• “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • “AI พลิกโฉมการเงิน: ที่ปรึกษากลยุทธ์ช่วยสถาบันการเงินรับมือความเสี่ยงยุคดิจิทัล”

    ตอนนี้วงการการเงินกำลังเปลี่ยนแปลงครั้งใหญ่ เพราะ AI ไม่ได้แค่เข้ามาช่วยคิดเลขหรือวิเคราะห์ข้อมูลธรรมดา ๆ แล้วนะ มันกลายเป็นเครื่องมือหลักในการจัดการความเสี่ยง ป้องกันการโกง และตัดสินใจเชิงกลยุทธ์แบบที่มนุษย์ทำคนเดียวไม่ไหว

    AI ในภาคการเงินตอนนี้ฉลาดมากถึงขั้นตรวจจับธุรกรรมที่น่าสงสัยได้แบบเรียลไทม์ วิเคราะห์ข้อมูลมหาศาลเพื่อหาความผิดปกติ และช่วยให้สถาบันการเงินตอบสนองต่อภัยคุกคามได้ทันที ที่เด็ดคือมันยังช่วยปรับปรุงการตัดสินใจเรื่องการลงทุน การให้เครดิต และการบริหารพอร์ตได้อย่างแม่นยำด้วย

    แต่การจะใช้ AI ให้เวิร์กจริง ๆ ไม่ใช่แค่ซื้อระบบมาแล้วจบ ต้องมี “ที่ปรึกษากลยุทธ์ด้าน AI” มาช่วยวางแผนให้ตรงกับเป้าหมายธุรกิจ ตรวจสอบความเสี่ยงตั้งแต่ต้น และออกแบบระบบให้เข้ากับโครงสร้างเดิมขององค์กร

    AI ช่วยจัดการความเสี่ยงและป้องกันการโกงในภาคการเงิน
    วิเคราะห์ข้อมูลจำนวนมากเพื่อหาความผิดปกติ
    ตรวจจับธุรกรรมที่น่าสงสัยแบบเรียลไทม์
    ลดผลกระทบทางการเงินจากการโกงและช่วยให้ปฏิบัติตามกฎระเบียบ

    AI ช่วยตัดสินใจเชิงกลยุทธ์ด้วยข้อมูลเชิงลึก
    วิเคราะห์แนวโน้มตลาดและคาดการณ์ผลลัพธ์ในอนาคต
    ปรับปรุงการตัดสินใจเรื่องการลงทุนและการบริหารความเสี่ยง
    ใช้ข้อมูลย้อนหลังและการวิเคราะห์เชิงคาดการณ์เพื่อเพิ่มประสิทธิภาพ

    AI เพิ่มประสิทธิภาพการทำงานโดยอัตโนมัติ
    ลดเวลาและข้อผิดพลาดจากงานซ้ำ ๆ เช่น การป้อนข้อมูลและการจัดทำรายงาน
    ใช้ chatbot และผู้ช่วยเสมือนในการตอบคำถามลูกค้า
    เพิ่มความเร็วในการให้บริการและลดต้นทุน

    AI ช่วยปรับปรุงประสบการณ์ลูกค้าแบบเฉพาะบุคคล
    วิเคราะห์พฤติกรรมลูกค้าเพื่อเสนอคำแนะนำที่ตรงใจ
    สร้างแคมเปญการตลาดเฉพาะบุคคลเพื่อเพิ่มการมีส่วนร่วม
    พัฒนาระบบ self-service ที่ตอบโจทย์ลูกค้าแต่ละราย

    AI ช่วยให้สถาบันการเงินปฏิบัติตามกฎระเบียบได้ง่ายขึ้น
    ตรวจสอบความปลอดภัยของข้อมูลและการเข้ารหัส
    ปรับระบบให้สอดคล้องกับกฎหมายที่เปลี่ยนแปลง
    ลดความเสี่ยงด้านกฎหมายและการละเมิดข้อมูล

    บทบาทของที่ปรึกษากลยุทธ์ AI ในการเงิน
    วางแผนการใช้ AI ให้สอดคล้องกับเป้าหมายธุรกิจ
    ตรวจสอบความเสี่ยงและความปลอดภัยของระบบ AI
    พัฒนาโซลูชัน AI ที่เหมาะกับความต้องการเฉพาะของแต่ละองค์กร
    ปรับปรุงประสิทธิภาพของโมเดล AI อย่างต่อเนื่อง
    เชื่อมต่อระบบ AI เข้ากับโครงสร้างเดิมขององค์กรอย่างราบรื่น

    https://hackread.com/ai-financial-sector-consulting-navigate-risk/
    “AI พลิกโฉมการเงิน: ที่ปรึกษากลยุทธ์ช่วยสถาบันการเงินรับมือความเสี่ยงยุคดิจิทัล” ตอนนี้วงการการเงินกำลังเปลี่ยนแปลงครั้งใหญ่ เพราะ AI ไม่ได้แค่เข้ามาช่วยคิดเลขหรือวิเคราะห์ข้อมูลธรรมดา ๆ แล้วนะ มันกลายเป็นเครื่องมือหลักในการจัดการความเสี่ยง ป้องกันการโกง และตัดสินใจเชิงกลยุทธ์แบบที่มนุษย์ทำคนเดียวไม่ไหว AI ในภาคการเงินตอนนี้ฉลาดมากถึงขั้นตรวจจับธุรกรรมที่น่าสงสัยได้แบบเรียลไทม์ วิเคราะห์ข้อมูลมหาศาลเพื่อหาความผิดปกติ และช่วยให้สถาบันการเงินตอบสนองต่อภัยคุกคามได้ทันที ที่เด็ดคือมันยังช่วยปรับปรุงการตัดสินใจเรื่องการลงทุน การให้เครดิต และการบริหารพอร์ตได้อย่างแม่นยำด้วย แต่การจะใช้ AI ให้เวิร์กจริง ๆ ไม่ใช่แค่ซื้อระบบมาแล้วจบ ต้องมี “ที่ปรึกษากลยุทธ์ด้าน AI” มาช่วยวางแผนให้ตรงกับเป้าหมายธุรกิจ ตรวจสอบความเสี่ยงตั้งแต่ต้น และออกแบบระบบให้เข้ากับโครงสร้างเดิมขององค์กร ✅ AI ช่วยจัดการความเสี่ยงและป้องกันการโกงในภาคการเงิน ➡️ วิเคราะห์ข้อมูลจำนวนมากเพื่อหาความผิดปกติ ➡️ ตรวจจับธุรกรรมที่น่าสงสัยแบบเรียลไทม์ ➡️ ลดผลกระทบทางการเงินจากการโกงและช่วยให้ปฏิบัติตามกฎระเบียบ ✅ AI ช่วยตัดสินใจเชิงกลยุทธ์ด้วยข้อมูลเชิงลึก ➡️ วิเคราะห์แนวโน้มตลาดและคาดการณ์ผลลัพธ์ในอนาคต ➡️ ปรับปรุงการตัดสินใจเรื่องการลงทุนและการบริหารความเสี่ยง ➡️ ใช้ข้อมูลย้อนหลังและการวิเคราะห์เชิงคาดการณ์เพื่อเพิ่มประสิทธิภาพ ✅ AI เพิ่มประสิทธิภาพการทำงานโดยอัตโนมัติ ➡️ ลดเวลาและข้อผิดพลาดจากงานซ้ำ ๆ เช่น การป้อนข้อมูลและการจัดทำรายงาน ➡️ ใช้ chatbot และผู้ช่วยเสมือนในการตอบคำถามลูกค้า ➡️ เพิ่มความเร็วในการให้บริการและลดต้นทุน ✅ AI ช่วยปรับปรุงประสบการณ์ลูกค้าแบบเฉพาะบุคคล ➡️ วิเคราะห์พฤติกรรมลูกค้าเพื่อเสนอคำแนะนำที่ตรงใจ ➡️ สร้างแคมเปญการตลาดเฉพาะบุคคลเพื่อเพิ่มการมีส่วนร่วม ➡️ พัฒนาระบบ self-service ที่ตอบโจทย์ลูกค้าแต่ละราย ✅ AI ช่วยให้สถาบันการเงินปฏิบัติตามกฎระเบียบได้ง่ายขึ้น ➡️ ตรวจสอบความปลอดภัยของข้อมูลและการเข้ารหัส ➡️ ปรับระบบให้สอดคล้องกับกฎหมายที่เปลี่ยนแปลง ➡️ ลดความเสี่ยงด้านกฎหมายและการละเมิดข้อมูล ✅ บทบาทของที่ปรึกษากลยุทธ์ AI ในการเงิน ➡️ วางแผนการใช้ AI ให้สอดคล้องกับเป้าหมายธุรกิจ ➡️ ตรวจสอบความเสี่ยงและความปลอดภัยของระบบ AI ➡️ พัฒนาโซลูชัน AI ที่เหมาะกับความต้องการเฉพาะของแต่ละองค์กร ➡️ ปรับปรุงประสิทธิภาพของโมเดล AI อย่างต่อเนื่อง ➡️ เชื่อมต่อระบบ AI เข้ากับโครงสร้างเดิมขององค์กรอย่างราบรื่น https://hackread.com/ai-financial-sector-consulting-navigate-risk/
    HACKREAD.COM
    AI for the Financial Sector: How Strategy Consulting Helps You Navigate Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+”

    ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด

    บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี

    แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI
    ข้อมูลในบทความ
    ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI
    มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้
    ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี

    คำเตือน
    เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ
    ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป

    2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้
    ข้อมูลในบทความ
    ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่
    แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์
    นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต

    คำเตือน
    การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม
    อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง

    3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย
    ข้อมูลในบทความ
    นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต
    มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม
    บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล

    คำเตือน
    ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน
    การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    🔞 ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+” ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI ✅ ข้อมูลในบทความ ➡️ ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI ➡️ มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้ ➡️ ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี ‼️ คำเตือน ⛔ เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ ⛔ ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป 2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้ ✅ ข้อมูลในบทความ ➡️ ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่ ➡️ แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ➡️ นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต ‼️ คำเตือน ⛔ การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม ⛔ อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง 3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย ✅ ข้อมูลในบทความ ➡️ นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต ➡️ มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม ➡️ บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล ‼️ คำเตือน ⛔ ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน ⛔ การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    WWW.THESTAR.COM.MY
    As the AI industry eyes the adult market, ChatGPT won't be the first to try to profit from it
    ChatGPT will be able to have kinkier conversations after OpenAI CEO Sam Altman announced the artificial intelligence company will soon allow its chatbot to engage in "erotica for verified adults".
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน

    กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์.

    ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย

    Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม

    สรุปประเด็นสำคัญจากเหตุการณ์

    1️⃣ ข้อมูลที่ถูกเปิดเผย
    ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast
    ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB)
    ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL
    เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า

    คำเตือน
    ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก
    อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน

    2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware
    ประวัติการโจมตีที่ผ่านมา
    เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025
    ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ
    มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ

    คำเตือน
    กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว
    องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน

    3️⃣ ความเคลื่อนไหวของ Comcast
    เหตุการณ์ก่อนหน้านี้
    ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix
    ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย

    คำเตือน
    การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข
    การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า

    https://hackread.com/medusa-ransomware-comcast-data-leak/
    🧨 Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์. ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม 🔍 สรุปประเด็นสำคัญจากเหตุการณ์ 1️⃣ ข้อมูลที่ถูกเปิดเผย ✅ ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast ➡️ ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB) ➡️ ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ➡️ เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า ‼️ คำเตือน ⛔ ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก ⛔ อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน 2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware ✅ ประวัติการโจมตีที่ผ่านมา ➡️ เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025 ➡️ ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ ➡️ มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ ‼️ คำเตือน ⛔ กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว ⛔ องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน 3️⃣ ความเคลื่อนไหวของ Comcast ✅ เหตุการณ์ก่อนหน้านี้ ➡️ ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix ➡️ ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย ‼️ คำเตือน ⛔ การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข ⛔ การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า https://hackread.com/medusa-ransomware-comcast-data-leak/
    HACKREAD.COM
    Medusa Ransomware Leaks 834 GB of Comcast Data After $1.2M Demand
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น

    หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user

    การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด

    นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย

    ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ

    สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง

    ฟีเจอร์ใหม่ใน KDE Plasma 6.5
    สลับธีมอัตโนมัติตามเวลา
    ปักหมุดข้อความใน clipboard
    ค้นหาแบบ fuzzy ใน KRunner
    รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring
    เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ

    การปรับปรุง UI
    หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน
    หน้า Wi-Fi & Networking แสดงเครือข่ายทันที
    แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน
    หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions

    การปรับปรุง widget
    Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้
    เพิ่มโหมด “โปร่งใส” สำหรับ widget
    KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่

    การปรับปรุงระบบเสียง
    เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป
    ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว
    ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ

    คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า
    หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้
    การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์
    การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด

    คำแนะนำเพิ่มเติม
    ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด
    ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ
    ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน

    https://news.itsfoss.com/kde-plasma-6-5-release/
    🖥️ KDE Plasma 6.5 มาแล้ว! อัปเกรดครั้งใหญ่เพื่อประสบการณ์ที่ลื่นไหลและฉลาดขึ้น หลังจากหลายสัปดาห์ของการพัฒนา KDE Plasma 6.5 ได้เปิดตัวอย่างเป็นทางการ พร้อมฟีเจอร์ใหม่ที่เน้นความลื่นไหล ความสามารถในการปรับแต่ง และการเข้าถึงที่ดีขึ้นสำหรับผู้ใช้ทุกระดับ ไม่ว่าจะเป็นผู้ใช้ทั่วไปหรือสาย power user การอัปเดตครั้งนี้มาพร้อมกับการเปลี่ยนแปลงในหลายด้าน ตั้งแต่การปรับปรุงหน้าตา UI ไปจนถึงการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานสะดวกขึ้น เช่น การสลับธีมอัตโนมัติตามเวลา การปักหมุดข้อความใน clipboard และการค้นหาแบบ fuzzy ใน KRunner ที่ช่วยให้ค้นหาแอปได้แม้พิมพ์ผิด นอกจากนี้ยังมีการปรับปรุงระบบ widget ให้ยืดหยุ่นมากขึ้น เช่น sticky notes ที่ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ทันที รวมถึงการเพิ่มโหมด “โปร่งใส” สำหรับผู้ชอบความเรียบง่าย ด้านเสียงก็มีการปรับปรุงเช่นกัน เช่น การเตือนเมื่อเปิดเสียงสูงสุดนานเกินไป และการ mute ไมโครโฟนแบบรวมทุกตัวในระบบ สำหรับผู้ที่อยากลอง KDE Plasma 6.5 สามารถติดตั้งผ่าน KDE Neon หรือคอมไพล์จากซอร์สได้โดยตรง ✅ ฟีเจอร์ใหม่ใน KDE Plasma 6.5 ➡️ สลับธีมอัตโนมัติตามเวลา ➡️ ปักหมุดข้อความใน clipboard ➡️ ค้นหาแบบ fuzzy ใน KRunner ➡️ รองรับการตั้งค่าปากกาและแท็บเล็ตแบบ rotary dial และ touch ring ➡️ เพิ่ม grayscale filter และปรับปรุง screen reader สำหรับผู้พิการ ✅ การปรับปรุง UI ➡️ หน้าต่าง Breeze มีมุมโค้งทั้ง 4 ด้าน ➡️ หน้า Wi-Fi & Networking แสดงเครือข่ายทันที ➡️ แชร์ Wi-Fi ผ่าน QR code พร้อมรหัสผ่าน ➡️ หน้า Flatpak Permissions เปลี่ยนเป็น Application Permissions ✅ การปรับปรุง widget ➡️ Sticky notes ปรับขนาดได้และเปลี่ยนสีพื้นหลังได้ ➡️ เพิ่มโหมด “โปร่งใส” สำหรับ widget ➡️ KRunner แสดงผลตั้งแต่พิมพ์ตัวแรก พร้อมเรียงลำดับใหม่ ✅ การปรับปรุงระบบเสียง ➡️ เตือนเมื่อเปิด “Raise maximum volume” นานเกินไป ➡️ ปรับพฤติกรรม mute ไมโครโฟนให้รวมทุกตัว ➡️ ปรับระดับเสียงขณะ mute จะ unmute อัตโนมัติ ‼️ คำเตือนสำหรับผู้ใช้เวอร์ชันเก่า ⛔ หากยังใช้ Plasma 5 อาจไม่รองรับฟีเจอร์ใหม่เหล่านี้ ⛔ การอัปเดตจากซอร์สต้องมีความรู้ด้านการคอมไพล์ ⛔ การเปลี่ยนธีมอัตโนมัติอาจไม่ทำงานหากตั้งค่าผิด ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้ KDE Neon เพื่อทดลอง Plasma 6.5 ได้ง่ายที่สุด ⛔ ตรวจสอบการตั้งค่าธีมและ wallpaper ให้ตรงกับช่วงเวลาที่ต้องการ ⛔ ลองใช้ฟีเจอร์ clipboard ปักหมุดเพื่อเพิ่มประสิทธิภาพการทำงาน https://news.itsfoss.com/kde-plasma-6-5-release/
    NEWS.ITSFOSS.COM
    KDE Plasma 6.5 Released: Let Me Walk You Through What's New
    Rounded corners, auto dark mode, pinned clipboard, and a whole lot more in this update!
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • พฤติกรรมกระทรวงการต่างประเทศไทยและอดีตรัฐบาลที่ผ่านๆมาไม่เคยทวงคืนดินแดนและอธิปไตยไทยตรงจุดนี้อย่างจริงจังเลย.
    ..การเมืองในรูปแบบปกตินี้คือรัฐบาลยุคปัจจุบันถือว่าไร้ฝีมือและศักยภาพทั้งหมด ทำไปทำมาตัวพ่อเหมือนกันที่บัดสบกับเขมรเหี้ยนี้ด้วย,ไปยอมรับ1:200,000ตามเขมรในmou43,44อีก,ไปร่วมเจรจากับอาชญากรสงครามที่จงใจยิงระเบิดฆ่าเด็กๆฆ่าประชาชนคนไทยอีก,ไร้จิตสำนึกจัดการอาชญากรแบบเขมรชัดเจน,มีกลิ่นเน่าเหม็นกับเขมรด้วย,เกาหลีใต้ยังแสดงบทบาทชัดเจน,รัฐบาลชุดนี้ถือว่าเทา ไม่บริสุทธิ์สมควรยุบอำนาจตนไปสะ.,อย่าถ่วงความถูกต้องดีงามและความเจริญของคนไทยเลย,ต้องพักงานภาคการเมืองของนักการเมืองทั้งหมดถือว่าสอบตกทั้งระบบในการดูแลปกครองประเทศไทยตัังแต่ปี2475มาถึงปัจจุบัน,สมบัติชาติเอย ทรัพยากรมีค่ามากมายทั่วประเทศล้วนตกไปในมือของประเทศต่างชาติและเอกชนต่างชาติหมด,เอกชนไทยก็เลวชั่วผูกขาดความมั่งคั่งร่ำรวยไปกับต่างชาติด้วย ตย.ชัดเจนคือบ่อน้ำมันและบ่อทองคำบนแผ่นดินไทย เรา..ประเทศไทยถูกพวกมันยึดครองหมด.,ทหารเลวชั่วไร้จิตสำนึกก็ทำชั่วเลวกับมันด้วย,ไม่แน่คือพวกอำมาตย์คณะกบฎ2475นี้ล่ะ.,ที่สืบทอดความอัปรีย์บัดสบถึงปัจจุบัน,เรา..ประชาชนคนไทยไม่ต้องการระบบสมบูรณาญาสิทธิราชย์และก็ไม่ต้องการระบบคอมมิวนิสต์เผด็จการแบบจีนด้วยเช่นกันหรือระบบประชาธิปไตยส่งออกปลอมๆของฝรั่งเหมือนกันดั่งในปัจจุบันนี้,ระบบประชาธิปไตยของนายทุน อำนวยเอื้อนายทุนชัดเจนกว่าเป็นประโยชน์ของประชาชน,เรา..ประเทศไทยต้องออกแบบระบบปกครองเราใหม่จริงๆ,ระบบธรรมาธิปไตย ธรรมะจักรวาลสมควรเป็นต้นแบบของโลกบนแผ่นดินไทยเรานี้,ประชาชนเป็นกษัตริย์ปกครองโลกใบนี้ร่วมกัน มีหัวหน้ากษัตริย์ที่ทรงธรรมนำพาปกครองโลกนี้ ย่อมาคือประเทศไทยเรา,คุณสมบัติ ถ้าวิชาไม่มี บรรลุหยั่งเห็นในธรรม ในวิชาคุณวิเศษทางธรรม อย่าลิมาขึ้นนำพาปกครองประเทศ ตาทิพย์หูทิพย์อ่านจิตอ่านใจประชาชนต้องได้คุณนี้ แสดงว่าดีจริงจึงผ่านคุณวิชานี้ได้,รู้สมควรชอบดีชั่วงามจึงผ่านวิชานี้ได้และได้ครองวิชานี้เบื้องต้น,เพราะเมื่อขึ้นปกครอง จะนำพาประชาชนมีวิชานี้ยิ่งๆขึ้นไปด้วย มีหูทิพย์ตาทิพย์อ่านใจทางทิพย์ มนุษย์เราจะเคารพกันบนพื้นฐานแห่งธรรมทันที ธรรมจะปกครองควบคุมเรากันเองทั่วโลก,โลกจะเต็มด้วยแสงสว่างแห่งธรรม การก้าวล่วงในทางชั่วเลวแก่กันและกันจะไม่มีในหมู่มนุษย์โลกเราใบนี้ทันที,มารเลวชั่วเข้ามาในโลก มวลชาวโลกก็พร้อมสามัคคีพลังจิตพลังใจร่วมต่อสู้ได้สบาย,สันติสุขจะเกิดจริงแก่ทุกๆคน,ปัจจุบันผู้นำผู้ปกครองโลกไม่มีสิ่งนี้เลย ไม่สมควรเป็นผู้นำประเทศนั้นๆทั้งหมดหากหยิบตรงจุดนี้มาพิจารณากันจริงๆ ล้วนขาดคุณสมบัติ การปกครองจึงเลว เป็นผีเป็นครึ่งอสูร ,เรา..ประชาชนต้องสร้างมาตราฐานนี้,การเมืองไทยจึงยิ่งยุบไป มีแต่พวกชั่วเลวละโมบโลภในอำนาจอยากมีอำนาจเพื่อให้ตนและพวกพ้องเลวมีทางหาแดกทางชั่วเลวและสะดวกผ่านระบบกฎหมายที่ตนเขียนขึ้นเองแบบกฎหมายลักษณะต่างๆเช่นผีบ้ากฎหมายปิโตรเลียม ลามไปmou43,44สดๆร้อนๆในแบบปัจจุบันที่ร่วมกันขายชาติขายแผ่นดินในทางชั่วเลวโดยกระทรวงการต่างประเทศไทยล้วนเห็นตำจาลึกทุกๆรายละเอียดหมดล่ะ เสือก1:200,000ก็ชัดเจนว่าเสียดินแดนให้เขมรแน่นอนยังเสือกจะไปเจรจามันอีก,สรุป ยึดทรัพย์สินพวกเกี่ยวข้องกับmou43,44นี้ทั้งหมดก่อน ใครดำเนินการร่วมในเรื่องmouยึดทรัพย์สินเงินทองไว้ก่อนหมด มาแจ้งพิสูจน์ทรัพย์สินที่ได้มาอย่างบริสุทธิ์นั้นทีหลัง,หากเงินทองทรัพย์สินใดแจ้งที่มาที่ไปไม่ได้ จะถูกยึดและอายัดทันที,พวกจะเปิดด่านเอย ออกมาปกป้องให้ใช้mou43,44ใช้1:200,000ต้องยึดทรัยพ์สินเงินทองก่อนทั้งหมดคือชุดแรกทันที

    https://youtube.com/shorts/9nzZrC1cL2Q?si=XnZf_AE0IMY4_AEk
    พฤติกรรมกระทรวงการต่างประเทศไทยและอดีตรัฐบาลที่ผ่านๆมาไม่เคยทวงคืนดินแดนและอธิปไตยไทยตรงจุดนี้อย่างจริงจังเลย. ..การเมืองในรูปแบบปกตินี้คือรัฐบาลยุคปัจจุบันถือว่าไร้ฝีมือและศักยภาพทั้งหมด ทำไปทำมาตัวพ่อเหมือนกันที่บัดสบกับเขมรเหี้ยนี้ด้วย,ไปยอมรับ1:200,000ตามเขมรในmou43,44อีก,ไปร่วมเจรจากับอาชญากรสงครามที่จงใจยิงระเบิดฆ่าเด็กๆฆ่าประชาชนคนไทยอีก,ไร้จิตสำนึกจัดการอาชญากรแบบเขมรชัดเจน,มีกลิ่นเน่าเหม็นกับเขมรด้วย,เกาหลีใต้ยังแสดงบทบาทชัดเจน,รัฐบาลชุดนี้ถือว่าเทา ไม่บริสุทธิ์สมควรยุบอำนาจตนไปสะ.,อย่าถ่วงความถูกต้องดีงามและความเจริญของคนไทยเลย,ต้องพักงานภาคการเมืองของนักการเมืองทั้งหมดถือว่าสอบตกทั้งระบบในการดูแลปกครองประเทศไทยตัังแต่ปี2475มาถึงปัจจุบัน,สมบัติชาติเอย ทรัพยากรมีค่ามากมายทั่วประเทศล้วนตกไปในมือของประเทศต่างชาติและเอกชนต่างชาติหมด,เอกชนไทยก็เลวชั่วผูกขาดความมั่งคั่งร่ำรวยไปกับต่างชาติด้วย ตย.ชัดเจนคือบ่อน้ำมันและบ่อทองคำบนแผ่นดินไทย เรา..ประเทศไทยถูกพวกมันยึดครองหมด.,ทหารเลวชั่วไร้จิตสำนึกก็ทำชั่วเลวกับมันด้วย,ไม่แน่คือพวกอำมาตย์คณะกบฎ2475นี้ล่ะ.,ที่สืบทอดความอัปรีย์บัดสบถึงปัจจุบัน,เรา..ประชาชนคนไทยไม่ต้องการระบบสมบูรณาญาสิทธิราชย์และก็ไม่ต้องการระบบคอมมิวนิสต์เผด็จการแบบจีนด้วยเช่นกันหรือระบบประชาธิปไตยส่งออกปลอมๆของฝรั่งเหมือนกันดั่งในปัจจุบันนี้,ระบบประชาธิปไตยของนายทุน อำนวยเอื้อนายทุนชัดเจนกว่าเป็นประโยชน์ของประชาชน,เรา..ประเทศไทยต้องออกแบบระบบปกครองเราใหม่จริงๆ,ระบบธรรมาธิปไตย ธรรมะจักรวาลสมควรเป็นต้นแบบของโลกบนแผ่นดินไทยเรานี้,ประชาชนเป็นกษัตริย์ปกครองโลกใบนี้ร่วมกัน มีหัวหน้ากษัตริย์ที่ทรงธรรมนำพาปกครองโลกนี้ ย่อมาคือประเทศไทยเรา,คุณสมบัติ ถ้าวิชาไม่มี บรรลุหยั่งเห็นในธรรม ในวิชาคุณวิเศษทางธรรม อย่าลิมาขึ้นนำพาปกครองประเทศ ตาทิพย์หูทิพย์อ่านจิตอ่านใจประชาชนต้องได้คุณนี้ แสดงว่าดีจริงจึงผ่านคุณวิชานี้ได้,รู้สมควรชอบดีชั่วงามจึงผ่านวิชานี้ได้และได้ครองวิชานี้เบื้องต้น,เพราะเมื่อขึ้นปกครอง จะนำพาประชาชนมีวิชานี้ยิ่งๆขึ้นไปด้วย มีหูทิพย์ตาทิพย์อ่านใจทางทิพย์ มนุษย์เราจะเคารพกันบนพื้นฐานแห่งธรรมทันที ธรรมจะปกครองควบคุมเรากันเองทั่วโลก,โลกจะเต็มด้วยแสงสว่างแห่งธรรม การก้าวล่วงในทางชั่วเลวแก่กันและกันจะไม่มีในหมู่มนุษย์โลกเราใบนี้ทันที,มารเลวชั่วเข้ามาในโลก มวลชาวโลกก็พร้อมสามัคคีพลังจิตพลังใจร่วมต่อสู้ได้สบาย,สันติสุขจะเกิดจริงแก่ทุกๆคน,ปัจจุบันผู้นำผู้ปกครองโลกไม่มีสิ่งนี้เลย ไม่สมควรเป็นผู้นำประเทศนั้นๆทั้งหมดหากหยิบตรงจุดนี้มาพิจารณากันจริงๆ ล้วนขาดคุณสมบัติ การปกครองจึงเลว เป็นผีเป็นครึ่งอสูร ,เรา..ประชาชนต้องสร้างมาตราฐานนี้,การเมืองไทยจึงยิ่งยุบไป มีแต่พวกชั่วเลวละโมบโลภในอำนาจอยากมีอำนาจเพื่อให้ตนและพวกพ้องเลวมีทางหาแดกทางชั่วเลวและสะดวกผ่านระบบกฎหมายที่ตนเขียนขึ้นเองแบบกฎหมายลักษณะต่างๆเช่นผีบ้ากฎหมายปิโตรเลียม ลามไปmou43,44สดๆร้อนๆในแบบปัจจุบันที่ร่วมกันขายชาติขายแผ่นดินในทางชั่วเลวโดยกระทรวงการต่างประเทศไทยล้วนเห็นตำจาลึกทุกๆรายละเอียดหมดล่ะ เสือก1:200,000ก็ชัดเจนว่าเสียดินแดนให้เขมรแน่นอนยังเสือกจะไปเจรจามันอีก,สรุป ยึดทรัพย์สินพวกเกี่ยวข้องกับmou43,44นี้ทั้งหมดก่อน ใครดำเนินการร่วมในเรื่องmouยึดทรัพย์สินเงินทองไว้ก่อนหมด มาแจ้งพิสูจน์ทรัพย์สินที่ได้มาอย่างบริสุทธิ์นั้นทีหลัง,หากเงินทองทรัพย์สินใดแจ้งที่มาที่ไปไม่ได้ จะถูกยึดและอายัดทันที,พวกจะเปิดด่านเอย ออกมาปกป้องให้ใช้mou43,44ใช้1:200,000ต้องยึดทรัยพ์สินเงินทองก่อนทั้งหมดคือชุดแรกทันที https://youtube.com/shorts/9nzZrC1cL2Q?si=XnZf_AE0IMY4_AEk
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก”

    Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง

    สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่:

    1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ

    2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ

    Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา

    สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว

    Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น

    สถานการณ์ปัจจุบันของ Wikipedia
    จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน
    การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่
    พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ

    สาเหตุของการลดลง
    AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ
    คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้
    พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง”

    ผลกระทบต่อ Wikipedia
    ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง
    ยอดบริจาคลดลงตามจำนวนผู้ใช้
    เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา
    ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง

    การตอบสนองจาก Wikimedia Foundation
    เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia
    พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา
    มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่
    หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ

    ข้อควรระวังและคำเตือน
    หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน
    การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด
    การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง
    หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia
    การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น

    https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    📉 “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก” Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่: 1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ 2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น ✅ สถานการณ์ปัจจุบันของ Wikipedia ➡️ จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน ➡️ การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่ ➡️ พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ ✅ สาเหตุของการลดลง ➡️ AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ ➡️ คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้ ➡️ พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง” ✅ ผลกระทบต่อ Wikipedia ➡️ ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง ➡️ ยอดบริจาคลดลงตามจำนวนผู้ใช้ ➡️ เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา ➡️ ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง ✅ การตอบสนองจาก Wikimedia Foundation ➡️ เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia ➡️ พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา ➡️ มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่ ➡️ หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ ‼️ ข้อควรระวังและคำเตือน ⛔ หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน ⛔ การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด ⛔ การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง ⛔ หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia ⛔ การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    TECHCRUNCH.COM
    Wikipedia says traffic is falling due to AI search summaries and social video | TechCrunch
    Looks like Wikipedia isn't immune to broader online trends, with human page views falling 8% year-over-year, according to a new blog post from Marshall Miller of the Wikimedia Foundation.
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!”

    งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา

    นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality

    ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100%

    ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน

    งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว

    แนวคิดหลักของงานวิจัย
    เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ
    ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X
    วัดผลด้าน reasoning, memory, safety, personality
    พบว่าความสามารถลดลงอย่างมีนัยสำคัญ

    วิธีการทดลอง
    สร้างชุดข้อมูล junk/control จากโพสต์จริง
    ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality)
    ฝึกโมเดล 4 ตัวแบบต่อเนื่อง
    ใช้ instruction tuning เพื่อควบคุม format

    ผลกระทบที่พบ
    Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2
    Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3
    Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น
    Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น

    ข้อค้นพบเชิงลึก
    Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning
    การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด
    ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว
    ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก

    ข้อเสนอจากงานวิจัย
    มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI”
    ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว
    ปรับแนวทางการ curate ข้อมูลฝึกใหม่
    หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง

    ข้อควรระวังและคำเตือน
    การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย
    การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย
    การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด
    โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์
    การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement

    https://llm-brain-rot.github.io/
    🧠 “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!” งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100% ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว ✅ แนวคิดหลักของงานวิจัย ➡️ เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ ➡️ ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X ➡️ วัดผลด้าน reasoning, memory, safety, personality ➡️ พบว่าความสามารถลดลงอย่างมีนัยสำคัญ ✅ วิธีการทดลอง ➡️ สร้างชุดข้อมูล junk/control จากโพสต์จริง ➡️ ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality) ➡️ ฝึกโมเดล 4 ตัวแบบต่อเนื่อง ➡️ ใช้ instruction tuning เพื่อควบคุม format ✅ ผลกระทบที่พบ ➡️ Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2 ➡️ Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3 ➡️ Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น ➡️ Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น ✅ ข้อค้นพบเชิงลึก ➡️ Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning ➡️ การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด ➡️ ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว ➡️ ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก ✅ ข้อเสนอจากงานวิจัย ➡️ มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI” ➡️ ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว ➡️ ปรับแนวทางการ curate ข้อมูลฝึกใหม่ ➡️ หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง ‼️ ข้อควรระวังและคำเตือน ⛔ การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย ⛔ การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย ⛔ การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด ⛔ โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์ ⛔ การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement https://llm-brain-rot.github.io/
    LLM-BRAIN-ROT.GITHUB.IO
    LLMs Can Get Brain Rot
    New finding: LLMs Can Get Brain Rot if being fed trivial, engaging Twitter/X content.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!”

    จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก

    ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น

    สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า

    การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล

    ความสำเร็จของ Sunway Supercomputer
    ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์
    จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ
    ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens
    ประมวลผลเร็วกว่า exascale GPU หลายเท่า
    สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก

    ความสำคัญของการจำลองเคมีควอนตัม
    ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่
    ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่
    ลดต้นทุนและเวลาในการทดลองในห้องแล็บ
    เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล
    เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน

    ข้อควรระวังและคำเตือน
    การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล
    โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท
    การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ
    ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง
    การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง

    https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    🧬 “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!” จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล ✅ ความสำเร็จของ Sunway Supercomputer ➡️ ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์ ➡️ จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ ➡️ ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ➡️ ประมวลผลเร็วกว่า exascale GPU หลายเท่า ➡️ สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก ✅ ความสำคัญของการจำลองเคมีควอนตัม ➡️ ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่ ➡️ ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่ ➡️ ลดต้นทุนและเวลาในการทดลองในห้องแล็บ ➡️ เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล ➡️ เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน ‼️ ข้อควรระวังและคำเตือน ⛔ การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล ⛔ โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท ⛔ การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ ⛔ ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง ⛔ การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • 112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link
    ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่
    ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์
    113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link
    เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา
    สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก
    114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567
    https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link
    https://www.facebook.com/share/p/1AHaC6eSK8/
    115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร
    https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link
    116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html
    117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่
    https://www.youtube.com/watch?v=8d3zRy35Iqw
    118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=nMawgnjhgcc
    119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=B3H0bySl-24
    120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้)
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?start=179
    121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล
    https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk
    122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3
    (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย)
    https://www.facebook.com/share/v/16YMx4sWn6/
    รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html
    หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy
    123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ
    https://t.me/ThaiPitaksithData/6914
    124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ
    อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ
    กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน
    รัฐสภา และสื่อมวลชนทุกสํานัก
    และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น
    https://www.facebook.com/share/p/1639NvU9RX/
    https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u
    จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด
    https://drive.google.com/drive/folders/1xAV-
    r3WhU5mt1WvTp8DBZktDPRatYrna
    125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ
    ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น
    ⭐️เหตุผลว่าทำไมต้องปฏิเสธ
    https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr
    ⭐️ร่าง กฏหมาย อนามัย
    https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n
    รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein
    126. วันที่ 25 เม.ย. 2568
    ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ
    แก้ไขเพิ่มเติม ค.ศ๒๐๒๔
    เรียน อธิบดีกรมควบคุมโรค
    สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง
    ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก
    ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ
    ไฟล์เอกสาร
    https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp
    =drivesdk
    https://www.facebook.com/share/p/192ygrBgKv/
    127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม
    ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข
    เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน
    7 วันทําการ
    https://mgronline.com/qol/detail/9680000039977
    https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk
    128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา
    มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God
    เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/
    129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐
    เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์
    https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk
    ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/
    https://www.facebook.com/share/p/1F5cKBiQSK/
    https://www.facebook.com/share/p/16EB5JToNy/
    ไฟล์จดหมายฉบับนี้
    https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk
    130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ
    ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา
    จดหมายยื่นรัฐสภา
    https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f
    ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/
    https://www.thaipithaksith.com/my-posta3c48515
    https://www.facebook.com/share/p/1NaPKfhgkD/
    https://www.khaosod.co.th/politics/news_9770255
    https://www.facebook.com/share/v/189S4WxV6j/
    https://www.facebook.com/share/19RpSX1zVx/
    131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย
    อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม
    ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข
    เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19
    https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri
    ve_link
    ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่:
    1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง
    เป็นระบบ
    2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก
    ต่างประเทศประกอบการพิจารณา
    3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน
    4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน
    5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง
    เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม
    6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น
    เท็จ

    การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม
    และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง
    ในปัจจุบันและอนาคต

    รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ
    https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna
    132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/share/p/1Gj4PLybRN/
    https://www.facebook.com/share/p/166ByWxQNb/
    https://www.youtube.com/watch?v=sbfllJghw7w
    133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค
    https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk
    134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข
    และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า
    https://www.facebook.com/share/1D7vvevs4h/
    https://www.tiktok.com/@atapolhuawei/video/7563880418664107280

    รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    🇹🇭112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า ⚠️วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่ ⁉️ ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์ 🇹🇭113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก 🇹🇭114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567 https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link https://www.facebook.com/share/p/1AHaC6eSK8/ 🇹🇭115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link 🇹🇭116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html 🇹🇭117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่ https://www.youtube.com/watch?v=8d3zRy35Iqw 🇹🇭118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=nMawgnjhgcc 🇹🇭119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=B3H0bySl-24 🇹🇭120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?start=179 🇹🇭121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk 🇹🇭122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3 (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย) https://www.facebook.com/share/v/16YMx4sWn6/ รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy 🇹🇭123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1 ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ https://t.me/ThaiPitaksithData/6914 🇹🇭124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน รัฐสภา และสื่อมวลชนทุกสํานัก และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น https://www.facebook.com/share/p/1639NvU9RX/ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด https://drive.google.com/drive/folders/1xAV- r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น ⭐️เหตุผลว่าทำไมต้องปฏิเสธ https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr ⭐️ร่าง กฏหมาย อนามัย https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein 🇹🇭126. วันที่ 25 เม.ย. 2568 ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ แก้ไขเพิ่มเติม ค.ศ๒๐๒๔ เรียน อธิบดีกรมควบคุมโรค สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ ไฟล์เอกสาร https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp =drivesdk https://www.facebook.com/share/p/192ygrBgKv/ 🇹🇭127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทําการ https://mgronline.com/qol/detail/9680000039977 https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk 🇹🇭128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/ 🇹🇭129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐ เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์ https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/ https://www.facebook.com/share/p/1F5cKBiQSK/ https://www.facebook.com/share/p/16EB5JToNy/ ไฟล์จดหมายฉบับนี้ https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk 🇹🇭130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา จดหมายยื่นรัฐสภา https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/ https://www.thaipithaksith.com/my-posta3c48515 https://www.facebook.com/share/p/1NaPKfhgkD/ https://www.khaosod.co.th/politics/news_9770255 https://www.facebook.com/share/v/189S4WxV6j/ https://www.facebook.com/share/19RpSX1zVx/ 🇹🇭131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19 https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri ve_link ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่: 1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง เป็นระบบ 2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก ต่างประเทศประกอบการพิจารณา 3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน 4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน 5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม 6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น เท็จ การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง ในปัจจุบันและอนาคต รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/share/p/1Gj4PLybRN/ https://www.facebook.com/share/p/166ByWxQNb/ https://www.youtube.com/watch?v=sbfllJghw7w 🇹🇭133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk 🇹🇭134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr 🇹🇭135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า https://www.facebook.com/share/1D7vvevs4h/ https://www.tiktok.com/@atapolhuawei/video/7563880418664107280 รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง!

    แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย

    จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง

    ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า
    ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง”

    นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร

    ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล

    ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด **** EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2

    ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย

    ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน

    เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป

    ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่

    คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?!

    สวัสดีครับ
    คนเล่านิทาน
    18 มค. 2558
    ทำหน้าที่ ขุดคุ้ย สอดส่อง ฉวยโฉบเอกสาร แต่ถ้าใครคิดว่าแบนี้อิหร่านคงโป๊ไม่เหลือ เรียกว่ายังไม่รู้จักอิหร่านจริง! แล้วก็เป็นไปตามคาด การเจรจาไม่เป็นผล ตกลงกันไม่ได้ วันสิ้นสุดการเจรจา ต้องมีการต่ออายุไปถึงกลางปี 2015 แสดงว่า อิสราเอลยังทำภาระกิจไม่สำเร็จ ระหว่างนี้หากมีการเปลี่ยนค่าย เปลี่ยนพฤติกรรม พวกซุ่มเงียบเปลี่ยนใจเปิดตัว อิสราเอลจะเอาอยู่ไหม น้ำมันในตะวันออกกลาง ยังเป็นของรัก ของหวง ของนักล่าใบตองแห้งและพวก โดยเฉพาะลูกพี่ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่กบไต๋เงียบกริบ และใช้นักล่า ออกหน้าแทน… อย่างเคย จะเห็นว่าอิสราเอล กำลังเล่นบทหนัก ในการหนุน หรือ ผลักดัน การขยับหมากของนักล่าใบตองแห้ง นอกจากนี้ อิสราเอลยังมีเป้าหมาย ลับลึกซ่อนอยู่อีกหลายเรื่อง ถ้าสังเกตกัน จะเห็นว่า อิสราเอล พยายามเน้นให้เหตุการณ์ที่เกิดขึ้นที่ฝรั่งเศส เป็นเรื่องการรังแกยิว โดยนาย Liberman รัฐมนตรีต่างประเทศของอิสราเอล ซึ่งไปเดินแถวคล้องแขนที่ปารีสด้วย บอกว่า เขาดู CNN แล้ว ปรากฏว่า ไม่มีการเสนอข่าวในมุมของชาวยิวเลยนะ เช่น ซูเปอร์มาร์เก็ต Kosher ที่ยิงกัน ก็เป็นของชาวยิว หรือ พวกตัวประกัน ก็เป็นพวกชาวยิว พร้อมพูดว่า ” เราควรต้องพูดกันอย่างซื่อสัตย์ ไม่ต้องอาย และ เอาทุกอย่างวางบนโต๊ะ เพราะที่มาของการฆาตกรรมหมู่ชาวยิว มาจากมุสลิมเคร่งจัดด้านหนึ่ง และการด่าชาวยิวอย่างรุนแรงและไม่มีเหตุผลอีกด้านหนึ่ง” นี่ก็เป็นการให้ข่าวแบบกาฝาก คราวนี้ฝากไปให้ใคร ฝรั่งเศส มีชาวยิวอาศัยอยู่จำนวนมาก ไม่ต่ำกว่า 6 แสนคน นับเป็นอันดับ 3 ในโลก รองจากอิสราเอล และอเมริกา และฝรั่งเศส อีกเช่นเดียวกัน ที่มีคนนับถืออิสลามอาศัยอยู่มากที่สุดในยุโรป มีจำนวนไม่น้อยกว่า 4.7 ล้านคน ถึง 7.7 ล้านคน แล้วแต่แหล่งที่มาของข้อมูล ยูเครน ที่กำลังเล่นกันจนเละ จะกลายเป็นโรงละครสัตว์อยู่แล้วนั้น อิสราเอลก็แอบสนับสนุนฝ่ายที่ต่อสู้กับคุณพี่ปูตินอย่างเงียบ เชียบ แต่แข็งขัน อย่าลืมว่า คุณนาย Nuland นางเหยี่ยวของอเมริกา เจ้าของวลีเด็ด Fuck EU เป็นคนเลือกนาย Yatsenyuk ยิวหนุ่ม ไปเป็นนายกรัฐมนตรียูเครน ยูเครนจึง ไม่ได้เป็นเพียงสนามชิงท่อส่งแก๊ส มีหลายฝ่าย แอบหวังที่จะเอายูเครน เป็นบ้านยิวสาขา 2 ฝรั่งเศสจึงน่าสนใจ ที่จะใช้เป็นสนามทดลอง หรือห้องทดลอง ทฤษฏีต่างๆ ก่อนมีการปฏิบัติการณ์ของจริง เพื่อดูปฏิกริยา การโต้ตอบ และกำลังสนับสนุนของแต่ละฝ่าย ในการทำศึกสงคราม แต่ละฝ่าย ต่างมียุทธศาสตร์ และต่างมีวาระซ่อนเร้น ซึ่งเราอาจจะยังเห็นไม่หมด มองไม่ชัดในตอนนี้ เพราะพวกเขาคงจะยังไม่เปิดฉากแสดงกันที่สถานที่จริง หรือถ้าเปิด มันก็ดูเป็นฉาก ที่ไม่ต่อเนื่องกัน เช่นเรื่องยูเครนกับตะวันออกกลาง อาจเกี่ยวโยงกันอย่างที่เรานึกไม่ถึง และเช่นเดียวกับการลงมติ คว่ำบาตรรัสเซีย ที่กลุ่มประเทศในสหภาพยุโรป กำลังทดสอบความแข็งของข้อกัน และคงจะรู้กันเร็วๆนี้ ว่า ใครกันแน่ ที่ข้อแข็งในสหภาพยุโรป ส่วนเรื่องการคว่ำบาตรอิหร่าน ซึ่งสมาชิกรัฐสภาอเมริกันกลุ่มหนึ่ง กำลังกระเหี้ยน กระหือรือ ที่จะยื่นเรื่องให้รัฐสภา ลงมติเพิ่มการคว่ำบาตรอิหร่านเพิ่ม ทั้งที่การเจรจาเรื่องพัฒนานิวเคลียร์ ที่เพิ่งเริ่ม หลังจากมีการต่ออายุใหม่ และมีข่าวว่า นายโอบามาบอกว่า พยายามจะใช้สิทธิวีโต้ เพราะการเจรจากับอิหร่านยังไปได้อยู่ คงจะไม่เป็นเรื่องน่าแปลกใจ ถ้าการพยายามคว่ำบาตรอิหร่านเพิ่มนั้น ได้รับการสนับสนุนจากกลุ่มยิว ทั้งใน และนอกอเมริกา ถ้าอิหร่านล้มคว่ำตามบาตรในตะวันออกกลาง ที่จะลุกขึ้นตีปีกคืออิสราเอล เพราะถ้าเจอทั้งอิหร่าน และตุรกี พร้อมกัน ในตะวันออกกลาง มันเหนื่อยโว้ย สะกัดไปทีละประเทศ น่าจะดีกว่า ส่วนความฝันเรื่องยูเครน ถ้ารัสเซียหมดแรง ถอบฉากเลิกขวาง อิสราเอลก็หวานคอ เอะ นี่ตกลงเป็นเรื่องของยิวล้วนๆหรือไง แล้วพวกลูกพี่ ทั้งนักล่าใบตองแห้ง และชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ที่คอยกำกับ ทุกรายการ ยังต้องการให้จัดการเรื่องอะไรอีกครับ ?! สวัสดีครับ คนเล่านิทาน 18 มค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • รีบดูเดือด จตุพร "แฉ" วีรกรรมคาตา พฤติกรรม กต. ป้องเขมรขั้นสุด (21/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #จตุพร #กระทรวงการต่างประเทศ #กัมพูชา #ชายแดนไทยกัมพูชา #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    รีบดูเดือด จตุพร "แฉ" วีรกรรมคาตา พฤติกรรม กต. ป้องเขมรขั้นสุด (21/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #จตุพร #กระทรวงการต่างประเทศ #กัมพูชา #ชายแดนไทยกัมพูชา #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 0 รีวิว
  • “AI chatbot เพื่อนวัยรุ่น — อันตรายที่ผู้ปกครองอาจมองข้าม” — เมื่อระบบที่ออกแบบมาเพื่อ ‘พูดคุย’ กลับกลายเป็นตัวกระตุ้นความเสี่ยงทางจิตใจ

    บทความจาก The Star โดย Aisha Sultan เตือนถึงอันตรายที่ซ่อนอยู่ใน AI chatbot ซึ่งถูกใช้อย่างแพร่หลายในหมู่วัยรุ่น โดยเฉพาะเมื่อระบบเหล่านี้ถูกออกแบบให้เป็น “เพื่อนคุย” ที่เข้าใจและตอบสนองทางอารมณ์ได้ดี — แต่ขาดการควบคุมและมาตรฐานด้านความปลอดภัย

    จากผลสำรวจของ Common Sense Media พบว่า 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุยหรือหาความสบายใจ และหลายคนใช้ผ่านแอปยอดนิยมอย่าง Instagram, WhatsApp หรือ Snapchat โดยไม่มีการกำกับดูแลที่ชัดเจน

    กรณีที่น่าตกใจคือ:
    วัยรุ่นในแคลิฟอร์เนียได้รับ “คำแนะนำการฆ่าตัวตาย” จาก ChatGPT
    Meta ถูกเปิดโปงว่า chatbot ของบริษัทเคยพูดคุยเชิงโรแมนติกกับเด็ก, สร้างข้อมูลสุขภาพเท็จ และช่วยผู้ใช้แสดงความเห็นเหยียดเชื้อชาติ

    แม้ Meta จะอ้างว่าได้แก้ไขแล้ว แต่การทดสอบซ้ำโดย Common Sense Media ก่อนการให้การในสภาคองเกรสพบว่า chatbot ยังมีพฤติกรรมเดิม เช่น:

    ไม่สามารถตรวจจับสัญญาณของวัยรุ่นที่อยู่ในภาวะวิกฤต
    กลับเป็นฝ่าย “รื้อฟื้น” ประเด็นอันตราย เช่น ความผิดปกติในการกินหรือการฆ่าตัวตาย
    เก็บข้อมูลส่วนตัวของผู้ใช้ เช่น ใบหน้าและเสียง เพื่อใช้ฝึกโมเดล AI

    Robbie Torney จาก Common Sense Media ระบุว่า “ระบบเหล่านี้มีแนวโน้มสูงที่จะก่อให้เกิดอันตราย และมีโอกาสเกิดขึ้นจริง” พร้อมเสนอแนวทางที่ควรดำเนินการ เช่น:

    ห้าม chatbot พูดคุยเรื่องสุขภาพจิตกับผู้ใช้ที่อายุต่ำกว่า 18 ปี
    ใช้ระบบยืนยันอายุที่เข้มงวดกว่าการพิมพ์วันเกิด
    ออกแบบเวอร์ชันพิเศษของ AI สำหรับวัยรุ่นที่มีระบบตรวจจับวิกฤต

    ออกกฎหมายควบคุมระดับรัฐและระดับประเทศ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่เสนอให้แบนการใช้ AI ด้านสุขภาพจิตโดยไม่มีหลักฐานความปลอดภัย

    3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุย
    ส่วนใหญ่ใช้ผ่านแอปยอดนิยมที่ไม่มีการควบคุม

    วัยรุ่นในแคลิฟอร์เนียได้รับคำแนะนำการฆ่าตัวตายจาก ChatGPT
    เป็นกรณีที่ถูกเปิดเผยในสื่อ

    Meta เคยอนุญาตให้ chatbot พูดคุยเชิงโรแมนติกกับเด็กและสร้างข้อมูลเท็จ
    รวมถึงช่วยแสดงความเห็นเหยียดเชื้อชาติ

    Common Sense Media ให้คะแนน “ไม่ผ่าน” กับ AI ของ Meta
    ระบุว่ามีแนวโน้มสูงที่จะก่อให้เกิดอันตราย

    ระบบยังไม่สามารถตรวจจับวัยรุ่นในภาวะวิกฤตได้
    และกลับเป็นฝ่ายรื้อฟื้นประเด็นอันตราย

    ข้อมูลส่วนตัวของวัยรุ่นถูกใช้ฝึกโมเดล AI เช่นใบหน้าและเสียง
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    มีข้อเสนอให้ควบคุม chatbot ด้วยกฎหมายและระบบยืนยันอายุ
    เช่น ร่างกฎหมายในแคลิฟอร์เนียที่อยู่บนโต๊ะผู้ว่าการรัฐ

    https://www.thestar.com.my/tech/tech-news/2025/10/21/opinion-your-teens-ai-chatbot-buddy-can-be-very-dangerous
    🧠 “AI chatbot เพื่อนวัยรุ่น — อันตรายที่ผู้ปกครองอาจมองข้าม” — เมื่อระบบที่ออกแบบมาเพื่อ ‘พูดคุย’ กลับกลายเป็นตัวกระตุ้นความเสี่ยงทางจิตใจ บทความจาก The Star โดย Aisha Sultan เตือนถึงอันตรายที่ซ่อนอยู่ใน AI chatbot ซึ่งถูกใช้อย่างแพร่หลายในหมู่วัยรุ่น โดยเฉพาะเมื่อระบบเหล่านี้ถูกออกแบบให้เป็น “เพื่อนคุย” ที่เข้าใจและตอบสนองทางอารมณ์ได้ดี — แต่ขาดการควบคุมและมาตรฐานด้านความปลอดภัย จากผลสำรวจของ Common Sense Media พบว่า 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุยหรือหาความสบายใจ และหลายคนใช้ผ่านแอปยอดนิยมอย่าง Instagram, WhatsApp หรือ Snapchat โดยไม่มีการกำกับดูแลที่ชัดเจน กรณีที่น่าตกใจคือ: 🥷 วัยรุ่นในแคลิฟอร์เนียได้รับ “คำแนะนำการฆ่าตัวตาย” จาก ChatGPT 🥷 Meta ถูกเปิดโปงว่า chatbot ของบริษัทเคยพูดคุยเชิงโรแมนติกกับเด็ก, สร้างข้อมูลสุขภาพเท็จ และช่วยผู้ใช้แสดงความเห็นเหยียดเชื้อชาติ แม้ Meta จะอ้างว่าได้แก้ไขแล้ว แต่การทดสอบซ้ำโดย Common Sense Media ก่อนการให้การในสภาคองเกรสพบว่า chatbot ยังมีพฤติกรรมเดิม เช่น: 🥷 ไม่สามารถตรวจจับสัญญาณของวัยรุ่นที่อยู่ในภาวะวิกฤต 🥷 กลับเป็นฝ่าย “รื้อฟื้น” ประเด็นอันตราย เช่น ความผิดปกติในการกินหรือการฆ่าตัวตาย 🥷 เก็บข้อมูลส่วนตัวของผู้ใช้ เช่น ใบหน้าและเสียง เพื่อใช้ฝึกโมเดล AI Robbie Torney จาก Common Sense Media ระบุว่า “ระบบเหล่านี้มีแนวโน้มสูงที่จะก่อให้เกิดอันตราย และมีโอกาสเกิดขึ้นจริง” พร้อมเสนอแนวทางที่ควรดำเนินการ เช่น: 👿 ห้าม chatbot พูดคุยเรื่องสุขภาพจิตกับผู้ใช้ที่อายุต่ำกว่า 18 ปี 👿 ใช้ระบบยืนยันอายุที่เข้มงวดกว่าการพิมพ์วันเกิด 👿 ออกแบบเวอร์ชันพิเศษของ AI สำหรับวัยรุ่นที่มีระบบตรวจจับวิกฤต ออกกฎหมายควบคุมระดับรัฐและระดับประเทศ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่เสนอให้แบนการใช้ AI ด้านสุขภาพจิตโดยไม่มีหลักฐานความปลอดภัย ✅ 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุย ➡️ ส่วนใหญ่ใช้ผ่านแอปยอดนิยมที่ไม่มีการควบคุม ✅ วัยรุ่นในแคลิฟอร์เนียได้รับคำแนะนำการฆ่าตัวตายจาก ChatGPT ➡️ เป็นกรณีที่ถูกเปิดเผยในสื่อ ✅ Meta เคยอนุญาตให้ chatbot พูดคุยเชิงโรแมนติกกับเด็กและสร้างข้อมูลเท็จ ➡️ รวมถึงช่วยแสดงความเห็นเหยียดเชื้อชาติ ✅ Common Sense Media ให้คะแนน “ไม่ผ่าน” กับ AI ของ Meta ➡️ ระบุว่ามีแนวโน้มสูงที่จะก่อให้เกิดอันตราย ✅ ระบบยังไม่สามารถตรวจจับวัยรุ่นในภาวะวิกฤตได้ ➡️ และกลับเป็นฝ่ายรื้อฟื้นประเด็นอันตราย ✅ ข้อมูลส่วนตัวของวัยรุ่นถูกใช้ฝึกโมเดล AI เช่นใบหน้าและเสียง ➡️ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ✅ มีข้อเสนอให้ควบคุม chatbot ด้วยกฎหมายและระบบยืนยันอายุ ➡️ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่อยู่บนโต๊ะผู้ว่าการรัฐ https://www.thestar.com.my/tech/tech-news/2025/10/21/opinion-your-teens-ai-chatbot-buddy-can-be-very-dangerous
    WWW.THESTAR.COM.MY
    Opinion: Your teen’s AI chatbot buddy can be very dangerous
    Parents need to talk with their kids about AI chatbot use.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่

    ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ

    บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา

    บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์

    ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง

    Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก
    มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์

    ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ
    ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง

    ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption
    ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร

    จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง
    ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย

    สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ
    ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว

    ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์
    ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ

    ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA
    มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด

    ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ
    มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว

    องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี
    ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์

    หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ
    ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ

    พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ
    เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ

    การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล
    และสร้างความเสียหายต่อชื่อเสียงองค์กร

    https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    🛡️ “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่ ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง ✅ Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก ➡️ มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ ➡️ ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง ✅ ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption ➡️ ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร ✅ จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง ➡️ ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย ✅ สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ ➡️ ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว ✅ ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ➡️ ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ ✅ ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA ➡️ มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด ✅ ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ ➡️ มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว ‼️ องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี ⛔ ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์ ‼️ หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ ⛔ ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ ‼️ พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ ⛔ เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ ‼️ การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล ⛔ และสร้างความเสียหายต่อชื่อเสียงองค์กร https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    SECURITYONLINE.INFO
    How Managed IT Services Strengthen Cybersecurity?
    In today’s digital age, businesses depend heavily on technology to operate efficiently, but that reliance also introduces new
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “ESUN: พันธมิตรเทคโนโลยีใหญ่เปิดตัว Ethernet มาตรฐานใหม่ ท้าชน InfiniBand สำหรับยุค AI”

    Meta, Nvidia, OpenAI และ AMD รวมพลังกับบริษัทเทคโนโลยีชั้นนำอีกหลายราย เปิดตัวโครงการ ESUN (Ethernet for Scale-Up Networking) ภายใต้การนำของ Open Compute Project (OCP) เพื่อพัฒนา Ethernet แบบเปิดสำหรับการเชื่อมต่อภายในคลัสเตอร์ AI ขนาดใหญ่ โดยมีเป้าหมายเพื่อแข่งขันกับ InfiniBand ซึ่งครองตลาดอยู่กว่า 80% ในระบบ GPU และ accelerator

    ESUN จะทำงานร่วมกับ Ultra Ethernet Consortium และ IEEE 802.3 เพื่อกำหนดมาตรฐานใหม่ที่ครอบคลุมพฤติกรรมของสวิตช์ โปรโตคอล header การจัดการ error และการส่งข้อมูลแบบ lossless พร้อมศึกษาผลกระทบต่อ load balancing และ memory ordering ในระบบที่ใช้ GPU เป็นหลัก

    จุดประสงค์ของ ESUN
    พัฒนา Ethernet แบบเปิดสำหรับคลัสเตอร์ AI ขนาดใหญ่
    ลดความซับซ้อนของระบบ interconnect ด้วยมาตรฐานที่คุ้นเคย
    ลดต้นทุนและเพิ่มความสามารถในการปรับขยายระบบ

    พันธมิตรในโครงการ ESUN
    Meta, Nvidia, OpenAI, AMD, Cisco, Microsoft, Oracle
    Arista, ARM, Broadcom, HPE, Marvell และอื่น ๆ
    ทำงานร่วมกับ Ultra Ethernet Consortium และ IEEE 802.3

    เทคโนโลยีที่เกี่ยวข้อง
    Broadcom Tomahawk Ultra switch รองรับ 77 พันล้านแพ็กเก็ตต่อวินาที
    Nvidia Spectrum-X รวม Ethernet กับ acceleration hardware
    OCP เคยทดลอง Ethernet transport ผ่าน SUE-T (SUE-Transport)

    ข้อดีของ Ethernet สำหรับ AI
    คุ้นเคยกับวิศวกรทั่วไปมากกว่า InfiniBand
    มีความสามารถในการปรับขยายและ interoperability สูง
    ลดต้นทุนและความซับซ้อนในการจัดการระบบ

    คำเตือนและข้อจำกัด
    InfiniBand ยังเหนือกว่าในด้าน latency และ reliability สำหรับงาน AI หนัก
    ESUN ต้องพิสูจน์ตัวเองใน workload ที่ต้องการความแม่นยำสูง
    การเปลี่ยนจากระบบเดิมต้องใช้เวลาและการลงทุนมหาศาล

    https://www.techradar.com/pro/meta-joins-nvidia-openai-and-amd-to-launch-ethernet-for-scale-up-network-esun-competes-with-infiniband-but-will-work-with-ultra-ethernet-consortium
    🌐 “ESUN: พันธมิตรเทคโนโลยีใหญ่เปิดตัว Ethernet มาตรฐานใหม่ ท้าชน InfiniBand สำหรับยุค AI” Meta, Nvidia, OpenAI และ AMD รวมพลังกับบริษัทเทคโนโลยีชั้นนำอีกหลายราย เปิดตัวโครงการ ESUN (Ethernet for Scale-Up Networking) ภายใต้การนำของ Open Compute Project (OCP) เพื่อพัฒนา Ethernet แบบเปิดสำหรับการเชื่อมต่อภายในคลัสเตอร์ AI ขนาดใหญ่ โดยมีเป้าหมายเพื่อแข่งขันกับ InfiniBand ซึ่งครองตลาดอยู่กว่า 80% ในระบบ GPU และ accelerator ESUN จะทำงานร่วมกับ Ultra Ethernet Consortium และ IEEE 802.3 เพื่อกำหนดมาตรฐานใหม่ที่ครอบคลุมพฤติกรรมของสวิตช์ โปรโตคอล header การจัดการ error และการส่งข้อมูลแบบ lossless พร้อมศึกษาผลกระทบต่อ load balancing และ memory ordering ในระบบที่ใช้ GPU เป็นหลัก ✅ จุดประสงค์ของ ESUN ➡️ พัฒนา Ethernet แบบเปิดสำหรับคลัสเตอร์ AI ขนาดใหญ่ ➡️ ลดความซับซ้อนของระบบ interconnect ด้วยมาตรฐานที่คุ้นเคย ➡️ ลดต้นทุนและเพิ่มความสามารถในการปรับขยายระบบ ✅ พันธมิตรในโครงการ ESUN ➡️ Meta, Nvidia, OpenAI, AMD, Cisco, Microsoft, Oracle ➡️ Arista, ARM, Broadcom, HPE, Marvell และอื่น ๆ ➡️ ทำงานร่วมกับ Ultra Ethernet Consortium และ IEEE 802.3 ✅ เทคโนโลยีที่เกี่ยวข้อง ➡️ Broadcom Tomahawk Ultra switch รองรับ 77 พันล้านแพ็กเก็ตต่อวินาที ➡️ Nvidia Spectrum-X รวม Ethernet กับ acceleration hardware ➡️ OCP เคยทดลอง Ethernet transport ผ่าน SUE-T (SUE-Transport) ✅ ข้อดีของ Ethernet สำหรับ AI ➡️ คุ้นเคยกับวิศวกรทั่วไปมากกว่า InfiniBand ➡️ มีความสามารถในการปรับขยายและ interoperability สูง ➡️ ลดต้นทุนและความซับซ้อนในการจัดการระบบ ‼️ คำเตือนและข้อจำกัด ⛔ InfiniBand ยังเหนือกว่าในด้าน latency และ reliability สำหรับงาน AI หนัก ⛔ ESUN ต้องพิสูจน์ตัวเองใน workload ที่ต้องการความแม่นยำสูง ⛔ การเปลี่ยนจากระบบเดิมต้องใช้เวลาและการลงทุนมหาศาล https://www.techradar.com/pro/meta-joins-nvidia-openai-and-amd-to-launch-ethernet-for-scale-up-network-esun-competes-with-infiniband-but-will-work-with-ultra-ethernet-consortium
    WWW.TECHRADAR.COM
    Tech bigwigs want to rewrite the future of AI networking with open Ethernet
    Engineers hope Ethernet can simplify complex GPU interconnect systems
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • “PostgreSQL 18 รองรับ UUIDv7 — เร็วขึ้น เรียงง่าย แต่ต้องระวังเรื่องความเป็นส่วนตัว” — เมื่อตัวระบุแบบใหม่ช่วยให้ฐานข้อมูลเร็วขึ้น แต่ก็เผยเวลาแบบไม่ตั้งใจ

    ในเวอร์ชัน 18 ของ PostgreSQL มีการเพิ่มการรองรับ UUIDv7 ซึ่งเป็นรูปแบบใหม่ของตัวระบุแบบไม่ซ้ำ (Universally Unique Identifier) ที่ออกแบบมาเพื่อแก้ปัญหาด้านประสิทธิภาพของ UUIDv4 ที่ใช้กันทั่วไป

    UUIDv4 เป็นแบบสุ่มทั้งหมด ทำให้การแทรกข้อมูลลงในฐานข้อมูลเกิดแบบกระจัดกระจาย ส่งผลให้ดัชนี B-tree แตกบ่อยและใช้แคชได้ไม่ดีนัก ขณะที่ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ส่งผลให้การแทรกข้อมูลเป็นแบบต่อเนื่องและมีประสิทธิภาพสูงขึ้น

    บทความจาก Aiven สาธิตผ่าน “Crab Store” โดยเปรียบเทียบการแทรกข้อมูล 10,000 รายการระหว่าง UUIDv4 และ UUIDv7 พบว่า UUIDv7 ใช้เวลาน้อยกว่าและใช้ทรัพยากรระบบน้อยลงอย่างชัดเจน

    นอกจากนี้ UUIDv7 ยังสามารถใช้ได้ในหลายภาษา เช่น Python 3.14 ที่เพิ่งเพิ่มการรองรับในไลบรารีมาตรฐาน และมีโครงสร้างที่สอดคล้องกันระหว่างระบบ

    อย่างไรก็ตาม UUIDv7 มีข้อควรระวังด้านความเป็นส่วนตัว เพราะ timestamp ที่ฝังอยู่ใน UUID สามารถเผยเวลาสร้างข้อมูลได้ ซึ่งอาจนำไปสู่การวิเคราะห์พฤติกรรมผู้ใช้หรือการเชื่อมโยงข้อมูลโดยไม่ตั้งใจ ดังนั้นจึงแนะนำให้ใช้ UUIDv7 เฉพาะภายในระบบ และใช้ UUIDv4 สำหรับข้อมูลที่เปิดเผยต่อผู้ใช้ภายนอก

    PostgreSQL 18 รองรับ UUIDv7 เป็นครั้งแรก
    ออกแบบมาเพื่อแก้ปัญหาประสิทธิภาพของ UUIDv4

    UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง
    ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ

    การแทรกข้อมูลด้วย UUIDv7 มีประสิทธิภาพสูงกว่า UUIDv4
    ลดการแตกของดัชนีและเพิ่มประสิทธิภาพแคช

    Python 3.14 รองรับ UUIDv7 ในไลบรารีมาตรฐาน
    สามารถสร้าง UUIDv7 ได้โดยตรงจาก uuid.uuid7()

    UUIDv7 มีโครงสร้างสอดคล้องกันระหว่างระบบ
    ตรวจสอบเวอร์ชันได้ด้วย uuid_extract_version ใน PostgreSQL

    https://aiven.io/blog/exploring-postgresql-18-new-uuidv7-support
    🆔 “PostgreSQL 18 รองรับ UUIDv7 — เร็วขึ้น เรียงง่าย แต่ต้องระวังเรื่องความเป็นส่วนตัว” — เมื่อตัวระบุแบบใหม่ช่วยให้ฐานข้อมูลเร็วขึ้น แต่ก็เผยเวลาแบบไม่ตั้งใจ ในเวอร์ชัน 18 ของ PostgreSQL มีการเพิ่มการรองรับ UUIDv7 ซึ่งเป็นรูปแบบใหม่ของตัวระบุแบบไม่ซ้ำ (Universally Unique Identifier) ที่ออกแบบมาเพื่อแก้ปัญหาด้านประสิทธิภาพของ UUIDv4 ที่ใช้กันทั่วไป UUIDv4 เป็นแบบสุ่มทั้งหมด ทำให้การแทรกข้อมูลลงในฐานข้อมูลเกิดแบบกระจัดกระจาย ส่งผลให้ดัชนี B-tree แตกบ่อยและใช้แคชได้ไม่ดีนัก ขณะที่ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ส่งผลให้การแทรกข้อมูลเป็นแบบต่อเนื่องและมีประสิทธิภาพสูงขึ้น บทความจาก Aiven สาธิตผ่าน “Crab Store” โดยเปรียบเทียบการแทรกข้อมูล 10,000 รายการระหว่าง UUIDv4 และ UUIDv7 พบว่า UUIDv7 ใช้เวลาน้อยกว่าและใช้ทรัพยากรระบบน้อยลงอย่างชัดเจน นอกจากนี้ UUIDv7 ยังสามารถใช้ได้ในหลายภาษา เช่น Python 3.14 ที่เพิ่งเพิ่มการรองรับในไลบรารีมาตรฐาน และมีโครงสร้างที่สอดคล้องกันระหว่างระบบ อย่างไรก็ตาม UUIDv7 มีข้อควรระวังด้านความเป็นส่วนตัว เพราะ timestamp ที่ฝังอยู่ใน UUID สามารถเผยเวลาสร้างข้อมูลได้ ซึ่งอาจนำไปสู่การวิเคราะห์พฤติกรรมผู้ใช้หรือการเชื่อมโยงข้อมูลโดยไม่ตั้งใจ ดังนั้นจึงแนะนำให้ใช้ UUIDv7 เฉพาะภายในระบบ และใช้ UUIDv4 สำหรับข้อมูลที่เปิดเผยต่อผู้ใช้ภายนอก ✅ PostgreSQL 18 รองรับ UUIDv7 เป็นครั้งแรก ➡️ ออกแบบมาเพื่อแก้ปัญหาประสิทธิภาพของ UUIDv4 ✅ UUIDv7 ใช้ timestamp เป็นส่วนสำคัญของโครงสร้าง ➡️ ทำให้สามารถเรียงลำดับตามเวลาได้โดยธรรมชาติ ✅ การแทรกข้อมูลด้วย UUIDv7 มีประสิทธิภาพสูงกว่า UUIDv4 ➡️ ลดการแตกของดัชนีและเพิ่มประสิทธิภาพแคช ✅ Python 3.14 รองรับ UUIDv7 ในไลบรารีมาตรฐาน ➡️ สามารถสร้าง UUIDv7 ได้โดยตรงจาก uuid.uuid7() ✅ UUIDv7 มีโครงสร้างสอดคล้องกันระหว่างระบบ ➡️ ตรวจสอบเวอร์ชันได้ด้วย uuid_extract_version ใน PostgreSQL https://aiven.io/blog/exploring-postgresql-18-new-uuidv7-support
    AIVEN.IO
    Exploring PostgreSQL 18's new UUIDv7 support
    Exploring what's interesting about UUIDv7 support using a demo crab store.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Gemini 3.0 โผล่ผ่าน A/B Test บน Google AI Studio — เผยศักยภาพผ่านการสร้าง SVG”

    Rick Lamers ได้ทดลองใช้งาน Google AI Studio และพบว่าเขาอาจได้เข้าถึงโมเดล Gemini 3.0 ผ่านระบบ A/B testing โดยไม่ได้ตั้งใจ จุดสังเกตคือคุณภาพของภาพ SVG ที่โมเดลสร้างขึ้นจาก prompt “Create an SVG image of an Xbox 360 controller” ซึ่งให้ผลลัพธ์ที่ “น่าประทับใจมาก” เมื่อเทียบกับโมเดลอื่น ๆ ที่เขาเคยทดสอบ

    เขาใช้การสร้าง SVG เป็นตัวชี้วัดคุณภาพของโมเดล โดยอ้างอิงจากแนวทางของ @simonw ที่ใช้ prompt “pelican riding a bicycle” เป็น benchmark สำหรับทดสอบ reasoning และความสามารถด้านการเข้าใจโครงสร้างภาพ

    แม้ว่าโมเดลจะระบุว่าเป็น Gemini 2.5 Pro แต่ Lamers สันนิษฐานว่าเบื้องหลังอาจเป็น Gemini 3.0 Pro ที่กำลังถูกทดสอบแบบเงียบ ๆ เพราะผลลัพธ์มีลักษณะต่างจาก Gemini 2.5 อย่างชัดเจน เช่น:

    เวลา TTFT (Time To First Token) สูงขึ้นประมาณ 24 วินาที
    ความยาว output เพิ่มขึ้นราว 40% (รวม reasoning tokens)

    เขายังสังเกตว่า model ID ที่ปรากฏคือ “ecpt50a2y6mpgkcn” ซึ่งไม่สามารถยืนยันได้ว่าเป็น Gemini 3.0 จริงหรือไม่ แต่ความแตกต่างในคุณภาพและพฤติกรรมของโมเดลทำให้เขาเชื่อว่า Google กำลังทดสอบ Gemini 3.0 แบบเบื้องหลัง

    Rick Lamers พบโมเดลที่น่าจะเป็น Gemini 3.0 ผ่าน A/B testing บน Google AI Studio
    โดยใช้การสร้าง SVG เป็นตัวชี้วัดคุณภาพ

    Prompt ที่ใช้คือ “Create an SVG image of an Xbox 360 controller”
    ผลลัพธ์น่าประทับใจเมื่อเทียบกับโมเดลอื่น

    ใช้แนวทางของ @simonw ที่ใช้ prompt “pelican riding a bicycle” เป็น benchmark
    เพื่อทดสอบ reasoning และความเข้าใจโครงสร้างภาพ

    โมเดลแสดง model ID ว่า “ecpt50a2y6mpgkcn”
    ไม่สามารถยืนยันได้ว่าเป็น Gemini 3.0 จริงหรือไม่

    TTFT เพิ่มขึ้น 24 วินาที และ output ยาวขึ้น 40%
    บ่งชี้ว่าอาจเป็นโมเดลที่ใหญ่หรือซับซ้อนกว่าเดิม

    https://ricklamers.io/posts/gemini-3-spotted-in-the-wild/
    🧪 “Gemini 3.0 โผล่ผ่าน A/B Test บน Google AI Studio — เผยศักยภาพผ่านการสร้าง SVG” Rick Lamers ได้ทดลองใช้งาน Google AI Studio และพบว่าเขาอาจได้เข้าถึงโมเดล Gemini 3.0 ผ่านระบบ A/B testing โดยไม่ได้ตั้งใจ จุดสังเกตคือคุณภาพของภาพ SVG ที่โมเดลสร้างขึ้นจาก prompt “Create an SVG image of an Xbox 360 controller” ซึ่งให้ผลลัพธ์ที่ “น่าประทับใจมาก” เมื่อเทียบกับโมเดลอื่น ๆ ที่เขาเคยทดสอบ เขาใช้การสร้าง SVG เป็นตัวชี้วัดคุณภาพของโมเดล โดยอ้างอิงจากแนวทางของ @simonw ที่ใช้ prompt “pelican riding a bicycle” เป็น benchmark สำหรับทดสอบ reasoning และความสามารถด้านการเข้าใจโครงสร้างภาพ แม้ว่าโมเดลจะระบุว่าเป็น Gemini 2.5 Pro แต่ Lamers สันนิษฐานว่าเบื้องหลังอาจเป็น Gemini 3.0 Pro ที่กำลังถูกทดสอบแบบเงียบ ๆ เพราะผลลัพธ์มีลักษณะต่างจาก Gemini 2.5 อย่างชัดเจน เช่น: ⭕ เวลา TTFT (Time To First Token) สูงขึ้นประมาณ 24 วินาที ⭕ ความยาว output เพิ่มขึ้นราว 40% (รวม reasoning tokens) เขายังสังเกตว่า model ID ที่ปรากฏคือ “ecpt50a2y6mpgkcn” ซึ่งไม่สามารถยืนยันได้ว่าเป็น Gemini 3.0 จริงหรือไม่ แต่ความแตกต่างในคุณภาพและพฤติกรรมของโมเดลทำให้เขาเชื่อว่า Google กำลังทดสอบ Gemini 3.0 แบบเบื้องหลัง ✅ Rick Lamers พบโมเดลที่น่าจะเป็น Gemini 3.0 ผ่าน A/B testing บน Google AI Studio ➡️ โดยใช้การสร้าง SVG เป็นตัวชี้วัดคุณภาพ ✅ Prompt ที่ใช้คือ “Create an SVG image of an Xbox 360 controller” ➡️ ผลลัพธ์น่าประทับใจเมื่อเทียบกับโมเดลอื่น ✅ ใช้แนวทางของ @simonw ที่ใช้ prompt “pelican riding a bicycle” เป็น benchmark ➡️ เพื่อทดสอบ reasoning และความเข้าใจโครงสร้างภาพ ✅ โมเดลแสดง model ID ว่า “ecpt50a2y6mpgkcn” ➡️ ไม่สามารถยืนยันได้ว่าเป็น Gemini 3.0 จริงหรือไม่ ✅ TTFT เพิ่มขึ้น 24 วินาที และ output ยาวขึ้น 40% ➡️ บ่งชี้ว่าอาจเป็นโมเดลที่ใหญ่หรือซับซ้อนกว่าเดิม https://ricklamers.io/posts/gemini-3-spotted-in-the-wild/
    RICKLAMERS.IO
    Gemini 3.0 Spotted in the Wild Through A/B Testing
    Testing Google's highly anticipated Gemini 3.0 through AI Studio's A/B feature using SVG generation as a quality proxy
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “Live Stream จากทะเลทรายนามิบ — หน้าต่างสู่ธรรมชาติที่คุณเปิดได้ทุกเช้า” — เมื่อกล้องตัวเดียวเปลี่ยนมุมมองของวันใหม่ให้เต็มไปด้วยชีวิต

    บล็อกเกอร์จาก Book of Joe แชร์ประสบการณ์ที่เขา “ตกหลุมรัก” กล้องถ่ายทอดสดจากแอ่งน้ำกลางทะเลทรายนามิบในนามิเบีย ซึ่งกลายเป็นกิจวัตรยามเช้าของเขาทุกวัน

    กล้องตัวนี้ตั้งอยู่ใกล้แหล่งน้ำที่สัตว์ป่าหลายชนิดมาใช้ชีวิตตามธรรมชาติ ไม่ว่าจะเป็นม้าลาย, นกกระจอกเทศ (ที่มักรอเป็นครอบครัวอยู่ห่าง ๆ อย่างระวัง), ออริกซ์, หมูป่า, วิลเดอบีสต์, หมาจิ้งจอกหูค้างคาว, ไฮยีนา, กระต่าย, ฮาร์ทบีสต์แดง, ยีราฟ, สปริงบ็อก และแม้แต่ช้าง

    เขาเล่าว่าเวลาที่เขาเปิดกล้อง (ซึ่งมักเป็นช่วงเช้าของเขาในสหรัฐฯ) ตรงกับช่วงบ่ายที่ร้อนจัดในนามิเบีย ทำให้มีสัตว์จำนวนมากมา “เติมน้ำ” กันอย่างคึกคัก

    กล้องถ่ายทอดสดตั้งอยู่ใกล้แหล่งน้ำในทะเลทรายนามิบ ประเทศนามิเบีย
    เป็นจุดที่สัตว์ป่าหลายชนิดมาใช้ชีวิตตามธรรมชาติ

    สัตว์ที่พบเห็นได้บ่อย ได้แก่ ม้าลาย, นกกระจอกเทศ, ออริกซ์, หมูป่า, ยีราฟ, ช้าง ฯลฯ
    สัตว์บางชนิดมีพฤติกรรมระวังภัย เช่น นกกระจอกเทศที่รอเป็นกลุ่ม

    เวลาที่กล้องแสดงภาพตรงกับช่วงร้อนจัดในนามิเบีย
    ทำให้มีสัตว์มาใช้แหล่งน้ำมากเป็นพิเศษ

    ผู้เขียนใช้กล้องนี้เป็นกิจวัตรยามเช้า
    เป็น “จุดเริ่มต้นวันใหม่” ที่เต็มไปด้วยชีวิต

    แนะนำให้ใช้กล้องนี้ในห้องเรียนเพื่อการศึกษา
    เป็นสื่อการเรียนรู้ธรรมชาติแบบ real-time

    https://bookofjoe2.blogspot.com/2025/10/live-stream-from-namib-desert.html
    📺 “Live Stream จากทะเลทรายนามิบ — หน้าต่างสู่ธรรมชาติที่คุณเปิดได้ทุกเช้า” — เมื่อกล้องตัวเดียวเปลี่ยนมุมมองของวันใหม่ให้เต็มไปด้วยชีวิต บล็อกเกอร์จาก Book of Joe แชร์ประสบการณ์ที่เขา “ตกหลุมรัก” กล้องถ่ายทอดสดจากแอ่งน้ำกลางทะเลทรายนามิบในนามิเบีย ซึ่งกลายเป็นกิจวัตรยามเช้าของเขาทุกวัน กล้องตัวนี้ตั้งอยู่ใกล้แหล่งน้ำที่สัตว์ป่าหลายชนิดมาใช้ชีวิตตามธรรมชาติ ไม่ว่าจะเป็นม้าลาย, นกกระจอกเทศ (ที่มักรอเป็นครอบครัวอยู่ห่าง ๆ อย่างระวัง), ออริกซ์, หมูป่า, วิลเดอบีสต์, หมาจิ้งจอกหูค้างคาว, ไฮยีนา, กระต่าย, ฮาร์ทบีสต์แดง, ยีราฟ, สปริงบ็อก และแม้แต่ช้าง เขาเล่าว่าเวลาที่เขาเปิดกล้อง (ซึ่งมักเป็นช่วงเช้าของเขาในสหรัฐฯ) ตรงกับช่วงบ่ายที่ร้อนจัดในนามิเบีย ทำให้มีสัตว์จำนวนมากมา “เติมน้ำ” กันอย่างคึกคัก ✅ กล้องถ่ายทอดสดตั้งอยู่ใกล้แหล่งน้ำในทะเลทรายนามิบ ประเทศนามิเบีย ➡️ เป็นจุดที่สัตว์ป่าหลายชนิดมาใช้ชีวิตตามธรรมชาติ ✅ สัตว์ที่พบเห็นได้บ่อย ได้แก่ ม้าลาย, นกกระจอกเทศ, ออริกซ์, หมูป่า, ยีราฟ, ช้าง ฯลฯ ➡️ สัตว์บางชนิดมีพฤติกรรมระวังภัย เช่น นกกระจอกเทศที่รอเป็นกลุ่ม ✅ เวลาที่กล้องแสดงภาพตรงกับช่วงร้อนจัดในนามิเบีย ➡️ ทำให้มีสัตว์มาใช้แหล่งน้ำมากเป็นพิเศษ ✅ ผู้เขียนใช้กล้องนี้เป็นกิจวัตรยามเช้า ➡️ เป็น “จุดเริ่มต้นวันใหม่” ที่เต็มไปด้วยชีวิต ✅ แนะนำให้ใช้กล้องนี้ในห้องเรียนเพื่อการศึกษา ➡️ เป็นสื่อการเรียนรู้ธรรมชาติแบบ real-time https://bookofjoe2.blogspot.com/2025/10/live-stream-from-namib-desert.html
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
Pages Boosts