• มายากลยุทธ ภาค 1 ตอน สมยอมหรือขืนใจ

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 10 : สมยอมหรือขืนใจ
    ย้อนไปในปี 1950 นาย John D. Rockefeller ได้ใช้เปอริโตริโก้ เป็นแหล่งทดลองการลดจำนวนพลเมืองลง ผลปรากฎว่าในปี ค.ศ.1965 ประมาณร้อยละ 35 ของหญิงชาวเปอริโตริกัน ที่อยู่ในวัยเจริญพันธ์ได้ถูกทำหมัน
    หญิงยากจนเหล่านั้นถูกแนะนำให้ไปคลอดบุตรที่รพ.สร้างใหม่ของอเมริกา โดยหมอที่ทำการคลอดจะได้รับคำสั่งให้ทำหมันให้บรรดาคุณแม่เหล่านั้น โดยการผูกท่อรังไข่ โดยที่พวกคุณแม่เหล่านั้นไม่รู้เรื่องและไม่ได้ให้ความยินยอม
    ในปี ค.ศ.1965 เปอริโตริโก้ได้ตำแหน่งที่ 1 ในการมีผู้หญิงทำหมันสูงสุดในโลก
    นาย David Rockefeller กล่าวสุนทรพจน์ เมื่อปี ค.ศ.1961 ที่ UN Food and Agriculture Organization ว่า
    “ในความเห็นของข้าพเจ้า การที่อัตราประชากรโลกเพิ่มขึ้นสูง เป็นปัญหาที่น่ากลัว รองลงมาจากการควบคุมระเบิด Atomic ”
    เป็นประโยคเดียวกับที่นาย Robert Mcnamara นำมาพูด เมื่อนาย Kissinger เสนอนโยบายตามแผน NSSM 200 ในปี ค.ศ.1975 แต่คงไม่แปลกใจเท่าไหร่ ถ้ารู้กันว่านาย Robert Mcnamara ก็เป็นสมาชิก สมาคม Trilateral Commission รุ่นก่อตั้ง
    แล้วของไทยล่ะ เรามีสมาคมวางแผนครอบครัวแห่งประเทศไทย (สวท) ที่คุณมีชัย สายรุ้ง ตั้งขึ้น เมื่อ พ.ศ.2517 (ค.ศ.1974)
    สวท เป็นองค์กรที่เป็นสมาชิกของสหพันธ์วางแผนครอบครัวระหว่างประเทศ (The International Planned Parenthood Federation) หรือ IPPF
    ซึ่งแต่ละปี IPPF จะเป็นผู้ให้การสนับสนุนงบประมาณและอุปกรณ์ในการดำเนินงานของ สวท. สายรุ้งจะรู้ไหมหนอ ว่าถูกเขาหลอกให้ทำอะไร
    13 ประเทศเป้าหมายตาม NSSM 200 เช่น อินเดีย ฟิลิปปินส์ บราซิล และประเทศไทย ต่างได้รับของขวัญ แบบต่างๆ จากนักมายากล เราคิดว่าของขวัญมีเท่านี้หรือ กลับไปดู หนังสือของนาย Kissinger ลงวันที่ 24 เมษายน ค.ศ.1974 (ที่เล่าไว้ในตอนที่ 2) อีกที นักมายากลยังมีวิธีการใหม่ๆ มาเล่นกลหลอกเราอีก มันเล่นกันหลายชั้น กำไรหลายเด้ง !


    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน สมยอมหรือขืนใจ นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 10 : สมยอมหรือขืนใจ ย้อนไปในปี 1950 นาย John D. Rockefeller ได้ใช้เปอริโตริโก้ เป็นแหล่งทดลองการลดจำนวนพลเมืองลง ผลปรากฎว่าในปี ค.ศ.1965 ประมาณร้อยละ 35 ของหญิงชาวเปอริโตริกัน ที่อยู่ในวัยเจริญพันธ์ได้ถูกทำหมัน หญิงยากจนเหล่านั้นถูกแนะนำให้ไปคลอดบุตรที่รพ.สร้างใหม่ของอเมริกา โดยหมอที่ทำการคลอดจะได้รับคำสั่งให้ทำหมันให้บรรดาคุณแม่เหล่านั้น โดยการผูกท่อรังไข่ โดยที่พวกคุณแม่เหล่านั้นไม่รู้เรื่องและไม่ได้ให้ความยินยอม ในปี ค.ศ.1965 เปอริโตริโก้ได้ตำแหน่งที่ 1 ในการมีผู้หญิงทำหมันสูงสุดในโลก นาย David Rockefeller กล่าวสุนทรพจน์ เมื่อปี ค.ศ.1961 ที่ UN Food and Agriculture Organization ว่า “ในความเห็นของข้าพเจ้า การที่อัตราประชากรโลกเพิ่มขึ้นสูง เป็นปัญหาที่น่ากลัว รองลงมาจากการควบคุมระเบิด Atomic ” เป็นประโยคเดียวกับที่นาย Robert Mcnamara นำมาพูด เมื่อนาย Kissinger เสนอนโยบายตามแผน NSSM 200 ในปี ค.ศ.1975 แต่คงไม่แปลกใจเท่าไหร่ ถ้ารู้กันว่านาย Robert Mcnamara ก็เป็นสมาชิก สมาคม Trilateral Commission รุ่นก่อตั้ง แล้วของไทยล่ะ เรามีสมาคมวางแผนครอบครัวแห่งประเทศไทย (สวท) ที่คุณมีชัย สายรุ้ง ตั้งขึ้น เมื่อ พ.ศ.2517 (ค.ศ.1974) สวท เป็นองค์กรที่เป็นสมาชิกของสหพันธ์วางแผนครอบครัวระหว่างประเทศ (The International Planned Parenthood Federation) หรือ IPPF ซึ่งแต่ละปี IPPF จะเป็นผู้ให้การสนับสนุนงบประมาณและอุปกรณ์ในการดำเนินงานของ สวท. สายรุ้งจะรู้ไหมหนอ ว่าถูกเขาหลอกให้ทำอะไร 13 ประเทศเป้าหมายตาม NSSM 200 เช่น อินเดีย ฟิลิปปินส์ บราซิล และประเทศไทย ต่างได้รับของขวัญ แบบต่างๆ จากนักมายากล เราคิดว่าของขวัญมีเท่านี้หรือ กลับไปดู หนังสือของนาย Kissinger ลงวันที่ 24 เมษายน ค.ศ.1974 (ที่เล่าไว้ในตอนที่ 2) อีกที นักมายากลยังมีวิธีการใหม่ๆ มาเล่นกลหลอกเราอีก มันเล่นกันหลายชั้น กำไรหลายเด้ง ! คนเล่านิทาน
    0 Comments 0 Shares 107 Views 0 Reviews
  • เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป

    Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล

    แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้

    Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ

    แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่

    สรุปเนื้อหาเป็นหัวข้อ
    คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง
    เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน
    58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล
    Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน
    รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด
    Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI
    ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก
    Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025
    การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google
    รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต

    ข้อมูลเสริมจากภายนอก
    OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที
    นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น
    นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่
    การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน
    การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    🎙️ เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้ Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง ➡️ เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน ➡️ 58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล ➡️ Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน ➡️ รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด ➡️ Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI ➡️ ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก ➡️ Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025 ➡️ การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google ➡️ รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที ➡️ นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น ➡️ นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่ ➡️ การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน ➡️ การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    WWW.THESTAR.COM.MY
    Google: One AI prompt uses as much energy as nine seconds of TV
    A single text prompt to Google's artificial intelligence (AI) software, Gemini, consumes roughly as much electricity as just under nine seconds of television, the company said on Aug 21.
    0 Comments 0 Shares 96 Views 0 Reviews
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 Comments 0 Shares 102 Views 0 Reviews
  • เหรียญเม็ดแตงหลวงพ่อทวดหลังสามอาจารย์ วัดช้างให้ จ.ปัตตานี ปี2537
    เหรียญเม็ดแตงหลวงพ่อทวดหลังสามอาจารย์ รุ่นเสาร์ห้าแรมห้าค่ำเดือนห้า เนื้อทองแดงรมดำ วัดช้างให้ จ.ปัตตานี ปี2537 // พระดีพิธีใหญ่ พิธีพุทธาภิเษก 3 ครั้ง โดยท่านอาจารย์นอง วัดทรายขาว เป็นประธานจุดเทียนชัย ปลุกเสกร่วมกับ พระเกจิสายหลวงพ่อทวด - สายเขาอ้อ // พระสถาพสวยมาก สมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ แคล้วคลาดคงกระพันเป็นเลิศ เมตตามหานิยม โชคลาภ มหาอุตม์ !!! เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย >>

    ** เหรียญหลวงพ่อทวดหลังสามอาจารย์ ( อ.ทิม วัดช้างให้ อ.นอง วัดทรายขาว อ.เนื่อง วัดนาประดู่ ) รุ่นเสาร์ห้าแรมห้าค่ำเดือนห้า ปี2537 พิธีพุทธาภิเษก 3 ครั้ง **พระดีพิธีใหญ่ โดยท่านอาจารย์นอง วัดทรายขาว เป็นประธานจุดเทียนชัย ปลุกเสกร่วมกับ พระเกจิสายหลวงพ่อทวด - สายเขาอ้อ หลายท่าน

    ปลุกเสกครั้งที่ 1 ปลุกเสก ณ อุโบสถ วัดช้างไห้ โดยท่านอาจารย์นอง วัดทรายขาวเป็นประธานพิธี เสาร์ที่ 26 มีนาคม พศ.2537

    ปลุกเสกครั้งที่ 2 ณ.วัดไชโยวรวิหาร อ่างทอง ในวันศุกร์ที่15เมษายน พศ.2537

    ปลุกเสกครั้งที่ 3 ณ.วัดสุทัศน์ กทม.(พิธีเสาร์5) เสาร์ที่ 30 เมษายน พศ.2537 >>


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญเม็ดแตงหลวงพ่อทวดหลังสามอาจารย์ วัดช้างให้ จ.ปัตตานี ปี2537 เหรียญเม็ดแตงหลวงพ่อทวดหลังสามอาจารย์ รุ่นเสาร์ห้าแรมห้าค่ำเดือนห้า เนื้อทองแดงรมดำ วัดช้างให้ จ.ปัตตานี ปี2537 // พระดีพิธีใหญ่ พิธีพุทธาภิเษก 3 ครั้ง โดยท่านอาจารย์นอง วัดทรายขาว เป็นประธานจุดเทียนชัย ปลุกเสกร่วมกับ พระเกจิสายหลวงพ่อทวด - สายเขาอ้อ // พระสถาพสวยมาก สมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ แคล้วคลาดคงกระพันเป็นเลิศ เมตตามหานิยม โชคลาภ มหาอุตม์ !!! เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย >> ** เหรียญหลวงพ่อทวดหลังสามอาจารย์ ( อ.ทิม วัดช้างให้ อ.นอง วัดทรายขาว อ.เนื่อง วัดนาประดู่ ) รุ่นเสาร์ห้าแรมห้าค่ำเดือนห้า ปี2537 พิธีพุทธาภิเษก 3 ครั้ง **พระดีพิธีใหญ่ โดยท่านอาจารย์นอง วัดทรายขาว เป็นประธานจุดเทียนชัย ปลุกเสกร่วมกับ พระเกจิสายหลวงพ่อทวด - สายเขาอ้อ หลายท่าน ปลุกเสกครั้งที่ 1 ปลุกเสก ณ อุโบสถ วัดช้างไห้ โดยท่านอาจารย์นอง วัดทรายขาวเป็นประธานพิธี เสาร์ที่ 26 มีนาคม พศ.2537 ปลุกเสกครั้งที่ 2 ณ.วัดไชโยวรวิหาร อ่างทอง ในวันศุกร์ที่15เมษายน พศ.2537 ปลุกเสกครั้งที่ 3 ณ.วัดสุทัศน์ กทม.(พิธีเสาร์5) เสาร์ที่ 30 เมษายน พศ.2537 >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 86 Views 0 Reviews
  • Nvidia B30A – ชิป AI สำหรับจีนที่แรงกว่าเดิม แต่ยังอยู่ในกรอบควบคุมของสหรัฐฯ

    ในโลกที่เทคโนโลยี AI กลายเป็นสนามแข่งขันระดับโลก Nvidia กำลังเดินเกมใหม่เพื่อรักษาตลาดจีน ซึ่งคิดเป็น 13% ของรายได้บริษัท ด้วยการพัฒนาชิป AI รุ่นใหม่ชื่อว่า “B30A” ที่ออกแบบมาเฉพาะสำหรับตลาดจีน โดยยังคงอยู่ภายใต้ข้อจำกัดการส่งออกของรัฐบาลสหรัฐฯ

    B30A ใช้สถาปัตยกรรม Blackwell รุ่นล่าสุด และเป็นชิปแบบ “single-die” ซึ่งมีประสิทธิภาพประมาณครึ่งหนึ่งของรุ่นเรือธง B300 ที่ใช้แบบ “dual-die” แต่ยังแรงกว่า H20 ซึ่งเป็นรุ่นที่ Nvidia ได้รับอนุญาตให้ขายในจีนก่อนหน้านี้

    ชิป B30A มาพร้อมหน่วยความจำ HBM3E ขนาด 144GB และแบนด์วิดท์สูงถึง 4TB/s พร้อมเทคโนโลยี NVLink สำหรับเชื่อมต่อระหว่างโปรเซสเซอร์ ซึ่งช่วยให้สามารถสร้างระบบ AI ขนาดใหญ่ได้ แม้จะมีข้อจำกัดบางอย่างในจำนวน NVLink ที่อนุญาต

    นอกจากนี้ Nvidia ยังเตรียมเปิดตัว RTX 6000D สำหรับงาน inference ซึ่งเป็นรุ่นลดสเปกจาก RTX 6000 เพื่อให้ผ่านเกณฑ์ควบคุมการส่งออก โดยทั้งสองรุ่นคาดว่าจะเริ่มส่งมอบตัวอย่างให้ลูกค้าในจีนได้ภายในเดือนกันยายน 2025 หากได้รับอนุมัติจากรัฐบาลสหรัฐฯ

    แนวทางนี้เกิดขึ้นหลังจากประธานาธิบดีโดนัลด์ ทรัมป์เสนอให้ Nvidia และ AMD จ่าย 15% ของรายได้จากการขายชิปในจีนให้รัฐบาลสหรัฐฯ เพื่อแลกกับการอนุญาตให้ขายชิปรุ่นใหม่ที่ “ลดประสิทธิภาพลง” ประมาณ 30–50%

    ข้อมูลในข่าว
    Nvidia พัฒนา B30A ชิป AI สำหรับตลาดจีน โดยใช้สถาปัตยกรรม Blackwell
    B30A เป็นชิปแบบ single-die ที่มีประสิทธิภาพประมาณครึ่งหนึ่งของ B300
    ประสิทธิภาพของ B30A สูงกว่า H20 และใกล้เคียงกับ H100
    มาพร้อมหน่วยความจำ HBM3E ขนาด 144GB และแบนด์วิดท์ 4TB/s
    ใช้เทคโนโลยี NVLink สำหรับการเชื่อมต่อระหว่างโปรเซสเซอร์
    ออกแบบให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ
    Nvidia เตรียมส่งมอบตัวอย่าง B30A และ RTX 6000D ให้ลูกค้าในจีนภายในกันยายน 2025
    RTX 6000D เป็นรุ่นลดสเปกสำหรับ inference และกราฟิกระดับมืออาชีพ
    รัฐบาลสหรัฐฯ อาจอนุญาตให้ขายชิปรุ่นใหม่ในจีน หากมีการแบ่งรายได้ 15%

    ข้อมูลเสริมจากภายนอก
    H20 ถูกพัฒนาเพื่อให้ผ่านข้อจำกัดการส่งออกในปี 2023 แต่ถูกระงับการขายในเมษายน 2025
    B30A ใช้เทคโนโลยี CoWoS-S ซึ่งถูกกว่ารุ่น CoWoS-L ที่ใช้ใน B300
    การออกแบบ single-die ช่วยลดกำลังไฟและเหมาะกับอุปกรณ์ PCIe
    Nvidia ต้องรักษาฐานลูกค้าในจีนเพื่อคง ecosystem ของ CUDA
    Huawei กำลังพัฒนา GPU แข่งกับ Nvidia แม้ยังด้อยในด้านซอฟต์แวร์และแบนด์วิดท์
    การออกแบบชิปเฉพาะตลาดเป็นกลยุทธ์ที่ใช้ในหลายประเทศ เช่น อินเดียและรัสเซีย

    https://www.tomshardware.com/pc-components/gpus/nvidia-could-be-readying-b30a-accelerator-for-chinese-market-new-blackwell-chip-reportedly-beats-h20-and-even-h100-while-complying-with-u-s-export-controls
    🧠 Nvidia B30A – ชิป AI สำหรับจีนที่แรงกว่าเดิม แต่ยังอยู่ในกรอบควบคุมของสหรัฐฯ ในโลกที่เทคโนโลยี AI กลายเป็นสนามแข่งขันระดับโลก Nvidia กำลังเดินเกมใหม่เพื่อรักษาตลาดจีน ซึ่งคิดเป็น 13% ของรายได้บริษัท ด้วยการพัฒนาชิป AI รุ่นใหม่ชื่อว่า “B30A” ที่ออกแบบมาเฉพาะสำหรับตลาดจีน โดยยังคงอยู่ภายใต้ข้อจำกัดการส่งออกของรัฐบาลสหรัฐฯ B30A ใช้สถาปัตยกรรม Blackwell รุ่นล่าสุด และเป็นชิปแบบ “single-die” ซึ่งมีประสิทธิภาพประมาณครึ่งหนึ่งของรุ่นเรือธง B300 ที่ใช้แบบ “dual-die” แต่ยังแรงกว่า H20 ซึ่งเป็นรุ่นที่ Nvidia ได้รับอนุญาตให้ขายในจีนก่อนหน้านี้ ชิป B30A มาพร้อมหน่วยความจำ HBM3E ขนาด 144GB และแบนด์วิดท์สูงถึง 4TB/s พร้อมเทคโนโลยี NVLink สำหรับเชื่อมต่อระหว่างโปรเซสเซอร์ ซึ่งช่วยให้สามารถสร้างระบบ AI ขนาดใหญ่ได้ แม้จะมีข้อจำกัดบางอย่างในจำนวน NVLink ที่อนุญาต นอกจากนี้ Nvidia ยังเตรียมเปิดตัว RTX 6000D สำหรับงาน inference ซึ่งเป็นรุ่นลดสเปกจาก RTX 6000 เพื่อให้ผ่านเกณฑ์ควบคุมการส่งออก โดยทั้งสองรุ่นคาดว่าจะเริ่มส่งมอบตัวอย่างให้ลูกค้าในจีนได้ภายในเดือนกันยายน 2025 หากได้รับอนุมัติจากรัฐบาลสหรัฐฯ แนวทางนี้เกิดขึ้นหลังจากประธานาธิบดีโดนัลด์ ทรัมป์เสนอให้ Nvidia และ AMD จ่าย 15% ของรายได้จากการขายชิปในจีนให้รัฐบาลสหรัฐฯ เพื่อแลกกับการอนุญาตให้ขายชิปรุ่นใหม่ที่ “ลดประสิทธิภาพลง” ประมาณ 30–50% ✅ ข้อมูลในข่าว ➡️ Nvidia พัฒนา B30A ชิป AI สำหรับตลาดจีน โดยใช้สถาปัตยกรรม Blackwell ➡️ B30A เป็นชิปแบบ single-die ที่มีประสิทธิภาพประมาณครึ่งหนึ่งของ B300 ➡️ ประสิทธิภาพของ B30A สูงกว่า H20 และใกล้เคียงกับ H100 ➡️ มาพร้อมหน่วยความจำ HBM3E ขนาด 144GB และแบนด์วิดท์ 4TB/s ➡️ ใช้เทคโนโลยี NVLink สำหรับการเชื่อมต่อระหว่างโปรเซสเซอร์ ➡️ ออกแบบให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ ➡️ Nvidia เตรียมส่งมอบตัวอย่าง B30A และ RTX 6000D ให้ลูกค้าในจีนภายในกันยายน 2025 ➡️ RTX 6000D เป็นรุ่นลดสเปกสำหรับ inference และกราฟิกระดับมืออาชีพ ➡️ รัฐบาลสหรัฐฯ อาจอนุญาตให้ขายชิปรุ่นใหม่ในจีน หากมีการแบ่งรายได้ 15% ✅ ข้อมูลเสริมจากภายนอก ➡️ H20 ถูกพัฒนาเพื่อให้ผ่านข้อจำกัดการส่งออกในปี 2023 แต่ถูกระงับการขายในเมษายน 2025 ➡️ B30A ใช้เทคโนโลยี CoWoS-S ซึ่งถูกกว่ารุ่น CoWoS-L ที่ใช้ใน B300 ➡️ การออกแบบ single-die ช่วยลดกำลังไฟและเหมาะกับอุปกรณ์ PCIe ➡️ Nvidia ต้องรักษาฐานลูกค้าในจีนเพื่อคง ecosystem ของ CUDA ➡️ Huawei กำลังพัฒนา GPU แข่งกับ Nvidia แม้ยังด้อยในด้านซอฟต์แวร์และแบนด์วิดท์ ➡️ การออกแบบชิปเฉพาะตลาดเป็นกลยุทธ์ที่ใช้ในหลายประเทศ เช่น อินเดียและรัสเซีย https://www.tomshardware.com/pc-components/gpus/nvidia-could-be-readying-b30a-accelerator-for-chinese-market-new-blackwell-chip-reportedly-beats-h20-and-even-h100-while-complying-with-u-s-export-controls
    0 Comments 0 Shares 122 Views 0 Reviews
  • นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 2 : NSSM 200 เอกสารลับซุกลึก (1)
    เมื่อวันที่ 24 เมษายน ค.ศ.1974 นาย Henry Kissinger ได้มีหนังสือแจ้งไปยัง รมว.กลาโหม รมว. การเกษตร ผอ. สำนักงานข่าวกรอง (CIA) ผช.รมว. กลาโหม และผู้บริหารหน่วยงานพัฒนาด้านต่างประเทศ (AID) เกี่ยวกับผลกระทบต่อความมั่นคง และผลประโยชน์ของอเมริกาในต่างประเทศ เนื่องมาจากการเจริญเติบโตของประชากรโลก
    หนังสือดังกล่าวแจ้งว่า ประธานาธิบดี Nixon สั่งให้สภาความมั่นคงแห่งชาติ ทำการศึกษาเรื่องดังกล่าว โดยใช้วิธีการประมาณการหลายๆ แบบ ในแต่ละแบบจะต้องมีการประเมินถึงอัตราการพัฒนาประเทศ โดยเฉพาะของประเทศที่ยากจน ความต้องการของอเมริกาเกี่ยวกับ การส่งออกสินค้าประเภทอาหาร ปัญหาเกี่ยวกับการค้า ที่อเมริกาอาจจะต้องเผชิญ เนื่องจากการแข่งขันด้านทรัพยากร และความเป็นไปได้ที่การเจริญเติบโตของประชากรดังกล่าวจะเป็นอุปสรรคกับ นโยบายต่างประเทศ และความไม่มั่นคงระหว่างประเทศ
    การศึกษาดังกล่าวจะต้องเสนอวิธีดำเนินการที่เป็นไปได้ สำหรับอเมริกาในการจัดการปัญหาเรื่องการเจริญเติบโตของประชากรโลก โดยเฉพาะในประเทศที่กำลังพัฒนา โดยต้องให้ความสำคัญ ในประเด็นต่อไปนี้ด้วย
    – อเมริกาจำเป็นต้องคิดวิธีการใหม่ ๆ หรือไม่ ในการจัดการกับปัญหาดังกล่าว
    – เทคโนโลยีใหม่ๆ ที่คิดขึ้นมา เพื่อลดการเจริญเติบโต จะต้องได้ผลดีกว่าสภาพที่เป็นอยู่
    – อเมริกาจะให้ความช่วยเหลือในด้านนี้ ผ่านหน่วยงานใด และควรจะเป็นสนธิสัญญาแบบใด คู่สัญญา 2 ฝ่าย หลายฝ่าย หรือแบบลับเฉพาะ
    เขียนมาซะยาว สรุปสั้น ๆ ว่า อเมริกาเป็นห่วงว่า การที่ประเทศจนๆ จะมีอัตราการขยายตัวของพลเมืองเพิ่มสูงเกินไป จะมีผลกระทบกับทรัพยากรของประเทศนั้น และทำให้เป็นปัญหากับความไม่มั่นคงของอเมริกา
    เอะ! เรื่องมันก็ดูธรรมดาๆ ไม่เห็นมีอะไรน่าตื่นเต้นเลย แล้วจะมาเล่าให้เมื่อยมือคนเขียน เมื่อยตาคนอ่านทำไม
    เมื่อได้รับคำสั่งจากนาย Kissinger สภาความมั่นคงแห่งชาติของอเมริกา (United States National Security) ก็รีบทำการศึกษาวิจัย กว่าจะเสร็จก็เป็นเวลาที่ประธานาธิบดี Nixon หลุดจากตำแหน่ง เพราะคดี Watergate ไปเสียแล้ว นาย Gerald Ford ขึ้นมาเป็นประธานาธิบดีแทน มาถึงก็รีบรับไม้ต่อ เอาข้อเสนอตาม บันทึกลับ NSSM 200 ไปประกาศใช้เป็นนโยบายความมั่นคงของประเทศในปี ค.ศ. 1975 และให้อยู่ใต้การกำกับดูแลของนาย Kissinger ซึ่งก็ยังทำหน้าที่เป็น ครมว.ตปท. อยู่เหมือนเดิมร่วมกับนาย Brent Scowcroft (ซึ่งภายหลังได้มาเป็นที่ปรึกษาด้านความมั่นคงของประเทศแทนนาย Kissinger) และมี ผอ. CIA ชื่อ นาย George Bush (ตัวพ่อ) เป็นผู้ร่วมทีมกำกับการแสดงกับ รมว.การคลังรมว.กลาโหม และ รมว.การเกษตร
    ประเทศเป้าหมาย ที่อยู่ภายใต้การดำเนินการของ NSSM 200 มี 13 ประเทศ คือ อินเดีย บังคลาเทศ ปากีสถาน อินโดนีเซีย ไทย ฟิลิปปินส์ ตุรกี ไนจีเรีย อียิปต์ เอธิโอเปีย เมกซิโก โคลัมเบีย และบราซิล (ไง! เริ่มตาลุกขึ้นมาหน่อยละซี พอเห็นชื่อไทยแลนด์ สมันน้อยตื่นเร็ว!)
    อะไรทำให้นาย Kissinger คิดเรื่องนี้ เสนอนโยบายนี้ และในภายหลังได้กลายเป็นนโยบายระดับประเทศด้านความมั่นคงของอเมริกา อย่างปิดลับถึง 15 ปี และทำไมสมันน้อยถึงได้เข้ารอบไปอยู่ใน 13 ประเทศ กับเขาด้วย อ่านต่อไปน่าพี่น้อง ขืนบอกกันง่ายๆ เดี๋ยวคนอ่านหายหมด เดี๋ยวนี้กว่าจะได้คนอ่านนิทานไม่ง่ายนะ เขาไปร่วมไล่โจรกับลุงกำนันกันหมดแล้ว

    คนเล่านิทาน
    นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 2 : NSSM 200 เอกสารลับซุกลึก (1) เมื่อวันที่ 24 เมษายน ค.ศ.1974 นาย Henry Kissinger ได้มีหนังสือแจ้งไปยัง รมว.กลาโหม รมว. การเกษตร ผอ. สำนักงานข่าวกรอง (CIA) ผช.รมว. กลาโหม และผู้บริหารหน่วยงานพัฒนาด้านต่างประเทศ (AID) เกี่ยวกับผลกระทบต่อความมั่นคง และผลประโยชน์ของอเมริกาในต่างประเทศ เนื่องมาจากการเจริญเติบโตของประชากรโลก หนังสือดังกล่าวแจ้งว่า ประธานาธิบดี Nixon สั่งให้สภาความมั่นคงแห่งชาติ ทำการศึกษาเรื่องดังกล่าว โดยใช้วิธีการประมาณการหลายๆ แบบ ในแต่ละแบบจะต้องมีการประเมินถึงอัตราการพัฒนาประเทศ โดยเฉพาะของประเทศที่ยากจน ความต้องการของอเมริกาเกี่ยวกับ การส่งออกสินค้าประเภทอาหาร ปัญหาเกี่ยวกับการค้า ที่อเมริกาอาจจะต้องเผชิญ เนื่องจากการแข่งขันด้านทรัพยากร และความเป็นไปได้ที่การเจริญเติบโตของประชากรดังกล่าวจะเป็นอุปสรรคกับ นโยบายต่างประเทศ และความไม่มั่นคงระหว่างประเทศ การศึกษาดังกล่าวจะต้องเสนอวิธีดำเนินการที่เป็นไปได้ สำหรับอเมริกาในการจัดการปัญหาเรื่องการเจริญเติบโตของประชากรโลก โดยเฉพาะในประเทศที่กำลังพัฒนา โดยต้องให้ความสำคัญ ในประเด็นต่อไปนี้ด้วย – อเมริกาจำเป็นต้องคิดวิธีการใหม่ ๆ หรือไม่ ในการจัดการกับปัญหาดังกล่าว – เทคโนโลยีใหม่ๆ ที่คิดขึ้นมา เพื่อลดการเจริญเติบโต จะต้องได้ผลดีกว่าสภาพที่เป็นอยู่ – อเมริกาจะให้ความช่วยเหลือในด้านนี้ ผ่านหน่วยงานใด และควรจะเป็นสนธิสัญญาแบบใด คู่สัญญา 2 ฝ่าย หลายฝ่าย หรือแบบลับเฉพาะ เขียนมาซะยาว สรุปสั้น ๆ ว่า อเมริกาเป็นห่วงว่า การที่ประเทศจนๆ จะมีอัตราการขยายตัวของพลเมืองเพิ่มสูงเกินไป จะมีผลกระทบกับทรัพยากรของประเทศนั้น และทำให้เป็นปัญหากับความไม่มั่นคงของอเมริกา เอะ! เรื่องมันก็ดูธรรมดาๆ ไม่เห็นมีอะไรน่าตื่นเต้นเลย แล้วจะมาเล่าให้เมื่อยมือคนเขียน เมื่อยตาคนอ่านทำไม เมื่อได้รับคำสั่งจากนาย Kissinger สภาความมั่นคงแห่งชาติของอเมริกา (United States National Security) ก็รีบทำการศึกษาวิจัย กว่าจะเสร็จก็เป็นเวลาที่ประธานาธิบดี Nixon หลุดจากตำแหน่ง เพราะคดี Watergate ไปเสียแล้ว นาย Gerald Ford ขึ้นมาเป็นประธานาธิบดีแทน มาถึงก็รีบรับไม้ต่อ เอาข้อเสนอตาม บันทึกลับ NSSM 200 ไปประกาศใช้เป็นนโยบายความมั่นคงของประเทศในปี ค.ศ. 1975 และให้อยู่ใต้การกำกับดูแลของนาย Kissinger ซึ่งก็ยังทำหน้าที่เป็น ครมว.ตปท. อยู่เหมือนเดิมร่วมกับนาย Brent Scowcroft (ซึ่งภายหลังได้มาเป็นที่ปรึกษาด้านความมั่นคงของประเทศแทนนาย Kissinger) และมี ผอ. CIA ชื่อ นาย George Bush (ตัวพ่อ) เป็นผู้ร่วมทีมกำกับการแสดงกับ รมว.การคลังรมว.กลาโหม และ รมว.การเกษตร ประเทศเป้าหมาย ที่อยู่ภายใต้การดำเนินการของ NSSM 200 มี 13 ประเทศ คือ อินเดีย บังคลาเทศ ปากีสถาน อินโดนีเซีย ไทย ฟิลิปปินส์ ตุรกี ไนจีเรีย อียิปต์ เอธิโอเปีย เมกซิโก โคลัมเบีย และบราซิล (ไง! เริ่มตาลุกขึ้นมาหน่อยละซี พอเห็นชื่อไทยแลนด์ สมันน้อยตื่นเร็ว!) อะไรทำให้นาย Kissinger คิดเรื่องนี้ เสนอนโยบายนี้ และในภายหลังได้กลายเป็นนโยบายระดับประเทศด้านความมั่นคงของอเมริกา อย่างปิดลับถึง 15 ปี และทำไมสมันน้อยถึงได้เข้ารอบไปอยู่ใน 13 ประเทศ กับเขาด้วย อ่านต่อไปน่าพี่น้อง ขืนบอกกันง่ายๆ เดี๋ยวคนอ่านหายหมด เดี๋ยวนี้กว่าจะได้คนอ่านนิทานไม่ง่ายนะ เขาไปร่วมไล่โจรกับลุงกำนันกันหมดแล้ว คนเล่านิทาน
    0 Comments 0 Shares 217 Views 0 Reviews
  • ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

    ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

    แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

    Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

    ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
    มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

    เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
    ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

    มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
    รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

    Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
    และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

    CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
    รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

    Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
    เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

    https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    0 Comments 0 Shares 240 Views 0 Reviews
  • น้อมรำลึกในพระมหากรุณาธิคุณ
    ที่ได้เสด็จพระราชดำเนินมายังวัดท่าซุง

    สมเด็จพระนางเจ้าสิริกิติ์ พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวง
    เสด็จพระราชดำเนินเข้าสู่อุโบสถวัดท่าซุง

    พระบาทสมเด็จพระวชิรเกล้าเจ้าอยู่หัว
    เสด็จพระราชดำเนินทรงปิดทองลูกนิมิต
    ภายในอุโบสถวัดท่าซุง จังหวัดอุทัยธานี

    เมื่อ วันที่ ๒๕ เมษายน พ.ศ. ๒๕๒๐

    ==============

    ระบบกษัตริย์จะกลับมาอีก

    ...นี่พูดตามความจริงใจ ที่พูดตามนั้นก็เชื่อตาม "หลวงพ่อใย" (สมัยอยุธยา) ที่ท่านพยากรณ์ไว้ ว่าประเทศไทยยังจะมีรัชกาลที่ ๑๐ แล้วก็ยังจะมีความอุดมสมบูรณ์ต่อไป

    แล้ว "หลวงพ่อปาน" ยังพูดต่อไปว่า ไม่ใช่มีแต่รัชกาลที่ ๑๐ ต่อไปจะมีไปเรื่อย ๆ พระมหากษัตริย์ในประเทศไทย

    แล้วชาวโลกทั้งหลายทั้งหมด ก็จะกลับปฏิวัติจากระบบ "ประชาธิปไตย" หรือระบบประธานาธิบดีทั้งหลาย กลับมาเป็นกษัตริย์อย่างเดิม เรียกว่า "กลับมามีกษัตริย์" ตามเดิม

    ทำไมจึงได้เป็นอย่างนั้น อาตมานั่งคิดนอนคิดมานาน บรรดาท่านพุทธบริษัท มันก็คิดไม่ออก ว่าทำไมท่านผู้รู้ท่านจึงได้กล่าวกันไว้อย่างนั้น

    แต่มาพิจารณาในตอนหลังก็พอเข้าใจได้ บรรดาท่านพุทธบริษัททั้งหลาย การเปลี่ยนกันขึ้นมาบริหารประเทศ ประเทศที่มีพระมหากษัตริย์ แต่เป็นประชาธิปไตย มีหัวหน้าฝ่ายบริหารเป็นนายกรัฐมนตรี

    บางประเทศก็มีประมุขของประเทศเป็นประธานาธิบดี มีหัวหน้าฝ่ายบริหารเป็นนายกรัฐมนตรี สองสามหรือสี่ปีเปลี่ยนกันทีหนึ่ง ห้าปีเปลี่ยนกันทีหนึ่ง ดีไม่ดีปีสองปีก็เปลี่ยนกัน การปกครองแบบนี้นั้นมันเป็นของดี เขาเรียกว่าประชาชนเป็นใหญ่

    แต่ความใหญ่ของประชาชนนี่ซี บรรดาท่านพุทธบริษัท มันใหญ่เสียหลายอย่าง บางทีฐานะเล็ก ๆ อยู่ไม่กี่วันพอเข้ามาบริหารประเทศ ฐานะก็ใหญ่ไปด้วย

    เมื่อคนหนึ่งขึ้นมาใหญ่แล้วไม่เป็นไร นาน ๆ เปลี่ยนกันขึ้นมาใหญ่ต่อไปอีก นี่..ในเมื่อฝ่ายบริหารใหญ่ ฝ่ายถูกบริหารก็เล็ก ผอมลง ๆ คนบริหารก็ใหญ่ขึ้น ๆ

    นี่เราว่ากันถึงว่านักบริหารที่ไม่ซื่อสัตย์สุจริต แต่นักบริหารที่ดีก็มีถมไป แต่ว่าการบริหารหรือจิตใจของคน บรรดาท่านพุทธบริษัททั้งหลาย ที่ไม่ติดในวัตถุมันก็มีเป็นของน้อย เพราะคนทุกคนต้องอาศัยวัตถุเป็นสำคัญ

    ข้อมูลจาก
    http://www.watthasung.com/wat/viewthread.php?tid=2555&fbclid=IwZXh0bgNhZW0CMTEAAR62tbtqZdHhMFEzV71cZT81deaSSj5lcduUwjX5jN3pcdFZ0QSH1oRh2r-j-Q_aem_B4Tb9m40JUfh7k0N4ccbEg#2
    น้อมรำลึกในพระมหากรุณาธิคุณ ที่ได้เสด็จพระราชดำเนินมายังวัดท่าซุง สมเด็จพระนางเจ้าสิริกิติ์ พระบรมราชินีนาถ พระบรมราชชนนีพันปีหลวง เสด็จพระราชดำเนินเข้าสู่อุโบสถวัดท่าซุง พระบาทสมเด็จพระวชิรเกล้าเจ้าอยู่หัว เสด็จพระราชดำเนินทรงปิดทองลูกนิมิต ภายในอุโบสถวัดท่าซุง จังหวัดอุทัยธานี เมื่อ วันที่ ๒๕ เมษายน พ.ศ. ๒๕๒๐ ============== ระบบกษัตริย์จะกลับมาอีก ...นี่พูดตามความจริงใจ ที่พูดตามนั้นก็เชื่อตาม "หลวงพ่อใย" (สมัยอยุธยา) ที่ท่านพยากรณ์ไว้ ว่าประเทศไทยยังจะมีรัชกาลที่ ๑๐ แล้วก็ยังจะมีความอุดมสมบูรณ์ต่อไป แล้ว "หลวงพ่อปาน" ยังพูดต่อไปว่า ไม่ใช่มีแต่รัชกาลที่ ๑๐ ต่อไปจะมีไปเรื่อย ๆ พระมหากษัตริย์ในประเทศไทย แล้วชาวโลกทั้งหลายทั้งหมด ก็จะกลับปฏิวัติจากระบบ "ประชาธิปไตย" หรือระบบประธานาธิบดีทั้งหลาย กลับมาเป็นกษัตริย์อย่างเดิม เรียกว่า "กลับมามีกษัตริย์" ตามเดิม ทำไมจึงได้เป็นอย่างนั้น อาตมานั่งคิดนอนคิดมานาน บรรดาท่านพุทธบริษัท มันก็คิดไม่ออก ว่าทำไมท่านผู้รู้ท่านจึงได้กล่าวกันไว้อย่างนั้น แต่มาพิจารณาในตอนหลังก็พอเข้าใจได้ บรรดาท่านพุทธบริษัททั้งหลาย การเปลี่ยนกันขึ้นมาบริหารประเทศ ประเทศที่มีพระมหากษัตริย์ แต่เป็นประชาธิปไตย มีหัวหน้าฝ่ายบริหารเป็นนายกรัฐมนตรี บางประเทศก็มีประมุขของประเทศเป็นประธานาธิบดี มีหัวหน้าฝ่ายบริหารเป็นนายกรัฐมนตรี สองสามหรือสี่ปีเปลี่ยนกันทีหนึ่ง ห้าปีเปลี่ยนกันทีหนึ่ง ดีไม่ดีปีสองปีก็เปลี่ยนกัน การปกครองแบบนี้นั้นมันเป็นของดี เขาเรียกว่าประชาชนเป็นใหญ่ แต่ความใหญ่ของประชาชนนี่ซี บรรดาท่านพุทธบริษัท มันใหญ่เสียหลายอย่าง บางทีฐานะเล็ก ๆ อยู่ไม่กี่วันพอเข้ามาบริหารประเทศ ฐานะก็ใหญ่ไปด้วย เมื่อคนหนึ่งขึ้นมาใหญ่แล้วไม่เป็นไร นาน ๆ เปลี่ยนกันขึ้นมาใหญ่ต่อไปอีก นี่..ในเมื่อฝ่ายบริหารใหญ่ ฝ่ายถูกบริหารก็เล็ก ผอมลง ๆ คนบริหารก็ใหญ่ขึ้น ๆ นี่เราว่ากันถึงว่านักบริหารที่ไม่ซื่อสัตย์สุจริต แต่นักบริหารที่ดีก็มีถมไป แต่ว่าการบริหารหรือจิตใจของคน บรรดาท่านพุทธบริษัททั้งหลาย ที่ไม่ติดในวัตถุมันก็มีเป็นของน้อย เพราะคนทุกคนต้องอาศัยวัตถุเป็นสำคัญ ข้อมูลจาก http://www.watthasung.com/wat/viewthread.php?tid=2555&fbclid=IwZXh0bgNhZW0CMTEAAR62tbtqZdHhMFEzV71cZT81deaSSj5lcduUwjX5jN3pcdFZ0QSH1oRh2r-j-Q_aem_B4Tb9m40JUfh7k0N4ccbEg#2
    0 Comments 0 Shares 251 Views 0 Reviews
  • เรื่องเล่าจากโลกซัมซุง: One UI 8 – ยุคใหม่ของ Galaxy ที่มาพร้อม AI และความลื่นไหล

    หลังจาก One UI 7 ที่ใช้ Android 15 เปิดตัวไปเมื่อเดือนเมษายน 2025 พร้อมเสียงบ่นเรื่องบั๊กและความล่าช้า Samsung ก็เร่งเครื่องเต็มสูบ เปิดตัว One UI 8 ที่ใช้ Android 16 พร้อมกับ Galaxy Z Flip7, Z Fold7 และ Z Flip7 FE ที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง

    One UI 8 ไม่ได้เปลี่ยนแปลงแบบพลิกโฉม แต่เน้นการปรับปรุงให้ลื่นไหลขึ้น เพิ่มฟีเจอร์ AI ที่เข้าใจผู้ใช้มากขึ้น เช่น Adaptive lock screen clock, Now Bar, และระบบแนะนำอัจฉริยะที่ปรับตามกิจวัตรของผู้ใช้

    เบต้าเริ่มจาก Galaxy S25 series และขยายไปยัง S24, Z Fold6, Z Flip6 ในสหรัฐฯ เกาหลี อังกฤษ และอินเดีย ส่วนรุ่นอื่น ๆ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35 และ A54 จะได้อัปเดตในเดือนกันยายนนี้

    One UI 8 ใช้ Android 16 และเปิดตัวพร้อม Galaxy Z Flip7 และ Z Fold7
    เป็นรุ่นแรกที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง

    เบต้าสาธารณะเริ่มจาก Galaxy S25 series ในเดือนพฤษภาคม
    ขยายไปยัง S24, Z Fold6, Z Flip6 ในสัปดาห์ถัดไป

    รุ่นอื่น ๆ จะได้รับเบต้าในเดือนกันยายน
    เช่น S23, Z Fold5, Z Flip5, A36, A55, A35, A54

    One UI 8 เป็นการอัปเดตแบบ incremental
    เน้นความลื่นไหลและปรับปรุงจาก One UI 7

    ฟีเจอร์ใหม่ เช่น Adaptive lock screen clock และ Now Bar
    เพิ่มความเป็นส่วนตัวและความสะดวกในการใช้งาน

    Samsung ยืนยันว่าอัปเดตจริงจะเริ่มปล่อยในเดือนกันยายน
    เริ่มจากรุ่นเรือธงก่อน

    https://www.neowin.net/news/one-ui-8-officially-arrives-in-september-heres-the-likely-list-of-eligible-galaxy-devices/
    📱🌟 เรื่องเล่าจากโลกซัมซุง: One UI 8 – ยุคใหม่ของ Galaxy ที่มาพร้อม AI และความลื่นไหล หลังจาก One UI 7 ที่ใช้ Android 15 เปิดตัวไปเมื่อเดือนเมษายน 2025 พร้อมเสียงบ่นเรื่องบั๊กและความล่าช้า Samsung ก็เร่งเครื่องเต็มสูบ เปิดตัว One UI 8 ที่ใช้ Android 16 พร้อมกับ Galaxy Z Flip7, Z Fold7 และ Z Flip7 FE ที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง One UI 8 ไม่ได้เปลี่ยนแปลงแบบพลิกโฉม แต่เน้นการปรับปรุงให้ลื่นไหลขึ้น เพิ่มฟีเจอร์ AI ที่เข้าใจผู้ใช้มากขึ้น เช่น Adaptive lock screen clock, Now Bar, และระบบแนะนำอัจฉริยะที่ปรับตามกิจวัตรของผู้ใช้ เบต้าเริ่มจาก Galaxy S25 series และขยายไปยัง S24, Z Fold6, Z Flip6 ในสหรัฐฯ เกาหลี อังกฤษ และอินเดีย ส่วนรุ่นอื่น ๆ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35 และ A54 จะได้อัปเดตในเดือนกันยายนนี้ ✅ One UI 8 ใช้ Android 16 และเปิดตัวพร้อม Galaxy Z Flip7 และ Z Fold7 ➡️ เป็นรุ่นแรกที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง ✅ เบต้าสาธารณะเริ่มจาก Galaxy S25 series ในเดือนพฤษภาคม ➡️ ขยายไปยัง S24, Z Fold6, Z Flip6 ในสัปดาห์ถัดไป ✅ รุ่นอื่น ๆ จะได้รับเบต้าในเดือนกันยายน ➡️ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35, A54 ✅ One UI 8 เป็นการอัปเดตแบบ incremental ➡️ เน้นความลื่นไหลและปรับปรุงจาก One UI 7 ✅ ฟีเจอร์ใหม่ เช่น Adaptive lock screen clock และ Now Bar ➡️ เพิ่มความเป็นส่วนตัวและความสะดวกในการใช้งาน ✅ Samsung ยืนยันว่าอัปเดตจริงจะเริ่มปล่อยในเดือนกันยายน ➡️ เริ่มจากรุ่นเรือธงก่อน https://www.neowin.net/news/one-ui-8-officially-arrives-in-september-heres-the-likely-list-of-eligible-galaxy-devices/
    WWW.NEOWIN.NET
    One UI 8 officially arrives in September, here's the likely list of eligible Galaxy devices
    Samsung has confirmed that the stable update of One UI 8 will arrive in September. Based on the software update schedule, here's a list of eligible devices.
    0 Comments 0 Shares 119 Views 0 Reviews
  • 🛳 แพ็คเกจล่องเรือสำราญ Genting Dream, Cruise Only 3 วัน 2 คืน

    เส้นทาง : สิงคโปร์ - มะละกา (กัวลาลัมเปอร์, มาเลเซีย) - สิงคโปร์

    เดินทาง กรกฏาคม 2568 - เมษายน 2569

    ราคาเริ่มต้น : 6,100 บาท/ท่าน

    ห้องพักบนเรือสําราญ 2 คืน
    อาหารบนเรือสําราญ (ยกเว้นห้องอาหารพิเศษ)
    กิจกรรมและความบันเทิงบนเรือสําราญ

    รหัสแพคเกจทัวร์ : DREP-3D2N-SIN-SIN-2604121
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e71bb3

    ดูเรือ Dream Cruises ทั้งหมดได้ที่
    https://78s.me/e3821e

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #เรือDreamCruises #เรือGentingDream #DreamCruise #MarinaBay #Singapore #Melaka #Dutchsquare #Masjid #Malaysia #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    🛳 แพ็คเกจล่องเรือสำราญ Genting Dream, Cruise Only 3 วัน 2 คืน 📍 เส้นทาง : สิงคโปร์ - มะละกา (กัวลาลัมเปอร์, มาเลเซีย) - สิงคโปร์ 💬 เดินทาง กรกฏาคม 2568 - เมษายน 2569 💸 ราคาเริ่มต้น : 6,100 บาท/ท่าน ✅ ห้องพักบนเรือสําราญ 2 คืน ✅ อาหารบนเรือสําราญ (ยกเว้นห้องอาหารพิเศษ) ✅ กิจกรรมและความบันเทิงบนเรือสําราญ รหัสแพคเกจทัวร์ : DREP-3D2N-SIN-SIN-2604121 คลิกดูรายละเอียดโปรแกรม : 78s.me/e71bb3 ดูเรือ Dream Cruises ทั้งหมดได้ที่ https://78s.me/e3821e ✅ ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #เรือDreamCruises #เรือGentingDream #DreamCruise #MarinaBay #Singapore #Melaka #Dutchsquare #Masjid #Malaysia #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    0 Comments 0 Shares 343 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 242 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย

    INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่

    แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only”

    INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB
    รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง
    ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่

    Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only
    บริษัทคู่แข่งที่ล้มละลายไปในปี 2024
    Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว
    Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง
    ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม

    Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024
    มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา
    มีพนักงานมากกว่า 65,000 คน

    INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก
    เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ
    ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่

    99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง
    ปิดกิจการทั้งหมดภายในกลางปี 2024
    เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ

    INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation
    ไม่เลือกเป้าหมายเฉพาะเจาะจง
    มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา

    การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน

    การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด
    ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล
    ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน

    แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ
    หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง
    ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่

    การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป
    หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล
    ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน

    การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส
    ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก
    เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร

    การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่
    ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม
    ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า

    https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    🎙️ เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่ แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only” ✅ INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB ➡️ รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง ➡️ ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ✅ Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only ➡️ บริษัทคู่แข่งที่ล้มละลายไปในปี 2024 ➡️ Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล ✅ 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ➡️ Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง ➡️ ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม ✅ Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024 ➡️ มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา ➡️ มีพนักงานมากกว่า 65,000 คน ✅ INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก ➡️ เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ ➡️ ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่ ✅ 99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง ➡️ ปิดกิจการทั้งหมดภายในกลางปี 2024 ➡️ เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ ✅ INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation ➡️ ไม่เลือกเป้าหมายเฉพาะเจาะจง ➡️ มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา ✅ การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ ➡️ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ➡️ ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน ✅ การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด ➡️ ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล ➡️ ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน ‼️ แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ ⛔ หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง ⛔ ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่ ‼️ การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป ⛔ หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล ⛔ ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน ‼️ การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส ⛔ ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก ⛔ เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร ‼️ การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่ ⛔ ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม ⛔ ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    0 Comments 0 Shares 292 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 Comments 0 Shares 322 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 315 Views 0 Reviews
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 234 Views 0 Reviews
  • นาฬิกาปลุก
    ปี พศ 2568

    วันหนึ่งนานประมาณยี่สิบปีมาแล้ว ผมนั่งรถลงใต้ มันเป็นช่วงต้นหน้าฝนฟ้าครึ้ม
    อากาศกำลังสบาย ผมนั่งเหม่อ ๆ ดู 2 ข้างทางไปเรื่อย ๆ
    สัก 4 โมงเย็นรถก็ผ่านตรงช่วงเขาวัง เพชรบุรี ผมมองขึ้นไปที่พระราชวังบนยอดเขา
    เห็นแสงแดดกำลังส่องทะลุเมฆไปต้องพระราชวัง ทำให้พระราชวังงดงามเหลือเกิน
    ผมยกมือไหว้สักการะอย่างที่ทำทุกครั้งที่ผ่าน …
    ความรู้สึกของผมตอนนั้นบอกไม่ถูก เหมือนข้ามเวลา ข้ามมิติ
    ผมนึกในใจ นี่คงเหมือนเราเห็นสวรรค์กระมังนะ …ยังไม่เคยไป ได้แต่เดา

    แล้วรถก็แล่นผ่านทุ่งนากับต้นตาล ที่ยังพอมีให้เห็นชื่นใจ
    ดวงอาทิตย์เริ่มส่องแสงออกมามากขึ้น มันเป็นเวลาที่เขาเรียกว่าแดดสวย
    ผมมองทุ่งนาสีเขียวสดผืนใหญ่ กับทิวเขายาวอยู่ไกล ๆ
    เมฆที่ยอดเขาสะท้อนกับแสงอาทิตย์ สีสวยจัด มันสวยสงบและรู้สึกอบอุ่น
    เป็นภาพที่อยู่ในใจผมอย่างไม่มีวันจาง ทุกครั้งที่ผมนึกถึงวันนั้น
    ผมจะมีอาการตื้นตันบอกตัวเอง นี่ คือ … วาสนาของชาวสยาม…
    วาสนาที่บางทีเราลืมที่จะนึกถึงและรับรู้… เพราะถูกบดบังจากสิ่งลวงตา

    เราอยู่ในแผ่นดิน ที่เคยได้รับคำกล่าวขานว่า ในน้ำมีปลา ในนามีข้าว มีความอุดมสมบูรณ์
    มีศาสนา มีสถาบันพระมหากษัตริย์ มีการศึกษา การอบรมเลี้ยงดู ศิลปะ วัฒนธรรมประเพณี
    ชีวิตความเป็นอยู่ที่สอดคล้องกับธรรมชาติของบ้านเรามาเป็นเวลานานแล้ว …

    แต่ปัจจุบันนี้ ดูเหมือนเราจะมองข้าม หรือไม่ใส่ใจจริง
    กับความโชคดีและวาสนาของเรานัก …เรามักจะหลงไหลได้ปลื้ม
    กับบรรดาสรรพสิ่งไม่ว่าเป็นรูปแบบใด ที่ “พวกตะวันตก” เขาเอามาฝังหัวลวงหลอกเราไว้
    แม้เวลาจะผ่านไปนานเท่าไหร่ ก็ดูเหมือนจะแกะลอกล้างสิ่งที่พวกเขาฝั่งเอาไว้ไม่ออก
    ไม่สะอาดหมดจดเสียที

    ผมตั้งข้อสังเกต ปนสงสัยมานานแล้วว่าเหตุการณ์ในบ้านเมืองเรา
    ที่เกิดขึ้นอย่างน้อยก็ตั้งแต่ช่วงก่อนการเปลี่ยนแปลงการปกครอง น่าจะมีส่วนเกี่ยวโยง
    กับปัจจัยนอกบ้าน มากกว่าที่เราคิด
    ผมค่อย ๆ หาข้อมูลมาอ่านแก้ความสงสัยของตัวเองไปเรื่อย ๆ แต่มันไปไม่ได้
    ไกลอย่างที่ต้องการ เพราะเวลาส่วนใหญ่ใช้ไปกับการทำงานเพื่อดำรงชีพ
    และก็ไปทำเรื่องอื่น ๆ ที่สุดท้ายแล้ว ก็เลยยังไม่ได้คำตอบมาแก้ข้อสงสัยที่ค้างอยู่นั้น

    หลายสิบปีที่ผ่านมา มีเหตุการณ์ในบ้านเราเกิดขึ้นมากมาย มีความพยายามแก้ปัญหา
    แต่เหมือนแก้ไม่ถูกจุด เหมือนเรามองข้าม หรือเรามองปัญหาไม่แตก
    มันทำให้ผมย้อนกลับมาคิดถึงข้อสงสัย เกี่ยวกับปัจจัยนอกบ้านที่ยังคาใจผมอยู่

    และถ้ามันเป็นอย่างที่ผมสงสัยจริง…และถ้าเราไม่ตื่นมารู้เรื่องด้วยกัน
    อีกไม่นานหรอก ประเทศเราอาจจะตกเป็นเหยื่อ เป็นอาณานิคมในรูปแบบใหม่ต่อไป
    และวันนั้น สีของธงชาติเราไม่รู้จะยังอยู่ครบไหม
    สถาบันที่เรารักเคารพ วัดพระแก้ว เขาวัง ท้องนาสีเขียวและอีกหลาย ๆ อย่าง ฯลฯ
    ไม่รู้จะเหลืออยู่แค่ไหน แบบไหน…หรือมันจะกลายเป็นเหมือนหลายๆเมือง
    ที่เราเห็นในข่าว !?!

    คำถามเกิดขึ้นในหัวเต็มไปหมด

    ผมบอกตัวเองว่า มันคงจะดีไม่น้อย ถ้าชาวสยามรับรู้ถึงวาสนาของตนเอง
    และทำความเข้าใจกับความเป็นไปทั้งนอกบ้านและในบ้านเมืองของเราให้มากขึ้น
    จะได้มีความหวงและห่วงใยบ้านเมืองของเรา…บ้านของเรานะครับ

    ผมนึกถึงวันที่ผมเห็นแดดทอแสงสวยบนเขาวัง กับท้องนาที่เขียวชอุ่มกับเมฆสีสวย

    แล้วผมก็ตัดสินใจเขียนนิทาน เกี่ยวกับการเมืองโลก ทั้ง ๆ ที่ผมไม่เคยเขียนอะไร
    เป็นเรื่องเป็นราวมาก่อนเลย ผมเล่ามุมมองของผม แบบอ่านง่าย ๆ และนำมาลง
    ให้อ่านผ่านเพจนิทานเรื่องจริง ตำนานการลวงหลอกล่อฯ ทางเฟสบุ๊ก
    ตั้งแต่เดือนตุลาคม พ.ศ.2556 …
    ผมเขียนไปและอ่านข้อมูลศึกษาเพิ่มเติมไปเรื่อย ๆทุกวันๆละประมาณ 10 ชั่วโมง
    มาตลอด เว้นแต่ช่วงเวลาที่สุขภาพของผมไม่อำนวย จนถึงตอนนี้ (พศ 2568)
    ผมมีเอกสารและหนังสือที่ใช้เขียนนิทาน ถึง 4 ตู้ใหญ่ 5 ตู้เล็ก กับอีก 20 กล่อง

    เมื่อผมเริ่มเขียนนิทาน ผมมีความเชื่ออย่างไม่มีข้อสงสัย ว่าการล่าเหยื่อ
    ล่าอาณานิคมยังมีอยู่ เพียงแต่มีการพรางตัวเปลี่ยนรูปแบบการล่าไปตามยุคสมัย
    มันไม่ใช่เป็นเพียงข้อสังเกตหรือข้อสงสัยอีกแล้ว …สำหรับผมมันเป็นข้อเท็จจริง…
    บ้านเมืองเราตกเป็นเหยื่อของต่างชาติ มานานเต็มทีแล้ว!!

    และมาถึงวันนี้ ผมเชื่อว่าโลกเรากำลังจะก้าวไปสู่การเปลี่ยนแปลงใหญ่
    ในอีกไม่นานนัก และการเปลี่ยนแปลงนั้น อาจจะมาเร็วจนเราตั้งตัวตั้งสติไม่ทัน

    บ้านเรามีการเตรียมการอะไรไหม ผมตอบไม่ได้ ผมไม่ได้เป็นผู้บริหารประเทศ
    สิ่งที่ผมพอทำได้ในฐานะประชาชน และกำลังทำอยู่ คือ เล่านิทาน
    เพื่อให้ทำหน้าที่เหมือนเป็นนาฬิกาปลุก ให้เพื่อนร่วมชาติตื่นขึ้นมาสนใจ
    เหตุการณ์นอกบ้าน ที่อาจกระทบกับบ้านเมืองเรา และเกิดความรู้สึกห่วงใย
    หวงแหนบ้านเมืองของเราบ้าง พร้อมกับเตรียมการเตรียมตัวรับมือ
    กับการเปลี่ยนแปลงครั้งใหญ่ของโลก…
    ที่น่าเป็นห่วงอย่างยิ่ง ว่าอาจจะหนักหนาสาหัสยิ่งนัก !!!

    นิทานแต่ละเรื่อง แม้จะเขียนเรื่องต่างประเทศ แต่ผมได้พยายามเขียนระหว่างบรรทัด
    ให้ข้อคิดเกี่ยวกับบ้านเมืองของเราไปด้วย ผมพยายามร้อยเรียงนิทาน
    โดยเริ่มจากเรื่องในบ้านเรา เล่ามาเรื่อย ๆ ถึง การล่าการตกเป็นเหยื่อ
    การต่อสู้ดิ้นรนของเหยื่อ และวิธีการของนักล่าในการงับเหยื่อในรูปแบบต่างๆ
    เพื่อไม่ให้เหยื่อมีโอกาสหลุดออกจากปากของมัน และตัวละครสำคัญต่าง ๆ ที่เกี่ยวข้อง

    มาถึงปัจจุบันนี้ (เดือน เมษายน พศ 2568)
    ผมไม่แน่ใจว่าผมจะมีกำลังเขียนนิทานลงในเพจไปได้อีกหรือไม่
    หรือเขียนได้อีกนานเท่าไหร่ เนื่องจากสภาพสังขารของผมเอง
    และปัจจัยอื่น ที่มันเกินการควบคุมของผม …

    ผมคาดว่านิทานเรื่องจริงฯ ที่ผมเขียนมานั้น น่าจะเป็นที่สนใจสำหรับผู้ที่ติดตาม
    การเมืองโลก และเป็นประโยชน์ต่อผู้ที่ต้องการรักษาชาติบ้านเมือง รักษาแผ่นดิน
    และสถาบันพระมหากษัตริย์ของเรา…
    และยังทำหน้าที่เป็นนาฬิกาปลุกที่ไม่ล้าสมัยเกินไป
    ผมจึงเอานิทานเรื่องจริงฯ เล่มที่ 1 ถึง 9 (หน้าปกสีส้ม)ที่เคยได้ตีพิมพ์มาครั้งหนึ่ง
    เมื่อเดือนตุลาคม พศ 2559 และเล่มที่ 10 (หน้าปกสีส้ม) เมื่อเดือนมีนาคม พศ 2560
    รวมทั้งนิทานที่เขียนและลงโพสต์ไปแล้วทั้งหมด จนถึงเรื่องสุดท้าย (ปี พศ 2567)
    (หน้าปกสีน้ำเงิน) แต่ยังไม่ได้มีโอกาสตีพิมพ์เป็นเล่ม มาจัดให้อยู่ในรูปเว็บไซต์
    อย่างเป็นระบบ เพื่อผู้ที่มีความสนใจ จะได้เข้าถึงอย่างสะดวกขึ้น…

    ขอบคุณครับ
    จากคนเล่านิทาน
    20 เมษายน 2568
    นาฬิกาปลุก ปี พศ 2568 วันหนึ่งนานประมาณยี่สิบปีมาแล้ว ผมนั่งรถลงใต้ มันเป็นช่วงต้นหน้าฝนฟ้าครึ้ม อากาศกำลังสบาย ผมนั่งเหม่อ ๆ ดู 2 ข้างทางไปเรื่อย ๆ สัก 4 โมงเย็นรถก็ผ่านตรงช่วงเขาวัง เพชรบุรี ผมมองขึ้นไปที่พระราชวังบนยอดเขา เห็นแสงแดดกำลังส่องทะลุเมฆไปต้องพระราชวัง ทำให้พระราชวังงดงามเหลือเกิน ผมยกมือไหว้สักการะอย่างที่ทำทุกครั้งที่ผ่าน … ความรู้สึกของผมตอนนั้นบอกไม่ถูก เหมือนข้ามเวลา ข้ามมิติ ผมนึกในใจ นี่คงเหมือนเราเห็นสวรรค์กระมังนะ …ยังไม่เคยไป ได้แต่เดา แล้วรถก็แล่นผ่านทุ่งนากับต้นตาล ที่ยังพอมีให้เห็นชื่นใจ ดวงอาทิตย์เริ่มส่องแสงออกมามากขึ้น มันเป็นเวลาที่เขาเรียกว่าแดดสวย ผมมองทุ่งนาสีเขียวสดผืนใหญ่ กับทิวเขายาวอยู่ไกล ๆ เมฆที่ยอดเขาสะท้อนกับแสงอาทิตย์ สีสวยจัด มันสวยสงบและรู้สึกอบอุ่น เป็นภาพที่อยู่ในใจผมอย่างไม่มีวันจาง ทุกครั้งที่ผมนึกถึงวันนั้น ผมจะมีอาการตื้นตันบอกตัวเอง นี่ คือ … วาสนาของชาวสยาม… วาสนาที่บางทีเราลืมที่จะนึกถึงและรับรู้… เพราะถูกบดบังจากสิ่งลวงตา เราอยู่ในแผ่นดิน ที่เคยได้รับคำกล่าวขานว่า ในน้ำมีปลา ในนามีข้าว มีความอุดมสมบูรณ์ มีศาสนา มีสถาบันพระมหากษัตริย์ มีการศึกษา การอบรมเลี้ยงดู ศิลปะ วัฒนธรรมประเพณี ชีวิตความเป็นอยู่ที่สอดคล้องกับธรรมชาติของบ้านเรามาเป็นเวลานานแล้ว … แต่ปัจจุบันนี้ ดูเหมือนเราจะมองข้าม หรือไม่ใส่ใจจริง กับความโชคดีและวาสนาของเรานัก …เรามักจะหลงไหลได้ปลื้ม กับบรรดาสรรพสิ่งไม่ว่าเป็นรูปแบบใด ที่ “พวกตะวันตก” เขาเอามาฝังหัวลวงหลอกเราไว้ แม้เวลาจะผ่านไปนานเท่าไหร่ ก็ดูเหมือนจะแกะลอกล้างสิ่งที่พวกเขาฝั่งเอาไว้ไม่ออก ไม่สะอาดหมดจดเสียที ผมตั้งข้อสังเกต ปนสงสัยมานานแล้วว่าเหตุการณ์ในบ้านเมืองเรา ที่เกิดขึ้นอย่างน้อยก็ตั้งแต่ช่วงก่อนการเปลี่ยนแปลงการปกครอง น่าจะมีส่วนเกี่ยวโยง กับปัจจัยนอกบ้าน มากกว่าที่เราคิด ผมค่อย ๆ หาข้อมูลมาอ่านแก้ความสงสัยของตัวเองไปเรื่อย ๆ แต่มันไปไม่ได้ ไกลอย่างที่ต้องการ เพราะเวลาส่วนใหญ่ใช้ไปกับการทำงานเพื่อดำรงชีพ และก็ไปทำเรื่องอื่น ๆ ที่สุดท้ายแล้ว ก็เลยยังไม่ได้คำตอบมาแก้ข้อสงสัยที่ค้างอยู่นั้น หลายสิบปีที่ผ่านมา มีเหตุการณ์ในบ้านเราเกิดขึ้นมากมาย มีความพยายามแก้ปัญหา แต่เหมือนแก้ไม่ถูกจุด เหมือนเรามองข้าม หรือเรามองปัญหาไม่แตก มันทำให้ผมย้อนกลับมาคิดถึงข้อสงสัย เกี่ยวกับปัจจัยนอกบ้านที่ยังคาใจผมอยู่ และถ้ามันเป็นอย่างที่ผมสงสัยจริง…และถ้าเราไม่ตื่นมารู้เรื่องด้วยกัน อีกไม่นานหรอก ประเทศเราอาจจะตกเป็นเหยื่อ เป็นอาณานิคมในรูปแบบใหม่ต่อไป และวันนั้น สีของธงชาติเราไม่รู้จะยังอยู่ครบไหม สถาบันที่เรารักเคารพ วัดพระแก้ว เขาวัง ท้องนาสีเขียวและอีกหลาย ๆ อย่าง ฯลฯ ไม่รู้จะเหลืออยู่แค่ไหน แบบไหน…หรือมันจะกลายเป็นเหมือนหลายๆเมือง ที่เราเห็นในข่าว !?! คำถามเกิดขึ้นในหัวเต็มไปหมด ผมบอกตัวเองว่า มันคงจะดีไม่น้อย ถ้าชาวสยามรับรู้ถึงวาสนาของตนเอง และทำความเข้าใจกับความเป็นไปทั้งนอกบ้านและในบ้านเมืองของเราให้มากขึ้น จะได้มีความหวงและห่วงใยบ้านเมืองของเรา…บ้านของเรานะครับ ผมนึกถึงวันที่ผมเห็นแดดทอแสงสวยบนเขาวัง กับท้องนาที่เขียวชอุ่มกับเมฆสีสวย แล้วผมก็ตัดสินใจเขียนนิทาน เกี่ยวกับการเมืองโลก ทั้ง ๆ ที่ผมไม่เคยเขียนอะไร เป็นเรื่องเป็นราวมาก่อนเลย ผมเล่ามุมมองของผม แบบอ่านง่าย ๆ และนำมาลง ให้อ่านผ่านเพจนิทานเรื่องจริง ตำนานการลวงหลอกล่อฯ ทางเฟสบุ๊ก ตั้งแต่เดือนตุลาคม พ.ศ.2556 … ผมเขียนไปและอ่านข้อมูลศึกษาเพิ่มเติมไปเรื่อย ๆทุกวันๆละประมาณ 10 ชั่วโมง มาตลอด เว้นแต่ช่วงเวลาที่สุขภาพของผมไม่อำนวย จนถึงตอนนี้ (พศ 2568) ผมมีเอกสารและหนังสือที่ใช้เขียนนิทาน ถึง 4 ตู้ใหญ่ 5 ตู้เล็ก กับอีก 20 กล่อง เมื่อผมเริ่มเขียนนิทาน ผมมีความเชื่ออย่างไม่มีข้อสงสัย ว่าการล่าเหยื่อ ล่าอาณานิคมยังมีอยู่ เพียงแต่มีการพรางตัวเปลี่ยนรูปแบบการล่าไปตามยุคสมัย มันไม่ใช่เป็นเพียงข้อสังเกตหรือข้อสงสัยอีกแล้ว …สำหรับผมมันเป็นข้อเท็จจริง… บ้านเมืองเราตกเป็นเหยื่อของต่างชาติ มานานเต็มทีแล้ว!! และมาถึงวันนี้ ผมเชื่อว่าโลกเรากำลังจะก้าวไปสู่การเปลี่ยนแปลงใหญ่ ในอีกไม่นานนัก และการเปลี่ยนแปลงนั้น อาจจะมาเร็วจนเราตั้งตัวตั้งสติไม่ทัน บ้านเรามีการเตรียมการอะไรไหม ผมตอบไม่ได้ ผมไม่ได้เป็นผู้บริหารประเทศ สิ่งที่ผมพอทำได้ในฐานะประชาชน และกำลังทำอยู่ คือ เล่านิทาน เพื่อให้ทำหน้าที่เหมือนเป็นนาฬิกาปลุก ให้เพื่อนร่วมชาติตื่นขึ้นมาสนใจ เหตุการณ์นอกบ้าน ที่อาจกระทบกับบ้านเมืองเรา และเกิดความรู้สึกห่วงใย หวงแหนบ้านเมืองของเราบ้าง พร้อมกับเตรียมการเตรียมตัวรับมือ กับการเปลี่ยนแปลงครั้งใหญ่ของโลก… ที่น่าเป็นห่วงอย่างยิ่ง ว่าอาจจะหนักหนาสาหัสยิ่งนัก !!! นิทานแต่ละเรื่อง แม้จะเขียนเรื่องต่างประเทศ แต่ผมได้พยายามเขียนระหว่างบรรทัด ให้ข้อคิดเกี่ยวกับบ้านเมืองของเราไปด้วย ผมพยายามร้อยเรียงนิทาน โดยเริ่มจากเรื่องในบ้านเรา เล่ามาเรื่อย ๆ ถึง การล่าการตกเป็นเหยื่อ การต่อสู้ดิ้นรนของเหยื่อ และวิธีการของนักล่าในการงับเหยื่อในรูปแบบต่างๆ เพื่อไม่ให้เหยื่อมีโอกาสหลุดออกจากปากของมัน และตัวละครสำคัญต่าง ๆ ที่เกี่ยวข้อง มาถึงปัจจุบันนี้ (เดือน เมษายน พศ 2568) ผมไม่แน่ใจว่าผมจะมีกำลังเขียนนิทานลงในเพจไปได้อีกหรือไม่ หรือเขียนได้อีกนานเท่าไหร่ เนื่องจากสภาพสังขารของผมเอง และปัจจัยอื่น ที่มันเกินการควบคุมของผม … ผมคาดว่านิทานเรื่องจริงฯ ที่ผมเขียนมานั้น น่าจะเป็นที่สนใจสำหรับผู้ที่ติดตาม การเมืองโลก และเป็นประโยชน์ต่อผู้ที่ต้องการรักษาชาติบ้านเมือง รักษาแผ่นดิน และสถาบันพระมหากษัตริย์ของเรา… และยังทำหน้าที่เป็นนาฬิกาปลุกที่ไม่ล้าสมัยเกินไป ผมจึงเอานิทานเรื่องจริงฯ เล่มที่ 1 ถึง 9 (หน้าปกสีส้ม)ที่เคยได้ตีพิมพ์มาครั้งหนึ่ง เมื่อเดือนตุลาคม พศ 2559 และเล่มที่ 10 (หน้าปกสีส้ม) เมื่อเดือนมีนาคม พศ 2560 รวมทั้งนิทานที่เขียนและลงโพสต์ไปแล้วทั้งหมด จนถึงเรื่องสุดท้าย (ปี พศ 2567) (หน้าปกสีน้ำเงิน) แต่ยังไม่ได้มีโอกาสตีพิมพ์เป็นเล่ม มาจัดให้อยู่ในรูปเว็บไซต์ อย่างเป็นระบบ เพื่อผู้ที่มีความสนใจ จะได้เข้าถึงอย่างสะดวกขึ้น… ขอบคุณครับ จากคนเล่านิทาน 20 เมษายน 2568
    0 Comments 0 Shares 352 Views 0 Reviews
  • เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550
    เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550 //พระดีพิธีใหญ่ พิธีจตุคามรามเทพ พุทธาพิเษก 9 วาระ 9 พิธี //พระสถาพผิวหิ้ง หายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณครบเครื่อง "แคล้วคาดปลอดภัย" เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย >>

    ** เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550 พิธีมหาเทวาภิเษก และ พิธีมหาพุทธาพิเษก 9 วาระ 9 พิธี
    ครั้งที่ 1 เมื่อวันที่ 23 ธันวาคม พ.ศ. 2549 บวงสรวงองค์จตุคามรามเทพ ณ วัดพระมหาธาตุวรมหาวิหาร จังหวัดนครศรีธรรมราช และบวงสรวง ณ ศาลหลักเมืองนครศรีธรรมราช
    ครั้งที่ 2 เมื่อวันที่ 20 มกราคม พ.ศ. 2550 พิธีบวงสรวงองค์จตุคามรามเทพ ณ กลางทะเลอันดามัน จังหวัดพังงา
    ครั้งที่ 3 เมื่อวันที่ 27 มกราคม พ.ศ. 2550 พิธีบวงสรวงองค์จตุคามรามเทพ ณ ศาลพ่อตาหินช้าง จังหวัดชุมพร
    ครั้งที่ 4 เมื่อวันที่ 27 มกราคม พ.ศ. 2550 พิธีบวงสรวงเสด็จพ่อ กรมหลวงชุมพรฯ ณ ศาลกรมหลวงชุมพรฯ ปากน้ำตะโก จังหวัดชุมพร
    ครั้งที่ 5 เมื่อวันที่ 3 มีนาคม พ.ศ. 2550 พิธีกดพิมพ์ปฐมฤกษ์ ณ อุโบสถวัดชลธีพฤกษาราม จังหวัดชุมพร
    ครั้งที่ 6 เมื่อวันที่ 10 มีนาคม พ.ศ. 2550 พิธีบวงสรวงเทพยดาอารักษ์ จ้าวสมุทรท้องฟ้า และสิ่งศักดิ์สิทธิ์ ณ สะดือทะเลน่านน้ำทะเลอ่าวไทย จังหวัดชุมพร
    ครั้งที่ 7 เมื่อวันที่ 11 เมษายน พ.ศ. 2550 ประกอบพิธีมหาเทวาภิเษก และมหาพุทธาภิเษก ณ ศาลหลักเมืองจังหวัดชุมพร โดยมีหลวงหนุ่ย วัดคอหงษ์ เป็นเจ้าพิธี ผู้ว่าราชการจังหวัดชุมพร เป็นประธานฝ่ายฆราวาส
    ครั้งที่ 8 เมื่อวันที่ 22 เมษายน พ.ศ. 2550 ประกอบพิธีจักรพรรดิเทวาภิเษก ณ มณฑลพิธีศาลหลักเมืองนครศรีธรรมราช
    ครั้งที่ 9 เมื่อวันที่ 29 เมษายน พ.ศ. 2550 ประกอบพิธีมหาพุทธาภิเษก ณ มณฑลพิธีวัดพฤกษาราม ตำบลปากตะโก อำเภอทุ่งตะโก จังหวัดชุมพร >>

    ** พระสถาพผิวหิ้ง หายากกครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550 เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550 //พระดีพิธีใหญ่ พิธีจตุคามรามเทพ พุทธาพิเษก 9 วาระ 9 พิธี //พระสถาพผิวหิ้ง หายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณครบเครื่อง "แคล้วคาดปลอดภัย" เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย >> ** เหรียญจตุคามรามเทพ กรมหลวงชุมพร รุ่นมงคลบารมีศรีชุมพร วัดชลธีพฤกษาราม จ.ชุมพร ปี2550 พิธีมหาเทวาภิเษก และ พิธีมหาพุทธาพิเษก 9 วาระ 9 พิธี ครั้งที่ 1 เมื่อวันที่ 23 ธันวาคม พ.ศ. 2549 บวงสรวงองค์จตุคามรามเทพ ณ วัดพระมหาธาตุวรมหาวิหาร จังหวัดนครศรีธรรมราช และบวงสรวง ณ ศาลหลักเมืองนครศรีธรรมราช ครั้งที่ 2 เมื่อวันที่ 20 มกราคม พ.ศ. 2550 พิธีบวงสรวงองค์จตุคามรามเทพ ณ กลางทะเลอันดามัน จังหวัดพังงา ครั้งที่ 3 เมื่อวันที่ 27 มกราคม พ.ศ. 2550 พิธีบวงสรวงองค์จตุคามรามเทพ ณ ศาลพ่อตาหินช้าง จังหวัดชุมพร ครั้งที่ 4 เมื่อวันที่ 27 มกราคม พ.ศ. 2550 พิธีบวงสรวงเสด็จพ่อ กรมหลวงชุมพรฯ ณ ศาลกรมหลวงชุมพรฯ ปากน้ำตะโก จังหวัดชุมพร ครั้งที่ 5 เมื่อวันที่ 3 มีนาคม พ.ศ. 2550 พิธีกดพิมพ์ปฐมฤกษ์ ณ อุโบสถวัดชลธีพฤกษาราม จังหวัดชุมพร ครั้งที่ 6 เมื่อวันที่ 10 มีนาคม พ.ศ. 2550 พิธีบวงสรวงเทพยดาอารักษ์ จ้าวสมุทรท้องฟ้า และสิ่งศักดิ์สิทธิ์ ณ สะดือทะเลน่านน้ำทะเลอ่าวไทย จังหวัดชุมพร ครั้งที่ 7 เมื่อวันที่ 11 เมษายน พ.ศ. 2550 ประกอบพิธีมหาเทวาภิเษก และมหาพุทธาภิเษก ณ ศาลหลักเมืองจังหวัดชุมพร โดยมีหลวงหนุ่ย วัดคอหงษ์ เป็นเจ้าพิธี ผู้ว่าราชการจังหวัดชุมพร เป็นประธานฝ่ายฆราวาส ครั้งที่ 8 เมื่อวันที่ 22 เมษายน พ.ศ. 2550 ประกอบพิธีจักรพรรดิเทวาภิเษก ณ มณฑลพิธีศาลหลักเมืองนครศรีธรรมราช ครั้งที่ 9 เมื่อวันที่ 29 เมษายน พ.ศ. 2550 ประกอบพิธีมหาพุทธาภิเษก ณ มณฑลพิธีวัดพฤกษาราม ตำบลปากตะโก อำเภอทุ่งตะโก จังหวัดชุมพร >> ** พระสถาพผิวหิ้ง หายากกครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 228 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก

    ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น

    แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที!

    แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม

    Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025
    ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend
    รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo

    ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root
    ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้
    แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen

    แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ
    ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root
    สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด

    Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025
    ช่องโหว่ถูกจัดระดับ “moderate severity”
    ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments

    ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ
    ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container
    ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask

    AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด
    การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม
    โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ

    การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง
    แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น
    การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ

    การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี
    ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี
    การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง

    การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ
    ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ
    การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า

    https://research.eye.security/how-we-rooted-copilot/
    🧠 เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที! แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม ✅ Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025 ➡️ ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend ➡️ รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo ✅ ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root ➡️ ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ ➡️ แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen ✅ แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ ➡️ ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root ➡️ สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด ✅ Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “moderate severity” ➡️ ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments ✅ ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ ➡️ ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container ➡️ ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask ‼️ AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด ⛔ การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม ⛔ โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ ‼️ การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง ⛔ แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น ⛔ การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ ‼️ การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี ⛔ ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี ⛔ การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง ‼️ การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ ⛔ ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ ⛔ การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า https://research.eye.security/how-we-rooted-copilot/
    RESEARCH.EYE.SECURITY
    How we Rooted Copilot - Eye Research
    Read how we explored the Python sandbox in Copilot and got root on the underlying container
    0 Comments 0 Shares 220 Views 0 Reviews
  • เหรียญหลวงปู่ภู่ รุ่นพิเศษ วัดดอนยาง จ.ชุมพร ปี2536
    เหรียญหลวงปู่ภู่ รุ่นพิเศษ วัดดอนยาง อำเภอปะทิว จ.ชุมพร ปี2536 // พระดีพิธีขลัง !! งานผูกพัทธสีมา 12 เมษายน ปี36 // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ >> //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณครอบจักรวาล ทั้งเมตตามหานิยม โชคลาภ แคล้วคลาด มหาอุด คงกระพันชาตรี และมหาเสน่ห์ ขับไล่สิ่งอัปมงคล >>

    ** วัดดอนยาง ตั้งวัด เมื่อ พ.ศ. ๒๔๐๐ เป็นวัดราษฎร์ สังกัดคณะสงฆ์มหานิกาย ตั้งอยู่ที่หมู่ที่ ๔ ตำบลดอนยาง อำเภอปะทิว จังหวัดชุมพร >>


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงปู่ภู่ รุ่นพิเศษ วัดดอนยาง จ.ชุมพร ปี2536 เหรียญหลวงปู่ภู่ รุ่นพิเศษ วัดดอนยาง อำเภอปะทิว จ.ชุมพร ปี2536 // พระดีพิธีขลัง !! งานผูกพัทธสีมา 12 เมษายน ปี36 // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ >> //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณครอบจักรวาล ทั้งเมตตามหานิยม โชคลาภ แคล้วคลาด มหาอุด คงกระพันชาตรี และมหาเสน่ห์ ขับไล่สิ่งอัปมงคล >> ** วัดดอนยาง ตั้งวัด เมื่อ พ.ศ. ๒๔๐๐ เป็นวัดราษฎร์ สังกัดคณะสงฆ์มหานิกาย ตั้งอยู่ที่หมู่ที่ ๔ ตำบลดอนยาง อำเภอปะทิว จังหวัดชุมพร >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 189 Views 0 Reviews
  • เรื่องเล่าจาก GPU ที่ถูกแบน: เมื่อ Nvidia ต้องออกแบบใหม่เพื่อขายให้จีน

    Nvidia เคยผลิต GPU รุ่น H20 สำหรับงาน AI โดยใช้สถาปัตยกรรม Hopper แต่ถูกแบนจากการส่งออกไปจีนในเดือนเมษายน 2025 ทำให้ต้อง:
    - ยกเลิกคำสั่งซื้อ
    - หยุดสายการผลิตที่ TSMC
    - ขาดทุนจากสินค้าค้างสต็อกถึง $4.5 พันล้าน

    แม้รัฐบาลสหรัฐฯ จะกลับลำในเดือนกรกฎาคม โดยอนุญาตให้ส่งออก H20 และ AMD MI308 ไปจีนโดยไม่ต้องขอใบอนุญาต แต่ Nvidia ไม่ได้กลับมาผลิต H20 อีก เพราะ:
    - TSMC ยังไม่ได้รับคำสั่งซื้อใหม่
    - โรงงานถูกใช้เต็มกำลังกับลูกค้ารายอื่น
    - การผลิต Hopper ไม่คุ้มเมื่อมี Blackwell ที่ใหม่และมีประสิทธิภาพดีกว่า

    ดังนั้น Nvidia จึงเตรียมเปิดตัว GPU รุ่นใหม่ชื่อ B30 ที่ใช้สถาปัตยกรรม Blackwell โดย:
    - มีประสิทธิภาพต่ำกว่า H20 ประมาณ 10–20%
    - ราคาถูกลง 30–40%
    - ขนาดเล็กลงและตรงตามข้อกำหนดการส่งออกของสหรัฐฯ
    - อาจใช้ Blackwell Ultra ที่รองรับ FP4 สำหรับงาน AI โดยเฉพาะ

    Nvidia หยุดผลิต GPU รุ่น H20 หลังถูกแบนจากการส่งออกไปจีน
    ขาดทุนจากสินค้าค้างสต็อกถึง $4.5 พันล้านในไตรมาสแรก

    รัฐบาลสหรัฐฯ กลับลำ อนุญาตให้ส่งออก H20 และ MI308 ไปจีนโดยไม่ต้องขอใบอนุญาต
    แต่ Nvidia ยังไม่กลับมาผลิต H20 เพราะไม่คุ้มเมื่อเทียบกับ Blackwell

    TSMC ยังไม่ได้รับคำสั่งซื้อใหม่สำหรับ H20 และใช้กำลังผลิตกับลูกค้ารายอื่น
    แม้จะมองว่าเป็นข่าวดี แต่ยังไม่พร้อมเพิ่ม forecast

    Nvidia เตรียมเปิดตัว GPU รุ่น B30 สำหรับตลาดจีน โดยใช้สถาปัตยกรรม Blackwell
    มีประสิทธิภาพต่ำกว่า H20 10–20% แต่ราคาถูกลง 30–40%

    B30 อาจใช้ Blackwell Ultra ที่รองรับ FP4 สำหรับงาน AI
    ช่วยให้มีประสิทธิภาพต่อขนาดสูงขึ้นและตรงตามข้อจำกัดการส่งออก

    การออกแบบใหม่ช่วยให้ Nvidia รักษาตลาดจีนและเพิ่ม margin ได้
    แม้จะลดประสิทธิภาพ แต่ยังแข่งขันได้กับ Biren และ Huawei

    https://www.tomshardware.com/pc-components/gpus/nvidia-h20-ai-gpu-inventory-is-limited-but-nvidia-is-making-a-new-b30-model-for-china-to-comply-with-export-restrictions
    🎙️ เรื่องเล่าจาก GPU ที่ถูกแบน: เมื่อ Nvidia ต้องออกแบบใหม่เพื่อขายให้จีน Nvidia เคยผลิต GPU รุ่น H20 สำหรับงาน AI โดยใช้สถาปัตยกรรม Hopper แต่ถูกแบนจากการส่งออกไปจีนในเดือนเมษายน 2025 ทำให้ต้อง: - ยกเลิกคำสั่งซื้อ - หยุดสายการผลิตที่ TSMC - ขาดทุนจากสินค้าค้างสต็อกถึง $4.5 พันล้าน แม้รัฐบาลสหรัฐฯ จะกลับลำในเดือนกรกฎาคม โดยอนุญาตให้ส่งออก H20 และ AMD MI308 ไปจีนโดยไม่ต้องขอใบอนุญาต แต่ Nvidia ไม่ได้กลับมาผลิต H20 อีก เพราะ: - TSMC ยังไม่ได้รับคำสั่งซื้อใหม่ - โรงงานถูกใช้เต็มกำลังกับลูกค้ารายอื่น - การผลิต Hopper ไม่คุ้มเมื่อมี Blackwell ที่ใหม่และมีประสิทธิภาพดีกว่า ดังนั้น Nvidia จึงเตรียมเปิดตัว GPU รุ่นใหม่ชื่อ B30 ที่ใช้สถาปัตยกรรม Blackwell โดย: - มีประสิทธิภาพต่ำกว่า H20 ประมาณ 10–20% - ราคาถูกลง 30–40% - ขนาดเล็กลงและตรงตามข้อกำหนดการส่งออกของสหรัฐฯ - อาจใช้ Blackwell Ultra ที่รองรับ FP4 สำหรับงาน AI โดยเฉพาะ ✅ Nvidia หยุดผลิต GPU รุ่น H20 หลังถูกแบนจากการส่งออกไปจีน ➡️ ขาดทุนจากสินค้าค้างสต็อกถึง $4.5 พันล้านในไตรมาสแรก ✅ รัฐบาลสหรัฐฯ กลับลำ อนุญาตให้ส่งออก H20 และ MI308 ไปจีนโดยไม่ต้องขอใบอนุญาต ➡️ แต่ Nvidia ยังไม่กลับมาผลิต H20 เพราะไม่คุ้มเมื่อเทียบกับ Blackwell ✅ TSMC ยังไม่ได้รับคำสั่งซื้อใหม่สำหรับ H20 และใช้กำลังผลิตกับลูกค้ารายอื่น ➡️ แม้จะมองว่าเป็นข่าวดี แต่ยังไม่พร้อมเพิ่ม forecast ✅ Nvidia เตรียมเปิดตัว GPU รุ่น B30 สำหรับตลาดจีน โดยใช้สถาปัตยกรรม Blackwell ➡️ มีประสิทธิภาพต่ำกว่า H20 10–20% แต่ราคาถูกลง 30–40% ✅ B30 อาจใช้ Blackwell Ultra ที่รองรับ FP4 สำหรับงาน AI ➡️ ช่วยให้มีประสิทธิภาพต่อขนาดสูงขึ้นและตรงตามข้อจำกัดการส่งออก ✅ การออกแบบใหม่ช่วยให้ Nvidia รักษาตลาดจีนและเพิ่ม margin ได้ ➡️ แม้จะลดประสิทธิภาพ แต่ยังแข่งขันได้กับ Biren และ Huawei https://www.tomshardware.com/pc-components/gpus/nvidia-h20-ai-gpu-inventory-is-limited-but-nvidia-is-making-a-new-b30-model-for-china-to-comply-with-export-restrictions
    0 Comments 0 Shares 258 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่ออดีตทหารแฮก AT&T ขู่รัฐบาลด้วยข้อมูลโทรศัพท์

    Cameron John Wagenius ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ในการเจาะระบบคลาวด์ของ AT&T และ Verizon ระหว่างเดือนเมษายน 2023 ถึงธันวาคม 2024 โดยบางส่วนของการโจมตียังเกิดขึ้นขณะเขายังรับราชการในกองทัพสหรัฐฯ

    เขาเข้าถึงข้อมูลการโทรและข้อความของผู้ใช้นับล้านคน รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Donald Trump ซึ่งเขาเคยโอ้อวดบนโลกออนไลน์จนถูกจับใกล้ฐานทัพในรัฐเท็กซัสเมื่อปลายปี 2024

    Wagenius ยอมรับสารภาพในข้อหาหลายกระทง ได้แก่:
    - การฉ้อโกงผ่านระบบสื่อสาร (wire fraud)
    - การขู่กรรโชก (extortion)
    - การขโมยข้อมูลส่วนบุคคล (identity theft)
    - การโอนข้อมูลโทรศัพท์อย่างผิดกฎหมาย

    เขาอาจต้องรับโทษจำคุกสูงสุดถึง 27 ปี โดยจะเริ่มพิจารณาโทษในวันที่ 6 ตุลาคม 2025

    ข้อมูลที่ถูกขโมยมาจากระบบคลาวด์ของ Snowflake ซึ่งเป็นแพลตฟอร์มที่ AT&T ใช้จัดเก็บข้อมูล โดยบริษัทออกมายืนยันว่าข้อมูลของลูกค้าเกือบทั้งหมดได้รับผลกระทบ

    Cameron John Wagenius แฮกระบบคลาวด์ของ AT&T และ Verizon
    ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ระหว่างปี 2023–2024

    ขโมยข้อมูลการโทรและข้อความของผู้ใช้นับล้าน
    รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Trump

    ถูกจับใกล้ฐานทัพในรัฐเท็กซัสหลังโอ้อวดบนโลกออนไลน์
    นำไปสู่การสอบสวนและจับกุมโดยหน่วยงานกลาง

    ยอมรับสารภาพในข้อหาฉ้อโกง ขู่กรรโชก และขโมยข้อมูล
    อาจต้องรับโทษจำคุกสูงสุด 27 ปี เริ่มพิจารณาโทษ 6 ตุลาคม 2025

    ข้อมูลถูกขโมยจากระบบคลาวด์ Snowflake ที่ AT&T ใช้งาน
    บริษัทยืนยันว่าข้อมูลลูกค้าเกือบทั้งหมดได้รับผลกระทบ

    เจ้าหน้าที่ความปลอดภัยยกให้เป็น “ชัยชนะครั้งใหญ่” ในการต่อสู้กับอาชญากรรมไซเบอร์
    เป็นหนึ่งในการจับกุมที่เร็วที่สุดในระดับรัฐบาลกลาง

    การใช้ระบบคลาวด์โดยไม่มีการป้องกันที่เพียงพอเสี่ยงต่อการถูกเจาะ
    โดยเฉพาะเมื่อจัดเก็บข้อมูลสำคัญของผู้ใช้งานจำนวนมาก

    การโอ้อวดหรือเปิดเผยข้อมูลที่แฮกได้บนโลกออนไลน์อาจนำไปสู่การจับกุม
    แต่ก็แสดงถึงความประมาทของผู้ก่อเหตุที่อาจทำให้การสืบสวนง่ายขึ้น

    การขู่กรรโชกเจ้าหน้าที่ระดับสูงเป็นภัยต่อความมั่นคงของประเทศ
    อาจนำไปสู่การเพิ่มมาตรการควบคุมข้อมูลในระดับรัฐบาล

    ผู้ใช้บริการโทรคมนาคมอาจสูญเสียความเชื่อมั่นในผู้ให้บริการ
    โดยเฉพาะเมื่อข้อมูลส่วนตัวถูกละเมิดในระดับใหญ่

    https://wccftech.com/ex-army-soldier-pleads-guilty-to-att-cloud-hack-massive-call-data-breach-and-500k-extortion-threat-targeting-high-level-government-officials/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่ออดีตทหารแฮก AT&T ขู่รัฐบาลด้วยข้อมูลโทรศัพท์ Cameron John Wagenius ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ในการเจาะระบบคลาวด์ของ AT&T และ Verizon ระหว่างเดือนเมษายน 2023 ถึงธันวาคม 2024 โดยบางส่วนของการโจมตียังเกิดขึ้นขณะเขายังรับราชการในกองทัพสหรัฐฯ เขาเข้าถึงข้อมูลการโทรและข้อความของผู้ใช้นับล้านคน รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Donald Trump ซึ่งเขาเคยโอ้อวดบนโลกออนไลน์จนถูกจับใกล้ฐานทัพในรัฐเท็กซัสเมื่อปลายปี 2024 Wagenius ยอมรับสารภาพในข้อหาหลายกระทง ได้แก่: - การฉ้อโกงผ่านระบบสื่อสาร (wire fraud) - การขู่กรรโชก (extortion) - การขโมยข้อมูลส่วนบุคคล (identity theft) - การโอนข้อมูลโทรศัพท์อย่างผิดกฎหมาย เขาอาจต้องรับโทษจำคุกสูงสุดถึง 27 ปี โดยจะเริ่มพิจารณาโทษในวันที่ 6 ตุลาคม 2025 ข้อมูลที่ถูกขโมยมาจากระบบคลาวด์ของ Snowflake ซึ่งเป็นแพลตฟอร์มที่ AT&T ใช้จัดเก็บข้อมูล โดยบริษัทออกมายืนยันว่าข้อมูลของลูกค้าเกือบทั้งหมดได้รับผลกระทบ ✅ Cameron John Wagenius แฮกระบบคลาวด์ของ AT&T และ Verizon ➡️ ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ระหว่างปี 2023–2024 ✅ ขโมยข้อมูลการโทรและข้อความของผู้ใช้นับล้าน ➡️ รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Trump ✅ ถูกจับใกล้ฐานทัพในรัฐเท็กซัสหลังโอ้อวดบนโลกออนไลน์ ➡️ นำไปสู่การสอบสวนและจับกุมโดยหน่วยงานกลาง ✅ ยอมรับสารภาพในข้อหาฉ้อโกง ขู่กรรโชก และขโมยข้อมูล ➡️ อาจต้องรับโทษจำคุกสูงสุด 27 ปี เริ่มพิจารณาโทษ 6 ตุลาคม 2025 ✅ ข้อมูลถูกขโมยจากระบบคลาวด์ Snowflake ที่ AT&T ใช้งาน ➡️ บริษัทยืนยันว่าข้อมูลลูกค้าเกือบทั้งหมดได้รับผลกระทบ ✅ เจ้าหน้าที่ความปลอดภัยยกให้เป็น “ชัยชนะครั้งใหญ่” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ เป็นหนึ่งในการจับกุมที่เร็วที่สุดในระดับรัฐบาลกลาง ‼️ การใช้ระบบคลาวด์โดยไม่มีการป้องกันที่เพียงพอเสี่ยงต่อการถูกเจาะ ⛔ โดยเฉพาะเมื่อจัดเก็บข้อมูลสำคัญของผู้ใช้งานจำนวนมาก ‼️ การโอ้อวดหรือเปิดเผยข้อมูลที่แฮกได้บนโลกออนไลน์อาจนำไปสู่การจับกุม ⛔ แต่ก็แสดงถึงความประมาทของผู้ก่อเหตุที่อาจทำให้การสืบสวนง่ายขึ้น ‼️ การขู่กรรโชกเจ้าหน้าที่ระดับสูงเป็นภัยต่อความมั่นคงของประเทศ ⛔ อาจนำไปสู่การเพิ่มมาตรการควบคุมข้อมูลในระดับรัฐบาล ‼️ ผู้ใช้บริการโทรคมนาคมอาจสูญเสียความเชื่อมั่นในผู้ให้บริการ ⛔ โดยเฉพาะเมื่อข้อมูลส่วนตัวถูกละเมิดในระดับใหญ่ https://wccftech.com/ex-army-soldier-pleads-guilty-to-att-cloud-hack-massive-call-data-breach-and-500k-extortion-threat-targeting-high-level-government-officials/
    WCCFTECH.COM
    Ex-Army Soldier Pleads Guilty To AT&T Cloud Hack, Massive Call Data Breach, And $500K Extortion Threat Targeting High-Level Government Officials
    AT&T and Verizon had their internal systems exploited by an ex-army soldier who has now pleaded guilty to the charges against him
    0 Comments 0 Shares 442 Views 0 Reviews
  • เรื่องเล่าจากโลกรีโทรเกม: รีวิวเครื่องเกมพกพาอาจพาเข้าคุก?

    Francesco Salicini เจ้าของช่อง YouTube “Once Were Nerd” ที่มีผู้ติดตามกว่า 50,000 คน ถูกหน่วยอาชญากรรมเศรษฐกิจของตำรวจอิตาลีบุกค้นบ้านเมื่อวันที่ 15 เมษายน 2025 และยึดเครื่องเกมพกพา 30 เครื่องจากแบรนด์ TrimUI, Powkiddy และ Anbernic ซึ่งมาพร้อม microSD ที่มี ROM เกมละเมิดลิขสิทธิ์ติดตั้งไว้

    ตำรวจยังยึดโทรศัพท์ส่วนตัวของเขาไปด้วย (และคืนในเดือนมิถุนายน) โดยอ้างว่าเขาได้ละเมิดมาตรา 171 ของกฎหมายอิตาลี ซึ่งห้ามการส่งเสริมเนื้อหาที่ละเมิดทรัพย์สินทางปัญญา โดยเฉพาะเกมจาก Sony และ Nintendo

    แม้จะยังไม่ชัดเจนว่า Sony หรือ Nintendo เป็นผู้ร้องเรียนโดยตรงหรือไม่ แต่ในอิตาลี ตำรวจสามารถดำเนินคดีโดยไม่ต้องเปิดเผยผู้กล่าวหา

    Salicini ปฏิเสธว่าเขาไม่ได้โปรโมตหรือขายเครื่องเหล่านี้ และไม่ได้รับสปอนเซอร์หรือใส่ลิงก์พันธมิตรในวิดีโอ เขาได้ว่าจ้างทนายความและเปิดแคมเปญ GoFundMe เพื่อขอรับบริจาคช่วยค่าดำเนินคดี

    https://www.techspot.com/news/108709-youtuber-raided-italian-police-reviewing-handhelds-preloaded-roms.html
    🎙️ เรื่องเล่าจากโลกรีโทรเกม: รีวิวเครื่องเกมพกพาอาจพาเข้าคุก? Francesco Salicini เจ้าของช่อง YouTube “Once Were Nerd” ที่มีผู้ติดตามกว่า 50,000 คน ถูกหน่วยอาชญากรรมเศรษฐกิจของตำรวจอิตาลีบุกค้นบ้านเมื่อวันที่ 15 เมษายน 2025 และยึดเครื่องเกมพกพา 30 เครื่องจากแบรนด์ TrimUI, Powkiddy และ Anbernic ซึ่งมาพร้อม microSD ที่มี ROM เกมละเมิดลิขสิทธิ์ติดตั้งไว้ ตำรวจยังยึดโทรศัพท์ส่วนตัวของเขาไปด้วย (และคืนในเดือนมิถุนายน) โดยอ้างว่าเขาได้ละเมิดมาตรา 171 ของกฎหมายอิตาลี ซึ่งห้ามการส่งเสริมเนื้อหาที่ละเมิดทรัพย์สินทางปัญญา โดยเฉพาะเกมจาก Sony และ Nintendo แม้จะยังไม่ชัดเจนว่า Sony หรือ Nintendo เป็นผู้ร้องเรียนโดยตรงหรือไม่ แต่ในอิตาลี ตำรวจสามารถดำเนินคดีโดยไม่ต้องเปิดเผยผู้กล่าวหา Salicini ปฏิเสธว่าเขาไม่ได้โปรโมตหรือขายเครื่องเหล่านี้ และไม่ได้รับสปอนเซอร์หรือใส่ลิงก์พันธมิตรในวิดีโอ เขาได้ว่าจ้างทนายความและเปิดแคมเปญ GoFundMe เพื่อขอรับบริจาคช่วยค่าดำเนินคดี https://www.techspot.com/news/108709-youtuber-raided-italian-police-reviewing-handhelds-preloaded-roms.html
    WWW.TECHSPOT.COM
    YouTuber raided by Italian police for reviewing handhelds with preloaded ROMs
    In a video titled "They Reported Me," Salicini alleges that the Economic and Financial Crimes unit of the Italian police raided his home on April 15 and...
    0 Comments 0 Shares 392 Views 0 Reviews
  • Nvidia กลับมาขาย H20 ให้จีน – สหรัฐฯ ไฟเขียวส่งออกชิป AI อีกครั้ง

    หลังจากที่รัฐบาลสหรัฐฯสั่งห้ามการส่งออกชิป AI รุ่น H100 และ H200 ไปยังจีนในปี 2023 Nvidia ได้เปิดตัวรุ่น H20 ซึ่งเป็นเวอร์ชันลดสเปกเพื่อให้ผ่านข้อจำกัด แต่ก็ยังถูกแบนในเดือนเมษายน 2024 ภายใต้กฎ AI diffusion rule และมาตรการเสริมจากฝ่ายบริหารของอดีตประธานาธิบดี Trump

    ล่าสุด Nvidia ยืนยันว่าได้รับคำมั่นจากรัฐบาลสหรัฐฯ ว่าจะอนุมัติใบอนุญาตส่งออกสำหรับ H20 และหวังว่าจะเริ่มส่งมอบได้เร็ว ๆ นี้

    Jensen Huang ซีอีโอของ Nvidia ได้เดินทางระหว่างวอชิงตันและปักกิ่งเพื่อเจรจากับเจ้าหน้าที่ของทั้งสองประเทศ โดยเน้นว่า AI จะสร้างประโยชน์ต่อธุรกิจและสังคมทั่วโลก และการจำกัดเทคโนโลยีจะทำให้สหรัฐฯ เสียเปรียบต่อคู่แข่งอย่าง Huawei

    แม้จะยังไม่ใช่การยกเลิกการแบนทั้งหมด แต่การอนุมัติใบอนุญาตส่งออก H20 ถือเป็นสัญญาณบวก และอาจเป็นผลจากข้อตกลงการค้าล่าสุดระหว่างสหรัฐฯ กับจีน เช่น การกลับมาส่งออกแร่หายากจากจีน และการยกเลิกข้อจำกัดด้าน EDA (Electronic Design Automation)

    เพื่อเตรียมรับมือกับความไม่แน่นอน Nvidia ยังเปิดตัว RTX Pro GPU ที่ออกแบบให้เหมาะกับงาน AI ในโรงงานอัจฉริยะ และเตรียมรุ่น HGX H20 แบบลดสเปกเพื่อหลีกเลี่ยงข้อจำกัดในอนาคต

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-to-resume-h20-sales-in-china-says-u-s-government-has-promised-to-grant-licenses-deliveries-to-start-soon
    Nvidia กลับมาขาย H20 ให้จีน – สหรัฐฯ ไฟเขียวส่งออกชิป AI อีกครั้ง หลังจากที่รัฐบาลสหรัฐฯสั่งห้ามการส่งออกชิป AI รุ่น H100 และ H200 ไปยังจีนในปี 2023 Nvidia ได้เปิดตัวรุ่น H20 ซึ่งเป็นเวอร์ชันลดสเปกเพื่อให้ผ่านข้อจำกัด แต่ก็ยังถูกแบนในเดือนเมษายน 2024 ภายใต้กฎ AI diffusion rule และมาตรการเสริมจากฝ่ายบริหารของอดีตประธานาธิบดี Trump ล่าสุด Nvidia ยืนยันว่าได้รับคำมั่นจากรัฐบาลสหรัฐฯ ว่าจะอนุมัติใบอนุญาตส่งออกสำหรับ H20 และหวังว่าจะเริ่มส่งมอบได้เร็ว ๆ นี้ Jensen Huang ซีอีโอของ Nvidia ได้เดินทางระหว่างวอชิงตันและปักกิ่งเพื่อเจรจากับเจ้าหน้าที่ของทั้งสองประเทศ โดยเน้นว่า AI จะสร้างประโยชน์ต่อธุรกิจและสังคมทั่วโลก และการจำกัดเทคโนโลยีจะทำให้สหรัฐฯ เสียเปรียบต่อคู่แข่งอย่าง Huawei แม้จะยังไม่ใช่การยกเลิกการแบนทั้งหมด แต่การอนุมัติใบอนุญาตส่งออก H20 ถือเป็นสัญญาณบวก และอาจเป็นผลจากข้อตกลงการค้าล่าสุดระหว่างสหรัฐฯ กับจีน เช่น การกลับมาส่งออกแร่หายากจากจีน และการยกเลิกข้อจำกัดด้าน EDA (Electronic Design Automation) เพื่อเตรียมรับมือกับความไม่แน่นอน Nvidia ยังเปิดตัว RTX Pro GPU ที่ออกแบบให้เหมาะกับงาน AI ในโรงงานอัจฉริยะ และเตรียมรุ่น HGX H20 แบบลดสเปกเพื่อหลีกเลี่ยงข้อจำกัดในอนาคต https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-to-resume-h20-sales-in-china-says-u-s-government-has-promised-to-grant-licenses-deliveries-to-start-soon
    0 Comments 0 Shares 417 Views 0 Reviews
  • ช่วงเวลาที่ทหารรัสเซียชูธงชาติเหนือแหล่งแร่ลิเธียมคุณภาพสูงในหมู่บ้านเชฟเชนโก (Shevchenko) ทางตะวันตกของโดเน็ตสก์ (Donetsk) ซึ่งเป็นแหล่งแร่หายาก (Rare earth) ที่เซเลนสกีสัญญากับทรัมป์ไว้ ตามข้อตกลงระหว่างสหรัฐฯ-ยูเครนที่ลงนามร่วมกันเดือนเมษายนที่ผ่านมา
    ช่วงเวลาที่ทหารรัสเซียชูธงชาติเหนือแหล่งแร่ลิเธียมคุณภาพสูงในหมู่บ้านเชฟเชนโก (Shevchenko) ทางตะวันตกของโดเน็ตสก์ (Donetsk) ซึ่งเป็นแหล่งแร่หายาก (Rare earth) ที่เซเลนสกีสัญญากับทรัมป์ไว้ ตามข้อตกลงระหว่างสหรัฐฯ-ยูเครนที่ลงนามร่วมกันเดือนเมษายนที่ผ่านมา
    0 Comments 0 Shares 332 Views 0 Reviews
  • วันที่ 9 กรกฎาคม 2025 มีรายงานว่าดาราหนุ่มชื่อดังของเกาหลีใต้ คิมซูฮยอน ได้ขายหนึ่งในสามยูนิตอพาร์ตเมนต์หรูที่ Galleria Foret ย่านซองซูดง กรุงโซล ที่เขาซื้อไว้เมื่อเดือนตุลาคม 2014 ในราคา 3.02 พันล้านวอน โดยขายได้ในราคา 8 พันล้านวอน ทำกำไรถึง 4.98 พันล้านวอน ท่ามกลางกระแสคาดการณ์ว่าเขาอาจจำเป็นต้องรีบระดมเงินสด เนื่องจากเผชิญคดีฟ้องร้องค่าเสียหายจากบรรดาผู้ว่าจ้างโฆษณา

    ก่อนหน้านี้ ผู้ว่าจ้างรายหนึ่งได้ยื่นคำร้องต่อศาลเพื่อขออายัดทรัพย์ในอพาร์ตเมนต์ของเขาไปแล้ว โดยทนายของคิมซูฮยอนออกมาชี้แจงว่า “ค่าตัวโฆษณาได้จ่ายไปหมดแล้ว แต่เนื่องจากเกิดประเด็นอื้อฉาว ทำให้โฆษณาไม่สามารถใช้งานได้ จึงถูกเรียกร้องค่าเสียหาย” พร้อมระบุว่าหากชื่อเสียงของนักแสดงกลับมาฟื้นตัว คดีเหล่านี้น่าจะยุติเองตามธรรมชาติ

    อย่างไรก็ตาม คดีความกับบรรดาแบรนด์สินค้ายังคงยืดเยื้อ โดย Cuckoo Electronics แบรนด์เครื่องใช้ไฟฟ้าที่ร่วมงานกับคิมซูฮยอนมากว่า 10 ปี ได้ฟ้องร้องเรียกค่าเสียหาย 2.03 พันล้านวอน (ราว 54.8 ล้านบาท) อ้างว่าเป็นการละเมิดสัญญาโฆษณา จากกระแสด้านลบเกี่ยวกับความสัมพันธ์ในอดีตของคิมกับนักแสดงผู้ล่วงลับ คิมแซรน นอกจากนี้ Cuckoo Electronics ยังยื่นฟ้องแยกอีกคดี เป็นมูลค่า 850 ล้านวอน (ราว 22.9 ล้านบาท)

    เมื่อวันที่ 2 พฤษภาคม Cuckoo Electronics ได้ยื่นฟ้องต่อศาลเรียกค่าเสียหาย 850 ล้านวอน หลังจากที่ยื่นขออายัดทรัพย์สินของคิมซูฮยอนมูลค่า 100 ล้านวอนไปเมื่อ 24 เมษายน ซึ่งศาลอนุมัติเมื่อ 20 พฤษภาคม ส่งผลให้บัญชีธนาคารและสินเชื่อของเขาถูกอายัด

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/entertainment/detail/9680000065037

    #Thaitimes #MGROnline #KimSooHyun #김수현 #คิมซูฮยอน
    วันที่ 9 กรกฎาคม 2025 มีรายงานว่าดาราหนุ่มชื่อดังของเกาหลีใต้ คิมซูฮยอน ได้ขายหนึ่งในสามยูนิตอพาร์ตเมนต์หรูที่ Galleria Foret ย่านซองซูดง กรุงโซล ที่เขาซื้อไว้เมื่อเดือนตุลาคม 2014 ในราคา 3.02 พันล้านวอน โดยขายได้ในราคา 8 พันล้านวอน ทำกำไรถึง 4.98 พันล้านวอน ท่ามกลางกระแสคาดการณ์ว่าเขาอาจจำเป็นต้องรีบระดมเงินสด เนื่องจากเผชิญคดีฟ้องร้องค่าเสียหายจากบรรดาผู้ว่าจ้างโฆษณา • ก่อนหน้านี้ ผู้ว่าจ้างรายหนึ่งได้ยื่นคำร้องต่อศาลเพื่อขออายัดทรัพย์ในอพาร์ตเมนต์ของเขาไปแล้ว โดยทนายของคิมซูฮยอนออกมาชี้แจงว่า “ค่าตัวโฆษณาได้จ่ายไปหมดแล้ว แต่เนื่องจากเกิดประเด็นอื้อฉาว ทำให้โฆษณาไม่สามารถใช้งานได้ จึงถูกเรียกร้องค่าเสียหาย” พร้อมระบุว่าหากชื่อเสียงของนักแสดงกลับมาฟื้นตัว คดีเหล่านี้น่าจะยุติเองตามธรรมชาติ • อย่างไรก็ตาม คดีความกับบรรดาแบรนด์สินค้ายังคงยืดเยื้อ โดย Cuckoo Electronics แบรนด์เครื่องใช้ไฟฟ้าที่ร่วมงานกับคิมซูฮยอนมากว่า 10 ปี ได้ฟ้องร้องเรียกค่าเสียหาย 2.03 พันล้านวอน (ราว 54.8 ล้านบาท) อ้างว่าเป็นการละเมิดสัญญาโฆษณา จากกระแสด้านลบเกี่ยวกับความสัมพันธ์ในอดีตของคิมกับนักแสดงผู้ล่วงลับ คิมแซรน นอกจากนี้ Cuckoo Electronics ยังยื่นฟ้องแยกอีกคดี เป็นมูลค่า 850 ล้านวอน (ราว 22.9 ล้านบาท) • เมื่อวันที่ 2 พฤษภาคม Cuckoo Electronics ได้ยื่นฟ้องต่อศาลเรียกค่าเสียหาย 850 ล้านวอน หลังจากที่ยื่นขออายัดทรัพย์สินของคิมซูฮยอนมูลค่า 100 ล้านวอนไปเมื่อ 24 เมษายน ซึ่งศาลอนุมัติเมื่อ 20 พฤษภาคม ส่งผลให้บัญชีธนาคารและสินเชื่อของเขาถูกอายัด • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/entertainment/detail/9680000065037 • #Thaitimes #MGROnline #KimSooHyun #김수현 #คิมซูฮยอน
    0 Comments 0 Shares 420 Views 0 Reviews
More Results