• เกิดเหตุถังน้ำมันระเบิดขณะเชื่อมถังในบริษัทเอกชนย่านท่าไม้ อ.ท่ามะกา กลุ่มควันดำพวยพุ่งทั่วฟ้า เสียชีวิตแล้ว 1 ราย ล่าสุดรถดับเพลิงระดมเข้าควบคุมสถานการณ์

    อ่านต่อ..https://news1live.com/detail/9680000074545

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เกิดเหตุถังน้ำมันระเบิดขณะเชื่อมถังในบริษัทเอกชนย่านท่าไม้ อ.ท่ามะกา กลุ่มควันดำพวยพุ่งทั่วฟ้า เสียชีวิตแล้ว 1 ราย ล่าสุดรถดับเพลิงระดมเข้าควบคุมสถานการณ์ อ่านต่อ..https://news1live.com/detail/9680000074545 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 156 Views 0 Reviews
  • ทำไมต้อง "Gripen"

    เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ

    หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง?
    .
    ประวัติของ Gripen
    ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979
    โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้

    ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร
    ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996
    .
    ความสามารถอันเป็นที่สุดของ Gripen
    ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ
    1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้
    2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง
    3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้
    .
    * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้
    .
    มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น
    .
    มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย
    .
    มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม
    .
    Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน
    .
    Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง
    .
    ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง!
    .
    Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท
    .
    ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!!

    .
    CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568
    #RTAF
    🇹🇭ทำไมต้อง "Gripen" 🇸🇪 เครื่องบิน JAS Gripen ได้รับการรีวิวจริงไปแล้วครั้งแรกในโลกโดยประเทศไทยของเรานี่เอง รีวิวใส่กัมพูชาชนิดที่ว่า โลกเห็นแล้วต้องชื่นชมในศักยภาพ หลายคนรู้จัก F-16 ได้ยินชื่อนี้มานานหลายสิบปี แต่เพิ่งมาได้ยินชื่อ Gripen เมื่อไม่นานมานี้ และทำไมเราถึงใช้ Gripen ในภารกิจนี้ และวางแผนจะนำมาทดแทน F-16 มันดีกว่ายังไง? . 🇸🇪 🇸🇪 🇸🇪 ประวัติของ Gripen ประเทศสวีเดนคือผู้ให้กำเนิด Gripen ซึ่งถูกพัฒนามาจากปลายยุค 1970 หลังจากกองทัพอากาศสวีเดินเล็งเห็นว่า เครื่องบินรบรุ่นเก่าของสวีเดินเริ่มล้าสมัย สวีเดินจึงคิดผลิตเครื่องบินรุ่นใหม่ "ขึ้นมาเอง" เพราะไม่อยากพึ่งพาประเทศอื่นมากเกินไป ด้วยการก่อตั้งโครงการ "JAS" ในปี 1979 โครงการ JAS มาจากคำว่า J = (Jakt) ยัคต์ แปลว่า ขับไล่ A= (Attack) แอทแทค แปลว่าโจมตี และ S = Spaning (สแปนนิ่ง) แปลว่า ลาดตระเวน คือแนวคิดที่จะพัฒนาเครื่องบินรบล้ำสมัยล้ำยุค ที่ใช้เครื่องบินเพียง 1 ลำ แต่สามารถปฏิบัติภารกิจได้ทั้ง 3 แบบในลำเดียว เที่ยวเดียวได้ ปี 1982 บริษัท SAAB ได้รับหน้าที่พัฒนาโครางการนี้ แต่เนื่องจากโปรเจคนี้ใหญ่มา และต้องการความเป็น "ที่สุด" จึงได้ระดมสมองร่วมกับอีกหลายบริษัท เข้ามาดูแลความเป็นที่สุดในด้านต่างๆ ได้แก่ บริษัท Ericsson เข้ามาช่วยพัฒนาระบบเรดาห์และการบิน บริษัท Volvo Aero เข้ามาช่วยปรับแต่งเครื่องยนตร์ และบริษัท FFV มาดูเรื่องระบบอาวุธและอุปกรณ์ทางการทหาร ปี 1988 เครื่องต้นแบบลำแรกสำเร็จ แต่เมื่อบินทดสอบกลับไม่สำเร็จจนพังไป หลังจากทดลองจนเสร็จสมบูรณ์แบบ Gripen ลำแรกก็พร้อมประจำการได้ในปี 1996 . 🇸🇪 🇸🇪 🇸🇪 ความสามารถอันเป็นที่สุดของ Gripen 🇸🇪 🇸🇪 🇸🇪 🇸🇪 ทำหน้าที่ได้ถึง 3 หน้าที่ใน 1 ลำ 1. เป็นเครื่องบินขับไล่ - ต่อสู้เครื่องบินศัตรูจากกลางอากาศได้ 2. เป็นเครื่องบินโจมตี - โจมตีภาคพื้นดิน ฐานทัพ บังเกอร์ รถถัง 3. เป็นเครื่องบินลาดตระเวณ สอดแนม - บินไปถ่ยาภาพและสอดแนมตำแหน่งศัตรูได้ . * ปกติเครื่องบินรบ 1 หน้าที่จะแยกเป็น 1 ลำไป แต่ Gripen สามารถปฏิบัติภารกิจได้ต่อเนื่อง เป็น Swing-Role อย่างเช่น ลาดตระเวณอยู่ แต่เจอศัตรู ก็เปลี่ยนเป็นโหมดต่อสู้ทางอากาศได้ และสลับไปสอดแนมต่อก็ยังได้ในการบินเที่ยวเดียว หรือจะสลับทำทั้ง 3 หน้าที่คือไปสอดแนม โจมตีศัตรูบนอากาศ และพื้นดินก็ยังได้ . 🇸🇪 มีระบบ "TIDLS" อันทันสมัย สามารถเชื่อมต่อข้อมูลกัน ทุกลำเหมือนมี "ตาเดียวกัน" ทำให้ทุกลำโจมตีได้ร่วมกัน เช่น ลำนี้ตรวจเจอศัตรูแต่มุมยิงไม่ได้ ก็ให้อีกลำยิงแทน และตรวจจับศัตรูได้หลากหลายเป้าหมาย แม้ในสภาพอากาศไม่เป็นใจเช่นมีหมอก มีพายุ มีฝุ่น . 🇸🇪 มีระบบ EW คือระบบป้องกันตัวเอง สามารถรู้ได้ว่าเรดาห์ศัตรูตรวจเจอก็จะแจ้งเตือน หรือเมื่อถูกโจมตีด้วยมิซไซล์ ก็จะแจ้งเตือน มีการยิงเป้าหลอก แท่งความร้อนหลอกมิซไซล์ รวมถึงมีระบบส่งคลื่นสัญญาณรบกวน ทั้งหมดนี้ ยังสามารถเชื่อมระบบการโจมตีร่วมกับกองทัพเรือและกองทัพบกได้ด้วย . 🇸🇪 มีระบบ AI ช่วยการตัดสินใจให้นักบิน เพราะเวลารบ นักบินต้องตัดสินใจรวดเร็วมากในขณะที่ยังต้องควบคุมการบินและวิเคราะห์การรบ แต่ Gripen มี Mission Computer ที่จะรวบรวมระบบจากทุกลำมาตัดสินใจการรบแทนให้ มันวิเคราะห์สถานการณ์แบบ Realime ได้ เช่น จะเลือกล็อคเป้าเป้าหมายที่เหมาะสมที่สุดให้โจมตีก่อน มีหน้าจอขนาดใหญ่ แสดงถึงการโจมตี เส้นทางการหลบหนี ตำแหน่งของเพื่อนร่วมฝูง ทำให้นักบินเข้าใจได้ทันทีไม่ต้องเสียเวลาคิดอะไรมาก Gripen คิดให้หมดและคิดเป็นทีม . 🇸🇪 Gripen มีความยืดหยุ่นที่จะ Upgrade เครื่องได้หลากหลาย ทำให้ไม่ตกยุค สามารถปรับแต่งระบบต่างๆ ได้ตลอด เช่น อัพเกรดให้เชื่อมต่อกับเรือรบในระบบอื่นได้ มีระบบฝึกการบินภายในตัวเครื่องเองโดยไม่ต้องบินขึ้น ไม่ต้องไปซื้อระบบจำลองการบินเพิ่ม สแกนตัวเอง ดูแลสุขภาพตัวเองได้ อะไรมีปัญหา อะไหล่ชิ้นไหนใกล้เสื่อม จึงมีอายุการใช้งานที่ยาวนาน . 🇸🇪 Gripen มีความพร้อมรบ ต้องการพื้นที่ลงจอดได้แม้แต่ถนนยาวไม่ถึ่งกิโล สามารถออกรบซ้ำได้ภายใน 10 นาที เพราะเติมเชื้อเพลิง-ติดอาวุธได้แบบสั้นๆ (ใช้คนติดตั้งได้แค่ 5 คน) ต้นทุนการบินต่อชั่วโมงก็ต่ำ เทียบกับ F-16 แล้ว ถูกกว่าเกือบครึ่ง . 🇸🇪 ณ ปัจจุบัน Gripen มีอยู่ที่ประเทศสวีเดนผู้ให้กำเนิด ทั้งหมด 156 ลำ รองมาคือบราซิล 36 ลำ แอฟริกาใต้ 26 ลำ ฮังการีและเช็ค 14 ลำ และต่อไป เราจะมีเป็นลำดับที่ 5 คือ 12 ลำ และเราคือประเทศแรกของโลกที่ได้นำออกไปใช้ในสถานการณ์จริง! . 🇸🇪 Gripen ของกองทัพอากาศไทย ปี 2008-2010 เราจัดซื้อ Gripen ทั้งหมดแล้ว 12 ลำ แต่เราได้ดีลจากบริษัท SAAB ด้วยการเสนอการถ่ายทอดเทคโนโลยีให้ และจะจัดตั้งศูนย์วิจัยและพัฒนาเทคโนโลยีและอากาศยานให้ ซึ่งมีมูลค่าสูงมาก อีกทั้งยังจะมาลงทุนผลิตอะไหล่เพื่อขายให้กับประเทศอื่นได้ด้วย เราจึงได้ทั้งการลงทุน ความรู้ การจ้างงาน ซึ่งนับเป็นมูลค่าหลายแสนล้านบาท . 🇸🇪 ปี 2025 เราได้ทำการจัดซื้อล็อตใหม่ ซึ่งจะทยอยซื้อ ทยอยส่งมอบ เสร็จสิ้นในปี 2034 ทำให้ในปีนั้น เราจะมีฝูงบิน Gripen ถึง 24 ลำด้วยกัน!!! . CR:กองทัพอากาศไทยเครื่องบินขับไล่ Jas-39 Saab Gripen ทำการลงจอดและบินขึ้นจากถนนทางหลวงหมายเลข 4287 จังหวัดสงขลา 27 กุมภาพันธ์ 2568 #RTAF
    0 Comments 0 Shares 116 Views 0 0 Reviews
  • สรุปเหตุการณ์: คดี “ขโมยเทคโนโลยี 2 นาโนเมตร” ของ TSMC

    เหตุการณ์เกิดขึ้น:
    วิศวกรของ TSMC ทั้งในตำแหน่ง "พนักงานปัจจุบันและอดีต" ใช้โทรศัพท์มือถือถ่ายภาพ หน้าจอโน้ตบุ๊กบริษัท ขณะทำงานที่บ้าน (ช่วง Work from Home)

    พวกเขานำข้อมูลลับของกระบวนการผลิตชิป ระดับ 2 นาโนเมตร ไปส่งให้กับ วิศวกรของบริษัท Tokyo Electron (TEL) ซึ่งเป็นบริษัทอุปกรณ์เซมิคอนดักเตอร์รายใหญ่ของญี่ปุ่น

    วิศวกรคนนี้เคยทำงานที่ TSMC และได้ลาออกแล้ว

    วิธีการถูกจับได้อย่างไร?
    ระบบความปลอดภัยของ TSMC ตรวจพบพฤติกรรมที่น่าสงสัย:
    ระบบมีการ วิเคราะห์พฤติกรรมการใช้งานไฟล์ เช่น ระยะเวลาที่ดูเอกสาร, ความเร็วในการเปลี่ยนหน้า
    หากการดูข้อมูล “เร็วและสม่ำเสมอเกินไป” เช่น เปลี่ยนหน้าทุก ๆ 5 วินาทีเหมือนถ่ายรูป — ระบบจะสงสัยว่าอาจกำลังลักลอบถ่ายภาพ

    อีกทั้งยังมี ระบบ AI จำลองพฤติกรรมของผู้ใช้ เพื่อคาดการณ์ว่าอาจกำลังมีการพยายามขโมยข้อมูล

    ทำไมถูกเรียกว่า “ขโมยแบบโง่ๆ” ?
    การขโมยแบบใช้มือถือส่วนตัวถ่ายหน้าจอ ถือว่า ล้าสมัยและถูกจับได้ง่ายมาก

    ระบบของ TSMC มีการตรวจสอบทั้งในระดับซอฟต์แวร์และฮาร์ดแวร์ รวมถึงพฤติกรรมผู้ใช้ (Behavior Analytics)

    การใช้มือถือถ่ายหน้าจอโน้ตบุ๊กที่บริษัทแจกนั้น ยิ่งง่ายต่อการตรวจจับ เพราะบริษัทสามารถติดตามได้

    ผลกระทบและการดำเนินคดี
    ข้อมูลที่รั่วไหลเกี่ยวข้องกับเทคโนโลยี 2 นาโนเมตร ซึ่งเป็นเทคโนโลยีล้ำหน้าระดับโลกของ TSMC

    คดีนี้ทำให้เจ้าหน้าที่จากสำนักงานอัยการพิเศษด้านทรัพย์สินทางปัญญา บุกจับและควบคุมตัวพนักงานที่เกี่ยวข้องหลายราย

    3 คนจากทั้งหมด ถูกตั้งข้อหาภายใต้ กฎหมายความมั่นคงแห่งชาติ

    โยงถึงญี่ปุ่น: TEL และ Rapidus
    ข้อมูลทั้งหมดรั่วไหลไปถึงอดีตพนักงานของ Tokyo Electron (TEL)

    TEL มีความสัมพันธ์แนบแน่นกับโครงการ Rapidus ของรัฐบาลญี่ปุ่น ที่พยายามไล่ตามเทคโนโลยีเซมิคอนดักเตอร์ระดับ 2 นาโนเมตรให้ทัน TSMC

    แม้ยังไม่มีหลักฐานชัดเจนว่า Rapidus เกี่ยวข้องโดยตรง แต่ความเชื่อมโยงนี้ทำให้เกิดความ “น่าสงสัย” และสร้างความตึงเครียดทางธุรกิจ

    บทเรียนจากกรณีนี้
    1. ระบบรักษาความปลอดภัยของ TSMC นั้นล้ำสมัยมาก
    ไม่เพียงห้ามถ่ายภาพในโรงงาน แต่ยังตรวจจับพฤติกรรมแม้ในช่วงทำงานจากบ้าน
    ใช้ AI วิเคราะห์รูปแบบการดูไฟล์ เพื่อหาความผิดปกติ

    2. การพยายามขโมยข้อมูลด้วยวิธีพื้นๆ นั้นไม่เพียงพออีกต่อไป
    แม้บางคนพยายามหลีกเลี่ยงโดยถ่ายจากจอมอนิเตอร์ของตัวเองแทนโน้ตบุ๊กบริษัท แต่บริษัทก็คิดไว้แล้ว

    3. วัฒนธรรมองค์กรต้องเข้มแข็ง
    ความจงรักภักดีและจริยธรรมของพนักงานเป็นสิ่งสำคัญ เพราะแม้เทคโนโลยีจะดีแค่ไหน ก็ยังพ่ายต่อ “ใจคน” หากไม่มีจริยธรรม

    #ลุงเขียนหลานอ่าน
    🧠 สรุปเหตุการณ์: คดี “ขโมยเทคโนโลยี 2 นาโนเมตร” ของ TSMC 🕵️‍♂️ เหตุการณ์เกิดขึ้น: ▶️ วิศวกรของ TSMC ทั้งในตำแหน่ง "พนักงานปัจจุบันและอดีต" ใช้โทรศัพท์มือถือถ่ายภาพ หน้าจอโน้ตบุ๊กบริษัท ขณะทำงานที่บ้าน (ช่วง Work from Home) ▶️ พวกเขานำข้อมูลลับของกระบวนการผลิตชิป ระดับ 2 นาโนเมตร ไปส่งให้กับ วิศวกรของบริษัท Tokyo Electron (TEL) ซึ่งเป็นบริษัทอุปกรณ์เซมิคอนดักเตอร์รายใหญ่ของญี่ปุ่น ▶️ วิศวกรคนนี้เคยทำงานที่ TSMC และได้ลาออกแล้ว 🔍 วิธีการถูกจับได้อย่างไร? ⭕ ระบบความปลอดภัยของ TSMC ตรวจพบพฤติกรรมที่น่าสงสัย: ▶️ ระบบมีการ วิเคราะห์พฤติกรรมการใช้งานไฟล์ เช่น ระยะเวลาที่ดูเอกสาร, ความเร็วในการเปลี่ยนหน้า ▶️ หากการดูข้อมูล “เร็วและสม่ำเสมอเกินไป” เช่น เปลี่ยนหน้าทุก ๆ 5 วินาทีเหมือนถ่ายรูป — ระบบจะสงสัยว่าอาจกำลังลักลอบถ่ายภาพ ⭕ อีกทั้งยังมี ระบบ AI จำลองพฤติกรรมของผู้ใช้ เพื่อคาดการณ์ว่าอาจกำลังมีการพยายามขโมยข้อมูล 🤦‍♂️ ทำไมถูกเรียกว่า “ขโมยแบบโง่ๆ” ? ✅ การขโมยแบบใช้มือถือส่วนตัวถ่ายหน้าจอ ถือว่า ล้าสมัยและถูกจับได้ง่ายมาก ✅ ระบบของ TSMC มีการตรวจสอบทั้งในระดับซอฟต์แวร์และฮาร์ดแวร์ รวมถึงพฤติกรรมผู้ใช้ (Behavior Analytics) ✅ การใช้มือถือถ่ายหน้าจอโน้ตบุ๊กที่บริษัทแจกนั้น ยิ่งง่ายต่อการตรวจจับ เพราะบริษัทสามารถติดตามได้ ⚠️ ผลกระทบและการดำเนินคดี ⭕ ข้อมูลที่รั่วไหลเกี่ยวข้องกับเทคโนโลยี 2 นาโนเมตร ซึ่งเป็นเทคโนโลยีล้ำหน้าระดับโลกของ TSMC ⭕ คดีนี้ทำให้เจ้าหน้าที่จากสำนักงานอัยการพิเศษด้านทรัพย์สินทางปัญญา บุกจับและควบคุมตัวพนักงานที่เกี่ยวข้องหลายราย ⭕ 3 คนจากทั้งหมด ถูกตั้งข้อหาภายใต้ กฎหมายความมั่นคงแห่งชาติ 🇯🇵 โยงถึงญี่ปุ่น: TEL และ Rapidus ⭕ ข้อมูลทั้งหมดรั่วไหลไปถึงอดีตพนักงานของ Tokyo Electron (TEL) ⭕ TEL มีความสัมพันธ์แนบแน่นกับโครงการ Rapidus ของรัฐบาลญี่ปุ่น ที่พยายามไล่ตามเทคโนโลยีเซมิคอนดักเตอร์ระดับ 2 นาโนเมตรให้ทัน TSMC ⭕ แม้ยังไม่มีหลักฐานชัดเจนว่า Rapidus เกี่ยวข้องโดยตรง แต่ความเชื่อมโยงนี้ทำให้เกิดความ “น่าสงสัย” และสร้างความตึงเครียดทางธุรกิจ 🔍 บทเรียนจากกรณีนี้ 🔐 1. ระบบรักษาความปลอดภัยของ TSMC นั้นล้ำสมัยมาก ▶️ ไม่เพียงห้ามถ่ายภาพในโรงงาน แต่ยังตรวจจับพฤติกรรมแม้ในช่วงทำงานจากบ้าน ▶️ ใช้ AI วิเคราะห์รูปแบบการดูไฟล์ เพื่อหาความผิดปกติ 📵 2. การพยายามขโมยข้อมูลด้วยวิธีพื้นๆ นั้นไม่เพียงพออีกต่อไป ▶️ แม้บางคนพยายามหลีกเลี่ยงโดยถ่ายจากจอมอนิเตอร์ของตัวเองแทนโน้ตบุ๊กบริษัท แต่บริษัทก็คิดไว้แล้ว 🚫 3. วัฒนธรรมองค์กรต้องเข้มแข็ง ▶️ ความจงรักภักดีและจริยธรรมของพนักงานเป็นสิ่งสำคัญ เพราะแม้เทคโนโลยีจะดีแค่ไหน ก็ยังพ่ายต่อ “ใจคน” หากไม่มีจริยธรรม #ลุงเขียนหลานอ่าน
    1 Comments 0 Shares 72 Views 0 Reviews
  • เรื่องเล่าจากโลกซีพียู: AM6 ซ็อกเก็ตใหม่จาก AMD ที่อัดแน่นด้วยขา 2,100 จุดในขนาดเดิม

    AMD กำลังเตรียมเปิดตัวซ็อกเก็ตรุ่นใหม่ชื่อว่า AM6 ซึ่งจะมาแทนที่ AM5 ในอนาคต โดยมีจุดเด่นคือจำนวนขาที่เพิ่มขึ้นจาก 1,718 เป็น 2,100 ขา หรือเพิ่มขึ้นถึง 22% โดยยังคงขนาดเท่าเดิม ทำให้สามารถใช้ชุดระบายความร้อนเดิมของ AM5 และ AM4 ได้

    การเพิ่มจำนวนขานี้ไม่ได้มาเล่น ๆ เพราะมันเปิดโอกาสให้รองรับการจ่ายไฟมากกว่า 200 วัตต์, เพิ่มช่องทางรับส่งข้อมูล และเตรียมพร้อมสำหรับเทคโนโลยี PCIe 6.0 และ DDR6 ที่จะมาในอนาคต ซึ่ง PCIe 6.0 จะมีแบนด์วิดธ์สูงถึง 256 GB/s และ DDR6 จะมีความเร็วสูงสุดถึง 17,600 MT/s

    แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่คาดว่า AM6 จะเปิดตัวพร้อมกับซีพียู Zen 7 ในปี 2028 ส่วน AM5 จะยังรองรับ Zen 6 ไปอีกประมาณ 3 ปี ทำให้ผู้ใช้ยังไม่ต้องรีบเปลี่ยนแพลตฟอร์มทันที

    PCIe 6.0 มีแบนด์วิดธ์สูงสุดถึง 256 GB/s สำหรับช่อง x16
    เพิ่มขึ้นจาก PCIe 5.0 ที่มี 128 GB/s

    DDR6 จะมีความเร็วเริ่มต้นที่ 12,800 MT/s และสูงสุดถึง 17,600 MT/s
    แบนด์วิดธ์เพิ่มขึ้นเป็น 135 GB/s เทียบกับ DDR5 ที่ 67 GB/s

    การเพิ่มจำนวนขาในซ็อกเก็ตช่วยให้รองรับฟีเจอร์ใหม่ ๆ ได้มากขึ้น
    เช่น ช่องทางข้อมูลเพิ่มเติม, การเชื่อมต่อ USB4, และการควบคุมหน่วยความจำ

    การรักษาขนาดซ็อกเก็ตเดิมช่วยลดต้นทุนผู้ใช้ในการอัปเกรด
    โดยไม่ต้องซื้อชุดระบายความร้อนใหม่

    https://www.techpowerup.com/339636/amds-next-gen-am6-socket-expected-to-boost-pin-count-to-2100-while-matching-am5-size
    🧩⚙️ เรื่องเล่าจากโลกซีพียู: AM6 ซ็อกเก็ตใหม่จาก AMD ที่อัดแน่นด้วยขา 2,100 จุดในขนาดเดิม AMD กำลังเตรียมเปิดตัวซ็อกเก็ตรุ่นใหม่ชื่อว่า AM6 ซึ่งจะมาแทนที่ AM5 ในอนาคต โดยมีจุดเด่นคือจำนวนขาที่เพิ่มขึ้นจาก 1,718 เป็น 2,100 ขา หรือเพิ่มขึ้นถึง 22% โดยยังคงขนาดเท่าเดิม ทำให้สามารถใช้ชุดระบายความร้อนเดิมของ AM5 และ AM4 ได้ การเพิ่มจำนวนขานี้ไม่ได้มาเล่น ๆ เพราะมันเปิดโอกาสให้รองรับการจ่ายไฟมากกว่า 200 วัตต์, เพิ่มช่องทางรับส่งข้อมูล และเตรียมพร้อมสำหรับเทคโนโลยี PCIe 6.0 และ DDR6 ที่จะมาในอนาคต ซึ่ง PCIe 6.0 จะมีแบนด์วิดธ์สูงถึง 256 GB/s และ DDR6 จะมีความเร็วสูงสุดถึง 17,600 MT/s แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่คาดว่า AM6 จะเปิดตัวพร้อมกับซีพียู Zen 7 ในปี 2028 ส่วน AM5 จะยังรองรับ Zen 6 ไปอีกประมาณ 3 ปี ทำให้ผู้ใช้ยังไม่ต้องรีบเปลี่ยนแพลตฟอร์มทันที ✅ PCIe 6.0 มีแบนด์วิดธ์สูงสุดถึง 256 GB/s สำหรับช่อง x16 ➡️ เพิ่มขึ้นจาก PCIe 5.0 ที่มี 128 GB/s ✅ DDR6 จะมีความเร็วเริ่มต้นที่ 12,800 MT/s และสูงสุดถึง 17,600 MT/s ➡️ แบนด์วิดธ์เพิ่มขึ้นเป็น 135 GB/s เทียบกับ DDR5 ที่ 67 GB/s ✅ การเพิ่มจำนวนขาในซ็อกเก็ตช่วยให้รองรับฟีเจอร์ใหม่ ๆ ได้มากขึ้น ➡️ เช่น ช่องทางข้อมูลเพิ่มเติม, การเชื่อมต่อ USB4, และการควบคุมหน่วยความจำ ✅ การรักษาขนาดซ็อกเก็ตเดิมช่วยลดต้นทุนผู้ใช้ในการอัปเกรด ➡️ โดยไม่ต้องซื้อชุดระบายความร้อนใหม่ https://www.techpowerup.com/339636/amds-next-gen-am6-socket-expected-to-boost-pin-count-to-2100-while-matching-am5-size
    WWW.TECHPOWERUP.COM
    AMD's Next-Gen AM6 Socket Expected to Boost Pin Count to 2100 While Matching AM5 Size
    AMD's next AM6 socket will have a much higher pin count while still working with current cooling systems. New patents filed by AMD (US 20250149248) and reports from Bits&Chips cited by Wccftech show that the socket will have 2100 pins up from AM5's 1718 pins. This 22% jump in pins could lead to bett...
    0 Comments 0 Shares 42 Views 0 Reviews
  • เรื่องเล่าจากโลกแรงงาน: เมื่อแรงงานมนุษย์ต้องทำงานเคียงข้างแรงงานดิจิทัล

    ในยุคที่ AI ไม่ใช่แค่เครื่องมือ แต่กำลังกลายเป็น “เพื่อนร่วมงาน” โลกกำลังเข้าสู่ยุคใหม่ที่เรียกว่า “digital labour” หรือแรงงานดิจิทัล ซึ่งหมายถึงการที่คอมพิวเตอร์ทำงานแทนมนุษย์อย่างเต็มรูปแบบ โดยเฉพาะเมื่อ AI แบบ agentic หรือ AI ที่สามารถทำงานได้โดยไม่ต้องรอคำสั่งชัดเจน เริ่มถูกนำมาใช้ในองค์กรจริง

    Marc Benioff ซีอีโอของ Salesforce บอกว่าเขาอาจเป็น “ซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์” เพราะตอนนี้ Salesforce ใช้ AI agent ในงานบริการลูกค้า และลดต้นทุนได้ถึง 17% ภายใน 9 เดือน

    แต่การเปลี่ยนผ่านนี้ไม่ใช่แค่เรื่องเทคโนโลยี มันกระทบถึงโครงสร้างเศรษฐกิจและจริยธรรม เช่น ถ้าองค์กร A ใช้ AI ที่สร้างโดยบริษัท B แล้วพัฒนาให้เก่งขึ้นด้วยข้อมูลของตัวเอง ใครควรได้รับเครดิตและผลตอบแทน? และถ้า AI ทำงานผิดพลาด ใครควรรับผิดชอบ—ผู้สร้างหรือผู้ใช้งาน?

    แม้จะยังไม่แพร่หลาย แต่บริษัทเทคโนโลยีและการเงินบางแห่งเริ่มใช้ AI แบบอัตโนมัติในการทำงานแทนมนุษย์แล้ว และในอนาคตอาจมีตำแหน่ง “digital labourer” ปรากฏในโครงสร้างองค์กรจริง ๆ

    “Digital labour” หมายถึงคอมพิวเตอร์ทำงานแทนมนุษย์
    โดยเฉพาะ AI แบบ agentic ที่ทำงานได้โดยไม่ต้องรอคำสั่ง

    Salesforce ใช้ AI agent ในงานบริการลูกค้า
    ลดต้นทุนได้ 17% ภายใน 9 เดือน

    Marc Benioff กล่าวว่าจะเป็นซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์
    สะท้อนแนวโน้มการเปลี่ยนผ่านสู่แรงงานดิจิทัล

    Harvard ระบุว่า digital labour เปลี่ยนความหมายจากเดิม
    จากเดิมหมายถึง gig workers กลายเป็น AI ที่ทำงานแทนมนุษย์

    มีคำถามเรื่องสิทธิและผลตอบแทนของ AI ที่ถูกพัฒนาโดยองค์กร
    เช่น ใครควรได้รับเครดิตเมื่อ AI ทำงานดีขึ้นจากข้อมูลขององค์กร

    Salesforce ยังมีระบบให้ลูกค้า escalate ไปหาคนจริงได้
    เป็นการตั้ง “human guardrails” เพื่อควบคุมความผิดพลาดของ AI

    ILO รายงานว่าแพลตฟอร์มแรงงานดิจิทัลเติบโต 5 เท่าในทศวรรษที่ผ่านมา
    แต่ยังมีปัญหาเรื่องความไม่เท่าเทียมและความมั่นคงของงาน

    Digital labour platforms มีผลต่อ SDG5 ด้านความเท่าเทียมทางเพศ
    ผู้หญิงมีสัดส่วนต่ำในแพลตฟอร์มขนส่งและมีช่องว่างรายได้

    การใช้ AI ในแรงงานอาจไม่สร้างงานใหม่ แต่เปลี่ยนรูปแบบงานเดิม
    ส่งผลต่อโครงสร้างเศรษฐกิจและการจ้างงานในระยะยาว

    การพัฒนา AI agent ต้องคำนึงถึงความรับผิดชอบและความโปร่งใส
    เช่น การกำหนดว่าใครรับผิดชอบเมื่อ AI ทำงานผิดพลาด

    https://www.thestar.com.my/tech/tech-news/2025/08/05/where-human-labour-meets-digital-labour
    🤖👷‍♀️ เรื่องเล่าจากโลกแรงงาน: เมื่อแรงงานมนุษย์ต้องทำงานเคียงข้างแรงงานดิจิทัล ในยุคที่ AI ไม่ใช่แค่เครื่องมือ แต่กำลังกลายเป็น “เพื่อนร่วมงาน” โลกกำลังเข้าสู่ยุคใหม่ที่เรียกว่า “digital labour” หรือแรงงานดิจิทัล ซึ่งหมายถึงการที่คอมพิวเตอร์ทำงานแทนมนุษย์อย่างเต็มรูปแบบ โดยเฉพาะเมื่อ AI แบบ agentic หรือ AI ที่สามารถทำงานได้โดยไม่ต้องรอคำสั่งชัดเจน เริ่มถูกนำมาใช้ในองค์กรจริง Marc Benioff ซีอีโอของ Salesforce บอกว่าเขาอาจเป็น “ซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์” เพราะตอนนี้ Salesforce ใช้ AI agent ในงานบริการลูกค้า และลดต้นทุนได้ถึง 17% ภายใน 9 เดือน แต่การเปลี่ยนผ่านนี้ไม่ใช่แค่เรื่องเทคโนโลยี มันกระทบถึงโครงสร้างเศรษฐกิจและจริยธรรม เช่น ถ้าองค์กร A ใช้ AI ที่สร้างโดยบริษัท B แล้วพัฒนาให้เก่งขึ้นด้วยข้อมูลของตัวเอง ใครควรได้รับเครดิตและผลตอบแทน? และถ้า AI ทำงานผิดพลาด ใครควรรับผิดชอบ—ผู้สร้างหรือผู้ใช้งาน? แม้จะยังไม่แพร่หลาย แต่บริษัทเทคโนโลยีและการเงินบางแห่งเริ่มใช้ AI แบบอัตโนมัติในการทำงานแทนมนุษย์แล้ว และในอนาคตอาจมีตำแหน่ง “digital labourer” ปรากฏในโครงสร้างองค์กรจริง ๆ ✅ “Digital labour” หมายถึงคอมพิวเตอร์ทำงานแทนมนุษย์ ➡️ โดยเฉพาะ AI แบบ agentic ที่ทำงานได้โดยไม่ต้องรอคำสั่ง ✅ Salesforce ใช้ AI agent ในงานบริการลูกค้า ➡️ ลดต้นทุนได้ 17% ภายใน 9 เดือน ✅ Marc Benioff กล่าวว่าจะเป็นซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์ ➡️ สะท้อนแนวโน้มการเปลี่ยนผ่านสู่แรงงานดิจิทัล ✅ Harvard ระบุว่า digital labour เปลี่ยนความหมายจากเดิม ➡️ จากเดิมหมายถึง gig workers กลายเป็น AI ที่ทำงานแทนมนุษย์ ✅ มีคำถามเรื่องสิทธิและผลตอบแทนของ AI ที่ถูกพัฒนาโดยองค์กร ➡️ เช่น ใครควรได้รับเครดิตเมื่อ AI ทำงานดีขึ้นจากข้อมูลขององค์กร ✅ Salesforce ยังมีระบบให้ลูกค้า escalate ไปหาคนจริงได้ ➡️ เป็นการตั้ง “human guardrails” เพื่อควบคุมความผิดพลาดของ AI ✅ ILO รายงานว่าแพลตฟอร์มแรงงานดิจิทัลเติบโต 5 เท่าในทศวรรษที่ผ่านมา ➡️ แต่ยังมีปัญหาเรื่องความไม่เท่าเทียมและความมั่นคงของงาน ✅ Digital labour platforms มีผลต่อ SDG5 ด้านความเท่าเทียมทางเพศ ➡️ ผู้หญิงมีสัดส่วนต่ำในแพลตฟอร์มขนส่งและมีช่องว่างรายได้ ✅ การใช้ AI ในแรงงานอาจไม่สร้างงานใหม่ แต่เปลี่ยนรูปแบบงานเดิม ➡️ ส่งผลต่อโครงสร้างเศรษฐกิจและการจ้างงานในระยะยาว ✅ การพัฒนา AI agent ต้องคำนึงถึงความรับผิดชอบและความโปร่งใส ➡️ เช่น การกำหนดว่าใครรับผิดชอบเมื่อ AI ทำงานผิดพลาด https://www.thestar.com.my/tech/tech-news/2025/08/05/where-human-labour-meets-digital-labour
    WWW.THESTAR.COM.MY
    Where human labour meets 'digital labour'
    In a still largely speculative vision of the future, A.I. tools would be full employees that work independently, with a bit of management.
    0 Comments 0 Shares 65 Views 0 Reviews
  • การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า,
    ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป.

    https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า, ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป. https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    0 Comments 0 Shares 89 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 77 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม

    ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์

    แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้

    เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ

    การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป

    นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง

    พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์
    อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง

    ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง
    ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ

    ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer
    Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ

    ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์
    ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก

    Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล
    เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN

    Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025
    เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์

    แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ
    เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม

    RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย
    ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor

    การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน
    แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่

    https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    🕵️‍♂️📎 เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์ แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้ เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง ✅ พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์ ➡️ อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง ✅ ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง ➡️ ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ ✅ ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer ➡️ Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ ✅ ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์ ➡️ ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก ✅ Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล ➡️ เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN ✅ Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025 ➡️ เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์ ✅ แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ ➡️ เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม ✅ RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย ➡️ ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor ✅ การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน ➡️ แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่ https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    HACKREAD.COM
    Discord CDN Link Abused to Deliver RAT Disguised as OneDrive File
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 60 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 77 Views 0 Reviews
  • 555,เขมรเต็มๆ อเมริกาด้วย ยุคนี้คือทรัมป์ กล้าค้ำหัวร่วมมือกับเขมรแสดงว่าอเมริกาชาติประเทศนี้ปล้นชิงสูบแย่งชิงชาติอื่นทั่วโลกจนเป็นสันดานนอนในใจเช่นกัน,คบกับเขมรได้ จับมือเขมรลงใจขนาดนั้นได้ตลอดชาติประเทศฝรั่งเศสที่ใช้เขมรสูบเบียดเบียนชาติไทยมานานก็อาจถึงเวลาล่มสลายของประเทศจริงๆเช่นกันแบบอเมริกา ผลกรรมของอเมริกาของฝรั่งเศสที่กำลังรับผลของวิบากกรรมมากมายที่ไปกระทำชาวโลกทั่วโลกกำลังย้อนกลับสู่ชาติประเทศตะวันตกแล้วเช่นกัน วิญญาณอาฆาตแค้นทั่วโลกระดมความหายนะมากมายสู่อเมริกาู่ฝรั่งเศสและหรือชาติยุโรปตะวันตกเป็นอันมากหรือเศรษฐกิจยุโรปพังพินาศที่เห็นในปัจจุบันนี้เอง,จึงหมายรีเซ็ตก่อสงครามไปทั่วโลกเพื่อจะอาศัยสงครามฟื้นคืนชีพตนเองกลับมาเป็นผู้ควบคุมระบบอีกครั้ง,
    ..
    ..นี้ก็เลยเวลา1-2วันที่หมอปลายทำนายแล้วนะ,ถ้าคนเหนือมนุษย์จริงๆจะไม่ประมาทแบบนี้ในบริบทตนต่อสังคม,จะมีสติคิดอ่านควบคุมกายวาจาตนในสิ่งที่จะพูดแน่นอน,และปากตนเองสามารถชี้นำสังคมได้ด้วยเพราะเสมือนผู้คนรู้จักมากกว่าคนทั่วไปปกตินั้นเอง,ความรับผิดชอบในสิ่งที่ปากพูดออกผ่านสื่อจึงอันตรายและสำคัญมาก,จะเอามันส์ไม่ได้,พอดีในกาลจังหวะเวลากาละเทศะจริงๆ.ยิ่งนี้มิใช่เรื่องส่วนตัว ตัวต่อตัวด้วย มันระดับชาติเลยนะ,แม้เป็นจริงมีประโยชน์แต่ผิดกาลก็อย่าพูด,ไปพูดสายตรงเฉพาะบุคคลกับรองแม่ทัพ เลขาแม่ทัพหรือแม่ทัพบิ๊กกุ้งก็ได้,หาทางแก้ไขรับมือทางยุทธศาสตร์สงครามต่อไปหากแม่นจริง100%คือกูทำนายว่าเกิดขึ้นแน่นอนนั้นเอง.

    https://youtube.com/watch?v=4kw4-0EpviI&si=gk5tumKFYfG01BUp
    555,เขมรเต็มๆ อเมริกาด้วย ยุคนี้คือทรัมป์ กล้าค้ำหัวร่วมมือกับเขมรแสดงว่าอเมริกาชาติประเทศนี้ปล้นชิงสูบแย่งชิงชาติอื่นทั่วโลกจนเป็นสันดานนอนในใจเช่นกัน,คบกับเขมรได้ จับมือเขมรลงใจขนาดนั้นได้ตลอดชาติประเทศฝรั่งเศสที่ใช้เขมรสูบเบียดเบียนชาติไทยมานานก็อาจถึงเวลาล่มสลายของประเทศจริงๆเช่นกันแบบอเมริกา ผลกรรมของอเมริกาของฝรั่งเศสที่กำลังรับผลของวิบากกรรมมากมายที่ไปกระทำชาวโลกทั่วโลกกำลังย้อนกลับสู่ชาติประเทศตะวันตกแล้วเช่นกัน วิญญาณอาฆาตแค้นทั่วโลกระดมความหายนะมากมายสู่อเมริกาู่ฝรั่งเศสและหรือชาติยุโรปตะวันตกเป็นอันมากหรือเศรษฐกิจยุโรปพังพินาศที่เห็นในปัจจุบันนี้เอง,จึงหมายรีเซ็ตก่อสงครามไปทั่วโลกเพื่อจะอาศัยสงครามฟื้นคืนชีพตนเองกลับมาเป็นผู้ควบคุมระบบอีกครั้ง, .. ..นี้ก็เลยเวลา1-2วันที่หมอปลายทำนายแล้วนะ,ถ้าคนเหนือมนุษย์จริงๆจะไม่ประมาทแบบนี้ในบริบทตนต่อสังคม,จะมีสติคิดอ่านควบคุมกายวาจาตนในสิ่งที่จะพูดแน่นอน,และปากตนเองสามารถชี้นำสังคมได้ด้วยเพราะเสมือนผู้คนรู้จักมากกว่าคนทั่วไปปกตินั้นเอง,ความรับผิดชอบในสิ่งที่ปากพูดออกผ่านสื่อจึงอันตรายและสำคัญมาก,จะเอามันส์ไม่ได้,พอดีในกาลจังหวะเวลากาละเทศะจริงๆ.ยิ่งนี้มิใช่เรื่องส่วนตัว ตัวต่อตัวด้วย มันระดับชาติเลยนะ,แม้เป็นจริงมีประโยชน์แต่ผิดกาลก็อย่าพูด,ไปพูดสายตรงเฉพาะบุคคลกับรองแม่ทัพ เลขาแม่ทัพหรือแม่ทัพบิ๊กกุ้งก็ได้,หาทางแก้ไขรับมือทางยุทธศาสตร์สงครามต่อไปหากแม่นจริง100%คือกูทำนายว่าเกิดขึ้นแน่นอนนั้นเอง. https://youtube.com/watch?v=4kw4-0EpviI&si=gk5tumKFYfG01BUp
    0 Comments 0 Shares 95 Views 0 Reviews

  • ตอน 9

    ระหว่างที่สงครามเวียตนามกำลังเริ่มเข้าขั้นโคม่า ตั้งแต่ปี พ.ศ.2510 (ค.ศ.1967) พี่เบิ้มเริ่มเป็นฝ่ายรับ พี่เบิ้มจึงเปลี่ยนมาใช้แผน 2 (แผน 2 หน้า)
    หน้าหนึ่งก็เริ่มให้มีการเดินสายเล่นบทเจรจา ระหว่างรัฐมนตรีตปท.คนสำคัญของพี่เบิ้มกับทางเวียตนาม คนมีเสน่ห์ เฮนรี่ คิสซิงเจอร์ (Henry Kissinger) รมต ตปท ของพี่เบิ้มสมัยนั้น เดินทางเป็นว่าเล่น เหมือนคุณนาย คลินตัน (Clinton) ตอนรัฐบาลโอบามา (Obama 1) นั่นแหละ
    อีกหน้าหนึ่งก็ส่งให้ลูกกะเป๋งทั้งหลาย ก็ใครล่ะ นึกให้ดีนะ ลุยเข้าไปถล่มคอมมี่ต่อ (โปรดสังเกตพวกพี่เบิ้ม เวลาหน้าสิ่วหน้าขวาน รมต.ตปท. ชีพจรลงเท้าทั้งนั้น ตอนนี้ก็เห็นบินกันว่อน ตามดูรอบตัวเรากันบ้างนะครับ)
    ดังนั้นปฏิบัติการลับในประเทศลาว ซึ่งฝ่ายไทยนำโดย รหัสเทพ 333 (ไปหาเอาเองนะครับว่าเป็นใคร) กับฝ่าย CIA อเมริกา จึงทำงานหนัก บินกระหน่ำถล่มคอมมิวนิสต์ที่ลาว ผลลาวแตกเป็น 2 ฝ่าย เมื่อปี พ.ศ.2518 (ค.ศ.1975) พี่น้องเจ้าลาวถูกเสี้ยมให้แตกกันเอง เจ้าสุวรรณภูมา ผู้พี่ วิ่งไปอยู่ในอ้อมกอดของพี่เบิ้มอเมริกา เจ้าสุภานุวงศ์ คนน้อง เหม็นฝรั่ง จึงไปซบกับฝ่ายจีน
    แล้วลาวก็เปลี่ยนจากประเทศที่ปกครองโดยระบอบกษัตริย์ เป็นประเทศที่ปกครองโดยระบอบสังคมนิยม ตั้งแต่ครั้งนั้น ฝีมือใครครับ โปรดไปศึกษาต่อน่าสนใจมาก ไม่ใช่เฉพาะที่ลาว ในสงครามเวียตนามเอง หลัง จากทุ่มเงินไปกว่าพันล้านเหรียญ (ใช้เงินมากกว่าตอนอเมริการบในสงครามโลกครั้งที่ 2 !) ใช้ทหารไปรบประมาณ 500,000 นาย เสียชีวิตไประหว่างรบทั้งหมดเกือบ 60,000 คน ยังไม่นับที่สูญหาย ทุพพลภาพทางกายและจิตใจ อเมริกาก็ออกอาการ ยืนพิงเชือก
    ปี พ.ศ.2512 (ค.ศ.1969) อเมริกาเสนอขอเจรจาสงบศึกกับเวียตนาม !!!!
    มันจะเป็นไปได้ยังไง อเมริกา (อ้างว่า) ลงทุนกับสงครามอินโดจีนมากมาย ทั้งด้านอาวุธ กำลังพล และกำลังทรัพย์ …ชาวประชาก็เป็นมึน กำลังรบกันเข้าฝัก ดันถอยทัพเสียอย่างนั้น
    ไทยแลนด์งงเป็นไก่ตาฟาง นักวิ่งผลัดวิ่งพล่านชนกันเอง เฮ้ย เฮ้ย เอาไงวะ พวก! มันเป็นไปแล้ว ก็บอกว่า เล่นแผน 2 วันที่ 25 ก.ค. พ.ศ.2512 ประธานาธิบดีนิกสันก็ประกาศ Guam Doctrine สรุปว่า พี่เบิ้มเปลี่ยนจากเหยี่ยวเป็นพิราบ (เปลี่ยนง่ายดีนะ ลูกกะเป๋งปรับตัวกันไม่ทันเลยว่ะ) จะไม่ส่งทหารไปช่วยทำสงครามกับประเทศที่ถูกรุกราน (โดยคอมมิวนิสต์)
    แต่จะให้ความช่วยเหลือประเทศพันธมิตรด้านเศรษฐกิจ (ฮั่นแน่!) และการทหารแทน
    แหม! นี่มันพิราบติดกรงเล็บเหยี่ยวนี่นา หลอกใครไม่รู้
    แล้วไงล่ะ ไทยแลนด์ตอนให้เขาเข้ามาในบ้าน ใช้เป็นฐานทัพ เขาก็ไม่ถาม ไม่เซ็นสัญญา พอเขาจะไป เขาก็ไม่ปรึกษา บทจะไปก็เก็บฉากไปซะยังงั้น  นักวิ่งผลัดก็หน้ามืดละซิ ที่นี้จะเอาไงดี เงิน MAP ที่พี่เบิ้มเขาเคยให้ปีละ 100 ล้านเหรียญ เขาก็ลดลงเหลือ 20 กว่า ล้านเหรียญ
    ต๊าย ตาย ลดเยอะนะพวกเรา เดี๋ยวตอผุด เอายังไงดี
    อเมริกาก็ยังเป็นอเมริกา ปากบอกว่าถอนทหาร ถอยทัพ แต่ตาก็ขยิบ สั่งให้ลูกกะเป๋งไปถล่มเขมร ก็บินไปจากฐานทัพในไทยนั่นแหละ …เหล่านักวิ่งผลัด ก็เลยเห็นโอกาส ยังไม่อยากให้ยี่เกปิดฉาก นายพลเจ้าของสวนทุเรียน (ไปหาชื่อกันเองแล้วกันนะ เขียนมานี่ก็เสียวหลายเรื่องแล้ว) ก็เลยรับหน้าที่ไปเจรจากับพี่เบิ้ม
    ได้ไง! ยูสั่งให้ไอบิน ไอก็บิน สั่งให้ไอถล่ม ไอก็ถล่ม บอกไม่ทำสัญญา ไอก็ O.K ทหารยูทำผู้หญิงไทยท้อง ชกไอ้หนูหน้าดำผอมเกร็งแถวอีสานจนงอม ไม่ยอมขึ้นศาลไทย ไอก็ยอมหมดแล้ว …แต่เรื่องจะมาลด MAP นี่เรื่องใหญ่นะ (ของมันเคยได้น่ะ) แล้วต่อไปนี้สั่งใครเขาก็ลำบากนะ…ทุกอย่างมันต้องใช้เงินทั้ง นั้นนะ (เอะ เดี๋ยว ๆ นี่มันเรื่องสงครามเวียตนาม หรือสงครามไพร่ครองเมืองนะ คนเล่านิทานชักงง เรื่องมันคล้ายๆ กัน 555)
    ระหว่างเจรจาต่อรองกัน การเจรจาสันติภาพที่ปารีสเกิดสะดุด ฮานอยไม่ยอม อย่านึกว่าหมูนะ พญาอินทรี ที่พยายามจะแปลงกายเป็นนกพิราบก็เลยยั๊วะ งั้นสั่งรบต่อก็ได้ (วะ) คราวนี้ไม่รบแค่ในเวียตนาม ไอ้พวกญวนแดงอยากหนุนเขมรแดงดีนัก บอมบ์เขมรแม่มซะเลย คราวนี้กำลังรำคาญพี่ไทยที่มาแบมือขอเงินเพิ่ม พี่เบิ้มก็เลยใช้เกาะกวมเป็นฐานทัพ
    เจ้าของสวนทุเรียนได้ข่าว ก็รีบถลาไปเจรจาใหม่ (เขาเรียกว่าตื๊อน่ะ ถ้าจะให้พูดตรงๆ) ยูก้อ เราก็คบกันมานาน รู้ใจกัน จะเอาอะไรก็บอก ไอก็จะพยายาม ยูบินจากกวมน่ะ  มันไกลนะ เปลืองน้ำมัน กลับมาใช้ฐานทัพเราเหมือนเดิมเหอะ แต่ไอ้ MAP น่ะ ลดเหลือ 20 ล้าน มันก็เกินไปนะ ไปคิดใหม่ไป๊!
    ไอ้นิสัยที่ชอบใช้แผน 2 (2 หน้า) ของอเมริกานี่แหละ ก็ไม่ใช่ว่า จะรอดหูรอดตาประชาชนและสื่อของตนเองได้ การปฏิบัติการลับในเขมรจึงรั่วออกไปนิวยอร์ก ไทม์ส (N.Y Times) ลงข่าวใส่สีครบ ทำให้สภาสูงของอเมริกาซักฟอกเรื่องนี้ มีการถามถึงแผนตากสิน (Project 22) และบทบาทของไทยในลาวรวมทั้ง ข้อตกลงThanant Rusk
    ถึงกับมีประโยคอมตะออกมาเกี่ยวกับไทยว่า ไทยเป็นพันธมิตรดีสุดที่เงินซื้อได้ (“the Thai are the best allies money can buy”) อันนี้ปรากฏอยู่ในรายงานของอเมริกาเอง ผมไม่ได้แต่งเติม
    เห็นชัดหรือยังเขามองผู้บริหาร หรือรัฐบาลของเราอย่างไร ที่ผ่านมามีอะไรเปลี่ยนบ้าง ได้แต่เดินกุมตามก้นเขา แบมือขอเงินเขา เขาต้มแล้วต้มอีก ยังไม่รู้ตัว ล่าสุด ยังแถมไปยืนกระแดะยิ้มเยิ้มให้เขาจนลือกันไปทั้งโลกไม่มียางเหลือเลยนะ
    ระหว่างปี พ.ศ. 2512-2516 (ค.ศ.1969-1973) การเมืองไทยเริ่มมีปัญหาอีกครั้ง
    เริ่มจากนายถนัด คอมันตร์ รมต.ตปท.ของไทยเร่งให้อเมริกาถอนฐานทัพจากไทย เนื่องจากนายถนัด รู้อยู่แก่ใจว่าไอ้ข้อตกลง Thanant Rusk นี่มันของเก๊
    ประโยชน์จริงๆ ของไทยอยู่ตรงไหนหาไม่เจอ อเมริกายิ่งอยู่นานไทยแลนด์ก็ยิ่งตกอยู่ในกรงอินทรีลึกเข้าไปทุกที กระดิกกระเดี้ยไม่ออก จะเป็นง่อยเปลี้ยเสียขาซะด้วยซ้ำ แต่ด้านรัฐบาลนายกถนอม กลับยังต้องการให้อเมริกาคงฐานทัพและเงินช่วยเหลือต่อไป เพราะอะไร ก็คงพอเข้าใจกัน อย่าให้ต้องพูดชัดกว่านี้เลยนะ
    อเมริกาเองก็ถูกบีบจากสภาสูง (Congress) ให้รีบเร่งลงนามสัญญาสันติภาพกับเวียตนาม.. เพราะที่ลง ทุนไปสร้างเรื่องรบกับเวียตนามเอาใจนักค้าอาวุธที่ควบคุมรัฐบาลอเมริกาอยู่อีกต่อหนึ่งนั่นน่ะ มันชักจะไม่คุ้ม นักค้าอาวุธได้เงินก็จริง แต่ประชาชนชาวดอกไม้บานในอเมริกาเริ่มจะโวยไม่หยุด เพราะทหารอเมริกันตายเป็นเบือ
    แล้วอเมริกาลงนามสัญญาสันติภาพที่ปารีส เมื่อ 28 ม.ค. พ.ศ.2516 (ค.ศ.1973) ขณะเดียวกันยังคงกองกำลังทางอากาศขนาดใหญ่และกองเรือในภูมิภาคต่อไป แต่การให้ความช่วยเหลือไทยถูกตัดลดจากปีละ 100 ล้านเหรียญ เหลือปีละ 38 ล้านเหรียญ!  มันเป็นการลดฮวบ ที่เหล่านักวิ่งผลัด ช็อกจนพูดไม่ออก นักวิ่งผลัดเริ่มแตกคอกัน นักศึกษาและสื่อ เริ่มประท้วงเรื่องรัฐบาลทหารเผด็จการ ต้องการรัฐบาลประชาธิปไตย
    แปลกดีนะ หลังจากเป็นเผด็จการมาตั้งแต่ปี พ.ศ.2504 นะ 12 ปี ไม่เคยมีใครประท้วง วันดีคืนดีการประท้วงก็เกิดขึ้น! เริ่มมีนักวิชาการ นักศึกษา เรียกร้องหาประชาธิปไตยของจริง ที่สำคัญมีหมายเหตุในรายงานทูตอเมริกันในไทย ถึงกระทรวงตปท.อเมริกัน บอกว่า นักศึกษาชุมนุมเดินขบวนเรียกร้องประชาธิปไตย แต่ไม่มีใครออกมาโวยเรื่องฐานทัพอเมริกาในไทย จังหวะเวลามันให้บังเอิญดีจริงนึกให้ดีๆ แล้วลองตีโจทก์กันเองบ้าง
    นอกจากนี้ ในรายงานของ CIA ระบุว่า นายคิสซิงเจอร์ ในฐานะรมว. ตปท. อเมริกาได้สนทนากับนายลี กวน ยู นายกรัฐมนตรีสิงคโปร์ ขณะนั้นเมื่อวันที่ 2 สิงหาคม พ.ศ.2516
    นายลีบอกว่า สถานการณ์ไทยน่าเป็นห่วงนะ ถ้าเขมรไป ไอว่าถนอม ประภาส คงอยู่ได้ไม่เกิน 18 เดือน ก่อนเก็บของเปิดก้นวิ่งหนีแน่ ยูควรบอกเขานะ ว่ายูจะดูแลเขา ไอคุยกับชาติชายไปแล้ว ว่ายูจะดูแลเขา แต่ยูบอกเองดีกว่า
    นายคิสซิงเจอร์บอกว่า นี่ท่านนายก (ลี) เราก็พยายามอดทนมากนะ เราก็ต้องผ่านความยากลำบากมาเหมือน กัน เราก็ต้องคิดว่าเราจะตัดสินใจอย่างไร
    นายลีบอก ยูต้องบอกให้ถนอม ประภาส รู้เรื่องนะ ว่ายูไม่สนับสนุนปฏิวัติ หรือยูจะดำเนินการอื่น นายคิสซิงเจอร์ บอกว่า เราไม่สนับสนุนปฏิวัติหรอก แต่เราจะดูหนทางดำเนินการอื่น…(ไม่ได้นั่งเทียนเขียนขึ้นมาเองนะ ครับ บทสนทนาข้างต้นน่ะ อยู่ในรายงานของ CIA ล้วนๆ)


    คนเล่านิทาน
    ๘-๖

    ของแถมประจำวันนี้

    เป็นเอกสารบันทึกการประชุม ที่มีนาย Henry Kissinger รมว ตปท อเมริกา
    กับ คณะ การสนทนาส่วนหนึ่ง ทำให้เราเห็นชัดว่า การที่อเมริกาเข้ามาใช้บ้านเราเป็น
    ฐานทัพนั้น ไม่มีสัญญา เป็นทางการกับเรา
    นาย Habib ผู้ชี้แจง คือ นาย Philip Habib นักการทูต ผู้ชำนาญเกีี่ยวกับเอเซีย
    และมีอิทธิพลสูงในช่วงสงครามเวียตนาม
    ๙-๒
    ของแถมอีกชิ้น
    เอกสาร อันนี้เป็น Memorandum เมื่อ February 27, 1967
    จาก Asst Secretary of State ถึง Secreatary of State Rusk
    เกี่ยวกับการใช้ฐานทัพไทย แบบใช้ของเถื่อน ไม่มีหลักฐาน
    เชิญอ่านกันครับ อ่านแล้วรู้สึกอย่างไร บอกกันบ้าง
    ๙-๓-1
    ของแถมชิ้นโปรด
    รายงาน ชนิดลับสุดยอด ข้อความกลายแห่งถูกตัดออก
    แต่พอ อ่านได้ ถึงประโยคทอง ..”trust us, we know what to do”
    จาก ทูต Unger ถึง กระทรวง ตปท อเมริกา เมื่อ August 9, 1968
     ตอน 9 ระหว่างที่สงครามเวียตนามกำลังเริ่มเข้าขั้นโคม่า ตั้งแต่ปี พ.ศ.2510 (ค.ศ.1967) พี่เบิ้มเริ่มเป็นฝ่ายรับ พี่เบิ้มจึงเปลี่ยนมาใช้แผน 2 (แผน 2 หน้า) หน้าหนึ่งก็เริ่มให้มีการเดินสายเล่นบทเจรจา ระหว่างรัฐมนตรีตปท.คนสำคัญของพี่เบิ้มกับทางเวียตนาม คนมีเสน่ห์ เฮนรี่ คิสซิงเจอร์ (Henry Kissinger) รมต ตปท ของพี่เบิ้มสมัยนั้น เดินทางเป็นว่าเล่น เหมือนคุณนาย คลินตัน (Clinton) ตอนรัฐบาลโอบามา (Obama 1) นั่นแหละ อีกหน้าหนึ่งก็ส่งให้ลูกกะเป๋งทั้งหลาย ก็ใครล่ะ นึกให้ดีนะ ลุยเข้าไปถล่มคอมมี่ต่อ (โปรดสังเกตพวกพี่เบิ้ม เวลาหน้าสิ่วหน้าขวาน รมต.ตปท. ชีพจรลงเท้าทั้งนั้น ตอนนี้ก็เห็นบินกันว่อน ตามดูรอบตัวเรากันบ้างนะครับ) ดังนั้นปฏิบัติการลับในประเทศลาว ซึ่งฝ่ายไทยนำโดย รหัสเทพ 333 (ไปหาเอาเองนะครับว่าเป็นใคร) กับฝ่าย CIA อเมริกา จึงทำงานหนัก บินกระหน่ำถล่มคอมมิวนิสต์ที่ลาว ผลลาวแตกเป็น 2 ฝ่าย เมื่อปี พ.ศ.2518 (ค.ศ.1975) พี่น้องเจ้าลาวถูกเสี้ยมให้แตกกันเอง เจ้าสุวรรณภูมา ผู้พี่ วิ่งไปอยู่ในอ้อมกอดของพี่เบิ้มอเมริกา เจ้าสุภานุวงศ์ คนน้อง เหม็นฝรั่ง จึงไปซบกับฝ่ายจีน แล้วลาวก็เปลี่ยนจากประเทศที่ปกครองโดยระบอบกษัตริย์ เป็นประเทศที่ปกครองโดยระบอบสังคมนิยม ตั้งแต่ครั้งนั้น ฝีมือใครครับ โปรดไปศึกษาต่อน่าสนใจมาก ไม่ใช่เฉพาะที่ลาว ในสงครามเวียตนามเอง หลัง จากทุ่มเงินไปกว่าพันล้านเหรียญ (ใช้เงินมากกว่าตอนอเมริการบในสงครามโลกครั้งที่ 2 !) ใช้ทหารไปรบประมาณ 500,000 นาย เสียชีวิตไประหว่างรบทั้งหมดเกือบ 60,000 คน ยังไม่นับที่สูญหาย ทุพพลภาพทางกายและจิตใจ อเมริกาก็ออกอาการ ยืนพิงเชือก ปี พ.ศ.2512 (ค.ศ.1969) อเมริกาเสนอขอเจรจาสงบศึกกับเวียตนาม !!!! มันจะเป็นไปได้ยังไง อเมริกา (อ้างว่า) ลงทุนกับสงครามอินโดจีนมากมาย ทั้งด้านอาวุธ กำลังพล และกำลังทรัพย์ …ชาวประชาก็เป็นมึน กำลังรบกันเข้าฝัก ดันถอยทัพเสียอย่างนั้น ไทยแลนด์งงเป็นไก่ตาฟาง นักวิ่งผลัดวิ่งพล่านชนกันเอง เฮ้ย เฮ้ย เอาไงวะ พวก! มันเป็นไปแล้ว ก็บอกว่า เล่นแผน 2 วันที่ 25 ก.ค. พ.ศ.2512 ประธานาธิบดีนิกสันก็ประกาศ Guam Doctrine สรุปว่า พี่เบิ้มเปลี่ยนจากเหยี่ยวเป็นพิราบ (เปลี่ยนง่ายดีนะ ลูกกะเป๋งปรับตัวกันไม่ทันเลยว่ะ) จะไม่ส่งทหารไปช่วยทำสงครามกับประเทศที่ถูกรุกราน (โดยคอมมิวนิสต์) แต่จะให้ความช่วยเหลือประเทศพันธมิตรด้านเศรษฐกิจ (ฮั่นแน่!) และการทหารแทน แหม! นี่มันพิราบติดกรงเล็บเหยี่ยวนี่นา หลอกใครไม่รู้ แล้วไงล่ะ ไทยแลนด์ตอนให้เขาเข้ามาในบ้าน ใช้เป็นฐานทัพ เขาก็ไม่ถาม ไม่เซ็นสัญญา พอเขาจะไป เขาก็ไม่ปรึกษา บทจะไปก็เก็บฉากไปซะยังงั้น  นักวิ่งผลัดก็หน้ามืดละซิ ที่นี้จะเอาไงดี เงิน MAP ที่พี่เบิ้มเขาเคยให้ปีละ 100 ล้านเหรียญ เขาก็ลดลงเหลือ 20 กว่า ล้านเหรียญ ต๊าย ตาย ลดเยอะนะพวกเรา เดี๋ยวตอผุด เอายังไงดี อเมริกาก็ยังเป็นอเมริกา ปากบอกว่าถอนทหาร ถอยทัพ แต่ตาก็ขยิบ สั่งให้ลูกกะเป๋งไปถล่มเขมร ก็บินไปจากฐานทัพในไทยนั่นแหละ …เหล่านักวิ่งผลัด ก็เลยเห็นโอกาส ยังไม่อยากให้ยี่เกปิดฉาก นายพลเจ้าของสวนทุเรียน (ไปหาชื่อกันเองแล้วกันนะ เขียนมานี่ก็เสียวหลายเรื่องแล้ว) ก็เลยรับหน้าที่ไปเจรจากับพี่เบิ้ม ได้ไง! ยูสั่งให้ไอบิน ไอก็บิน สั่งให้ไอถล่ม ไอก็ถล่ม บอกไม่ทำสัญญา ไอก็ O.K ทหารยูทำผู้หญิงไทยท้อง ชกไอ้หนูหน้าดำผอมเกร็งแถวอีสานจนงอม ไม่ยอมขึ้นศาลไทย ไอก็ยอมหมดแล้ว …แต่เรื่องจะมาลด MAP นี่เรื่องใหญ่นะ (ของมันเคยได้น่ะ) แล้วต่อไปนี้สั่งใครเขาก็ลำบากนะ…ทุกอย่างมันต้องใช้เงินทั้ง นั้นนะ (เอะ เดี๋ยว ๆ นี่มันเรื่องสงครามเวียตนาม หรือสงครามไพร่ครองเมืองนะ คนเล่านิทานชักงง เรื่องมันคล้ายๆ กัน 555) ระหว่างเจรจาต่อรองกัน การเจรจาสันติภาพที่ปารีสเกิดสะดุด ฮานอยไม่ยอม อย่านึกว่าหมูนะ พญาอินทรี ที่พยายามจะแปลงกายเป็นนกพิราบก็เลยยั๊วะ งั้นสั่งรบต่อก็ได้ (วะ) คราวนี้ไม่รบแค่ในเวียตนาม ไอ้พวกญวนแดงอยากหนุนเขมรแดงดีนัก บอมบ์เขมรแม่มซะเลย คราวนี้กำลังรำคาญพี่ไทยที่มาแบมือขอเงินเพิ่ม พี่เบิ้มก็เลยใช้เกาะกวมเป็นฐานทัพ เจ้าของสวนทุเรียนได้ข่าว ก็รีบถลาไปเจรจาใหม่ (เขาเรียกว่าตื๊อน่ะ ถ้าจะให้พูดตรงๆ) ยูก้อ เราก็คบกันมานาน รู้ใจกัน จะเอาอะไรก็บอก ไอก็จะพยายาม ยูบินจากกวมน่ะ  มันไกลนะ เปลืองน้ำมัน กลับมาใช้ฐานทัพเราเหมือนเดิมเหอะ แต่ไอ้ MAP น่ะ ลดเหลือ 20 ล้าน มันก็เกินไปนะ ไปคิดใหม่ไป๊! ไอ้นิสัยที่ชอบใช้แผน 2 (2 หน้า) ของอเมริกานี่แหละ ก็ไม่ใช่ว่า จะรอดหูรอดตาประชาชนและสื่อของตนเองได้ การปฏิบัติการลับในเขมรจึงรั่วออกไปนิวยอร์ก ไทม์ส (N.Y Times) ลงข่าวใส่สีครบ ทำให้สภาสูงของอเมริกาซักฟอกเรื่องนี้ มีการถามถึงแผนตากสิน (Project 22) และบทบาทของไทยในลาวรวมทั้ง ข้อตกลงThanant Rusk ถึงกับมีประโยคอมตะออกมาเกี่ยวกับไทยว่า ไทยเป็นพันธมิตรดีสุดที่เงินซื้อได้ (“the Thai are the best allies money can buy”) อันนี้ปรากฏอยู่ในรายงานของอเมริกาเอง ผมไม่ได้แต่งเติม เห็นชัดหรือยังเขามองผู้บริหาร หรือรัฐบาลของเราอย่างไร ที่ผ่านมามีอะไรเปลี่ยนบ้าง ได้แต่เดินกุมตามก้นเขา แบมือขอเงินเขา เขาต้มแล้วต้มอีก ยังไม่รู้ตัว ล่าสุด ยังแถมไปยืนกระแดะยิ้มเยิ้มให้เขาจนลือกันไปทั้งโลกไม่มียางเหลือเลยนะ ระหว่างปี พ.ศ. 2512-2516 (ค.ศ.1969-1973) การเมืองไทยเริ่มมีปัญหาอีกครั้ง เริ่มจากนายถนัด คอมันตร์ รมต.ตปท.ของไทยเร่งให้อเมริกาถอนฐานทัพจากไทย เนื่องจากนายถนัด รู้อยู่แก่ใจว่าไอ้ข้อตกลง Thanant Rusk นี่มันของเก๊ ประโยชน์จริงๆ ของไทยอยู่ตรงไหนหาไม่เจอ อเมริกายิ่งอยู่นานไทยแลนด์ก็ยิ่งตกอยู่ในกรงอินทรีลึกเข้าไปทุกที กระดิกกระเดี้ยไม่ออก จะเป็นง่อยเปลี้ยเสียขาซะด้วยซ้ำ แต่ด้านรัฐบาลนายกถนอม กลับยังต้องการให้อเมริกาคงฐานทัพและเงินช่วยเหลือต่อไป เพราะอะไร ก็คงพอเข้าใจกัน อย่าให้ต้องพูดชัดกว่านี้เลยนะ อเมริกาเองก็ถูกบีบจากสภาสูง (Congress) ให้รีบเร่งลงนามสัญญาสันติภาพกับเวียตนาม.. เพราะที่ลง ทุนไปสร้างเรื่องรบกับเวียตนามเอาใจนักค้าอาวุธที่ควบคุมรัฐบาลอเมริกาอยู่อีกต่อหนึ่งนั่นน่ะ มันชักจะไม่คุ้ม นักค้าอาวุธได้เงินก็จริง แต่ประชาชนชาวดอกไม้บานในอเมริกาเริ่มจะโวยไม่หยุด เพราะทหารอเมริกันตายเป็นเบือ แล้วอเมริกาลงนามสัญญาสันติภาพที่ปารีส เมื่อ 28 ม.ค. พ.ศ.2516 (ค.ศ.1973) ขณะเดียวกันยังคงกองกำลังทางอากาศขนาดใหญ่และกองเรือในภูมิภาคต่อไป แต่การให้ความช่วยเหลือไทยถูกตัดลดจากปีละ 100 ล้านเหรียญ เหลือปีละ 38 ล้านเหรียญ!  มันเป็นการลดฮวบ ที่เหล่านักวิ่งผลัด ช็อกจนพูดไม่ออก นักวิ่งผลัดเริ่มแตกคอกัน นักศึกษาและสื่อ เริ่มประท้วงเรื่องรัฐบาลทหารเผด็จการ ต้องการรัฐบาลประชาธิปไตย แปลกดีนะ หลังจากเป็นเผด็จการมาตั้งแต่ปี พ.ศ.2504 นะ 12 ปี ไม่เคยมีใครประท้วง วันดีคืนดีการประท้วงก็เกิดขึ้น! เริ่มมีนักวิชาการ นักศึกษา เรียกร้องหาประชาธิปไตยของจริง ที่สำคัญมีหมายเหตุในรายงานทูตอเมริกันในไทย ถึงกระทรวงตปท.อเมริกัน บอกว่า นักศึกษาชุมนุมเดินขบวนเรียกร้องประชาธิปไตย แต่ไม่มีใครออกมาโวยเรื่องฐานทัพอเมริกาในไทย จังหวะเวลามันให้บังเอิญดีจริงนึกให้ดีๆ แล้วลองตีโจทก์กันเองบ้าง นอกจากนี้ ในรายงานของ CIA ระบุว่า นายคิสซิงเจอร์ ในฐานะรมว. ตปท. อเมริกาได้สนทนากับนายลี กวน ยู นายกรัฐมนตรีสิงคโปร์ ขณะนั้นเมื่อวันที่ 2 สิงหาคม พ.ศ.2516 นายลีบอกว่า สถานการณ์ไทยน่าเป็นห่วงนะ ถ้าเขมรไป ไอว่าถนอม ประภาส คงอยู่ได้ไม่เกิน 18 เดือน ก่อนเก็บของเปิดก้นวิ่งหนีแน่ ยูควรบอกเขานะ ว่ายูจะดูแลเขา ไอคุยกับชาติชายไปแล้ว ว่ายูจะดูแลเขา แต่ยูบอกเองดีกว่า นายคิสซิงเจอร์บอกว่า นี่ท่านนายก (ลี) เราก็พยายามอดทนมากนะ เราก็ต้องผ่านความยากลำบากมาเหมือน กัน เราก็ต้องคิดว่าเราจะตัดสินใจอย่างไร นายลีบอก ยูต้องบอกให้ถนอม ประภาส รู้เรื่องนะ ว่ายูไม่สนับสนุนปฏิวัติ หรือยูจะดำเนินการอื่น นายคิสซิงเจอร์ บอกว่า เราไม่สนับสนุนปฏิวัติหรอก แต่เราจะดูหนทางดำเนินการอื่น…(ไม่ได้นั่งเทียนเขียนขึ้นมาเองนะ ครับ บทสนทนาข้างต้นน่ะ อยู่ในรายงานของ CIA ล้วนๆ) คนเล่านิทาน ๘-๖ ของแถมประจำวันนี้ เป็นเอกสารบันทึกการประชุม ที่มีนาย Henry Kissinger รมว ตปท อเมริกา กับ คณะ การสนทนาส่วนหนึ่ง ทำให้เราเห็นชัดว่า การที่อเมริกาเข้ามาใช้บ้านเราเป็น ฐานทัพนั้น ไม่มีสัญญา เป็นทางการกับเรา นาย Habib ผู้ชี้แจง คือ นาย Philip Habib นักการทูต ผู้ชำนาญเกีี่ยวกับเอเซีย และมีอิทธิพลสูงในช่วงสงครามเวียตนาม ๙-๒ ของแถมอีกชิ้น เอกสาร อันนี้เป็น Memorandum เมื่อ February 27, 1967 จาก Asst Secretary of State ถึง Secreatary of State Rusk เกี่ยวกับการใช้ฐานทัพไทย แบบใช้ของเถื่อน ไม่มีหลักฐาน เชิญอ่านกันครับ อ่านแล้วรู้สึกอย่างไร บอกกันบ้าง ๙-๓-1 ของแถมชิ้นโปรด รายงาน ชนิดลับสุดยอด ข้อความกลายแห่งถูกตัดออก แต่พอ อ่านได้ ถึงประโยคทอง ..”trust us, we know what to do” จาก ทูต Unger ถึง กระทรวง ตปท อเมริกา เมื่อ August 9, 1968
    3 Comments 0 Shares 146 Views 0 Reviews
  • กทม. ชวนประชาชนร่วมออกแบบ “เขตควบคุมมลพิษ”...สู้ฝุ่น PM2.5! เปิดรับฟังความเห็นถึง 20 ส.ค.นี้
    https://www.thai-tai.tv/news/20764/
    .
    #กทม #เขตควบคุมมลพิษ #PM25 #มลพิษทางอากาศ #พรพรหมวิกิตเศรษฐ์ #สิ่งแวดล้อม #ไทยไท
    กทม. ชวนประชาชนร่วมออกแบบ “เขตควบคุมมลพิษ”...สู้ฝุ่น PM2.5! เปิดรับฟังความเห็นถึง 20 ส.ค.นี้ https://www.thai-tai.tv/news/20764/ . #กทม #เขตควบคุมมลพิษ #PM25 #มลพิษทางอากาศ #พรพรหมวิกิตเศรษฐ์ #สิ่งแวดล้อม #ไทยไท
    0 Comments 0 Shares 35 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ

    ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์

    รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น

    เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง

    เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน

    รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น

    แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์

    CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน
    ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล

    สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล
    บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้

    มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ
    ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี

    รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ
    สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี

    Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง
    เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก

    ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง
    มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน

    ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน
    ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้

    บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ
    เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์

    การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป
    ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์

    การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น
    โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด

    https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    🕵️‍♂️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์ รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์ ✅ CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน ➡️ ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล ✅ สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล ➡️ บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้ ✅ มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ ➡️ ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี ✅ รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ ➡️ สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี ✅ Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง ➡️ เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก ✅ ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง ➡️ มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน ✅ ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน ➡️ ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้ ‼️ บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์ ‼️ การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป ⛔ ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์ ‼️ การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น ⛔ โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    WWW.TOMSHARDWARE.COM
    CrowdStrike report details scale of North Korea's use of AI in remote work schemes — 320 known cases in the last year, funding nation's weapons programs
    The Democratic People's Republic of Korea is using generative AI tools to land agents jobs at tech companies to fund its weapons programs.
    0 Comments 0 Shares 92 Views 0 Reviews
  • เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส

    ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส

    Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม

    จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม

    แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา

    นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้

    Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz
    ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น
    latency ต่ำกว่า 100ms เหมาะกับงาน productivity

    มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599)
    เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก

    รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid
    ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต

    เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal
    ลดอาการล้าตาและความเหนื่อยจากจอ backlit

    HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit
    ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight

    Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์
    ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ

    การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน
    อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์

    จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว
    ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง

    https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    📘 เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้ ✅ Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz ➡️ ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น ➡️ latency ต่ำกว่า 100ms เหมาะกับงาน productivity ✅ มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599) ➡️ เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก ✅ รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid ➡️ ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต ✅ เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal ➡️ ลดอาการล้าตาและความเหนื่อยจากจอ backlit ✅ HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit ➡️ ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight ✅ Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์ ➡️ ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ ‼️ การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน ⛔ อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์ ‼️ จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว ⛔ ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    WWW.TOMSHARDWARE.COM
    E-paper hits 75 Hz to better suit productivity tasks — kits in two screen sizes go up for pre-order, starting at $199
    HDMI and USB Type-C connected 6- and 13.3-inch displays use an open-source FPGA controller for zippy performance. Orders to be delivered in Q4 2025.
    0 Comments 0 Shares 94 Views 0 Reviews
  • เรื่องเล่าจากข่าว: NotebookLM จาก Google—AI คู่คิดสำหรับการเรียนรู้ที่ปลอดภัยและทรงพลัง

    Google ประกาศขยายการเข้าถึง NotebookLM ซึ่งเป็นเครื่องมือ AI สำหรับการเรียนรู้ ให้กับผู้ใช้ทุกวัยในระบบ Google Workspace for Education โดยไม่จำกัดอายุอีกต่อไป ตั้งแต่วันที่ 4 สิงหาคม 2025 เป็นต้นไป NotebookLM จะเปิดใช้งานโดยอัตโนมัติในทุกสถาบันที่ใช้ Google Workspace for Education ทั้งในระดับ Fundamentals, Standard และ Plus

    NotebookLM ถูกออกแบบให้เป็น “AI-powered thinking partner” ที่ช่วยสรุปบทเรียน สร้างแผนการสอน คำถามแบบฝึกหัด และบทสนทนาเพื่อการเรียนรู้ โดยสามารถอัปโหลดไฟล์จาก Google Docs, Slides หรือ Sheets เพื่อให้ AI สร้างเนื้อหาประกอบการเรียนได้ทันที

    ที่สำคัญ Google ยืนยันว่า NotebookLM ปฏิบัติตามมาตรฐานด้านความปลอดภัยข้อมูล เช่น FERPA และ COPPA โดยข้อมูลผู้ใช้จะไม่ถูกมนุษย์ตรวจสอบหรือใช้ในการฝึกโมเดล AI และผู้ดูแลระบบสามารถควบคุมการเข้าถึงได้ผ่าน Admin Console

    Google ขยายการเข้าถึง NotebookLM ให้กับผู้ใช้ทุกวัยใน Google Workspace for Education
    ไม่จำกัดอายุอีกต่อไป ทั้งนักเรียนระดับประถมถึงมหาวิทยาลัย
    เริ่มเปิดใช้งานอัตโนมัติในวันที่ 4 สิงหาคม 2025

    NotebookLM เป็น Core Service ที่เปิดใช้งานโดยอัตโนมัติในทุกระดับของ Workspace for Education
    รวมถึง Fundamentals, Standard และ Plus
    ผู้ดูแลระบบสามารถเปิด/ปิดการใช้งานได้ตามหน่วยงานย่อย

    NotebookLM ช่วยสร้างสรุปบทเรียน, แผนการสอน, แบบฝึกหัด และบทสนทนาเพื่อการเรียนรู้
    รองรับการอัปโหลดไฟล์จาก Google Docs, Slides, Sheets
    ใช้ AI เพื่อสร้างเนื้อหาแบบเรียลไทม์

    รองรับมากกว่า 35 ภาษา และใช้งานได้ในกว่า 180 ประเทศที่เปิดใช้ Gemini API
    เหมาะกับการเรียนรู้ในบริบทนานาชาติ
    ช่วยให้ครูและนักเรียนทั่วโลกเข้าถึงเครื่องมือเดียวกัน

    ข้อมูลผู้ใช้ไม่ถูกใช้ในการฝึกโมเดล AI และไม่ถูกมนุษย์ตรวจสอบ
    ปฏิบัติตามมาตรฐาน FERPA และ COPPA
    เสริมความมั่นใจด้านความปลอดภัยข้อมูลในสถานศึกษา

    ผู้ดูแลระบบสามารถควบคุมการเข้าถึงผ่าน Admin Console ได้อย่างละเอียด
    ตั้งค่าการเข้าถึงระดับ notebook หรือหน่วยงานย่อย
    มีช่วงเวลา 45 วันให้เลือก opt-out ก่อนเปิดใช้งานอัตโนมัติ

    https://www.neowin.net/news/google-expands-notebooklm-access-to-all-workspace-for-education-users/
    🎙️ เรื่องเล่าจากข่าว: NotebookLM จาก Google—AI คู่คิดสำหรับการเรียนรู้ที่ปลอดภัยและทรงพลัง Google ประกาศขยายการเข้าถึง NotebookLM ซึ่งเป็นเครื่องมือ AI สำหรับการเรียนรู้ ให้กับผู้ใช้ทุกวัยในระบบ Google Workspace for Education โดยไม่จำกัดอายุอีกต่อไป ตั้งแต่วันที่ 4 สิงหาคม 2025 เป็นต้นไป NotebookLM จะเปิดใช้งานโดยอัตโนมัติในทุกสถาบันที่ใช้ Google Workspace for Education ทั้งในระดับ Fundamentals, Standard และ Plus NotebookLM ถูกออกแบบให้เป็น “AI-powered thinking partner” ที่ช่วยสรุปบทเรียน สร้างแผนการสอน คำถามแบบฝึกหัด และบทสนทนาเพื่อการเรียนรู้ โดยสามารถอัปโหลดไฟล์จาก Google Docs, Slides หรือ Sheets เพื่อให้ AI สร้างเนื้อหาประกอบการเรียนได้ทันที ที่สำคัญ Google ยืนยันว่า NotebookLM ปฏิบัติตามมาตรฐานด้านความปลอดภัยข้อมูล เช่น FERPA และ COPPA โดยข้อมูลผู้ใช้จะไม่ถูกมนุษย์ตรวจสอบหรือใช้ในการฝึกโมเดล AI และผู้ดูแลระบบสามารถควบคุมการเข้าถึงได้ผ่าน Admin Console ✅ Google ขยายการเข้าถึง NotebookLM ให้กับผู้ใช้ทุกวัยใน Google Workspace for Education ➡️ ไม่จำกัดอายุอีกต่อไป ทั้งนักเรียนระดับประถมถึงมหาวิทยาลัย ➡️ เริ่มเปิดใช้งานอัตโนมัติในวันที่ 4 สิงหาคม 2025 ✅ NotebookLM เป็น Core Service ที่เปิดใช้งานโดยอัตโนมัติในทุกระดับของ Workspace for Education ➡️ รวมถึง Fundamentals, Standard และ Plus ➡️ ผู้ดูแลระบบสามารถเปิด/ปิดการใช้งานได้ตามหน่วยงานย่อย ✅ NotebookLM ช่วยสร้างสรุปบทเรียน, แผนการสอน, แบบฝึกหัด และบทสนทนาเพื่อการเรียนรู้ ➡️ รองรับการอัปโหลดไฟล์จาก Google Docs, Slides, Sheets ➡️ ใช้ AI เพื่อสร้างเนื้อหาแบบเรียลไทม์ ✅ รองรับมากกว่า 35 ภาษา และใช้งานได้ในกว่า 180 ประเทศที่เปิดใช้ Gemini API ➡️ เหมาะกับการเรียนรู้ในบริบทนานาชาติ ➡️ ช่วยให้ครูและนักเรียนทั่วโลกเข้าถึงเครื่องมือเดียวกัน ✅ ข้อมูลผู้ใช้ไม่ถูกใช้ในการฝึกโมเดล AI และไม่ถูกมนุษย์ตรวจสอบ ➡️ ปฏิบัติตามมาตรฐาน FERPA และ COPPA ➡️ เสริมความมั่นใจด้านความปลอดภัยข้อมูลในสถานศึกษา ✅ ผู้ดูแลระบบสามารถควบคุมการเข้าถึงผ่าน Admin Console ได้อย่างละเอียด ➡️ ตั้งค่าการเข้าถึงระดับ notebook หรือหน่วยงานย่อย ➡️ มีช่วงเวลา 45 วันให้เลือก opt-out ก่อนเปิดใช้งานอัตโนมัติ https://www.neowin.net/news/google-expands-notebooklm-access-to-all-workspace-for-education-users/
    WWW.NEOWIN.NET
    Google expands NotebookLM access to all Workspace for Education users
    Users of Google Workspace for Education, regardless of age, are now getting expanded access to NotebookLM as part of a new update.
    0 Comments 0 Shares 89 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ”

    OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า

    GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ

    นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน

    ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว
    เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025
    สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน

    GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน
    มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น
    เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว

    ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน
    Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น
    Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด

    OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน
    สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย
    รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา

    รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี
    ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ
    เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank

    OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป
    เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม
    เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน

    “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า
    คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์
    ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น

    การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก
    จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง
    ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร

    การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral
    ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้
    แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด

    https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    🎙️ เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ” OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน ✅ ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว ➡️ เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025 ➡️ สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน ✅ GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน ➡️ มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น ➡️ เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว ✅ ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน ➡️ Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น ➡️ Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด ✅ OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน ➡️ สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย ➡️ รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา ✅ รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี ➡️ ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ ➡️ เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank ✅ OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป ➡️ เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม ➡️ เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน ✅ “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า ➡️ คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์ ➡️ ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น ✅ การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก ➡️ จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง ➡️ ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร ✅ การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral ➡️ ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้ ➡️ แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    WWW.NEOWIN.NET
    OpenAI: ChatGPT on track to reach 700M weekly active users ahead of GPT-5 launch
    OpenAI's ChatGPT is set to hit a new milestone of 700 million weekly active users, marking significant growth from last year.
    0 Comments 0 Shares 87 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา

    ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ

    แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”

    แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
    ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
    ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย

    อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
    ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
    หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
    เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
    ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit

    SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
    ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
    ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย

    แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
    รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
    อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway

    นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
    หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
    ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่

    Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
    ไม่ต้องใช้ credentials หรือ token ใด ๆ
    อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง

    การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
    ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
    ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง

    SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
    พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
    เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น

    การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
    อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
    ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน

    https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ” ✅ แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร ➡️ ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน ➡️ ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย ✅ อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง” ➡️ ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร ➡️ หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย ✅ แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft ➡️ เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน ➡️ ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit ✅ SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี ➡️ ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed ➡️ ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย ✅ แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025 ➡️ รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์ ➡️ อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway ✅ นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้ ➡️ หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด ➡️ ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่ ‼️ Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน ⛔ ไม่ต้องใช้ credentials หรือ token ใด ๆ ⛔ อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง ‼️ การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย ⛔ ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ ⛔ ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง ‼️ SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง ⛔ พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย ⛔ เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น ‼️ การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร ⛔ อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน ⛔ ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    HACKREAD.COM
    Hackers Abuse Microsoft 365 Direct Send to Deliver Internal Phishing Emails
    Follow us on Blue Sky, Mastodon Twitter, Facebook and LinkedIn @Hackread
    0 Comments 0 Shares 87 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 87 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อเกมผู้ใหญ่กลายเป็นภัยต่อแบรนด์—Valve vs Mastercard

    เรื่องเริ่มจากการที่ Steam และ Itch.io ลบหรือซ่อนเกม NSFW จำนวนมาก โดยอ้างว่า “ถูกกดดันจาก payment processors” ซึ่งรวมถึง Mastercard ที่ถูกกล่าวหาว่าใช้กฎ Rule 5.12.7 เพื่อปฏิเสธการทำธุรกรรมที่ “อาจทำลายภาพลักษณ์ของแบรนด์”

    Mastercard ออกแถลงการณ์ว่า “เราไม่ได้ประเมินเกมใด ๆ หรือสั่งให้ลบเกมจากแพลตฟอร์ม” แต่ Valve โต้กลับทันทีว่า Mastercard สื่อสารผ่านตัวกลาง เช่น payment processors และธนาคารผู้รับชำระเงิน โดยไม่ได้ติดต่อกับ Valve โดยตรง แม้ Valve จะร้องขอให้คุยกันตรง ๆ ก็ตาม

    Valve ยืนยันว่า payment processors ปฏิเสธนโยบายของ Steam ที่พยายามเผยแพร่เฉพาะเกมที่ถูกกฎหมาย และอ้างถึง Rule 5.12.7 ว่าเกม NSFW บางประเภท “อาจเป็นภัยต่อแบรนด์ Mastercard” แม้จะไม่ผิดกฎหมายก็ตาม

    Mastercard ปฏิเสธว่าไม่ได้สั่งให้ลบเกม NSFW จาก Steam หรือ Itch.io
    ระบุว่า “อนุญาตให้ทำธุรกรรมที่ถูกกฎหมายทั้งหมด”
    แต่ต้องมีการควบคุมไม่ให้ใช้บัตร Mastercard ซื้อเนื้อหาผิดกฎหมาย

    Valve ยืนยันว่า Mastercard สื่อสารผ่านตัวกลาง ไม่เคยคุยตรง ๆ กับ Valve
    ใช้ payment processors และ acquiring banks เป็นตัวแทน
    Valve ขอคุยตรง ๆ แต่ไม่ได้รับการตอบกลับ

    Rule 5.12.7 ของ Mastercard ถูกใช้เป็นเหตุผลในการปฏิเสธเกม NSFW บางประเภท
    ห้ามธุรกรรมที่ “ผิดกฎหมาย หรืออาจทำลาย goodwill หรือภาพลักษณ์ของแบรนด์”
    รวมถึงเนื้อหาที่ “ลามกอนาจารอย่างชัดเจนและไม่มีคุณค่าทางศิลปะ”

    Itch.io ก็ได้รับแรงกดดันเช่นกัน และเริ่มลบเกม NSFW ออกจากแพลตฟอร์ม
    โดยเฉพาะเกมที่มีเนื้อหา LGBTQ+ หรือเนื้อหาที่ไม่เข้าข่ายผิดกฎหมาย
    ปัจจุบันเริ่มนำเกมฟรีกลับมา และมองหาผู้ให้บริการชำระเงินรายใหม่

    GOG ออกแคมเปญ FreedomToBuy เพื่อสนับสนุนสิทธิ์ในการซื้อเกม NSFW
    แจกเกม NSFW ฟรีกว่า 1 ล้านชุดในช่วงสุดสัปดาห์
    เป็นการตอบโต้การเซ็นเซอร์จาก payment processors

    Rule 5.12.7 ของ Mastercard ให้อำนาจในการตัดสินว่าเนื้อหาใด “ไม่เหมาะสม” ได้อย่างกว้างขวาง
    แม้เนื้อหาจะไม่ผิดกฎหมาย ก็อาจถูกปฏิเสธได้
    ส่งผลให้เกิดการเซ็นเซอร์เนื้อหาที่หลากหลายโดยไม่มีมาตรฐานชัดเจน

    การสื่อสารผ่านตัวกลางทำให้เกิดความคลุมเครือและขาดความโปร่งใส
    Valve ไม่สามารถเจรจาโดยตรงกับ Mastercard
    ทำให้การตัดสินใจลบเกมขาดความชัดเจนและความรับผิดชอบ

    การลบเกม NSFW โดยไม่ระบุเหตุผลชัดเจน อาจกระทบต่อผู้พัฒนาเกมอินดี้และชุมชน LGBTQ+
    เกมที่ไม่ผิดกฎหมายถูกลบเพราะ “เสี่ยงต่อแบรนด์”
    สร้างบรรยากาศแห่งความกลัวและการเซ็นเซอร์ในวงการเกม

    การควบคุมเนื้อหาผ่านระบบการชำระเงินอาจกลายเป็นเครื่องมือในการจำกัดเสรีภาพทางศิลปะ
    ผู้ให้บริการชำระเงินมีอำนาจเหนือแพลตฟอร์มเกม
    อาจนำไปสู่การควบคุมเนื้อหาทางวัฒนธรรมในวงกว้าง

    “Patently offensive” เป็นคำที่ตีความได้กว้างและขึ้นอยู่กับดุลยพินิจของบริษัท
    ไม่มีมาตรฐานกลางในการวัดคุณค่าทางศิลปะ
    อาจถูกใช้เป็นข้ออ้างในการลบเนื้อหาที่ไม่ถูกใจ

    Collective Shout กลุ่มนักเคลื่อนไหวจากออสเตรเลียอยู่เบื้องหลังการกดดัน payment processors
    เคยส่งจดหมายถึง Mastercard, Visa, PayPal และบริษัทอื่น ๆ
    อ้างว่าเกม NSFW เป็น “สื่อลามกที่รุนแรง” และควรถูกลบ

    การหาผู้ให้บริการชำระเงินที่สนับสนุนเนื้อหาผู้ใหญ่กลายเป็นทางรอดของแพลตฟอร์มเกมอินดี้
    Itch.io กำลังเจรจากับผู้ให้บริการรายใหม่
    เพื่อรักษาเสรีภาพในการเผยแพร่เนื้อหาที่ถูกกฎหมาย

    https://www.pcgamer.com/games/mastercard-deflects-blame-for-nsfw-games-being-taken-down-but-valve-says-payment-processors-specifically-cited-a-mastercard-rule-about-damaging-the-brand/
    🎙️ เรื่องเล่าจากข่าว: เมื่อเกมผู้ใหญ่กลายเป็นภัยต่อแบรนด์—Valve vs Mastercard เรื่องเริ่มจากการที่ Steam และ Itch.io ลบหรือซ่อนเกม NSFW จำนวนมาก โดยอ้างว่า “ถูกกดดันจาก payment processors” ซึ่งรวมถึง Mastercard ที่ถูกกล่าวหาว่าใช้กฎ Rule 5.12.7 เพื่อปฏิเสธการทำธุรกรรมที่ “อาจทำลายภาพลักษณ์ของแบรนด์” Mastercard ออกแถลงการณ์ว่า “เราไม่ได้ประเมินเกมใด ๆ หรือสั่งให้ลบเกมจากแพลตฟอร์ม” แต่ Valve โต้กลับทันทีว่า Mastercard สื่อสารผ่านตัวกลาง เช่น payment processors และธนาคารผู้รับชำระเงิน โดยไม่ได้ติดต่อกับ Valve โดยตรง แม้ Valve จะร้องขอให้คุยกันตรง ๆ ก็ตาม Valve ยืนยันว่า payment processors ปฏิเสธนโยบายของ Steam ที่พยายามเผยแพร่เฉพาะเกมที่ถูกกฎหมาย และอ้างถึง Rule 5.12.7 ว่าเกม NSFW บางประเภท “อาจเป็นภัยต่อแบรนด์ Mastercard” แม้จะไม่ผิดกฎหมายก็ตาม ✅ Mastercard ปฏิเสธว่าไม่ได้สั่งให้ลบเกม NSFW จาก Steam หรือ Itch.io ➡️ ระบุว่า “อนุญาตให้ทำธุรกรรมที่ถูกกฎหมายทั้งหมด” ➡️ แต่ต้องมีการควบคุมไม่ให้ใช้บัตร Mastercard ซื้อเนื้อหาผิดกฎหมาย ✅ Valve ยืนยันว่า Mastercard สื่อสารผ่านตัวกลาง ไม่เคยคุยตรง ๆ กับ Valve ➡️ ใช้ payment processors และ acquiring banks เป็นตัวแทน ➡️ Valve ขอคุยตรง ๆ แต่ไม่ได้รับการตอบกลับ ✅ Rule 5.12.7 ของ Mastercard ถูกใช้เป็นเหตุผลในการปฏิเสธเกม NSFW บางประเภท ➡️ ห้ามธุรกรรมที่ “ผิดกฎหมาย หรืออาจทำลาย goodwill หรือภาพลักษณ์ของแบรนด์” ➡️ รวมถึงเนื้อหาที่ “ลามกอนาจารอย่างชัดเจนและไม่มีคุณค่าทางศิลปะ” ✅ Itch.io ก็ได้รับแรงกดดันเช่นกัน และเริ่มลบเกม NSFW ออกจากแพลตฟอร์ม ➡️ โดยเฉพาะเกมที่มีเนื้อหา LGBTQ+ หรือเนื้อหาที่ไม่เข้าข่ายผิดกฎหมาย ➡️ ปัจจุบันเริ่มนำเกมฟรีกลับมา และมองหาผู้ให้บริการชำระเงินรายใหม่ ✅ GOG ออกแคมเปญ FreedomToBuy เพื่อสนับสนุนสิทธิ์ในการซื้อเกม NSFW ➡️ แจกเกม NSFW ฟรีกว่า 1 ล้านชุดในช่วงสุดสัปดาห์ ➡️ เป็นการตอบโต้การเซ็นเซอร์จาก payment processors ‼️ Rule 5.12.7 ของ Mastercard ให้อำนาจในการตัดสินว่าเนื้อหาใด “ไม่เหมาะสม” ได้อย่างกว้างขวาง ⛔ แม้เนื้อหาจะไม่ผิดกฎหมาย ก็อาจถูกปฏิเสธได้ ⛔ ส่งผลให้เกิดการเซ็นเซอร์เนื้อหาที่หลากหลายโดยไม่มีมาตรฐานชัดเจน ‼️ การสื่อสารผ่านตัวกลางทำให้เกิดความคลุมเครือและขาดความโปร่งใส ⛔ Valve ไม่สามารถเจรจาโดยตรงกับ Mastercard ⛔ ทำให้การตัดสินใจลบเกมขาดความชัดเจนและความรับผิดชอบ ‼️ การลบเกม NSFW โดยไม่ระบุเหตุผลชัดเจน อาจกระทบต่อผู้พัฒนาเกมอินดี้และชุมชน LGBTQ+ ⛔ เกมที่ไม่ผิดกฎหมายถูกลบเพราะ “เสี่ยงต่อแบรนด์” ⛔ สร้างบรรยากาศแห่งความกลัวและการเซ็นเซอร์ในวงการเกม ‼️ การควบคุมเนื้อหาผ่านระบบการชำระเงินอาจกลายเป็นเครื่องมือในการจำกัดเสรีภาพทางศิลปะ ⛔ ผู้ให้บริการชำระเงินมีอำนาจเหนือแพลตฟอร์มเกม ⛔ อาจนำไปสู่การควบคุมเนื้อหาทางวัฒนธรรมในวงกว้าง ✅ “Patently offensive” เป็นคำที่ตีความได้กว้างและขึ้นอยู่กับดุลยพินิจของบริษัท ➡️ ไม่มีมาตรฐานกลางในการวัดคุณค่าทางศิลปะ ➡️ อาจถูกใช้เป็นข้ออ้างในการลบเนื้อหาที่ไม่ถูกใจ ✅ Collective Shout กลุ่มนักเคลื่อนไหวจากออสเตรเลียอยู่เบื้องหลังการกดดัน payment processors ➡️ เคยส่งจดหมายถึง Mastercard, Visa, PayPal และบริษัทอื่น ๆ ➡️ อ้างว่าเกม NSFW เป็น “สื่อลามกที่รุนแรง” และควรถูกลบ ✅ การหาผู้ให้บริการชำระเงินที่สนับสนุนเนื้อหาผู้ใหญ่กลายเป็นทางรอดของแพลตฟอร์มเกมอินดี้ ➡️ Itch.io กำลังเจรจากับผู้ให้บริการรายใหม่ ➡️ เพื่อรักษาเสรีภาพในการเผยแพร่เนื้อหาที่ถูกกฎหมาย https://www.pcgamer.com/games/mastercard-deflects-blame-for-nsfw-games-being-taken-down-but-valve-says-payment-processors-specifically-cited-a-mastercard-rule-about-damaging-the-brand/
    WWW.PCGAMER.COM
    Mastercard deflects blame for NSFW games being taken down, but Valve says payment processors 'specifically cited' a Mastercard rule about damaging the brand
    Steam and Itch.io are worried about trouble with their payment processors, and Mastercard is not a payment processor.
    0 Comments 0 Shares 115 Views 0 Reviews
  • “ฮุนเซน” เข้าสู่โหมดอารมณ์เสีย ฉุนมีคนไทยกล่าวหาละเมิดรัฐธรรมนูญกัมพูชา เพราะร่วมบัญชาการกองทัพ โวแม้เป็นพลเมืองก็มีสิทธิสู้กับโจรที่รุกรานประเทศ พร้อมโชว์พระราชโองการมอบอำนาจควบคุมกองทัพ

    อ่านต่อ..https://news1live.com/detail/9680000073902

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “ฮุนเซน” เข้าสู่โหมดอารมณ์เสีย ฉุนมีคนไทยกล่าวหาละเมิดรัฐธรรมนูญกัมพูชา เพราะร่วมบัญชาการกองทัพ โวแม้เป็นพลเมืองก็มีสิทธิสู้กับโจรที่รุกรานประเทศ พร้อมโชว์พระราชโองการมอบอำนาจควบคุมกองทัพ อ่านต่อ..https://news1live.com/detail/9680000073902 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 Comments 0 Shares 322 Views 0 Reviews
  • กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE]
    พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม
    กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน
    แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE] พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    Like
    Sad
    3
    0 Comments 0 Shares 284 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง

    ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ

    แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย

    นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี

    แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น?

    AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ
    ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ
    ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ

    การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ
    ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง
    AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง

    โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU
    ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab
    นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI

    ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้
    ช่วยจำลองการโจมตีเพื่อทดสอบระบบ
    อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ

    ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์
    เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์
    เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI

    แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง
    ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน
    ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง

    การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร
    ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง
    เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง

    AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์
    เพิ่มความเร็วและขนาดของการโจมตี
    ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์

    ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI
    หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้
    อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร

    การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย
    หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี
    ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด

    การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่
    หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์
    ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์

    https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    🎙️ เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น? ✅ AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ ➡️ ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ ➡️ ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ ✅ การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ ➡️ ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง ➡️ AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง ✅ โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU ➡️ ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab ➡️ นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI ✅ ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้ ➡️ ช่วยจำลองการโจมตีเพื่อทดสอบระบบ ➡️ อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ ✅ ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์ ➡️ เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์ ➡️ เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI ✅ แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง ➡️ ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน ➡️ ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง ✅ การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร ➡️ ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง ➡️ เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง ‼️ AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์ ⛔ เพิ่มความเร็วและขนาดของการโจมตี ⛔ ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์ ‼️ ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI ⛔ หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้ ⛔ อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร ‼️ การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย ⛔ หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี ⛔ ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด ‼️ การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่ ⛔ หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์ ⛔ ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์ https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    0 Comments 0 Shares 125 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม

    นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป

    ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม

    การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง

    กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect)
    ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม
    ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ

    การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ
    ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน
    ทำให้ผลการทดลองแม่นยำและเสถียร

    ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects
    เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้
    อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้

    การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่
    เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น
    เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้

    การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว
    ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป
    การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก

    https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    🎙️ เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง ✅ กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect) ➡️ ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม ➡️ ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ ✅ การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ ➡️ ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน ➡️ ทำให้ผลการทดลองแม่นยำและเสถียร ✅ ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects ➡️ เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้ ➡️ อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้ ✅ การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่ ➡️ เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น ➡️ เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้ ✅ การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว ➡️ ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป ➡️ การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    WWW.NEOWIN.NET
    The "miracle material" has been bent like never before
    Physicists discover a counterintuitive method that makes "miracle material" dramatically more stretchable, challenging long-held assumptions about its mechanical limits.
    0 Comments 0 Shares 70 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อวัสดุควอนตัมเปลี่ยนโลก—จากซิลิคอนสู่ยุคแห่งแสงและความเร็วระดับเทระเฮิรตซ์

    นักวิจัยจากมหาวิทยาลัย Northeastern ได้ค้นพบวิธีควบคุมพฤติกรรมของวัสดุควอนตัมชื่อว่า 1T-TaS₂ ซึ่งเป็นคริสตัลประเภท transition metal dichalcogenide โดยใช้เทคนิค “thermal quenching” หรือการควบคุมอุณหภูมิอย่างแม่นยำผ่านการให้ความร้อนและทำให้เย็นลงอย่างรวดเร็ว

    เดิมทีวัสดุนี้จะแสดงสถานะโลหะพิเศษเฉพาะเมื่ออยู่ในอุณหภูมิที่เย็นจัดเท่านั้น แต่ทีมวิจัยสามารถทำให้สถานะนี้คงอยู่ได้ที่อุณหภูมิใกล้เคียงกับอุณหภูมิห้อง และยังคงเสถียรได้นานหลายเดือน ซึ่งถือเป็นก้าวกระโดดครั้งใหญ่ เพราะก่อนหน้านี้สถานะนี้จะอยู่ได้เพียงเสี้ยววินาที

    สิ่งที่น่าตื่นเต้นคือ พวกเขาใช้ “แสง” เพื่อควบคุมการเปลี่ยนแปลงของวัสดุ—ซึ่งเป็นความเร็วสูงสุดที่ฟิสิกส์อนุญาตให้เกิดขึ้นได้ การควบคุมนี้คล้ายกับการทำงานของทรานซิสเตอร์ แต่ไม่ต้องใช้วัสดุหลายชนิดหรืออินเทอร์เฟซซับซ้อนอีกต่อไป

    ผลลัพธ์คืออุปกรณ์อิเล็กทรอนิกส์ที่สามารถทำงานได้เร็วขึ้นถึงระดับ “เทระเฮิรตซ์” แทนที่จะเป็น “กิกะเฮิรตซ์” แบบที่เราใช้กันในปัจจุบัน และยังใช้พื้นที่น้อยลงอย่างมหาศาล ซึ่งเหมาะกับยุคที่ชิปต้องถูกซ้อนกันในแนวตั้งเพื่อเพิ่มประสิทธิภาพ

    วัสดุควอนตัม 1T-TaS₂ สามารถเปลี่ยนสถานะจากฉนวนเป็นตัวนำไฟฟ้าได้ตามอุณหภูมิ
    ใช้เทคนิค thermal quenching เพื่อควบคุมสถานะ
    สถานะโลหะที่เคยเกิดเฉพาะในอุณหภูมิต่ำมาก ตอนนี้เกิดได้ใกล้ระดับห้อง

    สถานะโลหะที่ซ่อนอยู่ (hidden metallic state) สามารถคงอยู่ได้นานหลายเดือน
    ก่อนหน้านี้อยู่ได้เพียงเสี้ยววินาที
    ทำให้มีโอกาสนำไปใช้ในอุปกรณ์จริงได้

    การควบคุมวัสดุด้วยแสงเป็นวิธีที่เร็วที่สุดตามหลักฟิสิกส์
    ไม่ต้องใช้หลายวัสดุหรืออินเทอร์เฟซซับซ้อน
    ลดขนาดและความซับซ้อนของอุปกรณ์อิเล็กทรอนิกส์

    สามารถเพิ่มความเร็วของโปรเซสเซอร์จากระดับกิกะเฮิรตซ์เป็นเทระเฮิรตซ์
    เร็วขึ้นถึง 1000 เท่า
    เหมาะกับการประมวลผลข้อมูลจำนวนมหาศาล

    การเปลี่ยนแปลงโครงสร้างภายในของวัสดุทำให้เกิดการขยายเซลล์ผลึกในบางทิศทาง
    ใช้เทคนิค X-ray mapping และ scanning tunneling spectroscopy
    พบว่ามีการเปลี่ยนแปลงสมมาตรของ mirror symmetry ภายในวัสดุ

    วัสดุนี้สามารถใช้แทนซิลิคอนในอุปกรณ์อิเล็กทรอนิกส์ได้
    เหมาะกับการออกแบบชิปแบบ 3D ที่มีพื้นที่จำกัด
    เป็นทางเลือกใหม่ในยุคที่ซิลิคอนเริ่มถึงขีดจำกัด

    เทคนิค thermal quenching ต้องควบคุมอุณหภูมิอย่างแม่นยำและรวดเร็ว
    หากเร็วเกินไป อาจทำให้สถานะควอนตัมล่มสลาย
    ต้องใช้เครื่องมือเฉพาะทางและสภาพแวดล้อมที่เหมาะสม

    สถานะโลหะที่ซ่อนอยู่ยังไม่สามารถนำไปใช้ในอุปกรณ์ทั่วไปได้ทันที
    ต้องผ่านการทดลองเพิ่มเติมเพื่อความเสถียรในสภาพใช้งานจริง
    ยังต้องพัฒนาเทคโนโลยีการผลิตในระดับอุตสาหกรรม

    การเปลี่ยนจากซิลิคอนไปสู่วัสดุควอนตัมต้องเปลี่ยนแนวคิดการออกแบบชิปทั้งหมด
    วิศวกรต้องเรียนรู้การควบคุมวัสดุใหม่
    ต้องมีการลงทุนด้านการวิจัยและพัฒนาอย่างมาก

    วัสดุ 1T-TaS₂ มีโครงสร้างแบบ van der Waals ที่เหมาะกับการสร้างชิปแบบบางเฉียบ
    สามารถซ้อนกันได้โดยไม่เสียคุณสมบัติ
    เหมาะกับการออกแบบอุปกรณ์พกพาและ IoT

    สถานะ CDW (charge density wave) มีหลายรูปแบบและสามารถควบคุมได้ด้วยแสงและอุณหภูมิ
    มีทั้งแบบ commensurate และ hidden metallic
    การควบคุม CDW เป็นกุญแจสำคัญในการเปลี่ยนสถานะของวัสดุ

    การใช้วัสดุควอนตัมเป็นอีกทางเลือกนอกเหนือจากการพัฒนา quantum computing
    ไม่ต้องใช้ qubit แต่ยังได้ความเร็วระดับควอนตัม
    เหมาะกับการใช้งานทั่วไปที่ต้องการความเร็วสูง

    https://www.neowin.net/news/the-fastest-thing-known-to-man-is-all-set-to-make-your-pcs--phones-1000-times-faster/
    🎙️ เรื่องเล่าจากข่าว: เมื่อวัสดุควอนตัมเปลี่ยนโลก—จากซิลิคอนสู่ยุคแห่งแสงและความเร็วระดับเทระเฮิรตซ์ นักวิจัยจากมหาวิทยาลัย Northeastern ได้ค้นพบวิธีควบคุมพฤติกรรมของวัสดุควอนตัมชื่อว่า 1T-TaS₂ ซึ่งเป็นคริสตัลประเภท transition metal dichalcogenide โดยใช้เทคนิค “thermal quenching” หรือการควบคุมอุณหภูมิอย่างแม่นยำผ่านการให้ความร้อนและทำให้เย็นลงอย่างรวดเร็ว เดิมทีวัสดุนี้จะแสดงสถานะโลหะพิเศษเฉพาะเมื่ออยู่ในอุณหภูมิที่เย็นจัดเท่านั้น แต่ทีมวิจัยสามารถทำให้สถานะนี้คงอยู่ได้ที่อุณหภูมิใกล้เคียงกับอุณหภูมิห้อง และยังคงเสถียรได้นานหลายเดือน ซึ่งถือเป็นก้าวกระโดดครั้งใหญ่ เพราะก่อนหน้านี้สถานะนี้จะอยู่ได้เพียงเสี้ยววินาที สิ่งที่น่าตื่นเต้นคือ พวกเขาใช้ “แสง” เพื่อควบคุมการเปลี่ยนแปลงของวัสดุ—ซึ่งเป็นความเร็วสูงสุดที่ฟิสิกส์อนุญาตให้เกิดขึ้นได้ การควบคุมนี้คล้ายกับการทำงานของทรานซิสเตอร์ แต่ไม่ต้องใช้วัสดุหลายชนิดหรืออินเทอร์เฟซซับซ้อนอีกต่อไป ผลลัพธ์คืออุปกรณ์อิเล็กทรอนิกส์ที่สามารถทำงานได้เร็วขึ้นถึงระดับ “เทระเฮิรตซ์” แทนที่จะเป็น “กิกะเฮิรตซ์” แบบที่เราใช้กันในปัจจุบัน และยังใช้พื้นที่น้อยลงอย่างมหาศาล ซึ่งเหมาะกับยุคที่ชิปต้องถูกซ้อนกันในแนวตั้งเพื่อเพิ่มประสิทธิภาพ ✅ วัสดุควอนตัม 1T-TaS₂ สามารถเปลี่ยนสถานะจากฉนวนเป็นตัวนำไฟฟ้าได้ตามอุณหภูมิ ➡️ ใช้เทคนิค thermal quenching เพื่อควบคุมสถานะ ➡️ สถานะโลหะที่เคยเกิดเฉพาะในอุณหภูมิต่ำมาก ตอนนี้เกิดได้ใกล้ระดับห้อง ✅ สถานะโลหะที่ซ่อนอยู่ (hidden metallic state) สามารถคงอยู่ได้นานหลายเดือน ➡️ ก่อนหน้านี้อยู่ได้เพียงเสี้ยววินาที ➡️ ทำให้มีโอกาสนำไปใช้ในอุปกรณ์จริงได้ ✅ การควบคุมวัสดุด้วยแสงเป็นวิธีที่เร็วที่สุดตามหลักฟิสิกส์ ➡️ ไม่ต้องใช้หลายวัสดุหรืออินเทอร์เฟซซับซ้อน ➡️ ลดขนาดและความซับซ้อนของอุปกรณ์อิเล็กทรอนิกส์ ✅ สามารถเพิ่มความเร็วของโปรเซสเซอร์จากระดับกิกะเฮิรตซ์เป็นเทระเฮิรตซ์ ➡️ เร็วขึ้นถึง 1000 เท่า ➡️ เหมาะกับการประมวลผลข้อมูลจำนวนมหาศาล ✅ การเปลี่ยนแปลงโครงสร้างภายในของวัสดุทำให้เกิดการขยายเซลล์ผลึกในบางทิศทาง ➡️ ใช้เทคนิค X-ray mapping และ scanning tunneling spectroscopy ➡️ พบว่ามีการเปลี่ยนแปลงสมมาตรของ mirror symmetry ภายในวัสดุ ✅ วัสดุนี้สามารถใช้แทนซิลิคอนในอุปกรณ์อิเล็กทรอนิกส์ได้ ➡️ เหมาะกับการออกแบบชิปแบบ 3D ที่มีพื้นที่จำกัด ➡️ เป็นทางเลือกใหม่ในยุคที่ซิลิคอนเริ่มถึงขีดจำกัด ‼️ เทคนิค thermal quenching ต้องควบคุมอุณหภูมิอย่างแม่นยำและรวดเร็ว ⛔ หากเร็วเกินไป อาจทำให้สถานะควอนตัมล่มสลาย ⛔ ต้องใช้เครื่องมือเฉพาะทางและสภาพแวดล้อมที่เหมาะสม ‼️ สถานะโลหะที่ซ่อนอยู่ยังไม่สามารถนำไปใช้ในอุปกรณ์ทั่วไปได้ทันที ⛔ ต้องผ่านการทดลองเพิ่มเติมเพื่อความเสถียรในสภาพใช้งานจริง ⛔ ยังต้องพัฒนาเทคโนโลยีการผลิตในระดับอุตสาหกรรม ‼️ การเปลี่ยนจากซิลิคอนไปสู่วัสดุควอนตัมต้องเปลี่ยนแนวคิดการออกแบบชิปทั้งหมด ⛔ วิศวกรต้องเรียนรู้การควบคุมวัสดุใหม่ ⛔ ต้องมีการลงทุนด้านการวิจัยและพัฒนาอย่างมาก ✅ วัสดุ 1T-TaS₂ มีโครงสร้างแบบ van der Waals ที่เหมาะกับการสร้างชิปแบบบางเฉียบ ➡️ สามารถซ้อนกันได้โดยไม่เสียคุณสมบัติ ➡️ เหมาะกับการออกแบบอุปกรณ์พกพาและ IoT ✅ สถานะ CDW (charge density wave) มีหลายรูปแบบและสามารถควบคุมได้ด้วยแสงและอุณหภูมิ ➡️ มีทั้งแบบ commensurate และ hidden metallic ➡️ การควบคุม CDW เป็นกุญแจสำคัญในการเปลี่ยนสถานะของวัสดุ ✅ การใช้วัสดุควอนตัมเป็นอีกทางเลือกนอกเหนือจากการพัฒนา quantum computing ➡️ ไม่ต้องใช้ qubit แต่ยังได้ความเร็วระดับควอนตัม ➡️ เหมาะกับการใช้งานทั่วไปที่ต้องการความเร็วสูง https://www.neowin.net/news/the-fastest-thing-known-to-man-is-all-set-to-make-your-pcs--phones-1000-times-faster/
    WWW.NEOWIN.NET
    The fastest thing known to man is all set to make your PCs & phones "1000 times faster"
    Researchers unveil a quantum switch activated by the fastest thing known to man, potentially revolutionizing computing as it promises to be "1000 times faster."
    0 Comments 0 Shares 99 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 84 Views 0 Reviews
More Results