• “Ubo Pod — ผู้ช่วย AI แบบโอเพ่นซอร์สที่คุณควบคุมได้เอง พร้อมปกป้องข้อมูลจาก Big Tech”

    Ubo Pod คืออุปกรณ์ผู้ช่วย AI แบบโอเพ่นซอร์สที่ออกแบบมาเพื่อความเป็นส่วนตัวและการควบคุมโดยผู้ใช้อย่างแท้จริง โดยใช้ Raspberry Pi 4 หรือ 5 เป็นแกนหลัก พร้อมรองรับโมเดล AI แบบ local เช่น VOSK สำหรับการรู้จำเสียง และ Piper สำหรับการแปลงข้อความเป็นเสียง นอกจากนี้ยังสามารถเชื่อมต่อกับโมเดลคลาวด์อย่าง Claude, OpenAI และ Gemini ได้ตามต้องการ.

    ตัวเครื่องมีขนาดกะทัดรัด (5.1 x 3.9 x 2 นิ้ว) น้ำหนักประมาณ 340 กรัม มาพร้อมหน้าจอ TFT IPS ขนาด 1.54 นิ้ว และปุ่มกดแบบ soft-touch 7 ปุ่ม มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว รวมถึงไมโครโฟนคู่และลำโพงสเตอริโอสำหรับการโต้ตอบด้วยเสียง

    ซอฟต์แวร์ของ Ubo Pod มีสถาปัตยกรรมแบบ modular และ event-driven พร้อมระบบจัดการสถานะแบบรวมศูนย์ รองรับการติดตั้งแอปพลิเคชันจาก Docker และสามารถพัฒนาแอปใหม่ด้วย gRPC API แบบ low-code ผ่านเว็บเบราว์เซอร์หรือแป้นกดบนตัวเครื่อง

    โครงการนี้นำโดย Mehrdad Majzoobi และทีมพัฒนาโอเพ่นซอร์ส โดยเปิดให้สนับสนุนผ่าน Kickstarter และมี repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ให้ผู้ใช้สามารถสร้างหรือปรับแต่งอุปกรณ์ได้เอง

    Ubo Pod เป็นผู้ช่วย AI แบบโอเพ่นซอร์ส
    ใช้ Raspberry Pi 4 หรือ 5 เป็นฐาน

    รองรับโมเดล local เช่น VOSK และ Piper
    พร้อมตัวเลือกโมเดลคลาวด์อย่าง Claude, OpenAI, Gemini

    ขนาดเครื่อง 5.1 x 3.9 x 2 นิ้ว น้ำหนัก 340 กรัม
    มีหน้าจอ TFT IPS และปุ่ม soft-touch 7 ปุ่ม

    มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว
    รองรับไมโครโฟนคู่และลำโพงสเตอริโอ

    สถาปัตยกรรมซอฟต์แวร์แบบ modular และ event-driven
    รองรับ Docker และ gRPC API สำหรับการพัฒนา

    เข้าถึงผ่านแป้นกดหรือเว็บเบราว์เซอร์
    รองรับการติดตั้งแอปจากภายนอก

    เปิดให้สนับสนุนผ่าน Kickstarter
    พร้อม repository สำหรับซอฟต์แวร์และฮาร์ดแวร์

    คำเตือนและข้อจำกัด
    การใช้งานโมเดลคลาวด์อาจมีความเสี่ยงด้านข้อมูล
    หากไม่ตั้งค่าความปลอดภัยอย่างเหมาะสม

    ผู้ใช้ต้องมีความรู้พื้นฐานด้านฮาร์ดแวร์และซอฟต์แวร์
    เพื่อประกอบและปรับแต่งอุปกรณ์ได้อย่างเต็มประสิทธิภาพ

    การพัฒนาแอปด้วย gRPC API อาจไม่เหมาะกับผู้เริ่มต้น
    ต้องเข้าใจแนวคิด low-code และการจัดการ event-driven

    การประกอบอุปกรณ์ด้วยตนเองอาจมีข้อผิดพลาดทางเทคนิค
    ควรศึกษาคู่มือและ repository อย่างละเอียดก่อนเริ่ม

    https://news.itsfoss.com/ubo-pod/
    🤖 “Ubo Pod — ผู้ช่วย AI แบบโอเพ่นซอร์สที่คุณควบคุมได้เอง พร้อมปกป้องข้อมูลจาก Big Tech” Ubo Pod คืออุปกรณ์ผู้ช่วย AI แบบโอเพ่นซอร์สที่ออกแบบมาเพื่อความเป็นส่วนตัวและการควบคุมโดยผู้ใช้อย่างแท้จริง โดยใช้ Raspberry Pi 4 หรือ 5 เป็นแกนหลัก พร้อมรองรับโมเดล AI แบบ local เช่น VOSK สำหรับการรู้จำเสียง และ Piper สำหรับการแปลงข้อความเป็นเสียง นอกจากนี้ยังสามารถเชื่อมต่อกับโมเดลคลาวด์อย่าง Claude, OpenAI และ Gemini ได้ตามต้องการ. ตัวเครื่องมีขนาดกะทัดรัด (5.1 x 3.9 x 2 นิ้ว) น้ำหนักประมาณ 340 กรัม มาพร้อมหน้าจอ TFT IPS ขนาด 1.54 นิ้ว และปุ่มกดแบบ soft-touch 7 ปุ่ม มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว รวมถึงไมโครโฟนคู่และลำโพงสเตอริโอสำหรับการโต้ตอบด้วยเสียง ซอฟต์แวร์ของ Ubo Pod มีสถาปัตยกรรมแบบ modular และ event-driven พร้อมระบบจัดการสถานะแบบรวมศูนย์ รองรับการติดตั้งแอปพลิเคชันจาก Docker และสามารถพัฒนาแอปใหม่ด้วย gRPC API แบบ low-code ผ่านเว็บเบราว์เซอร์หรือแป้นกดบนตัวเครื่อง โครงการนี้นำโดย Mehrdad Majzoobi และทีมพัฒนาโอเพ่นซอร์ส โดยเปิดให้สนับสนุนผ่าน Kickstarter และมี repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ให้ผู้ใช้สามารถสร้างหรือปรับแต่งอุปกรณ์ได้เอง ✅ Ubo Pod เป็นผู้ช่วย AI แบบโอเพ่นซอร์ส ➡️ ใช้ Raspberry Pi 4 หรือ 5 เป็นฐาน ✅ รองรับโมเดล local เช่น VOSK และ Piper ➡️ พร้อมตัวเลือกโมเดลคลาวด์อย่าง Claude, OpenAI, Gemini ✅ ขนาดเครื่อง 5.1 x 3.9 x 2 นิ้ว น้ำหนัก 340 กรัม ➡️ มีหน้าจอ TFT IPS และปุ่ม soft-touch 7 ปุ่ม ✅ มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว ➡️ รองรับไมโครโฟนคู่และลำโพงสเตอริโอ ✅ สถาปัตยกรรมซอฟต์แวร์แบบ modular และ event-driven ➡️ รองรับ Docker และ gRPC API สำหรับการพัฒนา ✅ เข้าถึงผ่านแป้นกดหรือเว็บเบราว์เซอร์ ➡️ รองรับการติดตั้งแอปจากภายนอก ✅ เปิดให้สนับสนุนผ่าน Kickstarter ➡️ พร้อม repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ ‼️ คำเตือนและข้อจำกัด ‼️ การใช้งานโมเดลคลาวด์อาจมีความเสี่ยงด้านข้อมูล ⛔ หากไม่ตั้งค่าความปลอดภัยอย่างเหมาะสม ‼️ ผู้ใช้ต้องมีความรู้พื้นฐานด้านฮาร์ดแวร์และซอฟต์แวร์ ⛔ เพื่อประกอบและปรับแต่งอุปกรณ์ได้อย่างเต็มประสิทธิภาพ ‼️ การพัฒนาแอปด้วย gRPC API อาจไม่เหมาะกับผู้เริ่มต้น ⛔ ต้องเข้าใจแนวคิด low-code และการจัดการ event-driven ‼️ การประกอบอุปกรณ์ด้วยตนเองอาจมีข้อผิดพลาดทางเทคนิค ⛔ ควรศึกษาคู่มือและ repository อย่างละเอียดก่อนเริ่ม https://news.itsfoss.com/ubo-pod/
    NEWS.ITSFOSS.COM
    This Raspberry Pi-Based Open Source AI Assistant Wants To Save Your Data From Big Tech
    Ubo Pod is an open source AI assistant you can tweak, customize, and run privately.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”

    Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้

    Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี

    พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
    มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
    โดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
    รวมถึงระบบที่เปิดพอร์ต TCP 9401

    Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
    พร้อมคำแนะนำให้อัปเดตทันที

    หากยังไม่สามารถอัปเดตได้
    ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี

    ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
    และได้รับการยืนยันโดยทีม Veeam

    https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    🛡️ “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล” Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้ Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี ✅ พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication ➡️ มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE) ➡️ โดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172 ➡️ รวมถึงระบบที่เปิดพอร์ต TCP 9401 ✅ Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172 ➡️ พร้อมคำแนะนำให้อัปเดตทันที ✅ หากยังไม่สามารถอัปเดตได้ ➡️ ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก ➡️ และได้รับการยืนยันโดยทีม Veeam https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    SECURITYONLINE.INFO
    Critical RCE Flaws CVE-2025-48983 & CVE-2025-48984 (CVSS 9.9) Found in Veeam Backup & Replication
    Veeam patched two Critical RCE flaws (CVE-2025-48983 & -48984) in Backup & Replication v12 that let authenticated domain users compromise backup infrastructure.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ”

    Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที

    เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%)

    Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต

    Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ
    อัตราแพ็กเกตสูงถึง 5.3 Bpps

    การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood
    ลักษณะเป็น short-burst flood 30–45 วินาที

    เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม
    แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น

    แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%)
    รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด

    บอทเน็ตที่ใช้คือ AISURU
    เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา

    Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps
    ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ

    รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว
    การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด

    การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป
    เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง

    โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที
    โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่

    บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง
    เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก

    การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า
    อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป

    การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering
    อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก

    https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    🌐 “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ” Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%) Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต ✅ Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ ➡️ อัตราแพ็กเกตสูงถึง 5.3 Bpps ✅ การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood ➡️ ลักษณะเป็น short-burst flood 30–45 วินาที ✅ เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม ➡️ แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น ✅ แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%) ➡️ รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด ✅ บอทเน็ตที่ใช้คือ AISURU ➡️ เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา ✅ Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps ➡️ ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ ✅ รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว ➡️ การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด ‼️ การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง ‼️ โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที ⛔ โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่ ‼️ บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง ⛔ เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก ‼️ การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า ⛔ อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป ‼️ การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering ⛔ อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    SECURITYONLINE.INFO
    Gcore Mitigates Record-Breaking 6 Tbps DDoS Attack
    Luxembourg, Luxembourg, 14th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • พวกนี้ถ้าฉลาดและรักประเทศไทย จะใช้โอกาสที่เขมรฆ่านักศึกษาเกาหลีใต้เรียกร้องสิทธิมนุษยชนสากลประฌามเขมรร่วมกับเกาหลีใต้ได้เลย แต่ไม่ทำ และเวลาตอนเขมรยิงระเบิดจนทำเด็กๆตายคา7/11ปั้มน้ำมันไทย คนไทยตายจริงเกือบหมดครอบครัวพวกนี้หายหัวไปไหน ไม่ออกมาเรียกร้องประนามเขมรเลย,พวกนี้หนักแผ่นดินไทยมาก ไม่สมควรเป็นคนไทยสัญชาติไทยจริงๆ เป็นภัยต่อบ้านเมืองไทยเสียเอง.,สร้างความแตกแยกในหมู่คนไทย ทำลายความสามัคคีคนไทย เหมือนพวกชี้นำไม่ยกเลิกmou43,44 พยายามทำให้คนไทยสับสนแตกต่างเพื่อแตกแยก ทิ้งคำถามกึ่งรับและไม่รับ โยนหินให้สังคสับสน.คนเหล่านี้คือภัยของชาติชัดเจนต้องถูกกำจัด.,รักชาติอื่น ช่วยชาติอื่น ไม่ปกป้องชาติไทยตน ตลอดเขมรอ้าง1:200,000ไทยเรานี้เสียดินแดนพื้นที่ไปถึง1:150,000ซึ่งสากลปกติจะลาวจะเวียดนามใช้ที่1:50,000 เราเสียอธิปไตยชัดเจนมาก,นายกฯชุดปัจจุบันไม่ยกเลิกผิด ม.157 ม.119ทั้งรัฐบาล สส.รัฐบาล และสส.ฝ่ายค้านไม่ทำหน้าที่ปกป้องดินแดนอธิปไตยตน ผิดทั้งหมด ตลอด สว.ด้วย ประธาน รองประธานรัฐสภาต้องโดยหนักด้วย เห็นความจริงแต่ตนในนามประธานสส.สว.ไม่มีตาดูความจริง ไม่ควบคุมสภาไปทางปกป้องอธิปไตยตน ผิดมหันต์ต่อความมั่นคงของแผ่นดินไทยด้วย.
    ..พวกสิทธิมนุษยชนทั่วประเทศไทยสมควรถูกขับออกจากประเทศไทยทั้งหมด พวกนี้มุ่งเพื่อทำลายประเทศไทยไม่มองค่าความจริงที่ไทยถูกกระทำ UNพวกรับเขมรให้ใช้ไทยช่วยเหลือเขมรต้องเอาคนเขมรออกจากแผ่นดินไทยพื้นที่ประเทศเมื่อสงครามฆ่าล้างเผ่าเขมรจบลง,หรือให้ไทยฆ่าล้างเขมรบนพื้นที่นี้แทนเพื่อเตือนสติ.
    พวกนี้ถ้าฉลาดและรักประเทศไทย จะใช้โอกาสที่เขมรฆ่านักศึกษาเกาหลีใต้เรียกร้องสิทธิมนุษยชนสากลประฌามเขมรร่วมกับเกาหลีใต้ได้เลย แต่ไม่ทำ และเวลาตอนเขมรยิงระเบิดจนทำเด็กๆตายคา7/11ปั้มน้ำมันไทย คนไทยตายจริงเกือบหมดครอบครัวพวกนี้หายหัวไปไหน ไม่ออกมาเรียกร้องประนามเขมรเลย,พวกนี้หนักแผ่นดินไทยมาก ไม่สมควรเป็นคนไทยสัญชาติไทยจริงๆ เป็นภัยต่อบ้านเมืองไทยเสียเอง.,สร้างความแตกแยกในหมู่คนไทย ทำลายความสามัคคีคนไทย เหมือนพวกชี้นำไม่ยกเลิกmou43,44 พยายามทำให้คนไทยสับสนแตกต่างเพื่อแตกแยก ทิ้งคำถามกึ่งรับและไม่รับ โยนหินให้สังคสับสน.คนเหล่านี้คือภัยของชาติชัดเจนต้องถูกกำจัด.,รักชาติอื่น ช่วยชาติอื่น ไม่ปกป้องชาติไทยตน ตลอดเขมรอ้าง1:200,000ไทยเรานี้เสียดินแดนพื้นที่ไปถึง1:150,000ซึ่งสากลปกติจะลาวจะเวียดนามใช้ที่1:50,000 เราเสียอธิปไตยชัดเจนมาก,นายกฯชุดปัจจุบันไม่ยกเลิกผิด ม.157 ม.119ทั้งรัฐบาล สส.รัฐบาล และสส.ฝ่ายค้านไม่ทำหน้าที่ปกป้องดินแดนอธิปไตยตน ผิดทั้งหมด ตลอด สว.ด้วย ประธาน รองประธานรัฐสภาต้องโดยหนักด้วย เห็นความจริงแต่ตนในนามประธานสส.สว.ไม่มีตาดูความจริง ไม่ควบคุมสภาไปทางปกป้องอธิปไตยตน ผิดมหันต์ต่อความมั่นคงของแผ่นดินไทยด้วย. ..พวกสิทธิมนุษยชนทั่วประเทศไทยสมควรถูกขับออกจากประเทศไทยทั้งหมด พวกนี้มุ่งเพื่อทำลายประเทศไทยไม่มองค่าความจริงที่ไทยถูกกระทำ UNพวกรับเขมรให้ใช้ไทยช่วยเหลือเขมรต้องเอาคนเขมรออกจากแผ่นดินไทยพื้นที่ประเทศเมื่อสงครามฆ่าล้างเผ่าเขมรจบลง,หรือให้ไทยฆ่าล้างเขมรบนพื้นที่นี้แทนเพื่อเตือนสติ.
    'เขมร' ได้ทียกคำพูด “อังคณา-สุณัย” แถลงการณ์ชี้ "ซาวด์ผี" กัน จอมพลัง ละเมิดสิทธิฯ รุนแรง นักสิทธิมนุษยชนไทยยอมรับเอง
    https://www.thai-tai.tv/news/21904/
    .
    #ไทยไท #สิทธิมนุษยชน #CHRC #กันจอมพลัง #ซาวด์ผี #อนุสัญญาCAT #สุณัยผาสุข

    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • ประเทศที่ลงทุนในเขมรคือประเทศที่ร่วมก่ออาชญากรรมการค้ามนุษย์ด้วยเพราะรัฐบาลเขมรที่นำโดยฮุนเซนฮุนมาเนตคือตัวพ่อในการปกป้องพวกก่ออาชญากรรมนี้,เจ้าสัวไทยเทาที่ไปลงทุนในเขมรเสมือนมุ่งหมายทางด้านเทาด้วย รู้ทั้งรู้ว่ารัฐบาลฮุนเซนฮุนมาเนตคือเจ้าพ่ออิทธิพลใหญ่สุดทั้งประเทศรับรู้ควบคุมพวกนี้หมดนั้นเอง พวกนักลงทุนไทยเทาและชาติอื่นๆโดยเฉพาะจีนที่ลงทุนในเขมรมากสุดก็หมายสิ่งเทาๆให้ทำอะไรเทาๆในเขมรได้ด้วยเช่นกันแน่จึงชอบเทาๆในเขมร บางกิจการส่งออกอะไรออกจากเขมรก็ขนอะไรเทาๆออกไปด้วย อวัยวะมนุษย์จากพวกค้ามนุษย์ก็ต้องมีแน่นอนตลอดคนเป็นๆไปค้ากามทั้งชายและหญิงก็ได้หมดในนามการส่งออกจากเขมรที่มิใช่แค่ยาเสพติดหรืออื่นใด แบบฟอกเงินเป็นต้น มิใช่แค่หลอกลวงผู้คนแบบกรณีเกาหลีใต้แน่นอน.

    ..จีนสนับสนุนเขมรฝึกซ้อมอาวุธ ไทยเทาก็ด้วยส่งเสบียงให้เขมรทำชั่ว การปิดด่านตลอดแนวพรมแดนเมื่อทหารไทยดีๆเราลงมือจัดการนักการเมืองชั่วเจ้าสัวชั่วจึงสมควรมาก,

    ..ต้องร่วมกันทั่วโลกโดยเฉพาะเอเชียคือจีน อาเชียนทุกๆประเทศประกาศคว่ำบาตรเขมรทันที,

    ..ไทยต้องเริ่มปฐมบทประกาศคว่ำบาตรเขมรทันทีก็ด้วยจากเหตุเขมรก่ออาชญากรรมสงครามต่อไทย เขมรคือภัยคุกคามไทย ภัยของเกาหลีใต้ ภัยของทุกๆคนที่เขมรคือสแกมเมอร์ก่ออาชญากรรมไปทั่วโลกด้วยและสาระพัดฮับสิ่งเลวชั่วเต็มเขมรเป็นภัยของอาเชียนด้วย,ยิงระเบิดหมายฆ่าประชาชนคนไทยเราชัดเจนด้วย การคว่ำบาตรเขมรจึงเหมาะสม ตัดเสบียงตัดสายสัมพันธ์เขมร หรือทำลายเขมรจริงร่วมกับคนเอเชียและชาติอาเชียนทั้งหมด ขจัดภัยอันตรายต่อประชาชนอาเชียนประชาชนเอเชียและประชาชนทั่วโลกได้ทันทีจากการกระทำของคนในประเทศเขมรซึ่งเห็นกันชัดเจนจริงทั่วโลก เคสกรณีคนเกาหลีใต้คือสัญญาณเตือนที่เลวร้ายชั่วเลวจริงในบริบทเขมรนำโดยฮุนเซนฮุนมาเนตเจ้าถิ่นสั่งการควบคุมได้,จีนไม่จบจริงในเขมรปล่อยเขมรสร้างความเลวร้ายไปทั่วโลก มุ่งแค่ผลประโยชน์และเห็นแก่ได้มากจนสนับสนุนเขมรแบบไม่ลืมหูลืมตาว่าเขมรเลวชั่วเพียงใด จีนไม่มีมาตราฐานสิ่งดีงามในใจตนเลย,ยิ่งลงทุนให้เขมร เขมรก็ยิ่งมีกำลังก่อเลวชั่วได้ดีขึ้น,ทั่วโลกใครก็รู้ว่าจีนเทียบเท่าปกครองเขมรไปแล้ว สิ่งที่เขมรทำเสมือนจีนสั่งให้ทำด้วย เขมรยิงระเบิดให้เด็กๆคนไทยเราตาย ประชาชนเราตายนอกแนวเขตปะทะตายเกือบหมดครอบครัวก็เสมือนจีนสนับสนุนสิ่งนี้ การก่อเหตุนี้,อาวุธที่เขมรได้ เงินที่เขมรซื้ออาวุธเตรียมการไว้ก็มาจากจีนในนามชื่อว่าจีนเทาก็คือจีนนี้เอง,รัสเชียก็ด้วยสนับสนุนระเบิดใหม่เอี่ยมมาวางระเบิดจนทหารไทยขาขาดก็ด้วย เหตุอะไรเขมรจึงใจถึงขนาดนั้นก็ต้องมีจีนมีรัสเชียหรือฝรั่งเศสหรืออเมริกาสนับสนุนเขมร เพราะเขมรเลวชั่วลิ้นสองแฉ หาชาติไหนมาร่วมแบบไม่ลืมหูลืมตาเพื่อหวังผลประโยชน์ที่เขมรยื่นมอบให้ได้แน่นอน,เช่นถ้ายึดไทยได้ อีสานไทยก็ดี ภาคตะวันออกไทยยิ่งง่ายเพราะไม่ตอบโต้อะไรเลยในขณะที่อีสานสู้กันดุเดือดเอากันตายจริงแต่ภาคตะวันออกไม่สู้เพราะอยู่ข้างเขมร เป็นพวกของเขมรแล้ว สั่งอะไรแม้ให้ไทยเปิดด่านก็พร้อมเปิดด่านตลอดเวลาตามคำสั่งทางเขมร นี้คือความจริงในการเป็นบ๋อยลูกไร่ขี้เบ้เขมรจะมีคลิปชั่วกำไว้จะแฉก็ตามในฝ่ายข้าราชการและนักการเมืองแต่สิ่งที่เห็นชัดทั่วประเทศ มันคือไทยเทารัฐบาลเทาพยายามเปิดด่านให้เขมรนั้นเอง. ,จีนก็อาจเขมรยื่นข้อเสนอว่าถ้ายึดอีสานใต้ได้ จีนจะได้สิทธิ์ทำทรัพยากรเหมืองแร่ทั้งอีสานใต้หรือทั้งอีสานได้หมด ย่อมาตาม1:200,000ก็ให้จีนหมดเลย เขมรเรา3ส่วนก็พอมันว่า จีนได้7ส่วน มูลค่ากว่า1,000ล้านล้านบาทตลอดแนวบนบก,ไม่รวมทะเล,อาจแบ่งรัสเชียด้วยอีก เขมรได้1ส่วนก็คุมเพราะไม่ทำห่าอะไรเลย ตนก็ครองเป็นผู้ทรงอิทธิพลทั้งตระกูลฮุนในเขมรกว่า100ปีก็ได้,ฝั่งทะเลก็ให้ฝรั่งเศสอเมริกาไปมันว่า เชฟรอนและกิจการน้ำมันอื่นของฝรั่งของต่างชาติต่างๆนี้เหี้ยนี้ลงรุมแดกแน่นอนกว่า100ล้านล้าน1,000ล้านล้านใครจะรู้.
    ..มุกเกาหลีใต้ที่เป็นเหยื่อฆ่านักศึกษานั้น มันอาจวางแผนอย่างอำมหิตตามแผนไซออนิสต์เอาคนเกาหลีใต้เป็นเหยื่อ จุดไฟโกรธแค้นเพื่อมารุมแดกโต๊ะกับฝรั่งที่เขมรก็ได้,เกาหลีใต้ยึดอำนาจเขมร ปกครองเขมรชิงตัดหน้าจีนลงมือยึดเขมรเปลี่ยนฮุนเซนเป็นคนของจีนก็จะอยากทันที,นี้น่าจะมโนได้ว่ามันวางแผนเกินเราจริงๆ,เกาหนีใต้คือลูกน้องอเมริกาชัดเจน เหมือนญี่ปุ่น มากชิงออกหน้าก่อนตัดหน้าจีนยึดฐานสงครามอเมริกาไว้, ไทยเมื่อยึดฐานไม่ได้ก็ยึดเขมรสร้างฐานทำสงครามกับจีนเลย,เกาหลีใต้เข้ามาด้วยเหตุการณ์นักศึกษานี้ย่อมไม่น่าเกียจ เปิดแนวรบที่เขมรนั้นเอง,จีนมีลาว มีเวียดนามในนามรัสเชีย จีนมีพม่าในนามรัสเชียออกหน้า,อเมริกามีเขมรโดยเกาหลีใต้ข้ามฟ้าข้ามทะเลมายึดทำฐานทัพให้อเมริกา มันคุ้มค่ามากโดยเสียแพะคนเกาหลีใต้ไปก็ตาม ได้ใจคนเกาหลีใต้ทั้งประเทศอีกให้ยึดเขมร,

    ..มุกเกาหลีใต้นี้ถ้าไทยอ่านพลาดอาจเสียเหลี่ยมให้อาเชียนเป็นเขตสงครามโลกได้หรือเอาทั้งอาเชียนเราลงสนามสงครามโลกที่3แน่นอนในปีหน้านี้เมื่อยิงกันขึ้นที่ใต้หวันและญี่ปุ่นเกาหลีใต้กับเกาหลีเหนือสหายฝั่งจีน,ฟิลิปปินส์อีกอาจคือประธานอาเชียนคนต่อไปบ๋อยอเมริกาอีก,สิงคโปร์จึงยิงมุกตัดเขมรออกจากกลุ่มอาเชียนเพื่อตัดตอนความอุบาทก์นี้ก่อน,ไทยและชาติอาเชียน ตลอดเอเชียจึงต้องร่วมกันคว่ำบาตรเขมรพร้อมกันทันทีและให้เขมรคืนดินแดนที่ฝรั่งเศสคืนผิดไปแก่ไทยด้วย,จะคืนความสงบสุขแก่อาเชียนทันที,เพราะไม่ว่าชาติใดจะยึดเขมร เขมรถูกคว่ำบาตรแล้ว จะเป็นฐานทัพใครร่วมก่อสงครามโลกที่3ไม่ได้ อาเชียนจะเป็นกลางได้ทันที ถ้าฟิลิปปินส์เข้าร่วมสงครามกับอเมริกาก็ถีบฟิลิปปินส์ออกจากอาเชียนเลย,ชาติอาเชียนรวมทั้งไทยหากชาติใดเข้าร่วมอินโดแปซิฟิกก็ให้การประชุมอาเชียนเป็นเวทีแจ้งให้ชาติสมาชิกถอนตัวออกจากความขัดแย้งสู่หายนะให้ภูมิภาคอาเชียนทันทีโดยไทยแสดงเจตนาจำนงประกาศชัดเจนขอถอนตัวออกจากสมาชิกอินโดแปซิฟิกนี้,และไทยพูดในที่ประชุมเลยว่า ขอให้สมาชิกอาเชียนทั้งหมดถอนตัวออกจากการเป็นสมาชิกอินโดแปซิฟิกทันที เพื่อปกป้องประชาชนพลเมืองชาติอาเชียนเรามิให้พบความหายนะแห่งภัยสงครามที่จีนและอเมริการบกันเอง,แต่เสือกมาดึงเราชาติอาเชียนไปยุ่งด้วยในผลประโยชน์ในความขัดแย้งกันเอง.,อเมริกาหรือจีนห้ามใช้ประเทศอาเชียนเป็นฐานทัพสู้รบทำสงครามกันทุกๆกรณีเป็นต้น.,
    ..

    https://youtube.com/watch?v=gXC3rgB6SCE&si=jru8TssS92gzVNja
    ประเทศที่ลงทุนในเขมรคือประเทศที่ร่วมก่ออาชญากรรมการค้ามนุษย์ด้วยเพราะรัฐบาลเขมรที่นำโดยฮุนเซนฮุนมาเนตคือตัวพ่อในการปกป้องพวกก่ออาชญากรรมนี้,เจ้าสัวไทยเทาที่ไปลงทุนในเขมรเสมือนมุ่งหมายทางด้านเทาด้วย รู้ทั้งรู้ว่ารัฐบาลฮุนเซนฮุนมาเนตคือเจ้าพ่ออิทธิพลใหญ่สุดทั้งประเทศรับรู้ควบคุมพวกนี้หมดนั้นเอง พวกนักลงทุนไทยเทาและชาติอื่นๆโดยเฉพาะจีนที่ลงทุนในเขมรมากสุดก็หมายสิ่งเทาๆให้ทำอะไรเทาๆในเขมรได้ด้วยเช่นกันแน่จึงชอบเทาๆในเขมร บางกิจการส่งออกอะไรออกจากเขมรก็ขนอะไรเทาๆออกไปด้วย อวัยวะมนุษย์จากพวกค้ามนุษย์ก็ต้องมีแน่นอนตลอดคนเป็นๆไปค้ากามทั้งชายและหญิงก็ได้หมดในนามการส่งออกจากเขมรที่มิใช่แค่ยาเสพติดหรืออื่นใด แบบฟอกเงินเป็นต้น มิใช่แค่หลอกลวงผู้คนแบบกรณีเกาหลีใต้แน่นอน. ..จีนสนับสนุนเขมรฝึกซ้อมอาวุธ ไทยเทาก็ด้วยส่งเสบียงให้เขมรทำชั่ว การปิดด่านตลอดแนวพรมแดนเมื่อทหารไทยดีๆเราลงมือจัดการนักการเมืองชั่วเจ้าสัวชั่วจึงสมควรมาก, ..ต้องร่วมกันทั่วโลกโดยเฉพาะเอเชียคือจีน อาเชียนทุกๆประเทศประกาศคว่ำบาตรเขมรทันที, ..ไทยต้องเริ่มปฐมบทประกาศคว่ำบาตรเขมรทันทีก็ด้วยจากเหตุเขมรก่ออาชญากรรมสงครามต่อไทย เขมรคือภัยคุกคามไทย ภัยของเกาหลีใต้ ภัยของทุกๆคนที่เขมรคือสแกมเมอร์ก่ออาชญากรรมไปทั่วโลกด้วยและสาระพัดฮับสิ่งเลวชั่วเต็มเขมรเป็นภัยของอาเชียนด้วย,ยิงระเบิดหมายฆ่าประชาชนคนไทยเราชัดเจนด้วย การคว่ำบาตรเขมรจึงเหมาะสม ตัดเสบียงตัดสายสัมพันธ์เขมร หรือทำลายเขมรจริงร่วมกับคนเอเชียและชาติอาเชียนทั้งหมด ขจัดภัยอันตรายต่อประชาชนอาเชียนประชาชนเอเชียและประชาชนทั่วโลกได้ทันทีจากการกระทำของคนในประเทศเขมรซึ่งเห็นกันชัดเจนจริงทั่วโลก เคสกรณีคนเกาหลีใต้คือสัญญาณเตือนที่เลวร้ายชั่วเลวจริงในบริบทเขมรนำโดยฮุนเซนฮุนมาเนตเจ้าถิ่นสั่งการควบคุมได้,จีนไม่จบจริงในเขมรปล่อยเขมรสร้างความเลวร้ายไปทั่วโลก มุ่งแค่ผลประโยชน์และเห็นแก่ได้มากจนสนับสนุนเขมรแบบไม่ลืมหูลืมตาว่าเขมรเลวชั่วเพียงใด จีนไม่มีมาตราฐานสิ่งดีงามในใจตนเลย,ยิ่งลงทุนให้เขมร เขมรก็ยิ่งมีกำลังก่อเลวชั่วได้ดีขึ้น,ทั่วโลกใครก็รู้ว่าจีนเทียบเท่าปกครองเขมรไปแล้ว สิ่งที่เขมรทำเสมือนจีนสั่งให้ทำด้วย เขมรยิงระเบิดให้เด็กๆคนไทยเราตาย ประชาชนเราตายนอกแนวเขตปะทะตายเกือบหมดครอบครัวก็เสมือนจีนสนับสนุนสิ่งนี้ การก่อเหตุนี้,อาวุธที่เขมรได้ เงินที่เขมรซื้ออาวุธเตรียมการไว้ก็มาจากจีนในนามชื่อว่าจีนเทาก็คือจีนนี้เอง,รัสเชียก็ด้วยสนับสนุนระเบิดใหม่เอี่ยมมาวางระเบิดจนทหารไทยขาขาดก็ด้วย เหตุอะไรเขมรจึงใจถึงขนาดนั้นก็ต้องมีจีนมีรัสเชียหรือฝรั่งเศสหรืออเมริกาสนับสนุนเขมร เพราะเขมรเลวชั่วลิ้นสองแฉ หาชาติไหนมาร่วมแบบไม่ลืมหูลืมตาเพื่อหวังผลประโยชน์ที่เขมรยื่นมอบให้ได้แน่นอน,เช่นถ้ายึดไทยได้ อีสานไทยก็ดี ภาคตะวันออกไทยยิ่งง่ายเพราะไม่ตอบโต้อะไรเลยในขณะที่อีสานสู้กันดุเดือดเอากันตายจริงแต่ภาคตะวันออกไม่สู้เพราะอยู่ข้างเขมร เป็นพวกของเขมรแล้ว สั่งอะไรแม้ให้ไทยเปิดด่านก็พร้อมเปิดด่านตลอดเวลาตามคำสั่งทางเขมร นี้คือความจริงในการเป็นบ๋อยลูกไร่ขี้เบ้เขมรจะมีคลิปชั่วกำไว้จะแฉก็ตามในฝ่ายข้าราชการและนักการเมืองแต่สิ่งที่เห็นชัดทั่วประเทศ มันคือไทยเทารัฐบาลเทาพยายามเปิดด่านให้เขมรนั้นเอง. ,จีนก็อาจเขมรยื่นข้อเสนอว่าถ้ายึดอีสานใต้ได้ จีนจะได้สิทธิ์ทำทรัพยากรเหมืองแร่ทั้งอีสานใต้หรือทั้งอีสานได้หมด ย่อมาตาม1:200,000ก็ให้จีนหมดเลย เขมรเรา3ส่วนก็พอมันว่า จีนได้7ส่วน มูลค่ากว่า1,000ล้านล้านบาทตลอดแนวบนบก,ไม่รวมทะเล,อาจแบ่งรัสเชียด้วยอีก เขมรได้1ส่วนก็คุมเพราะไม่ทำห่าอะไรเลย ตนก็ครองเป็นผู้ทรงอิทธิพลทั้งตระกูลฮุนในเขมรกว่า100ปีก็ได้,ฝั่งทะเลก็ให้ฝรั่งเศสอเมริกาไปมันว่า เชฟรอนและกิจการน้ำมันอื่นของฝรั่งของต่างชาติต่างๆนี้เหี้ยนี้ลงรุมแดกแน่นอนกว่า100ล้านล้าน1,000ล้านล้านใครจะรู้. ..มุกเกาหลีใต้ที่เป็นเหยื่อฆ่านักศึกษานั้น มันอาจวางแผนอย่างอำมหิตตามแผนไซออนิสต์เอาคนเกาหลีใต้เป็นเหยื่อ จุดไฟโกรธแค้นเพื่อมารุมแดกโต๊ะกับฝรั่งที่เขมรก็ได้,เกาหลีใต้ยึดอำนาจเขมร ปกครองเขมรชิงตัดหน้าจีนลงมือยึดเขมรเปลี่ยนฮุนเซนเป็นคนของจีนก็จะอยากทันที,นี้น่าจะมโนได้ว่ามันวางแผนเกินเราจริงๆ,เกาหนีใต้คือลูกน้องอเมริกาชัดเจน เหมือนญี่ปุ่น มากชิงออกหน้าก่อนตัดหน้าจีนยึดฐานสงครามอเมริกาไว้, ไทยเมื่อยึดฐานไม่ได้ก็ยึดเขมรสร้างฐานทำสงครามกับจีนเลย,เกาหลีใต้เข้ามาด้วยเหตุการณ์นักศึกษานี้ย่อมไม่น่าเกียจ เปิดแนวรบที่เขมรนั้นเอง,จีนมีลาว มีเวียดนามในนามรัสเชีย จีนมีพม่าในนามรัสเชียออกหน้า,อเมริกามีเขมรโดยเกาหลีใต้ข้ามฟ้าข้ามทะเลมายึดทำฐานทัพให้อเมริกา มันคุ้มค่ามากโดยเสียแพะคนเกาหลีใต้ไปก็ตาม ได้ใจคนเกาหลีใต้ทั้งประเทศอีกให้ยึดเขมร, ..มุกเกาหลีใต้นี้ถ้าไทยอ่านพลาดอาจเสียเหลี่ยมให้อาเชียนเป็นเขตสงครามโลกได้หรือเอาทั้งอาเชียนเราลงสนามสงครามโลกที่3แน่นอนในปีหน้านี้เมื่อยิงกันขึ้นที่ใต้หวันและญี่ปุ่นเกาหลีใต้กับเกาหลีเหนือสหายฝั่งจีน,ฟิลิปปินส์อีกอาจคือประธานอาเชียนคนต่อไปบ๋อยอเมริกาอีก,สิงคโปร์จึงยิงมุกตัดเขมรออกจากกลุ่มอาเชียนเพื่อตัดตอนความอุบาทก์นี้ก่อน,ไทยและชาติอาเชียน ตลอดเอเชียจึงต้องร่วมกันคว่ำบาตรเขมรพร้อมกันทันทีและให้เขมรคืนดินแดนที่ฝรั่งเศสคืนผิดไปแก่ไทยด้วย,จะคืนความสงบสุขแก่อาเชียนทันที,เพราะไม่ว่าชาติใดจะยึดเขมร เขมรถูกคว่ำบาตรแล้ว จะเป็นฐานทัพใครร่วมก่อสงครามโลกที่3ไม่ได้ อาเชียนจะเป็นกลางได้ทันที ถ้าฟิลิปปินส์เข้าร่วมสงครามกับอเมริกาก็ถีบฟิลิปปินส์ออกจากอาเชียนเลย,ชาติอาเชียนรวมทั้งไทยหากชาติใดเข้าร่วมอินโดแปซิฟิกก็ให้การประชุมอาเชียนเป็นเวทีแจ้งให้ชาติสมาชิกถอนตัวออกจากความขัดแย้งสู่หายนะให้ภูมิภาคอาเชียนทันทีโดยไทยแสดงเจตนาจำนงประกาศชัดเจนขอถอนตัวออกจากสมาชิกอินโดแปซิฟิกนี้,และไทยพูดในที่ประชุมเลยว่า ขอให้สมาชิกอาเชียนทั้งหมดถอนตัวออกจากการเป็นสมาชิกอินโดแปซิฟิกทันที เพื่อปกป้องประชาชนพลเมืองชาติอาเชียนเรามิให้พบความหายนะแห่งภัยสงครามที่จีนและอเมริการบกันเอง,แต่เสือกมาดึงเราชาติอาเชียนไปยุ่งด้วยในผลประโยชน์ในความขัดแย้งกันเอง.,อเมริกาหรือจีนห้ามใช้ประเทศอาเชียนเป็นฐานทัพสู้รบทำสงครามกันทุกๆกรณีเป็นต้น., .. https://youtube.com/watch?v=gXC3rgB6SCE&si=jru8TssS92gzVNja
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “TDK เปิดตัวชิป AI แบบแอนะล็อก – เรียนรู้แบบเรียลไทม์ ท้าทายมนุษย์ในเกมเป่ายิ้งฉุบ!”

    จากอดีตที่เคยเป็นแบรนด์เทปเสียงในยุค 80s วันนี้ TDK กลับมาอีกครั้งในบทบาทใหม่ ด้วยการเปิดตัว “ชิป AI แบบแอนะล็อก” ที่สามารถเรียนรู้แบบเรียลไทม์ และถึงขั้นสามารถทำนายการเคลื่อนไหวของมนุษย์ในเกมเป่ายิ้งฉุบได้อย่างแม่นยำ

    ชิปนี้ถูกพัฒนาโดย TDK ร่วมกับมหาวิทยาลัยฮอกไกโด โดยใช้แนวคิด “reservoir computing” ซึ่งเลียนแบบการทำงานของสมองมนุษย์ โดยเฉพาะสมองส่วน cerebellum ที่เกี่ยวข้องกับการประมวลผลข้อมูลแบบต่อเนื่องและการตอบสนองอย่างรวดเร็ว

    แตกต่างจากโมเดล deep learning ทั่วไปที่ต้องพึ่งพาการประมวลผลบนคลาวด์และชุดข้อมูลขนาดใหญ่ ชิปนี้ใช้วงจรแอนะล็อกในการประมวลผลสัญญาณแบบธรรมชาติ เช่น การแพร่กระจายของคลื่น ทำให้สามารถเรียนรู้และตอบสนองได้ทันทีด้วยพลังงานต่ำมาก

    TDK เตรียมนำชิปนี้ไปโชว์ในงาน CEATEC 2025 ที่ญี่ปุ่น โดยจะมีอุปกรณ์สาธิตที่ติดตั้งเซนเซอร์ตรวจจับการเคลื่อนไหวของนิ้ว และใช้ชิป AI ในการทำนายว่าผู้เล่นจะออก “ค้อน กรรไกร หรือกระดาษ” ก่อนที่เขาจะทันได้ออกมือจริง ๆ

    จุดเด่นของชิป AI แบบแอนะล็อกจาก TDK
    ใช้แนวคิด reservoir computing ที่เลียนแบบสมองส่วน cerebellum
    ประมวลผลข้อมูลแบบ time-series ด้วยความเร็วสูงและพลังงานต่ำ
    ไม่ต้องพึ่งคลาวด์หรือชุดข้อมูลขนาดใหญ่
    เหมาะกับงาน edge computing เช่น อุปกรณ์สวมใส่, IoT, ระบบอัตโนมัติ

    การสาธิตในงาน CEATEC 2025
    อุปกรณ์ติดตั้งเซนเซอร์ตรวจจับการเคลื่อนไหวของนิ้ว
    ใช้ชิป AI ทำนายการออกมือในเกมเป่ายิ้งฉุบแบบเรียลไทม์
    แสดงให้เห็นถึงศักยภาพในการเรียนรู้และตอบสนองทันที

    ความร่วมมือและเป้าหมายของ TDK
    พัฒนาร่วมกับมหาวิทยาลัยฮอกไกโด
    ต้องการผลักดัน reservoir computing สู่การใช้งานเชิงพาณิชย์
    เตรียมนำไปใช้ในแบรนด์ SensEI และธุรกิจระบบเซนเซอร์ของ TDK

    ข้อควรระวังและความท้าทาย
    reservoir computing ยังเป็นเทคโนโลยีใหม่ที่ต้องการการพิสูจน์ในระดับอุตสาหกรรม
    การประยุกต์ใช้งานจริงอาจต้องปรับแต่งให้เหมาะกับแต่ละอุปกรณ์
    ความแม่นยำในการทำนายยังขึ้นอยู่กับคุณภาพของเซนเซอร์และการเรียนรู้
    การแข่งขันจากเทคโนโลยี AI แบบดิจิทัลที่มี ecosystem แข็งแรงกว่า

    https://www.techradar.com/pro/remember-audio-tapes-from-tdk-they-just-developed-an-analog-reservoir-ai-chip-that-does-real-time-learning-and-will-even-challenge-humans-at-a-game-of-rock-paper-scissors
    💾 “TDK เปิดตัวชิป AI แบบแอนะล็อก – เรียนรู้แบบเรียลไทม์ ท้าทายมนุษย์ในเกมเป่ายิ้งฉุบ!” จากอดีตที่เคยเป็นแบรนด์เทปเสียงในยุค 80s วันนี้ TDK กลับมาอีกครั้งในบทบาทใหม่ ด้วยการเปิดตัว “ชิป AI แบบแอนะล็อก” ที่สามารถเรียนรู้แบบเรียลไทม์ และถึงขั้นสามารถทำนายการเคลื่อนไหวของมนุษย์ในเกมเป่ายิ้งฉุบได้อย่างแม่นยำ ชิปนี้ถูกพัฒนาโดย TDK ร่วมกับมหาวิทยาลัยฮอกไกโด โดยใช้แนวคิด “reservoir computing” ซึ่งเลียนแบบการทำงานของสมองมนุษย์ โดยเฉพาะสมองส่วน cerebellum ที่เกี่ยวข้องกับการประมวลผลข้อมูลแบบต่อเนื่องและการตอบสนองอย่างรวดเร็ว แตกต่างจากโมเดล deep learning ทั่วไปที่ต้องพึ่งพาการประมวลผลบนคลาวด์และชุดข้อมูลขนาดใหญ่ ชิปนี้ใช้วงจรแอนะล็อกในการประมวลผลสัญญาณแบบธรรมชาติ เช่น การแพร่กระจายของคลื่น ทำให้สามารถเรียนรู้และตอบสนองได้ทันทีด้วยพลังงานต่ำมาก TDK เตรียมนำชิปนี้ไปโชว์ในงาน CEATEC 2025 ที่ญี่ปุ่น โดยจะมีอุปกรณ์สาธิตที่ติดตั้งเซนเซอร์ตรวจจับการเคลื่อนไหวของนิ้ว และใช้ชิป AI ในการทำนายว่าผู้เล่นจะออก “ค้อน กรรไกร หรือกระดาษ” ก่อนที่เขาจะทันได้ออกมือจริง ๆ ✅ จุดเด่นของชิป AI แบบแอนะล็อกจาก TDK ➡️ ใช้แนวคิด reservoir computing ที่เลียนแบบสมองส่วน cerebellum ➡️ ประมวลผลข้อมูลแบบ time-series ด้วยความเร็วสูงและพลังงานต่ำ ➡️ ไม่ต้องพึ่งคลาวด์หรือชุดข้อมูลขนาดใหญ่ ➡️ เหมาะกับงาน edge computing เช่น อุปกรณ์สวมใส่, IoT, ระบบอัตโนมัติ ✅ การสาธิตในงาน CEATEC 2025 ➡️ อุปกรณ์ติดตั้งเซนเซอร์ตรวจจับการเคลื่อนไหวของนิ้ว ➡️ ใช้ชิป AI ทำนายการออกมือในเกมเป่ายิ้งฉุบแบบเรียลไทม์ ➡️ แสดงให้เห็นถึงศักยภาพในการเรียนรู้และตอบสนองทันที ✅ ความร่วมมือและเป้าหมายของ TDK ➡️ พัฒนาร่วมกับมหาวิทยาลัยฮอกไกโด ➡️ ต้องการผลักดัน reservoir computing สู่การใช้งานเชิงพาณิชย์ ➡️ เตรียมนำไปใช้ในแบรนด์ SensEI และธุรกิจระบบเซนเซอร์ของ TDK ‼️ ข้อควรระวังและความท้าทาย ⛔ reservoir computing ยังเป็นเทคโนโลยีใหม่ที่ต้องการการพิสูจน์ในระดับอุตสาหกรรม ⛔ การประยุกต์ใช้งานจริงอาจต้องปรับแต่งให้เหมาะกับแต่ละอุปกรณ์ ⛔ ความแม่นยำในการทำนายยังขึ้นอยู่กับคุณภาพของเซนเซอร์และการเรียนรู้ ⛔ การแข่งขันจากเทคโนโลยี AI แบบดิจิทัลที่มี ecosystem แข็งแรงกว่า https://www.techradar.com/pro/remember-audio-tapes-from-tdk-they-just-developed-an-analog-reservoir-ai-chip-that-does-real-time-learning-and-will-even-challenge-humans-at-a-game-of-rock-paper-scissors
    WWW.TECHRADAR.COM
    TDK unveils analog AI chip that learns fast and predicts moves
    The chip mimics brain function for robotics and human-machine interfaces
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “Dell Pro Max Mini AI PC – เล็กแต่แรงด้วย NVIDIA GB10 และหน่วยความจำ 128GB LPDDR5X”

    ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลทุกระดับ ตั้งแต่คลาวด์ไปจนถึงเดสก์ท็อป Dell ได้เปิดตัว “Pro Max Mini AI PC” ที่มาพร้อมกับ NVIDIA GB10 Superchip ซึ่งถือเป็นหนึ่งในชิป AI ที่ทรงพลังที่สุดในขนาดเล็ก

    Dell Pro Max GB10 สามารถรันโมเดล AI ขนาดใหญ่ถึง 200 พันล้านพารามิเตอร์ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ด้วยหน่วยความจำ LPDDR5X ขนาด 128GB และพลังประมวลผล FP4 สูงถึง 1000 TOPS

    ตัวเครื่องมีขนาดเพียง 150×150×51 มม. น้ำหนัก 1.31 กก. ใช้พลังงานผ่านอะแดปเตอร์ 280W และรองรับการเชื่อมต่อระดับสูง เช่น USB-C 20Gbps, HDMI 2.1b, LAN 10GbE และ QSFP 200Gbps

    ภายในใช้ NVIDIA GB10 Superchip ที่มี 20 คอร์ ARM v9.2 และ GPU สถาปัตยกรรม Blackwell เทียบเท่า RTX 5070 พร้อมหน่วยความจำ LPDDR5X ความเร็วสูงถึง 9400 MT/s และแบนด์วิดท์ระบบรวม 273 GB/s

    นอกจากนี้ยังสามารถเชื่อมต่อกับเครื่อง Pro Max อีกเครื่องผ่าน ConnectX-7 Smart NIC เพื่อรันโมเดลขนาดใหญ่ถึง 400 พันล้านพารามิเตอร์ได้

    สเปกเด่นของ Dell Pro Max GB10
    ใช้ NVIDIA GB10 Superchip: 20 ARM v9.2 cores + Blackwell GPU
    หน่วยความจำ LPDDR5X 128GB ความเร็วสูงถึง 9400 MT/s
    พลังประมวลผล FP4 สูงสุด 1000 TOPS
    รองรับโมเดล AI ขนาด 200B และสามารถขยายถึง 400B ด้วยการเชื่อมต่อสองเครื่อง

    การออกแบบและการเชื่อมต่อ
    ขนาดเล็ก 150×150×51 มม. น้ำหนัก 1.31 กก.
    พอร์ตเชื่อมต่อ: USB-C 20Gbps, HDMI 2.1b, LAN 10GbE, QSFP 200Gbps
    รองรับ Wi-Fi 7 และ Bluetooth 5.4
    ใช้ DGX OS และ NVIDIA AI software stack เพื่อความเข้ากันได้กับระบบคลาวด์

    การใช้งานและประโยชน์
    รัน LLM ขนาดใหญ่ เช่น Llama 3.3 70B ได้แบบ local
    ลดค่าใช้จ่ายจากการไม่ต้องใช้คลาวด์
    เหมาะสำหรับนักพัฒนา AI, นักวิจัย และองค์กรที่ต้องการประมวลผลในพื้นที่

    ข้อควรระวังและข้อจำกัด
    ราคายังไม่เปิดเผยอย่างเป็นทางการ
    การใช้งานเต็มประสิทธิภาพอาจต้องมีความรู้ด้านระบบ NVIDIA
    การขยายระบบต้องใช้ ConnectX-7 NIC ซึ่งอาจมีค่าใช้จ่ายเพิ่มเติม
    แม้จะเล็ก แต่ยังต้องใช้พลังงานสูงถึง 280W

    https://wccftech.com/dell-pro-max-nvidia-gb10-now-available-128-gb-lp5x-small-form-factor-mini-ai-pc/
    🖥️ “Dell Pro Max Mini AI PC – เล็กแต่แรงด้วย NVIDIA GB10 และหน่วยความจำ 128GB LPDDR5X” ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลทุกระดับ ตั้งแต่คลาวด์ไปจนถึงเดสก์ท็อป Dell ได้เปิดตัว “Pro Max Mini AI PC” ที่มาพร้อมกับ NVIDIA GB10 Superchip ซึ่งถือเป็นหนึ่งในชิป AI ที่ทรงพลังที่สุดในขนาดเล็ก Dell Pro Max GB10 สามารถรันโมเดล AI ขนาดใหญ่ถึง 200 พันล้านพารามิเตอร์ได้แบบ local โดยไม่ต้องพึ่งคลาวด์ ด้วยหน่วยความจำ LPDDR5X ขนาด 128GB และพลังประมวลผล FP4 สูงถึง 1000 TOPS ตัวเครื่องมีขนาดเพียง 150×150×51 มม. น้ำหนัก 1.31 กก. ใช้พลังงานผ่านอะแดปเตอร์ 280W และรองรับการเชื่อมต่อระดับสูง เช่น USB-C 20Gbps, HDMI 2.1b, LAN 10GbE และ QSFP 200Gbps ภายในใช้ NVIDIA GB10 Superchip ที่มี 20 คอร์ ARM v9.2 และ GPU สถาปัตยกรรม Blackwell เทียบเท่า RTX 5070 พร้อมหน่วยความจำ LPDDR5X ความเร็วสูงถึง 9400 MT/s และแบนด์วิดท์ระบบรวม 273 GB/s นอกจากนี้ยังสามารถเชื่อมต่อกับเครื่อง Pro Max อีกเครื่องผ่าน ConnectX-7 Smart NIC เพื่อรันโมเดลขนาดใหญ่ถึง 400 พันล้านพารามิเตอร์ได้ ✅ สเปกเด่นของ Dell Pro Max GB10 ➡️ ใช้ NVIDIA GB10 Superchip: 20 ARM v9.2 cores + Blackwell GPU ➡️ หน่วยความจำ LPDDR5X 128GB ความเร็วสูงถึง 9400 MT/s ➡️ พลังประมวลผล FP4 สูงสุด 1000 TOPS ➡️ รองรับโมเดล AI ขนาด 200B และสามารถขยายถึง 400B ด้วยการเชื่อมต่อสองเครื่อง ✅ การออกแบบและการเชื่อมต่อ ➡️ ขนาดเล็ก 150×150×51 มม. น้ำหนัก 1.31 กก. ➡️ พอร์ตเชื่อมต่อ: USB-C 20Gbps, HDMI 2.1b, LAN 10GbE, QSFP 200Gbps ➡️ รองรับ Wi-Fi 7 และ Bluetooth 5.4 ➡️ ใช้ DGX OS และ NVIDIA AI software stack เพื่อความเข้ากันได้กับระบบคลาวด์ ✅ การใช้งานและประโยชน์ ➡️ รัน LLM ขนาดใหญ่ เช่น Llama 3.3 70B ได้แบบ local ➡️ ลดค่าใช้จ่ายจากการไม่ต้องใช้คลาวด์ ➡️ เหมาะสำหรับนักพัฒนา AI, นักวิจัย และองค์กรที่ต้องการประมวลผลในพื้นที่ ‼️ ข้อควรระวังและข้อจำกัด ⛔ ราคายังไม่เปิดเผยอย่างเป็นทางการ ⛔ การใช้งานเต็มประสิทธิภาพอาจต้องมีความรู้ด้านระบบ NVIDIA ⛔ การขยายระบบต้องใช้ ConnectX-7 NIC ซึ่งอาจมีค่าใช้จ่ายเพิ่มเติม ⛔ แม้จะเล็ก แต่ยังต้องใช้พลังงานสูงถึง 280W https://wccftech.com/dell-pro-max-nvidia-gb10-now-available-128-gb-lp5x-small-form-factor-mini-ai-pc/
    WCCFTECH.COM
    Dell Pro Max With NVIDIA GB10 Now Available: 128 GB LP5X Memory & Small Form Factor Mini AI PC
    The Dell Pro Max Mini AI PC is now available and packs the NVIDIA GB10 Superchip with up to 128 GB of LPDDR5x memory.
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ”

    ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย?

    Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร

    คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์

    ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ

    นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน

    แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม

    เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70%

    ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์

    ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว

    การใช้เซนเซอร์ในสวนทุเรียน
    วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน
    ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร
    ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ

    ระบบอัตโนมัติและการจัดการอุณหภูมิ
    สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C
    หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม
    ช่วยลดความเครียดจากความร้อนในต้นทุเรียน

    การใช้ AI และการวิเคราะห์ข้อมูล
    ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ
    แจ้งเตือนพร้อมคำแนะนำในการรับมือ
    แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล

    บทบาทของ 5G ในเกษตรอัจฉริยะ
    ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้
    รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน
    เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง

    การเปลี่ยนแปลงทัศนคติของเกษตรกร
    เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น
    ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว
    การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ

    อุปสรรคในการนำ 5G มาใช้จริง
    พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G
    ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก
    เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว
    การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ

    https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    🌱 “เกษตรทุเรียนอัจฉริยะ – เมื่อ 5G และเซนเซอร์เปลี่ยนสวนให้กลายเป็นระบบอัตโนมัติ” ใครจะคิดว่า “ทุเรียน” ผลไม้ที่ขึ้นชื่อเรื่องกลิ่นแรงและรสชาติเฉพาะตัว จะกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการเกษตรในมาเลเซีย? Tan Han Wei อดีตวิศวกร R&D ผู้หลงใหลในทุเรียน ได้ก่อตั้งบริษัท Sustainable Hrvest เพื่อพัฒนาโซลูชันเกษตรอัจฉริยะ โดยเริ่มจากการลงพื้นที่พูดคุยกับเกษตรกรทุเรียนทั่วประเทศ เพื่อเข้าใจปัญหาที่แท้จริง เช่น ทำไมบางจุดในสวนให้ผลผลิตมากกว่าจุดอื่น และจะปรับปรุงพื้นที่ด้อยผลผลิตได้อย่างไร คำตอบคือ “ข้อมูล” และ “เทคโนโลยี” โดยเขาเริ่มติดตั้งเซนเซอร์ลงดินลึก 30–40 ซม. เพื่อวัดความชื้น, pH, และค่าการนำไฟฟ้าในดิน (EC) ซึ่งเป็นตัวชี้วัดสุขภาพของดิน ข้อมูลทั้งหมดถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์ ผลลัพธ์คือการค้นพบปัญหาที่ไม่เคยรู้มาก่อน เช่น จุดที่มีน้ำขังมากเกินไปซึ่งส่งผลให้รากเน่าและดูดซึมสารอาหารไม่ได้ เขาจึงแนะนำให้ลดการรดน้ำและปรับปรุงการระบายน้ำ นอกจากนี้ยังมีการตั้งระบบอัตโนมัติให้สปริงเกิลทำงานเมื่ออุณหภูมิสูงเกิน 35°C เพื่อป้องกันต้นไม้จากความเครียดจากความร้อน แต่ทั้งหมดนี้จะไร้ประโยชน์หากไม่มี “5G” เพราะการเชื่อมต่อแบบเรียลไทม์คือหัวใจของการจัดการฟาร์มขนาดใหญ่และซับซ้อน Tan จึงพัฒนาโซลูชันที่รองรับทั้ง 4G และ LoRaWAN พร้อมอัปเกรดเป็น 5G เมื่อโครงสร้างพื้นฐานพร้อม เขายังพัฒนา AI ตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ เพื่อแจ้งเตือนเกษตรกรล่วงหน้า พร้อมคำแนะนำในการรับมือ ซึ่งตอนนี้มีความแม่นยำราว 70% ในอนาคต เขาเสนอแนวคิด “Digital Agronomist” ที่ใช้ AI วิเคราะห์ข้อมูลจากระยะไกล และ “หุ่นยนต์สุนัขลาดตระเวน” ที่สามารถเดินตรวจสวนและนับผลทุเรียนแบบเรียลไทม์ ทั้งหมดนี้ไม่ใช่แค่เรื่องเทคโนโลยี แต่คือการเปลี่ยนวิธีคิดของเกษตรกร Tan เชื่อว่าเมื่อพวกเขาเห็นว่าเทคโนโลยีช่วยแก้ปัญหาได้จริง พวกเขาจะพร้อมเปิดรับและปรับตัว ✅ การใช้เซนเซอร์ในสวนทุเรียน ➡️ วัดค่าความชื้น, pH, และ EC เพื่อประเมินสุขภาพดิน ➡️ ตรวจพบปัญหาน้ำขังที่ส่งผลต่อรากและการดูดซึมสารอาหาร ➡️ ข้อมูลถูกส่งขึ้นคลาวด์เพื่อวิเคราะห์และให้คำแนะนำ ✅ ระบบอัตโนมัติและการจัดการอุณหภูมิ ➡️ สปริงเกิลทำงานอัตโนมัติเมื่ออุณหภูมิสูงเกิน 35°C ➡️ หยุดทำงานเมื่ออุณหภูมิลดลงถึงระดับที่เหมาะสม ➡️ ช่วยลดความเครียดจากความร้อนในต้นทุเรียน ✅ การใช้ AI และการวิเคราะห์ข้อมูล ➡️ ระบบตรวจจับศัตรูพืชผ่านกล้องและการวิเคราะห์รูปแบบ ➡️ แจ้งเตือนพร้อมคำแนะนำในการรับมือ ➡️ แนวคิด “Digital Agronomist” วิเคราะห์ข้อมูลจากระยะไกล ✅ บทบาทของ 5G ในเกษตรอัจฉริยะ ➡️ ช่วยให้การเชื่อมต่อแบบเรียลไทม์เป็นไปได้ ➡️ รองรับการจัดการฟาร์มขนาดใหญ่และซับซ้อน ➡️ เปิดทางสู่การใช้หุ่นยนต์และการสตรีมวิดีโอความละเอียดสูง ✅ การเปลี่ยนแปลงทัศนคติของเกษตรกร ➡️ เมื่อเห็นผลลัพธ์จริง เกษตรกรจะเปิดรับเทคโนโลยีมากขึ้น ➡️ ปัญหาค่าครองชีพ, สภาพอากาศ, และแรงงานผลักดันให้ต้องปรับตัว ➡️ การใช้เทคโนโลยีช่วยลดต้นทุนและเพิ่มประสิทธิภาพ ‼️ อุปสรรคในการนำ 5G มาใช้จริง ⛔ พื้นที่ห่างไกลยังขาดโครงสร้างพื้นฐาน 5G และแม้แต่ 4G ⛔ ค่าใช้จ่ายในการอัปเกรดอุปกรณ์เป็น 5G ยังสูงสำหรับฟาร์มขนาดเล็ก ⛔ เกษตรกรบางส่วนยังไม่เข้าใจศักยภาพของ 5G นอกเหนือจากอินเทอร์เน็ตเร็ว ⛔ การขาดความรู้ด้านเทคโนโลยีอาจทำให้ใช้งานระบบได้ไม่เต็มประสิทธิภาพ https://www.thestar.com.my/tech/tech-news/2025/10/13/how-smart-sensors-and-5g-are-changing-the-game-for-msian-durian-farmers
    WWW.THESTAR.COM.MY
    How smart sensors and 5G are changing the game for M’sian durian farmers
    Trees can't speak, so durian farmers in Malaysia are turning to digital tools to better understand their needs and boost their yields.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต”

    ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่?

    นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร

    บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ

    นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด

    สรุปประเด็นสำคัญ
    ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud
    ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์
    60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud
    ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด

    ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล
    การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification)
    การประเมินช่องโหว่ (Vulnerability Assessment)
    การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB)
    การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics)
    การควบคุมสิทธิ์การเข้าถึง (Access Control)
    การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance)
    ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance)
    ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation)

    แนวโน้มตลาดและผู้ให้บริการชั้นนำ
    DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง
    ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM
    ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas

    คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม
    ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน
    ระบบสามารถป้องกัน ransomware ได้หรือไม่
    รองรับการกู้คืนได้เร็วแค่ไหน
    มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่
    มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่
    ราคาและ ROI คุ้มค่าหรือเปล่า

    https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    🛡️ “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต” ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่? นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด 🔍 สรุปประเด็นสำคัญ ✅ ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud ➡️ ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์ ➡️ 60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud ➡️ ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด ✅ ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล ➡️ การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification) ➡️ การประเมินช่องโหว่ (Vulnerability Assessment) ➡️ การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB) ➡️ การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics) ➡️ การควบคุมสิทธิ์การเข้าถึง (Access Control) ➡️ การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance) ➡️ ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance) ➡️ ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation) ✅ แนวโน้มตลาดและผู้ให้บริการชั้นนำ ➡️ DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง ➡️ ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM ➡️ ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas ✅ คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม ➡️ ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน ➡️ ระบบสามารถป้องกัน ransomware ได้หรือไม่ ➡️ รองรับการกู้คืนได้เร็วแค่ไหน ➡️ มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่ ➡️ มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่ ➡️ ราคาและ ROI คุ้มค่าหรือเปล่า https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    WWW.CSOONLINE.COM
    What to look for in a data protection platform for hybrid clouds
    To safeguard enterprise data in hybrid cloud environments, organizations need to apply basic data security techniques such as encryption, data-loss prevention (DLP), secure web gateways (SWGs), and cloud-access security brokers (CASBs). But such security is just the start; they also need data protection beyond security.
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “Free Software ยังไม่ชนะ — เมื่อเสรีภาพของผู้ใช้ยังถูกล็อกไว้ในเฟิร์มแวร์และอุปกรณ์รอบตัว”

    บทความนี้เป็นฉบับเรียบเรียงจากการบรรยายของ Dorota ที่งาน P.I.W.O. ซึ่งตั้งคำถามว่า “Free Software ชนะแล้วจริงหรือ?” แม้เราจะใช้ Linux, Firefox, Inkscape และเครื่องมือโอเพ่นซอร์สมากมาย แต่เมื่อมองลึกลงไปในอุปกรณ์รอบตัว เช่น โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, หรือแม้แต่จักรยานไฟฟ้า — เรากลับพบว่าเฟิร์มแวร์และซอฟต์แวร์ภายในยังคงเป็นระบบปิดที่ผู้ใช้ไม่มีสิทธิ์ควบคุม

    Dorota ยกตัวอย่างจากประสบการณ์พัฒนาโทรศัพท์ Librem 5 ที่ต้องเผชิญกับข้อจำกัดด้านสิทธิบัตรและการผูกขาดของผู้ผลิตชิปโมเด็ม ซึ่งทำให้ไม่สามารถหาชิ้นส่วนที่เปิดซอร์สได้อย่างแท้จริง แม้จะมีความพยายามจากชุมชนโอเพ่นซอร์ส แต่การล็อกบูตโหลดเดอร์, การจำกัดการอัปเดต, และการปิดกั้นการเข้าถึงซอร์สโค้ด ยังคงเป็นอุปสรรคสำคัญ

    บทความยังชี้ให้เห็นว่าแม้ซอฟต์แวร์โอเพ่นซอร์สจะถูกใช้ในอุปกรณ์มากมาย แต่ผู้ใช้กลับไม่มีสิทธิ์ในการศึกษา แก้ไข หรือแจกจ่ายซอฟต์แวร์นั้น เพราะผู้ผลิตเลือกใช้ไลเซนส์แบบ “permissive” ที่เปิดช่องให้ปิดซอร์สในภายหลังได้

    Dorota เสนอว่าการผลักดัน Free Software ให้ “ชนะจริง” ต้องอาศัยแรงผลักดันทางการเมือง เช่น การออกกฎหมายบังคับให้เปิดซอร์สเฟิร์มแวร์ หรือการสนับสนุนผู้ผลิตที่เป็นมิตรกับโอเพ่นซอร์ส เช่น Purism, Prusa, หรือ Espruino

    Free Software ยังไม่ชนะในระดับเฟิร์มแวร์และอุปกรณ์
    โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, และอุปกรณ์ IoT ยังใช้ระบบปิด

    ตัวอย่างจาก Librem 5 พบข้อจำกัดด้านสิทธิบัตรและการผูกขาด
    ผู้ผลิตชิปโมเด็มควบคุมการเข้าถึงและการจัดจำหน่าย

    เฟิร์มแวร์ในอุปกรณ์ทั่วไปยังเป็นระบบปิด
    เช่น SSD, HDD, GPU, keyboard, network card

    Secure Boot และระบบล็อกบูตโหลดเดอร์จำกัดสิทธิ์ผู้ใช้
    ผู้ผลิตสามารถเลือกซอฟต์แวร์ที่ผู้ใช้รันได้

    ซอฟต์แวร์ที่ใช้ไลเซนส์ permissive อาจถูกปิดซอร์สในภายหลัง
    ผู้ใช้ไม่มีสิทธิ์แก้ไขหรือแจกจ่ายซอฟต์แวร์ที่ถูกดัดแปลง

    การสนับสนุนผู้ผลิตที่เปิดซอร์สเป็นทางเลือกหนึ่ง
    เช่น Librem 5, Prusa 3D, Espruino

    Google Chromebook มี BIOS และ Embedded Controller แบบเปิด
    ใช้ Coreboot และสามารถรัน Linux ได้อย่างเสรี

    Debian เป็นตัวอย่างของระบบที่พัฒนาโดยชุมชน
    ต่างจาก Android ที่ถูกควบคุมโดยบริษัท

    คำเตือนและข้อจำกัด
    ผู้ใช้ทั่วไปยังขาดสิทธิ์ในการควบคุมอุปกรณ์ของตนเอง
    เฟิร์มแวร์และระบบล็อกทำให้ไม่สามารถแก้ไขหรือปรับแต่งได้

    อุปกรณ์ที่ใช้บริการคลาวด์อาจกลายเป็น “อิฐ” เมื่อเซิร์ฟเวอร์ปิดตัว
    เช่น เครื่องใช้ไฟฟ้า, กล้อง, หรืออุปกรณ์เกษตร

    ซอฟต์แวร์ปิดในอุปกรณ์การแพทย์อาจเป็นอันตรายต่อผู้ใช้
    เช่น pacemaker ที่ไม่สามารถปรับแต่งหรือตรวจสอบได้

    การใช้ไลเซนส์ permissive โดยผู้ผลิตอาจทำให้ผู้ใช้เสียสิทธิ์
    แม้จะใช้ซอฟต์แวร์โอเพ่นซอร์ส แต่ไม่สามารถเข้าถึงซอร์สโค้ด

    การพัฒนาโดยบริษัทอาจขัดแย้งกับเป้าหมายของผู้ใช้
    เช่น Android ที่ปิดซอร์สส่วนสำคัญและจำกัดการอัปเดต

    https://dorotac.eu/posts/fosswon/
    🧠 “Free Software ยังไม่ชนะ — เมื่อเสรีภาพของผู้ใช้ยังถูกล็อกไว้ในเฟิร์มแวร์และอุปกรณ์รอบตัว” บทความนี้เป็นฉบับเรียบเรียงจากการบรรยายของ Dorota ที่งาน P.I.W.O. ซึ่งตั้งคำถามว่า “Free Software ชนะแล้วจริงหรือ?” แม้เราจะใช้ Linux, Firefox, Inkscape และเครื่องมือโอเพ่นซอร์สมากมาย แต่เมื่อมองลึกลงไปในอุปกรณ์รอบตัว เช่น โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, หรือแม้แต่จักรยานไฟฟ้า — เรากลับพบว่าเฟิร์มแวร์และซอฟต์แวร์ภายในยังคงเป็นระบบปิดที่ผู้ใช้ไม่มีสิทธิ์ควบคุม Dorota ยกตัวอย่างจากประสบการณ์พัฒนาโทรศัพท์ Librem 5 ที่ต้องเผชิญกับข้อจำกัดด้านสิทธิบัตรและการผูกขาดของผู้ผลิตชิปโมเด็ม ซึ่งทำให้ไม่สามารถหาชิ้นส่วนที่เปิดซอร์สได้อย่างแท้จริง แม้จะมีความพยายามจากชุมชนโอเพ่นซอร์ส แต่การล็อกบูตโหลดเดอร์, การจำกัดการอัปเดต, และการปิดกั้นการเข้าถึงซอร์สโค้ด ยังคงเป็นอุปสรรคสำคัญ บทความยังชี้ให้เห็นว่าแม้ซอฟต์แวร์โอเพ่นซอร์สจะถูกใช้ในอุปกรณ์มากมาย แต่ผู้ใช้กลับไม่มีสิทธิ์ในการศึกษา แก้ไข หรือแจกจ่ายซอฟต์แวร์นั้น เพราะผู้ผลิตเลือกใช้ไลเซนส์แบบ “permissive” ที่เปิดช่องให้ปิดซอร์สในภายหลังได้ Dorota เสนอว่าการผลักดัน Free Software ให้ “ชนะจริง” ต้องอาศัยแรงผลักดันทางการเมือง เช่น การออกกฎหมายบังคับให้เปิดซอร์สเฟิร์มแวร์ หรือการสนับสนุนผู้ผลิตที่เป็นมิตรกับโอเพ่นซอร์ส เช่น Purism, Prusa, หรือ Espruino ✅ Free Software ยังไม่ชนะในระดับเฟิร์มแวร์และอุปกรณ์ ➡️ โทรศัพท์, เครื่องพิมพ์, การ์ดจอ, และอุปกรณ์ IoT ยังใช้ระบบปิด ✅ ตัวอย่างจาก Librem 5 พบข้อจำกัดด้านสิทธิบัตรและการผูกขาด ➡️ ผู้ผลิตชิปโมเด็มควบคุมการเข้าถึงและการจัดจำหน่าย ✅ เฟิร์มแวร์ในอุปกรณ์ทั่วไปยังเป็นระบบปิด ➡️ เช่น SSD, HDD, GPU, keyboard, network card ✅ Secure Boot และระบบล็อกบูตโหลดเดอร์จำกัดสิทธิ์ผู้ใช้ ➡️ ผู้ผลิตสามารถเลือกซอฟต์แวร์ที่ผู้ใช้รันได้ ✅ ซอฟต์แวร์ที่ใช้ไลเซนส์ permissive อาจถูกปิดซอร์สในภายหลัง ➡️ ผู้ใช้ไม่มีสิทธิ์แก้ไขหรือแจกจ่ายซอฟต์แวร์ที่ถูกดัดแปลง ✅ การสนับสนุนผู้ผลิตที่เปิดซอร์สเป็นทางเลือกหนึ่ง ➡️ เช่น Librem 5, Prusa 3D, Espruino ✅ Google Chromebook มี BIOS และ Embedded Controller แบบเปิด ➡️ ใช้ Coreboot และสามารถรัน Linux ได้อย่างเสรี ✅ Debian เป็นตัวอย่างของระบบที่พัฒนาโดยชุมชน ➡️ ต่างจาก Android ที่ถูกควบคุมโดยบริษัท ‼️ คำเตือนและข้อจำกัด ‼️ ผู้ใช้ทั่วไปยังขาดสิทธิ์ในการควบคุมอุปกรณ์ของตนเอง ⛔ เฟิร์มแวร์และระบบล็อกทำให้ไม่สามารถแก้ไขหรือปรับแต่งได้ ‼️ อุปกรณ์ที่ใช้บริการคลาวด์อาจกลายเป็น “อิฐ” เมื่อเซิร์ฟเวอร์ปิดตัว ⛔ เช่น เครื่องใช้ไฟฟ้า, กล้อง, หรืออุปกรณ์เกษตร ‼️ ซอฟต์แวร์ปิดในอุปกรณ์การแพทย์อาจเป็นอันตรายต่อผู้ใช้ ⛔ เช่น pacemaker ที่ไม่สามารถปรับแต่งหรือตรวจสอบได้ ‼️ การใช้ไลเซนส์ permissive โดยผู้ผลิตอาจทำให้ผู้ใช้เสียสิทธิ์ ⛔ แม้จะใช้ซอฟต์แวร์โอเพ่นซอร์ส แต่ไม่สามารถเข้าถึงซอร์สโค้ด ‼️ การพัฒนาโดยบริษัทอาจขัดแย้งกับเป้าหมายของผู้ใช้ ⛔ เช่น Android ที่ปิดซอร์สส่วนสำคัญและจำกัดการอัปเดต https://dorotac.eu/posts/fosswon/
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 9
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 9

    ลองมาไล่เรียงดูพันธมิตรของแต่ละฝ่าย ว่ามีใคร ฝีไม้ลายมือขนาดไหนกันบ้าง

    ฝ่ายอเมริกา
    – กลุ่ม Anglo Saxon นำโดย อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา
    – กลุ่มตะวันออกกลาง นำโดย พวกเสี่ยน้ำมันค่ายซาอุดิอารเบีย มี ซาอุดิ อารเบีย, อาหรับอามิเรต, บาห์เรน, คูเวต, การ์ต้า, จอร์แดน , อิรัก (น่าสงสัย) และ ตุรกี (ซึ่งแม้จะอยู่นอกกลุ่มพวกเสี่ย แต่ก็ถือว่าเป็นลูกหาบอเมริกา แต่ระยะหลังพฤติกรรมน่าสงสัย) และอิสราเอลตัวแสบ
    – กลุ่มยุโรป หมดทั้งทวีป รักกันมากน้อยนั้นอีกเรื่องหนึ่ง มี NATOเป็นผู้คุมฝูง
    – กลุ่มเอเซีย มีญี่ปุ่น เกาหลีใต้ ฟิลิปปินส์ เวียตนาม ลาว เขมร พม่า (น่าสงสัย) ปากีสถาน อาฟกานิสถาน
    – กลุ่มอาฟริกา มี อิยิปต์เป็นตัวหลัก
    – กลุ่มลาตินอเมริกา ยังมองไม่เห็นตัวหลัก

    ฝ่ายรัสเซีย
    – กลุ่มเอเซีย มี จีน เกาหลีเหนือ อินเดีย พม่า และกลุ่มเจ้าพ่อเซี่ยงไฮ้ (Shanghai Co-Operation)
    – กลุ่มยุโรป ที่เปิดเผยยังไม่มี
    – กลุ่มตะวันออกกลาง มีอิหร่าน ซีเรีย และเลบานอน
    – กลุ่มอาฟริกา ยังไม่ยอมเปิดเผยตัว
    – กลุ่มลาติน มีบราซิล และคิวบา

    เห็นได้ชัดว่าในด้านปริมาณ ฝ่ายอเมริกามีมากกว่าฝ่ายรัสเซีย จนฝ่ายรัสเซียน่าจะถอดใจ แต่ถ้าลองมาไล่เรียงด้านศักยภาพของเหล่าพันธมิตรของแต่ละฝ่ายดูบ้าง ว่าใครเป็นมวยประเภทไม้ประดับ หรือใครเป็นมวยประเภทหมัดหนักแบบท่อนซุง

    ฝ่ายอเมริกา

    หมัดหนักที่สุดคืออิสราเอล มีความพร้อมทั้งด้านกองกำลังอาวุธ ส่วนหมัดรองมี ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฝรั่งเศษ สวีเดน และซาอุดิ ที่มีกองกำลังใกล้เคียงกัน และอาวุธไม่น้อยหน้ากัน ส่วนแถบเอเซีย ที่พอใช้การได้มี เกาหลี ฟิลิปปินส์ เวียตนาม และญี่ปุ่น แต่เป็นพวกหมัดเบา

    สรุปพันธมิตรที่อเมริกาจะพึ่งได้จริงๆมี 9 ประเทศ เป็นรุ่นหมัดหนักแค่ 1 เดียว !

    ฝ่ายรัสเซีย
    รุ่นใหญ่หมัดหนักมีเพียบ คือ จีน อินเดีย บราซิล เกาหลีเหนือ (แม้จะเป็นประเทศเล็ก แต่แรงและเผ็ดจัด) อิหร่าน เลบานอน และม้ามืดคือคิวบา
    รุ่นกลางมีซีเรีย (และอาจจะพ่วงเอาตุรกีและอิรัก เข้ามาด้วย ต้องดูอีกสักระยะหนึ่ง) และพม่า มี 9 ประเทศเท่ากัน เป็นรุ่นหมัดหนักเสีย 7 ประเทศ !

    สำหรับเลบานอน เป็นหมากสำคัญอีกตัวหนึ่ง หลายท่านอาจจะไม่รู้ จากการที่เลบานอน เป็นเจ้าของกองกำลัง Hezbollah ซึ่ง มีศักยภาพสูง และมีวินัยสูงครอบครองบริเวณที่สามารถก่อการอันตรายให้กับอิสราเอลอย่างยิ่ง ทำให้เลบานอนเป็นประเทศที่อเมริกาพยายามซื้อ ถ้าซื้อไม่ได้ก็ต้องทำลาย ขณะเดียวกัน อิหร่านก็ทุ่มสุดตัวเช่นเดียวกัน ในการส่งเสียเลี้ยงดูพวก Hezbollah ดังนั้น ถ้าเลบานอนสามารถทำให้อิสราเอลเหนื่อยได้ อเมริกาก็เซได้

    สรุป เรื่องพันธมิตร

    ฝ่ายอเมริกา แม้จะมีจำนวนมากกว่า ดูเผินๆ ฟังแต่ข่าวย้อมสี มันน่าคึกคัก ว่าโลกทั้งใบอยู่ฝ่ายอเมริกาทั้งนั้น แต่ดูเหมือนจะเป็นพวกที่จำเป็นจะต้องอยู่กับอเมริกา เพราะมีเชือกผูกหรือถูกต้อนเข้าคอกไม่น้อย แบบนี้เวลาจะไปรบน่ะ ถามจริงๆ เขาจะไปตายแทนให้หรือ แถมจะเป็นภาระให้อเมริกาต้องมาดูแล เพราะกองกำลังของตัวเองก็มีไม่พอแม้จะดูแลตัวเอง จะเอาที่ไหนไปช่วยลูกพี่ มีแต่กำลังปาก ถึงตอนเข้าฉากรบจริง อเมริกาอาจบอกตัวใครตัวมันนะพวก

    ส่วน ฝ่ายรัสเซีย เห็นแล้วเหมือนจำนวนน้อยจนน่าใจหาย แต่ดูศักยภาพแล้ว ไม่น่าต้องอธิบายมาก เป็นพวกถูกอเมริกาไล่บี้ เสียจนแทบไม่มีที่ยืนแทบทั้งนั้น ตั้งแต่ตัวหัวหน้าเอง แบบนี้มีอะไรจะต้องเสีย ไม่รบต่างหาก อาจจะเสียจนไม่มีที่ยืน แล้วการรบด้วยความคับแค้น ความฮึด และความอึด มันเป็นอย่างไร นึกถึงภาพเด็กแสบเกาหลีกับอิหร่านเสี่ยนิวเคลียร์ ก็น่าจะพอเห็นภาพกันออก ไม่ต้องบรรยายมากนะครับ

    ตกลงฝ่ายอเมริกา ที่ว่าพวกมาก เกรงจะเป็นประเภทพวกมาก ลากลงเหวเสียมากกว่า แบบนี้ ฝ่ายรัสเซีย กลุ่มเล็กแต่เหนียวและหนัก น่าจะดีกว่า

    สวัสดีครับ
    คนเล่านิทาน
    4 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 9 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 9 ลองมาไล่เรียงดูพันธมิตรของแต่ละฝ่าย ว่ามีใคร ฝีไม้ลายมือขนาดไหนกันบ้าง ฝ่ายอเมริกา – กลุ่ม Anglo Saxon นำโดย อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา – กลุ่มตะวันออกกลาง นำโดย พวกเสี่ยน้ำมันค่ายซาอุดิอารเบีย มี ซาอุดิ อารเบีย, อาหรับอามิเรต, บาห์เรน, คูเวต, การ์ต้า, จอร์แดน , อิรัก (น่าสงสัย) และ ตุรกี (ซึ่งแม้จะอยู่นอกกลุ่มพวกเสี่ย แต่ก็ถือว่าเป็นลูกหาบอเมริกา แต่ระยะหลังพฤติกรรมน่าสงสัย) และอิสราเอลตัวแสบ – กลุ่มยุโรป หมดทั้งทวีป รักกันมากน้อยนั้นอีกเรื่องหนึ่ง มี NATOเป็นผู้คุมฝูง – กลุ่มเอเซีย มีญี่ปุ่น เกาหลีใต้ ฟิลิปปินส์ เวียตนาม ลาว เขมร พม่า (น่าสงสัย) ปากีสถาน อาฟกานิสถาน – กลุ่มอาฟริกา มี อิยิปต์เป็นตัวหลัก – กลุ่มลาตินอเมริกา ยังมองไม่เห็นตัวหลัก ฝ่ายรัสเซีย – กลุ่มเอเซีย มี จีน เกาหลีเหนือ อินเดีย พม่า และกลุ่มเจ้าพ่อเซี่ยงไฮ้ (Shanghai Co-Operation) – กลุ่มยุโรป ที่เปิดเผยยังไม่มี – กลุ่มตะวันออกกลาง มีอิหร่าน ซีเรีย และเลบานอน – กลุ่มอาฟริกา ยังไม่ยอมเปิดเผยตัว – กลุ่มลาติน มีบราซิล และคิวบา เห็นได้ชัดว่าในด้านปริมาณ ฝ่ายอเมริกามีมากกว่าฝ่ายรัสเซีย จนฝ่ายรัสเซียน่าจะถอดใจ แต่ถ้าลองมาไล่เรียงด้านศักยภาพของเหล่าพันธมิตรของแต่ละฝ่ายดูบ้าง ว่าใครเป็นมวยประเภทไม้ประดับ หรือใครเป็นมวยประเภทหมัดหนักแบบท่อนซุง ฝ่ายอเมริกา หมัดหนักที่สุดคืออิสราเอล มีความพร้อมทั้งด้านกองกำลังอาวุธ ส่วนหมัดรองมี ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฝรั่งเศษ สวีเดน และซาอุดิ ที่มีกองกำลังใกล้เคียงกัน และอาวุธไม่น้อยหน้ากัน ส่วนแถบเอเซีย ที่พอใช้การได้มี เกาหลี ฟิลิปปินส์ เวียตนาม และญี่ปุ่น แต่เป็นพวกหมัดเบา สรุปพันธมิตรที่อเมริกาจะพึ่งได้จริงๆมี 9 ประเทศ เป็นรุ่นหมัดหนักแค่ 1 เดียว ! ฝ่ายรัสเซีย รุ่นใหญ่หมัดหนักมีเพียบ คือ จีน อินเดีย บราซิล เกาหลีเหนือ (แม้จะเป็นประเทศเล็ก แต่แรงและเผ็ดจัด) อิหร่าน เลบานอน และม้ามืดคือคิวบา รุ่นกลางมีซีเรีย (และอาจจะพ่วงเอาตุรกีและอิรัก เข้ามาด้วย ต้องดูอีกสักระยะหนึ่ง) และพม่า มี 9 ประเทศเท่ากัน เป็นรุ่นหมัดหนักเสีย 7 ประเทศ ! สำหรับเลบานอน เป็นหมากสำคัญอีกตัวหนึ่ง หลายท่านอาจจะไม่รู้ จากการที่เลบานอน เป็นเจ้าของกองกำลัง Hezbollah ซึ่ง มีศักยภาพสูง และมีวินัยสูงครอบครองบริเวณที่สามารถก่อการอันตรายให้กับอิสราเอลอย่างยิ่ง ทำให้เลบานอนเป็นประเทศที่อเมริกาพยายามซื้อ ถ้าซื้อไม่ได้ก็ต้องทำลาย ขณะเดียวกัน อิหร่านก็ทุ่มสุดตัวเช่นเดียวกัน ในการส่งเสียเลี้ยงดูพวก Hezbollah ดังนั้น ถ้าเลบานอนสามารถทำให้อิสราเอลเหนื่อยได้ อเมริกาก็เซได้ สรุป เรื่องพันธมิตร ฝ่ายอเมริกา แม้จะมีจำนวนมากกว่า ดูเผินๆ ฟังแต่ข่าวย้อมสี มันน่าคึกคัก ว่าโลกทั้งใบอยู่ฝ่ายอเมริกาทั้งนั้น แต่ดูเหมือนจะเป็นพวกที่จำเป็นจะต้องอยู่กับอเมริกา เพราะมีเชือกผูกหรือถูกต้อนเข้าคอกไม่น้อย แบบนี้เวลาจะไปรบน่ะ ถามจริงๆ เขาจะไปตายแทนให้หรือ แถมจะเป็นภาระให้อเมริกาต้องมาดูแล เพราะกองกำลังของตัวเองก็มีไม่พอแม้จะดูแลตัวเอง จะเอาที่ไหนไปช่วยลูกพี่ มีแต่กำลังปาก ถึงตอนเข้าฉากรบจริง อเมริกาอาจบอกตัวใครตัวมันนะพวก ส่วน ฝ่ายรัสเซีย เห็นแล้วเหมือนจำนวนน้อยจนน่าใจหาย แต่ดูศักยภาพแล้ว ไม่น่าต้องอธิบายมาก เป็นพวกถูกอเมริกาไล่บี้ เสียจนแทบไม่มีที่ยืนแทบทั้งนั้น ตั้งแต่ตัวหัวหน้าเอง แบบนี้มีอะไรจะต้องเสีย ไม่รบต่างหาก อาจจะเสียจนไม่มีที่ยืน แล้วการรบด้วยความคับแค้น ความฮึด และความอึด มันเป็นอย่างไร นึกถึงภาพเด็กแสบเกาหลีกับอิหร่านเสี่ยนิวเคลียร์ ก็น่าจะพอเห็นภาพกันออก ไม่ต้องบรรยายมากนะครับ ตกลงฝ่ายอเมริกา ที่ว่าพวกมาก เกรงจะเป็นประเภทพวกมาก ลากลงเหวเสียมากกว่า แบบนี้ ฝ่ายรัสเซีย กลุ่มเล็กแต่เหนียวและหนัก น่าจะดีกว่า สวัสดีครับ คนเล่านิทาน 4 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • จีนสร้างความอัปรีย์จัญไรแก่สายตาคนไทยอีกแล้ว,มุ่งแต่ตัวเอง หวังผลประโยชน์หวังแก่กำไรใส่ตัวเองอีกแล้ว,สะท้อนสันดานคนจีนได้ชัดเจนอีกด้าน,เรื่องพื้นๆยังจะทำกับคนไทยได้ลง,แล้วเรื่องพานิชย์ตัวอีกๆตัวพ่อๆแม่ๆล่ะ มันคงทำยิ่งกว่าหมูเด้งอีกที่เอาเปรียบคนขายค้าคนไทย.,เรื่องจีนแอบช่วยเขมรยังไม่เคลียร์ แฉออกมาระหว่างสู้รบกัน24ก.ค68 ถึง28 ก.ค.68 กูรูบางท่านแฉแล้ว และตอนนี้ออกมาแฉเต็มๆอีก,จีนคอมมิวนิสต์ไว้ใจไม่ได้เช่นกันจริงๆ,นาแกนครพนมเสียงปืนแตกครัังแรกนะ คอมมิวนิสต์สหายภูพานตัวพ่อภาคอีสานจะยึดประเทศไทยเลย,รวมคอมมิวนิสต์ภาคเหนืออีก,ลาวก็คอมมิวนิสต์ เวียดนามก็คอมมิวนิสต์ พม่าก็คอมมิวนิสต์ เขมรก็คอมมิวนิสต์ผีสิงผีปอบตัวพ่อฮุนเซนเผด็จการของแท้ระยำกว่าพม่า เวียดนาม ระยำกว่าลาวอีก,จีนสนับสนุนเขมรชัดเจน,เพราะแร่ธาตุในเขมรจีนต้องการหมด ถ้าเขมรนอมินีแทนจีนยึดแย่งดินแดนไทยสำเร็จหากชนะอีสานได้ยึดอีสานได้จีนก็ได้อีสานทั้งหมด รวมทั้งช่วยเขมรสู้กับไทยยึดอีสานยึดไทยได้อย่างเปิดเผยด้วย,
    ..กองทัพไทยบังเอิญคือแม่ทัพกุ้ง มทภ.2มิใช่ มทภ.1 เช่นนั้นไทยเสียอีสานทั้งภาคแน่นอน,ไม่มีบทลงโทษใดๆแก่มทภ.1และคณะทั้งหมดเลย.

    https://youtube.com/watch?v=_UaeNM1x0hQ&si=jtBtQkaOABqifKCj
    จีนสร้างความอัปรีย์จัญไรแก่สายตาคนไทยอีกแล้ว,มุ่งแต่ตัวเอง หวังผลประโยชน์หวังแก่กำไรใส่ตัวเองอีกแล้ว,สะท้อนสันดานคนจีนได้ชัดเจนอีกด้าน,เรื่องพื้นๆยังจะทำกับคนไทยได้ลง,แล้วเรื่องพานิชย์ตัวอีกๆตัวพ่อๆแม่ๆล่ะ มันคงทำยิ่งกว่าหมูเด้งอีกที่เอาเปรียบคนขายค้าคนไทย.,เรื่องจีนแอบช่วยเขมรยังไม่เคลียร์ แฉออกมาระหว่างสู้รบกัน24ก.ค68 ถึง28 ก.ค.68 กูรูบางท่านแฉแล้ว และตอนนี้ออกมาแฉเต็มๆอีก,จีนคอมมิวนิสต์ไว้ใจไม่ได้เช่นกันจริงๆ,นาแกนครพนมเสียงปืนแตกครัังแรกนะ คอมมิวนิสต์สหายภูพานตัวพ่อภาคอีสานจะยึดประเทศไทยเลย,รวมคอมมิวนิสต์ภาคเหนืออีก,ลาวก็คอมมิวนิสต์ เวียดนามก็คอมมิวนิสต์ พม่าก็คอมมิวนิสต์ เขมรก็คอมมิวนิสต์ผีสิงผีปอบตัวพ่อฮุนเซนเผด็จการของแท้ระยำกว่าพม่า เวียดนาม ระยำกว่าลาวอีก,จีนสนับสนุนเขมรชัดเจน,เพราะแร่ธาตุในเขมรจีนต้องการหมด ถ้าเขมรนอมินีแทนจีนยึดแย่งดินแดนไทยสำเร็จหากชนะอีสานได้ยึดอีสานได้จีนก็ได้อีสานทั้งหมด รวมทั้งช่วยเขมรสู้กับไทยยึดอีสานยึดไทยได้อย่างเปิดเผยด้วย, ..กองทัพไทยบังเอิญคือแม่ทัพกุ้ง มทภ.2มิใช่ มทภ.1 เช่นนั้นไทยเสียอีสานทั้งภาคแน่นอน,ไม่มีบทลงโทษใดๆแก่มทภ.1และคณะทั้งหมดเลย. https://youtube.com/watch?v=_UaeNM1x0hQ&si=jtBtQkaOABqifKCj
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว

  • จัดการเขมรง่ายนิดเดียว,คว่ำบาตรทันทีเลย,เขมรยิงไทยก่อน1,เขมรคืออาชญากรรมสงครามเจตนาสังหารประชาชนผู้บริสุทธิ์เราชัดเจนคือปั้มน้ำมัน7/11ที่มิใช้แนวรบแนวปะทะ1,อาศัยสิ่งนี้นายกฯไทยมีสิทธิชอบธรรมบุกทำลายศัตรูแบบฮุนเซนฮุนมาเนตจับมาลงโทษทันทีที่สั่งการก่ออาชญากรรมสงครามกับไทย,ฮุนเซนและฮุนมาเนตต้องถูกทหารไทยเข้าจับกุมมาลงโทษทันทีไม่มีการเจรจาต่อรองใดๆได้อีก จนเขมรนำโดยฮุนเซยฮุนมาเนตจะสิ้นศักยภาพสิ้นสภาพเป็นภัยรุกรานประเทศไทย มิสามารถเป็นอื่นใดๆได้ กองทัพไทยต้องบุกยึดกรุงพนมเปญทันทีเพื่อจับกุมฮุนเซนและฮุนมาเนตมาลงโทษให้ได้ที่มากระทำการก่อสงครามสร้างอาชญากรรมสงครามทำร้ายทำลายประชาชนผู้บริสุทธิ์เราถือว่ามิสมควรเป็นผู้นำที่ดีต่อประเทศติดชิดกันหมายทำลายทำร้ายประเทศชิดติดกันชัดเจน,นายกฯปัจจุบันของไทยเราต้องสายฝีมือตนด้านนี้ทันทีเพื่อจบวิกฤติภัยอธิปไตยของชาติไทยมิให้ส่งต่อภัยชั่วร้ายนี้ไปถึงรุ่นๆต่อไปของประชาชนคนไทยเรา,หากทำไม่ได้ก็ออกๆไปสะให้ นายกฯคนที่ชูนโยบายกำจัดฮุนเซนฮุนมาเนตที่ก่ออาชญากรรมสงครามหมายสังหารประชาชนคนไทยเรามาทำหน้าที่กำจัดฮุนเซนฮุนมาเนตให้ชัดเจนจะดีกว่ามาก.

    ..นายกฯไทยถ้ากาก กระจอก ต้องถอยและถอนตัว ลาออกและยุบสภาออกมาเถอะ อย่าถ่วงความปลอดภัยประชาชนคนไทย อย่าถ่วงการกำจัดภัยร้ายแรงของชาติไทย อย่าถ่วงยุทธการยุทธวิถีกำจัดภัยศัตรูของชาติไทยตนเองอีกเลย,ประเทศไทยต้องเด็ดขาดในสิ่งที่เด็ดขาดเสียที,เลอะเทอะมากพอในหมู่ราชการไทยที่คตโกงและทุจริตมากพอแล้วกับนักการเมืองนี้ตลอดเรื่อยมาจนเห็นเด่นชัดเจนแล้วในปัจจุบัน,ผู้นำผู้ปกครองหรือนายกฯปัจจุบันไม่ยกเลิกmou43,44,tor46,ไม่ประกาศอย่างเป็นทางการให้ชัดเจนว่าประเทศไทยยอมรับแค่เสาปักหมุดที่ตกลงกันจบแล้วตั้งแต่สมัยร.5กับฝรั่งเศสเท่านั้นในทั้ง73เสาหลักและ1เสาย่อย รวมกับเขตสันปันน้ำด้วย,ให้mou43ที่อ้างเอา1:200,000เขตแดนนี้เพื่อลากเข้ามายึดกินพื้นที่ไทยดินแดนไทยเราเพิ่มมากขึ้นนั้น ให้mou43,44นี้ตกไปโมฆะไปทั้งหมดทันทีมิให้มีผลบังคับไทยได้ต่อไปอีก, ยกเลิกและโมฆะอัตโนมัติทั้งหมดทันทีในmou43,44,และtor46นั้นเองย้ำ,นี้นายกฯมาใหม่ต้องเจตนาชัดเจนแสดงจุดยืนแบบนี้.,นักการเมืองไทยต้องการจะมาทำงานเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชนต้องแบบนี้,นักการเมืองปัจจุบันไม่มีอุดมการณ์แบบนี้จริงแล้ว,สมควรยุบตัว เว้นวรรค พักงานทัังระบบจริงๆในเวลานี้ ล้างกระดานใหม่ทั้งหมดก่อน,นายกฯพระราชทานต้องมาก่อน และมาทำเพื่อชาติไทยเพื่อประชาชนไทยจริง มาเพื่อกำจัดศัตรูภัยคุกคามรุกรานมาก่ออาชญากรรมทางสงครามใส่ไทยเราด้วยคือสิ่งแรกที่ต้องทำ,เขมรและประชาชนเขมรตอนนี้มิอาจไว้ใจได้,เขมรในไทยทั้งหมดต้องถูกส่งไปประเทศอื่นที่มิใช่ประเทศไทยก่อน,ใครชาติใดที่เข้าข้างเขมร เห็นใจเขมร เราจะส่งคนเขมรในไทยไปให้ชาตินัันๆให้ดูแลมันคนเขมรกันเองก่อน ไทยของบาย,คนเขมรที่แอบลักลอบเข้าไทยทั้งหมดจะถูกจับกุมและติดคุกทันทีหรือถูกส่งไปอยู่เกาะใดเกาะหนึ่งคุกเกาะทันทีจนกว่าชาติที่สนับสนุนเขมรเข้าข้างเขมรจะมารับไปเลี้ยงดูจ้างเป็นแรงงานต่อไป,ไทยไม่รับหรือส่งกลับไปตายกันเองที่ประเทศเขมรมัน.,เขมร คนเขมรไว้ใจไม่ได้คือหลักพิจารณาตั้งธงไว้ก่อน,คนไทยต้องปลอดภัยก่อน.เราถูกยิงระเบิด เราตายบนแผ่นดินไทยที่เขมรยิงเราก่อนโดยอยู่นอกแนวปะทะการรบชัดเจน,เขมรมีเจตนาสังหารฆ่าคนไทยชัดเจน ฮุนเซนฮุนมาเนตต้องถูกกำจัด,แต่นายกฯไทยในปัจจุบันไม่มีท่าทีกำจัดฮุนเซนฮุนมาเนตจริงเลย,น่าผิดหวังมาก,สมควรลาออกไปหรือยุบสภาเสีย, พรรคไหนชูนโยบายไล่ล่ากำจัดอาชญากรสงครามและอาชญากรรมสงครามกับประเทศไทยคือฮุนเซนฮุนมาเนต จะเลือกทันที,รวมทั้งยกเลิกmou43,44,tor46ด้วยจะเลือกมาเป็นนายกใหม่ทันที,
    ..
    ..นายกฯปัจจุบันหรือใครเข้ามาเป็น ต้องจำใส่สมองตลอดเวลาว่า เขมรนำโดยฮุนเซนฮุนมาเนตต้องถูกจัดอย่างเดียว,ไม่สามารถมานั่งเจรจาต่อรองใดๆได้อีก,มันคือตัวภัยความมั่นคงไทย จะทำลายไทยชัดเจน.,มันสั่งยิงจรวดสั่งยิงระเบิดใส่คนไทยให้ตายจริงชัดเจน ,ประชาชนเราคือผู้บริสุทธิ์แท้ที่ใช้ชีวิตประจำวันปกตินอกแนวปะทะแนวรบ,ฮุนเซนฮุนมาเนตมิอาจหนีความผิดครั้งนี้ได้ ต้องตายสถานเดียว,รัฐบาลปัจจุบันทำไม่ได้ก็ออกไปสะ อย่าถ่วงคนทำได้ มากำจัดฮุนเซนฮุนมาเนตได้จริง อย่ามาถ่วงเวลาถ่วงสาระพัดเรื่อง,ก.ค. ส.ค. ก.ย. ต.ค. นี้คือการถ่วงเวลาชัดเจน,บ้านหนองจานเอย ตราดเอย จันทบุรีเอย สระแก้วเอย ถ่วงเวลาชัดเจนที่นำโดยรัฐบาล4เดือนนี้,จะมารักษาการอีก บัดสบมาก,พอกันทีกับนักการเมืองลักษณะนี้ ชาติไทยบรรลัยนี้กับสถานการณ์ยุคอนาคตหากสมองปัญญาและความคิดตนยังปลดแอกจากอำนาจมืดฝ่ายเลวที่สั่งการตนอยู่ไม่ได้,การบริหารชาติ บริหารบ้านเมืองจะถูกครอบงำไปทางไม่ดีต่อไปอีกบนยุคสมัยใหม่ที่ไม่ทันเกมส์หมากมัน คนไทยเราเองจะซวยทั้งประเทศ ปกติสุขจะสิ้นพบเห็น,เพียงสถานการณ์แค่เขมรยังไม่มีปัญญาจัดการได้ เรามีผู้ปกครองที่กาก กระจอก ไร้ฝีมือ มือไม่ถือ ห่วยแตกมากและระยำจัญไรมานาน โดยเฉพาะไอ้สาระเลวหน้าหล่อไปทำmouเป็นสนธิสัญากับUN นี้บ่งบอกชัดเจนว่านายกฯในอดีตๆเราชั่วเลวทั้งโดยสันดานและถูกควบคุมครอบงำจากอำนาจมืดโลกสากลปกครองเราทางลับผ่านนายกฯคนไทยเรา ให้ทำสิ่งที่เลวชั่วแบบยกสัมปทานบ่อน้ำมันให้ต่างชาติให้ถูกกฎหมายไทยตนเองเพื่อหลบตาประชาชนให้ชอบธรรม ไม่ปล้นชิงอย่างเปิดเผยเหมือนในอดีต,สาระพัดกฎหมายมากมายในไทยล้วนพวกเดอะแก๊งสาระเลวนี้เขียนผ่านออกมาเพื่อกดขี่ประชาชนคนไทย,ใช้บังคับปนะชาชนคนไทยให้ต้องปฏิบัติตามที่มันออกกฎออกกติกาเงื่อนไข,ทำง่ายมาก เขียนกฎหมายง่ายมากในหมู่พวกมันไม่กี่คน,แต่พอตอนจะยกเลิก สาระพัดให้มีความยุ่งยาก,แบบmou43,44มุกเดียวกัน มันเวลาทำการเสือกไม่เอาเข้าสภา ทำกันในหมู่คณะมันเอง คณะครม.ก็ทำเอง คณะกระทรวงทบวงกรมข้าราชการต่างๆก็เขียนเองทำเองออกกฎกติกาเองไม่มีมติจะประชาชนลงมติรับรู้เห็นด้วยห่าอะไร กูเขียนกูออกกฎหมายมามรึงประชาชนต้องทำตามอย่างเดียว,นี้คือระบบเผด็จการคอมมิวนิสต์ผ่านระบบกฎหมายในระบอบอ้างว่าประชาธิปไตยบังหน้าของระบอบฝรั่งส่งออกให้เรามาใช้ระบอบห่าเหวฝรั่งนี้ปกครอง.

    ..ฝรั่งเศสแท้ๆพยายามมาตลอดทุกๆยุคสมัยเพื่อยึดประเทศไทยเรา ยึดไม่ได้ มันก็ยึดด้วยให้ไทยใช้ระบอบปกครองแบบมัน มันฝรั่งเศสที่ใช้จริง เสมือนมรึงไทยจะตกเป็นเมืองขึ้นทางอ้อมนั้นเอง,จากนั้นก็ยึดเนียนๆแบบส่งฝรั่งอื่นๆแบบฝรั่งอเมริกา ฝรั่งชาติอื่นๆมายึดปล้นชิงสมบัติทรัพยากรมีค่ามากมายของไทยไว้ รวบรวมเก็บแดกเองใส่มันพวกฝรั่งให้มากผูกขาดให้มาก แบบผูกขาดน้ำมันในไทย มันยึดผ่านกฎหมายปิโตรเลียมมันที่พาคนไทยหน้าโง่ทรยศหักหลังคนไทยด้วยกันเองพากันเขียนเองเออเอง จนยึดบ่อน้ำมันผูกขาดสัมปทานจนสิ้นทุกๆหลุดน้ำมัน,ซวยคือคนไทยซื้อน้ำมันแบบราคาอิหร่านลิตรละ1-2บาทไม่ได้จะเบนซินหรือดีเชลในอิหร่านก็ไม่เกินลิตระละ1-2บาทที่ไม่มีการผสมเอทานอลใดๆเลย,แต่ไทย ที่เอกชนไทยสารเลวบวกต่างชาติชั่วระยำบัดสบที่ปล้นชิงยึดบ่อน้ำมันไทยผ่านกฎหมายไทยที่ฝรั่งมันเองพาเขียน ทำการขายน้ำมันให้คนไทยหนักสุด 2ลิตร100บาทแบบไม่ผสมเติมเอทานอลเลย,ปัจจุบันก็ยังแดกที่ลิตรละ30บาทต่ำสุดในปัจจุบันสูงสุดเกือบ40บาทหรือ45บาทตามอารมณ์คนท้องถิ่นรับไปขายในที่ห่างไกล,
    ..วิกฤตอะไรจะเกิดขึ้น ราคาน้ำมันไทยทแดกเงียบ,ไม่ยอมลดราคาด้วย,มันพยายามขึ้นราคามาตลอด ชัดเจนเริ่มก่อนยุค40 หลังยุค40ตัวพ่อ มันพยายามขึ้นราคาน้ำมันตลอด เพื่อทำให้ราคาขนส่งขึ้นไปด้วย มุกเพื่อให้ราคาสินค้านายทุนบริษัทกิจการทุนสามานย์ปรับราคาสินค้าอ้างต้นทุนราคาน้ำมันที่ปรับตัวสูงขึ้น ค่าขนส่งโลจิสติกสูงขึ้นมันว่า ราคาข้าวของกูขอขึ้นเลยนะมันว่า ,จากนั้นล่ะ มันเริ่มรับลูกรับบทกันมาตลอด มรึงน้ำมันขึ้นสักพักนะ กูราคาข้าวของเรียกร้องขึ้รเลย แมร่งขึ้นมาตลอดจากยุค40 จนราคาค่าครองชีพค่าสินค้่บรรลัยบัดสบแพงขึ้นสูงขึ้นในปัจจุบัน,นี้คือวิธีทำลายชาติไทยจากวิถีชีวิตคนไทยในความเป็นอยู่ปัจจุบันชัดเจน บวกวิกฤติโลกยุโรปล้มอีก ชาติตะวันตกและยุโรปล่มสลายทางการเงินมากระทบเอเชียอาเชียนด้วยนั้นเองจึงเหี้ยให้เห็นจริงชัดในปัจจุบัน,และราคาน้ำมันเสือกไม่ลดราคาน้ำมันลงช่วยคนไทยภายในประเทศด้วยเพราะฝรั่งมันยึดบ่อน้ำมันไทย ,ฝรั่งในที่นี้ เหมารวมได้เลยว่าคือฝรั่งที่ปล้นแดนดินไทยในอดีตทั้งหมดล่ะ มันคือพวกเดียวกันหมดคือแยกบ้านกันเท่านั้นแต่มันเครือญาติกันหมด.,บ้านหลักไม่ปล้นชิงแย่งชิงไทยตรงๆก็อาศัยบ้านรองแบบอเมริกาหรือชาติอื่นมาปล้นแทน แต่แมร่งไปดูไส้ใน โคตรพ่อโคตรแมร่งเดอะแก็งเดียวกันหมด ปล้นชิงไทยเสร็จมันก็แอบแบ่งส่วนผลประโยชน์กำไรๆให้ๆกันไปเหมือนเดิมนั้นเอง.

    ..เขมรที่ปะทะยิงไทยให้เราตายก็ฝรั่งและชาติควายเลวระยำอยู่ร่วมในเบื้องหลังเขมรเนรคุณนี้ล่ะก็จะอยากได้ทรัพยากรมากมายบนเขตแดนที่1:200,000ที่เราเสียดินแดนถึง1:150,000นี้ล่ะ มันได้ทั้งบนบกและอ่าวไทยชัดเจน 10ล้านล้านบาทจริงๆอาจไม่ใช่ตัวเลขนี้ เขมรจึงร่วมกับฝรั่งและชาติอื่นๆสารเลวทางใต้ดินจะยึดครองแดนดินแผ่นดินไทยให้ได้ อาจมีกว่า1,000ล้านล้านบาทเลย 100ล้านล้านบาทอาจเล็กน้อยเท่านั้น.,ฝรั่งมันมีดาวเทียมสำรวจแร่ธาตุโดยเฉพาะ มันรู้หมดล่ะ แบบอเมริกาสำรวจบ่อน้ำมันเราและแร่ธาตุทั้งหมดในประเทศไทยเราสมันสงครามอินโดจีน อีสานมันสำรวจมากเป็นพิเศษเลยล่ะแต่ด้วยเทคโนโลยียังไปไม่ถึงมันจึงเว้นไว้ก่อน,แต่บ่อน้ำมันและแร่ธาตุอื่นๆมันเห็นหมดจึงรีบมายึดไทย จีนโรงงานแถวอีสานก็ผุดอย่างมากมาย,จีนนี้ก็เอาเปรียบไทยนะ,ลาวคือตย.,เวียดนามรู้ไส้รู้พุงจีนอย่างดี,ติดจีนขนาดนั้น,อดีตเราจีนแม้ผลประโยชน์มีจริงแต่สายสัมพันธ์ทางใจดีกว่ามากเมื่อเทียบปัจจุบัน ผลประโยชน์อาจมาก่อนสายสัมพันธ์ที่ดีๆกันไปแล้ว,คนจีนรุ่นปัจจุบันมันมองผลประโยชน์ต้องมาก่อน ลงทุนต้องเอากำไรคืนอย่างเดียว.,นักลงทุนจีนที่สันดานนิสัยเลวแย่ๆที่ออกมานอกประเทศจีนส่วนใหญ่จะมากและเป็นคนพวกนี้,คนดีๆจีนนิสัยดีๆออกมาลงทุนจริงนอกประเทศนั้นมาน้อย.,พวกโลภๆจีนโลภๆทั้งนั้นที่ออกมาลงทุนในประเทศไทยเรา ตย.ชัดเจน คือทัวร์ศูนย์เหรียญ โรงงานศูนย์เหรียญในไทยก็เป็นข่าวชัดเจนแล้ว,คนจีนสันดานจริงๆก็ชอบเอาเปรียบคนอื่นและเห็นแก่ตัวนี้ล่ะของจริง,ต่างจังหวัดคนในชนบทจะเห็นสันดานดิบคนจีนชัดเจนในอดีต,เพราะคนชนบทไทยเอื้อเฟื้อเผื่อแผ่ เมตตากัน แบ่งกันกินกันใช้ ไม่ติดนิสัยโลภนัก มีธรรมะค้ำชูจิตใจคนในชุมชนสังคม คนจีนที่แสดงนิสัยสันดานดิบออกมาจึงเป็นที่ผิดปกติง่ายดาย.,แต่คนจีนดีๆก็มีจริงแต่ส่วนน้อย,
    ..คนไทยเรา ผู้นำไทยเรา ถ้าเราได้คนดีมาปกครองจริงๆตั้งแต่ต้น เราจะไม่มีสถานะแบบปัจจุบันนี้,เราจะร่ำรวยทั้งทางวัตถุธาตุนิยมคู่ขนานร่ำรวยทางจิตใจดีงามด้วยพร้อมๆกันไม่ยาก,ไม่เสื่อมเช่นในปัจจุบัน ยากจนดักดานมั่นคงด้วย บวกคนได้บัตรคนจนเพิ่มมากมายนั้นเองหากลงทะเบียนเพิ่มกันจริงๆ.
    ..
    #หยุดผู้นำกากมานำพาประเทศไทย
    #หยุดผู้นำขี้ขลาดมานำพาประเทศไทย
    #หยุดผู้นำไทยใจเขมรมานำประเทศไทย
    #หยุดนายกไทยใจหมามานำประเทศไทย


    https://youtu.be/BV3HAhljI3k?si=0sIBsws9xTVKWOXv

    จัดการเขมรง่ายนิดเดียว,คว่ำบาตรทันทีเลย,เขมรยิงไทยก่อน1,เขมรคืออาชญากรรมสงครามเจตนาสังหารประชาชนผู้บริสุทธิ์เราชัดเจนคือปั้มน้ำมัน7/11ที่มิใช้แนวรบแนวปะทะ1,อาศัยสิ่งนี้นายกฯไทยมีสิทธิชอบธรรมบุกทำลายศัตรูแบบฮุนเซนฮุนมาเนตจับมาลงโทษทันทีที่สั่งการก่ออาชญากรรมสงครามกับไทย,ฮุนเซนและฮุนมาเนตต้องถูกทหารไทยเข้าจับกุมมาลงโทษทันทีไม่มีการเจรจาต่อรองใดๆได้อีก จนเขมรนำโดยฮุนเซยฮุนมาเนตจะสิ้นศักยภาพสิ้นสภาพเป็นภัยรุกรานประเทศไทย มิสามารถเป็นอื่นใดๆได้ กองทัพไทยต้องบุกยึดกรุงพนมเปญทันทีเพื่อจับกุมฮุนเซนและฮุนมาเนตมาลงโทษให้ได้ที่มากระทำการก่อสงครามสร้างอาชญากรรมสงครามทำร้ายทำลายประชาชนผู้บริสุทธิ์เราถือว่ามิสมควรเป็นผู้นำที่ดีต่อประเทศติดชิดกันหมายทำลายทำร้ายประเทศชิดติดกันชัดเจน,นายกฯปัจจุบันของไทยเราต้องสายฝีมือตนด้านนี้ทันทีเพื่อจบวิกฤติภัยอธิปไตยของชาติไทยมิให้ส่งต่อภัยชั่วร้ายนี้ไปถึงรุ่นๆต่อไปของประชาชนคนไทยเรา,หากทำไม่ได้ก็ออกๆไปสะให้ นายกฯคนที่ชูนโยบายกำจัดฮุนเซนฮุนมาเนตที่ก่ออาชญากรรมสงครามหมายสังหารประชาชนคนไทยเรามาทำหน้าที่กำจัดฮุนเซนฮุนมาเนตให้ชัดเจนจะดีกว่ามาก. ..นายกฯไทยถ้ากาก กระจอก ต้องถอยและถอนตัว ลาออกและยุบสภาออกมาเถอะ อย่าถ่วงความปลอดภัยประชาชนคนไทย อย่าถ่วงการกำจัดภัยร้ายแรงของชาติไทย อย่าถ่วงยุทธการยุทธวิถีกำจัดภัยศัตรูของชาติไทยตนเองอีกเลย,ประเทศไทยต้องเด็ดขาดในสิ่งที่เด็ดขาดเสียที,เลอะเทอะมากพอในหมู่ราชการไทยที่คตโกงและทุจริตมากพอแล้วกับนักการเมืองนี้ตลอดเรื่อยมาจนเห็นเด่นชัดเจนแล้วในปัจจุบัน,ผู้นำผู้ปกครองหรือนายกฯปัจจุบันไม่ยกเลิกmou43,44,tor46,ไม่ประกาศอย่างเป็นทางการให้ชัดเจนว่าประเทศไทยยอมรับแค่เสาปักหมุดที่ตกลงกันจบแล้วตั้งแต่สมัยร.5กับฝรั่งเศสเท่านั้นในทั้ง73เสาหลักและ1เสาย่อย รวมกับเขตสันปันน้ำด้วย,ให้mou43ที่อ้างเอา1:200,000เขตแดนนี้เพื่อลากเข้ามายึดกินพื้นที่ไทยดินแดนไทยเราเพิ่มมากขึ้นนั้น ให้mou43,44นี้ตกไปโมฆะไปทั้งหมดทันทีมิให้มีผลบังคับไทยได้ต่อไปอีก, ยกเลิกและโมฆะอัตโนมัติทั้งหมดทันทีในmou43,44,และtor46นั้นเองย้ำ,นี้นายกฯมาใหม่ต้องเจตนาชัดเจนแสดงจุดยืนแบบนี้.,นักการเมืองไทยต้องการจะมาทำงานเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชนต้องแบบนี้,นักการเมืองปัจจุบันไม่มีอุดมการณ์แบบนี้จริงแล้ว,สมควรยุบตัว เว้นวรรค พักงานทัังระบบจริงๆในเวลานี้ ล้างกระดานใหม่ทั้งหมดก่อน,นายกฯพระราชทานต้องมาก่อน และมาทำเพื่อชาติไทยเพื่อประชาชนไทยจริง มาเพื่อกำจัดศัตรูภัยคุกคามรุกรานมาก่ออาชญากรรมทางสงครามใส่ไทยเราด้วยคือสิ่งแรกที่ต้องทำ,เขมรและประชาชนเขมรตอนนี้มิอาจไว้ใจได้,เขมรในไทยทั้งหมดต้องถูกส่งไปประเทศอื่นที่มิใช่ประเทศไทยก่อน,ใครชาติใดที่เข้าข้างเขมร เห็นใจเขมร เราจะส่งคนเขมรในไทยไปให้ชาตินัันๆให้ดูแลมันคนเขมรกันเองก่อน ไทยของบาย,คนเขมรที่แอบลักลอบเข้าไทยทั้งหมดจะถูกจับกุมและติดคุกทันทีหรือถูกส่งไปอยู่เกาะใดเกาะหนึ่งคุกเกาะทันทีจนกว่าชาติที่สนับสนุนเขมรเข้าข้างเขมรจะมารับไปเลี้ยงดูจ้างเป็นแรงงานต่อไป,ไทยไม่รับหรือส่งกลับไปตายกันเองที่ประเทศเขมรมัน.,เขมร คนเขมรไว้ใจไม่ได้คือหลักพิจารณาตั้งธงไว้ก่อน,คนไทยต้องปลอดภัยก่อน.เราถูกยิงระเบิด เราตายบนแผ่นดินไทยที่เขมรยิงเราก่อนโดยอยู่นอกแนวปะทะการรบชัดเจน,เขมรมีเจตนาสังหารฆ่าคนไทยชัดเจน ฮุนเซนฮุนมาเนตต้องถูกกำจัด,แต่นายกฯไทยในปัจจุบันไม่มีท่าทีกำจัดฮุนเซนฮุนมาเนตจริงเลย,น่าผิดหวังมาก,สมควรลาออกไปหรือยุบสภาเสีย, พรรคไหนชูนโยบายไล่ล่ากำจัดอาชญากรสงครามและอาชญากรรมสงครามกับประเทศไทยคือฮุนเซนฮุนมาเนต จะเลือกทันที,รวมทั้งยกเลิกmou43,44,tor46ด้วยจะเลือกมาเป็นนายกใหม่ทันที, .. ..นายกฯปัจจุบันหรือใครเข้ามาเป็น ต้องจำใส่สมองตลอดเวลาว่า เขมรนำโดยฮุนเซนฮุนมาเนตต้องถูกจัดอย่างเดียว,ไม่สามารถมานั่งเจรจาต่อรองใดๆได้อีก,มันคือตัวภัยความมั่นคงไทย จะทำลายไทยชัดเจน.,มันสั่งยิงจรวดสั่งยิงระเบิดใส่คนไทยให้ตายจริงชัดเจน ,ประชาชนเราคือผู้บริสุทธิ์แท้ที่ใช้ชีวิตประจำวันปกตินอกแนวปะทะแนวรบ,ฮุนเซนฮุนมาเนตมิอาจหนีความผิดครั้งนี้ได้ ต้องตายสถานเดียว,รัฐบาลปัจจุบันทำไม่ได้ก็ออกไปสะ อย่าถ่วงคนทำได้ มากำจัดฮุนเซนฮุนมาเนตได้จริง อย่ามาถ่วงเวลาถ่วงสาระพัดเรื่อง,ก.ค. ส.ค. ก.ย. ต.ค. นี้คือการถ่วงเวลาชัดเจน,บ้านหนองจานเอย ตราดเอย จันทบุรีเอย สระแก้วเอย ถ่วงเวลาชัดเจนที่นำโดยรัฐบาล4เดือนนี้,จะมารักษาการอีก บัดสบมาก,พอกันทีกับนักการเมืองลักษณะนี้ ชาติไทยบรรลัยนี้กับสถานการณ์ยุคอนาคตหากสมองปัญญาและความคิดตนยังปลดแอกจากอำนาจมืดฝ่ายเลวที่สั่งการตนอยู่ไม่ได้,การบริหารชาติ บริหารบ้านเมืองจะถูกครอบงำไปทางไม่ดีต่อไปอีกบนยุคสมัยใหม่ที่ไม่ทันเกมส์หมากมัน คนไทยเราเองจะซวยทั้งประเทศ ปกติสุขจะสิ้นพบเห็น,เพียงสถานการณ์แค่เขมรยังไม่มีปัญญาจัดการได้ เรามีผู้ปกครองที่กาก กระจอก ไร้ฝีมือ มือไม่ถือ ห่วยแตกมากและระยำจัญไรมานาน โดยเฉพาะไอ้สาระเลวหน้าหล่อไปทำmouเป็นสนธิสัญากับUN นี้บ่งบอกชัดเจนว่านายกฯในอดีตๆเราชั่วเลวทั้งโดยสันดานและถูกควบคุมครอบงำจากอำนาจมืดโลกสากลปกครองเราทางลับผ่านนายกฯคนไทยเรา ให้ทำสิ่งที่เลวชั่วแบบยกสัมปทานบ่อน้ำมันให้ต่างชาติให้ถูกกฎหมายไทยตนเองเพื่อหลบตาประชาชนให้ชอบธรรม ไม่ปล้นชิงอย่างเปิดเผยเหมือนในอดีต,สาระพัดกฎหมายมากมายในไทยล้วนพวกเดอะแก๊งสาระเลวนี้เขียนผ่านออกมาเพื่อกดขี่ประชาชนคนไทย,ใช้บังคับปนะชาชนคนไทยให้ต้องปฏิบัติตามที่มันออกกฎออกกติกาเงื่อนไข,ทำง่ายมาก เขียนกฎหมายง่ายมากในหมู่พวกมันไม่กี่คน,แต่พอตอนจะยกเลิก สาระพัดให้มีความยุ่งยาก,แบบmou43,44มุกเดียวกัน มันเวลาทำการเสือกไม่เอาเข้าสภา ทำกันในหมู่คณะมันเอง คณะครม.ก็ทำเอง คณะกระทรวงทบวงกรมข้าราชการต่างๆก็เขียนเองทำเองออกกฎกติกาเองไม่มีมติจะประชาชนลงมติรับรู้เห็นด้วยห่าอะไร กูเขียนกูออกกฎหมายมามรึงประชาชนต้องทำตามอย่างเดียว,นี้คือระบบเผด็จการคอมมิวนิสต์ผ่านระบบกฎหมายในระบอบอ้างว่าประชาธิปไตยบังหน้าของระบอบฝรั่งส่งออกให้เรามาใช้ระบอบห่าเหวฝรั่งนี้ปกครอง. ..ฝรั่งเศสแท้ๆพยายามมาตลอดทุกๆยุคสมัยเพื่อยึดประเทศไทยเรา ยึดไม่ได้ มันก็ยึดด้วยให้ไทยใช้ระบอบปกครองแบบมัน มันฝรั่งเศสที่ใช้จริง เสมือนมรึงไทยจะตกเป็นเมืองขึ้นทางอ้อมนั้นเอง,จากนั้นก็ยึดเนียนๆแบบส่งฝรั่งอื่นๆแบบฝรั่งอเมริกา ฝรั่งชาติอื่นๆมายึดปล้นชิงสมบัติทรัพยากรมีค่ามากมายของไทยไว้ รวบรวมเก็บแดกเองใส่มันพวกฝรั่งให้มากผูกขาดให้มาก แบบผูกขาดน้ำมันในไทย มันยึดผ่านกฎหมายปิโตรเลียมมันที่พาคนไทยหน้าโง่ทรยศหักหลังคนไทยด้วยกันเองพากันเขียนเองเออเอง จนยึดบ่อน้ำมันผูกขาดสัมปทานจนสิ้นทุกๆหลุดน้ำมัน,ซวยคือคนไทยซื้อน้ำมันแบบราคาอิหร่านลิตรละ1-2บาทไม่ได้จะเบนซินหรือดีเชลในอิหร่านก็ไม่เกินลิตระละ1-2บาทที่ไม่มีการผสมเอทานอลใดๆเลย,แต่ไทย ที่เอกชนไทยสารเลวบวกต่างชาติชั่วระยำบัดสบที่ปล้นชิงยึดบ่อน้ำมันไทยผ่านกฎหมายไทยที่ฝรั่งมันเองพาเขียน ทำการขายน้ำมันให้คนไทยหนักสุด 2ลิตร100บาทแบบไม่ผสมเติมเอทานอลเลย,ปัจจุบันก็ยังแดกที่ลิตรละ30บาทต่ำสุดในปัจจุบันสูงสุดเกือบ40บาทหรือ45บาทตามอารมณ์คนท้องถิ่นรับไปขายในที่ห่างไกล, ..วิกฤตอะไรจะเกิดขึ้น ราคาน้ำมันไทยทแดกเงียบ,ไม่ยอมลดราคาด้วย,มันพยายามขึ้นราคามาตลอด ชัดเจนเริ่มก่อนยุค40 หลังยุค40ตัวพ่อ มันพยายามขึ้นราคาน้ำมันตลอด เพื่อทำให้ราคาขนส่งขึ้นไปด้วย มุกเพื่อให้ราคาสินค้านายทุนบริษัทกิจการทุนสามานย์ปรับราคาสินค้าอ้างต้นทุนราคาน้ำมันที่ปรับตัวสูงขึ้น ค่าขนส่งโลจิสติกสูงขึ้นมันว่า ราคาข้าวของกูขอขึ้นเลยนะมันว่า ,จากนั้นล่ะ มันเริ่มรับลูกรับบทกันมาตลอด มรึงน้ำมันขึ้นสักพักนะ กูราคาข้าวของเรียกร้องขึ้รเลย แมร่งขึ้นมาตลอดจากยุค40 จนราคาค่าครองชีพค่าสินค้่บรรลัยบัดสบแพงขึ้นสูงขึ้นในปัจจุบัน,นี้คือวิธีทำลายชาติไทยจากวิถีชีวิตคนไทยในความเป็นอยู่ปัจจุบันชัดเจน บวกวิกฤติโลกยุโรปล้มอีก ชาติตะวันตกและยุโรปล่มสลายทางการเงินมากระทบเอเชียอาเชียนด้วยนั้นเองจึงเหี้ยให้เห็นจริงชัดในปัจจุบัน,และราคาน้ำมันเสือกไม่ลดราคาน้ำมันลงช่วยคนไทยภายในประเทศด้วยเพราะฝรั่งมันยึดบ่อน้ำมันไทย ,ฝรั่งในที่นี้ เหมารวมได้เลยว่าคือฝรั่งที่ปล้นแดนดินไทยในอดีตทั้งหมดล่ะ มันคือพวกเดียวกันหมดคือแยกบ้านกันเท่านั้นแต่มันเครือญาติกันหมด.,บ้านหลักไม่ปล้นชิงแย่งชิงไทยตรงๆก็อาศัยบ้านรองแบบอเมริกาหรือชาติอื่นมาปล้นแทน แต่แมร่งไปดูไส้ใน โคตรพ่อโคตรแมร่งเดอะแก็งเดียวกันหมด ปล้นชิงไทยเสร็จมันก็แอบแบ่งส่วนผลประโยชน์กำไรๆให้ๆกันไปเหมือนเดิมนั้นเอง. ..เขมรที่ปะทะยิงไทยให้เราตายก็ฝรั่งและชาติควายเลวระยำอยู่ร่วมในเบื้องหลังเขมรเนรคุณนี้ล่ะก็จะอยากได้ทรัพยากรมากมายบนเขตแดนที่1:200,000ที่เราเสียดินแดนถึง1:150,000นี้ล่ะ มันได้ทั้งบนบกและอ่าวไทยชัดเจน 10ล้านล้านบาทจริงๆอาจไม่ใช่ตัวเลขนี้ เขมรจึงร่วมกับฝรั่งและชาติอื่นๆสารเลวทางใต้ดินจะยึดครองแดนดินแผ่นดินไทยให้ได้ อาจมีกว่า1,000ล้านล้านบาทเลย 100ล้านล้านบาทอาจเล็กน้อยเท่านั้น.,ฝรั่งมันมีดาวเทียมสำรวจแร่ธาตุโดยเฉพาะ มันรู้หมดล่ะ แบบอเมริกาสำรวจบ่อน้ำมันเราและแร่ธาตุทั้งหมดในประเทศไทยเราสมันสงครามอินโดจีน อีสานมันสำรวจมากเป็นพิเศษเลยล่ะแต่ด้วยเทคโนโลยียังไปไม่ถึงมันจึงเว้นไว้ก่อน,แต่บ่อน้ำมันและแร่ธาตุอื่นๆมันเห็นหมดจึงรีบมายึดไทย จีนโรงงานแถวอีสานก็ผุดอย่างมากมาย,จีนนี้ก็เอาเปรียบไทยนะ,ลาวคือตย.,เวียดนามรู้ไส้รู้พุงจีนอย่างดี,ติดจีนขนาดนั้น,อดีตเราจีนแม้ผลประโยชน์มีจริงแต่สายสัมพันธ์ทางใจดีกว่ามากเมื่อเทียบปัจจุบัน ผลประโยชน์อาจมาก่อนสายสัมพันธ์ที่ดีๆกันไปแล้ว,คนจีนรุ่นปัจจุบันมันมองผลประโยชน์ต้องมาก่อน ลงทุนต้องเอากำไรคืนอย่างเดียว.,นักลงทุนจีนที่สันดานนิสัยเลวแย่ๆที่ออกมานอกประเทศจีนส่วนใหญ่จะมากและเป็นคนพวกนี้,คนดีๆจีนนิสัยดีๆออกมาลงทุนจริงนอกประเทศนั้นมาน้อย.,พวกโลภๆจีนโลภๆทั้งนั้นที่ออกมาลงทุนในประเทศไทยเรา ตย.ชัดเจน คือทัวร์ศูนย์เหรียญ โรงงานศูนย์เหรียญในไทยก็เป็นข่าวชัดเจนแล้ว,คนจีนสันดานจริงๆก็ชอบเอาเปรียบคนอื่นและเห็นแก่ตัวนี้ล่ะของจริง,ต่างจังหวัดคนในชนบทจะเห็นสันดานดิบคนจีนชัดเจนในอดีต,เพราะคนชนบทไทยเอื้อเฟื้อเผื่อแผ่ เมตตากัน แบ่งกันกินกันใช้ ไม่ติดนิสัยโลภนัก มีธรรมะค้ำชูจิตใจคนในชุมชนสังคม คนจีนที่แสดงนิสัยสันดานดิบออกมาจึงเป็นที่ผิดปกติง่ายดาย.,แต่คนจีนดีๆก็มีจริงแต่ส่วนน้อย, ..คนไทยเรา ผู้นำไทยเรา ถ้าเราได้คนดีมาปกครองจริงๆตั้งแต่ต้น เราจะไม่มีสถานะแบบปัจจุบันนี้,เราจะร่ำรวยทั้งทางวัตถุธาตุนิยมคู่ขนานร่ำรวยทางจิตใจดีงามด้วยพร้อมๆกันไม่ยาก,ไม่เสื่อมเช่นในปัจจุบัน ยากจนดักดานมั่นคงด้วย บวกคนได้บัตรคนจนเพิ่มมากมายนั้นเองหากลงทะเบียนเพิ่มกันจริงๆ. .. #หยุดผู้นำกากมานำพาประเทศไทย #หยุดผู้นำขี้ขลาดมานำพาประเทศไทย #หยุดผู้นำไทยใจเขมรมานำประเทศไทย #หยุดนายกไทยใจหมามานำประเทศไทย https://youtu.be/BV3HAhljI3k?si=0sIBsws9xTVKWOXv
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • “7-Zip พบช่องโหว่ร้ายแรง! เปิดทางแฮกเกอร์รันโค้ดผ่าน ZIP — ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.00 ด่วน”

    Zero Day Initiative (ZDI) ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในโปรแกรมบีบอัดไฟล์ยอดนิยมอย่าง 7-Zip ซึ่งอาจเปิดโอกาสให้แฮกเกอร์รันโค้ดอันตรายบนเครื่องของผู้ใช้ได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-11001 และ CVE-2025-11002 และได้รับการแก้ไขแล้วในเวอร์ชัน 25.00

    ช่องโหว่เกิดจากการจัดการ symbolic links ภายในไฟล์ ZIP ที่ไม่ปลอดภัย ทำให้ไฟล์สามารถ “หลุด” ออกจากโฟลเดอร์ที่ตั้งใจไว้ และไปเขียนทับไฟล์สำคัญในระบบได้ เช่น ไฟล์ startup หรือ configuration ซึ่งอาจนำไปสู่การรันโค้ดโดยอัตโนมัติเมื่อระบบเปิดใช้งาน

    แม้การโจมตีจะต้องอาศัยการเปิดหรือแตกไฟล์ ZIP โดยผู้ใช้ แต่ในหลายกรณี เช่น ระบบเซิร์ฟเวอร์หรือบริการคลาวด์ที่ใช้ 7-Zip แบบอัตโนมัติ อาจถูกโจมตีโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย

    ZDI เตือนว่าแฮกเกอร์สามารถใช้ช่องโหว่นี้ในการส่งไฟล์ ZIP ปลอมที่ดูเหมือนเอกสารทั่วไป เช่น เรซูเม่ ใบแจ้งหนี้ หรือไฟล์โปรเจกต์ เพื่อหลอกให้ผู้ใช้เปิดด้วย 7-Zip และนำไปสู่การรันโค้ดอันตรายทันที

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11001 และ CVE-2025-11002 ถูกค้นพบในโปรแกรม 7-Zip
    ช่องโหว่เกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย
    ไฟล์ ZIP สามารถหลุดออกจากโฟลเดอร์ที่ตั้งใจไว้และเขียนทับไฟล์ระบบ
    อาจนำไปสู่การรันโค้ดอันตรายในบริบทของ service account
    การโจมตีสามารถเกิดขึ้นได้แม้ไม่มีการโต้ตอบจากผู้ใช้ในระบบอัตโนมัติ
    แฮกเกอร์สามารถปลอมไฟล์ ZIP ให้ดูเหมือนเอกสารทั่วไปเพื่อหลอกผู้ใช้
    ช่องโหว่ได้รับการแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00

    ข้อมูลเสริมจากภายนอก
    symbolic link คือไฟล์ที่ชี้ไปยังไฟล์หรือโฟลเดอร์อื่นในระบบ
    directory traversal เป็นเทคนิคที่ใช้หลบหลีกข้อจำกัดของ path เพื่อเข้าถึงไฟล์ที่ไม่ควรเข้าถึง
    service account มักมีสิทธิ์สูงในระบบ ทำให้การโจมตีมีผลกระทบรุนแรง
    7-Zip เป็นโปรแกรมโอเพ่นซอร์สที่นิยมใช้ในระบบเซิร์ฟเวอร์และองค์กร
    การอัปเดตเวอร์ชันล่าสุดช่วยป้องกันการโจมตีแบบ zero-click ในระบบอัตโนมัติ

    https://securityonline.info/two-7-zip-flaws-allow-code-execution-via-malicious-zip-files-cve-2025-11001-cve-2025-11002/
    🧨 “7-Zip พบช่องโหว่ร้ายแรง! เปิดทางแฮกเกอร์รันโค้ดผ่าน ZIP — ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.00 ด่วน” Zero Day Initiative (ZDI) ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในโปรแกรมบีบอัดไฟล์ยอดนิยมอย่าง 7-Zip ซึ่งอาจเปิดโอกาสให้แฮกเกอร์รันโค้ดอันตรายบนเครื่องของผู้ใช้ได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-11001 และ CVE-2025-11002 และได้รับการแก้ไขแล้วในเวอร์ชัน 25.00 ช่องโหว่เกิดจากการจัดการ symbolic links ภายในไฟล์ ZIP ที่ไม่ปลอดภัย ทำให้ไฟล์สามารถ “หลุด” ออกจากโฟลเดอร์ที่ตั้งใจไว้ และไปเขียนทับไฟล์สำคัญในระบบได้ เช่น ไฟล์ startup หรือ configuration ซึ่งอาจนำไปสู่การรันโค้ดโดยอัตโนมัติเมื่อระบบเปิดใช้งาน แม้การโจมตีจะต้องอาศัยการเปิดหรือแตกไฟล์ ZIP โดยผู้ใช้ แต่ในหลายกรณี เช่น ระบบเซิร์ฟเวอร์หรือบริการคลาวด์ที่ใช้ 7-Zip แบบอัตโนมัติ อาจถูกโจมตีโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย ZDI เตือนว่าแฮกเกอร์สามารถใช้ช่องโหว่นี้ในการส่งไฟล์ ZIP ปลอมที่ดูเหมือนเอกสารทั่วไป เช่น เรซูเม่ ใบแจ้งหนี้ หรือไฟล์โปรเจกต์ เพื่อหลอกให้ผู้ใช้เปิดด้วย 7-Zip และนำไปสู่การรันโค้ดอันตรายทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11001 และ CVE-2025-11002 ถูกค้นพบในโปรแกรม 7-Zip ➡️ ช่องโหว่เกิดจากการจัดการ symbolic links ในไฟล์ ZIP ที่ไม่ปลอดภัย ➡️ ไฟล์ ZIP สามารถหลุดออกจากโฟลเดอร์ที่ตั้งใจไว้และเขียนทับไฟล์ระบบ ➡️ อาจนำไปสู่การรันโค้ดอันตรายในบริบทของ service account ➡️ การโจมตีสามารถเกิดขึ้นได้แม้ไม่มีการโต้ตอบจากผู้ใช้ในระบบอัตโนมัติ ➡️ แฮกเกอร์สามารถปลอมไฟล์ ZIP ให้ดูเหมือนเอกสารทั่วไปเพื่อหลอกผู้ใช้ ➡️ ช่องโหว่ได้รับการแก้ไขแล้วใน 7-Zip เวอร์ชัน 25.00 ✅ ข้อมูลเสริมจากภายนอก ➡️ symbolic link คือไฟล์ที่ชี้ไปยังไฟล์หรือโฟลเดอร์อื่นในระบบ ➡️ directory traversal เป็นเทคนิคที่ใช้หลบหลีกข้อจำกัดของ path เพื่อเข้าถึงไฟล์ที่ไม่ควรเข้าถึง ➡️ service account มักมีสิทธิ์สูงในระบบ ทำให้การโจมตีมีผลกระทบรุนแรง ➡️ 7-Zip เป็นโปรแกรมโอเพ่นซอร์สที่นิยมใช้ในระบบเซิร์ฟเวอร์และองค์กร ➡️ การอัปเดตเวอร์ชันล่าสุดช่วยป้องกันการโจมตีแบบ zero-click ในระบบอัตโนมัติ https://securityonline.info/two-7-zip-flaws-allow-code-execution-via-malicious-zip-files-cve-2025-11001-cve-2025-11002/
    SECURITYONLINE.INFO
    Two 7-Zip Flaws Allow Code Execution via Malicious ZIP Files (CVE-2025-11001 & CVE-2025-11002)
    The Zero Day Initiative (ZDI) has published details of two critical vulnerabilities in the popular open-source compression utility
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • รถกระบะเจตนาไม่ต้องการช่วยเหลือชัดเจน,หมายจะฆ่าซ้ำด้วยแบบนั่งเฉยๆรอให้ตายเอง,คนมา มันจึงถอยหลังให้ ซึ่งสมควรถอยหลังทันทีเมื่อขึ้นรถไปแล้ว,ถ้าเกิดตอนกลางคืนมันเหยียบเดินหน้าต่อทันที,ลักษณะนี้มีจริง,บางเคสถอยหลังมาเหยียบซ้ำให้ตายด้วย,ถ้ากลางดึกกลางดื่นไม่มีคนมีใครมาเห็น.
    ..อย่าลืมว่าคนต่างด้าวต่างชาติมาขับรถขนส่งให้เจ้าของกิจการไทยเยอะมาก,รถ10ล้อ รถพ่วง ข้ามประเทศหรือภายในแบบคนจีนมาขับในไทย คนลาวขับรถบรรทุกต่างๆ พม่า เขมร มีหมดนะ,สันดานจริตนิสัยก็เอาแต่ชาตินั้นๆอีก,อันตรายมาก,
    https://youtube.com/shorts/nO6kPCb6WI4?si=inBqCX3PDtfWJ5nu
    รถกระบะเจตนาไม่ต้องการช่วยเหลือชัดเจน,หมายจะฆ่าซ้ำด้วยแบบนั่งเฉยๆรอให้ตายเอง,คนมา มันจึงถอยหลังให้ ซึ่งสมควรถอยหลังทันทีเมื่อขึ้นรถไปแล้ว,ถ้าเกิดตอนกลางคืนมันเหยียบเดินหน้าต่อทันที,ลักษณะนี้มีจริง,บางเคสถอยหลังมาเหยียบซ้ำให้ตายด้วย,ถ้ากลางดึกกลางดื่นไม่มีคนมีใครมาเห็น. ..อย่าลืมว่าคนต่างด้าวต่างชาติมาขับรถขนส่งให้เจ้าของกิจการไทยเยอะมาก,รถ10ล้อ รถพ่วง ข้ามประเทศหรือภายในแบบคนจีนมาขับในไทย คนลาวขับรถบรรทุกต่างๆ พม่า เขมร มีหมดนะ,สันดานจริตนิสัยก็เอาแต่ชาตินั้นๆอีก,อันตรายมาก, https://youtube.com/shorts/nO6kPCb6WI4?si=inBqCX3PDtfWJ5nu
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก”

    กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ

    เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่

    ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา

    นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ

    AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที

    ข้อมูลสำคัญจากข่าว
    Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog
    ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า
    กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository
    ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess
    สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล
    ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ
    Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์
    AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege
    หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ

    ข้อมูลเสริมจากภายนอก
    TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository
    IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS
    AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS
    CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร
    การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก

    https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    🛡️ “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก” กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่ ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog ➡️ ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า ➡️ กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository ➡️ ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess ➡️ สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล ➡️ ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ ➡️ Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์ ➡️ AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege ➡️ หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ ✅ ข้อมูลเสริมจากภายนอก ➡️ TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository ➡️ IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS ➡️ AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS ➡️ CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร ➡️ การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง”

    เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย

    G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์

    เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น

    เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025
    ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง
    G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน
    บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน
    ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์
    เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป
    ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน
    เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก

    ข้อมูลเสริมจากภายนอก
    แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด
    เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก
    การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ
    ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ
    การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์

    คำเตือนและข้อจำกัด
    การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ
    การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง
    การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน
    การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน
    ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่

    https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    🔥 “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง” เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง ➡️ G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน ➡️ บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน ➡️ ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ ➡️ เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป ➡️ ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน ➡️ เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก ✅ ข้อมูลเสริมจากภายนอก ➡️ แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด ➡️ เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก ➡️ การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ ➡️ ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ ➡️ การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์ ‼️ คำเตือนและข้อจำกัด ⛔ การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ ⛔ การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง ⛔ การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน ⛔ การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน ⛔ ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่ https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • “RISC-V ทะลุ 25% ส่วนแบ่งตลาดชิป — ISA เปิดมาตรฐานกำลังเปลี่ยนโฉมโลกฮาร์ดแวร์”

    RISC-V International เตรียมประกาศอย่างเป็นทางการในงาน RISC-V Summit North America ว่า RISC-V ซึ่งเป็นสถาปัตยกรรมคำสั่งแบบเปิด (ISA) ได้ทะลุ 25% ของส่วนแบ่งตลาดซิลิคอนทั่วโลกแล้วในปี 2025 ซึ่งเร็วกว่าที่นักวิเคราะห์คาดการณ์ไว้ถึง 5 ปี โดยเดิมทีคาดว่าจะถึงจุดนี้ในปี 2030

    RISC-V เป็น ISA ที่เปิดให้ทุกคนใช้งานและพัฒนาได้โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ต่างจาก ARM ที่ต้องจ่ายค่าลิขสิทธิ์และค่ารอยัลตี้ให้กับบริษัทแม่ การเปิดกว้างนี้ทำให้บริษัทต่าง ๆ สามารถออกแบบโปรเซสเซอร์ที่เหมาะกับงานเฉพาะได้อย่างอิสระ และลดต้นทุนการพัฒนา

    การเติบโตของ RISC-V ส่วนหนึ่งมาจากการใช้งานในอุปกรณ์ Edge AI เช่น ฮับข้อมูลในชุมชนขนาดเล็ก ที่ไม่ต้องพึ่งพาคลาวด์ขนาดใหญ่ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการประมวลผลข้อมูล

    SHD Group คาดว่า RISC-V จะมีการจัดส่งชิปมากกว่า 21 พันล้านตัวภายในปี 2031 และสร้างรายได้รวมกว่า 2 พันล้านดอลลาร์ โดยมีการใช้งานใน IoT, ยานยนต์, blockchain, และระบบ AI ที่ออกแบบในคลาวด์โดย AWS

    Meta ก็เข้าร่วมขบวนด้วย โดยเพิ่งเข้าซื้อบริษัท Rivos ซึ่งเป็นผู้พัฒนา GPU บน RISC-V เพื่อสร้าง accelerator สำหรับ AI โดยเฉพาะ

    ข้อมูลสำคัญจากข่าว
    RISC-V มีส่วนแบ่งตลาดซิลิคอนถึง 25% ในปี 2025
    เดิมคาดว่าจะถึงจุดนี้ในปี 2030 แต่เกิดเร็วกว่าคาดถึง 5 ปี
    เป็น ISA แบบเปิดที่ไม่ต้องจ่ายค่าลิขสิทธิ์หรือรอยัลตี้
    ใช้งานใน Edge AI, IoT, ยานยนต์ และ blockchain
    SHD Group คาดว่าจะมีการจัดส่งชิป RISC-V มากกว่า 21 พันล้านตัวภายในปี 2031
    รายได้รวมจาก RISC-V คาดว่าจะเกิน 2 พันล้านดอลลาร์
    Meta เข้าซื้อบริษัท Rivos เพื่อพัฒนา GPU บน RISC-V
    Summit มีผู้ร่วมบรรยายจาก Google, AWS, NASA และ Ethereum Foundation

    ข้อมูลเสริมจากภายนอก
    ISA คือชุดคำสั่งที่กำหนดวิธีการทำงานของโปรเซสเซอร์
    ARM เป็น ISA แบบปิดที่ใช้ในมือถือและแล็ปท็อปจำนวนมาก
    Edge AI ช่วยลดการพึ่งพาคลาวด์และเพิ่มความเร็วในการประมวลผล
    RISC-V มีความยืดหยุ่นสูงในการออกแบบชิปเฉพาะทาง
    การเติบโตของ RISC-V สะท้อนถึงความนิยมในระบบเปิดและการพัฒนาแบบร่วมมือ

    https://www.tomshardware.com/tech-industry/semiconductors/risc-v-set-to-announce-25-percent-market-penetration-open-standard-isa-is-ahead-of-schedule-securing-fast-growing-silicon-footprint
    📈 “RISC-V ทะลุ 25% ส่วนแบ่งตลาดชิป — ISA เปิดมาตรฐานกำลังเปลี่ยนโฉมโลกฮาร์ดแวร์” RISC-V International เตรียมประกาศอย่างเป็นทางการในงาน RISC-V Summit North America ว่า RISC-V ซึ่งเป็นสถาปัตยกรรมคำสั่งแบบเปิด (ISA) ได้ทะลุ 25% ของส่วนแบ่งตลาดซิลิคอนทั่วโลกแล้วในปี 2025 ซึ่งเร็วกว่าที่นักวิเคราะห์คาดการณ์ไว้ถึง 5 ปี โดยเดิมทีคาดว่าจะถึงจุดนี้ในปี 2030 RISC-V เป็น ISA ที่เปิดให้ทุกคนใช้งานและพัฒนาได้โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ต่างจาก ARM ที่ต้องจ่ายค่าลิขสิทธิ์และค่ารอยัลตี้ให้กับบริษัทแม่ การเปิดกว้างนี้ทำให้บริษัทต่าง ๆ สามารถออกแบบโปรเซสเซอร์ที่เหมาะกับงานเฉพาะได้อย่างอิสระ และลดต้นทุนการพัฒนา การเติบโตของ RISC-V ส่วนหนึ่งมาจากการใช้งานในอุปกรณ์ Edge AI เช่น ฮับข้อมูลในชุมชนขนาดเล็ก ที่ไม่ต้องพึ่งพาคลาวด์ขนาดใหญ่ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการประมวลผลข้อมูล SHD Group คาดว่า RISC-V จะมีการจัดส่งชิปมากกว่า 21 พันล้านตัวภายในปี 2031 และสร้างรายได้รวมกว่า 2 พันล้านดอลลาร์ โดยมีการใช้งานใน IoT, ยานยนต์, blockchain, และระบบ AI ที่ออกแบบในคลาวด์โดย AWS Meta ก็เข้าร่วมขบวนด้วย โดยเพิ่งเข้าซื้อบริษัท Rivos ซึ่งเป็นผู้พัฒนา GPU บน RISC-V เพื่อสร้าง accelerator สำหรับ AI โดยเฉพาะ ✅ ข้อมูลสำคัญจากข่าว ➡️ RISC-V มีส่วนแบ่งตลาดซิลิคอนถึง 25% ในปี 2025 ➡️ เดิมคาดว่าจะถึงจุดนี้ในปี 2030 แต่เกิดเร็วกว่าคาดถึง 5 ปี ➡️ เป็น ISA แบบเปิดที่ไม่ต้องจ่ายค่าลิขสิทธิ์หรือรอยัลตี้ ➡️ ใช้งานใน Edge AI, IoT, ยานยนต์ และ blockchain ➡️ SHD Group คาดว่าจะมีการจัดส่งชิป RISC-V มากกว่า 21 พันล้านตัวภายในปี 2031 ➡️ รายได้รวมจาก RISC-V คาดว่าจะเกิน 2 พันล้านดอลลาร์ ➡️ Meta เข้าซื้อบริษัท Rivos เพื่อพัฒนา GPU บน RISC-V ➡️ Summit มีผู้ร่วมบรรยายจาก Google, AWS, NASA และ Ethereum Foundation ✅ ข้อมูลเสริมจากภายนอก ➡️ ISA คือชุดคำสั่งที่กำหนดวิธีการทำงานของโปรเซสเซอร์ ➡️ ARM เป็น ISA แบบปิดที่ใช้ในมือถือและแล็ปท็อปจำนวนมาก ➡️ Edge AI ช่วยลดการพึ่งพาคลาวด์และเพิ่มความเร็วในการประมวลผล ➡️ RISC-V มีความยืดหยุ่นสูงในการออกแบบชิปเฉพาะทาง ➡️ การเติบโตของ RISC-V สะท้อนถึงความนิยมในระบบเปิดและการพัฒนาแบบร่วมมือ https://www.tomshardware.com/tech-industry/semiconductors/risc-v-set-to-announce-25-percent-market-penetration-open-standard-isa-is-ahead-of-schedule-securing-fast-growing-silicon-footprint
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี”

    หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24

    การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด

    SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม:

    “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
    “Active – Lower Priority” สำหรับอุปกรณ์ภายใน
    “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน

    บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย

    ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง

    ข้อมูลสำคัญจากข่าว
    SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน
    การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup
    ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้
    รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6)
    SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive
    ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal
    มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน
    SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า

    ข้อมูลเสริมจากภายนอก
    API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต
    การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร
    AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน
    การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ
    Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก

    https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    🧨 “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี” หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24 การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม: 🔰 “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต 🔰 “Active – Lower Priority” สำหรับอุปกรณ์ภายใน 🔰 “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง ✅ ข้อมูลสำคัญจากข่าว ➡️ SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน ➡️ การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup ➡️ ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้ ➡️ รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6) ➡️ SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive ➡️ ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal ➡️ มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน ➡️ SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต ➡️ การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร ➡️ AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน ➡️ การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ ➡️ Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    HACKREAD.COM
    SonicWall Says All Firewall Backups Were Accessed by Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง”

    Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป

    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน

    แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา”

    Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ

    อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ
    ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร
    เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที
    แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ
    OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365
    การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว
    Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น
    การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม
    Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา
    การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้
    การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์
    Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB

    https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    ☁️ “Word for Windows เปลี่ยนเกม! บันทึกเอกสารลง OneDrive โดยอัตโนมัติ — สะดวกขึ้น แต่ผู้ใช้ต้องยอมรับการเปลี่ยนแปลง” Microsoft ประกาศการเปลี่ยนแปลงครั้งสำคัญในงานเปิดตัว OneDrive และ Copilot โดยระบุว่า Word for Windows จะเริ่มบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ พร้อมเปิดใช้งานฟีเจอร์ AutoSave ตั้งแต่เริ่มต้น โดยไม่ต้องให้ผู้ใช้กดบันทึกเองอีกต่อไป การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว และจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต ซึ่งหมายความว่าเมื่อผู้ใช้เปิดเอกสารใหม่ใน Word ระบบจะกำหนดชื่อไฟล์อัตโนมัติ (เช่น Document-2025-10-10) และบันทึกลง OneDrive ทันที โดยไม่ต้องเลือกตำแหน่งจัดเก็บก่อน แม้ผู้ใช้ยังสามารถเลือกบันทึกไฟล์ลงเครื่องได้ แต่หากไม่ตั้งค่าเอง Word จะถือว่า OneDrive เป็นตำแหน่งหลัก และแม้จะบันทึกลงเครื่อง ระบบก็ยังสร้างสำเนาในคลาวด์ไว้เสมอ ซึ่งทำให้เวอร์ชันบน OneDrive กลายเป็น “ต้นฉบับ” ส่วนไฟล์ในเครื่องเป็นเพียง “สำเนา” Microsoft ระบุว่าแนวทางนี้ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์ได้จากทุกอุปกรณ์ ป้องกันการสูญหายจากระบบล่ม และเปิดทางให้ฟีเจอร์ AI อย่าง Copilot ทำงานได้เต็มประสิทธิภาพ เช่น การแนะนำเนื้อหา การสรุปเอกสาร และการแก้ไขแบบอัจฉริยะ อย่างไรก็ตาม การเปลี่ยนแปลงนี้ก็สร้างคำถามด้านความเป็นส่วนตัวและการควบคุมข้อมูล โดยเฉพาะในองค์กรที่มีข้อกำหนดด้านการจัดเก็บข้อมูลภายใน และผู้ใช้ที่ไม่ต้องการให้เอกสารส่วนตัวถูกอัปโหลดขึ้นคลาวด์โดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Word for Windows จะบันทึกเอกสารใหม่ลง OneDrive โดยอัตโนมัติ ➡️ ฟีเจอร์ AutoSave จะเปิดใช้งานทันทีตั้งแต่เริ่มสร้างเอกสาร ➡️ เอกสารจะได้รับชื่อไฟล์อัตโนมัติและถูกจัดเก็บในคลาวด์ทันที ➡️ แม้บันทึกลงเครื่อง ระบบยังสร้างสำเนาใน OneDrive เสมอ ➡️ OneDrive ให้พื้นที่ฟรี 5GB และสามารถซื้อเพิ่มหรือสมัคร Microsoft 365 ➡️ การเปลี่ยนแปลงนี้เริ่มใช้กับผู้ใช้กลุ่ม Insider แล้ว ➡️ Microsoft เตรียมเปิดตัวแอป OneDrive ใหม่บน Windows 11 พร้อมฟีเจอร์ดูภาพและแก้ไขเร็วขึ้น ➡️ การบันทึกลงคลาวด์ช่วยให้ Copilot ทำงานได้เต็มประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ AutoSave เป็นฟีเจอร์ที่ช่วยลดความเสี่ยงจากการลืมบันทึกหรือระบบล่ม ➡️ Copilot ใช้ข้อมูลจากเอกสารเพื่อช่วยสรุป แก้ไข และแนะนำเนื้อหา ➡️ การบันทึกลงคลาวด์ช่วยให้สามารถทำงานร่วมกันแบบ real-time ได้ ➡️ การใช้ OneDrive เป็นตำแหน่งหลักช่วยให้มี version history และการกู้คืนไฟล์ ➡️ Microsoft 365 Family และ Personal ให้พื้นที่ OneDrive สูงสุดถึง 1TB https://securityonline.info/word-for-windows-will-soon-autosave-documents-to-onedrive-by-default-pushing-cloud-adoption/
    SECURITYONLINE.INFO
    Word for Windows Will Soon AutoSave Documents to OneDrive by Default, Pushing Cloud Adoption
    Microsoft Word's Windows preview build will now default to OneDrive and AutoSave for new documents, mirroring Microsoft's broader strategy to drive cloud storage and synchronization.
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI”

    Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์

    Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ

    แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง

    แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ

    แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี

    แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้
    Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง
    การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย
    API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก
    การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้
    ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้
    ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย

    ข้อมูลเสริมจากภายนอก
    Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description
    ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android
    การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง
    Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น
    การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์

    https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    📱 “Google ปิดประตู Gemini Nano บนมือถือที่ปลดล็อก bootloader — นักพัฒนาและผู้ใช้สาย root อาจต้องเลือกระหว่างอิสระกับ AI” Google ได้ประกาศอย่างเป็นทางการผ่านเอกสาร ML Kit API ว่าอุปกรณ์ Android ที่มีการปลดล็อก bootloader จะไม่สามารถใช้งาน Gemini Nano ได้ ซึ่งเป็นโมเดล AI ขนาดเล็กที่ออกแบบมาให้ทำงานบนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อกับคลาวด์ Gemini Nano เป็นโมเดลที่ใช้พลังประมวลผลจาก GPU/NPU ภายในเครื่อง เพื่อให้สามารถตอบสนองได้รวดเร็วและรักษาความเป็นส่วนตัวของผู้ใช้ โดยไม่ต้องส่งข้อมูลขึ้นเซิร์ฟเวอร์ของ Google ซึ่งถือเป็นจุดเด่นที่ทำให้ผู้ใช้หลายคนชื่นชอบ แต่เมื่อ bootloader ถูกปลดล็อก ระบบจะถือว่าอุปกรณ์นั้น “ไม่ปลอดภัย” และจะปิดการเข้าถึง API ของ Gemini Nano โดยแสดงข้อความ “FEATURE_NOT_FOUND” ซึ่งหมายถึงฟีเจอร์ไม่สามารถใช้งานได้ในสถานะปัจจุบันของเครื่อง แม้ผู้ใช้จะเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่อง ก็ไม่สามารถแก้ไขปัญหานี้ได้ หาก bootloader ยังถูกปลดล็อกอยู่ ซึ่งส่งผลกระทบต่อผู้ใช้ที่ต้องการ root เครื่องหรือใช้ custom ROM เพื่อปรับแต่งระบบ แนวโน้มนี้สะท้อนถึงการเปลี่ยนแปลงของระบบ Android ที่เคยเปิดกว้างสำหรับนักพัฒนาและผู้ใช้ขั้นสูง แต่กำลังถูกจำกัดมากขึ้น โดยผู้ผลิตหลายรายเริ่มปิดกั้นการปลดล็อก bootloader หรือจำกัดให้ทำได้เพียงเครื่องเดียวต่อบัญชี แม้จะเป็นการตัดสินใจที่มีเหตุผลด้านความปลอดภัย แต่ก็สร้างความไม่พอใจให้กับผู้ใช้บางกลุ่มที่เคยใช้ฟีเจอร์ AI บนเครื่องอย่างเต็มประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Google ประกาศว่าอุปกรณ์ที่ปลดล็อก bootloader จะไม่สามารถใช้ Gemini Nano ได้ ➡️ Gemini Nano เป็นโมเดล AI ขนาดเล็กที่ทำงานบนอุปกรณ์โดยตรง ➡️ การปลดล็อก bootloader ทำให้ระบบถือว่าอุปกรณ์ไม่ปลอดภัย ➡️ API ของ Gemini Nano จะแสดงข้อความ “FEATURE_NOT_FOUND” บนเครื่องที่ปลดล็อก ➡️ การเชื่อมต่ออินเทอร์เน็ตหรือรีสตาร์ทเครื่องไม่สามารถแก้ไขปัญหาได้ ➡️ ผู้ใช้ที่ root เครื่องหรือใช้ custom ROM จะไม่สามารถใช้ฟีเจอร์ AI บนเครื่องได้ ➡️ ผู้ผลิตหลายรายเริ่มจำกัดการปลดล็อก bootloader หรือยกเลิกฟีเจอร์นี้ไปเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Nano ใช้ในฟีเจอร์อย่าง smart reply, audio summarization และ image description ➡️ ML Kit API เป็นเครื่องมือสำหรับนักพัฒนาในการเรียกใช้ฟีเจอร์ AI บนอุปกรณ์ Android ➡️ การปลดล็อก bootloader เป็นวิธีที่ใช้ในการติดตั้ง ROM แบบกำหนดเองหรือ root เครื่อง ➡️ Android 16 เริ่มไม่เผยแพร่ device tree และ driver binaries ทำให้การพัฒนา custom ROM ยากขึ้น ➡️ การจำกัด bootloader เป็นแนวทางที่ผู้ผลิตใช้เพื่อป้องกันการโจมตีและการ debug ที่ไม่พึงประสงค์ https://securityonline.info/gemini-nano-block-google-locks-on-device-ai-access-for-smartphones-with-unlocked-bootloaders/
    SECURITYONLINE.INFO
    Gemini Nano Block: Google Locks On-Device AI Access for Smartphones with Unlocked Bootloaders
    Google has confirmed that the Gemini Nano on-device AI model is blocked from running on Android devices with an unlocked bootloader, citing a feature not found error.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก”

    Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ

    จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้

    จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน

    Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC

    RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis
    ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์
    มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication
    Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก
    Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025
    Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า
    แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root
    ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC
    เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม
    use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว
    Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo
    Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น
    การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ

    https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    🔥 “RediShell — ช่องโหว่ 13 ปีใน Redis ที่เปิดประตูให้แฮกเกอร์ยึดเซิร์ฟเวอร์กว่า 60,000 เครื่องทั่วโลก” Redis ฐานข้อมูลแบบ in-memory ที่ใช้กันอย่างแพร่หลายในระบบคลาวด์ทั่วโลก กำลังเผชิญกับช่องโหว่ร้ายแรงที่ถูกค้นพบในปี 2025 โดยนักวิจัยจาก Wiz ซึ่งตั้งชื่อว่า “RediShell” (CVE-2025-49844) ช่องโหว่นี้มีคะแนนความรุนแรง CVSS เต็ม 10.0 และถูกซ่อนอยู่ในโค้ดของ Redis มานานกว่า 13 ปีโดยไม่มีใครตรวจพบ จุดอ่อนเกิดจากบั๊กประเภท use-after-free ใน Lua interpreter ของ Redis ซึ่งเป็นฟีเจอร์ที่เปิดใช้งานโดยค่าเริ่มต้น ผู้โจมตีสามารถส่งสคริปต์ Lua ที่ถูกออกแบบมาอย่างเจาะจงเพื่อหลบหนีจาก sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ได้โดยตรง ส่งผลให้สามารถขโมยข้อมูล ติดตั้งมัลแวร์ หรือใช้เซิร์ฟเวอร์ที่ถูกยึดเพื่อโจมตีระบบอื่นต่อได้ จากการสแกนของ Wiz พบว่า Redis ถูกใช้งานในกว่า 75% ของระบบคลาวด์ และมี Redis instance ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตกว่า 330,000 เครื่อง โดยประมาณ 60,000 เครื่องไม่มีระบบ authentication ใด ๆ ทำให้เสี่ยงต่อการถูกโจมตีโดยไม่ต้องยืนยันตัวตน Redis ได้ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 และแนะนำให้ผู้ดูแลระบบอัปเดตทันที พร้อมตั้งค่าความปลอดภัยเพิ่มเติม เช่น ปิด Lua scripting หากไม่จำเป็น ใช้บัญชี non-root และจำกัดการเข้าถึงผ่าน firewall หรือ VPC RediShell เป็นตัวอย่างชัดเจนของ “หนี้ทางเทคนิค” ที่สะสมในโค้ดโอเพ่นซอร์ส และแสดงให้เห็นว่าการตั้งค่าระบบที่ไม่รัดกุมสามารถเปิดช่องให้เกิดการโจมตีระดับร้ายแรงได้ แม้จะไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ความเสี่ยงที่เกิดขึ้นถือว่าสูงมาก โดยเฉพาะในระบบที่เปิดสู่สาธารณะ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ RediShell (CVE-2025-49844) เป็นบั๊ก use-after-free ใน Lua interpreter ของ Redis ➡️ ผู้โจมตีสามารถส่ง Lua script เพื่อหลบหนี sandbox และรันคำสั่ง native บนเซิร์ฟเวอร์ ➡️ มี Redis instance เปิดสู่สาธารณะกว่า 330,000 เครื่อง โดย 60,000 ไม่มี authentication ➡️ Redis ใช้ในกว่า 75% ของระบบคลาวด์ทั่วโลก ➡️ Redis ออกแพตช์แก้ไขเมื่อวันที่ 3 ตุลาคม 2025 ➡️ Wiz ค้นพบช่องโหว่นี้ในงาน Pwn2Own Berlin และแจ้ง Redis ล่วงหน้า ➡️ แนะนำให้ปิด Lua scripting หากไม่จำเป็น และใช้บัญชี non-root ➡️ ควรจำกัดการเข้าถึง Redis ด้วย firewall หรือ VPC ➡️ เปิดระบบ logging และ monitoring เพื่อจับพฤติกรรมผิดปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษา lightweight ที่นิยมใช้ใน embedded systems และเกม ➡️ use-after-free เป็นบั๊กที่เกิดจากการใช้ memory หลังจากถูกปล่อยคืนแล้ว ➡️ Redis เคยถูกโจมตีด้วยมัลแวร์ เช่น P2PInfect, Redigo, HeadCrab และ Migo ➡️ Redis container บน Docker มักไม่มีการตั้งค่า authentication โดยค่าเริ่มต้น ➡️ การตั้งค่า bind 0.0.0.0 ใน Docker Compose อาจเปิด Redis สู่สาธารณะโดยไม่ตั้งใจ https://hackread.com/13-year-old-redishell-vulnerability-redis-servers-risk/
    HACKREAD.COM
    13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10”

    Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience)

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง

    แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้

    ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง

    การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772
    คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน
    Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง
    Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้
    เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้
    หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้
    การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025
    Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง

    ข้อมูลเสริมจากภายนอก
    Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad
    การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365
    ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน
    Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว
    การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ

    https://news.itsfoss.com/windows-11-local-account-setup-killed/
    🔒 “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10” Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience) ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้ ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772 ➡️ คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง ➡️ Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้ ➡️ เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้ ➡️ หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ ➡️ การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ➡️ Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad ➡️ การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365 ➡️ ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน ➡️ Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว ➡️ การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ https://news.itsfoss.com/windows-11-local-account-setup-killed/
    NEWS.ITSFOSS.COM
    Microsoft Kills Windows 11 Local Account Setup Just as Windows 10 Reaches End of Life
    Local account workarounds removed just before Windows 10 goes dark.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • “Microsoft จับมือ Shizen Energy เดินหน้าพลังงานแสงอาทิตย์ 100MW ในญี่ปุ่น — ป้อนพลังงานสะอาดให้ศูนย์ข้อมูล AI”

    Microsoft เดินหน้าสู่เป้าหมายลดคาร์บอนในญี่ปุ่น ด้วยการลงนามข้อตกลงซื้อพลังงานระยะยาว (PPA) กับบริษัทพลังงานหมุนเวียน Shizen Energy รวม 3 โครงการใหม่ในภูมิภาคคิวชูและชูโกกุ ซึ่งจะผลิตไฟฟ้ารวม 100 เมกะวัตต์ (MW) เพื่อสนับสนุนการดำเนินงานของศูนย์ข้อมูลและบริการ AI ของ Microsoft ในประเทศ

    นี่เป็นการขยายความร่วมมือจากโครงการ Inuyama Solar Project ที่เริ่มต้นในปี 2023 และถือเป็นสัญญาระยะยาวฉบับที่ 4 ระหว่างสองบริษัท โดยหนึ่งในโรงไฟฟ้าในคิวชูเริ่มดำเนินการแล้ว ส่วนอีกสองแห่งในชูโกกุกำลังอยู่ระหว่างการก่อสร้าง และจะบริหารโดยบริษัทลูก Shizen Operations

    โครงการทั้งหมดได้รับการสนับสนุนทางการเงินจากกลุ่มสถาบันการเงินทั้งในและต่างประเทศ ซึ่งสะท้อนถึงความเชื่อมั่นของนักลงทุนต่อศักยภาพของตลาดพลังงานหมุนเวียนในญี่ปุ่น

    Microsoft ใช้รูปแบบสัญญา PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาดในราคาคงที่ โดย VPPA จะดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ซึ่งช่วยชดเชยการปล่อยคาร์บอนแม้ไม่มีการเชื่อมต่อทางกายภาพกับแหล่งผลิต

    การลงทุนครั้งนี้เป็นส่วนหนึ่งของเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 และเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 โดยเฉพาะในยุคที่การประมวลผล AI และคลาวด์ต้องใช้พลังงานมหาศาล

    ข้อมูลสำคัญจากข่าว
    Microsoft ลงนาม PPA กับ Shizen Energy รวม 100MW สำหรับพลังงานแสงอาทิตย์ในญี่ปุ่น
    ครอบคลุม 3 โครงการในคิวชูและชูโกกุ หนึ่งแห่งเริ่มดำเนินการแล้ว อีกสองแห่งกำลังก่อสร้าง
    โครงการได้รับการสนับสนุนทางการเงินจากสถาบันทั้งในและต่างประเทศ
    เป็นสัญญาระยะยาวฉบับที่ 4 ระหว่าง Microsoft กับ Shizen Energy
    ใช้รูปแบบ PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาด
    VPPA ดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC)
    สนับสนุนเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025
    Microsoft ตั้งเป้าเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030
    โครงการนี้จะช่วยป้อนพลังงานให้ศูนย์ข้อมูล AI และคลาวด์ในญี่ปุ่น

    https://securityonline.info/microsoft-signs-100-mw-solar-ppa-with-shizen-energy-to-power-ai-in-japan/
    ☀️ “Microsoft จับมือ Shizen Energy เดินหน้าพลังงานแสงอาทิตย์ 100MW ในญี่ปุ่น — ป้อนพลังงานสะอาดให้ศูนย์ข้อมูล AI” Microsoft เดินหน้าสู่เป้าหมายลดคาร์บอนในญี่ปุ่น ด้วยการลงนามข้อตกลงซื้อพลังงานระยะยาว (PPA) กับบริษัทพลังงานหมุนเวียน Shizen Energy รวม 3 โครงการใหม่ในภูมิภาคคิวชูและชูโกกุ ซึ่งจะผลิตไฟฟ้ารวม 100 เมกะวัตต์ (MW) เพื่อสนับสนุนการดำเนินงานของศูนย์ข้อมูลและบริการ AI ของ Microsoft ในประเทศ นี่เป็นการขยายความร่วมมือจากโครงการ Inuyama Solar Project ที่เริ่มต้นในปี 2023 และถือเป็นสัญญาระยะยาวฉบับที่ 4 ระหว่างสองบริษัท โดยหนึ่งในโรงไฟฟ้าในคิวชูเริ่มดำเนินการแล้ว ส่วนอีกสองแห่งในชูโกกุกำลังอยู่ระหว่างการก่อสร้าง และจะบริหารโดยบริษัทลูก Shizen Operations โครงการทั้งหมดได้รับการสนับสนุนทางการเงินจากกลุ่มสถาบันการเงินทั้งในและต่างประเทศ ซึ่งสะท้อนถึงความเชื่อมั่นของนักลงทุนต่อศักยภาพของตลาดพลังงานหมุนเวียนในญี่ปุ่น Microsoft ใช้รูปแบบสัญญา PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาดในราคาคงที่ โดย VPPA จะดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ซึ่งช่วยชดเชยการปล่อยคาร์บอนแม้ไม่มีการเชื่อมต่อทางกายภาพกับแหล่งผลิต การลงทุนครั้งนี้เป็นส่วนหนึ่งของเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 และเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 โดยเฉพาะในยุคที่การประมวลผล AI และคลาวด์ต้องใช้พลังงานมหาศาล ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ลงนาม PPA กับ Shizen Energy รวม 100MW สำหรับพลังงานแสงอาทิตย์ในญี่ปุ่น ➡️ ครอบคลุม 3 โครงการในคิวชูและชูโกกุ หนึ่งแห่งเริ่มดำเนินการแล้ว อีกสองแห่งกำลังก่อสร้าง ➡️ โครงการได้รับการสนับสนุนทางการเงินจากสถาบันทั้งในและต่างประเทศ ➡️ เป็นสัญญาระยะยาวฉบับที่ 4 ระหว่าง Microsoft กับ Shizen Energy ➡️ ใช้รูปแบบ PPA และ VPPA เพื่อรับประกันการใช้พลังงานสะอาด ➡️ VPPA ดำเนินการผ่านการแลกเปลี่ยนใบรับรองพลังงานหมุนเวียน (REC) ➡️ สนับสนุนเป้าหมายของ Microsoft ที่จะใช้พลังงานหมุนเวียน 100% ภายในปี 2025 ➡️ Microsoft ตั้งเป้าเป็นองค์กรที่ปล่อยคาร์บอนสุทธิเป็นลบภายในปี 2030 ➡️ โครงการนี้จะช่วยป้อนพลังงานให้ศูนย์ข้อมูล AI และคลาวด์ในญี่ปุ่น https://securityonline.info/microsoft-signs-100-mw-solar-ppa-with-shizen-energy-to-power-ai-in-japan/
    SECURITYONLINE.INFO
    Microsoft Signs 100 MW Solar PPA with Shizen Energy to Power AI in Japan
    Microsoft expanded its partnership with Shizen Energy, signing three new solar PPAs for 100 MW to power its cloud/AI infrastructure, accelerating Japan's energy transition.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “Caira กล้อง AI ตัวแรกที่แก้ไขภาพได้ทันที — เปลี่ยนการถ่ายภาพให้เป็นการสร้างสรรค์แบบเรียลไทม์”

    Camera Intelligence เปิดตัว “Caira” กล้อง mirrorless ขนาดกะทัดรัดที่เชื่อมต่อกับ iPhone ผ่าน MagSafe โดยฝังโมเดล AI จาก Google ที่ชื่อว่า “Nano Banana” ซึ่งเป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ลงในตัวกล้องโดยตรง จุดเด่นคือสามารถแก้ไขภาพทันทีหลังถ่าย โดยไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์

    Nano Banana เป็นโมเดล AI ที่มีชื่อเสียงจากการสร้างฟิกเกอร์ 3D จากภาพถ่าย และการแก้ไขภาพแบบ one-shot โดยไม่เกิด “hallucination” หรือความผิดพลาดในการตีความภาพ กล้อง Caira ใช้เลนส์แบบ Micro Four Thirds ซึ่งเป็นมาตรฐานของกล้องระดับโปร และมีเซนเซอร์ขนาดใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ทำให้คุณภาพภาพถ่ายสูงขึ้นก่อนจะเข้าสู่กระบวนการแก้ไขด้วย AI

    ผู้ใช้สามารถเปลี่ยนแสง สี หรือแม้แต่ลบวัตถุในภาพได้ทันที เช่น เปลี่ยนไวน์เป็นน้ำ หรือปรับโทนภาพให้เหมาะกับการใช้งานเชิงพาณิชย์ โดยไม่ต้องใช้ Lightroom หรือ Photoshop อีกต่อไป

    Caira ยังมีอุปกรณ์เสริม เช่น battery grip เพื่อยืดเวลาการถ่าย และระบบ export ภาพโดยตรงจาก iPhone โดยไม่ต้องผ่านคลาวด์ ทำให้เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและความแม่นยำ

    กล้องจะเปิดให้พรีออเดอร์ผ่าน Kickstarter ในวันที่ 30 ตุลาคมนี้ โดยทีมงานยืนยันว่าจะมีระบบ “AI guardrails” เพื่อป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม เช่น การเปลี่ยนสีผิวหรือโครงหน้า

    ข้อมูลสำคัญจากข่าว
    Caira เป็นกล้อง mirrorless ที่ฝังโมเดล AI Nano Banana จาก Google โดยตรง
    เชื่อมต่อกับ iPhone ผ่าน MagSafe และใช้เลนส์ Micro Four Thirds
    Nano Banana เป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model
    สามารถแก้ไขภาพทันทีหลังถ่าย เช่น เปลี่ยนแสง สี หรือลบวัตถุ
    ไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ — ทำงานแบบเรียลไทม์
    เซนเซอร์ใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ให้ภาพคมชัดก่อนแก้ไข
    มีอุปกรณ์เสริม เช่น battery grip และระบบ export ภาพโดยตรง
    เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและคุณภาพ
    เปิดให้พรีออเดอร์ผ่าน Kickstarter วันที่ 30 ตุลาคม
    มีระบบ AI guardrails ป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม

    ข้อมูลเสริมจากภายนอก
    Micro Four Thirds เป็นระบบเลนส์ที่นิยมในกล้อง mirrorless ระดับโปร
    Nano Banana มีความสามารถในการรักษารายละเอียดของภาพเดิมได้ดี
    Gemini 2.5 Flash Image Model มีระบบ SynthID ฝังลายน้ำดิจิทัลในภาพที่แก้ไข
    การแก้ไขภาพแบบ one-shot ลดเวลาในการทำงานลงอย่างมาก
    การฝัง AI ลงในกล้องโดยตรงเป็นแนวทางใหม่ที่ลดขั้นตอน post-processing

    https://www.techradar.com/ai-platforms-assistants/gemini/the-nano-banana-camera-has-arrived-to-edit-reality-in-real-time
    📸 “Caira กล้อง AI ตัวแรกที่แก้ไขภาพได้ทันที — เปลี่ยนการถ่ายภาพให้เป็นการสร้างสรรค์แบบเรียลไทม์” Camera Intelligence เปิดตัว “Caira” กล้อง mirrorless ขนาดกะทัดรัดที่เชื่อมต่อกับ iPhone ผ่าน MagSafe โดยฝังโมเดล AI จาก Google ที่ชื่อว่า “Nano Banana” ซึ่งเป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ลงในตัวกล้องโดยตรง จุดเด่นคือสามารถแก้ไขภาพทันทีหลังถ่าย โดยไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ Nano Banana เป็นโมเดล AI ที่มีชื่อเสียงจากการสร้างฟิกเกอร์ 3D จากภาพถ่าย และการแก้ไขภาพแบบ one-shot โดยไม่เกิด “hallucination” หรือความผิดพลาดในการตีความภาพ กล้อง Caira ใช้เลนส์แบบ Micro Four Thirds ซึ่งเป็นมาตรฐานของกล้องระดับโปร และมีเซนเซอร์ขนาดใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ทำให้คุณภาพภาพถ่ายสูงขึ้นก่อนจะเข้าสู่กระบวนการแก้ไขด้วย AI ผู้ใช้สามารถเปลี่ยนแสง สี หรือแม้แต่ลบวัตถุในภาพได้ทันที เช่น เปลี่ยนไวน์เป็นน้ำ หรือปรับโทนภาพให้เหมาะกับการใช้งานเชิงพาณิชย์ โดยไม่ต้องใช้ Lightroom หรือ Photoshop อีกต่อไป Caira ยังมีอุปกรณ์เสริม เช่น battery grip เพื่อยืดเวลาการถ่าย และระบบ export ภาพโดยตรงจาก iPhone โดยไม่ต้องผ่านคลาวด์ ทำให้เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและความแม่นยำ กล้องจะเปิดให้พรีออเดอร์ผ่าน Kickstarter ในวันที่ 30 ตุลาคมนี้ โดยทีมงานยืนยันว่าจะมีระบบ “AI guardrails” เพื่อป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม เช่น การเปลี่ยนสีผิวหรือโครงหน้า ✅ ข้อมูลสำคัญจากข่าว ➡️ Caira เป็นกล้อง mirrorless ที่ฝังโมเดล AI Nano Banana จาก Google โดยตรง ➡️ เชื่อมต่อกับ iPhone ผ่าน MagSafe และใช้เลนส์ Micro Four Thirds ➡️ Nano Banana เป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ➡️ สามารถแก้ไขภาพทันทีหลังถ่าย เช่น เปลี่ยนแสง สี หรือลบวัตถุ ➡️ ไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ — ทำงานแบบเรียลไทม์ ➡️ เซนเซอร์ใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ให้ภาพคมชัดก่อนแก้ไข ➡️ มีอุปกรณ์เสริม เช่น battery grip และระบบ export ภาพโดยตรง ➡️ เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและคุณภาพ ➡️ เปิดให้พรีออเดอร์ผ่าน Kickstarter วันที่ 30 ตุลาคม ➡️ มีระบบ AI guardrails ป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม ✅ ข้อมูลเสริมจากภายนอก ➡️ Micro Four Thirds เป็นระบบเลนส์ที่นิยมในกล้อง mirrorless ระดับโปร ➡️ Nano Banana มีความสามารถในการรักษารายละเอียดของภาพเดิมได้ดี ➡️ Gemini 2.5 Flash Image Model มีระบบ SynthID ฝังลายน้ำดิจิทัลในภาพที่แก้ไข ➡️ การแก้ไขภาพแบบ one-shot ลดเวลาในการทำงานลงอย่างมาก ➡️ การฝัง AI ลงในกล้องโดยตรงเป็นแนวทางใหม่ที่ลดขั้นตอน post-processing https://www.techradar.com/ai-platforms-assistants/gemini/the-nano-banana-camera-has-arrived-to-edit-reality-in-real-time
    WWW.TECHRADAR.COM
    The world’s first Nano Banana camera is here — Caira uses the AI model to edit your photos while you’re still taking them.
    Google’s new AI image model jumps from the cloud to your lens with Camera Intelligence’s new Caira device
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
Pages Boosts