• จบทุกงานบดผงใน 15 วินาที! พริกป่นละเอียด หอมเครื่องเทศ ต้อง "เครื่องบดถ้วย 1,000 กรัม" เท่านั้น!
    เบื่อไหมกับการบดพริกที่ทั้งช้าและไม่ละเอียด? ถ้าคุณทำธุรกิจหรือต้องการผงสมุนไพรคุณภาพสูง นี่คือคำตอบ! เครื่องบดถ้วย รุ่น 1,000 กรัม (Powder Maker) รหัส YBG-DFY1000C-SUS-DA เครื่องเดียวเอาอยู่!

    จุดเด่น สเปคเน้น ๆ (Power Specs):
    ความเร็วฟ้าผ่า: บดเต็มความจุ 1,000 กรัม (1 กิโลกรัม) ได้เป็นผงละเอียดใน 15 วินาที!
    รอบจัด: มอเตอร์ 2,000W (2.6HP) ปั่นด้วยความเร็ว 25,000 RPM ผงละเอียดเนียนกริ๊บ!
    วัสดุคุณภาพ: แข็งแรง ทนทาน เหมาะกับงานหนัก

    เครื่องนี้ทำอะไรได้บ้าง? (เน้นบดของแห้งให้เป็นผงละเอียด)
    บดพริกแห้ง: ทำ พริกป่น หอม ๆ เนียน ๆ
    บดสมุนไพร/ยา: บดรากไม้ สมุนไพรแห้งทุกชนิด ให้เป็นผงสำหรับบรรจุแคปซูล
    บดธัญพืช/เมล็ดพืช: ข้าวสารทำ ข้าวคั่ว งา ถั่วเหลือง
    บดอาหารแห้ง: ปลาหมึกแห้ง กุ้งแห้ง ทำผงโรย หรือผงปรุงรส

    ลงทุนกับเครื่องที่ใช่ เพื่อคุณภาพและกำไรที่เพิ่มขึ้น!

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng)
    ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330
    เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.)
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    แชท: m.me/yonghahheng
    LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    เว็บไซต์: www.yoryonghahheng.com
    แผนที่: https://maps.app.goo.gl/3sE9Xc1YBrZKEFWLA

    #เครื่องบดถ้วย #เครื่องบดผง #เครื่องบดพริก #เครื่องบดสมุนไพร #เครื่องบดแห้ง #ยิ่งฮะเฮง #PowderMaker #เครื่องบดอาหาร #เครื่องบดเมล็ดกาแฟ #เครื่องบดข้าวคั่ว #พริกป่น #ผงปรุงรส #แคปซูลสมุนไพร #สมุนไพรไทย #รากสมุนไพร #การแปรรูปอาหาร #โรงงานขนาดเล็ก #SMEไทย #ธุรกิจอาหาร #KitchenTools #GrindingMachine #HighSpeedGrinder #ChiliPowder #SpiceGrinder #HerbGrinder #25000RPM #เครื่องจักรแปรรูป #คุณภาพส่งออก #Yoryonghahheng
    🌶️✨ จบทุกงานบดผงใน 15 วินาที! พริกป่นละเอียด หอมเครื่องเทศ ต้อง "เครื่องบดถ้วย 1,000 กรัม" เท่านั้น! ✨🌿 เบื่อไหมกับการบดพริกที่ทั้งช้าและไม่ละเอียด? ถ้าคุณทำธุรกิจหรือต้องการผงสมุนไพรคุณภาพสูง นี่คือคำตอบ! เครื่องบดถ้วย รุ่น 1,000 กรัม (Powder Maker) รหัส YBG-DFY1000C-SUS-DA เครื่องเดียวเอาอยู่! 🔥 จุดเด่น สเปคเน้น ๆ (Power Specs): ⚡ ความเร็วฟ้าผ่า: บดเต็มความจุ 1,000 กรัม (1 กิโลกรัม) ได้เป็นผงละเอียดใน 15 วินาที! 🚀 รอบจัด: มอเตอร์ 2,000W (2.6HP) ปั่นด้วยความเร็ว 25,000 RPM ผงละเอียดเนียนกริ๊บ! 💪 วัสดุคุณภาพ: แข็งแรง ทนทาน เหมาะกับงานหนัก 🌶️ เครื่องนี้ทำอะไรได้บ้าง? (เน้นบดของแห้งให้เป็นผงละเอียด) บดพริกแห้ง: ทำ พริกป่น หอม ๆ เนียน ๆ บดสมุนไพร/ยา: บดรากไม้ สมุนไพรแห้งทุกชนิด ให้เป็นผงสำหรับบรรจุแคปซูล บดธัญพืช/เมล็ดพืช: ข้าวสารทำ ข้าวคั่ว งา ถั่วเหลือง บดอาหารแห้ง: ปลาหมึกแห้ง กุ้งแห้ง ทำผงโรย หรือผงปรุงรส ลงทุนกับเครื่องที่ใช่ เพื่อคุณภาพและกำไรที่เพิ่มขึ้น! 💸 📍 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng) ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330 เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.) 📞 โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 💬 แชท: m.me/yonghahheng 📲 LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 🌐 เว็บไซต์: www.yoryonghahheng.com 🗺️ แผนที่: https://maps.app.goo.gl/3sE9Xc1YBrZKEFWLA #เครื่องบดถ้วย #เครื่องบดผง #เครื่องบดพริก #เครื่องบดสมุนไพร #เครื่องบดแห้ง #ยิ่งฮะเฮง #PowderMaker #เครื่องบดอาหาร #เครื่องบดเมล็ดกาแฟ #เครื่องบดข้าวคั่ว #พริกป่น #ผงปรุงรส #แคปซูลสมุนไพร #สมุนไพรไทย #รากสมุนไพร #การแปรรูปอาหาร #โรงงานขนาดเล็ก #SMEไทย #ธุรกิจอาหาร #KitchenTools #GrindingMachine #HighSpeedGrinder #ChiliPowder #SpiceGrinder #HerbGrinder #25000RPM #เครื่องจักรแปรรูป #คุณภาพส่งออก #Yoryonghahheng
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม”

    รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ

    ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ

    นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ

    ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย

    การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14
    เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ
    รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ
    มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง

    รองรับ PDF เป็นภาพ (PDFs as images)
    สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง
    รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG
    ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF

    การจัดย่อหน้าแบบละเอียด (Character-level justification)
    ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล
    เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้
    ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น

    การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export)
    รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines
    มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น
    เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้

    การอัปเกรดที่ราบรื่น (Migration & Compatibility)
    มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่
    แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป

    https://typst.app/blog/2025/typst-0.14/
    “Typst 0.14 เปิดศักราชใหม่ของเอกสารดิจิทัล: เข้าถึงได้มากขึ้น ฉลาดขึ้น และสวยงามกว่าเดิม” รู้ไหมว่า Typst ซึ่งเป็นเครื่องมือจัดหน้าเอกสารที่หลายคนใช้แทน LaTeX ตอนนี้ออกเวอร์ชันใหม่แล้ว—Typst 0.14! รอบนี้เขาไม่ได้มาเล่น ๆ เพราะอัปเดตครั้งนี้เน้นเรื่อง “การเข้าถึง” หรือ accessibility เป็นหลักเลยล่ะ ลองนึกภาพว่าเราทำเอกสาร PDF แล้วคนที่ใช้ screen reader ก็สามารถเข้าใจเนื้อหาได้เหมือนกับคนที่มองเห็นปกติ—Typst ทำให้สิ่งนี้เป็นจริง เพราะตอนนี้มันสามารถใส่ tag ที่ช่วยให้โปรแกรมช่วยอ่านเข้าใจโครงสร้างของเอกสารได้โดยอัตโนมัติ แถมยังมีตัวเลือกให้ตรวจสอบว่าเอกสารของเราผ่านมาตรฐานสากลอย่าง PDF/UA-1 หรือเปล่าด้วยนะ นอกจากนี้ยังมีของใหม่อีกเพียบ เช่น การรองรับ PDF เป็นภาพโดยตรง (เหมาะมากกับคนที่มีกราฟิกซับซ้อน), การจัดย่อหน้าแบบละเอียดถึงระดับตัวอักษร (character-level justification), และการส่งออก HTML ที่ฉลาดขึ้นเยอะ ที่น่าสนใจคือ Typst ยังใช้ไลบรารี PDF ใหม่ที่ชื่อว่า “hayro” ซึ่งเขียนด้วยภาษา Rust ทั้งหมด ทำให้การประมวลผล PDF เร็วและเสถียรมากขึ้นอีกด้วย ✅ การเข้าถึง (Accessibility) เป็นค่าเริ่มต้นใน Typst 0.14 ➡️ เอกสาร PDF ที่สร้างจาก Typst จะมี tag สำหรับ screen reader โดยอัตโนมัติ ➡️ รองรับการใส่คำอธิบายภาพ (alt text) สำหรับรูปภาพและแผนภาพ ➡️ มีโหมดตรวจสอบความเข้ากันได้กับมาตรฐาน PDF/UA-1 เพื่อให้เอกสารเข้าถึงได้จริง ✅ รองรับ PDF เป็นภาพ (PDFs as images) ➡️ สามารถแทรกไฟล์ PDF เป็นภาพในเอกสารได้โดยตรง ➡️ รองรับการแสดงผลในทุกฟอร์แมต เช่น PDF, HTML, SVG, PNG ➡️ ใช้ไลบรารี “hayro” ที่เขียนด้วยภาษา Rust เพื่อประมวลผล PDF ✅ การจัดย่อหน้าแบบละเอียด (Character-level justification) ➡️ ปรับระยะห่างระหว่างตัวอักษรเพื่อให้ย่อหน้าดูสมดุล ➡️ เป็นฟีเจอร์ที่ LaTeX ยังไม่มีในตอนนี้ ➡️ ช่วยให้การจัดหน้าเอกสารดูเป็นมืออาชีพมากขึ้น ✅ การส่งออก HTML ที่ฉลาดขึ้น (Richer HTML export) ➡️ รองรับ element เพิ่มเติม เช่น footnotes, citations, outlines ➡️ มีระบบ typed HTML interface สำหรับเขียน HTML ด้วย Typst ได้ง่ายขึ้น ➡️ เตรียมเปิดให้ใช้งานในเว็บแอปเร็ว ๆ นี้ ✅ การอัปเกรดที่ราบรื่น (Migration & Compatibility) ➡️ มีระบบช่วยตรวจสอบความเข้ากันได้ของเอกสารเก่ากับเวอร์ชันใหม่ ➡️ แจ้งเตือนเมื่อมีเวอร์ชันใหม่ และให้เลือกอัปเกรดได้ในเว็บแอป https://typst.app/blog/2025/typst-0.14/
    TYPST.APP
    Typst: Typst 0.14: Now accessible – Typst Blog
    Typst 0.14 is out now. With accessibility by default, PDFs as images, character-level justification, and more, it has everything you need to move from draft to...
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน.

    Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้

    บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว

    Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ

    ข้อมูลที่ถูกขโมย
    ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์
    ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต
    เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน

    การตอบสนองของบริษัท
    ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์
    ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน”
    แจ้งเตือนลูกค้าที่ได้รับผลกระทบ
    เสริมระบบป้องกันเพิ่มเติม

    คำแนะนำสำหรับลูกค้า
    ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us
    อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
    ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว

    https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    🧸 ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน. Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้ บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ✅ ข้อมูลที่ถูกขโมย ➡️ ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์ ➡️ ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต ➡️ เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน ✅ การตอบสนองของบริษัท ➡️ ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์ ➡️ ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน” ➡️ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ ➡️ เสริมระบบป้องกันเพิ่มเติม ✅ คำแนะนำสำหรับลูกค้า ➡️ ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us ➡️ อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ➡️ ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    WWW.TECHRADAR.COM
    Toys "R" Us customer data swiped and leaked online - here's what we know
    Names, addresses, and more from Toys "R" Us customers stolen and leaked on the dark web
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • ก.ร.ตร. ชี้มูล “พล.ต.อ.ต่อศักดิ์ สุขวิมล” อดีต ผบ.ตร. พร้อมพวกกว่า 200 นาย มีมูลผิดวินัย ปมรับส่วยเว็บพนันออนไลน์ หลัง “ทนายตั้ม” ยื่นร้อง ใช้เวลาสอบนานกว่า 7 เดือน เตรียมเปิดให้ชี้แจงก่อนพิจารณาโทษขั้นต่อไป
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101507

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ก.ร.ตร. ชี้มูล “พล.ต.อ.ต่อศักดิ์ สุขวิมล” อดีต ผบ.ตร. พร้อมพวกกว่า 200 นาย มีมูลผิดวินัย ปมรับส่วยเว็บพนันออนไลน์ หลัง “ทนายตั้ม” ยื่นร้อง ใช้เวลาสอบนานกว่า 7 เดือน เตรียมเปิดให้ชี้แจงก่อนพิจารณาโทษขั้นต่อไป . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101507 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • เมนูแนะนำวันนี้…ข้าวคลุกยำปลาทูมัน อร่อยๆ มาให้ลองทานค่ะ รับประกันความแซ่บเว่อร์

    ⭕️ น่าทานมากกกกกกค่าาา

    แบบบรรจุแพ็คสวยงาม
    ปลาทูมัน แพ็ค 5 ตัว มีรสเค็ม ใน TikTok
    https://vt.tiktok.com/ZSMoV6tpc/

    ปลาทูมัน แพ็ค 5 ตัว มีรสเค็ม ใน Shopee
    https://th.shp.ee/rT65DWe

    ปลาทูหอม แพ็ค 5 ตัว มีรสเค็มกว่า ใน TikTok
    https://vt.tiktok.com/ZSMoVDXyt/

    ปลาทูหอม แพ็ค 5 ตัว มีรสเค็มกว่า ใน Shopee
    https://th.shp.ee/rhcGm9D

    เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง
    1. Shopee : shopee.co.th/kinjubjibshop
    2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_r=1

    ช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ
    เมนูแนะนำวันนี้…ข้าวคลุกยำปลาทูมัน อร่อยๆ มาให้ลองทานค่ะ รับประกันความแซ่บเว่อร์ 🌶️♨️⭕️ น่าทานมากกกกกกค่าาา ✅ แบบบรรจุแพ็คสวยงาม ปลาทูมัน แพ็ค 5 ตัว มีรสเค็ม 🙂 ใน TikTok https://vt.tiktok.com/ZSMoV6tpc/ ปลาทูมัน แพ็ค 5 ตัว มีรสเค็ม 🙂 ใน Shopee https://th.shp.ee/rT65DWe ปลาทูหอม แพ็ค 5 ตัว มีรสเค็มกว่า 🙂 ใน TikTok https://vt.tiktok.com/ZSMoVDXyt/ ปลาทูหอม แพ็ค 5 ตัว มีรสเค็มกว่า 🙂 ใน Shopee https://th.shp.ee/rhcGm9D เลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง 1. Shopee : shopee.co.th/kinjubjibshop 2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_r=1 ช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 0 รีวิว
  • OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง

    OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน

    Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน

    น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน

    การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4

    การเข้าซื้อบริษัท Software Applications Incorporated
    เป็นผู้พัฒนาแอป Sky บน macOS
    แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง
    ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT
    Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้

    ความสามารถของ Sky
    สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages
    สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป
    เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์
    พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple

    ความเคลื่อนไหวของ Apple
    Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026
    มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน
    หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta
    Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน

    https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    🧠 OpenAI เข้าซื้อบริษัทผู้สร้างแอป Sky บน macOS – เตรียมผสาน AI เข้ากับระบบของ Apple อย่างลึกซึ้ง OpenAI ประกาศเข้าซื้อ Software Applications Incorporated ซึ่งเป็นผู้พัฒนาแอป Sky บน macOS แอปนี้เป็นผู้ช่วย AI ที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอของผู้ใช้ และดำเนินการตามคำสั่งได้โดยตรง เช่น สรุปเนื้อหาเว็บไซต์แล้วส่งให้เพื่อนผ่านแอป Messages หรือสร้างสคริปต์อัตโนมัติที่เชื่อมโยงหลายแอปเข้าด้วยกัน Sky ทำงานในหน้าต่างลอยขนาดเล็กที่อยู่เหนือแอปอื่น ๆ และมีจุดเด่นคือการผสานเข้ากับระบบ macOS อย่างลึกซึ้ง ซึ่ง OpenAI มองว่าเป็นโอกาสในการนำความสามารถนี้มาเสริมให้กับ ChatGPT โดยทีมงานทั้งหมดของ Sky จะเข้าร่วมกับ OpenAI เพื่อพัฒนาเทคโนโลยีร่วมกัน น่าสนใจว่า ทีมที่สร้าง Sky เคยเป็นผู้อยู่เบื้องหลังแอป Workflow ซึ่ง Apple เคยซื้อไปในปี 2017 และเปลี่ยนชื่อเป็น Shortcuts ดังนั้น Sky จึงถือเป็นวิวัฒนาการต่อยอดที่ก้าวข้ามความสามารถของ Siri และ Apple Intelligence ในปัจจุบัน การเข้าซื้อครั้งนี้เกิดขึ้นในช่วงที่ Apple กำลังเผชิญกับความท้าทายภายใน เช่น การลาออกของหัวหน้าทีม AKI (Answers, Knowledge and Information) ที่เพิ่งได้รับตำแหน่งไม่นาน และความกังวลของวิศวกรบางส่วนต่อประสิทธิภาพของ Siri รุ่นใหม่ที่จะเปิดตัวใน iOS 26.4 ✅ การเข้าซื้อบริษัท Software Applications Incorporated ➡️ เป็นผู้พัฒนาแอป Sky บน macOS ➡️ แอป Sky เป็นผู้ช่วย AI ที่เข้าใจหน้าจอและดำเนินการตามคำสั่ง ➡️ ทีมงานทั้งหมดจะเข้าร่วมกับ OpenAI เพื่อพัฒนา ChatGPT ➡️ Sky ทำงานในหน้าต่างลอยและเชื่อมโยงหลายแอปได้ ✅ ความสามารถของ Sky ➡️ สรุปเนื้อหาเว็บไซต์แล้วส่งผ่าน Messages ➡️ สร้างสคริปต์อัตโนมัติและคำสั่งเฉพาะสำหรับแต่ละแอป ➡️ เข้าใจบริบทบนหน้าจอและดำเนินการแบบเรียลไทม์ ➡️ พัฒนาโดยทีมเดียวกับ Workflow ซึ่งกลายเป็น Shortcuts ของ Apple ✅ ความเคลื่อนไหวของ Apple ➡️ Siri รุ่นใหม่จะเปิดตัวพร้อม iOS 26.4 ในปี 2026 ➡️ มีความกังวลเรื่องประสิทธิภาพของ Siri จากวิศวกรภายใน ➡️ หัวหน้าทีม AKI ลาออกไปเข้าร่วมกับ Meta ➡️ Apple Intelligence ยังตามหลังความสามารถของ Sky ในบางด้าน https://wccftech.com/openai-acquires-the-company-behind-the-new-apple-mac-app-sky/
    WCCFTECH.COM
    OpenAI Acquires The Company Behind The New Apple Mac App Sky
    OpenAI is trying to encroach into Apple's sprawling ecosystem by acquiring a company that is championing enhanced automation on the Mac.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google

    ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70%

    บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว

    แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์
    แนวโน้มใหม่
    เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้
    ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง
    เปลี่ยนจาก “search engine” เป็น “action engine”

    คำเตือน
    ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล
    ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง

    2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search
    เบราว์เซอร์ AI ที่เปิดตัวแล้ว
    Atlas จาก OpenAI
    Comet จาก Perplexity
    Copilot-enabled Edge จาก Microsoft
    Dia และ Neon จากผู้พัฒนารายใหม่

    คำเตือน
    บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย
    การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว

    3️⃣ จุดแข็งและจุดอ่อนของ Google
    จุดแข็งของ Google
    Chrome ครองตลาดเบราว์เซอร์มากกว่า 70%
    Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล
    มีฟีเจอร์ AI Overviews และโหมด AI Search

    จุดอ่อนที่ถูกท้าทาย
    ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้
    คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า

    4️⃣ ความเห็นจากผู้เชี่ยวชาญ
    มุมมองจากนักวิเคราะห์
    Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว”
    Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์”
    Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่”

    คำเตือน
    การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก
    การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล

    https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    🔍 สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70% บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์ ✅ แนวโน้มใหม่ ➡️ เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้ ➡️ ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง ➡️ เปลี่ยนจาก “search engine” เป็น “action engine” ‼️ คำเตือน ⛔ ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล ⛔ ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง 2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search ✅ เบราว์เซอร์ AI ที่เปิดตัวแล้ว ➡️ Atlas จาก OpenAI ➡️ Comet จาก Perplexity ➡️ Copilot-enabled Edge จาก Microsoft ➡️ Dia และ Neon จากผู้พัฒนารายใหม่ ‼️ คำเตือน ⛔ บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย ⛔ การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว 3️⃣ จุดแข็งและจุดอ่อนของ Google ✅ จุดแข็งของ Google ➡️ Chrome ครองตลาดเบราว์เซอร์มากกว่า 70% ➡️ Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล ➡️ มีฟีเจอร์ AI Overviews และโหมด AI Search ‼️ จุดอ่อนที่ถูกท้าทาย ⛔ ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้ ⛔ คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า 4️⃣ ความเห็นจากผู้เชี่ยวชาญ ✅ มุมมองจากนักวิเคราะห์ ➡️ Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว” ➡️ Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์” ➡️ Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่” ‼️ คำเตือน ⛔ การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก ⛔ การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    WWW.THESTAR.COM.MY
    Online search a battleground for AI titans
    Tech firms battling for supremacy in artificial intelligence are out to transform how people search the web, challenging the dominance of the Chrome browser at the heart of Google's empire.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ก.ร.ตร. ชี้มูล “พล.ต.อ.ต่อศักดิ์ สุขวิมล” อดีต ผบ.ตร. พร้อมพวกกว่า 200 นาย มีมูลผิดวินัย ปมรับส่วยเว็บพนันออนไลน์ หลัง “ทนายตั้ม” ยื่นร้อง ใช้เวลาสอบนานกว่า 7 เดือน เตรียมเปิดให้ชี้แจงก่อนพิจารณาโทษขั้นต่อไป

    อ่านต่อ..https://news1live.com/detail/9680000101505

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ก.ร.ตร. ชี้มูล “พล.ต.อ.ต่อศักดิ์ สุขวิมล” อดีต ผบ.ตร. พร้อมพวกกว่า 200 นาย มีมูลผิดวินัย ปมรับส่วยเว็บพนันออนไลน์ หลัง “ทนายตั้ม” ยื่นร้อง ใช้เวลาสอบนานกว่า 7 เดือน เตรียมเปิดให้ชี้แจงก่อนพิจารณาโทษขั้นต่อไป อ่านต่อ..https://news1live.com/detail/9680000101505 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป

    หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่

    Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่

    สรุปฟีเจอร์ App Archiving บน Android

    1️⃣ วิธีการทำงานของ App Archiving
    หลักการของฟีเจอร์
    ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์
    เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี
    แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที

    คำเตือน
    แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore
    หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ

    2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store
    ขั้นตอนการตั้งค่า
    เปิด Google Play Store
    แตะไอคอนโปรไฟล์ > Settings
    ขยายแท็บ General แล้วเปิด “Automatically archive apps”
    ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม

    คำเตือน
    แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม
    หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก

    3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings
    ขั้นตอนการ archive ด้วยตนเอง
    เปิด Settings > Apps
    เลือกแอปที่ต้องการ archive
    กด “Archive” ที่ด้านล่าง
    แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร

    คำเตือน
    ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้
    แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore

    4️⃣ วิธี restore แอปที่ถูก archive
    ขั้นตอนการเรียกคืนแอป
    แตะไอคอนแอปใน app drawer เพื่อ restore
    หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore
    แอปจะถูกดาวน์โหลดใหม่จาก Play Store

    คำเตือน
    ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา
    หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้

    5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว
    ขั้นตอนการยกเว้นแอป
    ไปที่ Settings > Apps
    เลือกแอปที่ต้องการยกเว้น
    ปิด “Manage app if unused”

    คำเตือน
    แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน
    อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น

    https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    📱 ฟีเจอร์ลับบน Android: “App Archiving” ตัวช่วยจัดระเบียบมือถือโดยไม่ต้องลบแอป หลายคนมีแอปในมือถือมากมาย ทั้งที่ใช้ทุกวันและแอปที่โหลดมาแล้วแทบไม่ได้แตะ เช่น แอปจองโรงแรม, สแกน QR, หรือแปลภาษา ซึ่งแม้จะไม่ได้ใช้บ่อย แต่ก็ยังจำเป็นในบางช่วงเวลา ปัญหาคือแอปเหล่านี้กินพื้นที่เก็บข้อมูลโดยไม่จำเป็น และการลบออกก็ยุ่งยากเมื่อต้องติดตั้งใหม่ Android จึงเปิดตัวฟีเจอร์ “App Archiving” ที่ช่วยแก้ปัญหานี้ได้อย่างชาญฉลาด โดยจะลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราว, สิทธิ์การเข้าถึง และตัวซอฟต์แวร์หลัก แต่ยังเก็บข้อมูลผู้ใช้ไว้ครบ ทำให้สามารถเรียกคืนแอปได้ทันทีเมื่อจำเป็น โดยไม่ต้องตั้งค่าใหม่ 🔍 สรุปฟีเจอร์ App Archiving บน Android 1️⃣ วิธีการทำงานของ App Archiving ✅ หลักการของฟีเจอร์ ➡️ ลบเฉพาะส่วนที่ไม่จำเป็นของแอป เช่น ไฟล์ชั่วคราวและตัวซอฟต์แวร์ ➡️ เก็บข้อมูลผู้ใช้ไว้ในเครื่อง เช่น การตั้งค่าและบัญชี ➡️ แอปจะไม่สามารถใช้งานได้ แต่สามารถเรียกคืนได้ทันที ‼️ คำเตือน ⛔ แอปที่ถูก archive จะไม่สามารถเปิดใช้งานได้จนกว่าจะ restore ⛔ หากพื้นที่เก็บข้อมูลเต็ม การ restore จะไม่สำเร็จ 2️⃣ วิธีเปิดใช้งานแบบอัตโนมัติผ่าน Google Play Store ✅ ขั้นตอนการตั้งค่า ➡️ เปิด Google Play Store ➡️ แตะไอคอนโปรไฟล์ > Settings ➡️ ขยายแท็บ General แล้วเปิด “Automatically archive apps” ➡️ ระบบจะ archive แอปที่ไม่ค่อยใช้เมื่อพื้นที่ใกล้เต็ม ‼️ คำเตือน ⛔ แอปจะถูก archive โดยอัตโนมัติเมื่อพื้นที่เริ่มเต็ม ⛔ หากไม่ต้องการให้แอปบางตัวถูก archive ต้องตั้งค่าแยก 3️⃣ วิธี archive แอปแบบแมนนวลผ่าน Settings ✅ ขั้นตอนการ archive ด้วยตนเอง ➡️ เปิด Settings > Apps ➡️ เลือกแอปที่ต้องการ archive ➡️ กด “Archive” ที่ด้านล่าง ➡️ แอปจะถูกทำให้ไม่สามารถใช้งานได้ และแสดงเป็นไอคอนจางพร้อมลูกศร ‼️ คำเตือน ⛔ ต้อง archive ทีละแอป ไม่สามารถเลือกหลายแอปพร้อมกันได้ ⛔ แอปที่ archive แล้วจะไม่สามารถตั้งค่าหรือเข้าถึงได้จนกว่าจะ restore 4️⃣ วิธี restore แอปที่ถูก archive ✅ ขั้นตอนการเรียกคืนแอป ➡️ แตะไอคอนแอปใน app drawer เพื่อ restore ➡️ หรือไปที่ Settings > Apps > [ชื่อแอป] > Restore ➡️ แอปจะถูกดาวน์โหลดใหม่จาก Play Store ‼️ คำเตือน ⛔ ต้องมีอินเทอร์เน็ตเพื่อดาวน์โหลดแอปกลับมา ⛔ หากพื้นที่เต็ม จะไม่สามารถติดตั้งแอปได้ 5️⃣ วิธีปิดการ archive อัตโนมัติสำหรับแอปบางตัว ✅ ขั้นตอนการยกเว้นแอป ➡️ ไปที่ Settings > Apps ➡️ เลือกแอปที่ต้องการยกเว้น ➡️ ปิด “Manage app if unused” ‼️ คำเตือน ⛔ แอปที่ถูกยกเว้นจะไม่ถูก archive แม้จะไม่ใช้งานนาน ⛔ อาจทำให้พื้นที่เก็บข้อมูลเต็มเร็วขึ้น https://www.slashgear.com/2001308/hidden-android-apps-archive-feature-how-use/
    WWW.SLASHGEAR.COM
    This Hidden Android Setting Makes Managing Apps Easier And Quicker - SlashGear
    Android’s app archiving feature automatically removes unused apps while keeping data safe, freeing storage and decluttering your phone.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว”

    แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป

    บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย

    1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา

    เหตุผลที่ควรหลีกเลี่ยง
    อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ
    อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง
    อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป

    คำเตือน
    การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที
    อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร

    2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์

    เหตุผลที่ควรหลีกเลี่ยง
    อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย
    ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ
    แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ

    ทางเลือกที่ปลอดภัย
    ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie
    ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน

    คำเตือน
    การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร
    การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก

    https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    ⚠️ อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว” แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย 1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ ➡️ อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง ➡️ อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป ‼️ คำเตือน ⛔ การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที ⛔ อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร 2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์ ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย ➡️ ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ ➡️ แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ ✅ ทางเลือกที่ปลอดภัย ➡️ ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie ➡️ ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน ‼️ คำเตือน ⛔ การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร ⛔ การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    WWW.SLASHGEAR.COM
    Never Plug These Things Into Your iPad's USB-C Port - SlashGear
    There are two things you should keep well clear of your iPad's USB-C port: random, unknown flash drives or external storage, and cheap, no-name chargers.
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • สหรัฐฯ ปิดเว็บไซต์ร้องเรียนสิทธิมนุษยชนของกองกำลังต่างชาติที่ได้รับอาวุธจากอเมริกา

    รัฐบาลสหรัฐฯ ได้ยุติการให้บริการเว็บไซต์ที่เคยเปิดให้ประชาชนทั่วโลกสามารถร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติที่ได้รับการสนับสนุนด้านอาวุธจากสหรัฐฯ เว็บไซต์นี้เคยเป็นช่องทางสำคัญในการตรวจสอบการใช้อาวุธของสหรัฐฯ ว่าถูกนำไปใช้ในทางที่ละเมิดสิทธิหรือไม่ โดยเฉพาะในประเทศที่มีความขัดแย้งหรือการปราบปรามประชาชน

    การปิดเว็บไซต์ดังกล่าวเกิดขึ้นในช่วงที่รัฐบาลสหรัฐฯ เพิ่มการสนับสนุนทางทหารแก่พันธมิตรหลายประเทศ เช่น อิสราเอล, ยูเครน และฟิลิปปินส์ ซึ่งบางประเทศถูกวิจารณ์ว่ามีประวัติการละเมิดสิทธิมนุษยชนอย่างต่อเนื่อง

    นักสิทธิมนุษยชนและองค์กรระหว่างประเทศแสดงความกังวลว่า การปิดเว็บไซต์นี้อาจลดความโปร่งใสในการตรวจสอบการใช้อาวุธ และเปิดช่องให้เกิดการละเมิดโดยไม่มีการตรวจสอบหรือรับผิดชอบ

    การเปลี่ยนแปลงจากรัฐบาลสหรัฐฯ
    ปิดเว็บไซต์สำหรับร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติ
    เว็บไซต์เคยเปิดให้ประชาชนทั่วโลกส่งข้อมูลการละเมิดที่เกี่ยวข้องกับอาวุธสหรัฐฯ
    เป็นส่วนหนึ่งของระบบตรวจสอบการใช้ความช่วยเหลือทางทหาร

    บริบททางการเมือง
    เกิดขึ้นในช่วงที่สหรัฐฯ เพิ่มการสนับสนุนอาวุธแก่พันธมิตร
    ประเทศที่ได้รับอาวุธบางแห่งมีประวัติละเมิดสิทธิมนุษยชน
    การปิดเว็บไซต์อาจลดแรงกดดันต่อพันธมิตรของสหรัฐฯ

    ความเห็นจากนักสิทธิมนุษยชน
    กังวลเรื่องความโปร่งใสในการใช้อาวุธ
    การไม่มีช่องทางร้องเรียนอาจทำให้เหยื่อไม่มีที่พึ่ง
    อาจส่งผลต่อภาพลักษณ์ของสหรัฐฯ ในฐานะผู้สนับสนุนสิทธิมนุษยชน

    คำเตือนเกี่ยวกับผลกระทบ
    การปิดเว็บไซต์อาจทำให้การละเมิดสิทธิมนุษยชนไม่ถูกเปิดเผย
    อาจลดแรงจูงใจในการตรวจสอบการใช้อาวุธของพันธมิตร
    เหยื่อในประเทศที่มีการปราบปรามอาจไม่มีช่องทางร้องเรียน

    คำแนะนำเพิ่มเติม
    ควรมีช่องทางอื่นในการตรวจสอบการใช้อาวุธจากสหรัฐฯ
    องค์กรระหว่างประเทศควรเพิ่มบทบาทในการรับเรื่องร้องเรียน
    ประชาชนควรตระหนักถึงความสำคัญของการตรวจสอบความช่วยเหลือทางทหาร

    https://www.bbc.com/news/articles/cqx30vnwd4do
    🇺🇸 สหรัฐฯ ปิดเว็บไซต์ร้องเรียนสิทธิมนุษยชนของกองกำลังต่างชาติที่ได้รับอาวุธจากอเมริกา รัฐบาลสหรัฐฯ ได้ยุติการให้บริการเว็บไซต์ที่เคยเปิดให้ประชาชนทั่วโลกสามารถร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติที่ได้รับการสนับสนุนด้านอาวุธจากสหรัฐฯ เว็บไซต์นี้เคยเป็นช่องทางสำคัญในการตรวจสอบการใช้อาวุธของสหรัฐฯ ว่าถูกนำไปใช้ในทางที่ละเมิดสิทธิหรือไม่ โดยเฉพาะในประเทศที่มีความขัดแย้งหรือการปราบปรามประชาชน การปิดเว็บไซต์ดังกล่าวเกิดขึ้นในช่วงที่รัฐบาลสหรัฐฯ เพิ่มการสนับสนุนทางทหารแก่พันธมิตรหลายประเทศ เช่น อิสราเอล, ยูเครน และฟิลิปปินส์ ซึ่งบางประเทศถูกวิจารณ์ว่ามีประวัติการละเมิดสิทธิมนุษยชนอย่างต่อเนื่อง นักสิทธิมนุษยชนและองค์กรระหว่างประเทศแสดงความกังวลว่า การปิดเว็บไซต์นี้อาจลดความโปร่งใสในการตรวจสอบการใช้อาวุธ และเปิดช่องให้เกิดการละเมิดโดยไม่มีการตรวจสอบหรือรับผิดชอบ ✅ การเปลี่ยนแปลงจากรัฐบาลสหรัฐฯ ➡️ ปิดเว็บไซต์สำหรับร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติ ➡️ เว็บไซต์เคยเปิดให้ประชาชนทั่วโลกส่งข้อมูลการละเมิดที่เกี่ยวข้องกับอาวุธสหรัฐฯ ➡️ เป็นส่วนหนึ่งของระบบตรวจสอบการใช้ความช่วยเหลือทางทหาร ✅ บริบททางการเมือง ➡️ เกิดขึ้นในช่วงที่สหรัฐฯ เพิ่มการสนับสนุนอาวุธแก่พันธมิตร ➡️ ประเทศที่ได้รับอาวุธบางแห่งมีประวัติละเมิดสิทธิมนุษยชน ➡️ การปิดเว็บไซต์อาจลดแรงกดดันต่อพันธมิตรของสหรัฐฯ ✅ ความเห็นจากนักสิทธิมนุษยชน ➡️ กังวลเรื่องความโปร่งใสในการใช้อาวุธ ➡️ การไม่มีช่องทางร้องเรียนอาจทำให้เหยื่อไม่มีที่พึ่ง ➡️ อาจส่งผลต่อภาพลักษณ์ของสหรัฐฯ ในฐานะผู้สนับสนุนสิทธิมนุษยชน ‼️ คำเตือนเกี่ยวกับผลกระทบ ⛔ การปิดเว็บไซต์อาจทำให้การละเมิดสิทธิมนุษยชนไม่ถูกเปิดเผย ⛔ อาจลดแรงจูงใจในการตรวจสอบการใช้อาวุธของพันธมิตร ⛔ เหยื่อในประเทศที่มีการปราบปรามอาจไม่มีช่องทางร้องเรียน ‼️ คำแนะนำเพิ่มเติม ⛔ ควรมีช่องทางอื่นในการตรวจสอบการใช้อาวุธจากสหรัฐฯ ⛔ องค์กรระหว่างประเทศควรเพิ่มบทบาทในการรับเรื่องร้องเรียน ⛔ ประชาชนควรตระหนักถึงความสำคัญของการตรวจสอบความช่วยเหลือทางทหาร https://www.bbc.com/news/articles/cqx30vnwd4do
    WWW.BBC.COM
    US axes website for reporting human rights abuses by US-armed foreign forces
    The Human Rights Reporting Gateway acted as a formal "tip line" to the US government.
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI

    Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต

    Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้

    ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง

    Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI

    คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล

    รายละเอียดคดีฟ้องร้อง
    Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต
    กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์
    บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล

    หลักฐานสำคัญ
    Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้
    พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง
    ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit

    การตอบโต้จาก Perplexity
    ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit
    ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ
    กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI

    ความเคลื่อนไหวของ Reddit
    เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน
    มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI
    เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI

    https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    🧠 Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้ ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล ✅ รายละเอียดคดีฟ้องร้อง ➡️ Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต ➡️ กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์ ➡️ บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล ✅ หลักฐานสำคัญ ➡️ Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้ ➡️ พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง ➡️ ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit ✅ การตอบโต้จาก Perplexity ➡️ ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit ➡️ ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ ➡️ กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI ✅ ความเคลื่อนไหวของ Reddit ➡️ เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน ➡️ มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI ➡️ เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    SECURITYONLINE.INFO
    Reddit Sues Perplexity and Data Brokers for 'Industrial-Scale' Scraping
    Reddit has filed a lawsuit against Perplexity and three data brokers, accusing them of unauthorized, "industrial-scale" scraping of its content for AI training.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • เรื่อง เสื้อหนังกับเข็มขัดเหล็ก
    ” เสื้อหนัง กับ เข็มขัดเหล็ก”

    (1)

    รายการท้าชิงของมวยรุ่นเล็ก แต่ท่าทางจะเป็นพวกหมูตายไม่กลัวน้ำร้อน ดูเหมือนจะมีพวกแฟนๆรุ่นเก๋า เกาะเชือกเชียร์ไม่น้อย รวมทั้งผม

    พรรค Syriza ซ้ายจัดของกรีซ เพิ่งชนะเลือกตั้งเมื่อวันที่ 25 มกราคม 2015 แม้ไม่ได้คะแนนเสียงข้างมาก ต้องมีพรรคร่วม แต่ก็ได้เป็นรัฐบาลใหม่เอี่ยมของกรีก ที่นำโดยพรรค Syriza ก็ทำท่าจะ ซ่าสมชื่อโดยเฉพาะ ท่านรัฐมนตรีคลังหน้าใหม่มาดเซอร์ คุณน้อง Yanis Varoufakis ของผม

    พรรค Syriza หาเสียงกับชาวกรีกว่า เลือกพวกผมนะพี่น้อง แล้วพี่น้องจะไม่ต้องถูกกดขี่จากนโยบายของสหภาพยุโรปอีกต่อไป มันโหดกับเราขนาดไหน มันหั่นงบของกินของใช้เราขนาดไหน มากไปแล้ว… คงจะทำนองนี้นะครับ ผมไม่ได้แปลคำต่อคำ

    แล้วชาวกรีกก็ได้ Syriza มาเป็นรัฐบาล งานแรกที่ Syriza ต้องทำคือ วิ่งรอกหาพวกสนับสนุน เนื่องจากเงินกู้จำนวนประมาณ 350 พันล้านยูโร ของกรีซจะถึงกำหนดชำระสิ้นเดือนกุมภาพันธ์นี้ ถ้าไม่มีการต่ออายุ และแน่นอน เศรษฐกิจของกรีซคงล้มระเนระนาด ล้มคราวนี้อาจจะหนักกว่า เมื่อปี 2011-2012 แต่ Syriza ก็ยังใจกล้า เข้ามาเป็นรัฐบาล มีของดีแอบอยู่หรือไง

    นายกรัฐมนตรี Alexis Tsipras กับรัฐมนตรีคลัง Yanis Varoufakis แยกกันเดินสาย ไปจับมือกับพวกพี่เบิ้มอียู ท่านนายกรัฐมนตรีมุ่งหน้าไปเยอรมัน ส่วนรัฐมนตรีคลังขอไปอังกฤษ มันกว่า

    ที่เยอรมัน นายกรัฐมนตรี Tsipras แวะไปคารวะอนุสาวรีย์สงครามโลกครั้งที่ 2 สื่อเยอรมันตีข่าวว่า กรีกกำลังมาทวงความจำว่า เยอรมันยังจำได้ไหม คนกรีกเคยช่วยพวกคนเยอรมันจากพวกกางเขนเหล็กของฮิตเลอร์ ตีข่าวกันแบบนี้ คุณป้าแมร์เคิลก็คงไม่ชอบใจ หาว่าฉันเป็นพวกนาซีหรือไงยะ ฉันไม่ใช่กางเขนเหล็กนะ ฉันแค่เข็มขัดเหล็ก

    ข่าวบอกว่า คุณป้าพยายามเลี่ยงการเจรจาแบบสองต่อสอง กับนายTsipras เป็นการทำโทษให้รู้ว่า ฉันไม่พอใจ อืม ป้าแมร์เคิลไม่เบานะ

    คุณเจ๊ Barbara Wesel ผู้สื่อข่าวเยอรมันของ Deutsche Welle ประจำกรุงบรัสเซลบอกว่า ไม่ฉลาดเลยนะ ที่คุณแสดงการดูถูกคนที่คุณจะต้องเจรจาง้องอนด้วย Angela Merkel ไม่สมควรจะได้รับการเปรียบเทียบกับฮิตเลอร์ ….เมื่อคุณเลือกที่จะปฎิบัติกับแมร์เคิลอย่างฝ่ายตรงข้าม คุณจะรู้เองว่า เธอจะเป็นฝ่ายตรงข้ามที่ร้ายขนาด ไหน…. จำไม่ได้เหรอว่า นายเดวิด แคมารอน ก็เคยโดนมาแล้ว เมื่อตอนงัดข้อกับคุณป้า เรื่องจะไม่เอานาย Jean-Claude Juncker เป็นประธานอียู ตามที่คุณป้าเสนอ แล้วเป็นยังไง ต้องลี้กาย หายหน้าไปจากอียูพักใหญ่ ดีว่าไม่ต้องไปแบบถาวร
    โอ้โห พวกเจ๊กางเขนเหล็ก เข็มขัดเหล็ก นี่ดุจัง

    แล้วจำเรื่องบุลกาเรียได้มั้ย ซ่าดีนัก นายกรัฐมนตรีตอนนั้น นาย Plamen Oresshaski เสนอหน้ามาเชียร์เส้นทางท่อแก๊ส South Stream ของรัสเซีย รู้อยู่แล้วว่าป้าเขาไม่เอาด้วย เพราะมันขัดกับกฏของอียู (กฏอะไรจ๊ะเจ๊ เรื่องแซงชั่นน่ะ พูดมันชัดๆไปเลย) แล้วเป็นไง เงินกู้ก้อนใหญ่ถูกตัด ฉับ ฉับเลย ยังไม่พอ ถึงตอนเลือกตั้ง นายปลาเมน หงายท้องผลึ่งไปเลย ฝ่ายค้าน ชื่อ Boyko Borisov ขึ้นมาเป็นแทน และนายปูติน ก็ต้องยกเลิกโครงการไง เห็นฤทธิ์ป้าเข็มขัดเหล็กแล้วซีนะ

    คราวนี้พวกกรีก ที่คิดจะมาต่อรองอียู จะเหลืออะไร ถึงกรีซจะเป็นสมาชิกเก่า ไม่ใช่เด็กใหม่อย่างบุลกาเรีย แถมคนเชียร์ก็ประเภทน้ำหนักเกินกระสอบข้าวทั้งนั้น เช่น ฝรั่งเศส อิตาลี แต่ก็ยังมีหลายอีกประเทศสมาชิก ที่จนกว่ากรีซ ฉนั้น ไม่เหลือบ่ากว่าแรงป้าหรอกน่า ถ้าป้าอยากจะแผลงฤทธิ์ให้ดู

    เซียนมวย อย่าพลาดรายการนี้เชียว เดี๋ยวจะว่ามีดีไม่บอก น้ำหนักมันต่างกันหลายเท่าตัว แต่ทะลึ่งไปท้าเขา ไอ้ตัวเล็ก ฝ่ายท้าชิง มันบ้า หรือ มันไปได้ยาดีมากันแน่…

    (2)

    ฝ่ายผู้ท้าชิง รัฐมนตรีคลังมาดเซอร์ คุณน้อง Yanis Varoufakis ของผม นี่ไม่ธรรมดานะ จบเศรษฐศาสตร์จาก มหาวิทยาล้ย Exter ของอังกฤษ แกมีนัดกับรัฐมนตรีคลังผู้ดีอังกฤษ George Osborne ไอ้หมอนี่ดีกว่าลูกพี่หน่อย เวลาพูดไม่จีบปาก คุณน้องYanis ไปพบรัฐมนตรีผู้ดี ที่บ้านเลขที่ 10 ถนนดาวนิ่ง ก็ทำเนียบนายกนั่นแหละ คุณน้องใส่เสื้อหนัง เท่ สุดขีดไปเลย ข้างในเป็นเสื้อเชิร์ตสีฟ้า และไม่ผูกเนคไท!

    นี่ มันต้องอย่างนี้ ลุงนิทานเชียร์หมดกระเป๋าเลย

    คุณน้องเสื้อหนังบอกว่า เราไม่ได้จะเบี้ยวหนี้นะ เฮียหวัด แห่งไทยแลนด์แดนสมันน้อย เขาฝากมาสอนผม ไม่มี ไม่หนี ไม่จ่าย ก็แค่นั้น ผมกำลังเตรียมจะออกพันธบัตรใหม่ ไปแลกกับพันธบัตรชุดเดิม ที่พวก IMF กับ ECB จอมโหดมันบังคับให้ประเทศผมออกไว้ แต่ผมจะขอยืดเวลา เขาอยากได้หนี้คืนหรือเปล่าล่ะ หรือเขาอยากกำจัดเรา ประโยคท้ายนี่ ลุงนิทานแถมให้ครับ

    นาย Osbourne บอกว่า เรื่องหนี้กรีซ ที่รัฐบาลแถวยูโรโซน คุยกับเจ้าหนี้ไม่รู้เรื่องนี่ จะเป็นเรื่องที่กระทบต่อเศรษฐกิจโลก ยิ่งกว่าเรื่องตะวันออกกลาง หรือเรื่องเผชิญหน้าระหว่างรัสเซียกับพวกตะวันตกอีกนะ ไอ้หมอนี่ ถ้าจะตอแหลเก่ง ไม่น้อยกว่าลูกพี่จอมจีบปาก

    นอกจากนี้ นาย Mark Carney ผู้ว่าการของธนาคารชาติอังกฤษ ยังออกมาวิจารณ์ว่า นโยบายเข้มงวด เรื่องหนี้ของยูโรโซน จะยิ่งบีบให้จำนวนหนี้เพิ่ม แล้วก็ลากยาวกันไปอีก แปลกนะทำไมอังกฤษ สุ้มเสียงเหมือนกันเห็นใจกรีซ ผิดสันดานนักล่า

    อังกฤษกลัวใจคุณน้องเสื้อหนัง ว่าแกจะใช้นโยบายเบี้ยวหนี้ แล้วเดินออกจากอียูง่ายๆอย่างนั้น หรือไม่ก็ ถูกถีบออกจากอียู โดยไม่มีการต่ออายุ ไม่มีการผ่อนปรน เพราะไปลองดีกับพวกเข็มขัดเหล็ก เข้า หรือเพราะอะไรก็แล้วแต่ แต่ถ้ามันเกิดขึ้น อังกฤษบอกว่า มันไม่ใช่กระทบแค่กรีซ มันกระแทกทั้งยุโรป และอังกฤษ ซึ่งอาศัยยุโรปเป็นตลาดส่งออกประมาณ 50 % ก็อ่วมตามด้วย
    ถ้ากรีซเจ๊ง มีข้อดีกับรัฐบาลอังกฤษอย่างเดียว อังกฤษกำลังจะมีการเลือกตั้งในเดือนพฤษภาคมที่จะถึง ถ้าแพ้เลือกตั้ง จะได้อ้างว่ามาจากเรื่องกรีซ ฮา

    ดูแล้ว เรื่องการห่วงกรีซของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นของปลอมไงไม่รู้ คงต้องตามไปคุ้ยต่อ

    แต่ก็มีเรื่องน่าคิด หนี้กรีซจำนวนมหึมา กำลังจะถึงกำหนด รู้หมู่รู้จ่าสิ้นเดือนกุมภาพันธ์นี้ พรรคของคุณน้องเสื้อหนังใจกล้า แอ่นอกเข้าเป็นรัฐบาล ส่วนสิ้นเดือนมีนาคม ก็ถึงกำหนดที่อียูต้องพิจารณาว่า จะต่ออายุการแซงชั่นรัสเซียหรือไม่ คุณป้าเข็มขัดเหล็กบอกว่าไว้แล้วว่า ยังไง เราก็ไม่มีวันผ่อนปรนให้นายปูติน ยกเว้น รัสเซียต้องถอยออกไปจากยูเครนให้หมดจด

    การลงมติ ที่จะต่ออายุการแซงชั่นรัสเซีย จะต้องได้คะแนนเสียงเอกฉันท์ ตอนนี้คุณป้าเข็มขัดเหล็กเลยออกเดินสาย ทำหน้าเข้มใส่ทุกคนเหมือนกัน ล่าสุดนี่ เห็นไปยืนบีบ นายVictor Orban นายกรัฐมนตรีฮังการี เสียหน้าเขียว ก็นาย Orban ดันบอกว่า เขาชอบรูปแบบการปกครองของนายปูติน แบบนี้เดี๋ยวได้โดนเข็มขัดแน่

    มติเอกฉันท์นี่ ไม่ได้กันง่ายๆนะครับ ใครไม่เอาด้วยรายเดียวก็จบ ผมเป็นคุณพี่ปูติน ก็เลิกเครียด ส่วนกรีซก็ไม่น่าเครียดเช่นเดียว กัน ทางออกมีให้เดินหลายทาง แต่ทางคุณป้าเข็มขัดเหล็ก และพวก คุณพี่ชาวเกาะนะซิ น่าจะเครียด ถ้ากรีซเลือกเดินทางนั้น อ้อ มิน่า ถึงได้ตาเหลือกกัน แหมคิดช้าจังลุง

    หมู่เกาะของกรีซ ใกล้กับตุรกีนิดเดียว ตุรกีก็ ไม่ไกลจากรัสเซีย รู้สึกคุณพี่ปูตินของผมนี่ แกชอบสะสม ชอบกินขนมชั้นนะ เอามาเรียงๆกันไว้ โดยเฉพาะกรีซนี่ อยู่กลางเมดิเตอร์เรเนียนเลย ช่างเหมาะจริงๆ แบบนี้กองทัพเรือของใคร ที่เพิ่งจัดงบปรับปรุงก้อนใหญ่ ก็คงเหนื่อยหน่อย จะเข้าไปได้ถึงไหน อย่างนี้ใส่เสื้อหนังไปคุยก็คงได้ คงเบ่งไม่ค่อยไหวแล้ว เอะ แล้วลูกพี่ใหญ่นักล่าใบตองแห้งว่าไงคร้าบ จะเสียหมากให้เขาอีกแล้วเหรอคร้าบ ฮา

    หมายเหตุ: อย่าลืมดูเวทียูเครนบ้างนะครับ ที่ตะวันออกกลางก็เหมือนกัน ตอนนี้เร่งเครื่องกันจัง เดี๋ยวจะว่าลุงไม่เตือน

    สวัสดีครับ
    คนเล่านิทาน
    4 กพ. 2558
    เรื่อง เสื้อหนังกับเข็มขัดเหล็ก ” เสื้อหนัง กับ เข็มขัดเหล็ก” (1) รายการท้าชิงของมวยรุ่นเล็ก แต่ท่าทางจะเป็นพวกหมูตายไม่กลัวน้ำร้อน ดูเหมือนจะมีพวกแฟนๆรุ่นเก๋า เกาะเชือกเชียร์ไม่น้อย รวมทั้งผม พรรค Syriza ซ้ายจัดของกรีซ เพิ่งชนะเลือกตั้งเมื่อวันที่ 25 มกราคม 2015 แม้ไม่ได้คะแนนเสียงข้างมาก ต้องมีพรรคร่วม แต่ก็ได้เป็นรัฐบาลใหม่เอี่ยมของกรีก ที่นำโดยพรรค Syriza ก็ทำท่าจะ ซ่าสมชื่อโดยเฉพาะ ท่านรัฐมนตรีคลังหน้าใหม่มาดเซอร์ คุณน้อง Yanis Varoufakis ของผม พรรค Syriza หาเสียงกับชาวกรีกว่า เลือกพวกผมนะพี่น้อง แล้วพี่น้องจะไม่ต้องถูกกดขี่จากนโยบายของสหภาพยุโรปอีกต่อไป มันโหดกับเราขนาดไหน มันหั่นงบของกินของใช้เราขนาดไหน มากไปแล้ว… คงจะทำนองนี้นะครับ ผมไม่ได้แปลคำต่อคำ แล้วชาวกรีกก็ได้ Syriza มาเป็นรัฐบาล งานแรกที่ Syriza ต้องทำคือ วิ่งรอกหาพวกสนับสนุน เนื่องจากเงินกู้จำนวนประมาณ 350 พันล้านยูโร ของกรีซจะถึงกำหนดชำระสิ้นเดือนกุมภาพันธ์นี้ ถ้าไม่มีการต่ออายุ และแน่นอน เศรษฐกิจของกรีซคงล้มระเนระนาด ล้มคราวนี้อาจจะหนักกว่า เมื่อปี 2011-2012 แต่ Syriza ก็ยังใจกล้า เข้ามาเป็นรัฐบาล มีของดีแอบอยู่หรือไง นายกรัฐมนตรี Alexis Tsipras กับรัฐมนตรีคลัง Yanis Varoufakis แยกกันเดินสาย ไปจับมือกับพวกพี่เบิ้มอียู ท่านนายกรัฐมนตรีมุ่งหน้าไปเยอรมัน ส่วนรัฐมนตรีคลังขอไปอังกฤษ มันกว่า ที่เยอรมัน นายกรัฐมนตรี Tsipras แวะไปคารวะอนุสาวรีย์สงครามโลกครั้งที่ 2 สื่อเยอรมันตีข่าวว่า กรีกกำลังมาทวงความจำว่า เยอรมันยังจำได้ไหม คนกรีกเคยช่วยพวกคนเยอรมันจากพวกกางเขนเหล็กของฮิตเลอร์ ตีข่าวกันแบบนี้ คุณป้าแมร์เคิลก็คงไม่ชอบใจ หาว่าฉันเป็นพวกนาซีหรือไงยะ ฉันไม่ใช่กางเขนเหล็กนะ ฉันแค่เข็มขัดเหล็ก ข่าวบอกว่า คุณป้าพยายามเลี่ยงการเจรจาแบบสองต่อสอง กับนายTsipras เป็นการทำโทษให้รู้ว่า ฉันไม่พอใจ อืม ป้าแมร์เคิลไม่เบานะ คุณเจ๊ Barbara Wesel ผู้สื่อข่าวเยอรมันของ Deutsche Welle ประจำกรุงบรัสเซลบอกว่า ไม่ฉลาดเลยนะ ที่คุณแสดงการดูถูกคนที่คุณจะต้องเจรจาง้องอนด้วย Angela Merkel ไม่สมควรจะได้รับการเปรียบเทียบกับฮิตเลอร์ ….เมื่อคุณเลือกที่จะปฎิบัติกับแมร์เคิลอย่างฝ่ายตรงข้าม คุณจะรู้เองว่า เธอจะเป็นฝ่ายตรงข้ามที่ร้ายขนาด ไหน…. จำไม่ได้เหรอว่า นายเดวิด แคมารอน ก็เคยโดนมาแล้ว เมื่อตอนงัดข้อกับคุณป้า เรื่องจะไม่เอานาย Jean-Claude Juncker เป็นประธานอียู ตามที่คุณป้าเสนอ แล้วเป็นยังไง ต้องลี้กาย หายหน้าไปจากอียูพักใหญ่ ดีว่าไม่ต้องไปแบบถาวร โอ้โห พวกเจ๊กางเขนเหล็ก เข็มขัดเหล็ก นี่ดุจัง แล้วจำเรื่องบุลกาเรียได้มั้ย ซ่าดีนัก นายกรัฐมนตรีตอนนั้น นาย Plamen Oresshaski เสนอหน้ามาเชียร์เส้นทางท่อแก๊ส South Stream ของรัสเซีย รู้อยู่แล้วว่าป้าเขาไม่เอาด้วย เพราะมันขัดกับกฏของอียู (กฏอะไรจ๊ะเจ๊ เรื่องแซงชั่นน่ะ พูดมันชัดๆไปเลย) แล้วเป็นไง เงินกู้ก้อนใหญ่ถูกตัด ฉับ ฉับเลย ยังไม่พอ ถึงตอนเลือกตั้ง นายปลาเมน หงายท้องผลึ่งไปเลย ฝ่ายค้าน ชื่อ Boyko Borisov ขึ้นมาเป็นแทน และนายปูติน ก็ต้องยกเลิกโครงการไง เห็นฤทธิ์ป้าเข็มขัดเหล็กแล้วซีนะ คราวนี้พวกกรีก ที่คิดจะมาต่อรองอียู จะเหลืออะไร ถึงกรีซจะเป็นสมาชิกเก่า ไม่ใช่เด็กใหม่อย่างบุลกาเรีย แถมคนเชียร์ก็ประเภทน้ำหนักเกินกระสอบข้าวทั้งนั้น เช่น ฝรั่งเศส อิตาลี แต่ก็ยังมีหลายอีกประเทศสมาชิก ที่จนกว่ากรีซ ฉนั้น ไม่เหลือบ่ากว่าแรงป้าหรอกน่า ถ้าป้าอยากจะแผลงฤทธิ์ให้ดู เซียนมวย อย่าพลาดรายการนี้เชียว เดี๋ยวจะว่ามีดีไม่บอก น้ำหนักมันต่างกันหลายเท่าตัว แต่ทะลึ่งไปท้าเขา ไอ้ตัวเล็ก ฝ่ายท้าชิง มันบ้า หรือ มันไปได้ยาดีมากันแน่… (2) ฝ่ายผู้ท้าชิง รัฐมนตรีคลังมาดเซอร์ คุณน้อง Yanis Varoufakis ของผม นี่ไม่ธรรมดานะ จบเศรษฐศาสตร์จาก มหาวิทยาล้ย Exter ของอังกฤษ แกมีนัดกับรัฐมนตรีคลังผู้ดีอังกฤษ George Osborne ไอ้หมอนี่ดีกว่าลูกพี่หน่อย เวลาพูดไม่จีบปาก คุณน้องYanis ไปพบรัฐมนตรีผู้ดี ที่บ้านเลขที่ 10 ถนนดาวนิ่ง ก็ทำเนียบนายกนั่นแหละ คุณน้องใส่เสื้อหนัง เท่ สุดขีดไปเลย ข้างในเป็นเสื้อเชิร์ตสีฟ้า และไม่ผูกเนคไท! นี่ มันต้องอย่างนี้ ลุงนิทานเชียร์หมดกระเป๋าเลย คุณน้องเสื้อหนังบอกว่า เราไม่ได้จะเบี้ยวหนี้นะ เฮียหวัด แห่งไทยแลนด์แดนสมันน้อย เขาฝากมาสอนผม ไม่มี ไม่หนี ไม่จ่าย ก็แค่นั้น ผมกำลังเตรียมจะออกพันธบัตรใหม่ ไปแลกกับพันธบัตรชุดเดิม ที่พวก IMF กับ ECB จอมโหดมันบังคับให้ประเทศผมออกไว้ แต่ผมจะขอยืดเวลา เขาอยากได้หนี้คืนหรือเปล่าล่ะ หรือเขาอยากกำจัดเรา ประโยคท้ายนี่ ลุงนิทานแถมให้ครับ นาย Osbourne บอกว่า เรื่องหนี้กรีซ ที่รัฐบาลแถวยูโรโซน คุยกับเจ้าหนี้ไม่รู้เรื่องนี่ จะเป็นเรื่องที่กระทบต่อเศรษฐกิจโลก ยิ่งกว่าเรื่องตะวันออกกลาง หรือเรื่องเผชิญหน้าระหว่างรัสเซียกับพวกตะวันตกอีกนะ ไอ้หมอนี่ ถ้าจะตอแหลเก่ง ไม่น้อยกว่าลูกพี่จอมจีบปาก นอกจากนี้ นาย Mark Carney ผู้ว่าการของธนาคารชาติอังกฤษ ยังออกมาวิจารณ์ว่า นโยบายเข้มงวด เรื่องหนี้ของยูโรโซน จะยิ่งบีบให้จำนวนหนี้เพิ่ม แล้วก็ลากยาวกันไปอีก แปลกนะทำไมอังกฤษ สุ้มเสียงเหมือนกันเห็นใจกรีซ ผิดสันดานนักล่า อังกฤษกลัวใจคุณน้องเสื้อหนัง ว่าแกจะใช้นโยบายเบี้ยวหนี้ แล้วเดินออกจากอียูง่ายๆอย่างนั้น หรือไม่ก็ ถูกถีบออกจากอียู โดยไม่มีการต่ออายุ ไม่มีการผ่อนปรน เพราะไปลองดีกับพวกเข็มขัดเหล็ก เข้า หรือเพราะอะไรก็แล้วแต่ แต่ถ้ามันเกิดขึ้น อังกฤษบอกว่า มันไม่ใช่กระทบแค่กรีซ มันกระแทกทั้งยุโรป และอังกฤษ ซึ่งอาศัยยุโรปเป็นตลาดส่งออกประมาณ 50 % ก็อ่วมตามด้วย ถ้ากรีซเจ๊ง มีข้อดีกับรัฐบาลอังกฤษอย่างเดียว อังกฤษกำลังจะมีการเลือกตั้งในเดือนพฤษภาคมที่จะถึง ถ้าแพ้เลือกตั้ง จะได้อ้างว่ามาจากเรื่องกรีซ ฮา ดูแล้ว เรื่องการห่วงกรีซของชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นของปลอมไงไม่รู้ คงต้องตามไปคุ้ยต่อ แต่ก็มีเรื่องน่าคิด หนี้กรีซจำนวนมหึมา กำลังจะถึงกำหนด รู้หมู่รู้จ่าสิ้นเดือนกุมภาพันธ์นี้ พรรคของคุณน้องเสื้อหนังใจกล้า แอ่นอกเข้าเป็นรัฐบาล ส่วนสิ้นเดือนมีนาคม ก็ถึงกำหนดที่อียูต้องพิจารณาว่า จะต่ออายุการแซงชั่นรัสเซียหรือไม่ คุณป้าเข็มขัดเหล็กบอกว่าไว้แล้วว่า ยังไง เราก็ไม่มีวันผ่อนปรนให้นายปูติน ยกเว้น รัสเซียต้องถอยออกไปจากยูเครนให้หมดจด การลงมติ ที่จะต่ออายุการแซงชั่นรัสเซีย จะต้องได้คะแนนเสียงเอกฉันท์ ตอนนี้คุณป้าเข็มขัดเหล็กเลยออกเดินสาย ทำหน้าเข้มใส่ทุกคนเหมือนกัน ล่าสุดนี่ เห็นไปยืนบีบ นายVictor Orban นายกรัฐมนตรีฮังการี เสียหน้าเขียว ก็นาย Orban ดันบอกว่า เขาชอบรูปแบบการปกครองของนายปูติน แบบนี้เดี๋ยวได้โดนเข็มขัดแน่ มติเอกฉันท์นี่ ไม่ได้กันง่ายๆนะครับ ใครไม่เอาด้วยรายเดียวก็จบ ผมเป็นคุณพี่ปูติน ก็เลิกเครียด ส่วนกรีซก็ไม่น่าเครียดเช่นเดียว กัน ทางออกมีให้เดินหลายทาง แต่ทางคุณป้าเข็มขัดเหล็ก และพวก คุณพี่ชาวเกาะนะซิ น่าจะเครียด ถ้ากรีซเลือกเดินทางนั้น อ้อ มิน่า ถึงได้ตาเหลือกกัน แหมคิดช้าจังลุง หมู่เกาะของกรีซ ใกล้กับตุรกีนิดเดียว ตุรกีก็ ไม่ไกลจากรัสเซีย รู้สึกคุณพี่ปูตินของผมนี่ แกชอบสะสม ชอบกินขนมชั้นนะ เอามาเรียงๆกันไว้ โดยเฉพาะกรีซนี่ อยู่กลางเมดิเตอร์เรเนียนเลย ช่างเหมาะจริงๆ แบบนี้กองทัพเรือของใคร ที่เพิ่งจัดงบปรับปรุงก้อนใหญ่ ก็คงเหนื่อยหน่อย จะเข้าไปได้ถึงไหน อย่างนี้ใส่เสื้อหนังไปคุยก็คงได้ คงเบ่งไม่ค่อยไหวแล้ว เอะ แล้วลูกพี่ใหญ่นักล่าใบตองแห้งว่าไงคร้าบ จะเสียหมากให้เขาอีกแล้วเหรอคร้าบ ฮา หมายเหตุ: อย่าลืมดูเวทียูเครนบ้างนะครับ ที่ตะวันออกกลางก็เหมือนกัน ตอนนี้เร่งเครื่องกันจัง เดี๋ยวจะว่าลุงไม่เตือน สวัสดีครับ คนเล่านิทาน 4 กพ. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
  • “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก”

    Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง

    สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่:

    1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ

    2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ

    Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา

    สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว

    Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น

    สถานการณ์ปัจจุบันของ Wikipedia
    จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน
    การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่
    พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ

    สาเหตุของการลดลง
    AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ
    คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้
    พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง”

    ผลกระทบต่อ Wikipedia
    ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง
    ยอดบริจาคลดลงตามจำนวนผู้ใช้
    เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา
    ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง

    การตอบสนองจาก Wikimedia Foundation
    เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia
    พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา
    มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่
    หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ

    ข้อควรระวังและคำเตือน
    หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน
    การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด
    การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง
    หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia
    การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น

    https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    📉 “Wikipedia เผยทราฟฟิกลดฮวบ – คนหันไปดูคลิปกับใช้ AI ตอบแทนการคลิก” Wikipedia ซึ่งเคยเป็นแหล่งข้อมูลอันดับหนึ่งของโลก กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในพฤติกรรมผู้ใช้ โดย Marshall Miller จาก Wikimedia Foundation เผยว่า จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน และมีแนวโน้มลดลงต่อเนื่อง สาเหตุหลักคือการเปลี่ยนวิธี “ค้นหาความรู้” ของผู้คน โดยเฉพาะจากสองกระแสใหญ่: 1️⃣ AI search summaries – เครื่องมือค้นหาหลายเจ้าตอนนี้ใช้ AI สรุปคำตอบให้ทันทีโดยไม่ต้องคลิกเข้าเว็บ เช่น Google’s SGE หรือ Bing Copilot ทำให้ผู้ใช้ได้คำตอบจาก Wikipedia โดยไม่เคยเข้า Wikipedia จริง ๆ 2️⃣ Social video platforms – คนรุ่นใหม่หันไปใช้ TikTok, YouTube Shorts และ Instagram Reels เพื่อหาความรู้แบบเร็ว ๆ แทนการอ่านบทความยาว ๆ บนเว็บ Wikipedia เองเคยทดลองใช้ AI สรุปบทความ แต่ต้องหยุดไปเพราะชุมชนผู้แก้ไขไม่พอใจเรื่องความแม่นยำและการควบคุมเนื้อหา สิ่งที่น่ากังวลคือ หากคนไม่เข้า Wikipedia โดยตรง ก็จะมีผู้แก้ไขน้อยลง และยอดบริจาคก็ลดลงตามไปด้วย ซึ่งอาจกระทบต่อคุณภาพและความยั่งยืนของเนื้อหาในระยะยาว Miller จึงเรียกร้องให้บริษัท AI และแพลตฟอร์มค้นหา “ส่งคนกลับเข้า Wikipedia” และกำลังพัฒนา framework ใหม่เพื่อให้การอ้างอิงเนื้อหาจาก Wikipedia มีความชัดเจนและเป็นธรรมมากขึ้น ✅ สถานการณ์ปัจจุบันของ Wikipedia ➡️ จำนวนผู้เข้าชมลดลง 8% เมื่อเทียบกับปีก่อน ➡️ การลดลงเกิดหลังจากปรับระบบตรวจจับ bot ใหม่ ➡️ พบว่าทราฟฟิกสูงช่วงพฤษภาคม–มิถุนายนมาจาก bot ที่หลบการตรวจจับ ✅ สาเหตุของการลดลง ➡️ AI search summaries ให้คำตอบโดยไม่ต้องคลิกเข้าเว็บ ➡️ คนรุ่นใหม่หันไปใช้ social video เพื่อหาความรู้ ➡️ พฤติกรรมการค้นหาข้อมูลเปลี่ยนจาก “อ่าน” เป็น “ดู” และ “ฟัง” ✅ ผลกระทบต่อ Wikipedia ➡️ ผู้เข้าชมน้อยลง = ผู้แก้ไขน้อยลง ➡️ ยอดบริจาคลดลงตามจำนวนผู้ใช้ ➡️ เสี่ยงต่อคุณภาพและความยั่งยืนของเนื้อหา ➡️ ความเข้าใจของผู้ใช้ต่อแหล่งที่มาของข้อมูลลดลง ✅ การตอบสนองจาก Wikimedia Foundation ➡️ เรียกร้องให้ AI และ search engine ส่งคนกลับเข้า Wikipedia ➡️ พัฒนา framework ใหม่สำหรับการอ้างอิงเนื้อหา ➡️ มีทีมงาน 2 ทีมช่วยผลักดัน Wikipedia สู่กลุ่มผู้ใช้ใหม่ ➡️ หยุดการใช้ AI สรุปบทความหลังชุมชนไม่พอใจ ‼️ ข้อควรระวังและคำเตือน ⛔ หากคนไม่เข้า Wikipedia โดยตรง อาจไม่รู้ว่าเนื้อหามาจากไหน ⛔ การลดจำนวนผู้แก้ไขอาจทำให้เนื้อหาล้าสมัยหรือผิดพลาด ⛔ การพึ่งพา AI summaries อาจลดความหลากหลายของมุมมอง ⛔ หากยอดบริจาคลดลง อาจกระทบต่อการดำเนินงานของ Wikimedia ⛔ การใช้ social video เพื่อหาความรู้อาจทำให้ข้อมูลผิดพลาดแพร่กระจายง่ายขึ้น https://techcrunch.com/2025/10/18/wikipedia-says-traffic-is-falling-due-to-ai-search-summaries-and-social-video/
    TECHCRUNCH.COM
    Wikipedia says traffic is falling due to AI search summaries and social video | TechCrunch
    Looks like Wikipedia isn't immune to broader online trends, with human page views falling 8% year-over-year, according to a new blog post from Marshall Miller of the Wikimedia Foundation.
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!”

    Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง!

    ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม

    Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย

    ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น

    แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น

    ปัญหาที่พบจากการใช้ Heroku
    ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment
    ต้องจำกัดจำนวน environment เพราะงบประมาณ
    ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้

    แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว
    ใช้ Hetzner CCX33 ราคา $55/เดือน
    ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy
    แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด
    สร้าง environment ใหม่ได้ง่ายและรวดเร็ว
    ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB

    ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย
    deploy อัตโนมัติแบบ zero-downtime
    SSL certificate อัตโนมัติสำหรับทุก branch
    UI สำหรับดู log และจัดการ environment
    ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ

    ผลลัพธ์ที่ได้
    ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน
    สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต
    เพิ่มความคล่องตัวในการพัฒนาและทดสอบ
    เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี”

    ข้อควรระวังและคำเตือน
    ต้องจัดการ DNS และ CDN ด้วยตัวเอง
    ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์
    หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง
    ต้องปรับ networking ของแอปให้เข้ากับ Docker
    Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง

    https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    💸 “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!” Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง! ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น ✅ ปัญหาที่พบจากการใช้ Heroku ➡️ ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment ➡️ ต้องจำกัดจำนวน environment เพราะงบประมาณ ➡️ ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้ ✅ แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว ➡️ ใช้ Hetzner CCX33 ราคา $55/เดือน ➡️ ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy ➡️ แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด ➡️ สร้าง environment ใหม่ได้ง่ายและรวดเร็ว ➡️ ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB ✅ ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย ➡️ deploy อัตโนมัติแบบ zero-downtime ➡️ SSL certificate อัตโนมัติสำหรับทุก branch ➡️ UI สำหรับดู log และจัดการ environment ➡️ ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ ✅ ผลลัพธ์ที่ได้ ➡️ ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน ➡️ สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต ➡️ เพิ่มความคล่องตัวในการพัฒนาและทดสอบ ➡️ เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี” ‼️ ข้อควรระวังและคำเตือน ⛔ ต้องจัดการ DNS และ CDN ด้วยตัวเอง ⛔ ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์ ⛔ หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง ⛔ ต้องปรับ networking ของแอปให้เข้ากับ Docker ⛔ Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    DISCO.CLOUD
    How Idealist.org Replaced a $3,000/mo Heroku Bill with a $55/mo Server
    At Disco, we help teams escape expensive PaaS pricing while keeping the developer experience they love. This is the story of how Idealist.org, the world's largest nonprofit job board, tackled a common and expensive challenge: the rising cost of staging environments on Heroku. To give a sense of scale …
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป”

    ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ

    บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ

    ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน

    แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ

    ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน

    แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย

    ปัญหาของระบบคุกกี้ปัจจุบัน
    ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์
    เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน
    การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล
    ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ

    แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์
    ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์
    เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์
    ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้
    หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์

    ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์
    “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์
    “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน
    “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ
    “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล

    ประโยชน์ของระบบใหม่
    ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์
    เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply
    ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น
    ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก

    https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    🧩 “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป” ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย ✅ ปัญหาของระบบคุกกี้ปัจจุบัน ➡️ ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์ ➡️ เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน ➡️ การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล ➡️ ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ ✅ แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์ ➡️ ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์ ➡️ เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์ ➡️ ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้ ➡️ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์ ✅ ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์ ➡️ “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์ ➡️ “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน ➡️ “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ ➡️ “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล ✅ ประโยชน์ของระบบใหม่ ➡️ ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์ ➡️ เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply ➡️ ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น ➡️ ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    NEDNEX.COM
    The Internet's Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites | NEDNEX
    Save and Share: Click. Ugh. Another one. You know the drill. You land on a new website, eager to read an article or check a product price, and before the page even finishes loading, it appears: the dreaded cookie banner. A pop-up, a slide-in, a full-screen overlay demanding you “Accept All,” “Manage Preferences,” or navigate… Continue reading The Internet’s Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด”

    Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที

    นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7

    ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย

    VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux

    การรองรับ Linux Kernel 6.18
    ใช้งานได้ทั้งใน host และ guest
    รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด
    รองรับการจำลองระบบที่ใช้ kernel 6.18

    การปรับปรุงด้านเสถียรภาพ
    แก้ crash เมื่อ resume เครื่องจาก sleep
    ปรับปรุง NAT เมื่อมีหลาย port forwarding rules
    แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7

    การอัปเดตฝั่ง Windows
    แก้ปัญหาการติดตั้งบน Windows XP SP2
    เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา
    ปรับปรุงการทำงานของ Guest Additions

    การดาวน์โหลดและใช้งาน
    มีทั้ง universal binary และ binary เฉพาะ distro
    รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux
    ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox

    https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    🖥️ “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด” Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7 ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ✅ การรองรับ Linux Kernel 6.18 ➡️ ใช้งานได้ทั้งใน host และ guest ➡️ รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด ➡️ รองรับการจำลองระบบที่ใช้ kernel 6.18 ✅ การปรับปรุงด้านเสถียรภาพ ➡️ แก้ crash เมื่อ resume เครื่องจาก sleep ➡️ ปรับปรุง NAT เมื่อมีหลาย port forwarding rules ➡️ แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7 ✅ การอัปเดตฝั่ง Windows ➡️ แก้ปัญหาการติดตั้งบน Windows XP SP2 ➡️ เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา ➡️ ปรับปรุงการทำงานของ Guest Additions ✅ การดาวน์โหลดและใช้งาน ➡️ มีทั้ง universal binary และ binary เฉพาะ distro ➡️ รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    9TO5LINUX.COM
    VirtualBox 7.2.4 Released with Initial Support for Linux Kernel 6.18 - 9to5Linux
    VirtualBox 7.2.4 open-source virtualization software is now available for download with initial support for Linux kernel 6.18.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า!
    เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ!
    หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที!

    สเปคเทพ จัดการโลหะได้สบาย:

    - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า)
    - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด)
    ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ

    คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง

    👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ!

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng)
    • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330
    • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.)
    • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    • แชท: m.me/yonghahheng
    • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    • เว็บไซต์: www.yoryonghahheng.com
    แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9

    #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล

    ✨ เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า! ✨ 🔥 เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ! 🔥 หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที! ⚙️ สเปคเทพ จัดการโลหะได้สบาย: - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า) 💥 - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด) 🛡️ ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ ✅ คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง 👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ! 📍 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng) • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330 • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.) • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 📞 • แชท: m.me/yonghahheng • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 • เว็บไซต์: www.yoryonghahheng.com แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9 #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
Pages Boosts