• เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting”

    ฟอรั่มนี้เป็นแหล่งซื้อขาย:
    - ข้อมูลบัญชีที่ถูกขโมย
    - ระบบที่ถูกแฮก
    - ชุด ransomware
    - ฐานข้อมูล
    - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber

    ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ

    เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout”

    ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่

    ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025
    ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C

    เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ
    ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout”

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน
    ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก

    ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส
    สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา

    เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่
    ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์

    Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ
    เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก

    https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    🎙️ เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting” ฟอรั่มนี้เป็นแหล่งซื้อขาย: - ข้อมูลบัญชีที่ถูกขโมย - ระบบที่ถูกแฮก - ชุด ransomware - ฐานข้อมูล - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout” ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่ ✅ ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025 ➡️ ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C ✅ เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ➡️ ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout” ✅ XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน ➡️ ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก ✅ ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส ➡️ สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา ✅ เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ ➡️ ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์ ✅ Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ ➡️ เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    HACKREAD.COM
    XSS.IS Cybercrime Forum Seized After Admin Arrested in Ukraine
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • In nestled sunflowers bloom with my super adorable buddy.
    In nestled sunflowers bloom with my super adorable buddy.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ปิดด่านรอบนี้ไม่มีข้อยกเว้น
    ห้ามข้ามมาเรียนหนังสือ
    ป่วยหนักก็รอวายบ้านเมิง
    ยาก็ไม่ส่งให้แมร่ง
    ให้ไอ้ฮุนเซนแก้ปัญหาเอง
    #คิงส์โพธิ์แดง
    ปิดด่านรอบนี้ไม่มีข้อยกเว้น ห้ามข้ามมาเรียนหนังสือ ป่วยหนักก็รอวายบ้านเมิง ยาก็ไม่ส่งให้แมร่ง ให้ไอ้ฮุนเซนแก้ปัญหาเอง #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • เปิดฉากปะทะแล้ว
    ไอ้เหมนเริ่มยิงที่ตาเมือนธม
    ตรงข้ามฐานหมูป่า
    ได้เวลาล้างเชื้อโรคชายแดน
    เปิดฉากปะทะแล้ว ไอ้เหมนเริ่มยิงที่ตาเมือนธม ตรงข้ามฐานหมูป่า ได้เวลาล้างเชื้อโรคชายแดน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • แผนชั่วฮุนเซน
    เปิดฉากยิงไทยที่ตาเมือนธม
    รู้ว่ายึดปราสาทไม่ได้
    จึงขอทำลายทิ้งโดยอ้างปะทะ
    #7ดอกจิก
    แผนชั่วฮุนเซน เปิดฉากยิงไทยที่ตาเมือนธม รู้ว่ายึดปราสาทไม่ได้ จึงขอทำลายทิ้งโดยอ้างปะทะ #7ดอกจิก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • ทบ.ขอความร่วมมือจากสื่อมวลชน-ประชาชน งดเผยแพร่ภาพ- ข้อมูล
    ปฏิบัติการทางทหาร การลำเลียงอาวุธ การระดมกำลังทหาร เพื่อความมั่นคงของชาติและความได้เปรียบในการสู้รบ
    .
    พันเอกริชฌา สุขสุวานนท์ รองโฆษกกองทัพบก กล่าวว่า กองทัพบกขอความร่วมมือจากสื่อมวลชนและพี่น้องประชาชนทุกท่าน งดการบันทึกภาพนิ่ง คลิปวิดีโอ หรือการเผยแพร่ข้อมูลใดๆ ที่เกี่ยวข้องกับการเคลื่อนย้ายกำลังพล ยุทโธปกรณ์ หรือยานพาหนะทางทหารขนาดใหญ่ รวมถึงการระบุสถานที่หรือเส้นทางการเคลื่อนย้าย ไม่ว่าจะโดยทางตรงหรือทางอ้อม ผ่านช่องทางสื่อสาธารณะหรือสื่อออนไลน์ ในทุกพื้นที่ทั่วประเทศ

    ทั้งนี้ เพื่อป้องกันไม่ให้ข้อมูลด้านความมั่นคงถูกนำไปใช้โดยกลุ่มผู้ไม่หวังดี อันอาจนำไปสู่ การบิดเบือนข้อเท็จจริง หรือสร้างความเสียหายต่อความน่าเชื่อถือและความปลอดภัยของภารกิจทางทหาร

    กองทัพบกตระหนักถึง ความสำคัญของการดำเนินภารกิจด้วยความเรียบร้อย ปลอดภัย และมีเอกภาพ จึงขอความร่วมมือจากประชาชนทุกภาคส่วน ในการหลีกเลี่ยงการเผยแพร่ข้อมูลที่อาจกระทบต่อการปฏิบัติภารกิจของกำลังพลในพื้นที่ และเพื่อให้กองทัพสามารถทำหน้าที่ในการพิทักษ์อธิปไตย และดูแลความปลอดภัยของประชาชนโดยรอบพื้นที่ปฏิบัติการได้อย่างเต็มศักยภาพ

    กองทัพบกขอขอบคุณในความเข้าใจ ร่วมมือ และกำลังใจที่ประชาชนมีให้แก่กำลังพลเสมอมา และขอยืนยันว่ากองทัพจะปฏิบัติภารกิจในการปกป้องประเทศชาติด้วยความเสียสละและมุ่งมั่น เพื่อสร้างความสงบสุขให้แก่พี่น้องประชาชนทั่วประเทศ
    ทบ.ขอความร่วมมือจากสื่อมวลชน-ประชาชน งดเผยแพร่ภาพ- ข้อมูล ปฏิบัติการทางทหาร การลำเลียงอาวุธ การระดมกำลังทหาร เพื่อความมั่นคงของชาติและความได้เปรียบในการสู้รบ . พันเอกริชฌา สุขสุวานนท์ รองโฆษกกองทัพบก กล่าวว่า กองทัพบกขอความร่วมมือจากสื่อมวลชนและพี่น้องประชาชนทุกท่าน งดการบันทึกภาพนิ่ง คลิปวิดีโอ หรือการเผยแพร่ข้อมูลใดๆ ที่เกี่ยวข้องกับการเคลื่อนย้ายกำลังพล ยุทโธปกรณ์ หรือยานพาหนะทางทหารขนาดใหญ่ รวมถึงการระบุสถานที่หรือเส้นทางการเคลื่อนย้าย ไม่ว่าจะโดยทางตรงหรือทางอ้อม ผ่านช่องทางสื่อสาธารณะหรือสื่อออนไลน์ ในทุกพื้นที่ทั่วประเทศ ทั้งนี้ เพื่อป้องกันไม่ให้ข้อมูลด้านความมั่นคงถูกนำไปใช้โดยกลุ่มผู้ไม่หวังดี อันอาจนำไปสู่ การบิดเบือนข้อเท็จจริง หรือสร้างความเสียหายต่อความน่าเชื่อถือและความปลอดภัยของภารกิจทางทหาร กองทัพบกตระหนักถึง ความสำคัญของการดำเนินภารกิจด้วยความเรียบร้อย ปลอดภัย และมีเอกภาพ จึงขอความร่วมมือจากประชาชนทุกภาคส่วน ในการหลีกเลี่ยงการเผยแพร่ข้อมูลที่อาจกระทบต่อการปฏิบัติภารกิจของกำลังพลในพื้นที่ และเพื่อให้กองทัพสามารถทำหน้าที่ในการพิทักษ์อธิปไตย และดูแลความปลอดภัยของประชาชนโดยรอบพื้นที่ปฏิบัติการได้อย่างเต็มศักยภาพ กองทัพบกขอขอบคุณในความเข้าใจ ร่วมมือ และกำลังใจที่ประชาชนมีให้แก่กำลังพลเสมอมา และขอยืนยันว่ากองทัพจะปฏิบัติภารกิจในการปกป้องประเทศชาติด้วยความเสียสละและมุ่งมั่น เพื่อสร้างความสงบสุขให้แก่พี่น้องประชาชนทั่วประเทศ
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันศุกร์ที่ 25 เดือนกรกฎาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันศุกร์ที่ 25 เดือนกรกฎาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • 08.45 น.

    มีรายงานปะทะกันแล้วที่ปราสาทตาเมือนธม เสียงปืนดังสนั่น ฝ่ายทหารกัมพูชาเป็นฝ่ายเปิดฉากยิงที่บริเวณฐานหมูป่า ตรงข้ามปราสาทตาเมือนธม 200 เมตร โดยทหารกัมพูชาเอาประชาชนเป็นโล่ เพราะใกล้พื้นที่ชุมชน รอรายงานสถานการณ์เพิ่มเติม จะรายงานให้ทราบต่อไป
    08.45 น. มีรายงานปะทะกันแล้วที่ปราสาทตาเมือนธม เสียงปืนดังสนั่น ฝ่ายทหารกัมพูชาเป็นฝ่ายเปิดฉากยิงที่บริเวณฐานหมูป่า ตรงข้ามปราสาทตาเมือนธม 200 เมตร โดยทหารกัมพูชาเอาประชาชนเป็นโล่ เพราะใกล้พื้นที่ชุมชน รอรายงานสถานการณ์เพิ่มเติม จะรายงานให้ทราบต่อไป
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • ยืนยันจากแม่ทัพภาค 2 เกิดการปะทะกันระหว่างทหารไทย-กัมพูชา ตรงข้ามปราสาทตาเมือนธม โดยฝ่ายกัมพูชาเปิดฉากยิงก่อน
    ยืนยันจากแม่ทัพภาค 2 เกิดการปะทะกันระหว่างทหารไทย-กัมพูชา ตรงข้ามปราสาทตาเมือนธม โดยฝ่ายกัมพูชาเปิดฉากยิงก่อน
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • จะเป็นฟองสบู่ AI หรือเปล่านะ

    เรื่องเล่าจาก AI ที่ไม่ขอข้อมูลเรา: เมื่อ Proton สร้าง Lumo เพื่อปกป้องความเป็นส่วนตัว

    Lumo เป็นแชตบอทคล้าย ChatGPT หรือ Copilot แต่เน้นความปลอดภัยและความเป็นส่วนตัว:
    - ไม่เก็บ log การสนทนา
    - แชตถูกเข้ารหัสและเก็บไว้เฉพาะในอุปกรณ์ของผู้ใช้
    - ไม่แชร์ข้อมูลกับบุคคลที่สาม, โฆษณา หรือรัฐบาล
    - ไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล AI

    แม้จะไม่มีฟีเจอร์ขั้นสูงอย่าง voice mode หรือ image generation แต่ Lumo รองรับ:
    - การวิเคราะห์ไฟล์ที่อัปโหลด
    - การเข้าถึงเอกสารใน Proton Drive
    - การค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว (เปิดใช้งานได้ตามต้องการ)

    Lumo มีให้ใช้งานใน 3 ระดับ:

    1️⃣ Guest mode — ไม่ต้องสมัคร Proton แต่จำกัดจำนวนคำถามต่อสัปดาห์
    2️⃣ Free Proton account — ถามได้มากขึ้น, เข้าถึงประวัติแชต, อัปโหลดไฟล์ได้
    3️⃣ Lumo Plus — $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม เช่น unlimited chats, extended history, และอัปโหลดไฟล์ขนาดใหญ่

    Andy Yen ซีอีโอของ Proton กล่าวว่า:
    “AI ไม่ควรกลายเป็นเครื่องมือสอดแนมที่ทรงพลังที่สุดในโลก — เราสร้าง Lumo เพื่อให้ผู้ใช้มาก่อนผลกำไร”

    Proton เปิดตัวผู้ช่วย AI ชื่อ Lumo ที่เน้นความเป็นส่วนตัวและความปลอดภัย
    ไม่เก็บ log, เข้ารหัสแชต, และไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล

    Lumo รองรับการวิเคราะห์ไฟล์และเข้าถึง Proton Drive
    ช่วยให้ใช้งานกับเอกสารส่วนตัวได้โดยไม่ต้องเปิดเผยข้อมูล

    รองรับการค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว
    เปิดใช้งานได้ตามต้องการเพื่อควบคุมความเสี่ยง

    มีให้ใช้งานใน 3 ระดับ: Guest, Free Account, และ Lumo Plus
    Lumo Plus ราคา $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม

    Andy Yen ซีอีโอของ Proton ย้ำว่า Lumo คือทางเลือกที่ไม่เอาข้อมูลผู้ใช้ไปแลกกับ AI
    เป็นการตอบโต้แนวทางของ Big Tech ที่ใช้ AI เพื่อเก็บข้อมูล

    Lumo ใช้โมเดล LLM แบบโอเพ่นซอร์ส
    เพิ่มความโปร่งใสและตรวจสอบได้

    Lumo ยังไม่มีฟีเจอร์ขั้นสูง เช่น voice mode หรือ image generation
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการความสามารถแบบมัลติมีเดีย

    Guest mode มีข้อจำกัดด้านจำนวนคำถามและฟีเจอร์
    ผู้ใช้ต้องสมัคร Proton เพื่อใช้งานได้เต็มประสิทธิภาพ

    แม้จะไม่เก็บ log แต่การวิเคราะห์ไฟล์ยังต้องอาศัยความเชื่อมั่นในระบบ
    ผู้ใช้ควรตรวจสอบว่าไฟล์ที่อัปโหลดไม่ละเมิดความเป็นส่วนตัวของบุคคลอื่น

    การใช้ search engine ภายนอกแม้จะเน้นความเป็นส่วนตัว ก็ยังมีความเสี่ยงหากเปิดใช้งานโดยไม่ระวัง
    ควรเลือก search engine ที่มีนโยบายชัดเจน เช่น DuckDuckGo หรือ Startpage

    การใช้โมเดลโอเพ่นซอร์สอาจมีข้อจำกัดด้านความแม่นยำเมื่อเทียบกับโมเดลเชิงพาณิชย์
    ผู้ใช้ควรตรวจสอบคำตอบก่อนนำไปใช้งานจริง โดยเฉพาะในบริบทสำคัญ

    https://www.neowin.net/news/proton-launches-lumo-privacy-focused-ai-assistant-with-encrypted-chats/
    จะเป็นฟองสบู่ AI หรือเปล่านะ 🎙️ เรื่องเล่าจาก AI ที่ไม่ขอข้อมูลเรา: เมื่อ Proton สร้าง Lumo เพื่อปกป้องความเป็นส่วนตัว Lumo เป็นแชตบอทคล้าย ChatGPT หรือ Copilot แต่เน้นความปลอดภัยและความเป็นส่วนตัว: - ไม่เก็บ log การสนทนา - แชตถูกเข้ารหัสและเก็บไว้เฉพาะในอุปกรณ์ของผู้ใช้ - ไม่แชร์ข้อมูลกับบุคคลที่สาม, โฆษณา หรือรัฐบาล - ไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล AI แม้จะไม่มีฟีเจอร์ขั้นสูงอย่าง voice mode หรือ image generation แต่ Lumo รองรับ: - การวิเคราะห์ไฟล์ที่อัปโหลด - การเข้าถึงเอกสารใน Proton Drive - การค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว (เปิดใช้งานได้ตามต้องการ) Lumo มีให้ใช้งานใน 3 ระดับ: 1️⃣ Guest mode — ไม่ต้องสมัคร Proton แต่จำกัดจำนวนคำถามต่อสัปดาห์ 2️⃣ Free Proton account — ถามได้มากขึ้น, เข้าถึงประวัติแชต, อัปโหลดไฟล์ได้ 3️⃣ Lumo Plus — $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม เช่น unlimited chats, extended history, และอัปโหลดไฟล์ขนาดใหญ่ Andy Yen ซีอีโอของ Proton กล่าวว่า: 🔖 “AI ไม่ควรกลายเป็นเครื่องมือสอดแนมที่ทรงพลังที่สุดในโลก — เราสร้าง Lumo เพื่อให้ผู้ใช้มาก่อนผลกำไร” ✅ Proton เปิดตัวผู้ช่วย AI ชื่อ Lumo ที่เน้นความเป็นส่วนตัวและความปลอดภัย ➡️ ไม่เก็บ log, เข้ารหัสแชต, และไม่ใช้ข้อมูลผู้ใช้ในการเทรนโมเดล ✅ Lumo รองรับการวิเคราะห์ไฟล์และเข้าถึง Proton Drive ➡️ ช่วยให้ใช้งานกับเอกสารส่วนตัวได้โดยไม่ต้องเปิดเผยข้อมูล ✅ รองรับการค้นหาข้อมูลผ่าน search engine ที่เน้นความเป็นส่วนตัว ➡️ เปิดใช้งานได้ตามต้องการเพื่อควบคุมความเสี่ยง ✅ มีให้ใช้งานใน 3 ระดับ: Guest, Free Account, และ Lumo Plus ➡️ Lumo Plus ราคา $12.99/เดือน หรือ $119.88/ปี พร้อมฟีเจอร์เต็ม ✅ Andy Yen ซีอีโอของ Proton ย้ำว่า Lumo คือทางเลือกที่ไม่เอาข้อมูลผู้ใช้ไปแลกกับ AI ➡️ เป็นการตอบโต้แนวทางของ Big Tech ที่ใช้ AI เพื่อเก็บข้อมูล ✅ Lumo ใช้โมเดล LLM แบบโอเพ่นซอร์ส ➡️ เพิ่มความโปร่งใสและตรวจสอบได้ ‼️ Lumo ยังไม่มีฟีเจอร์ขั้นสูง เช่น voice mode หรือ image generation ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการความสามารถแบบมัลติมีเดีย ‼️ Guest mode มีข้อจำกัดด้านจำนวนคำถามและฟีเจอร์ ⛔ ผู้ใช้ต้องสมัคร Proton เพื่อใช้งานได้เต็มประสิทธิภาพ ‼️ แม้จะไม่เก็บ log แต่การวิเคราะห์ไฟล์ยังต้องอาศัยความเชื่อมั่นในระบบ ⛔ ผู้ใช้ควรตรวจสอบว่าไฟล์ที่อัปโหลดไม่ละเมิดความเป็นส่วนตัวของบุคคลอื่น ‼️ การใช้ search engine ภายนอกแม้จะเน้นความเป็นส่วนตัว ก็ยังมีความเสี่ยงหากเปิดใช้งานโดยไม่ระวัง ⛔ ควรเลือก search engine ที่มีนโยบายชัดเจน เช่น DuckDuckGo หรือ Startpage ‼️ การใช้โมเดลโอเพ่นซอร์สอาจมีข้อจำกัดด้านความแม่นยำเมื่อเทียบกับโมเดลเชิงพาณิชย์ ⛔ ผู้ใช้ควรตรวจสอบคำตอบก่อนนำไปใช้งานจริง โดยเฉพาะในบริบทสำคัญ https://www.neowin.net/news/proton-launches-lumo-privacy-focused-ai-assistant-with-encrypted-chats/
    WWW.NEOWIN.NET
    Proton launches Lumo, privacy-focused AI assistant with encrypted chats
    In the sea of AI assistants and chatbots, Proton's new Lumo stands out by offering users privacy and confidentiality.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • ด่วน! กัมพูชาเปิดฉากยิงหน้าปราสาทตาเมือน หลัง UAV บินโฉบและกำลังพลติดอาวุธประชิดแนวชายแดน
    https://www.thai-tai.tv/news/20477/
    .
    #ชายแดนไทยกัมพูชา #ปราสาทตาเมือน #พนมดงรัก #สุรินทร์ #ปะทะชายแดน #กองทัพบก #UAV #ความมั่นคงชายแดน #RPG #ยิงปะทะ
    ด่วน! กัมพูชาเปิดฉากยิงหน้าปราสาทตาเมือน หลัง UAV บินโฉบและกำลังพลติดอาวุธประชิดแนวชายแดน https://www.thai-tai.tv/news/20477/ . #ชายแดนไทยกัมพูชา #ปราสาทตาเมือน #พนมดงรัก #สุรินทร์ #ปะทะชายแดน #กองทัพบก #UAV #ความมั่นคงชายแดน #RPG #ยิงปะทะ
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI

    Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น:

    1️⃣. Photo-to-Video Generator
    ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า

    2️⃣. Remix
    ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น:
    - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ
    - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation

    จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์

    3️⃣. Create Tab
    Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น:
    - Collage
    - Highlight video
    - Photo-to-video
    - Remix

    จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม

    เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine

    https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    🎙️ เรื่องเล่าจากคลังภาพที่มีชีวิต: เมื่อ Google Photos เปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอด้วย AI Google Photos เพิ่มฟีเจอร์ใหม่ 3 อย่างที่ใช้ AI เพื่อให้ผู้ใช้ “เล่นกับภาพ” ได้มากขึ้น: 1️⃣. Photo-to-Video Generator ผู้ใช้สามารถเลือกภาพจากแกลเลอรี แล้วใส่ prompt ง่าย ๆ เช่น “Subtle movements” หรือ “I’m feeling lucky” เพื่อให้ AI สร้างวิดีโอสั้นความยาว 6 วินาที — คล้ายกับฟีเจอร์ใน Gemini หรือ TikTok AI Alive แต่ควบคุมได้น้อยกว่า 2️⃣. Remix ฟีเจอร์นี้ใช้ style transfer เพื่อเปลี่ยนภาพให้เป็นรูปแบบศิลปะ เช่น: - ภาพสัตว์เลี้ยงกลายเป็นอนิเมะ - ภาพคนกลายเป็นการ์ตูนหรือ 3D animation จะเริ่มทยอยเปิดให้ใช้ในสหรัฐฯ ทั้งบน Android และ iOS ภายในไม่กี่สัปดาห์ 3️⃣. Create Tab Google เพิ่มแท็บใหม่ชื่อ “Create” เป็นศูนย์รวมฟีเจอร์สร้างสรรค์ทั้งหมด เช่น: - Collage - Highlight video - Photo-to-video - Remix จะเริ่มปรากฏในแอปช่วงเดือนสิงหาคม เพื่อความโปร่งใส Google ใช้ SynthID watermark แบบมองไม่เห็นในเนื้อหาที่สร้างด้วย AI และเพิ่มลายน้ำที่มองเห็นในวิดีโอที่สร้างขึ้น — เหมือนกับที่ใช้ในฟีเจอร์ ReImagine https://www.neowin.net/news/google-photos-app-updated-with-ai-that-turns-your-pictures-into-short-videos/
    WWW.NEOWIN.NET
    Google Photos app updated with AI that turns your pictures into short videos
    Google has updated Photos with new AI features, including one that can transform images in your gallery into videos.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • "กองทัพบก" ขอความร่วมมือประชาชนและสื่อมวลชน งดเผยแพร่ภาพและข้อมูลเกี่ยวกับการปฏิบัติการทางทหาร พร้อมระบุว่า การกระทำดังกล่าวอาจส่งผลกระทบต่อความมั่นคงของชาติ และอาจถูกกลุ่มผู้ไม่หวังดีนำไปใช้บิดเบือนข้อเท็จจริง หรือสร้างความเสียหายต่อภารกิจและความน่าเชื่อถือของกองทัพ เพื่อรักษาความสงบเรียบร้อยและความปลอดภัยของประเทศชาติ กองทัพบกจึงวอนขอความร่วมมือจากทุกภาคส่วนอย่างจริงจัง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000069565

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    "กองทัพบก" ขอความร่วมมือประชาชนและสื่อมวลชน งดเผยแพร่ภาพและข้อมูลเกี่ยวกับการปฏิบัติการทางทหาร พร้อมระบุว่า การกระทำดังกล่าวอาจส่งผลกระทบต่อความมั่นคงของชาติ และอาจถูกกลุ่มผู้ไม่หวังดีนำไปใช้บิดเบือนข้อเท็จจริง หรือสร้างความเสียหายต่อภารกิจและความน่าเชื่อถือของกองทัพ เพื่อรักษาความสงบเรียบร้อยและความปลอดภัยของประเทศชาติ กองทัพบกจึงวอนขอความร่วมมือจากทุกภาคส่วนอย่างจริงจัง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000069565 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Haha
    9
    0 ความคิดเห็น 1 การแบ่งปัน 555 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการเชื่อมต่อที่ไม่สะดุด: เมื่อ RDP Multipath ทำให้ Remote Desktop “ฉลาดขึ้น”

    Windows 365 เป็นบริการที่ให้ผู้ใช้เชื่อมต่อกับระบบปฏิบัติการ Windows บนคลาวด์ ซึ่งได้รับความนิยมมากขึ้นในยุคทำงานแบบไฮบริด โดยเฉพาะช่วง COVID-19

    ล่าสุด Microsoft ได้เปิดตัวฟีเจอร์ RDP Multipath ซึ่ง:
    - ประเมินเส้นทางเครือข่าย UDP หลายเส้นทางอย่างต่อเนื่อง
    - เลือกเส้นทางที่เสถียรที่สุดแบบเรียลไทม์
    - มีเส้นทางสำรองที่สลับอัตโนมัติเมื่อเส้นทางหลักล้มเหลว

    ข้อดีของ RDP Multipath ได้แก่:
    - ไม่ต้องเปลี่ยนค่าการตั้งค่ามาก
    - ลด latency และเพิ่มความเสถียร
    - มีระบบแสดงข้อมูลการเชื่อมต่อผ่าน connection bar
    - รองรับการจัดการแบบ dynamic โดยไม่ต้องรอให้การเชื่อมต่อล้มเหลวก่อน

    ฟีเจอร์นี้รองรับบน:
    - Microsoft Remote Desktop Client (MSRDC) เวอร์ชัน 1.2.6074
    - Windows App เวอร์ชัน 2.0.366.0 หรือใหม่กว่า

    Microsoft จะทยอยเปิดใช้งานใน Windows 365 และ AVD แบบ phased rollout เพื่อเก็บข้อมูลเชิงลึกจากการใช้งานจริงก่อนประกาศเปิดใช้งานเต็มรูปแบบ

    https://www.neowin.net/news/windows-365-gets-big-rdp-upgrade/
    🎙️ เรื่องเล่าจากการเชื่อมต่อที่ไม่สะดุด: เมื่อ RDP Multipath ทำให้ Remote Desktop “ฉลาดขึ้น” Windows 365 เป็นบริการที่ให้ผู้ใช้เชื่อมต่อกับระบบปฏิบัติการ Windows บนคลาวด์ ซึ่งได้รับความนิยมมากขึ้นในยุคทำงานแบบไฮบริด โดยเฉพาะช่วง COVID-19 ล่าสุด Microsoft ได้เปิดตัวฟีเจอร์ RDP Multipath ซึ่ง: - ประเมินเส้นทางเครือข่าย UDP หลายเส้นทางอย่างต่อเนื่อง - เลือกเส้นทางที่เสถียรที่สุดแบบเรียลไทม์ - มีเส้นทางสำรองที่สลับอัตโนมัติเมื่อเส้นทางหลักล้มเหลว ข้อดีของ RDP Multipath ได้แก่: - ไม่ต้องเปลี่ยนค่าการตั้งค่ามาก - ลด latency และเพิ่มความเสถียร - มีระบบแสดงข้อมูลการเชื่อมต่อผ่าน connection bar - รองรับการจัดการแบบ dynamic โดยไม่ต้องรอให้การเชื่อมต่อล้มเหลวก่อน ฟีเจอร์นี้รองรับบน: - Microsoft Remote Desktop Client (MSRDC) เวอร์ชัน 1.2.6074 - Windows App เวอร์ชัน 2.0.366.0 หรือใหม่กว่า Microsoft จะทยอยเปิดใช้งานใน Windows 365 และ AVD แบบ phased rollout เพื่อเก็บข้อมูลเชิงลึกจากการใช้งานจริงก่อนประกาศเปิดใช้งานเต็มรูปแบบ https://www.neowin.net/news/windows-365-gets-big-rdp-upgrade/
    WWW.NEOWIN.NET
    Windows 365 gets big RDP upgrade
    Microsoft has announced a major network upgrade for customers connecting to Windows 365 and Azure Virtual Desktop (AVD).
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • ด่วน!
    กองทัพบกมีคำสั่งให้นำปืนใหญ่สนามเข้าประจำการ และสามารถใช้ตอบโต้ได้ทันทีในพื้นที่รับผิดชอบของหน่วยเฉพาะกิจที่ 2 หลังเกิดเหตุยิงปะทะจากฝั่งกัมพูชา เพื่อป้องกันและควบคุมสถานการณ์ชายแดนที่ทวีความตึงเครียด

    ขณะเดียวกันมีรายงานว่า ทหารกัมพูชาใช้ปืนใหญ่ยิงพื้นที่ปราสาทตาเมือนธม จนมีกลุ่มควันโขมงปกคลุมทั่วบริเวณ!
    ด่วน! กองทัพบกมีคำสั่งให้นำปืนใหญ่สนามเข้าประจำการ และสามารถใช้ตอบโต้ได้ทันทีในพื้นที่รับผิดชอบของหน่วยเฉพาะกิจที่ 2 หลังเกิดเหตุยิงปะทะจากฝั่งกัมพูชา เพื่อป้องกันและควบคุมสถานการณ์ชายแดนที่ทวีความตึงเครียด ขณะเดียวกันมีรายงานว่า ทหารกัมพูชาใช้ปืนใหญ่ยิงพื้นที่ปราสาทตาเมือนธม จนมีกลุ่มควันโขมงปกคลุมทั่วบริเวณ!
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อความที่ขาดหาย: เมื่อ Aeneas ช่วยต่อจิ๊กซอว์ของอดีตด้วย AI

    Aeneas เป็นโมเดล AI แบบโอเพ่นซอร์สที่ DeepMind พัฒนาขึ้นเพื่อช่วยนักวิชาการ:
    - ตีความข้อความโบราณที่ไม่สมบูรณ์
    - ค้นหาความเชื่อมโยงระหว่างข้อความต่าง ๆ
    - ฟื้นฟูเนื้อหาที่ขาดหายไป
    - จัดกลุ่มข้อความตามช่วงเวลาและบริบททางประวัติศาสตร์

    โมเดลนี้ใช้ข้อมูลจากจารึกภาษาละตินกว่า 176,000 รายการ ซึ่งสะสมจากงานวิจัยหลายสิบปี และสามารถ:
    - สร้าง “ลายนิ้วมือทางประวัติศาสตร์” ให้กับแต่ละข้อความ
    - วิเคราะห์รูปแบบทางไวยากรณ์และสูตรมาตรฐานในจารึก
    - รองรับการประมวลผลแบบมัลติโหมด เช่น ข้อความ + รูปภาพ

    Aeneas เป็นการต่อยอดจากโมเดล Ithaca ที่เคยใช้กับภาษากรีก โดยมีเป้าหมายเพื่อ:

    “ช่วยให้นักประวัติศาสตร์เข้าใจบริบทของข้อความที่โดดเดี่ยว และต่อภาพรวมของอดีตได้ชัดเจนขึ้น”

    DeepMind เปิดให้ใช้งาน Aeneas แบบ interactive สำหรับนักวิจัย นักเรียน ครู และพิพิธภัณฑ์ พร้อมเปิดซอร์สโค้ดและชุดข้อมูลบน GitHub

    https://www.neowin.net/news/google-deepmind-releases-new-ai-model-aeneas-that-understands-ancient-lingo/
    🎙️ เรื่องเล่าจากข้อความที่ขาดหาย: เมื่อ Aeneas ช่วยต่อจิ๊กซอว์ของอดีตด้วย AI Aeneas เป็นโมเดล AI แบบโอเพ่นซอร์สที่ DeepMind พัฒนาขึ้นเพื่อช่วยนักวิชาการ: - ตีความข้อความโบราณที่ไม่สมบูรณ์ - ค้นหาความเชื่อมโยงระหว่างข้อความต่าง ๆ - ฟื้นฟูเนื้อหาที่ขาดหายไป - จัดกลุ่มข้อความตามช่วงเวลาและบริบททางประวัติศาสตร์ โมเดลนี้ใช้ข้อมูลจากจารึกภาษาละตินกว่า 176,000 รายการ ซึ่งสะสมจากงานวิจัยหลายสิบปี และสามารถ: - สร้าง “ลายนิ้วมือทางประวัติศาสตร์” ให้กับแต่ละข้อความ - วิเคราะห์รูปแบบทางไวยากรณ์และสูตรมาตรฐานในจารึก - รองรับการประมวลผลแบบมัลติโหมด เช่น ข้อความ + รูปภาพ Aeneas เป็นการต่อยอดจากโมเดล Ithaca ที่เคยใช้กับภาษากรีก โดยมีเป้าหมายเพื่อ: 🔖 “ช่วยให้นักประวัติศาสตร์เข้าใจบริบทของข้อความที่โดดเดี่ยว และต่อภาพรวมของอดีตได้ชัดเจนขึ้น” DeepMind เปิดให้ใช้งาน Aeneas แบบ interactive สำหรับนักวิจัย นักเรียน ครู และพิพิธภัณฑ์ พร้อมเปิดซอร์สโค้ดและชุดข้อมูลบน GitHub https://www.neowin.net/news/google-deepmind-releases-new-ai-model-aeneas-that-understands-ancient-lingo/
    WWW.NEOWIN.NET
    Google DeepMind releases new AI model 'Aeneas' that understands ancient lingo
    Google DeepMind has dropped a new AI model, Aeneas, to help historians better interpret connections from the past.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • ความจริงที่จักรภพต้องไม่ปิดบัง

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000069539
    ความจริงที่จักรภพต้องไม่ปิดบัง บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000069539
    MGRONLINE.COM
    ความจริงที่จักรภพต้องไม่ปิดบัง
    ข่าวคราวของจักรภพ เพ็ญแข ได้ถูกเปิดเผยถึงเบื้องหลังการลี้ภัยของเขาในพนมเปญที่ได้รับการสนับสนุนจากฮุนเซน ผ่านปากของอาคม ซิดนีย์ หรือองอาจ ธนกมลนันท์ ระบุว่า ครั้งหนึ่งเขาเดินทางไปเยี่ยมจักรภพ ที่กัมพูชาและอ้างว่าได้พบกับกลุ่มชายชุด
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • *****.....ทองคำ.....เลข.....9....หนักประมาณ.....8.3.....กรัม.....ห้าหมื่น.....*****

    *****.....เม็ดแตง.....ทองคำ.....เลข.....8.....หนักประมาณ.....4.9.....กรัม.....สองหมื่นห้า.....*****

    *****.....บารมีไอ้ไข่ 63.....ถูกรางวัลที่.....5.....ถึง.....4.....ท่าน.....*****

    *****.....คนเดียว.....ถูกหวยติดกัน.....4.....งวด.....*****

    *****.....รวมอีก...30...ท่าน...ที่...ถูกหวย...ด้วยครับผม.....*****

    *****.....ทุกเหรียญ.....ตอกโค๊ด.....ตอกเลข.....รันนัมเบอร์.....*****

    *****.....รับประกันพระแท้ตลอดชีพ.....จัดส่ง EMS ฟรี.....*****

    *****.....ไอดี ไลน์.....oak_999.....หรือโทร.....089-471-5666.....*****

    #พระใหม่ดีกว่าพระเก๊แน่นอน #พระใหม่พิธีดี #เจตนาการสร้างดี #พระใหม่ยอดนิยม #พระสายใต้ #พระเครื่อง #พระเครื่องยอดนิยม #วัตถุมงคล #ของสะสม #เครื่องรางนำโชค #ไอ้ไข่ #บารมีไอ้ไข่ 63 #พญานาค #บ่วงนาคบาศ #โชคลาภ #ค้าขาย #ประสบการณ์จริงเพียบ
    *****.....ทองคำ.....เลข.....9....หนักประมาณ.....8.3.....กรัม.....ห้าหมื่น.....***** *****.....เม็ดแตง.....ทองคำ.....เลข.....8.....หนักประมาณ.....4.9.....กรัม.....สองหมื่นห้า.....***** *****.....บารมีไอ้ไข่ 63.....ถูกรางวัลที่.....5.....ถึง.....4.....ท่าน.....***** *****.....คนเดียว.....ถูกหวยติดกัน.....4.....งวด.....***** *****.....รวมอีก...30...ท่าน...ที่...ถูกหวย...ด้วยครับผม.....***** *****.....ทุกเหรียญ.....ตอกโค๊ด.....ตอกเลข.....รันนัมเบอร์.....***** *****.....รับประกันพระแท้ตลอดชีพ.....จัดส่ง EMS ฟรี.....***** *****.....ไอดี ไลน์.....oak_999.....หรือโทร.....089-471-5666.....***** #พระใหม่ดีกว่าพระเก๊แน่นอน #พระใหม่พิธีดี #เจตนาการสร้างดี #พระใหม่ยอดนิยม #พระสายใต้ #พระเครื่อง #พระเครื่องยอดนิยม #วัตถุมงคล #ของสะสม #เครื่องรางนำโชค #ไอ้ไข่ #บารมีไอ้ไข่ 63 #พญานาค #บ่วงนาคบาศ #โชคลาภ #ค้าขาย #ประสบการณ์จริงเพียบ
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI

    MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง

    แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น:
    - การเข้าถึงข้อมูลข้าม tenant
    - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้
    - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่
    - การขโมย token และ takeover บัญชี
    - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ

    นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น:
    - ตรวจสอบ source ของ MCP server
    - ใช้ least privilege และ human-in-the-loop
    - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด
    - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน

    10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง
    1. Cross-tenant data exposure
    ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน
    ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ
    ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด

    2. Living off AI attacks
    แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent
    AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว
    ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop

    3. Tool poisoning
    MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message
    การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull”
    ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน

    4. Toxic agent flows via trusted platforms
    ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection
    AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย
    ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก

    5. Token theft and account takeover
    หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม
    การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ
    ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ

    6. Composability chaining
    MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI
    แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้
    ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain

    7. User consent fatigue
    ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน
    คำขออันตรายอาจแฝงมากับคำขอ harmless
    ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน

    8. Admin bypass
    MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์
    อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต
    ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role

    9. Command injection
    MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง
    คล้าย SQL injection แต่เกิดในระบบ AI agent
    ต้องใช้ input validation และ parameterized commands

    10. Tool shadowing
    MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี
    การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก
    ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน

    https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    🎙️ เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น: - การเข้าถึงข้อมูลข้าม tenant - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้ - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่ - การขโมย token และ takeover บัญชี - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น: - ตรวจสอบ source ของ MCP server - ใช้ least privilege และ human-in-the-loop - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน 🧠 10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง 1. ✅ Cross-tenant data exposure ➡️ ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน ‼️ ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ ⛔ ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด 2. ✅ Living off AI attacks ➡️ แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent ‼️ AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว ⛔ ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop 3. ✅ Tool poisoning ➡️ MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message ‼️ การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull” ⛔ ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน 4. ✅ Toxic agent flows via trusted platforms ➡️ ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection ‼️ AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย ⛔ ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก 5. ✅ Token theft and account takeover ➡️ หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม ‼️ การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ ⛔ ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ 6. ✅ Composability chaining ➡️ MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI ‼️ แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้ ⛔ ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain 7. ✅ User consent fatigue ➡️ ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน ‼️ คำขออันตรายอาจแฝงมากับคำขอ harmless ⛔ ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน 8. ✅ Admin bypass ➡️ MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์ ‼️ อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต ⛔ ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role 9. ✅ Command injection ➡️ MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง ‼️ คล้าย SQL injection แต่เกิดในระบบ AI agent ⛔ ต้องใช้ input validation และ parameterized commands 10. ✅ Tool shadowing ➡️ MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี ‼️ การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก ⛔ ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    WWW.CSOONLINE.COM
    Top 10 MCP vulnerabilities: The hidden risks of AI integrations
    Model Context Protocol (MCP) use is increasing in popularity for connecting AI agents to data sources, and other services. But so too are vulnerabilities that bring unique risks to agentic systems.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากคำถามที่เปลี่ยนโลก: เมื่อ ChatGPT ตอบ 2.5 พันล้านคำสั่งต่อวัน และดื่มน้ำมากกว่าที่เราคิด

    OpenAI เปิดเผยกับ Axios ว่า ChatGPT รับคำสั่งมากกว่า 2.5 พันล้านครั้งต่อวัน โดยประมาณ 13% มาจากผู้ใช้ในสหรัฐฯ และส่วนใหญ่ใช้เวอร์ชันฟรี

    แม้จะไม่มีตัวเลขที่แน่นอน แต่ Bloomberg รายงานว่ามีผู้ใช้แบบเสียเงินราว 3 ล้านคน เพิ่มขึ้น 50% จากต้นปี

    แต่สิ่งที่น่ากังวลคือ:
    - Sam Altman ซีอีโอของ OpenAI ระบุว่าแต่ละ prompt ใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง และน้ำประมาณ 0.32 มิลลิลิตร
    - นักวิจัยจากมหาวิทยาลัย Rhode Island และ Tunis พบว่า GPT-4o ซึ่งเป็นโมเดลฟรี อาจใช้ถึง 1–2 มล. ต่อ prompt
    - GPT-4.5 ซึ่งเป็นรุ่นขั้นสูง อาจใช้ถึง 30 มล. ต่อ prompt

    เมื่อคำนวณรวมกัน:
    - ChatGPT อาจใช้มากกว่า 77 ล้านแกลลอนต่อปี
    - น้ำที่ใช้ในการระบายความร้อนและโครงสร้างพื้นฐานอาจทำให้สูญเสียน้ำจืดจากระบบนิเวศถึง 352 ล้านแกลลอนภายในสิ้นปี 2025 — เทียบเท่ากับน้ำดื่มสำหรับคน 1.2 ล้านคน

    ด้านพลังงาน:
    - ChatGPT อาจใช้พลังงานหลายล้านถึงพันล้านวัตต์-ชั่วโมงต่อปี
    - เทียบเท่ากับการใช้ไฟของบ้านหลายพันหลัง

    ในขณะที่ AI ถูกใช้งานมากขึ้นในมหาวิทยาลัย, ศาล, และบริษัทต่าง ๆ — นักเศรษฐศาสตร์เตือนว่าอาจเป็นฟองสบู่คล้าย dot-com ปี 2000 และ Nvidia อาจกลายเป็น “จุดล้มเดียว” ของอุตสาหกรรมที่ยังไม่พิสูจน์ว่าทำกำไรได้จริง

    https://www.techspot.com/news/108770-chatgpt-now-handles-25-billion-prompts-daily-openai.html
    🎙️ เรื่องเล่าจากคำถามที่เปลี่ยนโลก: เมื่อ ChatGPT ตอบ 2.5 พันล้านคำสั่งต่อวัน และดื่มน้ำมากกว่าที่เราคิด OpenAI เปิดเผยกับ Axios ว่า ChatGPT รับคำสั่งมากกว่า 2.5 พันล้านครั้งต่อวัน โดยประมาณ 13% มาจากผู้ใช้ในสหรัฐฯ และส่วนใหญ่ใช้เวอร์ชันฟรี แม้จะไม่มีตัวเลขที่แน่นอน แต่ Bloomberg รายงานว่ามีผู้ใช้แบบเสียเงินราว 3 ล้านคน เพิ่มขึ้น 50% จากต้นปี แต่สิ่งที่น่ากังวลคือ: - Sam Altman ซีอีโอของ OpenAI ระบุว่าแต่ละ prompt ใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง และน้ำประมาณ 0.32 มิลลิลิตร - นักวิจัยจากมหาวิทยาลัย Rhode Island และ Tunis พบว่า GPT-4o ซึ่งเป็นโมเดลฟรี อาจใช้ถึง 1–2 มล. ต่อ prompt - GPT-4.5 ซึ่งเป็นรุ่นขั้นสูง อาจใช้ถึง 30 มล. ต่อ prompt เมื่อคำนวณรวมกัน: - ChatGPT อาจใช้มากกว่า 77 ล้านแกลลอนต่อปี - น้ำที่ใช้ในการระบายความร้อนและโครงสร้างพื้นฐานอาจทำให้สูญเสียน้ำจืดจากระบบนิเวศถึง 352 ล้านแกลลอนภายในสิ้นปี 2025 — เทียบเท่ากับน้ำดื่มสำหรับคน 1.2 ล้านคน ด้านพลังงาน: - ChatGPT อาจใช้พลังงานหลายล้านถึงพันล้านวัตต์-ชั่วโมงต่อปี - เทียบเท่ากับการใช้ไฟของบ้านหลายพันหลัง ในขณะที่ AI ถูกใช้งานมากขึ้นในมหาวิทยาลัย, ศาล, และบริษัทต่าง ๆ — นักเศรษฐศาสตร์เตือนว่าอาจเป็นฟองสบู่คล้าย dot-com ปี 2000 และ Nvidia อาจกลายเป็น “จุดล้มเดียว” ของอุตสาหกรรมที่ยังไม่พิสูจน์ว่าทำกำไรได้จริง https://www.techspot.com/news/108770-chatgpt-now-handles-25-billion-prompts-daily-openai.html
    WWW.TECHSPOT.COM
    ChatGPT now handles 2.5 billion prompts daily, OpenAI confirms
    OpenAI recently told Axios that its popular generative AI chatbot, ChatGPT, receives over 2.5 billion prompts per day globally. Of those, over 330 million, or around 13...
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • กองทัพบกไฟเขียว
    ใช้‘ปืนใหญ่กระสุนวิถีโค้ง
    ยิงตอบโต้กัมพูชา
    ไอ้เหมนเอาชาวบ้านเป็นแนวป้องกัน
    #คิงส์โพธิ์แดง
    กองทัพบกไฟเขียว ใช้‘ปืนใหญ่กระสุนวิถีโค้ง ยิงตอบโต้กัมพูชา ไอ้เหมนเอาชาวบ้านเป็นแนวป้องกัน #คิงส์โพธิ์แดง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • ด่วน!
    เวลา09.00 มีกำลังพลของพัน.ร.21 บริเวณปราสาทเมือน บาดเจ็บ 1 นาย
    ด่วน! เวลา09.00 มีกำลังพลของพัน.ร.21 บริเวณปราสาทเมือน บาดเจ็บ 1 นาย
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์กลางใหม่ของ AI: เมื่ออินเดียกลายเป็น “สมองส่วนกลาง” ของบริษัทระดับโลก

    อินเดียเคยถูกมองว่าเป็นแหล่ง “แรงงานราคาถูก” สำหรับงาน back-office แต่ตอนนี้ GCCs กลายเป็นศูนย์กลางด้าน AI ที่มีบทบาทสำคัญ เช่น:
    - วิเคราะห์ข้อมูลจากอุปกรณ์อุตสาหกรรม
    - แนะนำสินค้าแบบ personalized
    - ควบคุมระบบจากระยะไกล เช่น ตู้เย็นของ Tesco ทั่วโลก

    Tesco เป็นตัวอย่างชัดเจน: จากเดิมที่ใช้ศูนย์ Bengaluru เพื่อลดต้นทุน ตอนนี้มีพนักงาน 5,000 คนที่ใช้ AI วิเคราะห์อุณหภูมิตู้เย็นทั่วโลก และช่วยลดการสูญเสียอาหารได้หลายล้านปอนด์ต่อปี

    บริษัทอย่าง McDonald’s และ Bupa กำลังตั้ง GCCs เพื่อรับมือกับปัญหาการจ้างงานด้าน AI ในตลาดตะวันตกที่มีต้นทุนสูงและบุคลากรขาดแคลน

    แม้อินเดียจะยังตามหลังสหรัฐฯ และจีนในด้านนวัตกรรม AI แต่ GCCs สามารถใช้โมเดลจากบริษัทแม่ เช่น LLMs และเครื่องมือวิเคราะห์ขั้นสูง เพื่อสร้างคุณค่าใหม่กลับไปยังสำนักงานใหญ่

    การเติบโตของ GCCs:
    - รายได้จาก back-office เพิ่มจาก $11.5B ในปี 2010 เป็น $65B ในปี 2021
    - พนักงานเพิ่มจาก 400,000 เป็น 1.8 ล้านคน
    - คาดว่าจะถึง $100B ในปี 2030
    - งานด้าน R&D เพิ่มจาก 45% เป็น 55% ของรายได้ในช่วง 8 ปี

    รัฐ Karnataka ซึ่งมี GCCs มากที่สุดในอินเดีย (40%) กำลังผลักดันให้ประเทศกลายเป็น “ระบบนิเวศแห่งนวัตกรรม” ไม่ใช่แค่ผู้ให้บริการ

    https://www.techspot.com/news/108762-ai-hiring-woes-pushing-companies-like-mcdonald-bupa.html
    🎙️ เรื่องเล่าจากศูนย์กลางใหม่ของ AI: เมื่ออินเดียกลายเป็น “สมองส่วนกลาง” ของบริษัทระดับโลก อินเดียเคยถูกมองว่าเป็นแหล่ง “แรงงานราคาถูก” สำหรับงาน back-office แต่ตอนนี้ GCCs กลายเป็นศูนย์กลางด้าน AI ที่มีบทบาทสำคัญ เช่น: - วิเคราะห์ข้อมูลจากอุปกรณ์อุตสาหกรรม - แนะนำสินค้าแบบ personalized - ควบคุมระบบจากระยะไกล เช่น ตู้เย็นของ Tesco ทั่วโลก Tesco เป็นตัวอย่างชัดเจน: จากเดิมที่ใช้ศูนย์ Bengaluru เพื่อลดต้นทุน ตอนนี้มีพนักงาน 5,000 คนที่ใช้ AI วิเคราะห์อุณหภูมิตู้เย็นทั่วโลก และช่วยลดการสูญเสียอาหารได้หลายล้านปอนด์ต่อปี บริษัทอย่าง McDonald’s และ Bupa กำลังตั้ง GCCs เพื่อรับมือกับปัญหาการจ้างงานด้าน AI ในตลาดตะวันตกที่มีต้นทุนสูงและบุคลากรขาดแคลน แม้อินเดียจะยังตามหลังสหรัฐฯ และจีนในด้านนวัตกรรม AI แต่ GCCs สามารถใช้โมเดลจากบริษัทแม่ เช่น LLMs และเครื่องมือวิเคราะห์ขั้นสูง เพื่อสร้างคุณค่าใหม่กลับไปยังสำนักงานใหญ่ การเติบโตของ GCCs: - รายได้จาก back-office เพิ่มจาก $11.5B ในปี 2010 เป็น $65B ในปี 2021 - พนักงานเพิ่มจาก 400,000 เป็น 1.8 ล้านคน - คาดว่าจะถึง $100B ในปี 2030 - งานด้าน R&D เพิ่มจาก 45% เป็น 55% ของรายได้ในช่วง 8 ปี รัฐ Karnataka ซึ่งมี GCCs มากที่สุดในอินเดีย (40%) กำลังผลักดันให้ประเทศกลายเป็น “ระบบนิเวศแห่งนวัตกรรม” ไม่ใช่แค่ผู้ให้บริการ https://www.techspot.com/news/108762-ai-hiring-woes-pushing-companies-like-mcdonald-bupa.html
    WWW.TECHSPOT.COM
    AI hiring woes are pushing some companies like McDonald's and Bupa to India's "tech hubs"
    The movement is not simply a play for lower labor costs; it reflects an escalating need for advanced AI abilities that are in short supply at home...
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว