• ฮุนเซน ประธานวุฒิสภากัมพูชา ปฏิเสธอย่างหนักแน่นต่อรายงานของสื่อเขมรเอง ที่อ้างว่าไทยมีแผนลอบสังหารเขาและนายกรัฐมนตรีฮุน มาเน็ต รวมถึงข่าวลือกรณีต่างชาติจัดหาโดรนและอาวุธแก่ทั้งไทยและกัมพูชา เตือนข้อมูลที่ไร้หลักฐานดังกล่าวอาจโหมกระพือความตึงเครียดในภูมิภาคและชี้นำประชาชนให้เกิดความเข้าใจผิด นอกจากนี้แล้ว ฮุนเซน ยังส่งเสียงเรียกร้องถึงสวีเดนและสหรัฐฯ ขอให้ห้ามปรามไทยจากการใช้เครื่องบินรบที่ผลิตโดยทั้ง 2 ชาติ โจมตีดินแดนของกัมพูชา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074743

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    ฮุนเซน ประธานวุฒิสภากัมพูชา ปฏิเสธอย่างหนักแน่นต่อรายงานของสื่อเขมรเอง ที่อ้างว่าไทยมีแผนลอบสังหารเขาและนายกรัฐมนตรีฮุน มาเน็ต รวมถึงข่าวลือกรณีต่างชาติจัดหาโดรนและอาวุธแก่ทั้งไทยและกัมพูชา เตือนข้อมูลที่ไร้หลักฐานดังกล่าวอาจโหมกระพือความตึงเครียดในภูมิภาคและชี้นำประชาชนให้เกิดความเข้าใจผิด นอกจากนี้แล้ว ฮุนเซน ยังส่งเสียงเรียกร้องถึงสวีเดนและสหรัฐฯ ขอให้ห้ามปรามไทยจากการใช้เครื่องบินรบที่ผลิตโดยทั้ง 2 ชาติ โจมตีดินแดนของกัมพูชา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074743 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 17 Views 0 Reviews
  • จีนบุกอินโดฯ-มาเลย์ฯ-ไทย ดันธุรกรรมสกุลเงินท้องถิ่น

    เมื่อวันที่ 5 ส.ค. ธนาคารกลางมาเลเซีย (BNM) ธนาคารกลางอินโดนีเซีย (BI) และธนาคารแห่งประเทศไทย (BOT) ประกาศแต่งตั้งธนาคารตัวแทนในการให้บริการธุรกรรม (Appointed Cross Currency Dealer หรือ ACCD) เพิ่มเติม 18 แห่ง เพื่อดำเนินงานกรอบการทำธุรกรรมสกุลเงินท้องถิ่น (Local Currency Transaction Framework หรือ LCTF) ระหว่างสามประเทศ โดยเครือข่าย ACCD ที่ขยายใหญ่ขึ้นจะช่วยเสริมสร้างการเข้าถึงลูกค้า เพิ่มการเข้าถึงตลาดสกุลเงินท้องถิ่น และเพิ่มตัวเลือกในการทำธุรกรรมข้ามพรมแดนระหว่างมาเลเซีย อินโดนีเซีย และไทย

    เป็นที่น่าสังเกตว่า ธนาคารที่ได้รับอนุญาตใหม่ในครั้งนี้ พบว่ามีกลุ่มธนาคารแห่งประเทศจีน (BOC) ได้รับอนุญาต ACCD ใน 3 ประเทศ ได้แก่ ธนาคารแห่งประเทศจีน (มาเลเซีย) เบอร์ฮาด, ธนาคารแห่งประเทศจีน (ฮ่องกง) จำกัด สาขาจาการ์ตา และธนาคารแห่งประเทศจีน (ไทย) จำกัด (มหาชน) ซึ่งมีงานบริการธุรกรรมเงินสกุลหยวนหลากหลายรูปแบบ เท่ากับเพิ่มโอกาสให้นักลงทุนจีนที่ลงทุนใน 3 ประเทศ สามารถทำธุรกรรมระหว่างกันด้วยสกุลเงินท้องถิ่น ซึ่งข้อดีก็คือ หากผู้นำเข้าสินค้าเลือกชำระค่าสินค้าเป็นสกุลเงินท้องถิ่น จะมีต้นทุนที่ถูกกว่า แต่หากผู้ส่งออกสินค้าเลือกรับชำระค่าสินค้าเป็นสกุลเงินท้องถิ่น จะได้รับเงินมากกว่า เมื่อเทียบกับใช้สกุลเงินหลักอย่างดอลลาร์สหรัฐฯ (USD)

    ปัจจุบันมีธนาคารพาณิชย์ของไทยที่เข้าร่วม ACCD สกุลเงินริงกิตและเงินบาท (MYR-THB) ทั้งหมด 10 แห่ง ได้แก่ ธนาคารกรุงเทพ ธนาคารกรุงศรีอยุธยา ธนาคารซีไอเอ็มบี ไทย ธนาคารกสิกรไทย ธนาคารกรุงไทย ธนาคารไทยพาณิชย์ ธนาคารสแตนดาร์ดชาร์เตอร์ด ไทย ธนาคารฮ่องกงและเซี่ยงไฮ้ฯ (HSBC) สาขากรุงเทพ ธนาคารยูโอบี และล่าสุด ธนาคารแห่งประเทศจีน (ไทย) ส่วนธนาคารของมาเลเซียมีทั้งหมด 14 แห่ง ขณะที่ธนาคารของอินโดนีเซียที่เข้าร่วม ACCD สกุลเงินรูเปียห์และเงินบาท (IDR-THB) มีทั้งหมด 14 แห่ง

    ก่อนหน้านี้ ธนาคารกรุงเทพ เปิดให้บริการการค้าระหว่างประเทศด้วยสกุลเงินริงกิตมาเลเซีย (MYR) สำหรับลูกค้านิติบุคคล ร่วมกับบางกอก แบงก์ เบอร์ฮาด (Bangkok Bank Berhad) กรุงกัวลาลัมเปอร์ และสาขารวม 5 แห่งในมาเลเซีย เพื่อเป็นทางเลือกสำหรับผู้ประกอบการไทยที่มีคู่ค้าในมาเลเซีย ประกอบด้วย บริการด้านการค้าสกุลเงินมาเลเซียริงกิต บริการด้านสินเชื่อเพื่อการค้า บริการโอนเงินและรับเงินโอนระหว่างประเทศ บริการแลกเปลี่ยนเงินตราต่างประเทศ บริการให้ทำสัญญาซื้อ/ขายเงินตราต่างประเทศล่วงหน้า และบริการเปิดบัญชีเงินฝากสกุลเงินมาเลเซียริงกิต เป็นต้น

    #Newskit
    จีนบุกอินโดฯ-มาเลย์ฯ-ไทย ดันธุรกรรมสกุลเงินท้องถิ่น เมื่อวันที่ 5 ส.ค. ธนาคารกลางมาเลเซีย (BNM) ธนาคารกลางอินโดนีเซีย (BI) และธนาคารแห่งประเทศไทย (BOT) ประกาศแต่งตั้งธนาคารตัวแทนในการให้บริการธุรกรรม (Appointed Cross Currency Dealer หรือ ACCD) เพิ่มเติม 18 แห่ง เพื่อดำเนินงานกรอบการทำธุรกรรมสกุลเงินท้องถิ่น (Local Currency Transaction Framework หรือ LCTF) ระหว่างสามประเทศ โดยเครือข่าย ACCD ที่ขยายใหญ่ขึ้นจะช่วยเสริมสร้างการเข้าถึงลูกค้า เพิ่มการเข้าถึงตลาดสกุลเงินท้องถิ่น และเพิ่มตัวเลือกในการทำธุรกรรมข้ามพรมแดนระหว่างมาเลเซีย อินโดนีเซีย และไทย เป็นที่น่าสังเกตว่า ธนาคารที่ได้รับอนุญาตใหม่ในครั้งนี้ พบว่ามีกลุ่มธนาคารแห่งประเทศจีน (BOC) ได้รับอนุญาต ACCD ใน 3 ประเทศ ได้แก่ ธนาคารแห่งประเทศจีน (มาเลเซีย) เบอร์ฮาด, ธนาคารแห่งประเทศจีน (ฮ่องกง) จำกัด สาขาจาการ์ตา และธนาคารแห่งประเทศจีน (ไทย) จำกัด (มหาชน) ซึ่งมีงานบริการธุรกรรมเงินสกุลหยวนหลากหลายรูปแบบ เท่ากับเพิ่มโอกาสให้นักลงทุนจีนที่ลงทุนใน 3 ประเทศ สามารถทำธุรกรรมระหว่างกันด้วยสกุลเงินท้องถิ่น ซึ่งข้อดีก็คือ หากผู้นำเข้าสินค้าเลือกชำระค่าสินค้าเป็นสกุลเงินท้องถิ่น จะมีต้นทุนที่ถูกกว่า แต่หากผู้ส่งออกสินค้าเลือกรับชำระค่าสินค้าเป็นสกุลเงินท้องถิ่น จะได้รับเงินมากกว่า เมื่อเทียบกับใช้สกุลเงินหลักอย่างดอลลาร์สหรัฐฯ (USD) ปัจจุบันมีธนาคารพาณิชย์ของไทยที่เข้าร่วม ACCD สกุลเงินริงกิตและเงินบาท (MYR-THB) ทั้งหมด 10 แห่ง ได้แก่ ธนาคารกรุงเทพ ธนาคารกรุงศรีอยุธยา ธนาคารซีไอเอ็มบี ไทย ธนาคารกสิกรไทย ธนาคารกรุงไทย ธนาคารไทยพาณิชย์ ธนาคารสแตนดาร์ดชาร์เตอร์ด ไทย ธนาคารฮ่องกงและเซี่ยงไฮ้ฯ (HSBC) สาขากรุงเทพ ธนาคารยูโอบี และล่าสุด ธนาคารแห่งประเทศจีน (ไทย) ส่วนธนาคารของมาเลเซียมีทั้งหมด 14 แห่ง ขณะที่ธนาคารของอินโดนีเซียที่เข้าร่วม ACCD สกุลเงินรูเปียห์และเงินบาท (IDR-THB) มีทั้งหมด 14 แห่ง ก่อนหน้านี้ ธนาคารกรุงเทพ เปิดให้บริการการค้าระหว่างประเทศด้วยสกุลเงินริงกิตมาเลเซีย (MYR) สำหรับลูกค้านิติบุคคล ร่วมกับบางกอก แบงก์ เบอร์ฮาด (Bangkok Bank Berhad) กรุงกัวลาลัมเปอร์ และสาขารวม 5 แห่งในมาเลเซีย เพื่อเป็นทางเลือกสำหรับผู้ประกอบการไทยที่มีคู่ค้าในมาเลเซีย ประกอบด้วย บริการด้านการค้าสกุลเงินมาเลเซียริงกิต บริการด้านสินเชื่อเพื่อการค้า บริการโอนเงินและรับเงินโอนระหว่างประเทศ บริการแลกเปลี่ยนเงินตราต่างประเทศ บริการให้ทำสัญญาซื้อ/ขายเงินตราต่างประเทศล่วงหน้า และบริการเปิดบัญชีเงินฝากสกุลเงินมาเลเซียริงกิต เป็นต้น #Newskit
    0 Comments 0 Shares 72 Views 0 Reviews
  • เรื่องเล่าจากโลกชิป: เมื่อ AMD สะดุดเพราะการแบน GPU ส่งออกไปจีน

    AMD บริษัทออกแบบชิปชื่อดังจากสหรัฐฯ กำลังเผชิญกับแรงกระแทกครั้งใหญ่จากการแบนการส่งออก GPU ไปยังประเทศจีน โดยเฉพาะชิป AI รุ่น Instinct MI308 ที่ถูกห้ามขายในตลาดจีนอย่างกะทันหันในไตรมาสที่ 2 ปี 2025 ส่งผลให้ AMD ต้องบันทึกค่าใช้จ่ายด้านสินค้าคงคลังและคำสั่งซื้อที่ไม่สามารถส่งมอบได้รวมกว่า $800 ล้าน

    แม้รายได้รวมจะเพิ่มขึ้นถึง 32% จากปีก่อนหน้า แต่มาร์จิ้นขั้นต้นกลับลดลงอย่างหนัก และทำให้ AMD ขาดทุนจากการดำเนินงานตามมาตรฐานบัญชี GAAP เป็นจำนวน $134 ล้าน ซึ่งถือเป็นการพลิกจากกำไรในไตรมาสก่อนหน้า

    AMD พยายามชดเชยด้วยการรายงานตัวเลขแบบ non-GAAP ซึ่งตัดรายการพิเศษออก ทำให้ดูเหมือนยังมีกำไรจากการดำเนินงานอยู่ที่ $897 ล้าน แต่ก็ยังลดลงถึง 50% จากไตรมาสก่อนหน้า

    CEO Lisa Su ยอมรับว่า รายได้จากธุรกิจ AI ลดลงเพราะการแบนนี้ และแม้รัฐบาลสหรัฐฯ จะส่งสัญญาณว่าอาจอนุญาตให้กลับมาขาย MI308 ได้อีกครั้ง แต่ AMD ยังไม่รวมรายได้จากจีนไว้ในประมาณการไตรมาสถัดไป เพราะใบอนุญาตยังอยู่ระหว่างการพิจารณา

    ในด้านบวก AMD ยังเดินหน้าพัฒนา GPU รุ่นใหม่ MI400 ที่คาดว่าจะเหนือกว่า Nvidia Blackwell B200 และได้รับความสนใจจาก OpenAI แล้ว โดยมีแผนเปิดตัวในปีหน้า พร้อมระบบ Helios ที่จะใช้ GPU ถึง 72 ตัวต่อแร็ค เพื่อรองรับงาน AI ขั้นสูง

    จีนเป็นตลาดใหญ่อันดับสองของ AMD โดยมีรายได้กว่า $6.2 พันล้าน
    คิดเป็น 24% ของยอดขายรวมในปี 2024

    การแบนส่งออกชิป AI เกิดจากความกังวลด้านความมั่นคงของสหรัฐฯ
    ว่าชิปอาจถูกใช้ในงานทางทหารของจีน

    AMD กำลังพัฒนา MI400 ซึ่งมีประสิทธิภาพสูงกว่า Blackwell B200
    และได้รับความสนใจจาก OpenAI แล้ว

    ระบบ Helios จะใช้ GPU ถึง 72 ตัวต่อแร็ค
    คาดว่าจะเป็นระบบ AI ที่ทรงพลังที่สุดเมื่อเปิดตัวในปี 2026

    https://wccftech.com/amd-gutted-by-china-gpu-ban-posts-q2-operating-loss/
    📉🇨🇳 เรื่องเล่าจากโลกชิป: เมื่อ AMD สะดุดเพราะการแบน GPU ส่งออกไปจีน AMD บริษัทออกแบบชิปชื่อดังจากสหรัฐฯ กำลังเผชิญกับแรงกระแทกครั้งใหญ่จากการแบนการส่งออก GPU ไปยังประเทศจีน โดยเฉพาะชิป AI รุ่น Instinct MI308 ที่ถูกห้ามขายในตลาดจีนอย่างกะทันหันในไตรมาสที่ 2 ปี 2025 ส่งผลให้ AMD ต้องบันทึกค่าใช้จ่ายด้านสินค้าคงคลังและคำสั่งซื้อที่ไม่สามารถส่งมอบได้รวมกว่า $800 ล้าน แม้รายได้รวมจะเพิ่มขึ้นถึง 32% จากปีก่อนหน้า แต่มาร์จิ้นขั้นต้นกลับลดลงอย่างหนัก และทำให้ AMD ขาดทุนจากการดำเนินงานตามมาตรฐานบัญชี GAAP เป็นจำนวน $134 ล้าน ซึ่งถือเป็นการพลิกจากกำไรในไตรมาสก่อนหน้า AMD พยายามชดเชยด้วยการรายงานตัวเลขแบบ non-GAAP ซึ่งตัดรายการพิเศษออก ทำให้ดูเหมือนยังมีกำไรจากการดำเนินงานอยู่ที่ $897 ล้าน แต่ก็ยังลดลงถึง 50% จากไตรมาสก่อนหน้า CEO Lisa Su ยอมรับว่า รายได้จากธุรกิจ AI ลดลงเพราะการแบนนี้ และแม้รัฐบาลสหรัฐฯ จะส่งสัญญาณว่าอาจอนุญาตให้กลับมาขาย MI308 ได้อีกครั้ง แต่ AMD ยังไม่รวมรายได้จากจีนไว้ในประมาณการไตรมาสถัดไป เพราะใบอนุญาตยังอยู่ระหว่างการพิจารณา ในด้านบวก AMD ยังเดินหน้าพัฒนา GPU รุ่นใหม่ MI400 ที่คาดว่าจะเหนือกว่า Nvidia Blackwell B200 และได้รับความสนใจจาก OpenAI แล้ว โดยมีแผนเปิดตัวในปีหน้า พร้อมระบบ Helios ที่จะใช้ GPU ถึง 72 ตัวต่อแร็ค เพื่อรองรับงาน AI ขั้นสูง ✅ จีนเป็นตลาดใหญ่อันดับสองของ AMD โดยมีรายได้กว่า $6.2 พันล้าน ➡️ คิดเป็น 24% ของยอดขายรวมในปี 2024 ✅ การแบนส่งออกชิป AI เกิดจากความกังวลด้านความมั่นคงของสหรัฐฯ ➡️ ว่าชิปอาจถูกใช้ในงานทางทหารของจีน ✅ AMD กำลังพัฒนา MI400 ซึ่งมีประสิทธิภาพสูงกว่า Blackwell B200 ➡️ และได้รับความสนใจจาก OpenAI แล้ว ✅ ระบบ Helios จะใช้ GPU ถึง 72 ตัวต่อแร็ค ➡️ คาดว่าจะเป็นระบบ AI ที่ทรงพลังที่สุดเมื่อเปิดตัวในปี 2026 https://wccftech.com/amd-gutted-by-china-gpu-ban-posts-q2-operating-loss/
    WCCFTECH.COM
    AMD Gutted By China GPU Ban - Posts Q2 Operating Loss
    AMD's Q2 earnings show $7.6B revenue and $0.48 EPS, with guidance of $8.4B to $9B amid a 59% rise in costs, causing a 4.2% share drop.
    0 Comments 0 Shares 82 Views 0 Reviews
  • เรื่องเล่าจากโลก AI: Huawei เปิดซอร์สเครื่องมือพัฒนา GPU เพื่อท้าชน Nvidia

    ในโลกของการประมวลผล AI ที่ Nvidia ครองตลาดมานานด้วยแพลตฟอร์ม CUDA ที่ปิดซอร์สและผูกขาด Huawei กำลังเดินเกมใหม่เพื่อท้าทายอำนาจนั้น ด้วยการประกาศเปิดซอร์สเครื่องมือพัฒนา CANN (Compute Architecture for Neural Networks) สำหรับชิป Ascend AI GPU ของตนเอง

    CANN เป็นชุดเครื่องมือที่ช่วยให้นักพัฒนาสร้างแอปพลิเคชัน AI บนชิป Ascend ได้ง่ายขึ้น โดยมีอินเทอร์เฟซหลายระดับคล้ายกับ CUDA ของ Nvidia แต่ต่างกันตรงที่ Huawei เลือกเปิดซอร์ส เพื่อให้ชุมชนนักพัฒนาสามารถเข้าถึง ปรับแต่ง และขยายความสามารถได้อย่างอิสระ

    การตัดสินใจนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากตะวันตก โดยเฉพาะหลังจากที่หน่วยงาน CAC ของจีนเริ่มสอบสวนชิป H20 ของ Nvidia จากข้อกังวลด้านความปลอดภัย

    Huawei ได้หารือกับมหาวิทยาลัย บริษัท AI ชั้นนำ และพันธมิตรธุรกิจในจีน เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend โดยหวังว่าจะเร่งการพัฒนาและเพิ่มการใช้งานในประเทศ ซึ่งเป็นตลาดที่มีความต้องการสูงและกำลังมองหาทางเลือกใหม่ที่ไม่ขึ้นกับสหรัฐฯ

    แม้ CANN จะยังไม่เทียบเท่า CUDA ที่มีประสบการณ์กว่า 20 ปี แต่การเปิดซอร์สครั้งนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนสมดุลของอุตสาหกรรม AI ในระยะยาว

    Huawei ประกาศเปิดซอร์สชุดเครื่องมือ CANN สำหรับชิป Ascend AI GPU
    เพื่อแข่งขันกับ CUDA ของ Nvidia ที่เป็นระบบปิด

    CANN เป็นสถาปัตยกรรมการประมวลผลแบบ heterogeneous
    มีอินเทอร์เฟซหลายระดับสำหรับการพัฒนาแอปพลิเคชัน AI

    Huawei ได้หารือกับมหาวิทยาลัยและบริษัท AI ชั้นนำในจีน
    เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend

    การเปิดซอร์ส CANN เกิดขึ้นหลังจากจีนเริ่มสอบสวนชิป H20 ของ Nvidia
    จากข้อกังวลด้านความปลอดภัยและการติดตามข้อมูล

    Huawei หวังว่า CANN จะช่วยเร่งนวัตกรรมและเพิ่มการใช้งานในประเทศ
    โดยเฉพาะในกลุ่มนักพัฒนาและองค์กรที่ต้องการทางเลือกจาก CUDA

    CUDA เป็นแพลตฟอร์มที่ผูกขาดกับฮาร์ดแวร์ของ Nvidia
    นักพัฒนาต้องใช้ GPU ของ Nvidia เท่านั้น

    Huawei Ascend 910C เป็นชิปที่มีประสิทธิภาพใกล้เคียงกับ Nvidia
    โดยเฉพาะในงาน inference และการประมวลผลแบบเรียลไทม์

    การเปิดซอร์สช่วยให้ชุมชนสามารถพัฒนาและปรับปรุงเครื่องมือได้เอง
    เพิ่มความยืดหยุ่นและลดการพึ่งพาบริษัทเดียว

    รัฐบาลจีนสนับสนุนการพัฒนาเทคโนโลยีภายในประเทศ
    เพื่อสร้างความมั่นคงทางเทคโนโลยีและลดการพึ่งพาสหรัฐฯ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/huawei-is-making-its-ascend-ai-gpu-software-toolkit-open-source-to-better-compete-against-cuda
    🧠💻 เรื่องเล่าจากโลก AI: Huawei เปิดซอร์สเครื่องมือพัฒนา GPU เพื่อท้าชน Nvidia ในโลกของการประมวลผล AI ที่ Nvidia ครองตลาดมานานด้วยแพลตฟอร์ม CUDA ที่ปิดซอร์สและผูกขาด Huawei กำลังเดินเกมใหม่เพื่อท้าทายอำนาจนั้น ด้วยการประกาศเปิดซอร์สเครื่องมือพัฒนา CANN (Compute Architecture for Neural Networks) สำหรับชิป Ascend AI GPU ของตนเอง CANN เป็นชุดเครื่องมือที่ช่วยให้นักพัฒนาสร้างแอปพลิเคชัน AI บนชิป Ascend ได้ง่ายขึ้น โดยมีอินเทอร์เฟซหลายระดับคล้ายกับ CUDA ของ Nvidia แต่ต่างกันตรงที่ Huawei เลือกเปิดซอร์ส เพื่อให้ชุมชนนักพัฒนาสามารถเข้าถึง ปรับแต่ง และขยายความสามารถได้อย่างอิสระ การตัดสินใจนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากตะวันตก โดยเฉพาะหลังจากที่หน่วยงาน CAC ของจีนเริ่มสอบสวนชิป H20 ของ Nvidia จากข้อกังวลด้านความปลอดภัย Huawei ได้หารือกับมหาวิทยาลัย บริษัท AI ชั้นนำ และพันธมิตรธุรกิจในจีน เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend โดยหวังว่าจะเร่งการพัฒนาและเพิ่มการใช้งานในประเทศ ซึ่งเป็นตลาดที่มีความต้องการสูงและกำลังมองหาทางเลือกใหม่ที่ไม่ขึ้นกับสหรัฐฯ แม้ CANN จะยังไม่เทียบเท่า CUDA ที่มีประสบการณ์กว่า 20 ปี แต่การเปิดซอร์สครั้งนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนสมดุลของอุตสาหกรรม AI ในระยะยาว ✅ Huawei ประกาศเปิดซอร์สชุดเครื่องมือ CANN สำหรับชิป Ascend AI GPU ➡️ เพื่อแข่งขันกับ CUDA ของ Nvidia ที่เป็นระบบปิด ✅ CANN เป็นสถาปัตยกรรมการประมวลผลแบบ heterogeneous ➡️ มีอินเทอร์เฟซหลายระดับสำหรับการพัฒนาแอปพลิเคชัน AI ✅ Huawei ได้หารือกับมหาวิทยาลัยและบริษัท AI ชั้นนำในจีน ➡️ เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend ✅ การเปิดซอร์ส CANN เกิดขึ้นหลังจากจีนเริ่มสอบสวนชิป H20 ของ Nvidia ➡️ จากข้อกังวลด้านความปลอดภัยและการติดตามข้อมูล ✅ Huawei หวังว่า CANN จะช่วยเร่งนวัตกรรมและเพิ่มการใช้งานในประเทศ ➡️ โดยเฉพาะในกลุ่มนักพัฒนาและองค์กรที่ต้องการทางเลือกจาก CUDA ✅ CUDA เป็นแพลตฟอร์มที่ผูกขาดกับฮาร์ดแวร์ของ Nvidia ➡️ นักพัฒนาต้องใช้ GPU ของ Nvidia เท่านั้น ✅ Huawei Ascend 910C เป็นชิปที่มีประสิทธิภาพใกล้เคียงกับ Nvidia ➡️ โดยเฉพาะในงาน inference และการประมวลผลแบบเรียลไทม์ ✅ การเปิดซอร์สช่วยให้ชุมชนสามารถพัฒนาและปรับปรุงเครื่องมือได้เอง ➡️ เพิ่มความยืดหยุ่นและลดการพึ่งพาบริษัทเดียว ✅ รัฐบาลจีนสนับสนุนการพัฒนาเทคโนโลยีภายในประเทศ ➡️ เพื่อสร้างความมั่นคงทางเทคโนโลยีและลดการพึ่งพาสหรัฐฯ https://www.tomshardware.com/tech-industry/artificial-intelligence/huawei-is-making-its-ascend-ai-gpu-software-toolkit-open-source-to-better-compete-against-cuda
    WWW.TOMSHARDWARE.COM
    Huawei is making its Ascend AI GPU software toolkit open-source to better compete against CUDA
    Huawei is getting better at making AI GPUs. Now it wants to increase adoption of its technology on the software side
    0 Comments 0 Shares 90 Views 0 Reviews
  • สหรัฐฯกำลังเร่งแผนสร้างเตาปฏิกรณ์นิวเคลียร์บนดวงจันทร์ ตามรายงานของโพลิติโก เว็บไซต์ข่าวสัญชาติอเมริกา โดยระบุพวกเจ้าหน้าที่นาซาได้รับคำสั่งให้ยกระดับความพยายามดังกล่าว เพื่อนำหน้ารัสเซียและจีน ในศึกใหม่การแข่งขันช่วงชิงความเป็นหนึ่งในด้านเทคโนโลยีอวกาศ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074350

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯกำลังเร่งแผนสร้างเตาปฏิกรณ์นิวเคลียร์บนดวงจันทร์ ตามรายงานของโพลิติโก เว็บไซต์ข่าวสัญชาติอเมริกา โดยระบุพวกเจ้าหน้าที่นาซาได้รับคำสั่งให้ยกระดับความพยายามดังกล่าว เพื่อนำหน้ารัสเซียและจีน ในศึกใหม่การแข่งขันช่วงชิงความเป็นหนึ่งในด้านเทคโนโลยีอวกาศ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074350 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    1 Comments 0 Shares 309 Views 0 Reviews
  • ทรัมป์ย้ำเส้นตายออกมาตรการแซงก์ชันใหม่ศุกร์นี้ (8 ก.ค.) เว้นแต่รัสเซียยอมดำเนินการเพื่อยุติสงครามในยูเครน ด้านเครมลินคาดหวัง “การเจรจาสำคัญ” กับผู้แทนพิเศษของประธานาธิบดีสหรัฐฯ ที่จะเดินทางเยือนมอสโกกลางสัปดาห์นี้ ขณะที่กระทรวงการต่างประเทศรัสเซียประกาศยุติการปฏิบัติตามสนธิสัญญาไม่แพร่กระจายอาวุธนิวเคลียร์พิสัยกลาง (ไอเอ็นเอฟ)
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074342

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ทรัมป์ย้ำเส้นตายออกมาตรการแซงก์ชันใหม่ศุกร์นี้ (8 ก.ค.) เว้นแต่รัสเซียยอมดำเนินการเพื่อยุติสงครามในยูเครน ด้านเครมลินคาดหวัง “การเจรจาสำคัญ” กับผู้แทนพิเศษของประธานาธิบดีสหรัฐฯ ที่จะเดินทางเยือนมอสโกกลางสัปดาห์นี้ ขณะที่กระทรวงการต่างประเทศรัสเซียประกาศยุติการปฏิบัติตามสนธิสัญญาไม่แพร่กระจายอาวุธนิวเคลียร์พิสัยกลาง (ไอเอ็นเอฟ) . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074342 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 321 Views 0 Reviews
  • กัมพูชา-สหรัฐฯ ความท้าทายของไทย : [NEWS UPDATE]
    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบข่าวในสื่อสังคมออนไลน์ ป้องกันข่าวปลอม สถานการณ์สำคัญอีกประการคือ ภาษีการค้าสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลตั้งงบประมาณสนับสนุนผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกัน


    เดินหน้าหารือหยุดยิง

    ไทม์ไลน์รัฐสภาโต้กัมพูชา

    ไฟเขียวซื้อกริพเพน

    กองทัพต้องอยู่ใต้รัฐพลเรือน
    กัมพูชา-สหรัฐฯ ความท้าทายของไทย : [NEWS UPDATE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบข่าวในสื่อสังคมออนไลน์ ป้องกันข่าวปลอม สถานการณ์สำคัญอีกประการคือ ภาษีการค้าสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลตั้งงบประมาณสนับสนุนผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกัน เดินหน้าหารือหยุดยิง ไทม์ไลน์รัฐสภาโต้กัมพูชา ไฟเขียวซื้อกริพเพน กองทัพต้องอยู่ใต้รัฐพลเรือน
    Like
    1
    0 Comments 0 Shares 290 Views 0 0 Reviews
  • เยียวยาผู้เสียชีวิต เหตุชายแดน 8-10 ล้าน : [THE MESSAGE]
    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ขณะนี้การปะทะสิ้นสุด เข้าสู่การเจรจาผ่านการประชุม GBC ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบ วิเคราะห์ข่าวในสื่อสังคมออนไลน์ เพื่อป้องกันข่าวปลอม ที่มุ่งหมายต่อความมั่นคง และความปลอดภัยของประชาชน สถานการณ์สำคัญอีกประการคือ ภาษีการค้าจากสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลจึงตั้งงบประมาณสนับสนุนการปรับตัวของผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกันได้อย่างมั่นคง
    เยียวยาผู้เสียชีวิต เหตุชายแดน 8-10 ล้าน : [THE MESSAGE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ขณะนี้การปะทะสิ้นสุด เข้าสู่การเจรจาผ่านการประชุม GBC ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบ วิเคราะห์ข่าวในสื่อสังคมออนไลน์ เพื่อป้องกันข่าวปลอม ที่มุ่งหมายต่อความมั่นคง และความปลอดภัยของประชาชน สถานการณ์สำคัญอีกประการคือ ภาษีการค้าจากสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลจึงตั้งงบประมาณสนับสนุนการปรับตัวของผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกันได้อย่างมั่นคง
    Like
    1
    0 Comments 0 Shares 297 Views 0 0 Reviews
  • “ภูมิธรรม” แถลง! ก้าวผ่าน 2 วิกฤต...ทั้งชายแดนและภาษีสหรัฐฯ...เผยครม.อนุมัติเยียวยา 10 ล้านบาทสำหรับทหาร-8 ล้านบาทสำหรับประชาชนผู้เสียชีวิต!
    https://www.thai-tai.tv/news/20770/
    .
    #ภูมิธรรมเวชยชัย #แถลงการณ์รัฐบาล #การเยียวยา #ความมั่นคง #ข่าวปลอม #เศรษฐกิจไทย #ไทยไท
    “ภูมิธรรม” แถลง! ก้าวผ่าน 2 วิกฤต...ทั้งชายแดนและภาษีสหรัฐฯ...เผยครม.อนุมัติเยียวยา 10 ล้านบาทสำหรับทหาร-8 ล้านบาทสำหรับประชาชนผู้เสียชีวิต! https://www.thai-tai.tv/news/20770/ . #ภูมิธรรมเวชยชัย #แถลงการณ์รัฐบาล #การเยียวยา #ความมั่นคง #ข่าวปลอม #เศรษฐกิจไทย #ไทยไท
    0 Comments 0 Shares 65 Views 0 Reviews
  • อินเดียแถลงการณ์ปฏิเสธที่จะลดการนำเข้าน้ำมันจากรัสเซียหลังจากที่ทรัมป์ขู่จะขึ้นภาษี

    พร้อมย้ำว่า:

    • อินเดียตกเป็นเป้าหมายของสหรัฐฯ และสหภาพยุโรปในการนำเข้าน้ำมันจากรัสเซีย

    • อินเดียจะดำเนินมาตรการที่จำเป็นเพื่อปกป้องผลประโยชน์ของชาติและความมั่นคงทางเศรษฐกิจ

    • อินเดียเริ่มนำเข้าน้ำมันจากรัสเซียเนื่องจากวัตถุดิบดั้งเดิมถูกโอนไปยังยุโรป
    อินเดียแถลงการณ์ปฏิเสธที่จะลดการนำเข้าน้ำมันจากรัสเซียหลังจากที่ทรัมป์ขู่จะขึ้นภาษี พร้อมย้ำว่า: • อินเดียตกเป็นเป้าหมายของสหรัฐฯ และสหภาพยุโรปในการนำเข้าน้ำมันจากรัสเซีย • อินเดียจะดำเนินมาตรการที่จำเป็นเพื่อปกป้องผลประโยชน์ของชาติและความมั่นคงทางเศรษฐกิจ • อินเดียเริ่มนำเข้าน้ำมันจากรัสเซียเนื่องจากวัตถุดิบดั้งเดิมถูกโอนไปยังยุโรป
    Like
    1
    0 Comments 0 Shares 123 Views 0 Reviews
  • จีนเมินคำสั่งของสหรัฐฯ ที่ต้องการให้หยุดนำเข้าน้ำมันจากรัสเซียและอิหร่าน
    จีนเมินคำสั่งของสหรัฐฯ ที่ต้องการให้หยุดนำเข้าน้ำมันจากรัสเซียและอิหร่าน
    Like
    1
    0 Comments 0 Shares 100 Views 0 Reviews
  • สั่งแม่ทัพทุกภาค รับมือโดรนมีพิรุธ : [NEWS UPDATE]

    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผย มีคำสั่งให้แม่ทัพทุกภาครับมือโดรน ปัจจุบันจับได้หลายคนอยู่ระหว่างสอบสวนทางลึกว่าเป็นใครมาจากไหน ขออย่าอยู่เฉยทั่วประเทศต้องช่วยกันดู ทุกวันนี้เป็นการปฏิบัติโดยเทคโนโลยีสมัยใหม่ ฝากประชาชนช่วยเป็นหูเป็นตา และติดตามผลประชุม GBC ให้โอกาสทหารกัมพูชานำตัวผู้บาดเจ็บและเสียชีวิตกลับประเทศ ซึ่งเราไม่ยิงเราปฏิบัติตามข้อตกลง ส่วนข่าวที่ว่าทหารกัมพูชาขอให้ทหารไทยช่วยเก็บกู้ระเบิดในปราสาทตาควาย เป็นเฟคนิวส์ ขอให้ประชาชนระมัดระวังการติดตามข่าว ยอมรับมีแรงกดดันจากการทำหน้าที่ครั้งนี้ ขอทำดีที่สุดและรายงานผู้บังคับบัญชาตลอด

    -ลักลอบใช้ไทยบินโดรน

    -ช่องอานม้าอยู่ในเขตไทย

    -ทำงานแก๊งคอลขายชาติ

    -สหรัฐฯผวาสินค้าสวมสิทธิ์
    สั่งแม่ทัพทุกภาค รับมือโดรนมีพิรุธ : [NEWS UPDATE] พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เผย มีคำสั่งให้แม่ทัพทุกภาครับมือโดรน ปัจจุบันจับได้หลายคนอยู่ระหว่างสอบสวนทางลึกว่าเป็นใครมาจากไหน ขออย่าอยู่เฉยทั่วประเทศต้องช่วยกันดู ทุกวันนี้เป็นการปฏิบัติโดยเทคโนโลยีสมัยใหม่ ฝากประชาชนช่วยเป็นหูเป็นตา และติดตามผลประชุม GBC ให้โอกาสทหารกัมพูชานำตัวผู้บาดเจ็บและเสียชีวิตกลับประเทศ ซึ่งเราไม่ยิงเราปฏิบัติตามข้อตกลง ส่วนข่าวที่ว่าทหารกัมพูชาขอให้ทหารไทยช่วยเก็บกู้ระเบิดในปราสาทตาควาย เป็นเฟคนิวส์ ขอให้ประชาชนระมัดระวังการติดตามข่าว ยอมรับมีแรงกดดันจากการทำหน้าที่ครั้งนี้ ขอทำดีที่สุดและรายงานผู้บังคับบัญชาตลอด -ลักลอบใช้ไทยบินโดรน -ช่องอานม้าอยู่ในเขตไทย -ทำงานแก๊งคอลขายชาติ -สหรัฐฯผวาสินค้าสวมสิทธิ์
    Like
    3
    0 Comments 0 Shares 254 Views 0 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: US CLOUD Act กับแรงสั่นสะเทือนอธิปไตยข้อมูลไทย

    ในยุคที่ข้อมูลคือทรัพย์สินล้ำค่า และ AI คือเครื่องมือแห่งอำนาจ ประเทศมหาอำนาจต่างเร่งสะสม “ข้อมูล” ผ่านเทคโนโลยีคลาวด์และโครงสร้างพื้นฐานดิจิทัล โดยเฉพาะบริษัทสัญชาติสหรัฐที่ครองตลาด hyperscaler ทั่วโลก แต่สิ่งที่หลายคนอาจไม่รู้คือ กฎหมาย CLOUD Act ของสหรัฐฯ ที่ออกในปี 2018 ได้เปลี่ยนเกมนี้ไปอย่างสิ้นเชิง

    กฎหมายนี้ให้อำนาจเจ้าหน้าที่สหรัฐเรียกดูข้อมูลจากบริษัทอเมริกันได้ แม้ข้อมูลนั้นจะอยู่ในเซิร์ฟเวอร์ต่างประเทศ เช่น ไทย หรือยุโรป โดยไม่ต้องผ่านรัฐบาลประเทศนั้นเลย และหากบริษัทไม่ยอมส่งข้อมูล ก็ต้องไปโต้แย้งในศาลสหรัฐเอง ไม่ใช่หน้าที่ของรัฐบาลไทยหรือ EU

    ผลกระทบจึงไม่ใช่แค่เรื่อง “ความเป็นส่วนตัว” แต่ลามไปถึง “อธิปไตยไซเบอร์” ของประเทศ เช่น ข้อมูลความมั่นคงแห่งชาติ ข้อมูลทางการค้า หรือข้อมูลบุคคลจาก EU ที่อาจละเมิด GDPR ได้ทันทีหากถูกเรียกดูโดยสหรัฐ

    หลายประเทศจึงเริ่มตอบโต้ เช่น ฝรั่งเศสออกมาตรฐาน SecNumCloud ที่ห้ามผู้ให้บริการตกอยู่ภายใต้ CLOUD Act เยอรมนีผลักดัน GAIA-X คลาวด์แบบกระจายศูนย์ และออสเตรเลียแม้จะลงนามข้อตกลงกับสหรัฐ แต่ก็ออกกฎหมายบังคับให้เก็บข้อมูลสำคัญในประเทศและเข้ารหัสสองชั้น

    สำหรับไทย บทความแนะนำให้เริ่มจากการประเมินประเภทข้อมูล กำหนดตำแหน่งจัดเก็บ ต่อรองสัญญาให้โปร่งใส และวางระบบเข้ารหัสที่เราถือกุญแจเอง เพื่อรักษาสมดุลระหว่างความคล่องตัวทางธุรกิจและอธิปไตยไซเบอร์

    CLOUD Act ละเมิดหลักการอธิปไตยข้อมูลของประเทศต่างๆ
    โดยเฉพาะเมื่อข้อมูลถูกจัดเก็บโดยบริษัทสหรัฐ แม้ในเซิร์ฟเวอร์ต่างประเทศ

    องค์กรไทยอาจตกอยู่ในความเสี่ยงทางกฎหมายทั้งจากสหรัฐและ EU
    หากไม่วางแผนการจัดเก็บและเข้ารหัสข้อมูลอย่างรอบคอบ

    การใช้คลาวด์ไม่ใช่แค่การส่งออกข้อมูล แต่คือการส่งออก “เขตอำนาจศาล”
    เส้นแบ่งแดนในโลกกายภาพไม่รับประกันความเป็นเจ้าของข้อมูล

    https://www.thansettakij.com/blogs/columnist/635062
    🌐🔐 เรื่องเล่าจากโลกไซเบอร์: US CLOUD Act กับแรงสั่นสะเทือนอธิปไตยข้อมูลไทย ในยุคที่ข้อมูลคือทรัพย์สินล้ำค่า และ AI คือเครื่องมือแห่งอำนาจ ประเทศมหาอำนาจต่างเร่งสะสม “ข้อมูล” ผ่านเทคโนโลยีคลาวด์และโครงสร้างพื้นฐานดิจิทัล โดยเฉพาะบริษัทสัญชาติสหรัฐที่ครองตลาด hyperscaler ทั่วโลก แต่สิ่งที่หลายคนอาจไม่รู้คือ กฎหมาย CLOUD Act ของสหรัฐฯ ที่ออกในปี 2018 ได้เปลี่ยนเกมนี้ไปอย่างสิ้นเชิง กฎหมายนี้ให้อำนาจเจ้าหน้าที่สหรัฐเรียกดูข้อมูลจากบริษัทอเมริกันได้ แม้ข้อมูลนั้นจะอยู่ในเซิร์ฟเวอร์ต่างประเทศ เช่น ไทย หรือยุโรป โดยไม่ต้องผ่านรัฐบาลประเทศนั้นเลย และหากบริษัทไม่ยอมส่งข้อมูล ก็ต้องไปโต้แย้งในศาลสหรัฐเอง ไม่ใช่หน้าที่ของรัฐบาลไทยหรือ EU ผลกระทบจึงไม่ใช่แค่เรื่อง “ความเป็นส่วนตัว” แต่ลามไปถึง “อธิปไตยไซเบอร์” ของประเทศ เช่น ข้อมูลความมั่นคงแห่งชาติ ข้อมูลทางการค้า หรือข้อมูลบุคคลจาก EU ที่อาจละเมิด GDPR ได้ทันทีหากถูกเรียกดูโดยสหรัฐ หลายประเทศจึงเริ่มตอบโต้ เช่น ฝรั่งเศสออกมาตรฐาน SecNumCloud ที่ห้ามผู้ให้บริการตกอยู่ภายใต้ CLOUD Act เยอรมนีผลักดัน GAIA-X คลาวด์แบบกระจายศูนย์ และออสเตรเลียแม้จะลงนามข้อตกลงกับสหรัฐ แต่ก็ออกกฎหมายบังคับให้เก็บข้อมูลสำคัญในประเทศและเข้ารหัสสองชั้น สำหรับไทย บทความแนะนำให้เริ่มจากการประเมินประเภทข้อมูล กำหนดตำแหน่งจัดเก็บ ต่อรองสัญญาให้โปร่งใส และวางระบบเข้ารหัสที่เราถือกุญแจเอง เพื่อรักษาสมดุลระหว่างความคล่องตัวทางธุรกิจและอธิปไตยไซเบอร์ ‼️ CLOUD Act ละเมิดหลักการอธิปไตยข้อมูลของประเทศต่างๆ ⛔ โดยเฉพาะเมื่อข้อมูลถูกจัดเก็บโดยบริษัทสหรัฐ แม้ในเซิร์ฟเวอร์ต่างประเทศ ‼️ องค์กรไทยอาจตกอยู่ในความเสี่ยงทางกฎหมายทั้งจากสหรัฐและ EU ⛔ หากไม่วางแผนการจัดเก็บและเข้ารหัสข้อมูลอย่างรอบคอบ ‼️ การใช้คลาวด์ไม่ใช่แค่การส่งออกข้อมูล แต่คือการส่งออก “เขตอำนาจศาล” ⛔ เส้นแบ่งแดนในโลกกายภาพไม่รับประกันความเป็นเจ้าของข้อมูล https://www.thansettakij.com/blogs/columnist/635062
    WWW.THANSETTAKIJ.COM
    “ข้อมูลอยู่ไหน ใครเข้าถึงได้บ้าง” ทำไม US CLOUD Act อาจเป็นแรงสั่นสะเทือนอธิปไตยไซเบอร์ไทย และเราควรรับมืออย่างไร
    โดย นรินทร์ฤทธิ์ เปรมอภิวัฒโนกุล (AFONcyber) อุปนายกสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) และกรรมการผู้จัดการ บริษัท ซอเวอเร้นท์ จำกัด
    0 Comments 0 Shares 95 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ

    ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์

    รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น

    เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง

    เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน

    รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น

    แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์

    CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน
    ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล

    สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล
    บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้

    มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ
    ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี

    รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ
    สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี

    Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง
    เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก

    ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง
    มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน

    ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน
    ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้

    บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ
    เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์

    การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป
    ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์

    การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น
    โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด

    https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    🕵️‍♂️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์ รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์ ✅ CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน ➡️ ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล ✅ สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล ➡️ บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้ ✅ มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ ➡️ ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี ✅ รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ ➡️ สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี ✅ Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง ➡️ เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก ✅ ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง ➡️ มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน ✅ ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน ➡️ ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้ ‼️ บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์ ‼️ การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป ⛔ ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์ ‼️ การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น ⛔ โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    WWW.TOMSHARDWARE.COM
    CrowdStrike report details scale of North Korea's use of AI in remote work schemes — 320 known cases in the last year, funding nation's weapons programs
    The Democratic People's Republic of Korea is using generative AI tools to land agents jobs at tech companies to fund its weapons programs.
    0 Comments 0 Shares 107 Views 0 Reviews
  • เรื่องเล่าจากอวกาศ: เมื่อต้นแบบมะเร็งถูกส่งขึ้นไปโคจรเพื่อช่วยรักษาคนบนโลก

    ในห้องทดลองที่ลอยอยู่เหนือโลกกว่า 400 กิโลเมตร นักวิทยาศาสตร์กำลังทำสิ่งที่ฟังดูเหมือนนิยายวิทยาศาสตร์—พวกเขากำลังปลูกเนื้อมะเร็งจริงจากผู้ป่วยในสภาวะไร้น้ำหนัก เพื่อศึกษาว่ามะเร็งตอบสนองต่อยาอย่างไรในสภาพแวดล้อมที่ต่างจากโลก

    บริษัท Encapsulate ได้พัฒนาเทคโนโลยี “tumor-on-a-chip” ที่สามารถปลูกเนื้อมะเร็งขนาดเล็กจากตัวอย่างชีวภาพของผู้ป่วยให้เติบโตเป็นสามมิติในอวกาศ ซึ่งช่วยให้เห็นพฤติกรรมของเซลล์มะเร็งได้ชัดเจนขึ้นกว่าการทดลองบนโลก เพราะในอวกาศ เซลล์ไม่ถูกแรงโน้มถ่วงดึงลง ทำให้สามารถรวมตัวกันได้เหมือนในร่างกายมนุษย์จริงๆ

    การทดลองนี้ไม่ใช่แค่เรื่องเทคโนโลยีล้ำยุค แต่เป็นก้าวสำคัญของ “การรักษาแบบเฉพาะบุคคล” หรือ personalized medicine ที่จะช่วยให้แพทย์เลือกยาที่เหมาะสมกับผู้ป่วยแต่ละคนได้แม่นยำขึ้น โดยไม่ต้องลองผิดลองถูก

    และไม่ใช่แค่ในอวกาศ—บนโลกก็มีความก้าวหน้าเช่นกัน เช่น รัสเซียกำลังทดลองวัคซีนมะเร็งแบบ mRNA ที่ออกแบบเฉพาะสำหรับผู้ป่วยแต่ละคนโดยใช้ AI หรือในเดนมาร์กที่ใช้ AI สร้างโปรตีนขนาดเล็กเพื่อฝึกระบบภูมิคุ้มกันให้จำแนกและทำลายเซลล์มะเร็งได้อย่างแม่นยำ

    นักวิทยาศาสตร์ปลูกเนื้อมะเร็งในอวกาศเพื่อศึกษาการตอบสนองต่อยา
    ใช้เทคโนโลยี tumor-on-a-chip จากบริษัท Encapsulate
    เติบโตในสภาพไร้น้ำหนักเพื่อเลียนแบบพฤติกรรมในร่างกายมนุษย์

    การทดลองอยู่ภายใต้โครงการ In Space Production Applications ของ NASA
    ได้รับเงินสนับสนุนกว่า 4.88 ล้านดอลลาร์จาก NASA และ NSF

    มีการทดลองร่วมกับศูนย์มะเร็งชั้นนำในสหรัฐฯ
    ศึกษาผู้ป่วยมะเร็งลำไส้ใหญ่และตับอ่อนกว่า 200 ราย

    ระบบทดลองในอวกาศเป็นแบบอัตโนมัติ
    นักบินอวกาศเพียงแค่เสียบอุปกรณ์เหมือนเครื่องชงกาแฟ

    ผลการทดลองพบว่าเนื้อมะเร็งตอบสนองต่อยาแตกต่างจากบนโลก
    อาจช่วยระบุตัวบ่งชี้ใหม่ในการแพร่กระจายหรือดื้อยา

    https://www.techspot.com/news/108922-scientists-growing-tumors-space-study-how-personalize-cancer.html
    👨‍🚀 เรื่องเล่าจากอวกาศ: เมื่อต้นแบบมะเร็งถูกส่งขึ้นไปโคจรเพื่อช่วยรักษาคนบนโลก ในห้องทดลองที่ลอยอยู่เหนือโลกกว่า 400 กิโลเมตร นักวิทยาศาสตร์กำลังทำสิ่งที่ฟังดูเหมือนนิยายวิทยาศาสตร์—พวกเขากำลังปลูกเนื้อมะเร็งจริงจากผู้ป่วยในสภาวะไร้น้ำหนัก เพื่อศึกษาว่ามะเร็งตอบสนองต่อยาอย่างไรในสภาพแวดล้อมที่ต่างจากโลก บริษัท Encapsulate ได้พัฒนาเทคโนโลยี “tumor-on-a-chip” ที่สามารถปลูกเนื้อมะเร็งขนาดเล็กจากตัวอย่างชีวภาพของผู้ป่วยให้เติบโตเป็นสามมิติในอวกาศ ซึ่งช่วยให้เห็นพฤติกรรมของเซลล์มะเร็งได้ชัดเจนขึ้นกว่าการทดลองบนโลก เพราะในอวกาศ เซลล์ไม่ถูกแรงโน้มถ่วงดึงลง ทำให้สามารถรวมตัวกันได้เหมือนในร่างกายมนุษย์จริงๆ การทดลองนี้ไม่ใช่แค่เรื่องเทคโนโลยีล้ำยุค แต่เป็นก้าวสำคัญของ “การรักษาแบบเฉพาะบุคคล” หรือ personalized medicine ที่จะช่วยให้แพทย์เลือกยาที่เหมาะสมกับผู้ป่วยแต่ละคนได้แม่นยำขึ้น โดยไม่ต้องลองผิดลองถูก และไม่ใช่แค่ในอวกาศ—บนโลกก็มีความก้าวหน้าเช่นกัน เช่น รัสเซียกำลังทดลองวัคซีนมะเร็งแบบ mRNA ที่ออกแบบเฉพาะสำหรับผู้ป่วยแต่ละคนโดยใช้ AI หรือในเดนมาร์กที่ใช้ AI สร้างโปรตีนขนาดเล็กเพื่อฝึกระบบภูมิคุ้มกันให้จำแนกและทำลายเซลล์มะเร็งได้อย่างแม่นยำ ✅ นักวิทยาศาสตร์ปลูกเนื้อมะเร็งในอวกาศเพื่อศึกษาการตอบสนองต่อยา ➡️ ใช้เทคโนโลยี tumor-on-a-chip จากบริษัท Encapsulate ➡️ เติบโตในสภาพไร้น้ำหนักเพื่อเลียนแบบพฤติกรรมในร่างกายมนุษย์ ✅ การทดลองอยู่ภายใต้โครงการ In Space Production Applications ของ NASA ➡️ ได้รับเงินสนับสนุนกว่า 4.88 ล้านดอลลาร์จาก NASA และ NSF ✅ มีการทดลองร่วมกับศูนย์มะเร็งชั้นนำในสหรัฐฯ ➡️ ศึกษาผู้ป่วยมะเร็งลำไส้ใหญ่และตับอ่อนกว่า 200 ราย ✅ ระบบทดลองในอวกาศเป็นแบบอัตโนมัติ ➡️ นักบินอวกาศเพียงแค่เสียบอุปกรณ์เหมือนเครื่องชงกาแฟ ✅ ผลการทดลองพบว่าเนื้อมะเร็งตอบสนองต่อยาแตกต่างจากบนโลก ➡️ อาจช่วยระบุตัวบ่งชี้ใหม่ในการแพร่กระจายหรือดื้อยา https://www.techspot.com/news/108922-scientists-growing-tumors-space-study-how-personalize-cancer.html
    WWW.TECHSPOT.COM
    Scientists are growing tumors in space to study how to personalize cancer treatment
    In a laboratory more than 249 miles above Earth, a new generation of cancer research is unfolding. A biotech startup is harnessing the microgravity environment of the...
    0 Comments 0 Shares 115 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา

    ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ

    แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”

    แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
    ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
    ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย

    อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
    ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
    หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
    เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
    ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit

    SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
    ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
    ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย

    แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
    รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
    อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway

    นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
    หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
    ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่

    Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
    ไม่ต้องใช้ credentials หรือ token ใด ๆ
    อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง

    การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
    ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
    ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง

    SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
    พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
    เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น

    การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
    อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
    ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน

    https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ” ✅ แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร ➡️ ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน ➡️ ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย ✅ อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง” ➡️ ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร ➡️ หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย ✅ แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft ➡️ เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน ➡️ ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit ✅ SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี ➡️ ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed ➡️ ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย ✅ แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025 ➡️ รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์ ➡️ อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway ✅ นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้ ➡️ หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด ➡️ ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่ ‼️ Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน ⛔ ไม่ต้องใช้ credentials หรือ token ใด ๆ ⛔ อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง ‼️ การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย ⛔ ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ ⛔ ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง ‼️ SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง ⛔ พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย ⛔ เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น ‼️ การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร ⛔ อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน ⛔ ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    HACKREAD.COM
    Hackers Abuse Microsoft 365 Direct Send to Deliver Internal Phishing Emails
    Follow us on Blue Sky, Mastodon Twitter, Facebook and LinkedIn @Hackread
    0 Comments 0 Shares 92 Views 0 Reviews
  • "เกมของทรัมป์"! "ทนง ขันทอง" ชี้ความขัดแย้งไทย-เขมรคือแผนสหรัฐฯ...หวังใช้เป็น "สงครามตัวแทน" ปิดล้อมจีน!
    https://www.thai-tai.tv/news/20743/
    .
    #ธนงขันทอง #ยุทธศาสตร์อินโดแปซิฟิค #BRICS #สหรัฐอเมริกา #จีน #แบ่งแยกแล้วปกครอง #การเมืองโลก #ไทยไท
    "เกมของทรัมป์"! "ทนง ขันทอง" ชี้ความขัดแย้งไทย-เขมรคือแผนสหรัฐฯ...หวังใช้เป็น "สงครามตัวแทน" ปิดล้อมจีน! https://www.thai-tai.tv/news/20743/ . #ธนงขันทอง #ยุทธศาสตร์อินโดแปซิฟิค #BRICS #สหรัฐอเมริกา #จีน #แบ่งแยกแล้วปกครอง #การเมืองโลก #ไทยไท
    0 Comments 0 Shares 80 Views 0 Reviews
  • เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง

    ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ

    แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย

    นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี

    แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น?

    AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ
    ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ
    ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ

    การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ
    ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง
    AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง

    โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU
    ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab
    นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI

    ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้
    ช่วยจำลองการโจมตีเพื่อทดสอบระบบ
    อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ

    ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์
    เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์
    เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI

    แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง
    ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน
    ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง

    การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร
    ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง
    เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง

    AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์
    เพิ่มความเร็วและขนาดของการโจมตี
    ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์

    ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI
    หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้
    อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร

    การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย
    หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี
    ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด

    การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่
    หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์
    ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์

    https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    🎙️ เรื่องเล่าจากข่าว: AI วางแผนและโจมตีไซเบอร์ได้เอง—เหมือนแฮกเกอร์ตัวจริง ทีมนักวิจัยจาก Carnegie Mellon University ร่วมกับบริษัท AI Anthropic ได้ทดลองให้ AI ประเภท LLM (Large Language Model) ทำการโจมตีไซเบอร์ในสภาพแวดล้อมจำลองที่เลียนแบบเหตุการณ์จริง—คือการเจาะระบบของบริษัท Equifax ในปี 2017 ซึ่งเป็นหนึ่งในเหตุการณ์รั่วไหลข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ แต่สิ่งที่น่าตกใจคือ AI ไม่ได้แค่ช่วยวิเคราะห์หรือเขียนโค้ด มันสามารถ “วางแผนระดับสูง” และ “สั่งการตัวแทนย่อย” ให้ลงมือเจาะระบบ ติดตั้งมัลแวร์ และขโมยข้อมูลได้เอง โดยไม่ต้องใช้คำสั่ง shell หรือการควบคุมโดยมนุษย์เลย นักวิจัยใช้โครงสร้างแบบ “ตัวแทนลำดับชั้น” ที่ให้ LLM ทำหน้าที่เป็นผู้วางกลยุทธ์ และให้ตัวแทนย่อย (ทั้งที่เป็น LLM และไม่ใช่) ทำหน้าที่ปฏิบัติการ เช่น สแกนระบบหรือใช้ช่องโหว่โจมตี แม้จะเป็นการทดลองในห้องแล็บ แต่ผลลัพธ์ทำให้เกิดคำถามใหญ่: ถ้า AI ทำแบบนี้ได้ในสภาพแวดล้อมจำลอง แล้วในโลกจริงล่ะ? และถ้าอาชญากรไซเบอร์นำเทคโนโลยีนี้ไปใช้ จะเกิดอะไรขึ้น? ✅ AI สามารถวางแผนและโจมตีเครือข่ายได้โดยไม่ต้องมีมนุษย์สั่งการ ➡️ ใช้โครงสร้างแบบตัวแทนลำดับชั้นในการสั่งการ ➡️ ไม่ต้องใช้คำสั่ง shell หรือโค้ดระดับต่ำ ✅ การทดลองจำลองเหตุการณ์เจาะระบบ Equifax ปี 2017 ได้สำเร็จ ➡️ ใช้ข้อมูลช่องโหว่และโครงสร้างเครือข่ายจริง ➡️ AI ติดตั้งมัลแวร์และขโมยข้อมูลได้เอง ✅ โครงการนี้นำโดย Brian Singer นักศึกษาปริญญาเอกจาก CMU ➡️ ร่วมมือกับ Anthropic และทีมวิจัยจาก CyLab ➡️ นำเสนอผลงานในเวิร์กช็อปด้านความปลอดภัยของ OpenAI ✅ ผลการทดลองแสดงให้เห็นว่า AI สามารถทำงานแบบ “red team” ได้ ➡️ ช่วยจำลองการโจมตีเพื่อทดสอบระบบ ➡️ อาจช่วยองค์กรขนาดเล็กที่ไม่มีงบจ้างทีมทดสอบ ✅ ทีมวิจัยกำลังพัฒนา AI ป้องกันที่สามารถตอบโต้การโจมตีแบบเรียลไทม์ ➡️ เป้าหมายคือสร้างระบบ “AI vs AI” ในโลกไซเบอร์ ➡️ เพิ่มความสามารถในการป้องกันภัยคุกคามที่เกิดจาก AI ✅ แนวคิด “Agentic AI” คือการให้ AI ทำงานแบบมีเป้าหมายและตัดสินใจเอง ➡️ ต่างจาก AI แบบเดิมที่ต้องมีมนุษย์สั่งการทุกขั้นตอน ➡️ ใช้ในงานที่ต้องการความยืดหยุ่นและการปรับตัวสูง ✅ การใช้ AI ในการทดสอบระบบความปลอดภัยอาจช่วยลดต้นทุนองค์กร ➡️ ทำให้การทดสอบระบบเป็นเรื่องต่อเนื่อง ไม่ใช่แค่ปีละครั้ง ➡️ เพิ่มโอกาสในการตรวจพบช่องโหว่ก่อนถูกโจมตีจริง ‼️ AI ที่สามารถโจมตีได้เองอาจถูกนำไปใช้โดยอาชญากรไซเบอร์ ⛔ เพิ่มความเร็วและขนาดของการโจมตี ⛔ ลดต้นทุนและความจำเป็นในการใช้ทีมมนุษย์ ‼️ ระบบป้องกันไซเบอร์ในปัจจุบันอาจไม่ทันต่อการโจมตีแบบ AI ⛔ หลายระบบยังพึ่งพามนุษย์ในการตรวจจับและตอบโต้ ⛔ อาจไม่สามารถตอบสนองได้ทันในระดับเวลาของเครื่องจักร ‼️ การใช้ LLM โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดความปลอดภัย ⛔ หากถูก jailbreak หรือปรับแต่ง อาจกลายเป็นเครื่องมือโจมตี ⛔ ต้องมีการกำกับดูแลและตรวจสอบอย่างเข้มงวด ‼️ การพัฒนา AI ป้องกันต้องระวังไม่ให้กลายเป็นช่องโหว่ใหม่ ⛔ หาก AI ป้องกันถูกโจมตีหรือหลอกล่อ อาจเปิดช่องให้แฮกเกอร์ ⛔ ต้องมีระบบตรวจสอบซ้ำและการควบคุมจากมนุษย์ https://www.techradar.com/pro/security/ai-llms-are-now-so-clever-that-they-can-independently-plan-and-execute-cyberattacks-without-human-intervention-and-i-fear-that-it-is-only-going-to-get-worse
    0 Comments 0 Shares 129 Views 0 Reviews
  • เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง

    ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง

    ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม

    สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง

    ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา

    ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป
    ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร
    เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร

    โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ
    barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ
    ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง

    ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม
    แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น
    แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ

    เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์
    อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย
    ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์

    การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน
    ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง
    ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ

    สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี
    เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง
    คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด

    photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่
    เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ
    อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง

    การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่
    เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering”
    อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์

    https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    🎙️ เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา ✅ ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป ➡️ ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร ➡️ เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร ✅ โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ ➡️ barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ ➡️ ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง ✅ ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม ➡️ แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น ➡️ แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ ✅ เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์ ➡️ อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย ➡️ ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์ ✅ การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน ➡️ ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง ➡️ ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ ✅ สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี ➡️ เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง ➡️ คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด ✅ photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่ ➡️ เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ ➡️ อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง ✅ การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่ ➡️ เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering” ➡️ อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์ https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    WWW.TECHSPOT.COM
    Scientists transform peacock feathers into tiny biological laser beams
    The research, conducted by researchers from several US universities and published in Nature, set out to explore the behavior of peacock feather barbules – microscopic structures that...
    0 Comments 0 Shares 91 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 Comments 0 Shares 131 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อวัยรุ่นเลือก AI เป็นเพื่อนสนิท—ความสะดวกที่อาจแลกด้วยสุขภาพจิต

    จากผลสำรวจโดย Common Sense Media พบว่า:
    - มากกว่า 70% ของวัยรุ่นในสหรัฐฯ เคยพูดคุยกับ AI companions อย่างน้อยหนึ่งครั้ง
    - เกินครึ่งพูดคุยกับ AI เป็นประจำ

    หนึ่งในสามใช้ AI เพื่อพูดคุยเรื่องสำคัญ เช่น ความเครียด ความรัก หรือการตัดสินใจในชีวิต

    วัยรุ่นเหล่านี้มองว่า AI เป็น “เครื่องมือ” มากกว่า “เพื่อน” แต่ก็มีจำนวนไม่น้อยที่ใช้ AI ในบทบาทที่ลึกซึ้ง เช่น การเล่นบทบาทสมมติ การให้กำลังใจ หรือแม้แต่ความสัมพันธ์แบบโรแมนติก

    แม้ 80% ของวัยรุ่นยังใช้เวลากับเพื่อนจริงมากกว่า AI แต่การที่พวกเขาเริ่มรู้สึกว่า AI “เข้าใจ” และ “ไม่ตัดสิน” กลายเป็นจุดเปลี่ยนที่ทำให้ AI กลายเป็นพื้นที่ปลอดภัยทางอารมณ์สำหรับหลายคน

    อย่างไรก็ตาม นักจิตวิทยาเตือนว่า AI ไม่สามารถแทนที่การพัฒนาทักษะทางสังคมที่จำเป็นต่อการเติบโตของวัยรุ่นได้ และอาจนำไปสู่การพึ่งพาเทคโนโลยีอย่างไม่เหมาะสม

    มากกว่า 70% ของวัยรุ่นในสหรัฐฯ เคยพูดคุยกับ AI companions อย่างน้อยหนึ่งครั้ง
    เกินครึ่งพูดคุยกับ AI เป็นประจำ
    หนึ่งในสามใช้ AI เพื่อพูดคุยเรื่องสำคัญแทนคนจริง

    วัยรุ่นใช้ AI ในบทบาทหลากหลาย เช่น การให้กำลังใจ ความสัมพันธ์ และการฝึกสนทนา
    บางคนรู้สึกว่า AI เข้าใจมากกว่าเพื่อนจริง
    มีการใช้ AI ในบทบาทโรแมนติกและบทบาทสมมติ

    AI companions ถูกมองว่าเป็นเครื่องมือมากกว่าเพื่อน แต่ก็มีผลต่ออารมณ์อย่างชัดเจน
    วัยรุ่นบางคนรู้สึกพึงพอใจมากกว่าการคุยกับคนจริง
    AI ให้ความรู้สึกปลอดภัย ไม่ตัดสิน และตอบกลับทันที

    ผลสำรวจชี้ว่า AI เริ่มมีผลต่อพัฒนาการทางสังคมของวัยรุ่น
    วัยรุ่นบางคนเริ่มพึ่งพา AI ในการตัดสินใจชีวิต
    เกิดการเปลี่ยนแปลงในรูปแบบการเข้าสังคม

    OpenAI เปิดตัวฟีเจอร์ “memory” ที่ทำให้ AI จำการสนทนาเก่าได้
    เพิ่มความรู้สึกใกล้ชิดและความต่อเนื่องในการสนทนา
    อาจทำให้ผู้ใช้รู้สึกว่า AI “รู้จัก” ตนจริง ๆ

    AI companions อาจส่งผลเสียต่อสุขภาพจิตของวัยรุ่น
    มีรายงานว่าบางคนรู้สึกไม่สบายใจกับสิ่งที่ AI พูดหรือทำ
    AI อาจให้คำแนะนำที่เป็นอันตรายหรือไม่เหมาะสม

    วัยรุ่นที่มีปัญหาสุขภาพจิตหรืออยู่ในช่วงเปลี่ยนผ่านชีวิตมีความเสี่ยงสูง
    อาจเกิดการพึ่งพา AI แทนการพัฒนาทักษะทางสังคมจริง
    เสี่ยงต่อการเข้าใจความสัมพันธ์ผิดเพี้ยน

    AI บางตัวมีบทสนทนาเชิงเพศหรือเนื้อหาที่ไม่เหมาะสม แม้ผู้ใช้จะระบุว่าเป็นผู้เยาว์
    ไม่มีระบบกรองที่ปลอดภัยเพียงพอ
    อาจนำไปสู่พฤติกรรมเสี่ยงหรือความเข้าใจผิดเกี่ยวกับความสัมพันธ์

    การพูดคุยกับ AI อาจทำให้วัยรุ่นหลีกเลี่ยงการเผชิญหน้ากับสถานการณ์จริง
    ลดโอกาสในการเรียนรู้จากความผิดพลาด
    ทำให้ขาดทักษะการจัดการอารมณ์และความขัดแย้ง

    https://www.thestar.com.my/tech/tech-news/2025/08/03/a-third-of-teens-prefer-ai-039companions039-to-people-survey-shows
    🎙️ เรื่องเล่าจากข่าว: เมื่อวัยรุ่นเลือก AI เป็นเพื่อนสนิท—ความสะดวกที่อาจแลกด้วยสุขภาพจิต จากผลสำรวจโดย Common Sense Media พบว่า: - มากกว่า 70% ของวัยรุ่นในสหรัฐฯ เคยพูดคุยกับ AI companions อย่างน้อยหนึ่งครั้ง - เกินครึ่งพูดคุยกับ AI เป็นประจำ หนึ่งในสามใช้ AI เพื่อพูดคุยเรื่องสำคัญ เช่น ความเครียด ความรัก หรือการตัดสินใจในชีวิต วัยรุ่นเหล่านี้มองว่า AI เป็น “เครื่องมือ” มากกว่า “เพื่อน” แต่ก็มีจำนวนไม่น้อยที่ใช้ AI ในบทบาทที่ลึกซึ้ง เช่น การเล่นบทบาทสมมติ การให้กำลังใจ หรือแม้แต่ความสัมพันธ์แบบโรแมนติก แม้ 80% ของวัยรุ่นยังใช้เวลากับเพื่อนจริงมากกว่า AI แต่การที่พวกเขาเริ่มรู้สึกว่า AI “เข้าใจ” และ “ไม่ตัดสิน” กลายเป็นจุดเปลี่ยนที่ทำให้ AI กลายเป็นพื้นที่ปลอดภัยทางอารมณ์สำหรับหลายคน อย่างไรก็ตาม นักจิตวิทยาเตือนว่า AI ไม่สามารถแทนที่การพัฒนาทักษะทางสังคมที่จำเป็นต่อการเติบโตของวัยรุ่นได้ และอาจนำไปสู่การพึ่งพาเทคโนโลยีอย่างไม่เหมาะสม ✅ มากกว่า 70% ของวัยรุ่นในสหรัฐฯ เคยพูดคุยกับ AI companions อย่างน้อยหนึ่งครั้ง ➡️ เกินครึ่งพูดคุยกับ AI เป็นประจำ ➡️ หนึ่งในสามใช้ AI เพื่อพูดคุยเรื่องสำคัญแทนคนจริง ✅ วัยรุ่นใช้ AI ในบทบาทหลากหลาย เช่น การให้กำลังใจ ความสัมพันธ์ และการฝึกสนทนา ➡️ บางคนรู้สึกว่า AI เข้าใจมากกว่าเพื่อนจริง ➡️ มีการใช้ AI ในบทบาทโรแมนติกและบทบาทสมมติ ✅ AI companions ถูกมองว่าเป็นเครื่องมือมากกว่าเพื่อน แต่ก็มีผลต่ออารมณ์อย่างชัดเจน ➡️ วัยรุ่นบางคนรู้สึกพึงพอใจมากกว่าการคุยกับคนจริง ➡️ AI ให้ความรู้สึกปลอดภัย ไม่ตัดสิน และตอบกลับทันที ✅ ผลสำรวจชี้ว่า AI เริ่มมีผลต่อพัฒนาการทางสังคมของวัยรุ่น ➡️ วัยรุ่นบางคนเริ่มพึ่งพา AI ในการตัดสินใจชีวิต ➡️ เกิดการเปลี่ยนแปลงในรูปแบบการเข้าสังคม ✅ OpenAI เปิดตัวฟีเจอร์ “memory” ที่ทำให้ AI จำการสนทนาเก่าได้ ➡️ เพิ่มความรู้สึกใกล้ชิดและความต่อเนื่องในการสนทนา ➡️ อาจทำให้ผู้ใช้รู้สึกว่า AI “รู้จัก” ตนจริง ๆ ‼️ AI companions อาจส่งผลเสียต่อสุขภาพจิตของวัยรุ่น ⛔ มีรายงานว่าบางคนรู้สึกไม่สบายใจกับสิ่งที่ AI พูดหรือทำ ⛔ AI อาจให้คำแนะนำที่เป็นอันตรายหรือไม่เหมาะสม ‼️ วัยรุ่นที่มีปัญหาสุขภาพจิตหรืออยู่ในช่วงเปลี่ยนผ่านชีวิตมีความเสี่ยงสูง ⛔ อาจเกิดการพึ่งพา AI แทนการพัฒนาทักษะทางสังคมจริง ⛔ เสี่ยงต่อการเข้าใจความสัมพันธ์ผิดเพี้ยน ‼️ AI บางตัวมีบทสนทนาเชิงเพศหรือเนื้อหาที่ไม่เหมาะสม แม้ผู้ใช้จะระบุว่าเป็นผู้เยาว์ ⛔ ไม่มีระบบกรองที่ปลอดภัยเพียงพอ ⛔ อาจนำไปสู่พฤติกรรมเสี่ยงหรือความเข้าใจผิดเกี่ยวกับความสัมพันธ์ ‼️ การพูดคุยกับ AI อาจทำให้วัยรุ่นหลีกเลี่ยงการเผชิญหน้ากับสถานการณ์จริง ⛔ ลดโอกาสในการเรียนรู้จากความผิดพลาด ⛔ ทำให้ขาดทักษะการจัดการอารมณ์และความขัดแย้ง https://www.thestar.com.my/tech/tech-news/2025/08/03/a-third-of-teens-prefer-ai-039companions039-to-people-survey-shows
    WWW.THESTAR.COM.MY
    A third of teens prefer AI 'companions' to people, survey shows
    More than half of US teenagers regularly confide in artificial intelligence (AI) "companions" and more than 7 in 10 have done so at least once, despite warnings that chatbots can have negative mental health impacts and offer dangerous advice.
    0 Comments 0 Shares 114 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 89 Views 0 Reviews
  • หน่วยรบพิเศษกรีนเบเรต์สหรัฐฯ ร่วมอาลัย "จ่าสิบเอก อโณทัย ป้องแก้ว" วีรบุรุษผู้จากไปในสมรภูมิปราสาทตาควาย

    สดุดีวีรบุรุษ #ปราสาทตาควาย ขอสดุดีวีรกรรมทหารกล้า จ่าสิบเอก อโณทัย ป้องแก้ว วีรบุรุษทหารรบพิเศษ สังกัดกองพันปฏิบัติการพิเศษ กรมรบพิเศษที่ 3 (ฉก.90) ผู้ซึ่งได้สละชีพ เพื่อชาติ จากเหตุปะทะในพื้นที่ปราสาทตาควาย อำเภอพนมดงรัก จังหวัดสุรินทร์
    หน่วยรบพิเศษกรีนเบเรต์สหรัฐฯ ร่วมอาลัย "จ่าสิบเอก อโณทัย ป้องแก้ว" วีรบุรุษผู้จากไปในสมรภูมิปราสาทตาควาย สดุดีวีรบุรุษ #ปราสาทตาควาย 🕊️ ขอสดุดีวีรกรรมทหารกล้า จ่าสิบเอก อโณทัย ป้องแก้ว วีรบุรุษทหารรบพิเศษ สังกัดกองพันปฏิบัติการพิเศษ กรมรบพิเศษที่ 3 (ฉก.90) ผู้ซึ่งได้สละชีพ เพื่อชาติ จากเหตุปะทะในพื้นที่ปราสาทตาควาย อำเภอพนมดงรัก จังหวัดสุรินทร์
    Like
    1
    1 Comments 0 Shares 164 Views 0 0 Reviews
  • สภาถกงบปี 69 วันที่ 13-15 ส.ค.นี้ จับตาเสถียรภาพรัฐบาล พร้อมแนะวางแผนรับมือภาษีนำเข้าจากสหรัฐฯ สส. เตรียมอภิปรายรายมาตรา ปรับลดงบไม่เหมาะสม และหาทางเยียวยาผลกระทบจากภาษีทรัมป์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073613

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    สภาถกงบปี 69 วันที่ 13-15 ส.ค.นี้ จับตาเสถียรภาพรัฐบาล พร้อมแนะวางแผนรับมือภาษีนำเข้าจากสหรัฐฯ สส. เตรียมอภิปรายรายมาตรา ปรับลดงบไม่เหมาะสม และหาทางเยียวยาผลกระทบจากภาษีทรัมป์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073613 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    4
    0 Comments 0 Shares 485 Views 0 Reviews
  • ส่อรุกรานไทยอีกรอบหลังได้สหรัฐฯหนุนหลัง?? 'เขมร' เปิดหัวก่อน!!! กุข่าวไทยเตรียมบุก "ฮุนเซน" ได้ข้ออ้างบัญชาการกองทัพ 24 ชม.
    https://www.thai-tai.tv/news/20724/
    .
    #ฮุนเซน #ฮุนมาเนต #กระทรวงกลาโหมกัมพูชา #ปราสาทตาควาย #GBC #หยุดยิง #สงครามจิตวิทยา #ไทยไท
    ส่อรุกรานไทยอีกรอบหลังได้สหรัฐฯหนุนหลัง?? 'เขมร' เปิดหัวก่อน!!! กุข่าวไทยเตรียมบุก "ฮุนเซน" ได้ข้ออ้างบัญชาการกองทัพ 24 ชม. https://www.thai-tai.tv/news/20724/ . #ฮุนเซน #ฮุนมาเนต #กระทรวงกลาโหมกัมพูชา #ปราสาทตาควาย #GBC #หยุดยิง #สงครามจิตวิทยา #ไทยไท
    0 Comments 0 Shares 86 Views 0 Reviews
More Results