• ผลการทดสอบ PassMark ของ Core Ultra X7 358H

    ชิป Intel Core Ultra X7 358H ซึ่งเป็นรุ่นกลางสำหรับโน้ตบุ๊ก ได้คะแนน 4,282 คะแนนใน single-threaded และ 29,426 คะแนนใน multi-threaded ซึ่งต่ำกว่า Core Ultra 7 255H (4,347 คะแนน) และ 265H (4,433 คะแนน) ประมาณ 11–15%

    สเปกเบื้องต้นของชิป
    โครงสร้าง 16 คอร์ (4+8+4)
    แคช L3 ขนาด 18MB
    ใช้สถาปัตยกรรม Xe3 สำหรับ iGPU (Arc B390) แม้ยังเป็นตัวอย่างวิศวกรรม (engineering sample) แต่ผลลัพธ์สะท้อนว่าประสิทธิภาพยังไม่สามารถแซงรุ่น Arrow Lake-H ได้

    iGPU Arc B390 เทียบกับ GPU Laptop
    iGPU Arc B390 ทำคะแนน 9,339 คะแนน ใกล้เคียง GTX 1650 Super แต่ยัง ช้ากว่า RTX 3050 Laptop ถึง 23% ซึ่งต่างจากผล Geekbench ก่อนหน้านี้ที่เคยแสดงว่าใกล้เคียง RTX 3050 Ti

    แนวโน้มและความคาดหวัง
    Core Ultra X7 358H จะเปิดตัวในเดือน มกราคม 2026 บนแพลตฟอร์มโน้ตบุ๊กเท่านั้น หากผลทดสอบจริงยังไม่ดีขึ้น Intel อาจต้องพึ่งพา Nova Lake ที่จะเปิดตัวปลายปี 2026 เพื่อแข่งขันกับคู่แข่ง AMD และ Apple

    สรุปประเด็นสำคัญ
    คะแนน PassMark ของ Core Ultra X7 358H
    Single-core: 4,282 / Multi-core: 29,426

    ด้อยกว่า Core Ultra 7 255H และ 265H
    ช้ากว่า 11–15% ในการทดสอบ multi-threaded

    iGPU Arc B390 ใกล้ GTX 1650 Super
    แต่ยังช้ากว่า RTX 3050 Laptop 23%

    เป็นเพียง engineering sample
    ผลลัพธ์อาจเปลี่ยนไปเมื่อเปิดตัวจริง

    เสี่ยงต่อการเสียเปรียบคู่แข่ง
    หากไม่ปรับปรุง อาจต้องพึ่ง Nova Lake ในปลายปี 2026


    https://wccftech.com/intel-core-ultra-x7-358h-benchmarked-on-passmark/
    🖥️ ผลการทดสอบ PassMark ของ Core Ultra X7 358H ชิป Intel Core Ultra X7 358H ซึ่งเป็นรุ่นกลางสำหรับโน้ตบุ๊ก ได้คะแนน 4,282 คะแนนใน single-threaded และ 29,426 คะแนนใน multi-threaded ซึ่งต่ำกว่า Core Ultra 7 255H (4,347 คะแนน) และ 265H (4,433 คะแนน) ประมาณ 11–15% ⚙️ สเปกเบื้องต้นของชิป 🔰 โครงสร้าง 16 คอร์ (4+8+4) 🔰 แคช L3 ขนาด 18MB 🔰 ใช้สถาปัตยกรรม Xe3 สำหรับ iGPU (Arc B390) แม้ยังเป็นตัวอย่างวิศวกรรม (engineering sample) แต่ผลลัพธ์สะท้อนว่าประสิทธิภาพยังไม่สามารถแซงรุ่น Arrow Lake-H ได้ 🎮 iGPU Arc B390 เทียบกับ GPU Laptop iGPU Arc B390 ทำคะแนน 9,339 คะแนน ใกล้เคียง GTX 1650 Super แต่ยัง ช้ากว่า RTX 3050 Laptop ถึง 23% ซึ่งต่างจากผล Geekbench ก่อนหน้านี้ที่เคยแสดงว่าใกล้เคียง RTX 3050 Ti 🔮 แนวโน้มและความคาดหวัง Core Ultra X7 358H จะเปิดตัวในเดือน มกราคม 2026 บนแพลตฟอร์มโน้ตบุ๊กเท่านั้น หากผลทดสอบจริงยังไม่ดีขึ้น Intel อาจต้องพึ่งพา Nova Lake ที่จะเปิดตัวปลายปี 2026 เพื่อแข่งขันกับคู่แข่ง AMD และ Apple 📌 สรุปประเด็นสำคัญ ✅ คะแนน PassMark ของ Core Ultra X7 358H ➡️ Single-core: 4,282 / Multi-core: 29,426 ✅ ด้อยกว่า Core Ultra 7 255H และ 265H ➡️ ช้ากว่า 11–15% ในการทดสอบ multi-threaded ✅ iGPU Arc B390 ใกล้ GTX 1650 Super ➡️ แต่ยังช้ากว่า RTX 3050 Laptop 23% ‼️ เป็นเพียง engineering sample ⛔ ผลลัพธ์อาจเปลี่ยนไปเมื่อเปิดตัวจริง ‼️ เสี่ยงต่อการเสียเปรียบคู่แข่ง ⛔ หากไม่ปรับปรุง อาจต้องพึ่ง Nova Lake ในปลายปี 2026 https://wccftech.com/intel-core-ultra-x7-358h-benchmarked-on-passmark/
    WCCFTECH.COM
    Intel Core Ultra X7 358H Comes Out Noticeably Slower Than Ultra 7 265H On PassMark
    The upcoming Intel Core Ultra X7 358H is once again leaked in a benchmark on PassMark, revealing its prowess.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Valve รอเทคโนโลยีใหม่ก่อนเปิดตัว Steam Deck 2

    Valve ประกาศชัดเจนว่า Steam Deck 2 จะไม่ใช่การอัปเกรดเล็กน้อย แต่ต้องเป็น “ก้าวกระโดด” ทั้งด้านประสิทธิภาพและอายุการใช้งานแบตเตอรี่ ปัจจุบัน Steam Deck รุ่นแรกแม้ยังคงเล่นเกมได้ดี แต่เริ่มล้าหลังเมื่อเจอกับเกม AAA รุ่นใหม่ ๆ ที่กินทรัพยากรมากขึ้น ทำให้ทีมพัฒนาเลือกที่จะรอจนกว่าชิปใหม่จะพร้อมใช้งานจริง

    AMD Strix Halo APU – พลังที่ Valve จับตามอง
    AMD เปิดตัว Ryzen AI MAX+ 395 หรือที่รู้จักกันในชื่อ Strix Halo ซึ่งมาพร้อม 16 คอร์ Zen 5 และ GPU RDNA 3.5 จำนวน 40 CU ที่ให้ประสิทธิภาพใกล้เคียงกับ RTX 4060 Laptop GPU นี่ถือเป็นก้าวสำคัญที่อาจทำให้ Steam Deck 2 สามารถแข่งขันกับโน้ตบุ๊กเกมมิ่งระดับกลางได้ โดยยังคงอยู่ในขนาดพกพา

    ปัญหาหลัก: ประสิทธิภาพต่อวัตต์และแบตเตอรี่
    แม้ Strix Halo จะทรงพลัง แต่ Valve ย้ำว่าการเพิ่มประสิทธิภาพ 20–50% ยังไม่เพียงพอ หากต้องแลกกับแบตเตอรี่ที่หมดเร็วเกินไป ตัวอย่างเช่น ROG Ally X ที่ใช้ชิปใหม่ แม้เล่นเกมได้ลื่น แต่แบตเตอรี่หมดภายใน 2 ชั่วโมงเมื่อใช้โหมด Turbo ซึ่งไม่ตอบโจทย์การใช้งานจริงในระยะยาว

    อนาคตของเครื่องเล่นพกพา
    Valve กำลังวางแผนให้ Steam Deck 2 เป็นเครื่องที่ “Next-gen” อย่างแท้จริง ไม่ใช่เพียงการอัปเกรดเล็กน้อย หาก AMD สามารถทำให้ Strix Halo หรือรุ่นถัดไปมีราคาที่เข้าถึงได้และประสิทธิภาพต่อวัตต์สูงพอ Steam Deck 2 อาจเปิดตัวในช่วงปี 2027–2028 ซึ่งจะเป็นการเว้นระยะห่างราว 5–6 ปีจากรุ่นแรก

    สรุปประเด็นสำคัญ
    Valve ชะลอการเปิดตัว Steam Deck 2
    ต้องการรอเทคโนโลยีซิลิคอนใหม่ที่ให้ประสิทธิภาพสูงโดยไม่ลดทอนแบตเตอรี่

    AMD Strix Halo APU โดดเด่น
    มาพร้อม 16 คอร์ Zen 5 และ GPU RDNA 3.5 ที่แรงเทียบ RTX 4060 Laptop

    Steam Deck รุ่นปัจจุบันเริ่มล้าหลัง
    เกม AAA ใหม่ ๆ ทำให้เครื่องแสดงข้อจำกัดด้านเฟรมเรตและแบตเตอรี่

    ความเสี่ยงด้านแบตเตอรี่และความร้อน
    ชิปที่แรงขึ้นอาจทำให้แบตหมดเร็วและเครื่องร้อนเกินไป ไม่เหมาะกับการพกพา

    ราคาที่อาจสูงเกินเอื้อม
    หาก Steam Deck 2 ใช้ชิปประสิทธิภาพสูง ราคาสามารถพุ่งใกล้ $1,000 ซึ่งอาจทำให้ผู้ใช้ทั่วไปเข้าถึงยาก

    https://www.tomshardware.com/video-games/handheld-gaming/valve-is-waiting-for-major-architectural-improvements-on-future-silicon-before-creating-the-steam-deck-2-drastically-better-performance-with-the-same-battery-life-is-not-enough
    🎮 Valve รอเทคโนโลยีใหม่ก่อนเปิดตัว Steam Deck 2 Valve ประกาศชัดเจนว่า Steam Deck 2 จะไม่ใช่การอัปเกรดเล็กน้อย แต่ต้องเป็น “ก้าวกระโดด” ทั้งด้านประสิทธิภาพและอายุการใช้งานแบตเตอรี่ ปัจจุบัน Steam Deck รุ่นแรกแม้ยังคงเล่นเกมได้ดี แต่เริ่มล้าหลังเมื่อเจอกับเกม AAA รุ่นใหม่ ๆ ที่กินทรัพยากรมากขึ้น ทำให้ทีมพัฒนาเลือกที่จะรอจนกว่าชิปใหม่จะพร้อมใช้งานจริง ⚡ AMD Strix Halo APU – พลังที่ Valve จับตามอง AMD เปิดตัว Ryzen AI MAX+ 395 หรือที่รู้จักกันในชื่อ Strix Halo ซึ่งมาพร้อม 16 คอร์ Zen 5 และ GPU RDNA 3.5 จำนวน 40 CU ที่ให้ประสิทธิภาพใกล้เคียงกับ RTX 4060 Laptop GPU นี่ถือเป็นก้าวสำคัญที่อาจทำให้ Steam Deck 2 สามารถแข่งขันกับโน้ตบุ๊กเกมมิ่งระดับกลางได้ โดยยังคงอยู่ในขนาดพกพา 🔋 ปัญหาหลัก: ประสิทธิภาพต่อวัตต์และแบตเตอรี่ แม้ Strix Halo จะทรงพลัง แต่ Valve ย้ำว่าการเพิ่มประสิทธิภาพ 20–50% ยังไม่เพียงพอ หากต้องแลกกับแบตเตอรี่ที่หมดเร็วเกินไป ตัวอย่างเช่น ROG Ally X ที่ใช้ชิปใหม่ แม้เล่นเกมได้ลื่น แต่แบตเตอรี่หมดภายใน 2 ชั่วโมงเมื่อใช้โหมด Turbo ซึ่งไม่ตอบโจทย์การใช้งานจริงในระยะยาว 🌐 อนาคตของเครื่องเล่นพกพา Valve กำลังวางแผนให้ Steam Deck 2 เป็นเครื่องที่ “Next-gen” อย่างแท้จริง ไม่ใช่เพียงการอัปเกรดเล็กน้อย หาก AMD สามารถทำให้ Strix Halo หรือรุ่นถัดไปมีราคาที่เข้าถึงได้และประสิทธิภาพต่อวัตต์สูงพอ Steam Deck 2 อาจเปิดตัวในช่วงปี 2027–2028 ซึ่งจะเป็นการเว้นระยะห่างราว 5–6 ปีจากรุ่นแรก 📌 สรุปประเด็นสำคัญ ✅ Valve ชะลอการเปิดตัว Steam Deck 2 ➡️ ต้องการรอเทคโนโลยีซิลิคอนใหม่ที่ให้ประสิทธิภาพสูงโดยไม่ลดทอนแบตเตอรี่ ✅ AMD Strix Halo APU โดดเด่น ➡️ มาพร้อม 16 คอร์ Zen 5 และ GPU RDNA 3.5 ที่แรงเทียบ RTX 4060 Laptop ✅ Steam Deck รุ่นปัจจุบันเริ่มล้าหลัง ➡️ เกม AAA ใหม่ ๆ ทำให้เครื่องแสดงข้อจำกัดด้านเฟรมเรตและแบตเตอรี่ ‼️ ความเสี่ยงด้านแบตเตอรี่และความร้อน ⛔ ชิปที่แรงขึ้นอาจทำให้แบตหมดเร็วและเครื่องร้อนเกินไป ไม่เหมาะกับการพกพา ‼️ ราคาที่อาจสูงเกินเอื้อม ⛔ หาก Steam Deck 2 ใช้ชิปประสิทธิภาพสูง ราคาสามารถพุ่งใกล้ $1,000 ซึ่งอาจทำให้ผู้ใช้ทั่วไปเข้าถึงยาก https://www.tomshardware.com/video-games/handheld-gaming/valve-is-waiting-for-major-architectural-improvements-on-future-silicon-before-creating-the-steam-deck-2-drastically-better-performance-with-the-same-battery-life-is-not-enough
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง?

    Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง.

    อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว.

    หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ.

    ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์.

    สรุปเป็นหัวข้อ
    สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake
    ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก

    ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์
    การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว

    ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด
    ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง

    คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake
    ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว

    ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน
    แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error

    https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    🔰 โนวาเลคของ Intel: คืนชีพเวคเตอร์ 512 บิต หรือแผนเปลี่ยนกลางทาง? 🧠 Intel ถูกจับตาอย่างหนักว่ารุ่น Nova Lake จะรองรับ AVX10.2 (เวคเตอร์แบบ “Converged” 128/256/512 บิต) และ APX (เพิ่มรีจิสเตอร์ทั่วไป) ตามเอกสาร ISA และการอ้างอิงของชุมชนนักพัฒนา ซึ่งถ้าจริง จะเป็นการยกเครื่องครั้งใหญ่ของไลน์ลูกค้า (เดสก์ท็อป/โน้ตบุ๊ก) ให้มีประสิทธิภาพเวคเตอร์และงาน AI/สื่อ ที่เคยจำกัดใน Xeon กลับมาอยู่บนเครื่องทั่วไปอีกครั้ง. อย่างไรก็ตาม มีข้อมูลจากแพตช์คอมไพเลอร์ GCC/LLVM และเอกสารฟีเจอร์สถาปัตยกรรมฉบับล่าสุดบางส่วนที่ “ไม่เห็น” การประกาศรองรับ AVX10/APX สำหรับ Nova Lake ชี้ว่ามีความเป็นไปได้ที่ฟีเจอร์จะถูกจำกัดหรือเลื่อน แม้จะมีหลักฐานจาก NASM ที่ทำให้ความหวังกลับมาอีกครั้ง จึงเกิดภาพ “ข่าวดี-ข่าวลบ” ปะทะกันในระยะเตรียมเปิดตัว. หาก Nova Lake รองรับ AVX10/APX จริง พร้อมขยาย 512 บิตสู่ไลน์ลูกค้า จะเป็นครั้งแรกที่ Intel และ AMD (Zen 5 รองรับ AVX-512 เต็มจริง) ยืนบนเวทีเวคเตอร์ 512 บิตพร้อมกันในตลาดผู้ใช้ทั่วไป ลดความแตกแยกของโปรแกรมมิงโมเดล และยกระดับงานวิทยาศาสตร์ สื่อ และ AI inference บนพีซีส่วนบุคคลอย่างมีนัยสำคัญ. ข่าวลือด้านฮาร์ดแวร์ยังพูดถึงสเกลคอร์ที่ทะเยอทะยาน (เช่น สูงสุด 52 คอร์แบบผสม P/E/LPE) เพื่อบาลานซ์ซิงเกิลเธรดกับงานขนานโดยคุมพลังงาน แม้รายละเอียดยังไม่เป็นทางการ แต่หากจับคู่กับ AVX10/APX ได้จริง จะเป็นแพลตฟอร์มที่เปลี่ยนเกมทั้งงานครีเอทีฟ เกม และซอฟต์แวร์ขับเคลื่อน AI บนไคลเอนต์. 📌 สรุปเป็นหัวข้อ ✅ สัญญาณรองรับ: เอกสาร ISA และชุมชนเครื่องมือพัฒนาเผยเบาะแส AVX10.2/APX บน Nova Lake ➡️ ผลเชิงปฏิบัติ: เวคเตอร์ 512 บิตและรีจิสเตอร์เพิ่ม ช่วยทั้งสื่อ วิทย์ และ AI บนเดสก์ท็อป/โน้ตบุ๊ก ✅ ประโยชน์ผู้ใช้: โมเดลโปรแกรมที่ “คงที่” มากขึ้น ระหว่างลูกค้ากับเซิร์ฟเวอร์ ➡️ การแข่งขัน: สอดรับกับ AMD Zen 5 ที่รองรับ 512 บิตเต็มในไลน์ลูกค้าแล้ว ✅ ฮาร์ดแวร์ลือ: โครงสร้างไฮบริดคอร์จำนวนมากเพื่อคุมพลังงาน-ขยายมัลติเธรด ➡️ ผลลัพธ์: ยกระดับเกม งานครีเอทีฟ และซอฟต์แวร์ AI บนไคลเอนต์ถ้าฟีเจอร์มาเต็มจริง ‼️ คำเตือนข้อมูล: แพตช์ GCC/LLVM และบางเอกสารล่าสุด “ไม่กล่าวถึง” AVX10/APX สำหรับ Nova Lake ⛔ ข้อควรจำ: อาจเปลี่ยนแผนกลางทาง หรือจำกัดตาม SKU—อย่าตัดสินใจซื้อจากข่าวลือเพียงอย่างเดียว ‼️ ความเสี่ยงเฟิร์มแวร์/OS: หาก P/E cores รองรับไม่เท่ากัน อาจเกิดข้อจำกัดการจัดคิวงาน ⛔ แนวทาง: รอการยืนยันทางการและรายละเอียดการแมปคอร์ เพื่อหลีกเลี่ยงการใช้งานผิดคอร์แล้วเกิด error https://wccftech.com/intel-confirms-avx10-support-for-nova-lake-including-both-desktop-and-mobile-lineups/
    WCCFTECH.COM
    Intel Confirms AVX10 Support For Nova Lake, Including Both Desktop And Mobile Lineups
    According to the official ISA documents, the Intel Nova Lake CPUs will reportedly support the AVX10 vector and APX performance extensions.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์

    เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม

    การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ

    สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร

    สรุปประเด็น
    Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี
    ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์

    ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin
    ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์

    เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ
    เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน

    ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน
    การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    💰 คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์ เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร 📌 สรุปประเด็น ✅ Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี ➡️ ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์ ✅ ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin ➡️ ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ ➡️ เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน ‼️ ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน ⛔ การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • ตอนนี้ต้องวัดใจกองทัพไทย ผบ.สส. ผบ.ทบ. ผบ.ทอ. ผบ.ทร. ผบ.ตร. เราว่ามีน้ำยา มีฝีมือ มีใจสร้างอธิปไตยความมั่นคงไทยเราของแท้มั้ย คือการประกาศกฎอัยการศึกทั่วประเทศเราทันทีไว้ก่อน ก่อนเขมรมันจะเปิดหรือเราชอบธรรมแล้วหลังเขมรทำทหารไทยเราขาขาดอีกโดยการยิงในลักษณะวางกับระเบิดใส่ทหารไทย ยิงทหารไทยเราก่อนอีกแล้ว เราสามารถเปิดก่อนปกป้องอธิปไตยชาติไทยเราได้ชัดเจนทันที.

    ..ทหารไทยจะกากจะกระจอก จะควบคุมความมั่นคงขาติไทยได้อย่างเบ็ดเสร็จแท้จริงก่อนก็ต้องงานนี้ เพราะรัฐบาลไทยมันรบห่าเหวป้องกันประเทศเราไม่ได้หรอก ฝ่ายค้านหดหัวเก็บตูดหมด หัวหดตดหายหมด ไร้ราคานานแล้วด้วย ทหารไทยเกรงใจฝ่ายค้านต้องดูสีหน้าฝ่ายค้านก่อนด้วยเหรอ,ทหารไทยดูรัฐบาลหนูสิ ตอนอึมครึมมันยังมีหนังหน้าไปเซ็นต์ยกแร่เอิร์ธให้อเมริกาอ้างเพื่ออยากได้นวัตกรรมเทคโนโลยีการผลิต คงแบบบ่อน้ำมันไทยเต็มประเทศไทยนั้นล่ะ เราไม่มีเทคโนโลยีการผลิตจึงต้องรีบยกสัมปทานให้มันไปก่อนเอาไปแดกก่อนอ้างเราเสียชาติเสียเปรียบไม่เป็นไร มันขายแพงๆให้คนไทยไม่เป็นไร,คงแบบนั้น ,เพราะจริงๆมันสามารถเรียนรู้กันได้ อนาคตเราก็ผลิตได้เอง เก็บไว้ก่อนจะเสียโคตรพ่อโคตรแมร่งมันอะไร,
    ..ทหารไทย ยังไม่ยึดอำนาจก็ได้แต่ประกาศกฎอัยการศึกทั่วประเทศไทยท่านต้องทำทันที อย่ากากอย่าให้มันยิงระเบิดใส่คนไทยก่อน จึงมากระแดะประกาศทีหลังเพื่อรับมือ,เราเตรียมความพร้อมรับมือก่อนจะตายทั้งประเทศก็ให้มันรู้ไป ,ใครเสียหายก็ให้มันตายไป,กิจการมันจะพังก็ถีบมันย้ายไปที่อื่นเสีย,อย่ามาอ้างพังเพราะทหารไทยกูประกาศกฎอัยการศึกเพื่อปกป้องประเทศกูคนไทยทั้งประเทศเราเอง,ยิ่งต่างชาติมรึงจะหนีไปไหนก็ไป,คนร่ำรวยหากหนีบินออกไปก็อีก100ปีมรึงจึงค่อยบินมาได้จึงอนุญาตให้เข้าประเทศได้,บวกถอนสัญชาติไทยคนร่ำรวยนี้ที่หนีออกประเทศให้หมด สันดานอดีตเดิมๆ ย้ายตังไปต่างประเทศ สงบสุขจึงเข้ามาทำแดก เอารัดเอาเปรียบประชาชนคนธรรมดาต่อไป,แบบนักการเมืองฝ่ายค้านตอน24-28ก.ค.68เหี้ยหายหัวไปหมด,ด่าเขมรไม่มีสักแอะ,เพราะขี้ข้าลูกน้องหนีผ่านเขมรตลอด,จะฝ่ายรัฐจะฝ่ายค้านจึงเหี้ยหมด,ยึดอำนาจยังก่อน,ประกาศกฎอัยการศึกทั่วประเทศก่อน สามารถอายัด ยึดทรัพย์พวกชั่วเลวทั้งหมดได้ทันอีกด้วย หยุดกระแสเงินเทาเถื่อนห้ามออกนอกประเทศ เข้าประเทศด้วยกฎอัยการศึกก็ได้ ,ถ้าไม่ประกาศ ทหารและกองทัพไทยแหกตาประชาชนทั้งหมด,คาดหวังค่าจริงห่าเหวอะไรไม่ได้เพราะต้นเหตุคือตัดตอนต้องประกาศกฎอัยการศึกทั่วประเทศก่อน,จะจัดการทุกๆมาตราการได้หมด ตลอดสัางตรวจสอบว่าใครกิจการไหนขนน้ำมันอาหารเสบียงให้เขมรย้อนหลังได้อีก,ใครองค์กรไหนไม่ตัดน้ำตัดไฟฟ้าตัดเน็ตเขมรจริง จับมาลงโทษได้หมดนี้คือข้อดีการจัดการปัญหาจริง ถ้าไม่ทำ อย่าคาดหวังทหารไทยและกองทัพไทยเราอีก,และสุดท้ายปาหี่แหกตาประชาชนก็ได้ ,ใช้ประชาชนมุกๆเดิมแบบนักการเมืองเพื่อเรียกมวลชนเอาประชาชนมาเป็นพวกแค่นั้นในฐานอำนาจปกครอง,เรา..ประชาชนต้องการอิสระภาพแห่งยิ้มสยามเรากลับคืนมันคือความสงบสุขในชนมวลประชาชน ครอบครัวคนไทยสุขกายสุขใจจึงสู่การปรากฎแห่งยิ้มสดใสอัตโนมัตของเราชาวสยามต่างหากเพราะร่มเย็นสันติสุขนั้นเองและมันมาจากจากเลือกเราประชาชนคนไทยร่วมใจกันสร้างทางรอดเราเอง.

    https://youtu.be/_F-iD-EjF38?si=F4PnFa0GBvIFFgRJ
    ตอนนี้ต้องวัดใจกองทัพไทย ผบ.สส. ผบ.ทบ. ผบ.ทอ. ผบ.ทร. ผบ.ตร. เราว่ามีน้ำยา มีฝีมือ มีใจสร้างอธิปไตยความมั่นคงไทยเราของแท้มั้ย คือการประกาศกฎอัยการศึกทั่วประเทศเราทันทีไว้ก่อน ก่อนเขมรมันจะเปิดหรือเราชอบธรรมแล้วหลังเขมรทำทหารไทยเราขาขาดอีกโดยการยิงในลักษณะวางกับระเบิดใส่ทหารไทย ยิงทหารไทยเราก่อนอีกแล้ว เราสามารถเปิดก่อนปกป้องอธิปไตยชาติไทยเราได้ชัดเจนทันที. ..ทหารไทยจะกากจะกระจอก จะควบคุมความมั่นคงขาติไทยได้อย่างเบ็ดเสร็จแท้จริงก่อนก็ต้องงานนี้ เพราะรัฐบาลไทยมันรบห่าเหวป้องกันประเทศเราไม่ได้หรอก ฝ่ายค้านหดหัวเก็บตูดหมด หัวหดตดหายหมด ไร้ราคานานแล้วด้วย ทหารไทยเกรงใจฝ่ายค้านต้องดูสีหน้าฝ่ายค้านก่อนด้วยเหรอ,ทหารไทยดูรัฐบาลหนูสิ ตอนอึมครึมมันยังมีหนังหน้าไปเซ็นต์ยกแร่เอิร์ธให้อเมริกาอ้างเพื่ออยากได้นวัตกรรมเทคโนโลยีการผลิต คงแบบบ่อน้ำมันไทยเต็มประเทศไทยนั้นล่ะ เราไม่มีเทคโนโลยีการผลิตจึงต้องรีบยกสัมปทานให้มันไปก่อนเอาไปแดกก่อนอ้างเราเสียชาติเสียเปรียบไม่เป็นไร มันขายแพงๆให้คนไทยไม่เป็นไร,คงแบบนั้น ,เพราะจริงๆมันสามารถเรียนรู้กันได้ อนาคตเราก็ผลิตได้เอง เก็บไว้ก่อนจะเสียโคตรพ่อโคตรแมร่งมันอะไร, ..ทหารไทย ยังไม่ยึดอำนาจก็ได้แต่ประกาศกฎอัยการศึกทั่วประเทศไทยท่านต้องทำทันที อย่ากากอย่าให้มันยิงระเบิดใส่คนไทยก่อน จึงมากระแดะประกาศทีหลังเพื่อรับมือ,เราเตรียมความพร้อมรับมือก่อนจะตายทั้งประเทศก็ให้มันรู้ไป ,ใครเสียหายก็ให้มันตายไป,กิจการมันจะพังก็ถีบมันย้ายไปที่อื่นเสีย,อย่ามาอ้างพังเพราะทหารไทยกูประกาศกฎอัยการศึกเพื่อปกป้องประเทศกูคนไทยทั้งประเทศเราเอง,ยิ่งต่างชาติมรึงจะหนีไปไหนก็ไป,คนร่ำรวยหากหนีบินออกไปก็อีก100ปีมรึงจึงค่อยบินมาได้จึงอนุญาตให้เข้าประเทศได้,บวกถอนสัญชาติไทยคนร่ำรวยนี้ที่หนีออกประเทศให้หมด สันดานอดีตเดิมๆ ย้ายตังไปต่างประเทศ สงบสุขจึงเข้ามาทำแดก เอารัดเอาเปรียบประชาชนคนธรรมดาต่อไป,แบบนักการเมืองฝ่ายค้านตอน24-28ก.ค.68เหี้ยหายหัวไปหมด,ด่าเขมรไม่มีสักแอะ,เพราะขี้ข้าลูกน้องหนีผ่านเขมรตลอด,จะฝ่ายรัฐจะฝ่ายค้านจึงเหี้ยหมด,ยึดอำนาจยังก่อน,ประกาศกฎอัยการศึกทั่วประเทศก่อน สามารถอายัด ยึดทรัพย์พวกชั่วเลวทั้งหมดได้ทันอีกด้วย หยุดกระแสเงินเทาเถื่อนห้ามออกนอกประเทศ เข้าประเทศด้วยกฎอัยการศึกก็ได้ ,ถ้าไม่ประกาศ ทหารและกองทัพไทยแหกตาประชาชนทั้งหมด,คาดหวังค่าจริงห่าเหวอะไรไม่ได้เพราะต้นเหตุคือตัดตอนต้องประกาศกฎอัยการศึกทั่วประเทศก่อน,จะจัดการทุกๆมาตราการได้หมด ตลอดสัางตรวจสอบว่าใครกิจการไหนขนน้ำมันอาหารเสบียงให้เขมรย้อนหลังได้อีก,ใครองค์กรไหนไม่ตัดน้ำตัดไฟฟ้าตัดเน็ตเขมรจริง จับมาลงโทษได้หมดนี้คือข้อดีการจัดการปัญหาจริง ถ้าไม่ทำ อย่าคาดหวังทหารไทยและกองทัพไทยเราอีก,และสุดท้ายปาหี่แหกตาประชาชนก็ได้ ,ใช้ประชาชนมุกๆเดิมแบบนักการเมืองเพื่อเรียกมวลชนเอาประชาชนมาเป็นพวกแค่นั้นในฐานอำนาจปกครอง,เรา..ประชาชนต้องการอิสระภาพแห่งยิ้มสยามเรากลับคืนมันคือความสงบสุขในชนมวลประชาชน ครอบครัวคนไทยสุขกายสุขใจจึงสู่การปรากฎแห่งยิ้มสดใสอัตโนมัตของเราชาวสยามต่างหากเพราะร่มเย็นสันติสุขนั้นเองและมันมาจากจากเลือกเราประชาชนคนไทยร่วมใจกันสร้างทางรอดเราเอง. https://youtu.be/_F-iD-EjF38?si=F4PnFa0GBvIFFgRJ
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • AMD Roadmap ใหม่ – Zen 6 และ Zen 7

    AMD ได้เปิดเผยแผนการพัฒนา CPU รุ่นใหม่ โดย Zen 6 จะเปิดตัวในปี 2026 ใช้เทคโนโลยีการผลิต 2nm ของ TSMC ซึ่งถือเป็นก้าวกระโดดครั้งใหญ่ พร้อมเพิ่มฟีเจอร์ด้าน AI ให้มากขึ้นทั้งใน Ryzen และ EPYC ส่วน Zen 7 ถูกวางตัวให้เป็น “Next-Generation Leap” ที่แท้จริง โดยจะมาพร้อม Matrix Engine ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ คาดว่าจะเปิดตัวราวปี 2027–2028

    สิ่งที่น่าสนใจคือ AMD กำลังเน้นหนักไปที่การผสาน AI เข้ากับ CPU และ GPU มากขึ้น ซึ่งสะท้อนให้เห็นถึงทิศทางของอุตสาหกรรมที่กำลังแข่งขันกันในด้าน AI acceleration ไม่ใช่แค่การเพิ่มความเร็ว IPC หรือจำนวนคอร์เท่านั้น

    Zen 6 (ปี 2026)
    ใช้กระบวนการผลิต 2nm ของ TSMC
    เพิ่มฟีเจอร์ AI และปรับปรุง IPC

    Zen 7 (ปี 2027–2028)
    มาพร้อม Matrix Engine สำหรับ AI
    ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของ AMD

    ความเสี่ยงและข้อควรระวัง
    ข้อมูลยังไม่ชัดเจน อาจเปลี่ยนแปลงได้
    การแข่งขันกับ Intel และ NVIDIA ในด้าน AI อาจกดดัน AMD

    https://www.tomshardware.com/pc-components/cpus/amd-reveals-new-roadmap-for-its-ryzen-cpus-teasing-zen-7-as-the-true-next-generation-leap-with-2nm-lineup-confirms-2026-release-for-zen-6-coming-with-expanded-ai-features
    ⚙️ AMD Roadmap ใหม่ – Zen 6 และ Zen 7 AMD ได้เปิดเผยแผนการพัฒนา CPU รุ่นใหม่ โดย Zen 6 จะเปิดตัวในปี 2026 ใช้เทคโนโลยีการผลิต 2nm ของ TSMC ซึ่งถือเป็นก้าวกระโดดครั้งใหญ่ พร้อมเพิ่มฟีเจอร์ด้าน AI ให้มากขึ้นทั้งใน Ryzen และ EPYC ส่วน Zen 7 ถูกวางตัวให้เป็น “Next-Generation Leap” ที่แท้จริง โดยจะมาพร้อม Matrix Engine ที่ออกแบบมาเพื่อการประมวลผล AI โดยเฉพาะ คาดว่าจะเปิดตัวราวปี 2027–2028 สิ่งที่น่าสนใจคือ AMD กำลังเน้นหนักไปที่การผสาน AI เข้ากับ CPU และ GPU มากขึ้น ซึ่งสะท้อนให้เห็นถึงทิศทางของอุตสาหกรรมที่กำลังแข่งขันกันในด้าน AI acceleration ไม่ใช่แค่การเพิ่มความเร็ว IPC หรือจำนวนคอร์เท่านั้น ✅ Zen 6 (ปี 2026) ➡️ ใช้กระบวนการผลิต 2nm ของ TSMC ➡️ เพิ่มฟีเจอร์ AI และปรับปรุง IPC ✅ Zen 7 (ปี 2027–2028) ➡️ มาพร้อม Matrix Engine สำหรับ AI ➡️ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ของ AMD ‼️ ความเสี่ยงและข้อควรระวัง ⛔ ข้อมูลยังไม่ชัดเจน อาจเปลี่ยนแปลงได้ ⛔ การแข่งขันกับ Intel และ NVIDIA ในด้าน AI อาจกดดัน AMD https://www.tomshardware.com/pc-components/cpus/amd-reveals-new-roadmap-for-its-ryzen-cpus-teasing-zen-7-as-the-true-next-generation-leap-with-2nm-lineup-confirms-2026-release-for-zen-6-coming-with-expanded-ai-features
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • ทัพนักกีฬาไทยประกาศคว้าแล้ว 192 เหรียญทอง ซีเกมส์ 33 : [News story]

    มีต เดอะ เพรส ซีเกมส์ 2025 รอบที่ 7 อีก 6 สมาคมเข้าร่วมประกาศความพร้อมคว้ารวมอีก 28 เหรียญทอง
    ทัพนักกีฬาไทยประกาศคว้าแล้ว 192 เหรียญทอง ซีเกมส์ 33 : [News story] มีต เดอะ เพรส ซีเกมส์ 2025 รอบที่ 7 อีก 6 สมาคมเข้าร่วมประกาศความพร้อมคว้ารวมอีก 28 เหรียญทอง
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 0 รีวิว
  • คุมตัว “เฉอ จื้อเจียง” เจ้าพ่อชเวก๊กโก เตรียมส่งกลับจีนดำเนินคดี
    เจ้าหน้าที่ไทยร่วมมือจีนควบคุมตัว “เฉอ จื้อเจียง” (She Zhijiang) ผู้ต้องหาคดีพนันออนไลน์–ฟอกเงินจากจีน หลังถูกออกหมายจับ พบเงินหมุนเวียนกว่า 280 ล้านหยวน เตรียมส่งตัวกลับไปดำเนินคดีที่จีนตามสนธิสัญญาผู้ร้ายข้ามแดน

    อ่านต่อ… https://news1live.com/detail/9680000108077

    #News1live #News1 #จับเฉอจื้อเจียง #คดีพนันออนไลน์ #ฟอกเงิน #ผู้ร้ายข้ามแดน #ร่วมมือระหว่างประเทศ #ข่าวอาชญากรรม #ข่าวเด่น
    คุมตัว “เฉอ จื้อเจียง” เจ้าพ่อชเวก๊กโก เตรียมส่งกลับจีนดำเนินคดี เจ้าหน้าที่ไทยร่วมมือจีนควบคุมตัว “เฉอ จื้อเจียง” (She Zhijiang) ผู้ต้องหาคดีพนันออนไลน์–ฟอกเงินจากจีน หลังถูกออกหมายจับ พบเงินหมุนเวียนกว่า 280 ล้านหยวน เตรียมส่งตัวกลับไปดำเนินคดีที่จีนตามสนธิสัญญาผู้ร้ายข้ามแดน อ่านต่อ… https://news1live.com/detail/9680000108077 #News1live #News1 #จับเฉอจื้อเจียง #คดีพนันออนไลน์ #ฟอกเงิน #ผู้ร้ายข้ามแดน #ร่วมมือระหว่างประเทศ #ข่าวอาชญากรรม #ข่าวเด่น
    Like
    Haha
    3
    0 ความคิดเห็น 1 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • ทัพเรือจันทบุรี รวบแรงงานเขมร 108 คน หลบหนีเข้าเมือง “หวังทำงานในไทย” ยอมจ่ายรายละ 5-7 พัน
    https://www.thai-tai.tv/news/22328/
    .
    #ไทยไท #กองทัพเรือ #ลักลอบเข้าเมือง #แรงงานกัมพูชา #CyberScam #กปช.จต.

    ทัพเรือจันทบุรี รวบแรงงานเขมร 108 คน หลบหนีเข้าเมือง “หวังทำงานในไทย” ยอมจ่ายรายละ 5-7 พัน https://www.thai-tai.tv/news/22328/ . #ไทยไท #กองทัพเรือ #ลักลอบเข้าเมือง #แรงงานกัมพูชา #CyberScam #กปช.จต.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท”

    วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น

    การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา

    เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์

    สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน

    สาระเพิ่มเติมจากภายนอก
    Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum
    การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น
    อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ

    Bitwise เปิดตัว Solana ETF สำเร็จ
    ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ
    ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก

    ผลกระทบต่ออุตสาหกรรม
    คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์
    คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน

    ความสำคัญของ First-Mover Advantage
    ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF

    คำเตือนด้านความเสี่ยง
    การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง
    ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก
    การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    🚀 หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท” วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์ สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน 🧩 สาระเพิ่มเติมจากภายนอก 🔰 Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum 🔰 การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น 🔰 อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ ✅ Bitwise เปิดตัว Solana ETF สำเร็จ ➡️ ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ ➡️ ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก ✅ ผลกระทบต่ออุตสาหกรรม ➡️ คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์ ➡️ คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน ✅ ความสำคัญของ First-Mover Advantage ➡️ ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF ‼️ คำเตือนด้านความเสี่ยง ⛔ การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง ⛔ ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก ⛔ การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    WWW.THESTAR.COM.MY
    Bitwise sparks industry scramble with Solana ETF launch
    (Reuters) -Crypto firm Bitwise Asset Management's successful push to launch the first U.S. spot Solana ETF while the Securities and Exchange Commission was shut down has upended the regulatory playbook and forced competitors to rethink their product plans, said industry executives.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยี: IKEA เปิดตัวสมาร์ทโฮมไลน์ใหม่ รองรับ Matter

    IKEA แม้จะยุติความร่วมมือกับ Sonos ไปแล้ว แต่ก็ยังเดินหน้าตลาดสมาร์ทโฮมเต็มกำลัง ล่าสุดประกาศเปิดตัว ผลิตภัณฑ์สมาร์ทโฮมใหม่เกือบสองโหล ที่รองรับมาตรฐาน Matter ซึ่งช่วยให้ใช้งานร่วมกับอุปกรณ์จากแบรนด์อื่นได้อย่างไร้รอยต่อ.

    จุดเด่นของไลน์สินค้าใหม่
    หลอดไฟ KAJPLATS: มากกว่า 11 รุ่น ทั้งแบบปรับสีและปรับเฉดแสงขาว รองรับขั้ว E26, E27 และ GU10
    เซ็นเซอร์อัจฉริยะ: เช่น MYGGSPRAY (ตรวจจับการเคลื่อนไหว), MYGGBETT (ตรวจจับการเปิด-ปิดประตู/หน้าต่าง), ALPSTUGA (ตรวจวัดอุณหภูมิ ความชื้น คุณภาพอากาศ และการรั่วซึมน้ำ)
    รีโมต BILRESA: มีทั้งแบบสองปุ่มและแบบวงล้อเลื่อน ปรับความสว่าง สี และโหมดไฟได้
    ปลั๊ก GRILLPLATS: ควบคุมการเปิด-ปิดอุปกรณ์ไฟฟ้าในบ้าน

    บริบทธุรกิจ
    การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก IKEA รายงานกำไรลดลงกว่า 32% จึงเป็นกลยุทธ์เพื่อขยายฐานลูกค้า โดยยังจับมือกับ Best Buy เปิดมุมขายในสหรัฐฯ เพื่อเข้าถึงผู้บริโภคมากขึ้น.

    อนาคตสมาร์ทโฮมของ IKEA
    ลูกค้าที่ใช้ฮับรุ่นเก่า TRÅDFRI หรือ DIRIGERA ยังสามารถใช้งานร่วมกับสินค้าใหม่ได้
    มีการคาดการณ์ว่า IKEA อาจพัฒนาลำโพงอัจฉริยะของตัวเอง หลังจากยุติการร่วมมือกับ Sonos
    ตลาดสมาร์ทโฮมทั่วโลกเติบโตจาก 128 พันล้านดอลลาร์ในปี 2024 คาดว่าจะถึง 500 พันล้านดอลลาร์ในปี 2030 ซึ่ง IKEA ตั้งใจจะเป็นผู้เล่นหลักในตลาดนี้.

    สินค้าใหม่กว่า 20 รายการ
    เน้นหลอดไฟ เซ็นเซอร์ รีโมต และปลั๊กอัจฉริยะ
    รองรับมาตรฐาน Matter ใช้งานร่วมกับแบรนด์อื่นได้

    กลยุทธ์ธุรกิจ
    เปิดตัวหลังรายงานกำไรลดลง 32%
    ขยายตลาดผ่าน Best Buy ในสหรัฐฯ

    ความเข้ากันได้กับระบบเดิม
    ใช้งานร่วมกับ TRÅDFRI และ DIRIGERA ได้เต็มฟังก์ชัน
    อาจมีลำโพงอัจฉริยะของ IKEA ในอนาคต

    ยังไม่มีวันวางจำหน่ายและราคาแน่นอน
    ขึ้นอยู่กับภูมิภาคและการเปิดตัวในแต่ละประเทศ

    การแข่งขันในตลาดสมาร์ทโฮมสูงมาก
    IKEA ต้องรักษาจุดแข็งด้านราคาและความง่ายในการใช้งาน

    https://www.slashgear.com/2024071/ikea-smart-home-gadgets-matter-compatible/
    🏠 ข่าวเทคโนโลยี: IKEA เปิดตัวสมาร์ทโฮมไลน์ใหม่ รองรับ Matter IKEA แม้จะยุติความร่วมมือกับ Sonos ไปแล้ว แต่ก็ยังเดินหน้าตลาดสมาร์ทโฮมเต็มกำลัง ล่าสุดประกาศเปิดตัว ผลิตภัณฑ์สมาร์ทโฮมใหม่เกือบสองโหล ที่รองรับมาตรฐาน Matter ซึ่งช่วยให้ใช้งานร่วมกับอุปกรณ์จากแบรนด์อื่นได้อย่างไร้รอยต่อ. 💡 จุดเด่นของไลน์สินค้าใหม่ 🔰 หลอดไฟ KAJPLATS: มากกว่า 11 รุ่น ทั้งแบบปรับสีและปรับเฉดแสงขาว รองรับขั้ว E26, E27 และ GU10 🔰 เซ็นเซอร์อัจฉริยะ: เช่น MYGGSPRAY (ตรวจจับการเคลื่อนไหว), MYGGBETT (ตรวจจับการเปิด-ปิดประตู/หน้าต่าง), ALPSTUGA (ตรวจวัดอุณหภูมิ ความชื้น คุณภาพอากาศ และการรั่วซึมน้ำ) 🔰 รีโมต BILRESA: มีทั้งแบบสองปุ่มและแบบวงล้อเลื่อน ปรับความสว่าง สี และโหมดไฟได้ 🔰 ปลั๊ก GRILLPLATS: ควบคุมการเปิด-ปิดอุปกรณ์ไฟฟ้าในบ้าน 📉 บริบทธุรกิจ การเปิดตัวครั้งนี้เกิดขึ้นหลังจาก IKEA รายงานกำไรลดลงกว่า 32% จึงเป็นกลยุทธ์เพื่อขยายฐานลูกค้า โดยยังจับมือกับ Best Buy เปิดมุมขายในสหรัฐฯ เพื่อเข้าถึงผู้บริโภคมากขึ้น. 🌍 อนาคตสมาร์ทโฮมของ IKEA 🔰 ลูกค้าที่ใช้ฮับรุ่นเก่า TRÅDFRI หรือ DIRIGERA ยังสามารถใช้งานร่วมกับสินค้าใหม่ได้ 🔰 มีการคาดการณ์ว่า IKEA อาจพัฒนาลำโพงอัจฉริยะของตัวเอง หลังจากยุติการร่วมมือกับ Sonos 🔰 ตลาดสมาร์ทโฮมทั่วโลกเติบโตจาก 128 พันล้านดอลลาร์ในปี 2024 คาดว่าจะถึง 500 พันล้านดอลลาร์ในปี 2030 ซึ่ง IKEA ตั้งใจจะเป็นผู้เล่นหลักในตลาดนี้. ✅ สินค้าใหม่กว่า 20 รายการ ➡️ เน้นหลอดไฟ เซ็นเซอร์ รีโมต และปลั๊กอัจฉริยะ ➡️ รองรับมาตรฐาน Matter ใช้งานร่วมกับแบรนด์อื่นได้ ✅ กลยุทธ์ธุรกิจ ➡️ เปิดตัวหลังรายงานกำไรลดลง 32% ➡️ ขยายตลาดผ่าน Best Buy ในสหรัฐฯ ✅ ความเข้ากันได้กับระบบเดิม ➡️ ใช้งานร่วมกับ TRÅDFRI และ DIRIGERA ได้เต็มฟังก์ชัน ➡️ อาจมีลำโพงอัจฉริยะของ IKEA ในอนาคต ‼️ ยังไม่มีวันวางจำหน่ายและราคาแน่นอน ⛔ ขึ้นอยู่กับภูมิภาคและการเปิดตัวในแต่ละประเทศ ‼️ การแข่งขันในตลาดสมาร์ทโฮมสูงมาก ⛔ IKEA ต้องรักษาจุดแข็งด้านราคาและความง่ายในการใช้งาน https://www.slashgear.com/2024071/ikea-smart-home-gadgets-matter-compatible/
    WWW.SLASHGEAR.COM
    IKEA Goes All-In On Smart Home Gadgets With New Product Line - SlashGear
    IKEA has dropped a new line of smart home products that include lighting, remote controls, and sensors. Here's everything you need to know.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Google เตรียมติดป้ายเตือนแอป Android ที่กินแบตเกินควร

    Google ออกกฎใหม่สำหรับนักพัฒนา Android โดยจะติดป้ายเตือนสีแดงบน Play Store หากแอปมีการใช้ Wake Lock เกินเกณฑ์จนทำให้แบตเตอรี่หมดเร็ว เริ่มบังคับใช้ 1 มีนาคม 2026

    Google ร่วมมือกับ Samsung พัฒนามาตรการใหม่เพื่อแก้ปัญหา แอปกินแบตเตอรี่เกินจำเป็น โดยใช้ตัวชี้วัดที่เรียกว่า Excessive Wake Lock ซึ่งตรวจสอบว่าแอปบล็อกการเข้าสู่โหมด Sleep ของเครื่องนานเกินไปหรือไม่

    หากในหนึ่ง session 24 ชั่วโมง แอปมีการใช้ wake lock เกิน 2 ชั่วโมง จะถูกนับเป็นเหตุการณ์ "excessive wake lock"
    ถ้าเกิน 5% ของ session ทั้งหมดในรอบ 28 วัน แอปนั้นจะถูกลดอันดับการแสดงผล และอาจถูกติดป้ายเตือนสีแดงบนหน้าดาวน์โหลดใน Play Store

    Google ระบุว่า wake lock บางกรณีได้รับการยกเว้น เช่น แอปที่เล่นเพลงหรือเสียง ซึ่งจำเป็นต้องทำให้เครื่องไม่หลับเพื่อให้ผู้ใช้ได้รับประโยชน์โดยตรง

    มาตรการนี้มีเป้าหมายเพื่อ กระตุ้นให้นักพัฒนาออกแบบแอปที่ใช้พลังงานอย่างมีประสิทธิภาพ และลดปัญหาผู้ใช้บ่นว่าแบตหมดเร็วโดยไม่ทราบสาเหตุ

    สาระเพิ่มเติมจากภายนอก
    Wake lock เป็นกลไกที่นักพัฒนาใช้เพื่อป้องกันไม่ให้เครื่องเข้าสู่ sleep mode แต่หากใช้มากเกินไปจะทำให้แบตหมดเร็วและเครื่องร้อน
    ปัญหาแบตเตอรี่หมดเร็วเป็นหนึ่งในสาเหตุหลักที่ทำให้ผู้ใช้ ลบแอป หรือให้คะแนนรีวิวต่ำ
    การติดป้ายเตือนสีแดงบน Play Store อาจส่งผลโดยตรงต่อยอดดาวน์โหลดและรายได้ของนักพัฒนา
    มาตรการนี้สะท้อนแนวโน้มที่ Google เน้น ประสบการณ์ผู้ใช้และความยั่งยืนด้านพลังงาน มากขึ้น

    Google เปิดตัวตัวชี้วัด Excessive Wake Lock
    ใช้ตรวจสอบว่าแอปบล็อกการเข้าสู่ sleep mode เกินความจำเป็น

    เกณฑ์การตรวจสอบ
    หากใช้ wake lock เกิน 2 ชั่วโมงใน 24 ชั่วโมง จะถูกนับเป็นเหตุการณ์
    หากเกิน 5% ของ session ใน 28 วัน แอปจะถูกลดอันดับและติดป้ายเตือน

    ข้อยกเว้นบางกรณี
    แอปที่เล่นเสียงหรือเพลงจะไม่ถูกนับเป็นการใช้ wake lock เกินเกณฑ์

    วันบังคับใช้
    เริ่มมีผลตั้งแต่ 1 มีนาคม 2026

    คำเตือนสำหรับนักพัฒนาแอป
    แอปที่กินแบตเกินเกณฑ์จะถูกลดอันดับและติดป้ายเตือนสีแดงบน Play Store
    อาจทำให้ยอดดาวน์โหลดและรายได้ลดลงอย่างมาก

    https://securityonline.info/new-android-rule-google-to-flag-battery-draining-apps-on-play-store-listings/
    🔋 ข่าวใหญ่: Google เตรียมติดป้ายเตือนแอป Android ที่กินแบตเกินควร Google ออกกฎใหม่สำหรับนักพัฒนา Android โดยจะติดป้ายเตือนสีแดงบน Play Store หากแอปมีการใช้ Wake Lock เกินเกณฑ์จนทำให้แบตเตอรี่หมดเร็ว เริ่มบังคับใช้ 1 มีนาคม 2026 Google ร่วมมือกับ Samsung พัฒนามาตรการใหม่เพื่อแก้ปัญหา แอปกินแบตเตอรี่เกินจำเป็น โดยใช้ตัวชี้วัดที่เรียกว่า Excessive Wake Lock ซึ่งตรวจสอบว่าแอปบล็อกการเข้าสู่โหมด Sleep ของเครื่องนานเกินไปหรือไม่ 🔰 หากในหนึ่ง session 24 ชั่วโมง แอปมีการใช้ wake lock เกิน 2 ชั่วโมง จะถูกนับเป็นเหตุการณ์ "excessive wake lock" 🔰 ถ้าเกิน 5% ของ session ทั้งหมดในรอบ 28 วัน แอปนั้นจะถูกลดอันดับการแสดงผล และอาจถูกติดป้ายเตือนสีแดงบนหน้าดาวน์โหลดใน Play Store Google ระบุว่า wake lock บางกรณีได้รับการยกเว้น เช่น แอปที่เล่นเพลงหรือเสียง ซึ่งจำเป็นต้องทำให้เครื่องไม่หลับเพื่อให้ผู้ใช้ได้รับประโยชน์โดยตรง มาตรการนี้มีเป้าหมายเพื่อ กระตุ้นให้นักพัฒนาออกแบบแอปที่ใช้พลังงานอย่างมีประสิทธิภาพ และลดปัญหาผู้ใช้บ่นว่าแบตหมดเร็วโดยไม่ทราบสาเหตุ 🔍 สาระเพิ่มเติมจากภายนอก 💠 Wake lock เป็นกลไกที่นักพัฒนาใช้เพื่อป้องกันไม่ให้เครื่องเข้าสู่ sleep mode แต่หากใช้มากเกินไปจะทำให้แบตหมดเร็วและเครื่องร้อน 💠 ปัญหาแบตเตอรี่หมดเร็วเป็นหนึ่งในสาเหตุหลักที่ทำให้ผู้ใช้ ลบแอป หรือให้คะแนนรีวิวต่ำ 💠 การติดป้ายเตือนสีแดงบน Play Store อาจส่งผลโดยตรงต่อยอดดาวน์โหลดและรายได้ของนักพัฒนา 💠 มาตรการนี้สะท้อนแนวโน้มที่ Google เน้น ประสบการณ์ผู้ใช้และความยั่งยืนด้านพลังงาน มากขึ้น ✅ Google เปิดตัวตัวชี้วัด Excessive Wake Lock ➡️ ใช้ตรวจสอบว่าแอปบล็อกการเข้าสู่ sleep mode เกินความจำเป็น ✅ เกณฑ์การตรวจสอบ ➡️ หากใช้ wake lock เกิน 2 ชั่วโมงใน 24 ชั่วโมง จะถูกนับเป็นเหตุการณ์ ➡️ หากเกิน 5% ของ session ใน 28 วัน แอปจะถูกลดอันดับและติดป้ายเตือน ✅ ข้อยกเว้นบางกรณี ➡️ แอปที่เล่นเสียงหรือเพลงจะไม่ถูกนับเป็นการใช้ wake lock เกินเกณฑ์ ✅ วันบังคับใช้ ➡️ เริ่มมีผลตั้งแต่ 1 มีนาคม 2026 ‼️ คำเตือนสำหรับนักพัฒนาแอป ⛔ แอปที่กินแบตเกินเกณฑ์จะถูกลดอันดับและติดป้ายเตือนสีแดงบน Play Store ⛔ อาจทำให้ยอดดาวน์โหลดและรายได้ลดลงอย่างมาก https://securityonline.info/new-android-rule-google-to-flag-battery-draining-apps-on-play-store-listings/
    SECURITYONLINE.INFO
    New Android Rule: Google to Flag Battery-Draining Apps on Play Store Listings
    Google launches the "Excessive Wake Lock" metric. Apps that overuse wake locks (over 2 hours in 24 hrs) will get a red battery drain warning on the Play Store starting Mar 2026.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด

    SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0

    รายละเอียดช่องโหว่สำคัญ
    CVE-2025-42890 (CVSS 10.0) พบใน SQL Anywhere Monitor (Non-GUI) มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
    CVE-2025-42944 (CVSS 10.0) ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที
    CVE-2025-42887 (CVSS 9.9) พบใน SAP Solution Manager (ST 720) ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5)
    Code Injection ใน SAP HANA JDBC Client (CVSS 6.9)
    OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8)
    JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5)
    Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1)
    Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8)
    Information Disclosure ใน SAP GUI for Windows (CVSS 5.5)

    ความสำคัญต่อโลกไซเบอร์
    SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร

    ช่องโหว่ร้ายแรงที่ถูกแก้ไข
    CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor
    CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java
    CVE-2025-42887: Code Injection ใน SAP Solution Manager

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure

    การแก้ไขจาก SAP
    ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ
    ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ

    คำเตือนสำหรับองค์กรที่ใช้ SAP
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    🛡️ ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0 📌 รายละเอียดช่องโหว่สำคัญ 🪲 CVE-2025-42890 (CVSS 10.0) ➡️ พบใน SQL Anywhere Monitor (Non-GUI) ➡️ มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 🪲 CVE-2025-42944 (CVSS 10.0) ➡️ ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ➡️ ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที 🪲 CVE-2025-42887 (CVSS 9.9) ➡️ พบใน SAP Solution Manager (ST 720) ➡️ ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ 🛠️ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข 🪛 Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5) 🪛 Code Injection ใน SAP HANA JDBC Client (CVSS 6.9) 🪛 OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8) 🪛 JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5) 🪛 Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1) 🪛 Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8) 🪛 Information Disclosure ใน SAP GUI for Windows (CVSS 5.5) 🌍 ความสำคัญต่อโลกไซเบอร์ SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร ✅ ช่องโหว่ร้ายแรงที่ถูกแก้ไข ➡️ CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor ➡️ CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java ➡️ CVE-2025-42887: Code Injection ใน SAP Solution Manager ✅ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข ➡️ Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure ✅ การแก้ไขจาก SAP ➡️ ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ ➡️ ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ ‼️ คำเตือนสำหรับองค์กรที่ใช้ SAP ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    SECURITYONLINE.INFO
    SAP November 2025 Patch Day Fixes 3 Critical Flaws (CVSS 10) — Including Code Injection and Insecure Key Management
    SAP released its Patch Day update fixing 18 flaws, including two Critical (CVSS 10.0) vulnerabilities: RMI-P4 RCE and Hard-Coded Credentials in SQL Anywhere Monitor, risking unauthenticated takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • "OS/2 for Mach 20" — ระบบปฏิบัติการที่ขายได้น้อยที่สุดของ Microsoft

    ย้อนกลับไปช่วงกลางทศวรรษ 1980 Microsoft กำลังร่วมมือกับ IBM พัฒนา OS/2 เพื่อเป็นคู่แข่งของ Windows และ DOS แต่ในระหว่างนั้น Microsoft ก็เปิดตัวฮาร์ดแวร์เสริมชื่อ Mach 20 ซึ่งเป็นการ์ดอัปเกรดที่ช่วยเพิ่มความเร็วให้กับเครื่องพีซีรุ่นเก่า โดยใช้ซีพียู 80286 และสามารถต่อการ์ดหน่วยความจำเพิ่มได้

    เพื่อรองรับการ์ดนี้ Microsoft จึงออก OS/2 เวอร์ชันพิเศษสำหรับ Mach 20 แต่ผลลัพธ์กลับกลายเป็นหายนะ:
    มีการขายเพียง 11 ชุด
    ถูกคืนไปถึง 8 ชุด
    เหลือผู้ใช้จริงเพียง 3 คน เท่านั้น

    รายละเอียดที่น่าสนใจ
    Mach 20 เป็นรุ่นต่อยอดจาก Mach 10 ที่ใช้ซีพียู 8086 แต่ก็ยังไม่ประสบความสำเร็จเพราะราคาสูงและซับซ้อน
    OS/2 เองก็ไม่เป็นที่เข้าใจในตลาดทั่วไป ผู้ใช้ส่วนใหญ่ยังคงยึดติดกับ DOS และ Windows
    เรื่องนี้ถูกเล่าต่อโดยอดีตทีมซัพพอร์ตของ Microsoft ที่ยืนยันว่ามีลูกค้าเพียงไม่กี่รายที่ใช้จริง

    บริบทเพิ่มเติมจากภายนอก
    หลังจากนั้น IBM ได้ออก OS/2 2.0 ซึ่งเป็นระบบปฏิบัติการ 32-bit เต็มรูปแบบสำหรับ x86 แต่ Microsoft ถอนตัวจากโครงการไปแล้ว
    ความล้มเหลวนี้สะท้อนให้เห็นว่า ฮาร์ดแวร์เฉพาะทางที่ตลาดไม่เข้าใจ มักจะไม่ประสบความสำเร็จ แม้จะมีเทคโนโลยีที่ล้ำหน้าในยุคนั้น
    ปัจจุบัน OS/2 ยังคงมีผู้พัฒนาต่อในรูปแบบ ArcaOS สำหรับผู้ใช้เฉพาะกลุ่ม เช่น ระบบธนาคารและอุตสาหกรรมที่ยังต้องการความเสถียร

    https://www.tomshardware.com/software/the-worst-selling-microsoft-product-of-all-time-sold-just-11-times-and-eight-people-returned-it-why-youve-never-heard-of-os-2-for-the-mach-20
    💾📉 "OS/2 for Mach 20" — ระบบปฏิบัติการที่ขายได้น้อยที่สุดของ Microsoft ย้อนกลับไปช่วงกลางทศวรรษ 1980 Microsoft กำลังร่วมมือกับ IBM พัฒนา OS/2 เพื่อเป็นคู่แข่งของ Windows และ DOS แต่ในระหว่างนั้น Microsoft ก็เปิดตัวฮาร์ดแวร์เสริมชื่อ Mach 20 ซึ่งเป็นการ์ดอัปเกรดที่ช่วยเพิ่มความเร็วให้กับเครื่องพีซีรุ่นเก่า โดยใช้ซีพียู 80286 และสามารถต่อการ์ดหน่วยความจำเพิ่มได้ เพื่อรองรับการ์ดนี้ Microsoft จึงออก OS/2 เวอร์ชันพิเศษสำหรับ Mach 20 แต่ผลลัพธ์กลับกลายเป็นหายนะ: 💠 มีการขายเพียง 11 ชุด 💠 ถูกคืนไปถึง 8 ชุด 💠 เหลือผู้ใช้จริงเพียง 3 คน เท่านั้น 🔧 รายละเอียดที่น่าสนใจ 💠 Mach 20 เป็นรุ่นต่อยอดจาก Mach 10 ที่ใช้ซีพียู 8086 แต่ก็ยังไม่ประสบความสำเร็จเพราะราคาสูงและซับซ้อน 💠 OS/2 เองก็ไม่เป็นที่เข้าใจในตลาดทั่วไป ผู้ใช้ส่วนใหญ่ยังคงยึดติดกับ DOS และ Windows 💠 เรื่องนี้ถูกเล่าต่อโดยอดีตทีมซัพพอร์ตของ Microsoft ที่ยืนยันว่ามีลูกค้าเพียงไม่กี่รายที่ใช้จริง 🌍 บริบทเพิ่มเติมจากภายนอก 💠 หลังจากนั้น IBM ได้ออก OS/2 2.0 ซึ่งเป็นระบบปฏิบัติการ 32-bit เต็มรูปแบบสำหรับ x86 แต่ Microsoft ถอนตัวจากโครงการไปแล้ว 💠 ความล้มเหลวนี้สะท้อนให้เห็นว่า ฮาร์ดแวร์เฉพาะทางที่ตลาดไม่เข้าใจ มักจะไม่ประสบความสำเร็จ แม้จะมีเทคโนโลยีที่ล้ำหน้าในยุคนั้น 💠 ปัจจุบัน OS/2 ยังคงมีผู้พัฒนาต่อในรูปแบบ ArcaOS สำหรับผู้ใช้เฉพาะกลุ่ม เช่น ระบบธนาคารและอุตสาหกรรมที่ยังต้องการความเสถียร https://www.tomshardware.com/software/the-worst-selling-microsoft-product-of-all-time-sold-just-11-times-and-eight-people-returned-it-why-youve-never-heard-of-os-2-for-the-mach-20
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • "Ryzen 5 7500X3D" ชิปเกมมิ่งราคาประหยัด เปิดตัวในพรีบิลด์ Micro Center

    AMD ยังคงเดินเกมรุกในตลาดซีพียูเกมมิ่ง ด้วยการเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นรุ่น X3D ที่ราคาถูกที่สุดในซีรีส์ Ryzen 7000 ณ ตอนนี้ โดยวางจำหน่ายเฉพาะในเครื่องพรีบิลด์ PowerSpec ของ Micro Center เท่านั้น

    รายละเอียดสเปกที่น่าสนใจ
    PowerSpec G528 ราคาเริ่มต้น $899.99 มาพร้อม Ryzen 5 7500X3D, การ์ดจอ RTX 5060 8GB, RAM DDR5-6000 ขนาด 16GB และ SSD 1TB
    หากเพิ่มเงินอีก $100 จะได้ PowerSpec G527 ที่ใช้การ์ดจอ Radeon RX 9060 XT 16GB และ RAM 32GB
    Ryzen 5 7500X3D มี 6 คอร์ 12 เธรด และ L3 Cache 96MB เช่นเดียวกับรุ่น 7600X3D แต่ความเร็วสัญญาณนาฬิกาลดลงเล็กน้อยที่ 4.0 GHz (7600X3D อยู่ที่ 4.1 GHz)
    แม้ความเร็วลดลง แต่ประสิทธิภาพโดยรวมใกล้เคียงกับ 7600X3D ทำให้เป็นตัวเลือกที่คุ้มค่าในงบจำกัด

    บริบทเพิ่มเติมจากภายนอก
    AMD เคยใช้กลยุทธ์เดียวกันกับ Ryzen 5 7600X3D ที่เปิดตัวแบบ exclusive กับ Micro Center ก่อนจะขยายไปทั่วโลกภายหลัง
    การออกชิป X3D ราคาประหยัดช่วยให้ AMD แข่งกับ Intel ในตลาด budget gaming PC ได้ดียิ่งขึ้น
    แม้ AMD เปิดตัวซีรีส์ใหม่ Ryzen 9000 แล้ว แต่ยังคงปล่อยชิปบนแพลตฟอร์ม Zen 3 และ Zen 4 เพื่อรองรับผู้ใช้ที่ไม่อยากเปลี่ยนเมนบอร์ด

    https://www.tomshardware.com/pc-components/cpus/amd-ryzen-5-7500x3d-debuts-in-micro-center-pre-built-pc-affordable-gaming-cpu-seemingly-exclusive-to-retailer-for-now
    🖥️💡 "Ryzen 5 7500X3D" ชิปเกมมิ่งราคาประหยัด เปิดตัวในพรีบิลด์ Micro Center AMD ยังคงเดินเกมรุกในตลาดซีพียูเกมมิ่ง ด้วยการเปิดตัว Ryzen 5 7500X3D ซึ่งเป็นรุ่น X3D ที่ราคาถูกที่สุดในซีรีส์ Ryzen 7000 ณ ตอนนี้ โดยวางจำหน่ายเฉพาะในเครื่องพรีบิลด์ PowerSpec ของ Micro Center เท่านั้น 🔧 รายละเอียดสเปกที่น่าสนใจ 💠 PowerSpec G528 ราคาเริ่มต้น $899.99 มาพร้อม Ryzen 5 7500X3D, การ์ดจอ RTX 5060 8GB, RAM DDR5-6000 ขนาด 16GB และ SSD 1TB 💠 หากเพิ่มเงินอีก $100 จะได้ PowerSpec G527 ที่ใช้การ์ดจอ Radeon RX 9060 XT 16GB และ RAM 32GB 💠 Ryzen 5 7500X3D มี 6 คอร์ 12 เธรด และ L3 Cache 96MB เช่นเดียวกับรุ่น 7600X3D แต่ความเร็วสัญญาณนาฬิกาลดลงเล็กน้อยที่ 4.0 GHz (7600X3D อยู่ที่ 4.1 GHz) 💠 แม้ความเร็วลดลง แต่ประสิทธิภาพโดยรวมใกล้เคียงกับ 7600X3D ทำให้เป็นตัวเลือกที่คุ้มค่าในงบจำกัด 🌍 บริบทเพิ่มเติมจากภายนอก 💠 AMD เคยใช้กลยุทธ์เดียวกันกับ Ryzen 5 7600X3D ที่เปิดตัวแบบ exclusive กับ Micro Center ก่อนจะขยายไปทั่วโลกภายหลัง 💠 การออกชิป X3D ราคาประหยัดช่วยให้ AMD แข่งกับ Intel ในตลาด budget gaming PC ได้ดียิ่งขึ้น 💠 แม้ AMD เปิดตัวซีรีส์ใหม่ Ryzen 9000 แล้ว แต่ยังคงปล่อยชิปบนแพลตฟอร์ม Zen 3 และ Zen 4 เพื่อรองรับผู้ใช้ที่ไม่อยากเปลี่ยนเมนบอร์ด https://www.tomshardware.com/pc-components/cpus/amd-ryzen-5-7500x3d-debuts-in-micro-center-pre-built-pc-affordable-gaming-cpu-seemingly-exclusive-to-retailer-for-now
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

    แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี

    พบช่องโหว่ร้ายแรงใน runC runtime
    ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881
    สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์

    ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC
    ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2
    ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3

    วิธีการโจมตีต้องใช้การตั้งค่า custom mount
    อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย
    ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ

    ยังไม่มีรายงานการโจมตีจริง
    แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที
    การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก

    คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape
    ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root
    เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ

    คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี
    เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง
    การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง

    https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
    🔐 Docker เสี่ยงทะลุออกจากคอนเทนเนอร์: พบช่องโหว่ runC สามจุดที่อาจเปิดทางสู่ระบบหลัก ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Docker และ Kubernetes ที่ใช้ runtime “runC” อาจมีช่องโหว่ร้ายแรงถึงสามจุด ซึ่งสามารถถูกโจมตีเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับผู้ดูแล (admin privileges) โดยช่องโหว่เหล่านี้ถูกค้นพบในเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 และได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 แม้จะยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบรีบอัปเดตและใช้มาตรการป้องกัน เช่น การเปิดใช้งาน user namespaces และใช้ rootless containers เพื่อจำกัดผลกระทบจากการโจมตี ✅ พบช่องโหว่ร้ายแรงใน runC runtime ➡️ ช่องโหว่ CVE-2025-31133, CVE-2025-52565 และ CVE-2025-52881 ➡️ สามารถถูกใช้ร่วมกันเพื่อหลบหนีออกจากคอนเทนเนอร์และเข้าถึงระบบโฮสต์ ✅ ช่องโหว่มีผลกับ Docker/Kubernetes ที่ใช้ runC ➡️ ส่งผลต่อเวอร์ชัน 1.2.7, 1.3.2 และ 1.4.0-rc.2 ➡️ ได้รับการแก้ไขแล้วในเวอร์ชัน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ✅ วิธีการโจมตีต้องใช้การตั้งค่า custom mount ➡️ อาจเกิดจาก container image หรือ Dockerfile ที่ถูกออกแบบมาอย่างประสงค์ร้าย ➡️ ต้องมีสิทธิ์ในการเริ่มคอนเทนเนอร์ด้วยการตั้งค่าเฉพาะ ✅ ยังไม่มีรายงานการโจมตีจริง ➡️ แต่ผู้เชี่ยวชาญแนะนำให้ดำเนินการป้องกันทันที ➡️ การใช้ user namespaces และ rootless containers ช่วยลดความเสี่ยงได้มาก ‼️ คำเตือน: ช่องโหว่สามารถนำไปสู่ container escape ⛔ ผู้โจมตีสามารถเข้าถึงระบบโฮสต์ด้วยสิทธิ์ระดับ root ⛔ เสี่ยงต่อการถูกควบคุมระบบหรือขโมยข้อมูลสำคัญ ‼️ คำเตือน: การไม่อัปเดต runC อาจเปิดช่องให้โจมตี ⛔ เวอร์ชันเก่าไม่ปลอดภัยและควรหลีกเลี่ยง ⛔ การใช้ default configuration โดยไม่ตรวจสอบอาจเพิ่มความเสี่ยง https://www.techradar.com/pro/security/some-docker-containers-may-not-be-as-secure-as-they-like-experts-warn
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • Linux เตรียมเปลี่ยนไดรเวอร์ GPU รุ่นเก่า! GCN 1.1 จะใช้ AMDGPU เป็นค่าเริ่มต้นแทน Radeon

    Timur Kristóf จากทีมกราฟิกของ Valve เสนอแพตช์ใหม่ให้ Linux เปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU สถาปัตยกรรม GCN 1.1 จาก Radeon ไปเป็น AMDGPU ซึ่งจะช่วยให้การใช้งาน GPU รุ่นเก่าอย่าง Radeon R9 290/390 และ HD 7790 มีประสิทธิภาพและรองรับฟีเจอร์ใหม่มากขึ้น

    ในระบบ Linux เดิมที GPU รุ่นเก่าอย่าง GCN 1.0 และ 1.1 จะใช้ไดรเวอร์ Radeon เป็นค่าเริ่มต้น ซึ่งมีข้อจำกัดหลายด้าน เช่น ไม่รองรับ Vulkan หรือฟีเจอร์การแสดงผลใหม่ๆ แต่ตอนนี้มีการเสนอให้เปลี่ยนมาใช้ AMDGPU ซึ่งเป็นไดรเวอร์ที่ทันสมัยกว่าและได้รับการดูแลต่อเนื่อง

    แพตช์ใหม่นี้เพิ่มตัวเลือก “-1” ให้กับระบบ kernel เพื่อให้สามารถเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ โดย AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GPU GCN 1.1 เช่น Radeon R9 290, R9 390, HD 7790 และ HD 8870

    หนึ่งในอุปสรรคก่อนหน้านี้คือ AMDGPU ยังไม่รองรับการเชื่อมต่อแบบ analog ซึ่งจำเป็นสำหรับจอรุ่นเก่า แต่ตอนนี้ AMDGPU ได้รวมฟีเจอร์นี้ผ่าน Display Core subsystem แล้ว ทำให้สามารถแทนที่ Radeon ได้อย่างสมบูรณ์

    การเปลี่ยนแปลงนี้จะช่วยให้ GPU รุ่นเก่าใช้งานได้ดีขึ้นใน Linux โดยเฉพาะกับแอปพลิเคชันที่ใช้ Vulkan และการแสดงผลแบบใหม่ และคาดว่า GCN 1.0 เช่น HD 7950/7970 และ R9 270/280 ก็จะตามมาในแพตช์ถัดไป

    Linux เตรียมเปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU GCN 1.1
    จาก Radeon ไปเป็น AMDGPU เพื่อประสิทธิภาพที่ดีกว่า
    รองรับ GPU รุ่น Radeon R9 290/390, HD 7790, HD 8870

    แพตช์ใหม่เพิ่มตัวเลือก “-1” ให้ kernel driver
    ระบบจะเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ
    AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GCN 1.1

    AMDGPU มีฟีเจอร์ที่เหนือกว่า Radeon
    รองรับ Vulkan 1.3 ผ่าน RADV
    รองรับฟีเจอร์การแสดงผลใหม่ผ่าน Display Core
    ได้รับการดูแลและอัปเดตต่อเนื่อง

    ปัญหา analog connector ได้รับการแก้ไขแล้ว
    AMDGPU รองรับการเชื่อมต่อจอรุ่นเก่า
    ทำให้สามารถแทนที่ Radeon ได้โดยไม่เสียความเข้ากันได้

    https://wccftech.com/newly-submitted-linux-patches-to-make-amdgpu-the-default-driver-for-gcn-1-1-gpus/
    🧠 Linux เตรียมเปลี่ยนไดรเวอร์ GPU รุ่นเก่า! GCN 1.1 จะใช้ AMDGPU เป็นค่าเริ่มต้นแทน Radeon 🐧🎮 Timur Kristóf จากทีมกราฟิกของ Valve เสนอแพตช์ใหม่ให้ Linux เปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU สถาปัตยกรรม GCN 1.1 จาก Radeon ไปเป็น AMDGPU ซึ่งจะช่วยให้การใช้งาน GPU รุ่นเก่าอย่าง Radeon R9 290/390 และ HD 7790 มีประสิทธิภาพและรองรับฟีเจอร์ใหม่มากขึ้น ในระบบ Linux เดิมที GPU รุ่นเก่าอย่าง GCN 1.0 และ 1.1 จะใช้ไดรเวอร์ Radeon เป็นค่าเริ่มต้น ซึ่งมีข้อจำกัดหลายด้าน เช่น ไม่รองรับ Vulkan หรือฟีเจอร์การแสดงผลใหม่ๆ แต่ตอนนี้มีการเสนอให้เปลี่ยนมาใช้ AMDGPU ซึ่งเป็นไดรเวอร์ที่ทันสมัยกว่าและได้รับการดูแลต่อเนื่อง แพตช์ใหม่นี้เพิ่มตัวเลือก “-1” ให้กับระบบ kernel เพื่อให้สามารถเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ โดย AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GPU GCN 1.1 เช่น Radeon R9 290, R9 390, HD 7790 และ HD 8870 หนึ่งในอุปสรรคก่อนหน้านี้คือ AMDGPU ยังไม่รองรับการเชื่อมต่อแบบ analog ซึ่งจำเป็นสำหรับจอรุ่นเก่า แต่ตอนนี้ AMDGPU ได้รวมฟีเจอร์นี้ผ่าน Display Core subsystem แล้ว ทำให้สามารถแทนที่ Radeon ได้อย่างสมบูรณ์ การเปลี่ยนแปลงนี้จะช่วยให้ GPU รุ่นเก่าใช้งานได้ดีขึ้นใน Linux โดยเฉพาะกับแอปพลิเคชันที่ใช้ Vulkan และการแสดงผลแบบใหม่ และคาดว่า GCN 1.0 เช่น HD 7950/7970 และ R9 270/280 ก็จะตามมาในแพตช์ถัดไป ✅ Linux เตรียมเปลี่ยนไดรเวอร์ค่าเริ่มต้นของ GPU GCN 1.1 ➡️ จาก Radeon ไปเป็น AMDGPU เพื่อประสิทธิภาพที่ดีกว่า ➡️ รองรับ GPU รุ่น Radeon R9 290/390, HD 7790, HD 8870 ✅ แพตช์ใหม่เพิ่มตัวเลือก “-1” ให้ kernel driver ➡️ ระบบจะเลือกไดรเวอร์ที่เหมาะสมโดยอัตโนมัติ ➡️ AMDGPU จะกลายเป็นค่าเริ่มต้นสำหรับ GCN 1.1 ✅ AMDGPU มีฟีเจอร์ที่เหนือกว่า Radeon ➡️ รองรับ Vulkan 1.3 ผ่าน RADV ➡️ รองรับฟีเจอร์การแสดงผลใหม่ผ่าน Display Core ➡️ ได้รับการดูแลและอัปเดตต่อเนื่อง ✅ ปัญหา analog connector ได้รับการแก้ไขแล้ว ➡️ AMDGPU รองรับการเชื่อมต่อจอรุ่นเก่า ➡️ ทำให้สามารถแทนที่ Radeon ได้โดยไม่เสียความเข้ากันได้ https://wccftech.com/newly-submitted-linux-patches-to-make-amdgpu-the-default-driver-for-gcn-1-1-gpus/
    WCCFTECH.COM
    Newly Submitted Linux Patches To Make AMDGPU The Default Driver For GCN 1.1 GPUs Such As Radeon R9 290/390, HD 7790 And Others
    Timur from Valve's Linux graphics driver team just proposed new patches for the GCN 1.1 GPUs, transitioning to AMDGPU driver as default.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • ไม่น่าเชื่อ! Hacker เปลี่ยนหลอดไฟราคาถูกให้กลายเป็นเซิร์ฟเวอร์ Minecraft ขนาดจิ๋ว

    นี่คือเรื่องราวสุดเจ๋งของนักพัฒนาอิสระชื่อ Vimpo ที่สามารถเปลี่ยนหลอดไฟ LED ราคาถูกจาก AliExpress ให้กลายเป็นเซิร์ฟเวอร์ Minecraft ได้สำเร็จ โดยใช้เพียงไมโครคอนโทรลเลอร์ RISC-V BL602 ที่มีแรมแค่ 276KB และรันโลกขนาด 90KB ได้อย่างน่าทึ่ง

    Vimpo เริ่มต้นด้วยการผ่าหลอดไฟ LED ออกมาอย่างระมัดระวัง แล้วถอดไมโครคอนโทรลเลอร์ BL602 ออกมา ซึ่งเป็นชิป RISC-V แบบ single-core ความเร็ว 192 MHz พร้อม RAM 276KB และ ROM 128KB จากนั้นเขาเชื่อมสายไฟเข้ากับขา I/O ของชิป และต่อเข้ากับ USB-to-serial adapter เพื่อควบคุมผ่านคอมพิวเตอร์

    แต่ความเจ๋งไม่ได้อยู่แค่ฮาร์ดแวร์ — ซอฟต์แวร์ที่ใช้คือ “Ucraft” ซึ่งเป็น implementation ของ Minecraft server ที่มีขนาดเล็กมาก โดย binary มีขนาดเพียง 46KB (หรือ 90KB หากเปิดระบบ authentication) และสามารถรองรับผู้เล่นได้สูงสุดถึง 10 คน แม้จะมีข้อจำกัดด้านฟีเจอร์เมื่อเทียบกับเซิร์ฟเวอร์ Minecraft แบบปกติ

    นี่คืออีกหนึ่งตัวอย่างของการนำเกม Minecraft มาใช้เป็นแรงบันดาลใจในการทดลองทางวิศวกรรมและการเขียนโปรแกรม เช่นเดียวกับที่เคยมีคนรัน Minecraft บน GPU เก่า 8MB หรือใช้โค้ด COBOL อายุ 63 ปีสร้างเซิร์ฟเวอร์ Minecraft มาก่อนหน้านี้

    หลอดไฟ LED ราคาถูกถูกดัดแปลงให้เป็นเซิร์ฟเวอร์ Minecraft
    ใช้ไมโครคอนโทรลเลอร์ BL602 ที่มี RISC-V core ความเร็ว 192 MHz
    RAM เพียง 276KB และ ROM 128KB

    ซอฟต์แวร์ที่ใช้คือ Ucraft ซึ่งมีขนาดเล็กมาก
    Binary ขนาด 46KB (90KB หากเปิด authentication)
    รองรับผู้เล่นได้สูงสุด 10 คน

    การเชื่อมต่อทำผ่าน USB-to-serial adapter
    ใช้สายไฟเชื่อมขา I/O เพื่อควบคุมการเปิด/ปิดหลอดไฟ
    สร้างระบบควบคุมที่สามารถรันเซิร์ฟเวอร์ได้

    โปรเจกต์นี้เป็นตัวอย่างของการทดลองสุดล้ำในวงการ maker
    คล้ายกับโปรเจกต์ Minecraft บน GPU 8MB หรือเซิร์ฟเวอร์ COBOL
    แสดงให้เห็นว่า Minecraft กลายเป็นเครื่องมือทดลองทางวิศวกรรมที่ทรงพลัง

    เซิร์ฟเวอร์ Ucraft ยังขาดฟีเจอร์จาก Minecraft เวอร์ชันปกติ
    ไม่รองรับระบบ gameplay เต็มรูปแบบ
    เหมาะสำหรับการทดลองมากกว่าการเล่นจริง

    การใช้งานไมโครคอนโทรลเลอร์ต้องมีความรู้ด้านอิเล็กทรอนิกส์
    ต้องเข้าใจการเชื่อมต่อ I/O และการสื่อสารผ่าน serial
    ไม่เหมาะสำหรับผู้เริ่มต้นที่ไม่มีพื้นฐานด้านฮาร์ดแวร์

    https://www.tomshardware.com/maker-stem/microcontrollers/hardware-hacker-installs-minecraft-server-on-a-cheap-smart-lightbulb-single-192-mhz-risc-v-core-with-276kb-of-ram-enough-to-run-tiny-90k-byte-world
    💡 ไม่น่าเชื่อ! Hacker เปลี่ยนหลอดไฟราคาถูกให้กลายเป็นเซิร์ฟเวอร์ Minecraft ขนาดจิ๋ว 🕹️🔧 นี่คือเรื่องราวสุดเจ๋งของนักพัฒนาอิสระชื่อ Vimpo ที่สามารถเปลี่ยนหลอดไฟ LED ราคาถูกจาก AliExpress ให้กลายเป็นเซิร์ฟเวอร์ Minecraft ได้สำเร็จ โดยใช้เพียงไมโครคอนโทรลเลอร์ RISC-V BL602 ที่มีแรมแค่ 276KB และรันโลกขนาด 90KB ได้อย่างน่าทึ่ง Vimpo เริ่มต้นด้วยการผ่าหลอดไฟ LED ออกมาอย่างระมัดระวัง แล้วถอดไมโครคอนโทรลเลอร์ BL602 ออกมา ซึ่งเป็นชิป RISC-V แบบ single-core ความเร็ว 192 MHz พร้อม RAM 276KB และ ROM 128KB จากนั้นเขาเชื่อมสายไฟเข้ากับขา I/O ของชิป และต่อเข้ากับ USB-to-serial adapter เพื่อควบคุมผ่านคอมพิวเตอร์ แต่ความเจ๋งไม่ได้อยู่แค่ฮาร์ดแวร์ — ซอฟต์แวร์ที่ใช้คือ “Ucraft” ซึ่งเป็น implementation ของ Minecraft server ที่มีขนาดเล็กมาก โดย binary มีขนาดเพียง 46KB (หรือ 90KB หากเปิดระบบ authentication) และสามารถรองรับผู้เล่นได้สูงสุดถึง 10 คน แม้จะมีข้อจำกัดด้านฟีเจอร์เมื่อเทียบกับเซิร์ฟเวอร์ Minecraft แบบปกติ นี่คืออีกหนึ่งตัวอย่างของการนำเกม Minecraft มาใช้เป็นแรงบันดาลใจในการทดลองทางวิศวกรรมและการเขียนโปรแกรม เช่นเดียวกับที่เคยมีคนรัน Minecraft บน GPU เก่า 8MB หรือใช้โค้ด COBOL อายุ 63 ปีสร้างเซิร์ฟเวอร์ Minecraft มาก่อนหน้านี้ ✅ หลอดไฟ LED ราคาถูกถูกดัดแปลงให้เป็นเซิร์ฟเวอร์ Minecraft ➡️ ใช้ไมโครคอนโทรลเลอร์ BL602 ที่มี RISC-V core ความเร็ว 192 MHz ➡️ RAM เพียง 276KB และ ROM 128KB ✅ ซอฟต์แวร์ที่ใช้คือ Ucraft ซึ่งมีขนาดเล็กมาก ➡️ Binary ขนาด 46KB (90KB หากเปิด authentication) ➡️ รองรับผู้เล่นได้สูงสุด 10 คน ✅ การเชื่อมต่อทำผ่าน USB-to-serial adapter ➡️ ใช้สายไฟเชื่อมขา I/O เพื่อควบคุมการเปิด/ปิดหลอดไฟ ➡️ สร้างระบบควบคุมที่สามารถรันเซิร์ฟเวอร์ได้ ✅ โปรเจกต์นี้เป็นตัวอย่างของการทดลองสุดล้ำในวงการ maker ➡️ คล้ายกับโปรเจกต์ Minecraft บน GPU 8MB หรือเซิร์ฟเวอร์ COBOL ➡️ แสดงให้เห็นว่า Minecraft กลายเป็นเครื่องมือทดลองทางวิศวกรรมที่ทรงพลัง ‼️ เซิร์ฟเวอร์ Ucraft ยังขาดฟีเจอร์จาก Minecraft เวอร์ชันปกติ ⛔ ไม่รองรับระบบ gameplay เต็มรูปแบบ ⛔ เหมาะสำหรับการทดลองมากกว่าการเล่นจริง ‼️ การใช้งานไมโครคอนโทรลเลอร์ต้องมีความรู้ด้านอิเล็กทรอนิกส์ ⛔ ต้องเข้าใจการเชื่อมต่อ I/O และการสื่อสารผ่าน serial ⛔ ไม่เหมาะสำหรับผู้เริ่มต้นที่ไม่มีพื้นฐานด้านฮาร์ดแวร์ https://www.tomshardware.com/maker-stem/microcontrollers/hardware-hacker-installs-minecraft-server-on-a-cheap-smart-lightbulb-single-192-mhz-risc-v-core-with-276kb-of-ram-enough-to-run-tiny-90k-byte-world
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • พลังงานไม่พอ! ดาต้าเซ็นเตอร์ Silicon Valley อาจต้องรอไฟอีกหลายปี

    ในใจกลาง Silicon Valley ที่เป็นศูนย์กลางเทคโนโลยีระดับโลก ขณะนี้มีดาต้าเซ็นเตอร์ขนาดมหึมาสองแห่งที่สร้างเสร็จแล้วแต่ยังไม่สามารถเปิดใช้งานได้ เพราะ "ไม่มีไฟฟ้าเพียงพอ" — เรื่องนี้สะท้อนปัญหาใหญ่ของยุค AI ที่ต้องการพลังงานมหาศาลในการประมวลผลข้อมูล

    สองดาต้าเซ็นเตอร์ที่ว่านี้คือ SJC37 ของ Digital Realty และ SVY02A ของ Stack Infrastructure ซึ่งตั้งอยู่ในเมือง Santa Clara รัฐแคลิฟอร์เนีย ทั้งคู่ถูกออกแบบมาเพื่อรองรับงานประมวลผลระดับสูงในยุค AI โดยสามารถจ่ายไฟได้ถึง 48 เมกะวัตต์ต่อแห่ง รวมกันเกือบ 100 เมกะวัตต์ — เทียบเท่ากับการใช้ไฟของเมืองเล็กๆ หนึ่งเมืองเลยทีเดียว

    แต่ปัญหาคือ...ไฟฟ้ายังมาไม่ถึง! แม้จะมีโครงสร้างพร้อมแล้ว แต่ยังไม่มีการเชื่อมต่อกับระบบไฟฟ้าอย่างเต็มรูปแบบ เพราะ Silicon Valley Power (SVP) ซึ่งเป็นผู้ให้บริการไฟฟ้าของเมือง ยังไม่สามารถจัดสรรพลังงานได้ทันกับความต้องการที่พุ่งสูงขึ้นอย่างรวดเร็วจากการเติบโตของดาต้าเซ็นเตอร์

    SVP กำลังลงทุนกว่า 450 ล้านดอลลาร์เพื่ออัปเกรดโครงข่ายไฟฟ้า โดยคาดว่าจะแล้วเสร็จในปี 2028 — นั่นหมายความว่า ดาต้าเซ็นเตอร์เหล่านี้อาจต้อง “นั่งรอไฟ” ไปอีกหลายปี

    สถานการณ์นี้ไม่ได้เกิดแค่ใน Silicon Valley เท่านั้น แต่ยังเกิดในหลายพื้นที่ทั่วสหรัฐฯ เช่น Northern Virginia, Pacific Northwest และ Southeast ที่ต้องรอการเชื่อมต่อไฟฟ้านานถึง 2–5 ปี

    สาระเพิ่มเติม
    ดาต้าเซ็นเตอร์ในยุค AI ต้องใช้พลังงานมหาศาล เพราะต้องรองรับ GPU และระบบประมวลผลแบบขนานจำนวนมาก
    Microsoft เคยเปิดเผยว่ามี GPU จำนวนมากที่ยังไม่ได้ใช้งาน เพราะไม่มีไฟฟ้าเพียงพอ
    Nvidia ซึ่งมีสำนักงานใหญ่ใกล้กับดาต้าเซ็นเตอร์ที่ยังไม่ได้เปิดใช้งาน ก็ได้รับผลกระทบเช่นกัน

    ดาต้าเซ็นเตอร์ขนาดใหญ่ใน Silicon Valley ยังไม่สามารถเปิดใช้งานได้
    SJC37 ของ Digital Realty และ SVY02A ของ Stack Infrastructure รวมกันรองรับไฟฟ้าเกือบ 100 เมกะวัตต์
    สร้างเสร็จแล้วแต่ยังไม่มีไฟฟ้าเพียงพอในการเปิดใช้งาน

    เมือง Santa Clara มีแผนลงทุนเพื่ออัปเกรดโครงข่ายไฟฟ้า
    SVP ลงทุนกว่า 450 ล้านดอลลาร์ คาดว่าจะแล้วเสร็จในปี 2028
    มีดาต้าเซ็นเตอร์กว่า 57 แห่งที่กำลังรอไฟ

    ปัญหานี้เกิดในหลายพื้นที่ทั่วสหรัฐฯ
    Northern Virginia, Pacific Northwest และ Southeast ก็เผชิญกับการรอไฟฟ้าเช่นกัน
    ระยะเวลารออาจนานถึง 2–5 ปี

    ความต้องการพลังงานจาก AI กำลังแซงหน้าความสามารถของโครงข่ายไฟฟ้า
    ดาต้าเซ็นเตอร์อาจต้องรอไฟอีกหลายปี ทำให้การพัฒนา AI ชะลอตัว
    แม้จะมีฮาร์ดแวร์พร้อม แต่ไม่สามารถใช้งานได้เพราะไม่มีไฟ

    การขยายโครงข่ายไฟฟ้าใช้เวลานานและต้องผ่านการอนุมัติหลายขั้นตอน
    ส่งผลให้เกิดช่องว่างระหว่างการสร้างดาต้าเซ็นเตอร์กับการใช้งานจริง
    อาจกระทบต่อการลงทุนและการเติบโตของอุตสาหกรรม AI ในระยะยาว

    https://www.tomshardware.com/tech-industry/data-centers-in-nvidias-hometown-sit-idle-as-grid-struggles-to-keep-up
    📰 พลังงานไม่พอ! ดาต้าเซ็นเตอร์ Silicon Valley อาจต้องรอไฟอีกหลายปี ⚡🏢 ในใจกลาง Silicon Valley ที่เป็นศูนย์กลางเทคโนโลยีระดับโลก ขณะนี้มีดาต้าเซ็นเตอร์ขนาดมหึมาสองแห่งที่สร้างเสร็จแล้วแต่ยังไม่สามารถเปิดใช้งานได้ เพราะ "ไม่มีไฟฟ้าเพียงพอ" — เรื่องนี้สะท้อนปัญหาใหญ่ของยุค AI ที่ต้องการพลังงานมหาศาลในการประมวลผลข้อมูล สองดาต้าเซ็นเตอร์ที่ว่านี้คือ SJC37 ของ Digital Realty และ SVY02A ของ Stack Infrastructure ซึ่งตั้งอยู่ในเมือง Santa Clara รัฐแคลิฟอร์เนีย ทั้งคู่ถูกออกแบบมาเพื่อรองรับงานประมวลผลระดับสูงในยุค AI โดยสามารถจ่ายไฟได้ถึง 48 เมกะวัตต์ต่อแห่ง รวมกันเกือบ 100 เมกะวัตต์ — เทียบเท่ากับการใช้ไฟของเมืองเล็กๆ หนึ่งเมืองเลยทีเดียว แต่ปัญหาคือ...ไฟฟ้ายังมาไม่ถึง! แม้จะมีโครงสร้างพร้อมแล้ว แต่ยังไม่มีการเชื่อมต่อกับระบบไฟฟ้าอย่างเต็มรูปแบบ เพราะ Silicon Valley Power (SVP) ซึ่งเป็นผู้ให้บริการไฟฟ้าของเมือง ยังไม่สามารถจัดสรรพลังงานได้ทันกับความต้องการที่พุ่งสูงขึ้นอย่างรวดเร็วจากการเติบโตของดาต้าเซ็นเตอร์ SVP กำลังลงทุนกว่า 450 ล้านดอลลาร์เพื่ออัปเกรดโครงข่ายไฟฟ้า โดยคาดว่าจะแล้วเสร็จในปี 2028 — นั่นหมายความว่า ดาต้าเซ็นเตอร์เหล่านี้อาจต้อง “นั่งรอไฟ” ไปอีกหลายปี สถานการณ์นี้ไม่ได้เกิดแค่ใน Silicon Valley เท่านั้น แต่ยังเกิดในหลายพื้นที่ทั่วสหรัฐฯ เช่น Northern Virginia, Pacific Northwest และ Southeast ที่ต้องรอการเชื่อมต่อไฟฟ้านานถึง 2–5 ปี 📚 สาระเพิ่มเติม 💠 ดาต้าเซ็นเตอร์ในยุค AI ต้องใช้พลังงานมหาศาล เพราะต้องรองรับ GPU และระบบประมวลผลแบบขนานจำนวนมาก 💠 Microsoft เคยเปิดเผยว่ามี GPU จำนวนมากที่ยังไม่ได้ใช้งาน เพราะไม่มีไฟฟ้าเพียงพอ 💠 Nvidia ซึ่งมีสำนักงานใหญ่ใกล้กับดาต้าเซ็นเตอร์ที่ยังไม่ได้เปิดใช้งาน ก็ได้รับผลกระทบเช่นกัน ✅ ดาต้าเซ็นเตอร์ขนาดใหญ่ใน Silicon Valley ยังไม่สามารถเปิดใช้งานได้ ➡️ SJC37 ของ Digital Realty และ SVY02A ของ Stack Infrastructure รวมกันรองรับไฟฟ้าเกือบ 100 เมกะวัตต์ ➡️ สร้างเสร็จแล้วแต่ยังไม่มีไฟฟ้าเพียงพอในการเปิดใช้งาน ✅ เมือง Santa Clara มีแผนลงทุนเพื่ออัปเกรดโครงข่ายไฟฟ้า ➡️ SVP ลงทุนกว่า 450 ล้านดอลลาร์ คาดว่าจะแล้วเสร็จในปี 2028 ➡️ มีดาต้าเซ็นเตอร์กว่า 57 แห่งที่กำลังรอไฟ ✅ ปัญหานี้เกิดในหลายพื้นที่ทั่วสหรัฐฯ ➡️ Northern Virginia, Pacific Northwest และ Southeast ก็เผชิญกับการรอไฟฟ้าเช่นกัน ➡️ ระยะเวลารออาจนานถึง 2–5 ปี ‼️ ความต้องการพลังงานจาก AI กำลังแซงหน้าความสามารถของโครงข่ายไฟฟ้า ⛔ ดาต้าเซ็นเตอร์อาจต้องรอไฟอีกหลายปี ทำให้การพัฒนา AI ชะลอตัว ⛔ แม้จะมีฮาร์ดแวร์พร้อม แต่ไม่สามารถใช้งานได้เพราะไม่มีไฟ ‼️ การขยายโครงข่ายไฟฟ้าใช้เวลานานและต้องผ่านการอนุมัติหลายขั้นตอน ⛔ ส่งผลให้เกิดช่องว่างระหว่างการสร้างดาต้าเซ็นเตอร์กับการใช้งานจริง ⛔ อาจกระทบต่อการลงทุนและการเติบโตของอุตสาหกรรม AI ในระยะยาว https://www.tomshardware.com/tech-industry/data-centers-in-nvidias-hometown-sit-idle-as-grid-struggles-to-keep-up
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 3 – 4
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทแถม
    “ฤทธิ์ยิว”

    (3)

    ในปี ค.ศ.1880 มีชาวยิวในอเมริกาประมาณ 250,000 คน ( 0.5%) แต่พอถึงปี 1900 เพียง 20 ปี ต่อมา ตัวเลขเพิ่มเป็น 1.5 ล้านคน และในปี 1918 เพิ่มเป็น 3 ล้านคน และอิทธิพลทางการเมืองของชาวยิว ก็เพิ่มขึ้นในอเมริกา อย่างมากมายเช่นเดียวกัน

    ก่อนสงครามโลกครั้งที่ 1 เป็นช่วงที่ยิวเร่งลดน้ำพรวนดิน แผ่อิทธิพลในอเมริกา ปี ค.ศ.1901 ประธานาธิบดี William McKinley ถูกยิงตาย โดยชาวโปลหัวรุนแรง ชื่อ Leon Czolgosz ซึ่งถูกปั่นหัว โดยชาวยิวที่ชอบก่อเรื่องวุ่นวาย 2 คน คือ Emma Goldman และ Alexander Berkman และผู้ที่ขึ้นมาเป็นประธานาธิบดีแทน คือรองประธานาธิบดี Theodore Roosevelt ซึ่งขณะนั้น อายุเพียง 42 ปี นับเป็นประธานาธิบดี ที่อายุน้อยที่สุดในประวัติศาสตร์อเมริกา เรื่องนี้น่าสนใจ

    Roosevelt ชื่อดังขึ้นมาจากบทบาทของทหารเรือหนุ่ม ที่ไปรบชนะสเปนที่คิวบา ในปี 1898 และด้วยแรงสนับสนุนสุดตัวของกลุ่มชาวยิว ในปี 1900 เขาได้รับเลือกตั้งเป็น ผู้ว่าการนครนิวยอร์ค และในปีเดียวกันนั้น ก็ได้รับเลือกเป็นรองประธานาธิบดี น่าสนในหนักขึ้นไปอีก

    Roosevelt เป็นยิวหรือเปล่า เจ้าตัวไม่เคยตอบรับ หรือตอบปฏิเสธ แต่น่าสนใจว่า Roosevelt อาจเป็นเด็กสร้างของยิวคือ หลังเขาได้เป็นขึ้นประธานาธิบดี ในปี 1901 โดยเหตุการณ์บังคับหรือจัดตั้งก็ตาม ในปี 1904 เขาลงเลือกตั้งเป็นประธานาธิบดี ด้วยความสมัครใจ และก็ได้รับเลือกตั้งสมใจ และประวัติศาสตร์ ก็ได้จารึกชื่อ Oscar Straus เป็นชาวยิวคนแรก ที่ได้รับแต่งตั้งให้เข้าร่วมรัฐบาลในอเมริกา จากการสนับสนุนเต็มตัวของ Roosevelt และในฐานะเป็นรัฐมนตรีดูแลด้านแรงงานและพาณิชย์ Straus เอาหน่วยงานด้านคนเข้าเมือง มาดูแลเอง และช่วงนั้นก็กลายเป็นช่วงที่จำนวนชาวยิวอพยพ มายังอเมริกาเพิ่มขึ้นสูงสุด หลังจากนั้น Straus ก็ได้ไปเป็นทูตอเมริกา ประจำออตโตมาน เหมือนไปดูปาเลสไตน์ทุกซอกมุม ก่อนแผนยึดเอามาครองของชาวยิว
    อำนาจเงินอันร้ายกาจของชาวยิว แสดงให้เห็นอย่างเด่นชัด ในปี 1912 เมื่อ Roosevelt ปฏิเสธที่จะลงสมัครเป็นประธานาธิบดีอีกรอบ แต่สนับสนุนให้ William Taft รัฐมนตรีกลาโหม สมัยรัฐบาลเขา และเป็นได้เป็นประธานาธิบดี ในปี 1908 ลงสมัครต่ออีกวาระ แต่ปรากฎว่ามีพวกลิพับลิกันเรียกร้องให้ Roosevelt ลงสมัครด้วย ตามธรรมเนียม ก็ต้องเสนอชื่อประธานาธิบดีในตำแหน่ง คือ Taft ต่อไป แต่ Roosevelt ก็ดันเล่นตลก ลงสมัครในนามพรรคที่ 3 ปี 1912 ด้วย จึงกลายเป็นเรื่องที่พิลึกมาก ของประวัติศาสตร์การเลือกตั้งของอเมริกา ที่มีประธานาธิบดี Taft ลงสมัครเป็นสมัยที่ 2 ส่วน Roosevelt ลงสมัคร เป็นคู่แข่งจากพรรคที่ 3 และ มี Woodlow Wilson สมัครสมัยแรก ในนามพรรค ดีโมแครต

    สำหรับชาวบ้านคงงง ที่ได้เห็นอดีตประธานาธิบดีกับ ประธานาธิบดี ที่อยู่ในตำแหน่งแข่งกับ Wilson ตัวแทนของ เดโมแครตสมัยแรก และผลก็เป็นที่รู้กันว่า Wilson ชนะเลือกตั้งครั้งนั้น และครั้งต่อไปในปี 1916 อีกสมัย เพื่อทำหน้าที่ครบถ้วนเกี่ยวกับสงครามโลกครั้งที่ 1 คือ ก่อนระหว่าง และหลัง สงคราม

    ชาวบ้านคงไม่รู้ว่า ผู้สมัครทั้ง 3 คน ได้รับการสนับสนุน จากกระเป๋าเงินอันมีอำนาจร้ายกาจ ของพวกยิวทั้งหมด เพราะฉนั้น ใครได้เป็นประธานาธิบดีคงไม่สำคัญ สำคัญว่าจะต้องมาจัดการทำหน้าที่เกี่ยวกับสงครามโลกให้ครบถ้วนตามใบสั่ง มากกว่า

    เรื่องนี้อยู่ในรายงานของ Henry Ford ชื่อ Dearborn Independent ซึ่งบันทึกเกี่ยวกับคำให้การใน รัฐสภา เมื่อ ปี 1914 ของ Paul Warburg นายธนาคารชาวยิว ซึ่งเป็นที่รู้จักกันในนาม “เจ้าพ่อ Federal Reserve” หุ้นส่วนของ Kuhn, Loeb & Co ซึ่งสรุปว่า Paul Warburg ให้การว่า หุ้นส่วนคนหนึ่งของ Kuhn Loeb ให้เงินสนับสนุน Roosevelt ส่วน Felix น้องของ Paul (ซึ่งก็เป็นหุ้นส่วนอีกคนหนึ่งเช่นกัน) ให้เงินสนับสนุน Taft ส่วน Jacob Schiff หุ้นส่วนใหญ่ตัวแสบ ให้เงินสนับสนุน Wilson
    คำให้การนี้ทำให้เห็นการทำงานของยิว เหนือผู้สมัครทั้ง 3 คน คนใดชนะเลือกตั้ง ยิวก็ชนะด้วย พวกเขาแทงม้าทุกตัวจริงๆ

    แม้ ในขณะนั้นเรายังไม่เห็นหลักฐานกันชัดเจนว่า ยิวสนับสนุน Roosevelt อย่างไร แต่การแต่งตั้ง Straus ให้คุมเรื่องการเข้าเมือง และพวกยิวก็ทะลักเข้าไปเต็มอเมริกาในช่วงนั้น ก็พอทำให้เราเห็นภาพได้พอสมควร

    ส่วนกรณีของ Taft ซึ่งเป็นผู้ส่งออก Straus ไปเป็นทูตที่ออตโตมาน และแม้ยิวก็ยังไหลเข้ามาในอเมริกาอย่างมากมายต่อเนื่อง แต่ Taft ก็ยังเล่นบทไม่สมใจนายทุน ในเรื่องของชาวยิวที่อยู่ต่างประเทศ โดยเฉพาะปัญหาเกี่ยวกับชาวยิวที่อยู่ในรัสเซีย

    สื่ออเมริกัน ซึ่งแน่นอนอยู่ในมือของพวกยิว พากันลงข่าวใส่สีเข้มข้น เช่น Time รายงานว่า ชาวยิวถูกเชือดยังกับเชือดแกะ, เด็กยิวถูกรุมทิ้งโดยกลุ่มชนกระหายเลือด, จำนวนชาวยิวที่ถูกฆ่าสูงขึ้นทุก วัน ฯลฯ ในที่สุด นายกรัฐมนตรีรัสเซีย นาย Pyotr Stolypin ก็ถูกยิงตาย โดยชาวยิวชื่อ Mordekhai Gershkovich หรือที่รู้จักกันในชื่อ Dmitri Bogrov ยิ่งทำให้การตอบโต้ ระหว่าง ยิว/รัสเซีย เลวร้ายลงไปกว่าเดิม

    ####################
    ” ฤทธิ์ยิว”

    (4)

    แม้จะเกิดเหตุการณ์รุนแรงในรัสเสียเพิ่มขึ้น แต่พวกยิวในอเมริกาเห็นว่ายังแรงไม่พอ ยิวไซออนนิสต์อ้างว่า มีการปิดกั้นไม่ให้ชาวยิวที่อยู่ในอเมริกา เดินทางเข้าไปในรัสเซีย การปิดกั้นนี่เริ่มมาพักใหญ่แล้วนะ และก็เข้มงวดมากขึ้นเรื่อยๆ ในยุคประธานาธิบดี Taft นี่แหละ Taft ควรทำอะไรเสียบ้าง เสียงนายทุนยิวฟ่อใส่ แต่ Taft คงจัดการไม่ได้ง่ายๆ เพราะอเมริกากับรัสเซีย มีสนธิสัญญาต่างตอบแทนระหว่างกัน เรื่องการพาณิชย์และการเดินเรืออย่างเสรี ตั้งแตปี 1832 ซึ่งแต่ละประเทศมีสิทธิเสรีในการกำหนดการเข้าออกประเทศ แก่พลเมืองของทั้ง 2 ประเทศ
    ไซออนนิสต์ เห็นโอกาสกดดันรัสเซียจากภายนอก ถ้างั้น อเมริกาก็ยกเลิกสนธิสัญญานี้เลยซิ แล้วไซออนนิสต์ก็ทำสำเร็จ โดยการจัดการของพวกยิวกลุ่มเล็กๆ ไม่กี่คน ที่นำโดยทนายชาวยิว Louis Marshall นักการเงินชาวยิว Jacob Schiff และพรรคพวก จาก American Jewish Committee ซึ่งมีพลังอย่างยิ่งในตอนนั้น และ มีมาถึงตอนนี้

    พวกเขายกประเด็นเรื่องยกเลิกสนธิสัญญานี้ ตั้งแต่ปี 1908 แต่ มาจับขาบีบเข่าถาม Taft เอาจริงจังในปี 1910 เมื่อตอนที่ Taft เตรียมตัวจะลงสมัครเป็นประธานาธิบดีสมัย 2 เราสามารถจัดให้ชาวยิวลงคะแนนเสียงให้ท่านได้นะ แต่ท่านจะมีอะไรมาแลกเปลี่ยนกับเรา (quid pro quo)

    Taft เห็นว่าข้อเสนอของพวกยิว ที่จะให้ยกเลิกสนธิสัญญากับรัสเซีย ไม่เป็นประโยชน์อะไรกับอเมริกาเลย เขาทำท่าไม่รับลูกที่ยิวโยนมา

    พวกยิวไม่ยอมหยุด ปี 1911 Marshall เริ่มโหมประเด็นนี้ใหม่ คราวนี้เขาบอกว่า การที่อเมริกายอมให้รัสเซีย ห้ามยิวอเมริกาเข้าประเทศ ไม่ใช่เป็นการดูหมิ่นคนยิวหรอกนะ แต่มันเป็นการดูหมิ่นคนอเมริกัน แล้วสื่อกระป๋องสี ยี่ห้อยิว ก็ช่วยกันประโคมข่าว โดยมี Samuel Straus เป็นหัวหอก ออกนำล่ารายชื่อ ทำหนังสือกดดันไปถึงรัฐสภา ยอดเยี่ยมจริงๆ

    แต่ Taft ก็ยังไม่ยอมอ่อนอยู่ในมือยิวง่ายๆ เขาบอกว่า มีอเมริกันยิวอยู่ในรัสเซีย เพียง 28 คนเท่านั้น และมีคนอเมริกันยิว ที่ถูกรัสเซียปฏิเสธการเข้าเมืองแค่ 4 คน ใน 5 ปี! แต่พวกยิวก็ไม่ยอมเลิกรา เดินหน้าลุยไม่หยุด เหมือนต้องการทดสอบอำนาจของตัว แล้วก็เป็นเรื่องเหลือเชื่อ ว่าในที่สุด พวกยิวก็ทำสำเร็จ
    เป็น Schiff ที่ไปจูง Taft เดินมาที่ทางออก เขาบอก Taft ว่า ท่านก็แค่ลงชื่อในคำขอมติจากรัฐสภา ที่เหลือเป็นเรื่องของเรา แล้ววันที่ 13 ธันวาคม 1911 รัฐสภาก็เห็นชอบให้อเมริกาบอกเลิกสนธิสัญญากับรัสเซีย ด้วยคะแนนเสียง 301 ต่อ 1 เสียงค้าน และเมื่อเรื่องส่งถึงวุฒิสภา มีการแก้ไขเล็กน้อย และวุฒิสมาชิกก็ลงคะแนนเสียงเป็นเอกฉันท์ ในวันที่ 19 ธันวาคม1911 ให้ดำเนินการตามที่รัฐสภาเสนอ (ผมอ่านบทความนี้ แล้วก็แปลกใจมาก ว่า Taft ถูกบีบจากอะไร และบีบตรงไหน แต่ยังหาข้อมูลเพิ่มเติมไม่เจอ)

    รัสเซียถึงกับอึ้ง พูดไม่ออกกับการตัดสินใจของอเมริกา รัสเซียรู้ว่าเรื่องมาจากการผลักดันของพวกยิว แต่รัสเซียนึกไม่ถึงว่าอเมริกา “อยู่มือ” พวกยิวถึงขนาดนั้นแล้ว และการปฏิวัติรัสเซีย โดยพวกบอลเชวิก ที่นำโดยชาวยิว ก็เกิดขึ้นหลังจากเหตุการณ์ดังกล่าวนั้นประมาณ 6 ปี หลังจากการทดสอบ แสดงให้เห็นว่า “ผ่าน”

    สวัสดีครับ
    คนเล่านิทาน
    7 มิ.ย. 2558
    ต้มข้ามศตวรรษ บทแถม ตอน ฤทธิ์ยิว 3 – 4 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทแถม “ฤทธิ์ยิว” (3) ในปี ค.ศ.1880 มีชาวยิวในอเมริกาประมาณ 250,000 คน ( 0.5%) แต่พอถึงปี 1900 เพียง 20 ปี ต่อมา ตัวเลขเพิ่มเป็น 1.5 ล้านคน และในปี 1918 เพิ่มเป็น 3 ล้านคน และอิทธิพลทางการเมืองของชาวยิว ก็เพิ่มขึ้นในอเมริกา อย่างมากมายเช่นเดียวกัน ก่อนสงครามโลกครั้งที่ 1 เป็นช่วงที่ยิวเร่งลดน้ำพรวนดิน แผ่อิทธิพลในอเมริกา ปี ค.ศ.1901 ประธานาธิบดี William McKinley ถูกยิงตาย โดยชาวโปลหัวรุนแรง ชื่อ Leon Czolgosz ซึ่งถูกปั่นหัว โดยชาวยิวที่ชอบก่อเรื่องวุ่นวาย 2 คน คือ Emma Goldman และ Alexander Berkman และผู้ที่ขึ้นมาเป็นประธานาธิบดีแทน คือรองประธานาธิบดี Theodore Roosevelt ซึ่งขณะนั้น อายุเพียง 42 ปี นับเป็นประธานาธิบดี ที่อายุน้อยที่สุดในประวัติศาสตร์อเมริกา เรื่องนี้น่าสนใจ Roosevelt ชื่อดังขึ้นมาจากบทบาทของทหารเรือหนุ่ม ที่ไปรบชนะสเปนที่คิวบา ในปี 1898 และด้วยแรงสนับสนุนสุดตัวของกลุ่มชาวยิว ในปี 1900 เขาได้รับเลือกตั้งเป็น ผู้ว่าการนครนิวยอร์ค และในปีเดียวกันนั้น ก็ได้รับเลือกเป็นรองประธานาธิบดี น่าสนในหนักขึ้นไปอีก Roosevelt เป็นยิวหรือเปล่า เจ้าตัวไม่เคยตอบรับ หรือตอบปฏิเสธ แต่น่าสนใจว่า Roosevelt อาจเป็นเด็กสร้างของยิวคือ หลังเขาได้เป็นขึ้นประธานาธิบดี ในปี 1901 โดยเหตุการณ์บังคับหรือจัดตั้งก็ตาม ในปี 1904 เขาลงเลือกตั้งเป็นประธานาธิบดี ด้วยความสมัครใจ และก็ได้รับเลือกตั้งสมใจ และประวัติศาสตร์ ก็ได้จารึกชื่อ Oscar Straus เป็นชาวยิวคนแรก ที่ได้รับแต่งตั้งให้เข้าร่วมรัฐบาลในอเมริกา จากการสนับสนุนเต็มตัวของ Roosevelt และในฐานะเป็นรัฐมนตรีดูแลด้านแรงงานและพาณิชย์ Straus เอาหน่วยงานด้านคนเข้าเมือง มาดูแลเอง และช่วงนั้นก็กลายเป็นช่วงที่จำนวนชาวยิวอพยพ มายังอเมริกาเพิ่มขึ้นสูงสุด หลังจากนั้น Straus ก็ได้ไปเป็นทูตอเมริกา ประจำออตโตมาน เหมือนไปดูปาเลสไตน์ทุกซอกมุม ก่อนแผนยึดเอามาครองของชาวยิว อำนาจเงินอันร้ายกาจของชาวยิว แสดงให้เห็นอย่างเด่นชัด ในปี 1912 เมื่อ Roosevelt ปฏิเสธที่จะลงสมัครเป็นประธานาธิบดีอีกรอบ แต่สนับสนุนให้ William Taft รัฐมนตรีกลาโหม สมัยรัฐบาลเขา และเป็นได้เป็นประธานาธิบดี ในปี 1908 ลงสมัครต่ออีกวาระ แต่ปรากฎว่ามีพวกลิพับลิกันเรียกร้องให้ Roosevelt ลงสมัครด้วย ตามธรรมเนียม ก็ต้องเสนอชื่อประธานาธิบดีในตำแหน่ง คือ Taft ต่อไป แต่ Roosevelt ก็ดันเล่นตลก ลงสมัครในนามพรรคที่ 3 ปี 1912 ด้วย จึงกลายเป็นเรื่องที่พิลึกมาก ของประวัติศาสตร์การเลือกตั้งของอเมริกา ที่มีประธานาธิบดี Taft ลงสมัครเป็นสมัยที่ 2 ส่วน Roosevelt ลงสมัคร เป็นคู่แข่งจากพรรคที่ 3 และ มี Woodlow Wilson สมัครสมัยแรก ในนามพรรค ดีโมแครต สำหรับชาวบ้านคงงง ที่ได้เห็นอดีตประธานาธิบดีกับ ประธานาธิบดี ที่อยู่ในตำแหน่งแข่งกับ Wilson ตัวแทนของ เดโมแครตสมัยแรก และผลก็เป็นที่รู้กันว่า Wilson ชนะเลือกตั้งครั้งนั้น และครั้งต่อไปในปี 1916 อีกสมัย เพื่อทำหน้าที่ครบถ้วนเกี่ยวกับสงครามโลกครั้งที่ 1 คือ ก่อนระหว่าง และหลัง สงคราม ชาวบ้านคงไม่รู้ว่า ผู้สมัครทั้ง 3 คน ได้รับการสนับสนุน จากกระเป๋าเงินอันมีอำนาจร้ายกาจ ของพวกยิวทั้งหมด เพราะฉนั้น ใครได้เป็นประธานาธิบดีคงไม่สำคัญ สำคัญว่าจะต้องมาจัดการทำหน้าที่เกี่ยวกับสงครามโลกให้ครบถ้วนตามใบสั่ง มากกว่า เรื่องนี้อยู่ในรายงานของ Henry Ford ชื่อ Dearborn Independent ซึ่งบันทึกเกี่ยวกับคำให้การใน รัฐสภา เมื่อ ปี 1914 ของ Paul Warburg นายธนาคารชาวยิว ซึ่งเป็นที่รู้จักกันในนาม “เจ้าพ่อ Federal Reserve” หุ้นส่วนของ Kuhn, Loeb & Co ซึ่งสรุปว่า Paul Warburg ให้การว่า หุ้นส่วนคนหนึ่งของ Kuhn Loeb ให้เงินสนับสนุน Roosevelt ส่วน Felix น้องของ Paul (ซึ่งก็เป็นหุ้นส่วนอีกคนหนึ่งเช่นกัน) ให้เงินสนับสนุน Taft ส่วน Jacob Schiff หุ้นส่วนใหญ่ตัวแสบ ให้เงินสนับสนุน Wilson คำให้การนี้ทำให้เห็นการทำงานของยิว เหนือผู้สมัครทั้ง 3 คน คนใดชนะเลือกตั้ง ยิวก็ชนะด้วย พวกเขาแทงม้าทุกตัวจริงๆ แม้ ในขณะนั้นเรายังไม่เห็นหลักฐานกันชัดเจนว่า ยิวสนับสนุน Roosevelt อย่างไร แต่การแต่งตั้ง Straus ให้คุมเรื่องการเข้าเมือง และพวกยิวก็ทะลักเข้าไปเต็มอเมริกาในช่วงนั้น ก็พอทำให้เราเห็นภาพได้พอสมควร ส่วนกรณีของ Taft ซึ่งเป็นผู้ส่งออก Straus ไปเป็นทูตที่ออตโตมาน และแม้ยิวก็ยังไหลเข้ามาในอเมริกาอย่างมากมายต่อเนื่อง แต่ Taft ก็ยังเล่นบทไม่สมใจนายทุน ในเรื่องของชาวยิวที่อยู่ต่างประเทศ โดยเฉพาะปัญหาเกี่ยวกับชาวยิวที่อยู่ในรัสเซีย สื่ออเมริกัน ซึ่งแน่นอนอยู่ในมือของพวกยิว พากันลงข่าวใส่สีเข้มข้น เช่น Time รายงานว่า ชาวยิวถูกเชือดยังกับเชือดแกะ, เด็กยิวถูกรุมทิ้งโดยกลุ่มชนกระหายเลือด, จำนวนชาวยิวที่ถูกฆ่าสูงขึ้นทุก วัน ฯลฯ ในที่สุด นายกรัฐมนตรีรัสเซีย นาย Pyotr Stolypin ก็ถูกยิงตาย โดยชาวยิวชื่อ Mordekhai Gershkovich หรือที่รู้จักกันในชื่อ Dmitri Bogrov ยิ่งทำให้การตอบโต้ ระหว่าง ยิว/รัสเซีย เลวร้ายลงไปกว่าเดิม #################### ” ฤทธิ์ยิว” (4) แม้จะเกิดเหตุการณ์รุนแรงในรัสเสียเพิ่มขึ้น แต่พวกยิวในอเมริกาเห็นว่ายังแรงไม่พอ ยิวไซออนนิสต์อ้างว่า มีการปิดกั้นไม่ให้ชาวยิวที่อยู่ในอเมริกา เดินทางเข้าไปในรัสเซีย การปิดกั้นนี่เริ่มมาพักใหญ่แล้วนะ และก็เข้มงวดมากขึ้นเรื่อยๆ ในยุคประธานาธิบดี Taft นี่แหละ Taft ควรทำอะไรเสียบ้าง เสียงนายทุนยิวฟ่อใส่ แต่ Taft คงจัดการไม่ได้ง่ายๆ เพราะอเมริกากับรัสเซีย มีสนธิสัญญาต่างตอบแทนระหว่างกัน เรื่องการพาณิชย์และการเดินเรืออย่างเสรี ตั้งแตปี 1832 ซึ่งแต่ละประเทศมีสิทธิเสรีในการกำหนดการเข้าออกประเทศ แก่พลเมืองของทั้ง 2 ประเทศ ไซออนนิสต์ เห็นโอกาสกดดันรัสเซียจากภายนอก ถ้างั้น อเมริกาก็ยกเลิกสนธิสัญญานี้เลยซิ แล้วไซออนนิสต์ก็ทำสำเร็จ โดยการจัดการของพวกยิวกลุ่มเล็กๆ ไม่กี่คน ที่นำโดยทนายชาวยิว Louis Marshall นักการเงินชาวยิว Jacob Schiff และพรรคพวก จาก American Jewish Committee ซึ่งมีพลังอย่างยิ่งในตอนนั้น และ มีมาถึงตอนนี้ พวกเขายกประเด็นเรื่องยกเลิกสนธิสัญญานี้ ตั้งแต่ปี 1908 แต่ มาจับขาบีบเข่าถาม Taft เอาจริงจังในปี 1910 เมื่อตอนที่ Taft เตรียมตัวจะลงสมัครเป็นประธานาธิบดีสมัย 2 เราสามารถจัดให้ชาวยิวลงคะแนนเสียงให้ท่านได้นะ แต่ท่านจะมีอะไรมาแลกเปลี่ยนกับเรา (quid pro quo) Taft เห็นว่าข้อเสนอของพวกยิว ที่จะให้ยกเลิกสนธิสัญญากับรัสเซีย ไม่เป็นประโยชน์อะไรกับอเมริกาเลย เขาทำท่าไม่รับลูกที่ยิวโยนมา พวกยิวไม่ยอมหยุด ปี 1911 Marshall เริ่มโหมประเด็นนี้ใหม่ คราวนี้เขาบอกว่า การที่อเมริกายอมให้รัสเซีย ห้ามยิวอเมริกาเข้าประเทศ ไม่ใช่เป็นการดูหมิ่นคนยิวหรอกนะ แต่มันเป็นการดูหมิ่นคนอเมริกัน แล้วสื่อกระป๋องสี ยี่ห้อยิว ก็ช่วยกันประโคมข่าว โดยมี Samuel Straus เป็นหัวหอก ออกนำล่ารายชื่อ ทำหนังสือกดดันไปถึงรัฐสภา ยอดเยี่ยมจริงๆ แต่ Taft ก็ยังไม่ยอมอ่อนอยู่ในมือยิวง่ายๆ เขาบอกว่า มีอเมริกันยิวอยู่ในรัสเซีย เพียง 28 คนเท่านั้น และมีคนอเมริกันยิว ที่ถูกรัสเซียปฏิเสธการเข้าเมืองแค่ 4 คน ใน 5 ปี! แต่พวกยิวก็ไม่ยอมเลิกรา เดินหน้าลุยไม่หยุด เหมือนต้องการทดสอบอำนาจของตัว แล้วก็เป็นเรื่องเหลือเชื่อ ว่าในที่สุด พวกยิวก็ทำสำเร็จ เป็น Schiff ที่ไปจูง Taft เดินมาที่ทางออก เขาบอก Taft ว่า ท่านก็แค่ลงชื่อในคำขอมติจากรัฐสภา ที่เหลือเป็นเรื่องของเรา แล้ววันที่ 13 ธันวาคม 1911 รัฐสภาก็เห็นชอบให้อเมริกาบอกเลิกสนธิสัญญากับรัสเซีย ด้วยคะแนนเสียง 301 ต่อ 1 เสียงค้าน และเมื่อเรื่องส่งถึงวุฒิสภา มีการแก้ไขเล็กน้อย และวุฒิสมาชิกก็ลงคะแนนเสียงเป็นเอกฉันท์ ในวันที่ 19 ธันวาคม1911 ให้ดำเนินการตามที่รัฐสภาเสนอ (ผมอ่านบทความนี้ แล้วก็แปลกใจมาก ว่า Taft ถูกบีบจากอะไร และบีบตรงไหน แต่ยังหาข้อมูลเพิ่มเติมไม่เจอ) รัสเซียถึงกับอึ้ง พูดไม่ออกกับการตัดสินใจของอเมริกา รัสเซียรู้ว่าเรื่องมาจากการผลักดันของพวกยิว แต่รัสเซียนึกไม่ถึงว่าอเมริกา “อยู่มือ” พวกยิวถึงขนาดนั้นแล้ว และการปฏิวัติรัสเซีย โดยพวกบอลเชวิก ที่นำโดยชาวยิว ก็เกิดขึ้นหลังจากเหตุการณ์ดังกล่าวนั้นประมาณ 6 ปี หลังจากการทดสอบ แสดงให้เห็นว่า “ผ่าน” สวัสดีครับ คนเล่านิทาน 7 มิ.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม

    PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น

    PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์

    ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น

    ทำไม PorteuX ถึงน่าสนใจ?
    PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD

    นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม

    ฟีเจอร์ใหม่ใน PorteuX 2.4
    ใช้ Linux Kernel 6.17 รุ่นล่าสุด
    มีเดสก์ท็อปให้เลือกถึง 8 แบบ
    รองรับ NVIDIA Driver 580.105.08
    ปรับปรุงการรองรับทัชแพด
    เพิ่มฟีเจอร์ใน Language และ Timezone Switcher
    รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap
    รองรับ HEIC image ใน LXQt
    autoload สำหรับ cron และ docker
    ปรับปรุง deactivate -f ให้เสถียรขึ้น
    ปรับปรุง gtkdialog.py ให้รองรับ line wrapping
    ปรับ linker flags ให้โปรแกรมเร็วขึ้น
    เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร
    อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ
    ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE
    ปรับสคริปต์ deactivate ให้ใช้ lazy parameter
    แก้ปัญหา date/time ตอนบูต
    ปรับปรุงการแสดงผลของ Cinnamon บน Wayland

    คำเตือนและข้อควรระวัง
    การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ
    การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME
    การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย

    https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    🐧 PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์ ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น 🧠 ทำไม PorteuX ถึงน่าสนใจ? PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม ✅ ฟีเจอร์ใหม่ใน PorteuX 2.4 ➡️ ใช้ Linux Kernel 6.17 รุ่นล่าสุด ➡️ มีเดสก์ท็อปให้เลือกถึง 8 แบบ ➡️ รองรับ NVIDIA Driver 580.105.08 ➡️ ปรับปรุงการรองรับทัชแพด ➡️ เพิ่มฟีเจอร์ใน Language และ Timezone Switcher ➡️ รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap ➡️ รองรับ HEIC image ใน LXQt ➡️ autoload สำหรับ cron และ docker ➡️ ปรับปรุง deactivate -f ให้เสถียรขึ้น ➡️ ปรับปรุง gtkdialog.py ให้รองรับ line wrapping ➡️ ปรับ linker flags ให้โปรแกรมเร็วขึ้น ➡️ เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร ➡️ อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ ➡️ ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE ➡️ ปรับสคริปต์ deactivate ให้ใช้ lazy parameter ➡️ แก้ปัญหา date/time ตอนบูต ➡️ ปรับปรุงการแสดงผลของ Cinnamon บน Wayland ‼️ คำเตือนและข้อควรระวัง ⛔ การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ ⛔ การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME ⛔ การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    9TO5LINUX.COM
    Slackware-Based PorteuX 2.4 Is Out with Linux 6.17, COSMIC and LXQt 2.3 Desktops - 9to5Linux
    PorteuX 2.4 Linux distribution is now available for download with Linux kernel 6.17, GNOME 49.1, KDE Plasma 6.5.2, and LXQt 2.3.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด

    Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน

    แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028

    เทคนิคการโจมตี: Extension Method Injection
    มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller)

    หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที

    ตัวอย่างผลกระทบ
    E-commerce (100 queries/min) → crash ภายใน ~3 วินาที
    Healthcare (50 queries/min) → crash ภายใน ~6 วินาที
    Financial (500 queries/min) → crash ภายใน <1 วินาที
    Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption

    แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ

    ลักษณะการโจมตี
    ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์
    ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน
    โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้

    ผลกระทบต่อระบบ
    ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC
    มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที
    Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที

    เทคนิคการหลบซ่อน
    ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ
    ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation
    มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常”

    ความเสี่ยงต่อองค์กร
    ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว
    การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน
    หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน
    ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้

    https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    🧬 เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028 🧠 เทคนิคการโจมตี: Extension Method Injection มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller) หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที 🧪 ตัวอย่างผลกระทบ 🪲 E-commerce (100 queries/min) → crash ภายใน ~3 วินาที 🪲 Healthcare (50 queries/min) → crash ภายใน ~6 วินาที 🪲 Financial (500 queries/min) → crash ภายใน <1 วินาที 🪲 Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์ ➡️ ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน ➡️ โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้ ✅ ผลกระทบต่อระบบ ➡️ ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC ➡️ มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที ➡️ Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที ✅ เทคนิคการหลบซ่อน ➡️ ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ ➡️ ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation ➡️ มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常” ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว ⛔ การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน ⛔ หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน ⛔ ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้ https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    SECURITYONLINE.INFO
    NuGet Sabotage: Time-Delayed Logic in 9 Packages Risks Total App Destruction on Hardcoded Dates
    A NuGet supply chain attack injected time-delayed destructive logic into 9 packages. The malware triggers random crashes and silent data corruption on hardcoded future dates, targeting database/PLC applications.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp

    รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level

    การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย

    เทคนิคการโจมตีของ Medusa และ DragonForce
    Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe
    ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion
    ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ
    สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ
    DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk
    ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi
    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt”

    ช่องโหว่ที่ถูกใช้
    CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
    เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ

    เทคนิคของ Medusa
    ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender
    ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล
    ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ

    เทคนิคของ DragonForce
    ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ
    ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี
    ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ

    ความเสี่ยงต่อ MSP และลูกค้า
    ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก
    การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น
    การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์

    คำแนะนำด้านความปลอดภัย
    MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control
    ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์
    ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic

    https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    🧨 เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย 🧠 เทคนิคการโจมตีของ Medusa และ DragonForce 🎗️ Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe 🎗️ ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion 🎗️ ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ 🎗️ สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ 🎗️ DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk 🎗️ ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi 🎗️ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt” ✅ ช่องโหว่ที่ถูกใช้ ➡️ CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 ➡️ เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ ✅ เทคนิคของ Medusa ➡️ ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender ➡️ ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล ➡️ ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ ✅ เทคนิคของ DragonForce ➡️ ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ ➡️ ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี ➡️ ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ ‼️ ความเสี่ยงต่อ MSP และลูกค้า ⛔ ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก ⛔ การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น ⛔ การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์ ‼️ คำแนะนำด้านความปลอดภัย ⛔ MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control ⛔ ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์ ⛔ ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    SECURITYONLINE.INFO
    MSP Nightmare: Medusa & DragonForce Exploit SimpleHelp RMM Flaws for SYSTEM Access
    Medusa & DragonForce RaaS groups weaponize SimpleHelp RMM flaws (CVE-2024-57726/7/8) to gain SYSTEM-level access to customer networks. Immediate patch needed.
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
Pages Boosts