• “SK hynix เปิดตัว ZUFS 4.1 — หน่วยความจำมือถือที่เร็วขึ้น ฉลาดขึ้น และพร้อมรองรับ AI บนเครื่องโดยตรง”

    SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ประกาศเริ่มส่งมอบโซลูชัน NAND สำหรับมือถือรุ่นใหม่ในชื่อ ZUFS 4.1 ซึ่งถือเป็นการผลิตเชิงพาณิชย์ครั้งแรกของเทคโนโลยีนี้ในโลก โดยมุ่งเน้นการเพิ่มประสิทธิภาพให้กับสมาร์ตโฟนที่ใช้ AI บนเครื่อง (on-device AI) และการจัดการข้อมูลขนาดใหญ่

    ZUFS ย่อมาจาก Zoned Universal Flash Storage ซึ่งเป็นการต่อยอดจากมาตรฐาน UFS โดยนำแนวคิด Zoned Storage มาใช้ — คือการจัดเก็บข้อมูลในโซนต่าง ๆ ตามลักษณะการใช้งาน เพื่อเพิ่มความเร็วและลดการเสื่อมของประสิทธิภาพเมื่อใช้งานไปนาน ๆ

    ZUFS 4.1 สามารถลดเวลาเปิดแอปทั่วไปได้ถึง 45% และลดเวลาเปิดแอป AI ได้ถึง 47% เมื่อเทียบกับ UFS แบบเดิม โดยใช้วิธีเขียนข้อมูลแบบเรียงลำดับ (sequential write) แทนการเขียนทับแบบเดิม ซึ่งช่วยให้ข้อมูลถูกจัดเก็บอย่างมีประสิทธิภาพมากขึ้น

    นอกจากนี้ SK hynix ยังปรับปรุงระบบตรวจจับข้อผิดพลาดให้แม่นยำขึ้น และสามารถสื่อสารกับ CPU ได้ดีขึ้น ทำให้ระบบสามารถฟื้นตัวจากข้อผิดพลาดได้เร็วขึ้นและเสถียรขึ้น โดย ZUFS 4.1 ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน และเริ่มผลิตจริงในเดือนกรกฎาคม 2025

    จุดเด่นของ ZUFS 4.1 จาก SK hynix
    เป็นโซลูชัน NAND สำหรับมือถือที่ใช้เทคโนโลยี Zoned Storage
    ลดเวลาเปิดแอปทั่วไปได้ 45% และแอป AI ได้ 47%
    เขียนข้อมูลแบบ sequential แทนการเขียนทับ — ช่วยลดการเสื่อมของประสิทธิภาพ
    ปรับปรุงระบบตรวจจับข้อผิดพลาดและการสื่อสารกับ CPU เพื่อเพิ่มความเสถียร

    การพัฒนาและการผลิต
    ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน 2025
    เริ่มผลิตเชิงพาณิชย์ในเดือนกรกฎาคม และเริ่มส่งมอบในเดือนกันยายน
    เป็นโซลูชันแรกที่พัฒนาเพื่อปรับแต่งการทำงานร่วมกับ Android OS โดยเฉพาะ
    รองรับการใช้งานในสมาร์ตโฟนรุ่นใหม่ที่เน้น on-device AI และการประมวลผลข้อมูลขนาดใหญ่

    ข้อมูลเสริมจากภายนอก
    Zoned Storage เคยใช้ในเซิร์ฟเวอร์และ SSD ระดับองค์กรมาก่อน
    UFS 4.1 เป็นมาตรฐานล่าสุดที่เปิดตัวในปี 2025 โดย JEDEC
    SK hynix กำลังแข่งขันกับ Samsung และ Kioxia ในตลาด NAND สำหรับมือถือ
    การจัดเก็บแบบ zoned ช่วยลดการเขียนซ้ำและยืดอายุการใช้งานของหน่วยความจำ

    https://www.techpowerup.com/340882/sk-hynix-begins-supplying-mobile-nand-solution-zufs-4-1
    📱 “SK hynix เปิดตัว ZUFS 4.1 — หน่วยความจำมือถือที่เร็วขึ้น ฉลาดขึ้น และพร้อมรองรับ AI บนเครื่องโดยตรง” SK hynix ผู้ผลิตหน่วยความจำรายใหญ่จากเกาหลีใต้ ประกาศเริ่มส่งมอบโซลูชัน NAND สำหรับมือถือรุ่นใหม่ในชื่อ ZUFS 4.1 ซึ่งถือเป็นการผลิตเชิงพาณิชย์ครั้งแรกของเทคโนโลยีนี้ในโลก โดยมุ่งเน้นการเพิ่มประสิทธิภาพให้กับสมาร์ตโฟนที่ใช้ AI บนเครื่อง (on-device AI) และการจัดการข้อมูลขนาดใหญ่ ZUFS ย่อมาจาก Zoned Universal Flash Storage ซึ่งเป็นการต่อยอดจากมาตรฐาน UFS โดยนำแนวคิด Zoned Storage มาใช้ — คือการจัดเก็บข้อมูลในโซนต่าง ๆ ตามลักษณะการใช้งาน เพื่อเพิ่มความเร็วและลดการเสื่อมของประสิทธิภาพเมื่อใช้งานไปนาน ๆ ZUFS 4.1 สามารถลดเวลาเปิดแอปทั่วไปได้ถึง 45% และลดเวลาเปิดแอป AI ได้ถึง 47% เมื่อเทียบกับ UFS แบบเดิม โดยใช้วิธีเขียนข้อมูลแบบเรียงลำดับ (sequential write) แทนการเขียนทับแบบเดิม ซึ่งช่วยให้ข้อมูลถูกจัดเก็บอย่างมีประสิทธิภาพมากขึ้น นอกจากนี้ SK hynix ยังปรับปรุงระบบตรวจจับข้อผิดพลาดให้แม่นยำขึ้น และสามารถสื่อสารกับ CPU ได้ดีขึ้น ทำให้ระบบสามารถฟื้นตัวจากข้อผิดพลาดได้เร็วขึ้นและเสถียรขึ้น โดย ZUFS 4.1 ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน และเริ่มผลิตจริงในเดือนกรกฎาคม 2025 ✅ จุดเด่นของ ZUFS 4.1 จาก SK hynix ➡️ เป็นโซลูชัน NAND สำหรับมือถือที่ใช้เทคโนโลยี Zoned Storage ➡️ ลดเวลาเปิดแอปทั่วไปได้ 45% และแอป AI ได้ 47% ➡️ เขียนข้อมูลแบบ sequential แทนการเขียนทับ — ช่วยลดการเสื่อมของประสิทธิภาพ ➡️ ปรับปรุงระบบตรวจจับข้อผิดพลาดและการสื่อสารกับ CPU เพื่อเพิ่มความเสถียร ✅ การพัฒนาและการผลิต ➡️ ผ่านการทดสอบร่วมกับลูกค้าในเดือนมิถุนายน 2025 ➡️ เริ่มผลิตเชิงพาณิชย์ในเดือนกรกฎาคม และเริ่มส่งมอบในเดือนกันยายน ➡️ เป็นโซลูชันแรกที่พัฒนาเพื่อปรับแต่งการทำงานร่วมกับ Android OS โดยเฉพาะ ➡️ รองรับการใช้งานในสมาร์ตโฟนรุ่นใหม่ที่เน้น on-device AI และการประมวลผลข้อมูลขนาดใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zoned Storage เคยใช้ในเซิร์ฟเวอร์และ SSD ระดับองค์กรมาก่อน ➡️ UFS 4.1 เป็นมาตรฐานล่าสุดที่เปิดตัวในปี 2025 โดย JEDEC ➡️ SK hynix กำลังแข่งขันกับ Samsung และ Kioxia ในตลาด NAND สำหรับมือถือ ➡️ การจัดเก็บแบบ zoned ช่วยลดการเขียนซ้ำและยืดอายุการใช้งานของหน่วยความจำ https://www.techpowerup.com/340882/sk-hynix-begins-supplying-mobile-nand-solution-zufs-4-1
    WWW.TECHPOWERUP.COM
    SK hynix Begins Supplying Mobile NAND Solution ZUFS 4.1
    SK hynix Inc. announced today that it has begun supplying its high-performance mobile NAND solution ZUFS 4.1 to customers, marking the world's first mass production of this solution. The solution's adoption in the latest smartphones reinforces SK hynix's technological excellence in the global market...
    0 Comments 0 Shares 139 Views 0 Reviews
  • “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ”

    วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์

    การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft

    Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์

    รายละเอียดเหตุการณ์โจมตี Ascension
    เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension
    มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory
    ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows
    ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์

    การตอบสนองของ Microsoft
    ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024
    เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์
    ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น
    วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2

    ข้อมูลเสริมจากภายนอก
    RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง
    Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory
    กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension
    Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall

    https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    🧯 “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ” วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์ การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์ ✅ รายละเอียดเหตุการณ์โจมตี Ascension ➡️ เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension ➡️ มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory ➡️ ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows ➡️ ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์ ✅ การตอบสนองของ Microsoft ➡️ ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024 ➡️ เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์ ➡️ ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น ➡️ วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2 ✅ ข้อมูลเสริมจากภายนอก ➡️ RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง ➡️ Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory ➡️ กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension ➡️ Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    HACKREAD.COM
    Senator Urges FTC Probe Into Microsoft After Ascension Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 102 Views 0 Reviews
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ขอแสดงความยินดีกับ รศ. ดร. พญ.สุวัฒณี คุปติวุฒิ ในโอกาสได้รับ “รางวัล Best Poster Presentation” จากการประชุมวิชาการร่วมคณะแพทยศาสตร์ 4 สถาบัน พ.ศ. 2568: จุฬาฯ-รามาฯ-ศิริราช-ธรรมศาสตร์ ระหว่างวันที่ 23 -25 กรกฎาคม พ.ศ. 2568
    0 Comments 0 Shares 56 Views 0 Reviews


  • จังหวัดปัจจันตคิรีเขตร หรือ จังหวัดเกาะกง

    เมืองปัจจันตคิรีเขตร
    เมือง
    พ.ศ. 2398 – 2447
    ยุคทางประวัติศาสตร์ รัตนโกสินทร์
    • ก่อตั้ง
    พ.ศ. 2398
    • ฝรั่งเศสไม่ยอมคืนดินแดน
    30 ธันวาคม พ.ศ. 2447

    เมืองตราด
    กัมพูชาในอารักขาของฝรั่งเศส
    ปัจจุบันเป็นส่วนหนึ่งของ กัมพูชา
    จังหวัดปัจจันตคิรีเขตรChoawalit Chotwattanaphong หรือบางเอกสารจะเรียกว่า ปัตจันตคีรีเขตร์ บ้าง ประจันต์คิรีเขตต์ บ้าง[2] เป็นเมืองเดิมของราชอาณาจักรสยามในสมัยรัชกาลที่ 5 เป็นเมืองหน้าด่านทางชายฝั่งทะเลตะวันออกที่มีความสำคัญเทียบเท่าจังหวัดจันทบุรีและจังหวัดตราด ในอดีต มีที่ตั้งอยู่ในพื้นที่เกาะกง เขตจังหวัดเกาะกงในประเทศกัมพูชาปัจจุบัน ดินแดนจังหวัดนี้ตกเป็นของฝรั่งเศสพร้อมกับหัวเมืองฝั่งขวาแม่น้ำโขง คือ แขวงไชยบุรีและแขวงจำปาศักดิ์ เมื่อ พ.ศ. 2447

    ประวัติ

    Map of Siam in 1900
    แต่เดิมมาเกาะกงเป็นจังหวัดของราชอาณาจักรเขมร แต่มาถึงสมัยที่เขมรตกเป็นประเทศราชอยู่ในอำนาจของสยาม พระเจ้ากรุงสยามก็มีพระบรมราชโองการให้ตั้งเกาะกงให้เป็นส่วนหนึ่งของเมืองตราด

    เมื่อปี พ.ศ. 2398 พระบาทสมเด็จพระจอมเกล้าเจ้าอยู่หัว ได้มีพระบรมราชโองการให้ตั้งเกาะกง โดยพระราชทานนามเมืองนี้ว่า เมืองปัจจันตคีรีเขตต์ เพื่อให้เป็นเมืองหน้าด่านทางชายฝั่งทะเลตะวันออกของไทย เนื่องจากเป็นเมืองที่มีเขตติดต่อกับเขมรและญวน

    เหตุที่รัชกาลที่ 4 พระราชทานนามเกาะกงว่า ปัจจันตคิรีเขตร ก็เพื่อให้คล้องจองกับชื่อเมืองประจวบคีรีขันธ์ ซึ่งอยู่ทางด้านภาคตะวันตกของไทย ซึ่งตั้งอยู่ในแนวรุ้ง (Latitude) เดียวกัน[3]

    ถึง พ.ศ. 2422 พระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัว ทรงพระกรุณาโปรดเกล้าฯ ให้พระองค์เจ้าสายสนิทวงศ์จัดตั้งสถานีทหารเรือขึ้นตามชายฝั่งทะเลด้านตะวันออกที่เมืองชลบุรี บางพระ อำเภอบางละมุง เมืองระยอง เมืองแกลง เมืองจันทบุรี อำเภอขลุง เมืองตราด เมืองปัจจันตคิรีเขตร และเกาะเสม็ดนอก เพื่อรับมือกับภัยคุกคามจากฝรั่งเศสทางทะเล

    ต่อมาเมื่อ พ.ศ. 2435 ฝรั่งเศสได้เริ่มดำเนินการทางทหารใช้กำลังเข้าบีบบังคับสยาม โดยยกกองทัพมาเข้าขับไล่ทหารไทยให้ถอยร่นออกจากดินแดนฝั่งซ้ายแม่น้ำโขง ทำให้ความยุ่งยากทางชายแดนเริ่มทวีความรุนแรงขึ้น จึงทรงพระกรุณาโปรดเกล้าฯ แต่งตั้งกรรมการปรึกษาการป้องกันพระราชอาณาเขตขึ้น และจัดกองบัญชาการทัพอยู่ตามหัวเมืองชายทะเลแต่ละด้านขึ้นด้วย

    ในปี พ.ศ. 2436 รัฐบาลสยามได้แต่งตั้งให้นายพลเรือจัตวาพระยาชลยุทธโยธินทร์ (André du Plésis de Richelieu) เป็นผู้จัดการป้องกันพระราชอาณาเขตทางหัวเมืองฝ่ายตะวันออก ทางกระทรวงการต่างประเทศได้มีคำสั่งมายังผู้ว่าราชการเมืองแถบนี้ ซึ่งรวมทั้งเมืองตราดและเมืองปัจจันตคิรีเขตรด้วย ให้ช่วยพระยาชลยุทธโยธินทร์จัดการทุกอย่างที่เกี่ยวกับการป้องกันพระราชอาณาเขต

    การเสียดินแดนจังหวัดปัจจันตคิรีเขตร

    การส่งมอบตราดให้กับฝรั่งเศส
    วันที่ 13 กรกฎาคม พ.ศ. 2436 เกิดวิกฤตการณ์ ร.ศ. 112 ที่ปากแม่น้ำเจ้าพระยา เรือรบฝรั่งเศสสามารถฝ่าแนวป้องกันของสยามเข้ามาทอดสมอในกรุงเทพฯ ได้ ฝ่ายฝรั่งเศสยื่นคำขาดให้ฝ่ายไทยปฏิบัติตามเมื่อ 20 กรกฎาคม โดยให้เวลาตอบ 48 ชั่วโมง ฝ่ายไทยได้ตอบข้อเรียกร้องเมื่อ 22 กรกฎาคม แต่ไม่เป็นที่พอใจของฝ่ายฝรั่งเศส ดังนั้นในวันที่ 24 กรกฎาคม ฝรั่งเศสจึงประกาศตัดสัมพันธ์ทางการทูตกับไทย สองวันถัดมา (26 กรกฎาคม) ฝรั่งเศสได้สั่งให้ผู้บัญชาการกองเรือภาคตะวันออกไกลที่ไซ่ง่อนปิดล้อมอ่าวไทย ตั้งแต่แหลมเจ้าลายถึงบริเวณแหลมกระบัง และในวันที่ 29 กรกฎาคม ฝรั่งเศสได้ประกาศปิดล้อมอ่าวไทยครั้งที่ 2 โดยขยายเขตเพิ่มบริเวณเกาะเสม็ด จนถึงแหลมสิง รวม 2 เขต ฝ่ายไทยจำต้องยอมรับคำขาดของฝรั่งเศสที่ยื่นไว้แต่เดิมในวันเดียวกันนั้นเอง แต่ในวันรุ่งขึ้นฝรั่งเศสถือโอกาสยื่นคำขาดเพิ่มเติมอีก โดยประกาศยึดปากน้ำและเมืองจันทบุรีไว้เป็นประกัน และบังคับให้ไทยถอนตัวออกจากฝั่งซ้ายแม่น้ำโขงอีกด้วย ไทยจำเป็นต้องยอมรับโดยไม่มีทางเลือก เมื่อฝ่ายไทยปฏิบัติตามคำขาดนั้นแล้ว ฝรั่งเศสจึงได้ยกเลิกการปิดอ่าวในวันที่ 3 สิงหาคม เวลา 12.00 น. แต่การยึดปากน้ำและเมืองจันทบุรียังคงยึดไว้ตามเดิม

    ต่อมาได้มีการทำสัญญาสงบศึกกันโดยหนังสือสัญญาฉบับลงวันที่ 3 ตุลาคม พ.ศ. 2436 (ร.ศ. 112) ในหนังสือสัญญาฉบับนี้ มีข้อความระบุไว้ในอนุสัญญาผนวกต่อท้ายหนังสือสัญญาข้อ 6 ว่า "คอนเวอนแมนต์ (Government - รัฐบาล) ฝรั่งเศสจะได้ตั้งอยู่ต่อไปที่เมืองจันทบุรี จนกว่าจะได้ทำการสำเร็จแล้วตามข้อความในหนังสือสัญญานี้…"

    แม้ทางฝ่ายไทยปฏิบัติตามเงื่อนไขที่ฝรั่งเศสบีบบังคับทุกอย่าง ฝรั่งเศสก็ยังไม่ยอมถอนทหาร ยังคงยึดจันทบุรีไว้อีกเป็นเวลานานถึง 10 ปี เป็นเหตุให้ต้องมีการตกลงทำสัญญาขึ้นใหม่อีกฉบับหนึ่งคือ อนุสัญญาลงวันที่ 7 ตุลาคม พ.ศ. 2445 แต่หนังสือฉบับนี้ฝรั่งเศสไม่ยอมให้สัตยาบันและไม่ถอนกำลังออกจากจันทบุรี จึงได้ตกลงมีสัญญาอีกฉบับหนึ่ง คือ สัญญาลงวันที่ 13 กุมภาพันธ์ พ.ศ. 2446 คราวนี้ฝรั่งเศสจึงถอนกำลังออกจากจันทบุรี แต่ได้เข้ายึดครองเมืองตราดและบรรดาเกาะทั้งหลายภายใต้แหลมสิงลงไปซึ่งรวมถึงเกาะกงแทน ฝ่ายไทยจำต้องมอบเมืองตราดและเมืองประจันตคีรีเขตให้แก่ฝรั่งเศส ในวันที่ 30 ธันวาคม พ.ศ. 2447

    พื้นที่ดังกล่าวได้ตกอยู่ในการยึดครองของฝรั่งเศส จนถึงวันที่ 23 มีนาคม พ.ศ. 2449 จึงได้มีการตกลงทำหนังสือสัญญาขึ้นอีกฉบับหนึ่งเรียกว่า "หนังสือสัญญาระหว่างสมเด็จพระเจ้าแผ่นดินสยามกับเปรสสิเดนต์แห่งรีปัปลิคฝรั่งเศส" ฝรั่งเศสจึงคืนเมืองตราดให้ไทยตามเดิม แต่ฝ่ายไทยจะต้องยอมยกดินแดนเขมรส่วนใน (มณฑลบูรพา) คือ เมืองพระตะบอง เมืองเสียมราฐ และเมืองศรีโสภณ เป็นเงื่อนไขแลกเปลี่ยน แต่ปรากฏว่าเมืองปัจจันตคิรีเขตร (เกาะกง) นั้นฝรั่งเศสมิได้คืนให้ไทยแต่ประการใด ปัจจุบันเมืองปัจจันตคิรีเขตร (เกาะกง) จึงกลายเป็นส่วนหนึ่งของกัมพูชาไปโดยปริยาย[4]

    การสูญเสียแผ่นดินเกาะกงในสมัยนั้น ประวัติศาสตร์ของชาติไทยมิได้มีบันทึกการเสียดินแดนเกาะกงไว้แต่อย่างใด คงกล่าวโดยรวมในกรณีของดินแดนจังหวัดตราดเท่านั้น เพราะในขณะนั้นไทยต้องการดินแดนเขมรสูงเป็นอย่างมาก ซึ่งก็คือดินแดนอีสานตอนใต้ในปัจจุบัน โดยให้ยึดทิวเขาพนมดงรักเป็นเส้นเขตแดน ซึ่งฝรั่งเศสก็ยินยอม



    จังหวัดปัจจันตคิรีเขตร หรือ จังหวัดเกาะกง เมืองปัจจันตคิรีเขตร เมือง พ.ศ. 2398 – 2447 ยุคทางประวัติศาสตร์ รัตนโกสินทร์ • ก่อตั้ง พ.ศ. 2398 • ฝรั่งเศสไม่ยอมคืนดินแดน 30 ธันวาคม พ.ศ. 2447 เมืองตราด กัมพูชาในอารักขาของฝรั่งเศส ปัจจุบันเป็นส่วนหนึ่งของ กัมพูชา จังหวัดปัจจันตคิรีเขตร[1] หรือบางเอกสารจะเรียกว่า ปัตจันตคีรีเขตร์ บ้าง ประจันต์คิรีเขตต์ บ้าง[2] เป็นเมืองเดิมของราชอาณาจักรสยามในสมัยรัชกาลที่ 5 เป็นเมืองหน้าด่านทางชายฝั่งทะเลตะวันออกที่มีความสำคัญเทียบเท่าจังหวัดจันทบุรีและจังหวัดตราด ในอดีต มีที่ตั้งอยู่ในพื้นที่เกาะกง เขตจังหวัดเกาะกงในประเทศกัมพูชาปัจจุบัน ดินแดนจังหวัดนี้ตกเป็นของฝรั่งเศสพร้อมกับหัวเมืองฝั่งขวาแม่น้ำโขง คือ แขวงไชยบุรีและแขวงจำปาศักดิ์ เมื่อ พ.ศ. 2447 ประวัติ Map of Siam in 1900 แต่เดิมมาเกาะกงเป็นจังหวัดของราชอาณาจักรเขมร แต่มาถึงสมัยที่เขมรตกเป็นประเทศราชอยู่ในอำนาจของสยาม พระเจ้ากรุงสยามก็มีพระบรมราชโองการให้ตั้งเกาะกงให้เป็นส่วนหนึ่งของเมืองตราด เมื่อปี พ.ศ. 2398 พระบาทสมเด็จพระจอมเกล้าเจ้าอยู่หัว ได้มีพระบรมราชโองการให้ตั้งเกาะกง โดยพระราชทานนามเมืองนี้ว่า เมืองปัจจันตคีรีเขตต์ เพื่อให้เป็นเมืองหน้าด่านทางชายฝั่งทะเลตะวันออกของไทย เนื่องจากเป็นเมืองที่มีเขตติดต่อกับเขมรและญวน เหตุที่รัชกาลที่ 4 พระราชทานนามเกาะกงว่า ปัจจันตคิรีเขตร ก็เพื่อให้คล้องจองกับชื่อเมืองประจวบคีรีขันธ์ ซึ่งอยู่ทางด้านภาคตะวันตกของไทย ซึ่งตั้งอยู่ในแนวรุ้ง (Latitude) เดียวกัน[3] ถึง พ.ศ. 2422 พระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัว ทรงพระกรุณาโปรดเกล้าฯ ให้พระองค์เจ้าสายสนิทวงศ์จัดตั้งสถานีทหารเรือขึ้นตามชายฝั่งทะเลด้านตะวันออกที่เมืองชลบุรี บางพระ อำเภอบางละมุง เมืองระยอง เมืองแกลง เมืองจันทบุรี อำเภอขลุง เมืองตราด เมืองปัจจันตคิรีเขตร และเกาะเสม็ดนอก เพื่อรับมือกับภัยคุกคามจากฝรั่งเศสทางทะเล ต่อมาเมื่อ พ.ศ. 2435 ฝรั่งเศสได้เริ่มดำเนินการทางทหารใช้กำลังเข้าบีบบังคับสยาม โดยยกกองทัพมาเข้าขับไล่ทหารไทยให้ถอยร่นออกจากดินแดนฝั่งซ้ายแม่น้ำโขง ทำให้ความยุ่งยากทางชายแดนเริ่มทวีความรุนแรงขึ้น จึงทรงพระกรุณาโปรดเกล้าฯ แต่งตั้งกรรมการปรึกษาการป้องกันพระราชอาณาเขตขึ้น และจัดกองบัญชาการทัพอยู่ตามหัวเมืองชายทะเลแต่ละด้านขึ้นด้วย ในปี พ.ศ. 2436 รัฐบาลสยามได้แต่งตั้งให้นายพลเรือจัตวาพระยาชลยุทธโยธินทร์ (André du Plésis de Richelieu) เป็นผู้จัดการป้องกันพระราชอาณาเขตทางหัวเมืองฝ่ายตะวันออก ทางกระทรวงการต่างประเทศได้มีคำสั่งมายังผู้ว่าราชการเมืองแถบนี้ ซึ่งรวมทั้งเมืองตราดและเมืองปัจจันตคิรีเขตรด้วย ให้ช่วยพระยาชลยุทธโยธินทร์จัดการทุกอย่างที่เกี่ยวกับการป้องกันพระราชอาณาเขต การเสียดินแดนจังหวัดปัจจันตคิรีเขตร การส่งมอบตราดให้กับฝรั่งเศส วันที่ 13 กรกฎาคม พ.ศ. 2436 เกิดวิกฤตการณ์ ร.ศ. 112 ที่ปากแม่น้ำเจ้าพระยา เรือรบฝรั่งเศสสามารถฝ่าแนวป้องกันของสยามเข้ามาทอดสมอในกรุงเทพฯ ได้ ฝ่ายฝรั่งเศสยื่นคำขาดให้ฝ่ายไทยปฏิบัติตามเมื่อ 20 กรกฎาคม โดยให้เวลาตอบ 48 ชั่วโมง ฝ่ายไทยได้ตอบข้อเรียกร้องเมื่อ 22 กรกฎาคม แต่ไม่เป็นที่พอใจของฝ่ายฝรั่งเศส ดังนั้นในวันที่ 24 กรกฎาคม ฝรั่งเศสจึงประกาศตัดสัมพันธ์ทางการทูตกับไทย สองวันถัดมา (26 กรกฎาคม) ฝรั่งเศสได้สั่งให้ผู้บัญชาการกองเรือภาคตะวันออกไกลที่ไซ่ง่อนปิดล้อมอ่าวไทย ตั้งแต่แหลมเจ้าลายถึงบริเวณแหลมกระบัง และในวันที่ 29 กรกฎาคม ฝรั่งเศสได้ประกาศปิดล้อมอ่าวไทยครั้งที่ 2 โดยขยายเขตเพิ่มบริเวณเกาะเสม็ด จนถึงแหลมสิง รวม 2 เขต ฝ่ายไทยจำต้องยอมรับคำขาดของฝรั่งเศสที่ยื่นไว้แต่เดิมในวันเดียวกันนั้นเอง แต่ในวันรุ่งขึ้นฝรั่งเศสถือโอกาสยื่นคำขาดเพิ่มเติมอีก โดยประกาศยึดปากน้ำและเมืองจันทบุรีไว้เป็นประกัน และบังคับให้ไทยถอนตัวออกจากฝั่งซ้ายแม่น้ำโขงอีกด้วย ไทยจำเป็นต้องยอมรับโดยไม่มีทางเลือก เมื่อฝ่ายไทยปฏิบัติตามคำขาดนั้นแล้ว ฝรั่งเศสจึงได้ยกเลิกการปิดอ่าวในวันที่ 3 สิงหาคม เวลา 12.00 น. แต่การยึดปากน้ำและเมืองจันทบุรียังคงยึดไว้ตามเดิม ต่อมาได้มีการทำสัญญาสงบศึกกันโดยหนังสือสัญญาฉบับลงวันที่ 3 ตุลาคม พ.ศ. 2436 (ร.ศ. 112) ในหนังสือสัญญาฉบับนี้ มีข้อความระบุไว้ในอนุสัญญาผนวกต่อท้ายหนังสือสัญญาข้อ 6 ว่า "คอนเวอนแมนต์ (Government - รัฐบาล) ฝรั่งเศสจะได้ตั้งอยู่ต่อไปที่เมืองจันทบุรี จนกว่าจะได้ทำการสำเร็จแล้วตามข้อความในหนังสือสัญญานี้…" แม้ทางฝ่ายไทยปฏิบัติตามเงื่อนไขที่ฝรั่งเศสบีบบังคับทุกอย่าง ฝรั่งเศสก็ยังไม่ยอมถอนทหาร ยังคงยึดจันทบุรีไว้อีกเป็นเวลานานถึง 10 ปี เป็นเหตุให้ต้องมีการตกลงทำสัญญาขึ้นใหม่อีกฉบับหนึ่งคือ อนุสัญญาลงวันที่ 7 ตุลาคม พ.ศ. 2445 แต่หนังสือฉบับนี้ฝรั่งเศสไม่ยอมให้สัตยาบันและไม่ถอนกำลังออกจากจันทบุรี จึงได้ตกลงมีสัญญาอีกฉบับหนึ่ง คือ สัญญาลงวันที่ 13 กุมภาพันธ์ พ.ศ. 2446 คราวนี้ฝรั่งเศสจึงถอนกำลังออกจากจันทบุรี แต่ได้เข้ายึดครองเมืองตราดและบรรดาเกาะทั้งหลายภายใต้แหลมสิงลงไปซึ่งรวมถึงเกาะกงแทน ฝ่ายไทยจำต้องมอบเมืองตราดและเมืองประจันตคีรีเขตให้แก่ฝรั่งเศส ในวันที่ 30 ธันวาคม พ.ศ. 2447 พื้นที่ดังกล่าวได้ตกอยู่ในการยึดครองของฝรั่งเศส จนถึงวันที่ 23 มีนาคม พ.ศ. 2449 จึงได้มีการตกลงทำหนังสือสัญญาขึ้นอีกฉบับหนึ่งเรียกว่า "หนังสือสัญญาระหว่างสมเด็จพระเจ้าแผ่นดินสยามกับเปรสสิเดนต์แห่งรีปัปลิคฝรั่งเศส" ฝรั่งเศสจึงคืนเมืองตราดให้ไทยตามเดิม แต่ฝ่ายไทยจะต้องยอมยกดินแดนเขมรส่วนใน (มณฑลบูรพา) คือ เมืองพระตะบอง เมืองเสียมราฐ และเมืองศรีโสภณ เป็นเงื่อนไขแลกเปลี่ยน แต่ปรากฏว่าเมืองปัจจันตคิรีเขตร (เกาะกง) นั้นฝรั่งเศสมิได้คืนให้ไทยแต่ประการใด ปัจจุบันเมืองปัจจันตคิรีเขตร (เกาะกง) จึงกลายเป็นส่วนหนึ่งของกัมพูชาไปโดยปริยาย[4] การสูญเสียแผ่นดินเกาะกงในสมัยนั้น ประวัติศาสตร์ของชาติไทยมิได้มีบันทึกการเสียดินแดนเกาะกงไว้แต่อย่างใด คงกล่าวโดยรวมในกรณีของดินแดนจังหวัดตราดเท่านั้น เพราะในขณะนั้นไทยต้องการดินแดนเขมรสูงเป็นอย่างมาก ซึ่งก็คือดินแดนอีสานตอนใต้ในปัจจุบัน โดยให้ยึดทิวเขาพนมดงรักเป็นเส้นเขตแดน ซึ่งฝรั่งเศสก็ยินยอม
    0 Comments 0 Shares 204 Views 0 Reviews
  • “ฤดูใบไม้ร่วงนี้มีอะไรให้เล่น? 12 เกมใหม่ที่เตรียมเขย่าวงการ รวม Pokémon, Metroid และ Kirby!”

    ลองนึกภาพว่าคุณเพิ่งซื้อ Nintendo Switch 2 มาใหม่ สดๆ ร้อนๆ แล้วกำลังมองหาเกมที่จะเติมเต็มคลังของคุณในช่วงปลายปีนี้…ข่าวดีคือ ฤดูใบไม้ร่วงนี้มีเกมใหม่มากมายที่น่าสนใจ ทั้งจากซีรีส์ระดับตำนานและเกมภาคต่อที่แฟนๆ รอคอยกันมานาน

    หนึ่งในเกมที่ถูกจับตามองมากที่สุดคือ Pokémon Legends: Z-A ซึ่งจะเปิดให้เล่นวันที่ 16 ตุลาคม โดยผู้เล่นสามารถเลือกโปเกมอนเริ่มต้นได้จาก Chikorita, Tepig หรือ Totodile แล้วออกผจญภัยในโลกใหม่ที่เต็มไปด้วยเทรนเนอร์คู่แข่งและความลับของเมือง Lumiose ที่ถูกปรับโฉมใหม่ให้เข้ากับยุค Switch 2

    ถัดมาในวันที่ 20 พฤศจิกายนคือ Kirby Air Riders เกมแข่งรถภาคต่อจากเวอร์ชัน GameCube ปี 2003 ที่กลับมาอีกครั้งพร้อมกราฟิกใหม่และโหมดผู้เล่นหลายคนที่ออกแบบมาเพื่อการเล่นบน Switch 2 โดยเฉพาะ

    และแม้ว่า Grand Theft Auto VI จะถูกเลื่อนออกไปเป็นปีหน้า แต่ก็เปิดทางให้เกมอื่นๆ ได้เฉิดฉาย โดยเฉพาะ Metroid Prime 4: Beyond ที่มีข่าวลือว่าจะเปิดตัวในเดือนกันยายนนี้ หากไม่ถูกเลื่อนอีกครั้ง ซึ่งถือเป็นการกลับมาของซีรีส์ที่แฟนๆ รอคอยมาตั้งแต่ปี 2017

    Pokémon Legends: Z-A
    เปิดตัววันที่ 16 ตุลาคม 2025
    มีโปเกมอนเริ่มต้นให้เลือก 3 ตัว: Chikorita, Tepig, Totodile
    ฉากหลังคือเมือง Lumiose ที่ถูกปรับโฉมใหม่
    รองรับ Nintendo Switch 2 Edition พร้อมกราฟิกและระบบใหม่

    Kirby Air Riders
    เปิดตัววันที่ 20 พฤศจิกายน 2025
    เป็นภาคต่อจากเกมแข่งรถบน GameCube ปี 2003
    รองรับโหมดผู้เล่นหลายคนและการเล่นออนไลน์
    พัฒนาเพื่อใช้ประสิทธิภาพของ Switch 2 อย่างเต็มที่

    Metroid Prime 4: Beyond
    ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่คาดว่าอาจเปิดตัวในเดือนกันยายนหรือธันวาคม
    มีข่าวลือว่าทีมทดสอบเกมของ Retro Studios เพิ่งเสร็จสิ้นงานแล้ว
    รองรับโหมดกราฟิก 4K/60fps และโหมดประสิทธิภาพ 120fps บน Switch 26
    เป็นภาคต่อที่เริ่มพัฒนาใหม่ตั้งแต่ปี 2019 หลังจากเปลี่ยนทีมผู้สร้าง

    เกมอื่นๆ ที่น่าสนใจในฤดูใบไม้ร่วง
    Hyrule Warriors: Age of Imprisonment (ฤดูหนาว 2025)
    Super Mario Party Jamboree + Jamboree TV (เปิดตัวแล้วในเดือนกรกฎาคม)
    Donkey Kong Bananza (เปิดตัวแล้วในเดือนกรกฎาคม)

    https://www.thestar.com.my/tech/tech-news/2025/09/08/pokemon-and-11-more-video-games-coming-this-fall
    🎮 “ฤดูใบไม้ร่วงนี้มีอะไรให้เล่น? 12 เกมใหม่ที่เตรียมเขย่าวงการ รวม Pokémon, Metroid และ Kirby!” ลองนึกภาพว่าคุณเพิ่งซื้อ Nintendo Switch 2 มาใหม่ สดๆ ร้อนๆ แล้วกำลังมองหาเกมที่จะเติมเต็มคลังของคุณในช่วงปลายปีนี้…ข่าวดีคือ ฤดูใบไม้ร่วงนี้มีเกมใหม่มากมายที่น่าสนใจ ทั้งจากซีรีส์ระดับตำนานและเกมภาคต่อที่แฟนๆ รอคอยกันมานาน หนึ่งในเกมที่ถูกจับตามองมากที่สุดคือ Pokémon Legends: Z-A ซึ่งจะเปิดให้เล่นวันที่ 16 ตุลาคม โดยผู้เล่นสามารถเลือกโปเกมอนเริ่มต้นได้จาก Chikorita, Tepig หรือ Totodile แล้วออกผจญภัยในโลกใหม่ที่เต็มไปด้วยเทรนเนอร์คู่แข่งและความลับของเมือง Lumiose ที่ถูกปรับโฉมใหม่ให้เข้ากับยุค Switch 2 ถัดมาในวันที่ 20 พฤศจิกายนคือ Kirby Air Riders เกมแข่งรถภาคต่อจากเวอร์ชัน GameCube ปี 2003 ที่กลับมาอีกครั้งพร้อมกราฟิกใหม่และโหมดผู้เล่นหลายคนที่ออกแบบมาเพื่อการเล่นบน Switch 2 โดยเฉพาะ และแม้ว่า Grand Theft Auto VI จะถูกเลื่อนออกไปเป็นปีหน้า แต่ก็เปิดทางให้เกมอื่นๆ ได้เฉิดฉาย โดยเฉพาะ Metroid Prime 4: Beyond ที่มีข่าวลือว่าจะเปิดตัวในเดือนกันยายนนี้ หากไม่ถูกเลื่อนอีกครั้ง ซึ่งถือเป็นการกลับมาของซีรีส์ที่แฟนๆ รอคอยมาตั้งแต่ปี 2017 ✅ Pokémon Legends: Z-A ➡️ เปิดตัววันที่ 16 ตุลาคม 2025 ➡️ มีโปเกมอนเริ่มต้นให้เลือก 3 ตัว: Chikorita, Tepig, Totodile ➡️ ฉากหลังคือเมือง Lumiose ที่ถูกปรับโฉมใหม่ ➡️ รองรับ Nintendo Switch 2 Edition พร้อมกราฟิกและระบบใหม่ ✅ Kirby Air Riders ➡️ เปิดตัววันที่ 20 พฤศจิกายน 2025 ➡️ เป็นภาคต่อจากเกมแข่งรถบน GameCube ปี 2003 ➡️ รองรับโหมดผู้เล่นหลายคนและการเล่นออนไลน์ ➡️ พัฒนาเพื่อใช้ประสิทธิภาพของ Switch 2 อย่างเต็มที่ ✅ Metroid Prime 4: Beyond ➡️ ยังไม่มีวันเปิดตัวอย่างเป็นทางการ แต่คาดว่าอาจเปิดตัวในเดือนกันยายนหรือธันวาคม ➡️ มีข่าวลือว่าทีมทดสอบเกมของ Retro Studios เพิ่งเสร็จสิ้นงานแล้ว ➡️ รองรับโหมดกราฟิก 4K/60fps และโหมดประสิทธิภาพ 120fps บน Switch 26 ➡️ เป็นภาคต่อที่เริ่มพัฒนาใหม่ตั้งแต่ปี 2019 หลังจากเปลี่ยนทีมผู้สร้าง ✅ เกมอื่นๆ ที่น่าสนใจในฤดูใบไม้ร่วง ➡️ Hyrule Warriors: Age of Imprisonment (ฤดูหนาว 2025) ➡️ Super Mario Party Jamboree + Jamboree TV (เปิดตัวแล้วในเดือนกรกฎาคม) ➡️ Donkey Kong Bananza (เปิดตัวแล้วในเดือนกรกฎาคม) https://www.thestar.com.my/tech/tech-news/2025/09/08/pokemon-and-11-more-video-games-coming-this-fall
    WWW.THESTAR.COM.MY
    Pokemon and 11 more video games coming this fall
    There are sequels aplenty, including new Ninja Gaiden and Battlefield games, but also a fresh look at mountain climbing.
    0 Comments 0 Shares 132 Views 0 Reviews
  • “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก”

    ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่

    ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ

    แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง

    AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ

    การเติบโตของ AI Data Center
    Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย
    Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026
    รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์
    ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี
    คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4%

    ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น
    โจมตีแบบ DDoS, ransomware, supply chain และ social engineering
    side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU
    ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025
    TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง
    GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU
    ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing

    ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain
    การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0
    การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย
    ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน
    การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง

    แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา
    ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด
    ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack
    ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor
    ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์
    คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ

    https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    🏭 “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก” ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่ ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ ✅ การเติบโตของ AI Data Center ➡️ Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย ➡️ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ➡️ รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์ ➡️ ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี ➡️ คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4% ✅ ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น ➡️ โจมตีแบบ DDoS, ransomware, supply chain และ social engineering ➡️ side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU ➡️ ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025 ➡️ TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง ➡️ GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU ➡️ ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing ✅ ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain ➡️ การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0 ➡️ การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย ➡️ ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน ➡️ การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง ✅ แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา ➡️ ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด ➡️ ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack ➡️ ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor ➡️ ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์ ➡️ คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    WWW.CSOONLINE.COM
    The importance of reviewing AI data centers’ policies
    As the race to invest in AI tools, technologies and capabilities continues, it is critical for cybersecurity leaders to not only look at whether the AI-embedded software is secure but also to scrutinize whether the AI data centers are secure as well.
    0 Comments 0 Shares 123 Views 0 Reviews
  • คลิปเหตุการณ์ที่ #ภูมะเขือ จังหวัดศรีสะเกษ ที่กองทัพบกเผยแพร่ออกมาเมื่อหลายวันก่อน มี "สิบเอกจิรายุส อินทุมาน" วีรบุรุษทหารกล้า ที่พลีชีพเพื่อชาติไปเมื่อวันที่ 25 กรกฎาคม 2568 รวมอยู่ในปฏิบัติการครั้งนั้นด้วย
    คลิปเหตุการณ์ที่ #ภูมะเขือ จังหวัดศรีสะเกษ ที่กองทัพบกเผยแพร่ออกมาเมื่อหลายวันก่อน มี "สิบเอกจิรายุส อินทุมาน" วีรบุรุษทหารกล้า ที่พลีชีพเพื่อชาติไปเมื่อวันที่ 25 กรกฎาคม 2568 รวมอยู่ในปฏิบัติการครั้งนั้นด้วย
    0 Comments 0 Shares 225 Views 0 Reviews
  • เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools

    ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้

    ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ

    ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก

    สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น

    Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน

    การเปิดตัว agentic frameworks จากจีน
    Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1
    ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม
    Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม

    ความสามารถของ Youtu-Agent
    ทำคะแนน 71.47% บน WebWalkerQA benchmark
    ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์
    มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ

    ความนิยมและการเปรียบเทียบ
    Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง
    LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว
    IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI

    การขยาย ecosystem ของ Tencent
    เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก
    ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer
    เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC

    https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    🎙️ เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้ ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน ✅ การเปิดตัว agentic frameworks จากจีน ➡️ Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1 ➡️ ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม ➡️ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม ✅ ความสามารถของ Youtu-Agent ➡️ ทำคะแนน 71.47% บน WebWalkerQA benchmark ➡️ ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์ ➡️ มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ ✅ ความนิยมและการเปรียบเทียบ ➡️ Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง ➡️ LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว ➡️ IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI ✅ การขยาย ecosystem ของ Tencent ➡️ เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก ➡️ ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer ➡️ เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    WWW.THESTAR.COM.MY
    China advances in AI agentic tools as Tencent, ByteDance weigh in
    Tencent is the latest to join the fray after the Shenzhen-based company open-sourced its new Youtu-Agent agentic framework on Tuesday.
    0 Comments 0 Shares 184 Views 0 Reviews
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 160 Views 0 Reviews
  • เรื่องเล่าจาก xAI: เมื่อบริษัทที่วิ่งเร็วที่สุดในวงการ AI ต้องหยุดชั่วคราวเพื่อจัดระเบียบภายใน

    Mike Liberatore อดีตผู้บริหารจาก Airbnb เข้ารับตำแหน่ง CFO ของ xAI ในเดือนเมษายน 2025 และลาออกในปลายเดือนกรกฎาคม หลังจากอยู่ในตำแหน่งเพียง 4 เดือน โดยไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจากบริษัท2 แต่การลาออกของเขาไม่ได้เกิดขึ้นโดดเดี่ยว—เพราะก่อนหน้านั้นไม่นาน ผู้ร่วมก่อตั้ง Igor Babuschkin ก็ประกาศลาออกเพื่อไปตั้งบริษัทด้าน AI safety ของตัวเอง และตามมาด้วยการลาออกของที่ปรึกษากฎหมายระดับสูงอีกสองคน รวมถึง CEO ของแพลตฟอร์ม X ที่ถูกควบรวมเข้ากับ xAI

    Liberatore มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์ ทั้งในรูปแบบหนี้และหุ้น เพื่อสนับสนุนการสร้าง data center และการพัฒนา Grok ซึ่งเป็นโมเดล AI ที่ Musk ตั้งใจใช้เป็นทางเลือกที่ “ปลอด censorship” ต่อ OpenAI และ Google

    อย่างไรก็ตาม Grok เองก็เผชิญกับปัญหาหนัก—ตั้งแต่การถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ไปจนถึงการสร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการ หรือการสร้าง deepfake ที่ละเมิดสิทธิส่วนบุคคล ซึ่งทำให้เกิดคำถามว่า xAI กำลังเร่งพัฒนาเร็วเกินไปโดยไม่คำนึงถึงความปลอดภัยและความมั่นคงของระบบ

    การลาออกของ Mike Liberatore
    เข้ารับตำแหน่ง CFO ในเดือนเมษายน 2025 และลาออกปลายกรกฎาคม
    ไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจาก xAI
    มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์เพื่อพัฒนา Grok และ data center

    ลำดับการลาออกของผู้บริหาร
    ผู้ร่วมก่อตั้ง Igor Babuschkin ลาออกเพื่อก่อตั้งบริษัทด้าน AI safety
    ที่ปรึกษากฎหมาย Robert Keele และ Raghu Rao ลาออกในเดือนสิงหาคม
    Linda Yaccarino CEO ของ X ลาออกหลังจากแพลตฟอร์มถูกควบรวมกับ xAI

    ปัญหาของ Grok และผลกระทบต่อองค์กร
    Grok ถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว
    สร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการและ deepfake ละเมิดสิทธิ
    เกิดคำถามเรื่องความปลอดภัยและการควบคุมโมเดล AI

    บริบทการแข่งขันในวงการ AI
    xAI แข่งขันกับ OpenAI, Google และ Anthropic ที่ลงทุนมหาศาลในระบบ AI
    Musk ตั้งใจใช้ Grok เป็นทางเลือกที่ “ปลอด censorship”
    การลาออกของผู้บริหารอาจสะท้อนถึงแรงกดดันภายในองค์กร

    https://www.thestar.com.my/tech/tech-news/2025/09/04/xai039s-finance-chief-steps-down-wsj-reports
    🎙️ เรื่องเล่าจาก xAI: เมื่อบริษัทที่วิ่งเร็วที่สุดในวงการ AI ต้องหยุดชั่วคราวเพื่อจัดระเบียบภายใน Mike Liberatore อดีตผู้บริหารจาก Airbnb เข้ารับตำแหน่ง CFO ของ xAI ในเดือนเมษายน 2025 และลาออกในปลายเดือนกรกฎาคม หลังจากอยู่ในตำแหน่งเพียง 4 เดือน โดยไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจากบริษัท2 แต่การลาออกของเขาไม่ได้เกิดขึ้นโดดเดี่ยว—เพราะก่อนหน้านั้นไม่นาน ผู้ร่วมก่อตั้ง Igor Babuschkin ก็ประกาศลาออกเพื่อไปตั้งบริษัทด้าน AI safety ของตัวเอง และตามมาด้วยการลาออกของที่ปรึกษากฎหมายระดับสูงอีกสองคน รวมถึง CEO ของแพลตฟอร์ม X ที่ถูกควบรวมเข้ากับ xAI Liberatore มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์ ทั้งในรูปแบบหนี้และหุ้น เพื่อสนับสนุนการสร้าง data center และการพัฒนา Grok ซึ่งเป็นโมเดล AI ที่ Musk ตั้งใจใช้เป็นทางเลือกที่ “ปลอด censorship” ต่อ OpenAI และ Google อย่างไรก็ตาม Grok เองก็เผชิญกับปัญหาหนัก—ตั้งแต่การถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ไปจนถึงการสร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการ หรือการสร้าง deepfake ที่ละเมิดสิทธิส่วนบุคคล ซึ่งทำให้เกิดคำถามว่า xAI กำลังเร่งพัฒนาเร็วเกินไปโดยไม่คำนึงถึงความปลอดภัยและความมั่นคงของระบบ ✅ การลาออกของ Mike Liberatore ➡️ เข้ารับตำแหน่ง CFO ในเดือนเมษายน 2025 และลาออกปลายกรกฎาคม ➡️ ไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจาก xAI ➡️ มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์เพื่อพัฒนา Grok และ data center ✅ ลำดับการลาออกของผู้บริหาร ➡️ ผู้ร่วมก่อตั้ง Igor Babuschkin ลาออกเพื่อก่อตั้งบริษัทด้าน AI safety ➡️ ที่ปรึกษากฎหมาย Robert Keele และ Raghu Rao ลาออกในเดือนสิงหาคม ➡️ Linda Yaccarino CEO ของ X ลาออกหลังจากแพลตฟอร์มถูกควบรวมกับ xAI ✅ ปัญหาของ Grok และผลกระทบต่อองค์กร ➡️ Grok ถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ➡️ สร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการและ deepfake ละเมิดสิทธิ ➡️ เกิดคำถามเรื่องความปลอดภัยและการควบคุมโมเดล AI ✅ บริบทการแข่งขันในวงการ AI ➡️ xAI แข่งขันกับ OpenAI, Google และ Anthropic ที่ลงทุนมหาศาลในระบบ AI ➡️ Musk ตั้งใจใช้ Grok เป็นทางเลือกที่ “ปลอด censorship” ➡️ การลาออกของผู้บริหารอาจสะท้อนถึงแรงกดดันภายในองค์กร https://www.thestar.com.my/tech/tech-news/2025/09/04/xai039s-finance-chief-steps-down-wsj-reports
    WWW.THESTAR.COM.MY
    xAI's finance chief steps down after a few months on job, WSJ reports
    (Reuters) -The finance chief of Elon Musk's xAI, Mike Liberatore, has left the artificial intelligence startup after just a few months on the job, the Wall Street Journal reported on Wednesday, citing people familiar with the matter.
    0 Comments 0 Shares 141 Views 0 Reviews
  • เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก

    ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ

    รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ

    บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ

    แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน

    ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ

    การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต
    รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน
    ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ
    เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน

    บทบาทของ PDVSA และภาคธุรกิจ
    บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว
    ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ
    การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร

    การยอมรับเชิงนโยบายโดยรัฐบาล
    รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน
    ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง
    การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ

    ข้อมูลจากภาควิเคราะห์
    มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม
    แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา
    เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ

    https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    🎙️ เรื่องเล่าจากการแลกเปลี่ยนในเงา: เมื่อคริปโตกลายเป็นสกุลเงินหลักในประเทศที่ถูกตัดขาดจากระบบการเงินโลก ในปี 2025 เวเนซุเอลายังคงเผชิญกับผลกระทบจากมาตรการคว่ำบาตรของสหรัฐฯ โดยเฉพาะการจำกัดการส่งออกน้ำมัน ซึ่งเป็นแหล่งรายได้หลักของประเทศ ส่งผลให้เงินดอลลาร์สหรัฐขาดแคลนอย่างหนัก และธุรกิจเอกชนไม่สามารถซื้อวัตถุดิบจากต่างประเทศได้ตามปกติ รัฐบาลเวเนซุเอลาจึงเริ่ม “เปิดช่องทางใหม่” โดยอนุญาตให้ใช้คริปโตเคอร์เรนซีที่ผูกกับดอลลาร์ เช่น USDT (Tether) ในการแลกเปลี่ยนเงินตราระหว่างเอกชน โดยมีธนาคารบางแห่งที่ได้รับอนุญาตให้ขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับการอนุมัติจากรัฐ บริษัทน้ำมันแห่งชาติ PDVSA ก็เริ่มเปลี่ยนการรับชำระเงินจากลูกค้าต่างประเทศมาเป็น USDT ตั้งแต่ปีที่แล้ว เพื่อหลีกเลี่ยงข้อจำกัดด้านการชำระเงินผ่านระบบธนาคาร ซึ่งถูกควบคุมโดยสหรัฐฯ แม้จะไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง แต่รองประธานาธิบดี Delcy Rodriguez ได้กล่าวในที่ประชุมกับภาคธุรกิจว่า “เรากำลังใช้กลไกที่ไม่เป็นทางการในการบริหารตลาดแลกเปลี่ยน” ซึ่งสอดคล้องกับการขยายตัวของการใช้คริปโตในภาคเอกชน ข้อมูลจากบริษัทวิเคราะห์ในประเทศระบุว่า มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคมเพียงเดือนเดียว ซึ่งสะท้อนถึงบทบาทที่เพิ่มขึ้นของคริปโตในการรักษาเสถียรภาพทางเศรษฐกิจของประเทศ ✅ การเปลี่ยนผ่านจากดอลลาร์สู่คริปโต ➡️ รัฐบาลเวเนซุเอลาอนุญาตให้ใช้ USDT ในการแลกเปลี่ยนเงินตราระหว่างเอกชน ➡️ ธนาคารบางแห่งสามารถขาย USDT แลกกับโบลิวาร์ผ่านกระเป๋าเงินดิจิทัลที่ได้รับอนุมัติ ➡️ เป็นการตอบสนองต่อการขาดแคลนดอลลาร์จากการคว่ำบาตรด้านน้ำมัน ✅ บทบาทของ PDVSA และภาคธุรกิจ ➡️ บริษัทน้ำมันแห่งชาติ PDVSA เริ่มรับชำระเงินเป็น USDT ตั้งแต่ปีที่แล้ว ➡️ ธุรกิจเอกชนใช้ USDT เพื่อซื้อวัตถุดิบจากต่างประเทศ ➡️ การใช้คริปโตช่วยให้เศรษฐกิจยังคงดำเนินต่อได้แม้ถูกตัดขาดจากระบบธนาคาร ✅ การยอมรับเชิงนโยบายโดยรัฐบาล ➡️ รองประธานาธิบดีกล่าวถึง “กลไกที่ไม่เป็นทางการ” ในการบริหารตลาดแลกเปลี่ยน ➡️ ไม่มีการประกาศอย่างเป็นทางการจากธนาคารกลางหรือกระทรวงการคลัง ➡️ การใช้คริปโตยังจำกัดเฉพาะธุรกิจที่ได้รับอนุญาตและมี wallet ที่ผ่านการตรวจสอบ ✅ ข้อมูลจากภาควิเคราะห์ ➡️ มีการขายคริปโตให้กับภาคเอกชนมากถึง 119 ล้านดอลลาร์ในเดือนกรกฎาคม ➡️ แสดงถึงการขยายตัวของคริปโตในระบบเศรษฐกิจของเวเนซุเอลา ➡️ เป็นการปรับตัวเชิงโครงสร้างเพื่อหลีกเลี่ยงข้อจำกัดจากต่างประเทศ https://www.thestar.com.my/tech/tech-news/2025/09/03/with-dollars-scarce-venezuela-currency-exchanges-turn-to-crypto
    WWW.THESTAR.COM.MY
    With dollars scarce, Venezuela currency exchanges turn to crypto
    (Reuters) -Venezuela's government is slowly allowing the use of dollar-tied cryptocurrencies in currency exchanges for the private sector, a dozen sources said, as U.S. restrictions on oil exports reduce available foreign currency.
    0 Comments 0 Shares 154 Views 0 Reviews
  • เรื่องเล่าจาก CrushFTP: เมื่อการแก้บั๊กหนึ่งเปิดทางให้เกิดช่องโหว่อีก

    CrushFTP เป็นซอฟต์แวร์ FTP ที่ได้รับความนิยมในองค์กรทั่วโลก ด้วยความสามารถในการจัดการไฟล์ผ่าน HTTP/S และรองรับโปรโตคอลหลากหลาย แต่ในเดือนกรกฎาคม 2025 นักวิจัยจาก WatchTowr Labs ได้ค้นพบช่องโหว่ร้ายแรง CVE-2025-54309 ซึ่งเปิดทางให้แฮกเกอร์สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบผ่านเว็บอินเทอร์เฟซ โดยไม่ต้องยืนยันตัวตนเลย

    ช่องโหว่นี้เกิดจาก race condition ในการประมวลผลคำขอ HTTP สองชุดที่ถูกส่งต่อเนื่องอย่างรวดเร็ว โดยคำขอแรกมี header ที่ชี้ไปยัง crushadmin (ผู้ดูแลระบบในตัว) ส่วนคำขอที่สองไม่มี header แต่ใช้ session เดียวกัน ถ้าทั้งสองคำขอถูกประมวลผลในลำดับที่เฉพาะเจาะจง เซิร์ฟเวอร์จะเข้าใจผิดว่าเป็นผู้ดูแลระบบ และอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที

    สิ่งที่น่าตกใจคือ CrushFTP ได้แก้ไขช่องโหว่นี้แบบ “เงียบ ๆ” โดยไม่แจ้งผู้ใช้ ทำให้กว่า 30,000 instance บนอินเทอร์เน็ตยังคงเสี่ยงต่อการถูกโจมตี และช่องโหว่นี้ถูกเพิ่มเข้าไปในรายการ CISA Known Exploited Vulnerabilities แล้ว

    รายละเอียดช่องโหว่ CVE-2025-54309
    เป็น race condition ในการประมวลผล HTTP POST สองคำขอที่ใช้ session เดียวกัน
    คำขอแรกมี header AS2-TO: \\crushadmin ส่วนคำขอที่สองไม่มี แต่ใช้ cookie เดิม
    หากลำดับถูกต้อง เซิร์ฟเวอร์จะอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที
    ช่องโหว่เกิดใน CrushFTP v10 ก่อน 10.8.5 และ v11 ก่อน 11.3.4_23

    การค้นพบและการทดสอบโดย WatchTowr Labs
    ใช้ honeypot เฉพาะสำหรับ CrushFTP และตรวจจับการโจมตีแบบ real-time
    วิเคราะห์ traffic แล้วพบรูปแบบคำขอที่ซ้ำกันกว่า 1,000 ครั้ง
    สร้างสคริปต์ PoC ที่สามารถสร้างบัญชีแอดมินใหม่ได้บน instance ที่ยังไม่ patch

    การตอบสนองจาก CrushFTP
    ยอมรับว่าช่องโหว่ถูกใช้โจมตีจริงตั้งแต่ 18 กรกฎาคม 2025
    ระบุว่าการแก้ไขเกิดจากการเปลี่ยนโค้ดเพื่อแก้ปัญหา AS2 โดยไม่รู้ว่ามีช่องโหว่แฝง
    Patch ถูกปล่อยแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนผู้ใช้

    การป้องกันและคำแนะนำ
    อัปเดตเป็น CrushFTP v10.8.5 หรือ v11.3.4_23 ทันที
    เปิดใช้งาน DMZ proxy ซึ่งจะช่วยแยก instance ออกจากเซิร์ฟเวอร์หลัก
    ตรวจสอบ log สำหรับคำขอ POST ที่มี header AS2-TO และ cookie ซ้ำ ๆ
    ใช้ rate limiting และ intrusion detection เพื่อป้องกันการโจมตีแบบ high-frequency

    https://hackread.com/hackers-exploit-crushftp-zero-day-take-over-servers/
    🎙️ เรื่องเล่าจาก CrushFTP: เมื่อการแก้บั๊กหนึ่งเปิดทางให้เกิดช่องโหว่อีก CrushFTP เป็นซอฟต์แวร์ FTP ที่ได้รับความนิยมในองค์กรทั่วโลก ด้วยความสามารถในการจัดการไฟล์ผ่าน HTTP/S และรองรับโปรโตคอลหลากหลาย แต่ในเดือนกรกฎาคม 2025 นักวิจัยจาก WatchTowr Labs ได้ค้นพบช่องโหว่ร้ายแรง CVE-2025-54309 ซึ่งเปิดทางให้แฮกเกอร์สามารถเข้าถึงสิทธิ์ผู้ดูแลระบบผ่านเว็บอินเทอร์เฟซ โดยไม่ต้องยืนยันตัวตนเลย ช่องโหว่นี้เกิดจาก race condition ในการประมวลผลคำขอ HTTP สองชุดที่ถูกส่งต่อเนื่องอย่างรวดเร็ว โดยคำขอแรกมี header ที่ชี้ไปยัง crushadmin (ผู้ดูแลระบบในตัว) ส่วนคำขอที่สองไม่มี header แต่ใช้ session เดียวกัน ถ้าทั้งสองคำขอถูกประมวลผลในลำดับที่เฉพาะเจาะจง เซิร์ฟเวอร์จะเข้าใจผิดว่าเป็นผู้ดูแลระบบ และอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที สิ่งที่น่าตกใจคือ CrushFTP ได้แก้ไขช่องโหว่นี้แบบ “เงียบ ๆ” โดยไม่แจ้งผู้ใช้ ทำให้กว่า 30,000 instance บนอินเทอร์เน็ตยังคงเสี่ยงต่อการถูกโจมตี และช่องโหว่นี้ถูกเพิ่มเข้าไปในรายการ CISA Known Exploited Vulnerabilities แล้ว ✅ รายละเอียดช่องโหว่ CVE-2025-54309 ➡️ เป็น race condition ในการประมวลผล HTTP POST สองคำขอที่ใช้ session เดียวกัน ➡️ คำขอแรกมี header AS2-TO: \\crushadmin ส่วนคำขอที่สองไม่มี แต่ใช้ cookie เดิม ➡️ หากลำดับถูกต้อง เซิร์ฟเวอร์จะอนุญาตให้สร้างบัญชีแอดมินใหม่ได้ทันที ➡️ ช่องโหว่เกิดใน CrushFTP v10 ก่อน 10.8.5 และ v11 ก่อน 11.3.4_23 ✅ การค้นพบและการทดสอบโดย WatchTowr Labs ➡️ ใช้ honeypot เฉพาะสำหรับ CrushFTP และตรวจจับการโจมตีแบบ real-time ➡️ วิเคราะห์ traffic แล้วพบรูปแบบคำขอที่ซ้ำกันกว่า 1,000 ครั้ง ➡️ สร้างสคริปต์ PoC ที่สามารถสร้างบัญชีแอดมินใหม่ได้บน instance ที่ยังไม่ patch ✅ การตอบสนองจาก CrushFTP ➡️ ยอมรับว่าช่องโหว่ถูกใช้โจมตีจริงตั้งแต่ 18 กรกฎาคม 2025 ➡️ ระบุว่าการแก้ไขเกิดจากการเปลี่ยนโค้ดเพื่อแก้ปัญหา AS2 โดยไม่รู้ว่ามีช่องโหว่แฝง ➡️ Patch ถูกปล่อยแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนผู้ใช้ ✅ การป้องกันและคำแนะนำ ➡️ อัปเดตเป็น CrushFTP v10.8.5 หรือ v11.3.4_23 ทันที ➡️ เปิดใช้งาน DMZ proxy ซึ่งจะช่วยแยก instance ออกจากเซิร์ฟเวอร์หลัก ➡️ ตรวจสอบ log สำหรับคำขอ POST ที่มี header AS2-TO และ cookie ซ้ำ ๆ ➡️ ใช้ rate limiting และ intrusion detection เพื่อป้องกันการโจมตีแบบ high-frequency https://hackread.com/hackers-exploit-crushftp-zero-day-take-over-servers/
    HACKREAD.COM
    Hackers Exploit CrushFTP Zero-Day to Take Over Servers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 124 Views 0 Reviews
  • วันนี้ 1 ก.ย. - ทหารเขมรโพสต์อยู่ที่ช่องอานแซะ (อานม้า)
    .
    หมายเหตุ : ไทยกับกัมพูชามีข้อตกลงกันในที่ประชุม JBC ให้ส่งทหารเข้ามาประจำการในพื้นที่ช่องอานม้า ได้เพียงแค่ฝั่งละ 5 นาย และไม่มีการพกพาอาวุธ เจ้าหน้าที่ทุกนายต้องงดเว้นการพกพาอาวุธในขณะปฏิบัติภารกิจ
    .
    อย่างไรก็ตาม เมื่อวันที่ 2 ส.ค. ที่ผ่านมา พลตรี วินธัย สุวารี โฆษกกองทัพบกชี้แจงกรณีพื้นที่ “#ช่องอานม้า” ว่า ก่อนเกิดเหตุปะทะเมื่อวันที่ 28 กรกฎาคม 2568 กำลังทหารฝ่ายไทย ไม่เคยสามารถเข้าไปในพื้นที่บริเวณอนุสาวรีย์ตาอม ได้ เนื่องจากฝ่ายกัมพูชาวางกำลังตรึงพื้นที่ไว้ฝ่ายเดียวมาตลอดซึ่งผิดหลักธรรมชาติ
    .
    แต่ปัจจุบันหลังปะทะ และหยุดยิง ฝ่ายไทยสามารถเข้าพื้นที่ได้ ตามเงื่อนไขที่ ทหารทั้งสองฝ่ายได้ตกลงกัน
    วันนี้ 1 ก.ย. - ทหารเขมรโพสต์อยู่ที่ช่องอานแซะ (อานม้า) . หมายเหตุ : ไทยกับกัมพูชามีข้อตกลงกันในที่ประชุม JBC ให้ส่งทหารเข้ามาประจำการในพื้นที่ช่องอานม้า ได้เพียงแค่ฝั่งละ 5 นาย และไม่มีการพกพาอาวุธ เจ้าหน้าที่ทุกนายต้องงดเว้นการพกพาอาวุธในขณะปฏิบัติภารกิจ . อย่างไรก็ตาม เมื่อวันที่ 2 ส.ค. ที่ผ่านมา พลตรี วินธัย สุวารี โฆษกกองทัพบกชี้แจงกรณีพื้นที่ “#ช่องอานม้า” ว่า ก่อนเกิดเหตุปะทะเมื่อวันที่ 28 กรกฎาคม 2568 กำลังทหารฝ่ายไทย ไม่เคยสามารถเข้าไปในพื้นที่บริเวณอนุสาวรีย์ตาอม ได้ เนื่องจากฝ่ายกัมพูชาวางกำลังตรึงพื้นที่ไว้ฝ่ายเดียวมาตลอดซึ่งผิดหลักธรรมชาติ . แต่ปัจจุบันหลังปะทะ และหยุดยิง ฝ่ายไทยสามารถเข้าพื้นที่ได้ ตามเงื่อนไขที่ ทหารทั้งสองฝ่ายได้ตกลงกัน
    0 Comments 0 Shares 257 Views 0 0 Reviews
  • GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 Comments 0 Shares 223 Views 0 Reviews
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 Comments 0 Shares 217 Views 0 Reviews
  • ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้

    ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย

    นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR

    แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง

    สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย

    ข้อมูลในข่าว
    พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log
    ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ
    ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป
    Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft
    Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025
    ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical”
    Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า
    ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024
    ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^)
    Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง
    นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์

    https://pistachioapp.com/blog/copilot-broke-your-audit-log
    📖 ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้ ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย ✅ ข้อมูลในข่าว ➡️ พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log ➡️ ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ ➡️ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป ➡️ Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft ➡️ Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical” ➡️ Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า ➡️ ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024 ➡️ ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^) ➡️ Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง ➡️ นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์ https://pistachioapp.com/blog/copilot-broke-your-audit-log
    PISTACHIOAPP.COM
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    0 Comments 0 Shares 180 Views 0 Reviews
  • ชาวเมียนมาร์เกือบ 200 ชีวิต หนีภัยความไม่สงบมาขอหลบภัยที่อ.พบพระ จ.ตาก ตั้งแต่ต้นเดือนกรกฎาคม กว่าหนึ่งเดือน ไทยรับดูแลช่วยเหลือจนสถานความขัดแย้งในบ้านเขาคลี่คลาย ชาวเมียนมาร์คลายกังวล ทหารไทยจึงอำนวยความสะดวกส่งกลับเรียบร้อย แต่บทพิสูจน์มนุษยธรรมแบบนี้ ไอ้สส.พรรคส้ม วิโรจน์ โรม รอมฏอน ไม่เคยคิดจะเอ่ยถึง เพราะเอ่ยแล้วทหารได้เครดิต
    #คิงส์โพธิ์แดง
    ชาวเมียนมาร์เกือบ 200 ชีวิต หนีภัยความไม่สงบมาขอหลบภัยที่อ.พบพระ จ.ตาก ตั้งแต่ต้นเดือนกรกฎาคม กว่าหนึ่งเดือน ไทยรับดูแลช่วยเหลือจนสถานความขัดแย้งในบ้านเขาคลี่คลาย ชาวเมียนมาร์คลายกังวล ทหารไทยจึงอำนวยความสะดวกส่งกลับเรียบร้อย แต่บทพิสูจน์มนุษยธรรมแบบนี้ ไอ้สส.พรรคส้ม วิโรจน์ โรม รอมฏอน ไม่เคยคิดจะเอ่ยถึง เพราะเอ่ยแล้วทหารได้เครดิต #คิงส์โพธิ์แดง
    Like
    1
    1 Comments 1 Shares 290 Views 0 Reviews
  • Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น

    ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่

    Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA)

    แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง

    การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID

    แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง

    Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร
    ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises
    ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง
    ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้
    เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน
    ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID
    รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง
    เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025
    สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้

    NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft
    Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า
    Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร
    VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด
    การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ
    การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล

    https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    🧠 Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่ Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA) แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง ➡️ Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร ➡️ ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises ➡️ ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง ➡️ ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้ ➡️ เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน ➡️ ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID ➡️ รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง ➡️ เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025 ➡️ สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้ ➡️ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft ➡️ Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า ➡️ Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร ➡️ VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด ➡️ การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ ➡️ การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    WWW.CSOONLINE.COM
    Microsoft Entra Private Access brings conditional access to on-prem Active Directory
    Microsoft has extended Entra’s powerful access control capabilities to on-premises applications — but you’ll need to rid your network of NTLM to take advantage of adding cloud features to your Active Directory.
    0 Comments 0 Shares 216 Views 0 Reviews
  • เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ
    เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้

    ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่

    ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก

    ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น

    เหตุการณ์สำคัญจากสถานีอวกาศ
    Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025
    เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก
    เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.)
    ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec
    จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส
    สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón
    ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA
    เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org

    ข้อมูลเสริมจากภายนอก
    Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs
    ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray
    TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS
    การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก
    ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์
    นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ

    https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    🌌 เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้ ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่ ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น ✅ เหตุการณ์สำคัญจากสถานีอวกาศ ➡️ Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025 ➡️ เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก ➡️ เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.) ➡️ ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec ➡️ จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส ➡️ สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón ➡️ ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA ➡️ เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org ✅ ข้อมูลเสริมจากภายนอก ➡️ Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs ➡️ ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray ➡️ TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS ➡️ การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก ➡️ ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์ ➡️ นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    SCIENCE.NASA.GOV
    A Gigantic Jet Caught on Camera: A Spritacular Moment for NASA Astronaut Nicole Ayers!
    On July 3, 2025, NASA astronaut Nichole Ayers captured a rare gigantic jet from the ISS—lightning shooting from a storm top into the upper atmosphere.
    0 Comments 0 Shares 282 Views 0 Reviews
  • ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4

    ยุทธศาสตร์สร้อยไข่มุก (4)
    เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง
    ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน
    ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน
    5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย
    นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่
    ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้
    นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย
    ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน
    ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย
    เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน
    ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว
    ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง
    แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย
    ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน
    จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี
    13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล
    ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า
    ที่มีกับเวียตนาม
    และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต
    แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา
    เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP
    เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้
    เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ
    หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง
    เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม
    (คนเขียนนิทานก็ไม่เอาครับ)
    แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่
    แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก
    ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง
    จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง
    สวัสดีครับ

    คนเล่านิทาน
    ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4 ยุทธศาสตร์สร้อยไข่มุก (4) เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน 5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่ ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้ นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี 13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า ที่มีกับเวียตนาม และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้ เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม (คนเขียนนิทานก็ไม่เอาครับ) แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่ แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง สวัสดีครับ คนเล่านิทาน
    0 Comments 0 Shares 373 Views 0 Reviews
  • Radeon AI PRO R9700: การ์ดจอสำหรับ AI ที่ออกแบบมาเพื่อเวิร์กสเตชันโดยเฉพาะ

    AMD เปิดตัว Radeon AI PRO R9700 ซึ่งเป็นกราฟิกการ์ดระดับมืออาชีพที่ใช้สถาปัตยกรรม RDNA 4 พร้อมหน่วยความจำ GDDR6 ขนาด 32GB และ 128 AI Accelerators โดยเน้นการใช้งานด้าน AI inference, LLMs, การประมวลผลภาพทางการแพทย์ และงานวิทยาศาสตร์ข้อมูล

    การ์ดนี้มีความสามารถในการประมวลผลสูงถึง 1531 TOPS (INT4) และ 96 TFLOPS (FP16) พร้อมรองรับ PCIe 5.0 x16 และ ECC memory สำหรับ Linux โดยสามารถใช้งานแบบ multi-GPU ได้ถึง 4 ใบ รวม VRAM ได้ถึง 112GB เหมาะกับโมเดลขนาดใหญ่ เช่น LLaMA 70B หรือ Mistral Large

    ASRock และ GIGABYTE ต่างเปิดตัวรุ่น Creator Edition ที่ใช้ระบบระบายความร้อนแบบ blower fan พร้อม vapor chamber และวัสดุเกรดเซิร์ฟเวอร์ เช่น thermal gel และ metal grease เพื่อรองรับการใช้งานต่อเนื่องในระบบ rackmount

    แม้จะมีประสิทธิภาพสูง แต่ราคาก็สูงตาม โดยรุ่น ASRock อยู่ที่ $1329 และ GIGABYTE ประมาณ $1220 ซึ่งแพงกว่าการ์ดเล่นเกม RX 9070 XT ถึงสองเท่า แม้จะใช้สเปกใกล้เคียงกัน

    การออกแบบของรุ่น ASRock และ GIGABYTE
    ใช้ระบบระบายความร้อน blower fan พร้อม vapor chamber
    มี thermal gel เกรดเซิร์ฟเวอร์และ metal grease สำหรับ GPU
    รองรับการติดตั้งในเคสแบบ rackmount ด้วยการวางหัวจ่ายไฟด้านท้าย
    มี DisplayPort 2.1a จำนวน 4 ช่อง รองรับภาพ 8K

    การวางจำหน่ายและราคา
    เปิดตัวในเดือนกรกฎาคม 2025
    ราคาประมาณ $1329 สำหรับรุ่น ASRock Creator
    GIGABYTE รุ่น Turbo Fan มีราคาประมาณ $1220 ก่อนภาษี
    วางขายผ่านผู้ผลิตระบบ (SI) และร้านค้าบางแห่งเท่านั้น

    https://wccftech.com/asrock-creator-radeon-ai-pro-r9700-listed-on-newegg-for-1329/
    🧠 Radeon AI PRO R9700: การ์ดจอสำหรับ AI ที่ออกแบบมาเพื่อเวิร์กสเตชันโดยเฉพาะ AMD เปิดตัว Radeon AI PRO R9700 ซึ่งเป็นกราฟิกการ์ดระดับมืออาชีพที่ใช้สถาปัตยกรรม RDNA 4 พร้อมหน่วยความจำ GDDR6 ขนาด 32GB และ 128 AI Accelerators โดยเน้นการใช้งานด้าน AI inference, LLMs, การประมวลผลภาพทางการแพทย์ และงานวิทยาศาสตร์ข้อมูล การ์ดนี้มีความสามารถในการประมวลผลสูงถึง 1531 TOPS (INT4) และ 96 TFLOPS (FP16) พร้อมรองรับ PCIe 5.0 x16 และ ECC memory สำหรับ Linux โดยสามารถใช้งานแบบ multi-GPU ได้ถึง 4 ใบ รวม VRAM ได้ถึง 112GB เหมาะกับโมเดลขนาดใหญ่ เช่น LLaMA 70B หรือ Mistral Large ASRock และ GIGABYTE ต่างเปิดตัวรุ่น Creator Edition ที่ใช้ระบบระบายความร้อนแบบ blower fan พร้อม vapor chamber และวัสดุเกรดเซิร์ฟเวอร์ เช่น thermal gel และ metal grease เพื่อรองรับการใช้งานต่อเนื่องในระบบ rackmount แม้จะมีประสิทธิภาพสูง แต่ราคาก็สูงตาม โดยรุ่น ASRock อยู่ที่ $1329 และ GIGABYTE ประมาณ $1220 ซึ่งแพงกว่าการ์ดเล่นเกม RX 9070 XT ถึงสองเท่า แม้จะใช้สเปกใกล้เคียงกัน ✅ การออกแบบของรุ่น ASRock และ GIGABYTE ➡️ ใช้ระบบระบายความร้อน blower fan พร้อม vapor chamber ➡️ มี thermal gel เกรดเซิร์ฟเวอร์และ metal grease สำหรับ GPU ➡️ รองรับการติดตั้งในเคสแบบ rackmount ด้วยการวางหัวจ่ายไฟด้านท้าย ➡️ มี DisplayPort 2.1a จำนวน 4 ช่อง รองรับภาพ 8K ✅ การวางจำหน่ายและราคา ➡️ เปิดตัวในเดือนกรกฎาคม 2025 ➡️ ราคาประมาณ $1329 สำหรับรุ่น ASRock Creator ➡️ GIGABYTE รุ่น Turbo Fan มีราคาประมาณ $1220 ก่อนภาษี ➡️ วางขายผ่านผู้ผลิตระบบ (SI) และร้านค้าบางแห่งเท่านั้น https://wccftech.com/asrock-creator-radeon-ai-pro-r9700-listed-on-newegg-for-1329/
    WCCFTECH.COM
    ASRock Creator Radeon AI PRO R9700 Listed On Newegg For $1329; GIGABYTE's Custom Edition Also Reportedly Shares The Same Price
    AMD's latest RDNA 4-based Radeon AI PRO R9700 has started shipping to users. As seen on Newegg, the ASRock Creator Radeon AI PRO R9700 costs $1329.
    0 Comments 0 Shares 220 Views 0 Reviews
  • 14 สิงหาคม 2568
    สำนักข่าว #TheCambodiaDaily – ឌឹ ខេមបូឌា ដេលី ของกัมพูชารายงานว่า ร่างกฎหมาย "การเพิกถอนสัญชาติกัมพูชา" ได้รับการเห็นชอบจากคณะกรรมาธิการสามัญของสภานิติบัญญัติแห่งชาติแล้ว เมื่อวันที่ 13 สิงหาคม 2568 หลังจากผ่านการเห็นชอบจากทั้งสภาผู้แทนราษฎร และวุฒิสภา เมื่อวันที่ 11 กรกฎาคม และ 14 กรกฎาคม พ.ศ. 2568 ตามลำดับ

    ร่างกฎหมายนี้ เป็นการแก้ไขเพิ่มเติมกฎหมายสัญชาติตามรัฐธรรมนูญมาตรา 33 ซึ่งเป็นไปตามความต้องการของสมเด็จฮุน เซน ว่าชาวเขมรที่กำลังสมรู้ร่วมคิดกับประเทศไทยเพื่อรวมกำลังเพื่อโจมตีกัมพูชา จะถือเป็นการก่อกบฏ และจะถูกเพิกถอนสัญชาติตามกฎหมายที่แก้ไขใหม่ฉบับนี้อีกด้วย
    14 สิงหาคม 2568 สำนักข่าว #TheCambodiaDaily – ឌឹ ខេមបូឌា ដេលី ของกัมพูชารายงานว่า ร่างกฎหมาย "การเพิกถอนสัญชาติกัมพูชา" ได้รับการเห็นชอบจากคณะกรรมาธิการสามัญของสภานิติบัญญัติแห่งชาติแล้ว เมื่อวันที่ 13 สิงหาคม 2568 หลังจากผ่านการเห็นชอบจากทั้งสภาผู้แทนราษฎร และวุฒิสภา เมื่อวันที่ 11 กรกฎาคม และ 14 กรกฎาคม พ.ศ. 2568 ตามลำดับ ร่างกฎหมายนี้ เป็นการแก้ไขเพิ่มเติมกฎหมายสัญชาติตามรัฐธรรมนูญมาตรา 33 ซึ่งเป็นไปตามความต้องการของสมเด็จฮุน เซน ว่าชาวเขมรที่กำลังสมรู้ร่วมคิดกับประเทศไทยเพื่อรวมกำลังเพื่อโจมตีกัมพูชา จะถือเป็นการก่อกบฏ และจะถูกเพิกถอนสัญชาติตามกฎหมายที่แก้ไขใหม่ฉบับนี้อีกด้วย
    0 Comments 0 Shares 311 Views 0 Reviews
  • GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง

    หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ

    Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์

    แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด

    ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร

    แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร

    GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin
    ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025

    ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML
    ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว

    บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง
    เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร

    Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน
    เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว

    GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ
    เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless

    ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล
    เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ

    https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    💵🔗 GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์ แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร ✅ GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin ➡️ ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025 ✅ ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML ➡️ ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว ✅ บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง ➡️ เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร ✅ Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน ➡️ เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว ✅ GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ ➡️ เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless ✅ ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล ➡️ เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    WWW.TOMSHARDWARE.COM
    Stablecoins gain critical mass after GENIUS Act cements rules — banks and companies rush to register new coins
    Though full adoption may take years as more regulation is required to outline how they will be used.
    0 Comments 0 Shares 316 Views 0 Reviews
  • เมื่อชิปกลายเป็นภาษี: Nvidia และ AMD ต้องจ่าย 15% รายได้จากการขายชิป AI ให้จีน

    ในสงครามเทคโนโลยีระหว่างสหรัฐฯ กับจีน ชิป AI กลายเป็นอาวุธสำคัญ และตอนนี้สองยักษ์ใหญ่แห่งวงการ—Nvidia และ AMD—ต้องจ่าย “ค่าผ่านทาง” ให้รัฐบาลสหรัฐฯ ถึง 15% ของรายได้จากการขายชิป AI ให้จีน

    เรื่องเริ่มจากการที่สหรัฐฯ เคยจำกัดการส่งออกชิปขั้นสูงไปยังจีน ด้วยเหตุผลด้านความมั่นคง โดยเฉพาะชิปที่มีศักยภาพในการใช้งานทางทหาร แต่เมื่อ Huawei ของจีนเริ่มพัฒนาเทคโนโลยีของตัวเองอย่างรวดเร็ว รัฐบาลสหรัฐฯ จึงกลับลำ เปิดทางให้ Nvidia ส่งออกชิป H20 และ AMD ส่ง MI308 ไปยังจีนได้อีกครั้ง—แต่ต้องจ่ายภาษีพิเศษ

    ชิปเหล่านี้ถูกออกแบบให้ “ลดความสามารถ” ลงจากรุ่นเรือธง เพื่อให้ผ่านข้อจำกัดด้านการส่งออก แต่ยังคงเป็น AI accelerator ที่ทรงพลังสำหรับงานประมวลผลหนัก เช่น การฝึกโมเดล AI ขนาดใหญ่

    แม้จะได้สิทธิ์กลับมาขาย แต่ Nvidia เคยประเมินว่าแค่ข้อจำกัดเดิมก็ทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ส่วน AMD ก็อาจเสียหายถึง 800 ล้านดอลลาร์

    ขณะเดียวกัน ฝ่ายนิติบัญญัติในสหรัฐฯ กำลังเสนอให้ชิป AI ที่ขายให้ต่างประเทศต้องมีระบบติดตามตำแหน่งในตัว เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม

    Nvidia และ AMD ต้องจ่าย 15% ของรายได้จากการขายชิป AI ให้จีน
    เป็นข้อตกลงใหม่กับรัฐบาลสหรัฐฯ เพื่อแลกกับสิทธิ์ในการส่งออก

    ชิปที่เกี่ยวข้องคือ Nvidia H20 และ AMD MI308
    ถูกออกแบบให้ลดความสามารถลงเพื่อผ่านข้อจำกัดด้านการส่งออก

    ชิปเหล่านี้เป็น AI accelerator สำหรับงานประมวลผลหนัก
    เช่น การฝึกโมเดล AI และการคำนวณเชิงลึก

    Nvidia เคยประเมินว่าข้อจำกัดเดิมทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์
    ส่วน AMD อาจเสียหายถึง 800 ล้านดอลลาร์

    รัฐบาลสหรัฐฯ เคยห้ามส่งออกชิปขั้นสูงไปยังจีนด้วยเหตุผลด้านความมั่นคง
    แต่กลับลำในเดือนกรกฎาคม 2025 เพื่อรักษาความสามารถในการแข่งขัน

    Huawei ของจีนกำลังพัฒนาเทคโนโลยีชิปอย่างรวดเร็ว
    เป็นแรงกดดันให้สหรัฐฯ ต้องปรับนโยบาย

    มีข้อเสนอให้ชิป AI ที่ส่งออกต้องมีระบบติดตามตำแหน่งในตัว
    เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม

    https://www.thestar.com.my/tech/tech-news/2025/08/13/the-semiconductors-costing-nvidia-amd-dearly
    💸⚙️ เมื่อชิปกลายเป็นภาษี: Nvidia และ AMD ต้องจ่าย 15% รายได้จากการขายชิป AI ให้จีน ในสงครามเทคโนโลยีระหว่างสหรัฐฯ กับจีน ชิป AI กลายเป็นอาวุธสำคัญ และตอนนี้สองยักษ์ใหญ่แห่งวงการ—Nvidia และ AMD—ต้องจ่าย “ค่าผ่านทาง” ให้รัฐบาลสหรัฐฯ ถึง 15% ของรายได้จากการขายชิป AI ให้จีน เรื่องเริ่มจากการที่สหรัฐฯ เคยจำกัดการส่งออกชิปขั้นสูงไปยังจีน ด้วยเหตุผลด้านความมั่นคง โดยเฉพาะชิปที่มีศักยภาพในการใช้งานทางทหาร แต่เมื่อ Huawei ของจีนเริ่มพัฒนาเทคโนโลยีของตัวเองอย่างรวดเร็ว รัฐบาลสหรัฐฯ จึงกลับลำ เปิดทางให้ Nvidia ส่งออกชิป H20 และ AMD ส่ง MI308 ไปยังจีนได้อีกครั้ง—แต่ต้องจ่ายภาษีพิเศษ ชิปเหล่านี้ถูกออกแบบให้ “ลดความสามารถ” ลงจากรุ่นเรือธง เพื่อให้ผ่านข้อจำกัดด้านการส่งออก แต่ยังคงเป็น AI accelerator ที่ทรงพลังสำหรับงานประมวลผลหนัก เช่น การฝึกโมเดล AI ขนาดใหญ่ แม้จะได้สิทธิ์กลับมาขาย แต่ Nvidia เคยประเมินว่าแค่ข้อจำกัดเดิมก็ทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ส่วน AMD ก็อาจเสียหายถึง 800 ล้านดอลลาร์ ขณะเดียวกัน ฝ่ายนิติบัญญัติในสหรัฐฯ กำลังเสนอให้ชิป AI ที่ขายให้ต่างประเทศต้องมีระบบติดตามตำแหน่งในตัว เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม ✅ Nvidia และ AMD ต้องจ่าย 15% ของรายได้จากการขายชิป AI ให้จีน ➡️ เป็นข้อตกลงใหม่กับรัฐบาลสหรัฐฯ เพื่อแลกกับสิทธิ์ในการส่งออก ✅ ชิปที่เกี่ยวข้องคือ Nvidia H20 และ AMD MI308 ➡️ ถูกออกแบบให้ลดความสามารถลงเพื่อผ่านข้อจำกัดด้านการส่งออก ✅ ชิปเหล่านี้เป็น AI accelerator สำหรับงานประมวลผลหนัก ➡️ เช่น การฝึกโมเดล AI และการคำนวณเชิงลึก ✅ Nvidia เคยประเมินว่าข้อจำกัดเดิมทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ➡️ ส่วน AMD อาจเสียหายถึง 800 ล้านดอลลาร์ ✅ รัฐบาลสหรัฐฯ เคยห้ามส่งออกชิปขั้นสูงไปยังจีนด้วยเหตุผลด้านความมั่นคง ➡️ แต่กลับลำในเดือนกรกฎาคม 2025 เพื่อรักษาความสามารถในการแข่งขัน ✅ Huawei ของจีนกำลังพัฒนาเทคโนโลยีชิปอย่างรวดเร็ว ➡️ เป็นแรงกดดันให้สหรัฐฯ ต้องปรับนโยบาย ✅ มีข้อเสนอให้ชิป AI ที่ส่งออกต้องมีระบบติดตามตำแหน่งในตัว ➡️ เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม https://www.thestar.com.my/tech/tech-news/2025/08/13/the-semiconductors-costing-nvidia-amd-dearly
    WWW.THESTAR.COM.MY
    The semiconductors costing Nvidia, AMD dearly
    Nvidia and other US chip companies have lobbied against the tough restrictions in recent years on selling cutting-edge semiconductors to China.
    0 Comments 0 Shares 168 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่

    ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน

    การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ

    ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ

    นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์

    ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD
    เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม

    การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK
    ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์

    มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่
    และ backdoor NubSpy ที่เขียนด้วยภาษา Rust

    NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ
    ทำให้ตรวจจับได้ยาก

    VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่
    มีทั้งภาษาอังกฤษและเกาหลี

    นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน
    ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น

    https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่ ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์ ✅ ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD ➡️ เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม ✅ การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK ➡️ ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์ ✅ มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่ ➡️ และ backdoor NubSpy ที่เขียนด้วยภาษา Rust ✅ NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ ➡️ ทำให้ตรวจจับได้ยาก ✅ VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่ ➡️ มีทั้งภาษาอังกฤษและเกาหลี ✅ นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน ➡️ ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    HACKREAD.COM
    North Korean Group ScarCruft Expands From Spying to Ransomware Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 295 Views 0 Reviews
More Results