• หยุดพูดเรื่อง AI แบบหลอน ๆ – นักเทคโนโลยีเรียกร้องให้กลับมาคุยกันอย่างมีสติ

    บทความนี้สะท้อนเสียงจากนักพัฒนา AI ตัวจริง ที่เบื่อหน่ายกับคำพูดสุดโต่งของเหล่าผู้บริหารและผู้เชียร์ AI ที่มักพูดถึงเทคโนโลยีนี้ในเชิงศาสนา หรือภัยคุกคามระดับโลก ทั้งที่คนสร้าง AI ส่วนใหญ่มองว่า มันก็แค่ “เทคโนโลยีธรรมดา” ที่ควรใช้ด้วยเหตุผลและความระมัดระวัง.

    เรื่องเล่าจากสนามจริง: นักสร้าง AI อยากให้ทุกคนใจเย็น
    ในช่วงที่ AI อยู่ในจุดสูงสุดของกระแส hype หลายคนเริ่มพูดถึงมันในแบบสุดโต่ง เช่น Dario Amodei จาก Anthropic ที่เคยกล่าวว่า AI จะเขียนโค้ด 90% ของโลกภายใน 6 เดือน และจะ ทำให้ครึ่งหนึ่งของงานออฟฟิศหายไปใน 5 ปี. Sam Altman จาก OpenAI ก็เคยพูดว่า “การลดความเสี่ยงจากการสูญพันธุ์ด้วย AI ควรเป็นวาระระดับโลก”

    นักเทคโนโลยีอย่าง Anil Dash และ Gina Trapani กลับมองว่า คำพูดเหล่านี้ไม่เพียงหลอน แต่ยังบิดเบือนความเข้าใจของสาธารณะ. พวกเขาเรียกร้องให้พูดถึง AI ในฐานะ “เทคโนโลยีธรรมดา” ที่มีทั้งข้อดีและข้อเสีย ไม่ใช่เทพเจ้า หรือปีศาจ

    นักพัฒนา AI ส่วนใหญ่มีมุมมองที่เป็นกลาง
    มองว่า AI เป็นเทคโนโลยีที่มีประโยชน์ แต่ไม่ใช่สิ่งวิเศษ
    ต้องมีการควบคุม ตรวจสอบ และวิจารณ์อย่างมีเหตุผล
    ไม่ควรพูดถึง AI ในเชิงศาสนา หรือภัยคุกคามระดับโลก

    เสียงจากผู้เชี่ยวชาญในวงการ
    Anil Dash ชี้ว่าผู้สร้าง AI มีมุมมองที่สอดคล้องกัน
    Gina Trapani ระบุว่า คนในวงการไม่กล้าพูดความจริง เพราะกลัวเสียงาน
    เรียกร้องให้มีการพูดถึง AI อย่างมีสติและไม่หลอน

    คำเตือนจากการพูดถึง AI แบบสุดโต่ง
    คำพูดเช่น “AI จะทำให้มนุษย์สูญพันธุ์” สร้างความกลัวเกินจริง
    การเปรียบ AI เป็น “พระเจ้า” หรือ “ศาสนาใหม่” ทำให้คนทั่วไปสับสน
    การบังคับให้ทุกคนใช้ AI โดยไม่เข้าใจ อาจสร้างแรงต้าน

    ผลกระทบต่อวงการและสังคม
    คนทั่วไปอาจเข้าใจผิดว่า AI เป็นสิ่งที่ควบคุมไม่ได้
    นักพัฒนา AI ที่มีมุมมองกลาง ๆ อาจถูกมองว่า “ไม่ทันสมัย”
    การพูดถึง AI แบบหลอน ๆ อาจทำให้การพัฒนาเทคโนโลยีสะดุด

    AI ไม่ใช่พระเจ้า และไม่ใช่ปีศาจ มันคือเครื่องมือที่เราต้องเข้าใจและใช้ให้เป็น หากคุณรู้สึกว่าเสียงรอบตัวพูดถึง AI แบบเว่อร์ ๆ คุณไม่ได้คิดไปเอง – คนสร้าง AI ส่วนใหญ่ก็คิดแบบเดียวกัน

    https://www.thestar.com.my/tech/tech-news/2025/11/04/technologists-to-ai-cheerleaders-stop-being-so-creepy
    🧠 หยุดพูดเรื่อง AI แบบหลอน ๆ – นักเทคโนโลยีเรียกร้องให้กลับมาคุยกันอย่างมีสติ บทความนี้สะท้อนเสียงจากนักพัฒนา AI ตัวจริง ที่เบื่อหน่ายกับคำพูดสุดโต่งของเหล่าผู้บริหารและผู้เชียร์ AI ที่มักพูดถึงเทคโนโลยีนี้ในเชิงศาสนา หรือภัยคุกคามระดับโลก ทั้งที่คนสร้าง AI ส่วนใหญ่มองว่า มันก็แค่ “เทคโนโลยีธรรมดา” ที่ควรใช้ด้วยเหตุผลและความระมัดระวัง. 📣 เรื่องเล่าจากสนามจริง: นักสร้าง AI อยากให้ทุกคนใจเย็น ในช่วงที่ AI อยู่ในจุดสูงสุดของกระแส hype หลายคนเริ่มพูดถึงมันในแบบสุดโต่ง เช่น Dario Amodei จาก Anthropic ที่เคยกล่าวว่า AI จะเขียนโค้ด 90% ของโลกภายใน 6 เดือน และจะ ทำให้ครึ่งหนึ่งของงานออฟฟิศหายไปใน 5 ปี. Sam Altman จาก OpenAI ก็เคยพูดว่า “การลดความเสี่ยงจากการสูญพันธุ์ด้วย AI ควรเป็นวาระระดับโลก” นักเทคโนโลยีอย่าง Anil Dash และ Gina Trapani กลับมองว่า คำพูดเหล่านี้ไม่เพียงหลอน แต่ยังบิดเบือนความเข้าใจของสาธารณะ. พวกเขาเรียกร้องให้พูดถึง AI ในฐานะ “เทคโนโลยีธรรมดา” ที่มีทั้งข้อดีและข้อเสีย ไม่ใช่เทพเจ้า หรือปีศาจ ✅ นักพัฒนา AI ส่วนใหญ่มีมุมมองที่เป็นกลาง ➡️ มองว่า AI เป็นเทคโนโลยีที่มีประโยชน์ แต่ไม่ใช่สิ่งวิเศษ ➡️ ต้องมีการควบคุม ตรวจสอบ และวิจารณ์อย่างมีเหตุผล ➡️ ไม่ควรพูดถึง AI ในเชิงศาสนา หรือภัยคุกคามระดับโลก ✅ เสียงจากผู้เชี่ยวชาญในวงการ ➡️ Anil Dash ชี้ว่าผู้สร้าง AI มีมุมมองที่สอดคล้องกัน ➡️ Gina Trapani ระบุว่า คนในวงการไม่กล้าพูดความจริง เพราะกลัวเสียงาน ➡️ เรียกร้องให้มีการพูดถึง AI อย่างมีสติและไม่หลอน ‼️ คำเตือนจากการพูดถึง AI แบบสุดโต่ง ⛔ คำพูดเช่น “AI จะทำให้มนุษย์สูญพันธุ์” สร้างความกลัวเกินจริง ⛔ การเปรียบ AI เป็น “พระเจ้า” หรือ “ศาสนาใหม่” ทำให้คนทั่วไปสับสน ⛔ การบังคับให้ทุกคนใช้ AI โดยไม่เข้าใจ อาจสร้างแรงต้าน ‼️ ผลกระทบต่อวงการและสังคม ⛔ คนทั่วไปอาจเข้าใจผิดว่า AI เป็นสิ่งที่ควบคุมไม่ได้ ⛔ นักพัฒนา AI ที่มีมุมมองกลาง ๆ อาจถูกมองว่า “ไม่ทันสมัย” ⛔ การพูดถึง AI แบบหลอน ๆ อาจทำให้การพัฒนาเทคโนโลยีสะดุด AI ไม่ใช่พระเจ้า และไม่ใช่ปีศาจ มันคือเครื่องมือที่เราต้องเข้าใจและใช้ให้เป็น 🛠️ หากคุณรู้สึกว่าเสียงรอบตัวพูดถึง AI แบบเว่อร์ ๆ คุณไม่ได้คิดไปเอง – คนสร้าง AI ส่วนใหญ่ก็คิดแบบเดียวกัน https://www.thestar.com.my/tech/tech-news/2025/11/04/technologists-to-ai-cheerleaders-stop-being-so-creepy
    WWW.THESTAR.COM.MY
    Technologists to AI cheerleaders: Stop being so creepy
    These days, AI is definitely near the peak of the hype cycle, when pronouncements about a new technology reach their most fevered pitch. But even given that reality, CEOs of AI companies and other assorted AI boosters have been saying a lot of creepy and extreme stuff lately.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “ภาพหายาก! คาเฟ่เกม PC เปิดใหม่ในเปียงยาง – โลกเกมเหนือเส้นขนานที่ 38”

    ภาพถ่ายจากผู้ใช้งานบน X เผยให้เห็นคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ประเทศเกาหลีเหนือ ซึ่งถือเป็นสิ่งที่ไม่ค่อยพบเห็นในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด โดยสถานที่นี้ดูหรูหราเกินคาด พร้อมอุปกรณ์ระดับพรีเมียมจากแบรนด์ Asus ROG และเกม AAA ที่นิยมในฝั่งใต้.

    ในโลกที่เกมออนไลน์คือวัฒนธรรมหลักของเยาวชนเกาหลีใต้ “PC bang” หรือร้านเกม PC กลายเป็นสัญลักษณ์ของความบันเทิงและการแข่งขัน แต่ในเกาหลีเหนือ การมีคาเฟ่เกมแบบนี้ถือเป็นเรื่องแปลกใหม่และหายาก

    ภาพที่เผยแพร่โดยผู้ใช้ชื่อ Iniysa บนแพลตฟอร์ม X แสดงให้เห็นคาเฟ่เกมที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ซึ่งว่ากันว่าเป็นเขตที่อยู่อาศัยของชนชั้นนำ เช่น นักวิทยาศาสตร์นิวเคลียร์หรือบุคคลที่ได้รับการยอมรับจากรัฐ

    สิ่งที่น่าทึ่งคือการใช้จอเกม Asus ROG และอินเทอร์เฟซเกมที่ดูคล้ายกับ “Mars Computer Arcade” ซึ่งมีเกมดังอย่าง FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis แม้จะไม่มีการเชื่อมต่ออินเทอร์เน็ตภายนอก แต่ดูเหมือนว่าเกมเหล่านี้จะถูกติดตั้งไว้ในระบบเครือข่ายภายใน

    การออกแบบของคาเฟ่ดูทันสมัยและหรูหราเกินกว่าที่คาดไว้สำหรับสถานที่ที่เน้นการเล่นเกมแบบมืดๆ เงียบๆ โดยมีการใช้สถาปัตยกรรมเชิงพาณิชย์ร่วมสมัยที่พบได้ในเมืองใหญ่ของเอเชียตะวันออก

    มีการเปิดคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง
    ถือเป็นสิ่งที่หายากในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด

    ใช้จอเกม Asus ROG และอุปกรณ์ระดับพรีเมียม
    สร้างความประหลาดใจให้กับผู้ชมจากต่างประเทศ

    อินเทอร์เฟซเกมชื่อ “Mars Computer Arcade” มีเกม AAA หลายเกม
    เช่น FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis

    เกมน่าจะเล่นผ่านเครือข่ายภายใน ไม่เชื่อมต่ออินเทอร์เน็ตภายนอก
    สะท้อนการควบคุมข้อมูลและการเข้าถึงของรัฐ

    สถานที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง
    คาดว่าเป็นพื้นที่สำหรับชนชั้นนำที่ได้รับการคัดเลือกจากรัฐ

    การออกแบบคาเฟ่ดูหรูหราและทันสมัย
    ใช้สถาปัตยกรรมร่วมสมัยแบบเมืองใหญ่ในเอเชีย

    https://www.tomshardware.com/video-games/new-pc-gaming-cafe-photographed-in-north-korea-rare-pictures-of-pyongyang-pc-bang-gaming-above-the-38th-parallel
    🎮🇰🇵 หัวข้อข่าว: “ภาพหายาก! คาเฟ่เกม PC เปิดใหม่ในเปียงยาง – โลกเกมเหนือเส้นขนานที่ 38” ภาพถ่ายจากผู้ใช้งานบน X เผยให้เห็นคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ประเทศเกาหลีเหนือ ซึ่งถือเป็นสิ่งที่ไม่ค่อยพบเห็นในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด โดยสถานที่นี้ดูหรูหราเกินคาด พร้อมอุปกรณ์ระดับพรีเมียมจากแบรนด์ Asus ROG และเกม AAA ที่นิยมในฝั่งใต้. ในโลกที่เกมออนไลน์คือวัฒนธรรมหลักของเยาวชนเกาหลีใต้ “PC bang” หรือร้านเกม PC กลายเป็นสัญลักษณ์ของความบันเทิงและการแข่งขัน แต่ในเกาหลีเหนือ การมีคาเฟ่เกมแบบนี้ถือเป็นเรื่องแปลกใหม่และหายาก ภาพที่เผยแพร่โดยผู้ใช้ชื่อ Iniysa บนแพลตฟอร์ม X แสดงให้เห็นคาเฟ่เกมที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ซึ่งว่ากันว่าเป็นเขตที่อยู่อาศัยของชนชั้นนำ เช่น นักวิทยาศาสตร์นิวเคลียร์หรือบุคคลที่ได้รับการยอมรับจากรัฐ สิ่งที่น่าทึ่งคือการใช้จอเกม Asus ROG และอินเทอร์เฟซเกมที่ดูคล้ายกับ “Mars Computer Arcade” ซึ่งมีเกมดังอย่าง FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis แม้จะไม่มีการเชื่อมต่ออินเทอร์เน็ตภายนอก แต่ดูเหมือนว่าเกมเหล่านี้จะถูกติดตั้งไว้ในระบบเครือข่ายภายใน การออกแบบของคาเฟ่ดูทันสมัยและหรูหราเกินกว่าที่คาดไว้สำหรับสถานที่ที่เน้นการเล่นเกมแบบมืดๆ เงียบๆ โดยมีการใช้สถาปัตยกรรมเชิงพาณิชย์ร่วมสมัยที่พบได้ในเมืองใหญ่ของเอเชียตะวันออก ✅ มีการเปิดคาเฟ่เกม PC สาธารณะในกรุงเปียงยาง ➡️ ถือเป็นสิ่งที่หายากในประเทศที่มีการควบคุมเทคโนโลยีอย่างเข้มงวด ✅ ใช้จอเกม Asus ROG และอุปกรณ์ระดับพรีเมียม ➡️ สร้างความประหลาดใจให้กับผู้ชมจากต่างประเทศ ✅ อินเทอร์เฟซเกมชื่อ “Mars Computer Arcade” มีเกม AAA หลายเกม ➡️ เช่น FIFA, Battlefield, Call of Duty, Rainbow Six, Far Cry และ Crysis ✅ เกมน่าจะเล่นผ่านเครือข่ายภายใน ไม่เชื่อมต่ออินเทอร์เน็ตภายนอก ➡️ สะท้อนการควบคุมข้อมูลและการเข้าถึงของรัฐ ✅ สถานที่ตั้งอยู่ในเมืองใหม่ของเปียงยาง ➡️ คาดว่าเป็นพื้นที่สำหรับชนชั้นนำที่ได้รับการคัดเลือกจากรัฐ ✅ การออกแบบคาเฟ่ดูหรูหราและทันสมัย ➡️ ใช้สถาปัตยกรรมร่วมสมัยแบบเมืองใหญ่ในเอเชีย https://www.tomshardware.com/video-games/new-pc-gaming-cafe-photographed-in-north-korea-rare-pictures-of-pyongyang-pc-bang-gaming-above-the-38th-parallel
    WWW.TOMSHARDWARE.COM
    New PC gaming cafe photographed in North Korea — rare pictures of 'Pyongyang PC bang' gaming above the 38th parallel
    The newly built store in Pyongyang has curb appeal, plus Asus ROG monitors, and a good selection of AAA PC games inside.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • ปี 2026 กับ 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่องค์กรไม่ควรมองข้าม

    ในยุคที่แอปพลิเคชันกลายเป็นหัวใจของธุรกิจทุกประเภท ความปลอดภัยจึงไม่ใช่แค่ “ตัวเลือก” แต่เป็น “ข้อบังคับ” Hackread ได้รวบรวม 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่โดดเด่นที่สุดในปี 2026 ซึ่งครอบคลุมตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดการความเสี่ยงเชิงธุรกิจและการปฏิบัติตามข้อกำหนดอย่างครบวงจร

    Apiiro – เครื่องมือที่เน้นการเชื่อมโยงช่องโหว่กับความเสี่ยงทางธุรกิจ
    มี Dynamic Risk Mapping, Shift-Left Security และ Compliance Dashboard อัตโนมัติ

    Acunetix – สแกนเว็บแอปแบบลึกและแม่นยำ
    รองรับ SPAs, GraphQL, WebSockets และมีระบบลด false positives

    Detectify – ใช้ข้อมูลจากนักเจาะระบบทั่วโลก
    มี Attack Surface Mapping และการสแกนแบบอัตโนมัติที่อัปเดตตามภัยคุกคามใหม่

    Burp Suite – เครื่องมือยอดนิยมของนักเจาะระบบ
    มี Proxy, Repeater, Intruder และระบบปลั๊กอินที่ปรับแต่งได้

    Veracode – แพลตฟอร์มรวม SAST, DAST, SCA และการฝึกอบรมนักพัฒนา
    มีระบบคะแนนความเสี่ยงและการบังคับใช้นโยบายอัตโนมัติ

    Nikto – เครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบเว็บเซิร์ฟเวอร์
    ตรวจพบไฟล์ต้องสงสัย, การตั้งค่าที่ไม่ปลอดภัย และมีฐานข้อมูลช่องโหว่ขนาดใหญ่

    Strobes – ระบบจัดการช่องโหว่แบบรวมศูนย์
    รวมผลจากหลายแหล่ง, จัดลำดับความเสี่ยง และเชื่อมต่อกับ Jira, Slack, ServiceNow

    Invicti (Netsparker) – สแกนช่องโหว่แบบ “พิสูจน์ได้”
    ลด false positives โดยการทดลองเจาะจริงในสภาพแวดล้อมควบคุม

    เกณฑ์การเลือกเครื่องมือที่ดี
    ตรวจพบช่องโหว่ได้ลึกและหลากหลาย
    รวมถึงช่องโหว่เชิงตรรกะและการตั้งค่าคลาวด์ผิดพลาด

    ครอบคลุมทุกส่วนของระบบ
    ตั้งแต่ API, serverless, mobile backend ไปจนถึง container

    เชื่อมต่อกับ DevOps ได้ดี
    รองรับ pipeline, IDE และระบบ version control

    ให้คำแนะนำที่นักพัฒนานำไปใช้ได้จริง
    ลดการพึ่งพาผู้เชี่ยวชาญด้านความปลอดภัย

    ขยายได้ตามขนาดองค์กร
    ใช้ได้ทั้งกับแอปขนาดเล็กและระบบขนาดใหญ่

    เครื่องมือที่มี false positives มากเกินไปจะลดประสิทธิภาพทีม
    ทำให้ทีมพัฒนาไม่เชื่อถือผลลัพธ์และละเลยช่องโหว่จริง

    เครื่องมือที่ไม่รองรับการอัปเดตภัยคุกคามใหม่อาจล้าสมัยเร็ว
    เสี่ยงต่อการถูกโจมตีจากช่องโหว่ล่าสุดที่ยังไม่ถูกตรวจพบ

    https://hackread.com/top-application-security-tools-2026/
    🛡️ ปี 2026 กับ 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่องค์กรไม่ควรมองข้าม ในยุคที่แอปพลิเคชันกลายเป็นหัวใจของธุรกิจทุกประเภท ความปลอดภัยจึงไม่ใช่แค่ “ตัวเลือก” แต่เป็น “ข้อบังคับ” Hackread ได้รวบรวม 8 เครื่องมือรักษาความปลอดภัยแอปพลิเคชันที่โดดเด่นที่สุดในปี 2026 ซึ่งครอบคลุมตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดการความเสี่ยงเชิงธุรกิจและการปฏิบัติตามข้อกำหนดอย่างครบวงจร ✅ Apiiro – เครื่องมือที่เน้นการเชื่อมโยงช่องโหว่กับความเสี่ยงทางธุรกิจ ➡️ มี Dynamic Risk Mapping, Shift-Left Security และ Compliance Dashboard อัตโนมัติ ✅ Acunetix – สแกนเว็บแอปแบบลึกและแม่นยำ ➡️ รองรับ SPAs, GraphQL, WebSockets และมีระบบลด false positives ✅ Detectify – ใช้ข้อมูลจากนักเจาะระบบทั่วโลก ➡️ มี Attack Surface Mapping และการสแกนแบบอัตโนมัติที่อัปเดตตามภัยคุกคามใหม่ ✅ Burp Suite – เครื่องมือยอดนิยมของนักเจาะระบบ ➡️ มี Proxy, Repeater, Intruder และระบบปลั๊กอินที่ปรับแต่งได้ ✅ Veracode – แพลตฟอร์มรวม SAST, DAST, SCA และการฝึกอบรมนักพัฒนา ➡️ มีระบบคะแนนความเสี่ยงและการบังคับใช้นโยบายอัตโนมัติ ✅ Nikto – เครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบเว็บเซิร์ฟเวอร์ ➡️ ตรวจพบไฟล์ต้องสงสัย, การตั้งค่าที่ไม่ปลอดภัย และมีฐานข้อมูลช่องโหว่ขนาดใหญ่ ✅ Strobes – ระบบจัดการช่องโหว่แบบรวมศูนย์ ➡️ รวมผลจากหลายแหล่ง, จัดลำดับความเสี่ยง และเชื่อมต่อกับ Jira, Slack, ServiceNow ✅ Invicti (Netsparker) – สแกนช่องโหว่แบบ “พิสูจน์ได้” ➡️ ลด false positives โดยการทดลองเจาะจริงในสภาพแวดล้อมควบคุม 📌 เกณฑ์การเลือกเครื่องมือที่ดี ✅ ตรวจพบช่องโหว่ได้ลึกและหลากหลาย ➡️ รวมถึงช่องโหว่เชิงตรรกะและการตั้งค่าคลาวด์ผิดพลาด ✅ ครอบคลุมทุกส่วนของระบบ ➡️ ตั้งแต่ API, serverless, mobile backend ไปจนถึง container ✅ เชื่อมต่อกับ DevOps ได้ดี ➡️ รองรับ pipeline, IDE และระบบ version control ✅ ให้คำแนะนำที่นักพัฒนานำไปใช้ได้จริง ➡️ ลดการพึ่งพาผู้เชี่ยวชาญด้านความปลอดภัย ✅ ขยายได้ตามขนาดองค์กร ➡️ ใช้ได้ทั้งกับแอปขนาดเล็กและระบบขนาดใหญ่ ‼️ เครื่องมือที่มี false positives มากเกินไปจะลดประสิทธิภาพทีม ⛔ ทำให้ทีมพัฒนาไม่เชื่อถือผลลัพธ์และละเลยช่องโหว่จริง ‼️ เครื่องมือที่ไม่รองรับการอัปเดตภัยคุกคามใหม่อาจล้าสมัยเร็ว ⛔ เสี่ยงต่อการถูกโจมตีจากช่องโหว่ล่าสุดที่ยังไม่ถูกตรวจพบ https://hackread.com/top-application-security-tools-2026/
    HACKREAD.COM
    8 Top Application Security Tools (2026 Edition)
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • มือดีแฉ! Pixel รุ่นไหนโดน Cellebrite เจาะข้อมูลได้ – GrapheneOS คือเกราะป้องกันที่แท้จริง

    มีการเปิดเผยข้อมูลจากการประชุมลับของ Cellebrite บริษัทที่ผลิตเครื่องมือให้ตำรวจใช้เจาะข้อมูลจากสมาร์ทโฟน โดยเฉพาะ Pixel ของ Google ซึ่งถูกแฮกเกอร์นามว่า “rogueFed” แอบเข้าร่วมประชุมผ่าน Microsoft Teams และนำข้อมูลมาเผยแพร่บนฟอรั่มของ GrapheneOS.

    Pixel 6 ถึง Pixel 9 เสี่ยงโดนเจาะข้อมูล Cellebrite ระบุว่าสามารถดึงข้อมูลจาก Pixel 6, 7, 8 และ 9 ได้ในทุกสถานะของเครื่อง ไม่ว่าจะเป็นก่อนปลดล็อก (BFU), หลังปลดล็อกครั้งแรก (AFU) หรือแม้แต่ตอนที่เครื่องปลดล็อกแล้ว โดยเฉพาะเมื่อใช้ระบบปฏิบัติการมาตรฐานจาก Google

    GrapheneOS คือเกราะป้องกันที่เหนือกว่า หาก Pixel เหล่านี้ใช้ GrapheneOS ซึ่งเป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่มีบริการจาก Google จะสามารถป้องกันการเจาะข้อมูลได้เกือบทั้งหมด โดยเฉพาะเวอร์ชันหลังปี 2022 ที่ Cellebrite ไม่สามารถเข้าถึงได้แม้เครื่องจะปลดล็อกแล้วก็ตาม

    eSIM ยังไม่ถูกเจาะ แม้จะเจาะข้อมูลได้บางส่วน แต่ Cellebrite ยังไม่สามารถคัดลอก eSIM จาก Pixel ได้ ซึ่งเป็นจุดแข็งที่เพิ่มความปลอดภัยให้กับผู้ใช้

    Pixel 10 ยังไม่อยู่ในรายการ รุ่นล่าสุดอย่าง Pixel 10 ยังไม่ถูกระบุในตารางของ Cellebrite อาจเพราะยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะข้อมูล

    Pixel 6–9 บนระบบปกติเสี่ยงถูกเจาะข้อมูล
    สามารถถูกดึงข้อมูลได้ในทุกสถานะของเครื่อง

    GrapheneOS ป้องกันการเจาะข้อมูลได้ดีกว่า
    เวอร์ชันหลังปี 2022 ป้องกันได้แม้เครื่องปลดล็อกแล้ว

    ข้อมูลจากการประชุมลับของ Cellebrite ถูกแฉ
    rogueFed แอบเข้าร่วมและเผยแพร่ข้อมูลบนฟอรั่ม

    Pixel 10 ยังไม่ถูกระบุในรายการ
    อาจยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะ

    eSIM ยังไม่สามารถถูกคัดลอกได้
    เพิ่มความปลอดภัยให้กับผู้ใช้ Pixel

    Pixel ที่ใช้ระบบปฏิบัติการมาตรฐานมีความเสี่ยงสูง
    ข้อมูลสามารถถูกดึงได้แม้ยังไม่ปลดล็อกเครื่อง

    ระบบปลดล็อกแบบ BFU และ AFU ไม่ปลอดภัยพอ
    แม้จะดูปลอดภัย แต่ยังสามารถถูกเจาะได้ในบางกรณี

    การใช้ระบบที่ไม่เน้นความปลอดภัยอาจเปิดช่องให้ถูกละเมิด
    ผู้ใช้ควรพิจารณาเปลี่ยนมาใช้ระบบที่เน้นความปลอดภัยมากขึ้น

    หากคุณใช้ Pixel และห่วงใยเรื่องความปลอดภัยของข้อมูลส่วนตัว การเปลี่ยนมาใช้ GrapheneOS อาจเป็นทางเลือกที่คุ้มค่าในยุคที่การเจาะข้อมูลกลายเป็นเรื่องง่ายขึ้นทุกวัน

    https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/
    🔓 มือดีแฉ! Pixel รุ่นไหนโดน Cellebrite เจาะข้อมูลได้ – GrapheneOS คือเกราะป้องกันที่แท้จริง มีการเปิดเผยข้อมูลจากการประชุมลับของ Cellebrite บริษัทที่ผลิตเครื่องมือให้ตำรวจใช้เจาะข้อมูลจากสมาร์ทโฟน โดยเฉพาะ Pixel ของ Google ซึ่งถูกแฮกเกอร์นามว่า “rogueFed” แอบเข้าร่วมประชุมผ่าน Microsoft Teams และนำข้อมูลมาเผยแพร่บนฟอรั่มของ GrapheneOS. 📱 Pixel 6 ถึง Pixel 9 เสี่ยงโดนเจาะข้อมูล Cellebrite ระบุว่าสามารถดึงข้อมูลจาก Pixel 6, 7, 8 และ 9 ได้ในทุกสถานะของเครื่อง ไม่ว่าจะเป็นก่อนปลดล็อก (BFU), หลังปลดล็อกครั้งแรก (AFU) หรือแม้แต่ตอนที่เครื่องปลดล็อกแล้ว โดยเฉพาะเมื่อใช้ระบบปฏิบัติการมาตรฐานจาก Google 🛡️ GrapheneOS คือเกราะป้องกันที่เหนือกว่า หาก Pixel เหล่านี้ใช้ GrapheneOS ซึ่งเป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่มีบริการจาก Google จะสามารถป้องกันการเจาะข้อมูลได้เกือบทั้งหมด โดยเฉพาะเวอร์ชันหลังปี 2022 ที่ Cellebrite ไม่สามารถเข้าถึงได้แม้เครื่องจะปลดล็อกแล้วก็ตาม 📶 eSIM ยังไม่ถูกเจาะ แม้จะเจาะข้อมูลได้บางส่วน แต่ Cellebrite ยังไม่สามารถคัดลอก eSIM จาก Pixel ได้ ซึ่งเป็นจุดแข็งที่เพิ่มความปลอดภัยให้กับผู้ใช้ 📦 Pixel 10 ยังไม่อยู่ในรายการ รุ่นล่าสุดอย่าง Pixel 10 ยังไม่ถูกระบุในตารางของ Cellebrite อาจเพราะยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะข้อมูล ✅ Pixel 6–9 บนระบบปกติเสี่ยงถูกเจาะข้อมูล ➡️ สามารถถูกดึงข้อมูลได้ในทุกสถานะของเครื่อง ✅ GrapheneOS ป้องกันการเจาะข้อมูลได้ดีกว่า ➡️ เวอร์ชันหลังปี 2022 ป้องกันได้แม้เครื่องปลดล็อกแล้ว ✅ ข้อมูลจากการประชุมลับของ Cellebrite ถูกแฉ ➡️ rogueFed แอบเข้าร่วมและเผยแพร่ข้อมูลบนฟอรั่ม ✅ Pixel 10 ยังไม่ถูกระบุในรายการ ➡️ อาจยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะ ✅ eSIM ยังไม่สามารถถูกคัดลอกได้ ➡️ เพิ่มความปลอดภัยให้กับผู้ใช้ Pixel ‼️ Pixel ที่ใช้ระบบปฏิบัติการมาตรฐานมีความเสี่ยงสูง ⛔ ข้อมูลสามารถถูกดึงได้แม้ยังไม่ปลดล็อกเครื่อง ‼️ ระบบปลดล็อกแบบ BFU และ AFU ไม่ปลอดภัยพอ ⛔ แม้จะดูปลอดภัย แต่ยังสามารถถูกเจาะได้ในบางกรณี ‼️ การใช้ระบบที่ไม่เน้นความปลอดภัยอาจเปิดช่องให้ถูกละเมิด ⛔ ผู้ใช้ควรพิจารณาเปลี่ยนมาใช้ระบบที่เน้นความปลอดภัยมากขึ้น หากคุณใช้ Pixel และห่วงใยเรื่องความปลอดภัยของข้อมูลส่วนตัว การเปลี่ยนมาใช้ GrapheneOS อาจเป็นทางเลือกที่คุ้มค่าในยุคที่การเจาะข้อมูลกลายเป็นเรื่องง่ายขึ้นทุกวัน https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/
    ARSTECHNICA.COM
    Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking
    Cellebrite can apparently extract data from most Pixel phones, unless they’re running GrapheneOS.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce

    ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ

    มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ

    ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย

    ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย

    นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ

    การโจมตีผ่านปลั๊กอินปลอมใน WordPress
    ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro”
    ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส
    ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน

    การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต
    ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน
    ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น
    ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์

    เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography)
    ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64
    มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี

    การเชื่อมโยงกับกลุ่ม Magecart Group 12
    พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้
    เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง

    https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    🕵️‍♂️ “SMILODON” แฝงร้ายในรูปภาพ: มัลแวร์สุดแนบเนียนโจมตีร้านค้า WooCommerce ลองนึกภาพว่าคุณกำลังดูแลร้านค้าออนไลน์บน WordPress ที่ใช้ WooCommerce อยู่ดีๆ แล้วมีปลั๊กอินใหม่ที่ดูเหมือนจะช่วยเรื่อง SEO หรือระบบล็อกอิน แต่จริงๆ แล้วมันคือมัลแวร์ที่ซ่อนตัวอยู่ในไฟล์ภาพ PNG ปลอม! เรื่องนี้ไม่ใช่แค่จินตนาการ เพราะทีม Wordfence ได้เปิดโปงแคมเปญมัลแวร์ขั้นสูงที่ใช้ชื่อว่า “SMILODON” ซึ่งเป็นผลงานของกลุ่ม Magecart Group 12 ที่ขึ้นชื่อเรื่องการขโมยข้อมูลบัตรเครดิตจากเว็บไซต์อีคอมเมิร์ซ มัลแวร์นี้แฝงตัวมาในรูปแบบปลั๊กอินปลอมที่มีชื่อคล้ายของจริง เช่น “jwt-log-pro” หรือ “share-seo-assistant” โดยภายในประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัสและอำพรางอย่างแนบเนียน มันสามารถหลบซ่อนจากรายการปลั๊กอินใน WordPress ได้อย่างเงียบเชียบ และยังสามารถติดตามผู้ใช้ระดับแอดมินผ่านคุกกี้พิเศษเพื่อหลบเลี่ยงการตรวจจับ ที่น่ากลัวคือ มัลแวร์นี้สามารถดักจับข้อมูลล็อกอินและข้อมูลบัตรเครดิตของลูกค้าได้ โดยใช้ JavaScript ที่ถูกฝังไว้ในหน้าชำระเงินของ WooCommerce ซึ่งจะทำงานหลังจากโหลดหน้าไปแล้ว 3 วินาที เพื่อไม่ให้รบกวนระบบ AJAX ของเว็บไซต์ และยังมีระบบตรวจสอบปลอมเพื่อหลอกให้ผู้ใช้รู้สึกว่าการชำระเงินปลอดภัย ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ และในบางกรณีจะถูกส่งผ่านอีเมลไปยังบัญชีที่เชื่อมโยงกับผู้ให้บริการอีเมลในรัสเซีย นอกจากนั้น ยังมีการใช้เทคนิค steganography คือการซ่อนโค้ดไว้ในไฟล์ภาพ ซึ่งเป็นวิธีที่นิยมในหมู่แฮกเกอร์ยุคใหม่ เพราะสามารถหลบเลี่ยงระบบตรวจจับมัลแวร์ได้อย่างมีประสิทธิภาพ ✅ การโจมตีผ่านปลั๊กอินปลอมใน WordPress ➡️ ปลั๊กอินปลอมมีชื่อคล้ายของจริง เช่น “jwt-log-pro” ➡️ ประกอบด้วยไฟล์ PHP และ PNG ปลอมที่ถูกเข้ารหัส ➡️ ซ่อนตัวจากรายการปลั๊กอินใน WordPress ได้อย่างแนบเนียน ✅ การดักจับข้อมูลผู้ใช้และข้อมูลบัตรเครดิต ➡️ ใช้คุกกี้พิเศษติดตามผู้ใช้ระดับแอดมิน ➡️ ดักจับข้อมูลล็อกอินผ่านกระบวนการสองขั้น ➡️ ฝัง JavaScript ในหน้าชำระเงินของ WooCommerce ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุมของแฮกเกอร์ ✅ เทคนิคการซ่อนโค้ดในไฟล์ภาพ (Steganography) ➡️ ใช้ไฟล์ PNG ปลอมที่มีโค้ดเข้ารหัสแบบ base64 ➡️ มีระบบ payload หลายชั้นเพื่อความต่อเนื่องในการโจมตี ✅ การเชื่อมโยงกับกลุ่ม Magecart Group 12 ➡️ พบโครงสร้างโค้ดและเซิร์ฟเวอร์ที่เชื่อมโยงกับกลุ่มนี้ ➡️ เป็นกลุ่มที่มีประวัติการโจมตีเว็บไซต์อีคอมเมิร์ซอย่างต่อเนื่อง https://securityonline.info/magecart-smilodon-skimmer-infiltrates-woocommerce-via-rogue-plugin-hiding-payload-in-fake-png-image/
    SECURITYONLINE.INFO
    Magecart SMILODON Skimmer Infiltrates WooCommerce Via Rogue Plugin Hiding Payload in Fake PNG Image
    Wordfence exposed a Magecart campaign using a rogue WooCommerce plugin to hide skimmer code in a fake PNG image. The malware uses an AJAX backdoor to maintain access and steal customer cards.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • สงครามข้อมูลในบ้าน: วิศวกรแฮกเครื่องดูดฝุ่นอัจฉริยะ หลังถูกบริษัทสั่ง “ฆ่าระยะไกล” เพราะไม่ยอมส่งข้อมูล

    เรื่องนี้เริ่มจากความสงสัยของวิศวกรรายหนึ่งที่พบว่าเครื่องดูดฝุ่น iLife A11 ของเขาส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของบริษัทโดยไม่ได้รับความยินยอม เมื่อเขาบล็อกการส่งข้อมูลเหล่านั้น เครื่องกลับ “ตายสนิท” และไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งซ่อมหลายครั้งก็ยังกลับมาเสียเหมือนเดิม จนเขาต้องลงมือแฮกเองเพื่อปลุกมันให้กลับมาทำงานอีกครั้ง

    Harishankar วิศวกรผู้ใช้ iLife A11 สังเกตว่าเครื่องดูดฝุ่นของเขาส่งข้อมูลอย่างต่อเนื่องไปยังเซิร์ฟเวอร์ของบริษัท เขาจึงบล็อก IP ของเซิร์ฟเวอร์ telemetry แต่ยังเปิดให้เครื่องอัปเดตเฟิร์มแวร์ได้ตามปกติ

    ไม่นานหลังจากนั้น เครื่องกลับไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งไปยังศูนย์บริการหลายครั้ง ช่างก็เปิดเครื่องได้ตามปกติ แต่เมื่อกลับมาใช้งานที่บ้าน เครื่องก็ “ตาย” อีกครั้ง

    Harishankar จึงตัดสินใจแฮกเครื่องเอง โดยพบว่า A11 ใช้ชิป AllWinner A33 และระบบปฏิบัติการ TinaLinux พร้อมไมโครคอนโทรลเลอร์ GD32F103 เขาเขียนสคริปต์ Python เพื่อควบคุมเซ็นเซอร์ต่างๆ และสร้างจอยสติ๊ก Raspberry Pi เพื่อบังคับเครื่องด้วยมือ

    เมื่อเจาะลึกไปยังระบบ เขาพบว่าเครื่องมีช่องโหว่ด้านความปลอดภัย เช่น Android Debug Bridge ที่ไม่มีการตั้งรหัสผ่าน และยังใช้ Google Cartographer เพื่อสร้างแผนที่บ้านแบบ 3D แล้วส่งข้อมูลทั้งหมดกลับไปยังเซิร์ฟเวอร์ของบริษัท

    ที่น่าตกใจคือ เขาพบคำสั่ง “kill” ที่ตรงกับเวลาที่เครื่องหยุดทำงานพอดี ซึ่งแสดงให้เห็นว่าเครื่องถูก “ฆ่าระยะไกล” เพราะไม่สามารถส่งข้อมูลได้ตามที่บริษัทต้องการ

    วิศวกรพบว่าเครื่องดูดฝุ่นส่งข้อมูลกลับบริษัทโดยไม่ได้รับอนุญาต
    ข้อมูลรวมถึงแผนที่บ้านแบบ 3D จาก Google Cartographer
    ใช้ Android Debug Bridge ที่ไม่มีรหัสผ่าน

    เมื่อบล็อกเซิร์ฟเวอร์ telemetry เครื่องกลับไม่สามารถเปิดใช้งานได้
    ส่งซ่อมหลายครั้งแต่กลับมาเสียอีก
    พบคำสั่ง “kill” ในระบบที่ตรงกับเวลาที่เครื่องหยุดทำงาน

    วิศวกรแฮกเครื่องด้วยฮาร์ดแวร์และสคริปต์ Python
    ใช้ Raspberry Pi ควบคุมเซ็นเซอร์
    ยืนยันว่าไม่มีปัญหาด้านฮาร์ดแวร์

    เครื่องกลับมาทำงานได้เมื่อรีเซ็ตเฟิร์มแวร์และไม่บล็อกเซิร์ฟเวอร์
    แสดงว่า kill command ถูกส่งจากบริษัท
    เป็นการลงโทษหรือบังคับให้ส่งข้อมูล

    อุปกรณ์ IoT อาจถูกควบคุมจากระยะไกลโดยผู้ผลิต
    หากบล็อกการส่งข้อมูล อุปกรณ์อาจถูก “ฆ่า”
    ผู้ใช้ไม่มีสิทธิ์ควบคุมข้อมูลของตัวเอง

    ความปลอดภัยของอุปกรณ์อัจฉริยะยังมีช่องโหว่
    ไม่มีการเข้ารหัสหรือรหัสผ่านในระบบสำคัญ
    ข้อมูลส่วนตัวอาจถูกส่งออกโดยไม่รู้ตัว

    https://www.tomshardware.com/tech-industry/big-tech/manufacturer-issues-remote-kill-command-to-nuke-smart-vacuum-after-engineer-blocks-it-from-collecting-data-user-revives-it-with-custom-hardware-and-python-scripts-to-run-offline
    🧹 สงครามข้อมูลในบ้าน: วิศวกรแฮกเครื่องดูดฝุ่นอัจฉริยะ หลังถูกบริษัทสั่ง “ฆ่าระยะไกล” เพราะไม่ยอมส่งข้อมูล เรื่องนี้เริ่มจากความสงสัยของวิศวกรรายหนึ่งที่พบว่าเครื่องดูดฝุ่น iLife A11 ของเขาส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ของบริษัทโดยไม่ได้รับความยินยอม เมื่อเขาบล็อกการส่งข้อมูลเหล่านั้น เครื่องกลับ “ตายสนิท” และไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งซ่อมหลายครั้งก็ยังกลับมาเสียเหมือนเดิม จนเขาต้องลงมือแฮกเองเพื่อปลุกมันให้กลับมาทำงานอีกครั้ง Harishankar วิศวกรผู้ใช้ iLife A11 สังเกตว่าเครื่องดูดฝุ่นของเขาส่งข้อมูลอย่างต่อเนื่องไปยังเซิร์ฟเวอร์ของบริษัท เขาจึงบล็อก IP ของเซิร์ฟเวอร์ telemetry แต่ยังเปิดให้เครื่องอัปเดตเฟิร์มแวร์ได้ตามปกติ ไม่นานหลังจากนั้น เครื่องกลับไม่สามารถเปิดใช้งานได้อีกเลย แม้จะส่งไปยังศูนย์บริการหลายครั้ง ช่างก็เปิดเครื่องได้ตามปกติ แต่เมื่อกลับมาใช้งานที่บ้าน เครื่องก็ “ตาย” อีกครั้ง Harishankar จึงตัดสินใจแฮกเครื่องเอง โดยพบว่า A11 ใช้ชิป AllWinner A33 และระบบปฏิบัติการ TinaLinux พร้อมไมโครคอนโทรลเลอร์ GD32F103 เขาเขียนสคริปต์ Python เพื่อควบคุมเซ็นเซอร์ต่างๆ และสร้างจอยสติ๊ก Raspberry Pi เพื่อบังคับเครื่องด้วยมือ เมื่อเจาะลึกไปยังระบบ เขาพบว่าเครื่องมีช่องโหว่ด้านความปลอดภัย เช่น Android Debug Bridge ที่ไม่มีการตั้งรหัสผ่าน และยังใช้ Google Cartographer เพื่อสร้างแผนที่บ้านแบบ 3D แล้วส่งข้อมูลทั้งหมดกลับไปยังเซิร์ฟเวอร์ของบริษัท ที่น่าตกใจคือ เขาพบคำสั่ง “kill” ที่ตรงกับเวลาที่เครื่องหยุดทำงานพอดี ซึ่งแสดงให้เห็นว่าเครื่องถูก “ฆ่าระยะไกล” เพราะไม่สามารถส่งข้อมูลได้ตามที่บริษัทต้องการ ✅ วิศวกรพบว่าเครื่องดูดฝุ่นส่งข้อมูลกลับบริษัทโดยไม่ได้รับอนุญาต ➡️ ข้อมูลรวมถึงแผนที่บ้านแบบ 3D จาก Google Cartographer ➡️ ใช้ Android Debug Bridge ที่ไม่มีรหัสผ่าน ✅ เมื่อบล็อกเซิร์ฟเวอร์ telemetry เครื่องกลับไม่สามารถเปิดใช้งานได้ ➡️ ส่งซ่อมหลายครั้งแต่กลับมาเสียอีก ➡️ พบคำสั่ง “kill” ในระบบที่ตรงกับเวลาที่เครื่องหยุดทำงาน ✅ วิศวกรแฮกเครื่องด้วยฮาร์ดแวร์และสคริปต์ Python ➡️ ใช้ Raspberry Pi ควบคุมเซ็นเซอร์ ➡️ ยืนยันว่าไม่มีปัญหาด้านฮาร์ดแวร์ ✅ เครื่องกลับมาทำงานได้เมื่อรีเซ็ตเฟิร์มแวร์และไม่บล็อกเซิร์ฟเวอร์ ➡️ แสดงว่า kill command ถูกส่งจากบริษัท ➡️ เป็นการลงโทษหรือบังคับให้ส่งข้อมูล ‼️ อุปกรณ์ IoT อาจถูกควบคุมจากระยะไกลโดยผู้ผลิต ⛔ หากบล็อกการส่งข้อมูล อุปกรณ์อาจถูก “ฆ่า” ⛔ ผู้ใช้ไม่มีสิทธิ์ควบคุมข้อมูลของตัวเอง ‼️ ความปลอดภัยของอุปกรณ์อัจฉริยะยังมีช่องโหว่ ⛔ ไม่มีการเข้ารหัสหรือรหัสผ่านในระบบสำคัญ ⛔ ข้อมูลส่วนตัวอาจถูกส่งออกโดยไม่รู้ตัว https://www.tomshardware.com/tech-industry/big-tech/manufacturer-issues-remote-kill-command-to-nuke-smart-vacuum-after-engineer-blocks-it-from-collecting-data-user-revives-it-with-custom-hardware-and-python-scripts-to-run-offline
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • บทความนี้อธิบายว่า “หูของมนุษย์ไม่ได้ทำ Fourier Transform” แต่ใช้การกรองความถี่แบบซับซ้อนที่ใกล้เคียงกับ wavelet และ Gabor filter แทน

    บทความ “The ear does not do a Fourier transform” โดย Galen อธิบายกลไกการแยกความถี่ของเสียงในหูมนุษย์ โดยชี้ให้เห็นว่าหูไม่ได้ใช้การแปลงฟูริเยร์ (Fourier Transform) แบบที่วิศวกรมักใช้วิเคราะห์สัญญาณเสียง แต่ใช้ระบบกรองความถี่ที่มีความแม่นยำเชิงเวลาและความถี่ที่ปรับเปลี่ยนได้ตามย่านความถี่ของเสียง

    ประเด็นสำคัญจากบทความ
    โครงสร้างของหูชั้นใน: เสียงทำให้เยื่อแก้วหูสั่นสะเทือน ส่งผ่านกระดูกในหูชั้นกลางไปยัง cochlea ซึ่งเป็นท่อเกลียวที่เต็มไปด้วยของเหลว การสั่นสะเทือนจะเคลื่อนผ่านเยื่อ basilar membrane ซึ่งมีคุณสมบัติทางกลที่เปลี่ยนแปลงตามตำแหน่ง ทำให้สามารถแยกความถี่ได้ตามตำแหน่ง (tonotopic organization)

    การแปลงสัญญาณกลเป็นไฟฟ้า: เซลล์ขน (hair cells) บนเยื่อ basilar membrane จะสั่นตามความถี่ของเสียง ณ ตำแหน่งนั้น ๆ การสั่นนี้เปิด–ปิดช่องไอออนผ่านโครงสร้างคล้าย “trapdoor” ทำให้เกิดสัญญาณไฟฟ้าไปยังสมอง

    การกรองความถี่แบบ dynamic: เส้นประสาทหูทำหน้าที่เป็น filter ที่แยกข้อมูลเชิงเวลาและความถี่ของเสียง โดยไม่ใช่การทำ Fourier Transform ซึ่งไม่มีความแม่นยำเชิงเวลา แต่หูมนุษย์มีการแลกเปลี่ยนระหว่างความแม่นยำเชิงเวลาและความถี่ตามย่านเสียง

    ใกล้เคียงกับ wavelet และ Gabor filter: หูมนุษย์ใช้การกรองที่มีลักษณะคล้าย wavelet ที่มีความแม่นยำเชิงเวลาสูงในย่านความถี่สูง และความแม่นยำเชิงความถี่สูงในย่านความถี่ต่ำ ซึ่งต่างจาก Fourier ที่ไม่มีการแยกเวลา

    ทฤษฎีการเข้ารหัสอย่างมีประสิทธิภาพ (efficient coding): งานวิจัยของ Lewicki (2002) แสดงให้เห็นว่าเสียงจากธรรมชาติ, สัตว์, และภาษามนุษย์มีรูปแบบการกระจายความถี่–เวลาแตกต่างกัน และระบบการได้ยินของมนุษย์อาจวิวัฒนาการมาเพื่อเข้ารหัสเสียงเหล่านี้อย่างมีประสิทธิภาพ

    บทความนี้ชี้ให้เห็นว่า การรับรู้เสียงของมนุษย์ไม่ได้เป็นเพียงการแยกความถี่แบบคณิตศาสตร์ แต่เป็นกระบวนการทางชีวภาพที่ซับซ้อนและปรับตัวได้ ซึ่งสะท้อนถึงการปรับตัวของระบบประสาทให้เข้ากับสิ่งแวดล้อมและเสียงที่เราพบเจอในชีวิตประจำวัน

    https://www.dissonances.blog/p/the-ear-does-not-do-a-fourier-transform
    🧠👂 บทความนี้อธิบายว่า “หูของมนุษย์ไม่ได้ทำ Fourier Transform” แต่ใช้การกรองความถี่แบบซับซ้อนที่ใกล้เคียงกับ wavelet และ Gabor filter แทน บทความ “The ear does not do a Fourier transform” โดย Galen อธิบายกลไกการแยกความถี่ของเสียงในหูมนุษย์ โดยชี้ให้เห็นว่าหูไม่ได้ใช้การแปลงฟูริเยร์ (Fourier Transform) แบบที่วิศวกรมักใช้วิเคราะห์สัญญาณเสียง แต่ใช้ระบบกรองความถี่ที่มีความแม่นยำเชิงเวลาและความถี่ที่ปรับเปลี่ยนได้ตามย่านความถี่ของเสียง 🔍 ประเด็นสำคัญจากบทความ 💠 โครงสร้างของหูชั้นใน: เสียงทำให้เยื่อแก้วหูสั่นสะเทือน ส่งผ่านกระดูกในหูชั้นกลางไปยัง cochlea ซึ่งเป็นท่อเกลียวที่เต็มไปด้วยของเหลว การสั่นสะเทือนจะเคลื่อนผ่านเยื่อ basilar membrane ซึ่งมีคุณสมบัติทางกลที่เปลี่ยนแปลงตามตำแหน่ง ทำให้สามารถแยกความถี่ได้ตามตำแหน่ง (tonotopic organization) 💠 การแปลงสัญญาณกลเป็นไฟฟ้า: เซลล์ขน (hair cells) บนเยื่อ basilar membrane จะสั่นตามความถี่ของเสียง ณ ตำแหน่งนั้น ๆ การสั่นนี้เปิด–ปิดช่องไอออนผ่านโครงสร้างคล้าย “trapdoor” ทำให้เกิดสัญญาณไฟฟ้าไปยังสมอง 💠 การกรองความถี่แบบ dynamic: เส้นประสาทหูทำหน้าที่เป็น filter ที่แยกข้อมูลเชิงเวลาและความถี่ของเสียง โดยไม่ใช่การทำ Fourier Transform ซึ่งไม่มีความแม่นยำเชิงเวลา แต่หูมนุษย์มีการแลกเปลี่ยนระหว่างความแม่นยำเชิงเวลาและความถี่ตามย่านเสียง 💠 ใกล้เคียงกับ wavelet และ Gabor filter: หูมนุษย์ใช้การกรองที่มีลักษณะคล้าย wavelet ที่มีความแม่นยำเชิงเวลาสูงในย่านความถี่สูง และความแม่นยำเชิงความถี่สูงในย่านความถี่ต่ำ ซึ่งต่างจาก Fourier ที่ไม่มีการแยกเวลา 💠 ทฤษฎีการเข้ารหัสอย่างมีประสิทธิภาพ (efficient coding): งานวิจัยของ Lewicki (2002) แสดงให้เห็นว่าเสียงจากธรรมชาติ, สัตว์, และภาษามนุษย์มีรูปแบบการกระจายความถี่–เวลาแตกต่างกัน และระบบการได้ยินของมนุษย์อาจวิวัฒนาการมาเพื่อเข้ารหัสเสียงเหล่านี้อย่างมีประสิทธิภาพ บทความนี้ชี้ให้เห็นว่า การรับรู้เสียงของมนุษย์ไม่ได้เป็นเพียงการแยกความถี่แบบคณิตศาสตร์ แต่เป็นกระบวนการทางชีวภาพที่ซับซ้อนและปรับตัวได้ ซึ่งสะท้อนถึงการปรับตัวของระบบประสาทให้เข้ากับสิ่งแวดล้อมและเสียงที่เราพบเจอในชีวิตประจำวัน https://www.dissonances.blog/p/the-ear-does-not-do-a-fourier-transform
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • Substrate เปิดตัวเทคโนโลยี X-ray Lithography ด้วยเครื่องเร่งอนุภาค ตั้งเป้าผลิตชิประดับ 2nm ด้วยต้นทุนแค่ 10% ของ EUV!

    สตาร์ทอัพอเมริกันชื่อ Substrate สร้างความฮือฮาด้วยการพัฒนาเครื่องพิมพ์ชิปแบบใหม่ที่ใช้แหล่งกำเนิดแสงจากเครื่องเร่งอนุภาค แทนที่เทคโนโลยี EUV ของ ASML โดยตั้งเป้าผลิตชิประดับ 2nm-class ด้วยต้นทุนที่ต่ำกว่าถึง 10 เท่า และคุณภาพที่อาจเหนือกว่าในบางด้าน

    Substrate ไม่ได้ขายเครื่องพิมพ์ชิปให้บริษัทอื่น แต่จะสร้างโรงงานของตัวเองและให้บริการผลิตชิปแบบ foundry โดยใช้ระบบ X-ray Lithography (XRL) ที่พัฒนาเอง ซึ่งใช้แหล่งกำเนิดแสงจากเครื่องเร่งอนุภาคขนาดเล็ก

    หลักการทำงานคือยิงอิเล็กตรอนด้วยคลื่นวิทยุให้เคลื่อนที่ใกล้ความเร็วแสง แล้วปล่อยผ่านสนามแม่เหล็กที่สลับทิศทาง ทำให้เกิดแสง X-ray ที่มีความเข้มสูงมาก จากนั้นใช้ชุดกระจกสะท้อนแบบ grazing-incidence เพื่อโฟกัสแสงไปยังแผ่นซิลิกอน

    Substrate อ้างว่าสามารถพิมพ์โครงสร้างขนาด 12nm CD และ 13nm T2T spacing ได้ด้วยความแม่นยำสูง ซึ่งเหนือกว่าเครื่อง EUV รุ่น Low-NA ในปัจจุบัน และอาจลดความจำเป็นในการใช้ multi-patterning ที่ซับซ้อน

    เทคโนโลยีของ Substrate
    ใช้เครื่องเร่งอนุภาคสร้างแสง X-ray สำหรับ lithography
    ไม่ใช้ reticle แบบเดิม อาจเป็น direct-write หรือ maskless
    ใช้กระจกสะท้อนแบบ grazing-incidence เพื่อโฟกัสแสง
    พิมพ์โครงสร้างระดับ 2nm-class ได้โดยไม่ต้อง multi-patterning

    ผลการทดสอบเบื้องต้น
    พิมพ์ CD ขนาด 12nm และ T2T spacing 13nm ได้ด้วยความแม่นยำสูง
    มีภาพตัวอย่างของ logic contact array และ random vias
    อ้างว่า overlay accuracy ต่ำกว่า 1.6nm และ CDU 0.25nm

    เป้าหมายของบริษัท
    สร้างโรงงานของตัวเองในสหรัฐฯ
    ให้บริการผลิตชิปแบบ foundry ไม่ขายเครื่องมือ
    ตั้งเป้าลดต้นทุน wafer จาก $100,000 เหลือ $10,000 ภายในปี 2030

    ความท้าทายที่ยังต้องแก้
    ต้องพัฒนา photoresist ที่ทนแสง X-ray ได้
    ต้องผลิตกระจกสะท้อน X-ray แบบ mass production
    ต้องแก้ปัญหา overlay accuracy ให้ต่ำกว่า 1nm
    ต้องพิสูจน์ว่า throughput และ yield เหมาะกับการผลิตจริง

    https://www.tomshardware.com/tech-industry/semiconductors/american-startup-substrate-promises-2nm-class-chipmaking-with-particle-accelerators-at-a-tenth-of-the-cost-of-euv-x-ray-lithography-system-has-potential-to-surpass-asmls-euv-scanners
    ⚡🔬 Substrate เปิดตัวเทคโนโลยี X-ray Lithography ด้วยเครื่องเร่งอนุภาค ตั้งเป้าผลิตชิประดับ 2nm ด้วยต้นทุนแค่ 10% ของ EUV! สตาร์ทอัพอเมริกันชื่อ Substrate สร้างความฮือฮาด้วยการพัฒนาเครื่องพิมพ์ชิปแบบใหม่ที่ใช้แหล่งกำเนิดแสงจากเครื่องเร่งอนุภาค แทนที่เทคโนโลยี EUV ของ ASML โดยตั้งเป้าผลิตชิประดับ 2nm-class ด้วยต้นทุนที่ต่ำกว่าถึง 10 เท่า และคุณภาพที่อาจเหนือกว่าในบางด้าน Substrate ไม่ได้ขายเครื่องพิมพ์ชิปให้บริษัทอื่น แต่จะสร้างโรงงานของตัวเองและให้บริการผลิตชิปแบบ foundry โดยใช้ระบบ X-ray Lithography (XRL) ที่พัฒนาเอง ซึ่งใช้แหล่งกำเนิดแสงจากเครื่องเร่งอนุภาคขนาดเล็ก หลักการทำงานคือยิงอิเล็กตรอนด้วยคลื่นวิทยุให้เคลื่อนที่ใกล้ความเร็วแสง แล้วปล่อยผ่านสนามแม่เหล็กที่สลับทิศทาง ทำให้เกิดแสง X-ray ที่มีความเข้มสูงมาก จากนั้นใช้ชุดกระจกสะท้อนแบบ grazing-incidence เพื่อโฟกัสแสงไปยังแผ่นซิลิกอน Substrate อ้างว่าสามารถพิมพ์โครงสร้างขนาด 12nm CD และ 13nm T2T spacing ได้ด้วยความแม่นยำสูง ซึ่งเหนือกว่าเครื่อง EUV รุ่น Low-NA ในปัจจุบัน และอาจลดความจำเป็นในการใช้ multi-patterning ที่ซับซ้อน ✅ เทคโนโลยีของ Substrate ➡️ ใช้เครื่องเร่งอนุภาคสร้างแสง X-ray สำหรับ lithography ➡️ ไม่ใช้ reticle แบบเดิม อาจเป็น direct-write หรือ maskless ➡️ ใช้กระจกสะท้อนแบบ grazing-incidence เพื่อโฟกัสแสง ➡️ พิมพ์โครงสร้างระดับ 2nm-class ได้โดยไม่ต้อง multi-patterning ✅ ผลการทดสอบเบื้องต้น ➡️ พิมพ์ CD ขนาด 12nm และ T2T spacing 13nm ได้ด้วยความแม่นยำสูง ➡️ มีภาพตัวอย่างของ logic contact array และ random vias ➡️ อ้างว่า overlay accuracy ต่ำกว่า 1.6nm และ CDU 0.25nm ✅ เป้าหมายของบริษัท ➡️ สร้างโรงงานของตัวเองในสหรัฐฯ ➡️ ให้บริการผลิตชิปแบบ foundry ไม่ขายเครื่องมือ ➡️ ตั้งเป้าลดต้นทุน wafer จาก $100,000 เหลือ $10,000 ภายในปี 2030 ✅ ความท้าทายที่ยังต้องแก้ ➡️ ต้องพัฒนา photoresist ที่ทนแสง X-ray ได้ ➡️ ต้องผลิตกระจกสะท้อน X-ray แบบ mass production ➡️ ต้องแก้ปัญหา overlay accuracy ให้ต่ำกว่า 1nm ➡️ ต้องพิสูจน์ว่า throughput และ yield เหมาะกับการผลิตจริง https://www.tomshardware.com/tech-industry/semiconductors/american-startup-substrate-promises-2nm-class-chipmaking-with-particle-accelerators-at-a-tenth-of-the-cost-of-euv-x-ray-lithography-system-has-potential-to-surpass-asmls-euv-scanners
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก!

    Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์

    ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด

    แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ

    Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป

    อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน

    Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก
    นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล
    จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ
    มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด

    การพบชิป Panther Lake ที่มิวนิก
    พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง
    ใช้กระบวนการผลิต 18A ของ Intel
    ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน

    ความพยายามของ Intel ในการโปรโมต AI PC
    ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค
    ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม

    https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    🏬💻 Intel เปิด Pop-up Store 5 เมืองทั่วโลก โชว์พลัง AI PC พร้อมเผยโฉมชิป Panther Lake ที่มิวนิก! Intel เปิดตัว “AI Experience Store” ใน 5 เมืองใหญ่ทั่วโลก ได้แก่ นิวยอร์ก ลอนดอน ปารีส มิวนิก และโซล เพื่อโปรโมตโน้ตบุ๊ก AI จากแบรนด์ชั้นนำช่วงเทศกาลช้อปปิ้งปลายปี โดยมีทั้ง Asus, Acer, Dell, HP, Lenovo, LG, Microsoft, MSI, Samsung และ Google ร่วมจัดแสดงผลิตภัณฑ์ ร้าน Pop-up ของ Intel ไม่ได้มีแค่โน้ตบุ๊กทำงานทั่วไปหรือ Chromebook เท่านั้น แต่ยังมีโซนเกมที่ให้ผู้เข้าชมทดลองเล่นเกมดังอย่าง Clair Obscur: Expedition 33, Marvel Rivals และ Battlefield 6 บนเครื่องที่ใช้ชิป AI รุ่นล่าสุด แม้ร้านในนิวยอร์กจะเน้นโชว์เครื่องที่มีวางขายอยู่แล้ว แต่ที่มิวนิกกลับมีเซอร์ไพรส์ เมื่อ YouTuber สายเทคโนโลยี “High Yield” พบโน้ตบุ๊กที่ใช้ชิป “Panther Lake” ซึ่งยังไม่เปิดตัวอย่างเป็นทางการ Panther Lake คือชิปรุ่นใหม่ของ Intel ที่ใช้กระบวนการผลิต 18A ซึ่งเป็นเทคโนโลยีล้ำหน้าที่สุดของบริษัท คาดว่าจะมีประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่ระดับพลังงานเท่ากัน และจะเป็นหัวใจสำคัญของโน้ตบุ๊ก AI รุ่นถัดไป อย่างไรก็ตาม แม้ Intel จะพยายามผลักดันแบรนด์ “AI PC” อย่างหนัก แต่ยอดขายกลับยังไม่เป็นไปตามคาด โดยเฉพาะเมื่อเทียบกับชิปรุ่นเก่าอย่าง Raptor Lake ที่ยังขายดีกว่า และการสิ้นสุดการสนับสนุน Windows 10 ที่ควรเป็นแรงผลักดันให้ผู้ใช้เปลี่ยนเครื่องใหม่ กลับกลายเป็นว่าผู้บริโภคจำนวนมากเลือกหันไปใช้ Mac แทน ✅ Intel เปิด Pop-up Store ใน 5 เมืองใหญ่ทั่วโลก ➡️ นิวยอร์ก, ลอนดอน, ปารีส, มิวนิก, โซล ➡️ จัดแสดงโน้ตบุ๊ก AI จากแบรนด์ชั้นนำ ➡️ มีโซนเกมให้ทดลองเล่นเกมใหม่ล่าสุด ✅ การพบชิป Panther Lake ที่มิวนิก ➡️ พบในโน้ตบุ๊กบางรุ่นที่จัดแสดง ➡️ ใช้กระบวนการผลิต 18A ของ Intel ➡️ ประสิทธิภาพสูงกว่า Lunar Lake ถึง 50% ที่พลังงานเท่ากัน ✅ ความพยายามของ Intel ในการโปรโมต AI PC ➡️ ใช้แบรนด์ “AI Experience” เพื่อดึงดูดผู้บริโภค ➡️ ชูจุดขายด้านการทำงาน, การเรียนรู้, การสร้างสรรค์ และการเล่นเกม https://www.tomshardware.com/pc-components/cpus/intel-opens-pop-up-stores-across-five-cities-featuring-ai-pcs-from-laptop-manufacturers-we-stopped-by-the-nyc-store-and-one-visitor-in-munich-found-panther-lake
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • AMD หั่นฟีเจอร์การ์ดจอรุ่นเก่า พร้อมตัด USB-C บน RX 7900!

    AMD ประกาศว่าไดรเวอร์ใหม่ Adrenalin Edition 25.10.2 จะไม่เพิ่มฟีเจอร์ใหม่ให้กับการ์ดจอ Radeon RX 5000 และ RX 6000 อีกต่อไป โดยจะเข้าสู่โหมด “maintenance” ที่มีแค่การแก้บั๊กและอัปเดตความปลอดภัยเท่านั้น ขณะเดียวกัน RX 7900 ก็ถูกตัดฟังก์ชัน USB-C เหลือแค่ DisplayPort

    AMD ยืนยันว่าเพื่อมุ่งเน้นการพัฒนาเทคโนโลยีใหม่สำหรับ GPU รุ่นล่าสุด จึงตัดสินใจนำ Radeon RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ซึ่งหมายความว่าจะไม่มีฟีเจอร์ใหม่ใด ๆ เพิ่มอีกต่อไป เช่น การรองรับ Battlefield 6 หรือ DirectX 12 Work Graphs ที่จะมีเฉพาะใน RX 7000 และ RX 9000 เท่านั้น

    แม้จะยังได้รับการอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก แต่ผู้ใช้ RDNA 1 และ RDNA 2 จะไม่ได้รับฟีเจอร์ใหม่อีกแล้ว ซึ่งถือว่าเป็นการ “ลดระดับการสนับสนุน” ที่เร็วกว่าที่หลายคนคาดไว้

    ที่น่าตกใจไม่แพ้กันคือ RX 7900 XT และ XTX ที่มีพอร์ต USB-C ด้านหลัง ถูกตัดความสามารถในการจ่ายไฟและเชื่อมต่อ USB ออกไปในไดรเวอร์ใหม่ ทำให้พอร์ตนั้นกลายเป็น DisplayPort ที่มีรูแปลก ๆ เท่านั้น

    AMD ให้เหตุผลว่าไดรเวอร์มีขนาดใหญ่เกินไป (1.6GB) และต้องลดภาระเพื่อให้เหมาะกับการเชื่อมต่ออินเทอร์เน็ตที่จำกัดในบางพื้นที่ ซึ่งอาจเป็นเหตุผลเบื้องหลังการตัดฟีเจอร์บางอย่าง

    AMD นำ RX 5000 และ RX 6000 เข้าสู่โหมด maintenance
    จะได้รับแค่การอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก
    ไม่ได้รับฟีเจอร์ใหม่ เช่น Battlefield 6 หรือ DirectX 12 Work Graphs

    RX 7900 XT/XTX ถูกตัดฟังก์ชัน USB-C
    ไม่สามารถจ่ายไฟหรือเชื่อมต่อ USB ได้อีก
    พอร์ตกลายเป็น DisplayPort ที่มีรูเหมือน USB-C

    ฟีเจอร์ใหม่ในไดรเวอร์ 25.10.2
    รองรับ DirectX 12 Work Graphs บน RX 9000
    แก้บั๊กในเกม The Last of Us Part II, FBC Firebreak, NBA 2K25
    แก้ปัญหา VR และความผิดปกติในเกม Baldur’s Gate 3, Serious Sam 4

    ปัญหาที่ยังไม่ได้รับการแก้ไข
    Cyberpunk 2077 crash ใน RT Overdrive
    Battlefield 6 crash บน iGPU บางรุ่น
    Roblox crash บน RX 7000
    Radeon Anti-Lag 2 หายไปใน CS2 บน RX 9000

    ผู้ใช้ RX 5000 และ RX 6000 จะไม่ได้รับฟีเจอร์ใหม่อีก
    อาจต้องพิจารณาอัปเกรดหากต้องการฟีเจอร์ล่าสุด
    การสนับสนุนที่ลดลงอาจกระทบประสบการณ์การเล่นเกมในอนาคต

    RX 7900 USB-C ถูกลดความสามารถโดยไม่แจ้งล่วงหน้า
    ผู้ใช้ที่ใช้พอร์ตนี้ในการจ่ายไฟหรือเชื่อมต่ออุปกรณ์จะได้รับผลกระทบ
    พอร์ตกลายเป็น DisplayPort ที่ไม่สามารถใช้งาน USB ได้อีก

    https://www.tomshardware.com/pc-components/gpu-drivers/new-amd-driver-snubs-radeon-rx-5000-6000-gpus-with-latest-updates-also-disables-usb-c-functionality-on-rx-7900-series
    🛑💻 AMD หั่นฟีเจอร์การ์ดจอรุ่นเก่า พร้อมตัด USB-C บน RX 7900! AMD ประกาศว่าไดรเวอร์ใหม่ Adrenalin Edition 25.10.2 จะไม่เพิ่มฟีเจอร์ใหม่ให้กับการ์ดจอ Radeon RX 5000 และ RX 6000 อีกต่อไป โดยจะเข้าสู่โหมด “maintenance” ที่มีแค่การแก้บั๊กและอัปเดตความปลอดภัยเท่านั้น ขณะเดียวกัน RX 7900 ก็ถูกตัดฟังก์ชัน USB-C เหลือแค่ DisplayPort AMD ยืนยันว่าเพื่อมุ่งเน้นการพัฒนาเทคโนโลยีใหม่สำหรับ GPU รุ่นล่าสุด จึงตัดสินใจนำ Radeon RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ซึ่งหมายความว่าจะไม่มีฟีเจอร์ใหม่ใด ๆ เพิ่มอีกต่อไป เช่น การรองรับ Battlefield 6 หรือ DirectX 12 Work Graphs ที่จะมีเฉพาะใน RX 7000 และ RX 9000 เท่านั้น แม้จะยังได้รับการอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก แต่ผู้ใช้ RDNA 1 และ RDNA 2 จะไม่ได้รับฟีเจอร์ใหม่อีกแล้ว ซึ่งถือว่าเป็นการ “ลดระดับการสนับสนุน” ที่เร็วกว่าที่หลายคนคาดไว้ ที่น่าตกใจไม่แพ้กันคือ RX 7900 XT และ XTX ที่มีพอร์ต USB-C ด้านหลัง ถูกตัดความสามารถในการจ่ายไฟและเชื่อมต่อ USB ออกไปในไดรเวอร์ใหม่ ทำให้พอร์ตนั้นกลายเป็น DisplayPort ที่มีรูแปลก ๆ เท่านั้น AMD ให้เหตุผลว่าไดรเวอร์มีขนาดใหญ่เกินไป (1.6GB) และต้องลดภาระเพื่อให้เหมาะกับการเชื่อมต่ออินเทอร์เน็ตที่จำกัดในบางพื้นที่ ซึ่งอาจเป็นเหตุผลเบื้องหลังการตัดฟีเจอร์บางอย่าง ✅ AMD นำ RX 5000 และ RX 6000 เข้าสู่โหมด maintenance ➡️ จะได้รับแค่การอัปเดตด้านความปลอดภัยและแก้ไขบั๊ก ➡️ ไม่ได้รับฟีเจอร์ใหม่ เช่น Battlefield 6 หรือ DirectX 12 Work Graphs ✅ RX 7900 XT/XTX ถูกตัดฟังก์ชัน USB-C ➡️ ไม่สามารถจ่ายไฟหรือเชื่อมต่อ USB ได้อีก ➡️ พอร์ตกลายเป็น DisplayPort ที่มีรูเหมือน USB-C ✅ ฟีเจอร์ใหม่ในไดรเวอร์ 25.10.2 ➡️ รองรับ DirectX 12 Work Graphs บน RX 9000 ➡️ แก้บั๊กในเกม The Last of Us Part II, FBC Firebreak, NBA 2K25 ➡️ แก้ปัญหา VR และความผิดปกติในเกม Baldur’s Gate 3, Serious Sam 4 ✅ ปัญหาที่ยังไม่ได้รับการแก้ไข ➡️ Cyberpunk 2077 crash ใน RT Overdrive ➡️ Battlefield 6 crash บน iGPU บางรุ่น ➡️ Roblox crash บน RX 7000 ➡️ Radeon Anti-Lag 2 หายไปใน CS2 บน RX 9000 ‼️ ผู้ใช้ RX 5000 และ RX 6000 จะไม่ได้รับฟีเจอร์ใหม่อีก ⛔ อาจต้องพิจารณาอัปเกรดหากต้องการฟีเจอร์ล่าสุด ⛔ การสนับสนุนที่ลดลงอาจกระทบประสบการณ์การเล่นเกมในอนาคต ‼️ RX 7900 USB-C ถูกลดความสามารถโดยไม่แจ้งล่วงหน้า ⛔ ผู้ใช้ที่ใช้พอร์ตนี้ในการจ่ายไฟหรือเชื่อมต่ออุปกรณ์จะได้รับผลกระทบ ⛔ พอร์ตกลายเป็น DisplayPort ที่ไม่สามารถใช้งาน USB ได้อีก https://www.tomshardware.com/pc-components/gpu-drivers/new-amd-driver-snubs-radeon-rx-5000-6000-gpus-with-latest-updates-also-disables-usb-c-functionality-on-rx-7900-series
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • สร้างกราฟ compiler เองดีกว่าใช้ Graphviz — เมื่อ SpiderMonkey ปรับโฉมการวิเคราะห์โค้ดด้วย iongraph แบบ interactive

    SpiderMonkey ทีมพัฒนา JavaScript/WebAssembly engine ของ Firefox ได้เปิดตัวระบบ visualization ใหม่สำหรับ compiler ที่ชื่อว่า iongraph ซึ่งช่วยให้สามารถดูกราฟการ optimize โค้ดได้แบบ interactive โดยไม่ต้องพึ่ง Graphviz หรือ Mermaid อีกต่อไป

    เล่าให้ฟังแบบเข้าใจง่าย เมื่อคุณเขียนโค้ด JavaScript แล้วมันถูกส่งเข้าไปใน compiler ขั้นสูงของ SpiderMonkey ที่ชื่อว่า Ion — ระบบจะสร้างกราฟ SSA (Static Single Assignment) เพื่อวิเคราะห์และ optimize โค้ดให้เร็วขึ้น แต่การดูกราฟเหล่านี้ผ่าน Graphviz กลับยุ่งยากและไม่ตรงกับโครงสร้างโค้ดจริง

    ทีมงานจึงสร้างระบบ layout algorithm ใหม่ที่เรียบง่ายแต่ทรงพลัง โดยใช้ความรู้เฉพาะของ control flow ใน JavaScript และ WebAssembly เช่น:
    Loop มี entry เดียว
    ไม่มีการ jump เข้าไปกลาง loop
    โครงสร้าง reducible control flow

    ผลลัพธ์คือกราฟที่อ่านง่าย เสถียร และสามารถแสดงผลแบบ interactive ได้บนเว็บ — คุณสามารถลาก ซูม และดูการเปลี่ยนแปลงของกราฟในแต่ละ pass ได้ทันที

    ปัญหาของ Graphviz
    layout ไม่ตรงกับโครงสร้างโค้ด
    node กระโดดไปมาเมื่อ input เปลี่ยนเล็กน้อย
    PDF แบบ static ทำให้ debug ยาก

    จุดเด่นของ iongraph
    interactive บนเว็บ: ลาก ซูม เลือก instruction ได้
    layout เสถียรแม้กราฟเปลี่ยน
    ใช้ algorithm ที่เข้าใจโครงสร้าง loop และ control flow

    ขั้นตอนของ layout algorithm
    Layering: จัด block เป็นชั้นตามลำดับ control flow
    Dummy nodes: สร้าง node สำหรับ edge ที่ข้ามชั้น
    Straighten edges: ปรับตำแหน่งให้กราฟดูเรียบร้อย
    Track horizontal edges: จัด edge ให้ไม่ทับกัน
    Verticalize: กำหนดตำแหน่ง Y ให้ node
    Render: ใช้เส้นตรงแบบ railroad diagram แทน Bézier curve

    ประสิทธิภาพ
    เร็วกว่าการใช้ Graphviz หลายพันเท่า
    Layout กราฟขนาดใหญ่ได้ในเวลาไม่กี่มิลลิวินาที

    https://spidermonkey.dev/blog/2025/10/28/iongraph-web.html
    🧠 สร้างกราฟ compiler เองดีกว่าใช้ Graphviz — เมื่อ SpiderMonkey ปรับโฉมการวิเคราะห์โค้ดด้วย iongraph แบบ interactive SpiderMonkey ทีมพัฒนา JavaScript/WebAssembly engine ของ Firefox ได้เปิดตัวระบบ visualization ใหม่สำหรับ compiler ที่ชื่อว่า iongraph ซึ่งช่วยให้สามารถดูกราฟการ optimize โค้ดได้แบบ interactive โดยไม่ต้องพึ่ง Graphviz หรือ Mermaid อีกต่อไป 🎯 เล่าให้ฟังแบบเข้าใจง่าย เมื่อคุณเขียนโค้ด JavaScript แล้วมันถูกส่งเข้าไปใน compiler ขั้นสูงของ SpiderMonkey ที่ชื่อว่า Ion — ระบบจะสร้างกราฟ SSA (Static Single Assignment) เพื่อวิเคราะห์และ optimize โค้ดให้เร็วขึ้น แต่การดูกราฟเหล่านี้ผ่าน Graphviz กลับยุ่งยากและไม่ตรงกับโครงสร้างโค้ดจริง ทีมงานจึงสร้างระบบ layout algorithm ใหม่ที่เรียบง่ายแต่ทรงพลัง โดยใช้ความรู้เฉพาะของ control flow ใน JavaScript และ WebAssembly เช่น: 📍 Loop มี entry เดียว 📍 ไม่มีการ jump เข้าไปกลาง loop 📍 โครงสร้าง reducible control flow ผลลัพธ์คือกราฟที่อ่านง่าย เสถียร และสามารถแสดงผลแบบ interactive ได้บนเว็บ — คุณสามารถลาก ซูม และดูการเปลี่ยนแปลงของกราฟในแต่ละ pass ได้ทันที ✅ ปัญหาของ Graphviz ➡️ layout ไม่ตรงกับโครงสร้างโค้ด ➡️ node กระโดดไปมาเมื่อ input เปลี่ยนเล็กน้อย ➡️ PDF แบบ static ทำให้ debug ยาก ✅ จุดเด่นของ iongraph ➡️ interactive บนเว็บ: ลาก ซูม เลือก instruction ได้ ➡️ layout เสถียรแม้กราฟเปลี่ยน ➡️ ใช้ algorithm ที่เข้าใจโครงสร้าง loop และ control flow ✅ ขั้นตอนของ layout algorithm ➡️ Layering: จัด block เป็นชั้นตามลำดับ control flow ➡️ Dummy nodes: สร้าง node สำหรับ edge ที่ข้ามชั้น ➡️ Straighten edges: ปรับตำแหน่งให้กราฟดูเรียบร้อย ➡️ Track horizontal edges: จัด edge ให้ไม่ทับกัน ➡️ Verticalize: กำหนดตำแหน่ง Y ให้ node ➡️ Render: ใช้เส้นตรงแบบ railroad diagram แทน Bézier curve ✅ ประสิทธิภาพ ➡️ เร็วกว่าการใช้ Graphviz หลายพันเท่า ➡️ Layout กราฟขนาดใหญ่ได้ในเวลาไม่กี่มิลลิวินาที https://spidermonkey.dev/blog/2025/10/28/iongraph-web.html
    SPIDERMONKEY.DEV
    Who needs Graphviz when you can build it yourself?
    Exploring a new layout algorithm for control flow graphs.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • Examples Of Every Letter Being Silent, With The Exception Of…

    You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie.

    Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find.

    It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list.

    Silent A words

    The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic.

    Silent B words

    The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle.

    Silent C words

    When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle.

    The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too.

    Silent D words

    The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off.

    Silent E words

    The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore.

    Silent F words

    This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F.

    Silent G words

    For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough.

    Silent H words

    We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme.

    Silent I words

    Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit.

    Silent J words

    Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard.

    Silent K words

    The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll.

    Silent L words

    The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy.

    Silent M words

    After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others.

    Silent N words

    The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn.

    Silent O words

    The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double.

    Silent P words

    The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl.

    Silent Q words

    The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find.

    Silent R words

    Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard.

    Silent S words

    The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount.

    Silent T words

    One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten.

    Silent U words

    U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh.

    Silent V words

    We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though.

    Silent W words

    The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who.

    Silent X words

    Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively).

    Silent Y words

    The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y.

    Silent Z Words

    A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Examples Of Every Letter Being Silent, With The Exception Of… You probably already know that English features many, many words with silent letters—letters that appear in the word but aren’t pronounced and often make us wonder what they are even doing there. For example, the letter B in the words debt and thumb. Or whatever the heck is going on in the words colonel, queue, and bourgeoisie. Even though you’re probably already familiar with silent letters, you might not realize just how many words in English actually use them. To demonstrate just how common these silent letters actually are, we quietly gathered up a list of as many examples of silent letters as we could find. It should be noted that silent letters often depend on pronunciation and regional accents, which we have noted at points in our list. Silent A words The letter A is silent in a bunch of words that include -ea, such as bread, dread, head, thread, and spread. The letter A also remains quiet in a bunch of adverbs that end in -ically, such as basically, stoically, logically, frantically, fanatically, magically, and tragically. A few words also have a silent A at the beginning that doesn’t seem to do much of anything, such as aisle and aesthetic. Silent B words The letter B likes to silently follow the letter M at the end of many words, such as in dumb, plumb, crumb, thumb, numb, succumb, lamb, limb, climb, tomb, comb, bomb, and womb. The letter B also seems to also slip in silently before the letter T in words like debt, doubt, and subtle. Silent C words When it comes to the letter C, it seems to remain silent when it follows the letter S. There are many examples of this, such as science, scissors, scent, ascent, crescent, descent, descend, disciple, scene, obscene, fluorescent, abscess, fascinate, and muscle. The silent C also shows up in a few other weird words such as czar, acquire, indict, and yacht. Yacht is so fancy that it even slips a silent H in there too. Silent D words The letter D is silent in some words that pair it up with the letter G, as in bridge, ridge, edge, ledge, and hedge. It also doesn’t have much to say in some pronunciations of the words handsome and handkerchief. Lastly, the first D in the word Wednesday seems to have taken the day off. Silent E words The letter E quietly resides in the middle of the word vegetable. However, there are tons and tons more silent E‘s out there. The letter E often goes unpronounced at the end of many, many words that include but are certainly not limited to the words imagine, plaque, brute, debate, excite, make, due, true, crime, grace, goose, axe, die, dye, bike, eke, pie, use, toe, cage, dude, mute, candle, and adore. Silent F words This one will depend on how you pronounce the word fifth, which has two common pronunciations: one in which both F‘s are pronounced and one in which the second F is not (as if it were spelled “fith”). As far as we know, this silent F pronunciation of fifth is the only example in English of a word with a silent F. Silent G words For whatever reason, the letter G likes to stay quiet when it is paired up with the letter N. Examples include gnaw, gnarly, gnostic, gnat, gnash, gnome, champagne, cologne, align, assign, benign, sign, feign, foreign, and reign. The letter G also often keeps quiet when it sees the letter H, as in sigh, high, sight, light, bright, night, fight, though, and thorough. Silent H words We have already listed quite a few words with silent Hs but there are plenty more to find. The letter H is sometimes silent when placed at the beginning of words such as hour, heir, honor, herb, homage, and honest. The letter H is silent in many words where it follows the letter C, such as anchor, archive, chaos, character, Christmas, charisma, chemical, choreography, chorus, choir, and echo. The letter H is also silent in words where it follows the letter W, as in when, where, which, why, whine, whistle, and white. Finally, the letter H doesn’t seem to be doing much at all in the words ghost and rhyme. Silent I words Compared to the other vowels, the letter I seems to love to be heard. We could only find a few words that feature a silent I, such as business, suit, and fruit. Silent J words Based on our, ahem, totally professional research, the only English word to have a silent J is … marijuana. And interestingly, it’s tough to find a language with a silent J. J just loves to be heard. Silent K words The letter K is silent at the beginning of lots of words where it is followed by the letter N. Some examples of this include knife, knight, knob, knock, knit, knuckle, knee, kneel, knick-knack, knowledge, know, knot, and knoll. Silent L words The letter L is silent in the words including should, could, would, half, calf, chalk, talk, walk, folk, and yolk. The silent L in the word salmon is also pretty fishy. Silent M words After looking high and low, the only words we could find with a silent M are ones that begin with mn, such as mnemonic and similarly derived terms, but maybe we just need something to help us remember others. Silent N words The letter N seems to be shy around the letter M as it doesn’t speak up in words like autumn, column, condemn, solemn, and hymn. Silent O words The letter O is silent in some words that pair it with fellow vowels E and U, such as people, jeopardy, leopard, rough, tough, enough, trouble, and double. Silent P words The letter P is often silent in words that pair it with the letter S, as in psalm, psyche, psychology, pseudoscience, pseudonym, and corps. It is also silent in many technical words that include the prefixes pneumato-, pneumano-, and pneumo-, such as pneumonia and pneumatic. The letter P is also silent in a few other oddball words such as raspberry, receipt, and pterodactyl. Silent Q words The letter Q mostly makes its presence felt whenever it appears. The word lacquer seems to be the sole example of a word with a silent Q that we could manage to find. Silent R words Besides the common pronunciation of the word February that leaves out the first R, the existence (or nonexistence) of silent R’s largely depends on whether you have a rhotic or non-rhotic accent. For example, a person with a non-rhotic Boston accent will likely employ several silent R’s following vowels in the sentence My sister parked her car near Harvard Yard. Silent S words The Silent S appears in several different words, including island, isle, aisle, apropos, debris, bourgeois, and viscount. Silent T words One pattern we could find for the Silent T occurs when it is paired with the letter L in words like whistle, bristle, thistle, bustle, hustle, and castle. The letter T is also silent in a lot of French loanwords such as ballet, gourmet, rapport, ricochet, buffet, crochet, valet, debut, and beret. Besides that, the silent T appears in a random assortment of other words, such as asthma, mortgage, tsunami, soften, listen, fasten, glisten, and moisten. Silent U words U must get nervous around G‘s because it can’t seem to say anything when it comes after them in words like guard, guide, guilt, guitar, guess, disguise, guest, guilt, guise, baguette, dialogue, monologue, league, colleague, rogue, vague, and tongue. You can also find a silent U in words like build, biscuit, circuit, and laugh. Silent V words We looked as hard as we could for words with a silent V, but we sadly came up empty. Some sources claim that V is the only letter in English that is never silent, and we couldn’t find any examples to prove that claim wrong. Poetic contractions like e’er and ne’er do cut it right out, though. Silent W words The letter W gets tongue-tied around the letter R and is often silent when placed before it in words like wrack, wrench, wreath, wrestle, wrangle, wrist, wrong, wring, wrought, write, writ, wrinkle, wraith, wrap, wrath, wretch, wreck, writhe, wry, wrapper, and playwright. A handful of other words also feature a silent W, such as answer, sword, two, and who. Silent X words Unless we made an embarrassing mistake, we are pretty sure the letter X is silent in the words faux and faux pas. As it is in other French-derived words, such as roux and doux and some plurals, like choux and reseaux (the plurals of chou and reseau, respectively). Silent Y words The letter Y is another one that depends on pronunciation to be silent. For example, one pronunciation of the word beyond [ bee-ond ] could be considered to contain a silent Y. Silent Z Words A handful of French loanwords have that special je ne sais quoi of a silent Z, including rendezvous and laissez-faire. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor
    HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ

    ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ:
    ดึงข้อมูล credential
    จับภาพหน้าจอ
    เปิด remote shell
    สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา

    ตัวอย่างปลั๊กอินอันตราย:
    Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี
    Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย
    teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล
    ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย
    BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront

    ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง

    HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด

    พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX
    บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ
    ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell
    ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript
    มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront
    บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์
    เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding

    นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว
    IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร
    ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน
    การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง

    https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    🧨 VSCode ถูกเจาะ! ปลั๊กอินอันตรายขโมยโค้ด-เปิด backdoor HelixGuard Threat Intelligence ได้เปิดเผยการโจมตีแบบ supply chain ที่รุนแรงที่สุดครั้งหนึ่งในวงการ IDE โดยพบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ซึ่งบางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ปลั๊กอินเหล่านี้ไม่ได้แค่ขโมยโค้ด แต่ยังสามารถ: 💠 ดึงข้อมูล credential 💠 จับภาพหน้าจอ 💠 เปิด remote shell 💠 สร้าง reverse shell เพื่อควบคุมเครื่องของนักพัฒนา ตัวอย่างปลั๊กอินอันตราย: 💠 Christine-devops1234.scraper: ส่งข้อมูลโค้ดและภาพไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 💠 Kodease.fyp-23-s2-08: ใช้ Ngrok tunnel เพื่อส่งโค้ดที่เลือกไปยัง endpoint อันตราย 💠 teste123444212.teste123444212: สร้าง reverse shell เชื่อมต่อกับ EC2 instance เพื่อรันคำสั่งจากระยะไกล 💠 ToToRoManComp.diff-tool-vsc: ใช้ Bash และ Perl สร้าง shell session ไปยัง IP อันตราย 💠 BX-Dev.Blackstone-DLP: ดึงข้อมูล clipboard และจับภาพหน้าจอส่งไปยัง CloudFront ที่น่ากังวลคือปลั๊กอินบางตัวมีความสามารถในการตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ เช่นการส่ง beacon ไปยัง webhook เพื่อยืนยันการติดตั้ง HelixGuard เตือนว่า IDE ที่ถูกเจาะอาจกลายเป็นช่องทางเข้าสู่ระบบภายในองค์กร โดยเฉพาะใน DevOps pipeline และระบบที่ใช้ AI ช่วยเขียนโค้ด ✅ พบปลั๊กอินอันตรายกว่า 12 ตัวใน VSCode Marketplace และ OpenVSX ➡️ บางตัวยังคงออนไลน์อยู่ในขณะค้นพบ ➡️ ปลั๊กอินสามารถขโมยโค้ด, credential, ภาพหน้าจอ และเปิด remote shell ➡️ ใช้เทคนิค reverse shell ผ่าน Bash, Perl และ JavaScript ➡️ มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี เช่น AWS EC2, Ngrok, CloudFront ➡️ บางปลั๊กอินมีระบบตรวจจับการติดตั้งและหลบเลี่ยงการวิเคราะห์ ➡️ เป็นภัยคุกคามต่อ DevOps pipeline และระบบที่ใช้ AI coding ‼️ นักพัฒนาอาจถูกขโมยโค้ดและข้อมูลสำคัญโดยไม่รู้ตัว ⛔ IDE ที่ถูกเจาะสามารถเป็นช่องทางเข้าสู่ระบบภายในองค์กร ⛔ ปลั๊กอินอันตรายอาจแฝงตัวใน Marketplace อย่างแนบเนียน ⛔ การใช้ปลั๊กอินโดยไม่ตรวจสอบอาจเปิดช่องให้มัลแวร์ควบคุมเครื่อง https://securityonline.info/vscode-supply-chain-compromise-12-malicious-extensions-steal-source-code-and-open-remote-shells/
    SECURITYONLINE.INFO
    VSCode Supply Chain Compromise: 12 Malicious Extensions Steal Source Code and Open Remote Shells
    HelixGuard exposed a VSCode supply chain attack using 12 malicious extensions. They steal source code, capture screenshots, and open reverse shells via Ngrok and AWS EC2 to compromise developers.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • Tenstorrent เปิดตัว Open Chiplet Atlas Ecosystem ปฏิวัติการออกแบบชิปแบบเปิดและเชื่อมต่อได้ทุกค่าย

    Tenstorrent ประกาศเปิดตัว Open Chiplet Atlas Ecosystem (OCA) ในงานที่ซานฟรานซิสโก โดยมีเป้าหมายเพื่อ “เปิดเสรี” การออกแบบชิปแบบ chiplet ให้สามารถเชื่อมต่อกันได้อย่างอิสระ ลดต้นทุน และเร่งนวัตกรรมในอุตสาหกรรมเซมิคอนดักเตอร์

    แนวคิดหลักของ OCA Ecosystem

    OCA ไม่ใช่แค่แพลตฟอร์มใหม่ แต่เป็น “มาตรฐานเปิด” ที่ครอบคลุมทุกชั้นของการออกแบบ chiplet ตั้งแต่ระดับกายภาพไปจนถึงซอฟต์แวร์ โดยมี 3 เสาหลักสำคัญ:
    Architecture: สถาปัตยกรรมเปิดที่กำหนดมาตรฐานการเชื่อมต่อ chiplet ใน 5 ชั้น ได้แก่ Physical, Transport, Protocol, System และ Software
    Harness: เฟรมเวิร์กแบบโอเพ่นซอร์สที่ช่วยให้นักออกแบบสามารถสร้าง chiplet ที่เชื่อมต่อได้ทันที โดยไม่ต้องพัฒนา logic ซ้ำ
    Compliance: โปรแกรมตรวจสอบความเข้ากันได้ทั้งก่อนและหลังการผลิต รวมถึง “Golden Chiplet” สำหรับทดสอบ และกิจกรรม “Plugfests” เพื่อทดลองใช้งานร่วมกัน

    จุดเด่นของ OCA Ecosystem
    ลดต้นทุนการพัฒนาและเร่งเวลาออกสู่ตลาด
    รองรับการออกแบบ chiplet แบบ multivendor โดยไม่ติด vendor lock-in
    เหมาะกับผลิตภัณฑ์หลากหลาย เช่น AI accelerators, ยานยนต์, และดาต้าเซ็นเตอร์

    ความร่วมมือระดับโลก
    มีพันธมิตรมากกว่า 50 รายจากบริษัทเซมิคอนดักเตอร์และมหาวิทยาลัยชั้นนำ
    ตัวอย่างเช่น LG, Rapidus, Axelera AI, BSC, ITRI, และมหาวิทยาลัยโตเกียว
    สนับสนุนโดยนักวิจัยจาก Oxford, HKUST, UC Riverside และ Shanghai Jiao Tong

    ความเห็นจากผู้นำอุตสาหกรรม
    BOS Semiconductors เน้นความสำคัญของความเข้ากันได้ระยะยาวในอุตสาหกรรมยานยนต์
    BSC ชี้ว่า OCA จะช่วยให้เกิดความหลากหลายในการประมวลผล
    Rapidus มองว่า OCA จะช่วยลดความซับซ้อนในการผลิตและเปิดโอกาสให้ลูกค้าเลือก chiplet จากหลายค่าย

    https://www.techpowerup.com/342293/tenstorrent-announces-open-chiplet-atlas-ecosystem
    🧩🔗 Tenstorrent เปิดตัว Open Chiplet Atlas Ecosystem ปฏิวัติการออกแบบชิปแบบเปิดและเชื่อมต่อได้ทุกค่าย Tenstorrent ประกาศเปิดตัว Open Chiplet Atlas Ecosystem (OCA) ในงานที่ซานฟรานซิสโก โดยมีเป้าหมายเพื่อ “เปิดเสรี” การออกแบบชิปแบบ chiplet ให้สามารถเชื่อมต่อกันได้อย่างอิสระ ลดต้นทุน และเร่งนวัตกรรมในอุตสาหกรรมเซมิคอนดักเตอร์ 🧠 แนวคิดหลักของ OCA Ecosystem OCA ไม่ใช่แค่แพลตฟอร์มใหม่ แต่เป็น “มาตรฐานเปิด” ที่ครอบคลุมทุกชั้นของการออกแบบ chiplet ตั้งแต่ระดับกายภาพไปจนถึงซอฟต์แวร์ โดยมี 3 เสาหลักสำคัญ: 💠 Architecture: สถาปัตยกรรมเปิดที่กำหนดมาตรฐานการเชื่อมต่อ chiplet ใน 5 ชั้น ได้แก่ Physical, Transport, Protocol, System และ Software 💠 Harness: เฟรมเวิร์กแบบโอเพ่นซอร์สที่ช่วยให้นักออกแบบสามารถสร้าง chiplet ที่เชื่อมต่อได้ทันที โดยไม่ต้องพัฒนา logic ซ้ำ 💠 Compliance: โปรแกรมตรวจสอบความเข้ากันได้ทั้งก่อนและหลังการผลิต รวมถึง “Golden Chiplet” สำหรับทดสอบ และกิจกรรม “Plugfests” เพื่อทดลองใช้งานร่วมกัน ✅ จุดเด่นของ OCA Ecosystem ➡️ ลดต้นทุนการพัฒนาและเร่งเวลาออกสู่ตลาด ➡️ รองรับการออกแบบ chiplet แบบ multivendor โดยไม่ติด vendor lock-in ➡️ เหมาะกับผลิตภัณฑ์หลากหลาย เช่น AI accelerators, ยานยนต์, และดาต้าเซ็นเตอร์ ✅ ความร่วมมือระดับโลก ➡️ มีพันธมิตรมากกว่า 50 รายจากบริษัทเซมิคอนดักเตอร์และมหาวิทยาลัยชั้นนำ ➡️ ตัวอย่างเช่น LG, Rapidus, Axelera AI, BSC, ITRI, และมหาวิทยาลัยโตเกียว ➡️ สนับสนุนโดยนักวิจัยจาก Oxford, HKUST, UC Riverside และ Shanghai Jiao Tong ✅ ความเห็นจากผู้นำอุตสาหกรรม ➡️ BOS Semiconductors เน้นความสำคัญของความเข้ากันได้ระยะยาวในอุตสาหกรรมยานยนต์ ➡️ BSC ชี้ว่า OCA จะช่วยให้เกิดความหลากหลายในการประมวลผล ➡️ Rapidus มองว่า OCA จะช่วยลดความซับซ้อนในการผลิตและเปิดโอกาสให้ลูกค้าเลือก chiplet จากหลายค่าย https://www.techpowerup.com/342293/tenstorrent-announces-open-chiplet-atlas-ecosystem
    WWW.TECHPOWERUP.COM
    Tenstorrent Announces Open Chiplet Atlas Ecosystem
    Announced at their recent event in San Francisco, the OCA Ecosystem will democratize chip design, lower development costs, and accelerate innovation, enabling heterogeneous chiplets for plug-and-play interoperability. There are now more than 50 partners involved in the ecosystem, from leading semico...
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • จีนเร่งผลิต “เรดาร์ควอนตัม” – เทคโนโลยีใหม่ที่อาจลบล้างยุคเครื่องบินล่องหน

    เรดาร์แบบเดิมใช้คลื่นวิทยุสะท้อนจากวัตถุเพื่อวัดตำแหน่งและความเร็ว แต่เครื่องบินล่องหนอย่าง F-22 Raptor ถูกออกแบบมาเพื่อลดการสะท้อนคลื่น ทำให้เรดาร์ทั่วไปตรวจจับได้ยาก

    จีนจึงหันมาใช้ “เรดาร์ควอนตัม” ที่อาศัยหลักการพัวพันควอนตัม (quantum entanglement) โดยสร้างคู่โฟตอนที่ฝังข้อมูลร่วมกันไว้ โฟตอนหนึ่งถูกส่งออกไป ส่วนอีกตัวเก็บไว้ในหน่วยความจำควอนตัม หากโฟตอนที่สะท้อนกลับมาตรงกับตัวที่เก็บไว้ แสดงว่ามีวัตถุอยู่ตรงนั้นแน่นอน

    ปัญหาคือการสร้างโฟตอนพัวพันที่เดินทางไกลยังทำได้ยาก และการเก็บรักษาความพัวพันต้องใช้สภาพแวดล้อมที่เย็นจัดใกล้ศูนย์องศาสัมบูรณ์ ซึ่งยังไม่เหมาะกับการใช้งานภาคสนาม

    อย่างไรก็ตาม จีนได้เริ่มผลิต “เครื่องจับโฟตอน” ที่สามารถตรวจจับโฟตอนเดียวในทะเลของสัญญาณรบกวนได้ ซึ่งถือเป็นก้าวสำคัญในการพัฒนาเรดาร์ควอนตัม โดยเทคโนโลยีนี้ถูกพัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย และเริ่มผลิตในเดือนตุลาคม 2025

    แม้ยังไม่มีระบบเรดาร์ควอนตัมที่ใช้งานได้จริง แต่ความก้าวหน้าของจีนทำให้ประเทศตะวันตกเริ่มวิตก เพราะหากเทคโนโลยีนี้สำเร็จ อาจทำให้เครื่องบินล่องหนของสหรัฐฯ และพันธมิตรหมดความได้เปรียบในสนามรบ

    วิธีการทำงานของเรดาร์ควอนตัมโดยใช้ Quantum Entanglement
    ยิงโฟตอนที่พัวพันกันออกไป
    ระบบจะสร้างโฟตอนเป็นคู่:
      • ตัวหนึ่งเรียกว่า signal photon ถูกยิงออกไปในอากาศ
      • อีกตัวเรียกว่า idler photon ถูกเก็บไว้ในระบบเรดาร์

    ถ้า signal photon สะท้อนกลับจากวัตถุ (เช่น เครื่องบินล่องหน)
    ระบบจะตรวจสอบว่าโฟตอนที่กลับมามี “ลายเซ็นควอนตัม” ตรงกับ idler photon หรือไม่
    ถ้าตรงกัน แสดงว่าโฟตอนนั้นสะท้อนจากวัตถุจริง ไม่ใช่สัญญาณรบกวน

    ผลลัพธ์คือสามารถระบุตำแหน่งของเครื่องบินล่องหนได้
    แม้เครื่องบินจะสะท้อนคลื่นน้อยมาก แต่โฟตอนที่พัวพันกันจะยังคงมีความสัมพันธ์เฉพาะ
    ทำให้เรดาร์สามารถ “รู้” ได้ว่าโฟตอนที่กลับมาเป็นของตัวเอง ไม่ใช่สัญญาณสุ่ม

    สรุปเนื้อหาจากข่าวและสาระเพิ่มเติม
    ความก้าวหน้าของจีน
    เริ่มผลิตเครื่องจับโฟตอนในเดือนตุลาคม 2025
    พัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย
    เครื่องจับโฟตอนสามารถแยกโฟตอนเดียวจากสัญญาณรบกวนได้

    ความท้าทายทางเทคนิค
    โฟตอนพัวพันที่เดินทางไกลยังสร้างได้ยาก
    ต้องเก็บรักษาในอุณหภูมิใกล้ศูนย์องศาสัมบูรณ์
    ยังไม่มีระบบที่ใช้งานได้จริงในสนามรบ

    https://www.slashgear.com/2003308/china-building-world-first-quantum-radar-track-stealth-fighter-jets/
    🛰️ จีนเร่งผลิต “เรดาร์ควอนตัม” – เทคโนโลยีใหม่ที่อาจลบล้างยุคเครื่องบินล่องหน เรดาร์แบบเดิมใช้คลื่นวิทยุสะท้อนจากวัตถุเพื่อวัดตำแหน่งและความเร็ว แต่เครื่องบินล่องหนอย่าง F-22 Raptor ถูกออกแบบมาเพื่อลดการสะท้อนคลื่น ทำให้เรดาร์ทั่วไปตรวจจับได้ยาก จีนจึงหันมาใช้ “เรดาร์ควอนตัม” ที่อาศัยหลักการพัวพันควอนตัม (quantum entanglement) โดยสร้างคู่โฟตอนที่ฝังข้อมูลร่วมกันไว้ โฟตอนหนึ่งถูกส่งออกไป ส่วนอีกตัวเก็บไว้ในหน่วยความจำควอนตัม หากโฟตอนที่สะท้อนกลับมาตรงกับตัวที่เก็บไว้ แสดงว่ามีวัตถุอยู่ตรงนั้นแน่นอน ปัญหาคือการสร้างโฟตอนพัวพันที่เดินทางไกลยังทำได้ยาก และการเก็บรักษาความพัวพันต้องใช้สภาพแวดล้อมที่เย็นจัดใกล้ศูนย์องศาสัมบูรณ์ ซึ่งยังไม่เหมาะกับการใช้งานภาคสนาม อย่างไรก็ตาม จีนได้เริ่มผลิต “เครื่องจับโฟตอน” ที่สามารถตรวจจับโฟตอนเดียวในทะเลของสัญญาณรบกวนได้ ซึ่งถือเป็นก้าวสำคัญในการพัฒนาเรดาร์ควอนตัม โดยเทคโนโลยีนี้ถูกพัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย และเริ่มผลิตในเดือนตุลาคม 2025 แม้ยังไม่มีระบบเรดาร์ควอนตัมที่ใช้งานได้จริง แต่ความก้าวหน้าของจีนทำให้ประเทศตะวันตกเริ่มวิตก เพราะหากเทคโนโลยีนี้สำเร็จ อาจทำให้เครื่องบินล่องหนของสหรัฐฯ และพันธมิตรหมดความได้เปรียบในสนามรบ 🧠 วิธีการทำงานของเรดาร์ควอนตัมโดยใช้ Quantum Entanglement ✅ ยิงโฟตอนที่พัวพันกันออกไป ➡️ ระบบจะสร้างโฟตอนเป็นคู่:   • ตัวหนึ่งเรียกว่า signal photon ถูกยิงออกไปในอากาศ   • อีกตัวเรียกว่า idler photon ถูกเก็บไว้ในระบบเรดาร์ ✅ ถ้า signal photon สะท้อนกลับจากวัตถุ (เช่น เครื่องบินล่องหน) ➡️ ระบบจะตรวจสอบว่าโฟตอนที่กลับมามี “ลายเซ็นควอนตัม” ตรงกับ idler photon หรือไม่ ➡️ ถ้าตรงกัน แสดงว่าโฟตอนนั้นสะท้อนจากวัตถุจริง ไม่ใช่สัญญาณรบกวน ✅ ผลลัพธ์คือสามารถระบุตำแหน่งของเครื่องบินล่องหนได้ ➡️ แม้เครื่องบินจะสะท้อนคลื่นน้อยมาก แต่โฟตอนที่พัวพันกันจะยังคงมีความสัมพันธ์เฉพาะ ➡️ ทำให้เรดาร์สามารถ “รู้” ได้ว่าโฟตอนที่กลับมาเป็นของตัวเอง ไม่ใช่สัญญาณสุ่ม 📌 สรุปเนื้อหาจากข่าวและสาระเพิ่มเติม ✅ ความก้าวหน้าของจีน ➡️ เริ่มผลิตเครื่องจับโฟตอนในเดือนตุลาคม 2025 ➡️ พัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย ➡️ เครื่องจับโฟตอนสามารถแยกโฟตอนเดียวจากสัญญาณรบกวนได้ ✅ ความท้าทายทางเทคนิค ➡️ โฟตอนพัวพันที่เดินทางไกลยังสร้างได้ยาก ➡️ ต้องเก็บรักษาในอุณหภูมิใกล้ศูนย์องศาสัมบูรณ์ ➡️ ยังไม่มีระบบที่ใช้งานได้จริงในสนามรบ https://www.slashgear.com/2003308/china-building-world-first-quantum-radar-track-stealth-fighter-jets/
    WWW.SLASHGEAR.COM
    China Is Attempting To Mass Produce 'World-First' Quantum Radars For This One Purpose - SlashGear
    China has managed to produce a key component of quantum radar, meaning the US's stealth fleet could be rendered virtually obsolete overnight.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • Intel เผชิญปัญหาขาดแคลนการผลิต – เตรียมขึ้นราคาชิปและเน้นส่งมอบให้ศูนย์ข้อมูลก่อนผู้บริโภค

    Intel กำลังเผชิญกับปัญหาการขาดแคลนการผลิตอย่างหนัก โดยเฉพาะในกระบวนการผลิต Intel 7 และ Intel 10 ซึ่งส่งผลให้ไม่สามารถผลิตชิปได้เพียงพอต่อความต้องการทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ส่งผลให้ราคาชิปบางรุ่น เช่น Raptor Lake เริ่มปรับตัวสูงขึ้น และจะยังคงขาดตลาดไปจนถึงปี 2026

    บริษัทตัดสินใจ “จัดลำดับความสำคัญ” โดยจะเน้นการผลิตชิปสำหรับศูนย์ข้อมูลก่อน เช่น Xeon 6 ‘Granite Rapids’ และ Xeon Scalable ‘Emerald Rapids’ เพราะสามารถขายได้ในราคาหลายพันดอลลาร์ต่อหน่วย ในขณะที่ชิปสำหรับผู้บริโภคมีราคาต่ำกว่า $600

    นอกจากนี้ยังมีปัญหาขาดแคลนวัสดุพื้นฐาน เช่น substrate ที่ใช้ในการประกอบแพ็กเกจชิป ซึ่งยิ่งซ้ำเติมปัญหาการผลิตให้รุนแรงขึ้น

    ปัญหาการผลิตของ Intel
    ขาดแคลนกำลังการผลิตใน Intel 7 และ Intel 10
    ส่งผลต่อการผลิตทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล
    ราคาชิป Raptor Lake เริ่มปรับตัวสูงขึ้น
    คาดว่าปัญหาจะลากยาวไปถึงปี 2026

    การจัดลำดับความสำคัญ
    Intel จะเน้นผลิตชิปสำหรับศูนย์ข้อมูลก่อน
    เช่น Xeon 6 ‘Granite Rapids’ และ Xeon ‘Emerald Rapids’
    เพราะขายได้ราคาสูงกว่าชิปผู้บริโภคหลายเท่า
    ชิปสำหรับผู้บริโภคจะถูกลดปริมาณการผลิต

    ปัจจัยซ้ำเติม
    ขาดแคลน substrate ที่ใช้ในการประกอบแพ็กเกจชิป
    ทำให้แม้มี wafer ก็ไม่สามารถผลิตชิปได้ครบวงจร
    ส่งผลให้ราคาชิปเพิ่มขึ้นและสินค้าขาดตลาด

    https://www.tomshardware.com/pc-components/cpus/intel-hamstrung-by-supply-shortages-across-its-business-including-production-capacity-says-it-will-prioritize-data-center-cpus-over-consumer-chips-warns-of-price-hikes
    💥 Intel เผชิญปัญหาขาดแคลนการผลิต – เตรียมขึ้นราคาชิปและเน้นส่งมอบให้ศูนย์ข้อมูลก่อนผู้บริโภค Intel กำลังเผชิญกับปัญหาการขาดแคลนการผลิตอย่างหนัก โดยเฉพาะในกระบวนการผลิต Intel 7 และ Intel 10 ซึ่งส่งผลให้ไม่สามารถผลิตชิปได้เพียงพอต่อความต้องการทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ส่งผลให้ราคาชิปบางรุ่น เช่น Raptor Lake เริ่มปรับตัวสูงขึ้น และจะยังคงขาดตลาดไปจนถึงปี 2026 บริษัทตัดสินใจ “จัดลำดับความสำคัญ” โดยจะเน้นการผลิตชิปสำหรับศูนย์ข้อมูลก่อน เช่น Xeon 6 ‘Granite Rapids’ และ Xeon Scalable ‘Emerald Rapids’ เพราะสามารถขายได้ในราคาหลายพันดอลลาร์ต่อหน่วย ในขณะที่ชิปสำหรับผู้บริโภคมีราคาต่ำกว่า $600 นอกจากนี้ยังมีปัญหาขาดแคลนวัสดุพื้นฐาน เช่น substrate ที่ใช้ในการประกอบแพ็กเกจชิป ซึ่งยิ่งซ้ำเติมปัญหาการผลิตให้รุนแรงขึ้น ✅ ปัญหาการผลิตของ Intel ➡️ ขาดแคลนกำลังการผลิตใน Intel 7 และ Intel 10 ➡️ ส่งผลต่อการผลิตทั้งฝั่งผู้บริโภคและศูนย์ข้อมูล ➡️ ราคาชิป Raptor Lake เริ่มปรับตัวสูงขึ้น ➡️ คาดว่าปัญหาจะลากยาวไปถึงปี 2026 ✅ การจัดลำดับความสำคัญ ➡️ Intel จะเน้นผลิตชิปสำหรับศูนย์ข้อมูลก่อน ➡️ เช่น Xeon 6 ‘Granite Rapids’ และ Xeon ‘Emerald Rapids’ ➡️ เพราะขายได้ราคาสูงกว่าชิปผู้บริโภคหลายเท่า ➡️ ชิปสำหรับผู้บริโภคจะถูกลดปริมาณการผลิต ✅ ปัจจัยซ้ำเติม ➡️ ขาดแคลน substrate ที่ใช้ในการประกอบแพ็กเกจชิป ➡️ ทำให้แม้มี wafer ก็ไม่สามารถผลิตชิปได้ครบวงจร ➡️ ส่งผลให้ราคาชิปเพิ่มขึ้นและสินค้าขาดตลาด https://www.tomshardware.com/pc-components/cpus/intel-hamstrung-by-supply-shortages-across-its-business-including-production-capacity-says-it-will-prioritize-data-center-cpus-over-consumer-chips-warns-of-price-hikes
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI

    Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต

    Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้

    ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง

    Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI

    คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล

    รายละเอียดคดีฟ้องร้อง
    Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต
    กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์
    บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล

    หลักฐานสำคัญ
    Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้
    พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง
    ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit

    การตอบโต้จาก Perplexity
    ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit
    ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ
    กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI

    ความเคลื่อนไหวของ Reddit
    เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน
    มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI
    เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI

    https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    🧠 Reddit ฟ้อง Perplexity และบริษัท Data Broker ฐานขูดข้อมูลระดับอุตสาหกรรมเพื่อป้อน AI Reddit จุดชนวนสงครามข้อมูลกับบริษัท AI โดยยื่นฟ้อง Perplexity และบริษัท data broker อีก 3 ราย ได้แก่ Oxylabs, SerpApi และ AWMProxy ฐานละเมิดข้อตกลงการใช้งานและขูดข้อมูลจากแพลตฟอร์ม Reddit เพื่อนำไปใช้ในการฝึกโมเดล AI โดยไม่ได้รับอนุญาต Reddit ระบุว่า Perplexity เป็น “ลูกค้าผู้เต็มใจ” ในระบบเศรษฐกิจแบบ “ฟอกข้อมูล” ที่กำลังเฟื่องฟูในยุค AI โดยบริษัทเหล่านี้ใช้เทคนิคหลบเลี่ยงข้อจำกัดของเว็บไซต์ เช่น การละเมิด robots.txt และการปลอมตัวเป็นผู้ใช้ทั่วไป เพื่อเข้าถึงข้อมูลที่ควรถูกป้องกันไว้ ที่น่าสนใจคือ Reddit ได้วางกับดักโดยสร้างโพสต์ลับที่มีเพียง Google เท่านั้นที่สามารถเข้าถึงได้ แต่กลับพบว่าเนื้อหานั้นปรากฏในคำตอบของ Perplexity ภายในเวลาไม่กี่ชั่วโมง ซึ่งเป็นหลักฐานสำคัญที่ Reddit ใช้ในการฟ้องร้อง Perplexity ปฏิเสธข้อกล่าวหา โดยระบุว่าไม่ได้ใช้ข้อมูล Reddit ในการฝึกโมเดล AI แต่เพียงสรุปและอ้างอิงเนื้อหาสาธารณะเท่านั้น พร้อมกล่าวหาว่า Reddit ใช้คดีนี้เป็นเครื่องมือในการต่อรองข้อตกลงด้านข้อมูลกับ Google และ OpenAI คดีนี้ไม่ใช่ครั้งแรกที่ Reddit ฟ้องบริษัท AI ก่อนหน้านี้ก็เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน และสะท้อนถึงความตึงเครียดระหว่างแพลตฟอร์มเนื้อหากับบริษัท AI ที่ต้องการข้อมูลมนุษย์คุณภาพสูงเพื่อฝึกโมเดล ✅ รายละเอียดคดีฟ้องร้อง ➡️ Reddit ฟ้อง Perplexity, Oxylabs, SerpApi และ AWMProxy ฐานขูดข้อมูลโดยไม่ได้รับอนุญาต ➡️ กล่าวหาว่า Perplexity ใช้ข้อมูล Reddit เพื่อฝึกโมเดล AI โดยไม่ทำข้อตกลงลิขสิทธิ์ ➡️ บริษัท scraping ใช้ proxy และเทคนิคหลบเลี่ยงเพื่อเข้าถึงข้อมูล ✅ หลักฐานสำคัญ ➡️ Reddit สร้างโพสต์ลับที่มีเฉพาะ Google เข้าถึงได้ ➡️ พบว่า Perplexity ใช้เนื้อหานั้นในคำตอบของ AI ภายในไม่กี่ชั่วโมง ➡️ ชี้ว่า Perplexity ขูดข้อมูลจาก Google SERPs ที่มีเนื้อหา Reddit ✅ การตอบโต้จาก Perplexity ➡️ ปฏิเสธว่าไม่ได้ฝึกโมเดลด้วยข้อมูล Reddit ➡️ ระบุว่าเพียงสรุปและอ้างอิงเนื้อหาสาธารณะ ➡️ กล่าวหาว่า Redditใช้คดีนี้เพื่อกดดัน Google และ OpenAI ✅ ความเคลื่อนไหวของ Reddit ➡️ เคยฟ้อง Anthropic ด้วยเหตุผลคล้ายกัน ➡️ มีข้อตกลงลิขสิทธิ์กับ Google และ OpenAI ➡️ เน้นว่าข้อมูลจาก Reddit เป็น “เนื้อหามนุษย์คุณภาพสูง” ที่มีมูลค่าสูงในยุค AI https://securityonline.info/reddit-sues-perplexity-and-data-brokers-for-industrial-scale-scraping/
    SECURITYONLINE.INFO
    Reddit Sues Perplexity and Data Brokers for 'Industrial-Scale' Scraping
    Reddit has filed a lawsuit against Perplexity and three data brokers, accusing them of unauthorized, "industrial-scale" scraping of its content for AI training.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “Intel Nova Lake เตรียมใช้ NPU รุ่นที่ 6 – หลุดจาก patch Linux เผยพลัง AI ที่เหนือกว่าเดิม!”

    Intel กำลังเตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Nova Lake ที่จะมาพร้อมกับ NPU รุ่นที่ 6 (NPU6) ซึ่งเป็นหน่วยประมวลผล AI ที่ล้ำหน้ากว่ารุ่นก่อนหน้า โดยข้อมูลนี้หลุดออกมาจาก patch ล่าสุดของ Linux kernel ที่เพิ่มการรองรับอุปกรณ์ใหม่ของ Intel

    ใน patch ดังกล่าวมีการเพิ่ม PCI Device ID สำหรับ NPU6 และ firmware ใหม่ชื่อว่า pu_60xx_v1.bin ซึ่งบ่งบอกว่า Intel กำลังเตรียมเปิดตัวชิปที่มีความสามารถด้าน AI สูงขึ้นอย่างชัดเจน

    ก่อนหน้านี้ Lunar Lake ใช้ NPU4 ส่วน Panther Lake ที่จะเปิดตัวก่อน Nova Lake จะใช้ NPU5 ซึ่งมีประสิทธิภาพสูงถึง 50 AI TOPS ดังนั้น Nova Lake ที่ใช้ NPU6 น่าจะมีพลัง AI ที่สูงกว่านี้อีก และอาจรองรับมาตรฐาน Copilot+ PC ได้แบบเต็มตัว

    แม้ว่า adoption rate ของ AI PC ยังไม่สูงมาก แต่ Intel ก็ยังเดินหน้าพัฒนา NPU รุ่นใหม่อย่างต่อเนื่อง โดยไม่ใช้ NPU รุ่นเดิมซ้ำในหลายเจนเรชัน ซึ่งแสดงถึงความมุ่งมั่นในการผลักดันความสามารถด้าน AI ให้เป็นจุดขายหลักของซีพียูรุ่นใหม่

    การเปลี่ยนแปลงใน Nova Lake
    ใช้ NPU6 แทน NPU5 ที่ใช้ใน Panther Lake
    หลุดจาก patch Linux kernel ที่เพิ่ม PCI Device ID ใหม่
    มี firmware ใหม่ชื่อ pu_60xx_v1.bin
    ใช้ code path เดิมของ NPU5 แต่รองรับ hardware ใหม่

    ความสามารถด้าน AI ที่เพิ่มขึ้น
    NPU5 มีประสิทธิภาพสูงถึง 50 AI TOPS
    NPU6 คาดว่าจะสูงกว่านี้เพื่อรองรับ Copilot+ PC
    Intel ไม่ใช้ NPU รุ่นเดิมซ้ำในหลายเจนเรชัน
    Nova Lake น่าจะมีความสามารถ AI ที่เหนือกว่า Lunar Lake และ Panther Lake

    ความเคลื่อนไหวของ Intel
    เพิ่มราคาชิป Raptor Lake เพราะความต้องการสูง
    แม้ AI PC ยังไม่แพร่หลาย แต่ Intel ยังลงทุนต่อเนื่อง
    Patch Linux บ่งชี้ว่า Nova Lake จะเปิดตัวในปีหน้า
    การพัฒนา NPU เป็นกลยุทธ์หลักของ Intel ในยุค AI

    ข้อควรระวังและคำเตือน
    ยังไม่มีข้อมูลทางการจาก Intel เกี่ยวกับสเปกของ NPU6
    การใช้ code path เดิมอาจทำให้ firmware ยังไม่สมบูรณ์
    หาก adoption rate ของ AI PC ไม่เพิ่ม อาจกระทบยอดขาย
    การเปลี่ยน NPU ทุกเจนเรชันอาจเพิ่มต้นทุนและความซับซ้อน
    ต้องรอการทดสอบจริงเพื่อยืนยันประสิทธิภาพของ NPU6


    https://wccftech.com/intel-nova-lake-to-boast-6th-gen-npu-as-per-early-linux-kernel-patch/
    🧠 “Intel Nova Lake เตรียมใช้ NPU รุ่นที่ 6 – หลุดจาก patch Linux เผยพลัง AI ที่เหนือกว่าเดิม!” Intel กำลังเตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Nova Lake ที่จะมาพร้อมกับ NPU รุ่นที่ 6 (NPU6) ซึ่งเป็นหน่วยประมวลผล AI ที่ล้ำหน้ากว่ารุ่นก่อนหน้า โดยข้อมูลนี้หลุดออกมาจาก patch ล่าสุดของ Linux kernel ที่เพิ่มการรองรับอุปกรณ์ใหม่ของ Intel ใน patch ดังกล่าวมีการเพิ่ม PCI Device ID สำหรับ NPU6 และ firmware ใหม่ชื่อว่า pu_60xx_v1.bin ซึ่งบ่งบอกว่า Intel กำลังเตรียมเปิดตัวชิปที่มีความสามารถด้าน AI สูงขึ้นอย่างชัดเจน ก่อนหน้านี้ Lunar Lake ใช้ NPU4 ส่วน Panther Lake ที่จะเปิดตัวก่อน Nova Lake จะใช้ NPU5 ซึ่งมีประสิทธิภาพสูงถึง 50 AI TOPS ดังนั้น Nova Lake ที่ใช้ NPU6 น่าจะมีพลัง AI ที่สูงกว่านี้อีก และอาจรองรับมาตรฐาน Copilot+ PC ได้แบบเต็มตัว แม้ว่า adoption rate ของ AI PC ยังไม่สูงมาก แต่ Intel ก็ยังเดินหน้าพัฒนา NPU รุ่นใหม่อย่างต่อเนื่อง โดยไม่ใช้ NPU รุ่นเดิมซ้ำในหลายเจนเรชัน ซึ่งแสดงถึงความมุ่งมั่นในการผลักดันความสามารถด้าน AI ให้เป็นจุดขายหลักของซีพียูรุ่นใหม่ ✅ การเปลี่ยนแปลงใน Nova Lake ➡️ ใช้ NPU6 แทน NPU5 ที่ใช้ใน Panther Lake ➡️ หลุดจาก patch Linux kernel ที่เพิ่ม PCI Device ID ใหม่ ➡️ มี firmware ใหม่ชื่อ pu_60xx_v1.bin ➡️ ใช้ code path เดิมของ NPU5 แต่รองรับ hardware ใหม่ ✅ ความสามารถด้าน AI ที่เพิ่มขึ้น ➡️ NPU5 มีประสิทธิภาพสูงถึง 50 AI TOPS ➡️ NPU6 คาดว่าจะสูงกว่านี้เพื่อรองรับ Copilot+ PC ➡️ Intel ไม่ใช้ NPU รุ่นเดิมซ้ำในหลายเจนเรชัน ➡️ Nova Lake น่าจะมีความสามารถ AI ที่เหนือกว่า Lunar Lake และ Panther Lake ✅ ความเคลื่อนไหวของ Intel ➡️ เพิ่มราคาชิป Raptor Lake เพราะความต้องการสูง ➡️ แม้ AI PC ยังไม่แพร่หลาย แต่ Intel ยังลงทุนต่อเนื่อง ➡️ Patch Linux บ่งชี้ว่า Nova Lake จะเปิดตัวในปีหน้า ➡️ การพัฒนา NPU เป็นกลยุทธ์หลักของ Intel ในยุค AI ‼️ ข้อควรระวังและคำเตือน ⛔ ยังไม่มีข้อมูลทางการจาก Intel เกี่ยวกับสเปกของ NPU6 ⛔ การใช้ code path เดิมอาจทำให้ firmware ยังไม่สมบูรณ์ ⛔ หาก adoption rate ของ AI PC ไม่เพิ่ม อาจกระทบยอดขาย ⛔ การเปลี่ยน NPU ทุกเจนเรชันอาจเพิ่มต้นทุนและความซับซ้อน ⛔ ต้องรอการทดสอบจริงเพื่อยืนยันประสิทธิภาพของ NPU6 https://wccftech.com/intel-nova-lake-to-boast-6th-gen-npu-as-per-early-linux-kernel-patch/
    WCCFTECH.COM
    Intel Nova Lake To Boast 6th Gen NPU As Per Early Linux Kernel Patch
    The latest Linux Kernel Patch revealed that Intel will be using NPU6 on Nova Lake processors and won't retain NPU5 from Panther Lake.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 ความคิดเห็น 0 การแบ่งปัน 260 มุมมอง 0 รีวิว
  • เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า!
    เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ!
    หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที!

    สเปคเทพ จัดการโลหะได้สบาย:

    - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า)
    - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด)
    ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ

    คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง

    👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ!

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng)
    • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330
    • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.)
    • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    • แชท: m.me/yonghahheng
    • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    • เว็บไซต์: www.yoryonghahheng.com
    แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9

    #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล

    ✨ เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า! ✨ 🔥 เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ! 🔥 หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที! ⚙️ สเปคเทพ จัดการโลหะได้สบาย: - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า) 💥 - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด) 🛡️ ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ ✅ คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง 👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ! 📍 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng) • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330 • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.) • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 📞 • แชท: m.me/yonghahheng • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 • เว็บไซต์: www.yoryonghahheng.com แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9 #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”

    GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้

    ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ

    นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ

    GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)

    ช่องโหว่หลักที่ถูกแก้ไข
    CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
    CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
    CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
    CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
    CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
    CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต

    เวอร์ชันที่ได้รับผลกระทบ
    GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
    เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
    ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที

    ความเสี่ยงต่อระบบ CI/CD
    ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
    อาจขโมย secrets หรือ inject โค้ดอันตราย
    DoS ทำให้ระบบไม่สามารถให้บริการได้
    ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy

    https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    🛠️ “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline” GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้ ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601) ✅ ช่องโหว่หลักที่ถูกแก้ไข ➡️ CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5) ➡️ CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5) ➡️ CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5) ➡️ CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5) ➡️ CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต ➡️ CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5 ➡️ เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1 ➡️ ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที ✅ ความเสี่ยงต่อระบบ CI/CD ➡️ ผู้โจมตีสามารถควบคุม runner และ pipeline ได้ ➡️ อาจขโมย secrets หรือ inject โค้ดอันตราย ➡️ DoS ทำให้ระบบไม่สามารถให้บริการได้ ➡️ ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    SECURITYONLINE.INFO
    GitLab Patches High Runner Hijacking Flaw (CVE-2025-11702) and Multiple DoS Vulnerabilities
    GitLab patched a critical runner hijacking flaw (CVE-2025-11702) allowing authenticated users to compromise CI/CD pipelines, plus three unauthenticated DoS vulnerabilities.
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • “จีนโชว์นวัตกรรมชิปครั้งใหญ่ – เปิดตัวเครื่อง Lithography, EDA และวัสดุ EUV ฝีมือคนจีนล้วน!”

    ในงาน WeSemiBay Semiconductor Ecosystem Expo ที่เมืองเซินเจิ้น ประเทศจีน บริษัทจีนหลายแห่งได้เปิดตัวเทคโนโลยีใหม่ด้านการผลิตชิปที่น่าทึ่งมาก โดยมีเป้าหมายเพื่อผลักดันความสามารถในการผลิตชิปแบบพึ่งพาตนเองให้ได้เต็มรูปแบบ

    บริษัท Amies Technologies ซึ่งเป็นบริษัทลูกของ SMEE (Shanghai Micro Electronics Equipment) ได้เปิดตัวเครื่อง Lithography สำหรับสารกึ่งตัวนำแบบ compound เช่น GaAs, GaN และ InP รวมถึงระบบ laser annealing และเครื่องตรวจสอบ wafer ขั้นสูง โดย Amies เพิ่งก่อตั้งเมื่อต้นปี 2025 แต่สามารถส่งมอบเครื่อง Lithography ไปแล้วกว่า 500 เครื่อง

    อีกด้านหนึ่ง SiCarrier ซึ่งได้รับการสนับสนุนจาก Huawei และรัฐบาลจีน ได้เปิดตัวซอฟต์แวร์ออกแบบชิป (EDA tools) ที่พัฒนาเองทั้งหมด โดยอ้างว่าสามารถเพิ่มประสิทธิภาพการออกแบบได้ถึง 30% และลดเวลาในการพัฒนา hardware ลง 40% เมื่อเทียบกับเครื่องมือจาก Cadence, Synopsys และ Siemens

    ที่น่าตื่นเต้นที่สุดคือ Skyverse Technology ซึ่งเป็นบริษัทลูกของ SiCarrier ได้เปิดตัววัสดุ photoresist ที่สามารถใช้กับ EUV lithography ได้ แม้จีนจะยังไม่มีเครื่อง EUV จาก ASML ก็ตาม โดยวัสดุนี้ใช้เคมี tin-oxide metal-cluster และสามารถสร้างลวดลายระดับ 3nm–50nm ได้ ซึ่งใกล้เคียงกับวัสดุจาก JSR ที่ใช้ในระบบ EUV จริง

    นอกจากนี้ Long Sight ซึ่งเป็นอีกบริษัทลูกของ SiCarrier ก็เปิดตัวออสซิลโลสโคปแบบ real-time ที่ทำงานได้ถึง 90GHz ซึ่งสูงกว่ารุ่นก่อนหน้าของจีนถึง 5 เท่า และสามารถใช้วิเคราะห์สัญญาณในชิประดับ 3nm และ 5nm ได้

    นวัตกรรมจาก Amies Technologies
    เครื่อง Lithography สำหรับ GaAs, GaN, InP
    ระบบ laser annealing และ wafer inspection
    ส่งมอบเครื่องไปแล้วกว่า 500 เครื่องในปีแรก

    นวัตกรรมจาก SiCarrier
    ซอฟต์แวร์ EDA พัฒนาเองทั้งหมด
    เพิ่มประสิทธิภาพการออกแบบ 30%
    ลดเวลา hardware development 40%
    มีวิศวกรใช้งานแล้วกว่า 20,000 คน
    ความสามารถด้าน EDA ยังต่ำกว่า 10% ของการพึ่งพาตนเอง

    วัสดุ EUV จาก Skyverse Technology
    photoresist ใช้เคมี tin-oxide metal-cluster
    สร้างลวดลายระดับ 3nm–50nm
    แม้ไม่มีเครื่อง EUV แต่วัสดุพร้อมแล้ว
    มีการจดสิทธิบัตรหลายฉบับ
    รายชื่อผู้คิดค้นส่วนใหญ่ไม่เปิดเผย

    อุปกรณ์วิเคราะห์จาก Long Sight
    ออสซิลโลสโคป real-time 90GHz
    ใช้กับชิประดับ 3nm และ 5nm ได้
    เหมาะกับโรงงาน SMIC และ Huawei ในอนาคต

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-companies-unveil-a-swathe-of-breakthrough-chipmaking-innovations-at-tradeshow-chipmaking-lithography-tools-software-design-tools-and-resists-all-on-display-as-the-nation-pursues-self-sufficiency
    🇨🇳 “จีนโชว์นวัตกรรมชิปครั้งใหญ่ – เปิดตัวเครื่อง Lithography, EDA และวัสดุ EUV ฝีมือคนจีนล้วน!” ในงาน WeSemiBay Semiconductor Ecosystem Expo ที่เมืองเซินเจิ้น ประเทศจีน บริษัทจีนหลายแห่งได้เปิดตัวเทคโนโลยีใหม่ด้านการผลิตชิปที่น่าทึ่งมาก โดยมีเป้าหมายเพื่อผลักดันความสามารถในการผลิตชิปแบบพึ่งพาตนเองให้ได้เต็มรูปแบบ บริษัท Amies Technologies ซึ่งเป็นบริษัทลูกของ SMEE (Shanghai Micro Electronics Equipment) ได้เปิดตัวเครื่อง Lithography สำหรับสารกึ่งตัวนำแบบ compound เช่น GaAs, GaN และ InP รวมถึงระบบ laser annealing และเครื่องตรวจสอบ wafer ขั้นสูง โดย Amies เพิ่งก่อตั้งเมื่อต้นปี 2025 แต่สามารถส่งมอบเครื่อง Lithography ไปแล้วกว่า 500 เครื่อง อีกด้านหนึ่ง SiCarrier ซึ่งได้รับการสนับสนุนจาก Huawei และรัฐบาลจีน ได้เปิดตัวซอฟต์แวร์ออกแบบชิป (EDA tools) ที่พัฒนาเองทั้งหมด โดยอ้างว่าสามารถเพิ่มประสิทธิภาพการออกแบบได้ถึง 30% และลดเวลาในการพัฒนา hardware ลง 40% เมื่อเทียบกับเครื่องมือจาก Cadence, Synopsys และ Siemens ที่น่าตื่นเต้นที่สุดคือ Skyverse Technology ซึ่งเป็นบริษัทลูกของ SiCarrier ได้เปิดตัววัสดุ photoresist ที่สามารถใช้กับ EUV lithography ได้ แม้จีนจะยังไม่มีเครื่อง EUV จาก ASML ก็ตาม โดยวัสดุนี้ใช้เคมี tin-oxide metal-cluster และสามารถสร้างลวดลายระดับ 3nm–50nm ได้ ซึ่งใกล้เคียงกับวัสดุจาก JSR ที่ใช้ในระบบ EUV จริง นอกจากนี้ Long Sight ซึ่งเป็นอีกบริษัทลูกของ SiCarrier ก็เปิดตัวออสซิลโลสโคปแบบ real-time ที่ทำงานได้ถึง 90GHz ซึ่งสูงกว่ารุ่นก่อนหน้าของจีนถึง 5 เท่า และสามารถใช้วิเคราะห์สัญญาณในชิประดับ 3nm และ 5nm ได้ ✅ นวัตกรรมจาก Amies Technologies ➡️ เครื่อง Lithography สำหรับ GaAs, GaN, InP ➡️ ระบบ laser annealing และ wafer inspection ➡️ ส่งมอบเครื่องไปแล้วกว่า 500 เครื่องในปีแรก ✅ นวัตกรรมจาก SiCarrier ➡️ ซอฟต์แวร์ EDA พัฒนาเองทั้งหมด ➡️ เพิ่มประสิทธิภาพการออกแบบ 30% ➡️ ลดเวลา hardware development 40% ➡️ มีวิศวกรใช้งานแล้วกว่า 20,000 คน ➡️ ความสามารถด้าน EDA ยังต่ำกว่า 10% ของการพึ่งพาตนเอง ✅ วัสดุ EUV จาก Skyverse Technology ➡️ photoresist ใช้เคมี tin-oxide metal-cluster ➡️ สร้างลวดลายระดับ 3nm–50nm ➡️ แม้ไม่มีเครื่อง EUV แต่วัสดุพร้อมแล้ว ➡️ มีการจดสิทธิบัตรหลายฉบับ ➡️ รายชื่อผู้คิดค้นส่วนใหญ่ไม่เปิดเผย ✅ อุปกรณ์วิเคราะห์จาก Long Sight ➡️ ออสซิลโลสโคป real-time 90GHz ➡️ ใช้กับชิประดับ 3nm และ 5nm ได้ ➡️ เหมาะกับโรงงาน SMIC และ Huawei ในอนาคต https://www.tomshardware.com/tech-industry/semiconductors/chinese-companies-unveil-a-swathe-of-breakthrough-chipmaking-innovations-at-tradeshow-chipmaking-lithography-tools-software-design-tools-and-resists-all-on-display-as-the-nation-pursues-self-sufficiency
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • “จีนพยายามถอดรหัสเครื่อง DUV ของ ASML – สุดท้ายพังเอง ต้องเรียกทีมดัตช์มาซ่อม!”

    ในความพยายามของจีนที่จะไล่ตามเทคโนโลยีการผลิตชิประดับโลก ล่าสุดมีรายงานว่า วิศวกรจีนได้พยายาม “reverse engineer” เครื่อง DUV (Deep Ultraviolet Lithography) ของ ASML ซึ่งเป็นบริษัทจากเนเธอร์แลนด์ที่ครองตลาดเครื่องผลิตชิปขั้นสูงมายาวนาน

    เรื่องราวเริ่มจากการที่จีนไม่สามารถเข้าถึงเครื่อง EUV (Extreme Ultraviolet) ของ ASML ได้ เนื่องจากข้อจำกัดด้านการส่งออกจากสหรัฐฯ ทำให้ต้องพึ่งเครื่อง DUV รุ่นเก่าที่มีอยู่ และพยายามถอดรหัสเพื่อสร้างเทคโนโลยีของตัวเอง แต่ระหว่างการถอดประกอบเครื่องกลับเกิดความเสียหายขึ้น จนต้องเรียกทีมเทคนิคของ ASML เข้ามาซ่อมให้

    เมื่อทีม ASML เดินทางไปจีน ก็พบว่าเครื่องไม่ได้เสียจากการใช้งานทั่วไป แต่เสียเพราะถูกถอดประกอบโดยไม่มีความเข้าใจเชิงลึกในระบบที่ซับซ้อนของเครื่อง DUV ซึ่งประกอบด้วยระบบออปติกส์ที่ละเอียดอ่อน ระบบสุญญากาศ และการควบคุมด้วยซอฟต์แวร์ที่ซับซ้อนมาก

    เหตุการณ์นี้สะท้อนถึงความยากลำบากของจีนในการพัฒนาเทคโนโลยี lithography ด้วยตัวเอง แม้จะมีความพยายามอย่างมากในการสร้างเครื่องผลิตชิปภายในประเทศ แต่ก็ยังห่างจากมาตรฐานของ ASML อยู่หลายปี

    เหตุการณ์การ reverse engineer เครื่อง DUV
    วิศวกรจีนพยายามถอดรหัสเครื่อง DUV ของ ASML
    เครื่องเกิดความเสียหายระหว่างการถอดประกอบ
    ต้องเรียกทีมเทคนิคจาก ASML มาซ่อมให้
    ทีม ASML พบว่าเครื่องเสียเพราะถูกแกะโดยไม่มีความเข้าใจระบบ
    เครื่อง DUV มีระบบออปติกส์และสุญญากาศที่ซับซ้อน
    การควบคุมด้วยซอฟต์แวร์ต้องใช้ความแม่นยำสูง
    สะท้อนความท้าทายของจีนในการพัฒนาเทคโนโลยี lithography

    บริบททางเทคโนโลยีและภูมิรัฐศาสตร์
    จีนไม่สามารถเข้าถึงเครื่อง EUV ของ ASML ได้
    ต้องพึ่งเครื่อง DUV รุ่นเก่าในการผลิตชิป
    ความพยายามสร้างเทคโนโลยีภายในประเทศยังไม่เทียบเท่า ASML
    เหตุการณ์นี้เกิดขึ้นท่ามกลางข้อจำกัดด้านการส่งออกจากสหรัฐฯ
    ASML เป็นผู้ผลิตเครื่อง lithography ที่ล้ำหน้าที่สุดในโลก

    https://wccftech.com/chinese-engineers-tried-to-reverse-engineer-asml-duv-machines-only-to-break-them/
    🔧 “จีนพยายามถอดรหัสเครื่อง DUV ของ ASML – สุดท้ายพังเอง ต้องเรียกทีมดัตช์มาซ่อม!” ในความพยายามของจีนที่จะไล่ตามเทคโนโลยีการผลิตชิประดับโลก ล่าสุดมีรายงานว่า วิศวกรจีนได้พยายาม “reverse engineer” เครื่อง DUV (Deep Ultraviolet Lithography) ของ ASML ซึ่งเป็นบริษัทจากเนเธอร์แลนด์ที่ครองตลาดเครื่องผลิตชิปขั้นสูงมายาวนาน เรื่องราวเริ่มจากการที่จีนไม่สามารถเข้าถึงเครื่อง EUV (Extreme Ultraviolet) ของ ASML ได้ เนื่องจากข้อจำกัดด้านการส่งออกจากสหรัฐฯ ทำให้ต้องพึ่งเครื่อง DUV รุ่นเก่าที่มีอยู่ และพยายามถอดรหัสเพื่อสร้างเทคโนโลยีของตัวเอง แต่ระหว่างการถอดประกอบเครื่องกลับเกิดความเสียหายขึ้น จนต้องเรียกทีมเทคนิคของ ASML เข้ามาซ่อมให้ เมื่อทีม ASML เดินทางไปจีน ก็พบว่าเครื่องไม่ได้เสียจากการใช้งานทั่วไป แต่เสียเพราะถูกถอดประกอบโดยไม่มีความเข้าใจเชิงลึกในระบบที่ซับซ้อนของเครื่อง DUV ซึ่งประกอบด้วยระบบออปติกส์ที่ละเอียดอ่อน ระบบสุญญากาศ และการควบคุมด้วยซอฟต์แวร์ที่ซับซ้อนมาก เหตุการณ์นี้สะท้อนถึงความยากลำบากของจีนในการพัฒนาเทคโนโลยี lithography ด้วยตัวเอง แม้จะมีความพยายามอย่างมากในการสร้างเครื่องผลิตชิปภายในประเทศ แต่ก็ยังห่างจากมาตรฐานของ ASML อยู่หลายปี ✅ เหตุการณ์การ reverse engineer เครื่อง DUV ➡️ วิศวกรจีนพยายามถอดรหัสเครื่อง DUV ของ ASML ➡️ เครื่องเกิดความเสียหายระหว่างการถอดประกอบ ➡️ ต้องเรียกทีมเทคนิคจาก ASML มาซ่อมให้ ➡️ ทีม ASML พบว่าเครื่องเสียเพราะถูกแกะโดยไม่มีความเข้าใจระบบ ➡️ เครื่อง DUV มีระบบออปติกส์และสุญญากาศที่ซับซ้อน ➡️ การควบคุมด้วยซอฟต์แวร์ต้องใช้ความแม่นยำสูง ➡️ สะท้อนความท้าทายของจีนในการพัฒนาเทคโนโลยี lithography ✅ บริบททางเทคโนโลยีและภูมิรัฐศาสตร์ ➡️ จีนไม่สามารถเข้าถึงเครื่อง EUV ของ ASML ได้ ➡️ ต้องพึ่งเครื่อง DUV รุ่นเก่าในการผลิตชิป ➡️ ความพยายามสร้างเทคโนโลยีภายในประเทศยังไม่เทียบเท่า ASML ➡️ เหตุการณ์นี้เกิดขึ้นท่ามกลางข้อจำกัดด้านการส่งออกจากสหรัฐฯ ➡️ ASML เป็นผู้ผลิตเครื่อง lithography ที่ล้ำหน้าที่สุดในโลก https://wccftech.com/chinese-engineers-tried-to-reverse-engineer-asml-duv-machines-only-to-break-them/
    WCCFTECH.COM
    Chinese Technicians Boldly Tried to Reverse Engineer ASML’s DUV Machines; Only to Break Them & Call the Dutch Firm For Help
    Chinese engineers did manage to 'break' ASML's DUV equipment, and actually called out the Dutch firm to sort out the problem.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
Pages Boosts