• GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้

    ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย

    นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR

    แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง

    สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย

    ข้อมูลในข่าว
    พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log
    ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ
    ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป
    Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft
    Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025
    ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical”
    Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า
    ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024
    ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^)
    Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง
    นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์

    https://pistachioapp.com/blog/copilot-broke-your-audit-log
    📖 ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้ ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย ✅ ข้อมูลในข่าว ➡️ พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log ➡️ ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ ➡️ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป ➡️ Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft ➡️ Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical” ➡️ Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า ➡️ ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024 ➡️ ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^) ➡️ Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง ➡️ นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์ https://pistachioapp.com/blog/copilot-broke-your-audit-log
    PISTACHIOAPP.COM
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • ชาวเมียนมาร์เกือบ 200 ชีวิต หนีภัยความไม่สงบมาขอหลบภัยที่อ.พบพระ จ.ตาก ตั้งแต่ต้นเดือนกรกฎาคม กว่าหนึ่งเดือน ไทยรับดูแลช่วยเหลือจนสถานความขัดแย้งในบ้านเขาคลี่คลาย ชาวเมียนมาร์คลายกังวล ทหารไทยจึงอำนวยความสะดวกส่งกลับเรียบร้อย แต่บทพิสูจน์มนุษยธรรมแบบนี้ ไอ้สส.พรรคส้ม วิโรจน์ โรม รอมฏอน ไม่เคยคิดจะเอ่ยถึง เพราะเอ่ยแล้วทหารได้เครดิต
    #คิงส์โพธิ์แดง
    ชาวเมียนมาร์เกือบ 200 ชีวิต หนีภัยความไม่สงบมาขอหลบภัยที่อ.พบพระ จ.ตาก ตั้งแต่ต้นเดือนกรกฎาคม กว่าหนึ่งเดือน ไทยรับดูแลช่วยเหลือจนสถานความขัดแย้งในบ้านเขาคลี่คลาย ชาวเมียนมาร์คลายกังวล ทหารไทยจึงอำนวยความสะดวกส่งกลับเรียบร้อย แต่บทพิสูจน์มนุษยธรรมแบบนี้ ไอ้สส.พรรคส้ม วิโรจน์ โรม รอมฏอน ไม่เคยคิดจะเอ่ยถึง เพราะเอ่ยแล้วทหารได้เครดิต #คิงส์โพธิ์แดง
    Like
    1
    1 ความคิดเห็น 1 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น

    ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่

    Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA)

    แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง

    การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID

    แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง

    Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร
    ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises
    ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง
    ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้
    เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน
    ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID
    รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง
    เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025
    สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้

    NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft
    Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า
    Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร
    VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด
    การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ
    การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล

    https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    🧠 Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่ Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA) แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง ➡️ Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร ➡️ ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises ➡️ ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง ➡️ ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้ ➡️ เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน ➡️ ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID ➡️ รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง ➡️ เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025 ➡️ สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้ ➡️ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft ➡️ Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า ➡️ Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร ➡️ VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด ➡️ การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ ➡️ การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    WWW.CSOONLINE.COM
    Microsoft Entra Private Access brings conditional access to on-prem Active Directory
    Microsoft has extended Entra’s powerful access control capabilities to on-premises applications — but you’ll need to rid your network of NTLM to take advantage of adding cloud features to your Active Directory.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ
    เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้

    ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่

    ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก

    ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น

    เหตุการณ์สำคัญจากสถานีอวกาศ
    Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025
    เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก
    เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.)
    ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec
    จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส
    สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón
    ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA
    เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org

    ข้อมูลเสริมจากภายนอก
    Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs
    ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray
    TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS
    การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก
    ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์
    นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ

    https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    🌌 เมื่อฟ้าผ่าทะลุสู่จักรวาล: ภาพถ่าย “Gigantic Jet” สุดหายากจากสถานีอวกาศ เมื่อวันที่ 3 กรกฎาคม 2025 NASA astronaut Nichole Ayers ได้ถ่ายภาพปรากฏการณ์ฟ้าผ่าที่ไม่ธรรมดาจากบนสถานีอวกาศนานาชาติ (ISS) ขณะบินผ่านบริเวณพายุฝนฟ้าคะนองเหนือเม็กซิโกและสหรัฐฯ ภาคตะวันตกเฉียงใต้ ตอนแรกเธอคิดว่าเป็น “sprite” ซึ่งเป็นแสงสีแดงที่เกิดเหนือพายุ แต่หลังจากตรวจสอบแล้วพบว่าเป็น “gigantic jet” ซึ่งหายากกว่ามาก และเป็นหนึ่งในปรากฏการณ์ Transient Luminous Events (TLEs) ที่นักวิทยาศาสตร์ยังคงศึกษาอยู่ ปรากฏการณ์นี้คือการปลดปล่อยพลังงานไฟฟ้าขนาดมหาศาลจากยอดเมฆพายุขึ้นสู่ชั้นบรรยากาศระดับไอโอโนสเฟียร์ สูงถึง 100 กิโลเมตร โดยมักเกิดขึ้นโดยบังเอิญ และแทบไม่มีใครได้เห็นจากพื้นโลก ภาพนี้ไม่เพียงสวยงาม แต่ยังให้ข้อมูลสำคัญเกี่ยวกับการเชื่อมโยงระหว่างพายุฝนฟ้าคะนองกับชั้นบรรยากาศระดับสูง ซึ่งอาจมีผลต่อการสื่อสาร, การบิน และแม้แต่การศึกษาสภาพอากาศของดาวเคราะห์อื่น ✅ เหตุการณ์สำคัญจากสถานีอวกาศ ➡️ Nichole Ayers ถ่ายภาพ gigantic jet ได้จาก ISS เมื่อวันที่ 3 ก.ค. 2025 ➡️ เดิมคิดว่าเป็น sprite แต่ยืนยันว่าเป็น gigantic jet ซึ่งหายากมาก ➡️ เกิดจากการปลดปล่อยไฟฟ้าจากยอดเมฆพายุขึ้นสู่ชั้นไอโอโนสเฟียร์ (~100 กม.) ➡️ ภาพถ่ายใช้กล้อง Nikon Z9 เลนส์ 50mm f/1.2, ISO 6400, ¼ sec ➡️ จุดที่เกิดปรากฏการณ์อยู่เหนือพายุบริเวณชายแดนเม็กซิโก–เท็กซัส ➡️ สามารถมองเห็นแสงเมืองต่าง ๆ เช่น Dallas, Austin, San Antonio และ Torreón ➡️ ภาพนี้ให้ข้อมูลใหม่แก่โครงการ Spritacular ของ NASA ➡️ เชิญชวนประชาชนส่งภาพ TLEs เพื่อช่วยวิจัยผ่าน Spritacular.org ✅ ข้อมูลเสริมจากภายนอก ➡️ Gigantic jets เป็น TLEs ที่หายากที่สุดในกลุ่ม เช่นเดียวกับ blue jets และ ELVEs ➡️ ISS มีเครื่องมือ Atmosphere-Space Interactions Monitor (ASIM) บันทึก TLEs ด้วยแสง, X-ray และ gamma-ray ➡️ TLEs อาจมีผลต่อการสื่อสารวิทยุและระบบนำทาง GPS ➡️ การศึกษา TLEs ช่วยให้เข้าใจการปลดปล่อยพลังงานในชั้นบรรยากาศโลก ➡️ ปรากฏการณ์คล้ายกันพบในดาวพฤหัสบดีและดาวศุกร์ ทำให้การศึกษานี้มีผลต่อวิทยาศาสตร์ดาวเคราะห์ ➡️ นักบินบนเครื่องบินโดยสารเคยถ่ายภาพ gigantic jets ได้โดยบังเอิญ https://science.nasa.gov/science-research/heliophysics/a-gigantic-jet-caught-on-camera-a-spritacular-moment-for-nasa-astronaut-nicole-ayers/
    SCIENCE.NASA.GOV
    A Gigantic Jet Caught on Camera: A Spritacular Moment for NASA Astronaut Nicole Ayers!
    On July 3, 2025, NASA astronaut Nichole Ayers captured a rare gigantic jet from the ISS—lightning shooting from a storm top into the upper atmosphere.
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4

    ยุทธศาสตร์สร้อยไข่มุก (4)
    เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง
    ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน
    ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน
    5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย
    นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่
    ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้
    นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย
    ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน
    ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย
    เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน
    ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว
    ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง
    แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย
    ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน
    จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี
    13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล
    ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า
    ที่มีกับเวียตนาม
    และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต
    แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา
    เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP
    เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้
    เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ
    หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง
    เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม
    (คนเขียนนิทานก็ไม่เอาครับ)
    แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่
    แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก
    ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง
    จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง
    สวัสดีครับ

    คนเล่านิทาน
    ยุทธศาสตร์สร้อยไข่มุก ตอนที่ 4 ยุทธศาสตร์สร้อยไข่มุก (4) เพื่อเป็นการเตรียมปฎิบัติการกระชากสร้อย ให้สมบูรณ์ อเมริกาได้ปรับปรุงฐานทัพตนเอง ที่ตั้งอยู่ที Okinawa ใ้ห้เป็นศูนย์กลางของกองทัพในการรับมือกับจีน ปี 2010 มีทหารอเมริกัน จำนวน 35,000 นาย กับ พลเรือนที่กินเงินเดือนรัฐบาล อีกจำนวน 5,500 นาย ประจำอยู่ที่ฐานทัพนี้ ยังมีกองทัพเรือที่ 7 อยู่ที่ Yukosuku และหน่วย นาวิกโยธิน อยู่ที่ Okinawa กับเครื่องบินรบของกองทัพอากาศ อีก 130 ลำ อยู่ที่ ฐานทัพอากาศ Misawa และ Kadena นี่ยังไม่นับทหารอีก 45,000 นาย ที่ประจำการอยู่ที่เกาหลีใต้ นอกจากนี้ อเมริกายังมีฐานทัพใหญ่ แอบอยู่ที่เกาะDiego Garcia แถวมหาสมุทรอินเดีย ปี 1971 กองทัพอเมริกาได้ขับไล่ชาวเกาะ ที่อาศัยอยู่ที่เกาะนี้ออกไปทั้งหมด เพื่อยึดเกาะนี้สร้างฐานทัพใหญ่ และจากฐานทัพนี้แหละที่อเมริกาดำเนินภาระกิจต่ออิรัค และ อัฟกานิสถาน ไม่ใช่แค่นั้น ปฏิบัติการกระชากสร้อย ยังมีส่วนที่น่าสนใจยิ่ง สำหรับสมันน้อย เพื่อเป็นกุญแจ 2 ชั้น กันจีนไม่ให้ผงาดทาบอเมริกาสำเร็จ และเข้าถึงแหล่งน้ำมัน ยากขึ้น อเมริกาจึงจัดหนัก ส่งออกสินค้าประเภท “Arab Spring” ไปทั่ว ระหว่าง ที่ประชาชนเรือนล้าน ใน ตูนีเซีย ลิเบีย อียิปต์ และ อีกหลายๆแห่ง ทีกระหายในเสรีภาพและประชาธิปไตย เป็นเรื่องจริง แต่เขาเหล่านั้น ก็ตกเป็นเหยื่อ ของยุทธศาสตร์การสร้างความโกลาหล ที่มีการจัดให้เกิดขึ้นในโลกอิสลาม ที่อุดมด้วยน้ำมัน ตั้งแต่ ลิเบีย ในอาฟริกาเหนือ ไล่มาจนถึงซีเรียและ อิหร่าน ในตะวันออกกลาง แล้วแน่ใจไหมว่า สินค้าประเภท Spring นั้นจิ๊กโก๋ส่งมาให้ไทยแลนด์ด้วยหรือเปล่า ดูกันให้ดีๆแล้วกัน สมันน้อย ความอยากได้น้ำมันของอเมริกา และความไม่อยากให้จีนได้น้ำมัน คืบไปเกือบทุกพื้นที่ในโลก ที่มี หรือคาดว่ามีน้ำมัน จีนประเมินว่า ทะเลจีนใต้ มีน้ำมันดิบประมาณ 18,000ล้านตัน (เทียบกับคูเวต ที่มี 13,000ตัน) และประเมินว่า อาจมีแหล่งน้ำมัน แถวหมู่เกาะ Spratly และ Paraceในบริเวณทะเลจีนใต้ สูงถึงประมาณ 105,000 บาเรล และทั่วบริเวณทะเลจีนใต้ อาจเป็นตัวเลขสูงถึง 213,000 บาเรล ไม่น่าแปลก ที่ทะเลจีนใต้ถึงเป็นประเด็นร้อน เป็นที่ต้องการของประเทศแถวนั้น รวมทั้งประเทศที่อยู่คนละฝากของโลก อเมริกา พยายามเข้าไปขัดขา โดยใช้อิทธิพลทางการค้า ที่มีกับเวียตนาม และเมื่อเดือน กรกฎาคม 2012 เวียตนาม ก็ผ่านกฏหมายกำหนดเขต แดนทางทะเลเสียใหม่ ซึ่งเหมารวมหมู่เกาะ Spratly และ Paracel เข้าไปด้วย ทั้งนี้โดยการสนับสนุนอย่างสุดตัว ของอเมริกา เพื่อให้เนียน ปี 2010 บริษัทน้ำมันใหญ่ ของอเมริกา และ อังกฤษ ได้พากันไปยื่นประมูลการ สำรวจน้ำมัน ในทะเลจีนใต้ การประมูลของ Chevron และ BP เป็นกลยุทธที่อเมริกา เอาไว้อ้าง สำหรับการยกทัพเข้าไปปกป้องผลประโยชน์ของตนในทะเลจีนใต้ เล่านิทานตอน ยุทธศาสตร์สร้อยไข่มุกมา เพื่อให้คนอ่านนิทานเห็นภาพ ของ หมากล้อม ที่เขากำลังเล่นกันอยู่ เผื่อจะสนใจกันบ้าง เข้าใจหรอกว่า ตอนนี้ท่านผู้อ่านเกือบทุกคน กำลังสนใจ กลุ้มใจ ฯลฯ รวมทั้ง นั่งตากแดด ตากฝน ประกาศให้รู้ว่า เราไม่เอากฎหมายนิรโทษกรรม (คนเขียนนิทานก็ไม่เอาครับ) แต่อย่าลืมเรื่องกรณีเวียตนาม ที่ออกกฏหมายกำหนดเขตแดนทางทะเลใหม่ แล้วนึกถึงเขมร เขาพระวิหาร และ รัฐธรรมนูญ มาตรา 190 ที่ เขาเพิ่งใช้เสียงข้างมาก ขโมยสิทธิ ในการรับรู้ของเราไปแล้ว เมื่อวันที่ 8 พย นี้เอง รวมทั้งสินค้าส่งออกยี่ห้อ Spring กันบ้าง จิ๊กโก๋ ยังไม่ได้เปลี่ยนนิสัยสันดาน เล่ห์เหลียมที่ใช้ ก็ เดิมๆ เรื่องมันเหมือนใหม่ แต่ให้ตายเถอะ มันแค่เปลี่ยนฉาก เปลี่ยนตัวเล่น แค่นั้นเอง สวัสดีครับ คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • Radeon AI PRO R9700: การ์ดจอสำหรับ AI ที่ออกแบบมาเพื่อเวิร์กสเตชันโดยเฉพาะ

    AMD เปิดตัว Radeon AI PRO R9700 ซึ่งเป็นกราฟิกการ์ดระดับมืออาชีพที่ใช้สถาปัตยกรรม RDNA 4 พร้อมหน่วยความจำ GDDR6 ขนาด 32GB และ 128 AI Accelerators โดยเน้นการใช้งานด้าน AI inference, LLMs, การประมวลผลภาพทางการแพทย์ และงานวิทยาศาสตร์ข้อมูล

    การ์ดนี้มีความสามารถในการประมวลผลสูงถึง 1531 TOPS (INT4) และ 96 TFLOPS (FP16) พร้อมรองรับ PCIe 5.0 x16 และ ECC memory สำหรับ Linux โดยสามารถใช้งานแบบ multi-GPU ได้ถึง 4 ใบ รวม VRAM ได้ถึง 112GB เหมาะกับโมเดลขนาดใหญ่ เช่น LLaMA 70B หรือ Mistral Large

    ASRock และ GIGABYTE ต่างเปิดตัวรุ่น Creator Edition ที่ใช้ระบบระบายความร้อนแบบ blower fan พร้อม vapor chamber และวัสดุเกรดเซิร์ฟเวอร์ เช่น thermal gel และ metal grease เพื่อรองรับการใช้งานต่อเนื่องในระบบ rackmount

    แม้จะมีประสิทธิภาพสูง แต่ราคาก็สูงตาม โดยรุ่น ASRock อยู่ที่ $1329 และ GIGABYTE ประมาณ $1220 ซึ่งแพงกว่าการ์ดเล่นเกม RX 9070 XT ถึงสองเท่า แม้จะใช้สเปกใกล้เคียงกัน

    การออกแบบของรุ่น ASRock และ GIGABYTE
    ใช้ระบบระบายความร้อน blower fan พร้อม vapor chamber
    มี thermal gel เกรดเซิร์ฟเวอร์และ metal grease สำหรับ GPU
    รองรับการติดตั้งในเคสแบบ rackmount ด้วยการวางหัวจ่ายไฟด้านท้าย
    มี DisplayPort 2.1a จำนวน 4 ช่อง รองรับภาพ 8K

    การวางจำหน่ายและราคา
    เปิดตัวในเดือนกรกฎาคม 2025
    ราคาประมาณ $1329 สำหรับรุ่น ASRock Creator
    GIGABYTE รุ่น Turbo Fan มีราคาประมาณ $1220 ก่อนภาษี
    วางขายผ่านผู้ผลิตระบบ (SI) และร้านค้าบางแห่งเท่านั้น

    https://wccftech.com/asrock-creator-radeon-ai-pro-r9700-listed-on-newegg-for-1329/
    🧠 Radeon AI PRO R9700: การ์ดจอสำหรับ AI ที่ออกแบบมาเพื่อเวิร์กสเตชันโดยเฉพาะ AMD เปิดตัว Radeon AI PRO R9700 ซึ่งเป็นกราฟิกการ์ดระดับมืออาชีพที่ใช้สถาปัตยกรรม RDNA 4 พร้อมหน่วยความจำ GDDR6 ขนาด 32GB และ 128 AI Accelerators โดยเน้นการใช้งานด้าน AI inference, LLMs, การประมวลผลภาพทางการแพทย์ และงานวิทยาศาสตร์ข้อมูล การ์ดนี้มีความสามารถในการประมวลผลสูงถึง 1531 TOPS (INT4) และ 96 TFLOPS (FP16) พร้อมรองรับ PCIe 5.0 x16 และ ECC memory สำหรับ Linux โดยสามารถใช้งานแบบ multi-GPU ได้ถึง 4 ใบ รวม VRAM ได้ถึง 112GB เหมาะกับโมเดลขนาดใหญ่ เช่น LLaMA 70B หรือ Mistral Large ASRock และ GIGABYTE ต่างเปิดตัวรุ่น Creator Edition ที่ใช้ระบบระบายความร้อนแบบ blower fan พร้อม vapor chamber และวัสดุเกรดเซิร์ฟเวอร์ เช่น thermal gel และ metal grease เพื่อรองรับการใช้งานต่อเนื่องในระบบ rackmount แม้จะมีประสิทธิภาพสูง แต่ราคาก็สูงตาม โดยรุ่น ASRock อยู่ที่ $1329 และ GIGABYTE ประมาณ $1220 ซึ่งแพงกว่าการ์ดเล่นเกม RX 9070 XT ถึงสองเท่า แม้จะใช้สเปกใกล้เคียงกัน ✅ การออกแบบของรุ่น ASRock และ GIGABYTE ➡️ ใช้ระบบระบายความร้อน blower fan พร้อม vapor chamber ➡️ มี thermal gel เกรดเซิร์ฟเวอร์และ metal grease สำหรับ GPU ➡️ รองรับการติดตั้งในเคสแบบ rackmount ด้วยการวางหัวจ่ายไฟด้านท้าย ➡️ มี DisplayPort 2.1a จำนวน 4 ช่อง รองรับภาพ 8K ✅ การวางจำหน่ายและราคา ➡️ เปิดตัวในเดือนกรกฎาคม 2025 ➡️ ราคาประมาณ $1329 สำหรับรุ่น ASRock Creator ➡️ GIGABYTE รุ่น Turbo Fan มีราคาประมาณ $1220 ก่อนภาษี ➡️ วางขายผ่านผู้ผลิตระบบ (SI) และร้านค้าบางแห่งเท่านั้น https://wccftech.com/asrock-creator-radeon-ai-pro-r9700-listed-on-newegg-for-1329/
    WCCFTECH.COM
    ASRock Creator Radeon AI PRO R9700 Listed On Newegg For $1329; GIGABYTE's Custom Edition Also Reportedly Shares The Same Price
    AMD's latest RDNA 4-based Radeon AI PRO R9700 has started shipping to users. As seen on Newegg, the ASRock Creator Radeon AI PRO R9700 costs $1329.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • 14 สิงหาคม 2568
    สำนักข่าว #TheCambodiaDaily – ឌឹ ខេមបូឌា ដេលី ของกัมพูชารายงานว่า ร่างกฎหมาย "การเพิกถอนสัญชาติกัมพูชา" ได้รับการเห็นชอบจากคณะกรรมาธิการสามัญของสภานิติบัญญัติแห่งชาติแล้ว เมื่อวันที่ 13 สิงหาคม 2568 หลังจากผ่านการเห็นชอบจากทั้งสภาผู้แทนราษฎร และวุฒิสภา เมื่อวันที่ 11 กรกฎาคม และ 14 กรกฎาคม พ.ศ. 2568 ตามลำดับ

    ร่างกฎหมายนี้ เป็นการแก้ไขเพิ่มเติมกฎหมายสัญชาติตามรัฐธรรมนูญมาตรา 33 ซึ่งเป็นไปตามความต้องการของสมเด็จฮุน เซน ว่าชาวเขมรที่กำลังสมรู้ร่วมคิดกับประเทศไทยเพื่อรวมกำลังเพื่อโจมตีกัมพูชา จะถือเป็นการก่อกบฏ และจะถูกเพิกถอนสัญชาติตามกฎหมายที่แก้ไขใหม่ฉบับนี้อีกด้วย
    14 สิงหาคม 2568 สำนักข่าว #TheCambodiaDaily – ឌឹ ខេមបូឌា ដេលី ของกัมพูชารายงานว่า ร่างกฎหมาย "การเพิกถอนสัญชาติกัมพูชา" ได้รับการเห็นชอบจากคณะกรรมาธิการสามัญของสภานิติบัญญัติแห่งชาติแล้ว เมื่อวันที่ 13 สิงหาคม 2568 หลังจากผ่านการเห็นชอบจากทั้งสภาผู้แทนราษฎร และวุฒิสภา เมื่อวันที่ 11 กรกฎาคม และ 14 กรกฎาคม พ.ศ. 2568 ตามลำดับ ร่างกฎหมายนี้ เป็นการแก้ไขเพิ่มเติมกฎหมายสัญชาติตามรัฐธรรมนูญมาตรา 33 ซึ่งเป็นไปตามความต้องการของสมเด็จฮุน เซน ว่าชาวเขมรที่กำลังสมรู้ร่วมคิดกับประเทศไทยเพื่อรวมกำลังเพื่อโจมตีกัมพูชา จะถือเป็นการก่อกบฏ และจะถูกเพิกถอนสัญชาติตามกฎหมายที่แก้ไขใหม่ฉบับนี้อีกด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง

    หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ

    Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์

    แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด

    ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร

    แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร

    GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin
    ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025

    ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML
    ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว

    บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง
    เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร

    Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน
    เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว

    GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ
    เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless

    ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล
    เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ

    https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    💵🔗 GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์ แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร ✅ GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin ➡️ ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025 ✅ ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML ➡️ ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว ✅ บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง ➡️ เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร ✅ Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน ➡️ เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว ✅ GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ ➡️ เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless ✅ ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล ➡️ เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    WWW.TOMSHARDWARE.COM
    Stablecoins gain critical mass after GENIUS Act cements rules — banks and companies rush to register new coins
    Though full adoption may take years as more regulation is required to outline how they will be used.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • เมื่อชิปกลายเป็นภาษี: Nvidia และ AMD ต้องจ่าย 15% รายได้จากการขายชิป AI ให้จีน

    ในสงครามเทคโนโลยีระหว่างสหรัฐฯ กับจีน ชิป AI กลายเป็นอาวุธสำคัญ และตอนนี้สองยักษ์ใหญ่แห่งวงการ—Nvidia และ AMD—ต้องจ่าย “ค่าผ่านทาง” ให้รัฐบาลสหรัฐฯ ถึง 15% ของรายได้จากการขายชิป AI ให้จีน

    เรื่องเริ่มจากการที่สหรัฐฯ เคยจำกัดการส่งออกชิปขั้นสูงไปยังจีน ด้วยเหตุผลด้านความมั่นคง โดยเฉพาะชิปที่มีศักยภาพในการใช้งานทางทหาร แต่เมื่อ Huawei ของจีนเริ่มพัฒนาเทคโนโลยีของตัวเองอย่างรวดเร็ว รัฐบาลสหรัฐฯ จึงกลับลำ เปิดทางให้ Nvidia ส่งออกชิป H20 และ AMD ส่ง MI308 ไปยังจีนได้อีกครั้ง—แต่ต้องจ่ายภาษีพิเศษ

    ชิปเหล่านี้ถูกออกแบบให้ “ลดความสามารถ” ลงจากรุ่นเรือธง เพื่อให้ผ่านข้อจำกัดด้านการส่งออก แต่ยังคงเป็น AI accelerator ที่ทรงพลังสำหรับงานประมวลผลหนัก เช่น การฝึกโมเดล AI ขนาดใหญ่

    แม้จะได้สิทธิ์กลับมาขาย แต่ Nvidia เคยประเมินว่าแค่ข้อจำกัดเดิมก็ทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ส่วน AMD ก็อาจเสียหายถึง 800 ล้านดอลลาร์

    ขณะเดียวกัน ฝ่ายนิติบัญญัติในสหรัฐฯ กำลังเสนอให้ชิป AI ที่ขายให้ต่างประเทศต้องมีระบบติดตามตำแหน่งในตัว เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม

    Nvidia และ AMD ต้องจ่าย 15% ของรายได้จากการขายชิป AI ให้จีน
    เป็นข้อตกลงใหม่กับรัฐบาลสหรัฐฯ เพื่อแลกกับสิทธิ์ในการส่งออก

    ชิปที่เกี่ยวข้องคือ Nvidia H20 และ AMD MI308
    ถูกออกแบบให้ลดความสามารถลงเพื่อผ่านข้อจำกัดด้านการส่งออก

    ชิปเหล่านี้เป็น AI accelerator สำหรับงานประมวลผลหนัก
    เช่น การฝึกโมเดล AI และการคำนวณเชิงลึก

    Nvidia เคยประเมินว่าข้อจำกัดเดิมทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์
    ส่วน AMD อาจเสียหายถึง 800 ล้านดอลลาร์

    รัฐบาลสหรัฐฯ เคยห้ามส่งออกชิปขั้นสูงไปยังจีนด้วยเหตุผลด้านความมั่นคง
    แต่กลับลำในเดือนกรกฎาคม 2025 เพื่อรักษาความสามารถในการแข่งขัน

    Huawei ของจีนกำลังพัฒนาเทคโนโลยีชิปอย่างรวดเร็ว
    เป็นแรงกดดันให้สหรัฐฯ ต้องปรับนโยบาย

    มีข้อเสนอให้ชิป AI ที่ส่งออกต้องมีระบบติดตามตำแหน่งในตัว
    เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม

    https://www.thestar.com.my/tech/tech-news/2025/08/13/the-semiconductors-costing-nvidia-amd-dearly
    💸⚙️ เมื่อชิปกลายเป็นภาษี: Nvidia และ AMD ต้องจ่าย 15% รายได้จากการขายชิป AI ให้จีน ในสงครามเทคโนโลยีระหว่างสหรัฐฯ กับจีน ชิป AI กลายเป็นอาวุธสำคัญ และตอนนี้สองยักษ์ใหญ่แห่งวงการ—Nvidia และ AMD—ต้องจ่าย “ค่าผ่านทาง” ให้รัฐบาลสหรัฐฯ ถึง 15% ของรายได้จากการขายชิป AI ให้จีน เรื่องเริ่มจากการที่สหรัฐฯ เคยจำกัดการส่งออกชิปขั้นสูงไปยังจีน ด้วยเหตุผลด้านความมั่นคง โดยเฉพาะชิปที่มีศักยภาพในการใช้งานทางทหาร แต่เมื่อ Huawei ของจีนเริ่มพัฒนาเทคโนโลยีของตัวเองอย่างรวดเร็ว รัฐบาลสหรัฐฯ จึงกลับลำ เปิดทางให้ Nvidia ส่งออกชิป H20 และ AMD ส่ง MI308 ไปยังจีนได้อีกครั้ง—แต่ต้องจ่ายภาษีพิเศษ ชิปเหล่านี้ถูกออกแบบให้ “ลดความสามารถ” ลงจากรุ่นเรือธง เพื่อให้ผ่านข้อจำกัดด้านการส่งออก แต่ยังคงเป็น AI accelerator ที่ทรงพลังสำหรับงานประมวลผลหนัก เช่น การฝึกโมเดล AI ขนาดใหญ่ แม้จะได้สิทธิ์กลับมาขาย แต่ Nvidia เคยประเมินว่าแค่ข้อจำกัดเดิมก็ทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ส่วน AMD ก็อาจเสียหายถึง 800 ล้านดอลลาร์ ขณะเดียวกัน ฝ่ายนิติบัญญัติในสหรัฐฯ กำลังเสนอให้ชิป AI ที่ขายให้ต่างประเทศต้องมีระบบติดตามตำแหน่งในตัว เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม ✅ Nvidia และ AMD ต้องจ่าย 15% ของรายได้จากการขายชิป AI ให้จีน ➡️ เป็นข้อตกลงใหม่กับรัฐบาลสหรัฐฯ เพื่อแลกกับสิทธิ์ในการส่งออก ✅ ชิปที่เกี่ยวข้องคือ Nvidia H20 และ AMD MI308 ➡️ ถูกออกแบบให้ลดความสามารถลงเพื่อผ่านข้อจำกัดด้านการส่งออก ✅ ชิปเหล่านี้เป็น AI accelerator สำหรับงานประมวลผลหนัก ➡️ เช่น การฝึกโมเดล AI และการคำนวณเชิงลึก ✅ Nvidia เคยประเมินว่าข้อจำกัดเดิมทำให้สูญรายได้ถึง 5.5 พันล้านดอลลาร์ ➡️ ส่วน AMD อาจเสียหายถึง 800 ล้านดอลลาร์ ✅ รัฐบาลสหรัฐฯ เคยห้ามส่งออกชิปขั้นสูงไปยังจีนด้วยเหตุผลด้านความมั่นคง ➡️ แต่กลับลำในเดือนกรกฎาคม 2025 เพื่อรักษาความสามารถในการแข่งขัน ✅ Huawei ของจีนกำลังพัฒนาเทคโนโลยีชิปอย่างรวดเร็ว ➡️ เป็นแรงกดดันให้สหรัฐฯ ต้องปรับนโยบาย ✅ มีข้อเสนอให้ชิป AI ที่ส่งออกต้องมีระบบติดตามตำแหน่งในตัว ➡️ เพื่อป้องกันการนำไปใช้ในทางทหารหรือการจารกรรม https://www.thestar.com.my/tech/tech-news/2025/08/13/the-semiconductors-costing-nvidia-amd-dearly
    WWW.THESTAR.COM.MY
    The semiconductors costing Nvidia, AMD dearly
    Nvidia and other US chip companies have lobbied against the tough restrictions in recent years on selling cutting-edge semiconductors to China.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่

    ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน

    การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ

    ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ

    นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์

    ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD
    เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม

    การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK
    ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์

    มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่
    และ backdoor NubSpy ที่เขียนด้วยภาษา Rust

    NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ
    ทำให้ตรวจจับได้ยาก

    VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่
    มีทั้งภาษาอังกฤษและเกาหลี

    นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน
    ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น

    https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่ ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์ ✅ ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD ➡️ เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม ✅ การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK ➡️ ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์ ✅ มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่ ➡️ และ backdoor NubSpy ที่เขียนด้วยภาษา Rust ✅ NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ ➡️ ทำให้ตรวจจับได้ยาก ✅ VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่ ➡️ มีทั้งภาษาอังกฤษและเกาหลี ✅ นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน ➡️ ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    HACKREAD.COM
    North Korean Group ScarCruft Expands From Spying to Ransomware Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • "ขณะที่ไทยมุ่งเน้นกระชับความสัมพันธ์กับเพื่อนบ้านในภูมิภาค"

    พลเรือตรี จักษวัฎ สายวงค์ ผู้อำนวยการสำนักนโยบายและแผน กรมยุทธการทหารเรือ เป็นผู้แทนกองทัพเรือเข้าร่วมประชุม Navy to Navy Talk ครั้งที่ 5 ระหว่าง กองทัพเรือไทย และ กองทัพเรือเวียดนาม ณ กองบัญชาการกองทัพเรือเวียดนาม เมืองไฮฟอง สาธารณรัฐสังคมนิยมเวียดนาม เพื่อยกระดับความสัมพันธ์ในระดับทวิภาคี หลังจากที่เริ่มการลาดตระเวนร่วมระหว่างกันมาตั้งแต่ปี พ.ศ.2542 จนถึงปัจจุบัน ยังคงมีการปฏิบัติในการลาดตระเวนร่วมกันอย่างต่อเนื่อง
    รวมทั้งมีการส่งเรือรบเยือนเมืองท่าระหว่างกันเป็นประจำ แสดงให้เห็นถึงความไว้เนื้อเชื่อใจในระดับกองทัพเรืออย่างแน่นแฟ้น

    ทั้งนี้ เมื่อเดือนกรกฎาคม ที่ผ่านมา ผู้บัญชาการทหารเรือของไทย ได้เยือนเวียดนามอย่างเป็นทางการ โดยได้รับการต้อนรับอย่างสมเกียรติในบรรยากาศที่อบอุ่น

    และในปี พ.ศ.2569 ผู้บัญชาการทหารเรือเวียดนาม มีกำหนดจะเดินทางมาเยือนไทยอย่างเป็นทางการ เพื่อเป็นเครื่องยืนยันถึงความสัมพันธ์อันดี และความร่วมมือระหว่างกันในอนาคตต่อไปอีกด้วย

    การดำเนินการดังกล่าว เป็นส่วนหนึ่งในการร่วมเป็นหุ้นส่วนพันธมิตรทางยุทธศาสตร์ (Comprehensive Strategic Partner) ระหว่าง 2 ประเทศ และเป็นไปตามแนวความคิดทางยุทธศาสตร์ของกองทัพเรือในการเสริมสร้างความมั่นคงทางทะเล
    "ขณะที่ไทยมุ่งเน้นกระชับความสัมพันธ์กับเพื่อนบ้านในภูมิภาค" พลเรือตรี จักษวัฎ สายวงค์ ผู้อำนวยการสำนักนโยบายและแผน กรมยุทธการทหารเรือ เป็นผู้แทนกองทัพเรือเข้าร่วมประชุม Navy to Navy Talk ครั้งที่ 5 ระหว่าง กองทัพเรือไทย และ กองทัพเรือเวียดนาม ณ กองบัญชาการกองทัพเรือเวียดนาม เมืองไฮฟอง สาธารณรัฐสังคมนิยมเวียดนาม เพื่อยกระดับความสัมพันธ์ในระดับทวิภาคี หลังจากที่เริ่มการลาดตระเวนร่วมระหว่างกันมาตั้งแต่ปี พ.ศ.2542 จนถึงปัจจุบัน ยังคงมีการปฏิบัติในการลาดตระเวนร่วมกันอย่างต่อเนื่อง รวมทั้งมีการส่งเรือรบเยือนเมืองท่าระหว่างกันเป็นประจำ แสดงให้เห็นถึงความไว้เนื้อเชื่อใจในระดับกองทัพเรืออย่างแน่นแฟ้น ทั้งนี้ เมื่อเดือนกรกฎาคม ที่ผ่านมา ผู้บัญชาการทหารเรือของไทย ได้เยือนเวียดนามอย่างเป็นทางการ โดยได้รับการต้อนรับอย่างสมเกียรติในบรรยากาศที่อบอุ่น และในปี พ.ศ.2569 ผู้บัญชาการทหารเรือเวียดนาม มีกำหนดจะเดินทางมาเยือนไทยอย่างเป็นทางการ เพื่อเป็นเครื่องยืนยันถึงความสัมพันธ์อันดี และความร่วมมือระหว่างกันในอนาคตต่อไปอีกด้วย การดำเนินการดังกล่าว เป็นส่วนหนึ่งในการร่วมเป็นหุ้นส่วนพันธมิตรทางยุทธศาสตร์ (Comprehensive Strategic Partner) ระหว่าง 2 ประเทศ และเป็นไปตามแนวความคิดทางยุทธศาสตร์ของกองทัพเรือในการเสริมสร้างความมั่นคงทางทะเล
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
  • เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520
    เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 //พระดีพิธีใหญ๋ เหรียญสวยกริ๊ป (ผิวปีกแมงทับ) // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณเป็นเลิศในเรื่องเมตตามหานิยม ค้าขายเจริญรุ่งเรือง โภคทรัพย์ จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง อยู่ยงคงกระพัน ฟันแทงไม่เข้า แคล้วคลาดการเดินทางแคล้วคลาดปลอดภัย ปราศจากภยันตรายต่างๆ >>

    ** เหรียญหลวงปู่แหวน รุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 ทันหลวงปู่แหวนปลุกเสก เป็นรุ่นที่มีประสบการณ์สูงมาก เพราะได้ปลุกเสกเข้าพิธีใหญ่หลายครั้ง เหรียญรุ่นนี้นอกจากหลวงปู่อธิษฐานจิตให้อย่างดีแล้วโดยเข้าพิธีปลุกเสกพร้อมเหรียญรุ่นเราสู้อันโด่งดังใน วันที่ 1 กรกฎาคม พ.ศ.2520 แล้ว ครูบาอาจารย์ในยุคนั้นปลุกเสกให้อีกครั้ง >>

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 //พระดีพิธีใหญ๋ เหรียญสวยกริ๊ป (ผิวปีกแมงทับ) // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณเป็นเลิศในเรื่องเมตตามหานิยม ค้าขายเจริญรุ่งเรือง โภคทรัพย์ จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง อยู่ยงคงกระพัน ฟันแทงไม่เข้า แคล้วคลาดการเดินทางแคล้วคลาดปลอดภัย ปราศจากภยันตรายต่างๆ >> ** เหรียญหลวงปู่แหวน รุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 ทันหลวงปู่แหวนปลุกเสก เป็นรุ่นที่มีประสบการณ์สูงมาก เพราะได้ปลุกเสกเข้าพิธีใหญ่หลายครั้ง เหรียญรุ่นนี้นอกจากหลวงปู่อธิษฐานจิตให้อย่างดีแล้วโดยเข้าพิธีปลุกเสกพร้อมเหรียญรุ่นเราสู้อันโด่งดังใน วันที่ 1 กรกฎาคม พ.ศ.2520 แล้ว ครูบาอาจารย์ในยุคนั้นปลุกเสกให้อีกครั้ง >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม

    เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI

    พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน

    แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา

    ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า

    Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes
    ไม่เอ่ยชื่อผู้ได้รับผลกระทบ
    พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน

    หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า
    เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร
    บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ

    พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน
    บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย
    บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด

    การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม
    ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส
    HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน

    Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป”
    ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI
    สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน

    https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    🎙️ เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า ✅ Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes ➡️ ไม่เอ่ยชื่อผู้ได้รับผลกระทบ ➡️ พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน ✅ หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า ➡️ เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร ➡️ บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ ✅ พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน ➡️ บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย ➡️ บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด ✅ การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม ➡️ ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส ➡️ HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน ✅ Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป” ➡️ ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI ➡️ สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    WWW.TECHSPOT.COM
    Fired by video: Atlassian terminates 150 workers using pre-recorded video, sparking criticism
    Australian software giant Atlassian has eliminated 150 jobs as part of a major restructuring of its customer support and services team. The announcement was delivered via a...
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • ขอร่วมแสดงความเสียใจ สมาชิกลูกเรือ Royal Caribbean เสียชีวิตหลังตกเรือนอกชายฝั่งบาฮามาส

    เหตุการณ์โศกนาฏกรรมเกิดขึ้นบนเรือ Icon of the Seas ในช่วงเย็นของวันพฤหัสบดีที่ 24 กรกฎาคม พ.ศ. 2568
    เมื่อลูกเรือคนหนึ่งตกเรือระหว่างการล่องเรือในทะเลแคริบเบียนตะวันออก เจ้าหน้าที่กู้ภัยได้เริ่มปฏิบัติการนำเรือกู้ภัยลงน้ำเพื่อทำการช่วยเหลือทันที สามารถค้นหาและกู้ตัวบุคคลได้สำเร็จภายในเวลาไม่ถึง 30 นาที แต่โชคร้ายที่ลูกเรือท่านนี้เสียชีวิตไปแล้ว

    ทางเราขอแสดงความเสียใจต่อครอบครัวของลูกเรือท่านนี้

    ดูเรือ Royal Caribean ทั้งหมดได้ที่
    https://78s.me/648705

    ดูแพ็คเกจเรือทั้งหมด
    http://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 02-1169696

    #เรือRoyalCaribean #RoyalCaribbean #IconoftheSeas #News #ข่าวเรือสำราญ #TravelNews #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    ขอร่วมแสดงความเสียใจ สมาชิกลูกเรือ Royal Caribbean เสียชีวิตหลังตกเรือนอกชายฝั่งบาฮามาส เหตุการณ์โศกนาฏกรรมเกิดขึ้นบนเรือ Icon of the Seas ในช่วงเย็นของวันพฤหัสบดีที่ 24 กรกฎาคม พ.ศ. 2568 เมื่อลูกเรือคนหนึ่งตกเรือระหว่างการล่องเรือในทะเลแคริบเบียนตะวันออก เจ้าหน้าที่กู้ภัยได้เริ่มปฏิบัติการนำเรือกู้ภัยลงน้ำเพื่อทำการช่วยเหลือทันที สามารถค้นหาและกู้ตัวบุคคลได้สำเร็จภายในเวลาไม่ถึง 30 นาที แต่โชคร้ายที่ลูกเรือท่านนี้เสียชีวิตไปแล้ว ทางเราขอแสดงความเสียใจต่อครอบครัวของลูกเรือท่านนี้ 💙 ดูเรือ Royal Caribean ทั้งหมดได้ที่ https://78s.me/648705 ✅ ดูแพ็คเกจเรือทั้งหมด http://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 02-1169696 #เรือRoyalCaribean #RoyalCaribbean #IconoftheSeas #News #ข่าวเรือสำราญ #TravelNews #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    0 ความคิดเห็น 1 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย

    ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ

    ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน”

    เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว
    ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula
    ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป

    มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม.
    ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน
    โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน

    มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย
    เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์
    ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง

    ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว
    มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม.
    ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน

    มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ
    ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง
    เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง

    กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ
    ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050
    ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน

    จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด
    สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย

    https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    🎙️ เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน” ✅ เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว ➡️ ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula ➡️ ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป ✅ มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม. ➡️ ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน ➡️ โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน ✅ มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย ➡️ เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์ ➡️ ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง ✅ ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว ➡️ มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม. ➡️ ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน ✅ มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ ➡️ ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง ➡️ เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง ✅ กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ ➡️ ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050 ➡️ ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน ✅ จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด ➡️ สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    WWW.HELSINKITIMES.FI
    Helsinki records zero traffic deaths for full year
    Helsinki has completed 12 months without a single traffic fatality, a milestone credited to lower speed limits, safer infrastructure, and years of consistent planning, officials say.
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Samsung กับวิกฤติชิป—กำไรหายไป 94% แต่ยังมีความหวังจาก AI และ Tesla

    Samsung Electronics รายงานผลประกอบการไตรมาส 2 ปี 2025 โดยมีรายได้รวม 74.6 ล้านล้านวอน (ประมาณ 53.7 พันล้านดอลลาร์) ซึ่งเพิ่มขึ้นเล็กน้อยจากปีก่อน แต่สิ่งที่น่าตกใจคือ “กำไรจากธุรกิจชิป” ลดลงถึง 93.8% เหลือเพียง 400 พันล้านวอน จากเดิม 6.45 ล้านล้านวอนในปี 2024

    สาเหตุหลักมาจากการส่งออกที่ชะลอตัว, การปรับมูลค่าสินค้าคงคลัง และข้อจำกัดจากมาตรการของสหรัฐฯ ที่ห้ามส่งออกชิปขั้นสูงไปยังจีน

    แม้สถานการณ์จะดูเลวร้าย แต่ Samsung ยังมีความหวังจากการผลิตชิป AI รุ่นใหม่ให้ Tesla มูลค่าสัญญา 16.5 พันล้านดอลลาร์ และการเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ซึ่งอาจช่วยพลิกสถานการณ์ได้

    Samsung รายงานกำไรจากธุรกิจชิปลดลง 93.8% ในไตรมาส 2 ปี 2025
    เหลือเพียง 400 พันล้านวอน จาก 6.45 ล้านล้านวอนในปีก่อน
    เป็นผลประกอบการที่แย่ที่สุดในรอบ 6 ไตรมาส

    รายได้รวมของบริษัทอยู่ที่ 74.6 ล้านล้านวอน เพิ่มขึ้นเล็กน้อยจากปีก่อน
    แต่กำไรจากการดำเนินงานลดลงเหลือ 4.7 ล้านล้านวอน
    ธุรกิจมือถือยังทำกำไรได้ดี โดยเฉพาะ Galaxy S25 และ A series

    สาเหตุหลักของการตกต่ำคือการส่งออกชิปไปจีนถูกจำกัด และต้นทุนสูงจากโรงงานในสหรัฐฯ
    โรงงานในเท็กซัสมีต้นทุนสูงกว่าที่เกาหลี
    ยังไม่สามารถหาลูกค้าหลักได้สำหรับโรงงานใหม่

    Samsung ได้สัญญาผลิตชิป AI6 ให้ Tesla มูลค่า 16.5 พันล้านดอลลาร์
    เป็นความหวังใหม่ของธุรกิจ foundry
    หุ้น Samsung พุ่งขึ้นกว่า 20% ในเดือนกรกฎาคมหลังข่าวนี้

    บริษัทเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง
    คาดว่าจะช่วยเพิ่มรายได้ของธุรกิจ foundry
    แข่งขันกับ TSMC และ SK Hynix อย่างเข้มข้น

    Samsung คาดการณ์ว่าธุรกิจจะฟื้นตัวในครึ่งปีหลัง โดยมีแรงหนุนจาก AI และหุ่นยนต์
    CFO ระบุว่าอุตสาหกรรม IT เริ่มฟื้นตัวจากแรงผลักดันของเทคโนโลยีใหม่
    คาดว่าจะมีการเติบโตต่อเนื่องถึงปี 2025

    https://www.techspot.com/news/108897-samsung-posts-brutal-financials-chip-business-profits-plunge.html
    🎙️ เรื่องเล่าจากข่าว: Samsung กับวิกฤติชิป—กำไรหายไป 94% แต่ยังมีความหวังจาก AI และ Tesla Samsung Electronics รายงานผลประกอบการไตรมาส 2 ปี 2025 โดยมีรายได้รวม 74.6 ล้านล้านวอน (ประมาณ 53.7 พันล้านดอลลาร์) ซึ่งเพิ่มขึ้นเล็กน้อยจากปีก่อน แต่สิ่งที่น่าตกใจคือ “กำไรจากธุรกิจชิป” ลดลงถึง 93.8% เหลือเพียง 400 พันล้านวอน จากเดิม 6.45 ล้านล้านวอนในปี 2024 สาเหตุหลักมาจากการส่งออกที่ชะลอตัว, การปรับมูลค่าสินค้าคงคลัง และข้อจำกัดจากมาตรการของสหรัฐฯ ที่ห้ามส่งออกชิปขั้นสูงไปยังจีน แม้สถานการณ์จะดูเลวร้าย แต่ Samsung ยังมีความหวังจากการผลิตชิป AI รุ่นใหม่ให้ Tesla มูลค่าสัญญา 16.5 พันล้านดอลลาร์ และการเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ซึ่งอาจช่วยพลิกสถานการณ์ได้ ✅ Samsung รายงานกำไรจากธุรกิจชิปลดลง 93.8% ในไตรมาส 2 ปี 2025 ➡️ เหลือเพียง 400 พันล้านวอน จาก 6.45 ล้านล้านวอนในปีก่อน ➡️ เป็นผลประกอบการที่แย่ที่สุดในรอบ 6 ไตรมาส ✅ รายได้รวมของบริษัทอยู่ที่ 74.6 ล้านล้านวอน เพิ่มขึ้นเล็กน้อยจากปีก่อน ➡️ แต่กำไรจากการดำเนินงานลดลงเหลือ 4.7 ล้านล้านวอน ➡️ ธุรกิจมือถือยังทำกำไรได้ดี โดยเฉพาะ Galaxy S25 และ A series ✅ สาเหตุหลักของการตกต่ำคือการส่งออกชิปไปจีนถูกจำกัด และต้นทุนสูงจากโรงงานในสหรัฐฯ ➡️ โรงงานในเท็กซัสมีต้นทุนสูงกว่าที่เกาหลี ➡️ ยังไม่สามารถหาลูกค้าหลักได้สำหรับโรงงานใหม่ ✅ Samsung ได้สัญญาผลิตชิป AI6 ให้ Tesla มูลค่า 16.5 พันล้านดอลลาร์ ➡️ เป็นความหวังใหม่ของธุรกิจ foundry ➡️ หุ้น Samsung พุ่งขึ้นกว่า 20% ในเดือนกรกฎาคมหลังข่าวนี้ ✅ บริษัทเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ➡️ คาดว่าจะช่วยเพิ่มรายได้ของธุรกิจ foundry ➡️ แข่งขันกับ TSMC และ SK Hynix อย่างเข้มข้น ✅ Samsung คาดการณ์ว่าธุรกิจจะฟื้นตัวในครึ่งปีหลัง โดยมีแรงหนุนจาก AI และหุ่นยนต์ ➡️ CFO ระบุว่าอุตสาหกรรม IT เริ่มฟื้นตัวจากแรงผลักดันของเทคโนโลยีใหม่ ➡️ คาดว่าจะมีการเติบโตต่อเนื่องถึงปี 2025 https://www.techspot.com/news/108897-samsung-posts-brutal-financials-chip-business-profits-plunge.html
    WWW.TECHSPOT.COM
    Samsung posts brutal financials as chip business profits plunge by 94%
    Samsung Electronics recently posted its second-quarter financial results, and they're worse than expected. According to CBNC, the Korean tech giant reported revenue of 74.6 trillion won ($53.7...
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์

    ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า”

    แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp

    ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที”

    แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด
    อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า
    โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล

    ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp
    เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้
    ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน

    ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด”
    เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว
    คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp

    Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้
    ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล
    ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง

    การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025
    INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB
    Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🎙️ เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์ ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า” แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที” แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด ➡️ อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า ➡️ โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล ✅ ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp ➡️ เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน ✅ ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด” ➡️ เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว ➡️ คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp ✅ Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้ ➡️ ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล ➡️ ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง ✅ การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025 ➡️ INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB ➡️ Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • ไทม์ไลน์ปะทะเดือด ชายแดนไทย-กัมพูชา ตั้งแต่ 24 กรกฎาคม จนถึงวันนี้ ที่ผืนแผ่นดินไทยจะยังคงอยู่ตลอดไปจนชั่วลูกชั่วหลาน

    #Sondhi #Sondhitalk #สนธิ #สนธิลิ้มทองกุล #ไทยเขมร #ปะทะเดือด #จับประเด็น #ไทม์ไลน์ปะทะเดือดชายแดนไทย #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย #News1 #Shorts
    ไทม์ไลน์ปะทะเดือด ชายแดนไทย-กัมพูชา ตั้งแต่ 24 กรกฎาคม จนถึงวันนี้ ที่ผืนแผ่นดินไทยจะยังคงอยู่ตลอดไปจนชั่วลูกชั่วหลาน #Sondhi #Sondhitalk #สนธิ #สนธิลิ้มทองกุล #ไทยเขมร #ปะทะเดือด #จับประเด็น #ไทม์ไลน์ปะทะเดือดชายแดนไทย #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย #News1 #Shorts
    Like
    8
    0 ความคิดเห็น 0 การแบ่งปัน 1521 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 ความคิดเห็น 0 การแบ่งปัน 320 มุมมอง 0 รีวิว
Pages Boosts