• ChatGPT Projects เปิดให้ใช้ฟรีแล้ว — ฟีเจอร์จัดการงานระยะยาวที่เคยอยู่หลัง paywall กลายเป็นเครื่องมือหลักสำหรับทุกคน

    ตั้งแต่เปิดตัวในปี 2020 ChatGPT ได้กลายเป็นผู้ช่วยสารพัดด้าน ไม่ว่าจะเป็นการเขียนโค้ด คิดไอเดีย หรือแม้แต่แต่งกลอน แต่ฟีเจอร์ระดับพรีเมียมหลายอย่าง เช่น การอัปโหลดไฟล์ การตั้งคำสั่งเฉพาะ และการใช้ GPT-5 มักถูกจำกัดไว้เฉพาะผู้ใช้แบบเสียเงินเท่านั้น

    ล่าสุดในเดือนกันยายน 2025 OpenAI ได้ปลดล็อกฟีเจอร์ “Projects” ให้ผู้ใช้แบบฟรีสามารถใช้งานได้ทั่วโลก โดย Projects คือพื้นที่ทำงานอัจฉริยะที่รวมแชต ไฟล์ และคำสั่งเฉพาะไว้ในที่เดียว เหมาะสำหรับงานที่ต้องใช้บริบทต่อเนื่อง เช่น การเขียนนิยาย การวางแผนธุรกิจ หรือการเรียนระยะยาว

    ผู้ใช้สามารถสร้างโปรเจกต์ใหม่ กำหนดโทนการตอบ เช่น “ช่วยคิดแบบนักการตลาด” หรือ “ตอบแบบกระชับและใช้ bullet point” และอัปโหลดไฟล์อ้างอิงได้สูงสุด 5 ไฟล์ในบัญชีฟรี (25 ไฟล์สำหรับ Plus และ 40 ไฟล์สำหรับ Pro/Enterprise) โดยไฟล์เหล่านี้สามารถถูกเรียกใช้ในแชตได้ทันที เช่น สร้างตารางจากข้อมูลใน Excel หรือดึงคำพูดจาก PDF

    Projects ยังรองรับการย้ายแชตเก่าเข้าไปในโปรเจกต์ใหม่ได้ โดยแชตจะรับบริบทและคำสั่งของโปรเจกต์นั้นทันที และสามารถกำหนดสีหรือไอคอนให้แต่ละโปรเจกต์เพื่อแยกงานได้ชัดเจน ทั้งหมดนี้ใช้งานได้ทั้งบนเว็บและมือถือ

    Projects เปิดให้ผู้ใช้แบบฟรีใช้งานได้แล้ว
    เคยเป็นฟีเจอร์เฉพาะสำหรับผู้ใช้แบบเสียเงิน
    เปิดให้ใช้งานทั่วโลกตั้งแต่ 3 กันยายน 2025

    Projects คือพื้นที่ทำงานอัจฉริยะสำหรับงานระยะยาว
    รวมแชต ไฟล์ และคำสั่งเฉพาะไว้ในที่เดียว
    เหมาะสำหรับงานที่ต้องใช้บริบทต่อเนื่อง เช่น เขียนหนังสือ วางแผนธุรกิจ หรือเรียน

    รองรับการอัปโหลดไฟล์อ้างอิง
    บัญชีฟรี: 5 ไฟล์ / Plus: 25 ไฟล์ / Pro: 40 ไฟล์
    ใช้ไฟล์ในแชตได้ทันที เช่น สร้างตารางจาก Excel หรือดึงข้อมูลจาก PDF

    ตั้งคำสั่งเฉพาะในแต่ละโปรเจกต์ได้
    เช่น “ตอบแบบ mentor”, “ใช้ภาษาทางการ”, “ถามกลับก่อนตอบ”
    คำสั่งจะมีผลเฉพาะในโปรเจกต์นั้น ไม่กระทบการตั้งค่าทั่วไป

    ย้ายแชตเก่าเข้าโปรเจกต์ใหม่ได้
    ใช้เมนู “Add to project” หรือ drag & drop
    แชตจะรับบริบทและคำสั่งของโปรเจกต์ทันที

    รองรับการใช้งานข้ามอุปกรณ์
    ใช้งานได้ทั้งบนเว็บและมือถือ
    กำหนดสีและไอคอนเพื่อแยกงานแต่ละโปรเจกต์

    คำเตือนเกี่ยวกับข้อจำกัดของ Projects
    โปรเจกต์แบบ memory-only ไม่มีรายการความจำให้ลบแบบละเอียด
    หากต้องการให้ AI ลืมไฟล์หรือแชต ต้องลบออกจากโปรเจกต์หรือลบทิ้งทั้งหมด
    ผู้ใช้แบบองค์กรต้องเปิด memory ก่อนจึงจะใช้ project-only memory ได้
    ข้อมูลจากบัญชีฟรี/Plus/Pro อาจถูกใช้ในการฝึกโมเดล หากไม่ปิด “Improve the model for everyone” ใน Settings

    https://www.slashgear.com/1968178/chatgpt-projects-best-paid-feature-now-free/
    📰 ChatGPT Projects เปิดให้ใช้ฟรีแล้ว — ฟีเจอร์จัดการงานระยะยาวที่เคยอยู่หลัง paywall กลายเป็นเครื่องมือหลักสำหรับทุกคน ตั้งแต่เปิดตัวในปี 2020 ChatGPT ได้กลายเป็นผู้ช่วยสารพัดด้าน ไม่ว่าจะเป็นการเขียนโค้ด คิดไอเดีย หรือแม้แต่แต่งกลอน แต่ฟีเจอร์ระดับพรีเมียมหลายอย่าง เช่น การอัปโหลดไฟล์ การตั้งคำสั่งเฉพาะ และการใช้ GPT-5 มักถูกจำกัดไว้เฉพาะผู้ใช้แบบเสียเงินเท่านั้น ล่าสุดในเดือนกันยายน 2025 OpenAI ได้ปลดล็อกฟีเจอร์ “Projects” ให้ผู้ใช้แบบฟรีสามารถใช้งานได้ทั่วโลก โดย Projects คือพื้นที่ทำงานอัจฉริยะที่รวมแชต ไฟล์ และคำสั่งเฉพาะไว้ในที่เดียว เหมาะสำหรับงานที่ต้องใช้บริบทต่อเนื่อง เช่น การเขียนนิยาย การวางแผนธุรกิจ หรือการเรียนระยะยาว ผู้ใช้สามารถสร้างโปรเจกต์ใหม่ กำหนดโทนการตอบ เช่น “ช่วยคิดแบบนักการตลาด” หรือ “ตอบแบบกระชับและใช้ bullet point” และอัปโหลดไฟล์อ้างอิงได้สูงสุด 5 ไฟล์ในบัญชีฟรี (25 ไฟล์สำหรับ Plus และ 40 ไฟล์สำหรับ Pro/Enterprise) โดยไฟล์เหล่านี้สามารถถูกเรียกใช้ในแชตได้ทันที เช่น สร้างตารางจากข้อมูลใน Excel หรือดึงคำพูดจาก PDF Projects ยังรองรับการย้ายแชตเก่าเข้าไปในโปรเจกต์ใหม่ได้ โดยแชตจะรับบริบทและคำสั่งของโปรเจกต์นั้นทันที และสามารถกำหนดสีหรือไอคอนให้แต่ละโปรเจกต์เพื่อแยกงานได้ชัดเจน ทั้งหมดนี้ใช้งานได้ทั้งบนเว็บและมือถือ ✅ Projects เปิดให้ผู้ใช้แบบฟรีใช้งานได้แล้ว ➡️ เคยเป็นฟีเจอร์เฉพาะสำหรับผู้ใช้แบบเสียเงิน ➡️ เปิดให้ใช้งานทั่วโลกตั้งแต่ 3 กันยายน 2025 ✅ Projects คือพื้นที่ทำงานอัจฉริยะสำหรับงานระยะยาว ➡️ รวมแชต ไฟล์ และคำสั่งเฉพาะไว้ในที่เดียว ➡️ เหมาะสำหรับงานที่ต้องใช้บริบทต่อเนื่อง เช่น เขียนหนังสือ วางแผนธุรกิจ หรือเรียน ✅ รองรับการอัปโหลดไฟล์อ้างอิง ➡️ บัญชีฟรี: 5 ไฟล์ / Plus: 25 ไฟล์ / Pro: 40 ไฟล์ ➡️ ใช้ไฟล์ในแชตได้ทันที เช่น สร้างตารางจาก Excel หรือดึงข้อมูลจาก PDF ✅ ตั้งคำสั่งเฉพาะในแต่ละโปรเจกต์ได้ ➡️ เช่น “ตอบแบบ mentor”, “ใช้ภาษาทางการ”, “ถามกลับก่อนตอบ” ➡️ คำสั่งจะมีผลเฉพาะในโปรเจกต์นั้น ไม่กระทบการตั้งค่าทั่วไป ✅ ย้ายแชตเก่าเข้าโปรเจกต์ใหม่ได้ ➡️ ใช้เมนู “Add to project” หรือ drag & drop ➡️ แชตจะรับบริบทและคำสั่งของโปรเจกต์ทันที ✅ รองรับการใช้งานข้ามอุปกรณ์ ➡️ ใช้งานได้ทั้งบนเว็บและมือถือ ➡️ กำหนดสีและไอคอนเพื่อแยกงานแต่ละโปรเจกต์ ‼️ คำเตือนเกี่ยวกับข้อจำกัดของ Projects ⛔ โปรเจกต์แบบ memory-only ไม่มีรายการความจำให้ลบแบบละเอียด ⛔ หากต้องการให้ AI ลืมไฟล์หรือแชต ต้องลบออกจากโปรเจกต์หรือลบทิ้งทั้งหมด ⛔ ผู้ใช้แบบองค์กรต้องเปิด memory ก่อนจึงจะใช้ project-only memory ได้ ⛔ ข้อมูลจากบัญชีฟรี/Plus/Pro อาจถูกใช้ในการฝึกโมเดล หากไม่ปิด “Improve the model for everyone” ใน Settings https://www.slashgear.com/1968178/chatgpt-projects-best-paid-feature-now-free/
    WWW.SLASHGEAR.COM
    This Was One Of ChatGPT's Best Paid Features (And Now It's Free) - SlashGear
    ChatGPT’s “Projects” feature -- once exclusive to paid users -- is now available for free, letting everyone better organize chats into folders.
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • 1/
    ภาพมุมสูงเหตุการณ์ #บ้านหนองหญ้าแก้ว จ.สระแก้ว (17 กันยายน 2568)
    1/ ภาพมุมสูงเหตุการณ์ #บ้านหนองหญ้าแก้ว จ.สระแก้ว (17 กันยายน 2568)
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 0 รีวิว
  • 2/
    ภาพมุมสูงเหตุการณ์ #บ้านหนองหญ้าแก้ว จ.สระแก้ว (17 กันยายน 2568)
    2/ ภาพมุมสูงเหตุการณ์ #บ้านหนองหญ้าแก้ว จ.สระแก้ว (17 กันยายน 2568)
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 0 รีวิว
  • 5 ไอเดียสุดสร้างสรรค์สำหรับ Raspberry Pi เครื่องเก่าของคุณ — เปลี่ยนบอร์ดเล็กให้กลายเป็นอุปกรณ์ทรงพลัง

    แม้ Raspberry Pi รุ่นเก่าจะดูธรรมดาเมื่อเทียบกับรุ่นใหม่อย่าง Pi 5 ที่มีพัดลมในตัว แต่ความสามารถของมันยังคงน่าทึ่ง หากคุณมีบอร์ดที่นอนนิ่งอยู่ในลิ้นชัก ลองนำมันกลับมาใช้ใหม่ด้วยโปรเจกต์ที่ทั้งสนุกและมีประโยชน์ ไม่ว่าจะเป็นการสร้างเราเตอร์พกพา สถานีตรวจอากาศ หรือแม้แต่เซิร์ฟเวอร์เกมส่วนตัว

    บทความนี้แนะนำ 5 โปรเจกต์ที่น่าสนใจ ซึ่งสามารถทำได้แม้ใช้ Raspberry Pi รุ่นเก่า โดยแต่ละโปรเจกต์มีแนวทางการใช้งานที่แตกต่างกัน ตั้งแต่การใช้ OpenWrt เพื่อสร้างเราเตอร์ ไปจนถึงการติดตั้ง Pi-hole เพื่อบล็อกโฆษณาทั้งเครือข่าย

    สร้างเราเตอร์พกพาด้วย Raspberry Pi
    ใช้ Raspberry Pi CM4 ร่วมกับโมเด็ม 4G และ OpenWrt
    สามารถทำงานได้ใกล้เคียงกับเราเตอร์ Verizon Hotspot
    เหมาะสำหรับการเดินทางหรือใช้แทนเราเตอร์บ้านที่ล้าสมัย

    สร้างสถานีตรวจอากาศส่วนตัว
    ใช้ Raspberry Pi Zero W ร่วมกับ Weather HAT หรือเซ็นเซอร์แยก
    แสดงข้อมูลบนหน้าจอและสร้างแดชบอร์ดออนไลน์ได้
    ช่วยให้เข้าใจสภาพอากาศในพื้นที่ของตนเองมากขึ้น

    เปลี่ยน Pi ให้เป็นเซิร์ฟเวอร์เกม Minecraft
    ใช้ Raspberry Pi 3 หรือ 4 ติดตั้ง Nukkit server
    รองรับผู้เล่นสูงสุด 10 คนในเครือข่ายเดียวกัน
    เหมาะสำหรับเกมที่ใช้ทรัพยากรต่ำ เช่น Minecraft หรือเกมอินดี้

    ใช้ Pi เป็นอุปกรณ์สตรีมเกมผ่านคลาวด์
    ติดตั้ง Chromium เพื่อเข้าถึง Xbox Cloud Gaming หรือ Steam Link
    เชื่อมต่อกับทีวีผ่าน HDMI เพื่อเล่นเกมแบบสตรีม
    แนะนำให้ใช้สาย LAN และจอยแบบมีสายเพื่อลด latency

    ติดตั้ง Pi-hole เพื่อบล็อกโฆษณาทั้งเครือข่าย
    กรองโดเมนโฆษณาและมัลแวร์ก่อนถึงอุปกรณ์
    ใช้งานง่ายและสามารถตั้งค่าได้ภายในไม่กี่ชั่วโมง
    เหมาะสำหรับบ้านที่มีหลายอุปกรณ์และต้องการความปลอดภัย

    https://www.slashgear.com/1967517/creative-uses-for-old-raspberry-pi/
    📰 5 ไอเดียสุดสร้างสรรค์สำหรับ Raspberry Pi เครื่องเก่าของคุณ — เปลี่ยนบอร์ดเล็กให้กลายเป็นอุปกรณ์ทรงพลัง แม้ Raspberry Pi รุ่นเก่าจะดูธรรมดาเมื่อเทียบกับรุ่นใหม่อย่าง Pi 5 ที่มีพัดลมในตัว แต่ความสามารถของมันยังคงน่าทึ่ง หากคุณมีบอร์ดที่นอนนิ่งอยู่ในลิ้นชัก ลองนำมันกลับมาใช้ใหม่ด้วยโปรเจกต์ที่ทั้งสนุกและมีประโยชน์ ไม่ว่าจะเป็นการสร้างเราเตอร์พกพา สถานีตรวจอากาศ หรือแม้แต่เซิร์ฟเวอร์เกมส่วนตัว บทความนี้แนะนำ 5 โปรเจกต์ที่น่าสนใจ ซึ่งสามารถทำได้แม้ใช้ Raspberry Pi รุ่นเก่า โดยแต่ละโปรเจกต์มีแนวทางการใช้งานที่แตกต่างกัน ตั้งแต่การใช้ OpenWrt เพื่อสร้างเราเตอร์ ไปจนถึงการติดตั้ง Pi-hole เพื่อบล็อกโฆษณาทั้งเครือข่าย ✅ สร้างเราเตอร์พกพาด้วย Raspberry Pi ➡️ ใช้ Raspberry Pi CM4 ร่วมกับโมเด็ม 4G และ OpenWrt ➡️ สามารถทำงานได้ใกล้เคียงกับเราเตอร์ Verizon Hotspot ➡️ เหมาะสำหรับการเดินทางหรือใช้แทนเราเตอร์บ้านที่ล้าสมัย ✅ สร้างสถานีตรวจอากาศส่วนตัว ➡️ ใช้ Raspberry Pi Zero W ร่วมกับ Weather HAT หรือเซ็นเซอร์แยก ➡️ แสดงข้อมูลบนหน้าจอและสร้างแดชบอร์ดออนไลน์ได้ ➡️ ช่วยให้เข้าใจสภาพอากาศในพื้นที่ของตนเองมากขึ้น ✅ เปลี่ยน Pi ให้เป็นเซิร์ฟเวอร์เกม Minecraft ➡️ ใช้ Raspberry Pi 3 หรือ 4 ติดตั้ง Nukkit server ➡️ รองรับผู้เล่นสูงสุด 10 คนในเครือข่ายเดียวกัน ➡️ เหมาะสำหรับเกมที่ใช้ทรัพยากรต่ำ เช่น Minecraft หรือเกมอินดี้ ✅ ใช้ Pi เป็นอุปกรณ์สตรีมเกมผ่านคลาวด์ ➡️ ติดตั้ง Chromium เพื่อเข้าถึง Xbox Cloud Gaming หรือ Steam Link ➡️ เชื่อมต่อกับทีวีผ่าน HDMI เพื่อเล่นเกมแบบสตรีม ➡️ แนะนำให้ใช้สาย LAN และจอยแบบมีสายเพื่อลด latency ✅ ติดตั้ง Pi-hole เพื่อบล็อกโฆษณาทั้งเครือข่าย ➡️ กรองโดเมนโฆษณาและมัลแวร์ก่อนถึงอุปกรณ์ ➡️ ใช้งานง่ายและสามารถตั้งค่าได้ภายในไม่กี่ชั่วโมง ➡️ เหมาะสำหรับบ้านที่มีหลายอุปกรณ์และต้องการความปลอดภัย https://www.slashgear.com/1967517/creative-uses-for-old-raspberry-pi/
    WWW.SLASHGEAR.COM
    5 Creative Uses For Your Old Raspberry Pi - SlashGear
    Turn an unused Raspberry Pi into something useful with projects like a travel router, weather station, game server, streaming hub, or ad blocker.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Codeless Testing Tools กับความหวังใหม่ในการตรวจจับช่องโหว่ความปลอดภัย — แต่ยังไม่ใช่คำตอบสุดท้ายของ Cybersecurity

    ในยุคที่การพัฒนาแอปพลิเคชันต้องเร็วขึ้นและครอบคลุมมากขึ้น เครื่องมือทดสอบแบบ “ไม่ต้องเขียนโค้ด” หรือ Codeless Testing Tools ได้รับความนิยมอย่างรวดเร็ว เพราะช่วยให้ทีมที่ไม่มีพื้นฐานด้านเทคนิค เช่น นักวิเคราะห์ธุรกิจหรือผู้จัดการโปรเจกต์ สามารถมีส่วนร่วมในการทดสอบซอฟต์แวร์ได้โดยไม่ต้องเขียนโค้ดแม้แต่บรรทัดเดียว

    เครื่องมือเหล่านี้ เช่น testRigor ใช้การคลิก ลากวาง หรือคำสั่งภาษาธรรมชาติในการสร้างชุดทดสอบ ซึ่งช่วยลดเวลาและต้นทุนในการพัฒนาอย่างมาก และยังเพิ่มความครอบคลุมของการทดสอบในระดับพฤติกรรมของผู้ใช้ เช่น การตรวจสอบการกรอกข้อมูลผิด หรือการตั้งรหัสผ่านที่ไม่ปลอดภัย

    แต่เมื่อพูดถึง “ความปลอดภัย” ซึ่งเป็นหัวใจของการพัฒนาในยุคไซเบอร์ ช่องโหว่ที่ซับซ้อน เช่น SQL Injection, XSS, หรือการตั้งค่าความปลอดภัยผิดพลาด ยังต้องใช้เครื่องมือเฉพาะทาง เช่น SAST และ DAST ที่สามารถวิเคราะห์โค้ดลึกหรือจำลองการโจมตีจริงได้

    แม้ Codeless Tools จะช่วยตรวจจับข้อผิดพลาดพื้นฐานได้ดี เช่น การตรวจสอบ input validation หรือการทดสอบ regression patch แต่ก็ยังไม่สามารถแทนที่เครื่องมือด้านความปลอดภัยโดยเฉพาะได้อย่างสมบูรณ์

    Codeless Testing Tools ได้รับความนิยมในทีมพัฒนา
    ใช้งานง่าย ไม่ต้องเขียนโค้ด
    ช่วยให้ทีมที่ไม่มีพื้นฐานเทคนิคสามารถร่วมทดสอบได้

    เพิ่มประสิทธิภาพในการทดสอบทั่วไป
    ลดเวลาและต้นทุนในการสร้าง test case
    เพิ่มความครอบคลุมของการทดสอบพฤติกรรมผู้ใช้

    สามารถตรวจจับข้อผิดพลาดพื้นฐานด้านความปลอดภัย
    ตรวจสอบ input validation ที่อ่อนแอ
    ตรวจสอบการตั้งรหัสผ่านและ UI ที่ไม่ปลอดภัย
    ทำ regression test สำหรับ patch ที่เคยติดตั้ง

    ช่องโหว่ความปลอดภัยที่พบบ่อยยังต้องใช้เครื่องมือเฉพาะ
    SQL Injection, XSS, API ที่ไม่ปลอดภัย, การตั้งค่าผิด
    ต้องใช้ SAST (วิเคราะห์โค้ด) และ DAST (จำลองการโจมตีจริง)

    เครื่องมือ Codeless อาจพัฒนาได้ในอนาคต
    มีแนวโน้มจะรวม AI และ Machine Learning เพื่อเพิ่มความสามารถ
    อาจช่วยตรวจจับช่องโหว่ลึกได้มากขึ้นในเวอร์ชันถัดไป

    https://hackread.com/codeless-testing-tools-detect-security-vulnerabilities/
    📰 Codeless Testing Tools กับความหวังใหม่ในการตรวจจับช่องโหว่ความปลอดภัย — แต่ยังไม่ใช่คำตอบสุดท้ายของ Cybersecurity ในยุคที่การพัฒนาแอปพลิเคชันต้องเร็วขึ้นและครอบคลุมมากขึ้น เครื่องมือทดสอบแบบ “ไม่ต้องเขียนโค้ด” หรือ Codeless Testing Tools ได้รับความนิยมอย่างรวดเร็ว เพราะช่วยให้ทีมที่ไม่มีพื้นฐานด้านเทคนิค เช่น นักวิเคราะห์ธุรกิจหรือผู้จัดการโปรเจกต์ สามารถมีส่วนร่วมในการทดสอบซอฟต์แวร์ได้โดยไม่ต้องเขียนโค้ดแม้แต่บรรทัดเดียว เครื่องมือเหล่านี้ เช่น testRigor ใช้การคลิก ลากวาง หรือคำสั่งภาษาธรรมชาติในการสร้างชุดทดสอบ ซึ่งช่วยลดเวลาและต้นทุนในการพัฒนาอย่างมาก และยังเพิ่มความครอบคลุมของการทดสอบในระดับพฤติกรรมของผู้ใช้ เช่น การตรวจสอบการกรอกข้อมูลผิด หรือการตั้งรหัสผ่านที่ไม่ปลอดภัย แต่เมื่อพูดถึง “ความปลอดภัย” ซึ่งเป็นหัวใจของการพัฒนาในยุคไซเบอร์ ช่องโหว่ที่ซับซ้อน เช่น SQL Injection, XSS, หรือการตั้งค่าความปลอดภัยผิดพลาด ยังต้องใช้เครื่องมือเฉพาะทาง เช่น SAST และ DAST ที่สามารถวิเคราะห์โค้ดลึกหรือจำลองการโจมตีจริงได้ แม้ Codeless Tools จะช่วยตรวจจับข้อผิดพลาดพื้นฐานได้ดี เช่น การตรวจสอบ input validation หรือการทดสอบ regression patch แต่ก็ยังไม่สามารถแทนที่เครื่องมือด้านความปลอดภัยโดยเฉพาะได้อย่างสมบูรณ์ ✅ Codeless Testing Tools ได้รับความนิยมในทีมพัฒนา ➡️ ใช้งานง่าย ไม่ต้องเขียนโค้ด ➡️ ช่วยให้ทีมที่ไม่มีพื้นฐานเทคนิคสามารถร่วมทดสอบได้ ✅ เพิ่มประสิทธิภาพในการทดสอบทั่วไป ➡️ ลดเวลาและต้นทุนในการสร้าง test case ➡️ เพิ่มความครอบคลุมของการทดสอบพฤติกรรมผู้ใช้ ✅ สามารถตรวจจับข้อผิดพลาดพื้นฐานด้านความปลอดภัย ➡️ ตรวจสอบ input validation ที่อ่อนแอ ➡️ ตรวจสอบการตั้งรหัสผ่านและ UI ที่ไม่ปลอดภัย ➡️ ทำ regression test สำหรับ patch ที่เคยติดตั้ง ✅ ช่องโหว่ความปลอดภัยที่พบบ่อยยังต้องใช้เครื่องมือเฉพาะ ➡️ SQL Injection, XSS, API ที่ไม่ปลอดภัย, การตั้งค่าผิด ➡️ ต้องใช้ SAST (วิเคราะห์โค้ด) และ DAST (จำลองการโจมตีจริง) ✅ เครื่องมือ Codeless อาจพัฒนาได้ในอนาคต ➡️ มีแนวโน้มจะรวม AI และ Machine Learning เพื่อเพิ่มความสามารถ ➡️ อาจช่วยตรวจจับช่องโหว่ลึกได้มากขึ้นในเวอร์ชันถัดไป https://hackread.com/codeless-testing-tools-detect-security-vulnerabilities/
    HACKREAD.COM
    Can Codeless Testing Tools Detect Common Security Vulnerabilities?
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • รัฐบาลรักษาการเป็นง่อยหรือไง ฟ้องผู้นำโลกบ้างก็ได้ ว่ามันรนหาที่เอง จงใจจัดฉากใช้โล่ห์มนุษย์
    #คิงส์โพธิ์แดง
    รัฐบาลรักษาการเป็นง่อยหรือไง ฟ้องผู้นำโลกบ้างก็ได้ ว่ามันรนหาที่เอง จงใจจัดฉากใช้โล่ห์มนุษย์ #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • อำนาจผลัดกันชม ทุกข์ระทมคือคนไทย กี่ยุคกี่สมัยก็ได้แต่เครือข่ายนักฉกฉวยตักตวง วันนี้ถึงคิวบุรีเจริญคอนเนคชั่น
    #คิงส์โพธิ์แดง
    อำนาจผลัดกันชม ทุกข์ระทมคือคนไทย กี่ยุคกี่สมัยก็ได้แต่เครือข่ายนักฉกฉวยตักตวง วันนี้ถึงคิวบุรีเจริญคอนเนคชั่น #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • นายกฯตัวจริง หลังนายกฯสายคอนเทนต์แก้ปัญหาเขากระโดงไม่เสร็จ จึงส่งซาเล้งมานั่งสั่งการ
    #คิงส์โพธิ์แดง
    #เสี่ยเน
    นายกฯตัวจริง หลังนายกฯสายคอนเทนต์แก้ปัญหาเขากระโดงไม่เสร็จ จึงส่งซาเล้งมานั่งสั่งการ #คิงส์โพธิ์แดง #เสี่ยเน
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Agentic AI กับภารกิจ Red Teaming ยุคใหม่ — เมื่อ AI ไม่ใช่แค่เครื่องมือ แต่กลายเป็น “ผู้เล่น” ที่ต้องถูกทดสอบ

    ในยุคที่ AI ไม่ได้เป็นแค่โมเดลที่ตอบคำถาม แต่กลายเป็น “ตัวแทนอัตโนมัติ” หรือ Agentic AI ที่สามารถตัดสินใจ ทำงาน และสื่อสารกับระบบอื่นได้เอง ความเสี่ยงด้านความปลอดภัยก็เพิ่มขึ้นอย่างมหาศาล เพราะ AI เหล่านี้ไม่เพียงแต่ตอบสนองตามคำสั่ง แต่ยังสามารถ “คิดต่อยอด” และ “เชื่อมโยง” กับระบบอื่นได้โดยไม่มีผู้ใช้ควบคุมโดยตรง

    Cloud Security Alliance (CSA) ได้ออกคู่มือ Agentic AI Red Teaming Guide เพื่อช่วยให้องค์กรสามารถทดสอบความปลอดภัยของระบบ AI แบบใหม่ได้อย่างเป็นระบบ โดยเน้นการจำลองการโจมตีที่ซับซ้อน เช่น การแทรกคำสั่งแฝง (prompt injection), การเปลี่ยนเป้าหมายของ agent, การข้ามระบบควบคุมสิทธิ์ และการใช้หลาย agent ร่วมกันเพื่อหลบเลี่ยงการตรวจจับ

    หนึ่งในเทคนิคที่ถูกพูดถึงมากคือ EchoLeak ซึ่งเป็นการแอบขโมยข้อมูลผ่านคำสั่งที่ดูเหมือนไม่มีพิษภัย แต่สามารถหลอกให้ agent ทำงานผิดจากที่ตั้งใจไว้ เช่น การแอบฝังมัลแวร์ในคำสั่งที่ถูกเข้ารหัสด้วย base64 หรือใช้ภาษากฎหมายเพื่อหลบการตรวจสอบ

    OWASP และ GitHub ก็ได้ร่วมกันจัดทำรายการ “Top 10 ความเสี่ยงของ Agentic AI” ซึ่งรวมถึงการแทรกแซงหน่วยความจำ, การปลอมเป้าหมาย, การโจมตีแบบ time-based และการใช้ช่องทางลับในการส่งข้อมูลออกจากระบบ

    นักวิจัยยังพบว่า แม้จะมีการป้องกันไว้ดีเพียงใด แต่การโจมตีแบบ prompt injection ก็ยังสามารถทะลุผ่านได้ในบางกรณี โดยมีการทดลองกว่า 2 ล้านครั้ง พบว่ามีการโจมตีสำเร็จถึง 60,000 ครั้ง ซึ่งแสดงให้เห็นว่า agentic AI ยังมีช่องโหว่ที่ต้องจัดการอย่างจริงจัง

    5 ขั้นตอนสำหรับการทำ Agentic AI Red Teaming

    1️⃣ เปลี่ยนมุมมองการป้องกันใหม่
    ต้องมอง Agentic AI ไม่ใช่แค่ “เครื่องมือ” แต่เป็น “ผู้เล่น” ที่มีพฤติกรรมซับซ้อน
    ใช้ AI agent ทำงานซ้ำ ๆ ที่น่าเบื่อ แล้วให้มนุษย์เน้นโจมตีเชิงสร้างสรรค์
    ทดสอบจากมุมมองผู้ใช้จริง เช่น ความเข้าใจผิด ความไว้ใจเกินเหตุ หรือการหาทางลัดหลบระบบป้องกัน
    หากยังใช้วิธีคิดแบบเดิม จะมองไม่เห็นช่องโหว่ที่เกิดจากพฤติกรรมของผู้ใช้และ agent

    2️⃣ รู้จักและทดสอบ “Guardrails” และระบบกำกับดูแลอย่างต่อเนื่อง
    ต้องรู้ว่า guardrails อยู่ตรงไหน เช่น ใน cloud, workflow หรือในตัว agent
    ทดสอบก่อนนำ agent เข้าสู่ production และต้องมีระบบสังเกตการณ์ที่ดี
    หากไม่รู้ว่า guardrails อยู่ตรงไหน อาจเปิดช่องให้ agent ถูกเปลี่ยนเป้าหมายหรือหลบเลี่ยงการควบคุม

    3️⃣ ขยายฐานทีม Red Team ให้หลากหลาย
    ไม่จำเป็นต้องเป็นผู้เชี่ยวชาญด้านเทคนิคเสมอไป
    คนที่เข้าใจภาษา เช่น นักเรียนสายมนุษย์ศาสตร์ ก็สามารถทดสอบ prompt injection ได้
    หากจำกัดทีมไว้เฉพาะสายเทคนิค อาจพลาดมุมมองการโจมตีที่ใช้ภาษาหรือพฤติกรรมผู้ใช้

    4️⃣ ขยายขอบเขตการมองหาโซลูชัน
    Agentic AI ไม่ทำงานตามลำดับเวลาแบบเดิมอีกต่อไป
    ต้องมองระบบเป็นภาพรวม ไม่ใช่แค่จุดใดจุดหนึ่ง
    AI ไม่ใช่แค่เครื่องมือ แต่เป็นผู้ร่วมตัดสินใจ และอาจกลายเป็น “คู่แข่ง” ได้
    หากยังมองว่า AI เป็นแค่เครื่องมือ จะพลาดการตรวจจับพฤติกรรมที่เกิดจากการตัดสินใจของ agent

    5️⃣ ใช้เครื่องมือและเทคนิคล่าสุดในการทดสอบ
    มีเครื่องมือใหม่มากมาย เช่น AgentDojo, SPLX Agentic Radar, HuggingFace Fujitsu benchmark
    Microsoft, Salesforce, Crowdstrike และ HiddenLayer ก็มีระบบ red teaming สำหรับ agent โดยเฉพาะ
    ควรทดสอบตั้งแต่ช่วงพัฒนาโมเดล, พัฒนาแอป, ไปจนถึงก่อนปล่อยใช้งานจริง
    หากไม่ใช้เครื่องมือที่ออกแบบมาเฉพาะสำหรับ agentic AI จะไม่สามารถจำลองการโจมตีที่ซับซ้อนได้

    https://www.csoonline.com/article/4055224/5-steps-for-deploying-agentic-ai-red-teaming.html
    📰 Agentic AI กับภารกิจ Red Teaming ยุคใหม่ — เมื่อ AI ไม่ใช่แค่เครื่องมือ แต่กลายเป็น “ผู้เล่น” ที่ต้องถูกทดสอบ ในยุคที่ AI ไม่ได้เป็นแค่โมเดลที่ตอบคำถาม แต่กลายเป็น “ตัวแทนอัตโนมัติ” หรือ Agentic AI ที่สามารถตัดสินใจ ทำงาน และสื่อสารกับระบบอื่นได้เอง ความเสี่ยงด้านความปลอดภัยก็เพิ่มขึ้นอย่างมหาศาล เพราะ AI เหล่านี้ไม่เพียงแต่ตอบสนองตามคำสั่ง แต่ยังสามารถ “คิดต่อยอด” และ “เชื่อมโยง” กับระบบอื่นได้โดยไม่มีผู้ใช้ควบคุมโดยตรง Cloud Security Alliance (CSA) ได้ออกคู่มือ Agentic AI Red Teaming Guide เพื่อช่วยให้องค์กรสามารถทดสอบความปลอดภัยของระบบ AI แบบใหม่ได้อย่างเป็นระบบ โดยเน้นการจำลองการโจมตีที่ซับซ้อน เช่น การแทรกคำสั่งแฝง (prompt injection), การเปลี่ยนเป้าหมายของ agent, การข้ามระบบควบคุมสิทธิ์ และการใช้หลาย agent ร่วมกันเพื่อหลบเลี่ยงการตรวจจับ หนึ่งในเทคนิคที่ถูกพูดถึงมากคือ EchoLeak ซึ่งเป็นการแอบขโมยข้อมูลผ่านคำสั่งที่ดูเหมือนไม่มีพิษภัย แต่สามารถหลอกให้ agent ทำงานผิดจากที่ตั้งใจไว้ เช่น การแอบฝังมัลแวร์ในคำสั่งที่ถูกเข้ารหัสด้วย base64 หรือใช้ภาษากฎหมายเพื่อหลบการตรวจสอบ OWASP และ GitHub ก็ได้ร่วมกันจัดทำรายการ “Top 10 ความเสี่ยงของ Agentic AI” ซึ่งรวมถึงการแทรกแซงหน่วยความจำ, การปลอมเป้าหมาย, การโจมตีแบบ time-based และการใช้ช่องทางลับในการส่งข้อมูลออกจากระบบ นักวิจัยยังพบว่า แม้จะมีการป้องกันไว้ดีเพียงใด แต่การโจมตีแบบ prompt injection ก็ยังสามารถทะลุผ่านได้ในบางกรณี โดยมีการทดลองกว่า 2 ล้านครั้ง พบว่ามีการโจมตีสำเร็จถึง 60,000 ครั้ง ซึ่งแสดงให้เห็นว่า agentic AI ยังมีช่องโหว่ที่ต้องจัดการอย่างจริงจัง 🧠 5 ขั้นตอนสำหรับการทำ Agentic AI Red Teaming ✅ 1️⃣ ✅ เปลี่ยนมุมมองการป้องกันใหม่ ➡️ ต้องมอง Agentic AI ไม่ใช่แค่ “เครื่องมือ” แต่เป็น “ผู้เล่น” ที่มีพฤติกรรมซับซ้อน ➡️ ใช้ AI agent ทำงานซ้ำ ๆ ที่น่าเบื่อ แล้วให้มนุษย์เน้นโจมตีเชิงสร้างสรรค์ ➡️ ทดสอบจากมุมมองผู้ใช้จริง เช่น ความเข้าใจผิด ความไว้ใจเกินเหตุ หรือการหาทางลัดหลบระบบป้องกัน ⛔ หากยังใช้วิธีคิดแบบเดิม จะมองไม่เห็นช่องโหว่ที่เกิดจากพฤติกรรมของผู้ใช้และ agent ✅ 2️⃣ ✅ รู้จักและทดสอบ “Guardrails” และระบบกำกับดูแลอย่างต่อเนื่อง ➡️ ต้องรู้ว่า guardrails อยู่ตรงไหน เช่น ใน cloud, workflow หรือในตัว agent ➡️ ทดสอบก่อนนำ agent เข้าสู่ production และต้องมีระบบสังเกตการณ์ที่ดี ⛔ หากไม่รู้ว่า guardrails อยู่ตรงไหน อาจเปิดช่องให้ agent ถูกเปลี่ยนเป้าหมายหรือหลบเลี่ยงการควบคุม ✅ 3️⃣ ✅ ขยายฐานทีม Red Team ให้หลากหลาย ➡️ ไม่จำเป็นต้องเป็นผู้เชี่ยวชาญด้านเทคนิคเสมอไป ➡️ คนที่เข้าใจภาษา เช่น นักเรียนสายมนุษย์ศาสตร์ ก็สามารถทดสอบ prompt injection ได้ ⛔ หากจำกัดทีมไว้เฉพาะสายเทคนิค อาจพลาดมุมมองการโจมตีที่ใช้ภาษาหรือพฤติกรรมผู้ใช้ ✅ 4️⃣ ✅ ขยายขอบเขตการมองหาโซลูชัน ➡️ Agentic AI ไม่ทำงานตามลำดับเวลาแบบเดิมอีกต่อไป ➡️ ต้องมองระบบเป็นภาพรวม ไม่ใช่แค่จุดใดจุดหนึ่ง ➡️ AI ไม่ใช่แค่เครื่องมือ แต่เป็นผู้ร่วมตัดสินใจ และอาจกลายเป็น “คู่แข่ง” ได้ ⛔ หากยังมองว่า AI เป็นแค่เครื่องมือ จะพลาดการตรวจจับพฤติกรรมที่เกิดจากการตัดสินใจของ agent ✅ 5️⃣ ✅ ใช้เครื่องมือและเทคนิคล่าสุดในการทดสอบ ➡️ มีเครื่องมือใหม่มากมาย เช่น AgentDojo, SPLX Agentic Radar, HuggingFace Fujitsu benchmark ➡️ Microsoft, Salesforce, Crowdstrike และ HiddenLayer ก็มีระบบ red teaming สำหรับ agent โดยเฉพาะ ➡️ ควรทดสอบตั้งแต่ช่วงพัฒนาโมเดล, พัฒนาแอป, ไปจนถึงก่อนปล่อยใช้งานจริง ⛔ หากไม่ใช้เครื่องมือที่ออกแบบมาเฉพาะสำหรับ agentic AI จะไม่สามารถจำลองการโจมตีที่ซับซ้อนได้ https://www.csoonline.com/article/4055224/5-steps-for-deploying-agentic-ai-red-teaming.html
    WWW.CSOONLINE.COM
    5 steps for deploying agentic AI red teaming
    Agentic AI functions like an autonomous operator rather than a system that is why it is important to stress test it with AI-focused red team frameworks.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • https://youtu.be/ukLwGWkop50?si=xe5VvOrBgi7fKmgy
    https://youtu.be/ukLwGWkop50?si=xe5VvOrBgi7fKmgy
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • Intel Gaudi 3 ฝ่าด่านตลาด AI ด้วยการจับมือ Dell — เปิดตัวในเซิร์ฟเวอร์ PowerEdge XE7740 พร้อมความหวังใหม่ในยุคที่ NVIDIA ครองเกม

    หลังจากที่ Intel พยายามผลักดันไลน์ผลิตภัณฑ์ด้าน AI มาหลายปีโดยไม่ประสบความสำเร็จเท่าที่ควร ล่าสุด Gaudi 3 ซึ่งเป็นชิปเร่งความเร็ว AI รุ่นใหม่ของ Intel ได้รับการบรรจุในเซิร์ฟเวอร์ Dell PowerEdge XE7740 อย่างเป็นทางการ ถือเป็นหนึ่งใน “ชัยชนะเล็ก ๆ” ที่อาจพลิกเกมให้ Intel กลับมาแข่งขันกับ NVIDIA และ AMD ได้อีกครั้ง

    PowerEdge XE7740 เป็นเซิร์ฟเวอร์ระดับองค์กรที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ รองรับ Gaudi 3 ได้สูงสุด 8 ตัวในระบบเดียว พร้อมระบบเครือข่ายแบบ 1:1 ระหว่าง accelerator และ NIC เพื่อเพิ่มประสิทธิภาพการประมวลผลและการเชื่อมต่อ นอกจากนี้ยังรองรับโมเดล AI ยอดนิยม เช่น Llama4, Deepseek, Phi4 และ Falcon3

    Dell ชูจุดเด่นของ Gaudi 3 ว่า “คุ้มค่า” และ “ปรับขนาดได้ง่าย” โดยเฉพาะในองค์กรที่มีข้อจำกัดด้านพลังงานและระบบระบายความร้อน ซึ่ง Gaudi 3 ถูกออกแบบมาให้ทำงานได้ดีในแร็คขนาด ~10kW ที่พบได้ทั่วไปในดาต้าเซ็นเตอร์

    แม้ Dell ยังไม่เปิดเผยตัวเลขประสิทธิภาพอย่างเป็นทางการ แต่จากการทดสอบก่อนหน้านี้ Gaudi 3 เคยแสดงผลลัพธ์ที่เร็วกว่า NVIDIA H100 และ H200 ในบางงาน inferencing ซึ่งหากเป็นจริง ก็อาจเป็นจุดเปลี่ยนสำคัญของ Intel ในตลาด AI ที่เคยถูกมองว่า “ช้าเกินไป”

    Intel Gaudi 3 ได้รับการบรรจุในเซิร์ฟเวอร์ Dell PowerEdge XE7740
    ถือเป็นการบุกตลาดองค์กรครั้งสำคัญของ Intel
    Dell เป็นหนึ่งในผู้ผลิตรายแรกที่นำ Gaudi 3 มาใช้ในระบบจริง

    PowerEdge XE7740 รองรับงาน AI เต็มรูปแบบ
    รองรับ Gaudi 3 ได้สูงสุด 8 ตัวในระบบเดียว
    มีระบบเครือข่ายแบบ 1:1 ระหว่าง accelerator และ NIC
    รองรับโมเดล AI ยอดนิยม เช่น Llama4, Phi4, Falcon3

    จุดเด่นของ Gaudi 3 คือความคุ้มค่าและความยืดหยุ่น
    เหมาะกับองค์กรที่มีข้อจำกัดด้านพลังงานและระบบระบายความร้อน
    รองรับการเชื่อมต่อแบบ RoCE v2 สำหรับงานขนาดใหญ่

    Dell ชูจุดเด่นด้านการปรับขนาดและการติดตั้งง่าย
    ใช้แชสซีแบบ 4U ที่ระบายความร้อนได้ดี
    รองรับการติดตั้งในแร็คมาตรฐาน ~10kW โดยไม่ต้องปรับโครงสร้าง

    Gaudi 3 เคยแสดงผลลัพธ์ดีกว่า NVIDIA H100/H200 ในบางงาน
    โดยเฉพาะงาน inferencing ที่เน้นประสิทธิภาพต่อวัตต์
    ยังต้องรอผลการทดสอบจาก Dell เพื่อยืนยัน

    https://wccftech.com/intel-gaudi-3-ai-chips-secure-rare-integration-in-dell-poweredge-servers/
    📰 Intel Gaudi 3 ฝ่าด่านตลาด AI ด้วยการจับมือ Dell — เปิดตัวในเซิร์ฟเวอร์ PowerEdge XE7740 พร้อมความหวังใหม่ในยุคที่ NVIDIA ครองเกม หลังจากที่ Intel พยายามผลักดันไลน์ผลิตภัณฑ์ด้าน AI มาหลายปีโดยไม่ประสบความสำเร็จเท่าที่ควร ล่าสุด Gaudi 3 ซึ่งเป็นชิปเร่งความเร็ว AI รุ่นใหม่ของ Intel ได้รับการบรรจุในเซิร์ฟเวอร์ Dell PowerEdge XE7740 อย่างเป็นทางการ ถือเป็นหนึ่งใน “ชัยชนะเล็ก ๆ” ที่อาจพลิกเกมให้ Intel กลับมาแข่งขันกับ NVIDIA และ AMD ได้อีกครั้ง PowerEdge XE7740 เป็นเซิร์ฟเวอร์ระดับองค์กรที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ รองรับ Gaudi 3 ได้สูงสุด 8 ตัวในระบบเดียว พร้อมระบบเครือข่ายแบบ 1:1 ระหว่าง accelerator และ NIC เพื่อเพิ่มประสิทธิภาพการประมวลผลและการเชื่อมต่อ นอกจากนี้ยังรองรับโมเดล AI ยอดนิยม เช่น Llama4, Deepseek, Phi4 และ Falcon3 Dell ชูจุดเด่นของ Gaudi 3 ว่า “คุ้มค่า” และ “ปรับขนาดได้ง่าย” โดยเฉพาะในองค์กรที่มีข้อจำกัดด้านพลังงานและระบบระบายความร้อน ซึ่ง Gaudi 3 ถูกออกแบบมาให้ทำงานได้ดีในแร็คขนาด ~10kW ที่พบได้ทั่วไปในดาต้าเซ็นเตอร์ แม้ Dell ยังไม่เปิดเผยตัวเลขประสิทธิภาพอย่างเป็นทางการ แต่จากการทดสอบก่อนหน้านี้ Gaudi 3 เคยแสดงผลลัพธ์ที่เร็วกว่า NVIDIA H100 และ H200 ในบางงาน inferencing ซึ่งหากเป็นจริง ก็อาจเป็นจุดเปลี่ยนสำคัญของ Intel ในตลาด AI ที่เคยถูกมองว่า “ช้าเกินไป” ✅ Intel Gaudi 3 ได้รับการบรรจุในเซิร์ฟเวอร์ Dell PowerEdge XE7740 ➡️ ถือเป็นการบุกตลาดองค์กรครั้งสำคัญของ Intel ➡️ Dell เป็นหนึ่งในผู้ผลิตรายแรกที่นำ Gaudi 3 มาใช้ในระบบจริง ✅ PowerEdge XE7740 รองรับงาน AI เต็มรูปแบบ ➡️ รองรับ Gaudi 3 ได้สูงสุด 8 ตัวในระบบเดียว ➡️ มีระบบเครือข่ายแบบ 1:1 ระหว่าง accelerator และ NIC ➡️ รองรับโมเดล AI ยอดนิยม เช่น Llama4, Phi4, Falcon3 ✅ จุดเด่นของ Gaudi 3 คือความคุ้มค่าและความยืดหยุ่น ➡️ เหมาะกับองค์กรที่มีข้อจำกัดด้านพลังงานและระบบระบายความร้อน ➡️ รองรับการเชื่อมต่อแบบ RoCE v2 สำหรับงานขนาดใหญ่ ✅ Dell ชูจุดเด่นด้านการปรับขนาดและการติดตั้งง่าย ➡️ ใช้แชสซีแบบ 4U ที่ระบายความร้อนได้ดี ➡️ รองรับการติดตั้งในแร็คมาตรฐาน ~10kW โดยไม่ต้องปรับโครงสร้าง ✅ Gaudi 3 เคยแสดงผลลัพธ์ดีกว่า NVIDIA H100/H200 ในบางงาน ➡️ โดยเฉพาะงาน inferencing ที่เน้นประสิทธิภาพต่อวัตต์ ➡️ ยังต้องรอผลการทดสอบจาก Dell เพื่อยืนยัน https://wccftech.com/intel-gaudi-3-ai-chips-secure-rare-integration-in-dell-poweredge-servers/
    WCCFTECH.COM
    Intel’s Gaudi 3 AI Chips Secure Integration in Dell’s PowerEdge Servers, Marking One of the Few Wins for the Struggling Lineup
    Intel's Gaudi 3 AI chips have seen a rather 'rare' feature from Dell's AI servers, which are claimed to be cost-efficient and scalable.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • Apple เตรียมทดสอบสายการผลิต iPhone พับได้ — ตั้งเป้าเพิ่มยอดขาย 10% ในปี 2026 พร้อมขยายฐานการผลิตสู่อินเดีย

    Apple กำลังเดินหมากครั้งสำคัญในตลาดสมาร์ตโฟน ด้วยการเตรียมทดสอบสายการผลิต iPhone รุ่นพับได้ ซึ่งอาจเป็นการเปิดตัวครั้งแรกของบริษัทในกลุ่มผลิตภัณฑ์ foldable ที่คู่แข่งอย่าง Samsung และ Huawei ได้ลงสนามไปก่อนแล้ว โดยมีรายงานจาก Nikkei Asia ว่า Apple ได้เริ่มพูดคุยกับซัพพลายเออร์เกี่ยวกับการตั้งสายการผลิตทดลองในไต้หวัน และมีแผนจะขยายไปสู่การผลิตจริงในอินเดียภายในปี 2026

    เป้าหมายของ Apple คือการเพิ่มยอดขาย iPhone ให้ได้ 10% จากปี 2025 ซึ่งคาดว่าจะอยู่ที่ประมาณ 241 ล้านเครื่อง โดยตั้งเป้าไว้ที่ 265 ล้านเครื่องในปี 2026 ซึ่งหากทำได้จริง จะเป็นสถิติใหม่ของบริษัทนับตั้งแต่ปี 2015 ที่ยอดขาย iPhone แกว่งอยู่ระหว่าง 200–250 ล้านเครื่องต่อปี

    นอกจากการเปิดตัว iPhone พับได้แล้ว Apple ยังเตรียมเปิดตัว iPhone 18 รุ่นใหม่ในช่วงปลายปี 2026 ซึ่งรวมถึง iPhone 18 Pro, Pro Max, Air 2 และรุ่นพับได้ โดยคาดว่าจะมี “halo effect” คือผู้บริโภคที่สนใจรุ่นพับได้ อาจตัดสินใจซื้อรุ่นธรรมดาแทน ส่งผลให้ยอดขายโดยรวมเพิ่มขึ้นทั้งไลน์ผลิตภัณฑ์

    อย่างไรก็ตาม ข้อมูลจาก Bank of America ระบุว่า iPhone 17 Pro และ Pro Max ในปีนี้มีระยะเวลารอจัดส่งนานกว่ารุ่นก่อนหน้า โดยเฉพาะ iPhone 17 รุ่นพื้นฐานที่มีเวลารอจัดส่งเฉลี่ยถึง 19 วัน ซึ่งเป็นระดับที่สูงที่สุดนับตั้งแต่ iPhone 11 ในปี 2019

    Apple เตรียมทดสอบสายการผลิต iPhone พับได้
    เริ่มพูดคุยกับซัพพลายเออร์ในไต้หวัน
    มีแผนขยายการผลิตจริงไปยังอินเดียในปี 2026

    ตั้งเป้าเพิ่มยอดขาย iPhone 10% ในปี 2026
    จาก 241 ล้านเครื่องในปี 2025 เป็น 265 ล้านเครื่องในปี 2026
    หากสำเร็จ จะเป็นสถิติใหม่ของบริษัท

    iPhone พับได้จะเป็นส่วนหนึ่งของไลน์ iPhone 18
    รวมถึงรุ่น Pro, Pro Max และ Air 2
    คาดว่าจะเกิด halo effect เพิ่มยอดขายรุ่นธรรมดา

    iPhone 17 มีระยะเวลารอจัดส่งนานกว่ารุ่นก่อน
    iPhone 17 Pro: รอ 18 วัน / Pro Max: รอ 25 วัน
    iPhone 17 รุ่นพื้นฐาน: รอ 19 วัน เทียบกับ 10 วันใน iPhone 16

    https://wccftech.com/apple-mulling-a-possible-test-production-line-for-a-foldable-iphone-targets-10-shipment-growth-in-2026/
    📰 Apple เตรียมทดสอบสายการผลิต iPhone พับได้ — ตั้งเป้าเพิ่มยอดขาย 10% ในปี 2026 พร้อมขยายฐานการผลิตสู่อินเดีย Apple กำลังเดินหมากครั้งสำคัญในตลาดสมาร์ตโฟน ด้วยการเตรียมทดสอบสายการผลิต iPhone รุ่นพับได้ ซึ่งอาจเป็นการเปิดตัวครั้งแรกของบริษัทในกลุ่มผลิตภัณฑ์ foldable ที่คู่แข่งอย่าง Samsung และ Huawei ได้ลงสนามไปก่อนแล้ว โดยมีรายงานจาก Nikkei Asia ว่า Apple ได้เริ่มพูดคุยกับซัพพลายเออร์เกี่ยวกับการตั้งสายการผลิตทดลองในไต้หวัน และมีแผนจะขยายไปสู่การผลิตจริงในอินเดียภายในปี 2026 เป้าหมายของ Apple คือการเพิ่มยอดขาย iPhone ให้ได้ 10% จากปี 2025 ซึ่งคาดว่าจะอยู่ที่ประมาณ 241 ล้านเครื่อง โดยตั้งเป้าไว้ที่ 265 ล้านเครื่องในปี 2026 ซึ่งหากทำได้จริง จะเป็นสถิติใหม่ของบริษัทนับตั้งแต่ปี 2015 ที่ยอดขาย iPhone แกว่งอยู่ระหว่าง 200–250 ล้านเครื่องต่อปี นอกจากการเปิดตัว iPhone พับได้แล้ว Apple ยังเตรียมเปิดตัว iPhone 18 รุ่นใหม่ในช่วงปลายปี 2026 ซึ่งรวมถึง iPhone 18 Pro, Pro Max, Air 2 และรุ่นพับได้ โดยคาดว่าจะมี “halo effect” คือผู้บริโภคที่สนใจรุ่นพับได้ อาจตัดสินใจซื้อรุ่นธรรมดาแทน ส่งผลให้ยอดขายโดยรวมเพิ่มขึ้นทั้งไลน์ผลิตภัณฑ์ อย่างไรก็ตาม ข้อมูลจาก Bank of America ระบุว่า iPhone 17 Pro และ Pro Max ในปีนี้มีระยะเวลารอจัดส่งนานกว่ารุ่นก่อนหน้า โดยเฉพาะ iPhone 17 รุ่นพื้นฐานที่มีเวลารอจัดส่งเฉลี่ยถึง 19 วัน ซึ่งเป็นระดับที่สูงที่สุดนับตั้งแต่ iPhone 11 ในปี 2019 ✅ Apple เตรียมทดสอบสายการผลิต iPhone พับได้ ➡️ เริ่มพูดคุยกับซัพพลายเออร์ในไต้หวัน ➡️ มีแผนขยายการผลิตจริงไปยังอินเดียในปี 2026 ✅ ตั้งเป้าเพิ่มยอดขาย iPhone 10% ในปี 2026 ➡️ จาก 241 ล้านเครื่องในปี 2025 เป็น 265 ล้านเครื่องในปี 2026 ➡️ หากสำเร็จ จะเป็นสถิติใหม่ของบริษัท ✅ iPhone พับได้จะเป็นส่วนหนึ่งของไลน์ iPhone 18 ➡️ รวมถึงรุ่น Pro, Pro Max และ Air 2 ➡️ คาดว่าจะเกิด halo effect เพิ่มยอดขายรุ่นธรรมดา ✅ iPhone 17 มีระยะเวลารอจัดส่งนานกว่ารุ่นก่อน ➡️ iPhone 17 Pro: รอ 18 วัน / Pro Max: รอ 25 วัน ➡️ iPhone 17 รุ่นพื้นฐาน: รอ 19 วัน เทียบกับ 10 วันใน iPhone 16 https://wccftech.com/apple-mulling-a-possible-test-production-line-for-a-foldable-iphone-targets-10-shipment-growth-in-2026/
    WCCFTECH.COM
    Apple Mulling A Possible Test Production Line For A Foldable iPhone, Targets 10% Shipment Growth In 2026
    Apple has held talks with its suppliers regarding the possibility of building a test production line for its planned foldable iPhones.
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • ห้องน้ำสาธารณะในจีนบังคับดูโฆษณาก่อนรับกระดาษชำระ — เมื่อความสะอาดกลายเป็นสินค้าภายใต้ระบบเฝ้าระวัง

    ในภาพที่ดูเหมือนหลุดออกมาจากนิยาย Orwell อย่าง “1984” ประเทศจีนได้เริ่มทดลองระบบใหม่ในห้องน้ำสาธารณะบางแห่ง ที่ผู้ใช้ต้อง “สแกน QR code และดูโฆษณา” บนสมาร์ตโฟนก่อนจะได้รับกระดาษชำระเพียงเล็กน้อย หากไม่ต้องการดูโฆษณา ก็สามารถจ่ายเงินประมาณ 0.5 หยวน (ราว 70 สตางค์) เพื่อข้ามขั้นตอนนี้ได้ทันที

    เจ้าหน้าที่จีนอ้างว่านี่เป็นมาตรการลดการใช้กระดาษเกินความจำเป็น และป้องกันการขโมยกระดาษชำระ ซึ่งเคยเกิดขึ้นบ่อยในสถานที่ท่องเที่ยว เช่น สวน Temple of Heaven ในปักกิ่ง ที่เคยติดตั้งเครื่องจ่ายกระดาษแบบ “จดจำใบหน้า” ตั้งแต่ปี 2017 โดยจำกัดความยาวกระดาษไว้ที่ 60 ซม. และต้องรอ 9 นาทีจึงจะรับเพิ่มได้

    แม้จะมีเหตุผลด้านสิ่งแวดล้อมและการควบคุมทรัพยากร แต่ระบบใหม่นี้ก็ถูกวิจารณ์อย่างหนักในโซเชียลมีเดีย โดยผู้ใช้หลายคนตั้งคำถามว่า หากไม่มีโทรศัพท์ หรือแบตหมด จะทำอย่างไร รวมถึงความเสี่ยงด้านสุขอนามัย และความเป็นส่วนตัวที่อาจถูกละเมิดจากการสแกนและติดตามพฤติกรรมผู้ใช้

    ห้องน้ำสาธารณะในจีนเริ่มใช้ระบบ “ดูโฆษณาแลกกระดาษชำระ”
    ต้องสแกน QR code และดูโฆษณาบนมือถือก่อนรับกระดาษ
    หากไม่ต้องการดูโฆษณา ต้องจ่ายเงินประมาณ 0.5 หยวน

    เจ้าหน้าที่จีนอ้างว่าเป็นมาตรการลดการใช้กระดาษเกินจำเป็น
    ป้องกันการขโมยกระดาษชำระในสถานที่ท่องเที่ยว
    เคยมีกรณีผู้ใช้ห้องน้ำเอากระดาษกลับบ้านเป็นจำนวนมาก

    ระบบนี้เคยถูกทดลองในปี 2017 ด้วยเทคโนโลยีจดจำใบหน้า
    เครื่องจ่ายกระดาษที่ Temple of Heaven จำกัดความยาวไว้ที่ 60 ซม.
    ต้องรอ 9 นาทีจึงจะรับกระดาษเพิ่มได้

    โซเชียลมีเดียวิจารณ์ระบบนี้ว่า “ละเมิดสิทธิขั้นพื้นฐาน”
    ผู้ใช้ตั้งคำถามเรื่องความเป็นส่วนตัวและสุขอนามัย
    บางคนเสนอให้พกกระดาษเองแทนการพึ่งระบบที่ไม่แน่นอน

    https://wccftech.com/orwellian-nightmare-some-public-washrooms-in-china-wont-dispense-toilet-paper-unless-you-watch-an-ad/
    📰 ห้องน้ำสาธารณะในจีนบังคับดูโฆษณาก่อนรับกระดาษชำระ — เมื่อความสะอาดกลายเป็นสินค้าภายใต้ระบบเฝ้าระวัง ในภาพที่ดูเหมือนหลุดออกมาจากนิยาย Orwell อย่าง “1984” ประเทศจีนได้เริ่มทดลองระบบใหม่ในห้องน้ำสาธารณะบางแห่ง ที่ผู้ใช้ต้อง “สแกน QR code และดูโฆษณา” บนสมาร์ตโฟนก่อนจะได้รับกระดาษชำระเพียงเล็กน้อย หากไม่ต้องการดูโฆษณา ก็สามารถจ่ายเงินประมาณ 0.5 หยวน (ราว 70 สตางค์) เพื่อข้ามขั้นตอนนี้ได้ทันที เจ้าหน้าที่จีนอ้างว่านี่เป็นมาตรการลดการใช้กระดาษเกินความจำเป็น และป้องกันการขโมยกระดาษชำระ ซึ่งเคยเกิดขึ้นบ่อยในสถานที่ท่องเที่ยว เช่น สวน Temple of Heaven ในปักกิ่ง ที่เคยติดตั้งเครื่องจ่ายกระดาษแบบ “จดจำใบหน้า” ตั้งแต่ปี 2017 โดยจำกัดความยาวกระดาษไว้ที่ 60 ซม. และต้องรอ 9 นาทีจึงจะรับเพิ่มได้ แม้จะมีเหตุผลด้านสิ่งแวดล้อมและการควบคุมทรัพยากร แต่ระบบใหม่นี้ก็ถูกวิจารณ์อย่างหนักในโซเชียลมีเดีย โดยผู้ใช้หลายคนตั้งคำถามว่า หากไม่มีโทรศัพท์ หรือแบตหมด จะทำอย่างไร รวมถึงความเสี่ยงด้านสุขอนามัย และความเป็นส่วนตัวที่อาจถูกละเมิดจากการสแกนและติดตามพฤติกรรมผู้ใช้ ✅ ห้องน้ำสาธารณะในจีนเริ่มใช้ระบบ “ดูโฆษณาแลกกระดาษชำระ” ➡️ ต้องสแกน QR code และดูโฆษณาบนมือถือก่อนรับกระดาษ ➡️ หากไม่ต้องการดูโฆษณา ต้องจ่ายเงินประมาณ 0.5 หยวน ✅ เจ้าหน้าที่จีนอ้างว่าเป็นมาตรการลดการใช้กระดาษเกินจำเป็น ➡️ ป้องกันการขโมยกระดาษชำระในสถานที่ท่องเที่ยว ➡️ เคยมีกรณีผู้ใช้ห้องน้ำเอากระดาษกลับบ้านเป็นจำนวนมาก ✅ ระบบนี้เคยถูกทดลองในปี 2017 ด้วยเทคโนโลยีจดจำใบหน้า ➡️ เครื่องจ่ายกระดาษที่ Temple of Heaven จำกัดความยาวไว้ที่ 60 ซม. ➡️ ต้องรอ 9 นาทีจึงจะรับกระดาษเพิ่มได้ ✅ โซเชียลมีเดียวิจารณ์ระบบนี้ว่า “ละเมิดสิทธิขั้นพื้นฐาน” ➡️ ผู้ใช้ตั้งคำถามเรื่องความเป็นส่วนตัวและสุขอนามัย ➡️ บางคนเสนอให้พกกระดาษเองแทนการพึ่งระบบที่ไม่แน่นอน https://wccftech.com/orwellian-nightmare-some-public-washrooms-in-china-wont-dispense-toilet-paper-unless-you-watch-an-ad/
    WCCFTECH.COM
    Orwellian Nightmare: Some Public Washrooms In China Won't Dispense Toilet Paper Unless You Watch An Ad
    People in some public washrooms in China now have to scan a QR code printed on toilet paper dispensers, and then watch an ad on their phones.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ‘ประกอบ’ ชี้ ‘อภิสิทธิ์’ คือผู้ที่ใช่! กลับมากอบกู้ประชาธิปัตย์
    https://www.thai-tai.tv/news/21530/
    .
    #ไทยไท #ประชาธิปัตย์ #อภิสิทธิ์เวชชาชีวะ #ข่าวการเมือง #ข่าววันนี้
    ‘ประกอบ’ ชี้ ‘อภิสิทธิ์’ คือผู้ที่ใช่! กลับมากอบกู้ประชาธิปัตย์ https://www.thai-tai.tv/news/21530/ . #ไทยไท #ประชาธิปัตย์ #อภิสิทธิ์เวชชาชีวะ #ข่าวการเมือง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • ‘อุ๊งอิ๊ง-พินทองทา’ ยกครอบครัวเยี่ยมพ่อ เผย ‘ทักษิณ’ เครียด!นอนไม่ค่อยหลับ!
    https://www.thai-tai.tv/news/21531/
    .
    #ไทยไท #ทักษิณชินวัตร #แพทองธารชินวัตร #ข่าวการเมือง #ข่าววันนี้
    ‘อุ๊งอิ๊ง-พินทองทา’ ยกครอบครัวเยี่ยมพ่อ เผย ‘ทักษิณ’ เครียด!นอนไม่ค่อยหลับ! https://www.thai-tai.tv/news/21531/ . #ไทยไท #ทักษิณชินวัตร #แพทองธารชินวัตร #ข่าวการเมือง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • ตลาดยังไม่หมดเสน่ห์ยังมีรายตัวรายกลุ่มเด่น (18/09/68) #news1 #คุยคุ้ยหุ้น #หุ้น #ตลาดหุ้น
    ตลาดยังไม่หมดเสน่ห์ยังมีรายตัวรายกลุ่มเด่น (18/09/68) #news1 #คุยคุ้ยหุ้น #หุ้น #ตลาดหุ้น
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 0 รีวิว
  • ประกาศจากสมาคมคนชอบของอร่อยวันนี้เราขอนำเสนอ…ปลากระพงทุบ ที่ทำจากปลายี่สก ฟังดูงง ๆ ใช่มั้ย? ใช่ครับ… เราก็งง แต่อร่อยดี เลยกิน… แล้วก็กินอีก เตือนก่อนนะใครได้ลองจะหยุดไม่ได้ไม่ใช่เพราะอร่อยอย่างเดียว — แต่เพราะว่าเกร๋ จนอยากกินต่อให้รู้ว่าทำไม #ร้านกินจุ๊บจิ๊บ #kinjubjibshop #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลากระพงทุบ #ปลากระพงทุบ #อร่อยกี่โมง #กะปิเคย #หมึกกะตอย #ปลาทูมัน #ปลาทูหอม #ปลาซิวทอดกรอบร้านกินจุ๊บจิ๊บค่ะ พร้อมส่งทั่วไทย กดสั่งเลย แล้วมาทุบความหิวไปด้วยกัน!ดูแล้ว ฝากกดติดตามร้านด้วยน้า ปลากระพงทุบ ใน TikTok https://vt.tiktok.com/ZSrNwrbfa/ปลากระพงทุบ ใน Shopee https://th.shp.ee/TJpZ2pJเลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง1. Shopee : shopee.co.th/kinjubjibshop2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_r=1เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ
    📢 ประกาศจากสมาคมคนชอบของอร่อยวันนี้เราขอนำเสนอ…ปลากระพงทุบ ที่ทำจากปลายี่สก 🐟💥ฟังดูงง ๆ ใช่มั้ย? ใช่ครับ… เราก็งง 🤔แต่อร่อยดี เลยกิน… แล้วก็กินอีก 😳เตือนก่อนนะใครได้ลองจะหยุดไม่ได้ไม่ใช่เพราะอร่อยอย่างเดียว — แต่เพราะว่าเกร๋ จนอยากกินต่อให้รู้ว่าทำไม 🤪#ร้านกินจุ๊บจิ๊บ #kinjubjibshop #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลากระพงทุบ #ปลากระพงทุบ #อร่อยกี่โมง #กะปิเคย #หมึกกะตอย #ปลาทูมัน #ปลาทูหอม #ปลาซิวทอดกรอบร้านกินจุ๊บจิ๊บค่ะ พร้อมส่งทั่วไทย 📦✨ กดสั่งเลย แล้วมาทุบความหิวไปด้วยกัน!ดูแล้ว ฝากกดติดตามร้านด้วยน้า 💛ปลากระพงทุบ 🙂 ใน TikTok https://vt.tiktok.com/ZSrNwrbfa/ปลากระพงทุบ 🙂 ใน Shopee https://th.shp.ee/TJpZ2pJเลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง1. Shopee : shopee.co.th/kinjubjibshop2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_r=1เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 0 รีวิว
  • ถ้ามีคนบุกรุกบ้านทรัมป์ พี่สี อันวาร์ รื้อกำแพง วางทุ่น โรยเรือใบ ชุมนุมขับไล่ เอาไม้ไล่ตีเจ้าของบ้าน อ้างสิทธิยึดครอง คิดว่าคนบุกรุกจะมีสภาพอย่างไร
    #7ดอกจิก
    ถ้ามีคนบุกรุกบ้านทรัมป์ พี่สี อันวาร์ รื้อกำแพง วางทุ่น โรยเรือใบ ชุมนุมขับไล่ เอาไม้ไล่ตีเจ้าของบ้าน อ้างสิทธิยึดครอง คิดว่าคนบุกรุกจะมีสภาพอย่างไร #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • ชาวกัมพูชา จี้รัฐบาล งดให้ความช่วยเหลือไทย ตัดขาดความสัมพันจนกว่าไทยจะสำนึก
    #คิงส์โพธิ์แดง
    ชาวกัมพูชา จี้รัฐบาล งดให้ความช่วยเหลือไทย ตัดขาดความสัมพันจนกว่าไทยจะสำนึก #คิงส์โพธิ์แดง
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • ‘ภูมิธรรม’ แย้มถ้าเสียงเชียร์เยอะ อาจทาบ ‘ลูกเขยทักษิณ’ เป็นแคนดิเดตนายกฯ!
    https://www.thai-tai.tv/news/21532/
    .
    #ไทยไท #ภูมิธรรมเวชยชัย #พรรคเพื่อไทย #ข่าวการเมือง #ข่าววันนี้
    ‘ภูมิธรรม’ แย้มถ้าเสียงเชียร์เยอะ อาจทาบ ‘ลูกเขยทักษิณ’ เป็นแคนดิเดตนายกฯ! https://www.thai-tai.tv/news/21532/ . #ไทยไท #ภูมิธรรมเวชยชัย #พรรคเพื่อไทย #ข่าวการเมือง #ข่าววันนี้
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • ตำแหน่งที่มีการชุมนุมของเขมรเมื่อวานนี้ (17 กันยายน 2568) ที่ #บ้านหนองหญ้าแก้ว จ.สระแก้ว

    พิกัด
    13.818507414057018, 102.73619199403295
    ตำแหน่งที่มีการชุมนุมของเขมรเมื่อวานนี้ (17 กันยายน 2568) ที่ #บ้านหนองหญ้าแก้ว จ.สระแก้ว พิกัด 13.818507414057018, 102.73619199403295
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • จันทบุรีเกือบเสียแผ่นดิน 2 จุดรวมกว่า 10 ไร่ บริเวณบ้านผักกาด อ.โป่งน้ำร้อน โชคดี นย.จันทบุรี ตรวจพบก่อน จับมือร่วมชาวจันท์ ฝ่ายปกครองกว่า 100 ชีวิตร่วมสร้างถนนเลียบแนวชายแดน ระยะทางกว่า 15 กม.รักษาอธิปไตย

    อ่านต่อ..https://news1live.com/detail/9680000089238

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    จันทบุรีเกือบเสียแผ่นดิน 2 จุดรวมกว่า 10 ไร่ บริเวณบ้านผักกาด อ.โป่งน้ำร้อน โชคดี นย.จันทบุรี ตรวจพบก่อน จับมือร่วมชาวจันท์ ฝ่ายปกครองกว่า 100 ชีวิตร่วมสร้างถนนเลียบแนวชายแดน ระยะทางกว่า 15 กม.รักษาอธิปไตย อ่านต่อ..https://news1live.com/detail/9680000089238 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • ถ้าคนไทยไม่ช่วยกัน โดรนบรรลัยกัลป์เขมรมาแน่! (18/9/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #SaveThailand
    #scambodia
    #CambodiaEncroachingThailand
    #เขมร
    #โดรน
    ถ้าคนไทยไม่ช่วยกัน โดรนบรรลัยกัลป์เขมรมาแน่! (18/9/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #SaveThailand #scambodia #CambodiaEncroachingThailand #เขมร #โดรน
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 0 รีวิว
  • พระแต่ง? ช่วยกันดูคล้ายกันไหม
    กัมพูชาจงใจสร้างสถานการณ์
    #TruthFromThailand
    พระแต่ง? ช่วยกันดูคล้ายกันไหม กัมพูชาจงใจสร้างสถานการณ์ #TruthFromThailand
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว