• ข่าวเท็จมั้ย,นายกฯป้ายแดงเลยนะ ผิดจริยธรรมอะไรอีก,สภาทั้งสภาตีตราแล้วว่าไม่ขัดไม่ผิดจรรยธรรมอะไรจึงเสนอให้เป็นนายกฯ,เช่นนั้นสส.ทัังสภาก็เหี้ยนะสิ,ผิดจริยธรรมไม่รู้จักคนดีคนไม่ดีไม่มีจริยธรรมก็โวยเข้าได้ แสดงว่าสส.ทั้งหมดในสภาขาดจริยธรรมไปด้วย.



    https://youtube.com/shorts/bR62aX4UpS4?si=D2FgjiBp6InR7ZVe
    ข่าวเท็จมั้ย,นายกฯป้ายแดงเลยนะ ผิดจริยธรรมอะไรอีก,สภาทั้งสภาตีตราแล้วว่าไม่ขัดไม่ผิดจรรยธรรมอะไรจึงเสนอให้เป็นนายกฯ,เช่นนั้นสส.ทัังสภาก็เหี้ยนะสิ,ผิดจริยธรรมไม่รู้จักคนดีคนไม่ดีไม่มีจริยธรรมก็โวยเข้าได้ แสดงว่าสส.ทั้งหมดในสภาขาดจริยธรรมไปด้วย. https://youtube.com/shorts/bR62aX4UpS4?si=D2FgjiBp6InR7ZVe
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • ผู้สื่อข่าวรายงานว่า ที่ประชุมสภาผู้แทนราษฎรมีมติเห็นชอบให้นายอนุทิน ชาญวีรกูล แคนดิเดตนายกรัฐมนตรี พรรคภูมิใจไทย เป็นนายกรัฐมนตรี คนที่ 32 ด้วยคะแนน 311 เสียง ขณะที่นายชัยเกษม นิติสิริ แคนดิเดตนายกรัฐมนตรี พรรคเพื่อไทย ได้ 152 เสียง โดยพรรคเพื่อไทยส่วนใหญ่โหวตให้นายชัยเกษม ยกเว้นงูเห่าที่ปรากฏตัวก่อนหน้านี้ แต่ที่เป็นไฮไลต์คือ นายเฉลิม อยู่บำรุง โหวตหนุนนายอนุทิน ขณะที่นายอนุทินงดออกเสียงโหวตให้ตัวเอง ส่วนพรรคประชาธิปัตย์ส่วนใหญ่งดออกเสียงตามมติพรรค แต่บางส่วนใช้เอกสิทธิ์ สส. โหวตให้นายอนุทิน และที่เป็นไปตามคาดคือพรรคพลังประชารัฐ โหวตให้นายอนุทิน แต่มี 2 คน ที่โหวตให้นายชัยเกษม คือ นายปริญญา ฤกษ์หร่าย สส.กำแพงเพชร และ นายอนันต์ ผลอำนวย สส.กำแพงเพชร พรรคชาติไทยพัฒนา โหวตให้นายชัยเกษม ส่วนพรรครวมไทยสร้างชาติทั้งสองกลุ่ม รวมทั้งนายเอกนัฏ พร้อมพันธุ์ เลขาธิการพรรครวมไทยสร้างชาติ โหวตให้นายอนุทิน

    -ไม่ตัดสินใจเพื่อความนิยม
    -หวั่น"อนุทิน"แทรกแซงคดี
    -ปูดเงินสะพัด 2 พันล้าน
    -ปลดล็อก"ทักษิณ"ห้ามบิน
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 0 รีวิว
  • เปิด 311 เสียงหนุน “อนุทิน” คว้าเก้าอี้นายกฯ คนที่ 32 ไร้แตกแถว กลุ่มงูเห่า พท. 8 เสียง – “เฉลิม” มาตามนัด แถมได้ 4 ส.ส.ปชป.สวนมติพรรคเพิ่มแต้มให้

    อ่านต่อ..https://news1live.com/detail/9680000085134

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • "ฉันคงไม่เหมาะสำหรับโลกนี้...เหมือนคุก⛓จองจำที่น่าเบื่อมากๆ"#เป้าหมายของฉันหมดไปตั้งแต่แม่เสียชีวิตๆไม่ได้รู้จักอะไรมากนักหรอก แต่ก็รู้สึกว่ารู้จักโลกนี้พอสมควรแล้วไม่มีอะไรน่าสนใจ"นรกมันคงแตกสัตว์นรกมากมายไร้ "หิริ...คนชั่วเจริญสักวันธรรมชาติจะรีเซ็ททั้งระบบ♾#Cr.capcut"เสียงบรรยายในคลิป.
    "ฉันคงไม่เหมาะสำหรับโลกนี้...เหมือนคุก⛓จองจำที่น่าเบื่อมากๆ"#เป้าหมายของฉันหมดไปตั้งแต่แม่เสียชีวิตๆไม่ได้รู้จักอะไรมากนักหรอก แต่ก็รู้สึกว่ารู้จักโลกนี้พอสมควรแล้วไม่มีอะไรน่าสนใจ"นรกมันคงแตกสัตว์นรกมากมายไร้ "หิริ...คนชั่วเจริญสักวันธรรมชาติจะรีเซ็ททั้งระบบ♾🔆#Cr.capcut"เสียงบรรยายในคลิป.
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • ขอโทษเพื่อนๆนะ"ฉันเปิดอ่านข้อความที่คุณๆส่งมาไม่ได้เลยไม่สามารถตอบอะไรได้เลยคะ
    ขอโทษเพื่อนๆนะ"ฉันเปิดอ่านข้อความที่คุณๆส่งมาไม่ได้เลยไม่สามารถตอบอะไรได้เลยคะ🙇‍♀️
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • อนาถใจประเทศไทย"ทหารไทยต้องถูก"พวกเขมรกดดันทำร้ายแต่นายๆอยู่ในห้องแอร์ มันนั่งดูเฉยๆ
    อนาถใจประเทศไทย"ทหารไทยต้องถูก"พวกเขมรกดดันทำร้ายแต่นายๆอยู่ในห้องแอร์ มันนั่งดูเฉยๆ🤑💰💸
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจาก Pegasus ถึง P6300: เมื่อ ASUS ไม่ได้แค่สร้างอุปกรณ์ แต่สร้างแรงบันดาลใจ

    ชื่อ “ASUS” มาจากคำว่า “Pegasus” ม้าเทพปีกทองในตำนานกรีก ซึ่งเป็นสัญลักษณ์ของความสร้างสรรค์ ความบริสุทธิ์ และจิตวิญญาณแห่งการผจญภัย ผู้ก่อตั้ง ASUS เลือกตัดคำว่า “Peg” ออกเพื่อให้ชื่อแบรนด์อยู่ต้น ๆ ของลิสต์ตัวอักษรในยุคที่การจัดเรียงตามตัวอักษรมีผลต่อการมองเห็นในตลาดเทคโนโลยีช่วงปี 1980s

    ASUS เริ่มต้นในปี 1989 ด้วยเมนบอร์ดสองรุ่นคือ Cache386/33 และ 486/25 ก่อนจะเปิดตัว EISA 486 ในปี 1990 ซึ่งกลายเป็นเมนบอร์ดยอดนิยมระดับโลก และช่วยผลักดันให้ไต้หวันกลายเป็นศูนย์กลางการผลิต IT

    ในปี 1997 ASUS เปิดตัวโน้ตบุ๊ก P6300 ซึ่งกลายเป็นโน้ตบุ๊กเครื่องแรกที่ถูกนำขึ้นไปใช้งานในสถานีอวกาศ Mir แม้สเปกจะล้าสมัยในวันนี้ แต่ถือเป็นจุดเริ่มต้นของการสร้างชื่อเสียงด้านความทนทานและความน่าเชื่อถือ

    จากนั้น ASUS ก็เดินหน้าสร้างนวัตกรรมอย่างต่อเนื่อง—ตั้งแต่โน้ตบุ๊กที่มี TV tuner ในปี 2003, เมนบอร์ดแบบ multi-GPU ในปี 2004, โน้ตบุ๊กที่มีกล้องหมุนได้ในปี 2005, ไปจนถึงการเปิดตัวแบรนด์ Republic of Gamers (ROG) ในปี 2006 และโน้ตบุ๊กที่บางที่สุดในโลกในปี 2007

    ในปี 2008 ASUS เปิดตัวโน้ตบุ๊กที่ใช้ไม้ไผ่เป็นวัสดุหลัก และในทศวรรษ 2010s ก็ยังคงสร้างสรรค์ผลิตภัณฑ์ใหม่ เช่น การ์ดจอแบบพัดลมคู่, เมนบอร์ดที่ควบคุมผ่านแอปมือถือ, และโน้ตบุ๊กเกมมิ่งขนาดกะทัดรัดที่ทรงพลังที่สุดในโลก

    ความหมายของชื่อ ASUS
    มาจาก Pegasus ม้าเทพปีกทองในตำนานกรีก
    สื่อถึงความสร้างสรรค์ ความบริสุทธิ์ และจิตวิญญาณแห่งการผจญภัย
    ตัดคำว่า “Peg” เพื่อให้ชื่ออยู่ต้นลิสต์ตัวอักษรในยุค 1980s

    จุดเริ่มต้นของแบรนด์
    ก่อตั้งในปี 1989 ด้วยเมนบอร์ด Cache386/33 และ 486/25
    เปิดตัว EISA 486 ในปี 1990 ซึ่งกลายเป็นเมนบอร์ดยอดนิยม
    ช่วยผลักดันให้ไต้หวันเป็นศูนย์กลางการผลิต IT

    นวัตกรรมที่โดดเด่น
    P6300 เป็นโน้ตบุ๊กเครื่องแรกที่ถูกนำขึ้นสถานีอวกาศ Mir
    เปิดตัวโน้ตบุ๊กที่มี TV tuner ในปี 2003 และกล้องหมุนได้ในปี 2005
    เปิดตัวแบรนด์ ROG ในปี 2006 และโน้ตบุ๊กไม้ไผ่ในปี 2008
    สร้างการ์ดจอพัดลมคู่, เมนบอร์ดควบคุมผ่านมือถือ, และโน้ตบุ๊กเกมมิ่งขนาดเล็กแต่ทรงพลัง

    วิสัยทัศน์ของแบรนด์
    ยึดหลัก “sky’s the limit” ในการพัฒนาผลิตภัณฑ์
    เน้นความทนทาน ความน่าเชื่อถือ และการออกแบบที่ล้ำสมัย
    สร้างผลิตภัณฑ์ที่ตอบโจทย์ทั้งการทำงานและการเล่นเกม

    https://www.slashgear.com/1956274/what-asus-stands-for-tech-company/
    🎙️ เรื่องเล่าจาก Pegasus ถึง P6300: เมื่อ ASUS ไม่ได้แค่สร้างอุปกรณ์ แต่สร้างแรงบันดาลใจ ชื่อ “ASUS” มาจากคำว่า “Pegasus” ม้าเทพปีกทองในตำนานกรีก ซึ่งเป็นสัญลักษณ์ของความสร้างสรรค์ ความบริสุทธิ์ และจิตวิญญาณแห่งการผจญภัย ผู้ก่อตั้ง ASUS เลือกตัดคำว่า “Peg” ออกเพื่อให้ชื่อแบรนด์อยู่ต้น ๆ ของลิสต์ตัวอักษรในยุคที่การจัดเรียงตามตัวอักษรมีผลต่อการมองเห็นในตลาดเทคโนโลยีช่วงปี 1980s ASUS เริ่มต้นในปี 1989 ด้วยเมนบอร์ดสองรุ่นคือ Cache386/33 และ 486/25 ก่อนจะเปิดตัว EISA 486 ในปี 1990 ซึ่งกลายเป็นเมนบอร์ดยอดนิยมระดับโลก และช่วยผลักดันให้ไต้หวันกลายเป็นศูนย์กลางการผลิต IT ในปี 1997 ASUS เปิดตัวโน้ตบุ๊ก P6300 ซึ่งกลายเป็นโน้ตบุ๊กเครื่องแรกที่ถูกนำขึ้นไปใช้งานในสถานีอวกาศ Mir แม้สเปกจะล้าสมัยในวันนี้ แต่ถือเป็นจุดเริ่มต้นของการสร้างชื่อเสียงด้านความทนทานและความน่าเชื่อถือ จากนั้น ASUS ก็เดินหน้าสร้างนวัตกรรมอย่างต่อเนื่อง—ตั้งแต่โน้ตบุ๊กที่มี TV tuner ในปี 2003, เมนบอร์ดแบบ multi-GPU ในปี 2004, โน้ตบุ๊กที่มีกล้องหมุนได้ในปี 2005, ไปจนถึงการเปิดตัวแบรนด์ Republic of Gamers (ROG) ในปี 2006 และโน้ตบุ๊กที่บางที่สุดในโลกในปี 2007 ในปี 2008 ASUS เปิดตัวโน้ตบุ๊กที่ใช้ไม้ไผ่เป็นวัสดุหลัก และในทศวรรษ 2010s ก็ยังคงสร้างสรรค์ผลิตภัณฑ์ใหม่ เช่น การ์ดจอแบบพัดลมคู่, เมนบอร์ดที่ควบคุมผ่านแอปมือถือ, และโน้ตบุ๊กเกมมิ่งขนาดกะทัดรัดที่ทรงพลังที่สุดในโลก ✅ ความหมายของชื่อ ASUS ➡️ มาจาก Pegasus ม้าเทพปีกทองในตำนานกรีก ➡️ สื่อถึงความสร้างสรรค์ ความบริสุทธิ์ และจิตวิญญาณแห่งการผจญภัย ➡️ ตัดคำว่า “Peg” เพื่อให้ชื่ออยู่ต้นลิสต์ตัวอักษรในยุค 1980s ✅ จุดเริ่มต้นของแบรนด์ ➡️ ก่อตั้งในปี 1989 ด้วยเมนบอร์ด Cache386/33 และ 486/25 ➡️ เปิดตัว EISA 486 ในปี 1990 ซึ่งกลายเป็นเมนบอร์ดยอดนิยม ➡️ ช่วยผลักดันให้ไต้หวันเป็นศูนย์กลางการผลิต IT ✅ นวัตกรรมที่โดดเด่น ➡️ P6300 เป็นโน้ตบุ๊กเครื่องแรกที่ถูกนำขึ้นสถานีอวกาศ Mir ➡️ เปิดตัวโน้ตบุ๊กที่มี TV tuner ในปี 2003 และกล้องหมุนได้ในปี 2005 ➡️ เปิดตัวแบรนด์ ROG ในปี 2006 และโน้ตบุ๊กไม้ไผ่ในปี 2008 ➡️ สร้างการ์ดจอพัดลมคู่, เมนบอร์ดควบคุมผ่านมือถือ, และโน้ตบุ๊กเกมมิ่งขนาดเล็กแต่ทรงพลัง ✅ วิสัยทัศน์ของแบรนด์ ➡️ ยึดหลัก “sky’s the limit” ในการพัฒนาผลิตภัณฑ์ ➡️ เน้นความทนทาน ความน่าเชื่อถือ และการออกแบบที่ล้ำสมัย ➡️ สร้างผลิตภัณฑ์ที่ตอบโจทย์ทั้งการทำงานและการเล่นเกม https://www.slashgear.com/1956274/what-asus-stands-for-tech-company/
    WWW.SLASHGEAR.COM
    Do You Know What The ASUS Brand Name Actually Stands For? - SlashGear
    The ASUS name is derived from the last four letters of Pegasus, the winged horse of Greek mythology, symbolizing wisdom and speed.
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • เรื่องเล่าจากซิมการ์ดถึง eSIM: เมื่อการปลดล็อกมือถือกลายเป็นเรื่องจำเป็นมากกว่าทางเลือก

    หลายคนอาจเคยซื้อสมาร์ทโฟน Android ผ่านผู้ให้บริการเครือข่าย เช่น Verizon, AT&T หรือ T-Mobile โดยจ่ายราคาถูกลงผ่านสัญญาผ่อนรายเดือน ซึ่งสะดวกและน่าดึงดูด แต่สิ่งที่หลายคนไม่รู้คือ โทรศัพท์เหล่านี้มักจะ “ล็อกเครือข่าย” ทำให้ไม่สามารถใช้ซิมจากเครือข่ายอื่นได้ทันที

    ในทางกลับกัน โทรศัพท์ที่ “ปลดล็อก” แล้วจะสามารถใช้กับซิมใดก็ได้ทั่วโลก ซึ่งเหมาะมากสำหรับนักเดินทางหรือผู้ที่ไม่ต้องการผูกมัดกับสัญญาระยะยาว โดย FCC (คณะกรรมการการสื่อสารแห่งสหรัฐฯ) ยังออกข้อบังคับให้ผู้ให้บริการต้องช่วยปลดล็อกเครื่องเมื่อสัญญาสิ้นสุด

    วิธีเช็กว่าเครื่องของคุณปลดล็อกหรือยังนั้นง่ายมาก—ถ้ายังใช้ซิมการ์ดแบบดั้งเดิม คุณสามารถยืมซิมจากเพื่อนหรือครอบครัวแล้วใส่เข้าไปในเครื่อง หากสามารถโทรออกได้โดยไม่มี error แสดงว่าเครื่องปลดล็อกแล้ว

    อีกวิธีคือเข้าไปที่ Settings > Network > SIMs แล้วลองปิด “Automatically select network” หากเครื่องแสดงเครือข่ายมากกว่าหนึ่ง แสดงว่าเครื่องน่าจะปลดล็อกแล้ว

    ในยุคที่ eSIM กำลังกลายเป็นมาตรฐานใหม่ การปลดล็อกเครื่องยิ่งสำคัญ เพราะ eSIM สามารถเปิดใช้งานผ่านแอปหรือ QR code ได้ทันที โดยไม่ต้องเปลี่ยนซิมการ์ดจริง และในปี 2025 สมาร์ทโฟนรุ่นใหม่จาก Apple, Samsung, Google และ Huawei ต่างรองรับ eSIM อย่างแพร่หลาย

    ความหมายของการปลดล็อกเครื่อง
    โทรศัพท์ที่ปลดล็อกสามารถใช้กับซิมจากทุกเครือข่าย
    เหมาะสำหรับนักเดินทางหรือผู้ที่ไม่ต้องการผูกสัญญาระยะยาว
    FCC บังคับให้ผู้ให้บริการต้องช่วยปลดล็อกเมื่อสัญญาหมด

    วิธีเช็กสถานะการปลดล็อก
    ใส่ซิมจากเครือข่ายอื่นแล้วลองโทรออก หากใช้งานได้แสดงว่าเครื่องปลดล็อก
    เข้า Settings > Network > SIMs แล้วปิด “Automatically select network”
    หากเห็นหลายเครือข่าย แสดงว่าเครื่องน่าจะปลดล็อก

    บริบทของ eSIM ในปี 2025
    eSIM คือซิมแบบฝังในเครื่องที่เปิดใช้งานผ่านแอปหรือ QR code
    สมาร์ทโฟนรุ่นใหม่จาก Apple, Samsung, Google, Huawei รองรับ eSIM อย่างแพร่หลาย
    eSIM ช่วยให้เปลี่ยนเครือข่ายได้ง่ายขึ้นโดยไม่ต้องเปลี่ยนซิมการ์ดจริง

    เครื่องมือเสริมในการตรวจสอบ
    เว็บไซต์เช่น IMEI.info สามารถตรวจสอบสถานะการปลดล็อกได้
    ผู้ใช้สามารถติดต่อผู้ให้บริการโดยตรงพร้อม IMEI เพื่อขอข้อมูล
    IMEI สามารถดูได้จาก Settings > About Phone > IMEI

    https://www.slashgear.com/1956283/how-tell-android-phone-carrier-unlocked/
    🎙️ เรื่องเล่าจากซิมการ์ดถึง eSIM: เมื่อการปลดล็อกมือถือกลายเป็นเรื่องจำเป็นมากกว่าทางเลือก หลายคนอาจเคยซื้อสมาร์ทโฟน Android ผ่านผู้ให้บริการเครือข่าย เช่น Verizon, AT&T หรือ T-Mobile โดยจ่ายราคาถูกลงผ่านสัญญาผ่อนรายเดือน ซึ่งสะดวกและน่าดึงดูด แต่สิ่งที่หลายคนไม่รู้คือ โทรศัพท์เหล่านี้มักจะ “ล็อกเครือข่าย” ทำให้ไม่สามารถใช้ซิมจากเครือข่ายอื่นได้ทันที ในทางกลับกัน โทรศัพท์ที่ “ปลดล็อก” แล้วจะสามารถใช้กับซิมใดก็ได้ทั่วโลก ซึ่งเหมาะมากสำหรับนักเดินทางหรือผู้ที่ไม่ต้องการผูกมัดกับสัญญาระยะยาว โดย FCC (คณะกรรมการการสื่อสารแห่งสหรัฐฯ) ยังออกข้อบังคับให้ผู้ให้บริการต้องช่วยปลดล็อกเครื่องเมื่อสัญญาสิ้นสุด วิธีเช็กว่าเครื่องของคุณปลดล็อกหรือยังนั้นง่ายมาก—ถ้ายังใช้ซิมการ์ดแบบดั้งเดิม คุณสามารถยืมซิมจากเพื่อนหรือครอบครัวแล้วใส่เข้าไปในเครื่อง หากสามารถโทรออกได้โดยไม่มี error แสดงว่าเครื่องปลดล็อกแล้ว อีกวิธีคือเข้าไปที่ Settings > Network > SIMs แล้วลองปิด “Automatically select network” หากเครื่องแสดงเครือข่ายมากกว่าหนึ่ง แสดงว่าเครื่องน่าจะปลดล็อกแล้ว ในยุคที่ eSIM กำลังกลายเป็นมาตรฐานใหม่ การปลดล็อกเครื่องยิ่งสำคัญ เพราะ eSIM สามารถเปิดใช้งานผ่านแอปหรือ QR code ได้ทันที โดยไม่ต้องเปลี่ยนซิมการ์ดจริง และในปี 2025 สมาร์ทโฟนรุ่นใหม่จาก Apple, Samsung, Google และ Huawei ต่างรองรับ eSIM อย่างแพร่หลาย ✅ ความหมายของการปลดล็อกเครื่อง ➡️ โทรศัพท์ที่ปลดล็อกสามารถใช้กับซิมจากทุกเครือข่าย ➡️ เหมาะสำหรับนักเดินทางหรือผู้ที่ไม่ต้องการผูกสัญญาระยะยาว ➡️ FCC บังคับให้ผู้ให้บริการต้องช่วยปลดล็อกเมื่อสัญญาหมด ✅ วิธีเช็กสถานะการปลดล็อก ➡️ ใส่ซิมจากเครือข่ายอื่นแล้วลองโทรออก หากใช้งานได้แสดงว่าเครื่องปลดล็อก ➡️ เข้า Settings > Network > SIMs แล้วปิด “Automatically select network” ➡️ หากเห็นหลายเครือข่าย แสดงว่าเครื่องน่าจะปลดล็อก ✅ บริบทของ eSIM ในปี 2025 ➡️ eSIM คือซิมแบบฝังในเครื่องที่เปิดใช้งานผ่านแอปหรือ QR code ➡️ สมาร์ทโฟนรุ่นใหม่จาก Apple, Samsung, Google, Huawei รองรับ eSIM อย่างแพร่หลาย ➡️ eSIM ช่วยให้เปลี่ยนเครือข่ายได้ง่ายขึ้นโดยไม่ต้องเปลี่ยนซิมการ์ดจริง ✅ เครื่องมือเสริมในการตรวจสอบ ➡️ เว็บไซต์เช่น IMEI.info สามารถตรวจสอบสถานะการปลดล็อกได้ ➡️ ผู้ใช้สามารถติดต่อผู้ให้บริการโดยตรงพร้อม IMEI เพื่อขอข้อมูล ➡️ IMEI สามารถดูได้จาก Settings > About Phone > IMEI https://www.slashgear.com/1956283/how-tell-android-phone-carrier-unlocked/
    WWW.SLASHGEAR.COM
    Is Your Android Phone Carrier Unlocked? Here's How To Tell - SlashGear
    To check if your Android phone is unlocked, try swapping in another SIM card or test your network settings. If calls work, your device is unlocked.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • ผมสร้างคลิปวิดีโอสั้น 2 คลิป จาก Gemini Veo3 แล้วนำมาตัดต่อเป็นวิดีโอ อาหารไทยแพริ่งได้ดีเยี่ยมกับไวน์ขาวและไวน์แดง เชิญชมครับ
    ผมสร้างคลิปวิดีโอสั้น 2 คลิป จาก Gemini Veo3 แล้วนำมาตัดต่อเป็นวิดีโอ อาหารไทยแพริ่งได้ดีเยี่ยมกับไวน์ขาวและไวน์แดง เชิญชมครับ
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากแสงสีเขียวถึง AFib: เมื่อ Apple Watch กลายเป็นเครื่องมือวัดหัวใจที่แม่นยำเกินคาด

    Apple เปิดตัว Apple Watch รุ่นแรกพร้อมคำสัญญาว่าจะช่วยให้ผู้คนมีสุขภาพดีขึ้น โดยเฉพาะด้วยเซ็นเซอร์วัดอัตราการเต้นของหัวใจที่ใช้เทคนิค photoplethysmography (PPG) ซึ่งอาศัยการวัดการดูดซับแสงจากเลือดผ่านผิวหนัง โดยใช้ LED สีเขียวและอินฟราเรดร่วมกับ photodiode ที่ไวต่อแสง

    แม้ Apple Watch จะไม่ใช่อุปกรณ์ทางการแพทย์ แต่การพัฒนาอย่างต่อเนื่องทำให้ความแม่นยำของเซ็นเซอร์สูงขึ้นมาก โดยเฉพาะตั้งแต่รุ่น Series 6 เป็นต้นมา ซึ่งเพิ่ม LED สีแดงสำหรับวัดระดับออกซิเจนในเลือด และปรับปรุงอัลกอริธึม machine learning เพื่อวิเคราะห์ข้อมูลชีพจรได้แม่นยำขึ้น

    จากการศึกษาภายในของ Apple ในปี 2024 พบว่า Apple Watch มีความแม่นยำในการวัดอัตราการเต้นของหัวใจขณะพักถึง 98% (±5 bpm) และสูงถึง 99.7% หากยอมรับค่าคลาดเคลื่อน ±10 bpm ส่วนในการออกกำลังกาย ความแม่นยำลดลงเล็กน้อย เช่น 96% สำหรับการปั่นจักรยานกลางแจ้ง, 88% สำหรับการวิ่ง, และ 91% สำหรับการออกกำลังกายหนัก

    การตรวจสอบแบบ passive (พื้นหลัง) ก็มีความแม่นยำถึง 89% ในรุ่นใหม่ แต่ลดลงเหลือ 72% ในรุ่นก่อน Series 6 ซึ่งสะท้อนถึงการพัฒนา hardware และ software อย่างมีนัยสำคัญ

    นอกจากนี้ยังมีงานวิจัยอิสระที่เปรียบเทียบ Apple Watch กับอุปกรณ์วัดชีพจรแบบสายคาดอก เช่น Polar พบว่า Apple Watch มีค่าคลาดเคลื่อนเฉลี่ยเพียง -0.12 bpm ซึ่งถือว่าอยู่ในเกณฑ์ยอมรับได้ และมีความสัมพันธ์สูงกับอุปกรณ์มาตรฐานในผู้ป่วยโรคเรื้อรัง เช่น เบาหวานและความดันโลหิตสูง

    อย่างไรก็ตาม ผู้ที่มีภาวะหัวใจเต้นผิดจังหวะ เช่น AFib ควรใช้อุปกรณ์ทางการแพทย์ร่วมด้วย เพราะ Apple Watch อาจไม่สามารถตรวจจับความผิดปกติได้ครบถ้วนในทุกสถานการณ์

    เทคโนโลยีเซ็นเซอร์ของ Apple Watch
    ใช้ photoplethysmography (PPG) ร่วมกับ LED สีเขียว, อินฟราเรด และ photodiode
    Series 6 เพิ่ม LED สีแดงสำหรับวัดออกซิเจนในเลือด
    ใช้ machine learning วิเคราะห์ข้อมูลชีพจรแบบต่อเนื่อง

    ความแม่นยำจากการศึกษาภายใน Apple
    ขณะพัก: แม่นยำ 98% (±5 bpm), สูงสุด 99.7% (±10 bpm)
    ขณะออกกำลังกาย: 96% (ปั่นจักรยาน), 88% (วิ่ง), 91% (ออกกำลังกายหนัก)
    การตรวจสอบพื้นหลัง: 89% ในรุ่นใหม่, 72% ในรุ่นเก่า

    ผลการทดสอบจากงานวิจัยอิสระ
    ค่าคลาดเคลื่อนเฉลี่ย -0.12 bpm เทียบกับอุปกรณ์สายคาดอก
    มีความสัมพันธ์สูงในผู้ป่วยโรคเรื้อรัง เช่น เบาหวานและความดัน
    สนับสนุนการใช้ในคลินิกเพื่อคัดกรองเบื้องต้น

    การใช้งานในชีวิตประจำวัน
    ตรวจจับอัตราการเต้นของหัวใจ, การฟื้นตัว, ความฟิต, และจังหวะผิดปกติ
    มีฟีเจอร์แจ้งเตือน AFib, ความดันสูง/ต่ำ, และประวัติการเต้นของหัวใจ
    เหมาะสำหรับการติดตามสุขภาพแบบต่อเนื่องโดยไม่รบกวนชีวิตประจำวัน

    https://www.slashgear.com/1956322/apple-watch-heart-rate-monitor-how-accurate-explained/
    🎙️ เรื่องเล่าจากแสงสีเขียวถึง AFib: เมื่อ Apple Watch กลายเป็นเครื่องมือวัดหัวใจที่แม่นยำเกินคาด Apple เปิดตัว Apple Watch รุ่นแรกพร้อมคำสัญญาว่าจะช่วยให้ผู้คนมีสุขภาพดีขึ้น โดยเฉพาะด้วยเซ็นเซอร์วัดอัตราการเต้นของหัวใจที่ใช้เทคนิค photoplethysmography (PPG) ซึ่งอาศัยการวัดการดูดซับแสงจากเลือดผ่านผิวหนัง โดยใช้ LED สีเขียวและอินฟราเรดร่วมกับ photodiode ที่ไวต่อแสง แม้ Apple Watch จะไม่ใช่อุปกรณ์ทางการแพทย์ แต่การพัฒนาอย่างต่อเนื่องทำให้ความแม่นยำของเซ็นเซอร์สูงขึ้นมาก โดยเฉพาะตั้งแต่รุ่น Series 6 เป็นต้นมา ซึ่งเพิ่ม LED สีแดงสำหรับวัดระดับออกซิเจนในเลือด และปรับปรุงอัลกอริธึม machine learning เพื่อวิเคราะห์ข้อมูลชีพจรได้แม่นยำขึ้น จากการศึกษาภายในของ Apple ในปี 2024 พบว่า Apple Watch มีความแม่นยำในการวัดอัตราการเต้นของหัวใจขณะพักถึง 98% (±5 bpm) และสูงถึง 99.7% หากยอมรับค่าคลาดเคลื่อน ±10 bpm ส่วนในการออกกำลังกาย ความแม่นยำลดลงเล็กน้อย เช่น 96% สำหรับการปั่นจักรยานกลางแจ้ง, 88% สำหรับการวิ่ง, และ 91% สำหรับการออกกำลังกายหนัก การตรวจสอบแบบ passive (พื้นหลัง) ก็มีความแม่นยำถึง 89% ในรุ่นใหม่ แต่ลดลงเหลือ 72% ในรุ่นก่อน Series 6 ซึ่งสะท้อนถึงการพัฒนา hardware และ software อย่างมีนัยสำคัญ นอกจากนี้ยังมีงานวิจัยอิสระที่เปรียบเทียบ Apple Watch กับอุปกรณ์วัดชีพจรแบบสายคาดอก เช่น Polar พบว่า Apple Watch มีค่าคลาดเคลื่อนเฉลี่ยเพียง -0.12 bpm ซึ่งถือว่าอยู่ในเกณฑ์ยอมรับได้ และมีความสัมพันธ์สูงกับอุปกรณ์มาตรฐานในผู้ป่วยโรคเรื้อรัง เช่น เบาหวานและความดันโลหิตสูง อย่างไรก็ตาม ผู้ที่มีภาวะหัวใจเต้นผิดจังหวะ เช่น AFib ควรใช้อุปกรณ์ทางการแพทย์ร่วมด้วย เพราะ Apple Watch อาจไม่สามารถตรวจจับความผิดปกติได้ครบถ้วนในทุกสถานการณ์ ✅ เทคโนโลยีเซ็นเซอร์ของ Apple Watch ➡️ ใช้ photoplethysmography (PPG) ร่วมกับ LED สีเขียว, อินฟราเรด และ photodiode ➡️ Series 6 เพิ่ม LED สีแดงสำหรับวัดออกซิเจนในเลือด ➡️ ใช้ machine learning วิเคราะห์ข้อมูลชีพจรแบบต่อเนื่อง ✅ ความแม่นยำจากการศึกษาภายใน Apple ➡️ ขณะพัก: แม่นยำ 98% (±5 bpm), สูงสุด 99.7% (±10 bpm) ➡️ ขณะออกกำลังกาย: 96% (ปั่นจักรยาน), 88% (วิ่ง), 91% (ออกกำลังกายหนัก) ➡️ การตรวจสอบพื้นหลัง: 89% ในรุ่นใหม่, 72% ในรุ่นเก่า ✅ ผลการทดสอบจากงานวิจัยอิสระ ➡️ ค่าคลาดเคลื่อนเฉลี่ย -0.12 bpm เทียบกับอุปกรณ์สายคาดอก ➡️ มีความสัมพันธ์สูงในผู้ป่วยโรคเรื้อรัง เช่น เบาหวานและความดัน ➡️ สนับสนุนการใช้ในคลินิกเพื่อคัดกรองเบื้องต้น ✅ การใช้งานในชีวิตประจำวัน ➡️ ตรวจจับอัตราการเต้นของหัวใจ, การฟื้นตัว, ความฟิต, และจังหวะผิดปกติ ➡️ มีฟีเจอร์แจ้งเตือน AFib, ความดันสูง/ต่ำ, และประวัติการเต้นของหัวใจ ➡️ เหมาะสำหรับการติดตามสุขภาพแบบต่อเนื่องโดยไม่รบกวนชีวิตประจำวัน https://www.slashgear.com/1956322/apple-watch-heart-rate-monitor-how-accurate-explained/
    WWW.SLASHGEAR.COM
    Just How Accurate Is The Heart Rate Monitor In The Apple Watch? - SlashGear
    Apple Watch uses optical sensors to track heart rate with strong accuracy during rest and workouts, though it’s not a medical-grade device.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด

    กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล

    NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย

    ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว

    มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง

    ลักษณะของ NotDoor และการทำงาน
    เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report”
    สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล
    ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ

    วิธีการติดตั้งและการหลบหลีก
    ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll
    ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook
    สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook

    การสื่อสารและการยืนยันการติดตั้ง
    ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน
    ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี
    ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย

    คำแนะนำจากผู้เชี่ยวชาญ
    ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy
    ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process
    ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL

    https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    🎙️ เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง ✅ ลักษณะของ NotDoor และการทำงาน ➡️ เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report” ➡️ สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล ➡️ ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ ✅ วิธีการติดตั้งและการหลบหลีก ➡️ ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll ➡️ ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook ➡️ สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook ✅ การสื่อสารและการยืนยันการติดตั้ง ➡️ ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน ➡️ ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี ➡️ ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy ➡️ ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process ➡️ ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    HACKREAD.COM
    Russian APT28 Deploys “NotDoor” Backdoor Through Microsoft Outlook
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว

    นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม

    วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน

    ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี

    ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย

    นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง

    เทคนิค Grokking ที่ถูกค้นพบ
    โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ
    ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ
    ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้

    บทบาทของ Grok ในการขยายผล
    Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X
    การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์
    ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้

    ผลกระทบและการแพร่กระจาย
    ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer
    ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย
    บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    มุมมองจากผู้เชี่ยวชาญ
    Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ
    AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม
    แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI

    https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    🎙️ เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง ✅ เทคนิค Grokking ที่ถูกค้นพบ ➡️ โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ ➡️ ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ ➡️ ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้ ✅ บทบาทของ Grok ในการขยายผล ➡️ Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X ➡️ การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์ ➡️ ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้ ✅ ผลกระทบและการแพร่กระจาย ➡️ ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer ➡️ ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย ➡️ บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ ➡️ AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม ➡️ แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    HACKREAD.COM
    Scammers Exploit Grok AI With Video Ad Scam to Push Malware on X
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด

    จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่

    CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย

    George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น”

    แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง

    Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ

    สถานการณ์การเข้าถึงบอร์ดของ CISO
    40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด
    50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน
    CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8%

    ปัญหาโครงสร้างการรายงาน
    CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน
    ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด
    CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ

    ผลกระทบต่อความมั่นคงและความผูกพันในงาน
    CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ
    อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน
    การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด

    แนวทางการสร้างความสัมพันธ์กับบอร์ด
    ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C
    สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn
    หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ

    https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    🎙️ เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่ CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น” แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ ✅ สถานการณ์การเข้าถึงบอร์ดของ CISO ➡️ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด ➡️ 50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน ➡️ CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8% ✅ ปัญหาโครงสร้างการรายงาน ➡️ CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน ➡️ ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด ➡️ CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ ✅ ผลกระทบต่อความมั่นคงและความผูกพันในงาน ➡️ CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ ➡️ อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน ➡️ การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด ✅ แนวทางการสร้างความสัมพันธ์กับบอร์ด ➡️ ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C ➡️ สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn ➡️ หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    WWW.CSOONLINE.COM
    Lack of board access: The No. 1 factor for CISO dissatisfaction
    As C-level executives, CISOs are accountable for anything that goes wrong but are not given the same C-level treatment and access that would help them execute their functions with authority.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools

    ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้

    ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ

    ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก

    สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น

    Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน

    การเปิดตัว agentic frameworks จากจีน
    Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1
    ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม
    Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม

    ความสามารถของ Youtu-Agent
    ทำคะแนน 71.47% บน WebWalkerQA benchmark
    ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์
    มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ

    ความนิยมและการเปรียบเทียบ
    Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง
    LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว
    IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI

    การขยาย ecosystem ของ Tencent
    เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก
    ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer
    เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC

    https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    🎙️ เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้ ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน ✅ การเปิดตัว agentic frameworks จากจีน ➡️ Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1 ➡️ ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม ➡️ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม ✅ ความสามารถของ Youtu-Agent ➡️ ทำคะแนน 71.47% บน WebWalkerQA benchmark ➡️ ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์ ➡️ มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ ✅ ความนิยมและการเปรียบเทียบ ➡️ Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง ➡️ LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว ➡️ IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI ✅ การขยาย ecosystem ของ Tencent ➡️ เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก ➡️ ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer ➡️ เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    WWW.THESTAR.COM.MY
    China advances in AI agentic tools as Tencent, ByteDance weigh in
    Tencent is the latest to join the fray after the Shenzhen-based company open-sourced its new Youtu-Agent agentic framework on Tuesday.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก 175 ล้านสู่ 200 ล้าน: เมื่อ TikTok กลายเป็นสื่อหลักของยุโรป แต่ต้องแลกด้วยค่าปรับมหาศาล

    TikTok ซึ่งเป็นแพลตฟอร์มวิดีโอสั้นที่พัฒนาโดย ByteDance จากจีน ประกาศว่ามีผู้ใช้งานประจำในยุโรปมากกว่า 200 ล้านคนต่อเดือนแล้วในเดือนกันยายน 2025 เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว โดยครอบคลุมผู้ใช้ใน 32 ประเทศทั่วทวีป—เท่ากับประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด

    การเติบโตนี้สะท้อนถึงความนิยมอย่างต่อเนื่อง โดยเฉพาะในกลุ่มวัยรุ่นและคนรุ่นใหม่ที่ใช้ TikTok เป็นช่องทางหลักในการรับข่าวสาร ความบันเทิง และการแสดงออกส่วนตัว ขณะเดียวกัน TikTok ก็มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือนแล้ว

    แต่เบื้องหลังความสำเร็จนี้คือแรงกดดันจากหน่วยงานกำกับดูแล โดยเฉพาะในยุโรปที่ TikTok ถูกปรับเป็นเงิน 530 ล้านยูโร (ประมาณ 600 ล้านดอลลาร์สหรัฐ) จากการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (GDPR) โดยเฉพาะการจัดการข้อมูลของผู้ใช้เยาวชน และการเข้าถึงข้อมูลจากพนักงานในจีน

    TikTok ยืนยันว่าได้ใช้มาตรการป้องกันข้อมูลตามมาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน แต่หน่วยงานกำกับดูแลยังคงเปิดการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลของผู้ใช้ในยุโรปบนเซิร์ฟเวอร์ในจีน ซึ่งอาจขัดต่อข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล

    ในขณะเดียวกัน ByteDance กำลังเตรียมเปิดโครงการซื้อหุ้นคืนจากพนักงาน ซึ่งจะประเมินมูลค่าบริษัทไว้ที่กว่า 330 พันล้านดอลลาร์—สะท้อนถึงความมั่นใจในอนาคตของแพลตฟอร์ม แม้จะเผชิญแรงกดดันจากทั้งสหรัฐฯ และยุโรป

    การเติบโตของ TikTok ในยุโรป
    มีผู้ใช้งานประจำมากกว่า 200 ล้านคนต่อเดือนใน 32 ประเทศ
    เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว
    คิดเป็นประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด

    สถานะของ TikTok ทั่วโลก
    มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือน
    เป็นแพลตฟอร์มหลักของวัยรุ่นในการรับข่าวสารและความบันเทิง
    ByteDance เตรียมเปิดโครงการซื้อหุ้นคืน มูลค่าบริษัทกว่า $330B

    ปัญหาด้านข้อมูลและการกำกับดูแล
    ถูกปรับ 530 ล้านยูโรจากการละเมิด GDPR โดยเฉพาะข้อมูลเยาวชน
    หน่วยงาน EU กังวลเรื่องการเข้าถึงข้อมูลโดยพนักงานในจีน
    มีการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลบนเซิร์ฟเวอร์จีน

    การตอบสนองของ TikTok
    ยืนยันว่าใช้มาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน
    ใช้สัญญาแบบ EU-standard clauses และระบบความปลอดภัยที่ปรับปรุงในปี 2023
    กำลังอุทธรณ์คำตัดสินและเตือนว่าอาจเป็นแบบอย่างที่ไม่ดีต่อบริษัทระดับโลก

    https://www.thestar.com.my/tech/tech-news/2025/09/05/tiktok-users-top-200-million-in-europe-firm-says
    🎙️ เรื่องเล่าจาก 175 ล้านสู่ 200 ล้าน: เมื่อ TikTok กลายเป็นสื่อหลักของยุโรป แต่ต้องแลกด้วยค่าปรับมหาศาล TikTok ซึ่งเป็นแพลตฟอร์มวิดีโอสั้นที่พัฒนาโดย ByteDance จากจีน ประกาศว่ามีผู้ใช้งานประจำในยุโรปมากกว่า 200 ล้านคนต่อเดือนแล้วในเดือนกันยายน 2025 เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว โดยครอบคลุมผู้ใช้ใน 32 ประเทศทั่วทวีป—เท่ากับประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด การเติบโตนี้สะท้อนถึงความนิยมอย่างต่อเนื่อง โดยเฉพาะในกลุ่มวัยรุ่นและคนรุ่นใหม่ที่ใช้ TikTok เป็นช่องทางหลักในการรับข่าวสาร ความบันเทิง และการแสดงออกส่วนตัว ขณะเดียวกัน TikTok ก็มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือนแล้ว แต่เบื้องหลังความสำเร็จนี้คือแรงกดดันจากหน่วยงานกำกับดูแล โดยเฉพาะในยุโรปที่ TikTok ถูกปรับเป็นเงิน 530 ล้านยูโร (ประมาณ 600 ล้านดอลลาร์สหรัฐ) จากการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (GDPR) โดยเฉพาะการจัดการข้อมูลของผู้ใช้เยาวชน และการเข้าถึงข้อมูลจากพนักงานในจีน TikTok ยืนยันว่าได้ใช้มาตรการป้องกันข้อมูลตามมาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน แต่หน่วยงานกำกับดูแลยังคงเปิดการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลของผู้ใช้ในยุโรปบนเซิร์ฟเวอร์ในจีน ซึ่งอาจขัดต่อข้อกำหนดด้านความปลอดภัยและอธิปไตยข้อมูล ในขณะเดียวกัน ByteDance กำลังเตรียมเปิดโครงการซื้อหุ้นคืนจากพนักงาน ซึ่งจะประเมินมูลค่าบริษัทไว้ที่กว่า 330 พันล้านดอลลาร์—สะท้อนถึงความมั่นใจในอนาคตของแพลตฟอร์ม แม้จะเผชิญแรงกดดันจากทั้งสหรัฐฯ และยุโรป ✅ การเติบโตของ TikTok ในยุโรป ➡️ มีผู้ใช้งานประจำมากกว่า 200 ล้านคนต่อเดือนใน 32 ประเทศ ➡️ เพิ่มขึ้นจาก 175 ล้านคนเมื่อปีที่แล้ว ➡️ คิดเป็นประมาณหนึ่งในสามของประชากรยุโรปทั้งหมด ✅ สถานะของ TikTok ทั่วโลก ➡️ มีผู้ใช้งานทั่วโลกมากกว่า 1 พันล้านคนต่อเดือน ➡️ เป็นแพลตฟอร์มหลักของวัยรุ่นในการรับข่าวสารและความบันเทิง ➡️ ByteDance เตรียมเปิดโครงการซื้อหุ้นคืน มูลค่าบริษัทกว่า $330B ✅ ปัญหาด้านข้อมูลและการกำกับดูแล ➡️ ถูกปรับ 530 ล้านยูโรจากการละเมิด GDPR โดยเฉพาะข้อมูลเยาวชน ➡️ หน่วยงาน EU กังวลเรื่องการเข้าถึงข้อมูลโดยพนักงานในจีน ➡️ มีการสอบสวนเพิ่มเติมเกี่ยวกับการจัดเก็บข้อมูลบนเซิร์ฟเวอร์จีน ✅ การตอบสนองของ TikTok ➡️ ยืนยันว่าใช้มาตรฐาน EU และไม่เคยส่งข้อมูลให้รัฐบาลจีน ➡️ ใช้สัญญาแบบ EU-standard clauses และระบบความปลอดภัยที่ปรับปรุงในปี 2023 ➡️ กำลังอุทธรณ์คำตัดสินและเตือนว่าอาจเป็นแบบอย่างที่ไม่ดีต่อบริษัทระดับโลก https://www.thestar.com.my/tech/tech-news/2025/09/05/tiktok-users-top-200-million-in-europe-firm-says
    WWW.THESTAR.COM.MY
    TikTok users top 200 million in Europe, firm says
    LONDON (Reuters) -TikTok has more than 200 million monthly users in Europe, or roughly one in three citizens on the continent, the short video app platform said on Friday, the latest sign of its rapid growth among teenagers.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์

    ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ

    PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร

    สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก

    ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม

    แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต

    จุดกำเนิดของ PromptLocker
    เป็นโค้ดทดลองจาก NYU Tandon School of Engineering
    ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์
    ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0”

    วิธีการทำงานของระบบ
    ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี
    ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่
    ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์

    ความสามารถของระบบ
    ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม
    สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม
    สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้

    ต้นทุนและผลกระทบ
    ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70)
    หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์
    นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI

    https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    🎙️ เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์ ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต ✅ จุดกำเนิดของ PromptLocker ➡️ เป็นโค้ดทดลองจาก NYU Tandon School of Engineering ➡️ ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์ ➡️ ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0” ✅ วิธีการทำงานของระบบ ➡️ ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี ➡️ ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่ ➡️ ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์ ✅ ความสามารถของระบบ ➡️ ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม ➡️ สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม ➡️ สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้ ✅ ต้นทุนและผลกระทบ ➡️ ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70) ➡️ หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ ➡️ นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Lambda Loop: เมื่อ Nvidia กลายเป็นทั้งผู้ผลิต ผู้ลงทุน และผู้เช่าในระบบ AI ที่ตัวเองสร้างขึ้น

    ในเดือนกันยายน 2025 Nvidia ได้ลงนามในข้อตกลงมูลค่า 1.5 พันล้านดอลลาร์กับ Lambda ซึ่งเป็นสตาร์ทอัพด้านคลาวด์ AI ที่ Nvidia เคยลงทุนไว้ก่อนหน้านี้ โดยดีลนี้ประกอบด้วยการเช่ากลับ GPU จำนวน 18,000 ตัวที่ Lambda เคยซื้อจาก Nvidia ไปแล้ว

    แบ่งเป็นสัญญาเช่า 4 ปีสำหรับ GPU จำนวน 10,000 ตัว มูลค่า 1.3 พันล้านดอลลาร์ และอีก 200 ล้านดอลลาร์สำหรับ GPU รุ่นเก่าหรือระดับรองอีก 8,000 ตัว ซึ่งจะถูกใช้โดยทีมวิจัยของ Nvidia เอง เช่นเดียวกับที่ Amazon และ Microsoft ใช้เซิร์ฟเวอร์ของ Lambda สำหรับงานภายใน

    Lambda ซึ่งก่อตั้งในปี 2012 และมีพนักงานประมาณ 400 คน กำลังเตรียม IPO โดยคาดว่าจะมีรายได้จากคลาวด์เกิน 1 พันล้านดอลลาร์ในปี 2026 และตั้งเป้าแตะ 20 พันล้านดอลลาร์ภายในปี 2030 โดยมีแผนขยายกำลังประมวลผลจาก 47 เมกะวัตต์เป็น 3 กิกะวัตต์ภายในทศวรรษนี้

    ดีลนี้สะท้อนถึงปัญหาการขาดแคลน GPU ระดับสูงทั่วโลก แม้แต่ Nvidia เองก็ต้องหาทางเข้าถึงทรัพยากรผ่านพันธมิตรที่เคยขายชิปให้ และยังเป็นกลยุทธ์ที่คล้ายกับที่ Nvidia เคยใช้กับ CoreWeave ซึ่งเป็นสตาร์ทอัพอีกแห่งที่ได้รับการสนับสนุนจาก Nvidia และใช้ GPU เป็นหลักประกันเงินกู้มูลค่า 2.3 พันล้านดอลลาร์ในปี 2023

    การเช่ากลับ GPU จาก Lambda ยังช่วยให้ Nvidia เข้าถึงโครงสร้างพื้นฐาน AI ได้ทันที โดยไม่ต้องลงทุนสร้างศูนย์ข้อมูลใหม่ และยังรักษาความสัมพันธ์กับสตาร์ทอัพที่ใช้เทคโนโลยีของ Nvidia เป็นหลัก—เป็นการสร้าง “ระบบนิเวศแบบปิด” ที่ Nvidia เป็นทั้งผู้ผลิต ผู้ลงทุน และผู้ใช้งาน

    ข้อตกลงระหว่าง Nvidia กับ Lambda
    มูลค่า 1.5 พันล้านดอลลาร์ สำหรับ GPU 18,000 ตัว
    แบ่งเป็น 1.3 พันล้านสำหรับ GPU 10,000 ตัว และ 200 ล้านสำหรับอีก 8,000 ตัว
    Nvidia กลายเป็นลูกค้ารายใหญ่ที่สุดของ Lambda

    จุดแข็งของ Lambda และแผนการเติบโต
    ก่อตั้งในปี 2012 มีพนักงานประมาณ 400 คน
    คาดว่ารายได้คลาวด์จะเกิน 1 พันล้านดอลลาร์ในปี 2026
    ตั้งเป้าขยายกำลังประมวลผลเป็น 3 กิกะวัตต์ภายในปี 2030

    กลยุทธ์ของ Nvidia ในการสร้างระบบนิเวศ
    เคยใช้กลยุทธ์เดียวกันกับ CoreWeave ก่อน IPO
    เป็นทั้งผู้ผลิต, ผู้ลงทุน, และผู้ใช้งานในระบบเดียวกัน
    หลีกเลี่ยงการสร้างศูนย์ข้อมูลใหม่โดยใช้โครงสร้างพื้นฐานของพันธมิตร

    การใช้งาน GPU ที่เช่ากลับ
    ใช้สำหรับงานวิจัยภายในของ Nvidia
    สนับสนุนบริการ DGX Cloud และการพัฒนาโมเดล AI
    ช่วยให้ Nvidia เข้าถึงทรัพยากรได้ทันทีโดยไม่ต้องรอการผลิตใหม่

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-signs-usd1-5-billion-deal-with-cloud-startup-lambda-to-rent-back-its-own-ai-chips-18-000-gpus-will-be-leased-over-4-years-as-lambda-gears-up-for-its-ipo
    🎙️ เรื่องเล่าจาก Lambda Loop: เมื่อ Nvidia กลายเป็นทั้งผู้ผลิต ผู้ลงทุน และผู้เช่าในระบบ AI ที่ตัวเองสร้างขึ้น ในเดือนกันยายน 2025 Nvidia ได้ลงนามในข้อตกลงมูลค่า 1.5 พันล้านดอลลาร์กับ Lambda ซึ่งเป็นสตาร์ทอัพด้านคลาวด์ AI ที่ Nvidia เคยลงทุนไว้ก่อนหน้านี้ โดยดีลนี้ประกอบด้วยการเช่ากลับ GPU จำนวน 18,000 ตัวที่ Lambda เคยซื้อจาก Nvidia ไปแล้ว แบ่งเป็นสัญญาเช่า 4 ปีสำหรับ GPU จำนวน 10,000 ตัว มูลค่า 1.3 พันล้านดอลลาร์ และอีก 200 ล้านดอลลาร์สำหรับ GPU รุ่นเก่าหรือระดับรองอีก 8,000 ตัว ซึ่งจะถูกใช้โดยทีมวิจัยของ Nvidia เอง เช่นเดียวกับที่ Amazon และ Microsoft ใช้เซิร์ฟเวอร์ของ Lambda สำหรับงานภายใน Lambda ซึ่งก่อตั้งในปี 2012 และมีพนักงานประมาณ 400 คน กำลังเตรียม IPO โดยคาดว่าจะมีรายได้จากคลาวด์เกิน 1 พันล้านดอลลาร์ในปี 2026 และตั้งเป้าแตะ 20 พันล้านดอลลาร์ภายในปี 2030 โดยมีแผนขยายกำลังประมวลผลจาก 47 เมกะวัตต์เป็น 3 กิกะวัตต์ภายในทศวรรษนี้ ดีลนี้สะท้อนถึงปัญหาการขาดแคลน GPU ระดับสูงทั่วโลก แม้แต่ Nvidia เองก็ต้องหาทางเข้าถึงทรัพยากรผ่านพันธมิตรที่เคยขายชิปให้ และยังเป็นกลยุทธ์ที่คล้ายกับที่ Nvidia เคยใช้กับ CoreWeave ซึ่งเป็นสตาร์ทอัพอีกแห่งที่ได้รับการสนับสนุนจาก Nvidia และใช้ GPU เป็นหลักประกันเงินกู้มูลค่า 2.3 พันล้านดอลลาร์ในปี 2023 การเช่ากลับ GPU จาก Lambda ยังช่วยให้ Nvidia เข้าถึงโครงสร้างพื้นฐาน AI ได้ทันที โดยไม่ต้องลงทุนสร้างศูนย์ข้อมูลใหม่ และยังรักษาความสัมพันธ์กับสตาร์ทอัพที่ใช้เทคโนโลยีของ Nvidia เป็นหลัก—เป็นการสร้าง “ระบบนิเวศแบบปิด” ที่ Nvidia เป็นทั้งผู้ผลิต ผู้ลงทุน และผู้ใช้งาน ✅ ข้อตกลงระหว่าง Nvidia กับ Lambda ➡️ มูลค่า 1.5 พันล้านดอลลาร์ สำหรับ GPU 18,000 ตัว ➡️ แบ่งเป็น 1.3 พันล้านสำหรับ GPU 10,000 ตัว และ 200 ล้านสำหรับอีก 8,000 ตัว ➡️ Nvidia กลายเป็นลูกค้ารายใหญ่ที่สุดของ Lambda ✅ จุดแข็งของ Lambda และแผนการเติบโต ➡️ ก่อตั้งในปี 2012 มีพนักงานประมาณ 400 คน ➡️ คาดว่ารายได้คลาวด์จะเกิน 1 พันล้านดอลลาร์ในปี 2026 ➡️ ตั้งเป้าขยายกำลังประมวลผลเป็น 3 กิกะวัตต์ภายในปี 2030 ✅ กลยุทธ์ของ Nvidia ในการสร้างระบบนิเวศ ➡️ เคยใช้กลยุทธ์เดียวกันกับ CoreWeave ก่อน IPO ➡️ เป็นทั้งผู้ผลิต, ผู้ลงทุน, และผู้ใช้งานในระบบเดียวกัน ➡️ หลีกเลี่ยงการสร้างศูนย์ข้อมูลใหม่โดยใช้โครงสร้างพื้นฐานของพันธมิตร ✅ การใช้งาน GPU ที่เช่ากลับ ➡️ ใช้สำหรับงานวิจัยภายในของ Nvidia ➡️ สนับสนุนบริการ DGX Cloud และการพัฒนาโมเดล AI ➡️ ช่วยให้ Nvidia เข้าถึงทรัพยากรได้ทันทีโดยไม่ต้องรอการผลิตใหม่ https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-signs-usd1-5-billion-deal-with-cloud-startup-lambda-to-rent-back-its-own-ai-chips-18-000-gpus-will-be-leased-over-4-years-as-lambda-gears-up-for-its-ipo
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • เรื่องเล่าจากคลื่นวิทยุถึงการวัดหัวใจ: เมื่อ Wi-Fi กลายเป็นหมอเงียบในบ้านคุณ

    ทีมนักวิจัยจากมหาวิทยาลัย UC Santa Cruz นำโดยศาสตราจารย์ Katia Obraczka และนักศึกษาปริญญาเอก Nayan Bhatia ได้พัฒนาเทคโนโลยีชื่อ “Pulse-Fi” ซึ่งใช้คลื่น Wi-Fi ร่วมกับอัลกอริธึม machine learning เพื่อวัดอัตราการเต้นของหัวใจจากระยะไกล โดยไม่ต้องใช้เซ็นเซอร์แบบสัมผัส เช่น สมาร์ทวอทช์หรืออุปกรณ์คีบปลายนิ้ว

    หลักการทำงานคือ Wi-Fi transmitter จะปล่อยคลื่นวิทยุออกไปในพื้นที่ และเมื่อคลื่นเหล่านั้นสะท้อนหรือผ่านร่างกายมนุษย์ จะเกิดการเปลี่ยนแปลงเล็กน้อยในสัญญาณ ซึ่งอัลกอริธึมของ Pulse-Fi สามารถแยกแยะการเปลี่ยนแปลงที่เกิดจากการเต้นของหัวใจออกจากสัญญาณรบกวนอื่น ๆ ได้อย่างแม่นยำ

    ระบบนี้สามารถวัดอัตราการเต้นของหัวใจได้แม่นยำถึง ±0.5 BPM ภายในเวลาเพียง 5 วินาที และสามารถทำงานได้แม้ผู้ใช้อยู่ห่างจากอุปกรณ์ถึง 10 ฟุต โดยไม่ต้องคำนึงถึงท่าทาง เช่น นั่ง ยืน หรือเดิน

    Pulse-Fi ใช้ฮาร์ดแวร์ราคาถูกอย่าง ESP32 (ประมาณ $5–10) หรือ Raspberry Pi ($30) ซึ่งทำให้สามารถนำไปใช้ในพื้นที่ที่มีทรัพยากรจำกัดได้ และยังมีแผนพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับภาวะหยุดหายใจขณะหลับ (sleep apnea) ได้ในอนาคต

    เทคโนโลยี Pulse-Fi และหลักการทำงาน
    ใช้คลื่น Wi-Fi ร่วมกับ machine learning เพื่อวัดอัตราการเต้นของหัวใจ
    แยกสัญญาณชีพจรจากสัญญาณรบกวนในสิ่งแวดล้อม
    ทำงานได้แม่นยำถึง ±0.5 BPM ภายใน 5 วินาที

    ความสามารถในการใช้งานจริง
    วัดได้จากระยะไกลถึง 10 ฟุต โดยไม่ต้องสัมผัสร่างกาย
    ไม่ขึ้นกับท่าทางของผู้ใช้งาน เช่น นั่ง ยืน หรือเดิน
    ใช้ฮาร์ดแวร์ราคาถูก เช่น ESP32 หรือ Raspberry Pi

    การเปรียบเทียบกับอุปกรณ์แบบสัมผัส
    Pulse-Fi ไม่ต้องสัมผัสผิวหนังเหมือน pulse oximeter หรือสมาร์ทวอทช์
    เหมาะสำหรับการติดตามสุขภาพแบบไม่รบกวนชีวิตประจำวัน
    มีศักยภาพในการใช้งานในบ้าน โรงพยาบาล หรือพื้นที่ห่างไกล

    แผนพัฒนาในอนาคต
    กำลังพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับ sleep apnea
    หากสำเร็จ จะช่วยให้การวินิจฉัยโรคทำได้ง่ายขึ้นและสะดวกขึ้น
    อาจกลายเป็นมาตรฐานใหม่ของการตรวจสุขภาพแบบไร้สัมผัส

    https://www.tomshardware.com/maker-stem/research-team-uses-wi-fi-to-monitor-heart-rate-accurately-relies-on-signal-variations-caused-by-beating-heart-to-determine-bpm
    🎙️ เรื่องเล่าจากคลื่นวิทยุถึงการวัดหัวใจ: เมื่อ Wi-Fi กลายเป็นหมอเงียบในบ้านคุณ ทีมนักวิจัยจากมหาวิทยาลัย UC Santa Cruz นำโดยศาสตราจารย์ Katia Obraczka และนักศึกษาปริญญาเอก Nayan Bhatia ได้พัฒนาเทคโนโลยีชื่อ “Pulse-Fi” ซึ่งใช้คลื่น Wi-Fi ร่วมกับอัลกอริธึม machine learning เพื่อวัดอัตราการเต้นของหัวใจจากระยะไกล โดยไม่ต้องใช้เซ็นเซอร์แบบสัมผัส เช่น สมาร์ทวอทช์หรืออุปกรณ์คีบปลายนิ้ว หลักการทำงานคือ Wi-Fi transmitter จะปล่อยคลื่นวิทยุออกไปในพื้นที่ และเมื่อคลื่นเหล่านั้นสะท้อนหรือผ่านร่างกายมนุษย์ จะเกิดการเปลี่ยนแปลงเล็กน้อยในสัญญาณ ซึ่งอัลกอริธึมของ Pulse-Fi สามารถแยกแยะการเปลี่ยนแปลงที่เกิดจากการเต้นของหัวใจออกจากสัญญาณรบกวนอื่น ๆ ได้อย่างแม่นยำ ระบบนี้สามารถวัดอัตราการเต้นของหัวใจได้แม่นยำถึง ±0.5 BPM ภายในเวลาเพียง 5 วินาที และสามารถทำงานได้แม้ผู้ใช้อยู่ห่างจากอุปกรณ์ถึง 10 ฟุต โดยไม่ต้องคำนึงถึงท่าทาง เช่น นั่ง ยืน หรือเดิน Pulse-Fi ใช้ฮาร์ดแวร์ราคาถูกอย่าง ESP32 (ประมาณ $5–10) หรือ Raspberry Pi ($30) ซึ่งทำให้สามารถนำไปใช้ในพื้นที่ที่มีทรัพยากรจำกัดได้ และยังมีแผนพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับภาวะหยุดหายใจขณะหลับ (sleep apnea) ได้ในอนาคต ✅ เทคโนโลยี Pulse-Fi และหลักการทำงาน ➡️ ใช้คลื่น Wi-Fi ร่วมกับ machine learning เพื่อวัดอัตราการเต้นของหัวใจ ➡️ แยกสัญญาณชีพจรจากสัญญาณรบกวนในสิ่งแวดล้อม ➡️ ทำงานได้แม่นยำถึง ±0.5 BPM ภายใน 5 วินาที ✅ ความสามารถในการใช้งานจริง ➡️ วัดได้จากระยะไกลถึง 10 ฟุต โดยไม่ต้องสัมผัสร่างกาย ➡️ ไม่ขึ้นกับท่าทางของผู้ใช้งาน เช่น นั่ง ยืน หรือเดิน ➡️ ใช้ฮาร์ดแวร์ราคาถูก เช่น ESP32 หรือ Raspberry Pi ✅ การเปรียบเทียบกับอุปกรณ์แบบสัมผัส ➡️ Pulse-Fi ไม่ต้องสัมผัสผิวหนังเหมือน pulse oximeter หรือสมาร์ทวอทช์ ➡️ เหมาะสำหรับการติดตามสุขภาพแบบไม่รบกวนชีวิตประจำวัน ➡️ มีศักยภาพในการใช้งานในบ้าน โรงพยาบาล หรือพื้นที่ห่างไกล ✅ แผนพัฒนาในอนาคต ➡️ กำลังพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับ sleep apnea ➡️ หากสำเร็จ จะช่วยให้การวินิจฉัยโรคทำได้ง่ายขึ้นและสะดวกขึ้น ➡️ อาจกลายเป็นมาตรฐานใหม่ของการตรวจสุขภาพแบบไร้สัมผัส https://www.tomshardware.com/maker-stem/research-team-uses-wi-fi-to-monitor-heart-rate-accurately-relies-on-signal-variations-caused-by-beating-heart-to-determine-bpm
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • เรื่องเล่าจากชิปที่ถูกทิ้งถึงการปฏิวัติวงการขุดบิตคอยน์

    ย้อนกลับไปปี 2022 Intel เคยเปิดตัวชิป Blockscale BZM2 ซึ่งเป็น ASIC รุ่นที่สองสำหรับการขุดบิตคอยน์โดยเฉพาะ ด้วยประสิทธิภาพสูงถึง 580 GH/s และใช้พลังงานเพียง 23 J/TH แต่หลังจากเปิดตัวได้ไม่นาน Intel ก็ถอนตัวจากตลาดนี้อย่างเงียบ ๆ ท่ามกลางการแข่งขันที่รุนแรงจาก Bitmain และการเปลี่ยนแปลงในตลาดคริปโต

    สองปีผ่านไป ชิปเหล่านี้กลับมาอีกครั้ง—ไม่ใช่เพื่อขาย แต่เพื่อแจกฟรี โดย Jack Dorsey ผ่านบริษัท Block (เดิมคือ Square) ได้บริจาคชิป BZM2 จำนวน 256,000 ตัวให้กับมูลนิธิ 256 Foundation ซึ่งเป็นกลุ่มนักพัฒนาโอเพ่นซอร์สด้านฮาร์ดแวร์ขุดบิตคอยน์ในสหรัฐฯ

    ชิปเหล่านี้จะถูกแจกจ่ายให้กับ 4 โครงการโอเพ่นซอร์สในสหรัฐฯ โครงการละ 54,000 ตัว โดยไม่มีเอกสารทางเทคนิคจาก Intel แต่มีการสร้าง schematic และ reference design ใหม่จากชุมชน เพื่อให้สามารถนำไปใช้งานได้จริง

    แม้ชิป BZM2 จะถูกออกแบบมาเพื่อขุดบิตคอยน์โดยใช้ SHA-256 แต่ผู้พัฒนาบางรายเริ่มทดลองใช้ความร้อนจากชิปในการทำงานอื่น เช่น อุ่นน้ำ อุ่นห้อง หรือแม้แต่ทำให้เตียงเครื่องพิมพ์ 3D ร้อนขึ้น—สะท้อนถึงแนวคิด “heat reuse” ที่กำลังได้รับความสนใจในวงการพลังงานหมุนเวียน

    การแจกชิปครั้งนี้ถือเป็นการปลดล็อก ecosystem ที่เคยถูกควบคุมโดยผู้ผลิตรายใหญ่ เช่น Bitmain ซึ่งมักล็อก firmware และไม่เปิดให้ผู้ใช้ปรับแต่งได้ การมีชิปในมือของนักพัฒนาโอเพ่นซอร์สจึงเป็นก้าวสำคัญสู่การกระจายอำนาจของระบบขุดบิตคอยน์

    การกลับมาของชิป Blockscale BZM2
    Intel เคยเปิดตัวในปี 2022 แล้วถอนตัวจากตลาดในปีถัดมา
    ชิปมีประสิทธิภาพ 580 GH/s และใช้พลังงาน 23 J/TH
    ถูกบริจาคจำนวน 256,000 ตัวโดย Block (Jack Dorsey) ให้ 256 Foundation

    การแจกจ่ายและการใช้งาน
    แจกให้ 4 โครงการโอเพ่นซอร์สในสหรัฐฯ โครงการละ 54,000 ตัว
    ไม่มีเอกสารจาก Intel แต่มีการสร้าง schematic และ reference design ใหม่
    ใช้สำหรับการขุดบิตคอยน์และการทดลองด้าน heat reuse

    ความหมายต่อวงการขุดบิตคอยน์
    เป็นการปลดล็อก ecosystem ที่เคยถูกควบคุมโดยผู้ผลิตรายใหญ่
    เปิดโอกาสให้ผู้ใช้ปรับแต่งและตรวจสอบฮาร์ดแวร์ได้เอง
    สร้างแนวทางใหม่ในการพัฒนาอุปกรณ์ขุดแบบเปิดและยั่งยืน

    การใช้งานนอกเหนือจากการขุด
    ใช้ความร้อนจากชิปในการอุ่นห้อง อุ่นน้ำ หรือทำงานในระบบพลังงานหมุนเวียน
    มีศักยภาพในการใช้งานในบ้านหรือพื้นที่ห่างไกล
    สะท้อนแนวคิด circular computing และการใช้พลังงานอย่างมีประสิทธิภาพ

    https://www.tomshardware.com/tech-industry/semiconductors/intel-bzm2-block-sale-chips-return-from-dead
    🎙️ เรื่องเล่าจากชิปที่ถูกทิ้งถึงการปฏิวัติวงการขุดบิตคอยน์ ย้อนกลับไปปี 2022 Intel เคยเปิดตัวชิป Blockscale BZM2 ซึ่งเป็น ASIC รุ่นที่สองสำหรับการขุดบิตคอยน์โดยเฉพาะ ด้วยประสิทธิภาพสูงถึง 580 GH/s และใช้พลังงานเพียง 23 J/TH แต่หลังจากเปิดตัวได้ไม่นาน Intel ก็ถอนตัวจากตลาดนี้อย่างเงียบ ๆ ท่ามกลางการแข่งขันที่รุนแรงจาก Bitmain และการเปลี่ยนแปลงในตลาดคริปโต สองปีผ่านไป ชิปเหล่านี้กลับมาอีกครั้ง—ไม่ใช่เพื่อขาย แต่เพื่อแจกฟรี โดย Jack Dorsey ผ่านบริษัท Block (เดิมคือ Square) ได้บริจาคชิป BZM2 จำนวน 256,000 ตัวให้กับมูลนิธิ 256 Foundation ซึ่งเป็นกลุ่มนักพัฒนาโอเพ่นซอร์สด้านฮาร์ดแวร์ขุดบิตคอยน์ในสหรัฐฯ ชิปเหล่านี้จะถูกแจกจ่ายให้กับ 4 โครงการโอเพ่นซอร์สในสหรัฐฯ โครงการละ 54,000 ตัว โดยไม่มีเอกสารทางเทคนิคจาก Intel แต่มีการสร้าง schematic และ reference design ใหม่จากชุมชน เพื่อให้สามารถนำไปใช้งานได้จริง แม้ชิป BZM2 จะถูกออกแบบมาเพื่อขุดบิตคอยน์โดยใช้ SHA-256 แต่ผู้พัฒนาบางรายเริ่มทดลองใช้ความร้อนจากชิปในการทำงานอื่น เช่น อุ่นน้ำ อุ่นห้อง หรือแม้แต่ทำให้เตียงเครื่องพิมพ์ 3D ร้อนขึ้น—สะท้อนถึงแนวคิด “heat reuse” ที่กำลังได้รับความสนใจในวงการพลังงานหมุนเวียน การแจกชิปครั้งนี้ถือเป็นการปลดล็อก ecosystem ที่เคยถูกควบคุมโดยผู้ผลิตรายใหญ่ เช่น Bitmain ซึ่งมักล็อก firmware และไม่เปิดให้ผู้ใช้ปรับแต่งได้ การมีชิปในมือของนักพัฒนาโอเพ่นซอร์สจึงเป็นก้าวสำคัญสู่การกระจายอำนาจของระบบขุดบิตคอยน์ ✅ การกลับมาของชิป Blockscale BZM2 ➡️ Intel เคยเปิดตัวในปี 2022 แล้วถอนตัวจากตลาดในปีถัดมา ➡️ ชิปมีประสิทธิภาพ 580 GH/s และใช้พลังงาน 23 J/TH ➡️ ถูกบริจาคจำนวน 256,000 ตัวโดย Block (Jack Dorsey) ให้ 256 Foundation ✅ การแจกจ่ายและการใช้งาน ➡️ แจกให้ 4 โครงการโอเพ่นซอร์สในสหรัฐฯ โครงการละ 54,000 ตัว ➡️ ไม่มีเอกสารจาก Intel แต่มีการสร้าง schematic และ reference design ใหม่ ➡️ ใช้สำหรับการขุดบิตคอยน์และการทดลองด้าน heat reuse ✅ ความหมายต่อวงการขุดบิตคอยน์ ➡️ เป็นการปลดล็อก ecosystem ที่เคยถูกควบคุมโดยผู้ผลิตรายใหญ่ ➡️ เปิดโอกาสให้ผู้ใช้ปรับแต่งและตรวจสอบฮาร์ดแวร์ได้เอง ➡️ สร้างแนวทางใหม่ในการพัฒนาอุปกรณ์ขุดแบบเปิดและยั่งยืน ✅ การใช้งานนอกเหนือจากการขุด ➡️ ใช้ความร้อนจากชิปในการอุ่นห้อง อุ่นน้ำ หรือทำงานในระบบพลังงานหมุนเวียน ➡️ มีศักยภาพในการใช้งานในบ้านหรือพื้นที่ห่างไกล ➡️ สะท้อนแนวคิด circular computing และการใช้พลังงานอย่างมีประสิทธิภาพ https://www.tomshardware.com/tech-industry/semiconductors/intel-bzm2-block-sale-chips-return-from-dead
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก CXL ถึง DDR5: เมื่อการ์ดเสริมกลายเป็นหน่วยความจำหลักของระบบ AI

    Gigabyte เปิดตัวการ์ดเสริมรุ่นใหม่ชื่อ AI Top CXL R5X4 ซึ่งเป็น add-in card (AIC) ที่ใช้เทคโนโลยี CXL 2.0/1.1 เพื่อเพิ่มหน่วยความจำ DDR5 ได้สูงสุดถึง 512GB ผ่านสล็อต PCIe 5.0 x16 โดยไม่ต้องพึ่ง DIMM บนเมนบอร์ดโดยตรง

    การ์ดนี้มีขนาด 120 × 254 มม. ใช้แผงวงจร 16-layer HDI PCB และควบคุมด้วยชิป Microchip PM8712 พร้อมระบบระบายความร้อนแบบ “CXL Thermal Armor” ที่เป็นโลหะเต็มตัว และพัดลม AIO สำหรับระบายความร้อนจากตัวควบคุมและสล็อตแรม

    จุดเด่นคือการรองรับ DDR5 RDIMM แบบ ECC ได้ถึง 4 ช่อง โดยแต่ละช่องรองรับโมดูลสูงสุด 128GB รวมเป็น 512GB ซึ่งต่างจากโมดูล CXL แบบสำเร็จรูปของ Samsung ที่มีขนาดตายตัว—การ์ดนี้ให้ผู้ใช้เลือกขนาดแรมเองได้

    แม้จะออกแบบมาสำหรับเมนบอร์ด Gigabyte รุ่น TRX50 AI Top และ W790 AI Top แต่หากเมนบอร์ดอื่นรองรับ PCIe 5.0 และ CXL ก็สามารถใช้งานได้เช่นกัน อย่างไรก็ตาม Gigabyte เตือนว่าบางสล็อตบน TRX50 เช่น PCIEX16_4 ไม่รองรับ CXL

    การ์ดใช้พลังงานประมาณ 70W ที่โหลดเต็ม และต้องต่อสายไฟ 8-pin EXT12V พร้อมไฟ LED แสดงสถานะการเชื่อมต่อพลังงาน ราคายังไม่เปิดเผย แต่คาดว่าจะอยู่ในช่วง $2,000–$3,000 ตามมาตรฐานของผลิตภัณฑ์ CXL ระดับสูง

    สเปกของ AI Top CXL R5X4
    ใช้ PCIe 5.0 x16 และรองรับ CXL 2.0/1.1
    มี 4 ช่อง DDR5 RDIMM รองรับ ECC สูงสุด 512GB
    ใช้ Microchip PM8712 controller และระบบระบายความร้อนแบบโลหะเต็มตัว

    การใช้งานและความเข้ากันได้
    ออกแบบสำหรับ TRX50 AI Top และ W790 AI Top
    สามารถใช้กับเมนบอร์ดอื่นที่รองรับ PCIe 5.0 และ CXL
    ต้องตรวจสอบว่าแต่ละสล็อตรองรับ CXL จริง เช่น PCIEX16_4 บน TRX50 ไม่รองรับ

    จุดเด่นด้านการปรับแต่งและการขยาย
    ผู้ใช้สามารถเลือกขนาดแรมเองได้ ต่างจากโมดูล CXL แบบสำเร็จรูป
    รองรับการอัปเกรดในอนาคตโดยไม่ต้องเปลี่ยนการ์ด
    เหมาะสำหรับงาน AI training ที่ต้องการแรมระดับหลายร้อย GB

    ระบบพลังงานและการระบายความร้อน
    ใช้พลังงานประมาณ 70W ที่โหลดเต็ม
    ต้องต่อสายไฟ 8-pin EXT12V พร้อมไฟ LED แสดงสถานะ
    มีพัดลม AIO สำหรับระบายความร้อนจากตัวควบคุมและสล็อตแรม

    https://www.tomshardware.com/pc-components/ram/expansion-card-lets-you-insert-512gb-of-extra-ddr5-memory-into-your-pcie-slot-cxl-2-0-aic-designed-for-trx50-and-w790-workstation-motherboards
    🎙️ เรื่องเล่าจาก CXL ถึง DDR5: เมื่อการ์ดเสริมกลายเป็นหน่วยความจำหลักของระบบ AI Gigabyte เปิดตัวการ์ดเสริมรุ่นใหม่ชื่อ AI Top CXL R5X4 ซึ่งเป็น add-in card (AIC) ที่ใช้เทคโนโลยี CXL 2.0/1.1 เพื่อเพิ่มหน่วยความจำ DDR5 ได้สูงสุดถึง 512GB ผ่านสล็อต PCIe 5.0 x16 โดยไม่ต้องพึ่ง DIMM บนเมนบอร์ดโดยตรง การ์ดนี้มีขนาด 120 × 254 มม. ใช้แผงวงจร 16-layer HDI PCB และควบคุมด้วยชิป Microchip PM8712 พร้อมระบบระบายความร้อนแบบ “CXL Thermal Armor” ที่เป็นโลหะเต็มตัว และพัดลม AIO สำหรับระบายความร้อนจากตัวควบคุมและสล็อตแรม จุดเด่นคือการรองรับ DDR5 RDIMM แบบ ECC ได้ถึง 4 ช่อง โดยแต่ละช่องรองรับโมดูลสูงสุด 128GB รวมเป็น 512GB ซึ่งต่างจากโมดูล CXL แบบสำเร็จรูปของ Samsung ที่มีขนาดตายตัว—การ์ดนี้ให้ผู้ใช้เลือกขนาดแรมเองได้ แม้จะออกแบบมาสำหรับเมนบอร์ด Gigabyte รุ่น TRX50 AI Top และ W790 AI Top แต่หากเมนบอร์ดอื่นรองรับ PCIe 5.0 และ CXL ก็สามารถใช้งานได้เช่นกัน อย่างไรก็ตาม Gigabyte เตือนว่าบางสล็อตบน TRX50 เช่น PCIEX16_4 ไม่รองรับ CXL การ์ดใช้พลังงานประมาณ 70W ที่โหลดเต็ม และต้องต่อสายไฟ 8-pin EXT12V พร้อมไฟ LED แสดงสถานะการเชื่อมต่อพลังงาน ราคายังไม่เปิดเผย แต่คาดว่าจะอยู่ในช่วง $2,000–$3,000 ตามมาตรฐานของผลิตภัณฑ์ CXL ระดับสูง ✅ สเปกของ AI Top CXL R5X4 ➡️ ใช้ PCIe 5.0 x16 และรองรับ CXL 2.0/1.1 ➡️ มี 4 ช่อง DDR5 RDIMM รองรับ ECC สูงสุด 512GB ➡️ ใช้ Microchip PM8712 controller และระบบระบายความร้อนแบบโลหะเต็มตัว ✅ การใช้งานและความเข้ากันได้ ➡️ ออกแบบสำหรับ TRX50 AI Top และ W790 AI Top ➡️ สามารถใช้กับเมนบอร์ดอื่นที่รองรับ PCIe 5.0 และ CXL ➡️ ต้องตรวจสอบว่าแต่ละสล็อตรองรับ CXL จริง เช่น PCIEX16_4 บน TRX50 ไม่รองรับ ✅ จุดเด่นด้านการปรับแต่งและการขยาย ➡️ ผู้ใช้สามารถเลือกขนาดแรมเองได้ ต่างจากโมดูล CXL แบบสำเร็จรูป ➡️ รองรับการอัปเกรดในอนาคตโดยไม่ต้องเปลี่ยนการ์ด ➡️ เหมาะสำหรับงาน AI training ที่ต้องการแรมระดับหลายร้อย GB ✅ ระบบพลังงานและการระบายความร้อน ➡️ ใช้พลังงานประมาณ 70W ที่โหลดเต็ม ➡️ ต้องต่อสายไฟ 8-pin EXT12V พร้อมไฟ LED แสดงสถานะ ➡️ มีพัดลม AIO สำหรับระบายความร้อนจากตัวควบคุมและสล็อตแรม https://www.tomshardware.com/pc-components/ram/expansion-card-lets-you-insert-512gb-of-extra-ddr5-memory-into-your-pcie-slot-cxl-2-0-aic-designed-for-trx50-and-w790-workstation-motherboards
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว