• บิ๊กกุ้งยืนยัน “ปราสาทคนา ของคนไทย” (13/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #บิ๊กกุ้ง
    #ปราสาทคนา
    #ชายแดนไทยกัมพูชา
    #กองทัพไทย
    #ความมั่นคง
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    บิ๊กกุ้งยืนยัน “ปราสาทคนา ของคนไทย” (13/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #ปราสาทคนา #ชายแดนไทยกัมพูชา #กองทัพไทย #ความมั่นคง #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 7
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 7

    ผ่านไป 5 ปี ถึง ค.ศ.2013 ทั้ง Ukraine และ Georgia ก็ยังไม่ได้เข้าเป็นสมาชิกของ NATO ใครนะ มันกักกันได้เด็ดขาดขนาดนั้น อเมริกาหงุดหงิด ก็ท่อส่งไงคุณพี่ มันเป็นเครื่องมือที่ได้ผลชะงัด เรื่อง Georgia ยังพอทน แต่เรื่อง Ukraine นี่ เป็นเรื่องคอขาดบาดตาย มันเป็นการวัดกำลัง ระหว่างอเมริกากับรัสเซียอย่างเห็นชัด เรียกว่าเป็นรายการชกโชว์ ก่อนรายการชกชิงแชมป์แล้วกัน แล้วอเมริกาจะอยู่เฉยๆได้หรือ

    เมื่ออเมริกาเอากองทัพของ NATO เข้าไปอยู่ใน Ukraine ตรงๆไม่ได้ อเมริกาก็ต้องใช้แผนเข้าทางหลังบ้าน แผนสกปรกเดิมๆที่อเมริกาถนัดใช้ ปฏิวัติสีส้ม Orange Revolution รอบ 2 จึงถูกนำไปใช้อีกรอบ คราวนี้อเมริกาส่งนางเหยี่ยว Victoria Nuland อดีตที่ปรึกษา **** Cheney และเป็นผู้ชำนาญด้านรัสเซียมาคุมเกม Ukraine เอง เพื่อให้มีการเลือกตั้งประธานาธิบดีใหม่ของ Ukraine เป็นคนของอเมริกาให้ได้

    แต่คราวนี้ไม่ง่ายเหมือนคราวก่อนๆ เพราะสหภาพยุโรปเริ่มยื่นหน้าเข้ามาใน Ukraine ด้วย ปัญหาของ Ukraine อันที่จริงมีผลกระทบกับชาวยุโรปโดยตรง หาก Ukraine ถูก แทรกแซงจนทำให้รัสเซียระงับการส่งแก๊ส ชาวยุโรปเป็นฝ่ายเดือดร้อน ไม่ใช่อเมริกา ครั้งนี้สหภาพยุโรปกับอเมริกา จึงไม่ได้ร้องเพลงเดียวกันที่ Ukraine

    เดือนกุมภาพันธ์ ค.ศ.2014 ชาว Ukraine ออก มาทำการประท้วงใหญ่ เป็นการประท้วงที่รุนแรง แต่สับสน ไม่รู้ว่าผู้ประท้วงต้องการอะไรกันแน่ ผู้กำกับเพียงบอกว่า ออกมากันให้เยอะๆและให้มีความรุนแรง ขนาด NATO หน่วย Gladio ซึ่งเป็นกองกำลังนอกระบบของตนมารวมด้วย ความรุนแรงจึงยกระดับ การเผาตึกรามบ้านช่องขยายวง มันต่างกันกับปฏิวัติสีส้ม เมื่อปี ค.ศ.2004 อย่างมาก มันเป็นการเดินหมากที่มุ่งจะเขี่ยรัสเซียให้ออกไปจาก Ukraine ให้จงได้ อเมริกาคิดว่ารัสเซียกล้ามยังไม่ขึ้น ไม่แน่ว่าอเมริกาเดินหมากตานี้ถูก !

    แม้จะมีข่าวว่า จะมีการเลือกตั้งในเดือนพฤษภาคม ค.ศ.2014 ซึ่งรัสเซียก็มีสิทธิลุ้น ส่งคนของตัวเองเข้าประกวดเหมือ นกัน แต่ปูตินไม่เสี่ยงรอ รัสเซียไม่มีทางเลือกมาก หากเสีย Ukraine หมายถึงเสีย Crimea ด้วย การแก้เกม โดยปูตินให้ชาว Crimea ทำประชามติว่า ต้องการจะแยกตัวจาก Ukraine หรือไม่ จึงเกิดขึ้น และเมื่อชาว Crimea ต้องการกลับมาสู่อ้อมอกรัสเซีย รัสเซียจึงยกกองทัพเข้าไปปกป้อง Crimea และยึด Crimea กลับมาสู่รัสเซีย เมื่อ 21 มีนาคม 2014

    Crimea นอก จากเป็นฐานทัพเรือใหญ่ของรัสเซียแล้ว ซึ่งที่รัสเซียพยายามปิดปากเงียบคือ รัสเซียยังมีคลังอาวุธใหญ่ ที่ลือกันว่าเป็นคลังอาวุธนิวเคลียร์ของรัสเซีย และมีคลังน้ำมันใหญ่อยู่ที่ Crimea ด้วย เสีย Crimea คงเหมือนเสียแขนขวา รัสเซียจึงไม่ยอมเสี่ยง การตัดสินใจของปูตินในการยึด Crimea เมื่อวันที่ 21 มีนาคม ค.ศ.2014 จึงไม่ต่างกับการจับตัวนาย Kho เมื่อปี 2003 เมื่อนาย Kho กำลัง จะเอาพลังงานของรัสเซียไปยกให้อเมริกา ปูตินและรัสเซียยอมถูกชาวโลกด่าประนาม และยอมถูกคว่ำบาตร ดีกว่าที่จะต้องเสียมากกว่า ถึงขนาดเสียประเทศ
    การยึด Crimea ของ รัสเซีย จึงเป็นการส่งสัญญาณยืนยันกับอเมริกาครั้งที่ 2 ว่า รัสเซียแม้หลังชนฝา แต่พร้อมที่จะสู้กับการรุมกินโต๊ะของอเมริกาและพวก ทุกรูปแบบ และคำตอบของอเมริกาคืออะไร?

    คำตอบเบื้องต้น ตามฟอร์มของอเมริกาและพวกคือ จัดการบีบให้สหประชาชาติคว่ำบาตรรัสเซียเพิ่มเติม บาตรวางเรียงตั้งแต่ Crimea ไปถึงรัสเซีย รวมทั้งการประนามด่ารัสเซีย โดยสาระพัดสื่อของค่ายตะวันตก ไม่เป็นสิ่งที่เกินความคาดหมายของรัสเซีย

    หลังจากนั้น เรื่อง Crimea ก็ดูจะจืด ทำท่าจะดังสู้เรื่อง Ukraine กับท่อแก๊สของรัสเซียไม่ได้ด้วยซ้ำ ไม่มีปฎิกริยาเพิ่มเติมเกี่ยวกับเรื่องนี้ จากอเมริกา….

    ผ่านไปอีก 3 เดือน สิ่งที่โลกเห็นคือ ข่าวการเปิดตัวของ ISIS ในตะวันออกกลางในช่วงเดือนมิถุนาย น ค.ศ.2014 ที่บุกเข้าไปยึด Mosul เมืองน้ำมันดกของอิรัก และมีการขยายตัวของ ISIS ไปส่วนต่างๆของอิรัก หลังจากนั้นมีการเรียกร้อง จากพวกเสี่ยน้ำมันอาหรับค่ายอเมริกา ให้อเมริกาจัดการอย่างเด็ดขาดกับพวก ISIS ขณะที่ข้อเท็จจริงต่างชี้บอกว่า ISIS คือเมล็ดพันธุ์ที่อเมริกาเป็นผู้หว่านและเลี้ยงดูนั่นแหละ

    เมื่อทนเสียงเรียกร้องและความกดดันจากพวกเสี่ยน้ำมันไม่ไหว อเมริกาและพวก ก็ตกลงเมื่อประมาณเดือนสิงหาคม ค.ศ.2014 ที่จะส่งปฏิบัติการถล่ม ISIS ทางอากาศ จนถึงวันนี้การเล่นไล่จับระหว่างอเมริกากับพวกและ ISIS ยังมีอยู่ โดยยังไม่มีผลสรุปว่าใครได้เปรียบ เสียบเปรียบกันชัดเจน จะแปลเป็นอย่างอื่นไปไม่ได้ นอกจากเป็นการกลับไปยึดพื้นที่ในตะวันออกกลางของอเมริกาและพวก ซึ่งอาจจะขยายจากอิรักไปซีเรียและอิหร่าน และอาจจะถึงตุรกี (ขึ้นอยู่กับตุรกีจะเลือกเล่นกับฝ่ายใด) ซึ่งเป็นบริเวณที่ไม่ใช่บ้านของพวกอเมริกา

    มันอาจเป็นคำตอบแบบหนึ่งของอเมริกาด้วยว่า จากการเดินหมาก Crimea ของรัสเซีย อเมริกาก็คิดว่าสงครามโลกครั้งที่ 3 ไม่ใช่เป็นเรื่องเกินความคาดหมาย แต่ที่อาจเกินความคาดหมายของอเมริกา คืออเมริกาคิดว่า อเมริกาเท่านั้นที่เล่นเกมรุกเป็น….ดังนั้นอเมริกาคงต้องเตรียมพร้อม

    ดูได้จากฝั่งของ 2 คู่หู รัสเซียและจีน แสดงการรุกคืบด้านการค้าอย่างเห็นได้ชัด ด้วยการทำสัญญาสร้างท่อส่งแก๊สและน้ำมันเพิ่ม การตกลงซื้อขายพลังงาน โดยตกลงชำระค่าซื้อขายกันเป็นรูเบิล/หยวน ดอลล่าร์ไม่เกี่ยว ปูตินเดินหน้า ชักชวนคู่ค้าทั้งหลายให้ชำระเงินซื้อขายเป็นสกุลอื่นที่ไม่ใช่ดอลล่าร์

    มันเป็นการส่งสัญญาณจากฝั่งรัสเซียและจีนว่า เราไม่ง้อดอลล่าร์ และเป็นการคว่ำบาตรดอลล่าร์ เป็นการตอบแทน จากฝ่ายที่ถูกอเมริกาและพวกหาเรื่องคว่ำบาตรข้างเดียวมาตลอด นี่นับเป็นครั้งแรกของประวัติศาสตร์อเมริกา ที่ความเป็นเจ้าของดอลล่าร์ ถูกหักเสียหน้าแหก เสียตำแหน่ง อย่างน่าเอาปี๊บคลุมหัว

    อย่างนี้กลิ่นสงครามโลกครั้งที่ 3 จะจาง หรือยิ่งส่งกลิ่นฟุ้งกระจาย

    สวัสดีครับ
    คนเล่านิทาน
    3 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 7 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 7 ผ่านไป 5 ปี ถึง ค.ศ.2013 ทั้ง Ukraine และ Georgia ก็ยังไม่ได้เข้าเป็นสมาชิกของ NATO ใครนะ มันกักกันได้เด็ดขาดขนาดนั้น อเมริกาหงุดหงิด ก็ท่อส่งไงคุณพี่ มันเป็นเครื่องมือที่ได้ผลชะงัด เรื่อง Georgia ยังพอทน แต่เรื่อง Ukraine นี่ เป็นเรื่องคอขาดบาดตาย มันเป็นการวัดกำลัง ระหว่างอเมริกากับรัสเซียอย่างเห็นชัด เรียกว่าเป็นรายการชกโชว์ ก่อนรายการชกชิงแชมป์แล้วกัน แล้วอเมริกาจะอยู่เฉยๆได้หรือ เมื่ออเมริกาเอากองทัพของ NATO เข้าไปอยู่ใน Ukraine ตรงๆไม่ได้ อเมริกาก็ต้องใช้แผนเข้าทางหลังบ้าน แผนสกปรกเดิมๆที่อเมริกาถนัดใช้ ปฏิวัติสีส้ม Orange Revolution รอบ 2 จึงถูกนำไปใช้อีกรอบ คราวนี้อเมริกาส่งนางเหยี่ยว Victoria Nuland อดีตที่ปรึกษา Dick Cheney และเป็นผู้ชำนาญด้านรัสเซียมาคุมเกม Ukraine เอง เพื่อให้มีการเลือกตั้งประธานาธิบดีใหม่ของ Ukraine เป็นคนของอเมริกาให้ได้ แต่คราวนี้ไม่ง่ายเหมือนคราวก่อนๆ เพราะสหภาพยุโรปเริ่มยื่นหน้าเข้ามาใน Ukraine ด้วย ปัญหาของ Ukraine อันที่จริงมีผลกระทบกับชาวยุโรปโดยตรง หาก Ukraine ถูก แทรกแซงจนทำให้รัสเซียระงับการส่งแก๊ส ชาวยุโรปเป็นฝ่ายเดือดร้อน ไม่ใช่อเมริกา ครั้งนี้สหภาพยุโรปกับอเมริกา จึงไม่ได้ร้องเพลงเดียวกันที่ Ukraine เดือนกุมภาพันธ์ ค.ศ.2014 ชาว Ukraine ออก มาทำการประท้วงใหญ่ เป็นการประท้วงที่รุนแรง แต่สับสน ไม่รู้ว่าผู้ประท้วงต้องการอะไรกันแน่ ผู้กำกับเพียงบอกว่า ออกมากันให้เยอะๆและให้มีความรุนแรง ขนาด NATO หน่วย Gladio ซึ่งเป็นกองกำลังนอกระบบของตนมารวมด้วย ความรุนแรงจึงยกระดับ การเผาตึกรามบ้านช่องขยายวง มันต่างกันกับปฏิวัติสีส้ม เมื่อปี ค.ศ.2004 อย่างมาก มันเป็นการเดินหมากที่มุ่งจะเขี่ยรัสเซียให้ออกไปจาก Ukraine ให้จงได้ อเมริกาคิดว่ารัสเซียกล้ามยังไม่ขึ้น ไม่แน่ว่าอเมริกาเดินหมากตานี้ถูก ! แม้จะมีข่าวว่า จะมีการเลือกตั้งในเดือนพฤษภาคม ค.ศ.2014 ซึ่งรัสเซียก็มีสิทธิลุ้น ส่งคนของตัวเองเข้าประกวดเหมือ นกัน แต่ปูตินไม่เสี่ยงรอ รัสเซียไม่มีทางเลือกมาก หากเสีย Ukraine หมายถึงเสีย Crimea ด้วย การแก้เกม โดยปูตินให้ชาว Crimea ทำประชามติว่า ต้องการจะแยกตัวจาก Ukraine หรือไม่ จึงเกิดขึ้น และเมื่อชาว Crimea ต้องการกลับมาสู่อ้อมอกรัสเซีย รัสเซียจึงยกกองทัพเข้าไปปกป้อง Crimea และยึด Crimea กลับมาสู่รัสเซีย เมื่อ 21 มีนาคม 2014 Crimea นอก จากเป็นฐานทัพเรือใหญ่ของรัสเซียแล้ว ซึ่งที่รัสเซียพยายามปิดปากเงียบคือ รัสเซียยังมีคลังอาวุธใหญ่ ที่ลือกันว่าเป็นคลังอาวุธนิวเคลียร์ของรัสเซีย และมีคลังน้ำมันใหญ่อยู่ที่ Crimea ด้วย เสีย Crimea คงเหมือนเสียแขนขวา รัสเซียจึงไม่ยอมเสี่ยง การตัดสินใจของปูตินในการยึด Crimea เมื่อวันที่ 21 มีนาคม ค.ศ.2014 จึงไม่ต่างกับการจับตัวนาย Kho เมื่อปี 2003 เมื่อนาย Kho กำลัง จะเอาพลังงานของรัสเซียไปยกให้อเมริกา ปูตินและรัสเซียยอมถูกชาวโลกด่าประนาม และยอมถูกคว่ำบาตร ดีกว่าที่จะต้องเสียมากกว่า ถึงขนาดเสียประเทศ การยึด Crimea ของ รัสเซีย จึงเป็นการส่งสัญญาณยืนยันกับอเมริกาครั้งที่ 2 ว่า รัสเซียแม้หลังชนฝา แต่พร้อมที่จะสู้กับการรุมกินโต๊ะของอเมริกาและพวก ทุกรูปแบบ และคำตอบของอเมริกาคืออะไร? คำตอบเบื้องต้น ตามฟอร์มของอเมริกาและพวกคือ จัดการบีบให้สหประชาชาติคว่ำบาตรรัสเซียเพิ่มเติม บาตรวางเรียงตั้งแต่ Crimea ไปถึงรัสเซีย รวมทั้งการประนามด่ารัสเซีย โดยสาระพัดสื่อของค่ายตะวันตก ไม่เป็นสิ่งที่เกินความคาดหมายของรัสเซีย หลังจากนั้น เรื่อง Crimea ก็ดูจะจืด ทำท่าจะดังสู้เรื่อง Ukraine กับท่อแก๊สของรัสเซียไม่ได้ด้วยซ้ำ ไม่มีปฎิกริยาเพิ่มเติมเกี่ยวกับเรื่องนี้ จากอเมริกา…. ผ่านไปอีก 3 เดือน สิ่งที่โลกเห็นคือ ข่าวการเปิดตัวของ ISIS ในตะวันออกกลางในช่วงเดือนมิถุนาย น ค.ศ.2014 ที่บุกเข้าไปยึด Mosul เมืองน้ำมันดกของอิรัก และมีการขยายตัวของ ISIS ไปส่วนต่างๆของอิรัก หลังจากนั้นมีการเรียกร้อง จากพวกเสี่ยน้ำมันอาหรับค่ายอเมริกา ให้อเมริกาจัดการอย่างเด็ดขาดกับพวก ISIS ขณะที่ข้อเท็จจริงต่างชี้บอกว่า ISIS คือเมล็ดพันธุ์ที่อเมริกาเป็นผู้หว่านและเลี้ยงดูนั่นแหละ เมื่อทนเสียงเรียกร้องและความกดดันจากพวกเสี่ยน้ำมันไม่ไหว อเมริกาและพวก ก็ตกลงเมื่อประมาณเดือนสิงหาคม ค.ศ.2014 ที่จะส่งปฏิบัติการถล่ม ISIS ทางอากาศ จนถึงวันนี้การเล่นไล่จับระหว่างอเมริกากับพวกและ ISIS ยังมีอยู่ โดยยังไม่มีผลสรุปว่าใครได้เปรียบ เสียบเปรียบกันชัดเจน จะแปลเป็นอย่างอื่นไปไม่ได้ นอกจากเป็นการกลับไปยึดพื้นที่ในตะวันออกกลางของอเมริกาและพวก ซึ่งอาจจะขยายจากอิรักไปซีเรียและอิหร่าน และอาจจะถึงตุรกี (ขึ้นอยู่กับตุรกีจะเลือกเล่นกับฝ่ายใด) ซึ่งเป็นบริเวณที่ไม่ใช่บ้านของพวกอเมริกา มันอาจเป็นคำตอบแบบหนึ่งของอเมริกาด้วยว่า จากการเดินหมาก Crimea ของรัสเซีย อเมริกาก็คิดว่าสงครามโลกครั้งที่ 3 ไม่ใช่เป็นเรื่องเกินความคาดหมาย แต่ที่อาจเกินความคาดหมายของอเมริกา คืออเมริกาคิดว่า อเมริกาเท่านั้นที่เล่นเกมรุกเป็น….ดังนั้นอเมริกาคงต้องเตรียมพร้อม ดูได้จากฝั่งของ 2 คู่หู รัสเซียและจีน แสดงการรุกคืบด้านการค้าอย่างเห็นได้ชัด ด้วยการทำสัญญาสร้างท่อส่งแก๊สและน้ำมันเพิ่ม การตกลงซื้อขายพลังงาน โดยตกลงชำระค่าซื้อขายกันเป็นรูเบิล/หยวน ดอลล่าร์ไม่เกี่ยว ปูตินเดินหน้า ชักชวนคู่ค้าทั้งหลายให้ชำระเงินซื้อขายเป็นสกุลอื่นที่ไม่ใช่ดอลล่าร์ มันเป็นการส่งสัญญาณจากฝั่งรัสเซียและจีนว่า เราไม่ง้อดอลล่าร์ และเป็นการคว่ำบาตรดอลล่าร์ เป็นการตอบแทน จากฝ่ายที่ถูกอเมริกาและพวกหาเรื่องคว่ำบาตรข้างเดียวมาตลอด นี่นับเป็นครั้งแรกของประวัติศาสตร์อเมริกา ที่ความเป็นเจ้าของดอลล่าร์ ถูกหักเสียหน้าแหก เสียตำแหน่ง อย่างน่าเอาปี๊บคลุมหัว อย่างนี้กลิ่นสงครามโลกครั้งที่ 3 จะจาง หรือยิ่งส่งกลิ่นฟุ้งกระจาย สวัสดีครับ คนเล่านิทาน 3 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • “ไต้หวันยันโรงงานผลิตชิปปลอดภัยจากมาตรการควบคุมแร่หายากของจีน — แต่ผลกระทบอาจลามถึงอุตสาหกรรมฮาร์ดแวร์”

    หลังจากที่จีนประกาศขยายมาตรการควบคุมการส่งออกแร่หายากเพิ่มเติมเมื่อวันที่ 9 ตุลาคม 2025 ซึ่งรวมถึงธาตุเฉพาะทางอย่าง holmium, erbium, thulium, europium และ ytterbium พร้อมครอบคลุมถึงผลิตภัณฑ์อนุพันธ์และเอกสารทางเทคนิคที่เกี่ยวข้อง กระทรวงเศรษฐกิจของไต้หวันได้ออกมายืนยันว่าโรงงานผลิตชิปของประเทศจะไม่ได้รับผลกระทบโดยตรงจากมาตรการดังกล่าว

    เจ้าหน้าที่ไต้หวันระบุว่า TSMC ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ไม่ได้ใช้ธาตุเหล่านี้ในกระบวนการผลิตเวเฟอร์โดยตรง และไต้หวันยังพึ่งพาการนำเข้าวัตถุดิบจากพันธมิตรอย่างยุโรป ญี่ปุ่น และสหรัฐฯ เป็นหลัก

    อย่างไรก็ตาม แม้กระบวนการผลิตชิปอาจไม่ได้รับผลกระทบโดยตรง แต่แร่หายากเหล่านี้ยังมีบทบาทสำคัญในส่วนประกอบอื่น ๆ ของอุตสาหกรรมเทคโนโลยี เช่น แม่เหล็กประสิทธิภาพสูงที่ใช้ในมอเตอร์ของฮาร์ดไดรฟ์และอุปกรณ์พีซี ซึ่งอาจเริ่มได้รับผลกระทบจากการควบคุมที่เข้มงวดขึ้น

    นอกจากนี้ มาตรการใหม่ของจีนยังเปิดช่องให้มีการควบคุมการใช้งานในเทคโนโลยีที่ถือว่า “อ่อนไหว” เช่น ชิป AI, ควอนตัม และอุปกรณ์ป้องกันประเทศ ซึ่งอาจทำให้เกิดความล่าช้าในการออกใบอนุญาตและเพิ่มแรงเสียดทานในห่วงโซ่อุปทานทั่วโลก

    ข้อมูลสำคัญจากข่าว
    จีนขยายมาตรการควบคุมแร่หายากเมื่อ 9 ตุลาคม 2025
    ครอบคลุม holmium, erbium, thulium, europium และ ytterbium
    กระทรวงเศรษฐกิจไต้หวันระบุว่า TSMC ไม่ใช้ธาตุเหล่านี้ในเวเฟอร์
    ไต้หวันนำเข้าวัตถุดิบจากยุโรป ญี่ปุ่น และสหรัฐฯ เป็นหลัก
    แม่เหล็กประสิทธิภาพสูงในฮาร์ดไดรฟ์อาจได้รับผลกระทบ
    มาตรการใหม่ครอบคลุมผลิตภัณฑ์อนุพันธ์และเอกสารเทคนิค
    การใช้งานในเทคโนโลยี “อ่อนไหว” เช่น AI และควอนตัม อาจถูกควบคุม
    การออกใบอนุญาตอาจล่าช้าและเพิ่มแรงเสียดทานในห่วงโซ่อุปทาน

    ข้อมูลเสริมจากภายนอก
    แม่เหล็กที่ใช้แร่หายากมีบทบาทสำคัญในมอเตอร์และอุปกรณ์อิเล็กทรอนิกส์
    Europium ใช้ในฟอสฟอร์ประสิทธิภาพสูงสำหรับจอแสดงผล
    Ytterbium มีบทบาทในเลเซอร์เฉพาะทางและระบบทำความเย็น
    การควบคุมแร่หายากเป็นกลยุทธ์ของจีนในการตอบโต้ข้อจำกัดจากสหรัฐฯ
    TSMC เป็นผู้ผลิตชิปรายใหญ่ที่มีบทบาทสำคัญในห่วงโซ่อุปทานโลก

    https://www.tomshardware.com/tech-industry/semiconductors/taiwan-says-its-fabs-are-safe-from-china-rare-earth-crackdown
    🧪 “ไต้หวันยันโรงงานผลิตชิปปลอดภัยจากมาตรการควบคุมแร่หายากของจีน — แต่ผลกระทบอาจลามถึงอุตสาหกรรมฮาร์ดแวร์” หลังจากที่จีนประกาศขยายมาตรการควบคุมการส่งออกแร่หายากเพิ่มเติมเมื่อวันที่ 9 ตุลาคม 2025 ซึ่งรวมถึงธาตุเฉพาะทางอย่าง holmium, erbium, thulium, europium และ ytterbium พร้อมครอบคลุมถึงผลิตภัณฑ์อนุพันธ์และเอกสารทางเทคนิคที่เกี่ยวข้อง กระทรวงเศรษฐกิจของไต้หวันได้ออกมายืนยันว่าโรงงานผลิตชิปของประเทศจะไม่ได้รับผลกระทบโดยตรงจากมาตรการดังกล่าว เจ้าหน้าที่ไต้หวันระบุว่า TSMC ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ไม่ได้ใช้ธาตุเหล่านี้ในกระบวนการผลิตเวเฟอร์โดยตรง และไต้หวันยังพึ่งพาการนำเข้าวัตถุดิบจากพันธมิตรอย่างยุโรป ญี่ปุ่น และสหรัฐฯ เป็นหลัก อย่างไรก็ตาม แม้กระบวนการผลิตชิปอาจไม่ได้รับผลกระทบโดยตรง แต่แร่หายากเหล่านี้ยังมีบทบาทสำคัญในส่วนประกอบอื่น ๆ ของอุตสาหกรรมเทคโนโลยี เช่น แม่เหล็กประสิทธิภาพสูงที่ใช้ในมอเตอร์ของฮาร์ดไดรฟ์และอุปกรณ์พีซี ซึ่งอาจเริ่มได้รับผลกระทบจากการควบคุมที่เข้มงวดขึ้น นอกจากนี้ มาตรการใหม่ของจีนยังเปิดช่องให้มีการควบคุมการใช้งานในเทคโนโลยีที่ถือว่า “อ่อนไหว” เช่น ชิป AI, ควอนตัม และอุปกรณ์ป้องกันประเทศ ซึ่งอาจทำให้เกิดความล่าช้าในการออกใบอนุญาตและเพิ่มแรงเสียดทานในห่วงโซ่อุปทานทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ จีนขยายมาตรการควบคุมแร่หายากเมื่อ 9 ตุลาคม 2025 ➡️ ครอบคลุม holmium, erbium, thulium, europium และ ytterbium ➡️ กระทรวงเศรษฐกิจไต้หวันระบุว่า TSMC ไม่ใช้ธาตุเหล่านี้ในเวเฟอร์ ➡️ ไต้หวันนำเข้าวัตถุดิบจากยุโรป ญี่ปุ่น และสหรัฐฯ เป็นหลัก ➡️ แม่เหล็กประสิทธิภาพสูงในฮาร์ดไดรฟ์อาจได้รับผลกระทบ ➡️ มาตรการใหม่ครอบคลุมผลิตภัณฑ์อนุพันธ์และเอกสารเทคนิค ➡️ การใช้งานในเทคโนโลยี “อ่อนไหว” เช่น AI และควอนตัม อาจถูกควบคุม ➡️ การออกใบอนุญาตอาจล่าช้าและเพิ่มแรงเสียดทานในห่วงโซ่อุปทาน ✅ ข้อมูลเสริมจากภายนอก ➡️ แม่เหล็กที่ใช้แร่หายากมีบทบาทสำคัญในมอเตอร์และอุปกรณ์อิเล็กทรอนิกส์ ➡️ Europium ใช้ในฟอสฟอร์ประสิทธิภาพสูงสำหรับจอแสดงผล ➡️ Ytterbium มีบทบาทในเลเซอร์เฉพาะทางและระบบทำความเย็น ➡️ การควบคุมแร่หายากเป็นกลยุทธ์ของจีนในการตอบโต้ข้อจำกัดจากสหรัฐฯ ➡️ TSMC เป็นผู้ผลิตชิปรายใหญ่ที่มีบทบาทสำคัญในห่วงโซ่อุปทานโลก https://www.tomshardware.com/tech-industry/semiconductors/taiwan-says-its-fabs-are-safe-from-china-rare-earth-crackdown
    WWW.TOMSHARDWARE.COM
    Taiwan says its chip fabs are safe from China’s rare-earth crackdown
    Beijing’s latest export controls skip silicon but tighten pressure on niche metals essential to PC hardware.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • “Intel 18A เริ่มผลิตก่อน TSMC N2 — ศึกเทคโนโลยีระดับ 2nm เปิดฉากแล้ว”

    Intel ประกาศเริ่มการผลิตเชิงพาณิชย์ของกระบวนการผลิต 18A (1.8nm class) ก่อนคู่แข่งอย่าง TSMC ที่ยังอยู่ในช่วงเตรียมการสำหรับเทคโนโลยี N2 (2nm class) ซึ่งคาดว่าจะเริ่มผลิตได้ในช่วงกลางถึงปลายปี 2026

    Intel 18A ใช้เทคโนโลยี RibbonFET (ทรานซิสเตอร์แบบ Gate-All-Around) และ PowerVia (การจ่ายไฟจากด้านหลังของเวเฟอร์) ซึ่งช่วยลดความต้านทานและเพิ่มประสิทธิภาพการใช้พลังงาน ขณะที่ TSMC N2 ก็จะใช้ GAA เช่นกัน แต่ยังไม่มีการเปิดเผยว่าจะใช้เทคนิคการจ่ายไฟจากด้านหลังหรือไม่

    Intel ตั้งเป้าให้ 18A เป็นกระบวนการผลิตที่ใช้ได้ทั้งกับผลิตภัณฑ์ของตัวเองและลูกค้าภายนอก เช่น MediaTek และ U.S. Department of Defense ซึ่งถือเป็นก้าวสำคัญในการกลับเข้าสู่ตลาด foundry อย่างจริงจัง

    ข้อมูลสำคัญจากข่าว
    Intel เริ่มผลิต 18A ก่อน TSMC N2
    18A ใช้ RibbonFET และ PowerVia เพื่อเพิ่มประสิทธิภาพ
    TSMC N2 จะใช้ GAA แต่ยังไม่ยืนยันเรื่อง PowerVia
    Intel วางแผนให้ 18A รองรับลูกค้าภายนอก เช่น MediaTek
    TSMC N2 คาดว่าจะเริ่มผลิตในปี 2026

    ข้อมูลเสริมจากภายนอก
    RibbonFET เป็นเทคโนโลยี GAA ที่ Intel พัฒนาขึ้นเอง
    PowerVia ช่วยลดความซับซ้อนของการเดินสายไฟด้านหน้าเวเฟอร์
    GAA ช่วยลด leakage current และเพิ่ม density ของทรานซิสเตอร์
    Intel ตั้งเป้าแซง TSMC และ Samsung ในด้านเทคโนโลยีภายในปี 2025
    TSMC N2 จะใช้ในชิปของ Apple, AMD และ NVIDIA เป็นหลัก

    https://www.tomshardware.com/pc-components/cpus/intels-18a-production-starts-before-tsmcs-competing-n2-tech-heres-how-the-two-process-nodes-compare
    ⚙️ “Intel 18A เริ่มผลิตก่อน TSMC N2 — ศึกเทคโนโลยีระดับ 2nm เปิดฉากแล้ว” Intel ประกาศเริ่มการผลิตเชิงพาณิชย์ของกระบวนการผลิต 18A (1.8nm class) ก่อนคู่แข่งอย่าง TSMC ที่ยังอยู่ในช่วงเตรียมการสำหรับเทคโนโลยี N2 (2nm class) ซึ่งคาดว่าจะเริ่มผลิตได้ในช่วงกลางถึงปลายปี 2026 Intel 18A ใช้เทคโนโลยี RibbonFET (ทรานซิสเตอร์แบบ Gate-All-Around) และ PowerVia (การจ่ายไฟจากด้านหลังของเวเฟอร์) ซึ่งช่วยลดความต้านทานและเพิ่มประสิทธิภาพการใช้พลังงาน ขณะที่ TSMC N2 ก็จะใช้ GAA เช่นกัน แต่ยังไม่มีการเปิดเผยว่าจะใช้เทคนิคการจ่ายไฟจากด้านหลังหรือไม่ Intel ตั้งเป้าให้ 18A เป็นกระบวนการผลิตที่ใช้ได้ทั้งกับผลิตภัณฑ์ของตัวเองและลูกค้าภายนอก เช่น MediaTek และ U.S. Department of Defense ซึ่งถือเป็นก้าวสำคัญในการกลับเข้าสู่ตลาด foundry อย่างจริงจัง ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel เริ่มผลิต 18A ก่อน TSMC N2 ➡️ 18A ใช้ RibbonFET และ PowerVia เพื่อเพิ่มประสิทธิภาพ ➡️ TSMC N2 จะใช้ GAA แต่ยังไม่ยืนยันเรื่อง PowerVia ➡️ Intel วางแผนให้ 18A รองรับลูกค้าภายนอก เช่น MediaTek ➡️ TSMC N2 คาดว่าจะเริ่มผลิตในปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ RibbonFET เป็นเทคโนโลยี GAA ที่ Intel พัฒนาขึ้นเอง ➡️ PowerVia ช่วยลดความซับซ้อนของการเดินสายไฟด้านหน้าเวเฟอร์ ➡️ GAA ช่วยลด leakage current และเพิ่ม density ของทรานซิสเตอร์ ➡️ Intel ตั้งเป้าแซง TSMC และ Samsung ในด้านเทคโนโลยีภายในปี 2025 ➡️ TSMC N2 จะใช้ในชิปของ Apple, AMD และ NVIDIA เป็นหลัก https://www.tomshardware.com/pc-components/cpus/intels-18a-production-starts-before-tsmcs-competing-n2-tech-heres-how-the-two-process-nodes-compare
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง”

    รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน

    แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ

    NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม

    ข้อมูลสำคัญจากข่าว
    สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA
    มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน
    ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก
    บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า
    NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก
    การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา

    ข้อมูลเสริมจากภายนอก
    A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์
    สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร
    สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม
    การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร
    NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI

    https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    🌐 “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง” รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA ➡️ มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน ➡️ ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก ➡️ บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า ➡️ NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก ➡️ การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา ✅ ข้อมูลเสริมจากภายนอก ➡️ A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์ ➡️ สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร ➡️ สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม ➡️ การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร ➡️ NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • “LMDE 7 เปิดให้ดาวน์โหลดแล้ว — พลัง Debian 13 ผสานความลื่นไหลจาก Linux Mint”

    หลังจากที่แฟนๆ รอคอยกันมานาน ในที่สุด Linux Mint Debian Edition (LMDE) 7 หรือชื่อรหัส “Gigi” ก็เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้สร้างขึ้นบนพื้นฐานของ Debian GNU/Linux 13 “Trixie” และมาพร้อมกับเดสก์ท็อป Cinnamon 6.4.13 ที่อัปเดตล่าสุด

    LMDE 7 ใช้เคอร์เนล Linux 6.12 LTS ซึ่งเป็นเวอร์ชันที่ได้รับการสนับสนุนระยะยาว และรวมฟีเจอร์ใหม่ๆ จาก Linux Mint 22.2 “Zara” เช่น ระบบยืนยันตัวตนด้วยลายนิ้วมือผ่านแอป Fingwit, การรองรับ accent color สำหรับ XDG Desktop Portal, การปรับปรุงธีม และการใช้งานบน Wayland ที่ดีขึ้น

    หนึ่งในไฮไลต์สำคัญคือการรองรับการติดตั้งแบบ OEM ซึ่งช่วยให้ LMDE สามารถถูกติดตั้งล่วงหน้าในคอมพิวเตอร์ที่จำหน่ายทั่วโลกได้อย่างเป็นทางการ นอกจากนี้ยังเป็นการเตรียมความพร้อมในกรณีที่ Ubuntu ไม่สามารถใช้งานได้ในอนาคต โดย LMDE จะเป็นทางเลือกที่ยังคงมอบประสบการณ์แบบเดียวกับ Linux Mint

    รายละเอียดของ LMDE 7
    สร้างบน Debian GNU/Linux 13 “Trixie”
    ใช้เคอร์เนล Linux 6.12 LTS
    มาพร้อม Cinnamon 6.4.13

    ฟีเจอร์ใหม่ที่น่าสนใจ
    ระบบยืนยันตัวตนด้วยลายนิ้วมือผ่านแอป Fingwit
    รองรับ accent color สำหรับ XDG Desktop Portal
    ปรับปรุงความเข้ากันได้กับ libadwaita
    อัปเดตธีมและปรับปรุงการใช้งานบน Wayland

    การรองรับการติดตั้งแบบ OEM
    ช่วยให้ LMDE ถูกติดตั้งล่วงหน้าในคอมพิวเตอร์ที่จำหน่ายทั่วโลก
    เหมาะสำหรับผู้บริจาคหรือผู้ขายคอมพิวเตอร์ที่ต้องการระบบพร้อมใช้งาน

    เป้าหมายของ LMDE
    เป็นแผนสำรองหาก Ubuntu ไม่สามารถใช้งานได้ในอนาคต
    ใช้เป็นแพลตฟอร์มพัฒนาเพื่อให้ซอฟต์แวร์ของ Linux Mint ทำงานได้แม้นอกเหนือจาก Ubuntu

    การสนับสนุนระยะยาว
    LMDE 7 เป็นเวอร์ชัน LTS ที่จะได้รับอัปเดตด้านซอฟต์แวร์และความปลอดภัยต่อเนื่องหลายปี

    ข้อควรระวังและข้อจำกัด
    อาจมีปัญหาความเข้ากันได้กับซอฟต์แวร์บางตัวที่พัฒนาสำหรับ Ubuntu โดยเฉพาะ
    ผู้ใช้ที่คุ้นเคยกับ Ubuntu อาจต้องปรับตัวกับระบบจัดการแพ็กเกจของ Debian
    การติดตั้งแบบ OEM ต้องมีความเข้าใจเบื้องต้นเกี่ยวกับการเตรียมระบบก่อนส่งมอบ

    https://9to5linux.com/lmde-linux-mint-debian-edition-7-is-now-available-for-download
    🐧 “LMDE 7 เปิดให้ดาวน์โหลดแล้ว — พลัง Debian 13 ผสานความลื่นไหลจาก Linux Mint” หลังจากที่แฟนๆ รอคอยกันมานาน ในที่สุด Linux Mint Debian Edition (LMDE) 7 หรือชื่อรหัส “Gigi” ก็เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้สร้างขึ้นบนพื้นฐานของ Debian GNU/Linux 13 “Trixie” และมาพร้อมกับเดสก์ท็อป Cinnamon 6.4.13 ที่อัปเดตล่าสุด LMDE 7 ใช้เคอร์เนล Linux 6.12 LTS ซึ่งเป็นเวอร์ชันที่ได้รับการสนับสนุนระยะยาว และรวมฟีเจอร์ใหม่ๆ จาก Linux Mint 22.2 “Zara” เช่น ระบบยืนยันตัวตนด้วยลายนิ้วมือผ่านแอป Fingwit, การรองรับ accent color สำหรับ XDG Desktop Portal, การปรับปรุงธีม และการใช้งานบน Wayland ที่ดีขึ้น หนึ่งในไฮไลต์สำคัญคือการรองรับการติดตั้งแบบ OEM ซึ่งช่วยให้ LMDE สามารถถูกติดตั้งล่วงหน้าในคอมพิวเตอร์ที่จำหน่ายทั่วโลกได้อย่างเป็นทางการ นอกจากนี้ยังเป็นการเตรียมความพร้อมในกรณีที่ Ubuntu ไม่สามารถใช้งานได้ในอนาคต โดย LMDE จะเป็นทางเลือกที่ยังคงมอบประสบการณ์แบบเดียวกับ Linux Mint ✅ รายละเอียดของ LMDE 7 ➡️ สร้างบน Debian GNU/Linux 13 “Trixie” ➡️ ใช้เคอร์เนล Linux 6.12 LTS ➡️ มาพร้อม Cinnamon 6.4.13 ✅ ฟีเจอร์ใหม่ที่น่าสนใจ ➡️ ระบบยืนยันตัวตนด้วยลายนิ้วมือผ่านแอป Fingwit ➡️ รองรับ accent color สำหรับ XDG Desktop Portal ➡️ ปรับปรุงความเข้ากันได้กับ libadwaita ➡️ อัปเดตธีมและปรับปรุงการใช้งานบน Wayland ✅ การรองรับการติดตั้งแบบ OEM ➡️ ช่วยให้ LMDE ถูกติดตั้งล่วงหน้าในคอมพิวเตอร์ที่จำหน่ายทั่วโลก ➡️ เหมาะสำหรับผู้บริจาคหรือผู้ขายคอมพิวเตอร์ที่ต้องการระบบพร้อมใช้งาน ✅ เป้าหมายของ LMDE ➡️ เป็นแผนสำรองหาก Ubuntu ไม่สามารถใช้งานได้ในอนาคต ➡️ ใช้เป็นแพลตฟอร์มพัฒนาเพื่อให้ซอฟต์แวร์ของ Linux Mint ทำงานได้แม้นอกเหนือจาก Ubuntu ✅ การสนับสนุนระยะยาว ➡️ LMDE 7 เป็นเวอร์ชัน LTS ที่จะได้รับอัปเดตด้านซอฟต์แวร์และความปลอดภัยต่อเนื่องหลายปี ‼️ ข้อควรระวังและข้อจำกัด ⛔ อาจมีปัญหาความเข้ากันได้กับซอฟต์แวร์บางตัวที่พัฒนาสำหรับ Ubuntu โดยเฉพาะ ⛔ ผู้ใช้ที่คุ้นเคยกับ Ubuntu อาจต้องปรับตัวกับระบบจัดการแพ็กเกจของ Debian ⛔ การติดตั้งแบบ OEM ต้องมีความเข้าใจเบื้องต้นเกี่ยวกับการเตรียมระบบก่อนส่งมอบ https://9to5linux.com/lmde-linux-mint-debian-edition-7-is-now-available-for-download
    9TO5LINUX.COM
    LMDE (Linux Mint Debian Edition) 7 Is Now Available for Download - 9to5Linux
    Linux Mint Debian Edition (LMDE) 7 distribution is now available for download based on the Debian GNU/Linux 13 "Trixie" operating system.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • ภาพเเหตุการณ์เฮลิคอปเตอร์ตกที่ Huntington Beach รัฐแคลิฟอร์เนีย สหรัฐอเมริกา เมื่อวันเสาร์ที่ 11 ตุลาคม 2568 เวลาประมาณ 14:00 น. (ตามเวลาท้องถิ่น)

    มีรายงานผู้บาดเจ็บหลายรายถูกส่งโรงพยาบาลในพื้นที่แล้ว

    สาเหตุเบื้องต้นของอาจเป็นอุบัติเหตุที่เกิดจากนกชนเข้ากับใบพัดหางของเฮลิคอปเตอร์ แต่ยังไม่ได้รับการยืนยันจากเจ้าหน้าที่
    ภาพเเหตุการณ์เฮลิคอปเตอร์ตกที่ Huntington Beach รัฐแคลิฟอร์เนีย สหรัฐอเมริกา เมื่อวันเสาร์ที่ 11 ตุลาคม 2568 เวลาประมาณ 14:00 น. (ตามเวลาท้องถิ่น) มีรายงานผู้บาดเจ็บหลายรายถูกส่งโรงพยาบาลในพื้นที่แล้ว สาเหตุเบื้องต้นของอาจเป็นอุบัติเหตุที่เกิดจากนกชนเข้ากับใบพัดหางของเฮลิคอปเตอร์ แต่ยังไม่ได้รับการยืนยันจากเจ้าหน้าที่
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว


  • ..โรงเรียนในไทยเรา เริ่มใช้กระจายจริง ทั่วประเทศไทยแล้ว,นี้คือภัยอีกลักษณะหนึ่งในการควบคุมคนไทยได้ ตั้งแต่ต้นน้ำ กลางน้ำ ถึงปลายน้ำ ได้ ทำให้เหมือนเป็นเรื่องปกติ แต่มันผิดปกติชัดเจน,และพวกนี้จะทำลายระบบเก่าเองด้วยมือเดอะแก๊งพวกมันเอง เช่น พิมพ์แบงค์ปลอมมาป่วน ลงเครดิตความน่าเชื่อถือของตังกระดาษลง,ดูดตังในบัญชีเงินฝากของลูกค้าง่ายดาย ก็แบงค์พวกมันอีกล่ะปล่อยอิสระให้ดูด มันวางสนุ๊คเอง สมัยก่อนมีที่ไหน ระบบรักษาความปลอดภัยมันขั้นเทพเลยนะ,แต่เพื่อสนองนายมันอิลิทนายมันจึงเห็นตามนั้นล่ะ,เด็กๆนักเรียนไม่จำเป็นอะไรเลย.,ไม่ต่างจากสัตว์ติดบาร์โค้ตเข้าโรงงานฝึกมวลอาหารให้มันเลย.คิดดูสิ อดีตๆทำไมเราถึงปรับตัวกับธรรมชาติแล้วยังอยู่ได้,พวกนี้ทั้งหมดทำให้โลกเสียสมดุลไป.


    จีน: เด็ก ๆ ไม่สามารถเข้าหรือออกจากโรงเรียนนี้ได้หากไม่ยืนยัน ID ดิจิทัลที่บังคับผ่านกล้องจดจำใบหน้า

    รหัสดิจิทัลเชื่อมโยงกับสกุลเงินดิจิทัลของจีน ช่วยให้เด็กนักเรียนชำระค่าอาหารด้วยการสแกนใบหน้าได้

    นี่คือโลกฝันร้ายดิสโทเปียแบบที่เรากำลังเปิดประตูต้อนรับ ถ้าเรายอมให้รัฐบาลตะวันตกเปิดตัวรหัสดิจิทัลภายใต้หน้ากากของ "ความสะดวกสบาย" และ "ความปลอดภัย"

    ..โรงเรียนในไทยเรา เริ่มใช้กระจายจริง ทั่วประเทศไทยแล้ว,นี้คือภัยอีกลักษณะหนึ่งในการควบคุมคนไทยได้ ตั้งแต่ต้นน้ำ กลางน้ำ ถึงปลายน้ำ ได้ ทำให้เหมือนเป็นเรื่องปกติ แต่มันผิดปกติชัดเจน,และพวกนี้จะทำลายระบบเก่าเองด้วยมือเดอะแก๊งพวกมันเอง เช่น พิมพ์แบงค์ปลอมมาป่วน ลงเครดิตความน่าเชื่อถือของตังกระดาษลง,ดูดตังในบัญชีเงินฝากของลูกค้าง่ายดาย ก็แบงค์พวกมันอีกล่ะปล่อยอิสระให้ดูด มันวางสนุ๊คเอง สมัยก่อนมีที่ไหน ระบบรักษาความปลอดภัยมันขั้นเทพเลยนะ,แต่เพื่อสนองนายมันอิลิทนายมันจึงเห็นตามนั้นล่ะ,เด็กๆนักเรียนไม่จำเป็นอะไรเลย.,ไม่ต่างจากสัตว์ติดบาร์โค้ตเข้าโรงงานฝึกมวลอาหารให้มันเลย.คิดดูสิ อดีตๆทำไมเราถึงปรับตัวกับธรรมชาติแล้วยังอยู่ได้,พวกนี้ทั้งหมดทำให้โลกเสียสมดุลไป. จีน: เด็ก ๆ ไม่สามารถเข้าหรือออกจากโรงเรียนนี้ได้หากไม่ยืนยัน ID ดิจิทัลที่บังคับผ่านกล้องจดจำใบหน้า รหัสดิจิทัลเชื่อมโยงกับสกุลเงินดิจิทัลของจีน ช่วยให้เด็กนักเรียนชำระค่าอาหารด้วยการสแกนใบหน้าได้ นี่คือโลกฝันร้ายดิสโทเปียแบบที่เรากำลังเปิดประตูต้อนรับ ถ้าเรายอมให้รัฐบาลตะวันตกเปิดตัวรหัสดิจิทัลภายใต้หน้ากากของ "ความสะดวกสบาย" และ "ความปลอดภัย"
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • พีระพันธุ์ ชูนโยบายปราบทุจริตคอร์รัปชัน "ประหารชีวิต-ลูกหลานชดใช้" เงินแผ่นดิน แจงปมถุงยังชีพ-คลิปเสียง ถูก "วางยา" ยืนยันพรรคไม่ถอนตัวรัฐบาล รอฟังคำตัดสินศาลรัฐธรรมนูญ
    https://www.thai-tai.tv/news/21851/
    .
    #ไทยไท #พีระพันธุ์ #รวมไทยสร้างชาติ #ปราบทุจริต #ปฏิรูปพลังงาน #ค่าไฟฟ้า #SMR #กฎหมายโซลาร์เสรี

    พีระพันธุ์ ชูนโยบายปราบทุจริตคอร์รัปชัน "ประหารชีวิต-ลูกหลานชดใช้" เงินแผ่นดิน แจงปมถุงยังชีพ-คลิปเสียง ถูก "วางยา" ยืนยันพรรคไม่ถอนตัวรัฐบาล รอฟังคำตัดสินศาลรัฐธรรมนูญ https://www.thai-tai.tv/news/21851/ . #ไทยไท #พีระพันธุ์ #รวมไทยสร้างชาติ #ปราบทุจริต #ปฏิรูปพลังงาน #ค่าไฟฟ้า #SMR #กฎหมายโซลาร์เสรี
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • กลืนไม่เข้าคายไม่ออก ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก”
    ตอนที่ 3 (ตอนจบ)
การ ปรับนโยบาย Right Sizing ของอเมริกา น่าจะต้องเกิดขึ้นแน่นอน พิจารณาจากข่าวของ นสพ. วอชิงตันโพสต์ที่รายงานเมื่อวันที่ 17 กันยายน ค.ศ.2014 ว่า ได้มีการประชุมลับที่ Pentagon ในช่วงดังกล่าว เพื่อหารือเกี่ยวกับนโยบายของสหรัฐในอิรัก และตะวันออกลาง โดยมีนาย John J. Hamre ประธาน ของ The Defense Policy Board ซึ่งทำหน้าที่ให้คำปรึกษาแก่ รมว.กลาโหม Chuck Hagel เกี่ยวกับเรื่องละเอียดอ่อนทั้งปวง รวมทั้งรวบรวมข้อมูลระดับสุดยอดให้ด้วย นาย Hamre ยังมีตำแหน่งเป็นหัวหน้าฝ่ายบริหารของถังความคิด think tank ทรงอิทธิพลของอเมริกาคือ Centre for Strategic and International Studies (CSIS) อีกด้วย
    การประชุมดังกล่าวกำหนดไว้ 2 วัน ผู้เข้าร่วมประชุม มีระดับหัวกะทิข้นคลั่กของอเมริกาเข้าร่วมด้วยคือ นาย Zbigniew Brzezinski ตัวแสบ ซึ่งเป็นที่ปรึกษาด้านความมั่นคง สมัยประธานาธิบดี Carter คนขายถั่ว และเป็น trustee ของ CSIS และประธานร่วมของคณะที่ปรึกษา CSIS (ตำแหน่งมันยาวเหยียด เขียนไม่หมด เอาแค่นี้ก็พอเห็นฤทธิ์ และความใหญ่ของมันนะครับ) นอกจากนี้ ยังมีอดีต รมว.ต่างประเทศ Madeleine K. Albright (ซึ่งแม้จะเป็น รมว ต่างประเทศสมัย Clinton แต่เมื่อคาวบอย Bush จะขี่ช้างไปขยี้อิรัก เขาได้เชิญให้ Albright เป็นที่ปรึกษาด้วย) อดีตวุฒิสมาชิก Sam Nunn ประธาน Board of Trustee ของ CSIS และปัจจุบัน ดำรงตำแหน่งหัวหน้าสถาบัน Nuclear Threat Initiative (NTI) อืม น่าสนใจ! (มีเมียเป็น CIA ตัวใหญ่ และเขาเคยเป็นตัวเลือกที่จะเป็นผู้เข้าแข่งเป็นรองประธานาธิบดี คู่กับ Obama แต่ Obama กลับเลือก Joe Biden แทน) นอกจากนี้ผู้เข้าร่วมประชุมยังมี Jane Harman ประธานถังความคิด think tank อีกใบ ที่มีอิทธิพลไม่น้อยกว่ากันคือ the Woodlow Wilson International Centre for Scholars และนาย Ryan Crocker อดีตฑูตอเมริกันในอิรัก
    นอกเหนือ จากผู้เข้าประชุมข้างต้น ซึ่งใหญ่คับห้องและน่าสนใจแล้ว Washington Post ยังบอกว่า ในการประชุม มีแขกพิเศษ 2 คน เข้าร่วมด้วย คนหนึ่งคือฑูตจาก UAE อีกคนคือ ฑูตของอังกฤษ ชาวเกาะใหญ่เท่านิ้วก้อยข้างซ้าย ฯ !!!
    หลัง จากการประชุมลับจบ นักข่าวถามนาย Hamre ว่า ประชุมเรื่องอะไรกัน เห็นต่างชาติเข้ามาประชุมเกี่ยวกับความมั่นคงของอเมริกาด้วย นาย Hamre ตอบว่า รมว.กลาโหม ขอให้คณะนโยบายฯ(ของผม) พิจารณาเกี่ยวกับเรื่องความมั่นคงของประเทศที่มีความสำคัญยิ่ง และผมก็เชิญคนที่เก่งที่สุด (ในเรื่องนี้) มาเข้าประชุม
    Washington Post บอกว่า UAE และอังกฤษ เป็นพันธมิตรต่างชาติ ที่มีบทบาทสำคัญ ที่ร่วมกับรัฐบาล Obama ในการวางนโยบายต้านกลุ่มกองกำลังต่างๆ (Islamic State, the Jihadist ฯลฯ) ที่กำลังครอบครองส่วนใหญ่ของอิรักและซีเรียขณะนี้
    Washington Post อ้างด้วยว่า New York Times เองก็แสดงความเป็นห่วงว่า รัฐบาลของต่างประเทศ กำลังใช้เงินอุดหนุนแก่พวก think tank เป็นใบเบิกทาง เข้ามาในประตูของ Washington โดยผ่านการวิเคราะห์ของพวก think tank ที่มีส่วนในการเสนอนโยบาย (UAE และหลายประเทศในตะวันออกกลาง เป็นผู้สนับสนุนกระเป๋าหนักของ CSIS และอีกหลายถังความคิด)
    Washington Post รายงานต่อว่า ข่าวนี้ทำให้ นาย Hamre ควันออกจมูก เขาอีเมล์แถลงอย่างเป็นทางการว่า เป็นเรื่องไร้สาระ ที่จะคิดว่าฑูต UAE นาย Yousef al-Otaiba ได้รับเชิญมาเข้าร่วมประชุมที่ ไม่เปิดเผย เพราะ UAE เป็นผู้บริจาคเงินให้ CSIS แต่เขายอมรับว่า การที่ผู้มาเข้าประชุม มีบทบาททับซ้อนกัน อาจทำให้รู้สึกเกิดความไม่สบายใจ
    “ผมเชิญเขามา หารือใน เรื่องที่ละเอียดอ่อนอย่างสูง และสำคัญอย่างยิ่ง ซึ่งมันก็ไม่ใช่เรื่องง่ายสำหรับเขา (ฑูต UAE ) แต่เขาเป็นคนที่เข้าใจสถานการณ์ในบริเวณนั้นมากที่สุด ที่ผมจะหาได้ และเขารู้ว่า UAE และรัฐอื่นๆ จะมีบทบาทอย่างไร ในเหตุการณ์ที่กำลังเกิดขึ้นในอิรัก”
    ส่วนนาย Otaiba บอกว่า ด้วยสถานการณ์ที่เป็นอยู่ในปัจจุบัน “ผมพบหรือคุยกับเจ้าหน้าที่ระดับสูงใน Pentagon เกือบทุกวันอยู่แล้ว”
    ส่วน โฆษกของสถานฑูตอังกฤษ ยืนยันว่า นาย Peter Westmacott ฑูตอังกฤษ เข้าร่วมในการประชุมที่เป็นข่าวด้วย “แต่เราไม่สามารถแจ้งรายละเอียดของการประชุมที่เป็นส่วนตัวของฑูตได้”
    นาย Hamre บอกในคำแถลงของเขาว่า เขาเชิญ นาย Westmacott เพราะ “เขาเคยเป็นฑูตในอิหร่านและตุรกี และน่าจะมีมุมมองจากทางกลุ่มยุโรป เกี่ยวกับตะวันออกกลาง”
    Washington Post ระบุอีกด้วยว่า คณะที่ปรึกษาเช่นคณะ Defense Policy นี้ ตามกฏหมายต้องประกาศการประชุมล่วงหน้า 15 วัน แต่การประชุมที่เป็นข่าวนี่ ไม่มีการประกาศล่วงหน้า มีเพียงการแจ้งในวันประชุมนั้น เองว่า จะมีการประชุมภายใน ที่ไม่เปิดเผยต่อสาธารณะ และได้รับการอนุญาตจาก Pentagon ไม่ต้องประกาศล่วงหน้า เนื่องจากความยากลำบากในการสรุปวาระการประชุม “due to diffcultics finalizing the meeting agenda”
    นอกจากนี้ ก่อนที่นาย Obama จะประกาศ เมื่อวันที่ 23 กันยายน ค.ศ.2014 เกี่ยวกับการรวมกำลังกับพรรคพวกอาหรับ เพื่อปฏิบัติการโจมตีทางอากาศจัดการ ต่อกลุ่มติดอาวุธรัฐอิลาม IS ในซีเรีย
    CSIS ได้นำเอกสารชื่อ The Islamic State Campaign : Key Strategic and Tactical Challenges ลงวันที่ 9 กันยายน ค.ศ.2014 มาว่อนให้อ่านกัน ถึงยุทธศาสตร์สำคัญ ซึ่งเป็นการเขียนอย่างคร่าวๆ แต่มีตารางการสำรวจความเห็น น่าเอามาเล่าสู่กันฟัง เป็นตารางที่อ้างว่าทำโดย Washington Post ร่วมกับ ABC
    สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนการให้อเมริกาใช้กำลังทางอากาศจัดการกับพวกก่อความไม่สงบโดยพวกสุนหนี่ในอิรักหรือไม่
คำตอบในเดือน มิถุนายน 45% สนับสนุน
คำตอบในเดือน สิงหาคม 54% สนับสนุน
คำตอบในเดือน ปัจจุบัน 71% สนับสนุน
    สำหรับคำถามเกี่ยวกับ Isalamic State ท่าน (ประชาชนอเมริกัน) เห็นว่า Isalamic State คุกคามต่อผลประโยชน์ของอเมริกาขนาดไหน
คำตอบ คุกคามอย่างรุนแรง 59%
คำตอบ รุนแรงเหมือนกัน 31%
คำตอบ ไม่รุนแรง 5%
คำตอบ ไม่รุนแรงเลย 2% ไม่ออกความเห็น 2%
    สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนหรือคัดค้าน……..
การที่อเมริกาจะใช้กำลังทางอากาศจัดการกับพวกสุนหนี่ย์ที่ก่อความไม่สงบในอิรัก เห็นด้วย 71%
ขยายการใช้กำลังไปถึงพวกก่อความไม่สงบในซีเรีย เห็นด้วย 65%
ให้อเมริกาติดอาวุธให้กับพวกกองกำลังชาว Kurd ที่ต่อต้านพวกก่อความไม่สงบ เห็นด้วย 55%
    เห็นตัวเลขการสำรวจที่ถังความคิดค่ายนี้ เอามาแจงแล้ว ก็คงพอเดากันออก ถึงที่มาและที่จะไปกันนะครับ
    สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    กลืนไม่เข้าคายไม่ออก ตอนที่ 3 นิทานเรื่องจริง เรื่อง “กลืนไม่เข้าคายไม่ออก” ตอนที่ 3 (ตอนจบ)
การ ปรับนโยบาย Right Sizing ของอเมริกา น่าจะต้องเกิดขึ้นแน่นอน พิจารณาจากข่าวของ นสพ. วอชิงตันโพสต์ที่รายงานเมื่อวันที่ 17 กันยายน ค.ศ.2014 ว่า ได้มีการประชุมลับที่ Pentagon ในช่วงดังกล่าว เพื่อหารือเกี่ยวกับนโยบายของสหรัฐในอิรัก และตะวันออกลาง โดยมีนาย John J. Hamre ประธาน ของ The Defense Policy Board ซึ่งทำหน้าที่ให้คำปรึกษาแก่ รมว.กลาโหม Chuck Hagel เกี่ยวกับเรื่องละเอียดอ่อนทั้งปวง รวมทั้งรวบรวมข้อมูลระดับสุดยอดให้ด้วย นาย Hamre ยังมีตำแหน่งเป็นหัวหน้าฝ่ายบริหารของถังความคิด think tank ทรงอิทธิพลของอเมริกาคือ Centre for Strategic and International Studies (CSIS) อีกด้วย การประชุมดังกล่าวกำหนดไว้ 2 วัน ผู้เข้าร่วมประชุม มีระดับหัวกะทิข้นคลั่กของอเมริกาเข้าร่วมด้วยคือ นาย Zbigniew Brzezinski ตัวแสบ ซึ่งเป็นที่ปรึกษาด้านความมั่นคง สมัยประธานาธิบดี Carter คนขายถั่ว และเป็น trustee ของ CSIS และประธานร่วมของคณะที่ปรึกษา CSIS (ตำแหน่งมันยาวเหยียด เขียนไม่หมด เอาแค่นี้ก็พอเห็นฤทธิ์ และความใหญ่ของมันนะครับ) นอกจากนี้ ยังมีอดีต รมว.ต่างประเทศ Madeleine K. Albright (ซึ่งแม้จะเป็น รมว ต่างประเทศสมัย Clinton แต่เมื่อคาวบอย Bush จะขี่ช้างไปขยี้อิรัก เขาได้เชิญให้ Albright เป็นที่ปรึกษาด้วย) อดีตวุฒิสมาชิก Sam Nunn ประธาน Board of Trustee ของ CSIS และปัจจุบัน ดำรงตำแหน่งหัวหน้าสถาบัน Nuclear Threat Initiative (NTI) อืม น่าสนใจ! (มีเมียเป็น CIA ตัวใหญ่ และเขาเคยเป็นตัวเลือกที่จะเป็นผู้เข้าแข่งเป็นรองประธานาธิบดี คู่กับ Obama แต่ Obama กลับเลือก Joe Biden แทน) นอกจากนี้ผู้เข้าร่วมประชุมยังมี Jane Harman ประธานถังความคิด think tank อีกใบ ที่มีอิทธิพลไม่น้อยกว่ากันคือ the Woodlow Wilson International Centre for Scholars และนาย Ryan Crocker อดีตฑูตอเมริกันในอิรัก นอกเหนือ จากผู้เข้าประชุมข้างต้น ซึ่งใหญ่คับห้องและน่าสนใจแล้ว Washington Post ยังบอกว่า ในการประชุม มีแขกพิเศษ 2 คน เข้าร่วมด้วย คนหนึ่งคือฑูตจาก UAE อีกคนคือ ฑูตของอังกฤษ ชาวเกาะใหญ่เท่านิ้วก้อยข้างซ้าย ฯ !!! หลัง จากการประชุมลับจบ นักข่าวถามนาย Hamre ว่า ประชุมเรื่องอะไรกัน เห็นต่างชาติเข้ามาประชุมเกี่ยวกับความมั่นคงของอเมริกาด้วย นาย Hamre ตอบว่า รมว.กลาโหม ขอให้คณะนโยบายฯ(ของผม) พิจารณาเกี่ยวกับเรื่องความมั่นคงของประเทศที่มีความสำคัญยิ่ง และผมก็เชิญคนที่เก่งที่สุด (ในเรื่องนี้) มาเข้าประชุม Washington Post บอกว่า UAE และอังกฤษ เป็นพันธมิตรต่างชาติ ที่มีบทบาทสำคัญ ที่ร่วมกับรัฐบาล Obama ในการวางนโยบายต้านกลุ่มกองกำลังต่างๆ (Islamic State, the Jihadist ฯลฯ) ที่กำลังครอบครองส่วนใหญ่ของอิรักและซีเรียขณะนี้ Washington Post อ้างด้วยว่า New York Times เองก็แสดงความเป็นห่วงว่า รัฐบาลของต่างประเทศ กำลังใช้เงินอุดหนุนแก่พวก think tank เป็นใบเบิกทาง เข้ามาในประตูของ Washington โดยผ่านการวิเคราะห์ของพวก think tank ที่มีส่วนในการเสนอนโยบาย (UAE และหลายประเทศในตะวันออกกลาง เป็นผู้สนับสนุนกระเป๋าหนักของ CSIS และอีกหลายถังความคิด) Washington Post รายงานต่อว่า ข่าวนี้ทำให้ นาย Hamre ควันออกจมูก เขาอีเมล์แถลงอย่างเป็นทางการว่า เป็นเรื่องไร้สาระ ที่จะคิดว่าฑูต UAE นาย Yousef al-Otaiba ได้รับเชิญมาเข้าร่วมประชุมที่ ไม่เปิดเผย เพราะ UAE เป็นผู้บริจาคเงินให้ CSIS แต่เขายอมรับว่า การที่ผู้มาเข้าประชุม มีบทบาททับซ้อนกัน อาจทำให้รู้สึกเกิดความไม่สบายใจ “ผมเชิญเขามา หารือใน เรื่องที่ละเอียดอ่อนอย่างสูง และสำคัญอย่างยิ่ง ซึ่งมันก็ไม่ใช่เรื่องง่ายสำหรับเขา (ฑูต UAE ) แต่เขาเป็นคนที่เข้าใจสถานการณ์ในบริเวณนั้นมากที่สุด ที่ผมจะหาได้ และเขารู้ว่า UAE และรัฐอื่นๆ จะมีบทบาทอย่างไร ในเหตุการณ์ที่กำลังเกิดขึ้นในอิรัก” ส่วนนาย Otaiba บอกว่า ด้วยสถานการณ์ที่เป็นอยู่ในปัจจุบัน “ผมพบหรือคุยกับเจ้าหน้าที่ระดับสูงใน Pentagon เกือบทุกวันอยู่แล้ว” ส่วน โฆษกของสถานฑูตอังกฤษ ยืนยันว่า นาย Peter Westmacott ฑูตอังกฤษ เข้าร่วมในการประชุมที่เป็นข่าวด้วย “แต่เราไม่สามารถแจ้งรายละเอียดของการประชุมที่เป็นส่วนตัวของฑูตได้” นาย Hamre บอกในคำแถลงของเขาว่า เขาเชิญ นาย Westmacott เพราะ “เขาเคยเป็นฑูตในอิหร่านและตุรกี และน่าจะมีมุมมองจากทางกลุ่มยุโรป เกี่ยวกับตะวันออกกลาง” Washington Post ระบุอีกด้วยว่า คณะที่ปรึกษาเช่นคณะ Defense Policy นี้ ตามกฏหมายต้องประกาศการประชุมล่วงหน้า 15 วัน แต่การประชุมที่เป็นข่าวนี่ ไม่มีการประกาศล่วงหน้า มีเพียงการแจ้งในวันประชุมนั้น เองว่า จะมีการประชุมภายใน ที่ไม่เปิดเผยต่อสาธารณะ และได้รับการอนุญาตจาก Pentagon ไม่ต้องประกาศล่วงหน้า เนื่องจากความยากลำบากในการสรุปวาระการประชุม “due to diffcultics finalizing the meeting agenda” นอกจากนี้ ก่อนที่นาย Obama จะประกาศ เมื่อวันที่ 23 กันยายน ค.ศ.2014 เกี่ยวกับการรวมกำลังกับพรรคพวกอาหรับ เพื่อปฏิบัติการโจมตีทางอากาศจัดการ ต่อกลุ่มติดอาวุธรัฐอิลาม IS ในซีเรีย CSIS ได้นำเอกสารชื่อ The Islamic State Campaign : Key Strategic and Tactical Challenges ลงวันที่ 9 กันยายน ค.ศ.2014 มาว่อนให้อ่านกัน ถึงยุทธศาสตร์สำคัญ ซึ่งเป็นการเขียนอย่างคร่าวๆ แต่มีตารางการสำรวจความเห็น น่าเอามาเล่าสู่กันฟัง เป็นตารางที่อ้างว่าทำโดย Washington Post ร่วมกับ ABC สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนการให้อเมริกาใช้กำลังทางอากาศจัดการกับพวกก่อความไม่สงบโดยพวกสุนหนี่ในอิรักหรือไม่
คำตอบในเดือน มิถุนายน 45% สนับสนุน
คำตอบในเดือน สิงหาคม 54% สนับสนุน
คำตอบในเดือน ปัจจุบัน 71% สนับสนุน สำหรับคำถามเกี่ยวกับ Isalamic State ท่าน (ประชาชนอเมริกัน) เห็นว่า Isalamic State คุกคามต่อผลประโยชน์ของอเมริกาขนาดไหน
คำตอบ คุกคามอย่างรุนแรง 59%
คำตอบ รุนแรงเหมือนกัน 31%
คำตอบ ไม่รุนแรง 5%
คำตอบ ไม่รุนแรงเลย 2% ไม่ออกความเห็น 2% สำหรับคำถามว่า ท่าน (ประชาชนอเมริกัน) สนับสนุนหรือคัดค้าน……..
การที่อเมริกาจะใช้กำลังทางอากาศจัดการกับพวกสุนหนี่ย์ที่ก่อความไม่สงบในอิรัก เห็นด้วย 71%
ขยายการใช้กำลังไปถึงพวกก่อความไม่สงบในซีเรีย เห็นด้วย 65%
ให้อเมริกาติดอาวุธให้กับพวกกองกำลังชาว Kurd ที่ต่อต้านพวกก่อความไม่สงบ เห็นด้วย 55% เห็นตัวเลขการสำรวจที่ถังความคิดค่ายนี้ เอามาแจงแล้ว ก็คงพอเดากันออก ถึงที่มาและที่จะไปกันนะครับ สวัสดีครับ
คนเล่านิทาน
2 ตุลาคม 2557
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • กองทัพภาคที่ 1 ยืนยันเดินหน้าเก็บกู้ระเบิดในพื้นที่อธิปไตย ไม่สน กัมพูชาอ้างละเมิดข้อตกลง GBC
    https://www.thai-tai.tv/news/21845/
    .
    #ไทยไท #ชายแดนสระแก้ว #บ้านหนองจาน #หนองหญ้าแก้ว #กองทัพภาคที่1 #IOT
    กองทัพภาคที่ 1 ยืนยันเดินหน้าเก็บกู้ระเบิดในพื้นที่อธิปไตย ไม่สน กัมพูชาอ้างละเมิดข้อตกลง GBC https://www.thai-tai.tv/news/21845/ . #ไทยไท #ชายแดนสระแก้ว #บ้านหนองจาน #หนองหญ้าแก้ว #กองทัพภาคที่1 #IOT
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • พ่อค้าแม่ค้าสบายใจได้ รองนายกฯ และ รมว.คลัง ปฏิเสธข่าวลือร้านค้า ที่เข้าร่วม ‘คนละครึ่งพลัส” จะถูกตรวจภาษีย้อนหลัง ยืนยันข้อมูลร้านค้าเป็นความลับ ไม่เปิดเผยหรือส่งให้สรรพากร ตรวจภาษีย้อนหลัง
    พ่อค้าแม่ค้าสบายใจได้ รองนายกฯ และ รมว.คลัง ปฏิเสธข่าวลือร้านค้า ที่เข้าร่วม ‘คนละครึ่งพลัส” จะถูกตรวจภาษีย้อนหลัง ยืนยันข้อมูลร้านค้าเป็นความลับ ไม่เปิดเผยหรือส่งให้สรรพากร ตรวจภาษีย้อนหลัง
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 0 รีวิว
  • กองทัพภาคที่ 1 โต้กองพลทหารราบ 51 กัมพูชา ยืนยันปฏิบัติการเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้วในเขตอธิปไตยไทย พร้อมมีคณะ IOT สังเกตการณ์ ขณะตำรวจ คฝ.เตรียมกำลังพร้อม แต่ยังไม่มีเหตุรุนแรง

    อ่านต่อ..https://news1live.com/detail/9680000097121

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กองทัพภาคที่ 1 โต้กองพลทหารราบ 51 กัมพูชา ยืนยันปฏิบัติการเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้วในเขตอธิปไตยไทย พร้อมมีคณะ IOT สังเกตการณ์ ขณะตำรวจ คฝ.เตรียมกำลังพร้อม แต่ยังไม่มีเหตุรุนแรง อ่านต่อ..https://news1live.com/detail/9680000097121 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • กองทัพภาคที่ 1 ยืนยันเดินหน้าเก็บกู้ระเบิดในพื้นที่อธิปไตย ไม่สน กัมพูชาอ้างละเมิดข้อตกลง GBC
    https://www.thai-tai.tv/news/21845/
    .
    #ไทยไท #ชายแดนสระแก้ว #บ้านหนองจาน #หนองหญ้าแก้ว #กองทัพภาคที่1 #IOT #อธิปไตยไทย #แม่ทัพภาคที่1

    กองทัพภาคที่ 1 ยืนยันเดินหน้าเก็บกู้ระเบิดในพื้นที่อธิปไตย ไม่สน กัมพูชาอ้างละเมิดข้อตกลง GBC https://www.thai-tai.tv/news/21845/ . #ไทยไท #ชายแดนสระแก้ว #บ้านหนองจาน #หนองหญ้าแก้ว #กองทัพภาคที่1 #IOT #อธิปไตยไทย #แม่ทัพภาคที่1
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “AMD เปิดตัว Radiance Cores, Neural Arrays และ Universal Compression — เทคโนโลยีใหม่ที่จะเปลี่ยนโลกกราฟิกเกมยุคถัดไป”

    AMD และ Sony ร่วมกันเปิดเผยเทคโนโลยีใหม่ 3 รายการที่จะถูกฝังอยู่ในสถาปัตยกรรมกราฟิก RDNA รุ่นถัดไป ได้แก่ Radiance Cores, Neural Arrays และ Universal Compression โดยทั้งหมดนี้ถูกออกแบบมาเพื่อยกระดับการเรนเดอร์ภาพแบบเรียลไทม์, การอัปสเกลด้วย AI และการจัดการแบนด์วิดธ์หน่วยความจำให้มีประสิทธิภาพสูงสุด

    Radiance Cores คือฮาร์ดแวร์เฉพาะสำหรับการประมวลผล ray tracing และ path tracing โดยแยกออกจาก shader cores เพื่อให้สามารถจัดการกับการเคลื่อนที่ของแสง (ray traversal) ได้เร็วขึ้นและแม่นยำขึ้น ซึ่งช่วยลดภาระของ CPU และเพิ่มประสิทธิภาพของ GPU ในการ shading และ lighting

    Neural Arrays คือการเชื่อมต่อ compute units (CU) ภายใน GPU ให้ทำงานร่วมกันแบบ AI engine เดียว ซึ่งช่วยให้สามารถประมวลผลโมเดล machine learning ขนาดใหญ่ได้อย่างมีประสิทธิภาพมากขึ้น โดยเฉพาะในงาน neural rendering, frame generation และ denoising สำหรับฉากที่ใช้ ray tracing

    Universal Compression เป็นระบบบีบอัดข้อมูลภายใน GPU ที่สามารถจัดการกับข้อมูลทุกประเภทได้แบบอัตโนมัติ ช่วยลดการใช้แบนด์วิดธ์หน่วยความจำ และเพิ่มความเร็วในการโหลด texture และโมเดลกราฟิก

    Mark Cerny สถาปนิกของ PlayStation และ Jack Huynh รองประธาน AMD ระบุว่า เทคโนโลยีเหล่านี้จะถูกนำไปใช้ใน GPU และ SoC รุ่นถัดไป รวมถึงคอนโซล PlayStation รุ่นใหม่ ซึ่งจะช่วยให้เกมมีความสมจริงระดับภาพยนตร์ และสามารถเรนเดอร์ฉากซับซ้อนได้แบบเรียลไทม์

    ข้อมูลสำคัญจากข่าว
    AMD เปิดตัวเทคโนโลยีใหม่ 3 รายการ: Radiance Cores, Neural Arrays และ Universal Compression
    Radiance Cores เป็นฮาร์ดแวร์เฉพาะสำหรับ ray/path tracing โดยแยกจาก shader cores
    Neural Arrays เชื่อม compute units ให้ทำงานร่วมกันแบบ AI engine เดียว
    Universal Compression บีบอัดข้อมูลทุกประเภทภายใน GPU เพื่อลดการใช้แบนด์วิดธ์
    เทคโนโลยีเหล่านี้จะถูกใช้ใน RDNA GPU รุ่นถัดไปและ SoC สำหรับ PlayStation
    ช่วยเพิ่มประสิทธิภาพการเรนเดอร์, อัปสเกล, และโหลด texture ได้เร็วขึ้น
    รองรับงาน neural rendering, frame generation และ denoising แบบเรียลไทม์
    Mark Cerny และ Jack Huynh ยืนยันว่าเทคโนโลยีจะเปลี่ยนโฉมกราฟิกเกมในอนาคต

    ข้อมูลเสริมจากภายนอก
    Radiance Cores คล้ายกับ RT Cores ของ Nvidia ที่ใช้ในการ์ดจอ RTX
    Neural Arrays จะช่วยให้ FSR และ PSSR มีคุณภาพสูงขึ้นและทำงานเร็วขึ้น
    Universal Compression มาแทน Delta Color Compression ที่ใช้ใน RDNA รุ่นก่อน
    การแยก ray traversal ออกจาก shader ช่วยลด latency และเพิ่ม frame rate
    Project Amethyst คือความร่วมมือระยะยาวระหว่าง AMD และ Sony เพื่อพัฒนา AI สำหรับเกม

    https://wccftech.com/amd-unveils-radiance-cores-neural-arrays-universal-compression-next-gen-rdna-gpu-architecture/
    🎮 “AMD เปิดตัว Radiance Cores, Neural Arrays และ Universal Compression — เทคโนโลยีใหม่ที่จะเปลี่ยนโลกกราฟิกเกมยุคถัดไป” AMD และ Sony ร่วมกันเปิดเผยเทคโนโลยีใหม่ 3 รายการที่จะถูกฝังอยู่ในสถาปัตยกรรมกราฟิก RDNA รุ่นถัดไป ได้แก่ Radiance Cores, Neural Arrays และ Universal Compression โดยทั้งหมดนี้ถูกออกแบบมาเพื่อยกระดับการเรนเดอร์ภาพแบบเรียลไทม์, การอัปสเกลด้วย AI และการจัดการแบนด์วิดธ์หน่วยความจำให้มีประสิทธิภาพสูงสุด Radiance Cores คือฮาร์ดแวร์เฉพาะสำหรับการประมวลผล ray tracing และ path tracing โดยแยกออกจาก shader cores เพื่อให้สามารถจัดการกับการเคลื่อนที่ของแสง (ray traversal) ได้เร็วขึ้นและแม่นยำขึ้น ซึ่งช่วยลดภาระของ CPU และเพิ่มประสิทธิภาพของ GPU ในการ shading และ lighting Neural Arrays คือการเชื่อมต่อ compute units (CU) ภายใน GPU ให้ทำงานร่วมกันแบบ AI engine เดียว ซึ่งช่วยให้สามารถประมวลผลโมเดล machine learning ขนาดใหญ่ได้อย่างมีประสิทธิภาพมากขึ้น โดยเฉพาะในงาน neural rendering, frame generation และ denoising สำหรับฉากที่ใช้ ray tracing Universal Compression เป็นระบบบีบอัดข้อมูลภายใน GPU ที่สามารถจัดการกับข้อมูลทุกประเภทได้แบบอัตโนมัติ ช่วยลดการใช้แบนด์วิดธ์หน่วยความจำ และเพิ่มความเร็วในการโหลด texture และโมเดลกราฟิก Mark Cerny สถาปนิกของ PlayStation และ Jack Huynh รองประธาน AMD ระบุว่า เทคโนโลยีเหล่านี้จะถูกนำไปใช้ใน GPU และ SoC รุ่นถัดไป รวมถึงคอนโซล PlayStation รุ่นใหม่ ซึ่งจะช่วยให้เกมมีความสมจริงระดับภาพยนตร์ และสามารถเรนเดอร์ฉากซับซ้อนได้แบบเรียลไทม์ ✅ ข้อมูลสำคัญจากข่าว ➡️ AMD เปิดตัวเทคโนโลยีใหม่ 3 รายการ: Radiance Cores, Neural Arrays และ Universal Compression ➡️ Radiance Cores เป็นฮาร์ดแวร์เฉพาะสำหรับ ray/path tracing โดยแยกจาก shader cores ➡️ Neural Arrays เชื่อม compute units ให้ทำงานร่วมกันแบบ AI engine เดียว ➡️ Universal Compression บีบอัดข้อมูลทุกประเภทภายใน GPU เพื่อลดการใช้แบนด์วิดธ์ ➡️ เทคโนโลยีเหล่านี้จะถูกใช้ใน RDNA GPU รุ่นถัดไปและ SoC สำหรับ PlayStation ➡️ ช่วยเพิ่มประสิทธิภาพการเรนเดอร์, อัปสเกล, และโหลด texture ได้เร็วขึ้น ➡️ รองรับงาน neural rendering, frame generation และ denoising แบบเรียลไทม์ ➡️ Mark Cerny และ Jack Huynh ยืนยันว่าเทคโนโลยีจะเปลี่ยนโฉมกราฟิกเกมในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Radiance Cores คล้ายกับ RT Cores ของ Nvidia ที่ใช้ในการ์ดจอ RTX ➡️ Neural Arrays จะช่วยให้ FSR และ PSSR มีคุณภาพสูงขึ้นและทำงานเร็วขึ้น ➡️ Universal Compression มาแทน Delta Color Compression ที่ใช้ใน RDNA รุ่นก่อน ➡️ การแยก ray traversal ออกจาก shader ช่วยลด latency และเพิ่ม frame rate ➡️ Project Amethyst คือความร่วมมือระยะยาวระหว่าง AMD และ Sony เพื่อพัฒนา AI สำหรับเกม https://wccftech.com/amd-unveils-radiance-cores-neural-arrays-universal-compression-next-gen-rdna-gpu-architecture/
    WCCFTECH.COM
    AMD Unveils Radiance Cores, Neural Arrays & Universal Compression For Next-Gen RDNA GPU Architecture: Faster RT, Better Upscaling, & Lower Bandwidth Needs
    AMD has just announced three key features of its next-gen RDNA architecture: Neural Arrays, Radiance Cores & Universal Compression.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • “Intel 18A พร้อมลุยผลิตจริง! บรรลุสถิติใหม่ด้านความแม่นยำ เตรียมท้าชน TSMC และ Samsung ในสนาม 2nm”

    ในงาน Intel Tech Tour ล่าสุด Intel ได้ประกาศความสำเร็จครั้งสำคัญของกระบวนการผลิตชิปรุ่นใหม่ “18A” (1.8 นาโนเมตร) ซึ่งสามารถลด “defect density” หรือความหนาแน่นของข้อบกพร่องในเวเฟอร์ลงสู่ระดับต่ำที่สุดในประวัติศาสตร์ของบริษัท ถือเป็นสัญญาณชัดเจนว่า Intel พร้อมเข้าสู่การผลิตในระดับปริมาณมาก (volume production) ภายในไตรมาส 4 ปี 2025

    Defect density คือจำนวนข้อบกพร่องต่อพื้นที่ของเวเฟอร์ ซึ่งมีผลโดยตรงต่อ “yield rate” หรืออัตราการผลิตชิปที่ใช้งานได้จริง หาก defect สูง ยิ่งทำให้ต้นทุนต่อชิปเพิ่มขึ้น และลดความสามารถในการแข่งขัน โดยเฉพาะในยุคที่ชิปมีขนาดใหญ่และซับซ้อนมากขึ้น เช่น ชิปสำหรับ AI และ HPC (High Performance Computing)

    ก่อนหน้านี้ มีรายงานว่า yield ของ 18A ต่ำเพียง 10% แต่ปัจจุบัน Intel ยืนยันว่าตัวเลขดังกล่าวไม่เป็นความจริง และบริษัทได้ปรับปรุงกระบวนการจนสามารถลด defect ได้อย่างมีนัยสำคัญ ทำให้มั่นใจว่าจะสามารถผลิตชิป 18A ได้ในปริมาณมากภายในสิ้นปีนี้

    แม้ defect density จะเป็นเพียงหนึ่งในหลายปัจจัยที่กำหนดความสำเร็จของกระบวนการผลิต เช่น ความแม่นยำของหน้ากาก (mask error), ความลื่นไหลของกระบวนการ และอัตราความล้มเหลวของพารามิเตอร์ แต่การที่ Intel สามารถลด defect ได้มากขนาดนี้ ทำให้ 18A กลายเป็นคู่แข่งที่น่ากลัวของ TSMC N2 และ Samsung SF2 ซึ่งเป็นกระบวนการระดับ 2nm เช่นกัน

    ข้อมูลสำคัญจากข่าว
    Intel ประกาศว่า 18A มี defect density ต่ำที่สุดในประวัติศาสตร์ของบริษัท
    เตรียมเข้าสู่การผลิตระดับปริมาณมากในไตรมาส 4 ปี 2025
    Defect density ต่ำหมายถึง yield rate สูงขึ้น และต้นทุนต่อชิปลดลง
    18A ถูกออกแบบมาเพื่อรองรับชิปขนาดใหญ่ เช่น สำหรับ HPC และ AI
    Intel ปฏิเสธข่าวลือว่า yield ต่ำเพียง 10% โดยระบุว่าตัวเลขดังกล่าวไม่เป็นจริง
    18A มีเป้าหมายแข่งขันกับ TSMC N2 และ Samsung SF2
    Defect density เป็นตัวชี้วัดสำคัญในการประเมินความพร้อมของกระบวนการผลิต

    ข้อมูลเสริมจากภายนอก
    18A ใช้เทคโนโลยี RibbonFET (GAA) และ PowerVia (backside power delivery)
    TSMC N2 มี yield ประมาณ 65% และใช้เทคโนโลยี nanosheet GAA
    Samsung SF2 มี yield ประมาณ 40% และยังไม่พร้อมผลิตจำนวนมากจนถึงปี 2026
    Intel วางแผนใช้ 18A กับชิปรุ่น Panther Lake (Core Ultra 300)
    ตลาดเป้าหมายของ 18A คือ HPC, AI, และลูกค้า Foundry ภายนอก เช่น Qualcomm

    https://wccftech.com/intel-18a-node-achieves-record-low-defect-density/
    🔬 “Intel 18A พร้อมลุยผลิตจริง! บรรลุสถิติใหม่ด้านความแม่นยำ เตรียมท้าชน TSMC และ Samsung ในสนาม 2nm” ในงาน Intel Tech Tour ล่าสุด Intel ได้ประกาศความสำเร็จครั้งสำคัญของกระบวนการผลิตชิปรุ่นใหม่ “18A” (1.8 นาโนเมตร) ซึ่งสามารถลด “defect density” หรือความหนาแน่นของข้อบกพร่องในเวเฟอร์ลงสู่ระดับต่ำที่สุดในประวัติศาสตร์ของบริษัท ถือเป็นสัญญาณชัดเจนว่า Intel พร้อมเข้าสู่การผลิตในระดับปริมาณมาก (volume production) ภายในไตรมาส 4 ปี 2025 Defect density คือจำนวนข้อบกพร่องต่อพื้นที่ของเวเฟอร์ ซึ่งมีผลโดยตรงต่อ “yield rate” หรืออัตราการผลิตชิปที่ใช้งานได้จริง หาก defect สูง ยิ่งทำให้ต้นทุนต่อชิปเพิ่มขึ้น และลดความสามารถในการแข่งขัน โดยเฉพาะในยุคที่ชิปมีขนาดใหญ่และซับซ้อนมากขึ้น เช่น ชิปสำหรับ AI และ HPC (High Performance Computing) ก่อนหน้านี้ มีรายงานว่า yield ของ 18A ต่ำเพียง 10% แต่ปัจจุบัน Intel ยืนยันว่าตัวเลขดังกล่าวไม่เป็นความจริง และบริษัทได้ปรับปรุงกระบวนการจนสามารถลด defect ได้อย่างมีนัยสำคัญ ทำให้มั่นใจว่าจะสามารถผลิตชิป 18A ได้ในปริมาณมากภายในสิ้นปีนี้ แม้ defect density จะเป็นเพียงหนึ่งในหลายปัจจัยที่กำหนดความสำเร็จของกระบวนการผลิต เช่น ความแม่นยำของหน้ากาก (mask error), ความลื่นไหลของกระบวนการ และอัตราความล้มเหลวของพารามิเตอร์ แต่การที่ Intel สามารถลด defect ได้มากขนาดนี้ ทำให้ 18A กลายเป็นคู่แข่งที่น่ากลัวของ TSMC N2 และ Samsung SF2 ซึ่งเป็นกระบวนการระดับ 2nm เช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ประกาศว่า 18A มี defect density ต่ำที่สุดในประวัติศาสตร์ของบริษัท ➡️ เตรียมเข้าสู่การผลิตระดับปริมาณมากในไตรมาส 4 ปี 2025 ➡️ Defect density ต่ำหมายถึง yield rate สูงขึ้น และต้นทุนต่อชิปลดลง ➡️ 18A ถูกออกแบบมาเพื่อรองรับชิปขนาดใหญ่ เช่น สำหรับ HPC และ AI ➡️ Intel ปฏิเสธข่าวลือว่า yield ต่ำเพียง 10% โดยระบุว่าตัวเลขดังกล่าวไม่เป็นจริง ➡️ 18A มีเป้าหมายแข่งขันกับ TSMC N2 และ Samsung SF2 ➡️ Defect density เป็นตัวชี้วัดสำคัญในการประเมินความพร้อมของกระบวนการผลิต ✅ ข้อมูลเสริมจากภายนอก ➡️ 18A ใช้เทคโนโลยี RibbonFET (GAA) และ PowerVia (backside power delivery) ➡️ TSMC N2 มี yield ประมาณ 65% และใช้เทคโนโลยี nanosheet GAA ➡️ Samsung SF2 มี yield ประมาณ 40% และยังไม่พร้อมผลิตจำนวนมากจนถึงปี 2026 ➡️ Intel วางแผนใช้ 18A กับชิปรุ่น Panther Lake (Core Ultra 300) ➡️ ตลาดเป้าหมายของ 18A คือ HPC, AI, และลูกค้า Foundry ภายนอก เช่น Qualcomm https://wccftech.com/intel-18a-node-achieves-record-low-defect-density/
    WCCFTECH.COM
    Intel’s 'Highly-Anticipated' 18A Node Achieves Record-Low Defect Density, Signaling Readiness for Internal & External Customers
    Intel has revealed progress around the 18A chip at the Tech Tour, and the process is at an all-time low in defect density.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “PlayStation 6 เตรียมพลิกโฉมกราฟิกเกม — Sony และ AMD เปิดตัว Radiance Cores และ Neural Arrays เร่งพลัง AI และ Ray Tracing”

    Sony และ AMD ได้เปิดเผยเทคโนโลยีใหม่ที่จะถูกนำมาใช้ในคอนโซลรุ่นถัดไปของ PlayStation ภายใต้โครงการร่วมชื่อว่า “Project Amethyst” ซึ่งคาดว่าจะเป็นพื้นฐานของ PlayStation 6 โดยมีเป้าหมายเพื่อยกระดับการประมวลผลกราฟิกและ AI ให้เทียบเท่ากับการ์ดจอระดับสูงของ PC

    สองเทคโนโลยีหลักที่ถูกเปิดเผยคือ “Neural Arrays” และ “Radiance Cores” ซึ่งจะถูกฝังอยู่ในสถาปัตยกรรม RDNA 5 ของ AMD

    Neural Arrays คือการเชื่อมต่อ Compute Units (CU) ทั้งหมดใน GPU ให้สามารถสื่อสารกันโดยตรงแบบ Infinity Fabric เพื่อเพิ่มประสิทธิภาพการประมวลผล AI และการเรนเดอร์ภาพแบบ machine learning

    Radiance Cores เป็นฮาร์ดแวร์เฉพาะที่แยกการประมวลผล ray tracing ออกจาก shader cores เพื่อให้สามารถทำ path tracing แบบเรียลไทม์ได้เร็วขึ้น

    นอกจากนี้ยังมีเทคโนโลยี “Universal Compression” ที่สามารถบีบอัดข้อมูลทุกประเภทได้อย่างชาญฉลาด ซึ่งจะช่วยลดเวลาโหลดเกมและเพิ่มประสิทธิภาพการจัดการข้อมูลในระบบ

    Mark Cerny สถาปนิกของ PS5 และ Jack Huynh รองประธาน AMD ยืนยันว่าเทคโนโลยีเหล่านี้จะถูกนำมาใช้ในคอนโซลรุ่นใหม่ภายใน “อีกไม่กี่ปีข้างหน้า” และอาจรวมถึงอุปกรณ์พกพารุ่นใหม่ของ PlayStation ด้วย

    ข้อมูลสำคัญจากข่าว
    Sony และ AMD เปิดตัวเทคโนโลยีใหม่ภายใต้โครงการ Project Amethyst
    คาดว่าจะถูกนำมาใช้ใน PlayStation 6 และอุปกรณ์พกพารุ่นใหม่
    Neural Arrays เชื่อม Compute Units ทั้งหมดใน GPU เพื่อเพิ่มประสิทธิภาพ AI
    Radiance Cores เป็นฮาร์ดแวร์เฉพาะสำหรับ ray tracing และ path tracing
    Universal Compression สามารถบีบอัดข้อมูลทุกประเภทได้แบบอัตโนมัติ
    เทคโนโลยีเหล่านี้จะถูกนำมาใช้ใน RDNA 5 และ SoC รุ่นใหม่ของ AMD
    Mark Cerny และ Jack Huynh ยืนยันว่าเทคโนโลยีจะมาถึง “ในอีกไม่กี่ปี”
    Radiance Cores จะช่วยให้ PS6 เรนเดอร์ภาพได้เทียบเท่าการ์ดจอ PC ระดับสูง

    ข้อมูลเสริมจากภายนอก
    Infinity Fabric เป็นเทคโนโลยีของ AMD ที่ใช้เชื่อมหน่วยประมวลผลภายในแบบความเร็วสูง
    Path tracing เป็นเทคนิคเรนเดอร์แสงที่สมจริงที่สุด แต่ใช้ทรัพยากรสูงมาก
    Universal Compression จะมาแทน Delta Color Compression ที่ใช้ใน PS5
    Neural Arrays อาจช่วยให้การใช้ FSR และ PSSR มีประสิทธิภาพมากขึ้น
    Radiance Cores คล้ายกับ RT Cores ของ Nvidia ที่ใช้ในการ์ดจอ RTX

    https://www.tomshardware.com/video-games/console-gaming/sony-and-amd-tease-likely-playstation-6-gpu-upgrades-radiance-cores-and-a-new-interconnect-for-boosting-ai-rendering-performance
    🎮 “PlayStation 6 เตรียมพลิกโฉมกราฟิกเกม — Sony และ AMD เปิดตัว Radiance Cores และ Neural Arrays เร่งพลัง AI และ Ray Tracing” Sony และ AMD ได้เปิดเผยเทคโนโลยีใหม่ที่จะถูกนำมาใช้ในคอนโซลรุ่นถัดไปของ PlayStation ภายใต้โครงการร่วมชื่อว่า “Project Amethyst” ซึ่งคาดว่าจะเป็นพื้นฐานของ PlayStation 6 โดยมีเป้าหมายเพื่อยกระดับการประมวลผลกราฟิกและ AI ให้เทียบเท่ากับการ์ดจอระดับสูงของ PC สองเทคโนโลยีหลักที่ถูกเปิดเผยคือ “Neural Arrays” และ “Radiance Cores” ซึ่งจะถูกฝังอยู่ในสถาปัตยกรรม RDNA 5 ของ AMD 🔰 Neural Arrays คือการเชื่อมต่อ Compute Units (CU) ทั้งหมดใน GPU ให้สามารถสื่อสารกันโดยตรงแบบ Infinity Fabric เพื่อเพิ่มประสิทธิภาพการประมวลผล AI และการเรนเดอร์ภาพแบบ machine learning 🔰 Radiance Cores เป็นฮาร์ดแวร์เฉพาะที่แยกการประมวลผล ray tracing ออกจาก shader cores เพื่อให้สามารถทำ path tracing แบบเรียลไทม์ได้เร็วขึ้น นอกจากนี้ยังมีเทคโนโลยี “Universal Compression” ที่สามารถบีบอัดข้อมูลทุกประเภทได้อย่างชาญฉลาด ซึ่งจะช่วยลดเวลาโหลดเกมและเพิ่มประสิทธิภาพการจัดการข้อมูลในระบบ Mark Cerny สถาปนิกของ PS5 และ Jack Huynh รองประธาน AMD ยืนยันว่าเทคโนโลยีเหล่านี้จะถูกนำมาใช้ในคอนโซลรุ่นใหม่ภายใน “อีกไม่กี่ปีข้างหน้า” และอาจรวมถึงอุปกรณ์พกพารุ่นใหม่ของ PlayStation ด้วย ✅ ข้อมูลสำคัญจากข่าว ➡️ Sony และ AMD เปิดตัวเทคโนโลยีใหม่ภายใต้โครงการ Project Amethyst ➡️ คาดว่าจะถูกนำมาใช้ใน PlayStation 6 และอุปกรณ์พกพารุ่นใหม่ ➡️ Neural Arrays เชื่อม Compute Units ทั้งหมดใน GPU เพื่อเพิ่มประสิทธิภาพ AI ➡️ Radiance Cores เป็นฮาร์ดแวร์เฉพาะสำหรับ ray tracing และ path tracing ➡️ Universal Compression สามารถบีบอัดข้อมูลทุกประเภทได้แบบอัตโนมัติ ➡️ เทคโนโลยีเหล่านี้จะถูกนำมาใช้ใน RDNA 5 และ SoC รุ่นใหม่ของ AMD ➡️ Mark Cerny และ Jack Huynh ยืนยันว่าเทคโนโลยีจะมาถึง “ในอีกไม่กี่ปี” ➡️ Radiance Cores จะช่วยให้ PS6 เรนเดอร์ภาพได้เทียบเท่าการ์ดจอ PC ระดับสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ Infinity Fabric เป็นเทคโนโลยีของ AMD ที่ใช้เชื่อมหน่วยประมวลผลภายในแบบความเร็วสูง ➡️ Path tracing เป็นเทคนิคเรนเดอร์แสงที่สมจริงที่สุด แต่ใช้ทรัพยากรสูงมาก ➡️ Universal Compression จะมาแทน Delta Color Compression ที่ใช้ใน PS5 ➡️ Neural Arrays อาจช่วยให้การใช้ FSR และ PSSR มีประสิทธิภาพมากขึ้น ➡️ Radiance Cores คล้ายกับ RT Cores ของ Nvidia ที่ใช้ในการ์ดจอ RTX https://www.tomshardware.com/video-games/console-gaming/sony-and-amd-tease-likely-playstation-6-gpu-upgrades-radiance-cores-and-a-new-interconnect-for-boosting-ai-rendering-performance
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ”

    ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ

    แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง

    ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ

    นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย

    แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว

    ข้อมูลสำคัญจากข่าว
    มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025
    คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม
    อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้
    ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink
    บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง
    มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้
    Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น
    NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina
    นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ

    ข้อมูลเสริมจากภายนอก
    Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่
    การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก
    ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน
    การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่
    การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่”

    https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    🌌 “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ” ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025 ➡️ คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม ➡️ อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้ ➡️ ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink ➡️ บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง ➡️ มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ➡️ Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น ➡️ NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina ➡️ นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ ➡️ การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก ➡️ ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน ➡️ การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่ ➡️ การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่” https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด”

    ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง

    Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง”

    WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ

    เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว

    แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล

    ข้อมูลสำคัญจากข่าว
    รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA
    รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์
    WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์
    ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ
    Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป
    Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง
    ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย
    การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น
    เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป
    รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000

    https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    🧩 “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด” ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง” WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล ✅ ข้อมูลสำคัญจากข่าว ➡️ รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA ➡️ รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์ ➡️ WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์ ➡️ ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ ➡️ Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป ➡️ Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง ➡️ ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย ➡️ การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น ➡️ เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป ➡️ รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000 https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี”

    หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24

    การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด

    SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม:

    “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
    “Active – Lower Priority” สำหรับอุปกรณ์ภายใน
    “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน

    บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย

    ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง

    ข้อมูลสำคัญจากข่าว
    SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน
    การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup
    ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้
    รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6)
    SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive
    ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal
    มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน
    SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า

    ข้อมูลเสริมจากภายนอก
    API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต
    การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร
    AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน
    การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ
    Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก

    https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    🧨 “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี” หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24 การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม: 🔰 “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต 🔰 “Active – Lower Priority” สำหรับอุปกรณ์ภายใน 🔰 “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง ✅ ข้อมูลสำคัญจากข่าว ➡️ SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน ➡️ การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup ➡️ ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้ ➡️ รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6) ➡️ SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive ➡️ ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal ➡️ มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน ➡️ SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต ➡️ การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร ➡️ AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน ➡️ การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ ➡️ Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    HACKREAD.COM
    SonicWall Says All Firewall Backups Were Accessed by Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง”

    เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp

    Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น

    ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด

    แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้

    การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย


    ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน

    โมเดลธุรกิจของ bootcamp
    หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview
    คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น
    รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน
    บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp
    ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์

    จุดที่สร้างกำไร
    ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน
    ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก
    การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก
    การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง


    ข้อมูลเสริมจากภายนอก
    Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google
    CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง
    การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ
    Formation เคยระดมทุน $4M จาก Andreessen Horowitz
    ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง

    คำเตือนและข้อจำกัด
    การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ
    ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน
    LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง
    การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม
    ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit

    https://larslofgren.com/codesmith-reddit-reputation-attack/
    🔥 “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง” เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้ การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย 🔖🔖 ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน ✅ โมเดลธุรกิจของ bootcamp ➡️ หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview ➡️ คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น ➡️ รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน ➡️ บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp ➡️ ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์ ✅ จุดที่สร้างกำไร ➡️ ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน ➡️ ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก ➡️ การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก ➡️ การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง 🔖🔖🔖 ✅ ข้อมูลเสริมจากภายนอก ➡️ Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google ➡️ CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง ➡️ การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ ➡️ Formation เคยระดมทุน $4M จาก Andreessen Horowitz ➡️ ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง ‼️ คำเตือนและข้อจำกัด ⛔ การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ ⛔ ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน ⛔ LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง ⛔ การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม ⛔ ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit https://larslofgren.com/codesmith-reddit-reputation-attack/
    LARSLOFGREN.COM
    The Story of Codesmith: How a Competitor Crippled a $23.5M Bootcamp By Becoming a Reddit Moderator
    Let’s say you decide to start a coding bootcamp. Your background is in pedagogy and you love teaching. Your parents were teachers. You find a co-founder, raise a bit of money, and pour your soul into your company. The first couple of years, students love your program. Positive feedback, extraordinary student outcomes, employees love the mission. You are quite literally […]
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • “แคลิฟอร์เนียออกกฎหมายใหม่ ให้ผู้ใช้กดปุ่มเดียว ‘Opt-Out’ จากการขายข้อมูล — เว็บเบราว์เซอร์ต้องปรับตัวก่อนปี 2027”

    เมื่อวันที่ 9 ตุลาคม 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมายใหม่ชื่อว่า “California Opt Me Out Act” ซึ่งเป็นการปรับปรุงจากกฎหมาย California Consumer Privacy Act (CCPA) ที่มีมาตั้งแต่ปี 2018 โดยเน้นให้ผู้บริโภคสามารถ “ยกเลิกการอนุญาตให้เว็บไซต์ขายหรือแชร์ข้อมูลส่วนตัว” ได้ง่ายขึ้นผ่านเว็บเบราว์เซอร์โดยตรง

    ก่อนหน้านี้ ผู้ใช้ต้องกดยืนยันการ opt-out ทีละเว็บไซต์ หรือใช้เบราว์เซอร์เฉพาะที่รองรับฟีเจอร์นี้ เช่น Brave หรือใช้ส่วนขยาย (extension) เพิ่มเติม แต่กฎหมายใหม่จะบังคับให้เบราว์เซอร์ทุกตัวที่ใช้งานในแคลิฟอร์เนียต้องมีปุ่ม opt-out ที่หาเจอง่าย และส่งสัญญาณ opt-out preference signal (OOPS) ไปยังเว็บไซต์โดยอัตโนมัติ

    เมื่อเปิดใช้งาน OOPS แล้ว เว็บไซต์จะต้องหยุดการขายหรือแชร์ข้อมูล เช่น ประวัติการเข้าชม, ตำแหน่ง, ความสนใจ และพฤติกรรมการซื้อของผู้ใช้ โดยไม่ต้องให้ผู้ใช้ยืนยันซ้ำในแต่ละเว็บไซต์

    กฎหมายนี้จะมีผลบังคับใช้ในวันที่ 1 มกราคม 2027 และถือเป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์ต้องรองรับการ opt-out แบบ universal ซึ่งนักวิเคราะห์เชื่อว่าจะส่งผลกระทบต่ออุตสาหกรรมโฆษณาออนไลน์อย่างมาก

    นอกจากนี้ยังมีอีกสองกฎหมายที่ลงนามพร้อมกัน ได้แก่

    กฎหมายที่บังคับให้แพลตฟอร์มโซเชียลมีเดียต้องให้ผู้ใช้ยกเลิกบัญชีได้ง่าย และลบข้อมูลทั้งหมดทันที
    กฎหมายที่ปรับปรุงระบบลงทะเบียน data broker โดยให้ผู้ใช้รู้ว่าใครเก็บข้อมูลของตน และนำไปใช้อย่างไร

    ข้อมูลสำคัญจากข่าว
    แคลิฟอร์เนียออกกฎหมาย “Opt Me Out Act” เพื่อให้ผู้ใช้ opt-out ได้ง่ายผ่านเบราว์เซอร์
    กฎหมายบังคับให้เบราว์เซอร์ต้องมีปุ่ม opt-out ที่หาเจอง่ายและส่งสัญญาณ OOPS
    เมื่อเปิดใช้งาน OOPS เว็บไซต์ต้องหยุดขายหรือแชร์ข้อมูลทันที
    กฎหมายมีผลบังคับใช้วันที่ 1 มกราคม 2027
    เป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์รองรับ opt-out แบบ universal
    ผู้ใช้ไม่ต้องติดตั้ง extension หรือใช้เบราว์เซอร์เฉพาะอีกต่อไป
    อีกสองกฎหมายที่ลงนามพร้อมกันเกี่ยวกับการลบบัญชีโซเชียลและการเปิดเผยข้อมูลจาก data broker

    ข้อมูลเสริมจากภายนอก
    OOPS (Opt-Out Preference Signal) เป็นมาตรฐานที่กำหนดโดย CCPA และ CPPA
    Brave และ Firefox เป็นเบราว์เซอร์ที่รองรับ OOPS มานานแล้ว
    Data broker คือบริษัทที่รวบรวมข้อมูลจากหลายแหล่งเพื่อขายให้กับนักโฆษณา
    การ opt-out แบบ universal ช่วยลดความยุ่งยากในการปกป้องข้อมูลส่วนตัว
    กฎหมายนี้อาจกระทบต่อรายได้ของเว็บไซต์ที่พึ่งพาโฆษณาแบบ personalized

    คำเตือนและข้อจำกัด
    กฎหมายมีผลปี 2027 ผู้ใช้ยังต้องใช้ extension หรือเบราว์เซอร์เฉพาะจนกว่าจะถึงวันนั้น
    เบราว์เซอร์ที่ไม่ปรับตัวอาจถูกห้ามใช้งานในแคลิฟอร์เนีย
    เว็บไซต์ที่ไม่รองรับ OOPS อาจละเมิดกฎหมายและถูกลงโทษ
    ผู้ใช้บางรายอาจไม่รู้ว่าต้องเปิดใช้งาน OOPS ด้วยตนเอง
    การ opt-out อาจทำให้เว็บไซต์บางแห่งแสดงเนื้อหาหรือโฆษณาไม่ตรงความสนใจ

    https://therecord.media/california-signs-law-opt-out-browsers
    🛑 “แคลิฟอร์เนียออกกฎหมายใหม่ ให้ผู้ใช้กดปุ่มเดียว ‘Opt-Out’ จากการขายข้อมูล — เว็บเบราว์เซอร์ต้องปรับตัวก่อนปี 2027” เมื่อวันที่ 9 ตุลาคม 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมายใหม่ชื่อว่า “California Opt Me Out Act” ซึ่งเป็นการปรับปรุงจากกฎหมาย California Consumer Privacy Act (CCPA) ที่มีมาตั้งแต่ปี 2018 โดยเน้นให้ผู้บริโภคสามารถ “ยกเลิกการอนุญาตให้เว็บไซต์ขายหรือแชร์ข้อมูลส่วนตัว” ได้ง่ายขึ้นผ่านเว็บเบราว์เซอร์โดยตรง ก่อนหน้านี้ ผู้ใช้ต้องกดยืนยันการ opt-out ทีละเว็บไซต์ หรือใช้เบราว์เซอร์เฉพาะที่รองรับฟีเจอร์นี้ เช่น Brave หรือใช้ส่วนขยาย (extension) เพิ่มเติม แต่กฎหมายใหม่จะบังคับให้เบราว์เซอร์ทุกตัวที่ใช้งานในแคลิฟอร์เนียต้องมีปุ่ม opt-out ที่หาเจอง่าย และส่งสัญญาณ opt-out preference signal (OOPS) ไปยังเว็บไซต์โดยอัตโนมัติ เมื่อเปิดใช้งาน OOPS แล้ว เว็บไซต์จะต้องหยุดการขายหรือแชร์ข้อมูล เช่น ประวัติการเข้าชม, ตำแหน่ง, ความสนใจ และพฤติกรรมการซื้อของผู้ใช้ โดยไม่ต้องให้ผู้ใช้ยืนยันซ้ำในแต่ละเว็บไซต์ กฎหมายนี้จะมีผลบังคับใช้ในวันที่ 1 มกราคม 2027 และถือเป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์ต้องรองรับการ opt-out แบบ universal ซึ่งนักวิเคราะห์เชื่อว่าจะส่งผลกระทบต่ออุตสาหกรรมโฆษณาออนไลน์อย่างมาก นอกจากนี้ยังมีอีกสองกฎหมายที่ลงนามพร้อมกัน ได้แก่ 🔰 กฎหมายที่บังคับให้แพลตฟอร์มโซเชียลมีเดียต้องให้ผู้ใช้ยกเลิกบัญชีได้ง่าย และลบข้อมูลทั้งหมดทันที 🔰 กฎหมายที่ปรับปรุงระบบลงทะเบียน data broker โดยให้ผู้ใช้รู้ว่าใครเก็บข้อมูลของตน และนำไปใช้อย่างไร ✅ ข้อมูลสำคัญจากข่าว ➡️ แคลิฟอร์เนียออกกฎหมาย “Opt Me Out Act” เพื่อให้ผู้ใช้ opt-out ได้ง่ายผ่านเบราว์เซอร์ ➡️ กฎหมายบังคับให้เบราว์เซอร์ต้องมีปุ่ม opt-out ที่หาเจอง่ายและส่งสัญญาณ OOPS ➡️ เมื่อเปิดใช้งาน OOPS เว็บไซต์ต้องหยุดขายหรือแชร์ข้อมูลทันที ➡️ กฎหมายมีผลบังคับใช้วันที่ 1 มกราคม 2027 ➡️ เป็นกฎหมายแรกในสหรัฐฯ ที่บังคับให้เบราว์เซอร์รองรับ opt-out แบบ universal ➡️ ผู้ใช้ไม่ต้องติดตั้ง extension หรือใช้เบราว์เซอร์เฉพาะอีกต่อไป ➡️ อีกสองกฎหมายที่ลงนามพร้อมกันเกี่ยวกับการลบบัญชีโซเชียลและการเปิดเผยข้อมูลจาก data broker ✅ ข้อมูลเสริมจากภายนอก ➡️ OOPS (Opt-Out Preference Signal) เป็นมาตรฐานที่กำหนดโดย CCPA และ CPPA ➡️ Brave และ Firefox เป็นเบราว์เซอร์ที่รองรับ OOPS มานานแล้ว ➡️ Data broker คือบริษัทที่รวบรวมข้อมูลจากหลายแหล่งเพื่อขายให้กับนักโฆษณา ➡️ การ opt-out แบบ universal ช่วยลดความยุ่งยากในการปกป้องข้อมูลส่วนตัว ➡️ กฎหมายนี้อาจกระทบต่อรายได้ของเว็บไซต์ที่พึ่งพาโฆษณาแบบ personalized ‼️ คำเตือนและข้อจำกัด ⛔ กฎหมายมีผลปี 2027 ผู้ใช้ยังต้องใช้ extension หรือเบราว์เซอร์เฉพาะจนกว่าจะถึงวันนั้น ⛔ เบราว์เซอร์ที่ไม่ปรับตัวอาจถูกห้ามใช้งานในแคลิฟอร์เนีย ⛔ เว็บไซต์ที่ไม่รองรับ OOPS อาจละเมิดกฎหมายและถูกลงโทษ ⛔ ผู้ใช้บางรายอาจไม่รู้ว่าต้องเปิดใช้งาน OOPS ด้วยตนเอง ⛔ การ opt-out อาจทำให้เว็บไซต์บางแห่งแสดงเนื้อหาหรือโฆษณาไม่ตรงความสนใจ https://therecord.media/california-signs-law-opt-out-browsers
    THERECORD.MEDIA
    California enacts law giving consumers ability to universally opt out of data sharing
    The California Consumer Privacy Act, signed in 2018, gave Californians the right to send opt-out signals, but major browsers have not had to make opt-outs simple to use.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที”

    บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร

    ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET

    เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ

    Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization

    แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ

    ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox
    ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login
    ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406)
    Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว
    การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server
    ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่
    ยังไม่มี patch อย่างเป็นทางการจาก Gladinet
    Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี

    ข้อมูลเสริมจากภายนอก
    ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ
    Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี
    LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์
    Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState
    การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์

    https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    🕵️ “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที” บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox ➡️ ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login ➡️ ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406) ➡️ Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว ➡️ การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server ➡️ ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่ ➡️ ยังไม่มี patch อย่างเป็นทางการจาก Gladinet ➡️ Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ ➡️ Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี ➡️ LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์ ➡️ Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState ➡️ การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์ https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    SECURITYONLINE.INFO
    Exploited Zero-Day: Gladinet/Triofox Flaw CVE-2025-11371 Allows RCE via LFI
    A Zero-Day LFI flaw (CVE-2025-11371) in Gladinet/Triofox is being actively exploited. Attackers retrieve the Web.config machine key to chain into an unauthenticated RCE exploit.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที”

    นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง)

    ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้

    จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้

    นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ

    TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20
    ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน
    ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์
    ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP
    เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer
    ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit
    นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้
    TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว

    ข้อมูลเสริมจากภายนอก
    MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน
    ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow
    “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย
    Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย
    การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป

    https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    🛡️ “พบช่องโหว่ร้ายแรงในเราเตอร์ TP-Link AX1800 — แฮกเกอร์บน LAN เข้าควบคุมระบบแบบ root ได้ทันที” นักวิจัยด้านความปลอดภัย Rocco Calvi ได้เปิดเผยช่องโหว่ระดับสูงในเราเตอร์ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ซึ่งเปิดทางให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกันสามารถรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกระบุเป็น CVE-2023-28760 และได้รับคะแนน CVSS 7.5 (ระดับสูง) ช่องโหว่เกิดจากบริการ MiniDLNA ที่ใช้สำหรับแชร์ไฟล์มีเดียผ่าน USB ซึ่งเมื่อผู้ใช้เสียบ USB เพื่อเปิดใช้งานฟีเจอร์ Media Sharing ระบบจะเปิดบริการ Samba, FTP และ MiniDLNA โดยอัตโนมัติ ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ฐานข้อมูล .TPDLNA/files.db ผ่าน SMB หรือ FTP ได้ จุดอ่อนอยู่ที่การตรวจสอบขอบเขตข้อมูลในไฟล์ upnpsoap.c ของ MiniDLNA ซึ่งมีการคัดลอกข้อมูล metadata ไปยัง buffer แบบ fixed-size โดยไม่มีการตรวจสอบขนาดอย่างเหมาะสม หากผู้โจมตีใส่ข้อมูลในฟิลด์ dlna_pn ที่เกินขนาด buffer จะเกิด buffer overflow และสามารถนำไปสู่การรันคำสั่งแบบ root ได้ นักวิจัยสามารถใช้เทคนิค “one gadget” เพื่อหลบเลี่ยงการป้องกันของระบบ เช่น ASLR และ NX bit โดยเปลี่ยนทิศทางการทำงานของระบบไปยังฟังก์ชัน system() ใน firmware ของเราเตอร์ และได้แสดงการโจมตีจริงในงาน Pwn2Own โดยสามารถเปิด shell แบบ interactive บนเราเตอร์ได้สำเร็จ TP-Link ได้รับแจ้งตามกระบวนการ responsible disclosure และได้ออก firmware เวอร์ชัน Archer AX20(EU)_V3_1.1.4 Build 20230219 เพื่อแก้ไขช่องโหว่นี้แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2023-28760 ส่งผลต่อ TP-Link AX1800 WiFi 6 รุ่น Archer AX21 และ AX20 ➡️ ผู้โจมตีบน LAN สามารถรันคำสั่งแบบ root ได้โดยไม่ต้องยืนยันตัวตน ➡️ ช่องโหว่เกิดจากบริการ MiniDLNA ที่เปิดเมื่อเสียบ USB เพื่อแชร์ไฟล์ ➡️ ผู้โจมตีสามารถแก้ไขไฟล์ .TPDLNA/files.db ผ่าน SMB หรือ FTP ➡️ เกิด buffer overflow จากการคัดลอกข้อมูล dlna_pn ที่เกินขนาด buffer ➡️ ใช้เทคนิค “one gadget” เพื่อหลบเลี่ยง ASLR และ NX bit ➡️ นักวิจัยแสดงการโจมตีจริงในงาน Pwn2Own และเปิด shell บนเราเตอร์ได้ ➡️ TP-Link ออก firmware เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่แล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ MiniDLNA เป็นบริการแชร์มีเดียที่นิยมใช้ในเราเตอร์สำหรับบ้าน ➡️ ASLR และ NX bit เป็นเทคนิคป้องกันการโจมตีแบบ buffer overflow ➡️ “one gadget” คือการใช้คำสั่งเดียวเพื่อเปลี่ยน flow ของโปรแกรมไปยังจุดเป้าหมาย ➡️ Pwn2Own เป็นงานแข่งขันด้าน cybersecurity ที่แสดงการโจมตีจริงอย่างปลอดภัย ➡️ การใช้ USB เพื่อแชร์ไฟล์ในบ้านเป็นการตั้งค่าที่พบได้ทั่วไป https://securityonline.info/tp-link-router-flaw-cve-2023-28760-allows-root-rce-via-lan-poc-available/
    SECURITYONLINE.INFO
    TP-Link Router Flaw CVE-2023-28760 Allows Root RCE via LAN, PoC Available
    A flaw (CVE-2023-28760) in TP-Link AX1800 routers allows unauthenticated attackers on the LAN to gain root RCE by manipulating the MiniDLNA service via a USB drive.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
Pages Boosts