซีรีย์ #เทพสุราซีรีย์จีนV1 #ดูจนตาเหลือกรวมซีรีย์
    PLAY.GOOGLE.COM
    Telegram - Apps on Google Play
    Telegram is a messaging app with a focus on speed and security.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง

    จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน

    กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ

    ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา

    สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ

    นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์

    แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot

    ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์

    แนวโน้มการเปลี่ยนมาใช้ VPS
    27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน
    ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง
    ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน
    ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า

    เหตุผลที่ VPS ได้รับความนิยม
    root-access ช่วยให้ควบคุมระบบได้เต็มที่
    uptime guarantee เพิ่มความมั่นใจในการใช้งาน
    รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation

    กลุ่มผู้ใช้งานและพฤติกรรม
    50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation
    19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว
    65% เรียนรู้จาก tutorial และ trial-and-error
    มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    ระบบปฏิบัติการที่นิยม
    Windows เป็นที่นิยมที่สุด (36%)
    Ubuntu ตามมาเป็นอันดับสอง (28%)
    CentOS ยังมีผู้ใช้อยู่บ้าง (9%)

    https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    🎙️ เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์ แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์ ✅ แนวโน้มการเปลี่ยนมาใช้ VPS ➡️ 27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน ➡️ ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง ➡️ ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน ➡️ ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า ✅ เหตุผลที่ VPS ได้รับความนิยม ➡️ root-access ช่วยให้ควบคุมระบบได้เต็มที่ ➡️ uptime guarantee เพิ่มความมั่นใจในการใช้งาน ➡️ รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation ✅ กลุ่มผู้ใช้งานและพฤติกรรม ➡️ 50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation ➡️ 19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว ➡️ 65% เรียนรู้จาก tutorial และ trial-and-error ➡️ มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ ✅ ระบบปฏิบัติการที่นิยม ➡️ Windows เป็นที่นิยมที่สุด (36%) ➡️ Ubuntu ตามมาเป็นอันดับสอง (28%) ➡️ CentOS ยังมีผู้ใช้อยู่บ้าง (9%) https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    WWW.TECHRADAR.COM
    Sharing might be caring, but businesses are moving towards private servers
    VPS servers are becoming the server type of choice for IT pros and hobbyists alike
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools

    ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้

    ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ

    ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก

    สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น

    Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน

    การเปิดตัว agentic frameworks จากจีน
    Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1
    ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม
    Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม

    ความสามารถของ Youtu-Agent
    ทำคะแนน 71.47% บน WebWalkerQA benchmark
    ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์
    มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ

    ความนิยมและการเปรียบเทียบ
    Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง
    LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว
    IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI

    การขยาย ecosystem ของ Tencent
    เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก
    ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer
    เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC

    https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    🎙️ เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้ ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน ✅ การเปิดตัว agentic frameworks จากจีน ➡️ Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1 ➡️ ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม ➡️ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม ✅ ความสามารถของ Youtu-Agent ➡️ ทำคะแนน 71.47% บน WebWalkerQA benchmark ➡️ ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์ ➡️ มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ ✅ ความนิยมและการเปรียบเทียบ ➡️ Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง ➡️ LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว ➡️ IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI ✅ การขยาย ecosystem ของ Tencent ➡️ เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก ➡️ ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer ➡️ เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    WWW.THESTAR.COM.MY
    China advances in AI agentic tools as Tencent, ByteDance weigh in
    Tencent is the latest to join the fray after the Shenzhen-based company open-sourced its new Youtu-Agent agentic framework on Tuesday.
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด

    กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล

    NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย

    ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว

    มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง

    ลักษณะของ NotDoor และการทำงาน
    เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report”
    สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล
    ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ

    วิธีการติดตั้งและการหลบหลีก
    ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll
    ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook
    สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook

    การสื่อสารและการยืนยันการติดตั้ง
    ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน
    ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี
    ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย

    คำแนะนำจากผู้เชี่ยวชาญ
    ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy
    ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process
    ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL

    https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    🎙️ เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง ✅ ลักษณะของ NotDoor และการทำงาน ➡️ เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report” ➡️ สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล ➡️ ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ ✅ วิธีการติดตั้งและการหลบหลีก ➡️ ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll ➡️ ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook ➡️ สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook ✅ การสื่อสารและการยืนยันการติดตั้ง ➡️ ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน ➡️ ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี ➡️ ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy ➡️ ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process ➡️ ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    HACKREAD.COM
    Russian APT28 Deploys “NotDoor” Backdoor Through Microsoft Outlook
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก AI Search: เมื่อ Hostinger แซง AWS และ GoDaddy ส่วน Wix ครองใจคนสร้างเว็บแบบง่ายที่สุด

    ข้อมูลล่าสุดจาก Similarweb และ Google Trends เผยว่า Hostinger มีการปรากฏใน AI-driven search มากกว่า 1.6 ล้านครั้งในช่วงไตรมาสที่ผ่านมา ซึ่งมากกว่า AWS ถึง 3 เท่า และแซง GoDaddy อย่างชัดเจน แม้จะเป็นแบรนด์เล็กกว่าในแง่โครงสร้างพื้นฐาน แต่ Hostinger กลับกลายเป็น “ชื่อที่ AI แนะนำ” บ่อยที่สุดเมื่อผู้ใช้ถามหาเว็บโฮสติ้ง

    สิ่งที่ผลักดัน Hostinger คือการผสานบริการโฮสติ้งเข้ากับเครื่องมือสร้างเว็บไซต์แบบ AI ที่พัฒนาอย่างรวดเร็วหลังจากเข้าซื้อ Zyro โดยเน้นความง่าย ราคาถูก และการใช้งานที่ไม่ต้องมีความรู้ด้านเทคนิคมากนัก

    ในขณะเดียวกัน Wix ยังคงครองตำแหน่งสูงสุดในกลุ่มผู้สร้างเว็บไซต์ โดยมีการโต้ตอบมากกว่า 450,000 ครั้งใน AI search ซึ่งมากกว่า Squarespace ถึง 5 เท่า และเหนือกว่า Weebly อย่างชัดเจน จุดแข็งของ Wix คือระบบ drag-and-drop, เทมเพลตมากกว่า 900 แบบ, และระบบ design automation ที่ช่วยให้ผู้ใช้ทั่วไปสร้างเว็บไซต์ได้ในไม่กี่นาที

    แม้ตัวเลขการปรากฏใน AI search จะไม่เท่ากับยอดขายหรือรายได้โดยตรง แต่ก็สะท้อนถึง “mindshare” หรือการรับรู้แบรนด์ในยุคที่ผู้ใช้พึ่งพา AI ในการค้นหามากขึ้นเรื่อย ๆ

    Hostinger ครองอันดับสูงสุดใน AI search
    มีการปรากฏใน AI-driven search มากกว่า 1.6 ล้านครั้ง
    แซง AWS (ต่ำกว่า 500,000 ครั้ง) และ GoDaddy อย่างชัดเจน
    ได้รับการเชื่อมโยงกับบริการ AI website builder อย่างต่อเนื่อง

    Wix ยังคงเป็นผู้นำด้านการสร้างเว็บไซต์
    มีการโต้ตอบใน AI search มากกว่า 450,000 ครั้ง
    ใช้ระบบ drag-and-drop, automation, และ e-commerce tools
    เหมาะกับผู้ใช้ทั่วไปและธุรกิจขนาดเล็กที่ต้องการความง่าย

    การเปลี่ยนแปลงในพฤติกรรมผู้ใช้
    AI search กลายเป็นช่องทางหลักในการค้นหาบริการดิจิทัล
    ความถี่ในการปรากฏใน AI search เริ่มกลายเป็นตัวชี้วัดความสำเร็จ
    ผู้ใช้ให้ความสำคัญกับความง่ายและความเร็วมากกว่าความลึกทางเทคนิค

    การแข่งขันในตลาดสร้างเว็บไซต์
    Squarespace และ Weebly ยังอยู่ในอันดับรอง แต่มีการโต้ตอบน้อยกว่า Wix
    Hostinger เริ่มแย่งพื้นที่จากผู้เล่นเก่าในกลุ่ม website builder
    การรวม hosting + AI builder กลายเป็นแนวโน้มใหม่ของตลาด

    https://www.techradar.com/pro/hostinger-is-the-top-performing-web-hosting-firm-in-ai-search-while-wix-takes-top-trumps-for-website-builders
    🎙️ เรื่องเล่าจาก AI Search: เมื่อ Hostinger แซง AWS และ GoDaddy ส่วน Wix ครองใจคนสร้างเว็บแบบง่ายที่สุด ข้อมูลล่าสุดจาก Similarweb และ Google Trends เผยว่า Hostinger มีการปรากฏใน AI-driven search มากกว่า 1.6 ล้านครั้งในช่วงไตรมาสที่ผ่านมา ซึ่งมากกว่า AWS ถึง 3 เท่า และแซง GoDaddy อย่างชัดเจน แม้จะเป็นแบรนด์เล็กกว่าในแง่โครงสร้างพื้นฐาน แต่ Hostinger กลับกลายเป็น “ชื่อที่ AI แนะนำ” บ่อยที่สุดเมื่อผู้ใช้ถามหาเว็บโฮสติ้ง สิ่งที่ผลักดัน Hostinger คือการผสานบริการโฮสติ้งเข้ากับเครื่องมือสร้างเว็บไซต์แบบ AI ที่พัฒนาอย่างรวดเร็วหลังจากเข้าซื้อ Zyro โดยเน้นความง่าย ราคาถูก และการใช้งานที่ไม่ต้องมีความรู้ด้านเทคนิคมากนัก ในขณะเดียวกัน Wix ยังคงครองตำแหน่งสูงสุดในกลุ่มผู้สร้างเว็บไซต์ โดยมีการโต้ตอบมากกว่า 450,000 ครั้งใน AI search ซึ่งมากกว่า Squarespace ถึง 5 เท่า และเหนือกว่า Weebly อย่างชัดเจน จุดแข็งของ Wix คือระบบ drag-and-drop, เทมเพลตมากกว่า 900 แบบ, และระบบ design automation ที่ช่วยให้ผู้ใช้ทั่วไปสร้างเว็บไซต์ได้ในไม่กี่นาที แม้ตัวเลขการปรากฏใน AI search จะไม่เท่ากับยอดขายหรือรายได้โดยตรง แต่ก็สะท้อนถึง “mindshare” หรือการรับรู้แบรนด์ในยุคที่ผู้ใช้พึ่งพา AI ในการค้นหามากขึ้นเรื่อย ๆ ✅ Hostinger ครองอันดับสูงสุดใน AI search ➡️ มีการปรากฏใน AI-driven search มากกว่า 1.6 ล้านครั้ง ➡️ แซง AWS (ต่ำกว่า 500,000 ครั้ง) และ GoDaddy อย่างชัดเจน ➡️ ได้รับการเชื่อมโยงกับบริการ AI website builder อย่างต่อเนื่อง ✅ Wix ยังคงเป็นผู้นำด้านการสร้างเว็บไซต์ ➡️ มีการโต้ตอบใน AI search มากกว่า 450,000 ครั้ง ➡️ ใช้ระบบ drag-and-drop, automation, และ e-commerce tools ➡️ เหมาะกับผู้ใช้ทั่วไปและธุรกิจขนาดเล็กที่ต้องการความง่าย ✅ การเปลี่ยนแปลงในพฤติกรรมผู้ใช้ ➡️ AI search กลายเป็นช่องทางหลักในการค้นหาบริการดิจิทัล ➡️ ความถี่ในการปรากฏใน AI search เริ่มกลายเป็นตัวชี้วัดความสำเร็จ ➡️ ผู้ใช้ให้ความสำคัญกับความง่ายและความเร็วมากกว่าความลึกทางเทคนิค ✅ การแข่งขันในตลาดสร้างเว็บไซต์ ➡️ Squarespace และ Weebly ยังอยู่ในอันดับรอง แต่มีการโต้ตอบน้อยกว่า Wix ➡️ Hostinger เริ่มแย่งพื้นที่จากผู้เล่นเก่าในกลุ่ม website builder ➡️ การรวม hosting + AI builder กลายเป็นแนวโน้มใหม่ของตลาด https://www.techradar.com/pro/hostinger-is-the-top-performing-web-hosting-firm-in-ai-search-while-wix-takes-top-trumps-for-website-builders
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล

    ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด

    ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ

    นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently.

    เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว

    https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    🎙️ เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently. เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    HACKREAD.COM
    Hidden Commands in Images Exploit AI Chatbots and Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง”

    ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้

    Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม

    ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval

    Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง

    แนวคิด “signed agents” ของ Cloudflare
    เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare
    ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย
    ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้

    ความเปลี่ยนแปลงของผู้ใช้งานเว็บ
    AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร
    การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง
    ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง

    ปัญหาของการรวม authentication กับ authorization
    การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย
    ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร”
    การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent

    แนวทางที่เสนอสำหรับยุค agent
    ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized
    ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits
    ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด
    ระบบควรตรวจสอบ chain of delegation และ request-level signature

    https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    🎙️ เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง” ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้ Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง ✅ แนวคิด “signed agents” ของ Cloudflare ➡️ เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare ➡️ ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย ➡️ ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้ ✅ ความเปลี่ยนแปลงของผู้ใช้งานเว็บ ➡️ AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร ➡️ การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง ➡️ ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง ✅ ปัญหาของการรวม authentication กับ authorization ➡️ การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย ➡️ ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร” ➡️ การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent ✅ แนวทางที่เสนอสำหรับยุค agent ➡️ ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized ➡️ ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits ➡️ ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด ➡️ ระบบควรตรวจสอบ chain of delegation และ request-level signature https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    POSITIVEBLUE.SUBSTACK.COM
    The Web Does Not Need Gatekeepers
    Do you register with Google, Amazon or Microsoft to use the web?
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • "ฟังหูไว้หู"

    ไอ้นี่ก็เจ้าเล่ห์ และไม่ได้หวังดีกับไทยพอๆกับคนในรูป

    https://web.facebook.com/share/19maraPSM2/
    "ฟังหูไว้หู" ไอ้นี่ก็เจ้าเล่ห์ และไม่ได้หวังดีกับไทยพอๆกับคนในรูป https://web.facebook.com/share/19maraPSM2/
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • หน่วยข่าวกรองทางทหารของยูเครน (GUR) ใช้โดรนพลีชีพโจมตีเฮลิคอปเตอร์ Mi-8 ของรัสเซียส 2 ลำ ที่สนามบินซิมเฟโรปอล (Simferopol airport)

    ในวิดีโอ โดรนลำหนึ่งโจมตีเฮลิคอปเตอร์ลำที่สองพลาดไป

    -> จากข้อมูลเบื้องต้น โดรนถูกประกอบในโรงงานขนาดเล็กบนดินแดนของรัสเซีย และถูกขนส่งมาใกล้สนามบิน ก่อนจะบินขึ้นเพื่อโจมตีเฮลิคอปเตอร์ Mi-8 ซึ่งเป็นลักษณะเดียวกับปฏิบัติการ Spider Web ของยูเครนเมื่อหลายเดือนก่อน ที่โจมตีสนามบินของรัสเซียจนสร้างความเสียหายให้กับเครื่องบินหลายลำ
    หน่วยข่าวกรองทางทหารของยูเครน (GUR) ใช้โดรนพลีชีพโจมตีเฮลิคอปเตอร์ Mi-8 ของรัสเซียส 2 ลำ ที่สนามบินซิมเฟโรปอล (Simferopol airport) ในวิดีโอ โดรนลำหนึ่งโจมตีเฮลิคอปเตอร์ลำที่สองพลาดไป -> จากข้อมูลเบื้องต้น โดรนถูกประกอบในโรงงานขนาดเล็กบนดินแดนของรัสเซีย และถูกขนส่งมาใกล้สนามบิน ก่อนจะบินขึ้นเพื่อโจมตีเฮลิคอปเตอร์ Mi-8 ซึ่งเป็นลักษณะเดียวกับปฏิบัติการ Spider Web ของยูเครนเมื่อหลายเดือนก่อน ที่โจมตีสนามบินของรัสเซียจนสร้างความเสียหายให้กับเครื่องบินหลายลำ
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • เมื่อบั๊กกลายเป็นพระเอกที่ช่วยชีวิตบริษัท Rogue Amoeba

    ในโลกของซอฟต์แวร์ “บั๊ก” มักถูกมองว่าเป็นสิ่งที่ต้องกำจัด แต่สำหรับ Rogue Amoeba ผู้พัฒนาแอป Audio Hijack บั๊กตัวหนึ่งในปี 2002 กลับกลายเป็นจุดเปลี่ยนที่ทำให้บริษัทอยู่รอดและเติบโต

    ตอนนั้น Rogue Amoeba เพิ่งเปิดตัว Audio Hijack รุ่นแรก ซึ่งเป็นแอปสำหรับบันทึกเสียงจากแอปใดก็ได้บน Mac โดยให้ผู้ใช้ทดลองใช้งานฟรี 15 วันแบบไม่จำกัดฟีเจอร์ หลังจากนั้นจะมีการจำกัดการใช้งาน เช่น บันทึกเสียงได้แค่ 15 นาทีและมีการแจ้งเตือนให้ซื้อ

    แต่ยอดขายกลับไม่ดีอย่างที่หวัง แม้ตัวแอปจะมีประโยชน์มาก ผู้ใช้จำนวนมากก็ใช้ช่วงทดลองฟรีเต็มที่แล้วไม่ซื้อ

    จนกระทั่งมีการอัปเดตเป็น Audio Hijack 1.6 ซึ่งไม่มีฟีเจอร์ใหม่อะไรโดดเด่น แต่ยอดขายกลับพุ่งขึ้นอย่างผิดปกติ ทีมงานจึงตรวจสอบและพบว่าเกิด “บั๊ก” ที่ทำให้ช่วงทดลองใช้งานถูกจำกัดเหลือแค่ 15 นาทีตั้งแต่วันแรก แทนที่จะให้ใช้ฟรี 15 วันเต็ม

    ผลลัพธ์คือ ผู้ใช้ที่สนใจจริง ๆ ต้องรีบตัดสินใจซื้อเพื่อใช้งานเต็มรูปแบบ ซึ่งทำให้ยอดขายเพิ่มขึ้นอย่างต่อเนื่อง และกลายเป็นโมเดลการทดลองใช้งานที่บริษัทใช้มาจนถึงปัจจุบัน

    ภายในหนึ่งปี Rogue Amoeba เติบโตจากโปรเจกต์เสริมของผู้ก่อตั้ง 3 คน กลายเป็นบริษัทเต็มตัวที่มีพนักงานกว่า 12 คน และ Audio Hijack ก็กลายเป็นหนึ่งในแอปบันทึกเสียงที่ได้รับความนิยมสูงสุดบน Mac

    สรุปเนื้อหาเป็นหัวข้อ
    Rogue Amoeba เปิดตัว Audio Hijack รุ่นแรกในปี 2002 พร้อมช่วงทดลองใช้งานฟรี 15 วัน
    หลังหมดช่วงทดลอง แอปจะจำกัดการใช้งาน เช่น บันทึกเสียงได้แค่ 15 นาทีและมีการแจ้งเตือน
    ยอดขายช่วงแรกไม่ดี แม้แอปจะมีประโยชน์สูง
    การอัปเดตเป็น Audio Hijack 1.6 ทำให้เกิดบั๊กที่จำกัดการใช้งานเหลือ 15 นาทีตั้งแต่วันแรก
    บั๊กนี้ทำให้ผู้ใช้ต้องซื้อแอปเพื่อใช้งานเต็มรูปแบบ ส่งผลให้ยอดขายเพิ่มขึ้น
    Rogue Amoeba ตัดสินใจใช้โมเดลทดลองแบบจำกัดตั้งแต่วันแรกเป็นมาตรฐาน
    ภายในหนึ่งปี บริษัทเติบโตจากโปรเจกต์เสริมเป็นธุรกิจเต็มตัว
    ปัจจุบัน Rogue Amoeba มีพนักงานกว่า 12 คน และยังคงพัฒนาแอปด้านเสียงบน Mac อย่างต่อเนื่อง
    Audio Hijack ยังเป็นผลิตภัณฑ์หลักของบริษัท ร่วมกับแอปอื่นเช่น Airfoil, Loopback และ SoundSource

    ข้อมูลเสริมจากภายนอก
    Rogue Amoeba ก่อตั้งโดยทีมงานจาก Subband Software ซึ่งเคยพัฒนา MacAMP
    Audio Hijack เป็นแอปแรกที่สามารถบันทึกเสียงจากแอปอื่นบน Mac OS X ได้
    การออกแบบ trial software ที่จำกัดฟีเจอร์ตั้งแต่ต้นเป็นแนวทางที่หลายบริษัทนำไปใช้
    แอปของ Rogue Amoeba ได้รับรางวัลจาก Macworld และ O’Reilly ในช่วงปี 2003–2004
    ปัจจุบัน Audio Hijack รองรับการใช้งานร่วมกับ plugin เช่น VST และ Audio Unit

    https://weblog.rogueamoeba.com/2025/08/21/when-a-bug-saved-the-company/
    🧪 เมื่อบั๊กกลายเป็นพระเอกที่ช่วยชีวิตบริษัท Rogue Amoeba ในโลกของซอฟต์แวร์ “บั๊ก” มักถูกมองว่าเป็นสิ่งที่ต้องกำจัด แต่สำหรับ Rogue Amoeba ผู้พัฒนาแอป Audio Hijack บั๊กตัวหนึ่งในปี 2002 กลับกลายเป็นจุดเปลี่ยนที่ทำให้บริษัทอยู่รอดและเติบโต ตอนนั้น Rogue Amoeba เพิ่งเปิดตัว Audio Hijack รุ่นแรก ซึ่งเป็นแอปสำหรับบันทึกเสียงจากแอปใดก็ได้บน Mac โดยให้ผู้ใช้ทดลองใช้งานฟรี 15 วันแบบไม่จำกัดฟีเจอร์ หลังจากนั้นจะมีการจำกัดการใช้งาน เช่น บันทึกเสียงได้แค่ 15 นาทีและมีการแจ้งเตือนให้ซื้อ แต่ยอดขายกลับไม่ดีอย่างที่หวัง แม้ตัวแอปจะมีประโยชน์มาก ผู้ใช้จำนวนมากก็ใช้ช่วงทดลองฟรีเต็มที่แล้วไม่ซื้อ จนกระทั่งมีการอัปเดตเป็น Audio Hijack 1.6 ซึ่งไม่มีฟีเจอร์ใหม่อะไรโดดเด่น แต่ยอดขายกลับพุ่งขึ้นอย่างผิดปกติ ทีมงานจึงตรวจสอบและพบว่าเกิด “บั๊ก” ที่ทำให้ช่วงทดลองใช้งานถูกจำกัดเหลือแค่ 15 นาทีตั้งแต่วันแรก แทนที่จะให้ใช้ฟรี 15 วันเต็ม ผลลัพธ์คือ ผู้ใช้ที่สนใจจริง ๆ ต้องรีบตัดสินใจซื้อเพื่อใช้งานเต็มรูปแบบ ซึ่งทำให้ยอดขายเพิ่มขึ้นอย่างต่อเนื่อง และกลายเป็นโมเดลการทดลองใช้งานที่บริษัทใช้มาจนถึงปัจจุบัน ภายในหนึ่งปี Rogue Amoeba เติบโตจากโปรเจกต์เสริมของผู้ก่อตั้ง 3 คน กลายเป็นบริษัทเต็มตัวที่มีพนักงานกว่า 12 คน และ Audio Hijack ก็กลายเป็นหนึ่งในแอปบันทึกเสียงที่ได้รับความนิยมสูงสุดบน Mac 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Rogue Amoeba เปิดตัว Audio Hijack รุ่นแรกในปี 2002 พร้อมช่วงทดลองใช้งานฟรี 15 วัน ➡️ หลังหมดช่วงทดลอง แอปจะจำกัดการใช้งาน เช่น บันทึกเสียงได้แค่ 15 นาทีและมีการแจ้งเตือน ➡️ ยอดขายช่วงแรกไม่ดี แม้แอปจะมีประโยชน์สูง ➡️ การอัปเดตเป็น Audio Hijack 1.6 ทำให้เกิดบั๊กที่จำกัดการใช้งานเหลือ 15 นาทีตั้งแต่วันแรก ➡️ บั๊กนี้ทำให้ผู้ใช้ต้องซื้อแอปเพื่อใช้งานเต็มรูปแบบ ส่งผลให้ยอดขายเพิ่มขึ้น ➡️ Rogue Amoeba ตัดสินใจใช้โมเดลทดลองแบบจำกัดตั้งแต่วันแรกเป็นมาตรฐาน ➡️ ภายในหนึ่งปี บริษัทเติบโตจากโปรเจกต์เสริมเป็นธุรกิจเต็มตัว ➡️ ปัจจุบัน Rogue Amoeba มีพนักงานกว่า 12 คน และยังคงพัฒนาแอปด้านเสียงบน Mac อย่างต่อเนื่อง ➡️ Audio Hijack ยังเป็นผลิตภัณฑ์หลักของบริษัท ร่วมกับแอปอื่นเช่น Airfoil, Loopback และ SoundSource ✅ ข้อมูลเสริมจากภายนอก ➡️ Rogue Amoeba ก่อตั้งโดยทีมงานจาก Subband Software ซึ่งเคยพัฒนา MacAMP ➡️ Audio Hijack เป็นแอปแรกที่สามารถบันทึกเสียงจากแอปอื่นบน Mac OS X ได้ ➡️ การออกแบบ trial software ที่จำกัดฟีเจอร์ตั้งแต่ต้นเป็นแนวทางที่หลายบริษัทนำไปใช้ ➡️ แอปของ Rogue Amoeba ได้รับรางวัลจาก Macworld และ O’Reilly ในช่วงปี 2003–2004 ➡️ ปัจจุบัน Audio Hijack รองรับการใช้งานร่วมกับ plugin เช่น VST และ Audio Unit https://weblog.rogueamoeba.com/2025/08/21/when-a-bug-saved-the-company/
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • ทุกสิ่งเชื่อมโยงกัน – เมื่อสถิติไม่สามารถแยกสิ่งใดออกจากกันได้จริง

    ลองจินตนาการว่าเรากำลังวิเคราะห์ข้อมูลจากโลกจริง ไม่ว่าจะเป็นพฤติกรรมมนุษย์ สุขภาพ การศึกษา หรือแม้แต่ความชอบส่วนตัว คุณอาจคิดว่าบางตัวแปรไม่มีความเกี่ยวข้องกันเลย เช่น สีโปรดกับรายได้ แต่ในความเป็นจริง ทุกตัวแปรมีความสัมพันธ์กันในระดับหนึ่งเสมอ

    นี่คือแนวคิดที่ Gwern เรียกว่า “Everything is correlated” หรือ “crud factor” ซึ่งหมายถึงว่าในโลกจริง ไม่มีตัวแปรใดที่มีความสัมพันธ์เป็นศูนย์อย่างแท้จริง แม้แต่ตัวแปรที่ดูเหมือนไม่เกี่ยวข้องกันเลยก็ยังมีความสัมพันธ์เล็กน้อยที่สามารถตรวจจับได้เมื่อมีข้อมูลมากพอ

    สิ่งนี้ทำให้เกิดคำถามใหญ่ในวงการสถิติ โดยเฉพาะการทดสอบสมมติฐานศูนย์ (null hypothesis) ที่มักตั้งสมมติฐานว่า “ไม่มีความสัมพันธ์” หรือ “ไม่มีผล” ซึ่งในโลกจริง สมมติฐานนี้แทบจะไม่มีวันเป็นจริงเลย

    นักสถิติหลายคน เช่น Meehl, Nunnally, และ Thorndike ต่างชี้ว่า เมื่อขนาดตัวอย่างใหญ่พอ ทุกความสัมพันธ์จะกลายเป็น “มีนัยสำคัญทางสถิติ” แม้จะไม่มีความหมายในเชิงปฏิบัติเลยก็ตาม

    Gwern เสนอว่าเราควรเปลี่ยนวิธีคิดใหม่: แทนที่จะถามว่า “มีความสัมพันธ์หรือไม่” เราควรถามว่า “ความสัมพันธ์นั้นมีความหมายหรือไม่” และควรให้ความสำคัญกับขนาดของผลมากกว่าค่า p-value

    สรุปเนื้อหาเป็นหัวข้อ
    แนวคิด “Everything is correlated” หมายถึงทุกตัวแปรในโลกจริงมีความสัมพันธ์กันในระดับหนึ่ง
    ความสัมพันธ์เหล่านี้ไม่ใช่ความผิดพลาดจากการสุ่ม แต่เป็นผลจากโครงสร้างเชิงสาเหตุที่ซับซ้อน
    การทดสอบสมมติฐานศูนย์ (null hypothesis) มักจะล้มเหลว เพราะสมมติฐานนั้นแทบไม่เคยเป็นจริง
    เมื่อขนาดตัวอย่างใหญ่พอ สมมติฐานศูนย์จะถูกปฏิเสธเสมอ แม้ผลจะไม่มีความหมายในเชิงปฏิบัติ
    แนวคิดนี้มีชื่อเรียกหลายแบบ เช่น “crud factor”, “ambient correlational noise”, “coefficients are never zero”
    Thorndike เคยกล่าวว่า “ในธรรมชาติมนุษย์ คุณลักษณะที่ดีมักจะมาคู่กัน”
    การจำลอง Monte Carlo แสดงให้เห็นว่าแม้ตัวแปรที่ไม่เกี่ยวข้องกันก็ยังมีความสัมพันธ์เล็กน้อย
    แนวคิดนี้มีผลต่อการสร้างโมเดลเชิงสาเหตุ การตีความโมเดล และการออกแบบการทดลอง
    การใช้หลัก “bet on sparsity” ช่วยให้เราเน้นตัวแปรสำคัญที่มีผลมากที่สุด
    ตัวแปรที่ไม่มีความสัมพันธ์เลยอาจเป็นสัญญาณว่าข้อมูลมีปัญหา เช่น การวัดผิด หรือการสุ่มตอบ

    ข้อมูลเสริมจากภายนอก
    Meehl เสนอว่าในจิตวิทยา สมมติฐานศูนย์ควรถือว่า “เป็นเท็จเสมอ”
    Webster & Starbuck วิเคราะห์กว่า 14,000 ความสัมพันธ์ในงานวิจัย พบว่าค่าเฉลี่ยของ “crud factor” อยู่ที่ r ≈ 0.09
    การใช้ p-value เป็นเกณฑ์เดียวในการตัดสินใจอาจนำไปสู่การตีความผิด
    นักสถิติหลายคนเสนอให้ใช้การประมาณค่าผล (effect size) แทนการทดสอบความมีนัยสำคัญ
    ความสัมพันธ์เล็ก ๆ อาจเกิดจากตัวแปรแฝง เช่น ความฉลาด, ความตื่นตัว, หรือสภาพแวดล้อม

    https://gwern.net/everything
    🎙️ ทุกสิ่งเชื่อมโยงกัน – เมื่อสถิติไม่สามารถแยกสิ่งใดออกจากกันได้จริง ลองจินตนาการว่าเรากำลังวิเคราะห์ข้อมูลจากโลกจริง ไม่ว่าจะเป็นพฤติกรรมมนุษย์ สุขภาพ การศึกษา หรือแม้แต่ความชอบส่วนตัว คุณอาจคิดว่าบางตัวแปรไม่มีความเกี่ยวข้องกันเลย เช่น สีโปรดกับรายได้ แต่ในความเป็นจริง ทุกตัวแปรมีความสัมพันธ์กันในระดับหนึ่งเสมอ นี่คือแนวคิดที่ Gwern เรียกว่า “Everything is correlated” หรือ “crud factor” ซึ่งหมายถึงว่าในโลกจริง ไม่มีตัวแปรใดที่มีความสัมพันธ์เป็นศูนย์อย่างแท้จริง แม้แต่ตัวแปรที่ดูเหมือนไม่เกี่ยวข้องกันเลยก็ยังมีความสัมพันธ์เล็กน้อยที่สามารถตรวจจับได้เมื่อมีข้อมูลมากพอ สิ่งนี้ทำให้เกิดคำถามใหญ่ในวงการสถิติ โดยเฉพาะการทดสอบสมมติฐานศูนย์ (null hypothesis) ที่มักตั้งสมมติฐานว่า “ไม่มีความสัมพันธ์” หรือ “ไม่มีผล” ซึ่งในโลกจริง สมมติฐานนี้แทบจะไม่มีวันเป็นจริงเลย นักสถิติหลายคน เช่น Meehl, Nunnally, และ Thorndike ต่างชี้ว่า เมื่อขนาดตัวอย่างใหญ่พอ ทุกความสัมพันธ์จะกลายเป็น “มีนัยสำคัญทางสถิติ” แม้จะไม่มีความหมายในเชิงปฏิบัติเลยก็ตาม Gwern เสนอว่าเราควรเปลี่ยนวิธีคิดใหม่: แทนที่จะถามว่า “มีความสัมพันธ์หรือไม่” เราควรถามว่า “ความสัมพันธ์นั้นมีความหมายหรือไม่” และควรให้ความสำคัญกับขนาดของผลมากกว่าค่า p-value 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ แนวคิด “Everything is correlated” หมายถึงทุกตัวแปรในโลกจริงมีความสัมพันธ์กันในระดับหนึ่ง ➡️ ความสัมพันธ์เหล่านี้ไม่ใช่ความผิดพลาดจากการสุ่ม แต่เป็นผลจากโครงสร้างเชิงสาเหตุที่ซับซ้อน ➡️ การทดสอบสมมติฐานศูนย์ (null hypothesis) มักจะล้มเหลว เพราะสมมติฐานนั้นแทบไม่เคยเป็นจริง ➡️ เมื่อขนาดตัวอย่างใหญ่พอ สมมติฐานศูนย์จะถูกปฏิเสธเสมอ แม้ผลจะไม่มีความหมายในเชิงปฏิบัติ ➡️ แนวคิดนี้มีชื่อเรียกหลายแบบ เช่น “crud factor”, “ambient correlational noise”, “coefficients are never zero” ➡️ Thorndike เคยกล่าวว่า “ในธรรมชาติมนุษย์ คุณลักษณะที่ดีมักจะมาคู่กัน” ➡️ การจำลอง Monte Carlo แสดงให้เห็นว่าแม้ตัวแปรที่ไม่เกี่ยวข้องกันก็ยังมีความสัมพันธ์เล็กน้อย ➡️ แนวคิดนี้มีผลต่อการสร้างโมเดลเชิงสาเหตุ การตีความโมเดล และการออกแบบการทดลอง ➡️ การใช้หลัก “bet on sparsity” ช่วยให้เราเน้นตัวแปรสำคัญที่มีผลมากที่สุด ➡️ ตัวแปรที่ไม่มีความสัมพันธ์เลยอาจเป็นสัญญาณว่าข้อมูลมีปัญหา เช่น การวัดผิด หรือการสุ่มตอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Meehl เสนอว่าในจิตวิทยา สมมติฐานศูนย์ควรถือว่า “เป็นเท็จเสมอ” ➡️ Webster & Starbuck วิเคราะห์กว่า 14,000 ความสัมพันธ์ในงานวิจัย พบว่าค่าเฉลี่ยของ “crud factor” อยู่ที่ r ≈ 0.09 ➡️ การใช้ p-value เป็นเกณฑ์เดียวในการตัดสินใจอาจนำไปสู่การตีความผิด ➡️ นักสถิติหลายคนเสนอให้ใช้การประมาณค่าผล (effect size) แทนการทดสอบความมีนัยสำคัญ ➡️ ความสัมพันธ์เล็ก ๆ อาจเกิดจากตัวแปรแฝง เช่น ความฉลาด, ความตื่นตัว, หรือสภาพแวดล้อม https://gwern.net/everything
    GWERN.NET
    Everything Is Correlated
    Anthology of sociology, statistical, or psychological papers discussing the observation that all real-world variables have non-zero correlations and the implications for statistical theory such as ‘null hypothesis testing’.
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
Pages Boosts