• เผือกเส้นสวยเป๊ะ! หากคุณกำลังมองหาเครื่องจักรที่สามารถหั่น เผือก ให้ออกมาเป็น เส้นยาวเรียว ได้มาตรฐานสม่ำเสมอ เหมือนที่คุณเห็นในภาพนี้ (เน้นความสม่ำเสมอของเส้น) คุณมาถูกที่แล้ว!

    เครื่องหั่นมันฝรั่ง (Potato Slicer) Model YPS-J300-606-Z-S จาก ย.ย่งฮะเฮง คือเครื่องมือสำคัญที่ช่วยให้ ร้านขนม โรงงานแปรรูป และผู้ค้าส่ง ได้ชิ้นงานคุณภาพสูงเพื่อยกระดับผลิตภัณฑ์ของคุณ ไม่ว่าจะเป็น:

    เผือกเส้นทอด/อบ: ได้เส้นสวยเท่ากันหมด ทอดแล้วสุกพร้อมกัน กรอบนาน

    เผือกเส้นสำหรับขนม: หรือส่วนผสมอาหารอื่น ๆ ที่ต้องการความประณีต

    สเปคเครื่องจักรที่สร้างสรรค์คุณภาพ:
    สร้างชิ้นงานสวยเป๊ะ: เครื่องนี้สามารถหั่นเผือกเป็นเส้นได้สวยงามตามภาพที่คุณเห็น และสามารถ ปรับความหนาบางได้ อย่างแม่นยำ เพื่อให้ได้ขนาดที่ต้องการทุกล็อตการผลิต
    ความเร็วเหนือกว่าแรงงานคน: ทำงานต่อเนื่องด้วยกำลังการผลิตสูง 100 – 300 กิโลกรัมต่อชั่วโมง! (มอเตอร์ 1 HP, 220 V.)

    หยุดพึ่งพาการหั่นด้วยมือ! ลงทุนกับเครื่องจักรที่สร้างสรรค์ชิ้นงานคุณภาพและความสม่ำเสมอ เหมือนที่คุณต้องการ เพื่อขยายตลาดได้อย่างมั่นใจ

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330

    เวลาทำการ: จันทร์-ศุกร์ (8.00-17.00 น.), เสาร์ (8.00-16.00 น.)
    แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7
    แชท: m.me/yonghahheng
    LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    เว็บไซต์: www.yoryonghahheng.com
    อีเมล: sales@yoryonghahheng.com หรือ yonghahheng@gmail.com

    #เครื่องหั่นเผือก #เผือกเส้น #เผือกทอด #เผือกแปรรูป #เครื่องหั่นผัก #เครื่องหั่นมันฝรั่ง #เครื่องจักรแปรรูปอาหาร #เครื่องจักรอุตสาหกรรม #เครื่องครัวเชิงพาณิชย์ #ยงฮะเฮง #Yoryonghahheng #เครื่องหั่นสแตนเลส #โรงงานอาหาร #ธุรกิจร้านขนม #ผู้ค้าส่ง #ลดต้นทุน #เพิ่มผลผลิต #กำลังการผลิตสูง #มาตรฐานการผลิต #อาหารแช่แข็ง #วัตถุดิบ #อุปกรณ์ครัว #ครัวมืออาชีพ #เครื่องจักร1HP #ลงทุนธุรกิจ #สินค้าอุตสาหกรรม #ทำกำไร #เผือก #มืออาชีพ #เทคนิคการผลิต
    ✨ เผือกเส้นสวยเป๊ะ! หากคุณกำลังมองหาเครื่องจักรที่สามารถหั่น เผือก ให้ออกมาเป็น เส้นยาวเรียว ได้มาตรฐานสม่ำเสมอ เหมือนที่คุณเห็นในภาพนี้ (เน้นความสม่ำเสมอของเส้น) คุณมาถูกที่แล้ว! เครื่องหั่นมันฝรั่ง (Potato Slicer) Model YPS-J300-606-Z-S จาก ย.ย่งฮะเฮง คือเครื่องมือสำคัญที่ช่วยให้ ร้านขนม โรงงานแปรรูป และผู้ค้าส่ง ได้ชิ้นงานคุณภาพสูงเพื่อยกระดับผลิตภัณฑ์ของคุณ ไม่ว่าจะเป็น: เผือกเส้นทอด/อบ: ได้เส้นสวยเท่ากันหมด ทอดแล้วสุกพร้อมกัน กรอบนาน เผือกเส้นสำหรับขนม: หรือส่วนผสมอาหารอื่น ๆ ที่ต้องการความประณีต ⚙️ สเปคเครื่องจักรที่สร้างสรรค์คุณภาพ: 📌สร้างชิ้นงานสวยเป๊ะ: เครื่องนี้สามารถหั่นเผือกเป็นเส้นได้สวยงามตามภาพที่คุณเห็น และสามารถ ปรับความหนาบางได้ อย่างแม่นยำ เพื่อให้ได้ขนาดที่ต้องการทุกล็อตการผลิต 📌ความเร็วเหนือกว่าแรงงานคน: ทำงานต่อเนื่องด้วยกำลังการผลิตสูง 100 – 300 กิโลกรัมต่อชั่วโมง! (มอเตอร์ 1 HP, 220 V.) 🔥 หยุดพึ่งพาการหั่นด้วยมือ! ลงทุนกับเครื่องจักรที่สร้างสรรค์ชิ้นงานคุณภาพและความสม่ำเสมอ เหมือนที่คุณต้องการ เพื่อขยายตลาดได้อย่างมั่นใจ 🛒 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330 เวลาทำการ: จันทร์-ศุกร์ (8.00-17.00 น.), เสาร์ (8.00-16.00 น.) แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 แชท: m.me/yonghahheng LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 เว็บไซต์: www.yoryonghahheng.com อีเมล: sales@yoryonghahheng.com หรือ yonghahheng@gmail.com #เครื่องหั่นเผือก #เผือกเส้น #เผือกทอด #เผือกแปรรูป #เครื่องหั่นผัก #เครื่องหั่นมันฝรั่ง #เครื่องจักรแปรรูปอาหาร #เครื่องจักรอุตสาหกรรม #เครื่องครัวเชิงพาณิชย์ #ยงฮะเฮง #Yoryonghahheng #เครื่องหั่นสแตนเลส #โรงงานอาหาร #ธุรกิจร้านขนม #ผู้ค้าส่ง #ลดต้นทุน #เพิ่มผลผลิต #กำลังการผลิตสูง #มาตรฐานการผลิต #อาหารแช่แข็ง #วัตถุดิบ #อุปกรณ์ครัว #ครัวมืออาชีพ #เครื่องจักร1HP #ลงทุนธุรกิจ #สินค้าอุตสาหกรรม #ทำกำไร #เผือก #มืออาชีพ #เทคนิคการผลิต
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%”

    ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT

    แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว

    การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink

    นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU

    ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง

    ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt

    ข้อมูลสำคัญจากข่าว
    Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100
    ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU
    ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร
    ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic
    เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix
    Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง
    ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT
    ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic

    ข้อมูลเสริมจากภายนอก
    SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel
    NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง
    Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network
    Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล
    Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel

    https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    ⚙️ “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%” ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt ✅ ข้อมูลสำคัญจากข่าว ➡️ Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100 ➡️ ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU ➡️ ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร ➡️ ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic ➡️ เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix ➡️ Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง ➡️ ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT ➡️ ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic ✅ ข้อมูลเสริมจากภายนอก ➡️ SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel ➡️ NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง ➡️ Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network ➡️ Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล ➡️ Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้”

    แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน

    ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ

    จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน

    นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน

    ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement

    ข้อมูลสำคัญจากข่าว
    GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025
    ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId
    ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน
    พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ
    รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน)
    พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ
    ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี
    Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้

    ข้อมูลเสริมจากภายนอก
    CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง
    Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus
    Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต
    SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน
    การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้

    https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    🌐 “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้” แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement ✅ ข้อมูลสำคัญจากข่าว ➡️ GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025 ➡️ ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId ➡️ ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน ➡️ พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ ➡️ รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน) ➡️ พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ ➡️ ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี ➡️ Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง ➡️ Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus ➡️ Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต ➡️ SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน ➡️ การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้ https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    SECURITYONLINE.INFO
    GreyNoise Detects Coordinated Surge Exploiting Grafana Path Traversal Flaw (CVE-2021-43798)
    GreyNoise observed a sudden, coordinated surge of 110 unique IPs exploiting the Grafana path traversal flaw (CVE-2021-43798), targeting only the US, Slovakia, and Taiwan.
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • “12 โมเด็ม 56K รวมพลังสตรีม YouTube ได้จริง — ย้อนยุค Dial-Up ด้วยเทคโนโลยี Multilink PPP”

    ในยุคที่อินเทอร์เน็ตความเร็วสูงกลายเป็นเรื่องธรรมดา กลุ่ม YouTuber จากช่อง The Serial Port ได้ทดลองสิ่งที่หลายคนคิดว่าเป็นไปไม่ได้: สตรีม YouTube ด้วยโมเด็ม 56K แบบ Dial-Up โดยใช้เทคนิคการรวมสัญญาณที่เรียกว่า Multilink PPP (MPPP) เพื่อสร้างการเชื่อมต่อที่เร็วพอสำหรับการดูวิดีโอในปี 2025

    พวกเขาเริ่มจากการใช้คอมพิวเตอร์ IBM รุ่นปี 2001 ที่รัน Windows ME และเชื่อมต่อโมเด็ม 2 ตัวเข้าด้วยกัน ซึ่งสามารถใช้งานได้จริง แต่เมื่อพยายามเพิ่มจำนวนโมเด็ม ระบบเริ่มมีปัญหาเรื่องไดรเวอร์และพอร์ต COM ที่ชนกัน จึงเปลี่ยนมาใช้ IBM ThinkCentre รุ่นปี 2004 ที่รัน Windows XP ซึ่งสามารถจัดการกับการเชื่อมต่อพร้อมกันได้ดีกว่า

    หลังจากติดตั้งการ์ดขยายพอร์ตแบบใหม่และปรับแต่ง DIP switch ของโมเด็ม พวกเขาสามารถเชื่อมต่อโมเด็มได้ถึง 12 ตัวพร้อมกัน และสร้างการเชื่อมต่อที่มีความเร็วรวม 668.8 kbps ซึ่งถือว่าเร็วกว่า Dial-Up ปกติถึง 12 เท่า และสามารถสตรีม YouTube ที่ความละเอียด 240p ได้โดยไม่กระตุก

    แม้จะเป็นการทดลองที่ดูย้อนยุค แต่ก็แสดงให้เห็นถึงความสามารถของเทคโนโลยี Multilink PPP ที่เคยถูกใช้ในยุคก่อน ADSL และ ISDN เพื่อเพิ่มความเร็วอินเทอร์เน็ตโดยไม่ต้องเปลี่ยนฮาร์ดแวร์หลัก

    ข้อมูลสำคัญจากข่าว
    ทีมงานใช้โมเด็ม 56K จำนวน 12 ตัวรวมสัญญาณผ่าน Multilink PPP
    ใช้คอมพิวเตอร์ IBM ThinkCentre ปี 2004 ที่รัน Windows XP
    ความเร็วรวมที่ได้คือ 668.8 kbps ซึ่งสามารถสตรีม YouTube ได้จริง
    ใช้การ์ดขยายพอร์ต serial และปรับ DIP switch เพื่อให้โมเด็มทำงานพร้อมกัน
    Windows XP สามารถจัดการการเชื่อมต่อพร้อมกันได้ดีกว่า Windows ME
    Multilink PPP เป็นเทคโนโลยีที่รวมแบนด์วิดท์จากหลายโมเด็มให้เป็นช่องสัญญาณเดียว
    FCC เคยกำหนดว่าอินเทอร์เน็ต 200 kbps ถือว่าเป็น “บรอดแบนด์” ในปี 2000
    การทดลองนี้อาจเป็นสถิติโลก เพราะไม่พบการใช้โมเด็มมากกว่า 4 ตัวพร้อมกันในอดีต

    ข้อมูลเสริมจากภายนอก
    Multilink PPP เคยถูกใช้ในอุปกรณ์เชิงพาณิชย์ เช่น Diamond Shotgun PCI card
    โมเด็ม 56K ใช้เสียงในการเชื่อมต่อผ่านสายโทรศัพท์ ซึ่งมีเสียง “สตรีม” ที่เป็นเอกลักษณ์
    การรวมโมเด็มหลายตัวต้องใช้ ISP ที่รองรับการเชื่อมต่อแบบ digital modem
    ในยุคก่อน ADSL การดาวน์โหลด MP3 อาจใช้เวลานานถึง 20 นาที
    ปัจจุบัน FCC กำหนดว่าอินเทอร์เน็ตต้องมีความเร็ว 100 Mbps ขึ้นไปถึงจะเรียกว่า “บรอดแบนด์”

    https://www.tomshardware.com/networking/enthusiasts-bond-twelve-56k-dial-up-modems-together-to-set-dial-up-broadband-records-a-dozen-screeching-boxes-achieve-record-668-kbps-download-speeds
    📞 “12 โมเด็ม 56K รวมพลังสตรีม YouTube ได้จริง — ย้อนยุค Dial-Up ด้วยเทคโนโลยี Multilink PPP” ในยุคที่อินเทอร์เน็ตความเร็วสูงกลายเป็นเรื่องธรรมดา กลุ่ม YouTuber จากช่อง The Serial Port ได้ทดลองสิ่งที่หลายคนคิดว่าเป็นไปไม่ได้: สตรีม YouTube ด้วยโมเด็ม 56K แบบ Dial-Up โดยใช้เทคนิคการรวมสัญญาณที่เรียกว่า Multilink PPP (MPPP) เพื่อสร้างการเชื่อมต่อที่เร็วพอสำหรับการดูวิดีโอในปี 2025 พวกเขาเริ่มจากการใช้คอมพิวเตอร์ IBM รุ่นปี 2001 ที่รัน Windows ME และเชื่อมต่อโมเด็ม 2 ตัวเข้าด้วยกัน ซึ่งสามารถใช้งานได้จริง แต่เมื่อพยายามเพิ่มจำนวนโมเด็ม ระบบเริ่มมีปัญหาเรื่องไดรเวอร์และพอร์ต COM ที่ชนกัน จึงเปลี่ยนมาใช้ IBM ThinkCentre รุ่นปี 2004 ที่รัน Windows XP ซึ่งสามารถจัดการกับการเชื่อมต่อพร้อมกันได้ดีกว่า หลังจากติดตั้งการ์ดขยายพอร์ตแบบใหม่และปรับแต่ง DIP switch ของโมเด็ม พวกเขาสามารถเชื่อมต่อโมเด็มได้ถึง 12 ตัวพร้อมกัน และสร้างการเชื่อมต่อที่มีความเร็วรวม 668.8 kbps ซึ่งถือว่าเร็วกว่า Dial-Up ปกติถึง 12 เท่า และสามารถสตรีม YouTube ที่ความละเอียด 240p ได้โดยไม่กระตุก แม้จะเป็นการทดลองที่ดูย้อนยุค แต่ก็แสดงให้เห็นถึงความสามารถของเทคโนโลยี Multilink PPP ที่เคยถูกใช้ในยุคก่อน ADSL และ ISDN เพื่อเพิ่มความเร็วอินเทอร์เน็ตโดยไม่ต้องเปลี่ยนฮาร์ดแวร์หลัก ✅ ข้อมูลสำคัญจากข่าว ➡️ ทีมงานใช้โมเด็ม 56K จำนวน 12 ตัวรวมสัญญาณผ่าน Multilink PPP ➡️ ใช้คอมพิวเตอร์ IBM ThinkCentre ปี 2004 ที่รัน Windows XP ➡️ ความเร็วรวมที่ได้คือ 668.8 kbps ซึ่งสามารถสตรีม YouTube ได้จริง ➡️ ใช้การ์ดขยายพอร์ต serial และปรับ DIP switch เพื่อให้โมเด็มทำงานพร้อมกัน ➡️ Windows XP สามารถจัดการการเชื่อมต่อพร้อมกันได้ดีกว่า Windows ME ➡️ Multilink PPP เป็นเทคโนโลยีที่รวมแบนด์วิดท์จากหลายโมเด็มให้เป็นช่องสัญญาณเดียว ➡️ FCC เคยกำหนดว่าอินเทอร์เน็ต 200 kbps ถือว่าเป็น “บรอดแบนด์” ในปี 2000 ➡️ การทดลองนี้อาจเป็นสถิติโลก เพราะไม่พบการใช้โมเด็มมากกว่า 4 ตัวพร้อมกันในอดีต ✅ ข้อมูลเสริมจากภายนอก ➡️ Multilink PPP เคยถูกใช้ในอุปกรณ์เชิงพาณิชย์ เช่น Diamond Shotgun PCI card ➡️ โมเด็ม 56K ใช้เสียงในการเชื่อมต่อผ่านสายโทรศัพท์ ซึ่งมีเสียง “สตรีม” ที่เป็นเอกลักษณ์ ➡️ การรวมโมเด็มหลายตัวต้องใช้ ISP ที่รองรับการเชื่อมต่อแบบ digital modem ➡️ ในยุคก่อน ADSL การดาวน์โหลด MP3 อาจใช้เวลานานถึง 20 นาที ➡️ ปัจจุบัน FCC กำหนดว่าอินเทอร์เน็ตต้องมีความเร็ว 100 Mbps ขึ้นไปถึงจะเรียกว่า “บรอดแบนด์” https://www.tomshardware.com/networking/enthusiasts-bond-twelve-56k-dial-up-modems-together-to-set-dial-up-broadband-records-a-dozen-screeching-boxes-achieve-record-668-kbps-download-speeds
    WWW.TOMSHARDWARE.COM
    Enthusiasts bond twelve 56K modems together to set dial-up broadband records — a dozen screeching boxes achieve record 668 kbps download speeds
    Multilink PPP worked well on an era-appropriate Windows XP PC, after progress using an earlier Windows ME box stalled.
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “218 คือขีดสุดของหมากรุก — นักวิจัยยืนยัน ไม่มีตำแหน่งใดที่เล่นได้มากกว่านี้อีกแล้ว”

    ในโลกของหมากรุก มีคำถามหนึ่งที่ค้างคาใจนักคิดมานานหลายสิบปี: “ตำแหน่งใดในกระดานที่มีจำนวนการเดินที่เป็นไปได้มากที่สุด?” คำตอบที่เคยถูกเสนอโดยปรมาจารย์ด้านการจัดวางหมาก Nenad Petrović ในปี 1964 คือ 218 การเดินสำหรับฝั่งขาว และไม่มีใครสามารถหาตำแหน่งที่มีมากกว่านั้นได้เลย

    ล่าสุดในปี 2024 นักวิจัยและนักวิทยาการคอมพิวเตอร์นามว่า Tobs40 ได้ใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมขั้นสูงเพื่อพิสูจน์ว่า “ไม่มีตำแหน่งที่สามารถเล่นได้มากกว่า 218 ครั้ง” หากตำแหน่งนั้นต้องสามารถเกิดขึ้นได้จริงจากการเล่นตามกฎหมากรุก

    การพิสูจน์นี้ไม่ใช่เรื่องง่าย เพราะจำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึงประมาณ 4.8 × 10⁴⁴ ตำแหน่ง ซึ่งมากกว่าการเดารหัสผ่าน 23 ตัวอักษรเสียอีก นักวิจัยจึงใช้วิธี “ลดขนาดปัญหา” โดยพิจารณาเฉพาะตำแหน่งที่มีโอกาสสร้างจำนวนการเดินสูง และใช้เทคนิคการประมาณแบบ fractional (เช่น ให้เบี้ยอยู่บนช่อง e4 แบบ 27.3%) เพื่อให้คอมพิวเตอร์สามารถ “ว่ายผ่าน” ตำแหน่งต่าง ๆ ได้เร็วขึ้น

    แม้จะใช้ซอฟต์แวร์ระดับโลกอย่าง Gurobi และปรับแต่งโมเดลอย่างหนัก แต่การคำนวณก็ยังใช้เวลานานถึงหลายหมื่นวินาที และต้องใช้หน่วยความจำมหาศาล สุดท้าย Gurobi ได้แสดงผลลัพธ์ว่า “ไม่มีตำแหน่งใดที่สามารถเล่นได้มากกว่า 218 ครั้ง” และยังยืนยันว่า 218 เป็นค่าบนสุดที่เป็นไปได้ในตำแหน่งที่สามารถเกิดขึ้นจริงจากการเล่นตามกฎ

    นอกจากนี้ ยังมีการยืนยันว่าตำแหน่งที่ไม่มีการโปรโมตเบี้ยจะมีจำนวนการเดินสูงสุดที่ 144 ครั้ง และตำแหน่งที่ผิดกฎ (เช่น มีเบี้ยหลายตัวบนช่องเดียวกัน) อาจมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นได้จริงจากการเล่นตามกฎ

    ข้อมูลสำคัญจากข่าว
    ตำแหน่งที่มีจำนวนการเดินสูงสุดคือ 218 ครั้ง สำหรับฝั่งขาว
    ตำแหน่งนี้ถูกเสนอโดย Nenad Petrović ในปี 1964 และได้รับการพิสูจน์ในปี 2024
    นักวิจัยใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมเพื่อพิสูจน์
    ใช้ซอฟต์แวร์ Gurobi ในการแก้ปัญหาแบบ integer programming
    มีการใช้เทคนิค fractional เพื่อเร่งการค้นหาตำแหน่งที่เหมาะสม
    ตำแหน่งที่ไม่มีการโปรโมตเบี้ยมีจำนวนการเดินสูงสุดที่ 144 ครั้ง
    ตำแหน่งที่ผิดกฎสามารถมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นจริง
    ผลลัพธ์ยืนยันว่าไม่มีตำแหน่งที่ reachable ที่มีมากกว่า 218 การเดิน
    มีการเผยแพร่โค้ดบน GitHub เพื่อให้ผู้สนใจนำไปต่อยอด

    ข้อมูลเสริมจากภายนอก
    จำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึง ~4.8 × 10⁴⁴
    การใช้ fractional decision เป็นเทคนิคใน optimization ที่ช่วยลดเวลาในการคำนวณ
    Gurobi เป็นหนึ่งใน solver ที่ใช้ในงานวิจัยระดับโลก เช่น logistics, AI และการเงิน
    ตำแหน่งที่มีการเดินมากมักมีเบี้ยใกล้โปรโมต และไม่มีการเช็คจากฝ่ายตรงข้าม
    การพิสูจน์นี้ช่วยให้การพัฒนา engine หมากรุกสามารถใช้ค่าขีดจำกัดที่แน่นอนได้

    https://lichess.org/@/Tobs40/blog/why-a-reachable-position-cant-have-more-than-218-playable-moves/a5xdxeqs
    ♟️ “218 คือขีดสุดของหมากรุก — นักวิจัยยืนยัน ไม่มีตำแหน่งใดที่เล่นได้มากกว่านี้อีกแล้ว” ในโลกของหมากรุก มีคำถามหนึ่งที่ค้างคาใจนักคิดมานานหลายสิบปี: “ตำแหน่งใดในกระดานที่มีจำนวนการเดินที่เป็นไปได้มากที่สุด?” คำตอบที่เคยถูกเสนอโดยปรมาจารย์ด้านการจัดวางหมาก Nenad Petrović ในปี 1964 คือ 218 การเดินสำหรับฝั่งขาว และไม่มีใครสามารถหาตำแหน่งที่มีมากกว่านั้นได้เลย ล่าสุดในปี 2024 นักวิจัยและนักวิทยาการคอมพิวเตอร์นามว่า Tobs40 ได้ใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมขั้นสูงเพื่อพิสูจน์ว่า “ไม่มีตำแหน่งที่สามารถเล่นได้มากกว่า 218 ครั้ง” หากตำแหน่งนั้นต้องสามารถเกิดขึ้นได้จริงจากการเล่นตามกฎหมากรุก การพิสูจน์นี้ไม่ใช่เรื่องง่าย เพราะจำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึงประมาณ 4.8 × 10⁴⁴ ตำแหน่ง ซึ่งมากกว่าการเดารหัสผ่าน 23 ตัวอักษรเสียอีก นักวิจัยจึงใช้วิธี “ลดขนาดปัญหา” โดยพิจารณาเฉพาะตำแหน่งที่มีโอกาสสร้างจำนวนการเดินสูง และใช้เทคนิคการประมาณแบบ fractional (เช่น ให้เบี้ยอยู่บนช่อง e4 แบบ 27.3%) เพื่อให้คอมพิวเตอร์สามารถ “ว่ายผ่าน” ตำแหน่งต่าง ๆ ได้เร็วขึ้น แม้จะใช้ซอฟต์แวร์ระดับโลกอย่าง Gurobi และปรับแต่งโมเดลอย่างหนัก แต่การคำนวณก็ยังใช้เวลานานถึงหลายหมื่นวินาที และต้องใช้หน่วยความจำมหาศาล สุดท้าย Gurobi ได้แสดงผลลัพธ์ว่า “ไม่มีตำแหน่งใดที่สามารถเล่นได้มากกว่า 218 ครั้ง” และยังยืนยันว่า 218 เป็นค่าบนสุดที่เป็นไปได้ในตำแหน่งที่สามารถเกิดขึ้นจริงจากการเล่นตามกฎ นอกจากนี้ ยังมีการยืนยันว่าตำแหน่งที่ไม่มีการโปรโมตเบี้ยจะมีจำนวนการเดินสูงสุดที่ 144 ครั้ง และตำแหน่งที่ผิดกฎ (เช่น มีเบี้ยหลายตัวบนช่องเดียวกัน) อาจมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นได้จริงจากการเล่นตามกฎ ✅ ข้อมูลสำคัญจากข่าว ➡️ ตำแหน่งที่มีจำนวนการเดินสูงสุดคือ 218 ครั้ง สำหรับฝั่งขาว ➡️ ตำแหน่งนี้ถูกเสนอโดย Nenad Petrović ในปี 1964 และได้รับการพิสูจน์ในปี 2024 ➡️ นักวิจัยใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมเพื่อพิสูจน์ ➡️ ใช้ซอฟต์แวร์ Gurobi ในการแก้ปัญหาแบบ integer programming ➡️ มีการใช้เทคนิค fractional เพื่อเร่งการค้นหาตำแหน่งที่เหมาะสม ➡️ ตำแหน่งที่ไม่มีการโปรโมตเบี้ยมีจำนวนการเดินสูงสุดที่ 144 ครั้ง ➡️ ตำแหน่งที่ผิดกฎสามารถมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นจริง ➡️ ผลลัพธ์ยืนยันว่าไม่มีตำแหน่งที่ reachable ที่มีมากกว่า 218 การเดิน ➡️ มีการเผยแพร่โค้ดบน GitHub เพื่อให้ผู้สนใจนำไปต่อยอด ✅ ข้อมูลเสริมจากภายนอก ➡️ จำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึง ~4.8 × 10⁴⁴ ➡️ การใช้ fractional decision เป็นเทคนิคใน optimization ที่ช่วยลดเวลาในการคำนวณ ➡️ Gurobi เป็นหนึ่งใน solver ที่ใช้ในงานวิจัยระดับโลก เช่น logistics, AI และการเงิน ➡️ ตำแหน่งที่มีการเดินมากมักมีเบี้ยใกล้โปรโมต และไม่มีการเช็คจากฝ่ายตรงข้าม ➡️ การพิสูจน์นี้ช่วยให้การพัฒนา engine หมากรุกสามารถใช้ค่าขีดจำกัดที่แน่นอนได้ https://lichess.org/@/Tobs40/blog/why-a-reachable-position-cant-have-more-than-218-playable-moves/a5xdxeqs
    LICHESS.ORG
    Why a reachable position can't have more than 218 playable moves
    I hope that the title is unambiguous enough now and I wholeheartedly apologize to all the people who thought that it was about 218 move long games! .___.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส

    แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน

    สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI

    Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ

    แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน

    ข้อมูลสำคัญจากข่าว
    Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
    ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
    โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
    ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
    ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
    อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
    Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
    Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
    การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking

    ข้อมูลเสริมจากภายนอก
    SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
    LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
    Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
    การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
    การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน

    https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร” ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG ➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน ➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments ➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload ➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น ➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ ➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ ➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง ➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้ ➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้ ➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์ ➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ ➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    SECURITYONLINE.INFO
    AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code
    Microsoft blocked a credential phishing campaign that used AI to generate complex, verbose code in an SVG file to obfuscate its payload and evade defenses.
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน”

    หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น

    Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ

    GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร

    นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป

    การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด

    ข้อมูลสำคัญจากข่าว
    GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm
    Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ
    GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่
    บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass
    ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร
    ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD
    ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn
    ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing
    จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow

    ข้อมูลเสริมจากภายนอก
    Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI
    ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา
    npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง
    การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft

    https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    🛡️ “GitHub ปรับมาตรการความปลอดภัยครั้งใหญ่ หลังมัลแวร์ Shai-Hulud โจมตี npm — ยกระดับ 2FA และ Trusted Publishing ป้องกันซัพพลายเชน” หลังจากเกิดเหตุการณ์โจมตีครั้งใหญ่ในระบบ npm โดยมัลแวร์ชนิดใหม่ชื่อว่า “Shai-Hulud” ซึ่งเป็นเวิร์มแบบ self-replicating ที่สามารถขยายตัวเองผ่านบัญชีผู้ดูแลแพ็กเกจที่ถูกแฮก GitHub ได้ออกมาตรการความปลอดภัยชุดใหม่เพื่อป้องกันการโจมตีซ้ำในอนาคต โดยเน้นการปรับปรุงระบบการยืนยันตัวตนและการเผยแพร่แพ็กเกจให้ปลอดภัยยิ่งขึ้น Shai-Hulud ใช้เทคนิคการฝังโค้ดใน post-install script ของแพ็กเกจยอดนิยม แล้วสแกนเครื่องนักพัฒนาเพื่อขโมยข้อมูลลับ เช่น GitHub tokens, API keys ของ AWS, GCP และ Azure ก่อนจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตี และใช้บัญชีที่ถูกแฮกเพื่อเผยแพร่แพ็กเกจใหม่ที่ติดมัลแวร์ ทำให้เกิดการแพร่กระจายแบบอัตโนมัติ GitHub ตอบสนองโดยลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดแพ็กเกจใหม่ที่มีลักษณะคล้ายมัลแวร์ พร้อมประกาศมาตรการใหม่ ได้แก่ การบังคับใช้ 2FA สำหรับการเผยแพร่แบบ local, การใช้ token แบบ granular ที่หมดอายุภายใน 7 วัน และการส่งเสริมให้ใช้ Trusted Publishing ซึ่งเป็นระบบที่ใช้ token แบบชั่วคราวจาก CI/CD แทน token ถาวร นอกจากนี้ GitHub ยังประกาศยกเลิกการใช้ classic tokens และ TOTP-based 2FA โดยจะเปลี่ยนไปใช้ FIDO/WebAuthn เพื่อเพิ่มความปลอดภัย และจะไม่อนุญาตให้ bypass 2FA ในการเผยแพร่แพ็กเกจอีกต่อไป การเปลี่ยนแปลงเหล่านี้จะถูกนำมาใช้แบบค่อยเป็นค่อยไป พร้อมเอกสารคู่มือและช่องทางสนับสนุน เพื่อให้ผู้ดูแลแพ็กเกจสามารถปรับ workflow ได้โดยไม่สะดุด ✅ ข้อมูลสำคัญจากข่าว ➡️ GitHub ปรับมาตรการความปลอดภัยหลังมัลแวร์ Shai-Hulud โจมตี npm ➡️ Shai-Hulud เป็นเวิร์มที่ขโมยข้อมูลลับและเผยแพร่แพ็กเกจมัลแวร์แบบอัตโนมัติ ➡️ GitHub ลบแพ็กเกจที่ถูกแฮกกว่า 500 รายการ และบล็อกการอัปโหลดใหม่ ➡️ บังคับใช้ 2FA สำหรับการเผยแพร่แบบ local และไม่อนุญาตให้ bypass ➡️ ใช้ granular tokens ที่หมดอายุภายใน 7 วัน แทน token ถาวร ➡️ ส่งเสริม Trusted Publishing ที่ใช้ token แบบชั่วคราวจาก CI/CD ➡️ ยกเลิก classic tokens และ TOTP-based 2FA เปลี่ยนไปใช้ FIDO/WebAuthn ➡️ ขยายรายชื่อผู้ให้บริการที่รองรับ Trusted Publishing ➡️ จะมีเอกสารคู่มือและการสนับสนุนเพื่อช่วยปรับ workflow ✅ ข้อมูลเสริมจากภายนอก ➡️ Trusted Publishing ใช้ OpenID Connect (OIDC) เพื่อสร้าง token แบบปลอดภัยจากระบบ CI ➡️ ทุกแพ็กเกจที่เผยแพร่ผ่าน Trusted Publishing จะมี provenance attestation ยืนยันแหล่งที่มา ➡️ npm ecosystem มีการโจมตีแบบ supply chain เพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ การใช้ token แบบถาวรในระบบ CI เป็นช่องโหว่ที่ถูกใช้โจมตีบ่อยครั้ง ➡️ การเปลี่ยนมาใช้ FIDO/WebAuthn ช่วยลดความเสี่ยงจาก phishing และ credential theft https://www.techradar.com/pro/security/github-is-finally-tightening-up-security-around-npm-following-multiple-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ”

    Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22

    Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ

    แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ

    Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล

    นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง

    ข้อมูลสำคัญจากข่าว
    Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin
    เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025
    ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX
    รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ
    สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T
    ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock
    มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว
    วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล
    รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command

    ข้อมูลเสริมจากภายนอก
    CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่
    MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง
    MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed
    Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril
    ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ

    https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    ✈️ “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ” Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22 Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin ➡️ เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025 ➡️ ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX ➡️ รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ ➡️ สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T ➡️ ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock ➡️ มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว ➡️ วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล ➡️ รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command ✅ ข้อมูลเสริมจากภายนอก ➡️ CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่ ➡️ MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง ➡️ MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed ➡️ Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril ➡️ ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    WWW.SLASHGEAR.COM
    Lockheed Martin's Skunk Works Project Is No Longer A Secret: Meet The Vectis Combat Drone - SlashGear
    The Lockheed Martin Vectis drone is a combat-ready aircraft revealed in an uncharacteristically public manner, and is also reportedly headed for open market.
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • iPhone Air: บางที่สุดเท่าที่ Apple เคยทำ แต่กลับซ่อมง่ายกว่าที่คิด — เมื่อดีไซน์บางไม่จำเป็นต้องแลกกับความเปราะ

    iFixit ได้ทำการแกะเครื่อง iPhone Air ซึ่งเป็น iPhone ที่บางที่สุดเท่าที่ Apple เคยผลิตมา ด้วยความหนาเพียง 5.64 มม. หลายคนคาดว่าความบางจะทำให้ซ่อมยาก เปราะ และเต็มไปด้วยกาว แต่ผลลัพธ์กลับตรงกันข้าม — Apple ใช้ดีไซน์ที่ชาญฉลาดเพื่อให้ซ่อมง่ายขึ้น และยังคงความแข็งแรงไว้ได้อย่างน่าทึ่ง

    หนึ่งในจุดเปลี่ยนสำคัญคือการย้าย logic board ไปอยู่ด้านบนของแบตเตอรี่ ทำให้เกิด “disassembly tree” แบบแบน — หมายถึงการถอดชิ้นส่วนไม่ต้องผ่านหลายชั้น ลดความเสี่ยงในการทำชิ้นส่วนอื่นเสียหาย และทำให้การเปลี่ยนแบตเตอรี่หรือจอภาพง่ายขึ้น

    แบตเตอรี่ของ iPhone Air มีขนาด 12.26 Wh ซึ่งเล็กกว่ารุ่นก่อนหน้า แต่ Apple ใช้เทคนิคการจัดการพลังงานเพื่อให้ใช้งานได้ตลอดวัน และที่สำคัญคือแบตเตอรี่สามารถถอดเปลี่ยนได้ง่ายมาก ด้วยแถบกาวที่ “ปลดออกด้วยไฟฟ้า” เพียงต่อไฟ 12V ก็สามารถยกแบตออกได้โดยไม่ต้องงัดหรือเสี่ยงต่อการเสียหาย

    อีกจุดที่น่าสนใจคือพอร์ต USB-C ที่ Apple ใช้เทคนิคการพิมพ์โลหะ 3D ด้วยไทเทเนียม ซึ่งช่วยลดขนาดและน้ำหนักของโครงสร้างโดยรวม แม้จะยังไม่มีอะไหล่ขายจาก Apple แต่พอร์ตนี้สามารถถอดเปลี่ยนได้ และมีแนวโน้มว่าอะไหล่จากผู้ผลิตภายนอกจะตามมาในไม่ช้า

    แม้จะมีจุดอ่อนบางจุด เช่น บริเวณพลาสติกที่ใช้เป็นช่องสัญญาณ ซึ่งอาจเป็นจุดที่เปราะเมื่อไม่มีชิ้นส่วนภายใน แต่โดยรวมแล้ว iPhone Air ได้คะแนนซ่อมง่ายถึง 7/10 จาก iFixit และถือเป็นตัวอย่างของการออกแบบที่บางแต่ไม่ทิ้งความสามารถในการซ่อม

    iPhone Air เป็น iPhone ที่บางที่สุดเท่าที่เคยมี
    ความหนาเพียง 5.64 มม. บางกว่ารุ่น Galaxy S25 Edge
    ใช้ดีไซน์ใหม่ที่ย้าย logic board ไปด้านบนแบตเตอรี่

    โครงสร้างภายในออกแบบให้ซ่อมง่าย
    “disassembly tree” แบบแบน ลดความเสี่ยงในการถอด
    ไม่ต้องผ่านหลายชั้นเพื่อเปลี่ยนแบตหรือจอ

    แบตเตอรี่ถอดง่ายด้วยกาวปลดด้วยไฟฟ้า
    ใช้ไฟ 12V เพื่อปลดแถบกาวภายใน ~70 วินาที
    เป็นแบตชนิดเดียวกับ MagSafe Battery Pack

    พอร์ต USB-C ใช้เทคโนโลยีพิมพ์โลหะ 3D
    ใช้ไทเทเนียมพิมพ์แบบ binder jetting
    ลดวัสดุได้ถึง 33% และยังคงความแข็งแรง

    ได้คะแนนซ่อมง่าย 7/10 จาก iFixit
    มีคู่มือซ่อมตั้งแต่วันแรก
    ชิ้นส่วนหลักสามารถเข้าถึงได้ง่าย

    https://www.ifixit.com/News/113171/iphone-air-teardown
    📰 iPhone Air: บางที่สุดเท่าที่ Apple เคยทำ แต่กลับซ่อมง่ายกว่าที่คิด — เมื่อดีไซน์บางไม่จำเป็นต้องแลกกับความเปราะ iFixit ได้ทำการแกะเครื่อง iPhone Air ซึ่งเป็น iPhone ที่บางที่สุดเท่าที่ Apple เคยผลิตมา ด้วยความหนาเพียง 5.64 มม. หลายคนคาดว่าความบางจะทำให้ซ่อมยาก เปราะ และเต็มไปด้วยกาว แต่ผลลัพธ์กลับตรงกันข้าม — Apple ใช้ดีไซน์ที่ชาญฉลาดเพื่อให้ซ่อมง่ายขึ้น และยังคงความแข็งแรงไว้ได้อย่างน่าทึ่ง หนึ่งในจุดเปลี่ยนสำคัญคือการย้าย logic board ไปอยู่ด้านบนของแบตเตอรี่ ทำให้เกิด “disassembly tree” แบบแบน — หมายถึงการถอดชิ้นส่วนไม่ต้องผ่านหลายชั้น ลดความเสี่ยงในการทำชิ้นส่วนอื่นเสียหาย และทำให้การเปลี่ยนแบตเตอรี่หรือจอภาพง่ายขึ้น แบตเตอรี่ของ iPhone Air มีขนาด 12.26 Wh ซึ่งเล็กกว่ารุ่นก่อนหน้า แต่ Apple ใช้เทคนิคการจัดการพลังงานเพื่อให้ใช้งานได้ตลอดวัน และที่สำคัญคือแบตเตอรี่สามารถถอดเปลี่ยนได้ง่ายมาก ด้วยแถบกาวที่ “ปลดออกด้วยไฟฟ้า” เพียงต่อไฟ 12V ก็สามารถยกแบตออกได้โดยไม่ต้องงัดหรือเสี่ยงต่อการเสียหาย อีกจุดที่น่าสนใจคือพอร์ต USB-C ที่ Apple ใช้เทคนิคการพิมพ์โลหะ 3D ด้วยไทเทเนียม ซึ่งช่วยลดขนาดและน้ำหนักของโครงสร้างโดยรวม แม้จะยังไม่มีอะไหล่ขายจาก Apple แต่พอร์ตนี้สามารถถอดเปลี่ยนได้ และมีแนวโน้มว่าอะไหล่จากผู้ผลิตภายนอกจะตามมาในไม่ช้า แม้จะมีจุดอ่อนบางจุด เช่น บริเวณพลาสติกที่ใช้เป็นช่องสัญญาณ ซึ่งอาจเป็นจุดที่เปราะเมื่อไม่มีชิ้นส่วนภายใน แต่โดยรวมแล้ว iPhone Air ได้คะแนนซ่อมง่ายถึง 7/10 จาก iFixit และถือเป็นตัวอย่างของการออกแบบที่บางแต่ไม่ทิ้งความสามารถในการซ่อม ✅ iPhone Air เป็น iPhone ที่บางที่สุดเท่าที่เคยมี ➡️ ความหนาเพียง 5.64 มม. บางกว่ารุ่น Galaxy S25 Edge ➡️ ใช้ดีไซน์ใหม่ที่ย้าย logic board ไปด้านบนแบตเตอรี่ ✅ โครงสร้างภายในออกแบบให้ซ่อมง่าย ➡️ “disassembly tree” แบบแบน ลดความเสี่ยงในการถอด ➡️ ไม่ต้องผ่านหลายชั้นเพื่อเปลี่ยนแบตหรือจอ ✅ แบตเตอรี่ถอดง่ายด้วยกาวปลดด้วยไฟฟ้า ➡️ ใช้ไฟ 12V เพื่อปลดแถบกาวภายใน ~70 วินาที ➡️ เป็นแบตชนิดเดียวกับ MagSafe Battery Pack ✅ พอร์ต USB-C ใช้เทคโนโลยีพิมพ์โลหะ 3D ➡️ ใช้ไทเทเนียมพิมพ์แบบ binder jetting ➡️ ลดวัสดุได้ถึง 33% และยังคงความแข็งแรง ✅ ได้คะแนนซ่อมง่าย 7/10 จาก iFixit ➡️ มีคู่มือซ่อมตั้งแต่วันแรก ➡️ ชิ้นส่วนหลักสามารถเข้าถึงได้ง่าย https://www.ifixit.com/News/113171/iphone-air-teardown
    WWW.IFIXIT.COM
    Apple’s Thinnest iPhone Still Stands Up to Repairs
    To be honest, we were holding our breath for the iPhone Air. Thinner usually means flimsier, harder to fix, and more glued-down parts. But the iPhone Air proves otherwise. Apple has somehow built its…
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “PCIe 8.0 มาแน่ปี 2028 — แบนด์วิดท์ทะลุ 1 TB/s พร้อมเปิดฉากยุคใหม่ของการเชื่อมต่ออุปกรณ์ความเร็วสูง”

    PCI-SIG ได้ประกาศความคืบหน้าครั้งสำคัญของมาตรฐาน PCI Express รุ่นถัดไป โดย PCIe 8.0 จะสามารถส่งข้อมูลได้ถึง 256 GT/s ต่อทิศทาง ซึ่งเทียบเท่ากับแบนด์วิดท์รวมแบบ bidirectional สูงสุดถึง 1 TB/s เมื่อใช้สล็อตแบบ x16 เต็มรูปแบบ

    ขณะนี้สเปกเวอร์ชัน 0.3 ได้ถูกปล่อยให้สมาชิกองค์กรตรวจสอบแล้ว ถือเป็นก้าวแรกของการพัฒนาที่คาดว่าจะเสร็จสมบูรณ์ในปี 2028 โดย PCIe 8.0 จะยังคงใช้เทคนิคการส่งสัญญาณแบบ PAM4 เช่นเดียวกับ PCIe 6.0 และ 7.0 แต่เพิ่มอัตราบิตขึ้นเป็นสองเท่าเมื่อเทียบกับ PCIe 7.0 และมากกว่าสี่เท่าเมื่อเทียบกับ PCIe 6.0

    นอกจากความเร็วแล้ว ทีมวิศวกรยังเน้นเรื่องการใช้พลังงานอย่างมีประสิทธิภาพ การปรับปรุงโปรโตคอล และการออกแบบหัวเชื่อมต่อใหม่เพื่อรองรับการใช้งานในอนาคต โดยเฉพาะการเชื่อมต่อแบบออปติกที่กำลังถูกพิจารณาอย่างจริงจัง เพราะสามารถลดการใช้พลังงานและขยายระยะการเชื่อมต่อได้ แต่ยังมีข้อจำกัดด้านต้นทุนและความเข้ากันได้ที่ต้องแก้ไขก่อนนำมาใช้จริง

    PCIe 8.0 ถูกออกแบบมาเพื่อรองรับงานที่ต้องการแบนด์วิดท์สูงมาก เช่น AI/ML, Quantum Computing, Edge และระบบเครือข่ายความเร็วสูง โดยผู้ผลิตฮาร์ดแวร์เริ่มวางแผนการออกแบบชิป สวิตช์ และระบบที่จะใช้ประโยชน์จากมาตรฐานใหม่นี้แล้ว

    ข้อมูลสำคัญจากข่าว
    PCIe 8.0 จะมีความเร็วสูงสุด 256 GT/s ต่อทิศทาง
    แบนด์วิดท์รวมแบบ bidirectional สูงสุดถึง 1 TB/s เมื่อใช้สล็อต x16
    สเปกเวอร์ชัน 0.3 ถูกปล่อยให้สมาชิกตรวจสอบแล้ว
    คาดว่าจะเปิดตัวเวอร์ชันเต็มในปี 2028

    เทคโนโลยีและการออกแบบ
    ใช้ PAM4 signaling เหมือน PCIe 6.0 และ 7.0 แต่เพิ่มอัตราบิตขึ้น 2 เท่า
    มีการพิจารณาใช้การเชื่อมต่อแบบออปติกเพื่อลดพลังงานและเพิ่มระยะ
    เน้นการปรับปรุงโปรโตคอลและประสิทธิภาพพลังงาน
    ออกแบบให้รองรับงาน AI, HPC, Edge, Quantum และเครือข่ายความเร็วสูง

    ข้อมูลเสริมจากภายนอก
    PCIe 7.0 เปิดตัวในปี 2025 และ PCIe 6.0 ยังอยู่ในช่วงเริ่มใช้งาน
    การเชื่อมต่อแบบออปติกอาจใช้หัวเชื่อมแบบ MPO/MTP และเทคนิค WDM
    การพัฒนา PCIe 8.0 จะส่งผลต่อเซิร์ฟเวอร์และดาต้าเซ็นเตอร์ก่อนเข้าสู่ตลาดผู้ใช้ทั่วไป
    PCIe 8.0 x1 จะมีความเร็วเทียบเท่ากับ PCIe 5.0 x8 ซึ่งเหมาะกับอุปกรณ์ขนาดเล็ก

    https://www.techpowerup.com/341169/pci-sig-confirms-pcie-8-0-will-deliver-1-tb-s-bidirectional-bandwidth-first-spec-draft-now-available
    🚀 “PCIe 8.0 มาแน่ปี 2028 — แบนด์วิดท์ทะลุ 1 TB/s พร้อมเปิดฉากยุคใหม่ของการเชื่อมต่ออุปกรณ์ความเร็วสูง” PCI-SIG ได้ประกาศความคืบหน้าครั้งสำคัญของมาตรฐาน PCI Express รุ่นถัดไป โดย PCIe 8.0 จะสามารถส่งข้อมูลได้ถึง 256 GT/s ต่อทิศทาง ซึ่งเทียบเท่ากับแบนด์วิดท์รวมแบบ bidirectional สูงสุดถึง 1 TB/s เมื่อใช้สล็อตแบบ x16 เต็มรูปแบบ ขณะนี้สเปกเวอร์ชัน 0.3 ได้ถูกปล่อยให้สมาชิกองค์กรตรวจสอบแล้ว ถือเป็นก้าวแรกของการพัฒนาที่คาดว่าจะเสร็จสมบูรณ์ในปี 2028 โดย PCIe 8.0 จะยังคงใช้เทคนิคการส่งสัญญาณแบบ PAM4 เช่นเดียวกับ PCIe 6.0 และ 7.0 แต่เพิ่มอัตราบิตขึ้นเป็นสองเท่าเมื่อเทียบกับ PCIe 7.0 และมากกว่าสี่เท่าเมื่อเทียบกับ PCIe 6.0 นอกจากความเร็วแล้ว ทีมวิศวกรยังเน้นเรื่องการใช้พลังงานอย่างมีประสิทธิภาพ การปรับปรุงโปรโตคอล และการออกแบบหัวเชื่อมต่อใหม่เพื่อรองรับการใช้งานในอนาคต โดยเฉพาะการเชื่อมต่อแบบออปติกที่กำลังถูกพิจารณาอย่างจริงจัง เพราะสามารถลดการใช้พลังงานและขยายระยะการเชื่อมต่อได้ แต่ยังมีข้อจำกัดด้านต้นทุนและความเข้ากันได้ที่ต้องแก้ไขก่อนนำมาใช้จริง PCIe 8.0 ถูกออกแบบมาเพื่อรองรับงานที่ต้องการแบนด์วิดท์สูงมาก เช่น AI/ML, Quantum Computing, Edge และระบบเครือข่ายความเร็วสูง โดยผู้ผลิตฮาร์ดแวร์เริ่มวางแผนการออกแบบชิป สวิตช์ และระบบที่จะใช้ประโยชน์จากมาตรฐานใหม่นี้แล้ว ✅ ข้อมูลสำคัญจากข่าว ➡️ PCIe 8.0 จะมีความเร็วสูงสุด 256 GT/s ต่อทิศทาง ➡️ แบนด์วิดท์รวมแบบ bidirectional สูงสุดถึง 1 TB/s เมื่อใช้สล็อต x16 ➡️ สเปกเวอร์ชัน 0.3 ถูกปล่อยให้สมาชิกตรวจสอบแล้ว ➡️ คาดว่าจะเปิดตัวเวอร์ชันเต็มในปี 2028 ✅ เทคโนโลยีและการออกแบบ ➡️ ใช้ PAM4 signaling เหมือน PCIe 6.0 และ 7.0 แต่เพิ่มอัตราบิตขึ้น 2 เท่า ➡️ มีการพิจารณาใช้การเชื่อมต่อแบบออปติกเพื่อลดพลังงานและเพิ่มระยะ ➡️ เน้นการปรับปรุงโปรโตคอลและประสิทธิภาพพลังงาน ➡️ ออกแบบให้รองรับงาน AI, HPC, Edge, Quantum และเครือข่ายความเร็วสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PCIe 7.0 เปิดตัวในปี 2025 และ PCIe 6.0 ยังอยู่ในช่วงเริ่มใช้งาน ➡️ การเชื่อมต่อแบบออปติกอาจใช้หัวเชื่อมแบบ MPO/MTP และเทคนิค WDM ➡️ การพัฒนา PCIe 8.0 จะส่งผลต่อเซิร์ฟเวอร์และดาต้าเซ็นเตอร์ก่อนเข้าสู่ตลาดผู้ใช้ทั่วไป ➡️ PCIe 8.0 x1 จะมีความเร็วเทียบเท่ากับ PCIe 5.0 x8 ซึ่งเหมาะกับอุปกรณ์ขนาดเล็ก https://www.techpowerup.com/341169/pci-sig-confirms-pcie-8-0-will-deliver-1-tb-s-bidirectional-bandwidth-first-spec-draft-now-available
    WWW.TECHPOWERUP.COM
    PCI-SIG Confirms PCIe 8.0 Will Deliver 1 TB/s Bidirectional Bandwidth, First Spec Draft Now Available
    PCI-SIG has announced a clear step forward for peripheral connectivity: PCIe 8.0 is being developed to run at 256 GT/s, which translates to about 512 GB/s in each direction and roughly 1 TB/s of simultaneous bidirectional bandwidth in a full x16 slot. Version 0.3 of the PCIe 8.0 specification has be...
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • “C-200 มีดเชฟอัลตราโซนิกตัวแรกของโลก — ตัดง่ายขึ้น 50% ด้วยแรงสั่น 40,000 ครั้งต่อวินาที”

    Seattle Ultrasonics บริษัทสตาร์ทอัพด้านเทคโนโลยีครัวจากสหรัฐฯ ได้เปิดตัว C-200 มีดเชฟอัลตราโซนิกตัวแรกของโลกสำหรับผู้ใช้ทั่วไป โดยใช้เทคโนโลยีแรงสั่นสะเทือนระดับอุตสาหกรรมที่ถูกย่อส่วนให้พอดีกับด้ามมีด เมื่อเปิดใช้งาน ใบมีดจะสั่นด้วยความถี่กว่า 40,000 ครั้งต่อวินาที ทำให้ลดแรงต้านจากอาหารลงได้ถึง 50% และลดการติดของอาหารบนใบมีดอย่างเห็นได้ชัด

    ตัวใบมีดผลิตจากเหล็กญี่ปุ่นแบบสามชั้น (san mai) ชนิด AUS-10 ที่ผ่านการชุบแข็งถึงระดับ 60HRC ทำให้คมและทนทานแม้ไม่ได้เปิดโหมดอัลตราโซนิก โดยออกแบบให้เหมาะกับทั้งผู้ใช้ถนัดซ้ายและขวา ใช้ได้กับเทคนิคการหั่นทั่วไป เช่น การสับกระเทียม การหั่นแบบโยก หรือการตัดวัตถุดิบที่เปียกและลื่นอย่างมะเขือเทศหรือปลา

    เมื่อเปิดใช้งาน ใบมีดสามารถเปลี่ยนของเหลวให้กลายเป็นละอองฝอยได้ เช่น น้ำมะนาวที่ปลายมีดจะถูกแปรสภาพเป็นละอองละเอียดโดยไม่ผ่านความร้อน ซึ่งสามารถใช้ตกแต่งอาหารหรือเครื่องดื่มได้อย่างน่าสนใจ

    C-200 มาพร้อมระบบชาร์จ USB-C และรองรับการชาร์จแบบไร้สายผ่านแท่นไม้สักที่ออกแบบมาให้วางบนเคาน์เตอร์หรือแขวนผนังได้โดยไม่ต้องเจาะหรือเดินสายไฟ มีดรุ่นนี้กันน้ำระดับ IP65 สามารถล้างด้วยมือได้เหมือนมีดทั่วไป และเปิดให้พรีออเดอร์แล้วในราคา $399 โดยจะเริ่มจัดส่งในเดือนมกราคม 2026

    ข้อมูลสำคัญจากข่าว
    C-200 เป็นมีดเชฟอัลตราโซนิกตัวแรกของโลกสำหรับผู้ใช้ทั่วไป
    ใบมีดสั่นด้วยความถี่ 40,000 ครั้งต่อวินาที ลดแรงต้านลง 50%
    ผลิตจากเหล็กญี่ปุ่น AUS-10 แบบ san mai แข็งระดับ 60HRC
    ออกแบบให้ใช้ได้ทั้งมือซ้ายและขวา รองรับเทคนิคการหั่นทั่วไป

    ฟีเจอร์เสริมและการใช้งาน
    สามารถเปลี่ยนของเหลวเป็นละอองฝอยโดยไม่ใช้ความร้อน
    กันน้ำระดับ IP65 ล้างมือได้เหมือนมีดทั่วไป
    ชาร์จผ่าน USB-C หรือแท่นชาร์จไร้สายแบบไม้สัก
    ราคาเปิดตัว $399 พร้อมจัดส่งเดือนมกราคม 2026

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยีอัลตราโซนิกเคยใช้ในอุตสาหกรรมตัดวัสดุ เช่น พลาสติกและโลหะ
    Scott Heimendinger ผู้ก่อตั้งบริษัท เคยเป็นหัวหน้าฝ่ายเทคโนโลยีอาหารของ Modernist Cuisine
    การสั่นระดับไมโครช่วยลดแรงเสียดทานและเพิ่มความแม่นยำในการตัด
    มีดอัลตราโซนิกอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงในครัวเรือนยุคใหม่

    https://seattleultrasonics.com/
    🔪 “C-200 มีดเชฟอัลตราโซนิกตัวแรกของโลก — ตัดง่ายขึ้น 50% ด้วยแรงสั่น 40,000 ครั้งต่อวินาที” Seattle Ultrasonics บริษัทสตาร์ทอัพด้านเทคโนโลยีครัวจากสหรัฐฯ ได้เปิดตัว C-200 มีดเชฟอัลตราโซนิกตัวแรกของโลกสำหรับผู้ใช้ทั่วไป โดยใช้เทคโนโลยีแรงสั่นสะเทือนระดับอุตสาหกรรมที่ถูกย่อส่วนให้พอดีกับด้ามมีด เมื่อเปิดใช้งาน ใบมีดจะสั่นด้วยความถี่กว่า 40,000 ครั้งต่อวินาที ทำให้ลดแรงต้านจากอาหารลงได้ถึง 50% และลดการติดของอาหารบนใบมีดอย่างเห็นได้ชัด ตัวใบมีดผลิตจากเหล็กญี่ปุ่นแบบสามชั้น (san mai) ชนิด AUS-10 ที่ผ่านการชุบแข็งถึงระดับ 60HRC ทำให้คมและทนทานแม้ไม่ได้เปิดโหมดอัลตราโซนิก โดยออกแบบให้เหมาะกับทั้งผู้ใช้ถนัดซ้ายและขวา ใช้ได้กับเทคนิคการหั่นทั่วไป เช่น การสับกระเทียม การหั่นแบบโยก หรือการตัดวัตถุดิบที่เปียกและลื่นอย่างมะเขือเทศหรือปลา เมื่อเปิดใช้งาน ใบมีดสามารถเปลี่ยนของเหลวให้กลายเป็นละอองฝอยได้ เช่น น้ำมะนาวที่ปลายมีดจะถูกแปรสภาพเป็นละอองละเอียดโดยไม่ผ่านความร้อน ซึ่งสามารถใช้ตกแต่งอาหารหรือเครื่องดื่มได้อย่างน่าสนใจ C-200 มาพร้อมระบบชาร์จ USB-C และรองรับการชาร์จแบบไร้สายผ่านแท่นไม้สักที่ออกแบบมาให้วางบนเคาน์เตอร์หรือแขวนผนังได้โดยไม่ต้องเจาะหรือเดินสายไฟ มีดรุ่นนี้กันน้ำระดับ IP65 สามารถล้างด้วยมือได้เหมือนมีดทั่วไป และเปิดให้พรีออเดอร์แล้วในราคา $399 โดยจะเริ่มจัดส่งในเดือนมกราคม 2026 ✅ ข้อมูลสำคัญจากข่าว ➡️ C-200 เป็นมีดเชฟอัลตราโซนิกตัวแรกของโลกสำหรับผู้ใช้ทั่วไป ➡️ ใบมีดสั่นด้วยความถี่ 40,000 ครั้งต่อวินาที ลดแรงต้านลง 50% ➡️ ผลิตจากเหล็กญี่ปุ่น AUS-10 แบบ san mai แข็งระดับ 60HRC ➡️ ออกแบบให้ใช้ได้ทั้งมือซ้ายและขวา รองรับเทคนิคการหั่นทั่วไป ✅ ฟีเจอร์เสริมและการใช้งาน ➡️ สามารถเปลี่ยนของเหลวเป็นละอองฝอยโดยไม่ใช้ความร้อน ➡️ กันน้ำระดับ IP65 ล้างมือได้เหมือนมีดทั่วไป ➡️ ชาร์จผ่าน USB-C หรือแท่นชาร์จไร้สายแบบไม้สัก ➡️ ราคาเปิดตัว $399 พร้อมจัดส่งเดือนมกราคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยีอัลตราโซนิกเคยใช้ในอุตสาหกรรมตัดวัสดุ เช่น พลาสติกและโลหะ ➡️ Scott Heimendinger ผู้ก่อตั้งบริษัท เคยเป็นหัวหน้าฝ่ายเทคโนโลยีอาหารของ Modernist Cuisine ➡️ การสั่นระดับไมโครช่วยลดแรงเสียดทานและเพิ่มความแม่นยำในการตัด ➡️ มีดอัลตราโซนิกอาจเป็นจุดเริ่มต้นของการเปลี่ยนแปลงในครัวเรือนยุคใหม่ https://seattleultrasonics.com/
    SEATTLEULTRASONICS.COM
    Seattle Ultrasonics
    Discover Seattle Ultrasonics, a startup founded by culinary technologist Scott Heimendinger. We're on a mission to make happy home cooks, and we're starting by building a better knife.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • Palo Alto Networks ยอมรับช่องโหว่ใหญ่ของ SWG — เมื่อมัลแวร์แอบประกอบตัวในเบราว์เซอร์

    หลังจาก SquareX เปิดเผยเทคนิคการโจมตีแบบ “Last Mile Reassembly” ที่ DEF CON 32 เมื่อปีที่ผ่านมา ในที่สุด Palo Alto Networks ก็ออกมายอมรับอย่างเป็นทางการว่า Secure Web Gateways (SWGs) ไม่สามารถป้องกันการโจมตีประเภทนี้ได้อย่างมีประสิทธิภาพ โดยถือเป็นครั้งแรกที่ผู้ให้บริการ SASE/SSE รายใหญ่ยอมรับข้อจำกัดเชิงโครงสร้างของระบบรักษาความปลอดภัยแบบพร็อกซี

    Last Mile Reassembly คือเทคนิคที่แฮกเกอร์ใช้แบ่งมัลแวร์ออกเป็นชิ้นเล็ก ๆ ส่งผ่านพร็อกซีโดยไม่ถูกตรวจจับ แล้วนำมาประกอบใหม่ภายในเบราว์เซอร์ของเหยื่อ ทำให้ระบบ SWG ที่ตรวจสอบเฉพาะระดับเครือข่ายไม่สามารถมองเห็นภัยคุกคามได้เลย

    SquareX ยังเผยว่าแฮกเกอร์สามารถใช้ช่องทางสื่อสารแบบ binary เช่น WebRTC, gRPC และ WebSockets ซึ่ง SWG ไม่สามารถตรวจสอบได้ เพื่อส่งข้อมูลหรือมัลแวร์ผ่านไปอย่างไร้รอยต่อ โดยมีเทคนิคมากกว่า 20 แบบที่สามารถหลบเลี่ยงการตรวจจับได้ทั้งหมด

    นอกจากนี้ SquareX ยังขยายผลการวิจัยไปสู่ “Data Splicing Attacks” ซึ่งเป็นการลักลอบขโมยข้อมูลสำคัญผ่านการ copy-paste หรือแชร์ไฟล์แบบ peer-to-peer โดยไม่ถูกตรวจจับจากระบบ DLP ทั้งฝั่ง endpoint และ cloud

    Palo Alto Networks ได้เปิดตัวฟีเจอร์ใหม่ใน Prisma Browser เพื่อรับมือกับการโจมตีที่เกิดขึ้นในเบราว์เซอร์โดยตรง พร้อมยอมรับว่า “เบราว์เซอร์กำลังกลายเป็นระบบปฏิบัติการใหม่ขององค์กร” และการรักษาความปลอดภัยในระดับเบราว์เซอร์ไม่ใช่ทางเลือกอีกต่อไป แต่เป็นสิ่งจำเป็น

    SquareX เปิดเผยเทคนิค Last Mile Reassembly ที่ DEF CON 32
    เป็นการแบ่งมัลแวร์เป็นชิ้นเล็ก ๆ แล้วประกอบใหม่ในเบราว์เซอร์
    หลบเลี่ยงการตรวจจับจาก SWG ได้อย่างสมบูรณ์

    Palo Alto Networks ยอมรับข้อจำกัดของ SWG
    SWG ไม่สามารถป้องกันการโจมตีที่เกิดขึ้นภายในเบราว์เซอร์
    ถือเป็นการเปลี่ยนมุมมองครั้งใหญ่ในวงการไซเบอร์

    ช่องทาง binary เช่น WebRTC, gRPC, WebSockets ถูกใช้ในการโจมตี
    เป็นช่องทางที่ SWG ไม่สามารถตรวจสอบได้
    หลายผู้ให้บริการแนะนำให้ปิดช่องทางเหล่านี้

    SquareX ขยายผลสู่ Data Splicing Attacks
    ใช้เทคนิคคล้ายกันในการขโมยข้อมูลสำคัญ
    ลัดผ่านระบบ DLP ทั้งฝั่ง endpoint และ cloud

    Prisma Browser ของ Palo Alto Networks เพิ่มฟีเจอร์ใหม่
    ตรวจจับและป้องกันมัลแวร์ที่ประกอบตัวในเบราว์เซอร์
    ยอมรับว่าเบราว์เซอร์คือจุดเริ่มต้นของการโจมตีในยุคใหม่

    SquareX เปิดตัวคู่มือ Browser Security Field Manual
    ร่วมเขียนกับ CISO จากองค์กรใหญ่ เช่น Campbell’s และ Arista
    ใช้เป็นแนวทางปฏิบัติสำหรับนักไซเบอร์ทั่วโลก

    https://hackread.com/palo-alto-networks-acknowledges-squarex-research-on-limitations-of-swgs-against-last-mile-reassembly-attacks/
    📰 Palo Alto Networks ยอมรับช่องโหว่ใหญ่ของ SWG — เมื่อมัลแวร์แอบประกอบตัวในเบราว์เซอร์ หลังจาก SquareX เปิดเผยเทคนิคการโจมตีแบบ “Last Mile Reassembly” ที่ DEF CON 32 เมื่อปีที่ผ่านมา ในที่สุด Palo Alto Networks ก็ออกมายอมรับอย่างเป็นทางการว่า Secure Web Gateways (SWGs) ไม่สามารถป้องกันการโจมตีประเภทนี้ได้อย่างมีประสิทธิภาพ โดยถือเป็นครั้งแรกที่ผู้ให้บริการ SASE/SSE รายใหญ่ยอมรับข้อจำกัดเชิงโครงสร้างของระบบรักษาความปลอดภัยแบบพร็อกซี Last Mile Reassembly คือเทคนิคที่แฮกเกอร์ใช้แบ่งมัลแวร์ออกเป็นชิ้นเล็ก ๆ ส่งผ่านพร็อกซีโดยไม่ถูกตรวจจับ แล้วนำมาประกอบใหม่ภายในเบราว์เซอร์ของเหยื่อ ทำให้ระบบ SWG ที่ตรวจสอบเฉพาะระดับเครือข่ายไม่สามารถมองเห็นภัยคุกคามได้เลย SquareX ยังเผยว่าแฮกเกอร์สามารถใช้ช่องทางสื่อสารแบบ binary เช่น WebRTC, gRPC และ WebSockets ซึ่ง SWG ไม่สามารถตรวจสอบได้ เพื่อส่งข้อมูลหรือมัลแวร์ผ่านไปอย่างไร้รอยต่อ โดยมีเทคนิคมากกว่า 20 แบบที่สามารถหลบเลี่ยงการตรวจจับได้ทั้งหมด นอกจากนี้ SquareX ยังขยายผลการวิจัยไปสู่ “Data Splicing Attacks” ซึ่งเป็นการลักลอบขโมยข้อมูลสำคัญผ่านการ copy-paste หรือแชร์ไฟล์แบบ peer-to-peer โดยไม่ถูกตรวจจับจากระบบ DLP ทั้งฝั่ง endpoint และ cloud Palo Alto Networks ได้เปิดตัวฟีเจอร์ใหม่ใน Prisma Browser เพื่อรับมือกับการโจมตีที่เกิดขึ้นในเบราว์เซอร์โดยตรง พร้อมยอมรับว่า “เบราว์เซอร์กำลังกลายเป็นระบบปฏิบัติการใหม่ขององค์กร” และการรักษาความปลอดภัยในระดับเบราว์เซอร์ไม่ใช่ทางเลือกอีกต่อไป แต่เป็นสิ่งจำเป็น ✅ SquareX เปิดเผยเทคนิค Last Mile Reassembly ที่ DEF CON 32 ➡️ เป็นการแบ่งมัลแวร์เป็นชิ้นเล็ก ๆ แล้วประกอบใหม่ในเบราว์เซอร์ ➡️ หลบเลี่ยงการตรวจจับจาก SWG ได้อย่างสมบูรณ์ ✅ Palo Alto Networks ยอมรับข้อจำกัดของ SWG ➡️ SWG ไม่สามารถป้องกันการโจมตีที่เกิดขึ้นภายในเบราว์เซอร์ ➡️ ถือเป็นการเปลี่ยนมุมมองครั้งใหญ่ในวงการไซเบอร์ ✅ ช่องทาง binary เช่น WebRTC, gRPC, WebSockets ถูกใช้ในการโจมตี ➡️ เป็นช่องทางที่ SWG ไม่สามารถตรวจสอบได้ ➡️ หลายผู้ให้บริการแนะนำให้ปิดช่องทางเหล่านี้ ✅ SquareX ขยายผลสู่ Data Splicing Attacks ➡️ ใช้เทคนิคคล้ายกันในการขโมยข้อมูลสำคัญ ➡️ ลัดผ่านระบบ DLP ทั้งฝั่ง endpoint และ cloud ✅ Prisma Browser ของ Palo Alto Networks เพิ่มฟีเจอร์ใหม่ ➡️ ตรวจจับและป้องกันมัลแวร์ที่ประกอบตัวในเบราว์เซอร์ ➡️ ยอมรับว่าเบราว์เซอร์คือจุดเริ่มต้นของการโจมตีในยุคใหม่ ✅ SquareX เปิดตัวคู่มือ Browser Security Field Manual ➡️ ร่วมเขียนกับ CISO จากองค์กรใหญ่ เช่น Campbell’s และ Arista ➡️ ใช้เป็นแนวทางปฏิบัติสำหรับนักไซเบอร์ทั่วโลก https://hackread.com/palo-alto-networks-acknowledges-squarex-research-on-limitations-of-swgs-against-last-mile-reassembly-attacks/
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • Jensen Huang เผย AI ที่ใช้จริงในชีวิตประจำวัน — จาก “คู่คิด” สู่เครื่องมือวิจารณ์งานตัวเอง

    ในงานสื่อที่จัดขึ้น ณ กรุงลอนดอน Jensen Huang ซีอีโอของ Nvidia ได้เปิดเผยอย่างตรงไปตรงมาว่าเขาใช้ AI เป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ใช่แค่ในงานวิจัยหรือการพัฒนาเทคโนโลยี แต่ยังใช้เพื่อช่วยคิด วิเคราะห์ และแม้กระทั่ง “วิจารณ์” ผลงานของตัวเอง

    Huang เรียก AI ว่าเป็น “thinking partner” หรือคู่คิดที่รู้จักเขาอย่างลึกซึ้ง เพราะ AI สามารถจดจำสิ่งที่เขาเคยพูด เคยทำ และนำมาใช้เป็นบริบทในการช่วยเขาสร้างงานใหม่ได้อย่างมีประสิทธิภาพ เขาเปรียบเทียบว่า การใช้ AI เหมือนทำงานกับเพื่อนที่รู้จักเรามานาน ต่างจากการใช้โปรแกรมทั่วไปที่ต้องเริ่มต้นจากศูนย์ทุกครั้ง

    เขายังเผยว่าใช้ AI หลายตัวในแต่ละวัน โดยเลือกใช้ตามลักษณะงาน เช่น:
    - Gemini สำหรับงานเทคนิค
    - Grok สำหรับงานสร้างสรรค์
    - Perplexity สำหรับค้นหาข้อมูลเร็ว ๆ
    - ChatGPT สำหรับใช้งานทั่วไปในชีวิตประจำวัน

    ที่น่าสนใจคือ Huang มักจะส่งคำสั่งเดียวกันไปยัง AI หลายตัว แล้วให้พวกมัน “วิจารณ์กันเอง” ก่อนที่เขาจะเลือกคำตอบที่ดีที่สุด ซึ่งสะท้อนถึงการใช้ AI แบบมีวิจารณญาณและไม่ยึดติดกับระบบใดระบบหนึ่ง

    Jensen Huang ใช้ AI เป็น “คู่คิด” ในชีวิตประจำวัน
    AI ช่วยจดจำบริบทจากงานเก่าและนำมาใช้ในงานใหม่
    เปรียบเทียบว่า AI เหมือนเพื่อนร่วมงานที่รู้จักเรามานาน

    ใช้ AI หลายตัวตามลักษณะงาน
    Gemini สำหรับงานเทคนิค
    Grok สำหรับงานสร้างสรรค์
    Perplexity สำหรับค้นหาข้อมูลเร็ว
    ChatGPT สำหรับใช้งานทั่วไป

    เทคนิคการใช้งานแบบ “วิจารณ์กันเอง”
    ส่งคำสั่งเดียวกันไปยังหลาย AI
    ให้ AI วิจารณ์คำตอบของกันและกัน
    เลือกคำตอบที่ดีที่สุดจากการเปรียบเทียบ

    AI ช่วยเพิ่มประสิทธิภาพในการทำงาน
    ช่วยคิด วิเคราะห์ และเขียนงานได้ดีขึ้น
    ลดเวลาในการทำงานและเพิ่มคุณภาพของผลลัพธ์
    ส่งผลต่อการเรียนรู้และการคิดเชิงวิพากษ์ของผู้ใช้

    https://www.techradar.com/pro/ever-wondered-which-ai-tools-the-ceo-of-nvidia-uses-we-have-the-answer-straight-from-jensen-huang-himself
    📰 Jensen Huang เผย AI ที่ใช้จริงในชีวิตประจำวัน — จาก “คู่คิด” สู่เครื่องมือวิจารณ์งานตัวเอง ในงานสื่อที่จัดขึ้น ณ กรุงลอนดอน Jensen Huang ซีอีโอของ Nvidia ได้เปิดเผยอย่างตรงไปตรงมาว่าเขาใช้ AI เป็นส่วนหนึ่งของชีวิตประจำวัน ไม่ใช่แค่ในงานวิจัยหรือการพัฒนาเทคโนโลยี แต่ยังใช้เพื่อช่วยคิด วิเคราะห์ และแม้กระทั่ง “วิจารณ์” ผลงานของตัวเอง Huang เรียก AI ว่าเป็น “thinking partner” หรือคู่คิดที่รู้จักเขาอย่างลึกซึ้ง เพราะ AI สามารถจดจำสิ่งที่เขาเคยพูด เคยทำ และนำมาใช้เป็นบริบทในการช่วยเขาสร้างงานใหม่ได้อย่างมีประสิทธิภาพ เขาเปรียบเทียบว่า การใช้ AI เหมือนทำงานกับเพื่อนที่รู้จักเรามานาน ต่างจากการใช้โปรแกรมทั่วไปที่ต้องเริ่มต้นจากศูนย์ทุกครั้ง เขายังเผยว่าใช้ AI หลายตัวในแต่ละวัน โดยเลือกใช้ตามลักษณะงาน เช่น: - Gemini สำหรับงานเทคนิค - Grok สำหรับงานสร้างสรรค์ - Perplexity สำหรับค้นหาข้อมูลเร็ว ๆ - ChatGPT สำหรับใช้งานทั่วไปในชีวิตประจำวัน ที่น่าสนใจคือ Huang มักจะส่งคำสั่งเดียวกันไปยัง AI หลายตัว แล้วให้พวกมัน “วิจารณ์กันเอง” ก่อนที่เขาจะเลือกคำตอบที่ดีที่สุด ซึ่งสะท้อนถึงการใช้ AI แบบมีวิจารณญาณและไม่ยึดติดกับระบบใดระบบหนึ่ง ✅ Jensen Huang ใช้ AI เป็น “คู่คิด” ในชีวิตประจำวัน ➡️ AI ช่วยจดจำบริบทจากงานเก่าและนำมาใช้ในงานใหม่ ➡️ เปรียบเทียบว่า AI เหมือนเพื่อนร่วมงานที่รู้จักเรามานาน ✅ ใช้ AI หลายตัวตามลักษณะงาน ➡️ Gemini สำหรับงานเทคนิค ➡️ Grok สำหรับงานสร้างสรรค์ ➡️ Perplexity สำหรับค้นหาข้อมูลเร็ว ➡️ ChatGPT สำหรับใช้งานทั่วไป ✅ เทคนิคการใช้งานแบบ “วิจารณ์กันเอง” ➡️ ส่งคำสั่งเดียวกันไปยังหลาย AI ➡️ ให้ AI วิจารณ์คำตอบของกันและกัน ➡️ เลือกคำตอบที่ดีที่สุดจากการเปรียบเทียบ ✅ AI ช่วยเพิ่มประสิทธิภาพในการทำงาน ➡️ ช่วยคิด วิเคราะห์ และเขียนงานได้ดีขึ้น ➡️ ลดเวลาในการทำงานและเพิ่มคุณภาพของผลลัพธ์ ➡️ ส่งผลต่อการเรียนรู้และการคิดเชิงวิพากษ์ของผู้ใช้ https://www.techradar.com/pro/ever-wondered-which-ai-tools-the-ceo-of-nvidia-uses-we-have-the-answer-straight-from-jensen-huang-himself
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “SMIC ทดสอบเครื่อง DUV ฝีมือจีนครั้งแรก — ความหวังใหม่สู่การผลิตชิป 5nm โดยไม่ต้องพึ่ง ASML”

    ในช่วงกลางเดือนกันยายน 2025 มีรายงานจาก Financial Times ว่า SMIC (Semiconductor Manufacturing International Corporation) ผู้ผลิตชิปรายใหญ่ของจีน กำลังทดสอบเครื่อง lithography แบบ DUV (Deep Ultraviolet) ที่ผลิตโดยบริษัทสตาร์ทอัพในประเทศชื่อ Yuliangsheng ซึ่งตั้งอยู่ในเซี่ยงไฮ้ นี่ถือเป็นครั้งแรกที่จีนสามารถผลิตเครื่อง DUV ได้เอง และอาจเป็นจุดเริ่มต้นของการพึ่งพาตนเองด้านอุปกรณ์ผลิตชิปขั้นสูง

    เดิมที SMIC ต้องพึ่งพาเครื่องจักรจาก ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้นำด้านเทคโนโลยี lithography แต่เนื่องจากข้อจำกัดด้านการส่งออกจากสหรัฐฯ ทำให้จีนไม่สามารถเข้าถึงเครื่อง EUV (Extreme Ultraviolet) ได้ ซึ่งจำเป็นสำหรับการผลิตชิประดับ 5nm และต่ำกว่า

    แม้เครื่อง DUV ของ Yuliangsheng จะยังไม่สามารถเทียบเท่า EUV ได้ แต่มีการระบุว่าสามารถ “scale” การผลิตได้ถึงระดับ 5nm ด้วยเทคนิคการทำ pattern ซ้ำหลายชั้น (multi-patterning) อย่างไรก็ตาม วิธีนี้มีความเสี่ยงด้าน yield หรืออัตราการผลิตชิปที่ใช้งานได้จริง เนื่องจากการจัดตำแหน่งหลายชั้นอาจเกิดข้อผิดพลาดสะสม

    SMIC เคยใช้วิธีนี้ในการผลิตชิป 7nm มาก่อน และยอมรับ yield ที่ต่ำเพื่อให้สามารถผลิตได้ในปริมาณมาก ซึ่งอาจเป็นแนวทางเดียวกันสำหรับการผลิต 5nm ด้วยเครื่อง DUV ภายในประเทศ โดยเฉพาะเมื่อความต้องการชิป AI ในจีนเพิ่มขึ้นอย่างรวดเร็ว

    การพัฒนาเครื่อง DUV นี้ยังมีความท้าทาย เพราะแม้ส่วนใหญ่ของชิ้นส่วนจะผลิตในประเทศ แต่บางส่วนยังต้องนำเข้าจากต่างประเทศ อย่างไรก็ตาม Yuliangsheng กำลังพยายามพัฒนาให้ทุกชิ้นส่วนสามารถผลิตในจีนได้ในอนาคต

    ข้อมูลสำคัญจากข่าว
    SMIC กำลังทดสอบเครื่อง DUV ที่ผลิตโดยบริษัทจีน Yuliangsheng
    เป็นครั้งแรกที่จีนสามารถผลิตเครื่อง lithography แบบ DUV ได้เอง
    เครื่องนี้อาจสามารถ scale การผลิตชิปได้ถึงระดับ 5nm ด้วยเทคนิค multi-patterning
    SMIC เคยใช้วิธีนี้ในการผลิตชิป 7nm โดยยอมรับ yield ต่ำเพื่อให้ผลิตได้

    ความเคลื่อนไหวในอุตสาหกรรม
    ความต้องการชิป AI ในจีนเพิ่มขึ้นอย่างรวดเร็ว ทำให้ต้องเร่งพัฒนาอุปกรณ์ภายในประเทศ
    SMIC ไม่สามารถเข้าถึงเครื่อง EUV จาก ASML เนื่องจากข้อจำกัดด้านการส่งออก
    เครื่อง DUV ของ Yuliangsheng ใช้เทคโนโลยี immersion คล้ายกับของ ASML
    ส่วนประกอบบางส่วนยังนำเข้าจากต่างประเทศ แต่มีแผนพัฒนาให้ผลิตในจีนทั้งหมด

    ข้อมูลเสริมจากภายนอก
    SMIC เคยผลิตชิป 5nm โดยใช้เทคนิค SAQP (Self-Aligned Quadruple Patterning) บนเครื่อง DUV
    Huawei ใช้ชิปจาก SMIC ใน Ascend 920 ที่ผลิตบนกระบวนการ 6nm และให้ประสิทธิภาพสูงถึง 900 TFLOPS1
    บริษัทจีนอย่าง AMEC และ NAURA เริ่มแข่งขันกับ Lam Research และ TEL ในด้านอุปกรณ์ประกอบการผลิตชิป
    จีนตั้งเป้าเป็นผู้ผลิตชิปอันดับหนึ่งของโลกภายในปี 2030 โดยเน้นการพึ่งพาตนเองในทุกขั้นตอน

    https://wccftech.com/china-smic-reportedly-testing-nations-first-self-built-duv-machine/
    🔬 “SMIC ทดสอบเครื่อง DUV ฝีมือจีนครั้งแรก — ความหวังใหม่สู่การผลิตชิป 5nm โดยไม่ต้องพึ่ง ASML” ในช่วงกลางเดือนกันยายน 2025 มีรายงานจาก Financial Times ว่า SMIC (Semiconductor Manufacturing International Corporation) ผู้ผลิตชิปรายใหญ่ของจีน กำลังทดสอบเครื่อง lithography แบบ DUV (Deep Ultraviolet) ที่ผลิตโดยบริษัทสตาร์ทอัพในประเทศชื่อ Yuliangsheng ซึ่งตั้งอยู่ในเซี่ยงไฮ้ นี่ถือเป็นครั้งแรกที่จีนสามารถผลิตเครื่อง DUV ได้เอง และอาจเป็นจุดเริ่มต้นของการพึ่งพาตนเองด้านอุปกรณ์ผลิตชิปขั้นสูง เดิมที SMIC ต้องพึ่งพาเครื่องจักรจาก ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้นำด้านเทคโนโลยี lithography แต่เนื่องจากข้อจำกัดด้านการส่งออกจากสหรัฐฯ ทำให้จีนไม่สามารถเข้าถึงเครื่อง EUV (Extreme Ultraviolet) ได้ ซึ่งจำเป็นสำหรับการผลิตชิประดับ 5nm และต่ำกว่า แม้เครื่อง DUV ของ Yuliangsheng จะยังไม่สามารถเทียบเท่า EUV ได้ แต่มีการระบุว่าสามารถ “scale” การผลิตได้ถึงระดับ 5nm ด้วยเทคนิคการทำ pattern ซ้ำหลายชั้น (multi-patterning) อย่างไรก็ตาม วิธีนี้มีความเสี่ยงด้าน yield หรืออัตราการผลิตชิปที่ใช้งานได้จริง เนื่องจากการจัดตำแหน่งหลายชั้นอาจเกิดข้อผิดพลาดสะสม SMIC เคยใช้วิธีนี้ในการผลิตชิป 7nm มาก่อน และยอมรับ yield ที่ต่ำเพื่อให้สามารถผลิตได้ในปริมาณมาก ซึ่งอาจเป็นแนวทางเดียวกันสำหรับการผลิต 5nm ด้วยเครื่อง DUV ภายในประเทศ โดยเฉพาะเมื่อความต้องการชิป AI ในจีนเพิ่มขึ้นอย่างรวดเร็ว การพัฒนาเครื่อง DUV นี้ยังมีความท้าทาย เพราะแม้ส่วนใหญ่ของชิ้นส่วนจะผลิตในประเทศ แต่บางส่วนยังต้องนำเข้าจากต่างประเทศ อย่างไรก็ตาม Yuliangsheng กำลังพยายามพัฒนาให้ทุกชิ้นส่วนสามารถผลิตในจีนได้ในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ SMIC กำลังทดสอบเครื่อง DUV ที่ผลิตโดยบริษัทจีน Yuliangsheng ➡️ เป็นครั้งแรกที่จีนสามารถผลิตเครื่อง lithography แบบ DUV ได้เอง ➡️ เครื่องนี้อาจสามารถ scale การผลิตชิปได้ถึงระดับ 5nm ด้วยเทคนิค multi-patterning ➡️ SMIC เคยใช้วิธีนี้ในการผลิตชิป 7nm โดยยอมรับ yield ต่ำเพื่อให้ผลิตได้ ✅ ความเคลื่อนไหวในอุตสาหกรรม ➡️ ความต้องการชิป AI ในจีนเพิ่มขึ้นอย่างรวดเร็ว ทำให้ต้องเร่งพัฒนาอุปกรณ์ภายในประเทศ ➡️ SMIC ไม่สามารถเข้าถึงเครื่อง EUV จาก ASML เนื่องจากข้อจำกัดด้านการส่งออก ➡️ เครื่อง DUV ของ Yuliangsheng ใช้เทคโนโลยี immersion คล้ายกับของ ASML ➡️ ส่วนประกอบบางส่วนยังนำเข้าจากต่างประเทศ แต่มีแผนพัฒนาให้ผลิตในจีนทั้งหมด ✅ ข้อมูลเสริมจากภายนอก ➡️ SMIC เคยผลิตชิป 5nm โดยใช้เทคนิค SAQP (Self-Aligned Quadruple Patterning) บนเครื่อง DUV ➡️ Huawei ใช้ชิปจาก SMIC ใน Ascend 920 ที่ผลิตบนกระบวนการ 6nm และให้ประสิทธิภาพสูงถึง 900 TFLOPS1 ➡️ บริษัทจีนอย่าง AMEC และ NAURA เริ่มแข่งขันกับ Lam Research และ TEL ในด้านอุปกรณ์ประกอบการผลิตชิป ➡️ จีนตั้งเป้าเป็นผู้ผลิตชิปอันดับหนึ่งของโลกภายในปี 2030 โดยเน้นการพึ่งพาตนเองในทุกขั้นตอน https://wccftech.com/china-smic-reportedly-testing-nations-first-self-built-duv-machine/
    WCCFTECH.COM
    China's SMIC Reportedly Testing Nation's First Self-Built DUV Machine in a Major Breakthrough That Could Scale Production to 5nm
    China's chip segment might have witnessed another breakthrough, as a new report claims that SMIC is trialing the first in-house DUV machine.
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • “Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!”

    ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป

    Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า

    นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช

    จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo

    เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017

    ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้
    ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป
    เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ
    ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip

    ผลกระทบและการโจมตี
    เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ
    สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์
    เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง
    BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo

    ข้อมูลเสริมจากภายนอก
    Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง
    ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band
    การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ
    โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM

    คำเตือนและข้อจำกัด
    ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้
    การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4%
    BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง
    DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง
    โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี

    https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
    💥 “Phoenix Rowhammer โจมตีทะลุ ECC — ช่องโหว่ใหม่ใน DDR5 จาก SK Hynix ที่ใช้เวลาแค่ 109 วินาที!” ทีมนักวิจัยจาก ETH Zurich และ Google ได้เปิดเผยช่องโหว่ใหม่ในหน่วยความจำ DDR5 ของ SK Hynix ที่สามารถถูกโจมตีด้วยเทคนิค Rowhammer รุ่นใหม่ชื่อว่า “Phoenix” (CVE-2025-6202) ซึ่งสามารถทะลุการป้องกันแบบ ECC ที่ฝังอยู่ในชิปได้ภายในเวลาเพียง 109 วินาที ถือเป็นการโจมตีระดับ privilege escalation ที่เกิดขึ้นได้จริงบนเครื่องเดสก์ท็อปทั่วไป Phoenix ใช้เทคนิค reverse engineering เพื่อเจาะระบบป้องกัน TRR (Target Row Refresh) ที่มีอยู่ใน DRAM โดยพบว่าการรีเฟรชแถวหน่วยความจำมีช่วง sampling ที่ซ้ำทุก 128 tREFI และในช่วงต้นของแต่ละรอบมีการสุ่มตรวจสอบน้อย ทำให้สามารถออกแบบรูปแบบการโจมตีแบบใหม่ที่เรียกว่า 128-tREFI และ 2608-tREFI ซึ่งมีประสิทธิภาพสูงกว่ารุ่นก่อนถึง 2.6 เท่า นักวิจัยยังพัฒนาเทคนิค “self-correcting refresh synchronization” ที่ช่วยให้การโจมตีสามารถปรับตัวได้เมื่อเกิดการรีเฟรชผิดพลาด ทำให้สามารถรักษาความแม่นยำในการโจมตีได้แม้จะผ่านหลายพันรอบการรีเฟรช จากการทดสอบบนโมดูล DDR5 ของ SK Hynix จำนวน 15 รุ่นที่ผลิตระหว่างปี 2021–2024 พบว่าทุกตัวสามารถถูกโจมตีได้ โดยเกิดการเปลี่ยนแปลงบิตจำนวนมาก ซึ่งสามารถนำไปใช้สร้าง primitive สำหรับการอ่าน/เขียนข้อมูลโดยพลการ, ขโมยคีย์ RSA-2048 จาก VM ที่อยู่ใกล้กัน และยกระดับสิทธิ์โดยการแก้ไขไฟล์ sudo เพื่อเพิ่มโอกาสในการโจมตี นักวิจัยใช้เทคนิคการรัน pattern แบบเลื่อนตำแหน่งในแต่ละ bank พร้อมกัน ทำให้โอกาสโจมตีสำเร็จเพิ่มขึ้นจาก 1.56% เป็น 25% และเสนอวิธีแก้เบื้องต้นด้วยการเพิ่มอัตราการรีเฟรช DRAM 3 เท่า ซึ่งช่วยลดการโจมตีได้ แต่แลกกับประสิทธิภาพที่ลดลงถึง 8.4% บน SPEC CPU2017 ข่าวดีคือทีมงานได้แจ้งช่องโหว่นี้อย่างเป็นทางการกับ SK Hynix, ผู้ผลิต CPU และผู้ให้บริการคลาวด์ ทำให้มีการออก BIOS patch สำหรับเครื่อง AMD บางรุ่นแล้ว และมีโค้ดทดสอบบน GitHub เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบ DIMM ของตนเองได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “Phoenix” (CVE-2025-6202) เป็น Rowhammer รุ่นใหม่ที่ทะลุ ECC ได้ ➡️ ใช้เวลาโจมตีเพียง 109 วินาทีบนเครื่องเดสก์ท็อปทั่วไป ➡️ เทคนิคใหม่ใช้ pattern 128-tREFI และ 2608-tREFI พร้อมระบบ sync อัตโนมัติ ➡️ ทดสอบบน DDR5 ของ SK Hynix 15 รุ่น พบว่าทุกตัวมี bit flip ✅ ผลกระทบและการโจมตี ➡️ เกิดการเปลี่ยนบิตจำนวนมากในหน่วยความจำ ➡️ สร้าง primitive สำหรับการอ่าน/เขียนข้อมูล, ขโมยคีย์ RSA, และยกระดับสิทธิ์ ➡️ เพิ่มโอกาสโจมตีจาก 1.56% เป็น 25% ด้วยการรัน pattern แบบเลื่อนตำแหน่ง ➡️ BIOS patch สำหรับ AMD ถูกปล่อยออกมาแล้วในช่วง embargo ✅ ข้อมูลเสริมจากภายนอก ➡️ Rowhammer เป็นช่องโหว่ที่พบครั้งแรกในปี 2014 และยังคงพัฒนาอย่างต่อเนื่อง ➡️ ECC แบบ on-die ไม่สามารถป้องกัน Rowhammer ได้เท่ากับ ECC แบบ side-band ➡️ การเพิ่ม refresh rate เป็นวิธีแก้ชั่วคราวที่มีต้นทุนด้านประสิทธิภาพ ➡️ โค้ดทดสอบ Phoenix ถูกเผยแพร่บน GitHub เพื่อใช้ตรวจสอบ DIMM ‼️ คำเตือนและข้อจำกัด ⛔ ECC แบบฝังในชิป (on-die ECC) ไม่สามารถป้องกัน Phoenix ได้ ⛔ การเพิ่ม refresh rate 3 เท่าทำให้ประสิทธิภาพลดลงถึง 8.4% ⛔ BIOS patch ยังไม่ครอบคลุมทุกระบบ และต้องอัปเดตด้วยตนเอง ⛔ DIMM ที่ผลิตระหว่างปี 2021–2024 มีความเสี่ยงสูง ⛔ โค้ดบน GitHub ใช้สำหรับการตรวจสอบเท่านั้น ไม่ใช่การป้องกันหรือโจมตี https://www.techpowerup.com/341059/sk-hynix-ddr5-dimms-vulnerable-to-phoenix-rowhammer-attack-ecc-dimms-exposed-too
    WWW.TECHPOWERUP.COM
    SK Hynix DDR5 DIMMs Vulnerable to "Phoenix" Rowhammer Attack, ECC DIMMs Exposed Too
    Researchers from ETH Zurich and Google have shown that SK Hynix DDR5 modules remain vulnerable to a new Rowhammer variant they call Phoenix (CVE-2025-6202), even with on-die ECC memory modules. The attack can be executed in only 109 seconds, making it a very realistic threat. By reverse engineering ...
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม

    ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร

    โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ

    กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้

    การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง

    สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด

    https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    🎙️ เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้ การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    WWW.ARVINPODDAR.COM
    3D Modeling with Paper
    Exploring the process of designing and assembling 3D models from paper.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • “NVIDIA Blackwell Ultra GB300 ทำลายสถิติ MLPerf — เร็วขึ้น 45% ใน DeepSeek R1 พร้อมเทคนิคใหม่ที่เปลี่ยนเกม AI inference”

    NVIDIA ประกาศความสำเร็จครั้งใหญ่ในการทดสอบ MLPerf v5.1 โดยชิป Blackwell Ultra GB300 NVL72 rack-scale system สามารถทำความเร็วในการประมวลผล inference ได้สูงกว่ารุ่นก่อนหน้า GB200 ถึง 45% ในโมเดล DeepSeek R1 ซึ่งเป็นหนึ่งในโมเดล AI ขนาดใหญ่ที่ซับซ้อนที่สุดในปัจจุบัน

    ความสำเร็จนี้เกิดจากการผสานระหว่างฮาร์ดแวร์ที่ทรงพลังและการปรับแต่งซอฟต์แวร์อย่างลึกซึ้ง โดย GB300 ใช้ tensor core ที่มีประสิทธิภาพสูงขึ้นถึง 2 เท่าในส่วน attention-layer และเพิ่ม FLOPS ด้าน AI compute อีก 1.5 เท่า พร้อมหน่วยความจำ HBM3e สูงสุด 288GB ต่อ GPU

    ในด้านซอฟต์แวร์ NVIDIA ใช้ฟอร์แมต NVFP4 ซึ่งเป็น floating point แบบ 4-bit ที่ออกแบบมาเฉพาะสำหรับงาน AI reasoning โดยสามารถลดขนาดโมเดลและเพิ่ม throughput ได้โดยไม่เสียความแม่นยำ นอกจากนี้ยังใช้เทคนิคการ “shard” โมเดล Llama 3.1 405B ข้ามหลาย GPU เพื่อเพิ่มประสิทธิภาพโดยไม่เพิ่ม latency

    ระบบ GB300 NVL72 ยังมีแบนด์วิดท์รวมถึง 130 TBps ด้วย NVLink fabric ความเร็ว 1.8 TBps ระหว่าง GPU แต่ละตัว ทำให้สามารถสื่อสารกันได้อย่างรวดเร็วและไม่มีคอขวด

    ทั้งหมดนี้เป็นส่วนหนึ่งของแนวคิด “AI Factory” ที่ NVIDIA ผลักดัน โดยเชื่อว่าการเพิ่ม throughput ในการประมวลผล AI จะช่วยเพิ่มรายได้ ลดต้นทุน และทำให้ระบบมีประสิทธิภาพสูงสุดในยุคที่ข้อมูลกลายเป็นสินทรัพย์หลัก

    ความสามารถของ Blackwell Ultra GB300
    เพิ่มความเร็ว inference ใน DeepSeek R1 ได้ถึง 45% เมื่อเทียบกับ GB200
    เร็วกว่า Hopper GPU รุ่นก่อนหน้าถึง 5 เท่า
    ใช้ tensor core ที่มี 2X attention-layer acceleration และ 1.5X AI compute FLOPS
    หน่วยความจำ HBM3e สูงสุด 288GB ต่อ GPU

    เทคนิคซอฟต์แวร์ที่ใช้
    ใช้ NVFP4 format เพื่อลดขนาดโมเดลและเพิ่ม throughput
    ใช้ TensorRT Model Optimizer และ TensorRT-LLM library เพื่อปรับแต่งโมเดล
    shard โมเดล Llama 3.1 405B ข้ามหลาย GPU เพื่อเพิ่มประสิทธิภาพ
    ใช้ NVLink fabric ความเร็ว 1.8 TBps ระหว่าง GPU รวมเป็น 130 TBps

    ผลการทดสอบ MLPerf v5.1
    GB300 NVL72 ทำลายสถิติใน DeepSeek R1, Llama 3.1 405B, Llama 3.1 8B และ Whisper
    เพิ่ม throughput ต่อ GPU ได้เกือบ 50% ด้วยเทคนิค disaggregated serving
    ลด latency และเพิ่มประสิทธิภาพในงาน interactive AI
    เหมาะกับการใช้งานในระบบ AI Factory ที่ต้องการประมวลผลจำนวนมาก

    ข้อมูลเสริมจากภายนอก
    DeepSeek R1 เป็นโมเดล MoE ขนาด 671B parameter ที่ต้องใช้ compute สูงมาก
    Whisper กลายเป็นโมเดลแปลงเสียงยอดนิยมบน HuggingFace ด้วยยอดดาวน์โหลดเกือบ 5 ล้านครั้ง
    Llama 3.1 405B มีความต้องการด้าน latency และ throughput สูงกว่ารุ่นก่อน
    Hopper GPU เริ่มล้าสมัยเมื่อเทียบกับ Blackwell Ultra ในงาน inference

    https://www.tomshardware.com/pc-components/gpus/nvidia-claims-software-and-hardware-upgrades-allow-blackwell-ultra-gb300-to-dominate-mlperf-benchmarks-touts-45-percent-deepseek-r-1-inference-throughput-increase-over-gb200
    🚀 “NVIDIA Blackwell Ultra GB300 ทำลายสถิติ MLPerf — เร็วขึ้น 45% ใน DeepSeek R1 พร้อมเทคนิคใหม่ที่เปลี่ยนเกม AI inference” NVIDIA ประกาศความสำเร็จครั้งใหญ่ในการทดสอบ MLPerf v5.1 โดยชิป Blackwell Ultra GB300 NVL72 rack-scale system สามารถทำความเร็วในการประมวลผล inference ได้สูงกว่ารุ่นก่อนหน้า GB200 ถึง 45% ในโมเดล DeepSeek R1 ซึ่งเป็นหนึ่งในโมเดล AI ขนาดใหญ่ที่ซับซ้อนที่สุดในปัจจุบัน ความสำเร็จนี้เกิดจากการผสานระหว่างฮาร์ดแวร์ที่ทรงพลังและการปรับแต่งซอฟต์แวร์อย่างลึกซึ้ง โดย GB300 ใช้ tensor core ที่มีประสิทธิภาพสูงขึ้นถึง 2 เท่าในส่วน attention-layer และเพิ่ม FLOPS ด้าน AI compute อีก 1.5 เท่า พร้อมหน่วยความจำ HBM3e สูงสุด 288GB ต่อ GPU ในด้านซอฟต์แวร์ NVIDIA ใช้ฟอร์แมต NVFP4 ซึ่งเป็น floating point แบบ 4-bit ที่ออกแบบมาเฉพาะสำหรับงาน AI reasoning โดยสามารถลดขนาดโมเดลและเพิ่ม throughput ได้โดยไม่เสียความแม่นยำ นอกจากนี้ยังใช้เทคนิคการ “shard” โมเดล Llama 3.1 405B ข้ามหลาย GPU เพื่อเพิ่มประสิทธิภาพโดยไม่เพิ่ม latency ระบบ GB300 NVL72 ยังมีแบนด์วิดท์รวมถึง 130 TBps ด้วย NVLink fabric ความเร็ว 1.8 TBps ระหว่าง GPU แต่ละตัว ทำให้สามารถสื่อสารกันได้อย่างรวดเร็วและไม่มีคอขวด ทั้งหมดนี้เป็นส่วนหนึ่งของแนวคิด “AI Factory” ที่ NVIDIA ผลักดัน โดยเชื่อว่าการเพิ่ม throughput ในการประมวลผล AI จะช่วยเพิ่มรายได้ ลดต้นทุน และทำให้ระบบมีประสิทธิภาพสูงสุดในยุคที่ข้อมูลกลายเป็นสินทรัพย์หลัก ✅ ความสามารถของ Blackwell Ultra GB300 ➡️ เพิ่มความเร็ว inference ใน DeepSeek R1 ได้ถึง 45% เมื่อเทียบกับ GB200 ➡️ เร็วกว่า Hopper GPU รุ่นก่อนหน้าถึง 5 เท่า ➡️ ใช้ tensor core ที่มี 2X attention-layer acceleration และ 1.5X AI compute FLOPS ➡️ หน่วยความจำ HBM3e สูงสุด 288GB ต่อ GPU ✅ เทคนิคซอฟต์แวร์ที่ใช้ ➡️ ใช้ NVFP4 format เพื่อลดขนาดโมเดลและเพิ่ม throughput ➡️ ใช้ TensorRT Model Optimizer และ TensorRT-LLM library เพื่อปรับแต่งโมเดล ➡️ shard โมเดล Llama 3.1 405B ข้ามหลาย GPU เพื่อเพิ่มประสิทธิภาพ ➡️ ใช้ NVLink fabric ความเร็ว 1.8 TBps ระหว่าง GPU รวมเป็น 130 TBps ✅ ผลการทดสอบ MLPerf v5.1 ➡️ GB300 NVL72 ทำลายสถิติใน DeepSeek R1, Llama 3.1 405B, Llama 3.1 8B และ Whisper ➡️ เพิ่ม throughput ต่อ GPU ได้เกือบ 50% ด้วยเทคนิค disaggregated serving ➡️ ลด latency และเพิ่มประสิทธิภาพในงาน interactive AI ➡️ เหมาะกับการใช้งานในระบบ AI Factory ที่ต้องการประมวลผลจำนวนมาก ✅ ข้อมูลเสริมจากภายนอก ➡️ DeepSeek R1 เป็นโมเดล MoE ขนาด 671B parameter ที่ต้องใช้ compute สูงมาก ➡️ Whisper กลายเป็นโมเดลแปลงเสียงยอดนิยมบน HuggingFace ด้วยยอดดาวน์โหลดเกือบ 5 ล้านครั้ง ➡️ Llama 3.1 405B มีความต้องการด้าน latency และ throughput สูงกว่ารุ่นก่อน ➡️ Hopper GPU เริ่มล้าสมัยเมื่อเทียบกับ Blackwell Ultra ในงาน inference https://www.tomshardware.com/pc-components/gpus/nvidia-claims-software-and-hardware-upgrades-allow-blackwell-ultra-gb300-to-dominate-mlperf-benchmarks-touts-45-percent-deepseek-r-1-inference-throughput-increase-over-gb200
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก ETH Zurich ถึง 1811 ภาษา: เมื่อโมเดลภาษาไม่ได้ถูกสร้างเพื่อแข่งขัน แต่เพื่อให้ทุกคนเข้าถึงได้

    Apertus เป็นโมเดลภาษาใหญ่ (LLM) ที่พัฒนาโดย Swiss National AI Institute (SNAI) ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL โดยมีเป้าหมายเพื่อสร้างโมเดลที่เปิดทุกส่วน—ตั้งแต่โค้ด, น้ำหนักโมเดล, ข้อมูลเทรน, ไปจนถึงสูตรการเทรนเอง

    โมเดลมีสองขนาดคือ 8B และ 70B พารามิเตอร์ โดยเวอร์ชัน 70B ถูกเทรนด้วยข้อมูล 15 ล้านล้าน token จากเว็บ, โค้ด, และคณิตศาสตร์ ผ่านกระบวนการ curriculum learning ที่จัดลำดับเนื้อหาอย่างเป็นระบบ

    Apertus รองรับภาษามากถึง 1811 ภาษา โดย 40% ของข้อมูลเทรนเป็นภาษาที่ไม่ใช่ภาษาอังกฤษ เช่น Swiss German, Romansh และภาษาอื่น ๆ ที่มักถูกละเลยในโมเดลทั่วไป

    โมเดลใช้สถาปัตยกรรม decoder-only transformer พร้อมฟังก์ชัน activation ใหม่ชื่อ xIELU และ optimizer แบบ AdEMAMix ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพการเทรนในระดับ bfloat16 บน GPU GH200 จำนวน 4096 ตัว

    หลังการเทรน โมเดลยังผ่านการ fine-tune แบบมีผู้ดูแล และ alignment ด้วยเทคนิค QRPO เพื่อให้ตอบสนองต่อผู้ใช้ได้ดีขึ้น โดยไม่ละเมิดความเป็นกลางหรือความปลอดภัย

    สิ่งที่โดดเด่นคือ Apertus เคารพสิทธิ์ของเจ้าของข้อมูลอย่างเข้มงวด โดยใช้ระบบ opt-out ที่สามารถย้อนกลับได้ และมีระบบ output filter ที่ผู้ใช้สามารถดาวน์โหลดทุก 6 เดือน เพื่อกรองข้อมูลส่วนบุคคลออกจากผลลัพธ์ของโมเดล

    นอกจากนี้ Apertus ยังถูกออกแบบให้สอดคล้องกับกฎหมายความโปร่งใสของ EU AI Act และกฎหมายคุ้มครองข้อมูลของสวิตเซอร์แลนด์ โดยมีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ทั้งหมด

    ข้อมูลพื้นฐานของ Apertus
    พัฒนาโดย SNAI ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL
    มีสองขนาด: 8B และ 70B พารามิเตอร์
    เทรนด้วยข้อมูล 15T token จากเว็บ, โค้ด, และคณิตศาสตร์

    สถาปัตยกรรมและเทคนิคการเทรน
    ใช้ decoder-only transformer พร้อมฟังก์ชัน xIELU
    ใช้ optimizer AdEMAMix และ precision แบบ bfloat16
    เทรนบน GPU GH200 จำนวน 4096 ตัว

    ความสามารถด้านภาษาและความโปร่งใส
    รองรับ 1811 ภาษา โดย 40% เป็นภาษาที่ไม่ใช่ภาษาอังกฤษ
    ใช้ข้อมูลที่เปิดและเคารพ opt-out ของเจ้าของข้อมูล
    มีระบบ output filter สำหรับลบข้อมูลส่วนบุคคลจากผลลัพธ์

    การใช้งานและการ deploy
    รองรับ context ยาวถึง 65,536 token
    ใช้งานผ่าน Transformers v4.56.0, vLLM, SGLang และ MLX
    มีอินเทอร์เฟซผ่าน Swisscom และ PublicAI สำหรับผู้ใช้ทั่วไป

    การปฏิบัติตามกฎหมายและจริยธรรม
    สอดคล้องกับ EU AI Act และกฎหมายสวิตเซอร์แลนด์
    มีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้
    ไม่ใช้ข้อมูลที่ละเมิดสิทธิ์หรือมีเนื้อหาที่ไม่เหมาะสม

    https://huggingface.co/swiss-ai/Apertus-70B-2509
    🎙️ เรื่องเล่าจาก ETH Zurich ถึง 1811 ภาษา: เมื่อโมเดลภาษาไม่ได้ถูกสร้างเพื่อแข่งขัน แต่เพื่อให้ทุกคนเข้าถึงได้ Apertus เป็นโมเดลภาษาใหญ่ (LLM) ที่พัฒนาโดย Swiss National AI Institute (SNAI) ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL โดยมีเป้าหมายเพื่อสร้างโมเดลที่เปิดทุกส่วน—ตั้งแต่โค้ด, น้ำหนักโมเดล, ข้อมูลเทรน, ไปจนถึงสูตรการเทรนเอง โมเดลมีสองขนาดคือ 8B และ 70B พารามิเตอร์ โดยเวอร์ชัน 70B ถูกเทรนด้วยข้อมูล 15 ล้านล้าน token จากเว็บ, โค้ด, และคณิตศาสตร์ ผ่านกระบวนการ curriculum learning ที่จัดลำดับเนื้อหาอย่างเป็นระบบ Apertus รองรับภาษามากถึง 1811 ภาษา โดย 40% ของข้อมูลเทรนเป็นภาษาที่ไม่ใช่ภาษาอังกฤษ เช่น Swiss German, Romansh และภาษาอื่น ๆ ที่มักถูกละเลยในโมเดลทั่วไป โมเดลใช้สถาปัตยกรรม decoder-only transformer พร้อมฟังก์ชัน activation ใหม่ชื่อ xIELU และ optimizer แบบ AdEMAMix ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพการเทรนในระดับ bfloat16 บน GPU GH200 จำนวน 4096 ตัว หลังการเทรน โมเดลยังผ่านการ fine-tune แบบมีผู้ดูแล และ alignment ด้วยเทคนิค QRPO เพื่อให้ตอบสนองต่อผู้ใช้ได้ดีขึ้น โดยไม่ละเมิดความเป็นกลางหรือความปลอดภัย สิ่งที่โดดเด่นคือ Apertus เคารพสิทธิ์ของเจ้าของข้อมูลอย่างเข้มงวด โดยใช้ระบบ opt-out ที่สามารถย้อนกลับได้ และมีระบบ output filter ที่ผู้ใช้สามารถดาวน์โหลดทุก 6 เดือน เพื่อกรองข้อมูลส่วนบุคคลออกจากผลลัพธ์ของโมเดล นอกจากนี้ Apertus ยังถูกออกแบบให้สอดคล้องกับกฎหมายความโปร่งใสของ EU AI Act และกฎหมายคุ้มครองข้อมูลของสวิตเซอร์แลนด์ โดยมีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ทั้งหมด ✅ ข้อมูลพื้นฐานของ Apertus ➡️ พัฒนาโดย SNAI ซึ่งเป็นความร่วมมือระหว่าง ETH Zurich และ EPFL ➡️ มีสองขนาด: 8B และ 70B พารามิเตอร์ ➡️ เทรนด้วยข้อมูล 15T token จากเว็บ, โค้ด, และคณิตศาสตร์ ✅ สถาปัตยกรรมและเทคนิคการเทรน ➡️ ใช้ decoder-only transformer พร้อมฟังก์ชัน xIELU ➡️ ใช้ optimizer AdEMAMix และ precision แบบ bfloat16 ➡️ เทรนบน GPU GH200 จำนวน 4096 ตัว ✅ ความสามารถด้านภาษาและความโปร่งใส ➡️ รองรับ 1811 ภาษา โดย 40% เป็นภาษาที่ไม่ใช่ภาษาอังกฤษ ➡️ ใช้ข้อมูลที่เปิดและเคารพ opt-out ของเจ้าของข้อมูล ➡️ มีระบบ output filter สำหรับลบข้อมูลส่วนบุคคลจากผลลัพธ์ ✅ การใช้งานและการ deploy ➡️ รองรับ context ยาวถึง 65,536 token ➡️ ใช้งานผ่าน Transformers v4.56.0, vLLM, SGLang และ MLX ➡️ มีอินเทอร์เฟซผ่าน Swisscom และ PublicAI สำหรับผู้ใช้ทั่วไป ✅ การปฏิบัติตามกฎหมายและจริยธรรม ➡️ สอดคล้องกับ EU AI Act และกฎหมายสวิตเซอร์แลนด์ ➡️ มีเอกสารสาธารณะและโค้ดการเทรนให้ตรวจสอบได้ ➡️ ไม่ใช้ข้อมูลที่ละเมิดสิทธิ์หรือมีเนื้อหาที่ไม่เหมาะสม https://huggingface.co/swiss-ai/Apertus-70B-2509
    HUGGINGFACE.CO
    swiss-ai/Apertus-70B-2509 · Hugging Face
    We’re on a journey to advance and democratize artificial intelligence through open source and open science.
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Influencer ที่ไม่มีวันแก่: เมื่อ AI กลายเป็นคนดังที่แบรนด์รักและ FTC เริ่มไม่ไว้ใจ

    Lil Miquela เปิดตัวในปี 2016 ในฐานะ “วัยรุ่นบราซิล-อเมริกันจากแคลิฟอร์เนีย” ที่มีชีวิตอยู่บน Instagram เท่านั้น แต่เธอกลับกลายเป็นคนดังที่มีผู้ติดตามกว่า 2.4 ล้านคน ปรากฏตัวบนปกนิตยสาร, ร่วมแคมเปญกับ Calvin Klein และ Prada, และแม้แต่ถ่ายเซลฟี่กับ Nancy Pelosi ที่งานดนตรีในซานฟรานซิสโกเมื่อเดือนก่อน

    แต่เบื้องหลังของ Lil Miquela คือโมเดล AI ที่สร้างโดยบริษัท Dapper Labs ซึ่งใช้เทคนิคการเรนเดอร์ภาพและการเขียนบทสนทนาให้เหมือนมนุษย์จริง ๆ จนผู้ติดตามหลายคนไม่รู้ว่าเธอไม่ใช่คนจริง

    การเติบโตของ “AI influencer” ไม่ได้หยุดแค่ Miquela—ยังมี Shudu, Milla Sofia และอีกหลายคนที่ถูกสร้างขึ้นเพื่อเป็นตัวแทนแบรนด์โดยเฉพาะ และนั่นทำให้ FTC (คณะกรรมการการค้าของสหรัฐฯ) ต้องออกกฎใหม่ในปี 2023 โดยระบุว่า virtual influencer ที่ “ดูเหมือนคนจริง” และ “พูดในลักษณะที่ผู้บริโภคอาจเข้าใจว่าเป็นประสบการณ์ส่วนตัว” จะต้องปฏิบัติตามกฎการโฆษณาเหมือน influencer จริงทุกประการ3

    นั่นหมายความว่า AI influencer ต้องเปิดเผยความเกี่ยวข้องกับแบรนด์, ห้ามพูดราวกับเคยใช้สินค้าจริง, และแบรนด์ต้องรับผิดชอบต่อสิ่งที่ AI พูด—แม้จะเป็นโมเดลที่ไม่มีความรู้สึกหรือประสบการณ์จริงก็ตาม

    การเติบโตของ AI influencer
    Lil Miquela เปิดตัวในปี 2016 และมีผู้ติดตามกว่า 2.4 ล้านคน
    ปรากฏตัวในแคมเปญของแบรนด์ใหญ่ เช่น Calvin Klein และ Prada
    มีการโต้ตอบกับบุคคลจริง เช่น Nancy Pelosi ในงานดนตรี

    การกำกับดูแลจาก FTC
    FTC อัปเดต Endorsement Guide ให้ครอบคลุม virtual influencer
    ต้องเปิดเผยความเกี่ยวข้องกับแบรนด์อย่างชัดเจน
    ห้ามพูดราวกับมีประสบการณ์ส่วนตัวกับสินค้า

    ตัวอย่าง virtual influencer ที่มีอิทธิพล
    Shudu, Milla Sofia, Lu do Magalu เป็นตัวอย่างของ AI ที่มีผู้ติดตามหลักล้าน
    ถูกใช้เป็นตัวแทนแบรนด์ในหลายประเทศ
    บางรายถูกสร้างโดยแบรนด์เองเพื่อควบคุมภาพลักษณ์และข้อความ

    แนวโน้มของตลาดและเทคโนโลยี
    AI influencer ช่วยลดต้นทุนการตลาดและควบคุมเนื้อหาได้เต็มที่
    ใช้เทคโนโลยีเรนเดอร์ภาพและ NLP เพื่อสร้างบทสนทนาเหมือนจริง
    แบรนด์ขนาดเล็กสามารถสร้าง content ระดับสตูดิโอได้ด้วยงบจำกัด

    https://www.thestar.com.my/tech/tech-news/2025/09/04/theyre-famous-theyre-everywhere-and-theyre-fake
    🎙️ เรื่องเล่าจาก Influencer ที่ไม่มีวันแก่: เมื่อ AI กลายเป็นคนดังที่แบรนด์รักและ FTC เริ่มไม่ไว้ใจ Lil Miquela เปิดตัวในปี 2016 ในฐานะ “วัยรุ่นบราซิล-อเมริกันจากแคลิฟอร์เนีย” ที่มีชีวิตอยู่บน Instagram เท่านั้น แต่เธอกลับกลายเป็นคนดังที่มีผู้ติดตามกว่า 2.4 ล้านคน ปรากฏตัวบนปกนิตยสาร, ร่วมแคมเปญกับ Calvin Klein และ Prada, และแม้แต่ถ่ายเซลฟี่กับ Nancy Pelosi ที่งานดนตรีในซานฟรานซิสโกเมื่อเดือนก่อน แต่เบื้องหลังของ Lil Miquela คือโมเดล AI ที่สร้างโดยบริษัท Dapper Labs ซึ่งใช้เทคนิคการเรนเดอร์ภาพและการเขียนบทสนทนาให้เหมือนมนุษย์จริง ๆ จนผู้ติดตามหลายคนไม่รู้ว่าเธอไม่ใช่คนจริง การเติบโตของ “AI influencer” ไม่ได้หยุดแค่ Miquela—ยังมี Shudu, Milla Sofia และอีกหลายคนที่ถูกสร้างขึ้นเพื่อเป็นตัวแทนแบรนด์โดยเฉพาะ และนั่นทำให้ FTC (คณะกรรมการการค้าของสหรัฐฯ) ต้องออกกฎใหม่ในปี 2023 โดยระบุว่า virtual influencer ที่ “ดูเหมือนคนจริง” และ “พูดในลักษณะที่ผู้บริโภคอาจเข้าใจว่าเป็นประสบการณ์ส่วนตัว” จะต้องปฏิบัติตามกฎการโฆษณาเหมือน influencer จริงทุกประการ3 นั่นหมายความว่า AI influencer ต้องเปิดเผยความเกี่ยวข้องกับแบรนด์, ห้ามพูดราวกับเคยใช้สินค้าจริง, และแบรนด์ต้องรับผิดชอบต่อสิ่งที่ AI พูด—แม้จะเป็นโมเดลที่ไม่มีความรู้สึกหรือประสบการณ์จริงก็ตาม ✅ การเติบโตของ AI influencer ➡️ Lil Miquela เปิดตัวในปี 2016 และมีผู้ติดตามกว่า 2.4 ล้านคน ➡️ ปรากฏตัวในแคมเปญของแบรนด์ใหญ่ เช่น Calvin Klein และ Prada ➡️ มีการโต้ตอบกับบุคคลจริง เช่น Nancy Pelosi ในงานดนตรี ✅ การกำกับดูแลจาก FTC ➡️ FTC อัปเดต Endorsement Guide ให้ครอบคลุม virtual influencer ➡️ ต้องเปิดเผยความเกี่ยวข้องกับแบรนด์อย่างชัดเจน ➡️ ห้ามพูดราวกับมีประสบการณ์ส่วนตัวกับสินค้า ✅ ตัวอย่าง virtual influencer ที่มีอิทธิพล ➡️ Shudu, Milla Sofia, Lu do Magalu เป็นตัวอย่างของ AI ที่มีผู้ติดตามหลักล้าน ➡️ ถูกใช้เป็นตัวแทนแบรนด์ในหลายประเทศ ➡️ บางรายถูกสร้างโดยแบรนด์เองเพื่อควบคุมภาพลักษณ์และข้อความ ✅ แนวโน้มของตลาดและเทคโนโลยี ➡️ AI influencer ช่วยลดต้นทุนการตลาดและควบคุมเนื้อหาได้เต็มที่ ➡️ ใช้เทคโนโลยีเรนเดอร์ภาพและ NLP เพื่อสร้างบทสนทนาเหมือนจริง ➡️ แบรนด์ขนาดเล็กสามารถสร้าง content ระดับสตูดิโอได้ด้วยงบจำกัด https://www.thestar.com.my/tech/tech-news/2025/09/04/theyre-famous-theyre-everywhere-and-theyre-fake
    WWW.THESTAR.COM.MY
    They're famous. They're everywhere. And they're fake.
    Influencers like Lil' Miquela and Mia Zelu have millions of followers and generate serious income, despite being created with artificial intelligence.
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
Pages Boosts