• LPDDR6 มาแล้ว! หน่วยความจำยุคใหม่ที่เร็วกว่าเดิมเท่าตัว

    หลังจากปล่อย DDR5 มาเมื่อ 5 ปีก่อน ล่าสุด JEDEC (องค์กรกำหนดมาตรฐานอิเล็กทรอนิกส์ระดับโลก) ได้เผยแพร่เอกสาร JESD209-6 ซึ่งเป็นมาตรฐานใหม่ของ LPDDR6 หรือ Low Power DDR6 ที่ออกแบบมาเพื่ออุปกรณ์พกพา เช่น แล็ปท็อป สมาร์ตโฟน และ edge AI

    LPDDR6 มีการปรับโครงสร้างช่องสัญญาณใหม่:
    - จาก DDR5 ที่ใช้ 2 ช่องย่อยขนาด 32-bit
    - LPDDR6 เปลี่ยนเป็น 4 ช่องย่อยขนาด 24-bit
    - ส่งผลให้ latency ลดลง และสามารถประมวลผลพร้อมกันได้มากขึ้น

    ด้านพลังงานก็มีการปรับปรุง:
    - ลดแรงดันไฟฟ้าให้ต่ำลง
    - เพิ่มฟีเจอร์ Dynamic Voltage Frequency Scaling for Low Power (DVFSL) ที่ช่วยลดการใช้พลังงานเมื่อทำงานที่ความถี่ต่ำ

    ความเร็วของ LPDDR6 อยู่ที่ 10,667–14,400 MT/s หรือประมาณ 28.5–38.4 GB/s ซึ่งเร็วกว่า DDR5 ที่โอเวอร์คล็อกสูงสุดในปัจจุบัน

    บริษัทที่สนับสนุนมาตรฐานนี้มีทั้งผู้ผลิตชิป (MediaTek, Qualcomm, Samsung), ผู้ผลิตหน่วยความจำ (Micron, SK hynix), และบริษัทออกแบบ/ทดสอบระบบ (Cadence, Synopsys, Advantest, Keysight)

    แม้ LPDDR6 จะเน้นอุปกรณ์พกพา แต่ JEDEC ก็เตรียมเปิดตัวมาตรฐาน DDR6 สำหรับเดสก์ท็อปภายในปีนี้เช่นกัน

    ข้อมูลจากข่าว
    - JEDEC เปิดตัวมาตรฐาน LPDDR6 ผ่านเอกสาร JESD209-6
    - LPDDR6 ใช้โครงสร้างช่องสัญญาณแบบ 4x24-bit แทน 2x32-bit ของ DDR5
    - ความเร็วอยู่ที่ 10,667–14,400 MT/s หรือ 28.5–38.4 GB/s
    - มีฟีเจอร์ DVFSL เพื่อประหยัดพลังงานในช่วงความถี่ต่ำ
    - ได้รับการสนับสนุนจากบริษัทชั้นนำ เช่น MediaTek, Qualcomm, Samsung, Micron, SK hynix
    - LPDDR6 เหมาะกับอุปกรณ์พกพาและ edge AI
    - JEDEC เตรียมเปิดตัว DDR6 สำหรับเดสก์ท็อปภายในปี 2025

    คำเตือนและข้อควรระวัง
    - LPDDR6 ยังไม่พร้อมใช้งานในตลาดทันที อาจต้องรออีกประมาณ 1 ปีเหมือนตอน DDR5
    - อุปกรณ์ที่ใช้ DDR4 จะเริ่มถูกเลิกผลิตในปี 2025 ทำให้ผู้ใช้ต้องเตรียมอัปเกรด
    - ราคาหน่วยความจำอาจพุ่งสูงในช่วงเปลี่ยนผ่านเทคโนโลยี
    - LPDDR6 ยังไม่เหมาะกับงานที่ต้องการความจุสูงแบบเซิร์ฟเวอร์หรือเดสก์ท็อป
    - ผู้ผลิตอุปกรณ์ต้องปรับปรุงระบบให้รองรับแรงดันไฟฟ้าและโครงสร้างใหม่ของ LPDDR6

    https://www.tomshardware.com/pc-components/dram/jedec-publishes-first-lpddr6-standard-new-interface-promises-double-the-effective-bandwidth-of-current-gen
    LPDDR6 มาแล้ว! หน่วยความจำยุคใหม่ที่เร็วกว่าเดิมเท่าตัว หลังจากปล่อย DDR5 มาเมื่อ 5 ปีก่อน ล่าสุด JEDEC (องค์กรกำหนดมาตรฐานอิเล็กทรอนิกส์ระดับโลก) ได้เผยแพร่เอกสาร JESD209-6 ซึ่งเป็นมาตรฐานใหม่ของ LPDDR6 หรือ Low Power DDR6 ที่ออกแบบมาเพื่ออุปกรณ์พกพา เช่น แล็ปท็อป สมาร์ตโฟน และ edge AI LPDDR6 มีการปรับโครงสร้างช่องสัญญาณใหม่: - จาก DDR5 ที่ใช้ 2 ช่องย่อยขนาด 32-bit - LPDDR6 เปลี่ยนเป็น 4 ช่องย่อยขนาด 24-bit - ส่งผลให้ latency ลดลง และสามารถประมวลผลพร้อมกันได้มากขึ้น ด้านพลังงานก็มีการปรับปรุง: - ลดแรงดันไฟฟ้าให้ต่ำลง - เพิ่มฟีเจอร์ Dynamic Voltage Frequency Scaling for Low Power (DVFSL) ที่ช่วยลดการใช้พลังงานเมื่อทำงานที่ความถี่ต่ำ ความเร็วของ LPDDR6 อยู่ที่ 10,667–14,400 MT/s หรือประมาณ 28.5–38.4 GB/s ซึ่งเร็วกว่า DDR5 ที่โอเวอร์คล็อกสูงสุดในปัจจุบัน บริษัทที่สนับสนุนมาตรฐานนี้มีทั้งผู้ผลิตชิป (MediaTek, Qualcomm, Samsung), ผู้ผลิตหน่วยความจำ (Micron, SK hynix), และบริษัทออกแบบ/ทดสอบระบบ (Cadence, Synopsys, Advantest, Keysight) แม้ LPDDR6 จะเน้นอุปกรณ์พกพา แต่ JEDEC ก็เตรียมเปิดตัวมาตรฐาน DDR6 สำหรับเดสก์ท็อปภายในปีนี้เช่นกัน ✅ ข้อมูลจากข่าว - JEDEC เปิดตัวมาตรฐาน LPDDR6 ผ่านเอกสาร JESD209-6 - LPDDR6 ใช้โครงสร้างช่องสัญญาณแบบ 4x24-bit แทน 2x32-bit ของ DDR5 - ความเร็วอยู่ที่ 10,667–14,400 MT/s หรือ 28.5–38.4 GB/s - มีฟีเจอร์ DVFSL เพื่อประหยัดพลังงานในช่วงความถี่ต่ำ - ได้รับการสนับสนุนจากบริษัทชั้นนำ เช่น MediaTek, Qualcomm, Samsung, Micron, SK hynix - LPDDR6 เหมาะกับอุปกรณ์พกพาและ edge AI - JEDEC เตรียมเปิดตัว DDR6 สำหรับเดสก์ท็อปภายในปี 2025 ‼️ คำเตือนและข้อควรระวัง - LPDDR6 ยังไม่พร้อมใช้งานในตลาดทันที อาจต้องรออีกประมาณ 1 ปีเหมือนตอน DDR5 - อุปกรณ์ที่ใช้ DDR4 จะเริ่มถูกเลิกผลิตในปี 2025 ทำให้ผู้ใช้ต้องเตรียมอัปเกรด - ราคาหน่วยความจำอาจพุ่งสูงในช่วงเปลี่ยนผ่านเทคโนโลยี - LPDDR6 ยังไม่เหมาะกับงานที่ต้องการความจุสูงแบบเซิร์ฟเวอร์หรือเดสก์ท็อป - ผู้ผลิตอุปกรณ์ต้องปรับปรุงระบบให้รองรับแรงดันไฟฟ้าและโครงสร้างใหม่ของ LPDDR6 https://www.tomshardware.com/pc-components/dram/jedec-publishes-first-lpddr6-standard-new-interface-promises-double-the-effective-bandwidth-of-current-gen
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456”

    ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ

    เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา

    Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ

    ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย

    Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม

    ข้อมูลจากข่าว
    - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai
    - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456”
    - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด
    - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน
    - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ
    - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม
    - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ

    คำเตือนและข้อควรระวัง
    - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย
    - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด
    - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี
    - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว
    - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test)
    - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์

    https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456” ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม ✅ ข้อมูลจากข่าว - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ ‼️ คำเตือนและข้อควรระวัง - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test) - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์ https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    WWW.TECHSPOT.COM
    McDonald's AI hiring chatbot exposed data of 64 million applicants with "123456" password
    Security researcher Ian Carroll successfully logged into an administrative account for Paradox.ai, the company that built McDonald's AI job interviewer, using "123456" as both a username and...
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์
    Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม

    เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก

    แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง:
    - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น
    - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง
    - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ)

    นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น:
    - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย
    - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้
    - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ

    แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง

    ข้อมูลจากข่าว
    - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง
    - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่
    - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย
    - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ
    - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL
    - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน
    - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026

    คำเตือนและข้อควรระวัง
    - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่
    - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window
    - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง
    - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง
    - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise
    - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ
    - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack

    https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์ Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง: - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ) นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น: - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้ - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง ✅ ข้อมูลจากข่าว - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่ - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026 ‼️ คำเตือนและข้อควรระวัง - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่ - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    WWW.CSOONLINE.COM
    MCP is fueling agentic AI — and introducing new security risks
    MCP allows AI agents and chatbots to connect to data sources, tools, and other services, but they pose significant risks for enterprises that roll them out without having proper security guardrails in place.
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • Jack Dorsey ใช้เวลาวันหยุดสุดสัปดาห์นั่งสร้างแอปแชตที่เรียกว่า “IRC vibes” แบบยุคก่อนอินเทอร์เน็ตครองโลก — ชื่อว่า Bitchat → ใช้ Bluetooth mesh network ในการส่งข้อความแบบ hop–by–hop จากเครื่องหนึ่งไปอีกเครื่องหนึ่ง → ไม่ต้องมีเบอร์โทร, อีเมล, เซิร์ฟเวอร์ หรือบัญชีใด ๆ → ความเป็นส่วนตัวสุดขีด และเหมาะมากในสถานการณ์ที่ “เน็ตถูกตัด หรือถูกเซ็นเซอร์”

    แล้วมันทำงานยังไง?
    - เครื่องแต่ละเครื่องจะเป็น node ในเครือข่าย mesh
    - ข้อความจะเดินทางแบบ “relay” จาก node สู่ node
    - ถ้ามีเครื่องอื่นอยู่ในระยะ ~300 เมตร ก็สามารถขยายเครือข่ายได้เรื่อย ๆ ผ่าน “สะพาน” (bridge)
    - ข้อความจะถูกลบอัตโนมัติ และเก็บเฉพาะในเครื่องคุณ

    มีระบบ group chat แบบใช้ hashtag → เช่น #rescue, #party2025 → สามารถตั้งรหัสผ่านเข้าแต่ละ room ได้

    ตัวแอปตอนนี้ยังอยู่ในเวอร์ชัน TestFlight (iOS Beta) และมีเอกสาร whitepaper บน GitHub → เตรียมเปิดฟีเจอร์ WiFi Direct เร็ว ๆ นี้ เพื่อเพิ่มระยะส่งอีกหลายเท่า

    Bitchat คือแอปแชตแบบ peer-to-peer ผ่าน Bluetooth mesh network  
    • ไม่ต้องใช้ WiFi, อินเทอร์เน็ต, หรือเซิร์ฟเวอร์กลาง  
    • ไม่เก็บข้อมูลผู้ใช้ — ไม่มีบัญชี, เบอร์, อีเมล

    สามารถสื่อสารได้ระยะ ~300 เมตร ผ่านการส่งข้อความแบบ relay ระหว่างอุปกรณ์ที่อยู่ใกล้กัน  
    • แต่ละเครื่องช่วยกระจายเครือข่ายคล้าย walkie-talkie อัจฉริยะ

    ข้อความไม่เก็บบน server — เก็บแค่ในเครื่องและหายเองตามค่า default

    รองรับ group chat แบบ hashtag rooms + ใส่รหัสผ่านเพื่อความปลอดภัย

    สร้างโดย Jack Dorsey คนเดียวในช่วงสุดสัปดาห์ → เป็นโครงการทดลองด้าน mesh networking + ความเป็นส่วนตัว

    กำลังอยู่ในขั้นทดสอบ (TestFlight เต็มแล้ว 10,000 คน) → เตรียมเปิดเวอร์ชันเต็มเร็ว ๆ นี้

    https://www.techspot.com/news/108585-jack-dorsey-launches-bitchat-messaging-app-works-without.html
    Jack Dorsey ใช้เวลาวันหยุดสุดสัปดาห์นั่งสร้างแอปแชตที่เรียกว่า “IRC vibes” แบบยุคก่อนอินเทอร์เน็ตครองโลก — ชื่อว่า Bitchat → ใช้ Bluetooth mesh network ในการส่งข้อความแบบ hop–by–hop จากเครื่องหนึ่งไปอีกเครื่องหนึ่ง → ไม่ต้องมีเบอร์โทร, อีเมล, เซิร์ฟเวอร์ หรือบัญชีใด ๆ → ความเป็นส่วนตัวสุดขีด และเหมาะมากในสถานการณ์ที่ “เน็ตถูกตัด หรือถูกเซ็นเซอร์” แล้วมันทำงานยังไง? - เครื่องแต่ละเครื่องจะเป็น node ในเครือข่าย mesh - ข้อความจะเดินทางแบบ “relay” จาก node สู่ node - ถ้ามีเครื่องอื่นอยู่ในระยะ ~300 เมตร ก็สามารถขยายเครือข่ายได้เรื่อย ๆ ผ่าน “สะพาน” (bridge) - ข้อความจะถูกลบอัตโนมัติ และเก็บเฉพาะในเครื่องคุณ มีระบบ group chat แบบใช้ hashtag → เช่น #rescue, #party2025 → สามารถตั้งรหัสผ่านเข้าแต่ละ room ได้ ตัวแอปตอนนี้ยังอยู่ในเวอร์ชัน TestFlight (iOS Beta) และมีเอกสาร whitepaper บน GitHub → เตรียมเปิดฟีเจอร์ WiFi Direct เร็ว ๆ นี้ เพื่อเพิ่มระยะส่งอีกหลายเท่า ✅ Bitchat คือแอปแชตแบบ peer-to-peer ผ่าน Bluetooth mesh network   • ไม่ต้องใช้ WiFi, อินเทอร์เน็ต, หรือเซิร์ฟเวอร์กลาง   • ไม่เก็บข้อมูลผู้ใช้ — ไม่มีบัญชี, เบอร์, อีเมล ✅ สามารถสื่อสารได้ระยะ ~300 เมตร ผ่านการส่งข้อความแบบ relay ระหว่างอุปกรณ์ที่อยู่ใกล้กัน   • แต่ละเครื่องช่วยกระจายเครือข่ายคล้าย walkie-talkie อัจฉริยะ ✅ ข้อความไม่เก็บบน server — เก็บแค่ในเครื่องและหายเองตามค่า default ✅ รองรับ group chat แบบ hashtag rooms + ใส่รหัสผ่านเพื่อความปลอดภัย ✅ สร้างโดย Jack Dorsey คนเดียวในช่วงสุดสัปดาห์ → เป็นโครงการทดลองด้าน mesh networking + ความเป็นส่วนตัว ✅ กำลังอยู่ในขั้นทดสอบ (TestFlight เต็มแล้ว 10,000 คน) → เตรียมเปิดเวอร์ชันเต็มเร็ว ๆ นี้ https://www.techspot.com/news/108585-jack-dorsey-launches-bitchat-messaging-app-works-without.html
    WWW.TECHSPOT.COM
    Jack Dorsey launches Bitchat, a messaging app that works without internet, servers, or accounts
    The app, now available in beta for Apple's TestFlight users, was announced by Dorsey on Sunday. He described the project as a personal experiment with mesh networking,...
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต”

    ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก

    Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง

    AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม:

    ============================================
    powershell.exe -Command Get-TPM
    ============================================

    หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร!

    AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว  
    • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้”

    ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*  
    • โดยเฉพาะบนเมนบอร์ด AM4

    อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ  
    • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก

    AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell  
    • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่

    หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน  
    • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่

    AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้

    https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต” ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม: ============================================ powershell.exe -Command Get-TPM ============================================ หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร! ✅ AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว   • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้” ✅ ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*   • โดยเฉพาะบนเมนบอร์ด AM4 ✅ อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ   • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก ✅ AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell   • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่ ✅ หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน   • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่ ✅ AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้ https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    WWW.NEOWIN.NET
    AMD finally clarifies Windows TPM & BitLocker bug that still affects Ryzen CPUs
    AMD has finally clarified the situation regarding the TPM attestation bug on Ryzen systems that has been a persistent bug for a very long time.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • Testing 4
    Testing 4
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • Testig 3
    Testig 3
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • Testing 2
    Testing 2
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • testing now
    testing now
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • Test Post editing
    Test Post editing
    Love
    1
    1 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • บริษัทสัญชาติรัฐของจีน AECC (Aero Engine Corporation of China) ประสบความสำเร็จในการทดสอบ "เครื่องยนต์เทอร์โบเจ็ตขนาดจิ๋วที่พิมพ์สามมิติ" ได้จริง ไม่ใช่แค่ต้นแบบ แต่คือของจริงที่ “บินได้” และยังให้แรงขับสูงถึง 160 กิโลกรัม ที่ระดับความสูงกว่า 13,000 ฟุต ซึ่งถือเป็นการผสานวัสดุศาสตร์ วิศวกรรมการพิมพ์ 3 มิติ และการบินในแบบที่ไม่เคยมีใครทำมาก่อน

    เครื่องยนต์เทอร์โบเจ็ตขนาดเล็ก (micro turbojet) ที่จีนทำได้นี้ ไม่ใช่แบบจำลองหรือต้นแบบที่โชว์ในงานนิทรรศการ → แต่มันคือเครื่องยนต์ที่ “ทำงานได้จริง” บินขึ้นจาก Inner Mongolia ด้วยตัวเอง → มีแรงขับถึง 160 กิโลกรัม และบินได้ที่ระดับความสูง 4,000 เมตร (~13,000 ฟุต)

    แม้ทาง AECC จะไม่เปิดเผยว่า “ส่วนไหนของเครื่องพิมพ์ 3 มิติ” แต่บอกว่าใช้หลัก "multidisciplinary topological optimization" ในการออกแบบ → ลดน้ำหนักลงอย่างแม่นยำ โดยปรับพารามิเตอร์การพิมพ์ให้เหมาะกับแต่ละชิ้นส่วน → ทำให้ประสิทธิภาพโดยรวมของเครื่องยนต์เพิ่มขึ้น ทั้งแรงขับ–ความเบา–และความทนทาน

    แม้จะยังไม่เปิดเผยข้อมูลเรื่องเครื่องพิมพ์หรือวัสดุที่ใช้ แต่การที่สามารถพิมพ์และบินได้จริงแบบนี้ ทำให้ จีนกลายเป็นประเทศแรกของโลกที่ทดสอบเครื่องยนต์ jet พิมพ์ 3 มิติแบบสำเร็จเต็มรูปแบบ

    AECC ของจีนเป็นองค์กรแรกที่ทดสอบเครื่องยนต์ jet ขนาดจิ๋วแบบพิมพ์ 3 มิติได้สำเร็จ  
    • ไม่ใช่แค่จำลอง แต่ “บินได้จริง” ในภาคสนาม  
    • ทดสอบในเขต Inner Mongolia

    แรงขับสูงถึง 160 กิโลกรัม (≒ 350 ปอนด์)  
    • บินได้ที่ระดับความสูง 4,000 เมตร (~13,000 ฟุต)

    ออกแบบด้วยแนวคิด “multidisciplinary topological optimization”  
    • เน้นลดน้ำหนัก → เพิ่มแรงขับต่อมวล  
    • ปรับพารามิเตอร์พิมพ์แต่ละชิ้นให้เหมาะสมที่สุด

    ยังไม่ชัดว่าส่วนไหนของเครื่องยนต์ถูกพิมพ์ 3 มิติ, วัสดุที่ใช้ หรือประเภทเครื่องพิมพ์

    ถือเป็นก้าวสำคัญในการพิสูจน์ว่า 3D Printing ใช้งานได้จริงในด้าน aerospace ไม่ใช่แค่ต้นแบบ

    https://www.tomshardware.com/3d-printing/china-state-backed-firm-is-first-to-3d-print-a-micro-turbojet-engine-and-not-just-for-show-new-design-delivers-160-kg-of-thrust-successfully-tested-at-13-000-ft-altitude
    บริษัทสัญชาติรัฐของจีน AECC (Aero Engine Corporation of China) ประสบความสำเร็จในการทดสอบ "เครื่องยนต์เทอร์โบเจ็ตขนาดจิ๋วที่พิมพ์สามมิติ" ได้จริง ไม่ใช่แค่ต้นแบบ แต่คือของจริงที่ “บินได้” และยังให้แรงขับสูงถึง 160 กิโลกรัม ที่ระดับความสูงกว่า 13,000 ฟุต ซึ่งถือเป็นการผสานวัสดุศาสตร์ วิศวกรรมการพิมพ์ 3 มิติ และการบินในแบบที่ไม่เคยมีใครทำมาก่อน 🛩️🧩 เครื่องยนต์เทอร์โบเจ็ตขนาดเล็ก (micro turbojet) ที่จีนทำได้นี้ ไม่ใช่แบบจำลองหรือต้นแบบที่โชว์ในงานนิทรรศการ → แต่มันคือเครื่องยนต์ที่ “ทำงานได้จริง” บินขึ้นจาก Inner Mongolia ด้วยตัวเอง → มีแรงขับถึง 160 กิโลกรัม และบินได้ที่ระดับความสูง 4,000 เมตร (~13,000 ฟุต) แม้ทาง AECC จะไม่เปิดเผยว่า “ส่วนไหนของเครื่องพิมพ์ 3 มิติ” แต่บอกว่าใช้หลัก "multidisciplinary topological optimization" ในการออกแบบ → ลดน้ำหนักลงอย่างแม่นยำ โดยปรับพารามิเตอร์การพิมพ์ให้เหมาะกับแต่ละชิ้นส่วน → ทำให้ประสิทธิภาพโดยรวมของเครื่องยนต์เพิ่มขึ้น ทั้งแรงขับ–ความเบา–และความทนทาน แม้จะยังไม่เปิดเผยข้อมูลเรื่องเครื่องพิมพ์หรือวัสดุที่ใช้ แต่การที่สามารถพิมพ์และบินได้จริงแบบนี้ ทำให้ จีนกลายเป็นประเทศแรกของโลกที่ทดสอบเครื่องยนต์ jet พิมพ์ 3 มิติแบบสำเร็จเต็มรูปแบบ ✅ AECC ของจีนเป็นองค์กรแรกที่ทดสอบเครื่องยนต์ jet ขนาดจิ๋วแบบพิมพ์ 3 มิติได้สำเร็จ   • ไม่ใช่แค่จำลอง แต่ “บินได้จริง” ในภาคสนาม   • ทดสอบในเขต Inner Mongolia ✅ แรงขับสูงถึง 160 กิโลกรัม (≒ 350 ปอนด์)   • บินได้ที่ระดับความสูง 4,000 เมตร (~13,000 ฟุต) ✅ ออกแบบด้วยแนวคิด “multidisciplinary topological optimization”   • เน้นลดน้ำหนัก → เพิ่มแรงขับต่อมวล   • ปรับพารามิเตอร์พิมพ์แต่ละชิ้นให้เหมาะสมที่สุด ✅ ยังไม่ชัดว่าส่วนไหนของเครื่องยนต์ถูกพิมพ์ 3 มิติ, วัสดุที่ใช้ หรือประเภทเครื่องพิมพ์ ✅ ถือเป็นก้าวสำคัญในการพิสูจน์ว่า 3D Printing ใช้งานได้จริงในด้าน aerospace ไม่ใช่แค่ต้นแบบ https://www.tomshardware.com/3d-printing/china-state-backed-firm-is-first-to-3d-print-a-micro-turbojet-engine-and-not-just-for-show-new-design-delivers-160-kg-of-thrust-successfully-tested-at-13-000-ft-altitude
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ในขณะที่หลายประเทศเดินหน้าพัฒนาโดรนที่ “ฉลาดขึ้น” เพื่อลดการสูญเสียจากการใช้งานคนจริงในสนามรบ รัสเซียก็ไม่แพ้ใคร ล่าสุดทดสอบภาคสนามกับโดรน AI รุ่น MS001 ที่ → สามารถ “มอง, วิเคราะห์, ตัดสินใจ และโจมตี” ได้เอง → ไม่ต้องพึ่งคำสั่งจากศูนย์ควบคุม → พร้อมระบบ telemetry–ความร้อน–GPS ต่อต้านการสวมรอย

    สมองกลในโดรนตัวนี้คือ Nvidia Jetson Orin — คอมพิวเตอร์ AI ขนาดเล็กเพียงฝ่ามือ ราคาประมาณ $249 แต่แรงระดับ 67 TOPS (เทียบเท่าหลายล้านล้านคำสั่งต่อวินาที) → ใช้ GPU จากสถาปัตยกรรม Ampere + ซีพียู ARM 6 คอร์ → เทียบได้กับการเอาพลังของ AI ระดับรถยนต์อัจฉริยะมาย่อส่วน

    แต่อย่าลืมว่า Nvidia ถูกห้ามส่งชิประดับนี้ให้รัสเซียตั้งแต่ปี 2022 แล้วนะครับ → สุดท้ายพบว่ามีการลักลอบผ่านเส้นทางค้าสีเทา เช่น “ปลอมเป็นอุปกรณ์ใช้ส่วนตัว–ส่งผ่านบริษัทบังหน้าในจีน–สิงคโปร์–ตุรกี” → สืบพบว่าในปี 2023 มีชิป Nvidia หลุดรอดเข้าสู่รัสเซียราว $17 ล้านเลยทีเดียว

    สิ่งนี้ทำให้เกิดคำถามว่า “เราจะควบคุมเทคโนโลยี AI อย่างไร เมื่อแม้แต่ซูเปอร์คอมพิวเตอร์ก็หดตัวมาอยู่ในฝ่ามือ และหาทางเข้าสู่สนามรบได้แม้ถูกแบน?”

    รัสเซียทดสอบโดรน AI รุ่น MS001 ที่ควบคุมตัวเองได้เต็มรูปแบบ  
    • เห็นวัตถุ–วิเคราะห์–เล็ง–ตัดสินใจ–ยิง โดยไม่ต้องมีคำสั่งจากศูนย์  
    • ใช้งานร่วมกับ swarm (ฝูงโดรน) และทนต่อสภาพแวดล้อมที่ลำบาก

    สมองกลหลักคือ Nvidia Jetson Orin (เปิดตัวปลายปี 2024)  
    • 67 TOPS, หน่วยความจำ 102GB/s  
    • ใช้ GPU Ampere + ARM 6 คอร์  
    • ขนาดเล็กพกพาได้

    พบ MS001 ที่ถูกยิงตกมีเทคโนโลยีครบชุด:  
    • กล้องความร้อนสำหรับปฏิบัติการกลางคืน  
    • ระบบ GPS ป้องกันการ spoof (CRPA antenna)  
    • ชิป FPGA สำหรับ logic แบบปรับแต่งเอง  
    • โมเด็มวิทยุสำหรับส่งข้อมูลและประสานการโจมตีแบบฝูง

    มีการใช้งาน Jetson Orin ในโดรนรุ่น V2U เช่นกัน (โจมตีแบบพลีชีพ)  
    • ใช้บอร์ด Leetop A603 จากจีนในการติดตั้ง Jetson

    คาดว่า Nvidia hardware หลุดเข้ารัสเซียผ่านตลาดสีเทามูลค่ากว่า $17 ล้านในปี 2023  
    • ลักลอบผ่านบริษัทบังหน้าในฮ่องกง–จีน–ตุรกี–สิงคโปร์  
    • มีการปลอมเอกสารว่าเป็นอุปกรณ์อิเล็กทรอนิกส์ทั่วไป เช่น กล้อง, router ฯลฯ

    https://www.techspot.com/news/108579-russia-field-testing-new-ai-drone-powered-nvidia.html
    ในขณะที่หลายประเทศเดินหน้าพัฒนาโดรนที่ “ฉลาดขึ้น” เพื่อลดการสูญเสียจากการใช้งานคนจริงในสนามรบ รัสเซียก็ไม่แพ้ใคร ล่าสุดทดสอบภาคสนามกับโดรน AI รุ่น MS001 ที่ → สามารถ “มอง, วิเคราะห์, ตัดสินใจ และโจมตี” ได้เอง → ไม่ต้องพึ่งคำสั่งจากศูนย์ควบคุม → พร้อมระบบ telemetry–ความร้อน–GPS ต่อต้านการสวมรอย สมองกลในโดรนตัวนี้คือ Nvidia Jetson Orin — คอมพิวเตอร์ AI ขนาดเล็กเพียงฝ่ามือ ราคาประมาณ $249 แต่แรงระดับ 67 TOPS (เทียบเท่าหลายล้านล้านคำสั่งต่อวินาที) → ใช้ GPU จากสถาปัตยกรรม Ampere + ซีพียู ARM 6 คอร์ → เทียบได้กับการเอาพลังของ AI ระดับรถยนต์อัจฉริยะมาย่อส่วน แต่อย่าลืมว่า Nvidia ถูกห้ามส่งชิประดับนี้ให้รัสเซียตั้งแต่ปี 2022 แล้วนะครับ → สุดท้ายพบว่ามีการลักลอบผ่านเส้นทางค้าสีเทา เช่น “ปลอมเป็นอุปกรณ์ใช้ส่วนตัว–ส่งผ่านบริษัทบังหน้าในจีน–สิงคโปร์–ตุรกี” → สืบพบว่าในปี 2023 มีชิป Nvidia หลุดรอดเข้าสู่รัสเซียราว $17 ล้านเลยทีเดียว สิ่งนี้ทำให้เกิดคำถามว่า “เราจะควบคุมเทคโนโลยี AI อย่างไร เมื่อแม้แต่ซูเปอร์คอมพิวเตอร์ก็หดตัวมาอยู่ในฝ่ามือ และหาทางเข้าสู่สนามรบได้แม้ถูกแบน?” ✅ รัสเซียทดสอบโดรน AI รุ่น MS001 ที่ควบคุมตัวเองได้เต็มรูปแบบ   • เห็นวัตถุ–วิเคราะห์–เล็ง–ตัดสินใจ–ยิง โดยไม่ต้องมีคำสั่งจากศูนย์   • ใช้งานร่วมกับ swarm (ฝูงโดรน) และทนต่อสภาพแวดล้อมที่ลำบาก ✅ สมองกลหลักคือ Nvidia Jetson Orin (เปิดตัวปลายปี 2024)   • 67 TOPS, หน่วยความจำ 102GB/s   • ใช้ GPU Ampere + ARM 6 คอร์   • ขนาดเล็กพกพาได้ ✅ พบ MS001 ที่ถูกยิงตกมีเทคโนโลยีครบชุด:   • กล้องความร้อนสำหรับปฏิบัติการกลางคืน   • ระบบ GPS ป้องกันการ spoof (CRPA antenna)   • ชิป FPGA สำหรับ logic แบบปรับแต่งเอง   • โมเด็มวิทยุสำหรับส่งข้อมูลและประสานการโจมตีแบบฝูง ✅ มีการใช้งาน Jetson Orin ในโดรนรุ่น V2U เช่นกัน (โจมตีแบบพลีชีพ)   • ใช้บอร์ด Leetop A603 จากจีนในการติดตั้ง Jetson ✅ คาดว่า Nvidia hardware หลุดเข้ารัสเซียผ่านตลาดสีเทามูลค่ากว่า $17 ล้านในปี 2023   • ลักลอบผ่านบริษัทบังหน้าในฮ่องกง–จีน–ตุรกี–สิงคโปร์   • มีการปลอมเอกสารว่าเป็นอุปกรณ์อิเล็กทรอนิกส์ทั่วไป เช่น กล้อง, router ฯลฯ https://www.techspot.com/news/108579-russia-field-testing-new-ai-drone-powered-nvidia.html
    WWW.TECHSPOT.COM
    Russia field-testing new AI drone powered by Nvidia's Jetson Orin supercomputer
    Russia is using the self-piloting abilities of AI in its new MS001 drone that is currently being field-tested. Ukrainian Major General Vladyslav Klochkov wrote in a LinkedIn...
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • test 7-7-2025 //// 2
    test 7-7-2025 //// 2
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • test 7-7-2025 //// 1
    test 7-7-2025 //// 1
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • สมาร์ทโฟนจากจีนหลายรุ่นในช่วงนี้มาแรงด้านกล้อง เช่น Xiaomi 15 Ultra ที่มีเซนเซอร์ 1 นิ้ว และ Vivo X200 Ultra ที่ใส่เลนส์เสริมได้ แต่ล่าสุด Huawei เปิดตัว Pura 80 Ultra ที่ “ล้ำแบบคิดไม่ถึง” สำหรับช่างภาพสายมือถือ

    ไฮไลต์สุดแปลกคือ:
    - กล้องหลังดูเหมือนมี 3 ตัว แต่จริง ๆ แล้วมี “เลนส์เทเล 2 ระยะในช่องเดียวกัน”
    - ใช้ เลนส์ periscope ซ้อนกันในกล้องเดียว พร้อมสวิตช์ปรับระยะ 3.7x (83mm) และ 9.4x (212mm)
    - ทั้งสองระยะใช้ เซนเซอร์ตัวเดียวกันขนาด 1/1.28 นิ้ว ซึ่งใหญ่กว่าปกติสำหรับกล้องเทเล

    จุดที่น่าทึ่งคือคุณภาพภาพจากระยะ 3.7x และ 9.4x ดูดีมากทั้งคู่ แถมยัง แชร์เซนเซอร์เดียวกัน เพื่อรักษาคุณภาพให้สูงสุด ลดช่องเล็กช่องน้อยในโมดูลกล้อง

    กล้องหลักก็ไม่น้อยหน้า → ใช้เซนเซอร์ 1 นิ้ว, ความละเอียด 50MP, รูรับแสงปรับได้ f/1.6–f/4 พร้อมอ้างว่าให้ dynamic range 16 stops ซึ่งอาจดีที่สุดเท่าที่เคยมีมาในสมาร์ทโฟน

    ยังไม่หมด — Huawei จับมือกับ Tilta ผลิต ชุดกล้องโปรเสริมแบบครบเซ็ต:
    - กริ๊ปเสริมทรงกล้อง + พาวเวอร์แบงก์ในตัว
    - ไฟ LED ต่อเสริม, ขาตั้งไฟเบอร์, ระบบ follow focus สำหรับวิดีโอ
    - รองรับฟิลเตอร์ เช่น ND
    - เคสช่วยระบายความร้อน และเพิ่มพลังงานให้เครื่อง

    มือถือรุ่นนี้เปิดตัวในจีนแล้วที่ราคา CNY 9,999 (~$1,400) แต่ยังไม่มีแผนวางจำหน่ายในสหรัฐฯ

    https://www.techradar.com/cameras/im-a-photographer-and-huaweis-latest-camera-phone-has-some-of-the-wildest-tech-ive-seen-yet-including-this-world-first
    สมาร์ทโฟนจากจีนหลายรุ่นในช่วงนี้มาแรงด้านกล้อง เช่น Xiaomi 15 Ultra ที่มีเซนเซอร์ 1 นิ้ว และ Vivo X200 Ultra ที่ใส่เลนส์เสริมได้ แต่ล่าสุด Huawei เปิดตัว Pura 80 Ultra ที่ “ล้ำแบบคิดไม่ถึง” สำหรับช่างภาพสายมือถือ 📌 ไฮไลต์สุดแปลกคือ: - กล้องหลังดูเหมือนมี 3 ตัว แต่จริง ๆ แล้วมี “เลนส์เทเล 2 ระยะในช่องเดียวกัน” - ใช้ เลนส์ periscope ซ้อนกันในกล้องเดียว พร้อมสวิตช์ปรับระยะ 3.7x (83mm) และ 9.4x (212mm) - ทั้งสองระยะใช้ เซนเซอร์ตัวเดียวกันขนาด 1/1.28 นิ้ว ซึ่งใหญ่กว่าปกติสำหรับกล้องเทเล จุดที่น่าทึ่งคือคุณภาพภาพจากระยะ 3.7x และ 9.4x ดูดีมากทั้งคู่ แถมยัง แชร์เซนเซอร์เดียวกัน เพื่อรักษาคุณภาพให้สูงสุด ลดช่องเล็กช่องน้อยในโมดูลกล้อง กล้องหลักก็ไม่น้อยหน้า → ใช้เซนเซอร์ 1 นิ้ว, ความละเอียด 50MP, รูรับแสงปรับได้ f/1.6–f/4 พร้อมอ้างว่าให้ dynamic range 16 stops ซึ่งอาจดีที่สุดเท่าที่เคยมีมาในสมาร์ทโฟน ยังไม่หมด — Huawei จับมือกับ Tilta ผลิต ชุดกล้องโปรเสริมแบบครบเซ็ต: - กริ๊ปเสริมทรงกล้อง + พาวเวอร์แบงก์ในตัว - ไฟ LED ต่อเสริม, ขาตั้งไฟเบอร์, ระบบ follow focus สำหรับวิดีโอ - รองรับฟิลเตอร์ เช่น ND - เคสช่วยระบายความร้อน และเพิ่มพลังงานให้เครื่อง มือถือรุ่นนี้เปิดตัวในจีนแล้วที่ราคา CNY 9,999 (~$1,400) แต่ยังไม่มีแผนวางจำหน่ายในสหรัฐฯ https://www.techradar.com/cameras/im-a-photographer-and-huaweis-latest-camera-phone-has-some-of-the-wildest-tech-ive-seen-yet-including-this-world-first
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • Testing Video by satya for edit issue
    Testing Video by satya for edit issue
    Love
    1
    1 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 0 รีวิว
  • Test Post After edit
    Test Post After edit
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • AMD ส่ง Threadripper 9980X รุ่น 64 คอร์มาเขย่าตลาดซีพียูระดับไฮเอนด์ (HEDT) พร้อมชิปสถาปัตยกรรม Zen 5 ใหม่ ซึ่งแม้จะมี “แค่” 64 คอร์ แต่กลับสร้างปรากฏการณ์ได้ด้วยเหตุผลหลายข้อ:

    ในการทดสอบ Multi-thread บน PassMark ชิปนี้ ทำได้ถึง 147,481 คะแนน → เป็นอันดับ 1 ในกลุ่มเดสก์ท็อป

    แซงแม้แต่รุ่นพี่ 96 คอร์อย่าง Threadripper Pro 9995WX และ 7980X

    ทิ้งห่าง M3 Ultra ของ Apple เกินเท่าตัว!

    เหตุผลที่ทำได้ขนาดนี้คือ Threadripper 9980X มี ความเร็ว base/turbo สูงกว่า, ใช้ SMT เต็ม และอาจเป็นรุ่น pre-production ที่จูนมาดี

    แต่งานนี้ก็ไม่ใช่เทพด้านเดียว — เพราะ คะแนน single-thread กลับไม่โดดเด่นนัก แม้จะวิ่งได้ถึง 5.4GHz
    → ทำได้ราว 4,594 คะแนน ซึ่งอยู่ในระดับเดียวกับ Intel i9-13900KF หรือ M4 Max
    → แพ้ M3 Ultra และ Intel Core Ultra 9 285K แบบชัดเจนในสายงานที่ต้องพลังต่อคอร์สูง ๆ เช่นการเล่นเกม

    AMD Threadripper 9980X ทำลายสถิติ Multi-thread ของ PassMark ด้วยคะแนน 147,481
    • แซง Pro 7995WX (96 คอร์), 7980X (64 คอร์), M3 Ultra (32 คอร์)

    ชิปใช้สถาปัตยกรรม Zen 5 พร้อม SMT, clock 3.2–5.4GHz, L2+L3 รวม 320MB  
    • รองรับ Overclock  
    • เหมาะกับสายงานมืออาชีพระดับสูง เช่นเรนเดอร์–ตัดต่อ–สตรีมพร้อมกันหลายโปรแกรม

    คะแนน single-thread = 4,594 เทียบเท่า Core i9-13900KF และ Apple M4 Max  
    • ต่ำกว่า M3 Ultra และ Core Ultra 9 285K เล็กน้อย

    TDP อยู่ที่ 350W (เท่ารุ่น Pro) แต่ได้ clock สูงกว่า  
    • ทำให้เป็นตัวเลือกที่ “แรงและยืดหยุ่น” ระหว่างเล่นเกมและทำงานหนัก

    AMD เตรียมวางขายซีพียู Threadripper 9000 series ภายใน ก.ค. 2025 นี้  
    • คาดว่า 9980X จะเปิดตัวพร้อมรุ่นอื่น เช่น 9985WX

    https://www.tomshardware.com/pc-components/cpus/new-amd-ryzen-threadripper-smashes-passmark-record-9980x-scores-147-481-making-it-the-fastest-desktop-cpu-ever-tested-but-only-in-multi-thread-performance
    AMD ส่ง Threadripper 9980X รุ่น 64 คอร์มาเขย่าตลาดซีพียูระดับไฮเอนด์ (HEDT) พร้อมชิปสถาปัตยกรรม Zen 5 ใหม่ ซึ่งแม้จะมี “แค่” 64 คอร์ แต่กลับสร้างปรากฏการณ์ได้ด้วยเหตุผลหลายข้อ: ในการทดสอบ Multi-thread บน PassMark ชิปนี้ ทำได้ถึง 147,481 คะแนน → เป็นอันดับ 1 ในกลุ่มเดสก์ท็อป แซงแม้แต่รุ่นพี่ 96 คอร์อย่าง Threadripper Pro 9995WX และ 7980X ทิ้งห่าง M3 Ultra ของ Apple เกินเท่าตัว! 📌 เหตุผลที่ทำได้ขนาดนี้คือ Threadripper 9980X มี ความเร็ว base/turbo สูงกว่า, ใช้ SMT เต็ม และอาจเป็นรุ่น pre-production ที่จูนมาดี แต่งานนี้ก็ไม่ใช่เทพด้านเดียว — เพราะ คะแนน single-thread กลับไม่โดดเด่นนัก แม้จะวิ่งได้ถึง 5.4GHz → ทำได้ราว 4,594 คะแนน ซึ่งอยู่ในระดับเดียวกับ Intel i9-13900KF หรือ M4 Max → แพ้ M3 Ultra และ Intel Core Ultra 9 285K แบบชัดเจนในสายงานที่ต้องพลังต่อคอร์สูง ๆ เช่นการเล่นเกม ✅ AMD Threadripper 9980X ทำลายสถิติ Multi-thread ของ PassMark ด้วยคะแนน 147,481 • แซง Pro 7995WX (96 คอร์), 7980X (64 คอร์), M3 Ultra (32 คอร์) ✅ ชิปใช้สถาปัตยกรรม Zen 5 พร้อม SMT, clock 3.2–5.4GHz, L2+L3 รวม 320MB   • รองรับ Overclock   • เหมาะกับสายงานมืออาชีพระดับสูง เช่นเรนเดอร์–ตัดต่อ–สตรีมพร้อมกันหลายโปรแกรม ✅ คะแนน single-thread = 4,594 เทียบเท่า Core i9-13900KF และ Apple M4 Max   • ต่ำกว่า M3 Ultra และ Core Ultra 9 285K เล็กน้อย ✅ TDP อยู่ที่ 350W (เท่ารุ่น Pro) แต่ได้ clock สูงกว่า   • ทำให้เป็นตัวเลือกที่ “แรงและยืดหยุ่น” ระหว่างเล่นเกมและทำงานหนัก ✅ AMD เตรียมวางขายซีพียู Threadripper 9000 series ภายใน ก.ค. 2025 นี้   • คาดว่า 9980X จะเปิดตัวพร้อมรุ่นอื่น เช่น 9985WX https://www.tomshardware.com/pc-components/cpus/new-amd-ryzen-threadripper-smashes-passmark-record-9980x-scores-147-481-making-it-the-fastest-desktop-cpu-ever-tested-but-only-in-multi-thread-performance
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • test 15
    test 15
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • test 14
    test 14
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • test 13
    test 13
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • test 12 15151515151
    15151
    15151
    test 12 15151515151 15151 15151
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • test - 11 19.27
    test - 11 19.27
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • test - 10 19.27
    test - 10 19.27
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • Satya testing a video
    Satya testing a video
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 0 รีวิว
Pages Boosts