• “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ”

    NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น

    Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน

    การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก

    แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ

    จุดเด่นของ Nano11 Builder
    ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script
    หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB
    ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper
    ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด

    การใช้งานและการติดตั้ง
    เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ
    ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB
    ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น
    เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ

    ข้อมูลเสริมจากภายนอก
    Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า
    โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ
    Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365
    Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน

    คำเตือนและข้อจำกัด
    Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก
    ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย
    การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน
    ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ
    การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง

    https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    🧪 “Nano11 ลดขนาด Windows 11 เหลือแค่ 2.8GB — สคริปต์ทดลองสุดขั้วสำหรับสายทดสอบที่ไม่ต้องการ ‘ขยะ’ ใด ๆ” NTDEV นักพัฒนาผู้เคยสร้าง Tiny11 ได้เปิดตัวสคริปต์ใหม่ชื่อว่า “Nano11 Builder” ซึ่งสามารถลดขนาดไฟล์ติดตั้ง Windows 11 ลงได้อย่างน่าทึ่ง โดยจาก ISO มาตรฐานขนาด 7.04GB สามารถลดเหลือเพียง 2.29GB และหากใช้ Windows 11 LTSC เป็นต้นฉบับ จะสามารถติดตั้งได้ในพื้นที่เพียง 2.8GB เท่านั้น Nano11 ไม่ใช่แค่การลบฟีเจอร์ทั่วไป แต่เป็นการ “ปาดทิ้งทุกสิ่งที่ไม่จำเป็น” เช่น Windows Hello, .NET assemblies, IME, driver ที่ไม่จำเป็น, wallpaper และอื่น ๆ โดยใช้ PowerShell script ที่ออกแบบมาเพื่อสร้างสภาพแวดล้อมสำหรับการทดสอบเท่านั้น ไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน การติดตั้ง Nano11 บน VMware Workstation ใช้พื้นที่เพียง 20GB และหลังจากรันคำสั่ง ‘Compact’ ด้วย LZX compression และลบ page file แล้ว พื้นที่ใช้งานจริงเหลือเพียง 3.2GB ซึ่งถือว่าเบากว่าระบบปฏิบัติการมือถือบางตัวเสียอีก แม้จะดูน่าตื่นเต้นสำหรับสายทดสอบหรือผู้ที่ต้องการ VM ขนาดเล็ก แต่ NTDEV ก็เตือนชัดเจนว่า Nano11 เป็น “สคริปต์ทดลองสุดขั้ว” ไม่เหมาะกับการใช้งานจริง และไม่มีระบบอัปเดตหรือความปลอดภัยที่เพียงพอ ✅ จุดเด่นของ Nano11 Builder ➡️ ลดขนาด ISO จาก 7.04GB เหลือ 2.29GB ด้วย PowerShell script ➡️ หากใช้ Windows 11 LTSC จะติดตั้งได้ในพื้นที่เพียง 2.8GB ➡️ ลบฟีเจอร์ที่ไม่จำเป็น เช่น Windows Hello, IME, .NET assemblies, driver, wallpaper ➡️ ใช้ LZX compression และลบ page file เพื่อให้ footprint ต่ำสุด ✅ การใช้งานและการติดตั้ง ➡️ เหมาะสำหรับการสร้าง VM ขนาดเล็กเพื่อทดสอบระบบ ➡️ ใช้ VMware Workstation ติดตั้งบน virtual disk ขนาด 20GB ➡️ ใช้เครื่องมือจาก Microsoft เช่น DISM และ oscdimg เท่านั้น ➡️ เหมาะกับผู้พัฒนา, นักทดสอบ, หรือผู้ที่ต้องการระบบเบาสุด ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Tiny11 เคยลดขนาด Windows 11 ได้เหลือประมาณ 8GB — Nano11 เล็กกว่า 3.5 เท่า ➡️ โครงการนี้ได้รับความนิยมใน GitHub และฟอรั่มสายทดสอบ ➡️ Windows 11 LTSC เป็นเวอร์ชันที่ไม่มีฟีเจอร์ AI และแอป Microsoft 365 ➡️ Nano11 ยังสามารถใช้กับ Windows 11 รุ่นอื่นได้ แต่ผลลัพธ์อาจต่างกัน ‼️ คำเตือนและข้อจำกัด ⛔ Nano11 เป็นสคริปต์ทดลอง — ไม่เหมาะกับการใช้งานจริงหรือเครื่องหลัก ⛔ ไม่มีระบบ Windows Update — ไม่สามารถอัปเดตหรือรับแพตช์ความปลอดภัย ⛔ การลบฟีเจอร์บางอย่างอาจทำให้แอปหรือบริการบางตัวไม่ทำงาน ⛔ ไม่มีการรับประกันความเสถียรหรือความปลอดภัยของระบบ ⛔ การใช้งานในองค์กรหรือเครื่องจริงอาจเสี่ยงต่อข้อมูลและความมั่นคง https://www.tomshardware.com/software/windows/nano11-compresses-windows-11-install-footprint-to-as-little-as-2-8gb-extreme-experimental-script-is-3-5-times-smaller-than-tiny11-and-comes-with-none-of-the-fluff
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ”

    วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์

    การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft

    Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์

    รายละเอียดเหตุการณ์โจมตี Ascension
    เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension
    มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory
    ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows
    ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์

    การตอบสนองของ Microsoft
    ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024
    เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์
    ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น
    วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2

    ข้อมูลเสริมจากภายนอก
    RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง
    Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory
    กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension
    Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall

    https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    🧯 “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ” วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์ การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์ ✅ รายละเอียดเหตุการณ์โจมตี Ascension ➡️ เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension ➡️ มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory ➡️ ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows ➡️ ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์ ✅ การตอบสนองของ Microsoft ➡️ ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024 ➡️ เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์ ➡️ ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น ➡️ วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2 ✅ ข้อมูลเสริมจากภายนอก ➡️ RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง ➡️ Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory ➡️ กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension ➡️ Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    HACKREAD.COM
    Senator Urges FTC Probe Into Microsoft After Ascension Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”

    FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก

    สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์

    FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า

    เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน

    Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา

    รายละเอียดการโจมตี DDoS ครั้งใหญ่
    อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
    ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
    FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที

    เทคโนโลยีที่ใช้ในการตรวจจับ
    FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
    รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed

    แนวโน้มและผลกระทบต่ออุตสาหกรรม
    การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
    อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
    การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
    Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
    การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
    FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
    การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที

    https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    🌐 “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย” FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์ FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา ✅ รายละเอียดการโจมตี DDoS ครั้งใหญ่ ➡️ อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing ➡️ ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย ➡️ FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที ✅ เทคโนโลยีที่ใช้ในการตรวจจับ ➡️ FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์ ➡️ รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่ ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed ✅ แนวโน้มและผลกระทบต่ออุตสาหกรรม ➡️ การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack ➡️ อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet ➡️ การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง ➡️ Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE ➡️ การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย ➡️ FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน ➡️ การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    HACKREAD.COM
    1.5 billion packets per second DDoS attack detected with FastNetMon
    London, United Kingdom, 11th September 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค”

    openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel

    การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง

    แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม

    การเปลี่ยนแปลงใน openSUSE Tumbleweed
    ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป
    ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง
    Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ
    ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17

    เหตุผลเบื้องหลังการตัดสินใจ
    Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained”
    ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป
    ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน
    openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream

    ทางเลือกสำหรับผู้ใช้ Bcachefs
    ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual
    อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง
    openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release
    ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน

    ข้อมูลเสริมจากภายนอก
    Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18
    มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o
    ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ”
    Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน

    https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    🧩 “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค” openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม ✅ การเปลี่ยนแปลงใน openSUSE Tumbleweed ➡️ ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป ➡️ ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง ➡️ Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ ➡️ ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17 ✅ เหตุผลเบื้องหลังการตัดสินใจ ➡️ Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained” ➡️ ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป ➡️ ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน ➡️ openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream ✅ ทางเลือกสำหรับผู้ใช้ Bcachefs ➡️ ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual ➡️ อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง ➡️ openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release ➡️ ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน ✅ ข้อมูลเสริมจากภายนอก ➡️ Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18 ➡️ มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o ➡️ ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ” ➡️ Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    9TO5LINUX.COM
    openSUSE to Disable Bcachefs File System Support in Tumbleweed with Linux 6.17 - 9to5Linux
    openSUSE devs plan to disable support for the Bcachefs file system in openSUSE Tumbleweed with the upcoming Linux 6.17 kernel update.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • เกาหลีเหนือน่าถล่มญี่ปุ่นแทนไทยสักดอกนะ,สงครามโลกก็อาจเริ่มจากเกาหลีเหนือยิงขีปนาวุธถล่มญี่ปุ่นนี้ล่ะ,สั่งสอนแทนจีนที่อวยขีปนาวุธญี่ปุ่นขู่จีนแทนอเมริกานั้นล่ะ,อเมริกามรเกาหลีใต้และญี่ปุ่นเป็นตัวแทนอเมริกา,จีนมีเกาหลีเหนือค้ำยันญี่ปุ่นและเกาหลีใต้.,อาจจะเห็นการสั่งสอนญี่ปุ่นเร็วๆนี้ก็ได้,ญี่ปุ่นไม่มีทางมาอยู่กับจีน,เขมรก็ไม่มีทางซื่อสัตย์กับจีน ผลงานการหักหลังจีนคือเครื่องยืนยัน ตบหน้าเต็มๆเหยียบหัวด้วย,อเมริกาเข้ายึดกิจการจีนทั้งเขมรนั้นเอง.ยึดเขมรแน่นอน,เพราะเขมรจะล้างหนี้จีนได้หมดก็ต้องไปหันหาอเมริกาเท่านั้น.,จึงไม่แปลกใจที่ญี่ปุ่นพยายามช่วยเหลืออเมริกาในไทยอย่างเปิดเผย,แบบไม่สนใจจีนจะรู้ความจริง,ญี่ปุ่นค้านอำนาจตังในเขมรกับจีนโดยอเมริกาหนุนหลังค้ำประกันความปลอดภัยให้,เกาหลีใต้ก็ด้วย จนบริหารจัดการน้ำผูกขาดทั้งเขมร,ตึกจีน โรงงานจีน ฐานผลิตจีนต้องใช้น้ำในเขมรเป็นปัจจัยการผลิตแน่นอน,อเมริกาควบคุมเกาหลีใต้และญี่ปุ่นได้,แร่เอิร์ธอีกที่อเมริกาจะชิงจากจีนในเขมร,ศึกศักดิ์ศรีเต็มๆระหว่างจีนกับอเมริกาในเขมร ฮุนเซนโกงตังจีนหักหลังจีนชักดาบจีนจึงคบอเมริกาอย่างออกนอกหน้า,โดยแสดงเจตนาเข้าเป็นสมาชิกอินโดแปซิฟิก,อเมริกาแบนเขมรแค่ฉากละครปาหี่,จีนถูกเขมรหักหลังทรยศเต็มๆ,เขมรมันไม่ยอมใช้หนี้จีนแน่นอน,มันแค้นใจที่จีนกดขี่มันยึดครองที่ดินมันเป็นอันมากในเขมรตกไปเป็นของจีนสร้างนั้นนี้เต็มเขมร,รวมท่าเรือเรียมด้วยแบบพูดอะไรไม่ได้,การทรยศหักหลังคือทางเดียวเพื่อเอาแผ่นดินเขมรมาจากจีน ล้างหนี้สินจากจีนได้ก็แบบนี้ด้วย,จังหวะสงครามปะทะอาจมุกหนึ่งก็ด้วย,เรียกความสนใจจากอเมริกามาตบหน้าจีนสำเร็จด้วย.
    ..เขมร ญี่ปุ่น เกาหลีใต้ อเมริกา ฝรั่งเศสและชาติขี้ข้าอเมริกาทั้งหมดคือแก๊งเดียวกัน,ในเวลานี้,ใครๆก็เป็นหนี้จีน,หากจีนสิ้นชาติล้มสลาย ชาติต่างๆที่เป็นลูกหนี้จีน จะถูกล้างหนี้หมดรวมทั้งอเมริกาที่จีนเป็นเจ้าหนี้รายใหญ่ของอเมริกาด้วย มหาสงครามล้างหนี้ฆ่าเจ้าหนี้จึงเกิดขึ้น,ลาวก็ถูกจีนกดขี่มิน้อยเก็บกดแรงแค้นมหาศาลแน่นอน,เวียดนามก็ด้วย,พม่ายิ่งโหด,ยิ่งจีนชั่วนอกแถวหนีตายมาพม่ามาเขมรยิ่งจะพร้อมใจกันกำจัดจีนแผ่นดินใหญ่,รัสเชียถ้าจีนอ่อนแอก็จัดการจีนเหมือนในอดีตนั้นล่ะ อินเดียยิ่งคู่ปรับตลอดกาลของจีนปกติอยู่แล้วแค้นนี้ไม่ลืมหรอก,จีนจึงมีเกาหลีเหนือและไทยเท่านั้นที่เป็นมิตรแท้ได้,ไม่หักหลังจีน,ส่วนในนานรัฐบาลเลวชั่วอาจมีตามที่อเมริกาสั่งได้,แต่พื้นฐานโดยสถาบันกษัตริย์เรา ญาติพี่น้องกันชัดเจน คนจีนเป็นอันมากก็อยู่ในไทย,ได้สัญชาติไทยด้วย,จีนยุคใหม่อาจกบฎแนวสัมพันธ์นี้ได้แต่เมื่อตื่นรู้จะเข้าใจความเป็นจริงว่าไทยกับจีนสายใยแน่นหนามาก.กระทบโกรธกันบ้างก็มิเคยทำร้ายทำลายกันจริงอะไรแต่กลับช่วยเหลือซึ่งกันและกันตลอดเรื่อยมา.
    ..ลาว เวียดนาม เขมร พม่า แม้อยากทำสงครามยึดประเทศไทยก็ต้องมองหน้าจีนก่อนนั้นเอง.,ปัจจุบันเราก็ถล่มชาติรอบข้างนี้อย่างง่ายดายได้เช่นกัน,แต่เราไม่ทำ,เรารักสงบ,แต่เมื่อใดเราสิ้นอดทน พัฒนาการทางอาวุธเราก็ไใ่แพ้ชาติใดๆในโลกได้เมื่อเราตั้งใจจะทำมันจริงจังแบบนั้น,ขีปนาวุธข้ามทวีปติดหัวรบนิวเคลียร์เราก็สามารถสร้างได้สบายมาก,10,000-20,000กม.อาจสร้างได้ธรรมดาด้วย,อย่าลืมว่าเราสามารถถอดจิตวิญญาณไปแลกเปลี่ยนวิวัฒนาการจากจักรวาลอื่นที่ล้ำๆขอความช่วยเหลือได้นะ,แค่เราจะทำหรือไม่.
    ..ศูนย์กลางพลังจักรวาลก็อยู่ที่ประเทศไทยเราแล้ว.

    https://youtube.com/shorts/iD2NnXgY51I?si=MLlq2Jubw_S5UNI_
    เกาหลีเหนือน่าถล่มญี่ปุ่นแทนไทยสักดอกนะ,สงครามโลกก็อาจเริ่มจากเกาหลีเหนือยิงขีปนาวุธถล่มญี่ปุ่นนี้ล่ะ,สั่งสอนแทนจีนที่อวยขีปนาวุธญี่ปุ่นขู่จีนแทนอเมริกานั้นล่ะ,อเมริกามรเกาหลีใต้และญี่ปุ่นเป็นตัวแทนอเมริกา,จีนมีเกาหลีเหนือค้ำยันญี่ปุ่นและเกาหลีใต้.,อาจจะเห็นการสั่งสอนญี่ปุ่นเร็วๆนี้ก็ได้,ญี่ปุ่นไม่มีทางมาอยู่กับจีน,เขมรก็ไม่มีทางซื่อสัตย์กับจีน ผลงานการหักหลังจีนคือเครื่องยืนยัน ตบหน้าเต็มๆเหยียบหัวด้วย,อเมริกาเข้ายึดกิจการจีนทั้งเขมรนั้นเอง.ยึดเขมรแน่นอน,เพราะเขมรจะล้างหนี้จีนได้หมดก็ต้องไปหันหาอเมริกาเท่านั้น.,จึงไม่แปลกใจที่ญี่ปุ่นพยายามช่วยเหลืออเมริกาในไทยอย่างเปิดเผย,แบบไม่สนใจจีนจะรู้ความจริง,ญี่ปุ่นค้านอำนาจตังในเขมรกับจีนโดยอเมริกาหนุนหลังค้ำประกันความปลอดภัยให้,เกาหลีใต้ก็ด้วย จนบริหารจัดการน้ำผูกขาดทั้งเขมร,ตึกจีน โรงงานจีน ฐานผลิตจีนต้องใช้น้ำในเขมรเป็นปัจจัยการผลิตแน่นอน,อเมริกาควบคุมเกาหลีใต้และญี่ปุ่นได้,แร่เอิร์ธอีกที่อเมริกาจะชิงจากจีนในเขมร,ศึกศักดิ์ศรีเต็มๆระหว่างจีนกับอเมริกาในเขมร ฮุนเซนโกงตังจีนหักหลังจีนชักดาบจีนจึงคบอเมริกาอย่างออกนอกหน้า,โดยแสดงเจตนาเข้าเป็นสมาชิกอินโดแปซิฟิก,อเมริกาแบนเขมรแค่ฉากละครปาหี่,จีนถูกเขมรหักหลังทรยศเต็มๆ,เขมรมันไม่ยอมใช้หนี้จีนแน่นอน,มันแค้นใจที่จีนกดขี่มันยึดครองที่ดินมันเป็นอันมากในเขมรตกไปเป็นของจีนสร้างนั้นนี้เต็มเขมร,รวมท่าเรือเรียมด้วยแบบพูดอะไรไม่ได้,การทรยศหักหลังคือทางเดียวเพื่อเอาแผ่นดินเขมรมาจากจีน ล้างหนี้สินจากจีนได้ก็แบบนี้ด้วย,จังหวะสงครามปะทะอาจมุกหนึ่งก็ด้วย,เรียกความสนใจจากอเมริกามาตบหน้าจีนสำเร็จด้วย. ..เขมร ญี่ปุ่น เกาหลีใต้ อเมริกา ฝรั่งเศสและชาติขี้ข้าอเมริกาทั้งหมดคือแก๊งเดียวกัน,ในเวลานี้,ใครๆก็เป็นหนี้จีน,หากจีนสิ้นชาติล้มสลาย ชาติต่างๆที่เป็นลูกหนี้จีน จะถูกล้างหนี้หมดรวมทั้งอเมริกาที่จีนเป็นเจ้าหนี้รายใหญ่ของอเมริกาด้วย มหาสงครามล้างหนี้ฆ่าเจ้าหนี้จึงเกิดขึ้น,ลาวก็ถูกจีนกดขี่มิน้อยเก็บกดแรงแค้นมหาศาลแน่นอน,เวียดนามก็ด้วย,พม่ายิ่งโหด,ยิ่งจีนชั่วนอกแถวหนีตายมาพม่ามาเขมรยิ่งจะพร้อมใจกันกำจัดจีนแผ่นดินใหญ่,รัสเชียถ้าจีนอ่อนแอก็จัดการจีนเหมือนในอดีตนั้นล่ะ อินเดียยิ่งคู่ปรับตลอดกาลของจีนปกติอยู่แล้วแค้นนี้ไม่ลืมหรอก,จีนจึงมีเกาหลีเหนือและไทยเท่านั้นที่เป็นมิตรแท้ได้,ไม่หักหลังจีน,ส่วนในนานรัฐบาลเลวชั่วอาจมีตามที่อเมริกาสั่งได้,แต่พื้นฐานโดยสถาบันกษัตริย์เรา ญาติพี่น้องกันชัดเจน คนจีนเป็นอันมากก็อยู่ในไทย,ได้สัญชาติไทยด้วย,จีนยุคใหม่อาจกบฎแนวสัมพันธ์นี้ได้แต่เมื่อตื่นรู้จะเข้าใจความเป็นจริงว่าไทยกับจีนสายใยแน่นหนามาก.กระทบโกรธกันบ้างก็มิเคยทำร้ายทำลายกันจริงอะไรแต่กลับช่วยเหลือซึ่งกันและกันตลอดเรื่อยมา. ..ลาว เวียดนาม เขมร พม่า แม้อยากทำสงครามยึดประเทศไทยก็ต้องมองหน้าจีนก่อนนั้นเอง.,ปัจจุบันเราก็ถล่มชาติรอบข้างนี้อย่างง่ายดายได้เช่นกัน,แต่เราไม่ทำ,เรารักสงบ,แต่เมื่อใดเราสิ้นอดทน พัฒนาการทางอาวุธเราก็ไใ่แพ้ชาติใดๆในโลกได้เมื่อเราตั้งใจจะทำมันจริงจังแบบนั้น,ขีปนาวุธข้ามทวีปติดหัวรบนิวเคลียร์เราก็สามารถสร้างได้สบายมาก,10,000-20,000กม.อาจสร้างได้ธรรมดาด้วย,อย่าลืมว่าเราสามารถถอดจิตวิญญาณไปแลกเปลี่ยนวิวัฒนาการจากจักรวาลอื่นที่ล้ำๆขอความช่วยเหลือได้นะ,แค่เราจะทำหรือไม่. ..ศูนย์กลางพลังจักรวาลก็อยู่ที่ประเทศไทยเราแล้ว. https://youtube.com/shorts/iD2NnXgY51I?si=MLlq2Jubw_S5UNI_
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก”

    ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง

    ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ

    นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย

    สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด

    ฟีเจอร์ใหม่ใน Firewalla App 1.66
    “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป
    ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร
    ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube
    เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ

    ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม
    “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์
    บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง
    เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย
    เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์

    ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ
    Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย
    มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด
    รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย
    รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย

    ข้อมูลเสริมจากภายนอก
    Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่
    Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ
    Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน
    ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล

    https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    📱 “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก” ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด ✅ ฟีเจอร์ใหม่ใน Firewalla App 1.66 ➡️ “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป ➡️ ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร ➡️ ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube ➡️ เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ ✅ ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม ➡️ “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์ ➡️ บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง ➡️ เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย ➡️ เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์ ✅ ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ ➡️ Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย ➡️ มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด ➡️ รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย ➡️ รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่ ➡️ Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ ➡️ Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน ➡️ ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • ซาฟารีเวิลด์ปิดโซนสัตว์ดุร้ายชั่วคราว! หลังเจ้าหน้าที่ถูกสิงโตรุมเสียชีวิต เร่งส่งแผนความปลอดภัยให้กรมอุทยานฯ ภายใน 2 วัน ตรวจสอบสัตว์เข้ม พร้อมทบทวนมาตรการคุมเข้ม หวังป้องกันเหตุสลดซ้ำ

    อ่านต่อ..https://news1live.com/detail/9680000086936

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ซาฟารีเวิลด์ปิดโซนสัตว์ดุร้ายชั่วคราว! หลังเจ้าหน้าที่ถูกสิงโตรุมเสียชีวิต เร่งส่งแผนความปลอดภัยให้กรมอุทยานฯ ภายใน 2 วัน ตรวจสอบสัตว์เข้ม พร้อมทบทวนมาตรการคุมเข้ม หวังป้องกันเหตุสลดซ้ำ อ่านต่อ..https://news1live.com/detail/9680000086936 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • ซาฟารีเวิลด์ปิดโซนสัตว์ดุร้ายชั่วคราว! หลังเจ้าหน้าที่ถูกสิงโตรุมเสียชีวิต เร่งส่งแผนความปลอดภัยให้กรมอุทยานฯ ภายใน 2 วัน ตรวจสอบสัตว์เข้ม พร้อมทบทวนมาตรการคุมเข้ม หวังป้องกันเหตุสลดซ้ำ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086934

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ซาฟารีเวิลด์ปิดโซนสัตว์ดุร้ายชั่วคราว! หลังเจ้าหน้าที่ถูกสิงโตรุมเสียชีวิต เร่งส่งแผนความปลอดภัยให้กรมอุทยานฯ ภายใน 2 วัน ตรวจสอบสัตว์เข้ม พร้อมทบทวนมาตรการคุมเข้ม หวังป้องกันเหตุสลดซ้ำ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086934 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้”

    ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม.

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที

    อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก

    ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้.

    นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก

    ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่

    ช่องโหว่สำคัญใน SAP NetWeaver
    CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4
    ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที
    ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว
    ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้

    ช่องโหว่ SAP อื่นที่ต้องอุด
    CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP
    ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้
    CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series
    เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ

    ช่องโหว่สำคัญใน Microsoft
    CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM
    Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น
    CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี
    CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย

    ช่องโหว่ SMB ที่สร้างข้อถกเถียง
    CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ
    นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่
    การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening

    https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    🛠️ “Patch Tuesday กันยายน 2025: ช่องโหว่ SAP NetWeaver และ Microsoft NTLM ที่ต้องรีบอุด — เมื่อการเจาะระบบไม่ต้องล็อกอินก็ล้มเซิร์ฟเวอร์ได้” ในรอบอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 หรือที่เรียกว่า “Patch Tuesday” มีช่องโหว่ระดับวิกฤตหลายรายการที่ผู้ดูแลระบบต้องรีบจัดการ โดยเฉพาะใน SAP NetWeaver และ Microsoft Windows ซึ่งมีช่องโหว่ที่สามารถนำไปสู่การควบคุมระบบทั้งหมดได้ แม้ผู้โจมตีจะไม่ต้องล็อกอินก็ตาม. ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-42944 ใน SAP NetWeaver AS Java ซึ่งเป็นช่องโหว่แบบ insecure deserialization ในโมดูล RMI-P4 ที่เปิดให้ผู้โจมตีส่ง payload ผ่านพอร์ตที่เปิดอยู่ และสามารถรันคำสั่งระบบปฏิบัติการได้ทันที — โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย2. นักวิจัยจาก Onapsis เตือนว่า ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่มแฮกเกอร์ Scattered LAPSUS$ และ ShinyHunters เคยใช้มาก่อน และควรรีบอุดทันที อีกช่องโหว่ใน SAP ที่อันตรายไม่แพ้กันคือ CVE-2025-42922 ซึ่งเปิดให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถอัปโหลดไฟล์อันตรายผ่าน HTTP และเมื่อไฟล์ถูกเรียกใช้งาน ก็สามารถควบคุมระบบได้เต็มรูปแบบ. แม้จะต้องล็อกอินก่อน แต่ก็ยังถือว่าเสี่ยงสูงมาก ฝั่ง Microsoft ก็มีช่องโหว่ที่ต้องจับตา โดยเฉพาะ CVE-2025-54918 ซึ่งเป็นช่องโหว่ในระบบ NTLM ที่อาจเปิดทางให้ผู้โจมตียกระดับสิทธิ์เป็น SYSTEM-level ได้ทั่วเครือข่าย และ Microsoft ยังระบุว่า “มีแนวโน้มจะถูกโจมตี” มากกว่าช่องโหว่อื่นๆ ในรอบนี้. นอกจากนี้ยังมีช่องโหว่ใน Hyper-V (CVE-2025-54098 และ CVE-2025-55224) ที่เปิดทางให้ผู้ใช้ใน guest VM หลบหนีออกมาและควบคุม host ได้ — เป็นภัยคุกคามต่อศูนย์ข้อมูลที่ใช้ virtualization อย่างหนัก ช่องโหว่ CVE-2025-55234 ใน SMB ก็สร้างความสับสน เพราะ Microsoft ระบุว่าเป็นช่องโหว่เพื่อ “ช่วยให้ลูกค้าประเมินความเข้ากันได้ก่อนปรับระบบ” มากกว่าจะเป็นช่องโหว่จริง ทำให้นักวิจัยบางคนตั้งคำถามว่า Microsoft ใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่หรือไม่ ✅ ช่องโหว่สำคัญใน SAP NetWeaver ➡️ CVE-2025-42944: ช่องโหว่ insecure deserialization ใน RMI-P4 ➡️ ไม่ต้องล็อกอินก็สามารถรันคำสั่ง OS ได้ทันที ➡️ ควรใช้การกรองพอร์ต P4 ที่ระดับ ICM เป็นมาตรการชั่วคราว ➡️ ช่องโหว่นี้คล้ายกับเทคนิคที่กลุ่ม Scattered LAPSUS$ เคยใช้ ✅ ช่องโหว่ SAP อื่นที่ต้องอุด ➡️ CVE-2025-42922: ช่องโหว่ file upload ผ่าน HTTP ➡️ ผู้ใช้ทั่วไปสามารถอัปโหลดไฟล์อันตรายและรันได้ ➡️ CVE-2025-42958: ช่องโหว่ missing authentication check บน IBM i-series ➡️ เปิดทางให้ผู้ใช้ที่มีสิทธิ์สูงเข้าถึงข้อมูลสำคัญ ✅ ช่องโหว่สำคัญใน Microsoft ➡️ CVE-2025-54918: ช่องโหว่ NTLM ที่อาจยกระดับสิทธิ์เป็น SYSTEM ➡️ Microsoft ระบุว่า “มีแนวโน้มถูกโจมตี” มากกว่าช่องโหว่อื่น ➡️ CVE-2025-54098 และ CVE-2025-55224: ช่องโหว่ Hyper-V ที่เปิดทางให้ guest VM หลบหนี ➡️ CVE-2025-55232: ช่องโหว่ใน HPC Pack ที่เปิดให้รันโค้ดผ่านเครือข่าย ✅ ช่องโหว่ SMB ที่สร้างข้อถกเถียง ➡️ CVE-2025-55234: Microsoft ระบุว่าเป็นช่องโหว่เพื่อช่วยประเมินระบบก่อนปรับ ➡️ นักวิจัยบางคนตั้งคำถามว่าเป็นการใช้ CVE เพื่อโปรโมตฟีเจอร์ใหม่ ➡️ การอัปเดตต้องทำหลายขั้นตอน เช่น audit, test compatibility, และ hardening https://www.csoonline.com/article/4054195/patch-tuesday-priorities-vulnerabilities-in-sap-netweaver-and-microsoft-ntlm-and-hyper-v.html
    WWW.CSOONLINE.COM
    Patch Tuesday priorities: Vulnerabilities in SAP NetWeaver and Microsoft NTLM and Hyper-V
    NetWeaver AS Java hole, rated severity 10, allows an unauthenticated attacker to execute arbitrary OS commands, and NTLM bug is rated likely for exploitation, warn security vendors.
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน”

    Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง

    เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก

    หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้

    Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์

    นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล

    ฟีเจอร์ Memory Integrity Enforcement (MIE)
    ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free
    ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous
    ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง
    ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย

    การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE
    ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas
    ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้
    ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด

    การป้องกันขั้นสูง
    ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel
    มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU
    ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables
    ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล

    การใช้งานจริงและผลการทดสอบ
    ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา
    พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้
    ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี
    เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode

    ข้อมูลเสริมจากภายนอก
    Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple
    Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล
    Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง
    MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17

    https://security.apple.com/blog/memory-integrity-enforcement/
    🛡️ “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน” Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้ Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์ นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล ✅ ฟีเจอร์ Memory Integrity Enforcement (MIE) ➡️ ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free ➡️ ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous ➡️ ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง ➡️ ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย ✅ การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE ➡️ ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas ➡️ ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้ ➡️ ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด ✅ การป้องกันขั้นสูง ➡️ ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel ➡️ มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU ➡️ ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables ➡️ ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล ✅ การใช้งานจริงและผลการทดสอบ ➡️ ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา ➡️ พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้ ➡️ ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี ➡️ เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode ✅ ข้อมูลเสริมจากภายนอก ➡️ Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple ➡️ Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล ➡️ Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง ➡️ MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17 https://security.apple.com/blog/memory-integrity-enforcement/
    SECURITY.APPLE.COM
    Memory Integrity Enforcement: A complete vision for memory safety in Apple devices - Apple Security Research
    Memory Integrity Enforcement (MIE) is the culmination of an unprecedented design and engineering effort spanning half a decade that combines the unique strengths of Apple silicon hardware with our advanced operating system security to provide industry-first, always-on memory safety protection across our devices — without compromising our best-in-class device performance. We believe Memory Integrity Enforcement represents the most significant upgrade to memory safety in the history of consumer operating systems.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • อิสราเอลยังกร่างเต็มที่ แถลงเสียงกร้าวในวันพุธ (10 ก.ย.) ว่า ศัตรูของตนจะไม่มีความปลอดภัยเลยไม่ว่าอยู่ที่ไหน หนึ่งวันหลังจากรัฐยิวปฏิบัติการโจมตีอุกอาจ พุ่งเป้าสังหารคณะผู้นำกลุ่มฮามาสขณะอยู่ในกรุงโดฮา เมืองหลวงของกาตาร์ ที่เป็นพันธมิตรใกล้ชิดรายหนึ่งของสหรัฐฯอีกทั้งแสดงบทบาทสำคัญในการเป็นตัวกลางไกล่เกลี่ยเพื่อสงบศึกในกาซา จนทำให้ถูกต่อว่าต่อขานจากประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งเป็นเรื่องที่นานปีทีหนจะเกิดขึ้นสักครั้ง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086881

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    อิสราเอลยังกร่างเต็มที่ แถลงเสียงกร้าวในวันพุธ (10 ก.ย.) ว่า ศัตรูของตนจะไม่มีความปลอดภัยเลยไม่ว่าอยู่ที่ไหน หนึ่งวันหลังจากรัฐยิวปฏิบัติการโจมตีอุกอาจ พุ่งเป้าสังหารคณะผู้นำกลุ่มฮามาสขณะอยู่ในกรุงโดฮา เมืองหลวงของกาตาร์ ที่เป็นพันธมิตรใกล้ชิดรายหนึ่งของสหรัฐฯอีกทั้งแสดงบทบาทสำคัญในการเป็นตัวกลางไกล่เกลี่ยเพื่อสงบศึกในกาซา จนทำให้ถูกต่อว่าต่อขานจากประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งเป็นเรื่องที่นานปีทีหนจะเกิดขึ้นสักครั้ง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086881 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 318 มุมมอง 0 รีวิว
  • “Neuralink ผ่าน 2,000 วันใช้งานจริง! ผู้ป่วยควบคุมคอมพิวเตอร์ด้วยความคิด — ก้าวใหม่ของเทคโนโลยีเชื่อมสมองกับเครื่องจักร”

    ลองจินตนาการว่าคุณสามารถควบคุมคอมพิวเตอร์ได้ด้วยความคิด โดยไม่ต้องขยับมือหรือพูดออกมา — นั่นคือสิ่งที่ Neuralink บริษัทของ Elon Musk กำลังทำให้เป็นจริง และล่าสุดได้ประกาศว่า มีผู้ป่วย 12 คนทั่วโลกที่ใช้อุปกรณ์ฝังสมองของบริษัทมาแล้วรวมกันกว่า 2,000 วัน หรือกว่า 15,000 ชั่วโมง

    หนึ่งในผู้ใช้ที่โด่งดังที่สุดคือ Noland Arbaugh ผู้ที่เป็นอัมพาตจากอุบัติเหตุทางน้ำในปี 2016 และได้รับการฝังชิป Neuralink ในปี 2024 หลังจากนั้นเขาสามารถเล่นวิดีโอเกม เรียนภาษา และควบคุมอุปกรณ์ต่างๆ ด้วยความคิดเพียงอย่างเดียว

    การประกาศครั้งนี้เกิดขึ้นหลังจาก Neuralink เริ่มการทดลองทางคลินิกนอกสหรัฐฯ เป็นครั้งแรก โดยฝังชิปให้ผู้ป่วยอัมพาต 2 คนในแคนาดาเมื่อปลายเดือนสิงหาคมและต้นกันยายน 2025 ที่โรงพยาบาล Toronto Western Hospital ภายใต้โครงการ CAN-PRIME ซึ่งมีเป้าหมายเพื่อศึกษาความปลอดภัยและประสิทธิภาพของการควบคุมอุปกรณ์ด้วยความคิด

    ผู้ป่วยทั้งสองสามารถควบคุมเคอร์เซอร์บนหน้าจอได้ภายในไม่กี่นาทีหลังการผ่าตัด โดยใช้สัญญาณจากสมองที่ถูกถอดรหัสผ่าน AI และแปลงเป็นการเคลื่อนไหวบนหน้าจอ — เป็นการข้ามขั้นตอนการเคลื่อนไหวทางกายภาพโดยสิ้นเชิง

    นอกจากแคนาดา Neuralink ยังได้รับอนุมัติจากหน่วยงานในสหราชอาณาจักรเพื่อเริ่มการทดลองทางคลินิก GB-PRIME ซึ่งจะศึกษาการใช้งานชิปในผู้ป่วยอัมพาตเช่นกัน โดยมีเป้าหมายระยะยาวในการฟื้นฟูการพูด การมองเห็น และความสามารถในการสื่อสารของผู้ป่วย

    ความคืบหน้าของ Neuralink
    มีผู้ใช้ 12 คนทั่วโลก ใช้งานรวมกันกว่า 2,000 วัน และ 15,335 ชั่วโมง
    ผู้ใช้รายแรก Noland Arbaugh สามารถเล่นเกมและเรียนภาษาได้ด้วยความคิด
    การใช้งานจริงเริ่มตั้งแต่ปี 2024 หลังได้รับอนุมัติจาก FDA

    การทดลองทางคลินิกในแคนาดา
    ฝังชิปให้ผู้ป่วยอัมพาต 2 คนที่ Toronto Western Hospital
    ผู้ป่วยสามารถควบคุมเคอร์เซอร์ได้ภายในไม่กี่นาทีหลังผ่าตัด
    ใช้ AI ถอดรหัสสัญญาณสมองและแปลงเป็นการเคลื่อนไหว
    โครงการ CAN-PRIME มุ่งเน้นความปลอดภัยและความสามารถในการใช้งานจริง

    การขยายตัวระดับโลก
    ได้รับอนุมัติจากสหราชอาณาจักรเพื่อเริ่มโครงการ GB-PRIME
    เป้าหมายคือการฟื้นฟูการสื่อสาร การมองเห็น และการเคลื่อนไหว
    มีแผนลดต้นทุนการฝังชิปให้เหลือเพียงไม่กี่พันดอลลาร์ในอนาคต
    ใช้หุ่นยนต์ผ่าตัดเฉพาะทางในการฝังอุปกรณ์

    ข้อมูลเสริมจากภายนอก
    ผู้ป่วยในแคนาดาอายุประมาณ 30 ปี มีอาการอัมพาตจากการบาดเจ็บไขสันหลัง
    อุปกรณ์ฝังในสมองส่วนควบคุมการเคลื่อนไหว (motor cortex)
    บริษัทอื่นเช่น Synchron ก็พัฒนาเทคโนโลยี BCI เช่นกัน
    ผู้ป่วยรายแรกเคยมีปัญหาชิปหลุดหลังผ่าตัด แต่กลับมาใช้งานได้อีกครั้ง

    https://wccftech.com/elon-musks-brain-chip-firm-neuralink-says-its-12-patients-have-used-chips-for-2000-days/
    🧠 “Neuralink ผ่าน 2,000 วันใช้งานจริง! ผู้ป่วยควบคุมคอมพิวเตอร์ด้วยความคิด — ก้าวใหม่ของเทคโนโลยีเชื่อมสมองกับเครื่องจักร” ลองจินตนาการว่าคุณสามารถควบคุมคอมพิวเตอร์ได้ด้วยความคิด โดยไม่ต้องขยับมือหรือพูดออกมา — นั่นคือสิ่งที่ Neuralink บริษัทของ Elon Musk กำลังทำให้เป็นจริง และล่าสุดได้ประกาศว่า มีผู้ป่วย 12 คนทั่วโลกที่ใช้อุปกรณ์ฝังสมองของบริษัทมาแล้วรวมกันกว่า 2,000 วัน หรือกว่า 15,000 ชั่วโมง หนึ่งในผู้ใช้ที่โด่งดังที่สุดคือ Noland Arbaugh ผู้ที่เป็นอัมพาตจากอุบัติเหตุทางน้ำในปี 2016 และได้รับการฝังชิป Neuralink ในปี 2024 หลังจากนั้นเขาสามารถเล่นวิดีโอเกม เรียนภาษา และควบคุมอุปกรณ์ต่างๆ ด้วยความคิดเพียงอย่างเดียว การประกาศครั้งนี้เกิดขึ้นหลังจาก Neuralink เริ่มการทดลองทางคลินิกนอกสหรัฐฯ เป็นครั้งแรก โดยฝังชิปให้ผู้ป่วยอัมพาต 2 คนในแคนาดาเมื่อปลายเดือนสิงหาคมและต้นกันยายน 2025 ที่โรงพยาบาล Toronto Western Hospital ภายใต้โครงการ CAN-PRIME ซึ่งมีเป้าหมายเพื่อศึกษาความปลอดภัยและประสิทธิภาพของการควบคุมอุปกรณ์ด้วยความคิด ผู้ป่วยทั้งสองสามารถควบคุมเคอร์เซอร์บนหน้าจอได้ภายในไม่กี่นาทีหลังการผ่าตัด โดยใช้สัญญาณจากสมองที่ถูกถอดรหัสผ่าน AI และแปลงเป็นการเคลื่อนไหวบนหน้าจอ — เป็นการข้ามขั้นตอนการเคลื่อนไหวทางกายภาพโดยสิ้นเชิง นอกจากแคนาดา Neuralink ยังได้รับอนุมัติจากหน่วยงานในสหราชอาณาจักรเพื่อเริ่มการทดลองทางคลินิก GB-PRIME ซึ่งจะศึกษาการใช้งานชิปในผู้ป่วยอัมพาตเช่นกัน โดยมีเป้าหมายระยะยาวในการฟื้นฟูการพูด การมองเห็น และความสามารถในการสื่อสารของผู้ป่วย ✅ ความคืบหน้าของ Neuralink ➡️ มีผู้ใช้ 12 คนทั่วโลก ใช้งานรวมกันกว่า 2,000 วัน และ 15,335 ชั่วโมง ➡️ ผู้ใช้รายแรก Noland Arbaugh สามารถเล่นเกมและเรียนภาษาได้ด้วยความคิด ➡️ การใช้งานจริงเริ่มตั้งแต่ปี 2024 หลังได้รับอนุมัติจาก FDA ✅ การทดลองทางคลินิกในแคนาดา ➡️ ฝังชิปให้ผู้ป่วยอัมพาต 2 คนที่ Toronto Western Hospital ➡️ ผู้ป่วยสามารถควบคุมเคอร์เซอร์ได้ภายในไม่กี่นาทีหลังผ่าตัด ➡️ ใช้ AI ถอดรหัสสัญญาณสมองและแปลงเป็นการเคลื่อนไหว ➡️ โครงการ CAN-PRIME มุ่งเน้นความปลอดภัยและความสามารถในการใช้งานจริง ✅ การขยายตัวระดับโลก ➡️ ได้รับอนุมัติจากสหราชอาณาจักรเพื่อเริ่มโครงการ GB-PRIME ➡️ เป้าหมายคือการฟื้นฟูการสื่อสาร การมองเห็น และการเคลื่อนไหว ➡️ มีแผนลดต้นทุนการฝังชิปให้เหลือเพียงไม่กี่พันดอลลาร์ในอนาคต ➡️ ใช้หุ่นยนต์ผ่าตัดเฉพาะทางในการฝังอุปกรณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้ป่วยในแคนาดาอายุประมาณ 30 ปี มีอาการอัมพาตจากการบาดเจ็บไขสันหลัง ➡️ อุปกรณ์ฝังในสมองส่วนควบคุมการเคลื่อนไหว (motor cortex) ➡️ บริษัทอื่นเช่น Synchron ก็พัฒนาเทคโนโลยี BCI เช่นกัน ➡️ ผู้ป่วยรายแรกเคยมีปัญหาชิปหลุดหลังผ่าตัด แต่กลับมาใช้งานได้อีกครั้ง https://wccftech.com/elon-musks-brain-chip-firm-neuralink-says-its-12-patients-have-used-chips-for-2000-days/
    WCCFTECH.COM
    Elon Musk's Brain Chip Firm Neuralink Says Its 12 Patients Have Used Chips For 2,000 Days!
    Neuralink announces 12 patients using its Brain Computer Interfaces, with 15,335 hours of cumulative usage.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “เลเซอร์เชื่อมเครื่องบินกับดาวเทียมสำเร็จ! General Atomics และ Kepler สร้างระบบสื่อสารอากาศสู่อวกาศที่เร็วกว่า 1 Gbps — เตรียมพลิกโฉมการสื่อสารทางทหารและพาณิชย์”

    ลองจินตนาการว่าเครื่องบินที่บินอยู่กลางฟ้า สามารถส่งข้อมูลไปยังดาวเทียมในวงโคจรได้ทันที ด้วยความเร็วระดับกิกะบิต — ไม่ใช่ผ่านคลื่นวิทยุแบบเดิม แต่ผ่านลำแสงเลเซอร์ที่แม่นยำและปลอดภัยกว่า นั่นคือสิ่งที่เกิดขึ้นจริงในการทดสอบล่าสุดโดย General Atomics Electromagnetic Systems (GA-EMS) ร่วมกับ Kepler Communications

    การทดสอบนี้ใช้เครื่องบิน De Havilland DHC-6 Twin Otter ที่ติดตั้ง Optical Communication Terminal (OCT) ขนาด 12 นิ้ว ซึ่งยิงเลเซอร์พลังงาน 10 วัตต์ไปยังดาวเทียม Kepler ที่โคจรในระดับต่ำ (LEO) โดยสามารถส่งข้อมูลได้สูงสุดถึง 2.5 Gbps และมีระยะทำการถึง 3,417 ไมล์ แม้ในการทดสอบจริงจะใช้ระยะสั้นกว่านั้น แต่ก็สามารถส่งข้อมูลได้ที่ความเร็ว 1 Gbps อย่างเสถียร

    ความสำเร็จนี้ถือเป็น “ครั้งแรกของโลก” ที่สามารถเชื่อมโยงการสื่อสารแบบสองทางระหว่างเครื่องบินที่เคลื่อนที่กับดาวเทียมในอวกาศได้ผ่านเลเซอร์ โดยระบบสามารถทำงานได้ครบทุกขั้นตอน: การชี้เป้า, การจับสัญญาณ, การติดตาม และการล็อกเป้าหมาย ก่อนจะส่งข้อมูลแบบ uplink และ downlink ได้สำเร็จ

    สิ่งที่น่าสนใจคืออุปกรณ์ OCT นี้ถูกออกแบบให้รองรับมาตรฐานเปิดของ Space Development Agency (SDA) ซึ่งหมายความว่าอุปกรณ์จากผู้ผลิตต่างกันสามารถทำงานร่วมกันได้ — เป็นก้าวสำคัญในการสร้างเครือข่ายสื่อสารแบบกระจายตัวที่ปลอดภัยและมีประสิทธิภาพสูงสำหรับภารกิจทางทหารและเชิงพาณิชย์

    ในอนาคต GA-EMS เตรียมส่ง OCT รุ่นใหม่ขึ้นไปกับยาน GA-75 ในปี 2026 เพื่อทดสอบกับดาวเทียม Tranche-1 ซึ่งจะเป็นการขยายขีดความสามารถของการสื่อสารอากาศสู่อวกาศให้ครอบคลุมมากขึ้น

    ข้อมูลจากการทดสอบเลเซอร์สื่อสารอากาศสู่อวกาศ
    ใช้เครื่องบิน DHC-6 Twin Otter ติดตั้ง Optical Communication Terminal (OCT)
    เชื่อมต่อกับดาวเทียม Kepler ที่โคจรในระดับต่ำ (LEO)
    ใช้เลเซอร์พลังงาน 10 วัตต์ ส่งข้อมูลได้สูงสุด 2.5 Gbps
    ระยะทำการสูงสุด 3,417 ไมล์ (5,500 กม.)
    ความเร็วในการส่งข้อมูลจริงในการทดสอบคือ 1 Gbps

    ความสำเร็จของระบบ OCT
    ทำงานครบทุกขั้นตอน: ชี้เป้า, จับสัญญาณ, ติดตาม, ล็อกเป้าหมาย
    ส่งข้อมูลแบบสองทาง (uplink/downlink) ได้สำเร็จ
    รองรับมาตรฐาน SDA Tranche-0 สำหรับการสื่อสารแบบเปิด
    พิสูจน์ว่าอุปกรณ์จากหลายผู้ผลิตสามารถทำงานร่วมกันได้

    ความร่วมมือระหว่าง GA-EMS และ Kepler
    GA-EMS พัฒนา OCT สำหรับภารกิจทางทหารและพาณิชย์
    Kepler มีดาวเทียมที่รองรับ SDA และเคยทดสอบการสื่อสารกับสถานีภาคพื้น
    การร่วมมือครั้งนี้เป็นก้าวสำคัญในการสร้างเครือข่ายสื่อสารหลายโดเมน

    แผนในอนาคต
    GA-EMS เตรียมส่ง OCT รุ่นใหม่ขึ้นไปกับยาน GA-75 ในปี 2026
    ทดสอบกับดาวเทียม Tranche-1 เพื่อขยายขีดความสามารถ
    SDA มีแผนสร้างเครือข่ายดาวเทียมหลายร้อยดวงในอีกไม่กี่ปีข้างหน้า

    ข้อมูลเสริมจากภายนอก
    NASA เคยทดสอบระบบเลเซอร์ใน Deep Space Optical Communications
    Google เคยพัฒนาโครงการ Taara สำหรับเลเซอร์สื่อสารภาคพื้น
    การสื่อสารด้วยเลเซอร์มีความปลอดภัยสูงและไม่ต้องใช้คลื่นวิทยุ
    เหมาะกับภารกิจที่ต้องการความเร็วและความมั่นคงของข้อมูล เช่น การทหาร, การบิน, และการสำรวจอวกาศ

    https://www.tomshardware.com/networking/worlds-first-laser-communication-link-between-a-plane-and-satellite-ran-at-1-gbps-10-watt-laser-which-has-a-3-417-mile-range-and-2-5-gbps-max-data-rate
    🔴 “เลเซอร์เชื่อมเครื่องบินกับดาวเทียมสำเร็จ! General Atomics และ Kepler สร้างระบบสื่อสารอากาศสู่อวกาศที่เร็วกว่า 1 Gbps — เตรียมพลิกโฉมการสื่อสารทางทหารและพาณิชย์” ลองจินตนาการว่าเครื่องบินที่บินอยู่กลางฟ้า สามารถส่งข้อมูลไปยังดาวเทียมในวงโคจรได้ทันที ด้วยความเร็วระดับกิกะบิต — ไม่ใช่ผ่านคลื่นวิทยุแบบเดิม แต่ผ่านลำแสงเลเซอร์ที่แม่นยำและปลอดภัยกว่า นั่นคือสิ่งที่เกิดขึ้นจริงในการทดสอบล่าสุดโดย General Atomics Electromagnetic Systems (GA-EMS) ร่วมกับ Kepler Communications การทดสอบนี้ใช้เครื่องบิน De Havilland DHC-6 Twin Otter ที่ติดตั้ง Optical Communication Terminal (OCT) ขนาด 12 นิ้ว ซึ่งยิงเลเซอร์พลังงาน 10 วัตต์ไปยังดาวเทียม Kepler ที่โคจรในระดับต่ำ (LEO) โดยสามารถส่งข้อมูลได้สูงสุดถึง 2.5 Gbps และมีระยะทำการถึง 3,417 ไมล์ แม้ในการทดสอบจริงจะใช้ระยะสั้นกว่านั้น แต่ก็สามารถส่งข้อมูลได้ที่ความเร็ว 1 Gbps อย่างเสถียร ความสำเร็จนี้ถือเป็น “ครั้งแรกของโลก” ที่สามารถเชื่อมโยงการสื่อสารแบบสองทางระหว่างเครื่องบินที่เคลื่อนที่กับดาวเทียมในอวกาศได้ผ่านเลเซอร์ โดยระบบสามารถทำงานได้ครบทุกขั้นตอน: การชี้เป้า, การจับสัญญาณ, การติดตาม และการล็อกเป้าหมาย ก่อนจะส่งข้อมูลแบบ uplink และ downlink ได้สำเร็จ สิ่งที่น่าสนใจคืออุปกรณ์ OCT นี้ถูกออกแบบให้รองรับมาตรฐานเปิดของ Space Development Agency (SDA) ซึ่งหมายความว่าอุปกรณ์จากผู้ผลิตต่างกันสามารถทำงานร่วมกันได้ — เป็นก้าวสำคัญในการสร้างเครือข่ายสื่อสารแบบกระจายตัวที่ปลอดภัยและมีประสิทธิภาพสูงสำหรับภารกิจทางทหารและเชิงพาณิชย์ ในอนาคต GA-EMS เตรียมส่ง OCT รุ่นใหม่ขึ้นไปกับยาน GA-75 ในปี 2026 เพื่อทดสอบกับดาวเทียม Tranche-1 ซึ่งจะเป็นการขยายขีดความสามารถของการสื่อสารอากาศสู่อวกาศให้ครอบคลุมมากขึ้น ✅ ข้อมูลจากการทดสอบเลเซอร์สื่อสารอากาศสู่อวกาศ ➡️ ใช้เครื่องบิน DHC-6 Twin Otter ติดตั้ง Optical Communication Terminal (OCT) ➡️ เชื่อมต่อกับดาวเทียม Kepler ที่โคจรในระดับต่ำ (LEO) ➡️ ใช้เลเซอร์พลังงาน 10 วัตต์ ส่งข้อมูลได้สูงสุด 2.5 Gbps ➡️ ระยะทำการสูงสุด 3,417 ไมล์ (5,500 กม.) ➡️ ความเร็วในการส่งข้อมูลจริงในการทดสอบคือ 1 Gbps ✅ ความสำเร็จของระบบ OCT ➡️ ทำงานครบทุกขั้นตอน: ชี้เป้า, จับสัญญาณ, ติดตาม, ล็อกเป้าหมาย ➡️ ส่งข้อมูลแบบสองทาง (uplink/downlink) ได้สำเร็จ ➡️ รองรับมาตรฐาน SDA Tranche-0 สำหรับการสื่อสารแบบเปิด ➡️ พิสูจน์ว่าอุปกรณ์จากหลายผู้ผลิตสามารถทำงานร่วมกันได้ ✅ ความร่วมมือระหว่าง GA-EMS และ Kepler ➡️ GA-EMS พัฒนา OCT สำหรับภารกิจทางทหารและพาณิชย์ ➡️ Kepler มีดาวเทียมที่รองรับ SDA และเคยทดสอบการสื่อสารกับสถานีภาคพื้น ➡️ การร่วมมือครั้งนี้เป็นก้าวสำคัญในการสร้างเครือข่ายสื่อสารหลายโดเมน ✅ แผนในอนาคต ➡️ GA-EMS เตรียมส่ง OCT รุ่นใหม่ขึ้นไปกับยาน GA-75 ในปี 2026 ➡️ ทดสอบกับดาวเทียม Tranche-1 เพื่อขยายขีดความสามารถ ➡️ SDA มีแผนสร้างเครือข่ายดาวเทียมหลายร้อยดวงในอีกไม่กี่ปีข้างหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ NASA เคยทดสอบระบบเลเซอร์ใน Deep Space Optical Communications ➡️ Google เคยพัฒนาโครงการ Taara สำหรับเลเซอร์สื่อสารภาคพื้น ➡️ การสื่อสารด้วยเลเซอร์มีความปลอดภัยสูงและไม่ต้องใช้คลื่นวิทยุ ➡️ เหมาะกับภารกิจที่ต้องการความเร็วและความมั่นคงของข้อมูล เช่น การทหาร, การบิน, และการสำรวจอวกาศ https://www.tomshardware.com/networking/worlds-first-laser-communication-link-between-a-plane-and-satellite-ran-at-1-gbps-10-watt-laser-which-has-a-3-417-mile-range-and-2-5-gbps-max-data-rate
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI”

    ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้

    อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที

    ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา

    ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง

    แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก

    ความสามารถของอุปกรณ์ Alterego
    พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด
    สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio
    ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ
    ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง
    ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว
    แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง
    ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท

    เทคโนโลยีเบื้องหลัง
    ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ
    ไม่ใช่การอ่านคลื่นสมองหรือ EEG
    ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้
    พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs

    การใช้งานจริงในวิดีโอสาธิต
    พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ
    สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง
    แปลภาษาอังกฤษ–จีนแบบไร้เสียง
    ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019
    เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ
    เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน
    อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต

    https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    🧠 “Alterego เปิดตัวอุปกรณ์สวมใส่ ‘ใกล้เคียงโทรจิต’ พิมพ์ด้วยความคิด คุยเงียบๆ ได้ และแปลภาษาแบบไร้เสียง — ก้าวใหม่ของการสื่อสารมนุษย์กับ AI” ถ้าคุณเคยฝันถึงการสื่อสารแบบไม่ต้องพูด ไม่ต้องพิมพ์ แค่ “คิด” แล้วคำพูดก็ปรากฏ — ตอนนี้มันไม่ใช่แค่จินตนาการอีกต่อไป เพราะสตาร์ทอัพชื่อ Alterego ได้เปิดตัวอุปกรณ์สวมใส่ที่อ้างว่าเป็น “wearable ใกล้เคียงโทรจิตตัวแรกของโลก” ที่สามารถพิมพ์ข้อความด้วยความคิด ควบคุมอุปกรณ์แบบไร้มือ และสื่อสารกับคนอื่นแบบเงียบๆ ได้ อุปกรณ์นี้พัฒนาโดย Arnav Kapur จาก MIT Media Lab และ Max Newlon จาก Harvard Innovation Labs โดยใช้เทคโนโลยีที่เรียกว่า “Silent Sense” ซึ่งไม่ใช่การอ่านความคิดโดยตรง แต่เป็นการตรวจจับสัญญาณประสาทกล้ามเนื้อที่สมองส่งไปยังระบบพูด ก่อนที่เราจะเปล่งเสียงออกมา — ทำให้สามารถแปลงความตั้งใจเป็นคำสั่งหรือข้อความได้ทันที ในวิดีโอสาธิต Kapur ใช้อุปกรณ์นี้พิมพ์ข้อความโดยไม่แตะคีย์บอร์ด ตั้งเตือนในมือถือ และถามคำถามเกี่ยวกับภาพที่เห็นผ่านกล้องขนาดเล็กในตัวอุปกรณ์ จากนั้นเขาสื่อสารแบบเงียบๆ กับผู้ร่วมก่อตั้งผ่าน bone-conduction audio โดยไม่มีเสียงใดๆ ออกมา ที่น่าทึ่งคือการแปลภาษาแบบไร้เสียง — Kapur พูดภาษาอังกฤษ แล้วผู้ร่วมสนทนาที่พูดภาษาจีนเข้าใจทันทีผ่านระบบแปลในตัว ซึ่งอาจเป็นประโยชน์มหาศาลสำหรับผู้ที่มีปัญหาด้านการพูด เช่น ALS หรือผู้พิการทางเสียง แม้จะดูเหมือนหลุดมาจากนิยายไซไฟ แต่ Alterego ยืนยันว่าอุปกรณ์นี้ไม่อ่านความคิดลึกๆ และไม่มีการเก็บข้อมูลสมองโดยตรง ต่างจากเทคโนโลยีฝังชิปอย่าง Neuralink หรือ EMG แบบสายรัดข้อมือของ Meta — โดยเน้นความปลอดภัยและการควบคุมจากผู้ใช้เป็นหลัก ✅ ความสามารถของอุปกรณ์ Alterego ➡️ พิมพ์ข้อความด้วยความคิดโดยไม่ต้องใช้คีย์บอร์ด ➡️ สื่อสารแบบเงียบๆ กับผู้อื่นผ่าน bone-conduction audio ➡️ ควบคุมอุปกรณ์และแอปพลิเคชันแบบไร้มือ ➡️ ค้นหาข้อมูลจากอินเทอร์เน็ตแบบไร้เสียง ➡️ ถามคำถามเกี่ยวกับสิ่งรอบตัวผ่านกล้องในตัว ➡️ แปลภาษาแบบเรียลไทม์โดยไม่ต้องพูดออกเสียง ➡️ ช่วยฟื้นฟูการพูดสำหรับผู้มีปัญหาด้านเสียงหรือระบบประสาท ✅ เทคโนโลยีเบื้องหลัง ➡️ ใช้การตรวจจับสัญญาณประสาทกล้ามเนื้อจากใบหน้าและลำคอ ➡️ ไม่ใช่การอ่านคลื่นสมองหรือ EEG ➡️ ส่งข้อมูลผ่าน bone-conduction กลับไปยังผู้ใช้ ➡️ พัฒนาโดยทีมจาก MIT และ Harvard Innovation Labs ✅ การใช้งานจริงในวิดีโอสาธิต ➡️ พิมพ์ข้อความ ตั้งเตือน และถามคำถามจากภาพ ➡️ สื่อสารแบบเงียบกับผู้ร่วมก่อตั้ง ➡️ แปลภาษาอังกฤษ–จีนแบบไร้เสียง ➡️ ใช้กล้องในตัวเพื่อเข้าใจสิ่งแวดล้อม ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยีนี้เคยถูกนำเสนอใน TED ปี 2019 ➡️ เป็นทางเลือกที่ไม่ต้องฝังชิปหรือใช้สายรัดกล้ามเนื้อ ➡️ เหมาะกับผู้ใช้งานในพื้นที่เสียงดัง เช่น โรงงานหรือสนามบิน ➡️ อาจเป็นจุดเปลี่ยนของการสื่อสารมนุษย์กับ AI ในอนาคต https://www.tomshardware.com/peripherals/wearable-tech/alterego-demoes-worlds-first-near-telepathic-wearable-that-enables-typing-at-the-speed-of-thought-other-abilities-device-said-to-enable-silent-communication-with-others-control-devices-hands-free-and-restore-speech-for-impaired
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน”

    ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง

    Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย

    Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด

    ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate

    Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล

    ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ”

    ความร่วมมือระหว่าง Republic และ Incentiv
    Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research
    สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ
    เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม

    จุดเด่นของ Incentiv blockchain
    เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง
    ใช้ Advanced Account Abstraction ในระดับโปรโตคอล
    มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส
    รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine

    ฟีเจอร์ที่ช่วยให้ใช้งานง่าย
    Passkey log-in และการกู้คืนกระเป๋าเงิน
    Bundled transactions และ unified token fee payments
    TransferGate transaction rules สำหรับควบคุมการโอน
    ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra
    Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน
    เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้
    เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน

    คำเตือนสำหรับผู้ใช้งานและนักลงทุน
    ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ
    การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย
    การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก
    ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions
    หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม

    https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    🌐 “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน” ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ” ✅ ความร่วมมือระหว่าง Republic และ Incentiv ➡️ Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research ➡️ สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ ➡️ เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม ✅ จุดเด่นของ Incentiv blockchain ➡️ เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง ➡️ ใช้ Advanced Account Abstraction ในระดับโปรโตคอล ➡️ มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส ➡️ รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine ✅ ฟีเจอร์ที่ช่วยให้ใช้งานง่าย ➡️ Passkey log-in และการกู้คืนกระเป๋าเงิน ➡️ Bundled transactions และ unified token fee payments ➡️ TransferGate transaction rules สำหรับควบคุมการโอน ➡️ ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra ➡️ Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน ➡️ เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้ ➡️ เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน ‼️ คำเตือนสำหรับผู้ใช้งานและนักลงทุน ⛔ ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ ⛔ การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย ⛔ การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก ⛔ ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions ⛔ หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    HACKREAD.COM
    Republic and Incentiv Partner to Simplify and Reward Web3 Participation
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Claude สร้างไฟล์ได้แล้ว! จากแค่ตอบคำถาม สู่ผู้ช่วยที่จัดการเอกสาร Excel, PDF, PowerPoint ได้ครบวงจร — แต่ต้องระวังเรื่องข้อมูลส่วนตัว”

    ถ้าคุณเคยใช้ Claude เพื่อถามคำถามหรือให้ช่วยเขียนข้อความ ตอนนี้คุณสามารถก้าวไปอีกขั้นได้แล้ว — เพราะ Claude ได้เปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้ “สร้างและแก้ไขไฟล์จริง” ได้โดยตรง ไม่ว่าจะเป็น Excel, Word, PowerPoint หรือ PDF ผ่าน Claude.ai และแอปเดสก์ท็อป

    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบพรีวิวสำหรับผู้ใช้แผน Max, Team และ Enterprise ส่วนผู้ใช้ Pro จะได้รับสิทธิ์ในอีกไม่กี่สัปดาห์ข้างหน้า โดยผู้ใช้สามารถอัปโหลดข้อมูลดิบหรืออธิบายสิ่งที่ต้องการ แล้ว Claude จะสร้างไฟล์ที่มีสูตรคำนวณ, แผนภูมิ, การวิเคราะห์ และเนื้อหาที่จัดรูปแบบเรียบร้อยให้ทันที

    ตัวอย่างเช่น คุณสามารถให้ Claude สร้างโมเดลการเงินที่มีการวิเคราะห์สถานการณ์, เทมเพลตงบประมาณที่มีการคำนวณความคลาดเคลื่อน, หรือสไลด์นำเสนอจากรายงาน PDF ได้ในไม่กี่นาที โดยไม่ต้องเขียนโค้ดหรือมีความรู้ด้านสถิติ

    เบื้องหลังคือ Claude ได้รับสิทธิ์เข้าถึง “สภาพแวดล้อมคอมพิวเตอร์ส่วนตัว” ที่สามารถเขียนโค้ดและรันโปรแกรมเพื่อสร้างไฟล์ตามคำสั่งของผู้ใช้ — เปลี่ยน Claude จากผู้ให้คำปรึกษาเป็นผู้ร่วมทำงานที่ลงมือจริง

    อย่างไรก็ตาม Anthropic เตือนว่า ฟีเจอร์นี้ทำให้ Claude เข้าถึงอินเทอร์เน็ตเพื่อสร้างและวิเคราะห์ไฟล์ ซึ่งอาจมีความเสี่ยงด้านความเป็นส่วนตัวและความปลอดภัยของข้อมูล ผู้ใช้ควรตรวจสอบการสนทนาอย่างใกล้ชิด โดยเฉพาะเมื่อทำงานกับข้อมูลที่อ่อนไหว

    ฟีเจอร์ใหม่ของ Claude
    สร้างและแก้ไขไฟล์ Excel, Word, PowerPoint และ PDF ได้โดยตรง
    ใช้งานผ่าน Claude.ai และแอปเดสก์ท็อป
    รองรับการอัปโหลดข้อมูลดิบหรือคำอธิบายจากผู้ใช้
    สร้างไฟล์ที่มีสูตร, แผนภูมิ, การวิเคราะห์ และเนื้อหาจัดรูปแบบครบ

    การใช้งานเบื้องต้น
    เปิดใช้งานฟีเจอร์ “Upgraded file creation and analysis” ใน Settings > Features > Experimental
    อัปโหลดไฟล์หรืออธิบายสิ่งที่ต้องการผ่านแชต
    ดาวน์โหลดไฟล์ที่เสร็จแล้ว หรือบันทึกลง Google Drive ได้ทันที
    เริ่มจากงานง่าย เช่น การทำความสะอาดข้อมูล ก่อนขยับไปสู่โมเดลการเงินหรือการวิเคราะห์เชิงลึก

    ความสามารถเบื้องหลัง
    Claude ใช้สภาพแวดล้อมคอมพิวเตอร์ส่วนตัวในการเขียนโค้ดและรันโปรแกรม
    ทำให้สามารถสร้างไฟล์และวิเคราะห์ข้อมูลได้หลายขั้นตอน
    เปลี่ยน Claude จากผู้ให้คำแนะนำเป็นผู้ร่วมทำงานที่ลงมือจริง
    ลดช่องว่างระหว่าง “ไอเดีย” กับ “การลงมือทำ” ให้เหลือแค่การสนทนา

    ตัวอย่างการใช้งาน
    สร้างโมเดลการเงิน, เทมเพลตงบประมาณ, ตัวติดตามโครงการ
    แปลง PDF เป็น PowerPoint, โน้ตประชุมเป็นเอกสาร, ใบแจ้งหนี้เป็น Excel
    วิเคราะห์ข้อมูลลูกค้า, พยากรณ์ยอดขาย, ติดตามงบประมาณ

    https://www.anthropic.com/news/create-files
    📂 “Claude สร้างไฟล์ได้แล้ว! จากแค่ตอบคำถาม สู่ผู้ช่วยที่จัดการเอกสาร Excel, PDF, PowerPoint ได้ครบวงจร — แต่ต้องระวังเรื่องข้อมูลส่วนตัว” ถ้าคุณเคยใช้ Claude เพื่อถามคำถามหรือให้ช่วยเขียนข้อความ ตอนนี้คุณสามารถก้าวไปอีกขั้นได้แล้ว — เพราะ Claude ได้เปิดตัวฟีเจอร์ใหม่ที่ให้ผู้ใช้ “สร้างและแก้ไขไฟล์จริง” ได้โดยตรง ไม่ว่าจะเป็น Excel, Word, PowerPoint หรือ PDF ผ่าน Claude.ai และแอปเดสก์ท็อป ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบพรีวิวสำหรับผู้ใช้แผน Max, Team และ Enterprise ส่วนผู้ใช้ Pro จะได้รับสิทธิ์ในอีกไม่กี่สัปดาห์ข้างหน้า โดยผู้ใช้สามารถอัปโหลดข้อมูลดิบหรืออธิบายสิ่งที่ต้องการ แล้ว Claude จะสร้างไฟล์ที่มีสูตรคำนวณ, แผนภูมิ, การวิเคราะห์ และเนื้อหาที่จัดรูปแบบเรียบร้อยให้ทันที ตัวอย่างเช่น คุณสามารถให้ Claude สร้างโมเดลการเงินที่มีการวิเคราะห์สถานการณ์, เทมเพลตงบประมาณที่มีการคำนวณความคลาดเคลื่อน, หรือสไลด์นำเสนอจากรายงาน PDF ได้ในไม่กี่นาที โดยไม่ต้องเขียนโค้ดหรือมีความรู้ด้านสถิติ เบื้องหลังคือ Claude ได้รับสิทธิ์เข้าถึง “สภาพแวดล้อมคอมพิวเตอร์ส่วนตัว” ที่สามารถเขียนโค้ดและรันโปรแกรมเพื่อสร้างไฟล์ตามคำสั่งของผู้ใช้ — เปลี่ยน Claude จากผู้ให้คำปรึกษาเป็นผู้ร่วมทำงานที่ลงมือจริง อย่างไรก็ตาม Anthropic เตือนว่า ฟีเจอร์นี้ทำให้ Claude เข้าถึงอินเทอร์เน็ตเพื่อสร้างและวิเคราะห์ไฟล์ ซึ่งอาจมีความเสี่ยงด้านความเป็นส่วนตัวและความปลอดภัยของข้อมูล ผู้ใช้ควรตรวจสอบการสนทนาอย่างใกล้ชิด โดยเฉพาะเมื่อทำงานกับข้อมูลที่อ่อนไหว ✅ ฟีเจอร์ใหม่ของ Claude ➡️ สร้างและแก้ไขไฟล์ Excel, Word, PowerPoint และ PDF ได้โดยตรง ➡️ ใช้งานผ่าน Claude.ai และแอปเดสก์ท็อป ➡️ รองรับการอัปโหลดข้อมูลดิบหรือคำอธิบายจากผู้ใช้ ➡️ สร้างไฟล์ที่มีสูตร, แผนภูมิ, การวิเคราะห์ และเนื้อหาจัดรูปแบบครบ ✅ การใช้งานเบื้องต้น ➡️ เปิดใช้งานฟีเจอร์ “Upgraded file creation and analysis” ใน Settings > Features > Experimental ➡️ อัปโหลดไฟล์หรืออธิบายสิ่งที่ต้องการผ่านแชต ➡️ ดาวน์โหลดไฟล์ที่เสร็จแล้ว หรือบันทึกลง Google Drive ได้ทันที ➡️ เริ่มจากงานง่าย เช่น การทำความสะอาดข้อมูล ก่อนขยับไปสู่โมเดลการเงินหรือการวิเคราะห์เชิงลึก ✅ ความสามารถเบื้องหลัง ➡️ Claude ใช้สภาพแวดล้อมคอมพิวเตอร์ส่วนตัวในการเขียนโค้ดและรันโปรแกรม ➡️ ทำให้สามารถสร้างไฟล์และวิเคราะห์ข้อมูลได้หลายขั้นตอน ➡️ เปลี่ยน Claude จากผู้ให้คำแนะนำเป็นผู้ร่วมทำงานที่ลงมือจริง ➡️ ลดช่องว่างระหว่าง “ไอเดีย” กับ “การลงมือทำ” ให้เหลือแค่การสนทนา ✅ ตัวอย่างการใช้งาน ➡️ สร้างโมเดลการเงิน, เทมเพลตงบประมาณ, ตัวติดตามโครงการ ➡️ แปลง PDF เป็น PowerPoint, โน้ตประชุมเป็นเอกสาร, ใบแจ้งหนี้เป็น Excel ➡️ วิเคราะห์ข้อมูลลูกค้า, พยากรณ์ยอดขาย, ติดตามงบประมาณ https://www.anthropic.com/news/create-files
    WWW.ANTHROPIC.COM
    Claude can now create and use files
    Claude can now create and edit Excel spreadsheets, documents, PowerPoint slide decks, and PDFs directly in Claude.ai and the desktop app.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “ICE ใช้ ‘Stingray’ ดักสัญญาณมือถือกลางเมือง! เครื่องมือลับที่ตามหาผู้ต้องสงสัย แต่ละเมิดความเป็นส่วนตัวของประชาชนรอบข้าง”

    ลองจินตนาการว่าคุณกำลังเดินอยู่ในเมือง แล้วมือถือของคุณเชื่อมต่อกับเครือข่ายที่ดูเหมือนเป็นของผู้ให้บริการ…แต่จริงๆ แล้วมันคือเครื่องดักสัญญาณที่รัฐบาลใช้ติดตามผู้ต้องสงสัย — นั่นคือสิ่งที่เกิดขึ้นจริงในสหรัฐฯ เมื่อ ICE (สำนักงานตรวจคนเข้าเมืองและศุลกากร) กลับมาใช้เทคโนโลยี “Stingray” หรือ cell-site simulator อีกครั้งในการตามหาผู้หลบหนีจากการเนรเทศ

    Stingray คืออุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ เพื่อหลอกให้โทรศัพท์ของเป้าหมายเชื่อมต่อเข้ามา เมื่อเชื่อมต่อแล้ว เจ้าหน้าที่สามารถระบุตำแหน่งของอุปกรณ์นั้นได้อย่างแม่นยำ แต่ปัญหาคือ…โทรศัพท์ของคนทั่วไปที่อยู่ในบริเวณเดียวกันก็อาจถูกดักข้อมูลไปด้วยโดยไม่รู้ตัว

    ในกรณีล่าสุด ICE ได้ขอหมายค้นเพื่อใช้ Stingray ติดตามผู้ต้องสงสัยในเมือง Orem รัฐ Utah ซึ่งเคยถูกสั่งเนรเทศในปี 2023 แต่ยังคงอยู่ในประเทศ และมีประวัติหลบหนีจากเรือนจำในเวเนซุเอลา รวมถึงพัวพันกับแก๊งอาชญากรรม

    แม้จะมีการขอหมายค้นเพื่อระบุตำแหน่งเบื้องต้นจากผู้ให้บริการมือถือ แต่ข้อมูลที่ได้ครอบคลุมพื้นที่ถึง 30 บล็อก ทำให้ต้องใช้ Stingray เพื่อระบุตำแหน่งที่แม่นยำยิ่งขึ้น โดยยังไม่แน่ชัดว่าผู้ต้องสงสัยถูกจับได้หรือไม่

    ที่น่าจับตามองคือ ICE ได้ซื้อ “รถดักสัญญาณมือถือ” มูลค่ากว่า 1 ล้านดอลลาร์ในเดือนพฤษภาคม และยังมีสัญญากับบริษัทผู้ผลิต Stingray อย่าง Harris Corporation มูลค่าสูงถึง 4.4 ล้านดอลลาร์ ซึ่งทั้งหมดนี้เกิดขึ้นในช่วงรัฐบาลปัจจุบัน

    การใช้งาน Stingray โดย ICE
    Stingray เป็นอุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ
    เมื่อโทรศัพท์เชื่อมต่อ เจ้าหน้าที่สามารถระบุตำแหน่งได้
    ใช้ในการติดตามผู้ต้องสงสัยที่หลบหนีจากการเนรเทศ
    ล่าสุดใช้ในเมือง Orem, Utah เพื่อตามหาผู้ต้องสงสัยคดีฆาตกรรม

    ข้อมูลจากหมายค้นและการติดตาม
    ผู้ต้องสงสัยเคยหลบหนีจากเรือนจำในเวเนซุเอลา
    มีประวัติเกี่ยวข้องกับแก๊งอาชญากรรม
    การติดตามเบื้องต้นครอบคลุมพื้นที่ 30 บล็อก
    ต้องใช้ Stingray เพื่อระบุตำแหน่งที่แม่นยำ

    การลงทุนด้านเทคโนโลยีของ ICE
    ซื้อรถดักสัญญาณมือถือมูลค่า $1 ล้านในเดือนพฤษภาคม
    มีสัญญากับ Harris Corporation มูลค่า $4.4 ล้าน
    สัญญาเหล่านี้เกิดขึ้นในช่วงปี 2024–2025
    แสดงถึงการผลักดันการใช้เทคโนโลยีติดตามแบบเคลื่อนที่

    ข้อมูลเสริมจากภายนอก
    Stingray เคยถูกวิจารณ์อย่างหนักในยุครัฐบาลก่อนหน้า
    อุปกรณ์นี้สามารถดักข้อมูลจากโทรศัพท์ใกล้เคียงโดยไม่เลือกเป้าหมาย
    ใช้เทคนิค IMSI-catcher เพื่อดึงข้อมูลหมายเลขอุปกรณ์
    สามารถบังคับให้โทรศัพท์ลดระดับความปลอดภัยของการเชื่อมต่อ

    https://www.forbes.com/sites/the-wiretap/2025/09/09/how-ice-is-using-fake-cell-towers-to-spy-on-peoples-phones/
    📡 “ICE ใช้ ‘Stingray’ ดักสัญญาณมือถือกลางเมือง! เครื่องมือลับที่ตามหาผู้ต้องสงสัย แต่ละเมิดความเป็นส่วนตัวของประชาชนรอบข้าง” ลองจินตนาการว่าคุณกำลังเดินอยู่ในเมือง แล้วมือถือของคุณเชื่อมต่อกับเครือข่ายที่ดูเหมือนเป็นของผู้ให้บริการ…แต่จริงๆ แล้วมันคือเครื่องดักสัญญาณที่รัฐบาลใช้ติดตามผู้ต้องสงสัย — นั่นคือสิ่งที่เกิดขึ้นจริงในสหรัฐฯ เมื่อ ICE (สำนักงานตรวจคนเข้าเมืองและศุลกากร) กลับมาใช้เทคโนโลยี “Stingray” หรือ cell-site simulator อีกครั้งในการตามหาผู้หลบหนีจากการเนรเทศ Stingray คืออุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ เพื่อหลอกให้โทรศัพท์ของเป้าหมายเชื่อมต่อเข้ามา เมื่อเชื่อมต่อแล้ว เจ้าหน้าที่สามารถระบุตำแหน่งของอุปกรณ์นั้นได้อย่างแม่นยำ แต่ปัญหาคือ…โทรศัพท์ของคนทั่วไปที่อยู่ในบริเวณเดียวกันก็อาจถูกดักข้อมูลไปด้วยโดยไม่รู้ตัว ในกรณีล่าสุด ICE ได้ขอหมายค้นเพื่อใช้ Stingray ติดตามผู้ต้องสงสัยในเมือง Orem รัฐ Utah ซึ่งเคยถูกสั่งเนรเทศในปี 2023 แต่ยังคงอยู่ในประเทศ และมีประวัติหลบหนีจากเรือนจำในเวเนซุเอลา รวมถึงพัวพันกับแก๊งอาชญากรรม แม้จะมีการขอหมายค้นเพื่อระบุตำแหน่งเบื้องต้นจากผู้ให้บริการมือถือ แต่ข้อมูลที่ได้ครอบคลุมพื้นที่ถึง 30 บล็อก ทำให้ต้องใช้ Stingray เพื่อระบุตำแหน่งที่แม่นยำยิ่งขึ้น โดยยังไม่แน่ชัดว่าผู้ต้องสงสัยถูกจับได้หรือไม่ ที่น่าจับตามองคือ ICE ได้ซื้อ “รถดักสัญญาณมือถือ” มูลค่ากว่า 1 ล้านดอลลาร์ในเดือนพฤษภาคม และยังมีสัญญากับบริษัทผู้ผลิต Stingray อย่าง Harris Corporation มูลค่าสูงถึง 4.4 ล้านดอลลาร์ ซึ่งทั้งหมดนี้เกิดขึ้นในช่วงรัฐบาลปัจจุบัน ✅ การใช้งาน Stingray โดย ICE ➡️ Stingray เป็นอุปกรณ์ที่ปลอมตัวเป็นเสาสัญญาณมือถือ ➡️ เมื่อโทรศัพท์เชื่อมต่อ เจ้าหน้าที่สามารถระบุตำแหน่งได้ ➡️ ใช้ในการติดตามผู้ต้องสงสัยที่หลบหนีจากการเนรเทศ ➡️ ล่าสุดใช้ในเมือง Orem, Utah เพื่อตามหาผู้ต้องสงสัยคดีฆาตกรรม ✅ ข้อมูลจากหมายค้นและการติดตาม ➡️ ผู้ต้องสงสัยเคยหลบหนีจากเรือนจำในเวเนซุเอลา ➡️ มีประวัติเกี่ยวข้องกับแก๊งอาชญากรรม ➡️ การติดตามเบื้องต้นครอบคลุมพื้นที่ 30 บล็อก ➡️ ต้องใช้ Stingray เพื่อระบุตำแหน่งที่แม่นยำ ✅ การลงทุนด้านเทคโนโลยีของ ICE ➡️ ซื้อรถดักสัญญาณมือถือมูลค่า $1 ล้านในเดือนพฤษภาคม ➡️ มีสัญญากับ Harris Corporation มูลค่า $4.4 ล้าน ➡️ สัญญาเหล่านี้เกิดขึ้นในช่วงปี 2024–2025 ➡️ แสดงถึงการผลักดันการใช้เทคโนโลยีติดตามแบบเคลื่อนที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Stingray เคยถูกวิจารณ์อย่างหนักในยุครัฐบาลก่อนหน้า ➡️ อุปกรณ์นี้สามารถดักข้อมูลจากโทรศัพท์ใกล้เคียงโดยไม่เลือกเป้าหมาย ➡️ ใช้เทคนิค IMSI-catcher เพื่อดึงข้อมูลหมายเลขอุปกรณ์ ➡️ สามารถบังคับให้โทรศัพท์ลดระดับความปลอดภัยของการเชื่อมต่อ https://www.forbes.com/sites/the-wiretap/2025/09/09/how-ice-is-using-fake-cell-towers-to-spy-on-peoples-phones/
    WWW.FORBES.COM
    How ICE Is Using Fake Cell Towers To Spy On People’s Phones
    ICE is using a controversial spy tool to locate smartphones, court records show.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “Debian 13.1 ‘Trixie’ มาแล้ว! อัปเดตแรกของดิสโทรสายเสถียร พร้อม 71 แพตช์บั๊กและ 16 ช่องโหว่ความปลอดภัย”

    ถ้าคุณเป็นสาย Linux ที่รักความเสถียรและความปลอดภัยเป็นหลัก — ข่าวนี้คือสิ่งที่คุณรอคอย: Debian 13.1 “Trixie” ได้รับการปล่อยออกมาอย่างเป็นทางการแล้วในวันที่ 6 กันยายน 2025 โดยเป็นอัปเดตแรกของ Debian 13 ที่เพิ่งเปิดตัวไปเมื่อเดือนก่อน

    Debian 13.1 ไม่ใช่เวอร์ชันใหม่ แต่เป็น “point release” ที่รวมการแก้ไขบั๊กจำนวน 71 รายการ และอัปเดตด้านความปลอดภัยอีก 16 รายการ เพื่อให้ผู้ใช้สามารถติดตั้งระบบได้จาก ISO ที่ใหม่กว่า โดยไม่ต้องดาวน์โหลดแพตช์จำนวนมากหลังติดตั้ง

    สำหรับผู้ใช้ที่ติดตั้ง Debian 13 ไปแล้ว ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ เพียงแค่รันคำสั่ง sudo apt update && sudo apt full-upgrade ก็จะได้รับอัปเดตทั้งหมดทันที

    Debian 13.1 รองรับสถาปัตยกรรมหลากหลาย เช่น amd64, arm64, riscv64, ppc64el, s390x และ armhf โดยมี Live ISO สำหรับ 64-bit ที่มาพร้อมเดสก์ท็อปยอดนิยม เช่น KDE Plasma 6.3, GNOME 48, Xfce 4.20, Cinnamon 6.4, LXQt 2.1, MATE 1.26.1 และ LXDE 13 รวมถึงรุ่น “Junior” ที่ใช้ IceWM และรุ่น “Standard” ที่ไม่มี GUI

    นอกจากนี้ Debian ยังปล่อย Debian 12.12 “Bookworm” ออกมาพร้อมกัน โดยมีการแก้ไขบั๊กถึง 135 รายการ และอัปเดตความปลอดภัยอีก 83 รายการ — สะท้อนถึงความมุ่งมั่นในการดูแลทั้งเวอร์ชันใหม่และเก่าอย่างต่อเนื่อง

    การเปิดตัว Debian 13.1 “Trixie”
    เป็น point release แรกของ Debian 13
    รวม 71 bug fixes และ 16 security updates
    ปล่อยออกมาเพื่อให้ผู้ใช้ติดตั้งจาก ISO ที่อัปเดตแล้ว

    วิธีอัปเดตสำหรับผู้ใช้เดิม
    ใช้คำสั่ง sudo apt update && sudo apt full-upgrade
    ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่
    สามารถตรวจสอบเวอร์ชันด้วย cat /etc/debian_version

    สถาปัตยกรรมและเดสก์ท็อปที่รองรับ
    รองรับ amd64, arm64, riscv64, ppc64el, s390x, armhf
    Live ISO มีเฉพาะสำหรับ 64-bit
    เดสก์ท็อปที่มีให้เลือก: KDE, GNOME, Xfce, Cinnamon, LXQt, MATE, LXDE
    รุ่น Junior ใช้ IceWM และรุ่น Standard ไม่มี GUI

    การอัปเดต Debian 12.12 “Bookworm”
    รวม 135 bug fixes และ 83 security updates
    เป็นการดูแลเวอร์ชันก่อนหน้าอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Debian เป็นหนึ่งในดิสโทรที่มีอายุยาวนานที่สุดในโลก Linux
    ใช้เป็นฐานให้กับดิสโทรยอดนิยม เช่น Ubuntu, Kali Linux และ Raspbian
    จุดเด่นคือความเสถียร ความปลอดภัย และการควบคุมแพ็กเกจแบบละเอียด

    https://9to5linux.com/debian-13-1-trixie-released-with-71-bug-fixes-and-16-security-updates
    🐧 “Debian 13.1 ‘Trixie’ มาแล้ว! อัปเดตแรกของดิสโทรสายเสถียร พร้อม 71 แพตช์บั๊กและ 16 ช่องโหว่ความปลอดภัย” ถ้าคุณเป็นสาย Linux ที่รักความเสถียรและความปลอดภัยเป็นหลัก — ข่าวนี้คือสิ่งที่คุณรอคอย: Debian 13.1 “Trixie” ได้รับการปล่อยออกมาอย่างเป็นทางการแล้วในวันที่ 6 กันยายน 2025 โดยเป็นอัปเดตแรกของ Debian 13 ที่เพิ่งเปิดตัวไปเมื่อเดือนก่อน Debian 13.1 ไม่ใช่เวอร์ชันใหม่ แต่เป็น “point release” ที่รวมการแก้ไขบั๊กจำนวน 71 รายการ และอัปเดตด้านความปลอดภัยอีก 16 รายการ เพื่อให้ผู้ใช้สามารถติดตั้งระบบได้จาก ISO ที่ใหม่กว่า โดยไม่ต้องดาวน์โหลดแพตช์จำนวนมากหลังติดตั้ง สำหรับผู้ใช้ที่ติดตั้ง Debian 13 ไปแล้ว ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ เพียงแค่รันคำสั่ง sudo apt update && sudo apt full-upgrade ก็จะได้รับอัปเดตทั้งหมดทันที Debian 13.1 รองรับสถาปัตยกรรมหลากหลาย เช่น amd64, arm64, riscv64, ppc64el, s390x และ armhf โดยมี Live ISO สำหรับ 64-bit ที่มาพร้อมเดสก์ท็อปยอดนิยม เช่น KDE Plasma 6.3, GNOME 48, Xfce 4.20, Cinnamon 6.4, LXQt 2.1, MATE 1.26.1 และ LXDE 13 รวมถึงรุ่น “Junior” ที่ใช้ IceWM และรุ่น “Standard” ที่ไม่มี GUI นอกจากนี้ Debian ยังปล่อย Debian 12.12 “Bookworm” ออกมาพร้อมกัน โดยมีการแก้ไขบั๊กถึง 135 รายการ และอัปเดตความปลอดภัยอีก 83 รายการ — สะท้อนถึงความมุ่งมั่นในการดูแลทั้งเวอร์ชันใหม่และเก่าอย่างต่อเนื่อง ✅ การเปิดตัว Debian 13.1 “Trixie” ➡️ เป็น point release แรกของ Debian 13 ➡️ รวม 71 bug fixes และ 16 security updates ➡️ ปล่อยออกมาเพื่อให้ผู้ใช้ติดตั้งจาก ISO ที่อัปเดตแล้ว ✅ วิธีอัปเดตสำหรับผู้ใช้เดิม ➡️ ใช้คำสั่ง sudo apt update && sudo apt full-upgrade ➡️ ไม่จำเป็นต้องดาวน์โหลด ISO ใหม่ ➡️ สามารถตรวจสอบเวอร์ชันด้วย cat /etc/debian_version ✅ สถาปัตยกรรมและเดสก์ท็อปที่รองรับ ➡️ รองรับ amd64, arm64, riscv64, ppc64el, s390x, armhf ➡️ Live ISO มีเฉพาะสำหรับ 64-bit ➡️ เดสก์ท็อปที่มีให้เลือก: KDE, GNOME, Xfce, Cinnamon, LXQt, MATE, LXDE ➡️ รุ่น Junior ใช้ IceWM และรุ่น Standard ไม่มี GUI ✅ การอัปเดต Debian 12.12 “Bookworm” ➡️ รวม 135 bug fixes และ 83 security updates ➡️ เป็นการดูแลเวอร์ชันก่อนหน้าอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian เป็นหนึ่งในดิสโทรที่มีอายุยาวนานที่สุดในโลก Linux ➡️ ใช้เป็นฐานให้กับดิสโทรยอดนิยม เช่น Ubuntu, Kali Linux และ Raspbian ➡️ จุดเด่นคือความเสถียร ความปลอดภัย และการควบคุมแพ็กเกจแบบละเอียด https://9to5linux.com/debian-13-1-trixie-released-with-71-bug-fixes-and-16-security-updates
    9TO5LINUX.COM
    Debian 13.1 “Trixie” Released with 71 Bug Fixes and 16 Security Updates - 9to5Linux
    Debian 13.1 is now available for download as a new point release to Debian 13 “Trixie” with 71 bug fixes and 16 security updates.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “Getac F120: แท็บเล็ตพันธุ์แกร่งที่รัน AI ได้แรงกว่าละครหลังข่าว พร้อมลุยทุกสนามรบและงานภาคสนาม!”

    ลองนึกภาพว่าคุณต้องทำงานในพื้นที่กลางแจ้งที่เต็มไปด้วยฝุ่น น้ำ หรืออุณหภูมิสุดขั้ว แล้วต้องใช้แท็บเล็ตในการวิเคราะห์ข้อมูลภาพจากโดรน หรือรันโมเดล AI เพื่อวินิจฉัยอุปกรณ์ — Getac F120 คือแท็บเล็ตที่ออกแบบมาเพื่อสถานการณ์แบบนั้นโดยเฉพาะ

    Getac เปิดตัว F120 ซึ่งเป็นแท็บเล็ตรุ่นแรกของโลกที่ผ่านมาตรฐาน Copilot+ PC แบบเต็มตัวในรูปแบบ rugged tablet — หมายความว่ามันไม่ใช่แค่ทนทาน แต่ยังมีสมองที่ฉลาดระดับ AI ด้วย NPU ที่แรงถึง 48 TOPS (Trillion Operations Per Second) มากกว่าขั้นต่ำที่ Microsoft กำหนดไว้ที่ 40 TOPS

    ภายในใช้ชิป Intel Core Ultra 200V Series พร้อม RAM สูงสุด 32GB LPDDR5X และ SSD PCIe NVMe สูงสุด 2TB — เรียกได้ว่าแรงกว่าคอมพิวเตอร์สำนักงานทั่วไปหลายรุ่น แถมยังมี Windows Hello สำหรับสแกนใบหน้า และระบบรักษาความปลอดภัยระดับ TPM 2.0

    หน้าจอขนาด 12.2 นิ้วแบบ LumiBond ให้ความสว่างสูงถึง 1,200 nits อ่านกลางแดดได้สบาย พร้อม Smart Touch ที่ใช้งานได้แม้ใส่ถุงมือ ตัวเครื่องผ่านมาตรฐาน MIL-STD-810H และ IP66 ทนต่อการตกจากที่สูง 6 ฟุต และใช้งานได้ในอุณหภูมิ -29°C ถึง 63°C

    สำหรับการเชื่อมต่อก็จัดเต็ม ทั้ง Wi-Fi 7, Bluetooth 5.4, Thunderbolt 4 สองช่อง และรองรับ 5G Sub-6 แบบออปชัน พร้อมแบตเตอรี่แบบ hot-swappable ที่เปลี่ยนได้โดยไม่ต้องปิดเครื่อง — เหมาะกับงานภาคสนามที่ต้องทำงานต่อเนื่องโดยไม่มีเวลาเสีย

    สเปกหลักของ Getac F120
    ใช้ Intel Core Ultra 200V Series + Intel AI Boost NPU (สูงสุด 48 TOPS)
    RAM สูงสุด 32GB LPDDR5X และ SSD สูงสุด 2TB PCIe NVMe
    รองรับ Windows Hello facial recognition และ TPM 2.0

    หน้าจอและความทนทาน
    หน้าจอ LumiBond ขนาด 12.2 นิ้ว ความสว่าง 1,200 nits
    รองรับ Smart Touch แม้ใส่ถุงมือ
    ผ่านมาตรฐาน MIL-STD-810H และ IP66
    ทนต่อการตกจาก 6 ฟุต และใช้งานได้ในอุณหภูมิ -29°C ถึง 63°C

    การเชื่อมต่อและการใช้งานภาคสนาม
    รองรับ Wi-Fi 7, Bluetooth 5.4, Thunderbolt 4 x2
    มีออปชันสำหรับ 5G Sub-6
    ใช้แบตเตอรี่แบบ hot-swappable เพื่อการทำงานต่อเนื่อง

    การใช้งานในอุตสาหกรรม
    เหมาะกับงานด้านสาธารณูปโภค, ยานยนต์, ความปลอดภัยสาธารณะ
    รองรับการประมวลผลภาพ, การวินิจฉัย, และการวิเคราะห์ข้อมูลแบบเรียลไทม์
    ออกแบบมาเพื่องานที่ “ล้มไม่ได้” เช่น ภารกิจภาคสนามหรือการกู้ภัย

    ข้อมูลเสริมจากภายนอก
    Copilot+ PC ต้องมี NPU 40+ TOPS, RAM 16GB+, SSD 256GB+, และระบบ biometric
    Getac เป็นแบรนด์ที่มีชื่อเสียงด้านอุปกรณ์ rugged สำหรับภาคอุตสาหกรรม
    รุ่น F120 เริ่มต้นที่ราคา $3,079 — เน้นกลุ่มมืออาชีพมากกว่าผู้ใช้ทั่วไป

    https://www.techradar.com/pro/the-worlds-fastest-rugged-tablet-just-launched-and-its-perfect-for-those-who-want-to-work-in-challenging-environments-while-compiling-ai-code
    🛡️ “Getac F120: แท็บเล็ตพันธุ์แกร่งที่รัน AI ได้แรงกว่าละครหลังข่าว พร้อมลุยทุกสนามรบและงานภาคสนาม!” ลองนึกภาพว่าคุณต้องทำงานในพื้นที่กลางแจ้งที่เต็มไปด้วยฝุ่น น้ำ หรืออุณหภูมิสุดขั้ว แล้วต้องใช้แท็บเล็ตในการวิเคราะห์ข้อมูลภาพจากโดรน หรือรันโมเดล AI เพื่อวินิจฉัยอุปกรณ์ — Getac F120 คือแท็บเล็ตที่ออกแบบมาเพื่อสถานการณ์แบบนั้นโดยเฉพาะ Getac เปิดตัว F120 ซึ่งเป็นแท็บเล็ตรุ่นแรกของโลกที่ผ่านมาตรฐาน Copilot+ PC แบบเต็มตัวในรูปแบบ rugged tablet — หมายความว่ามันไม่ใช่แค่ทนทาน แต่ยังมีสมองที่ฉลาดระดับ AI ด้วย NPU ที่แรงถึง 48 TOPS (Trillion Operations Per Second) มากกว่าขั้นต่ำที่ Microsoft กำหนดไว้ที่ 40 TOPS ภายในใช้ชิป Intel Core Ultra 200V Series พร้อม RAM สูงสุด 32GB LPDDR5X และ SSD PCIe NVMe สูงสุด 2TB — เรียกได้ว่าแรงกว่าคอมพิวเตอร์สำนักงานทั่วไปหลายรุ่น แถมยังมี Windows Hello สำหรับสแกนใบหน้า และระบบรักษาความปลอดภัยระดับ TPM 2.0 หน้าจอขนาด 12.2 นิ้วแบบ LumiBond ให้ความสว่างสูงถึง 1,200 nits อ่านกลางแดดได้สบาย พร้อม Smart Touch ที่ใช้งานได้แม้ใส่ถุงมือ ตัวเครื่องผ่านมาตรฐาน MIL-STD-810H และ IP66 ทนต่อการตกจากที่สูง 6 ฟุต และใช้งานได้ในอุณหภูมิ -29°C ถึง 63°C สำหรับการเชื่อมต่อก็จัดเต็ม ทั้ง Wi-Fi 7, Bluetooth 5.4, Thunderbolt 4 สองช่อง และรองรับ 5G Sub-6 แบบออปชัน พร้อมแบตเตอรี่แบบ hot-swappable ที่เปลี่ยนได้โดยไม่ต้องปิดเครื่อง — เหมาะกับงานภาคสนามที่ต้องทำงานต่อเนื่องโดยไม่มีเวลาเสีย ✅ สเปกหลักของ Getac F120 ➡️ ใช้ Intel Core Ultra 200V Series + Intel AI Boost NPU (สูงสุด 48 TOPS) ➡️ RAM สูงสุด 32GB LPDDR5X และ SSD สูงสุด 2TB PCIe NVMe ➡️ รองรับ Windows Hello facial recognition และ TPM 2.0 ✅ หน้าจอและความทนทาน ➡️ หน้าจอ LumiBond ขนาด 12.2 นิ้ว ความสว่าง 1,200 nits ➡️ รองรับ Smart Touch แม้ใส่ถุงมือ ➡️ ผ่านมาตรฐาน MIL-STD-810H และ IP66 ➡️ ทนต่อการตกจาก 6 ฟุต และใช้งานได้ในอุณหภูมิ -29°C ถึง 63°C ✅ การเชื่อมต่อและการใช้งานภาคสนาม ➡️ รองรับ Wi-Fi 7, Bluetooth 5.4, Thunderbolt 4 x2 ➡️ มีออปชันสำหรับ 5G Sub-6 ➡️ ใช้แบตเตอรี่แบบ hot-swappable เพื่อการทำงานต่อเนื่อง ✅ การใช้งานในอุตสาหกรรม ➡️ เหมาะกับงานด้านสาธารณูปโภค, ยานยนต์, ความปลอดภัยสาธารณะ ➡️ รองรับการประมวลผลภาพ, การวินิจฉัย, และการวิเคราะห์ข้อมูลแบบเรียลไทม์ ➡️ ออกแบบมาเพื่องานที่ “ล้มไม่ได้” เช่น ภารกิจภาคสนามหรือการกู้ภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Copilot+ PC ต้องมี NPU 40+ TOPS, RAM 16GB+, SSD 256GB+, และระบบ biometric ➡️ Getac เป็นแบรนด์ที่มีชื่อเสียงด้านอุปกรณ์ rugged สำหรับภาคอุตสาหกรรม ➡️ รุ่น F120 เริ่มต้นที่ราคา $3,079 — เน้นกลุ่มมืออาชีพมากกว่าผู้ใช้ทั่วไป https://www.techradar.com/pro/the-worlds-fastest-rugged-tablet-just-launched-and-its-perfect-for-those-who-want-to-work-in-challenging-environments-while-compiling-ai-code
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก”

    ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่

    ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ

    แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง

    AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ

    การเติบโตของ AI Data Center
    Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย
    Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026
    รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์
    ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี
    คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4%

    ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น
    โจมตีแบบ DDoS, ransomware, supply chain และ social engineering
    side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU
    ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025
    TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง
    GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU
    ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing

    ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain
    การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0
    การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย
    ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน
    การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง

    แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา
    ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด
    ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack
    ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor
    ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์
    คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ

    https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    🏭 “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก” ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่ ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ ✅ การเติบโตของ AI Data Center ➡️ Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย ➡️ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ➡️ รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์ ➡️ ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี ➡️ คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4% ✅ ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น ➡️ โจมตีแบบ DDoS, ransomware, supply chain และ social engineering ➡️ side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU ➡️ ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025 ➡️ TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง ➡️ GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU ➡️ ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing ✅ ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain ➡️ การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0 ➡️ การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย ➡️ ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน ➡️ การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง ✅ แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา ➡️ ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด ➡️ ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack ➡️ ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor ➡️ ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์ ➡️ คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    WWW.CSOONLINE.COM
    The importance of reviewing AI data centers’ policies
    As the race to invest in AI tools, technologies and capabilities continues, it is critical for cybersecurity leaders to not only look at whether the AI-embedded software is secure but also to scrutinize whether the AI data centers are secure as well.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!”

    ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน

    บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว

    สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร

    1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ
    ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต
    ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า”

    2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ
    ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้
    ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ

    3. ไม่สามารถพูดคำว่า “ใช่” ได้
    ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้
    คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่”

    4. ขีดเส้นแดงกับธุรกิจ
    การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ
    ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน

    5. ยึดติดกับกฎเกินไป
    การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง
    แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค”

    6. เข้าใจ AI ผิด
    AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม
    ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง

    7. มองไม่เห็นระบบที่ต้องปกป้อง
    ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม
    การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว

    8. ทำงานคนเดียว ไม่สร้างเครือข่าย
    การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ
    ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น

    9. ไม่ให้เวลาและความสนใจ
    การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก
    การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่

    10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด
    การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ
    การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ

    https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    🧨 “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!” ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร ✅ 1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ ➡️ ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต ➡️ ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า” ✅ 2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ ➡️ ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้ ➡️ ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ ✅ 3. ไม่สามารถพูดคำว่า “ใช่” ได้ ➡️ ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้ ➡️ คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่” ✅ 4. ขีดเส้นแดงกับธุรกิจ ➡️ การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ ➡️ ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน ✅ 5. ยึดติดกับกฎเกินไป ➡️ การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง ➡️ แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค” ✅ 6. เข้าใจ AI ผิด ➡️ AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม ➡️ ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง ✅ 7. มองไม่เห็นระบบที่ต้องปกป้อง ➡️ ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม ➡️ การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว ✅ 8. ทำงานคนเดียว ไม่สร้างเครือข่าย ➡️ การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ ➡️ ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น ✅ 9. ไม่ให้เวลาและความสนใจ ➡️ การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก ➡️ การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่ ✅ 10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด ➡️ การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ ➡️ การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    WWW.CSOONLINE.COM
    10 security leadership career-killers — and how to avoid them
    From failing to align security strategy to business priorities, to fumbling a breach, CISOs and aspiring security leaders can hamper their professional ambitions through a range of preventable missteps.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
Pages Boosts