• YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น

    Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel

    แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน

    Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง

    การปลดพนักงานของ Intel
    ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี
    20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด
    ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ
    โรงงานใน Oregon ได้รับผลกระทบหนัก

    การปรับโครงสร้างองค์กร
    ลดงบประมาณ R&D ลงกว่า $800 ล้าน
    มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน
    ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026
    ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging

    วิสัยทัศน์ของ CEO Lip-Bu Tan
    สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น”
    ลดความซ้ำซ้อนของโปรเจกต์
    เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry
    เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย”

    https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    📉 Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง ✅ การปลดพนักงานของ Intel ➡️ ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี ➡️ 20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด ➡️ ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ ➡️ โรงงานใน Oregon ได้รับผลกระทบหนัก ✅ การปรับโครงสร้างองค์กร ➡️ ลดงบประมาณ R&D ลงกว่า $800 ล้าน ➡️ มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน ➡️ ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026 ➡️ ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging ✅ วิสัยทัศน์ของ CEO Lip-Bu Tan ➡️ สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น” ➡️ ลดความซ้ำซ้อนของโปรเจกต์ ➡️ เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry ➡️ เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย” https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้

    TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs

    CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้

    ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์

    การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026

    ช่องโหว่ใหม่ในเราเตอร์ TP-Link
    CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
    CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
    ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
    พบในรุ่น Omada และ Festa

    การตรวจสอบเพิ่มเติม
    พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
    อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
    แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
    ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
    ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี

    ข้อควรระวังและความเสี่ยง
    ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
    อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
    การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี

    https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    🛡️ TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้ TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้ ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ✅ ช่องโหว่ใหม่ในเราเตอร์ TP-Link ➡️ CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง ➡️ CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง ➡️ ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access ➡️ พบในรุ่น Omada และ Festa ✅ การตรวจสอบเพิ่มเติม ➡️ พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น ➡️ อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ➡️ แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์ ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก ➡️ ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น ➡️ ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี ‼️ ข้อควรระวังและความเสี่ยง ⛔ ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก ⛔ อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่ ⛔ การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    WWW.TECHRADAR.COM
    Routine fixes can sometimes introduce fresh attack paths
    Two new flaws expose weaknesses in TP-Link’s Omada and Festa routers
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+”

    ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด

    บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี

    แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI
    ข้อมูลในบทความ
    ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI
    มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้
    ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี

    คำเตือน
    เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ
    ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป

    2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้
    ข้อมูลในบทความ
    ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่
    แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์
    นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต

    คำเตือน
    การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม
    อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง

    3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย
    ข้อมูลในบทความ
    นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต
    มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม
    บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล

    คำเตือน
    ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน
    การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    🔞 ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+” ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI ✅ ข้อมูลในบทความ ➡️ ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI ➡️ มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้ ➡️ ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี ‼️ คำเตือน ⛔ เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ ⛔ ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป 2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้ ✅ ข้อมูลในบทความ ➡️ ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่ ➡️ แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ➡️ นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต ‼️ คำเตือน ⛔ การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม ⛔ อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง 3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย ✅ ข้อมูลในบทความ ➡️ นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต ➡️ มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม ➡️ บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล ‼️ คำเตือน ⛔ ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน ⛔ การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    WWW.THESTAR.COM.MY
    As the AI industry eyes the adult market, ChatGPT won't be the first to try to profit from it
    ChatGPT will be able to have kinkier conversations after OpenAI CEO Sam Altman announced the artificial intelligence company will soon allow its chatbot to engage in "erotica for verified adults".
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • AI กับสิ่งแวดล้อม: ใช้พลังงานมหาศาล แต่ก็ช่วยโลกได้ใน 5 วิธี

    แม้ปัญญาประดิษฐ์ (AI) จะถูกวิจารณ์ว่าใช้พลังงานและน้ำมหาศาล โดยเฉพาะในศูนย์ข้อมูลที่รองรับการประมวลผลขั้นสูง แต่บทความจาก The Star ชี้ให้เห็นว่า AI ก็สามารถเป็นเครื่องมือสำคัญในการช่วยลดมลพิษและเพิ่มประสิทธิภาพการใช้พลังงานในหลายภาคส่วนได้เช่นกัน

    นักวิจัยและผู้เชี่ยวชาญเสนอ 5 วิธีที่ AI สามารถช่วยสิ่งแวดล้อมได้ ตั้งแต่การจัดการพลังงานในอาคาร ไปจนถึงการลดการปล่อยก๊าซเรือนกระจกจากการผลิตน้ำมันและการจราจร

    สรุป 5 วิธีที่ AI ช่วยสิ่งแวดล้อม

    1️⃣ เพิ่มประสิทธิภาพการใช้พลังงานในอาคาร
    วิธีการทำงาน
    AI ปรับแสงสว่าง อุณหภูมิ และการระบายอากาศตามสภาพอากาศและการใช้งานจริง
    คาดว่าช่วยลดการใช้พลังงานในอาคารได้ 10–30%
    ระบบอัตโนมัติช่วยลดการเปิดแอร์หรือฮีตเตอร์เกินความจำเป็น

    คำเตือน
    หากระบบ AI ขัดข้อง อาจทำให้การควบคุมอุณหภูมิผิดพลาด
    ต้องมีการบำรุงรักษาเซ็นเซอร์และระบบควบคุมอย่างสม่ำเสมอ

    2️⃣ จัดการการชาร์จอุปกรณ์ไฟฟ้าอย่างมีประสิทธิภาพ
    วิธีการทำงาน
    AI กำหนดเวลาชาร์จ EV และสมาร์ตโฟนให้เหมาะกับช่วงที่ไฟฟ้าถูกและสะอาด
    ลดการใช้ไฟฟ้าช่วงพีค และลดการพึ่งพาพลังงานจากฟอสซิล

    คำเตือน
    ต้องมีการเชื่อมต่อกับระบบ grid และข้อมูลราคาพลังงานแบบเรียลไทม์
    หากข้อมูลไม่แม่นยำ อาจชาร์จผิดเวลาและเพิ่มค่าไฟ

    3️⃣ ลดมลพิษจากการผลิตน้ำมันและก๊าซ
    วิธีการทำงาน
    AI วิเคราะห์กระบวนการผลิตเพื่อหาจุดที่ปล่อยก๊าซเรือนกระจกมากที่สุด
    ช่วยปรับปรุงกระบวนการให้ปล่อยก๊าซน้อยลง
    ใช้ machine learning เพื่อคาดการณ์และป้องกันการรั่วไหล

    คำเตือน
    ข้อมูลจากอุตสาหกรรมอาจไม่เปิดเผยทั้งหมด ทำให้ AI วิเคราะห์ไม่ครบ
    การพึ่งพา AI โดยไม่มีการตรวจสอบจากมนุษย์อาจเสี่ยงต่อความผิดพลาด

    4️⃣ ควบคุมสัญญาณไฟจราจรเพื่อลดการปล่อยคาร์บอน
    วิธีการทำงาน
    AI วิเคราะห์การจราจรแบบเรียลไทม์เพื่อปรับสัญญาณไฟให้รถติดน้อยลง
    ลดการจอดรอและการเร่งเครื่องที่สิ้นเปลืองพลังงาน
    ช่วยลดการปล่อยคาร์บอนจากรถยนต์ในเมืองใหญ่

    คำเตือน
    ต้องมีระบบกล้องและเซ็นเซอร์ที่ครอบคลุมทั่วเมือง
    หากระบบล่ม อาจทำให้การจราจรแย่ลงกว่าเดิม

    5️⃣ ตรวจสอบและซ่อมบำรุงระบบ HVAC และอุปกรณ์อื่นๆ
    วิธีการทำงาน
    AI ตรวจจับความผิดปกติในระบบก่อนเกิดความเสียหาย
    ช่วยลดการใช้พลังงานจากอุปกรณ์ที่ทำงานผิดปกติ
    ลดค่าใช้จ่ายในการซ่อมแซมระยะยาว

    คำเตือน
    ต้องมีการติดตั้งเซ็นเซอร์และระบบวิเคราะห์ที่แม่นยำ
    หากไม่ calibrate ระบบอย่างสม่ำเสมอ อาจเกิด false alarm หรือพลาดการแจ้งเตือนจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/ai-can-help-the-environment-even-though-it-uses-tremendous-energy-here-are-5-ways-how
    🌱 AI กับสิ่งแวดล้อม: ใช้พลังงานมหาศาล แต่ก็ช่วยโลกได้ใน 5 วิธี แม้ปัญญาประดิษฐ์ (AI) จะถูกวิจารณ์ว่าใช้พลังงานและน้ำมหาศาล โดยเฉพาะในศูนย์ข้อมูลที่รองรับการประมวลผลขั้นสูง แต่บทความจาก The Star ชี้ให้เห็นว่า AI ก็สามารถเป็นเครื่องมือสำคัญในการช่วยลดมลพิษและเพิ่มประสิทธิภาพการใช้พลังงานในหลายภาคส่วนได้เช่นกัน นักวิจัยและผู้เชี่ยวชาญเสนอ 5 วิธีที่ AI สามารถช่วยสิ่งแวดล้อมได้ ตั้งแต่การจัดการพลังงานในอาคาร ไปจนถึงการลดการปล่อยก๊าซเรือนกระจกจากการผลิตน้ำมันและการจราจร 🔍 สรุป 5 วิธีที่ AI ช่วยสิ่งแวดล้อม 1️⃣ เพิ่มประสิทธิภาพการใช้พลังงานในอาคาร ✅ วิธีการทำงาน ➡️ AI ปรับแสงสว่าง อุณหภูมิ และการระบายอากาศตามสภาพอากาศและการใช้งานจริง ➡️ คาดว่าช่วยลดการใช้พลังงานในอาคารได้ 10–30% ➡️ ระบบอัตโนมัติช่วยลดการเปิดแอร์หรือฮีตเตอร์เกินความจำเป็น ‼️ คำเตือน ⛔ หากระบบ AI ขัดข้อง อาจทำให้การควบคุมอุณหภูมิผิดพลาด ⛔ ต้องมีการบำรุงรักษาเซ็นเซอร์และระบบควบคุมอย่างสม่ำเสมอ 2️⃣ จัดการการชาร์จอุปกรณ์ไฟฟ้าอย่างมีประสิทธิภาพ ✅ วิธีการทำงาน ➡️ AI กำหนดเวลาชาร์จ EV และสมาร์ตโฟนให้เหมาะกับช่วงที่ไฟฟ้าถูกและสะอาด ➡️ ลดการใช้ไฟฟ้าช่วงพีค และลดการพึ่งพาพลังงานจากฟอสซิล ‼️ คำเตือน ⛔ ต้องมีการเชื่อมต่อกับระบบ grid และข้อมูลราคาพลังงานแบบเรียลไทม์ ⛔ หากข้อมูลไม่แม่นยำ อาจชาร์จผิดเวลาและเพิ่มค่าไฟ 3️⃣ ลดมลพิษจากการผลิตน้ำมันและก๊าซ ✅ วิธีการทำงาน ➡️ AI วิเคราะห์กระบวนการผลิตเพื่อหาจุดที่ปล่อยก๊าซเรือนกระจกมากที่สุด ➡️ ช่วยปรับปรุงกระบวนการให้ปล่อยก๊าซน้อยลง ➡️ ใช้ machine learning เพื่อคาดการณ์และป้องกันการรั่วไหล ‼️ คำเตือน ⛔ ข้อมูลจากอุตสาหกรรมอาจไม่เปิดเผยทั้งหมด ทำให้ AI วิเคราะห์ไม่ครบ ⛔ การพึ่งพา AI โดยไม่มีการตรวจสอบจากมนุษย์อาจเสี่ยงต่อความผิดพลาด 4️⃣ ควบคุมสัญญาณไฟจราจรเพื่อลดการปล่อยคาร์บอน ✅ วิธีการทำงาน ➡️ AI วิเคราะห์การจราจรแบบเรียลไทม์เพื่อปรับสัญญาณไฟให้รถติดน้อยลง ➡️ ลดการจอดรอและการเร่งเครื่องที่สิ้นเปลืองพลังงาน ➡️ ช่วยลดการปล่อยคาร์บอนจากรถยนต์ในเมืองใหญ่ ‼️ คำเตือน ⛔ ต้องมีระบบกล้องและเซ็นเซอร์ที่ครอบคลุมทั่วเมือง ⛔ หากระบบล่ม อาจทำให้การจราจรแย่ลงกว่าเดิม 5️⃣ ตรวจสอบและซ่อมบำรุงระบบ HVAC และอุปกรณ์อื่นๆ ✅ วิธีการทำงาน ➡️ AI ตรวจจับความผิดปกติในระบบก่อนเกิดความเสียหาย ➡️ ช่วยลดการใช้พลังงานจากอุปกรณ์ที่ทำงานผิดปกติ ➡️ ลดค่าใช้จ่ายในการซ่อมแซมระยะยาว ‼️ คำเตือน ⛔ ต้องมีการติดตั้งเซ็นเซอร์และระบบวิเคราะห์ที่แม่นยำ ⛔ หากไม่ calibrate ระบบอย่างสม่ำเสมอ อาจเกิด false alarm หรือพลาดการแจ้งเตือนจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/ai-can-help-the-environment-even-though-it-uses-tremendous-energy-here-are-5-ways-how
    WWW.THESTAR.COM.MY
    AI can help the environment, even though it uses tremendous energy. Here are 5 ways how
    Artificial intelligence has caused concern for its tremendous consumptionof water and power. But scientists are also experimenting with ways that AI can help people and businesses use energy more efficiently and pollute less.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า

    Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า!

    Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก

    อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้

    นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน

    ความสำเร็จของ Quantum Echoes
    เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง
    รันบนชิป Willow ของ Google Quantum AI
    เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า

    วิธีการทำงานของ Quantum Echoes
    ส่งสัญญาณเข้าไปในระบบควอนตัม
    รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน”
    ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ

    การประยุกต์ใช้งานจริง
    วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ
    ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น
    อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน

    ความร่วมมือและการทดลอง
    ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม
    ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้
    เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน

    https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    ⚛️ Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า! Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้ นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน ✅ ความสำเร็จของ Quantum Echoes ➡️ เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง ➡️ รันบนชิป Willow ของ Google Quantum AI ➡️ เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า ✅ วิธีการทำงานของ Quantum Echoes ➡️ ส่งสัญญาณเข้าไปในระบบควอนตัม ➡️ รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน” ➡️ ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ ✅ การประยุกต์ใช้งานจริง ➡️ วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ ➡️ ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น ➡️ อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน ✅ ความร่วมมือและการทดลอง ➡️ ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม ➡️ ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้ ➡️ เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    BLOG.GOOGLE
    Our Quantum Echoes algorithm is a big step toward real-world applications for quantum computing
    Our latest quantum breakthrough, Quantum Echoes, offers a path toward unprecedented scientific discoveries and analysis.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen

    ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen!

    ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน

    ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว

    ช่องโหว่ที่ค้นพบ
    อยู่ในระบบ Driver Categorisation ของ FIA
    ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์
    สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้

    ข้อมูลที่สามารถเข้าถึงได้
    พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน
    ประวัติการแข่งขันและเอกสารประกอบ
    ข้อมูลการตัดสินภายในของคณะกรรมการ FIA

    นักวิจัยที่ค้นพบ
    Ian Carroll, Sam Curry, Gal Nagli
    ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025
    FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์

    ความสำคัญของระบบ Driver Categorisation
    ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum
    แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน
    รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน

    คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์
    การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation
    การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment
    ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต

    คำแนะนำเพิ่มเติม
    ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล
    หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง
    ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time

    https://ian.sh/fia
    🏎️ เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen! ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว ✅ ช่องโหว่ที่ค้นพบ ➡️ อยู่ในระบบ Driver Categorisation ของ FIA ➡️ ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์ ➡️ สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้ ✅ ข้อมูลที่สามารถเข้าถึงได้ ➡️ พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน ➡️ ประวัติการแข่งขันและเอกสารประกอบ ➡️ ข้อมูลการตัดสินภายในของคณะกรรมการ FIA ✅ นักวิจัยที่ค้นพบ ➡️ Ian Carroll, Sam Curry, Gal Nagli ➡️ ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025 ➡️ FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์ ✅ ความสำคัญของระบบ Driver Categorisation ➡️ ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum ➡️ แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน ➡️ รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน ‼️ คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์ ⛔ การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation ⛔ การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment ⛔ ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต ‼️ คำแนะนำเพิ่มเติม ⛔ ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล ⛔ หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง ⛔ ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time https://ian.sh/fia
    IAN.SH
    Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA bugs
    We found vulnerabilities in the FIA's Driver Categorisation platform, allowing us to access PII and password hashes of any racing driver with a categorisation rating.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!”

    งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา

    นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality

    ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100%

    ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน

    งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว

    แนวคิดหลักของงานวิจัย
    เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ
    ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X
    วัดผลด้าน reasoning, memory, safety, personality
    พบว่าความสามารถลดลงอย่างมีนัยสำคัญ

    วิธีการทดลอง
    สร้างชุดข้อมูล junk/control จากโพสต์จริง
    ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality)
    ฝึกโมเดล 4 ตัวแบบต่อเนื่อง
    ใช้ instruction tuning เพื่อควบคุม format

    ผลกระทบที่พบ
    Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2
    Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3
    Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น
    Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น

    ข้อค้นพบเชิงลึก
    Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning
    การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด
    ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว
    ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก

    ข้อเสนอจากงานวิจัย
    มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI”
    ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว
    ปรับแนวทางการ curate ข้อมูลฝึกใหม่
    หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง

    ข้อควรระวังและคำเตือน
    การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย
    การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย
    การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด
    โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์
    การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement

    https://llm-brain-rot.github.io/
    🧠 “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!” งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100% ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว ✅ แนวคิดหลักของงานวิจัย ➡️ เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ ➡️ ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X ➡️ วัดผลด้าน reasoning, memory, safety, personality ➡️ พบว่าความสามารถลดลงอย่างมีนัยสำคัญ ✅ วิธีการทดลอง ➡️ สร้างชุดข้อมูล junk/control จากโพสต์จริง ➡️ ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality) ➡️ ฝึกโมเดล 4 ตัวแบบต่อเนื่อง ➡️ ใช้ instruction tuning เพื่อควบคุม format ✅ ผลกระทบที่พบ ➡️ Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2 ➡️ Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3 ➡️ Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น ➡️ Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น ✅ ข้อค้นพบเชิงลึก ➡️ Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning ➡️ การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด ➡️ ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว ➡️ ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก ✅ ข้อเสนอจากงานวิจัย ➡️ มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI” ➡️ ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว ➡️ ปรับแนวทางการ curate ข้อมูลฝึกใหม่ ➡️ หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง ‼️ ข้อควรระวังและคำเตือน ⛔ การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย ⛔ การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย ⛔ การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด ⛔ โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์ ⛔ การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement https://llm-brain-rot.github.io/
    LLM-BRAIN-ROT.GITHUB.IO
    LLMs Can Get Brain Rot
    New finding: LLMs Can Get Brain Rot if being fed trivial, engaging Twitter/X content.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence”

    Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab

    การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab

    การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์

    แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง”

    พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ

    การปรับโครงสร้างของ Meta
    ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure
    สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence
    นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่
    พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้

    การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์
    Meta ลงทุน $14.3 พันล้านใน Scale AI
    ดึง Alexandr Wang เป็นหัวหน้าทีม AI
    หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง
    เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์

    ความเปลี่ยนแปลงในบทบาทของ FAIR
    FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA
    ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี
    งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab
    Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น

    ข้อควรระวังและคำเตือน
    การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม
    การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน
    การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน
    การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ
    หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI

    https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    🧠 “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence” Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์ แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง” พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ ✅ การปรับโครงสร้างของ Meta ➡️ ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure ➡️ สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence ➡️ นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่ ➡️ พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้ ✅ การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์ ➡️ Meta ลงทุน $14.3 พันล้านใน Scale AI ➡️ ดึง Alexandr Wang เป็นหัวหน้าทีม AI ➡️ หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง ➡️ เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์ ✅ ความเปลี่ยนแปลงในบทบาทของ FAIR ➡️ FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA ➡️ ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี ➡️ งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab ➡️ Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น ‼️ ข้อควรระวังและคำเตือน ⛔ การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม ⛔ การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน ⛔ การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน ⛔ การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ ⛔ หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    WWW.THEVERGE.COM
    Meta is axing 600 roles across its AI division
    But Meta is still hiring for its team tasked with achieving superintelligence, according to a report from Axios.
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์

    Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง

    คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่:

    "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน

    ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19

    การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย"

    การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว

    โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว

    ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว

    @geopolitics_prime | ติดตามเราบน X
    🚨 มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์ 💥💥💥 Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่: 🔴 "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน 🔴 ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19 🔴 การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย" 🔴 การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว 🔴 โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว 👍 @geopolitics_prime | ติดตามเราบน X
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “Nvidia H100 เตรียมขึ้นสู่อวกาศ! Crusoe จับมือ Starcloud สร้างศูนย์ข้อมูล AI พลังแสงอาทิตย์นอกโลก”

    Crusoe บริษัทผู้ให้บริการคลาวด์ AI และ Starcloud สตาร์ทอัพจาก Redmond กำลังจะสร้างปรากฏการณ์ใหม่ในวงการเทคโนโลยี ด้วยการส่ง Nvidia H100 GPU ขึ้นสู่วงโคจรโลก เพื่อสร้าง “ศูนย์ข้อมูล AI พลังแสงอาทิตย์ในอวกาศ” เป็นครั้งแรกของโลก

    แนวคิดนี้คือการใช้พลังงานแสงอาทิตย์ที่ไม่มีสิ่งกีดขวางในอวกาศ (ไม่มีเมฆ ไม่มีเวลากลางคืน) เพื่อจ่ายไฟให้กับระบบประมวลผล AI ที่ใช้พลังงานสูงอย่าง H100 โดยไม่ต้องพึ่งพาโครงข่ายไฟฟ้าบนโลก ซึ่งมีข้อจำกัดด้านต้นทุนและสิ่งแวดล้อม

    Starcloud จะเป็นผู้สร้างดาวเทียมที่ติดตั้งศูนย์ข้อมูลขนาดเล็ก พร้อมแผงโซลาร์เซลล์ขนาดใหญ่ และระบบระบายความร้อนที่ใช้ “สูญญากาศของอวกาศ” เป็น heat sink แบบไร้ขีดจำกัด ส่วน Crusoe จะเป็นผู้ให้บริการคลาวด์ AI ที่รันบนระบบเหล่านี้

    ดาวเทียมดวงแรกของ Starcloud จะถูกปล่อยขึ้นในเดือนพฤศจิกายน 2025 และ Crusoe จะเริ่มให้บริการคลาวด์จากอวกาศในช่วงต้นปี 2027 โดยมีแผนขยายกำลังประมวลผลเป็นระดับกิกะวัตต์ในอนาคต

    ความร่วมมือระหว่าง Crusoe และ Starcloud
    ส่ง Nvidia H100 GPU ขึ้นสู่อวกาศเพื่อใช้ในศูนย์ข้อมูล AI
    ใช้พลังงานแสงอาทิตย์จากอวกาศที่ไม่มีสิ่งกีดขวาง
    ลดต้นทุนพลังงานได้ถึง 10 เท่าเมื่อเทียบกับบนโลก
    ใช้สูญญากาศในอวกาศเป็น heat sink สำหรับระบายความร้อน
    ไม่ใช้พื้นที่บนโลกและไม่รบกวนโครงข่ายไฟฟ้า

    แผนการดำเนินงาน
    ดาวเทียมดวงแรกจะปล่อยในพฤศจิกายน 2025
    Crusoe Cloud จะเริ่มให้บริการจากอวกาศต้นปี 2027
    เป้าหมายคือสร้างศูนย์ข้อมูลระดับกิกะวัตต์ในอวกาศ
    Starcloud เป็นบริษัทในโครงการ Nvidia Inception
    Crusoe มีประสบการณ์วางระบบใกล้แหล่งพลังงาน เช่น แก๊สเหลือทิ้ง

    วิสัยทัศน์และผลกระทบ
    เปิดทางให้การประมวลผล AI ขยายสู่พื้นที่นอกโลก
    ลดภาระต่อสิ่งแวดล้อมและโครงสร้างพื้นฐานบนโลก
    อาจเป็นต้นแบบของ “AI factory” ในอวกาศ
    สนับสนุนการวิจัยและนวัตกรรมที่ต้องการพลังประมวลผลสูง

    https://www.tomshardware.com/tech-industry/first-nvidia-h100-gpus-will-reach-orbit-next-month-crusoe-and-starcloud-pioneer-space-based-solar-powered-ai-compute-cloud-data-centers
    🛰️ “Nvidia H100 เตรียมขึ้นสู่อวกาศ! Crusoe จับมือ Starcloud สร้างศูนย์ข้อมูล AI พลังแสงอาทิตย์นอกโลก” Crusoe บริษัทผู้ให้บริการคลาวด์ AI และ Starcloud สตาร์ทอัพจาก Redmond กำลังจะสร้างปรากฏการณ์ใหม่ในวงการเทคโนโลยี ด้วยการส่ง Nvidia H100 GPU ขึ้นสู่วงโคจรโลก เพื่อสร้าง “ศูนย์ข้อมูล AI พลังแสงอาทิตย์ในอวกาศ” เป็นครั้งแรกของโลก แนวคิดนี้คือการใช้พลังงานแสงอาทิตย์ที่ไม่มีสิ่งกีดขวางในอวกาศ (ไม่มีเมฆ ไม่มีเวลากลางคืน) เพื่อจ่ายไฟให้กับระบบประมวลผล AI ที่ใช้พลังงานสูงอย่าง H100 โดยไม่ต้องพึ่งพาโครงข่ายไฟฟ้าบนโลก ซึ่งมีข้อจำกัดด้านต้นทุนและสิ่งแวดล้อม Starcloud จะเป็นผู้สร้างดาวเทียมที่ติดตั้งศูนย์ข้อมูลขนาดเล็ก พร้อมแผงโซลาร์เซลล์ขนาดใหญ่ และระบบระบายความร้อนที่ใช้ “สูญญากาศของอวกาศ” เป็น heat sink แบบไร้ขีดจำกัด ส่วน Crusoe จะเป็นผู้ให้บริการคลาวด์ AI ที่รันบนระบบเหล่านี้ ดาวเทียมดวงแรกของ Starcloud จะถูกปล่อยขึ้นในเดือนพฤศจิกายน 2025 และ Crusoe จะเริ่มให้บริการคลาวด์จากอวกาศในช่วงต้นปี 2027 โดยมีแผนขยายกำลังประมวลผลเป็นระดับกิกะวัตต์ในอนาคต ✅ ความร่วมมือระหว่าง Crusoe และ Starcloud ➡️ ส่ง Nvidia H100 GPU ขึ้นสู่อวกาศเพื่อใช้ในศูนย์ข้อมูล AI ➡️ ใช้พลังงานแสงอาทิตย์จากอวกาศที่ไม่มีสิ่งกีดขวาง ➡️ ลดต้นทุนพลังงานได้ถึง 10 เท่าเมื่อเทียบกับบนโลก ➡️ ใช้สูญญากาศในอวกาศเป็น heat sink สำหรับระบายความร้อน ➡️ ไม่ใช้พื้นที่บนโลกและไม่รบกวนโครงข่ายไฟฟ้า ✅ แผนการดำเนินงาน ➡️ ดาวเทียมดวงแรกจะปล่อยในพฤศจิกายน 2025 ➡️ Crusoe Cloud จะเริ่มให้บริการจากอวกาศต้นปี 2027 ➡️ เป้าหมายคือสร้างศูนย์ข้อมูลระดับกิกะวัตต์ในอวกาศ ➡️ Starcloud เป็นบริษัทในโครงการ Nvidia Inception ➡️ Crusoe มีประสบการณ์วางระบบใกล้แหล่งพลังงาน เช่น แก๊สเหลือทิ้ง ✅ วิสัยทัศน์และผลกระทบ ➡️ เปิดทางให้การประมวลผล AI ขยายสู่พื้นที่นอกโลก ➡️ ลดภาระต่อสิ่งแวดล้อมและโครงสร้างพื้นฐานบนโลก ➡️ อาจเป็นต้นแบบของ “AI factory” ในอวกาศ ➡️ สนับสนุนการวิจัยและนวัตกรรมที่ต้องการพลังประมวลผลสูง https://www.tomshardware.com/tech-industry/first-nvidia-h100-gpus-will-reach-orbit-next-month-crusoe-and-starcloud-pioneer-space-based-solar-powered-ai-compute-cloud-data-centers
    WWW.TOMSHARDWARE.COM
    Nvidia's H100 GPUs are going to space — Crusoe and Starcloud pioneer space-based solar-powered AI compute cloud data centers
    Space age partners claim the H100 delivers ‘100x more powerful GPU (AI) compute than has been in space before.’
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!”

    จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก

    ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น

    สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า

    การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล

    ความสำเร็จของ Sunway Supercomputer
    ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์
    จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ
    ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens
    ประมวลผลเร็วกว่า exascale GPU หลายเท่า
    สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก

    ความสำคัญของการจำลองเคมีควอนตัม
    ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่
    ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่
    ลดต้นทุนและเวลาในการทดลองในห้องแล็บ
    เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล
    เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน

    ข้อควรระวังและคำเตือน
    การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล
    โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท
    การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ
    ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง
    การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง

    https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    🧬 “จีนสร้างซูเปอร์คอมพิวเตอร์ 37 ล้านคอร์ – จำลองเคมีควอนตัมระดับโมเลกุลด้วย AI!” จีนประกาศความสำเร็จครั้งใหญ่ในการจำลองเคมีควอนตัมระดับโมเลกุล ด้วยซูเปอร์คอมพิวเตอร์ Sunway ที่มีจำนวนคอร์ประมวลผลมากถึง 37 ล้านคอร์! ความสำเร็จนี้เกิดขึ้นจากการผสานพลังของ AI เข้ากับการคำนวณเชิงควอนตัม ซึ่งเป็นโจทย์ที่ซับซ้อนและใช้ทรัพยากรสูงมาก ทีมวิจัยจาก National Research Center of Parallel Computer Engineering & Technology (NRCPC) ใช้ Sunway supercomputer ในการจำลองปฏิกิริยาเคมีที่ซับซ้อนระดับอะตอม โดยใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ซึ่งช่วยให้สามารถวิเคราะห์โครงสร้างโมเลกุลและพฤติกรรมควอนตัมได้แม่นยำขึ้น สิ่งที่น่าทึ่งคือ Sunway ใช้สถาปัตยกรรมที่ออกแบบเองทั้งหมด โดยไม่พึ่งพาเทคโนโลยีจากตะวันตก และสามารถประมวลผลได้เร็วกว่าเครื่องระดับ exascale ที่ใช้ GPU แบบทั่วไปหลายเท่า การจำลองเคมีควอนตัมระดับนี้มีความสำคัญมากในงานด้านวัสดุศาสตร์ ยา และพลังงาน เพราะสามารถช่วยออกแบบโมเลกุลใหม่ ๆ ได้โดยไม่ต้องทดลองในห้องแล็บ ซึ่งลดต้นทุนและเวลาได้มหาศาล ✅ ความสำเร็จของ Sunway Supercomputer ➡️ ใช้คอร์ประมวลผลมากถึง 37 ล้านคอร์ ➡️ จำลองเคมีควอนตัมระดับโมเลกุลได้สำเร็จ ➡️ ใช้โมเดล AI ขนาดใหญ่ที่มี context ยาวถึง 20,000 tokens ➡️ ประมวลผลเร็วกว่า exascale GPU หลายเท่า ➡️ สถาปัตยกรรมออกแบบเอง ไม่พึ่งเทคโนโลยีตะวันตก ✅ ความสำคัญของการจำลองเคมีควอนตัม ➡️ ช่วยออกแบบวัสดุใหม่ เช่น ตัวนำยิ่งยวดหรือแบตเตอรี่ ➡️ ใช้ในงานด้านเภสัชกรรมเพื่อออกแบบยาใหม่ ➡️ ลดต้นทุนและเวลาในการทดลองในห้องแล็บ ➡️ เพิ่มความแม่นยำในการวิเคราะห์พฤติกรรมโมเลกุล ➡️ เป็นก้าวสำคัญในการรวม AI เข้ากับวิทยาศาสตร์พื้นฐาน ‼️ ข้อควรระวังและคำเตือน ⛔ การจำลองเคมีควอนตัมต้องใช้พลังงานมหาศาล ⛔ โมเดล AI ขนาดใหญ่ยังมีข้อจำกัดด้านความแม่นยำในบางบริบท ⛔ การพัฒนาเทคโนโลยีแบบปิดอาจขาดความร่วมมือจากนานาชาติ ⛔ ผลลัพธ์จากการจำลองยังต้องตรวจสอบกับการทดลองจริง ⛔ การใช้ซูเปอร์คอมพิวเตอร์ระดับนี้ต้องการบุคลากรที่มีความเชี่ยวชาญสูง https://www.tomshardware.com/tech-industry/supercomputers/china-supercomputer-breakthrough-models-complex-quantum-chemistry-at-molecular-scale-37-million-processor-cores-fuse-ai-and-quantum-science
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Stanford โชว์นวัตกรรม ‘ผ้าห่มเพชร’ ลดความร้อนทรานซิสเตอร์ได้ถึง 70°C – อนาคตของชิปยุค 1nm ใกล้เข้ามาแล้ว!”

    ทีมวิจัยจากมหาวิทยาลัย Stanford ได้พัฒนาเทคนิคใหม่ในการจัดการความร้อนของทรานซิสเตอร์ ด้วยการใช้ “เพชร” เป็นวัสดุห่อหุ้มชิปโดยตรง ซึ่งสามารถลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และถึง 90% ในการจำลองการทำงาน ถือเป็นก้าวกระโดดครั้งใหญ่ในสงครามกับความร้อนของอุปกรณ์อิเล็กทรอนิกส์

    เทคนิคนี้เรียกว่า “Diamond Blanket” โดยใช้เพชรแบบ polycrystalline ที่มีเม็ดใหญ่พิเศษ เติบโตโดยตรงบนพื้นผิวของทรานซิสเตอร์ที่อุณหภูมิ 400°C ซึ่งถือว่าต่ำพอที่จะไม่ทำลายชิ้นส่วน CMOS ภายในชิป ต่างจากวิธีเดิมที่ต้องใช้ความร้อนสูงถึง 1,000°C

    ความลับของความสำเร็จอยู่ที่การเติมออกซิเจนในระดับสูงระหว่างการเติบโตของเพชร ซึ่งช่วยกำจัดคาร์บอนที่ไม่ใช่เพชรออกไป ทำให้ได้ผลึกเพชรที่นำความร้อนได้ดีมาก โดยเพชรชนิดนี้นำความร้อนได้มากกว่าทองแดงถึง 6 เท่า!

    เทคนิคนี้ไม่ใช่แค่แนวคิด เพราะ DARPA หน่วยงานวิจัยของกระทรวงกลาโหมสหรัฐฯ ได้ว่าจ้าง Raytheon ให้พัฒนาเทคโนโลยีนี้ตั้งแต่ปี 2024 และตอนนี้ Stanford ก็เตรียมนำไปใช้ร่วมกับบริษัทใหญ่อย่าง TSMC, Micron และ Samsung เพื่อผลักดันสู่การผลิตจริงภายในปี 2027

    นวัตกรรม Diamond Blanket จาก Stanford
    ใช้เพชรห่อหุ้มทรานซิสเตอร์โดยตรงเพื่อลดความร้อน
    ลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และ 90% ในการจำลอง
    ใช้เพชรแบบ polycrystalline เม็ดใหญ่พิเศษ
    เติบโตที่อุณหภูมิ 400°C ซึ่งปลอดภัยต่อ CMOS
    เติมออกซิเจนเพื่อกำจัดคาร์บอนที่ไม่ใช่เพชร
    เพชรนำความร้อนได้มากกว่าทองแดงถึง 6 เท่า
    เหมาะกับชิปแบบ 3D ที่มีปัญหาความร้อนสะสมภายใน

    การสนับสนุนและแผนการนำไปใช้
    DARPA เคยว่าจ้าง Raytheon พัฒนาเทคโนโลยีนี้ในปี 2024
    Stanford เตรียมร่วมมือกับ TSMC, Micron และ Samsung
    คาดว่าจะเริ่มใช้งานจริงในอุตสาหกรรมภายในปี 2027
    อาจเป็นทางออกก่อนเข้าสู่ยุคหลังซิลิคอน

    https://www.tomshardware.com/tech-industry/semiconductors/diamond-blanket-transistor-cooling-method-sees-incredible-success-in-testing-growing-micrometer-scale-diamond-layer-directly-on-transistors-drops-temps-by-70-c
    💎 “Stanford โชว์นวัตกรรม ‘ผ้าห่มเพชร’ ลดความร้อนทรานซิสเตอร์ได้ถึง 70°C – อนาคตของชิปยุค 1nm ใกล้เข้ามาแล้ว!” ทีมวิจัยจากมหาวิทยาลัย Stanford ได้พัฒนาเทคนิคใหม่ในการจัดการความร้อนของทรานซิสเตอร์ ด้วยการใช้ “เพชร” เป็นวัสดุห่อหุ้มชิปโดยตรง ซึ่งสามารถลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และถึง 90% ในการจำลองการทำงาน ถือเป็นก้าวกระโดดครั้งใหญ่ในสงครามกับความร้อนของอุปกรณ์อิเล็กทรอนิกส์ เทคนิคนี้เรียกว่า “Diamond Blanket” โดยใช้เพชรแบบ polycrystalline ที่มีเม็ดใหญ่พิเศษ เติบโตโดยตรงบนพื้นผิวของทรานซิสเตอร์ที่อุณหภูมิ 400°C ซึ่งถือว่าต่ำพอที่จะไม่ทำลายชิ้นส่วน CMOS ภายในชิป ต่างจากวิธีเดิมที่ต้องใช้ความร้อนสูงถึง 1,000°C ความลับของความสำเร็จอยู่ที่การเติมออกซิเจนในระดับสูงระหว่างการเติบโตของเพชร ซึ่งช่วยกำจัดคาร์บอนที่ไม่ใช่เพชรออกไป ทำให้ได้ผลึกเพชรที่นำความร้อนได้ดีมาก โดยเพชรชนิดนี้นำความร้อนได้มากกว่าทองแดงถึง 6 เท่า! เทคนิคนี้ไม่ใช่แค่แนวคิด เพราะ DARPA หน่วยงานวิจัยของกระทรวงกลาโหมสหรัฐฯ ได้ว่าจ้าง Raytheon ให้พัฒนาเทคโนโลยีนี้ตั้งแต่ปี 2024 และตอนนี้ Stanford ก็เตรียมนำไปใช้ร่วมกับบริษัทใหญ่อย่าง TSMC, Micron และ Samsung เพื่อผลักดันสู่การผลิตจริงภายในปี 2027 ✅ นวัตกรรม Diamond Blanket จาก Stanford ➡️ ใช้เพชรห่อหุ้มทรานซิสเตอร์โดยตรงเพื่อลดความร้อน ➡️ ลดอุณหภูมิได้ถึง 70°C ในการทดสอบจริง และ 90% ในการจำลอง ➡️ ใช้เพชรแบบ polycrystalline เม็ดใหญ่พิเศษ ➡️ เติบโตที่อุณหภูมิ 400°C ซึ่งปลอดภัยต่อ CMOS ➡️ เติมออกซิเจนเพื่อกำจัดคาร์บอนที่ไม่ใช่เพชร ➡️ เพชรนำความร้อนได้มากกว่าทองแดงถึง 6 เท่า ➡️ เหมาะกับชิปแบบ 3D ที่มีปัญหาความร้อนสะสมภายใน ✅ การสนับสนุนและแผนการนำไปใช้ ➡️ DARPA เคยว่าจ้าง Raytheon พัฒนาเทคโนโลยีนี้ในปี 2024 ➡️ Stanford เตรียมร่วมมือกับ TSMC, Micron และ Samsung ➡️ คาดว่าจะเริ่มใช้งานจริงในอุตสาหกรรมภายในปี 2027 ➡️ อาจเป็นทางออกก่อนเข้าสู่ยุคหลังซิลิคอน https://www.tomshardware.com/tech-industry/semiconductors/diamond-blanket-transistor-cooling-method-sees-incredible-success-in-testing-growing-micrometer-scale-diamond-layer-directly-on-transistors-drops-temps-by-70-c
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “แฮกเกอร์ใช้ช่องโหว่ OAuth เจาะระบบคลาวด์ – เปลี่ยนรหัสผ่านก็ไม่ช่วย!”

    นักวิจัยจาก Proofpoint ออกมาเตือนว่า ตอนนี้แฮกเกอร์กำลังใช้ช่องโหว่ในระบบ OAuth เพื่อเจาะเข้าระบบคลาวด์ขององค์กรต่าง ๆ และที่น่ากลัวคือ แม้จะเปลี่ยนรหัสผ่านหรือเปิดใช้ MFA (Multi-Factor Authentication) ก็ยังไม่สามารถไล่แฮกเกอร์ออกจากระบบได้!

    วิธีการคือ แฮกเกอร์จะใช้บัญชีที่ถูกเจาะเข้าไปสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูลต่าง ๆ เช่น ไฟล์ อีเมล หรือระบบสื่อสาร แล้วอนุมัติแอปนั้นให้ทำงานได้อย่างถาวร แม้บัญชีผู้ใช้จะถูกเปลี่ยนรหัสหรือปิดการใช้งาน แอปที่ถูกสร้างไว้ก็ยังคงทำงานอยู่ ทำให้แฮกเกอร์สามารถเข้าถึงระบบได้ต่อเนื่อง

    มีกรณีตัวอย่างที่นักวิจัยพบว่า หลังจากผู้ใช้เปลี่ยนรหัสผ่านแล้ว ยังมีการพยายามล็อกอินจาก IP ในไนจีเรีย ซึ่งคาดว่าเป็นต้นทางของแฮกเกอร์ แต่แอปที่ถูกสร้างไว้ยังคงทำงานได้ตามปกติ

    ช่องโหว่นี้ไม่ใช่แค่ทฤษฎี เพราะมีการใช้งานจริงแล้วในหลายกรณี และอาจนำไปสู่การขโมยข้อมูล การแฝงตัวในระบบ และการโจมตีต่อเนื่องแบบเงียบ ๆ โดยที่องค์กรไม่รู้ตัว

    วิธีการโจมตีผ่าน OAuth
    แฮกเกอร์ใช้บัญชีที่ถูกเจาะสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูล
    แอปได้รับการอนุมัติให้ทำงานอย่างถาวร
    แม้เปลี่ยนรหัสผ่านหรือเปิด MFA แอปยังคงทำงานได้
    แอปสามารถเข้าถึงไฟล์ อีเมล และระบบสื่อสารภายใน
    เป็นการโจมตีแบบ “Adversary-in-the-middle” ที่แฝงตัวในระบบ

    กรณีตัวอย่างจาก Proofpoint
    พบการล็อกอินจาก IP ในไนจีเรียหลังเปลี่ยนรหัสผ่าน
    แอปยังคงทำงานได้แม้บัญชีถูกเปลี่ยน
    เป็นการโจมตีที่เกิดขึ้นจริง ไม่ใช่แค่ทฤษฎี
    นักวิจัยสร้างเครื่องมือจำลองการโจมตีเพื่อศึกษารูปแบบ

    แนวทางป้องกันและคำแนะนำ
    ต้องตรวจสอบสิทธิ์ของแอปภายในอย่างสม่ำเสมอ
    ควรมีระบบตรวจสอบและแจ้งเตือนเมื่อมีการสร้างแอปใหม่
    การลบสิทธิ์ของแอปเป็นวิธีเดียวที่จะหยุดการเข้าถึง
    แอปที่ได้รับสิทธิ์จะมี credential ที่ใช้ได้นานถึง 2 ปี

    https://www.techradar.com/pro/security/hackers-are-exploiting-oauth-loophole-for-persistent-access-and-resetting-your-password-wont-save-you
    🕵️‍♂️ “แฮกเกอร์ใช้ช่องโหว่ OAuth เจาะระบบคลาวด์ – เปลี่ยนรหัสผ่านก็ไม่ช่วย!” นักวิจัยจาก Proofpoint ออกมาเตือนว่า ตอนนี้แฮกเกอร์กำลังใช้ช่องโหว่ในระบบ OAuth เพื่อเจาะเข้าระบบคลาวด์ขององค์กรต่าง ๆ และที่น่ากลัวคือ แม้จะเปลี่ยนรหัสผ่านหรือเปิดใช้ MFA (Multi-Factor Authentication) ก็ยังไม่สามารถไล่แฮกเกอร์ออกจากระบบได้! วิธีการคือ แฮกเกอร์จะใช้บัญชีที่ถูกเจาะเข้าไปสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูลต่าง ๆ เช่น ไฟล์ อีเมล หรือระบบสื่อสาร แล้วอนุมัติแอปนั้นให้ทำงานได้อย่างถาวร แม้บัญชีผู้ใช้จะถูกเปลี่ยนรหัสหรือปิดการใช้งาน แอปที่ถูกสร้างไว้ก็ยังคงทำงานอยู่ ทำให้แฮกเกอร์สามารถเข้าถึงระบบได้ต่อเนื่อง มีกรณีตัวอย่างที่นักวิจัยพบว่า หลังจากผู้ใช้เปลี่ยนรหัสผ่านแล้ว ยังมีการพยายามล็อกอินจาก IP ในไนจีเรีย ซึ่งคาดว่าเป็นต้นทางของแฮกเกอร์ แต่แอปที่ถูกสร้างไว้ยังคงทำงานได้ตามปกติ ช่องโหว่นี้ไม่ใช่แค่ทฤษฎี เพราะมีการใช้งานจริงแล้วในหลายกรณี และอาจนำไปสู่การขโมยข้อมูล การแฝงตัวในระบบ และการโจมตีต่อเนื่องแบบเงียบ ๆ โดยที่องค์กรไม่รู้ตัว ✅ วิธีการโจมตีผ่าน OAuth ➡️ แฮกเกอร์ใช้บัญชีที่ถูกเจาะสร้างแอปภายในที่มีสิทธิ์เข้าถึงข้อมูล ➡️ แอปได้รับการอนุมัติให้ทำงานอย่างถาวร ➡️ แม้เปลี่ยนรหัสผ่านหรือเปิด MFA แอปยังคงทำงานได้ ➡️ แอปสามารถเข้าถึงไฟล์ อีเมล และระบบสื่อสารภายใน ➡️ เป็นการโจมตีแบบ “Adversary-in-the-middle” ที่แฝงตัวในระบบ ✅ กรณีตัวอย่างจาก Proofpoint ➡️ พบการล็อกอินจาก IP ในไนจีเรียหลังเปลี่ยนรหัสผ่าน ➡️ แอปยังคงทำงานได้แม้บัญชีถูกเปลี่ยน ➡️ เป็นการโจมตีที่เกิดขึ้นจริง ไม่ใช่แค่ทฤษฎี ➡️ นักวิจัยสร้างเครื่องมือจำลองการโจมตีเพื่อศึกษารูปแบบ ✅ แนวทางป้องกันและคำแนะนำ ➡️ ต้องตรวจสอบสิทธิ์ของแอปภายในอย่างสม่ำเสมอ ➡️ ควรมีระบบตรวจสอบและแจ้งเตือนเมื่อมีการสร้างแอปใหม่ ➡️ การลบสิทธิ์ของแอปเป็นวิธีเดียวที่จะหยุดการเข้าถึง ➡️ แอปที่ได้รับสิทธิ์จะมี credential ที่ใช้ได้นานถึง 2 ปี https://www.techradar.com/pro/security/hackers-are-exploiting-oauth-loophole-for-persistent-access-and-resetting-your-password-wont-save-you
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • “TSMC เลือกใช้ Photomask Pellicles แทนเครื่อง High-NA EUV – เดินเกมประหยัดต้นทุนสำหรับชิป 1.4nm และ 1nm”

    TSMC บริษัทผลิตชิปอันดับหนึ่งของโลก กำลังเตรียมเข้าสู่ยุคการผลิตระดับ 1.4nm และ 1nm ซึ่งถือว่าเป็นเทคโนโลยีที่ล้ำหน้าที่สุดในปัจจุบัน โดยทั่วไปแล้ว การผลิตระดับนี้จะต้องใช้เครื่อง High-NA EUV จาก ASML ที่มีราคาสูงถึง $400 ล้านต่อเครื่อง แต่ TSMC กลับเลือกใช้วิธีที่ต่างออกไป นั่นคือการใช้ “Photomask Pellicles” แทน

    Pellicle คือแผ่นฟิล์มบาง ๆ ที่ติดอยู่บน photomask เพื่อป้องกันฝุ่นและสิ่งปนเปื้อนระหว่างการยิงแสง EUV ซึ่งเป็นสิ่งจำเป็นมากเมื่อเข้าสู่ระดับ sub-2nm เพราะการยิงแสงต้องแม่นยำสุด ๆ และ photomask จะถูกใช้งานบ่อยขึ้น ทำให้โอกาสเกิดความเสียหายสูงขึ้นตามไปด้วย

    TSMC มองว่าการใช้ pellicle แม้จะมีความซับซ้อนและต้องผ่านการทดลองหลายครั้ง แต่ก็เป็นทางเลือกที่คุ้มค่ากว่าการลงทุนซื้อเครื่อง High-NA EUV ที่แพงและผลิตได้จำกัด (ASML ผลิตได้แค่ 5–6 เครื่องต่อปี) โดย TSMC ได้เริ่มวิจัยและพัฒนา pellicle สำหรับ 1.4nm ที่โรงงาน Hsinchu และเตรียมใช้จริงในปี 2028

    แม้จะมีความเสี่ยงเรื่อง yield และความแม่นยำ แต่ TSMC เชื่อว่าการใช้ pellicle จะช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิตได้มากกว่าในระยะยาว โดยเฉพาะเมื่อความต้องการจากลูกค้าอย่าง Apple เพิ่มขึ้นเรื่อย ๆ

    กลยุทธ์ของ TSMC สำหรับชิประดับ 1.4nm และ 1nm
    เลือกใช้ Photomask Pellicles แทนเครื่อง High-NA EUV
    ลดต้นทุนจากการไม่ต้องซื้อเครื่องราคา $400 ล้าน
    เริ่มวิจัย pellicle ที่โรงงาน Hsinchu
    เตรียมใช้จริงในปี 2028 สำหรับกระบวนการ A14 และ A10
    Pellicle ช่วยป้องกันฝุ่นและสิ่งปนเปื้อนระหว่างยิงแสง
    เพิ่มความยืดหยุ่นในการผลิตและลดความเสียหายของ photomask
    รองรับความต้องการจากลูกค้า เช่น Apple ที่ใช้ชิปขั้นสูง

    ข้อได้เปรียบเชิงธุรกิจ
    ASML ผลิตเครื่อง High-NA EUV ได้จำกัด (5–6 เครื่องต่อปี)
    TSMC ลงทุนกว่า NT$1.5 ล้านล้าน (~$49 พันล้าน) สำหรับการพัฒนา
    ใช้แนวทาง “trial and error” เพื่อปรับปรุง yield
    มีแผนใช้ EUV แบบมาตรฐานร่วมกับ pellicle เพื่อเพิ่มประสิทธิภาพ

    https://wccftech.com/tsmc-to-use-photomask-pellicles-instead-of-high-na-euv-machines-for-1-4nm-and-1nm-processes/
    🔬 “TSMC เลือกใช้ Photomask Pellicles แทนเครื่อง High-NA EUV – เดินเกมประหยัดต้นทุนสำหรับชิป 1.4nm และ 1nm” TSMC บริษัทผลิตชิปอันดับหนึ่งของโลก กำลังเตรียมเข้าสู่ยุคการผลิตระดับ 1.4nm และ 1nm ซึ่งถือว่าเป็นเทคโนโลยีที่ล้ำหน้าที่สุดในปัจจุบัน โดยทั่วไปแล้ว การผลิตระดับนี้จะต้องใช้เครื่อง High-NA EUV จาก ASML ที่มีราคาสูงถึง $400 ล้านต่อเครื่อง แต่ TSMC กลับเลือกใช้วิธีที่ต่างออกไป นั่นคือการใช้ “Photomask Pellicles” แทน Pellicle คือแผ่นฟิล์มบาง ๆ ที่ติดอยู่บน photomask เพื่อป้องกันฝุ่นและสิ่งปนเปื้อนระหว่างการยิงแสง EUV ซึ่งเป็นสิ่งจำเป็นมากเมื่อเข้าสู่ระดับ sub-2nm เพราะการยิงแสงต้องแม่นยำสุด ๆ และ photomask จะถูกใช้งานบ่อยขึ้น ทำให้โอกาสเกิดความเสียหายสูงขึ้นตามไปด้วย TSMC มองว่าการใช้ pellicle แม้จะมีความซับซ้อนและต้องผ่านการทดลองหลายครั้ง แต่ก็เป็นทางเลือกที่คุ้มค่ากว่าการลงทุนซื้อเครื่อง High-NA EUV ที่แพงและผลิตได้จำกัด (ASML ผลิตได้แค่ 5–6 เครื่องต่อปี) โดย TSMC ได้เริ่มวิจัยและพัฒนา pellicle สำหรับ 1.4nm ที่โรงงาน Hsinchu และเตรียมใช้จริงในปี 2028 แม้จะมีความเสี่ยงเรื่อง yield และความแม่นยำ แต่ TSMC เชื่อว่าการใช้ pellicle จะช่วยลดต้นทุนและเพิ่มความยืดหยุ่นในการผลิตได้มากกว่าในระยะยาว โดยเฉพาะเมื่อความต้องการจากลูกค้าอย่าง Apple เพิ่มขึ้นเรื่อย ๆ ✅ กลยุทธ์ของ TSMC สำหรับชิประดับ 1.4nm และ 1nm ➡️ เลือกใช้ Photomask Pellicles แทนเครื่อง High-NA EUV ➡️ ลดต้นทุนจากการไม่ต้องซื้อเครื่องราคา $400 ล้าน ➡️ เริ่มวิจัย pellicle ที่โรงงาน Hsinchu ➡️ เตรียมใช้จริงในปี 2028 สำหรับกระบวนการ A14 และ A10 ➡️ Pellicle ช่วยป้องกันฝุ่นและสิ่งปนเปื้อนระหว่างยิงแสง ➡️ เพิ่มความยืดหยุ่นในการผลิตและลดความเสียหายของ photomask ➡️ รองรับความต้องการจากลูกค้า เช่น Apple ที่ใช้ชิปขั้นสูง ✅ ข้อได้เปรียบเชิงธุรกิจ ➡️ ASML ผลิตเครื่อง High-NA EUV ได้จำกัด (5–6 เครื่องต่อปี) ➡️ TSMC ลงทุนกว่า NT$1.5 ล้านล้าน (~$49 พันล้าน) สำหรับการพัฒนา ➡️ ใช้แนวทาง “trial and error” เพื่อปรับปรุง yield ➡️ มีแผนใช้ EUV แบบมาตรฐานร่วมกับ pellicle เพื่อเพิ่มประสิทธิภาพ https://wccftech.com/tsmc-to-use-photomask-pellicles-instead-of-high-na-euv-machines-for-1-4nm-and-1nm-processes/
    WCCFTECH.COM
    TSMC Resorting To ‘Photomask Pellicles’ Instead Of Transitioning To The Ludicrously Expensive High-NA EUV Machines For 1.4nm, 1nm Advanced Processes
    Not seeing the use of High-NA EUV machinery yet, TSMC is reportedly moving to photomask pellicles for its 1.4nm and 1nm processes
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • 112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link
    ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่
    ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์
    113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link
    เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา
    สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก
    114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567
    https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link
    https://www.facebook.com/share/p/1AHaC6eSK8/
    115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร
    https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link
    116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html
    117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่
    https://www.youtube.com/watch?v=8d3zRy35Iqw
    118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=nMawgnjhgcc
    119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=B3H0bySl-24
    120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้)
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?start=179
    121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล
    https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk
    122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3
    (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย)
    https://www.facebook.com/share/v/16YMx4sWn6/
    รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html
    หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy
    123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ
    https://t.me/ThaiPitaksithData/6914
    124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ
    อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ
    กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน
    รัฐสภา และสื่อมวลชนทุกสํานัก
    และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น
    https://www.facebook.com/share/p/1639NvU9RX/
    https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u
    จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด
    https://drive.google.com/drive/folders/1xAV-
    r3WhU5mt1WvTp8DBZktDPRatYrna
    125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ
    ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น
    ⭐️เหตุผลว่าทำไมต้องปฏิเสธ
    https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr
    ⭐️ร่าง กฏหมาย อนามัย
    https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n
    รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein
    126. วันที่ 25 เม.ย. 2568
    ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ
    แก้ไขเพิ่มเติม ค.ศ๒๐๒๔
    เรียน อธิบดีกรมควบคุมโรค
    สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง
    ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก
    ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ
    ไฟล์เอกสาร
    https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp
    =drivesdk
    https://www.facebook.com/share/p/192ygrBgKv/
    127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม
    ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข
    เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน
    7 วันทําการ
    https://mgronline.com/qol/detail/9680000039977
    https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk
    128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา
    มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God
    เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/
    129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐
    เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์
    https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk
    ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/
    https://www.facebook.com/share/p/1F5cKBiQSK/
    https://www.facebook.com/share/p/16EB5JToNy/
    ไฟล์จดหมายฉบับนี้
    https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk
    130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ
    ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา
    จดหมายยื่นรัฐสภา
    https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f
    ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/
    https://www.thaipithaksith.com/my-posta3c48515
    https://www.facebook.com/share/p/1NaPKfhgkD/
    https://www.khaosod.co.th/politics/news_9770255
    https://www.facebook.com/share/v/189S4WxV6j/
    https://www.facebook.com/share/19RpSX1zVx/
    131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย
    อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม
    ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข
    เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19
    https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri
    ve_link
    ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่:
    1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง
    เป็นระบบ
    2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก
    ต่างประเทศประกอบการพิจารณา
    3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน
    4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน
    5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง
    เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม
    6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น
    เท็จ

    การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม
    และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง
    ในปัจจุบันและอนาคต

    รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ
    https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna
    132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/share/p/1Gj4PLybRN/
    https://www.facebook.com/share/p/166ByWxQNb/
    https://www.youtube.com/watch?v=sbfllJghw7w
    133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค
    https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk
    134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข
    และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า
    https://www.facebook.com/share/1D7vvevs4h/
    https://www.tiktok.com/@atapolhuawei/video/7563880418664107280

    รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    🇹🇭112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า ⚠️วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่ ⁉️ ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์ 🇹🇭113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก 🇹🇭114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567 https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link https://www.facebook.com/share/p/1AHaC6eSK8/ 🇹🇭115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link 🇹🇭116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html 🇹🇭117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่ https://www.youtube.com/watch?v=8d3zRy35Iqw 🇹🇭118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=nMawgnjhgcc 🇹🇭119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=B3H0bySl-24 🇹🇭120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?start=179 🇹🇭121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk 🇹🇭122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3 (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย) https://www.facebook.com/share/v/16YMx4sWn6/ รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy 🇹🇭123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1 ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ https://t.me/ThaiPitaksithData/6914 🇹🇭124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน รัฐสภา และสื่อมวลชนทุกสํานัก และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น https://www.facebook.com/share/p/1639NvU9RX/ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด https://drive.google.com/drive/folders/1xAV- r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น ⭐️เหตุผลว่าทำไมต้องปฏิเสธ https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr ⭐️ร่าง กฏหมาย อนามัย https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein 🇹🇭126. วันที่ 25 เม.ย. 2568 ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ แก้ไขเพิ่มเติม ค.ศ๒๐๒๔ เรียน อธิบดีกรมควบคุมโรค สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ ไฟล์เอกสาร https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp =drivesdk https://www.facebook.com/share/p/192ygrBgKv/ 🇹🇭127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทําการ https://mgronline.com/qol/detail/9680000039977 https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk 🇹🇭128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/ 🇹🇭129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐ เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์ https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/ https://www.facebook.com/share/p/1F5cKBiQSK/ https://www.facebook.com/share/p/16EB5JToNy/ ไฟล์จดหมายฉบับนี้ https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk 🇹🇭130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา จดหมายยื่นรัฐสภา https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/ https://www.thaipithaksith.com/my-posta3c48515 https://www.facebook.com/share/p/1NaPKfhgkD/ https://www.khaosod.co.th/politics/news_9770255 https://www.facebook.com/share/v/189S4WxV6j/ https://www.facebook.com/share/19RpSX1zVx/ 🇹🇭131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19 https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri ve_link ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่: 1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง เป็นระบบ 2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก ต่างประเทศประกอบการพิจารณา 3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน 4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน 5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม 6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น เท็จ การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง ในปัจจุบันและอนาคต รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/share/p/1Gj4PLybRN/ https://www.facebook.com/share/p/166ByWxQNb/ https://www.youtube.com/watch?v=sbfllJghw7w 🇹🇭133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk 🇹🇭134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr 🇹🇭135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า https://www.facebook.com/share/1D7vvevs4h/ https://www.tiktok.com/@atapolhuawei/video/7563880418664107280 รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • “APU แบบ Compute-in-Memory จาก GSI ทำงานเร็วเท่ากับ GPU แต่ใช้พลังงานน้อยกว่า 98%” — เมื่อการประมวลผลแบบใหม่อาจเปลี่ยนเกม AI ทั้งในหุ่นยนต์, IoT และอวกาศ

    GSI Technology ร่วมกับทีมวิจัยจากมหาวิทยาลัย Cornell เผยผลการทดสอบ APU (Associative Processing Unit) รุ่น Gemini-I ซึ่งใช้สถาปัตยกรรม Compute-in-Memory (CIM) ในการประมวลผล AI โดยไม่ต้องแยกหน่วยความจำออกจากหน่วยคำนวณเหมือน CPU หรือ GPU แบบเดิม

    ผลการทดสอบ Retrieval-Augmented Generation (RAG) บนชุดข้อมูลขนาด 10–200 GB พบว่า Gemini-I มีประสิทธิภาพเทียบเท่า NVIDIA A6000 GPU แต่ใช้พลังงานน้อยกว่าถึง 98% และเร็วกว่า CPU ทั่วไปถึง 80% ในงานค้นคืนข้อมูล

    เทคโนโลยีนี้เหมาะกับงานที่ต้องการประสิทธิภาพต่อวัตต์สูง เช่น:

    หุ่นยนต์และโดรนที่ใช้ Edge AI
    อุปกรณ์ IoT ที่มีข้อจำกัดด้านพลังงาน
    ระบบป้องกันประเทศและอวกาศที่ต้องการความเย็นต่ำและความเร็วสูง

    GSI ยังเผยว่า Gemini-II ซึ่งเป็นรุ่นถัดไปจะเร็วขึ้นอีก 10 เท่า และ Plato ซึ่งอยู่ในขั้นพัฒนา จะเน้นงาน embedded edge ที่ใช้พลังงานต่ำแต่ต้องการความสามารถสูง

    Gemini-I APU จาก GSI ใช้สถาปัตยกรรม Compute-in-Memory
    รวมหน่วยความจำและประมวลผลไว้ในชิปเดียว

    ประสิทธิภาพเทียบเท่า NVIDIA A6000 GPU ในงาน RAG
    แต่ใช้พลังงานน้อยกว่าถึง 98%

    เร็วกว่า CPU ทั่วไปถึง 80% ในงาน retrieval
    เหมาะกับงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน

    Gemini-II จะเร็วขึ้นอีก 10 เท่าและลด latency
    เหมาะกับงาน memory-intensive

    Plato จะเน้น embedded edge AI ที่ใช้พลังงานต่ำ
    เช่น หุ่นยนต์, IoT, อุปกรณ์พกพา

    งานวิจัยตีพิมพ์ใน ACM และนำเสนอที่งาน Micro '25
    เป็นการประเมินเชิงลึกครั้งแรกของอุปกรณ์ CIM เชิงพาณิชย์

    https://www.techpowerup.com/342054/compute-in-memory-apu-achieves-gpu-class-ai-performance-at-a-fraction-of-the-energy-cost
    ⚡ “APU แบบ Compute-in-Memory จาก GSI ทำงานเร็วเท่ากับ GPU แต่ใช้พลังงานน้อยกว่า 98%” — เมื่อการประมวลผลแบบใหม่อาจเปลี่ยนเกม AI ทั้งในหุ่นยนต์, IoT และอวกาศ GSI Technology ร่วมกับทีมวิจัยจากมหาวิทยาลัย Cornell เผยผลการทดสอบ APU (Associative Processing Unit) รุ่น Gemini-I ซึ่งใช้สถาปัตยกรรม Compute-in-Memory (CIM) ในการประมวลผล AI โดยไม่ต้องแยกหน่วยความจำออกจากหน่วยคำนวณเหมือน CPU หรือ GPU แบบเดิม ผลการทดสอบ Retrieval-Augmented Generation (RAG) บนชุดข้อมูลขนาด 10–200 GB พบว่า Gemini-I มีประสิทธิภาพเทียบเท่า NVIDIA A6000 GPU แต่ใช้พลังงานน้อยกว่าถึง 98% และเร็วกว่า CPU ทั่วไปถึง 80% ในงานค้นคืนข้อมูล เทคโนโลยีนี้เหมาะกับงานที่ต้องการประสิทธิภาพต่อวัตต์สูง เช่น: 🔋 หุ่นยนต์และโดรนที่ใช้ Edge AI 🔋 อุปกรณ์ IoT ที่มีข้อจำกัดด้านพลังงาน 🔋 ระบบป้องกันประเทศและอวกาศที่ต้องการความเย็นต่ำและความเร็วสูง GSI ยังเผยว่า Gemini-II ซึ่งเป็นรุ่นถัดไปจะเร็วขึ้นอีก 10 เท่า และ Plato ซึ่งอยู่ในขั้นพัฒนา จะเน้นงาน embedded edge ที่ใช้พลังงานต่ำแต่ต้องการความสามารถสูง ✅ Gemini-I APU จาก GSI ใช้สถาปัตยกรรม Compute-in-Memory ➡️ รวมหน่วยความจำและประมวลผลไว้ในชิปเดียว ✅ ประสิทธิภาพเทียบเท่า NVIDIA A6000 GPU ในงาน RAG ➡️ แต่ใช้พลังงานน้อยกว่าถึง 98% ✅ เร็วกว่า CPU ทั่วไปถึง 80% ในงาน retrieval ➡️ เหมาะกับงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน ✅ Gemini-II จะเร็วขึ้นอีก 10 เท่าและลด latency ➡️ เหมาะกับงาน memory-intensive ✅ Plato จะเน้น embedded edge AI ที่ใช้พลังงานต่ำ ➡️ เช่น หุ่นยนต์, IoT, อุปกรณ์พกพา ✅ งานวิจัยตีพิมพ์ใน ACM และนำเสนอที่งาน Micro '25 ➡️ เป็นการประเมินเชิงลึกครั้งแรกของอุปกรณ์ CIM เชิงพาณิชย์ https://www.techpowerup.com/342054/compute-in-memory-apu-achieves-gpu-class-ai-performance-at-a-fraction-of-the-energy-cost
    WWW.TECHPOWERUP.COM
    Compute-In-Memory APU Achieves GPU-Class AI Performance at a Fraction of the Energy Cost
    GSI Technology, Inc. (Nasdaq: GSIT), the inventor of the Associative Processing Unit (APU), a paradigm shift in artificial intelligence (AI) and high-performance compute (HPC) processing providing true compute-in-memory technology, announced the publication of a paper led by researchers at Cornell U...
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “Elon Musk ท้าดวล Andrej Karpathy ในศึก AI Coding Showdown — แต่ได้คำตอบว่า ‘ขอร่วมมือดีกว่าแข่งกัน’” — เมื่อการเปรียบเทียบ Grok กับ Deep Blue กลายเป็นบทสนทนาเรื่องอนาคตของ AGI

    Elon Musk ได้โพสต์ข้อความบน X (Twitter เดิม) ท้าทาย Andrej Karpathy อดีตหัวหน้าฝ่ายวิจัยของ OpenAI ให้เข้าร่วมการแข่งขันเขียนโค้ดระหว่างมนุษย์กับ AI โดยใช้ Grok 5 ซึ่งเป็นโมเดลล่าสุดจากบริษัท xAI ของ Musk โดยเปรียบเทียบการแข่งขันนี้กับแมตช์ในตำนานระหว่าง Garry Kasparov กับ IBM Deep Blue ในปี 1997

    คำท้าของ Musk เกิดขึ้นหลังจาก Karpathy ให้สัมภาษณ์ในรายการ Dwarkesh Podcast โดยกล่าวว่า AGI (Artificial General Intelligence) ยังห่างไกลอีกประมาณ 10 ปี และ Grok 5 ยังตามหลัง GPT-4 อยู่หลายเดือน ซึ่ง Musk ตีความว่าเป็นการเปิดช่องให้จัดการแข่งขัน

    Karpathy ตอบกลับอย่างสุภาพว่าเขาไม่สนใจการแข่งขัน แต่ยินดีร่วมมือกับ Grok แทน โดยมองว่าโมเดล AI ควรเป็น “ผู้ร่วมงาน” มากกว่า “คู่แข่ง”

    บทความยังกล่าวถึงการแข่งขันในวงการ AI ที่เริ่มจริงจังขึ้น เช่น:
    DeepMind ใช้ Gemini 2.5 แก้โจทย์จาก ICPC World Finals ได้ 10 จาก 12 ข้อ
    GPT-4 และ GPT-5 ทำได้ครบ 12/12 ข้อใน benchmark เดียวกัน
    นักพัฒนาชาวโปแลนด์เคยเอาชนะโมเดลของ OpenAI ในการแข่งขัน AtCoder World Tour Finals แบบตัวต่อตัว

    หาก Musk ต้องการให้ Grok 5 ได้รับการยอมรับในระดับเดียวกับโมเดลเหล่านี้ เขาจะต้องจัดการแข่งขันที่มีเงื่อนไขชัดเจน เช่น:
    ใช้ชุดโจทย์สาธารณะ
    จำกัดเวลาและทรัพยากร
    ไม่มีการช่วยเหลือจากมนุษย์
    ให้คะแนนโดยคณะกรรมการอิสระและเผยแพร่ผลอย่างโปร่งใส

    Elon Musk ท้า Andrej Karpathy แข่งเขียนโค้ดกับ Grok 5
    เปรียบเทียบกับแมตช์ Kasparov vs Deep Blue

    Karpathy ปฏิเสธคำท้าอย่างสุภาพ
    ระบุว่าอยากร่วมมือกับ AI มากกว่าจะแข่งกัน

    Karpathy มองว่า AGI ยังห่างไกลอีก 10 ปี
    และ Grok 5 ยังตามหลัง GPT-4 อยู่หลายเดือน

    DeepMind ใช้ Gemini 2.5 แก้โจทย์ ICPC ได้ 10 จาก 12 ข้อ
    GPT-4 และ GPT-5 ทำได้ครบ 12/12 ข้อ

    นักพัฒนาชาวโปแลนด์เคยชนะโมเดล OpenAI ในการแข่งขันจริง
    ที่ AtCoder World Tour Finals

    หาก Grok 5 ต้องการพิสูจน์ตัวเอง ต้องแข่งขันภายใต้เงื่อนไขที่ชัดเจน
    เช่น ชุดโจทย์สาธารณะ, ไม่มีการช่วยเหลือ, ให้คะแนนโดยอิสระ

    https://www.tomshardware.com/tech-industry/musk-challenges-kaparthy-to-an-ai-coding-showdown
    🤖 “Elon Musk ท้าดวล Andrej Karpathy ในศึก AI Coding Showdown — แต่ได้คำตอบว่า ‘ขอร่วมมือดีกว่าแข่งกัน’” — เมื่อการเปรียบเทียบ Grok กับ Deep Blue กลายเป็นบทสนทนาเรื่องอนาคตของ AGI Elon Musk ได้โพสต์ข้อความบน X (Twitter เดิม) ท้าทาย Andrej Karpathy อดีตหัวหน้าฝ่ายวิจัยของ OpenAI ให้เข้าร่วมการแข่งขันเขียนโค้ดระหว่างมนุษย์กับ AI โดยใช้ Grok 5 ซึ่งเป็นโมเดลล่าสุดจากบริษัท xAI ของ Musk โดยเปรียบเทียบการแข่งขันนี้กับแมตช์ในตำนานระหว่าง Garry Kasparov กับ IBM Deep Blue ในปี 1997 คำท้าของ Musk เกิดขึ้นหลังจาก Karpathy ให้สัมภาษณ์ในรายการ Dwarkesh Podcast โดยกล่าวว่า AGI (Artificial General Intelligence) ยังห่างไกลอีกประมาณ 10 ปี และ Grok 5 ยังตามหลัง GPT-4 อยู่หลายเดือน ซึ่ง Musk ตีความว่าเป็นการเปิดช่องให้จัดการแข่งขัน Karpathy ตอบกลับอย่างสุภาพว่าเขาไม่สนใจการแข่งขัน แต่ยินดีร่วมมือกับ Grok แทน โดยมองว่าโมเดล AI ควรเป็น “ผู้ร่วมงาน” มากกว่า “คู่แข่ง” บทความยังกล่าวถึงการแข่งขันในวงการ AI ที่เริ่มจริงจังขึ้น เช่น: 🎗️ DeepMind ใช้ Gemini 2.5 แก้โจทย์จาก ICPC World Finals ได้ 10 จาก 12 ข้อ 🎗️ GPT-4 และ GPT-5 ทำได้ครบ 12/12 ข้อใน benchmark เดียวกัน 🎗️ นักพัฒนาชาวโปแลนด์เคยเอาชนะโมเดลของ OpenAI ในการแข่งขัน AtCoder World Tour Finals แบบตัวต่อตัว หาก Musk ต้องการให้ Grok 5 ได้รับการยอมรับในระดับเดียวกับโมเดลเหล่านี้ เขาจะต้องจัดการแข่งขันที่มีเงื่อนไขชัดเจน เช่น: 🎗️ ใช้ชุดโจทย์สาธารณะ 🎗️ จำกัดเวลาและทรัพยากร 🎗️ ไม่มีการช่วยเหลือจากมนุษย์ 🎗️ ให้คะแนนโดยคณะกรรมการอิสระและเผยแพร่ผลอย่างโปร่งใส ✅ Elon Musk ท้า Andrej Karpathy แข่งเขียนโค้ดกับ Grok 5 ➡️ เปรียบเทียบกับแมตช์ Kasparov vs Deep Blue ✅ Karpathy ปฏิเสธคำท้าอย่างสุภาพ ➡️ ระบุว่าอยากร่วมมือกับ AI มากกว่าจะแข่งกัน ✅ Karpathy มองว่า AGI ยังห่างไกลอีก 10 ปี ➡️ และ Grok 5 ยังตามหลัง GPT-4 อยู่หลายเดือน ✅ DeepMind ใช้ Gemini 2.5 แก้โจทย์ ICPC ได้ 10 จาก 12 ข้อ ➡️ GPT-4 และ GPT-5 ทำได้ครบ 12/12 ข้อ ✅ นักพัฒนาชาวโปแลนด์เคยชนะโมเดล OpenAI ในการแข่งขันจริง ➡️ ที่ AtCoder World Tour Finals ✅ หาก Grok 5 ต้องการพิสูจน์ตัวเอง ต้องแข่งขันภายใต้เงื่อนไขที่ชัดเจน ➡️ เช่น ชุดโจทย์สาธารณะ, ไม่มีการช่วยเหลือ, ให้คะแนนโดยอิสระ https://www.tomshardware.com/tech-industry/musk-challenges-kaparthy-to-an-ai-coding-showdown
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
Pages Boosts