• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 Comments 0 Shares 5 Views 0 Reviews
  • "SMIC ก้าวสู่ยุค 5 นาโนเมตรด้วย DUV"

    รายงานจาก TechInsights ยืนยันว่า Huawei Kirin 9030 SoC ถูกผลิตด้วยกระบวนการ N+3 ของ SMIC ซึ่งเป็นโหนด 5 นาโนเมตรที่ใช้เทคนิค deep ultraviolet lithography (DUV) แทน EUV ที่จีนไม่สามารถเข้าถึงได้เพราะข้อจำกัดการส่งออก เทคโนโลยีนี้ถือเป็นการพัฒนาเหนือกว่าโหนด N+2 (7 นาโนเมตร) ที่เคยใช้ในชิป AI และโครงสร้างพื้นฐานของ Huawei

    เทคนิคการผลิตและข้อจำกัด
    แม้ SMIC สามารถใช้ DUV แบบหลายรอบ เช่น self-aligned quadruple patterning (SAQP) เพื่อให้ได้ความละเอียดใกล้ 35 นาโนเมตรต่อการพิมพ์ แต่ ยังมีปัญหาด้าน yield ที่สูงมาก ทำให้ต้นทุนการผลิตสูงและบางส่วนต้องลดเกรดชิปลง การใช้ DUV แทน EUV จึงเป็นการบรรลุผลทางเทคนิค แต่ยังไม่สามารถแข่งขันด้านประสิทธิภาพและต้นทุนกับผู้ผลิตรายใหญ่ที่ใช้ EUV ได้

    ความหมายต่ออุตสาหกรรมเซมิคอนดักเตอร์จีน
    ความสำเร็จนี้สะท้อนว่า จีนสามารถเดินหน้าผลิตชิปขั้นสูงได้แม้ถูกจำกัดการเข้าถึงเทคโนโลยีตะวันตก ถือเป็นสัญญาณของการพึ่งพาตนเองในห่วงโซ่อุปทานเซมิคอนดักเตอร์ และอาจช่วยให้ Huawei และบริษัทจีนอื่น ๆ ลดการพึ่งพาต่างประเทศในด้าน AI และอุปกรณ์สื่อสาร

    ความท้าทายและอนาคต
    แม้เป็นความก้าวหน้าที่น่าทึ่ง แต่ผู้เชี่ยวชาญเตือนว่า การใช้ DUV ในระดับ 5 นาโนเมตรเป็นการลงทุนที่เสี่ยงทางเศรษฐกิจ เพราะ yield ต่ำและต้นทุนสูง หากไม่สามารถพัฒนาเครื่อง EUV ในประเทศได้ จีนอาจยังคงตามหลังผู้ผลิตรายใหญ่อย่าง TSMC และ Samsung ในเชิงประสิทธิภาพและความคุ้มค่า

    สรุปประเด็นสำคัญ
    SMIC ผลิตชิป 5 นาโนเมตร (N+3) โดยใช้ DUV
    Huawei Kirin 9030 SoC เป็นตัวอย่างที่ยืนยัน

    เทคนิค SAQP และการพิมพ์หลายรอบช่วยให้บรรลุความละเอียด
    ได้ใกล้เคียง 35 นาโนเมตรต่อการพิมพ์

    ความสำเร็จสะท้อนการพึ่งพาตนเองของจีนในอุตสาหกรรมชิป
    ลดการพึ่งพาต่างประเทศในเทคโนโลยีขั้นสูง

    Yield ต่ำทำให้ต้นทุนการผลิตสูง
    ชิปบางส่วนต้องลดเกรดลง

    การใช้ DUV แทน EUV เป็นข้อจำกัดเชิงเทคนิค
    จีนยังตามหลัง TSMC และ Samsung ในด้านประสิทธิภาพ

    https://www.techpowerup.com/344000/chinese-smic-achieves-5-nm-production-on-n-3-node-without-euv-tools
    🏭 "SMIC ก้าวสู่ยุค 5 นาโนเมตรด้วย DUV" รายงานจาก TechInsights ยืนยันว่า Huawei Kirin 9030 SoC ถูกผลิตด้วยกระบวนการ N+3 ของ SMIC ซึ่งเป็นโหนด 5 นาโนเมตรที่ใช้เทคนิค deep ultraviolet lithography (DUV) แทน EUV ที่จีนไม่สามารถเข้าถึงได้เพราะข้อจำกัดการส่งออก เทคโนโลยีนี้ถือเป็นการพัฒนาเหนือกว่าโหนด N+2 (7 นาโนเมตร) ที่เคยใช้ในชิป AI และโครงสร้างพื้นฐานของ Huawei ⚙️ เทคนิคการผลิตและข้อจำกัด แม้ SMIC สามารถใช้ DUV แบบหลายรอบ เช่น self-aligned quadruple patterning (SAQP) เพื่อให้ได้ความละเอียดใกล้ 35 นาโนเมตรต่อการพิมพ์ แต่ ยังมีปัญหาด้าน yield ที่สูงมาก ทำให้ต้นทุนการผลิตสูงและบางส่วนต้องลดเกรดชิปลง การใช้ DUV แทน EUV จึงเป็นการบรรลุผลทางเทคนิค แต่ยังไม่สามารถแข่งขันด้านประสิทธิภาพและต้นทุนกับผู้ผลิตรายใหญ่ที่ใช้ EUV ได้ 🌍 ความหมายต่ออุตสาหกรรมเซมิคอนดักเตอร์จีน ความสำเร็จนี้สะท้อนว่า จีนสามารถเดินหน้าผลิตชิปขั้นสูงได้แม้ถูกจำกัดการเข้าถึงเทคโนโลยีตะวันตก ถือเป็นสัญญาณของการพึ่งพาตนเองในห่วงโซ่อุปทานเซมิคอนดักเตอร์ และอาจช่วยให้ Huawei และบริษัทจีนอื่น ๆ ลดการพึ่งพาต่างประเทศในด้าน AI และอุปกรณ์สื่อสาร ⚠️ ความท้าทายและอนาคต แม้เป็นความก้าวหน้าที่น่าทึ่ง แต่ผู้เชี่ยวชาญเตือนว่า การใช้ DUV ในระดับ 5 นาโนเมตรเป็นการลงทุนที่เสี่ยงทางเศรษฐกิจ เพราะ yield ต่ำและต้นทุนสูง หากไม่สามารถพัฒนาเครื่อง EUV ในประเทศได้ จีนอาจยังคงตามหลังผู้ผลิตรายใหญ่อย่าง TSMC และ Samsung ในเชิงประสิทธิภาพและความคุ้มค่า 📌 สรุปประเด็นสำคัญ ✅ SMIC ผลิตชิป 5 นาโนเมตร (N+3) โดยใช้ DUV ➡️ Huawei Kirin 9030 SoC เป็นตัวอย่างที่ยืนยัน ✅ เทคนิค SAQP และการพิมพ์หลายรอบช่วยให้บรรลุความละเอียด ➡️ ได้ใกล้เคียง 35 นาโนเมตรต่อการพิมพ์ ✅ ความสำเร็จสะท้อนการพึ่งพาตนเองของจีนในอุตสาหกรรมชิป ➡️ ลดการพึ่งพาต่างประเทศในเทคโนโลยีขั้นสูง ‼️ Yield ต่ำทำให้ต้นทุนการผลิตสูง ⛔ ชิปบางส่วนต้องลดเกรดลง ‼️ การใช้ DUV แทน EUV เป็นข้อจำกัดเชิงเทคนิค ⛔ จีนยังตามหลัง TSMC และ Samsung ในด้านประสิทธิภาพ https://www.techpowerup.com/344000/chinese-smic-achieves-5-nm-production-on-n-3-node-without-euv-tools
    WWW.TECHPOWERUP.COM
    Chinese SMIC Achieves 5 nm Production on N+3 Node Without EUV Tools
    Chinese company SMIC has officially achieved volume production of its newest 5 nm-class node called SMIC N+3. This is officially China's most advanced semiconductor node produced without any extreme ultraviolet (EUV) lithography tools, relying on the deep ultraviolet (DUV) to manufacture its silicon...
    0 Comments 0 Shares 207 Views 0 Reviews
  • Dell และ Lenovo ขึ้นราคาคอมพิวเตอร์และเซิร์ฟเวอร์

    Dell และ Lenovo เตรียมปรับขึ้นราคาคอมพิวเตอร์และเซิร์ฟเวอร์สูงสุดถึง 15% ภายในเดือนธันวาคม 2025 เนื่องจากความต้องการหน่วยความจำ (DRAM) และชิปที่เกี่ยวข้องกับ AI พุ่งสูงจนทำให้ตลาดตึงตัวอย่างหนัก

    รายงานจาก TrendForce ระบุว่า Dell และ Lenovo กำลังแจ้งลูกค้าให้เตรียมรับมือกับการปรับขึ้นราคาสำคัญ โดย Dell อาจขึ้นราคาสูงถึง 15–20% ในช่วงกลางเดือนธันวาคม ขณะที่ Lenovo จะปรับขึ้นราคาตั้งแต่ต้นปี 2026 โดยราคาที่เสนอในปัจจุบันจะหมดอายุในวันที่ 1 มกราคม 2026

    สาเหตุจากความต้องการ DRAM และ AI
    Jeff Clarke, COO ของ Dell กล่าวว่าต้นทุนหน่วยความจำเพิ่มขึ้นเร็วที่สุดเท่าที่เคยเห็นมา ไม่ใช่แค่ DRAM แต่ยังรวมถึง NAND, HDD และแม้แต่โหนดการผลิตชิปอื่น ๆ สาเหตุหลักมาจาก การขยายตัวของศูนย์ข้อมูล AI ที่ดูดซับทรัพยากรการผลิตไปจำนวนมหาศาล ทำให้ตลาดผู้บริโภคและธุรกิจทั่วไปต้องเผชิญกับต้นทุนที่สูงขึ้น

    ผลกระทบต่ออุตสาหกรรมและผู้บริโภค
    TrendForce เดิมคาดการณ์ว่าตลาดโน้ตบุ๊กปี 2026 จะเติบโต 1.7% แต่ล่าสุดปรับลดเป็น ติดลบ 2.6% เนื่องจากผู้ผลิตใหญ่ เช่น Samsung, LG, Dell, HP และ Lenovo ต้องทบทวนแผนการผลิตใหม่ทั้งหมด เหตุการณ์นี้สะท้อนว่าความต้องการ AI กำลังเปลี่ยนโครงสร้างตลาดฮาร์ดแวร์โลกอย่างรวดเร็ว

    ความเสี่ยงและข้อควรระวัง
    Lenovo แนะนำให้ลูกค้าสั่งซื้อสินค้าล่วงหน้าเพื่อหลีกเลี่ยงการขึ้นราคาในรอบถัดไป ขณะที่ผู้เชี่ยวชาญเตือนว่าการพึ่งพา AI มากเกินไปอาจทำให้ตลาดผู้บริโภคทั่วไปถูกกดดันจนไม่สามารถเข้าถึงเทคโนโลยีได้ในราคาที่เหมาะสม

    สรุปประเด็นสำคัญ
    Dell และ Lenovo เตรียมขึ้นราคาสูงสุด 15–20%
    Dell เริ่มกลางเดือนธันวาคม, Lenovo เริ่มต้นปี 2026

    สาเหตุจากความต้องการ DRAM และ AI
    ต้นทุนหน่วยความจำและชิปทุกประเภทพุ่งสูง

    ผลกระทบต่ออุตสาหกรรม
    ตลาดโน้ตบุ๊กปี 2026 ถูกปรับคาดการณ์เป็นติดลบ 2.6%

    คำเตือนต่อผู้บริโภคและธุรกิจ
    หากไม่สั่งซื้อก่อน อาจเจอราคาที่สูงขึ้นในรอบถัดไป
    การพึ่งพา AI มากเกินไปอาจทำให้ตลาดผู้บริโภคทั่วไปเสียเปรียบ

    https://www.tomshardware.com/tech-industry/dell-and-lenovo-set-to-increase-server-and-pc-costs-by-as-much-as-15-percent-as-soon-as-this-month-according-to-industry-sources-dram-and-ai-demand-create-tight-market-for-businesses-and-consumers
    💻 Dell และ Lenovo ขึ้นราคาคอมพิวเตอร์และเซิร์ฟเวอร์ Dell และ Lenovo เตรียมปรับขึ้นราคาคอมพิวเตอร์และเซิร์ฟเวอร์สูงสุดถึง 15% ภายในเดือนธันวาคม 2025 เนื่องจากความต้องการหน่วยความจำ (DRAM) และชิปที่เกี่ยวข้องกับ AI พุ่งสูงจนทำให้ตลาดตึงตัวอย่างหนัก รายงานจาก TrendForce ระบุว่า Dell และ Lenovo กำลังแจ้งลูกค้าให้เตรียมรับมือกับการปรับขึ้นราคาสำคัญ โดย Dell อาจขึ้นราคาสูงถึง 15–20% ในช่วงกลางเดือนธันวาคม ขณะที่ Lenovo จะปรับขึ้นราคาตั้งแต่ต้นปี 2026 โดยราคาที่เสนอในปัจจุบันจะหมดอายุในวันที่ 1 มกราคม 2026 🔧 สาเหตุจากความต้องการ DRAM และ AI Jeff Clarke, COO ของ Dell กล่าวว่าต้นทุนหน่วยความจำเพิ่มขึ้นเร็วที่สุดเท่าที่เคยเห็นมา ไม่ใช่แค่ DRAM แต่ยังรวมถึง NAND, HDD และแม้แต่โหนดการผลิตชิปอื่น ๆ สาเหตุหลักมาจาก การขยายตัวของศูนย์ข้อมูล AI ที่ดูดซับทรัพยากรการผลิตไปจำนวนมหาศาล ทำให้ตลาดผู้บริโภคและธุรกิจทั่วไปต้องเผชิญกับต้นทุนที่สูงขึ้น 🌍 ผลกระทบต่ออุตสาหกรรมและผู้บริโภค TrendForce เดิมคาดการณ์ว่าตลาดโน้ตบุ๊กปี 2026 จะเติบโต 1.7% แต่ล่าสุดปรับลดเป็น ติดลบ 2.6% เนื่องจากผู้ผลิตใหญ่ เช่น Samsung, LG, Dell, HP และ Lenovo ต้องทบทวนแผนการผลิตใหม่ทั้งหมด เหตุการณ์นี้สะท้อนว่าความต้องการ AI กำลังเปลี่ยนโครงสร้างตลาดฮาร์ดแวร์โลกอย่างรวดเร็ว ⚠️ ความเสี่ยงและข้อควรระวัง Lenovo แนะนำให้ลูกค้าสั่งซื้อสินค้าล่วงหน้าเพื่อหลีกเลี่ยงการขึ้นราคาในรอบถัดไป ขณะที่ผู้เชี่ยวชาญเตือนว่าการพึ่งพา AI มากเกินไปอาจทำให้ตลาดผู้บริโภคทั่วไปถูกกดดันจนไม่สามารถเข้าถึงเทคโนโลยีได้ในราคาที่เหมาะสม 📌 สรุปประเด็นสำคัญ ✅ Dell และ Lenovo เตรียมขึ้นราคาสูงสุด 15–20% ➡️ Dell เริ่มกลางเดือนธันวาคม, Lenovo เริ่มต้นปี 2026 ✅ สาเหตุจากความต้องการ DRAM และ AI ➡️ ต้นทุนหน่วยความจำและชิปทุกประเภทพุ่งสูง ✅ ผลกระทบต่ออุตสาหกรรม ➡️ ตลาดโน้ตบุ๊กปี 2026 ถูกปรับคาดการณ์เป็นติดลบ 2.6% ‼️ คำเตือนต่อผู้บริโภคและธุรกิจ ⛔ หากไม่สั่งซื้อก่อน อาจเจอราคาที่สูงขึ้นในรอบถัดไป ⛔ การพึ่งพา AI มากเกินไปอาจทำให้ตลาดผู้บริโภคทั่วไปเสียเปรียบ https://www.tomshardware.com/tech-industry/dell-and-lenovo-set-to-increase-server-and-pc-costs-by-as-much-as-15-percent-as-soon-as-this-month-according-to-industry-sources-dram-and-ai-demand-create-tight-market-for-businesses-and-consumers
    0 Comments 0 Shares 277 Views 0 Reviews
  • แผนชั่ว ตอนที่ 5

    นิทานเรื่องจริง เรื่อง “แผนชั่ว”
    ตอน 5
    เมื่อรัฐบาลคาวบอยบุช กับเหยี่ยวกระหายเลือด ดิ๊ค เชนี่ สั่งให้ตั้ง AFRICOM ขึ้นมา เพื่อทำหน้าที่เป็นเครื่องมือขวาง เครื่องมือกั้น ไม่ให้จีนแหย่เท้าเข้ามาในอาฟริกาได้อีกนั้น ในรายงานประกอบการตั้งหน่วยงาน AFRICOM ระบุว่า
    ” ศูนย์บัญชาการ (ของอเมริกา) ที่อาฟริกา มีหน้าที่รับผิดชอบด้านกองกำลัง เพื่อสนับสนุนนโยบายของอเมริกา เกี่ยวกับอาฟริกา ซึ่งรวมถึงการสร้างสัมพันธภาพระหว่างกองทัพของอเมริกากับกองทัพ กับอีก 53 ชาติในอาฟริกา”
    แปลว่าอเมริกาคิดคุมอาฟริกาทั้งทวีป โดยผ่านหรือใช้ AFRICOM เหมือนที่อเมริกาคุมยุโรป โดยผ่านหรือใช้นาโต้ เอะ แล้วตะวันออกกลางกับเอเซียล่ะ อเมริกามีหน่วยงานแบบนั้นหรือไม่ และใช้ชื่ออะไร
    AFRICOM ทำหน้าที่เป็นศูนย์กลางในการประสานงานและติดต่อกับสถานทูตอเมริกาทั่วอาฟริกา กับกระทรวงต่างประเทศ และกระทรวงกลาโหม รวมทั้งหน่วยงานยูเสด USAID หน่วยงานพลเรือนที่ทำหน้าที่เสือกทุกเรื่อง ภายใต้การกำกับของซีไอเอ ยูเซดมีหน้าที่จัดเงินสนับสนุนให้แก่คนท้องถิ่น ให้ทำงานตามที่ถูกหลอกให้ทำ เพื่อประโยชน์ของอเมริกา โดยคนท้องถิ่นไม่รู้ตัว แถมยูเซดยังอบรมให้คนท้องถิ่นทำหน้าที่เป็นหู เป็นตา คอยรายงานอเมริกาถึงความเคลื่อนไหวของบ้านเมืองตัว ให้อเมริการู้อีกด้วย โดยคนรายงานไม่รู้ตัว ว่ากำลังถูกใช้ (ให้เป็นสายของอเมริกา)
    บ้านเราก็มีนะครับ ยูเซดหายหัวไปนาน ตั้งแต่สงครามเวียตนามเลิก อยู่ดีๆ ไม่กี่ปีมานี้ กลับมาใหม่ พร้อมกับเงินถุงใหญ่ เขาว่า มีพวกเอ็นจีโอ ไม่รู้อิโหน่อิเหน่ เข้าไปขอรับเงินสนับสนุนจากยูเซดกันเป็นแถว เอามาช่วยชาวบ้านเคลื่อนไหว สู้กับรัฐบาล ก็ดูกันให้ดีนะครับว่า เข้าทางใครบ้าง ไม่มีใครให้เงินใครเปล่าๆ หรอกครับ ยกเว้น เป็นพ่อแม่ ญาติพี่น้องเรา และไอ้เรื่องชอบเล่า ชอบรายงานให้พ่อฝรั่งนี่ เป็นโรคติดต่อหรือไงไม่รู้ เป็นกันทุกระดับ ฝรั่งถามอะไร ก็รีบจ้อสาธยาย บอกว่า มันจะได้เข้าใจบ้านเราขึ้น โถ พ่อคุณ แม่คุณ มันน่ะ เข้าใจบ้านเรา เห็นทุกอย่าง รู้ทุกอย่างแล้วครับ รู้ว่าใคร มีซี่โครงบานปอดแหกสมองฝ่อขนาด ไหน แต่มันคงคิดว่า ย้อมห่างๆมันไม่ถึงใจ สู้มาย้อมใกล้ๆ สแกนตัวเลยดีกว่า จะได้รู้หน้า รู้ใจ รู้จุดอ่อน จุดแข็ง ต่อไปจะได้จัดรายการมาให้ เป็นการเฉพาะตัว…..
    Dr J Peter Pham ที่ปรึกษาใหญ่ของอเมริกา ด้านการต่างประเทศ และการทหาร บอกว่า สาเหตุสำคัญอีกอย่าง ในการที่เอา AFRICOM ไปวาง อยู่แถวนั้น ก็เพื่อป้องกันการเข้าถึงแหล่ง ไฮโดรคาร์บอน ที่มีมากอยู่ในอาฟริกา AFRICOM มีหน้าที่ต้องทำทุกอย่าง ที่เป็นการป้องกัน ขัดขวางไม่ให้ จีน รัสเซีย รวมถึง อินเดีย เข้าไปถึงแหล่งดังกล่าว (ไฮโดรคาร์บอน ส่วนใหญ่ใช้สร้างสารมีเทน ที่เป็นสารตั้งต้น ทำอะไรสาระพัด โดยเฉพาะ ทำระเบิดครับ)
    ในการให้การกับสภาสูง เมื่อปี ค.ศ.2007 เกี่ยวกับการก่อตั้ง AFRICOM
    Dr Pham ให้การว่า
    ….. การมีแหล่งทรัพยากรแร่มีค่ามากของอาฟริกา ทำให้จีนให้ความสนใจอาฟริกามาก จีนซึ่งมีอัตราการเจริญเติบโต ทางเศรษฐกิจ สูงถึงร้อยละ 9 ต่อปี ติดต่อกัน ในช่วง 2 ทศวรรษที่ผ่านมา ต้องการน้ำมันอย่างยิ่ง รวมทั้งแร่อื่น เพื่อเลี้ยงตัวเองให้อยู่รอด ปัจจุบัน (ในปี 2007) จีนนำเข้าน้ำมันดิบสูงถึง 2.6 ล้านบาเรลต่อวัน (เท่ากับประมาณครึ่งหนึ่งของการใช้น้ำมันต่อวันของจีน) และเป็นน้ำมัน ที่มาจากอาฟริกา ประมาณ 7 แสน 6 หมื่นบาเรล คิดง่ายๆ คือ จีนพึ่งน้ำมันจากอาฟริกา ประมาณ1 ใน 3 ของการนำเข้าน้ำมันของจีน โดยเฉพาะ จากซูดาน อังโกลา และ คองโก … อาฟริกา จึงสำคัญกับการดำรงอยู่ของจีน ไม่น้อยจริงๆ ……
    ในปี ค.ศ.2008 คุณลุงหูจินเทา จากแดนมังกร มีแผนจะเดินทางไปเยี่ยมเยียนมิตรสหาย 8 ประเทศ ในอาฟริกาเป็นเวลา 12 วัน มันเป็นการเดินทางไปเยี่ยมอาฟริกา เป็นครั้งที่ 3 นับแต่คุณลุงหู รับตำแหน่งเมื่อปี 2003 ไม่กี่วันก่อนการเดินทาง คุณลุงหู ประกาศว่า จีนเตรียมเงินอีกจำนวน 3 พันล้านเหรียญ เพื่อช่วยเหลือเพื่อนในอาฟริกา เงินจำนวนนี้ต่างหากจากเงินกู้ จำนวน 3 พันล้านเหรียญ และวงเงินสินเชื่อเพื่อการส่งสินค้าออก จำนวน 2 พันล้านเหรียญ ที่จีนให้ไปก่อนหน้านี้เมื่อปี 2006 ในตอนที่จีนจัดประชุม Forum on China – Africa Cooperation (FOCAC)
    คุณลุงหูเล่นประกาศแบบนี้ ปฏิบัติการของ AFRICOM ก็ต้องรีบเร่งเครื่อง เร่งปฏิบัติการด่วนที่สุด และ AFRICOM ก็ตั้งขึ้น เมื่อวันที่ 1 ตุลาคม ค.ศ.2008 แต่สำนักงานใหญ่ดันเอาไปแอบไว้ที่เมือง Stuttgart ประเทศเยอรมัน เออ แปลกดี สงสัย คงมีแผนชั่วซ่อนอีกชั้น
    หลังจาก AFRICOM ตั้งไข่ได้แค่ 4 อาทิตย์ กองกำลังติดอาวุธครบเครื่อง ของ โลรอง คุนดา Laurent Nkunda นายพลใหญ่นักรบชาวคองโก ก็ยกพล ไปล้อมเมือง โกมา Goma ทางเหนือของ คิวู และเรียกร้องให้ ประธานาธิบดี โจเซฟ คาบิลา มาเจรจากัน
    ข้อเรียกร้องข้อหนึ่ง ที่นายพลคุนดา ต้องการคือ ให้ประธานาธิบดี คาบิลา ยกเลิกสัญญาร่วมลงทุนระหว่างจีนกับคองโก มูลค่า 9 พันล้านเหรียญ เกี่ยวกับ Sicomines ที่ทำกันไว้เมื่อปี ค.ศ.2007 ซึ่งจะทำให้จีนมีสิทธิในเหมืองแร่ทองแดง และโคบอลท์ ในแถบนั้น แลกกับการก่อสร้างถนนมูลค่า 6 พันล้านบาท สร้างเขื่อน ชนิดใช้กำลังยกของน้ำ 2 เขื่อน โรงพยาบาลหลายโรง โรงเรียนหลายหลัง และทางรถไฟที่จะเชื่อมไปถึงอา ฟริกาใต้ คาทังก้า Katanga และท่าเรือของคองโก ที่มาทาดี Matadi อีก 3 พันล้านเหรียญ เป็นการลงทุนของจีน เพื่อพัฒนาบริเวณอื่นนอกหนือจากเหมืองด้วย
    ก็ชัดเจนว่า โครงการ Sicomines ถูกกับดักไปเรียบร้อย และคงค้างคาอยู่อย่างนั้นไปอีก นาน และคองโก ที่ร่ำรวยทรัพยากร ก็คงยังยากจนเหมือนเดิม เพราะหลังจากนั้น ก๊วนหน้าเลือดใจร้าย World Bank, IMF ก็เข้าไปในคองโก และชาวคองโก ก็เป็นหนี้หัวโต แต่พุงฟีบต่อไป
    สวัสดีครับ
    คนเล่านิทาน
    18 ก.ย. 2558
    แผนชั่ว ตอนที่ 5 นิทานเรื่องจริง เรื่อง “แผนชั่ว” ตอน 5 เมื่อรัฐบาลคาวบอยบุช กับเหยี่ยวกระหายเลือด ดิ๊ค เชนี่ สั่งให้ตั้ง AFRICOM ขึ้นมา เพื่อทำหน้าที่เป็นเครื่องมือขวาง เครื่องมือกั้น ไม่ให้จีนแหย่เท้าเข้ามาในอาฟริกาได้อีกนั้น ในรายงานประกอบการตั้งหน่วยงาน AFRICOM ระบุว่า ” ศูนย์บัญชาการ (ของอเมริกา) ที่อาฟริกา มีหน้าที่รับผิดชอบด้านกองกำลัง เพื่อสนับสนุนนโยบายของอเมริกา เกี่ยวกับอาฟริกา ซึ่งรวมถึงการสร้างสัมพันธภาพระหว่างกองทัพของอเมริกากับกองทัพ กับอีก 53 ชาติในอาฟริกา” แปลว่าอเมริกาคิดคุมอาฟริกาทั้งทวีป โดยผ่านหรือใช้ AFRICOM เหมือนที่อเมริกาคุมยุโรป โดยผ่านหรือใช้นาโต้ เอะ แล้วตะวันออกกลางกับเอเซียล่ะ อเมริกามีหน่วยงานแบบนั้นหรือไม่ และใช้ชื่ออะไร AFRICOM ทำหน้าที่เป็นศูนย์กลางในการประสานงานและติดต่อกับสถานทูตอเมริกาทั่วอาฟริกา กับกระทรวงต่างประเทศ และกระทรวงกลาโหม รวมทั้งหน่วยงานยูเสด USAID หน่วยงานพลเรือนที่ทำหน้าที่เสือกทุกเรื่อง ภายใต้การกำกับของซีไอเอ ยูเซดมีหน้าที่จัดเงินสนับสนุนให้แก่คนท้องถิ่น ให้ทำงานตามที่ถูกหลอกให้ทำ เพื่อประโยชน์ของอเมริกา โดยคนท้องถิ่นไม่รู้ตัว แถมยูเซดยังอบรมให้คนท้องถิ่นทำหน้าที่เป็นหู เป็นตา คอยรายงานอเมริกาถึงความเคลื่อนไหวของบ้านเมืองตัว ให้อเมริการู้อีกด้วย โดยคนรายงานไม่รู้ตัว ว่ากำลังถูกใช้ (ให้เป็นสายของอเมริกา) บ้านเราก็มีนะครับ ยูเซดหายหัวไปนาน ตั้งแต่สงครามเวียตนามเลิก อยู่ดีๆ ไม่กี่ปีมานี้ กลับมาใหม่ พร้อมกับเงินถุงใหญ่ เขาว่า มีพวกเอ็นจีโอ ไม่รู้อิโหน่อิเหน่ เข้าไปขอรับเงินสนับสนุนจากยูเซดกันเป็นแถว เอามาช่วยชาวบ้านเคลื่อนไหว สู้กับรัฐบาล ก็ดูกันให้ดีนะครับว่า เข้าทางใครบ้าง ไม่มีใครให้เงินใครเปล่าๆ หรอกครับ ยกเว้น เป็นพ่อแม่ ญาติพี่น้องเรา และไอ้เรื่องชอบเล่า ชอบรายงานให้พ่อฝรั่งนี่ เป็นโรคติดต่อหรือไงไม่รู้ เป็นกันทุกระดับ ฝรั่งถามอะไร ก็รีบจ้อสาธยาย บอกว่า มันจะได้เข้าใจบ้านเราขึ้น โถ พ่อคุณ แม่คุณ มันน่ะ เข้าใจบ้านเรา เห็นทุกอย่าง รู้ทุกอย่างแล้วครับ รู้ว่าใคร มีซี่โครงบานปอดแหกสมองฝ่อขนาด ไหน แต่มันคงคิดว่า ย้อมห่างๆมันไม่ถึงใจ สู้มาย้อมใกล้ๆ สแกนตัวเลยดีกว่า จะได้รู้หน้า รู้ใจ รู้จุดอ่อน จุดแข็ง ต่อไปจะได้จัดรายการมาให้ เป็นการเฉพาะตัว….. Dr J Peter Pham ที่ปรึกษาใหญ่ของอเมริกา ด้านการต่างประเทศ และการทหาร บอกว่า สาเหตุสำคัญอีกอย่าง ในการที่เอา AFRICOM ไปวาง อยู่แถวนั้น ก็เพื่อป้องกันการเข้าถึงแหล่ง ไฮโดรคาร์บอน ที่มีมากอยู่ในอาฟริกา AFRICOM มีหน้าที่ต้องทำทุกอย่าง ที่เป็นการป้องกัน ขัดขวางไม่ให้ จีน รัสเซีย รวมถึง อินเดีย เข้าไปถึงแหล่งดังกล่าว (ไฮโดรคาร์บอน ส่วนใหญ่ใช้สร้างสารมีเทน ที่เป็นสารตั้งต้น ทำอะไรสาระพัด โดยเฉพาะ ทำระเบิดครับ) ในการให้การกับสภาสูง เมื่อปี ค.ศ.2007 เกี่ยวกับการก่อตั้ง AFRICOM Dr Pham ให้การว่า ….. การมีแหล่งทรัพยากรแร่มีค่ามากของอาฟริกา ทำให้จีนให้ความสนใจอาฟริกามาก จีนซึ่งมีอัตราการเจริญเติบโต ทางเศรษฐกิจ สูงถึงร้อยละ 9 ต่อปี ติดต่อกัน ในช่วง 2 ทศวรรษที่ผ่านมา ต้องการน้ำมันอย่างยิ่ง รวมทั้งแร่อื่น เพื่อเลี้ยงตัวเองให้อยู่รอด ปัจจุบัน (ในปี 2007) จีนนำเข้าน้ำมันดิบสูงถึง 2.6 ล้านบาเรลต่อวัน (เท่ากับประมาณครึ่งหนึ่งของการใช้น้ำมันต่อวันของจีน) และเป็นน้ำมัน ที่มาจากอาฟริกา ประมาณ 7 แสน 6 หมื่นบาเรล คิดง่ายๆ คือ จีนพึ่งน้ำมันจากอาฟริกา ประมาณ1 ใน 3 ของการนำเข้าน้ำมันของจีน โดยเฉพาะ จากซูดาน อังโกลา และ คองโก … อาฟริกา จึงสำคัญกับการดำรงอยู่ของจีน ไม่น้อยจริงๆ …… ในปี ค.ศ.2008 คุณลุงหูจินเทา จากแดนมังกร มีแผนจะเดินทางไปเยี่ยมเยียนมิตรสหาย 8 ประเทศ ในอาฟริกาเป็นเวลา 12 วัน มันเป็นการเดินทางไปเยี่ยมอาฟริกา เป็นครั้งที่ 3 นับแต่คุณลุงหู รับตำแหน่งเมื่อปี 2003 ไม่กี่วันก่อนการเดินทาง คุณลุงหู ประกาศว่า จีนเตรียมเงินอีกจำนวน 3 พันล้านเหรียญ เพื่อช่วยเหลือเพื่อนในอาฟริกา เงินจำนวนนี้ต่างหากจากเงินกู้ จำนวน 3 พันล้านเหรียญ และวงเงินสินเชื่อเพื่อการส่งสินค้าออก จำนวน 2 พันล้านเหรียญ ที่จีนให้ไปก่อนหน้านี้เมื่อปี 2006 ในตอนที่จีนจัดประชุม Forum on China – Africa Cooperation (FOCAC) คุณลุงหูเล่นประกาศแบบนี้ ปฏิบัติการของ AFRICOM ก็ต้องรีบเร่งเครื่อง เร่งปฏิบัติการด่วนที่สุด และ AFRICOM ก็ตั้งขึ้น เมื่อวันที่ 1 ตุลาคม ค.ศ.2008 แต่สำนักงานใหญ่ดันเอาไปแอบไว้ที่เมือง Stuttgart ประเทศเยอรมัน เออ แปลกดี สงสัย คงมีแผนชั่วซ่อนอีกชั้น หลังจาก AFRICOM ตั้งไข่ได้แค่ 4 อาทิตย์ กองกำลังติดอาวุธครบเครื่อง ของ โลรอง คุนดา Laurent Nkunda นายพลใหญ่นักรบชาวคองโก ก็ยกพล ไปล้อมเมือง โกมา Goma ทางเหนือของ คิวู และเรียกร้องให้ ประธานาธิบดี โจเซฟ คาบิลา มาเจรจากัน ข้อเรียกร้องข้อหนึ่ง ที่นายพลคุนดา ต้องการคือ ให้ประธานาธิบดี คาบิลา ยกเลิกสัญญาร่วมลงทุนระหว่างจีนกับคองโก มูลค่า 9 พันล้านเหรียญ เกี่ยวกับ Sicomines ที่ทำกันไว้เมื่อปี ค.ศ.2007 ซึ่งจะทำให้จีนมีสิทธิในเหมืองแร่ทองแดง และโคบอลท์ ในแถบนั้น แลกกับการก่อสร้างถนนมูลค่า 6 พันล้านบาท สร้างเขื่อน ชนิดใช้กำลังยกของน้ำ 2 เขื่อน โรงพยาบาลหลายโรง โรงเรียนหลายหลัง และทางรถไฟที่จะเชื่อมไปถึงอา ฟริกาใต้ คาทังก้า Katanga และท่าเรือของคองโก ที่มาทาดี Matadi อีก 3 พันล้านเหรียญ เป็นการลงทุนของจีน เพื่อพัฒนาบริเวณอื่นนอกหนือจากเหมืองด้วย ก็ชัดเจนว่า โครงการ Sicomines ถูกกับดักไปเรียบร้อย และคงค้างคาอยู่อย่างนั้นไปอีก นาน และคองโก ที่ร่ำรวยทรัพยากร ก็คงยังยากจนเหมือนเดิม เพราะหลังจากนั้น ก๊วนหน้าเลือดใจร้าย World Bank, IMF ก็เข้าไปในคองโก และชาวคองโก ก็เป็นหนี้หัวโต แต่พุงฟีบต่อไป สวัสดีครับ คนเล่านิทาน 18 ก.ย. 2558
    Like
    1
    0 Comments 0 Shares 514 Views 0 Reviews
  • Tor Project เปิดตัว CGO Encryption แทน Tor1 ที่มีช่องโหว่

    เครือข่าย Tor เป็นที่รู้จักในฐานะเครื่องมือรักษาความเป็นส่วนตัวบนโลกออนไลน์ แต่โปรโตคอลเข้ารหัสเดิมที่ชื่อว่า Tor1 กลับมีจุดอ่อนสำคัญ เช่น การโจมตีแบบ tagging attacks ซึ่งผู้ไม่หวังดีสามารถแก้ไขข้อมูลที่ผ่านโหนดหนึ่ง แล้วติดตามการเปลี่ยนแปลงที่ปลายทางเพื่อระบุตัวผู้ใช้งานได้ นอกจากนี้ Tor1 ยังใช้ AES key ซ้ำ ตลอดเส้นทาง และมีระบบตรวจสอบเพียง 4 ไบต์ ทำให้มีโอกาสที่ข้อมูลปลอมจะเล็ดลอดเข้ามาได้

    เพื่อแก้ไขปัญหาเหล่านี้ Tor Project จึงพัฒนา Counter Galois Onion (CGO) ซึ่งเป็นอัลกอริทึมเข้ารหัสใหม่ที่ออกแบบมาเพื่อป้องกันการแก้ไขข้อมูลระหว่างทาง หากมีการดัดแปลงแม้เพียงเล็กน้อย ข้อมูลทั้งชุดจะไม่สามารถใช้งานได้ทันที ถือเป็นการยกระดับความปลอดภัยของผู้ใช้ Tor อย่างมีนัยสำคัญ

    การพัฒนาและการใช้งานจริง
    CGO ถูกนำไปใช้แล้วใน Arti ซึ่งเป็น Tor client ที่เขียนด้วยภาษา Rust โดยมีการออกแบบให้รองรับการทำงานร่วมกับโครงสร้างเดิมของ Tor ที่ยังใช้ภาษา C อยู่ แม้จะยังอยู่ในขั้นตอนการพัฒนา แต่ทีมงานเชื่อว่าการใช้ Rust จะช่วยลดช่องโหว่ด้านหน่วยความจำที่เคยเกิดขึ้นในเวอร์ชันก่อน ๆ และทำให้ระบบมีความเสถียรมากขึ้น

    อย่างไรก็ตาม การนำ CGO มาใช้ใน Tor Browser ยังไม่มีการกำหนดเวลาแน่ชัด ทีมงานกำลังมุ่งเน้นไปที่การปรับปรุงประสิทธิภาพให้เหมาะสมกับ CPU รุ่นใหม่ เนื่องจาก CGO อาจมีค่าใช้จ่ายด้านการประมวลผลสูงกว่า Tor1 แต่ก็มีศักยภาพในการปรับแต่งให้เร็วขึ้นในอนาคต

    ผลกระทบต่อผู้ใช้และความสำคัญ
    การเปลี่ยนผ่านจาก Tor1 ไปสู่ CGO ถือเป็นก้าวสำคัญในการป้องกันการโจมตีที่ซับซ้อนในยุคดิจิทัล โดยเฉพาะเมื่อการใช้งาน Tor ไม่ได้จำกัดอยู่แค่ผู้ใช้ทั่วไป แต่ยังรวมถึงนักข่าว นักเคลื่อนไหว และองค์กรที่ต้องการรักษาความลับของข้อมูล การมีระบบเข้ารหัสที่แข็งแกร่งขึ้นจึงช่วยสร้างความมั่นใจและลดความเสี่ยงจากการถูกติดตาม

    ในภาพรวม CGO ไม่เพียงแต่แก้ไขปัญหาที่ Tor1 มีมานาน แต่ยังเป็นรากฐานสำหรับการพัฒนาการเข้ารหัสรุ่นใหม่ ๆ ที่จะทำให้ Tor ยังคงเป็นเครื่องมือสำคัญในการรักษาความเป็นส่วนตัวบนโลกออนไลน์

    สรุปประเด็นสำคัญ
    Tor1 Protocol มีช่องโหว่ด้านความปลอดภัย
    เสี่ยงต่อการโจมตีแบบ tagging attacks ที่สามารถติดตามเส้นทางข้อมูลได้
    ใช้ AES key ซ้ำ และมีระบบตรวจสอบเพียง 4 ไบต์

    Tor Project พัฒนา Counter Galois Onion (CGO)
    ป้องกันการแก้ไขข้อมูลระหว่างทาง หากถูกดัดแปลง ข้อมูลจะไม่สามารถใช้งานได้
    ใช้ใน Arti (Rust-based client) และมีเวอร์ชันรองรับโครงสร้างเดิม

    CGO อยู่ระหว่างการปรับปรุงประสิทธิภาพ
    ยังไม่มีกำหนดการชัดเจนสำหรับการใช้งานใน Tor Browser
    ทีมงานกำลังปรับแต่งให้เหมาะสมกับ CPU รุ่นใหม่

    คำเตือนสำหรับผู้ใช้ Tor ในปัจจุบัน
    Tor1 ยังคงมีความเสี่ยงจากการโจมตีและการติดตามข้อมูล
    การใช้งาน Tor Browser ยังไม่สามารถพึ่งพา CGO ได้เต็มรูปแบบในตอนนี้

    https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol/
    🔐 Tor Project เปิดตัว CGO Encryption แทน Tor1 ที่มีช่องโหว่ เครือข่าย Tor เป็นที่รู้จักในฐานะเครื่องมือรักษาความเป็นส่วนตัวบนโลกออนไลน์ แต่โปรโตคอลเข้ารหัสเดิมที่ชื่อว่า Tor1 กลับมีจุดอ่อนสำคัญ เช่น การโจมตีแบบ tagging attacks ซึ่งผู้ไม่หวังดีสามารถแก้ไขข้อมูลที่ผ่านโหนดหนึ่ง แล้วติดตามการเปลี่ยนแปลงที่ปลายทางเพื่อระบุตัวผู้ใช้งานได้ นอกจากนี้ Tor1 ยังใช้ AES key ซ้ำ ตลอดเส้นทาง และมีระบบตรวจสอบเพียง 4 ไบต์ ทำให้มีโอกาสที่ข้อมูลปลอมจะเล็ดลอดเข้ามาได้ เพื่อแก้ไขปัญหาเหล่านี้ Tor Project จึงพัฒนา Counter Galois Onion (CGO) ซึ่งเป็นอัลกอริทึมเข้ารหัสใหม่ที่ออกแบบมาเพื่อป้องกันการแก้ไขข้อมูลระหว่างทาง หากมีการดัดแปลงแม้เพียงเล็กน้อย ข้อมูลทั้งชุดจะไม่สามารถใช้งานได้ทันที ถือเป็นการยกระดับความปลอดภัยของผู้ใช้ Tor อย่างมีนัยสำคัญ ⚙️ การพัฒนาและการใช้งานจริง CGO ถูกนำไปใช้แล้วใน Arti ซึ่งเป็น Tor client ที่เขียนด้วยภาษา Rust โดยมีการออกแบบให้รองรับการทำงานร่วมกับโครงสร้างเดิมของ Tor ที่ยังใช้ภาษา C อยู่ แม้จะยังอยู่ในขั้นตอนการพัฒนา แต่ทีมงานเชื่อว่าการใช้ Rust จะช่วยลดช่องโหว่ด้านหน่วยความจำที่เคยเกิดขึ้นในเวอร์ชันก่อน ๆ และทำให้ระบบมีความเสถียรมากขึ้น อย่างไรก็ตาม การนำ CGO มาใช้ใน Tor Browser ยังไม่มีการกำหนดเวลาแน่ชัด ทีมงานกำลังมุ่งเน้นไปที่การปรับปรุงประสิทธิภาพให้เหมาะสมกับ CPU รุ่นใหม่ เนื่องจาก CGO อาจมีค่าใช้จ่ายด้านการประมวลผลสูงกว่า Tor1 แต่ก็มีศักยภาพในการปรับแต่งให้เร็วขึ้นในอนาคต 🌐 ผลกระทบต่อผู้ใช้และความสำคัญ การเปลี่ยนผ่านจาก Tor1 ไปสู่ CGO ถือเป็นก้าวสำคัญในการป้องกันการโจมตีที่ซับซ้อนในยุคดิจิทัล โดยเฉพาะเมื่อการใช้งาน Tor ไม่ได้จำกัดอยู่แค่ผู้ใช้ทั่วไป แต่ยังรวมถึงนักข่าว นักเคลื่อนไหว และองค์กรที่ต้องการรักษาความลับของข้อมูล การมีระบบเข้ารหัสที่แข็งแกร่งขึ้นจึงช่วยสร้างความมั่นใจและลดความเสี่ยงจากการถูกติดตาม ในภาพรวม CGO ไม่เพียงแต่แก้ไขปัญหาที่ Tor1 มีมานาน แต่ยังเป็นรากฐานสำหรับการพัฒนาการเข้ารหัสรุ่นใหม่ ๆ ที่จะทำให้ Tor ยังคงเป็นเครื่องมือสำคัญในการรักษาความเป็นส่วนตัวบนโลกออนไลน์ 📌 สรุปประเด็นสำคัญ ✅ Tor1 Protocol มีช่องโหว่ด้านความปลอดภัย ➡️ เสี่ยงต่อการโจมตีแบบ tagging attacks ที่สามารถติดตามเส้นทางข้อมูลได้ ➡️ ใช้ AES key ซ้ำ และมีระบบตรวจสอบเพียง 4 ไบต์ ✅ Tor Project พัฒนา Counter Galois Onion (CGO) ➡️ ป้องกันการแก้ไขข้อมูลระหว่างทาง หากถูกดัดแปลง ข้อมูลจะไม่สามารถใช้งานได้ ➡️ ใช้ใน Arti (Rust-based client) และมีเวอร์ชันรองรับโครงสร้างเดิม ✅ CGO อยู่ระหว่างการปรับปรุงประสิทธิภาพ ➡️ ยังไม่มีกำหนดการชัดเจนสำหรับการใช้งานใน Tor Browser ➡️ ทีมงานกำลังปรับแต่งให้เหมาะสมกับ CPU รุ่นใหม่ ‼️ คำเตือนสำหรับผู้ใช้ Tor ในปัจจุบัน ⛔ Tor1 ยังคงมีความเสี่ยงจากการโจมตีและการติดตามข้อมูล ⛔ การใช้งาน Tor Browser ยังไม่สามารถพึ่งพา CGO ได้เต็มรูปแบบในตอนนี้ https://securityonline.info/tor-project-develops-new-cgo-encryption-to-replace-vulnerable-tor1-protocol/
    SECURITYONLINE.INFO
    Tor Project Develops New CGO Encryption to Replace Vulnerable Tor1 Protocol
    The Tor Project is developing the Counter Galois Onion (CGO) algorithm to replace the vulnerable Tor1 protocol, enhancing security against tagging attacks and key reuse.
    0 Comments 0 Shares 129 Views 0 Reviews
  • ตามณเฑียร ผู้ว่าฯ สตง. น้องรักนายกฯหนู อยู่เงียบๆ ไม่เป็น โหนสถานการณ์สร้างภาพ แต่ดันลืมบาดแผลตึกถล่ม ไม่รู้จะสรรหาคำไหนมาสรรเสริญมันจริงๆ ไอ่ฉัด
    #คิงส์โพธิ์แดง
    #สตง
    ตามณเฑียร ผู้ว่าฯ สตง. น้องรักนายกฯหนู อยู่เงียบๆ ไม่เป็น โหนสถานการณ์สร้างภาพ แต่ดันลืมบาดแผลตึกถล่ม ไม่รู้จะสรรหาคำไหนมาสรรเสริญมันจริงๆ ไอ่ฉัด #คิงส์โพธิ์แดง #สตง
    0 Comments 0 Shares 157 Views 0 Reviews
  • ไม่ตกสะเก็ด ตอนที่ 8

    นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด”
    ตอน 8
    ตั้งแต่ปี ค.ศ.1800 กว่าเป็นต้นมา อเมริกาเริ่มให้ความสนใจทะเลฝั่งแปซิฟิก ไม่ใช่มองเห็นแต่ฝั่งแอตแลนติกของลูกพี่ อังกฤษเท่านั้น แต่กว่าจะหันมาสนใจจริงจัง ก็ปาเข้า ปี ค.ศ.1853 ที่เอาเรือปืนไปเยี่ยมสวัสดีโชกุนนั่นแหละ ระหว่างเดินทางไปญี่ปุ่น โลกของอเมริกา ค่อยๆกว้างขึ้น อเมริกา คงเพิ่งเห็นจีนชัดขึ้น
    จีนเป็นตลาดที่กว้างใหญ่ พลเมืองประมาณ 450 ล้านคน ในตอนนั้น ในสายตาของนักธุรกิจอเมริกันบอก นั่นคือโอกาสขายสินค้า 450 ล้านชิ้น จะสร้างกำไรงามขนาดไหนให้แก่พวก เรา ส่วนพวกมิชชันนารีก็มอง 450 ล้านคนว่า เป็นโอกาสทองที่จะจับ 450 ล้านเข้ารีต ได้กี่ล้านคนนะ ตลาดใหญ่แบบนี้ ไม่เข้าไปบุกได้อย่างไร
    อเมริกา มัวแต่สร้างประเทศ และรบกันเอง กว่าจะมองเห็น (ราคาของ) จีน ก็ถูกฝรั่งชาติอื่นแซงหน้าไปแล้ว รัสเซีย อังกฤษ เยอรมัน ฝรั่งเศส อิตาลี ออสเตรียและแม้แต่ญี่ปุ่น ต่างก็เล็งเป้า ตั้งเข็มทิศ มุ่งไปที่จีนกันหมดแล้ว และประมาณปี ค.ศ.1890 พวกฝรั่ง รวมทั้งญี่ปุ่น ต่างไปตั้งเขตปกครองของพวกตัวอยู่ไนจีน มีฐานทัพ ทำตัวตามสบาย เหมือนอยู่ในประเทศของตัวกันหมด อเมริกา ดูเหมือนจะตกรถไฟสาย (ไปยึด) จีน เที่ยวแรกไปเสียแล้ว
    อเมริกามีทางเลือกทางเดียว คือเข้าไปพ่วงกับอังกฤษ ที่ดูเหมือนจะพอพูดกันได้กว่านัก ล่ารายอื่น อังกฤษและอเมริกา ตกลงกันว่า จะใช้ญี่ปุ่นเป็นหัวรบ เจาะเข้าไปในจีน โดยทั้ง 2 ประเทศ ไม่ต้องเปิดตัว เปิดไต๋มากนัก แถมได้ไล่ตีทั้งรัสเซีย และเยอรมัน ที่อังกฤษไม่เคยรักด้วยเลย ให้กระเจิงไป อังกฤษตกลงบอก แกเอาละตินอเมรืกาไป ฉันไม่ยุ่ง แต่ที่ตะวันออกไกล โดยเฉพาะจีน ญี่ปุ่น แกอย่าเสือกมาก เข้าใจไหม
    ปี ค.ศ.1895 การแข่งขันเรื่องสร้างทางรถไฟ ในจีน ชักเข้มข้น อเมริกา ตั้ง American China Development Company (ACDC) ขึ้นในจีน มีขาใหญ่จับมือร่วมกันหมด ทั้งค่าย Edward H Harriman เจ้าพ่อรถไฟต้วจริง ค่ายร้อกกี้เฟลเลอร์ ที่เอี่ยวกับ Kuhn& Loeb และค่าย Morgan เพื่อจะขอสร้างทางรถไฟสาย Peking – Hankow เส้นหนี่ง อีกเส้นข้ามแมนจูเรีย ปรากฏว่า อเมริกา ไม่ได้กินสักเส้นทาง ได้แต่กินแห้ว แต่รัสเซียได้เส้นทางแมนจูเรียไป ส่วนกลุ่มเบลเยี่ยมได้เส้นปักกิ่งไป
    อังกฤษ อเมริกา บอก แบบนี้ก็ถึงเวลาต้องเล่นลูกหนักแล้ว
    เมื่ออเมริกา ยึดฟิลิปปีนส์ได้ ในปี ค.ศ.1898 ฟิลิปปินส์ห่างจีนแค่ 400 ไมล์ อเมริกาคิดว่า ตนเองน่าจะได้เปรียบกว่าอีกหลายชาติ ที่ต้องล่องเรือมาไกล อเมริกาจึงพยายามโหนตัวแทรกเข้าไปใหม่ ในรถไฟสายไปยึดจีน ที่แน่นขนัด
    ในปี ค.ศ.1899 อเมริกา เริ่มเดินสาย บอกฝรั่งที่ปักหลักอยู่ในจีนแล้วว่า เราพวกต่างชาติกำลังเอาเปรียบจีนนะ เราควรตกลงกับเขาอย่างตรงไปตรงมาให้ยุติธรรม ว่าเราต้องการอะไร และเขาจะได้อะไร และพวกเราก็ควรมาตกลงกันเอง อย่างเท่าเทียมกัน ฟังดูดี มีความยุติธรรมต่อทุกฝ่าย สันดานด้านได้ ส่อแววมาร้อยกว่าปีเลยนะไอ้ใบตองแห้ง แล้วอเมริกาก็เสนอนโยบายเช่นว่านี้ ที่เรียกกันว่า Open Door Policy นโยบายเปิดประตู (จีน) ให้ทุกฝ่ายพิจารณา มันน่าจะเรียกว่า อุบายเปิดประตูจีน มากกว่านะ
    แต่ดูเหมือนอุบายนี้ จะขายไม่ออก ฝ่ายจีนบอกว่า ถ้าเรายอมให้มีการตกลงกันใหม่อีก ไม่รู้จะยิ่งเสียอะไรมากขึ้นไปอีก ส่วนพวกฝรั่งที่ได้สิทธิไปแล้ว ต่างก็กอดชามข้าวของตัวเองแน่น เรื่องอะไร จะตกลงใหม่ เพื่อเปิดทางให้ไอ้เจ๋อหน้าใหม่ เข้ามาแย่งชามข้าว
    แล้วปี ค.ศ.1900 ก็เกิดกบฏนักมวย ไล่ตีฝรั่งที่อยู่ในจีนเสียกระเจิง เมื่อกองทัพนานาชาติมาช่วยพวกฝรั่ง ที่ถูกนักมวยล้อมกรอบ อยู่ที่บริเวณสถานทูตอังกฤษที่ปักกิ่ง ก็มีกองกำลังทหารเรือของอเมริกา ที่บังเอิญอยู่ในจีน เข้าไปร่วมยิงพวกนักมวยด้วย ชาติอื่นมีกองกำลังอยู่ในจีน ก็คงไม่แปลกเท่าไหร่ เพราะไปตั้งบ้านเรือน สถานทูต ฐานทัพกันเรียบร้อยแล้ว แต่อเมริกา เพิ่งแค่โหนขึ้นรถ ยังไม่ทันแม้แต่จะมีที่ให้หย่อนก้นลงนั่งเสียด้วยซ้ำ แต่มีกองทหารไปช่วยรบได้แล้ว แน่จริงๆครับไอ้เจ๋อ แต่ที่แน่กว่านั้น กองทัพรัสเซีย ถูกกองทหารต่างชาติด้วยกัน แต่ไม่รู้จากชาติไหน ตีแตกออกไปจากแมนจูเรีย
    แต่บางคนอาจสงสัย เอะ…. แล้วทำไมเป้าแรก หวยถึงไปออกที่เยอรมัน ฝรั่งมีตั้ง 5,6 ชาติ ก็ไม่น่าต้องสงสัย ผู้ต้องสงสัย ก็น่าจะเป็นอังกฤษ เพราะนั่นมันปี ค.ศ.1900 เป็นช่วงที่อังกฤษกำลังเขม่นเยอรมัน แสดงออกมาทั้งหน้าทั้งอาการ รู้กันไปทั้งโลกแล้ว จากเรื่องทางรถไฟเบอร์ลินแบกแดด นี่มันยังมาสร้างทางรถไฟในจีนอีก ไม่หมั่นไส้ทนไหวหรือ (อ่านรายละเอียดเพิ่มได้จากนิทานเรื่องลูกครึ่งหรือนกสองหัว และเรื่องต้มข้ามศตวรรษ นะครับ) ตกลงเรื่องทางรถไฟ นี่มันเรื่องใหญ่นะครับ ไม่ว่าสมัยไหน
    วิธีการเล่นกลแบบนี้ ทั้งอังกฤษ และอเมริกา เล่นเก่งทั้งคู่อยู่แล้ว แต่สุดท้ายแล้ว ใครจะกินใคร ต้องตามไปดู
    อเมริกาไม่ใช่เพิ่งเข้าไปในจีน ในปี ค.ศ.1900 นั่นหรอก ไอ้นั่นมันประวัติศาสตร์แบบ หลักสูตรสอนเด็กนักเรียน หรือศึกษาประวัติศาสตร์แบบคนซื่อ
    หวังว่าคงยังจำกันได้ พวกตระกูล Rockefeller เจ้าพ่อน้ำมันยี่ห้อ Standard oil ก่อนหน้าจะขายน้ำมันเหนียว เจ้าพ่อขายน้ำมันก๊าดเติมตะเกียงก่อน ตั้งแต่ประมาณ ปี ค.ศ.1800 ต้นๆ ก็สมัยนั้น ไฟฟ้ามีที่ไหนล่ะ และจีนก็เป็นลูกค้าน้ำก๊าดของเจ้าพ่อร๊อกกี้ ตั้งแต่ปี ค.ศ.1863 บอกแล้วว่าอเมริกา เพิ่งเห็นโลกกว้างตั้งแต่เอาเรือรบไปจ่อญี่ปุ่น
    บรรดาเจ้าพ่อทางธุรกิจของอเมริกา ที่มีอิทธิพล และบทบาทใหญ่ ทางด้านการเมือง และธุรกิจ ทั้งในอเมริกาเอง และในโลก ตั้งแต่ช่วงปี ค.ศ.1880 ก่อนสงครามโลกครั้งที่ 1 มาจนถึงหลังสงครามโลกครั้งที่ 2 คงไม่มีใครเกิน 2 ตระกูล ร้อกกี้เฟลเลอร์และมอร์แกน ทั้ง 2 ตระกูล เหมือนจะจับมือร่วมกัน แต่บางคราว ก็เหมือนจะหักกันเอง ไม่ต่างกับสัมพันธ์ของอังกฤษกับอเมริกา
    เรื่องของจีนกับญี่ปุ่นก็เช่นกัน ไม่ได้เป็นเรื่องระหว่างจีนกับญี่ปุ่นเท่านั้น แต่ยังเป็นเรื่องระหว่างอังกฤษกับอเมริกา และเป็นเรื่องระหว่าง ร้อกกี้เฟลเลอร์กับมอร์แกนอีกด้วย
    นี่มันไม่รู้กี่เส้า แล้วผมจะเขียนให้รู้เรื่องไหวไหมเนี่ย ชักสงสัยตัวเอง
    เมื่อปี ค.ศ.1904 ญี่ปุ่น เตรียมตัวไปรบรัสเซีย ตามที่อังกฤษ ทั้งวางแผน และจัดหาทุนให้ ถึงคนหาเงินจะเป็น Jacob Schiff ของ Kuhn Loeb แต่ Schiff ก็เป็นแนวร่วมกับ J P Morgan หลังจากญี่ปุ่นรบชนะรัสเซีย JP Morgan กับ Rockefeller ก็ร่วมมือกัน สร้างปฏิวัติบอลเชวิกให้รัสเซีย ระหว่างรัสเซียมีปฏิวัติ อังกฤษก็สร้างสงครามโลกคร้ังที่ 1 เพื่อถล่มเยอรมัน ระหว่างนั้น อเมริกา นั่งดูอังกฤษรบในยุโรปทางหนึ่ง อีกทางก็เข้ามาขุดสมบัติในรัสเซีย และเลยมาถึงจีน ที่อังกฤษให้ญี่ปุนตีตั๋วจอง และตีตั๋วรวน แทนมาตลอด เพราะอังกฤษอยากครองทั้งโลก แต่แบ่งภาคไปยึดเองไม่ได้ทั้งหมด และอังกฤษ กับอเมริกา ก็เลยทำท่าจะชนกันเอง ทั้งเรื่องของจีน และญี่ปุ่น มึนไหมครับ
    สวัสดีครับ
    คนเล่านิทาน
    19 ส.ค. 2558
    ไม่ตกสะเก็ด ตอนที่ 8 นิทานเรื่องจริง เรื่อง “ไม่ตกสะเก็ด” ตอน 8 ตั้งแต่ปี ค.ศ.1800 กว่าเป็นต้นมา อเมริกาเริ่มให้ความสนใจทะเลฝั่งแปซิฟิก ไม่ใช่มองเห็นแต่ฝั่งแอตแลนติกของลูกพี่ อังกฤษเท่านั้น แต่กว่าจะหันมาสนใจจริงจัง ก็ปาเข้า ปี ค.ศ.1853 ที่เอาเรือปืนไปเยี่ยมสวัสดีโชกุนนั่นแหละ ระหว่างเดินทางไปญี่ปุ่น โลกของอเมริกา ค่อยๆกว้างขึ้น อเมริกา คงเพิ่งเห็นจีนชัดขึ้น จีนเป็นตลาดที่กว้างใหญ่ พลเมืองประมาณ 450 ล้านคน ในตอนนั้น ในสายตาของนักธุรกิจอเมริกันบอก นั่นคือโอกาสขายสินค้า 450 ล้านชิ้น จะสร้างกำไรงามขนาดไหนให้แก่พวก เรา ส่วนพวกมิชชันนารีก็มอง 450 ล้านคนว่า เป็นโอกาสทองที่จะจับ 450 ล้านเข้ารีต ได้กี่ล้านคนนะ ตลาดใหญ่แบบนี้ ไม่เข้าไปบุกได้อย่างไร อเมริกา มัวแต่สร้างประเทศ และรบกันเอง กว่าจะมองเห็น (ราคาของ) จีน ก็ถูกฝรั่งชาติอื่นแซงหน้าไปแล้ว รัสเซีย อังกฤษ เยอรมัน ฝรั่งเศส อิตาลี ออสเตรียและแม้แต่ญี่ปุ่น ต่างก็เล็งเป้า ตั้งเข็มทิศ มุ่งไปที่จีนกันหมดแล้ว และประมาณปี ค.ศ.1890 พวกฝรั่ง รวมทั้งญี่ปุ่น ต่างไปตั้งเขตปกครองของพวกตัวอยู่ไนจีน มีฐานทัพ ทำตัวตามสบาย เหมือนอยู่ในประเทศของตัวกันหมด อเมริกา ดูเหมือนจะตกรถไฟสาย (ไปยึด) จีน เที่ยวแรกไปเสียแล้ว อเมริกามีทางเลือกทางเดียว คือเข้าไปพ่วงกับอังกฤษ ที่ดูเหมือนจะพอพูดกันได้กว่านัก ล่ารายอื่น อังกฤษและอเมริกา ตกลงกันว่า จะใช้ญี่ปุ่นเป็นหัวรบ เจาะเข้าไปในจีน โดยทั้ง 2 ประเทศ ไม่ต้องเปิดตัว เปิดไต๋มากนัก แถมได้ไล่ตีทั้งรัสเซีย และเยอรมัน ที่อังกฤษไม่เคยรักด้วยเลย ให้กระเจิงไป อังกฤษตกลงบอก แกเอาละตินอเมรืกาไป ฉันไม่ยุ่ง แต่ที่ตะวันออกไกล โดยเฉพาะจีน ญี่ปุ่น แกอย่าเสือกมาก เข้าใจไหม ปี ค.ศ.1895 การแข่งขันเรื่องสร้างทางรถไฟ ในจีน ชักเข้มข้น อเมริกา ตั้ง American China Development Company (ACDC) ขึ้นในจีน มีขาใหญ่จับมือร่วมกันหมด ทั้งค่าย Edward H Harriman เจ้าพ่อรถไฟต้วจริง ค่ายร้อกกี้เฟลเลอร์ ที่เอี่ยวกับ Kuhn& Loeb และค่าย Morgan เพื่อจะขอสร้างทางรถไฟสาย Peking – Hankow เส้นหนี่ง อีกเส้นข้ามแมนจูเรีย ปรากฏว่า อเมริกา ไม่ได้กินสักเส้นทาง ได้แต่กินแห้ว แต่รัสเซียได้เส้นทางแมนจูเรียไป ส่วนกลุ่มเบลเยี่ยมได้เส้นปักกิ่งไป อังกฤษ อเมริกา บอก แบบนี้ก็ถึงเวลาต้องเล่นลูกหนักแล้ว เมื่ออเมริกา ยึดฟิลิปปีนส์ได้ ในปี ค.ศ.1898 ฟิลิปปินส์ห่างจีนแค่ 400 ไมล์ อเมริกาคิดว่า ตนเองน่าจะได้เปรียบกว่าอีกหลายชาติ ที่ต้องล่องเรือมาไกล อเมริกาจึงพยายามโหนตัวแทรกเข้าไปใหม่ ในรถไฟสายไปยึดจีน ที่แน่นขนัด ในปี ค.ศ.1899 อเมริกา เริ่มเดินสาย บอกฝรั่งที่ปักหลักอยู่ในจีนแล้วว่า เราพวกต่างชาติกำลังเอาเปรียบจีนนะ เราควรตกลงกับเขาอย่างตรงไปตรงมาให้ยุติธรรม ว่าเราต้องการอะไร และเขาจะได้อะไร และพวกเราก็ควรมาตกลงกันเอง อย่างเท่าเทียมกัน ฟังดูดี มีความยุติธรรมต่อทุกฝ่าย สันดานด้านได้ ส่อแววมาร้อยกว่าปีเลยนะไอ้ใบตองแห้ง แล้วอเมริกาก็เสนอนโยบายเช่นว่านี้ ที่เรียกกันว่า Open Door Policy นโยบายเปิดประตู (จีน) ให้ทุกฝ่ายพิจารณา มันน่าจะเรียกว่า อุบายเปิดประตูจีน มากกว่านะ แต่ดูเหมือนอุบายนี้ จะขายไม่ออก ฝ่ายจีนบอกว่า ถ้าเรายอมให้มีการตกลงกันใหม่อีก ไม่รู้จะยิ่งเสียอะไรมากขึ้นไปอีก ส่วนพวกฝรั่งที่ได้สิทธิไปแล้ว ต่างก็กอดชามข้าวของตัวเองแน่น เรื่องอะไร จะตกลงใหม่ เพื่อเปิดทางให้ไอ้เจ๋อหน้าใหม่ เข้ามาแย่งชามข้าว แล้วปี ค.ศ.1900 ก็เกิดกบฏนักมวย ไล่ตีฝรั่งที่อยู่ในจีนเสียกระเจิง เมื่อกองทัพนานาชาติมาช่วยพวกฝรั่ง ที่ถูกนักมวยล้อมกรอบ อยู่ที่บริเวณสถานทูตอังกฤษที่ปักกิ่ง ก็มีกองกำลังทหารเรือของอเมริกา ที่บังเอิญอยู่ในจีน เข้าไปร่วมยิงพวกนักมวยด้วย ชาติอื่นมีกองกำลังอยู่ในจีน ก็คงไม่แปลกเท่าไหร่ เพราะไปตั้งบ้านเรือน สถานทูต ฐานทัพกันเรียบร้อยแล้ว แต่อเมริกา เพิ่งแค่โหนขึ้นรถ ยังไม่ทันแม้แต่จะมีที่ให้หย่อนก้นลงนั่งเสียด้วยซ้ำ แต่มีกองทหารไปช่วยรบได้แล้ว แน่จริงๆครับไอ้เจ๋อ แต่ที่แน่กว่านั้น กองทัพรัสเซีย ถูกกองทหารต่างชาติด้วยกัน แต่ไม่รู้จากชาติไหน ตีแตกออกไปจากแมนจูเรีย แต่บางคนอาจสงสัย เอะ…. แล้วทำไมเป้าแรก หวยถึงไปออกที่เยอรมัน ฝรั่งมีตั้ง 5,6 ชาติ ก็ไม่น่าต้องสงสัย ผู้ต้องสงสัย ก็น่าจะเป็นอังกฤษ เพราะนั่นมันปี ค.ศ.1900 เป็นช่วงที่อังกฤษกำลังเขม่นเยอรมัน แสดงออกมาทั้งหน้าทั้งอาการ รู้กันไปทั้งโลกแล้ว จากเรื่องทางรถไฟเบอร์ลินแบกแดด นี่มันยังมาสร้างทางรถไฟในจีนอีก ไม่หมั่นไส้ทนไหวหรือ (อ่านรายละเอียดเพิ่มได้จากนิทานเรื่องลูกครึ่งหรือนกสองหัว และเรื่องต้มข้ามศตวรรษ นะครับ) ตกลงเรื่องทางรถไฟ นี่มันเรื่องใหญ่นะครับ ไม่ว่าสมัยไหน วิธีการเล่นกลแบบนี้ ทั้งอังกฤษ และอเมริกา เล่นเก่งทั้งคู่อยู่แล้ว แต่สุดท้ายแล้ว ใครจะกินใคร ต้องตามไปดู อเมริกาไม่ใช่เพิ่งเข้าไปในจีน ในปี ค.ศ.1900 นั่นหรอก ไอ้นั่นมันประวัติศาสตร์แบบ หลักสูตรสอนเด็กนักเรียน หรือศึกษาประวัติศาสตร์แบบคนซื่อ หวังว่าคงยังจำกันได้ พวกตระกูล Rockefeller เจ้าพ่อน้ำมันยี่ห้อ Standard oil ก่อนหน้าจะขายน้ำมันเหนียว เจ้าพ่อขายน้ำมันก๊าดเติมตะเกียงก่อน ตั้งแต่ประมาณ ปี ค.ศ.1800 ต้นๆ ก็สมัยนั้น ไฟฟ้ามีที่ไหนล่ะ และจีนก็เป็นลูกค้าน้ำก๊าดของเจ้าพ่อร๊อกกี้ ตั้งแต่ปี ค.ศ.1863 บอกแล้วว่าอเมริกา เพิ่งเห็นโลกกว้างตั้งแต่เอาเรือรบไปจ่อญี่ปุ่น บรรดาเจ้าพ่อทางธุรกิจของอเมริกา ที่มีอิทธิพล และบทบาทใหญ่ ทางด้านการเมือง และธุรกิจ ทั้งในอเมริกาเอง และในโลก ตั้งแต่ช่วงปี ค.ศ.1880 ก่อนสงครามโลกครั้งที่ 1 มาจนถึงหลังสงครามโลกครั้งที่ 2 คงไม่มีใครเกิน 2 ตระกูล ร้อกกี้เฟลเลอร์และมอร์แกน ทั้ง 2 ตระกูล เหมือนจะจับมือร่วมกัน แต่บางคราว ก็เหมือนจะหักกันเอง ไม่ต่างกับสัมพันธ์ของอังกฤษกับอเมริกา เรื่องของจีนกับญี่ปุ่นก็เช่นกัน ไม่ได้เป็นเรื่องระหว่างจีนกับญี่ปุ่นเท่านั้น แต่ยังเป็นเรื่องระหว่างอังกฤษกับอเมริกา และเป็นเรื่องระหว่าง ร้อกกี้เฟลเลอร์กับมอร์แกนอีกด้วย นี่มันไม่รู้กี่เส้า แล้วผมจะเขียนให้รู้เรื่องไหวไหมเนี่ย ชักสงสัยตัวเอง เมื่อปี ค.ศ.1904 ญี่ปุ่น เตรียมตัวไปรบรัสเซีย ตามที่อังกฤษ ทั้งวางแผน และจัดหาทุนให้ ถึงคนหาเงินจะเป็น Jacob Schiff ของ Kuhn Loeb แต่ Schiff ก็เป็นแนวร่วมกับ J P Morgan หลังจากญี่ปุ่นรบชนะรัสเซีย JP Morgan กับ Rockefeller ก็ร่วมมือกัน สร้างปฏิวัติบอลเชวิกให้รัสเซีย ระหว่างรัสเซียมีปฏิวัติ อังกฤษก็สร้างสงครามโลกคร้ังที่ 1 เพื่อถล่มเยอรมัน ระหว่างนั้น อเมริกา นั่งดูอังกฤษรบในยุโรปทางหนึ่ง อีกทางก็เข้ามาขุดสมบัติในรัสเซีย และเลยมาถึงจีน ที่อังกฤษให้ญี่ปุนตีตั๋วจอง และตีตั๋วรวน แทนมาตลอด เพราะอังกฤษอยากครองทั้งโลก แต่แบ่งภาคไปยึดเองไม่ได้ทั้งหมด และอังกฤษ กับอเมริกา ก็เลยทำท่าจะชนกันเอง ทั้งเรื่องของจีน และญี่ปุ่น มึนไหมครับ สวัสดีครับ คนเล่านิทาน 19 ส.ค. 2558
    0 Comments 0 Shares 593 Views 0 Reviews
  • ศาลแขวงพระนครใต้มีคำพิพากษาจำคุก “ปู มัณฑนา หิมะทองคำ” เป็นเวลา 2 ปี โดยไม่รอลงอาญา ในคดีฉ้อโกงหลอกร่วมลงทุน หลังคู่กรณีฟ้องร้องจากเหตุการณ์ที่สร้างกระแสใหญ่ในโซเชียลและสื่อมวลชนตั้งแต่ปี 2567
    - ทนายความเตรียมหลักทรัพย์ยื่นขอประกันตัว ขณะนี้ศาลกำลังพิจารณา
    - คดีนี้ถูกจับตาอย่างหนัก เพราะเริ่มต้นจากข้อกล่าวหาเรื่อง “กู้ยืมเงิน” ก่อนเปลี่ยนรูปคดีเป็น “ฉ้อโกงร่วมลงทุน”
    - ฝ่ายจำเลยยืนยันเคยได้รับผลกระทบจากการนำเสนอในรายการโทรทัศน์ชื่อดัง จนเกิดความเข้าใจผิดในสังคม

    ศึกคดีดังที่หลายสำนักข่าวเกาะติด รอดูทิศทางหลังศาลมีคำพิพากษาในวันนี้

    อ่านต่อ… https://news1live.com/detail/9680000112666

    #ปูมัณฑนา #คดีฉ้อโกง #ศาลแขวงพระนครใต้ #โหนกระแส #ดารา #ข่าวบันเทิง #คดีดัง #News1live #News1
    ศาลแขวงพระนครใต้มีคำพิพากษาจำคุก “ปู มัณฑนา หิมะทองคำ” เป็นเวลา 2 ปี โดยไม่รอลงอาญา ในคดีฉ้อโกงหลอกร่วมลงทุน หลังคู่กรณีฟ้องร้องจากเหตุการณ์ที่สร้างกระแสใหญ่ในโซเชียลและสื่อมวลชนตั้งแต่ปี 2567 - ทนายความเตรียมหลักทรัพย์ยื่นขอประกันตัว ขณะนี้ศาลกำลังพิจารณา - คดีนี้ถูกจับตาอย่างหนัก เพราะเริ่มต้นจากข้อกล่าวหาเรื่อง “กู้ยืมเงิน” ก่อนเปลี่ยนรูปคดีเป็น “ฉ้อโกงร่วมลงทุน” - ฝ่ายจำเลยยืนยันเคยได้รับผลกระทบจากการนำเสนอในรายการโทรทัศน์ชื่อดัง จนเกิดความเข้าใจผิดในสังคม • ศึกคดีดังที่หลายสำนักข่าวเกาะติด รอดูทิศทางหลังศาลมีคำพิพากษาในวันนี้ • อ่านต่อ… https://news1live.com/detail/9680000112666 • #ปูมัณฑนา #คดีฉ้อโกง #ศาลแขวงพระนครใต้ #โหนกระแส #ดารา #ข่าวบันเทิง #คดีดัง #News1live #News1
    Like
    Haha
    4
    0 Comments 0 Shares 545 Views 0 Reviews
  • "นักขุดสมัครเล่นสุดโชคดี ใช้เครื่องเล็ก ๆ ขุดได้ทั้งบล็อกบิตคอยน์"

    นักขุดรายนี้เข้าร่วมผ่าน CKpool ซึ่งเป็นพูลสำหรับการขุดแบบเดี่ยว (solo mining) โดยไม่ต้องแชร์รางวัลกับคนอื่น แม้จะมีพลังการขุดเพียง 6 TH/s ซึ่งคิดเป็น 0.0000007% ของกำลังขุดทั้งเครือข่าย แต่เขากลับสามารถแก้สมการบล็อกได้สำเร็จ และได้รับรางวัลรวม 3.146 BTC พร้อมค่าธรรมเนียมธุรกรรม

    โอกาสที่แทบเป็นไปไม่ได้
    ตามข้อมูลจากผู้สร้าง CKpool โอกาสที่นักขุดรายนี้จะสามารถแก้บล็อกได้คือ 1 ใน 180 ล้านต่อวัน ซึ่งเปรียบเสมือนการถูกลอตเตอรี่ในโลกคริปโต การขุดบิตคอยน์ในปัจจุบันต้องแข่งขันกับกำลังขุดมหาศาลระดับ ร้อย exahash ต่อวินาที ทำให้การใช้เครื่องเล็ก ๆ แทบไม่มีทางชนะ แต่ครั้งนี้ถือเป็นหนึ่งในเหตุการณ์หายากที่เกิดขึ้นจริง

    ทำไมถึงเป็นไปได้?
    CKpool อนุญาตให้นักขุดรายย่อยส่งงานเข้าระบบโดยไม่ต้องรันโหนดเต็มเอง
    หากนักขุดสามารถแก้บล็อกได้ รางวัลทั้งหมดจะเป็นของเขา (หักค่าธรรมเนียมพูล 2%)
    แม้จะเป็นการลงทุนที่เสี่ยงและไม่คุ้มค่าในเชิงเศรษฐกิจ แต่ก็ยังมีคนเลือกทำเพราะหวังโชคเหมือนการซื้อลอตเตอรี่

    ความหมายต่อวงการคริปโต
    เหตุการณ์นี้สะท้อนว่า การขุดบิตคอยน์แบบเดี่ยวยังคงเป็นไปได้ แม้จะยากมาก และเป็นแรงบันดาลใจให้ผู้ที่สนใจเข้ามาทดลอง แม้ในเชิงเศรษฐกิจจะไม่คุ้มค่า แต่ก็แสดงให้เห็นถึงความโปร่งใสและความเป็นไปได้ทางคณิตศาสตร์ของระบบบิตคอยน์

    สรุปสาระสำคัญ
    นักขุดสมัครเล่น
    ใช้เครื่อง ASIC ขนาดเล็ก 6 TH/s
    ขุดได้ทั้งบล็อกบิตคอยน์ มูลค่ากว่า 270,000 ดอลลาร์

    โอกาสที่เกิดขึ้น
    มีโอกาสเพียง 1 ใน 180 ล้านต่อวัน
    กำลังขุดคิดเป็น 0.0000007% ของเครือข่าย

    ระบบ CKpool
    อนุญาตให้ขุดเดี่ยวโดยไม่ต้องแชร์รางวัล
    หักค่าธรรมเนียมพูล 2% จากรางวัล

    คำเตือน
    การขุดด้วยเครื่องเล็ก ๆ ส่วนใหญ่ไม่คุ้มค่าในเชิงเศรษฐกิจ
    โอกาสสำเร็จแทบเป็นศูนย์ เหมือนการซื้อลอตเตอรี่

    https://www.tomshardware.com/tech-industry/cryptomining/hobbyist-miner-using-a-single-6-ths-asic-mines-full-bitcoin-block
    🪙 "นักขุดสมัครเล่นสุดโชคดี ใช้เครื่องเล็ก ๆ ขุดได้ทั้งบล็อกบิตคอยน์" นักขุดรายนี้เข้าร่วมผ่าน CKpool ซึ่งเป็นพูลสำหรับการขุดแบบเดี่ยว (solo mining) โดยไม่ต้องแชร์รางวัลกับคนอื่น แม้จะมีพลังการขุดเพียง 6 TH/s ซึ่งคิดเป็น 0.0000007% ของกำลังขุดทั้งเครือข่าย แต่เขากลับสามารถแก้สมการบล็อกได้สำเร็จ และได้รับรางวัลรวม 3.146 BTC พร้อมค่าธรรมเนียมธุรกรรม 🎰 โอกาสที่แทบเป็นไปไม่ได้ ตามข้อมูลจากผู้สร้าง CKpool โอกาสที่นักขุดรายนี้จะสามารถแก้บล็อกได้คือ 1 ใน 180 ล้านต่อวัน ซึ่งเปรียบเสมือนการถูกลอตเตอรี่ในโลกคริปโต การขุดบิตคอยน์ในปัจจุบันต้องแข่งขันกับกำลังขุดมหาศาลระดับ ร้อย exahash ต่อวินาที ทำให้การใช้เครื่องเล็ก ๆ แทบไม่มีทางชนะ แต่ครั้งนี้ถือเป็นหนึ่งในเหตุการณ์หายากที่เกิดขึ้นจริง ⚙️ ทำไมถึงเป็นไปได้? 💠 CKpool อนุญาตให้นักขุดรายย่อยส่งงานเข้าระบบโดยไม่ต้องรันโหนดเต็มเอง 💠 หากนักขุดสามารถแก้บล็อกได้ รางวัลทั้งหมดจะเป็นของเขา (หักค่าธรรมเนียมพูล 2%) 💠 แม้จะเป็นการลงทุนที่เสี่ยงและไม่คุ้มค่าในเชิงเศรษฐกิจ แต่ก็ยังมีคนเลือกทำเพราะหวังโชคเหมือนการซื้อลอตเตอรี่ 🌍 ความหมายต่อวงการคริปโต เหตุการณ์นี้สะท้อนว่า การขุดบิตคอยน์แบบเดี่ยวยังคงเป็นไปได้ แม้จะยากมาก และเป็นแรงบันดาลใจให้ผู้ที่สนใจเข้ามาทดลอง แม้ในเชิงเศรษฐกิจจะไม่คุ้มค่า แต่ก็แสดงให้เห็นถึงความโปร่งใสและความเป็นไปได้ทางคณิตศาสตร์ของระบบบิตคอยน์ 📌 สรุปสาระสำคัญ ✅ นักขุดสมัครเล่น ➡️ ใช้เครื่อง ASIC ขนาดเล็ก 6 TH/s ➡️ ขุดได้ทั้งบล็อกบิตคอยน์ มูลค่ากว่า 270,000 ดอลลาร์ ✅ โอกาสที่เกิดขึ้น ➡️ มีโอกาสเพียง 1 ใน 180 ล้านต่อวัน ➡️ กำลังขุดคิดเป็น 0.0000007% ของเครือข่าย ✅ ระบบ CKpool ➡️ อนุญาตให้ขุดเดี่ยวโดยไม่ต้องแชร์รางวัล ➡️ หักค่าธรรมเนียมพูล 2% จากรางวัล ‼️ คำเตือน ⛔ การขุดด้วยเครื่องเล็ก ๆ ส่วนใหญ่ไม่คุ้มค่าในเชิงเศรษฐกิจ ⛔ โอกาสสำเร็จแทบเป็นศูนย์ เหมือนการซื้อลอตเตอรี่ https://www.tomshardware.com/tech-industry/cryptomining/hobbyist-miner-using-a-single-6-ths-asic-mines-full-bitcoin-block
    0 Comments 0 Shares 274 Views 0 Reviews
  • เจ้าหน้าที่เขตหนองแขมไปเก็บกระทง ส่วนอีนี่ไปเกาะกระทงเก็บภาพเอาหน้า มึงไม่ไปเขาก็เก็บอยู่แล้ว โหนหาแดกทุกงาน
    #คิงส์โพธิ์แดง
    เจ้าหน้าที่เขตหนองแขมไปเก็บกระทง ส่วนอีนี่ไปเกาะกระทงเก็บภาพเอาหน้า มึงไม่ไปเขาก็เก็บอยู่แล้ว โหนหาแดกทุกงาน #คิงส์โพธิ์แดง
    Like
    1
    0 Comments 0 Shares 112 Views 0 Reviews
  • บะหมี่โหน่ง ชะชะช่า กินให้รู้จริง ณ.บัดนี้ฮู้แว้วววว #นครนายก #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #ต้องลอง #กิน #eating #food #streetfood #thaifood #thailand #thaitimes #kaiaminute
    บะหมี่โหน่ง ชะชะช่า ✨กินให้รู้จริง ณ.บัดนี้ฮู้แว้วววว🤣 #นครนายก #กินอะไรดี #ร้านดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #ต้องลอง #กิน #eating #food #streetfood #thaifood #thailand #thaitimes #kaiaminute
    Like
    1
    0 Comments 0 Shares 471 Views 0 0 Reviews
  • “Nvidia เปิดตัวซูเปอร์คอม Vera Rubin สำหรับห้องแล็บ Los Alamos – ชิงพื้นที่จาก AMD ในสนามวิจัย AI และความมั่นคง”

    Nvidia ประกาศความร่วมมือกับ HPE ในการสร้างซูเปอร์คอมพิวเตอร์ใหม่ 2 เครื่องให้กับ Los Alamos National Laboratory (LANL) โดยใช้แพลตฟอร์ม Vera Rubin ซึ่งประกอบด้วย CPU Vera รุ่นใหม่และ GPU Rubin ที่ออกแบบมาเพื่อรองรับงานวิจัยด้าน AI และความมั่นคงระดับชาติ

    สองระบบนี้มีชื่อว่า “Mission” และ “Vision” โดย Mission จะถูกใช้โดย National Nuclear Security Administration เพื่อจำลองและตรวจสอบความปลอดภัยของคลังอาวุธนิวเคลียร์โดยไม่ต้องทดสอบจริง ส่วน Vision จะรองรับงานวิจัยด้านวิทยาศาสตร์เปิดและ AI โดยต่อยอดจากซูเปอร์คอมพิวเตอร์ Venado ที่เคยติดอันดับ 19 ของโลก

    ระบบ Vera Rubin จะใช้เทคโนโลยี NVLink Gen6 สำหรับการเชื่อมต่อภายใน และ QuantumX 800 InfiniBand สำหรับการเชื่อมต่อภายนอก เพื่อเพิ่มประสิทธิภาพการประมวลผลแบบขนานและการสื่อสารระหว่างโหนด

    แม้ Nvidia ยังไม่เปิดเผยตัวเลขประสิทธิภาพของ Mission และ Vision แต่จากการเปรียบเทียบกับ Venado ที่มีพลัง FP64 ถึง 98.51 PFLOPS คาดว่า Vision จะมีพลังประมวลผลมากกว่า 2 เท่า และยังคงเน้นการรองรับ HPC แบบ FP64 ควบคู่กับ AI แบบ low-precision

    ข้อมูลสำคัญจากข่าว
    Nvidia ร่วมกับ HPE สร้างซูเปอร์คอมพิวเตอร์ “Mission” และ “Vision” ให้กับ LANL
    ใช้แพลตฟอร์ม Vera Rubin: CPU Vera + GPU Rubin
    ใช้ NVLink Gen6 และ QuantumX 800 InfiniBand สำหรับการเชื่อมต่อ
    Mission ใช้ในงานด้านความมั่นคงนิวเคลียร์ (NNSA)
    Vision ใช้ในงานวิจัยวิทยาศาสตร์เปิดและ AI

    ความสามารถที่คาดการณ์ได้
    Vision จะต่อยอดจาก Venado ที่มีพลัง FP64 98.51 PFLOPS
    คาดว่าจะมีพลังประมวลผลมากกว่า 2 เท่า
    รองรับทั้ง HPC แบบ FP64 และ AI แบบ FP4/FP8

    ความสำคัญเชิงยุทธศาสตร์
    Mission เป็นระบบที่ 5 ในโครงการ AI ด้านความมั่นคงของ LANL
    Vision จะช่วยผลักดันงานวิจัย AI และวิทยาศาสตร์แบบเปิด
    เป็นการลงทุนสำคัญของสหรัฐในด้านความมั่นคงและวิทยาศาสตร์

    ข้อควรระวังและข้อจำกัด
    Nvidia ยังไม่เปิดเผยสเปกละเอียดหรือตัวเลขประสิทธิภาพจริง
    การพัฒนาและติดตั้งระบบจะใช้เวลาหลายปี – Mission คาดว่าจะใช้งานได้ในปี 2027
    การแข่งขันกับ AMD ยังดำเนินต่อ โดย AMD เพิ่งประกาศชัยชนะในโครงการซูเปอร์คอมพิวเตอร์ของกระทรวงพลังงาน

    https://www.tomshardware.com/tech-industry/supercomputers/nvidia-unveils-vera-rubin-supercomputers-for-los-alamos-national-laboratory-announcement-comes-on-heels-of-amds-recent-supercomputer-wins
    🧠 “Nvidia เปิดตัวซูเปอร์คอม Vera Rubin สำหรับห้องแล็บ Los Alamos – ชิงพื้นที่จาก AMD ในสนามวิจัย AI และความมั่นคง” Nvidia ประกาศความร่วมมือกับ HPE ในการสร้างซูเปอร์คอมพิวเตอร์ใหม่ 2 เครื่องให้กับ Los Alamos National Laboratory (LANL) โดยใช้แพลตฟอร์ม Vera Rubin ซึ่งประกอบด้วย CPU Vera รุ่นใหม่และ GPU Rubin ที่ออกแบบมาเพื่อรองรับงานวิจัยด้าน AI และความมั่นคงระดับชาติ สองระบบนี้มีชื่อว่า “Mission” และ “Vision” โดย Mission จะถูกใช้โดย National Nuclear Security Administration เพื่อจำลองและตรวจสอบความปลอดภัยของคลังอาวุธนิวเคลียร์โดยไม่ต้องทดสอบจริง ส่วน Vision จะรองรับงานวิจัยด้านวิทยาศาสตร์เปิดและ AI โดยต่อยอดจากซูเปอร์คอมพิวเตอร์ Venado ที่เคยติดอันดับ 19 ของโลก ระบบ Vera Rubin จะใช้เทคโนโลยี NVLink Gen6 สำหรับการเชื่อมต่อภายใน และ QuantumX 800 InfiniBand สำหรับการเชื่อมต่อภายนอก เพื่อเพิ่มประสิทธิภาพการประมวลผลแบบขนานและการสื่อสารระหว่างโหนด แม้ Nvidia ยังไม่เปิดเผยตัวเลขประสิทธิภาพของ Mission และ Vision แต่จากการเปรียบเทียบกับ Venado ที่มีพลัง FP64 ถึง 98.51 PFLOPS คาดว่า Vision จะมีพลังประมวลผลมากกว่า 2 เท่า และยังคงเน้นการรองรับ HPC แบบ FP64 ควบคู่กับ AI แบบ low-precision ✅ ข้อมูลสำคัญจากข่าว ➡️ Nvidia ร่วมกับ HPE สร้างซูเปอร์คอมพิวเตอร์ “Mission” และ “Vision” ให้กับ LANL ➡️ ใช้แพลตฟอร์ม Vera Rubin: CPU Vera + GPU Rubin ➡️ ใช้ NVLink Gen6 และ QuantumX 800 InfiniBand สำหรับการเชื่อมต่อ ➡️ Mission ใช้ในงานด้านความมั่นคงนิวเคลียร์ (NNSA) ➡️ Vision ใช้ในงานวิจัยวิทยาศาสตร์เปิดและ AI ✅ ความสามารถที่คาดการณ์ได้ ➡️ Vision จะต่อยอดจาก Venado ที่มีพลัง FP64 98.51 PFLOPS ➡️ คาดว่าจะมีพลังประมวลผลมากกว่า 2 เท่า ➡️ รองรับทั้ง HPC แบบ FP64 และ AI แบบ FP4/FP8 ✅ ความสำคัญเชิงยุทธศาสตร์ ➡️ Mission เป็นระบบที่ 5 ในโครงการ AI ด้านความมั่นคงของ LANL ➡️ Vision จะช่วยผลักดันงานวิจัย AI และวิทยาศาสตร์แบบเปิด ➡️ เป็นการลงทุนสำคัญของสหรัฐในด้านความมั่นคงและวิทยาศาสตร์ ‼️ ข้อควรระวังและข้อจำกัด ⛔ Nvidia ยังไม่เปิดเผยสเปกละเอียดหรือตัวเลขประสิทธิภาพจริง ⛔ การพัฒนาและติดตั้งระบบจะใช้เวลาหลายปี – Mission คาดว่าจะใช้งานได้ในปี 2027 ⛔ การแข่งขันกับ AMD ยังดำเนินต่อ โดย AMD เพิ่งประกาศชัยชนะในโครงการซูเปอร์คอมพิวเตอร์ของกระทรวงพลังงาน https://www.tomshardware.com/tech-industry/supercomputers/nvidia-unveils-vera-rubin-supercomputers-for-los-alamos-national-laboratory-announcement-comes-on-heels-of-amds-recent-supercomputer-wins
    0 Comments 0 Shares 338 Views 0 Reviews
  • มัลลิกาถามเดือด อนุทินลงนามกระทำการอุกอาจ อย่าโหนผ้าขาวดำ "ปิดความจริงไม่ได้" (28/10/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #มัลลิกา #อนุทิน #การเมืองไทย #MOU43 #ชายแดนไทยกัมพูชา #ข่าวด่วน #newsupdate #ข่าวtiktok
    มัลลิกาถามเดือด อนุทินลงนามกระทำการอุกอาจ อย่าโหนผ้าขาวดำ "ปิดความจริงไม่ได้" (28/10/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #มัลลิกา #อนุทิน #การเมืองไทย #MOU43 #ชายแดนไทยกัมพูชา #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 190 Views 0 0 Reviews
  • ว่าแล้วก็แปลกมาก ทำไมอิสราเอลไม่ไปอยู่ที่อเมริกานะ มาบำบัดอะไรที่ไทย,ทั่วโลกมีมากมายหลายประเทศ ทำไมมาอยู่ประเทศไทย ยึดประเทศไทยอาศัยไว้บำบัดโรคทหารตนเอง,มาเลย์ฯลูกน้องอเมริกายิวสั่งได้ ทำไมไม่ใช่เกาะประเทศมาเลย์มากมายไปบำบัดทหารอิสราเอล,แหล่งท่องเที่ยวมาเลย์ก็มีดีมากมายด้วย,รัฐบาลไทยต้องผลักดันคนอิสราเอลออกไปมาเลย์ฯให้หมด ไปคุยกับฑูตอเมริกาและฑูตอิสราเอลอย่างเปืดเผยและออกสื่อหลักของไทยแบบโหนกระแสเลย,โหนกระแสต้องจัดรายการนี้นำเสนอให้คนไทยทั้งประเทศร่วมรับรู้กันอย่างเปิดเผย เจาะลึกให้ชัดเจน พระ เรื่องเซียนพระยังเอาออกได้ หากโหนกระแสไม่รีบนำเสนอเพื่อร่วมกันมาร่วมปกป้องชาติไทยถือว่าไม่สมควรให้ค่าให้ราคารายการที่โด่งดังจริงๆ,ต้องอาสามารับใช้ชาติไทยบ้านเมืองไทยตนเองด้วยในฐานะสื่อที่คนไทยมีการติดตามหาความจริงที่สุด.

    https://vm.tiktok.com/ZSHvW3WjdahNw-ixY2D/
    ว่าแล้วก็แปลกมาก ทำไมอิสราเอลไม่ไปอยู่ที่อเมริกานะ มาบำบัดอะไรที่ไทย,ทั่วโลกมีมากมายหลายประเทศ ทำไมมาอยู่ประเทศไทย ยึดประเทศไทยอาศัยไว้บำบัดโรคทหารตนเอง,มาเลย์ฯลูกน้องอเมริกายิวสั่งได้ ทำไมไม่ใช่เกาะประเทศมาเลย์มากมายไปบำบัดทหารอิสราเอล,แหล่งท่องเที่ยวมาเลย์ก็มีดีมากมายด้วย,รัฐบาลไทยต้องผลักดันคนอิสราเอลออกไปมาเลย์ฯให้หมด ไปคุยกับฑูตอเมริกาและฑูตอิสราเอลอย่างเปืดเผยและออกสื่อหลักของไทยแบบโหนกระแสเลย,โหนกระแสต้องจัดรายการนี้นำเสนอให้คนไทยทั้งประเทศร่วมรับรู้กันอย่างเปิดเผย เจาะลึกให้ชัดเจน พระ เรื่องเซียนพระยังเอาออกได้ หากโหนกระแสไม่รีบนำเสนอเพื่อร่วมกันมาร่วมปกป้องชาติไทยถือว่าไม่สมควรให้ค่าให้ราคารายการที่โด่งดังจริงๆ,ต้องอาสามารับใช้ชาติไทยบ้านเมืองไทยตนเองด้วยในฐานะสื่อที่คนไทยมีการติดตามหาความจริงที่สุด. https://vm.tiktok.com/ZSHvW3WjdahNw-ixY2D/
    @muhammadrusdyshei3

    ชาว #อิสราเอล มาเที่ยว หรือมายึดครอง? รีบตัดไฟแต่ต้นลม ก่อนทุกอย่างจะสายเกินไป

    ♬ original sound - Muhammad Rusdy SH. - Muhammad Rusdy SH.
    0 Comments 0 Shares 281 Views 0 Reviews
  • “Valkey 9.0 เปิดตัว – รองรับหลายฐานข้อมูลในคลัสเตอร์เดียว พร้อมทะลุ 1 พันล้านคำขอต่อวินาที!”

    Valkey ซึ่งเป็นฐานข้อมูล key-value แบบ in-memory ที่พัฒนาโดยชุมชนโอเพ่นซอร์สภายใต้ Linux Foundation ได้เปิดตัวเวอร์ชันใหม่ Valkey 9.0 ที่มาพร้อมฟีเจอร์เด็ด 3 อย่างที่แก้ปัญหาใหญ่ในระบบฐานข้อมูลแบบกระจาย (distributed database)

    ฟีเจอร์แรกคือ Atomic Slot Migration ที่ช่วยให้การย้ายข้อมูลระหว่างเซิร์ฟเวอร์ในคลัสเตอร์ทำได้แบบไม่มี downtime โดยใช้ snapshot และย้ายข้อมูลเบื้องหลังแบบเรียลไทม์

    ฟีเจอร์ที่สองคือ Hash Field Expiration ที่ให้ผู้ใช้สามารถตั้งเวลาให้ field ใน hash หมดอายุได้แบบแยก field ซึ่งช่วยลดการใช้หน่วยความจำและไม่ต้องลบข้อมูลด้วยตัวเองอีกต่อไป

    ฟีเจอร์สุดท้ายคือ Multiple Databases in Cluster Mode ที่ให้รันหลายฐานข้อมูลแยกกันในคลัสเตอร์เดียว เช่น staging กับ production โดยไม่ต้องตั้งโครงสร้างใหม่

    ด้านประสิทธิภาพ Valkey 9.0 เร็วขึ้นกว่าเดิมถึง 40% และบางคำสั่งเร็วขึ้นถึง 200% โดยสามารถรองรับได้มากกว่า 1 พันล้านคำขอต่อวินาที บนคลัสเตอร์ 2,000 โหนด

    Madelyn Olson ผู้ดูแลโครงการเผยว่า Valkey 9.0 เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก แต่ทีมงานก็พยายามปรับปรุงกระบวนการให้ตอบสนองได้เร็วขึ้นในอนาคต พร้อมย้ำว่าโค้ดของ Valkey จะยังคงเปิดให้ทุกคนเข้าถึงได้เสมอ

    ฟีเจอร์ใหม่ใน Valkey 9.0
    Atomic Slot Migration – ย้ายข้อมูลระหว่างเซิร์ฟเวอร์แบบไม่มี downtime
    Hash Field Expiration – ตั้งเวลาให้ field หมดอายุได้แบบแยก field
    Multiple Databases in Cluster Mode – รันหลายฐานข้อมูลในคลัสเตอร์เดียว

    ประสิทธิภาพที่เพิ่มขึ้น
    เร็วขึ้นกว่า Valkey 8.1 ถึง 40%
    บางคำสั่งเร็วขึ้นถึง 200%
    รองรับมากกว่า 1 พันล้านคำขอ/วินาที บนคลัสเตอร์ 2,000 โหนด

    ความเห็นจากผู้ดูแลโครงการ
    เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก
    ทีมงานปรับปรุงกระบวนการเพื่อรองรับการพัฒนาในอนาคต
    ยืนยันว่า Valkey จะยังคงเป็นโอเพ่นซอร์สภายใต้ Linux Foundation
    การเปิดโค้ดช่วยให้ผู้ใช้ไม่ถูกล็อกด้วยเครื่องมือ proprietary

    ความเคลื่อนไหวในวงการ
    Redis 8 กลับมาเปิดซอร์สอีกครั้งภายใต้ AGPL
    Valkey ย้ำจุดยืนเรื่องความโปร่งใสและการเติบโตจากชุมชน
    การเปิดตัว Valkey 9.0 สะท้อนพลังของการพัฒนาแบบโอเพ่นซอร์ส

    https://news.itsfoss.com/valkey-9-release/
    🚀 “Valkey 9.0 เปิดตัว – รองรับหลายฐานข้อมูลในคลัสเตอร์เดียว พร้อมทะลุ 1 พันล้านคำขอต่อวินาที!” Valkey ซึ่งเป็นฐานข้อมูล key-value แบบ in-memory ที่พัฒนาโดยชุมชนโอเพ่นซอร์สภายใต้ Linux Foundation ได้เปิดตัวเวอร์ชันใหม่ Valkey 9.0 ที่มาพร้อมฟีเจอร์เด็ด 3 อย่างที่แก้ปัญหาใหญ่ในระบบฐานข้อมูลแบบกระจาย (distributed database) ฟีเจอร์แรกคือ Atomic Slot Migration ที่ช่วยให้การย้ายข้อมูลระหว่างเซิร์ฟเวอร์ในคลัสเตอร์ทำได้แบบไม่มี downtime โดยใช้ snapshot และย้ายข้อมูลเบื้องหลังแบบเรียลไทม์ ฟีเจอร์ที่สองคือ Hash Field Expiration ที่ให้ผู้ใช้สามารถตั้งเวลาให้ field ใน hash หมดอายุได้แบบแยก field ซึ่งช่วยลดการใช้หน่วยความจำและไม่ต้องลบข้อมูลด้วยตัวเองอีกต่อไป ฟีเจอร์สุดท้ายคือ Multiple Databases in Cluster Mode ที่ให้รันหลายฐานข้อมูลแยกกันในคลัสเตอร์เดียว เช่น staging กับ production โดยไม่ต้องตั้งโครงสร้างใหม่ ด้านประสิทธิภาพ Valkey 9.0 เร็วขึ้นกว่าเดิมถึง 40% และบางคำสั่งเร็วขึ้นถึง 200% โดยสามารถรองรับได้มากกว่า 1 พันล้านคำขอต่อวินาที บนคลัสเตอร์ 2,000 โหนด Madelyn Olson ผู้ดูแลโครงการเผยว่า Valkey 9.0 เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก แต่ทีมงานก็พยายามปรับปรุงกระบวนการให้ตอบสนองได้เร็วขึ้นในอนาคต พร้อมย้ำว่าโค้ดของ Valkey จะยังคงเปิดให้ทุกคนเข้าถึงได้เสมอ ✅ ฟีเจอร์ใหม่ใน Valkey 9.0 ➡️ Atomic Slot Migration – ย้ายข้อมูลระหว่างเซิร์ฟเวอร์แบบไม่มี downtime ➡️ Hash Field Expiration – ตั้งเวลาให้ field หมดอายุได้แบบแยก field ➡️ Multiple Databases in Cluster Mode – รันหลายฐานข้อมูลในคลัสเตอร์เดียว ✅ ประสิทธิภาพที่เพิ่มขึ้น ➡️ เร็วขึ้นกว่า Valkey 8.1 ถึง 40% ➡️ บางคำสั่งเร็วขึ้นถึง 200% ➡️ รองรับมากกว่า 1 พันล้านคำขอ/วินาที บนคลัสเตอร์ 2,000 โหนด ✅ ความเห็นจากผู้ดูแลโครงการ ➡️ เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก ➡️ ทีมงานปรับปรุงกระบวนการเพื่อรองรับการพัฒนาในอนาคต ➡️ ยืนยันว่า Valkey จะยังคงเป็นโอเพ่นซอร์สภายใต้ Linux Foundation ➡️ การเปิดโค้ดช่วยให้ผู้ใช้ไม่ถูกล็อกด้วยเครื่องมือ proprietary ✅ ความเคลื่อนไหวในวงการ ➡️ Redis 8 กลับมาเปิดซอร์สอีกครั้งภายใต้ AGPL ➡️ Valkey ย้ำจุดยืนเรื่องความโปร่งใสและการเติบโตจากชุมชน ➡️ การเปิดตัว Valkey 9.0 สะท้อนพลังของการพัฒนาแบบโอเพ่นซอร์ส https://news.itsfoss.com/valkey-9-release/
    NEWS.ITSFOSS.COM
    Valkey 9.0 Adds Multi-Database Clusters, Supports 1 Billion Requests Per Second
    New release brings 40% throughput increase and seamless zero-downtime resharding.
    0 Comments 0 Shares 255 Views 0 Reviews
  • "Kubernetes 1 ล้านโหนด: ภารกิจสุดโหดที่กลายเป็นจริง"

    ลองจินตนาการถึง Kubernetes cluster ที่มีถึง 1 ล้านโหนด—ไม่ใช่แค่แนวคิด แต่เป็นการทดลองจริงที่ผลักดันขีดจำกัดของระบบ cloud-native ที่ทรงพลังที่สุดในโลกใบนี้! โครงการ “k8s-1m” โดยผู้เชี่ยวชาญจาก OpenAI และอดีตผู้ร่วมเขียนบทความชื่อดังเรื่องการขยาย Kubernetes สู่ 7,500 โหนด ได้กลับมาอีกครั้ง พร้อมเป้าหมายใหม่ที่ทะเยอทะยานกว่าเดิม: สร้าง cluster ที่มี 1 ล้านโหนดและสามารถจัดการ workload ได้จริง

    เบื้องหลังความสำเร็จนี้คือการแก้ปัญหาทางเทคนิคระดับมหากาพย์ ตั้งแต่การจัดการ IP ด้วย IPv6, การออกแบบระบบ etcd ใหม่ให้รองรับการเขียนระดับแสนครั้งต่อวินาที, ไปจนถึงการสร้าง distributed scheduler ที่สามารถจัดสรร 1 ล้าน pods ได้ภายใน 1 นาที

    แม้จะไม่ใช่ระบบที่พร้อมใช้งานใน production แต่โครงการนี้ได้เปิดเผยขีดจำกัดที่แท้จริงของ Kubernetes และเสนอแนวทางใหม่ในการออกแบบระบบ cloud-native ที่สามารถรองรับ workload ขนาดมหาศาลได้ในอนาคต

    สรุปเนื้อหาจากโครงการ k8s-1m:

    เป้าหมายของโครงการ
    สร้าง Kubernetes cluster ที่มี 1 ล้านโหนด
    ทดสอบขีดจำกัดของระบบ cloud-native
    ไม่เน้นการใช้งานเชิงพาณิชย์ แต่เพื่อการวิจัยและแรงบันดาลใจ

    ปัญหาหลักที่ต้องแก้
    ประสิทธิภาพของ etcd ที่เป็นคอขวด
    ความสามารถของ kube-apiserver ในการจัดการ watch cache
    การจัดการ IP address ด้วย IPv6
    การออกแบบ scheduler ให้กระจายโหลดได้

    เทคนิคที่ใช้ในระบบเครือข่าย
    ใช้ IPv6 แทน IPv4 เพื่อรองรับ IP จำนวนมหาศาล
    สร้าง bridge สำหรับ pod interfaces เพื่อจัดการ MAC address
    ใช้ WireGuard เป็น NAT64 gateway สำหรับบริการที่รองรับเฉพาะ IPv4

    ข้อจำกัดด้านความปลอดภัย
    ไม่ใช้ network policies ระหว่าง workloads เพราะมี prefix มากเกินไป
    ไม่ใช้ firewall ครอบคลุมทุก prefix แต่ใช้ TLS และการจำกัดพอร์ตแทน

    การจัดการ state ด้วย mem_etcd
    สร้าง etcd ใหม่ที่เขียนด้วย Rust ชื่อ mem_etcd
    ลดการใช้ fsync เพื่อเพิ่ม throughput
    ใช้ hash map และ B-tree แยกตาม resource kind
    รองรับการเขียนระดับล้านครั้งต่อวินาที

    คำเตือนเกี่ยวกับ durability
    ลดระดับความทนทานของข้อมูลเพื่อเพิ่มประสิทธิภาพ
    ไม่ใช้ etcd replicas ในบางกรณีเพื่อหลีกเลี่ยงการลด throughput

    การออกแบบ scheduler แบบกระจาย
    ใช้แนวคิด scatter-gather เพื่อกระจายการคำนวณ
    ใช้ relays หลายระดับเพื่อกระจาย pod ไปยัง schedulers
    ใช้ ValidatingWebhook แทน watch stream เพื่อรับ pod ใหม่เร็วขึ้น

    ปัญหา long-tail latency
    บาง scheduler ช้ากว่าค่าเฉลี่ย ทำให้ระบบรอ
    ใช้เทคนิค pinned CPUs และปรับ GC เพื่อลดความล่าช้า
    ตัดสินใจไม่รอ scheduler ที่ช้าเกินไป

    ผลการทดลอง
    สามารถจัดสรร 1 ล้าน pods ได้ในเวลาประมาณ 1 นาที
    mem_etcd รองรับ 100K–125K requests/sec
    kube-apiserver รองรับ 100K lease updates/sec
    ระบบใช้ RAM และ CPU อย่างมีประสิทธิภาพ

    ข้อจำกัดของภาษา Go
    GC ของ Go เป็นคอขวดหลักในการจัดการ object จำนวนมาก
    การเพิ่ม kube-apiserver replicas ไม่ช่วยลด GC load

    ข้อสรุปจากโครงการ
    ขนาด cluster ไม่สำคัญเท่ากับอัตราการเขียนของ resource kind
    Lease updates เป็นภาระหลักของระบบ
    การแยก etcd ตาม resource kind ช่วยเพิ่ม scalability
    การเปลี่ยน backend ของ etcd และปรับ watch cache ช่วยรองรับ 1 ล้านโหนด

    https://bchess.github.io/k8s-1m/
    🖇️ "Kubernetes 1 ล้านโหนด: ภารกิจสุดโหดที่กลายเป็นจริง" ลองจินตนาการถึง Kubernetes cluster ที่มีถึง 1 ล้านโหนด—ไม่ใช่แค่แนวคิด แต่เป็นการทดลองจริงที่ผลักดันขีดจำกัดของระบบ cloud-native ที่ทรงพลังที่สุดในโลกใบนี้! โครงการ “k8s-1m” โดยผู้เชี่ยวชาญจาก OpenAI และอดีตผู้ร่วมเขียนบทความชื่อดังเรื่องการขยาย Kubernetes สู่ 7,500 โหนด ได้กลับมาอีกครั้ง พร้อมเป้าหมายใหม่ที่ทะเยอทะยานกว่าเดิม: สร้าง cluster ที่มี 1 ล้านโหนดและสามารถจัดการ workload ได้จริง เบื้องหลังความสำเร็จนี้คือการแก้ปัญหาทางเทคนิคระดับมหากาพย์ ตั้งแต่การจัดการ IP ด้วย IPv6, การออกแบบระบบ etcd ใหม่ให้รองรับการเขียนระดับแสนครั้งต่อวินาที, ไปจนถึงการสร้าง distributed scheduler ที่สามารถจัดสรร 1 ล้าน pods ได้ภายใน 1 นาที แม้จะไม่ใช่ระบบที่พร้อมใช้งานใน production แต่โครงการนี้ได้เปิดเผยขีดจำกัดที่แท้จริงของ Kubernetes และเสนอแนวทางใหม่ในการออกแบบระบบ cloud-native ที่สามารถรองรับ workload ขนาดมหาศาลได้ในอนาคต สรุปเนื้อหาจากโครงการ k8s-1m: ✅ เป้าหมายของโครงการ ➡️ สร้าง Kubernetes cluster ที่มี 1 ล้านโหนด ➡️ ทดสอบขีดจำกัดของระบบ cloud-native ➡️ ไม่เน้นการใช้งานเชิงพาณิชย์ แต่เพื่อการวิจัยและแรงบันดาลใจ ✅ ปัญหาหลักที่ต้องแก้ ➡️ ประสิทธิภาพของ etcd ที่เป็นคอขวด ➡️ ความสามารถของ kube-apiserver ในการจัดการ watch cache ➡️ การจัดการ IP address ด้วย IPv6 ➡️ การออกแบบ scheduler ให้กระจายโหลดได้ ✅ เทคนิคที่ใช้ในระบบเครือข่าย ➡️ ใช้ IPv6 แทน IPv4 เพื่อรองรับ IP จำนวนมหาศาล ➡️ สร้าง bridge สำหรับ pod interfaces เพื่อจัดการ MAC address ➡️ ใช้ WireGuard เป็น NAT64 gateway สำหรับบริการที่รองรับเฉพาะ IPv4 ‼️ ข้อจำกัดด้านความปลอดภัย ⛔ ไม่ใช้ network policies ระหว่าง workloads เพราะมี prefix มากเกินไป ⛔ ไม่ใช้ firewall ครอบคลุมทุก prefix แต่ใช้ TLS และการจำกัดพอร์ตแทน ✅ การจัดการ state ด้วย mem_etcd ➡️ สร้าง etcd ใหม่ที่เขียนด้วย Rust ชื่อ mem_etcd ➡️ ลดการใช้ fsync เพื่อเพิ่ม throughput ➡️ ใช้ hash map และ B-tree แยกตาม resource kind ➡️ รองรับการเขียนระดับล้านครั้งต่อวินาที ‼️ คำเตือนเกี่ยวกับ durability ⛔ ลดระดับความทนทานของข้อมูลเพื่อเพิ่มประสิทธิภาพ ⛔ ไม่ใช้ etcd replicas ในบางกรณีเพื่อหลีกเลี่ยงการลด throughput ✅ การออกแบบ scheduler แบบกระจาย ➡️ ใช้แนวคิด scatter-gather เพื่อกระจายการคำนวณ ➡️ ใช้ relays หลายระดับเพื่อกระจาย pod ไปยัง schedulers ➡️ ใช้ ValidatingWebhook แทน watch stream เพื่อรับ pod ใหม่เร็วขึ้น ‼️ ปัญหา long-tail latency ⛔ บาง scheduler ช้ากว่าค่าเฉลี่ย ทำให้ระบบรอ ⛔ ใช้เทคนิค pinned CPUs และปรับ GC เพื่อลดความล่าช้า ⛔ ตัดสินใจไม่รอ scheduler ที่ช้าเกินไป ✅ ผลการทดลอง ➡️ สามารถจัดสรร 1 ล้าน pods ได้ในเวลาประมาณ 1 นาที ➡️ mem_etcd รองรับ 100K–125K requests/sec ➡️ kube-apiserver รองรับ 100K lease updates/sec ➡️ ระบบใช้ RAM และ CPU อย่างมีประสิทธิภาพ ‼️ ข้อจำกัดของภาษา Go ⛔ GC ของ Go เป็นคอขวดหลักในการจัดการ object จำนวนมาก ⛔ การเพิ่ม kube-apiserver replicas ไม่ช่วยลด GC load ✅ ข้อสรุปจากโครงการ ➡️ ขนาด cluster ไม่สำคัญเท่ากับอัตราการเขียนของ resource kind ➡️ Lease updates เป็นภาระหลักของระบบ ➡️ การแยก etcd ตาม resource kind ช่วยเพิ่ม scalability ➡️ การเปลี่ยน backend ของ etcd และปรับ watch cache ช่วยรองรับ 1 ล้านโหนด https://bchess.github.io/k8s-1m/
    0 Comments 0 Shares 383 Views 0 Reviews
  • 555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ.

    https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ. https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    0 Comments 0 Shares 233 Views 0 Reviews
  • เย็นนี้รอชมคลิปคิงส์ ลากไส้แผนโหนสถาบันฯ ช่วยสส.ก้าวล่วง 44 ตัว หนีผิดแก้ 112
    #คิงส์โพธิ์แดง
    เย็นนี้รอชมคลิปคิงส์ ลากไส้แผนโหนสถาบันฯ ช่วยสส.ก้าวล่วง 44 ตัว หนีผิดแก้ 112 #คิงส์โพธิ์แดง
    Like
    1
    0 Comments 0 Shares 190 Views 0 Reviews
  • “พบหินแกะสลักใบหน้ามนุษย์อายุ 12,000 ปีที่ Karahantepe” — จุดเปลี่ยนสำคัญของการเข้าใจสัญลักษณ์มนุษย์ในยุคหินใหม่

    ที่แหล่งโบราณคดี Karahantepe ในตุรกี นักโบราณคดีได้ค้นพบหินแกะสลักรูปทรง T ที่มีใบหน้ามนุษย์ปรากฏอยู่บนยอดหิน ซึ่งถือเป็นครั้งแรกที่พบการแสดงใบหน้ามนุษย์อย่างชัดเจนบนหินประเภทนี้ในภูมิภาคนี้ โดยหินดังกล่าวมีอายุประมาณ 12,000 ปี และเป็นส่วนหนึ่งของโครงการ “Taş Tepeler” ที่ดำเนินการโดยกระทรวงวัฒนธรรมและการท่องเที่ยวของตุรกี

    ก่อนหน้านี้ หินทรง T ที่พบใน Göbeklitepe และบริเวณใกล้เคียงมักมีลวดลายแขนและมือ ซึ่งนักวิชาการเชื่อว่าเป็นการสื่อถึงมนุษย์ แต่การค้นพบใบหน้ามนุษย์บนหินในครั้งนี้ได้ยืนยันแนวคิดนั้นอย่างชัดเจน และเปิดมุมมองใหม่เกี่ยวกับความสามารถในการคิดเชิงนามธรรมและการแสดงออกของมนุษย์ยุคหินใหม่

    ใบหน้าที่ปรากฏบนหินมีลักษณะเด่น เช่น โหนกแก้มชัดเจน เบ้าตาลึก และจมูกทรงทู่ ซึ่งคล้ายกับรูปแบบของรูปปั้นมนุษย์ที่เคยพบในพื้นที่เดียวกัน การค้นพบนี้ไม่เพียงแสดงถึงทักษะทางเทคนิคของมนุษย์ยุคนั้น แต่ยังสะท้อนถึงความสามารถในการสื่อสารเชิงสัญลักษณ์และความเข้าใจในตัวตนของมนุษย์เอง

    ข้อมูลในข่าว
    พบหินทรง T ที่มีใบหน้ามนุษย์แกะสลักที่ Karahantepe เป็นครั้งแรก
    หินมีอายุประมาณ 12,000 ปี และเป็นส่วนหนึ่งของโครงการ Taş Tepeler
    ก่อนหน้านี้หินทรง T มักมีลวดลายแขนและมือ แต่ไม่มีใบหน้า
    การค้นพบนี้ยืนยันว่าหินทรง T สื่อถึงมนุษย์อย่างชัดเจน
    ใบหน้าบนหินมีลักษณะเด่น เช่น เบ้าตาลึกและจมูกทู่
    ลักษณะใบหน้าคล้ายกับรูปปั้นมนุษย์ที่เคยพบในพื้นที่เดียวกัน
    การค้นพบนี้สะท้อนถึงความสามารถในการคิดเชิงนามธรรมของมนุษย์ยุคหินใหม่
    โครงการ Taş Tepeler เป็นหนึ่งในโครงการสำคัญที่ศึกษาการเปลี่ยนผ่านสู่ยุคตั้งถิ่นฐาน

    คำเตือนจากข้อมูลข่าว
    การตีความเชิงสัญลักษณ์ของหินโบราณยังต้องอาศัยหลักฐานเพิ่มเติม
    การสื่อถึงมนุษย์ผ่านหินแกะสลักอาจมีความหมายหลากหลายตามบริบทวัฒนธรรม
    การอนุรักษ์โบราณวัตถุที่เปราะบางเช่นนี้ต้องใช้เทคโนโลยีและความระมัดระวังสูง
    การเผยแพร่ข้อมูลโบราณคดีโดยไม่ผ่านการตรวจสอบอาจนำไปสู่ความเข้าใจผิดในสาธารณะ

    https://www.trthaber.com/foto-galeri/karahantepede-12-bin-yil-oncesine-ait-insan-yuzlu-dikili-tas-bulundu/73912.html
    🗿 “พบหินแกะสลักใบหน้ามนุษย์อายุ 12,000 ปีที่ Karahantepe” — จุดเปลี่ยนสำคัญของการเข้าใจสัญลักษณ์มนุษย์ในยุคหินใหม่ ที่แหล่งโบราณคดี Karahantepe ในตุรกี นักโบราณคดีได้ค้นพบหินแกะสลักรูปทรง T ที่มีใบหน้ามนุษย์ปรากฏอยู่บนยอดหิน ซึ่งถือเป็นครั้งแรกที่พบการแสดงใบหน้ามนุษย์อย่างชัดเจนบนหินประเภทนี้ในภูมิภาคนี้ โดยหินดังกล่าวมีอายุประมาณ 12,000 ปี และเป็นส่วนหนึ่งของโครงการ “Taş Tepeler” ที่ดำเนินการโดยกระทรวงวัฒนธรรมและการท่องเที่ยวของตุรกี ก่อนหน้านี้ หินทรง T ที่พบใน Göbeklitepe และบริเวณใกล้เคียงมักมีลวดลายแขนและมือ ซึ่งนักวิชาการเชื่อว่าเป็นการสื่อถึงมนุษย์ แต่การค้นพบใบหน้ามนุษย์บนหินในครั้งนี้ได้ยืนยันแนวคิดนั้นอย่างชัดเจน และเปิดมุมมองใหม่เกี่ยวกับความสามารถในการคิดเชิงนามธรรมและการแสดงออกของมนุษย์ยุคหินใหม่ ใบหน้าที่ปรากฏบนหินมีลักษณะเด่น เช่น โหนกแก้มชัดเจน เบ้าตาลึก และจมูกทรงทู่ ซึ่งคล้ายกับรูปแบบของรูปปั้นมนุษย์ที่เคยพบในพื้นที่เดียวกัน การค้นพบนี้ไม่เพียงแสดงถึงทักษะทางเทคนิคของมนุษย์ยุคนั้น แต่ยังสะท้อนถึงความสามารถในการสื่อสารเชิงสัญลักษณ์และความเข้าใจในตัวตนของมนุษย์เอง ✅ ข้อมูลในข่าว ➡️ พบหินทรง T ที่มีใบหน้ามนุษย์แกะสลักที่ Karahantepe เป็นครั้งแรก ➡️ หินมีอายุประมาณ 12,000 ปี และเป็นส่วนหนึ่งของโครงการ Taş Tepeler ➡️ ก่อนหน้านี้หินทรง T มักมีลวดลายแขนและมือ แต่ไม่มีใบหน้า ➡️ การค้นพบนี้ยืนยันว่าหินทรง T สื่อถึงมนุษย์อย่างชัดเจน ➡️ ใบหน้าบนหินมีลักษณะเด่น เช่น เบ้าตาลึกและจมูกทู่ ➡️ ลักษณะใบหน้าคล้ายกับรูปปั้นมนุษย์ที่เคยพบในพื้นที่เดียวกัน ➡️ การค้นพบนี้สะท้อนถึงความสามารถในการคิดเชิงนามธรรมของมนุษย์ยุคหินใหม่ ➡️ โครงการ Taş Tepeler เป็นหนึ่งในโครงการสำคัญที่ศึกษาการเปลี่ยนผ่านสู่ยุคตั้งถิ่นฐาน ‼️ คำเตือนจากข้อมูลข่าว ⛔ การตีความเชิงสัญลักษณ์ของหินโบราณยังต้องอาศัยหลักฐานเพิ่มเติม ⛔ การสื่อถึงมนุษย์ผ่านหินแกะสลักอาจมีความหมายหลากหลายตามบริบทวัฒนธรรม ⛔ การอนุรักษ์โบราณวัตถุที่เปราะบางเช่นนี้ต้องใช้เทคโนโลยีและความระมัดระวังสูง ⛔ การเผยแพร่ข้อมูลโบราณคดีโดยไม่ผ่านการตรวจสอบอาจนำไปสู่ความเข้าใจผิดในสาธารณะ https://www.trthaber.com/foto-galeri/karahantepede-12-bin-yil-oncesine-ait-insan-yuzlu-dikili-tas-bulundu/73912.html
    WWW.TRTHABER.COM
    Karahantepe'de 12 bin yıl öncesine ait insan yüzlü dikili taş bulundu
    Kültür ve Turizm Bakanı Mehmet Nuri Ersoy, Karahantepe’de gerçekleştirilen son kazılarda, ilk kez insan yüzü betimli bir T biçimli dikili taş gün yüzüne çıkarıldığını duyurdu.
    0 Comments 0 Shares 343 Views 0 Reviews
  • คลิปนี้ก็อีกมุมมอง,จริงๆโหนกระแสต้องเชิญทางวัดที่สร้างเหรียญนี้มาซักประวัติการมีตัวตนการสร้างด้วย,เหรียญทองคำงามขนาดนั้นนะ,เอา%ทองคำไม่วัดค่าเปรียบเทียบรุ่นยุค08กับที่เหรียญรุ่นเป็นประเด็นด้วย,คนซื้อคนขายรู้ตัวตนแล้ว เอาเหรียญไปเข้าเครื่องตรวจ%ทองคำเลย ทองคำยุคอดีตจะถึง99.99%มั้ย,95%เอา,พระดังๆขนาดนี้ย่อมมีประวัติหมดล่ะ.,ติดมันขาดประวัติการสร้างที่ชัดเจนนี้ล่ะ มันแค่ปี2508มิใช่100-200ปีก่อน,จึงสมควรมี.สมควรบันทึกการจัดสร้างทั้งทางวัดและตระกูลโรงปั้มที่ผลิต.

    https://youtube.com/shorts/vGqwbEmvGRE?si=q3tAjs8V0jS83gKz
    คลิปนี้ก็อีกมุมมอง,จริงๆโหนกระแสต้องเชิญทางวัดที่สร้างเหรียญนี้มาซักประวัติการมีตัวตนการสร้างด้วย,เหรียญทองคำงามขนาดนั้นนะ,เอา%ทองคำไม่วัดค่าเปรียบเทียบรุ่นยุค08กับที่เหรียญรุ่นเป็นประเด็นด้วย,คนซื้อคนขายรู้ตัวตนแล้ว เอาเหรียญไปเข้าเครื่องตรวจ%ทองคำเลย ทองคำยุคอดีตจะถึง99.99%มั้ย,95%เอา,พระดังๆขนาดนี้ย่อมมีประวัติหมดล่ะ.,ติดมันขาดประวัติการสร้างที่ชัดเจนนี้ล่ะ มันแค่ปี2508มิใช่100-200ปีก่อน,จึงสมควรมี.สมควรบันทึกการจัดสร้างทั้งทางวัดและตระกูลโรงปั้มที่ผลิต. https://youtube.com/shorts/vGqwbEmvGRE?si=q3tAjs8V0jS83gKz
    0 Comments 0 Shares 230 Views 0 Reviews
  • “Qt อุดช่องโหว่ SVG ร้ายแรง 2 จุด — เสี่ยงล่มระบบและรันโค้ดอันตรายจากไฟล์ภาพ”

    Qt Group ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ 2 รายการในโมดูล SVG ซึ่งมีรหัส CVE-2025-10728 และ CVE-2025-10729 โดยทั้งสองช่องโหว่มีคะแนนความรุนแรง CVSS 4.0 อยู่ที่ 9.4 ถือว่าอยู่ในระดับ “Critical” และส่งผลกระทบต่อ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2

    ช่องโหว่แรก (CVE-2025-10728) เกิดจากการเรนเดอร์ไฟล์ SVG ที่มี <pattern> แบบวนซ้ำ ซึ่งอาจทำให้เกิดการเรียกซ้ำไม่รู้จบ (infinite recursion) จนเกิด stack overflow และทำให้แอปพลิเคชันหรือระบบล่มได้ทันที แม้จะไม่สามารถใช้โจมตีเพื่อรันโค้ดโดยตรง แต่ก็เป็นภัยคุกคามต่อความเสถียรของระบบ โดยเฉพาะในอุปกรณ์ฝังตัวหรือ UI ที่ต้องประมวลผลภาพจากภายนอก

    ช่องโหว่ที่สอง (CVE-2025-10729) อันตรายยิ่งกว่า เพราะเป็นบั๊กแบบ use-after-free ที่เกิดขึ้นเมื่อโมดูล SVG พยายาม parse <pattern> ที่ไม่ได้อยู่ภายใต้โหนดโครงสร้างหลักของไฟล์ SVG ซึ่งจะทำให้โหนดนั้นถูกลบหลังสร้าง แต่ยังถูกเรียกใช้งานภายหลัง ส่งผลให้เกิดพฤติกรรมไม่คาดคิด เช่น การรันโค้ดจากระยะไกล (RCE) หากหน่วยความจำถูกจัดสรรใหม่ในลักษณะที่เอื้อให้โจมตี

    ช่องโหว่เหล่านี้มีผลกระทบกว้าง เพราะ Qt SVG ถูกใช้งานในหลายระบบ เช่น KDE Plasma, UI ฝังตัวในรถยนต์ อุปกรณ์การแพทย์ และ IoT ซึ่งมักต้องประมวลผล SVG จากผู้ใช้หรือจากอินเทอร์เน็ต ทำให้แม้แต่การอัปโหลดภาพธรรมดาก็อาจกลายเป็นช่องทางโจมตีได้

    Qt แนะนำให้ผู้พัฒนาอัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 โดยเร็วที่สุด และหลีกเลี่ยงการเรนเดอร์ SVG ที่ไม่ได้รับการตรวจสอบความปลอดภัย พร้อมตรวจสอบไลบรารีของบุคคลที่สามว่ามีการใช้โมดูล SVG ที่มีช่องโหว่หรือไม่

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10728 และ CVE-2025-10729 อยู่ในโมดูล SVG ของ Qt
    CVE-2025-10728 เกิดจากการเรนเดอร์ <pattern> แบบวนซ้ำ ทำให้เกิด stack overflow
    CVE-2025-10729 เป็นบั๊ก use-after-free ที่อาจนำไปสู่การรันโค้ดจากระยะไกล
    ช่องโหว่มีผลกับ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2
    Qt แนะนำให้อัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5
    ช่องโหว่มีคะแนน CVSS 4.0 อยู่ที่ 9.4 ถือว่า “Critical”
    Qt SVG ถูกใช้งานในระบบหลากหลาย เช่น KDE Plasma, รถยนต์, อุปกรณ์การแพทย์ และ IoT
    ช่องโหว่สามารถถูกโจมตีผ่านไฟล์ SVG ที่อัปโหลดจากผู้ใช้
    ไม่มีรายงานการโจมตีจริงในขณะนี้ แต่มีความเสี่ยงสูง

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่นิยมใช้ในเว็บและ UI เพราะขนาดเล็กและปรับขนาดได้
    use-after-free เป็นบั๊กที่อันตรายเพราะสามารถนำไปสู่การควบคุมหน่วยความจำ
    Qt เป็นเฟรมเวิร์กที่ใช้ในซอฟต์แวร์ระดับองค์กรและอุปกรณ์ฝังตัวจำนวนมาก
    การโจมตีผ่าน SVG เคยถูกใช้ใน phishing และการฝังโค้ด HTML ในภาพ
    การตรวจสอบไฟล์ SVG ก่อนเรนเดอร์เป็นแนวทางป้องกันที่สำคัญ

    https://securityonline.info/qt-fixes-dual-critical-vulnerabilities-cve-2025-10728-cve-2025-10729-in-svg-module/
    🖼️ “Qt อุดช่องโหว่ SVG ร้ายแรง 2 จุด — เสี่ยงล่มระบบและรันโค้ดอันตรายจากไฟล์ภาพ” Qt Group ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ 2 รายการในโมดูล SVG ซึ่งมีรหัส CVE-2025-10728 และ CVE-2025-10729 โดยทั้งสองช่องโหว่มีคะแนนความรุนแรง CVSS 4.0 อยู่ที่ 9.4 ถือว่าอยู่ในระดับ “Critical” และส่งผลกระทบต่อ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2 ช่องโหว่แรก (CVE-2025-10728) เกิดจากการเรนเดอร์ไฟล์ SVG ที่มี <pattern> แบบวนซ้ำ ซึ่งอาจทำให้เกิดการเรียกซ้ำไม่รู้จบ (infinite recursion) จนเกิด stack overflow และทำให้แอปพลิเคชันหรือระบบล่มได้ทันที แม้จะไม่สามารถใช้โจมตีเพื่อรันโค้ดโดยตรง แต่ก็เป็นภัยคุกคามต่อความเสถียรของระบบ โดยเฉพาะในอุปกรณ์ฝังตัวหรือ UI ที่ต้องประมวลผลภาพจากภายนอก ช่องโหว่ที่สอง (CVE-2025-10729) อันตรายยิ่งกว่า เพราะเป็นบั๊กแบบ use-after-free ที่เกิดขึ้นเมื่อโมดูล SVG พยายาม parse <pattern> ที่ไม่ได้อยู่ภายใต้โหนดโครงสร้างหลักของไฟล์ SVG ซึ่งจะทำให้โหนดนั้นถูกลบหลังสร้าง แต่ยังถูกเรียกใช้งานภายหลัง ส่งผลให้เกิดพฤติกรรมไม่คาดคิด เช่น การรันโค้ดจากระยะไกล (RCE) หากหน่วยความจำถูกจัดสรรใหม่ในลักษณะที่เอื้อให้โจมตี ช่องโหว่เหล่านี้มีผลกระทบกว้าง เพราะ Qt SVG ถูกใช้งานในหลายระบบ เช่น KDE Plasma, UI ฝังตัวในรถยนต์ อุปกรณ์การแพทย์ และ IoT ซึ่งมักต้องประมวลผล SVG จากผู้ใช้หรือจากอินเทอร์เน็ต ทำให้แม้แต่การอัปโหลดภาพธรรมดาก็อาจกลายเป็นช่องทางโจมตีได้ Qt แนะนำให้ผู้พัฒนาอัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 โดยเร็วที่สุด และหลีกเลี่ยงการเรนเดอร์ SVG ที่ไม่ได้รับการตรวจสอบความปลอดภัย พร้อมตรวจสอบไลบรารีของบุคคลที่สามว่ามีการใช้โมดูล SVG ที่มีช่องโหว่หรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10728 และ CVE-2025-10729 อยู่ในโมดูล SVG ของ Qt ➡️ CVE-2025-10728 เกิดจากการเรนเดอร์ <pattern> แบบวนซ้ำ ทำให้เกิด stack overflow ➡️ CVE-2025-10729 เป็นบั๊ก use-after-free ที่อาจนำไปสู่การรันโค้ดจากระยะไกล ➡️ ช่องโหว่มีผลกับ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2 ➡️ Qt แนะนำให้อัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 ➡️ ช่องโหว่มีคะแนน CVSS 4.0 อยู่ที่ 9.4 ถือว่า “Critical” ➡️ Qt SVG ถูกใช้งานในระบบหลากหลาย เช่น KDE Plasma, รถยนต์, อุปกรณ์การแพทย์ และ IoT ➡️ ช่องโหว่สามารถถูกโจมตีผ่านไฟล์ SVG ที่อัปโหลดจากผู้ใช้ ➡️ ไม่มีรายงานการโจมตีจริงในขณะนี้ แต่มีความเสี่ยงสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่นิยมใช้ในเว็บและ UI เพราะขนาดเล็กและปรับขนาดได้ ➡️ use-after-free เป็นบั๊กที่อันตรายเพราะสามารถนำไปสู่การควบคุมหน่วยความจำ ➡️ Qt เป็นเฟรมเวิร์กที่ใช้ในซอฟต์แวร์ระดับองค์กรและอุปกรณ์ฝังตัวจำนวนมาก ➡️ การโจมตีผ่าน SVG เคยถูกใช้ใน phishing และการฝังโค้ด HTML ในภาพ ➡️ การตรวจสอบไฟล์ SVG ก่อนเรนเดอร์เป็นแนวทางป้องกันที่สำคัญ https://securityonline.info/qt-fixes-dual-critical-vulnerabilities-cve-2025-10728-cve-2025-10729-in-svg-module/
    SECURITYONLINE.INFO
    Qt Fixes Dual Critical Vulnerabilities (CVE-2025-10728 & CVE-2025-10729) in SVG Module
    The Qt Group patched two critical flaws in Qt SVG: a UAF bug (CVE-2025-10729) that risks RCE, and recursive pattern element (CVE-2025-10728) leading to stack overflow DoS.
    0 Comments 0 Shares 202 Views 0 Reviews
  • ♣ วันๆเอาแต่โหนหากินกับคำว่ามนุษยธรรมมนุษยชนจนไม่ดูโลกแห่งความเป็นจริง คนไทยที่อยากไปทำงานในกัมพูชาจงคิดให้ดี
    #7ดอกจิก
    ♣ วันๆเอาแต่โหนหากินกับคำว่ามนุษยธรรมมนุษยชนจนไม่ดูโลกแห่งความเป็นจริง คนไทยที่อยากไปทำงานในกัมพูชาจงคิดให้ดี #7ดอกจิก
    0 Comments 0 Shares 187 Views 0 Reviews
  • 555,คลิปนี้ก็น่าสนใจ,มามามาพวกเรา ไปหาพระเกิน พระเสริมกันเถอะ แม้ไม่มีในรายการเจ้าภาพคนสร้างแต่มาจากบล๊อกจริงบล๊อกแท้บล๊อกเดียวกันกับที่สั่งจองแต่มีนอกรายการ อาจลอกแบบลอกบล๊อกแท้แบบเทคโนโลยีล้ำปัจจุบันด้วยเพื่อความสบายใจของคนซื้อว่าตรงเป๊ะกับพิมพ์จริงพิมพ์เดิมเก่าแน่นอน พระเสริมเชิญเช่าสบายใจเลย แท้หรือเก๊ไม่ต้องกังวล ทองคำแท้แน่นอน,เราปั้มของไม่อั้น รองรับตลาดนอกด้วย การันตีจากเซียนออกโหนกระแส,ที่ช่วยเหลือว่าเข้าระบบได้แม้ทั้งสองเซียนยังไม่ชัดเจนก็ตาม ทางเราโรงปั้มพร้อมจัดให้ถึงที่ ต้องการเท่าไรจัดมา.

    https://youtube.com/watch?v=pE0Q5kh8ohw&si=q6Fi0h6RFyepi63B
    555,คลิปนี้ก็น่าสนใจ,มามามาพวกเรา ไปหาพระเกิน พระเสริมกันเถอะ แม้ไม่มีในรายการเจ้าภาพคนสร้างแต่มาจากบล๊อกจริงบล๊อกแท้บล๊อกเดียวกันกับที่สั่งจองแต่มีนอกรายการ อาจลอกแบบลอกบล๊อกแท้แบบเทคโนโลยีล้ำปัจจุบันด้วยเพื่อความสบายใจของคนซื้อว่าตรงเป๊ะกับพิมพ์จริงพิมพ์เดิมเก่าแน่นอน พระเสริมเชิญเช่าสบายใจเลย แท้หรือเก๊ไม่ต้องกังวล ทองคำแท้แน่นอน,เราปั้มของไม่อั้น รองรับตลาดนอกด้วย การันตีจากเซียนออกโหนกระแส,ที่ช่วยเหลือว่าเข้าระบบได้แม้ทั้งสองเซียนยังไม่ชัดเจนก็ตาม ทางเราโรงปั้มพร้อมจัดให้ถึงที่ ต้องการเท่าไรจัดมา. https://youtube.com/watch?v=pE0Q5kh8ohw&si=q6Fi0h6RFyepi63B
    0 Comments 0 Shares 228 Views 0 Reviews
  • วิธีปลุกประชาชนตื่นรับรู้ กระตือรือร้นในการรับรู้ มันมีหลายวิธี คือยึดก่อนที่เป็นของไทย บนแผ่นดินไทยก็ส่วนหนึ่ง แบบยึดปราสาทนั้นล่ะ หรือ ทำลายทิ้งทันทีแบบบ่อนคาสิโนจึงค่อยรายงานทีหลัง,หรือแบบตาควายทำลายเลยเพราะดินแดนของเรา สร้างใหม่ได้ เขมรมาใช้ตาควายเป็นตัวประกันฝันสลายเลย,เพราะวัตถุธาตุเราสร้างใหม่ซ่อมแซมได้,การปล่อยศัตรูมิใช่วิสัยสนามรบ,
    ..กองทัพไทยเรา มีปัญหาภายในจริงๆ,ระหว่างกองทัพบูรพาพยัคฆ์ที่โหนเจ้ามานาน โหนชื่อว่าทหารพระราชินี ถือว่าเสียพระเกียรติมาก,สมควรยุบขบวนการชื่อนี้ทิ้งทันที มันสร้างวิถีแตกแยกในกองทัพไทยได้ ไม่เป็นปึกแผ่นใจเดียวกันเลย,แม่ทัพภาค2สู้เขมรเอาเป็นเอาตาย,หันมาดูแม่ทัพภาค1.เสือกนิ่งเฉยตลอดทั้งภาคตะวันออก สุดท้ายแต่ละเรื่องที่สื่อและกูรูแฉตัวตนออกมาของทั้งกองทัพภาค1ถือว่าเสมือนเป็นภัยความมั่นคงต่ออธิปไตยไทยชาติไทยตนเองทั้งสิ้น บ่อนคาสิโนเขมรในจังหวัดตราดคือรากเหง้าชัดเจน,ทหารดีๆภายในกองทัพภาค1ต้องเสื่อมเสียเกียรติไปด้วย,ศาลทหารไทยไม่ทำหน้าที่,มีการเมืองภายในศาลทหารชัดเจน เสื่อมเสียเกียรติภูมิมากของศาลทหาร ที่ไม่ยอมจัดการผู้บังคับบัญชาชั่วเลวในกองทัพตนเองเลย ปล่อยปละละเลยทั้งที่การข่าวตนมีโคตรๆมีประสิทธิภาพอยู่แล้ว,เป็นสายให้ทหารตำรวจก็สายไปแต่เสือกปล่อยลักษณะสร้างบ่อนคาสิโน ถนนหนทาง ไฟฟ้า ประปา เน็ต จนครบวงจร หน่วยข่าวกรองทหาร ศาลทหารเราละเว้นการปฏิบัติหน้าที่กำจัดคนชั่วเลวในกองทัพตนเสียเอง.
    ..วงการทหารและกองทัพไทยตนกวาดล้างกำจัดทำความสะอาดภายในกองทัพตนอย่างใหญ่หลวงจริงๆ,ประชาชนแบบเราๆสนับสนุนทหารน้ำดีทำการกวาดล้างทหารชั่วนายพลชั่วอดีตผู้นำกองทัพชั่วทันทีทั้งหมด,ตลอดรมต.กลาโหมทุกๆคนในอดีตที่ผ่านมาด้วยที่สร้างหายนะใหญ่หลวงต่อพิบัติภัยอธิปไตยดินแดนไทยแผ่นดินไทยเรานี้,พวกนี้ต้องถือกำจัดและลงโทษทุกๆคน.

    https://youtube.com/shorts/WgCWNsy-rQM?si=hkAZzSlpCUeSZayb

    วิธีปลุกประชาชนตื่นรับรู้ กระตือรือร้นในการรับรู้ มันมีหลายวิธี คือยึดก่อนที่เป็นของไทย บนแผ่นดินไทยก็ส่วนหนึ่ง แบบยึดปราสาทนั้นล่ะ หรือ ทำลายทิ้งทันทีแบบบ่อนคาสิโนจึงค่อยรายงานทีหลัง,หรือแบบตาควายทำลายเลยเพราะดินแดนของเรา สร้างใหม่ได้ เขมรมาใช้ตาควายเป็นตัวประกันฝันสลายเลย,เพราะวัตถุธาตุเราสร้างใหม่ซ่อมแซมได้,การปล่อยศัตรูมิใช่วิสัยสนามรบ, ..กองทัพไทยเรา มีปัญหาภายในจริงๆ,ระหว่างกองทัพบูรพาพยัคฆ์ที่โหนเจ้ามานาน โหนชื่อว่าทหารพระราชินี ถือว่าเสียพระเกียรติมาก,สมควรยุบขบวนการชื่อนี้ทิ้งทันที มันสร้างวิถีแตกแยกในกองทัพไทยได้ ไม่เป็นปึกแผ่นใจเดียวกันเลย,แม่ทัพภาค2สู้เขมรเอาเป็นเอาตาย,หันมาดูแม่ทัพภาค1.เสือกนิ่งเฉยตลอดทั้งภาคตะวันออก สุดท้ายแต่ละเรื่องที่สื่อและกูรูแฉตัวตนออกมาของทั้งกองทัพภาค1ถือว่าเสมือนเป็นภัยความมั่นคงต่ออธิปไตยไทยชาติไทยตนเองทั้งสิ้น บ่อนคาสิโนเขมรในจังหวัดตราดคือรากเหง้าชัดเจน,ทหารดีๆภายในกองทัพภาค1ต้องเสื่อมเสียเกียรติไปด้วย,ศาลทหารไทยไม่ทำหน้าที่,มีการเมืองภายในศาลทหารชัดเจน เสื่อมเสียเกียรติภูมิมากของศาลทหาร ที่ไม่ยอมจัดการผู้บังคับบัญชาชั่วเลวในกองทัพตนเองเลย ปล่อยปละละเลยทั้งที่การข่าวตนมีโคตรๆมีประสิทธิภาพอยู่แล้ว,เป็นสายให้ทหารตำรวจก็สายไปแต่เสือกปล่อยลักษณะสร้างบ่อนคาสิโน ถนนหนทาง ไฟฟ้า ประปา เน็ต จนครบวงจร หน่วยข่าวกรองทหาร ศาลทหารเราละเว้นการปฏิบัติหน้าที่กำจัดคนชั่วเลวในกองทัพตนเสียเอง. ..วงการทหารและกองทัพไทยตนกวาดล้างกำจัดทำความสะอาดภายในกองทัพตนอย่างใหญ่หลวงจริงๆ,ประชาชนแบบเราๆสนับสนุนทหารน้ำดีทำการกวาดล้างทหารชั่วนายพลชั่วอดีตผู้นำกองทัพชั่วทันทีทั้งหมด,ตลอดรมต.กลาโหมทุกๆคนในอดีตที่ผ่านมาด้วยที่สร้างหายนะใหญ่หลวงต่อพิบัติภัยอธิปไตยดินแดนไทยแผ่นดินไทยเรานี้,พวกนี้ต้องถือกำจัดและลงโทษทุกๆคน. https://youtube.com/shorts/WgCWNsy-rQM?si=hkAZzSlpCUeSZayb
    0 Comments 0 Shares 647 Views 0 Reviews
  • เลือกรูปโปรไฟล์ ยังไม่มีอะไรให้เป็นกระแส รอตารางโหน ปี69 ดวงเมืองก่อน
    เลือกรูปโปรไฟล์ ยังไม่มีอะไรให้เป็นกระแส รอตารางโหน ปี69 ดวงเมืองก่อน
    0 Comments 0 Shares 122 Views 0 Reviews
More Results