• เรื่องเล่าจากข่าว: ชิป AI จาก MIT ที่ประมวลผลเร็วระดับแสง—เปิดทางสู่ยุค 6G ที่แท้จริง

    ในยุคที่ข้อมูลพุ่งทะยานตามกฎของ Edholm และความต้องการแบนด์วิดธ์เพิ่มขึ้นอย่างไม่หยุดยั้ง ขณะที่ Moore’s Law เริ่มชะลอตัว MIT จึงพัฒนา MAFT-ONN (Multiplicative Analog Frequency Transform Optical Neural Network) ซึ่งเป็นชิป AI ที่ทำงานด้วยแสงและประมวลผลสัญญาณ RF แบบแอนะล็อกโดยตรง

    MAFT-ONN ไม่ต้องแปลงสัญญาณเป็นดิจิทัลก่อนประมวลผล แต่ใช้การแปลงความถี่และคำนวณทั้ง linear และ nonlinear บน optical processor เดียว ทำให้สามารถใส่ neuron ได้ถึง 10,000 ตัวในอุปกรณ์เดียว และประมวลผลได้ใน “ช็อตเดียว” ด้วยความเร็วระดับนาโนวินาที

    ผลลัพธ์คือความแม่นยำสูงถึง 95% ในการจำแนก modulation และสามารถพุ่งถึง 99% หากวัดเพิ่มอีกเล็กน้อย โดยใช้พลังงานต่ำกว่าเดิมมาก และขนาดเล็กลงอย่างเห็นได้ชัด เหมาะกับ edge device เช่น cognitive radio, รถยนต์ไร้คนขับ หรือแม้แต่เครื่องกระตุ้นหัวใจอัจฉริยะ

    MIT พัฒนาชิป MAFT-ONN ที่ใช้แสงในการประมวลผลสัญญาณ RF แบบแอนะล็อกโดยตรง
    ไม่ต้องแปลงเป็นดิจิทัลก่อน ทำให้เร็วและประหยัดพลังงาน
    ใช้ optical processor เดียวในการคำนวณทั้ง linear และ nonlinear

    สามารถใส่ neuron ได้ถึง 10,000 ตัวในอุปกรณ์เดียว และประมวลผลใน “ช็อตเดียว”
    ทำให้การ inference เร็วระดับนาโนวินาที
    ความแม่นยำสูงถึง 95% และพุ่งถึง 99% ด้วยการวัดเพิ่ม

    ชิปนี้เร็วกว่า digital AI chip ถึง 100 เท่า และใช้พลังงานน้อยกว่ามาก
    ขนาดเล็ก, น้ำหนักเบา, ราคาถูก
    เหมาะกับ edge device ที่ต้องการประมวลผลแบบ real-time

    สามารถประมวลผลข้อมูลจาก MNIST dataset ได้เกือบ 4 ล้านครั้งแบบ fully analog
    แสดงถึงความสามารถในการเรียนรู้และจำแนกภาพ
    เป็นก้าวสำคัญของ optical neural network ที่ใช้งานได้จริง

    เหมาะกับการใช้งานในยุค 6G เช่น cognitive radio ที่ปรับ modulation แบบ real-time
    ช่วยเพิ่ม data rate และลดการรบกวนสัญญาณ
    เปิดทางสู่การสื่อสารไร้สายที่เร็วและแม่นยำกว่าเดิม

    สามารถนำไปใช้ในอุปกรณ์อื่น เช่น รถยนต์ไร้คนขับ หรือเครื่องกระตุ้นหัวใจอัจฉริยะ
    ช่วยให้รถตอบสนองต่อสิ่งแวดล้อมได้ทันที
    ตรวจจับสัญญาณชีพแบบ real-time เพื่อดูแลสุขภาพ

    https://www.neowin.net/news/mit-sees-astonishing-light-speed-6g-processing-with-its-new-100-times-faster-chip/
    🎙️ เรื่องเล่าจากข่าว: ชิป AI จาก MIT ที่ประมวลผลเร็วระดับแสง—เปิดทางสู่ยุค 6G ที่แท้จริง ในยุคที่ข้อมูลพุ่งทะยานตามกฎของ Edholm และความต้องการแบนด์วิดธ์เพิ่มขึ้นอย่างไม่หยุดยั้ง ขณะที่ Moore’s Law เริ่มชะลอตัว MIT จึงพัฒนา MAFT-ONN (Multiplicative Analog Frequency Transform Optical Neural Network) ซึ่งเป็นชิป AI ที่ทำงานด้วยแสงและประมวลผลสัญญาณ RF แบบแอนะล็อกโดยตรง MAFT-ONN ไม่ต้องแปลงสัญญาณเป็นดิจิทัลก่อนประมวลผล แต่ใช้การแปลงความถี่และคำนวณทั้ง linear และ nonlinear บน optical processor เดียว ทำให้สามารถใส่ neuron ได้ถึง 10,000 ตัวในอุปกรณ์เดียว และประมวลผลได้ใน “ช็อตเดียว” ด้วยความเร็วระดับนาโนวินาที ผลลัพธ์คือความแม่นยำสูงถึง 95% ในการจำแนก modulation และสามารถพุ่งถึง 99% หากวัดเพิ่มอีกเล็กน้อย โดยใช้พลังงานต่ำกว่าเดิมมาก และขนาดเล็กลงอย่างเห็นได้ชัด เหมาะกับ edge device เช่น cognitive radio, รถยนต์ไร้คนขับ หรือแม้แต่เครื่องกระตุ้นหัวใจอัจฉริยะ ✅ MIT พัฒนาชิป MAFT-ONN ที่ใช้แสงในการประมวลผลสัญญาณ RF แบบแอนะล็อกโดยตรง ➡️ ไม่ต้องแปลงเป็นดิจิทัลก่อน ทำให้เร็วและประหยัดพลังงาน ➡️ ใช้ optical processor เดียวในการคำนวณทั้ง linear และ nonlinear ✅ สามารถใส่ neuron ได้ถึง 10,000 ตัวในอุปกรณ์เดียว และประมวลผลใน “ช็อตเดียว” ➡️ ทำให้การ inference เร็วระดับนาโนวินาที ➡️ ความแม่นยำสูงถึง 95% และพุ่งถึง 99% ด้วยการวัดเพิ่ม ✅ ชิปนี้เร็วกว่า digital AI chip ถึง 100 เท่า และใช้พลังงานน้อยกว่ามาก ➡️ ขนาดเล็ก, น้ำหนักเบา, ราคาถูก ➡️ เหมาะกับ edge device ที่ต้องการประมวลผลแบบ real-time ✅ สามารถประมวลผลข้อมูลจาก MNIST dataset ได้เกือบ 4 ล้านครั้งแบบ fully analog ➡️ แสดงถึงความสามารถในการเรียนรู้และจำแนกภาพ ➡️ เป็นก้าวสำคัญของ optical neural network ที่ใช้งานได้จริง ✅ เหมาะกับการใช้งานในยุค 6G เช่น cognitive radio ที่ปรับ modulation แบบ real-time ➡️ ช่วยเพิ่ม data rate และลดการรบกวนสัญญาณ ➡️ เปิดทางสู่การสื่อสารไร้สายที่เร็วและแม่นยำกว่าเดิม ✅ สามารถนำไปใช้ในอุปกรณ์อื่น เช่น รถยนต์ไร้คนขับ หรือเครื่องกระตุ้นหัวใจอัจฉริยะ ➡️ ช่วยให้รถตอบสนองต่อสิ่งแวดล้อมได้ทันที ➡️ ตรวจจับสัญญาณชีพแบบ real-time เพื่อดูแลสุขภาพ https://www.neowin.net/news/mit-sees-astonishing-light-speed-6g-processing-with-its-new-100-times-faster-chip/
    WWW.NEOWIN.NET
    MIT sees astonishing light-speed 6G processing with its new "100 times faster" chip
    MIT's pioneering optical AI chip uses photonics and the power of light-speed, promising way better 6G speeds.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อ Tesla ปิดบังหลักฐาน Autopilot เพื่อโยนความผิดให้คนขับ

    ย้อนกลับไปในปี 2019 เกิดอุบัติเหตุร้ายแรงในฟลอริดา รถ Tesla Model S ที่เปิดใช้งาน Autopilot พุ่งชนคนเดินถนนจนเสียชีวิตทันที และมีผู้บาดเจ็บสาหัสอีกหนึ่งราย Tesla อ้างว่าคนขับเป็นฝ่ายผิด แต่หลักฐานจากการสืบสวนกลับเผยว่า Tesla มีข้อมูลสำคัญเกี่ยวกับการทำงานของ Autopilot ในช่วงเกิดเหตุ—แต่กลับปกปิดไว้

    ในเวลาเพียง 3 นาทีหลังชน ตัวรถได้อัปโหลด “collision snapshot” ไปยังเซิร์ฟเวอร์ของ Tesla ซึ่งประกอบด้วยวิดีโอ, ข้อมูล CAN-bus, EDR และข้อมูลจาก Autopilot ECU จากนั้นลบข้อมูลในเครื่องทันที ทำให้ Tesla เป็นฝ่ายเดียวที่ถือครองหลักฐานนี้

    เมื่อเจ้าหน้าที่ตำรวจและฝ่ายโจทก์ขอข้อมูล Tesla กลับบอกว่า “ไม่มีข้อมูลดังกล่าว” และยังให้ทนายความช่วยเขียนจดหมายขอข้อมูลแบบหลอก ๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลจริง

    Tesla อัปโหลดข้อมูลการชนไปยังเซิร์ฟเวอร์ภายใน 3 นาทีหลังเกิดเหตุ
    ข้อมูลประกอบด้วยวิดีโอ, CAN-bus, EDR และข้อมูลจาก Autopilot ECU
    ตัวรถลบข้อมูลในเครื่องทันทีหลังอัปโหลด ทำให้ Tesla เป็นฝ่ายเดียวที่มีข้อมูล

    ผู้เชี่ยวชาญสามารถกู้ข้อมูลจาก ECU และยืนยันว่า Tesla มีข้อมูลทั้งหมดตั้งแต่แรก
    Alan Moore วิศวกรด้านการวิเคราะห์อุบัติเหตุ ยืนยันว่ามี “collision snapshot” อยู่จริง
    Tesla กลับบอกว่า “ไม่มีข้อมูล” ในเอกสารการตอบคำขอของศาล

    ตำรวจขอข้อมูลจาก Tesla แต่ถูกชี้นำให้เขียนจดหมายที่หลีกเลี่ยงการขอข้อมูลสำคัญ
    ทนายของ Tesla บอกว่าไม่ต้องใช้หมายศาล แค่เขียนจดหมายตามที่เขาบอก
    ผลคือ Tesla ส่งแค่ข้อมูล infotainment เช่น call logs และคู่มือรถ—not ข้อมูล Autopilot

    ศาลตัดสินให้ Tesla มีความผิดบางส่วนในคดีการเสียชีวิตจาก Autopilot
    เป็นครั้งแรกที่ Tesla ถูกตัดสินในคดีลักษณะนี้โดยคณะลูกขุน
    คดีนี้อาจเป็นบรรทัดฐานใหม่สำหรับการฟ้องร้องเกี่ยวกับระบบขับขี่อัตโนมัติ

    https://electrek.co/2025/08/04/tesla-withheld-data-lied-misdirected-police-plaintiffs-avoid-blame-autopilot-crash/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ Tesla ปิดบังหลักฐาน Autopilot เพื่อโยนความผิดให้คนขับ ย้อนกลับไปในปี 2019 เกิดอุบัติเหตุร้ายแรงในฟลอริดา รถ Tesla Model S ที่เปิดใช้งาน Autopilot พุ่งชนคนเดินถนนจนเสียชีวิตทันที และมีผู้บาดเจ็บสาหัสอีกหนึ่งราย Tesla อ้างว่าคนขับเป็นฝ่ายผิด แต่หลักฐานจากการสืบสวนกลับเผยว่า Tesla มีข้อมูลสำคัญเกี่ยวกับการทำงานของ Autopilot ในช่วงเกิดเหตุ—แต่กลับปกปิดไว้ ในเวลาเพียง 3 นาทีหลังชน ตัวรถได้อัปโหลด “collision snapshot” ไปยังเซิร์ฟเวอร์ของ Tesla ซึ่งประกอบด้วยวิดีโอ, ข้อมูล CAN-bus, EDR และข้อมูลจาก Autopilot ECU จากนั้นลบข้อมูลในเครื่องทันที ทำให้ Tesla เป็นฝ่ายเดียวที่ถือครองหลักฐานนี้ เมื่อเจ้าหน้าที่ตำรวจและฝ่ายโจทก์ขอข้อมูล Tesla กลับบอกว่า “ไม่มีข้อมูลดังกล่าว” และยังให้ทนายความช่วยเขียนจดหมายขอข้อมูลแบบหลอก ๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลจริง ✅ Tesla อัปโหลดข้อมูลการชนไปยังเซิร์ฟเวอร์ภายใน 3 นาทีหลังเกิดเหตุ ➡️ ข้อมูลประกอบด้วยวิดีโอ, CAN-bus, EDR และข้อมูลจาก Autopilot ECU ➡️ ตัวรถลบข้อมูลในเครื่องทันทีหลังอัปโหลด ทำให้ Tesla เป็นฝ่ายเดียวที่มีข้อมูล ✅ ผู้เชี่ยวชาญสามารถกู้ข้อมูลจาก ECU และยืนยันว่า Tesla มีข้อมูลทั้งหมดตั้งแต่แรก ➡️ Alan Moore วิศวกรด้านการวิเคราะห์อุบัติเหตุ ยืนยันว่ามี “collision snapshot” อยู่จริง ➡️ Tesla กลับบอกว่า “ไม่มีข้อมูล” ในเอกสารการตอบคำขอของศาล ✅ ตำรวจขอข้อมูลจาก Tesla แต่ถูกชี้นำให้เขียนจดหมายที่หลีกเลี่ยงการขอข้อมูลสำคัญ ➡️ ทนายของ Tesla บอกว่าไม่ต้องใช้หมายศาล แค่เขียนจดหมายตามที่เขาบอก ➡️ ผลคือ Tesla ส่งแค่ข้อมูล infotainment เช่น call logs และคู่มือรถ—not ข้อมูล Autopilot ✅ ศาลตัดสินให้ Tesla มีความผิดบางส่วนในคดีการเสียชีวิตจาก Autopilot ➡️ เป็นครั้งแรกที่ Tesla ถูกตัดสินในคดีลักษณะนี้โดยคณะลูกขุน ➡️ คดีนี้อาจเป็นบรรทัดฐานใหม่สำหรับการฟ้องร้องเกี่ยวกับระบบขับขี่อัตโนมัติ https://electrek.co/2025/08/04/tesla-withheld-data-lied-misdirected-police-plaintiffs-avoid-blame-autopilot-crash/
    ELECTREK.CO
    Tesla withheld data, lied, and misdirected police and plaintiffs to avoid blame in Autopilot crash
    Tesla was caught withholding data, lying about it, and misdirecting authorities in the wrongful death case involving Autopilot that it...
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า

    ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency

    นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก

    ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS
    ใช้ import/export แทน require/module.exports
    รองรับ static analysis และ tree-shaking ได้ดีขึ้น

    ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages
    เช่น import { readFile } from 'node:fs/promises'
    ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency

    รองรับ top-level await โดยไม่ต้องใช้ async wrapper function
    ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น
    เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์

    Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch
    รองรับการเรียก HTTP แบบ native
    มีฟีเจอร์ timeout และ cancellation ในตัว

    แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream
    เหมาะกับ real-time data และ paginated APIs
    ลดการพึ่งพาไลบรารีภายนอก

    Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive
    ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state
    ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ

    Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js
    ใช้ ESM เป็นหลักตั้งแต่ต้น
    มีระบบ permission และ security ที่เข้มงวดกว่า

    Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025
    รองรับ AWS Lambda, Vercel, Cloudflare Workers
    เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น

    JavaScript กำลังพัฒนา pattern matching แบบ native
    คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง
    อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง

    https://kashw1n.com/blog/nodejs-2025/
    🎙️ เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก ✅ ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS ➡️ ใช้ import/export แทน require/module.exports ➡️ รองรับ static analysis และ tree-shaking ได้ดีขึ้น ✅ ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages ➡️ เช่น import { readFile } from 'node:fs/promises' ➡️ ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency ✅ รองรับ top-level await โดยไม่ต้องใช้ async wrapper function ➡️ ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น ➡️ เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์ ✅ Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch ➡️ รองรับการเรียก HTTP แบบ native ➡️ มีฟีเจอร์ timeout และ cancellation ในตัว ✅ แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream ➡️ เหมาะกับ real-time data และ paginated APIs ➡️ ลดการพึ่งพาไลบรารีภายนอก ✅ Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive ➡️ ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state ➡️ ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ ✅ Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js ➡️ ใช้ ESM เป็นหลักตั้งแต่ต้น ➡️ มีระบบ permission และ security ที่เข้มงวดกว่า ✅ Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025 ➡️ รองรับ AWS Lambda, Vercel, Cloudflare Workers ➡️ เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น ✅ JavaScript กำลังพัฒนา pattern matching แบบ native ➡️ คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง ➡️ อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง https://kashw1n.com/blog/nodejs-2025/
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Apple กับภารกิจไล่ตาม AI—เปิดรับ M&A, ปรับทีม, และอาจซื้อ Perplexity เพื่อเติมช่องว่าง

    Apple เคยเป็นผู้นำด้านนวัตกรรม แต่ในสนาม AI กลับถูกมองว่า “ตามหลัง” คู่แข่งอย่าง Google, Microsoft และ OpenAI อย่างชัดเจน Tim Cook จึงประกาศในงานแถลงผลประกอบการล่าสุดว่า Apple “เปิดรับการซื้อกิจการทุกขนาด” หากช่วยเร่งแผน AI ได้

    ปีนี้ Apple ซื้อกิจการไปแล้ว 7 แห่ง แม้ส่วนใหญ่จะเป็นบริษัทขนาดเล็ก แต่มีข่าวลือว่า Apple กำลังพิจารณาซื้อ Perplexity—สตาร์ทอัพ AI ด้านการค้นหาที่มีมูลค่ากว่า $18 พันล้าน ซึ่งจะกลายเป็นดีลใหญ่ที่สุดในประวัติศาสตร์ของ Apple หากเกิดขึ้นจริง

    นอกจากการซื้อกิจการ Apple ยังปรับโครงสร้างองค์กรครั้งใหญ่ โดยย้ายพนักงานจำนวนมากไปทำงานด้าน AI และเพิ่มงบลงทุนอย่างต่อเนื่อง แม้จะยังตามหลังคู่แข่งในด้านโครงสร้างพื้นฐานและโมเดล AI ขนาดใหญ่

    Tim Cook ประกาศว่า Apple “เปิดรับ M&A ทุกขนาด” เพื่อเร่งแผน AI
    ไม่จำกัดขนาดบริษัท หากช่วยเร่ง roadmap ได้
    ปีนี้ซื้อกิจการแล้ว 7 แห่ง แม้ส่วนใหญ่ไม่เกี่ยวกับ AI

    Apple กำลังพิจารณาซื้อ Perplexity สตาร์ทอัพ AI ด้านการค้นหาที่มีมูลค่ากว่า $18 พันล้าน
    จะกลายเป็นดีลใหญ่ที่สุดของ Apple
    มีการเจรจาระหว่างผู้บริหารระดับสูงแล้ว

    Apple ปรับโครงสร้างองค์กรโดยย้ายพนักงานจำนวนมากไปทำงานด้าน AI
    เน้นพัฒนา machine learning และฟีเจอร์ใหม่ใน ecosystem
    รวมถึงการออกแบบชิปด้วย generative AI

    Apple เพิ่มงบลงทุนด้าน AI อย่างต่อเนื่อง แม้ยังตามหลังคู่แข่งในด้านโครงสร้างพื้นฐาน
    CapEx ปีนี้อยู่ที่ ~$13–14 พันล้าน
    เทียบกับ Google $85B, Meta $72B, Microsoft $80B

    Apple มองว่า AI คือ “เทคโนโลยีที่ลึกซึ้งที่สุดในยุคของเรา” และจะฝังอยู่ในทุกอุปกรณ์
    เน้นการทำให้ AI ใช้งานง่ายและเข้าถึงได้
    เป็นหัวใจของกลยุทธ์ระยะยาว

    รายได้ไตรมาสล่าสุดของ Apple อยู่ที่ $94 พันล้าน กำไรสุทธิ $23.4 พันล้าน
    iPhone ยังเป็นรายได้หลักที่ $44.6 พันล้าน
    รายได้จากบริการโตต่อเนื่องที่ $27.4 พันล้าน

    Apple ยังไม่มีผลิตภัณฑ์ AI แบบ generative ที่เด่นชัดเหมือนคู่แข่ง
    Siri รุ่นใหม่ถูกเลื่อนเปิดตัวไปปี 2026
    ยังไม่มีโมเดล LLM ที่แข่งขันกับ GPT หรือ Claude ได้

    การซื้อกิจการขนาดใหญ่เช่น Perplexity อาจขัดกับแนวทางเดิมของ Apple ที่เน้นการเติบโตภายใน
    เสี่ยงต่อการเปลี่ยนวัฒนธรรมองค์กร
    ต้องปรับตัวกับเทคโนโลยีภายนอกอย่างรวดเร็ว

    การปรับโครงสร้างองค์กรครั้งใหญ่เพื่อเน้น AI อาจกระทบต่อทีมงานเดิมและโครงการอื่น
    อาจเกิดความไม่ชัดเจนในบทบาทของทีม
    เสี่ยงต่อการสูญเสียบุคลากรที่ไม่เห็นด้วย

    งบลงทุนด้าน AI ของ Apple ยังน้อยกว่าคู่แข่งหลายเท่า อาจทำให้ตามไม่ทันในระยะกลาง
    โครงสร้างพื้นฐานยังไม่เทียบเท่า Google หรือ Microsoft
    ต้องเร่งลงทุนใน data center และโมเดลขนาดใหญ่

    https://www.tomshardware.com/tech-industry/artificial-intelligence/apples-tim-cook-very-open-to-m-and-a-that-accelerates-our-road-map-for-ai-company-increasing-spending-on-ai-initiatives-reorganizing-teams-to-address-expansion
    🎙️ เรื่องเล่าจากข่าว: Apple กับภารกิจไล่ตาม AI—เปิดรับ M&A, ปรับทีม, และอาจซื้อ Perplexity เพื่อเติมช่องว่าง Apple เคยเป็นผู้นำด้านนวัตกรรม แต่ในสนาม AI กลับถูกมองว่า “ตามหลัง” คู่แข่งอย่าง Google, Microsoft และ OpenAI อย่างชัดเจน Tim Cook จึงประกาศในงานแถลงผลประกอบการล่าสุดว่า Apple “เปิดรับการซื้อกิจการทุกขนาด” หากช่วยเร่งแผน AI ได้ ปีนี้ Apple ซื้อกิจการไปแล้ว 7 แห่ง แม้ส่วนใหญ่จะเป็นบริษัทขนาดเล็ก แต่มีข่าวลือว่า Apple กำลังพิจารณาซื้อ Perplexity—สตาร์ทอัพ AI ด้านการค้นหาที่มีมูลค่ากว่า $18 พันล้าน ซึ่งจะกลายเป็นดีลใหญ่ที่สุดในประวัติศาสตร์ของ Apple หากเกิดขึ้นจริง นอกจากการซื้อกิจการ Apple ยังปรับโครงสร้างองค์กรครั้งใหญ่ โดยย้ายพนักงานจำนวนมากไปทำงานด้าน AI และเพิ่มงบลงทุนอย่างต่อเนื่อง แม้จะยังตามหลังคู่แข่งในด้านโครงสร้างพื้นฐานและโมเดล AI ขนาดใหญ่ ✅ Tim Cook ประกาศว่า Apple “เปิดรับ M&A ทุกขนาด” เพื่อเร่งแผน AI ➡️ ไม่จำกัดขนาดบริษัท หากช่วยเร่ง roadmap ได้ ➡️ ปีนี้ซื้อกิจการแล้ว 7 แห่ง แม้ส่วนใหญ่ไม่เกี่ยวกับ AI ✅ Apple กำลังพิจารณาซื้อ Perplexity สตาร์ทอัพ AI ด้านการค้นหาที่มีมูลค่ากว่า $18 พันล้าน ➡️ จะกลายเป็นดีลใหญ่ที่สุดของ Apple ➡️ มีการเจรจาระหว่างผู้บริหารระดับสูงแล้ว ✅ Apple ปรับโครงสร้างองค์กรโดยย้ายพนักงานจำนวนมากไปทำงานด้าน AI ➡️ เน้นพัฒนา machine learning และฟีเจอร์ใหม่ใน ecosystem ➡️ รวมถึงการออกแบบชิปด้วย generative AI ✅ Apple เพิ่มงบลงทุนด้าน AI อย่างต่อเนื่อง แม้ยังตามหลังคู่แข่งในด้านโครงสร้างพื้นฐาน ➡️ CapEx ปีนี้อยู่ที่ ~$13–14 พันล้าน ➡️ เทียบกับ Google $85B, Meta $72B, Microsoft $80B ✅ Apple มองว่า AI คือ “เทคโนโลยีที่ลึกซึ้งที่สุดในยุคของเรา” และจะฝังอยู่ในทุกอุปกรณ์ ➡️ เน้นการทำให้ AI ใช้งานง่ายและเข้าถึงได้ ➡️ เป็นหัวใจของกลยุทธ์ระยะยาว ✅ รายได้ไตรมาสล่าสุดของ Apple อยู่ที่ $94 พันล้าน กำไรสุทธิ $23.4 พันล้าน ➡️ iPhone ยังเป็นรายได้หลักที่ $44.6 พันล้าน ➡️ รายได้จากบริการโตต่อเนื่องที่ $27.4 พันล้าน ‼️ Apple ยังไม่มีผลิตภัณฑ์ AI แบบ generative ที่เด่นชัดเหมือนคู่แข่ง ⛔ Siri รุ่นใหม่ถูกเลื่อนเปิดตัวไปปี 2026 ⛔ ยังไม่มีโมเดล LLM ที่แข่งขันกับ GPT หรือ Claude ได้ ‼️ การซื้อกิจการขนาดใหญ่เช่น Perplexity อาจขัดกับแนวทางเดิมของ Apple ที่เน้นการเติบโตภายใน ⛔ เสี่ยงต่อการเปลี่ยนวัฒนธรรมองค์กร ⛔ ต้องปรับตัวกับเทคโนโลยีภายนอกอย่างรวดเร็ว ‼️ การปรับโครงสร้างองค์กรครั้งใหญ่เพื่อเน้น AI อาจกระทบต่อทีมงานเดิมและโครงการอื่น ⛔ อาจเกิดความไม่ชัดเจนในบทบาทของทีม ⛔ เสี่ยงต่อการสูญเสียบุคลากรที่ไม่เห็นด้วย ‼️ งบลงทุนด้าน AI ของ Apple ยังน้อยกว่าคู่แข่งหลายเท่า อาจทำให้ตามไม่ทันในระยะกลาง ⛔ โครงสร้างพื้นฐานยังไม่เทียบเท่า Google หรือ Microsoft ⛔ ต้องเร่งลงทุนใน data center และโมเดลขนาดใหญ่ https://www.tomshardware.com/tech-industry/artificial-intelligence/apples-tim-cook-very-open-to-m-and-a-that-accelerates-our-road-map-for-ai-company-increasing-spending-on-ai-initiatives-reorganizing-teams-to-address-expansion
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI

    ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว

    CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว

    แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน

    ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI
    รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด
    เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง

    CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง
    อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป
    ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง

    ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว
    Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt
    คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้

    SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง
    เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM
    เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย

    ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า
    ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง
    เน้นตลาด AI inference และ data center

    https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    🎙️ เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน ✅ ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI ➡️ รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด ➡️ เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง ✅ CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง ➡️ อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป ➡️ ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง ✅ ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว ➡️ Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt ➡️ คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้ ✅ SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง ➡️ เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM ➡️ เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย ✅ ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า ➡️ ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง ➡️ เน้นตลาด AI inference และ data center https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    WCCFTECH.COM
    ARM Is Reportedly Exploring "Full-End" Solutions for the AI Market, Marking a Major Pivot from CPU IP Licensing to Competing with Mainstream Players Like AMD & Intel
    ARM is expected to make a pivot towards full-end solutions for its customers, creating its own chips to compete with Intel and AMD.
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย

    INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่

    แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only”

    INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB
    รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง
    ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่

    Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only
    บริษัทคู่แข่งที่ล้มละลายไปในปี 2024
    Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว
    Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง
    ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม

    Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024
    มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา
    มีพนักงานมากกว่า 65,000 คน

    INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก
    เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ
    ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่

    99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง
    ปิดกิจการทั้งหมดภายในกลางปี 2024
    เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ

    INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation
    ไม่เลือกเป้าหมายเฉพาะเจาะจง
    มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา

    การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน

    การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด
    ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล
    ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน

    แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ
    หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง
    ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่

    การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป
    หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล
    ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน

    การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส
    ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก
    เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร

    การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่
    ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม
    ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า

    https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    🎙️ เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่ แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only” ✅ INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB ➡️ รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง ➡️ ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ✅ Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only ➡️ บริษัทคู่แข่งที่ล้มละลายไปในปี 2024 ➡️ Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล ✅ 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ➡️ Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง ➡️ ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม ✅ Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024 ➡️ มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา ➡️ มีพนักงานมากกว่า 65,000 คน ✅ INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก ➡️ เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ ➡️ ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่ ✅ 99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง ➡️ ปิดกิจการทั้งหมดภายในกลางปี 2024 ➡️ เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ ✅ INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation ➡️ ไม่เลือกเป้าหมายเฉพาะเจาะจง ➡️ มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา ✅ การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ ➡️ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ➡️ ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน ✅ การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด ➡️ ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล ➡️ ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน ‼️ แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ ⛔ หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง ⛔ ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่ ‼️ การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป ⛔ หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล ⛔ ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน ‼️ การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส ⛔ ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก ⛔ เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร ‼️ การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่ ⛔ ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม ⛔ ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน

    นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ

    หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น

    นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ
    แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา
    บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว

    Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google
    ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์
    การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025
    ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย”
    ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ

    บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน
    มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว
    กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด

    ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล
    ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ
    เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์

    https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    🎙️ เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น ✅ นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ ➡️ แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา ➡️ บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว ✅ Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google ➡️ ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์ ➡️ การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย ✅ Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025 ➡️ ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย” ➡️ ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ ✅ บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน ➡️ มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว ➡️ กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด ✅ ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล ➡️ ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ ➡️ เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์ https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    WWW.TECHSPOT.COM
    Google search flaw allows articles to vanish through "clever" censorship tactics
    Someone successfully censored a pair of uncomfortable articles that were previously accessible through Google Search. The unknown party exploited a clever trick along with a bug in...
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์

    ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น

    ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า:

    - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า
    - เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    - ทำ bulk copy เร็วขึ้น 19 เท่า

    ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search

    การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป

    Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ
    .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0
    JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0

    ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array
    อ่านข้อมูลเร็วขึ้น 50 เท่า
    เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    ทำ bulk copy เร็วขึ้น 19 เท่า

    ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป
    ใช้ binary format สำหรับจัดเก็บเวกเตอร์
    รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต

    รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric
    ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป
    ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array

    เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection
    ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ
    รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product

    https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    🧠 เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์ ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า: - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า - เขียนข้อมูลเร็วขึ้น 3.3 เท่า - ทำ bulk copy เร็วขึ้น 19 เท่า ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ✅ Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ ➡️ .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0 ➡️ JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0 ✅ ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array ➡️ อ่านข้อมูลเร็วขึ้น 50 เท่า ➡️ เขียนข้อมูลเร็วขึ้น 3.3 เท่า ➡️ ทำ bulk copy เร็วขึ้น 19 เท่า ✅ ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป ➡️ ใช้ binary format สำหรับจัดเก็บเวกเตอร์ ➡️ รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต ✅ รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric ➡️ ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ➡️ ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array ✅ เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection ➡️ ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ ➡️ รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    WWW.NEOWIN.NET
    .NET and JDBC drivers get native vector data support, enabling up to 50x faster reads
    Microsoft has introduced native support for vectors in .NET and JDBC drivers, enabling up to 50x read speed improvements and 3.3x for write operations.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI

    ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI

    ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที

    แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา

    Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech
    มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI
    ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ

    ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3
    เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล
    ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล

    มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4
    ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026
    รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา

    ประโยชน์ของระบบสุขภาพดิจิทัล6
    ลดข้อผิดพลาดทางการแพทย์
    เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ
    ลดค่าใช้จ่ายในการรักษาและเดินทาง
    ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT

    ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม
    ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI
    ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน

    ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech
    ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส
    ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ

    การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ
    กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง
    ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง

    CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง
    สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา
    ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล

    https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    🧬 เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา ✅ Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech ➡️ มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI ➡️ ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ ✅ ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3 ➡️ เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล ➡️ ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล ✅ มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4 ➡️ ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026 ➡️ รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา ✅ ประโยชน์ของระบบสุขภาพดิจิทัล6 ➡️ ลดข้อผิดพลาดทางการแพทย์ ➡️ เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ ➡️ ลดค่าใช้จ่ายในการรักษาและเดินทาง ➡️ ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT ‼️ ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม ⛔ ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI ⛔ ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน ‼️ ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech ⛔ ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส ⛔ ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ ‼️ การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ ⛔ กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง ⛔ ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง ‼️ CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง ⛔ สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา ⛔ ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    WCCFTECH.COM
    President Trump Reportedly Wants Americans to Share Personal Health Data With Big Tech, Claiming It Would Allow for Better Care, But Many Fear AI Will Exploit It
    The Trump administration wants to bring health care into the "digital age" by requiring Americans to sign up to share records with US firms.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกเข้ารหัส: เมื่อ Apple ถูกบังคับให้เปิดประตูหลัง แต่ Google ยังปลอดภัย

    ต้นปี 2025 รัฐบาลสหราชอาณาจักรได้ออกคำสั่งลับที่เรียกว่า “Technical Capability Notice” (TCN) ภายใต้กฎหมาย Investigatory Powers Act ปี 2016 เพื่อให้ Apple สร้างช่องทางให้เจ้าหน้าที่เข้าถึงข้อมูลที่ถูกเข้ารหัสใน iCloud โดยเฉพาะฟีเจอร์ Advanced Data Protection (ADP) ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้

    Apple ตัดสินใจยกเลิก ADP สำหรับผู้ใช้ใหม่ในสหราชอาณาจักร และให้ผู้ใช้เดิมปิดฟีเจอร์นี้เองภายในช่วงเวลาผ่อนผัน พร้อมยื่นอุทธรณ์คำสั่งต่อศาลพิเศษด้านการสอดแนม (Investigatory Powers Tribunal)

    ในขณะเดียวกัน Google ซึ่งให้บริการเข้ารหัสแบบ end-to-end ในหลายผลิตภัณฑ์ เช่น Android backups กลับออกมายืนยันว่า “ไม่เคยได้รับคำสั่ง TCN” และ “ไม่เคยสร้างช่องโหว่หรือ backdoor ใด ๆ” แม้ก่อนหน้านี้จะปฏิเสธตอบคำถามจากวุฒิสมาชิกสหรัฐฯ Ron Wyden

    การที่ Google ไม่ถูกแตะต้อง ทำให้หลายฝ่ายตั้งคำถามว่า คำสั่งของ UK อาจไม่ได้ครอบคลุมทุกบริษัท หรืออาจมีการเลือกเป้าหมายอย่างเฉพาะเจาะจง

    Apple ถูกสั่งให้สร้าง backdoor ในระบบเข้ารหัสของ iCloud
    คำสั่งออกโดย UK Home Office ผ่าน Technical Capability Notice (TCN)
    ส่งผลให้ Apple ยกเลิกฟีเจอร์ Advanced Data Protection (ADP) ใน UK

    Google ยืนยันว่าไม่เคยได้รับคำสั่ง TCN จากรัฐบาล UK
    Karl Ryan โฆษกของ Google ระบุว่า “เราไม่เคยสร้างช่องโหว่ใด ๆ”
    “ถ้าเราบอกว่าระบบเข้ารหัสแบบ end-to-end ก็หมายความว่าไม่มีใครเข้าถึงได้ แม้แต่เราเอง”

    ภายใต้กฎหมาย UK บริษัทที่ได้รับคำสั่ง TCN ห้ามเปิดเผยว่าตนได้รับคำสั่งนั้น
    ทำให้เกิดความคลุมเครือว่าบริษัทใดถูกสั่งจริง
    Meta เป็นอีกบริษัทที่ยืนยันว่าไม่เคยได้รับคำสั่ง TCN

    Apple ยื่นอุทธรณ์คำสั่งต่อศาลพิเศษ และได้รับการสนับสนุนจาก WhatsApp
    คดีนี้อาจกลายเป็นจุดเปลี่ยนสำคัญของการปกป้องความเป็นส่วนตัว
    มีองค์กรกว่า 200 แห่งร่วมลงชื่อเรียกร้องให้รัฐบาล UK ยกเลิกคำสั่ง

    รัฐบาลสหรัฐฯ กดดันให้ UK ยุติคำสั่ง TCN ต่อ Apple
    รองประธานาธิบดี JD Vance และวุฒิสมาชิก Wyden แสดงความกังวล
    อ้างว่าเป็นการละเมิดสนธิสัญญา Cloud Act ระหว่างสหรัฐฯ กับ UK

    การสร้าง backdoor ในระบบเข้ารหัสอาจเปิดช่องให้เกิดการละเมิดความเป็นส่วนตัวทั่วโลก
    ผู้ใช้ทั่วโลกอาจถูกเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    ช่องโหว่ที่สร้างโดยรัฐอาจถูกแฮกเกอร์ใช้ในอนาคต

    กฎหมาย TCN ห้ามบริษัทเปิดเผยว่าตนได้รับคำสั่ง ทำให้ผู้ใช้ไม่รู้ว่าข้อมูลตนถูกเข้าถึงหรือไม่
    ขาดความโปร่งใสในการคุ้มครองข้อมูล
    ผู้ใช้ไม่สามารถตรวจสอบหรือป้องกันตัวเองได้

    การยกเลิก ADP ใน UK ทำให้ผู้ใช้สูญเสียการปกป้องข้อมูลขั้นสูง
    แม้จะใช้ VPN ก็ไม่สามารถทดแทนการเข้ารหัสแบบ end-to-end ได้
    เสี่ยงต่อการถูกเข้าถึงข้อมูลโดยหน่วยงานรัฐหรือบุคคลที่สาม

    การเลือกเป้าหมายเฉพาะเจาะจงอาจสะท้อนถึงการเมืองเบื้องหลังคำสั่ง TCN
    Google อาจรอดเพราะเหตุผลทางการค้า การเมือง หรือการเจรจา
    สร้างความไม่เท่าเทียมในการคุ้มครองผู้ใช้ระหว่างบริษัทต่าง ๆ

    https://www.techspot.com/news/108870-google-never-received-uk-demand-encryption-backdoor-unlike.html
    🧠 เรื่องเล่าจากโลกเข้ารหัส: เมื่อ Apple ถูกบังคับให้เปิดประตูหลัง แต่ Google ยังปลอดภัย ต้นปี 2025 รัฐบาลสหราชอาณาจักรได้ออกคำสั่งลับที่เรียกว่า “Technical Capability Notice” (TCN) ภายใต้กฎหมาย Investigatory Powers Act ปี 2016 เพื่อให้ Apple สร้างช่องทางให้เจ้าหน้าที่เข้าถึงข้อมูลที่ถูกเข้ารหัสใน iCloud โดยเฉพาะฟีเจอร์ Advanced Data Protection (ADP) ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ Apple ตัดสินใจยกเลิก ADP สำหรับผู้ใช้ใหม่ในสหราชอาณาจักร และให้ผู้ใช้เดิมปิดฟีเจอร์นี้เองภายในช่วงเวลาผ่อนผัน พร้อมยื่นอุทธรณ์คำสั่งต่อศาลพิเศษด้านการสอดแนม (Investigatory Powers Tribunal) ในขณะเดียวกัน Google ซึ่งให้บริการเข้ารหัสแบบ end-to-end ในหลายผลิตภัณฑ์ เช่น Android backups กลับออกมายืนยันว่า “ไม่เคยได้รับคำสั่ง TCN” และ “ไม่เคยสร้างช่องโหว่หรือ backdoor ใด ๆ” แม้ก่อนหน้านี้จะปฏิเสธตอบคำถามจากวุฒิสมาชิกสหรัฐฯ Ron Wyden การที่ Google ไม่ถูกแตะต้อง ทำให้หลายฝ่ายตั้งคำถามว่า คำสั่งของ UK อาจไม่ได้ครอบคลุมทุกบริษัท หรืออาจมีการเลือกเป้าหมายอย่างเฉพาะเจาะจง ✅ Apple ถูกสั่งให้สร้าง backdoor ในระบบเข้ารหัสของ iCloud ➡️ คำสั่งออกโดย UK Home Office ผ่าน Technical Capability Notice (TCN) ➡️ ส่งผลให้ Apple ยกเลิกฟีเจอร์ Advanced Data Protection (ADP) ใน UK ✅ Google ยืนยันว่าไม่เคยได้รับคำสั่ง TCN จากรัฐบาล UK ➡️ Karl Ryan โฆษกของ Google ระบุว่า “เราไม่เคยสร้างช่องโหว่ใด ๆ” ➡️ “ถ้าเราบอกว่าระบบเข้ารหัสแบบ end-to-end ก็หมายความว่าไม่มีใครเข้าถึงได้ แม้แต่เราเอง” ✅ ภายใต้กฎหมาย UK บริษัทที่ได้รับคำสั่ง TCN ห้ามเปิดเผยว่าตนได้รับคำสั่งนั้น ➡️ ทำให้เกิดความคลุมเครือว่าบริษัทใดถูกสั่งจริง ➡️ Meta เป็นอีกบริษัทที่ยืนยันว่าไม่เคยได้รับคำสั่ง TCN ✅ Apple ยื่นอุทธรณ์คำสั่งต่อศาลพิเศษ และได้รับการสนับสนุนจาก WhatsApp ➡️ คดีนี้อาจกลายเป็นจุดเปลี่ยนสำคัญของการปกป้องความเป็นส่วนตัว ➡️ มีองค์กรกว่า 200 แห่งร่วมลงชื่อเรียกร้องให้รัฐบาล UK ยกเลิกคำสั่ง ✅ รัฐบาลสหรัฐฯ กดดันให้ UK ยุติคำสั่ง TCN ต่อ Apple ➡️ รองประธานาธิบดี JD Vance และวุฒิสมาชิก Wyden แสดงความกังวล ➡️ อ้างว่าเป็นการละเมิดสนธิสัญญา Cloud Act ระหว่างสหรัฐฯ กับ UK ‼️ การสร้าง backdoor ในระบบเข้ารหัสอาจเปิดช่องให้เกิดการละเมิดความเป็นส่วนตัวทั่วโลก ⛔ ผู้ใช้ทั่วโลกอาจถูกเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ⛔ ช่องโหว่ที่สร้างโดยรัฐอาจถูกแฮกเกอร์ใช้ในอนาคต ‼️ กฎหมาย TCN ห้ามบริษัทเปิดเผยว่าตนได้รับคำสั่ง ทำให้ผู้ใช้ไม่รู้ว่าข้อมูลตนถูกเข้าถึงหรือไม่ ⛔ ขาดความโปร่งใสในการคุ้มครองข้อมูล ⛔ ผู้ใช้ไม่สามารถตรวจสอบหรือป้องกันตัวเองได้ ‼️ การยกเลิก ADP ใน UK ทำให้ผู้ใช้สูญเสียการปกป้องข้อมูลขั้นสูง ⛔ แม้จะใช้ VPN ก็ไม่สามารถทดแทนการเข้ารหัสแบบ end-to-end ได้ ⛔ เสี่ยงต่อการถูกเข้าถึงข้อมูลโดยหน่วยงานรัฐหรือบุคคลที่สาม ‼️ การเลือกเป้าหมายเฉพาะเจาะจงอาจสะท้อนถึงการเมืองเบื้องหลังคำสั่ง TCN ⛔ Google อาจรอดเพราะเหตุผลทางการค้า การเมือง หรือการเจรจา ⛔ สร้างความไม่เท่าเทียมในการคุ้มครองผู้ใช้ระหว่างบริษัทต่าง ๆ https://www.techspot.com/news/108870-google-never-received-uk-demand-encryption-backdoor-unlike.html
    WWW.TECHSPOT.COM
    Google says it never received a UK demand for encryption backdoor, unlike Apple
    In a letter to the Director of National Intelligence, Tulsi Gabbard, Senator Ron Wyden, who serves on the Senate Intelligence Committee, wrote about the UK's "reported secret...
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องทดลอง: เมื่อควอนตัมมาช่วยออกแบบชิป

    ทีมนักวิจัยจากออสเตรเลียได้พัฒนาเทคนิคใหม่ที่ผสานระหว่างควอนตัมคอมพิวติ้งกับแมชชีนเลิร์นนิง เพื่อออกแบบชิปเซมิคอนดักเตอร์ได้แม่นยำและมีประสิทธิภาพมากขึ้น โดยใช้โมเดลที่เรียกว่า Quantum Kernel-Aligned Regressor (QKAR) ซึ่งสามารถแปลงข้อมูลคลาสสิกให้กลายเป็นสถานะควอนตัม แล้ววิเคราะห์หาความสัมพันธ์ซับซ้อนในข้อมูลขนาดเล็กได้อย่างมีประสิทธิภาพ

    การทดลองใช้กับตัวอย่างจริง 159 ชิ้นของ GaN HEMT (Gallium Nitride High Electron Mobility Transistor) พบว่า QKAR สามารถคาดการณ์ค่าความต้านทาน Ohmic contact ได้แม่นยำกว่าระบบแมชชีนเลิร์นนิงแบบเดิมถึง 8.8–20.1% ซึ่งเป็นขั้นตอนสำคัญในการออกแบบชิปให้กระแสไฟฟ้าไหลผ่านได้ดี

    นักวิจัยออสเตรเลียพัฒนาเทคนิค QKAR เพื่อออกแบบชิปเซมิคอนดักเตอร์
    ใช้ควอนตัมคอมพิวติ้งแปลงข้อมูลคลาสสิกเป็นสถานะควอนตัม
    วิเคราะห์ข้อมูลผ่าน quantum kernel ก่อนส่งต่อให้แมชชีนเลิร์นนิงประมวลผล

    ใช้ข้อมูลจาก 159 ตัวอย่าง GaN HEMT เพื่อทดสอบโมเดล
    GaN HEMT เป็นวัสดุที่ใช้ในอุปกรณ์อิเล็กทรอนิกส์ประสิทธิภาพสูง
    โฟกัสที่การคาดการณ์ค่าความต้านทาน Ohmic contact ซึ่งเป็นจุดสำคัญในการออกแบบชิป

    QKAR มีประสิทธิภาพเหนือกว่าโมเดลแมชชีนเลิร์นนิงแบบเดิมถึง 20.1%
    เหมาะกับข้อมูลขนาดเล็กและมีความซับซ้อนสูง
    ช่วยลดต้นทุนการผลิตและเพิ่มประสิทธิภาพของอุปกรณ์

    เทคนิคนี้สามารถใช้งานได้กับฮาร์ดแวร์ควอนตัมระดับ NISQ ที่มีอยู่ในปัจจุบัน
    ไม่ต้องรอควอนตัมคอมพิวเตอร์ระดับใหญ่
    เป็นก้าวแรกสู่การนำควอนตัมมาใช้จริงในอุตสาหกรรมเซมิคอนดักเตอร์

    การผสานควอนตัมกับแมชชีนเลิร์นนิงอาจเปลี่ยนวิธีออกแบบชิปในอนาคต
    เปิดทางสู่การออกแบบที่แม่นยำและรวดเร็วขึ้น
    ลดการพึ่งพาการทดลองในห้องแล็บแบบเดิม

    ฮาร์ดแวร์ควอนตัมในปัจจุบันยังมีข้อจำกัดด้านความเสถียรและการแก้ไขข้อผิดพลาด
    ต้องการ qubit ที่มีคุณภาพสูงและระบบควบคุมที่แม่นยำ
    การขยายการใช้งานจริงยังต้องพัฒนาอีกมาก

    การใช้ควอนตัมกับข้อมูลขนาดใหญ่ยังไม่สามารถทำได้เต็มรูปแบบ
    ต้องใช้เทคนิคลดมิติข้อมูลก่อนเข้าสู่ระบบควอนตัม
    อาจสูญเสียรายละเอียดบางส่วนที่สำคัญ

    การเปรียบเทียบกับโมเดลคลาสสิกยังขึ้นอยู่กับการปรับแต่งพารามิเตอร์ของแต่ละโมเดล
    โมเดลคลาสสิกอาจให้ผลลัพธ์ใกล้เคียงหากปรับแต่งอย่างเหมาะสม
    ต้องมีการทดสอบในบริบทที่หลากหลายก่อนสรุปว่า QML เหนือกว่า

    การนำเทคนิคนี้ไปใช้ในอุตสาหกรรมจริงยังต้องผ่านการพิสูจน์เพิ่มเติม
    ต้องทดสอบกับกระบวนการผลิตจริงและอุปกรณ์หลากหลายประเภท
    ต้องมีการประเมินความคุ้มค่าทางเศรษฐศาสตร์ก่อนนำไปใช้เชิงพาณิชย์

    https://www.tomshardware.com/tech-industry/quantum-computing/quantum-machine-learning-unlocks-new-efficient-chip-design-pipeline-encoding-data-in-quantum-states-then-analyzing-it-with-machine-learning-up-to-20-percent-more-effective-than-traditional-models
    🎙️ เรื่องเล่าจากห้องทดลอง: เมื่อควอนตัมมาช่วยออกแบบชิป ทีมนักวิจัยจากออสเตรเลียได้พัฒนาเทคนิคใหม่ที่ผสานระหว่างควอนตัมคอมพิวติ้งกับแมชชีนเลิร์นนิง เพื่อออกแบบชิปเซมิคอนดักเตอร์ได้แม่นยำและมีประสิทธิภาพมากขึ้น โดยใช้โมเดลที่เรียกว่า Quantum Kernel-Aligned Regressor (QKAR) ซึ่งสามารถแปลงข้อมูลคลาสสิกให้กลายเป็นสถานะควอนตัม แล้ววิเคราะห์หาความสัมพันธ์ซับซ้อนในข้อมูลขนาดเล็กได้อย่างมีประสิทธิภาพ การทดลองใช้กับตัวอย่างจริง 159 ชิ้นของ GaN HEMT (Gallium Nitride High Electron Mobility Transistor) พบว่า QKAR สามารถคาดการณ์ค่าความต้านทาน Ohmic contact ได้แม่นยำกว่าระบบแมชชีนเลิร์นนิงแบบเดิมถึง 8.8–20.1% ซึ่งเป็นขั้นตอนสำคัญในการออกแบบชิปให้กระแสไฟฟ้าไหลผ่านได้ดี ✅ นักวิจัยออสเตรเลียพัฒนาเทคนิค QKAR เพื่อออกแบบชิปเซมิคอนดักเตอร์ ➡️ ใช้ควอนตัมคอมพิวติ้งแปลงข้อมูลคลาสสิกเป็นสถานะควอนตัม ➡️ วิเคราะห์ข้อมูลผ่าน quantum kernel ก่อนส่งต่อให้แมชชีนเลิร์นนิงประมวลผล ✅ ใช้ข้อมูลจาก 159 ตัวอย่าง GaN HEMT เพื่อทดสอบโมเดล ➡️ GaN HEMT เป็นวัสดุที่ใช้ในอุปกรณ์อิเล็กทรอนิกส์ประสิทธิภาพสูง ➡️ โฟกัสที่การคาดการณ์ค่าความต้านทาน Ohmic contact ซึ่งเป็นจุดสำคัญในการออกแบบชิป ✅ QKAR มีประสิทธิภาพเหนือกว่าโมเดลแมชชีนเลิร์นนิงแบบเดิมถึง 20.1% ➡️ เหมาะกับข้อมูลขนาดเล็กและมีความซับซ้อนสูง ➡️ ช่วยลดต้นทุนการผลิตและเพิ่มประสิทธิภาพของอุปกรณ์ ✅ เทคนิคนี้สามารถใช้งานได้กับฮาร์ดแวร์ควอนตัมระดับ NISQ ที่มีอยู่ในปัจจุบัน ➡️ ไม่ต้องรอควอนตัมคอมพิวเตอร์ระดับใหญ่ ➡️ เป็นก้าวแรกสู่การนำควอนตัมมาใช้จริงในอุตสาหกรรมเซมิคอนดักเตอร์ ✅ การผสานควอนตัมกับแมชชีนเลิร์นนิงอาจเปลี่ยนวิธีออกแบบชิปในอนาคต ➡️ เปิดทางสู่การออกแบบที่แม่นยำและรวดเร็วขึ้น ➡️ ลดการพึ่งพาการทดลองในห้องแล็บแบบเดิม ‼️ ฮาร์ดแวร์ควอนตัมในปัจจุบันยังมีข้อจำกัดด้านความเสถียรและการแก้ไขข้อผิดพลาด ⛔ ต้องการ qubit ที่มีคุณภาพสูงและระบบควบคุมที่แม่นยำ ⛔ การขยายการใช้งานจริงยังต้องพัฒนาอีกมาก ‼️ การใช้ควอนตัมกับข้อมูลขนาดใหญ่ยังไม่สามารถทำได้เต็มรูปแบบ ⛔ ต้องใช้เทคนิคลดมิติข้อมูลก่อนเข้าสู่ระบบควอนตัม ⛔ อาจสูญเสียรายละเอียดบางส่วนที่สำคัญ ‼️ การเปรียบเทียบกับโมเดลคลาสสิกยังขึ้นอยู่กับการปรับแต่งพารามิเตอร์ของแต่ละโมเดล ⛔ โมเดลคลาสสิกอาจให้ผลลัพธ์ใกล้เคียงหากปรับแต่งอย่างเหมาะสม ⛔ ต้องมีการทดสอบในบริบทที่หลากหลายก่อนสรุปว่า QML เหนือกว่า ‼️ การนำเทคนิคนี้ไปใช้ในอุตสาหกรรมจริงยังต้องผ่านการพิสูจน์เพิ่มเติม ⛔ ต้องทดสอบกับกระบวนการผลิตจริงและอุปกรณ์หลากหลายประเภท ⛔ ต้องมีการประเมินความคุ้มค่าทางเศรษฐศาสตร์ก่อนนำไปใช้เชิงพาณิชย์ https://www.tomshardware.com/tech-industry/quantum-computing/quantum-machine-learning-unlocks-new-efficient-chip-design-pipeline-encoding-data-in-quantum-states-then-analyzing-it-with-machine-learning-up-to-20-percent-more-effective-than-traditional-models
    WWW.TOMSHARDWARE.COM
    Quantum machine learning unlocks new efficient chip design pipeline — encoding data in quantum states then analyzing it with machine learning up to 20% more effective than traditional models
    By combining classic machine learning and new quantum techniques, researchers may be able to develop new semiconductor designs faster than ever before.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม

    Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่

    หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด

    นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง

    Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ
    Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า
    Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026

    Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac)
    PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน
    ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป

    Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog
    ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น
    รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง

    Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน
    มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน
    เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์

    Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง
    ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป
    รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server

    ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web
    ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป
    เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร

    https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    📊 เรื่องเล่าจาก Excel: ฟีเจอร์ใหม่ที่เปลี่ยนการทำงานให้ลื่นไหลและแม่นยำกว่าเดิม Microsoft ได้เปิดตัวชุดฟีเจอร์ใหม่ใน Excel ที่ครอบคลุมทุกแพลตฟอร์ม โดยเน้นการเพิ่มประสิทธิภาพในการจัดการข้อมูล, การทำงานร่วมกัน และการรักษาความถูกต้องของสูตรคำนวณในไฟล์เก่าและใหม่ หนึ่งในฟีเจอร์เด่นคือ Compatibility Versions ที่ช่วยให้ผู้ใช้สามารถเลือกเวอร์ชันของสูตรคำนวณได้ระหว่างแบบเก่า (Version 1) และแบบใหม่ (Version 2) โดย Version 2 จะกลายเป็นค่าเริ่มต้นในเดือนมกราคม 2026 สำหรับไฟล์ใหม่ทั้งหมด นอกจากนี้ยังมีฟีเจอร์ที่หลายคนรอคอยอย่าง Auto Refresh สำหรับ PivotTables การรีเฟรชข้อมูลจาก Power Query บน Excel เวอร์ชันเว็บ, การดูหลายชีตพร้อมกันบน Mac, และการขอสิทธิ์แก้ไขไฟล์บน Excel for the Web ได้โดยตรง ✅ Compatibility Versions: เลือกเวอร์ชันของสูตรคำนวณได้ตามต้องการ ➡️ Version 1 ใช้พฤติกรรมการคำนวณแบบเดิมสำหรับไฟล์เก่า ➡️ Version 2 มีการปรับปรุงสูตร เช่น รองรับอีโมจิ และจะเป็นค่าเริ่มต้นในไฟล์ใหม่ตั้งแต่ ม.ค. 2026 ✅ Auto Refresh สำหรับ PivotTables (เฉพาะผู้ใช้ Insiders บน Windows และ Mac) ➡️ PivotTables จะอัปเดตอัตโนมัติเมื่อข้อมูลต้นทางเปลี่ยน ➡️ ไม่ต้องคลิก Refresh ด้วยตนเองอีกต่อไป ✅ Get Data Dialog ใหม่บน Windows พร้อมเชื่อมต่อ OneLake Catalog ➡️ ช่วยให้ค้นหาและเชื่อมต่อกับแหล่งข้อมูลภายนอกได้ง่ายขึ้น ➡️ รองรับการเชื่อมต่อกับข้อมูลจาก Microsoft Fabric โดยตรง ✅ Excel for Mac รองรับการเปิดหลายชีตและหลายหน้าต่างพร้อมกัน ➡️ มีฟีเจอร์ Synchronous Scrolling เพื่อเลื่อนดูข้อมูลพร้อมกัน ➡️ เหมาะสำหรับการเปรียบเทียบข้อมูลระหว่างชีตหรือไฟล์ ✅ Excel for the Web รองรับการรีเฟรชข้อมูลจาก Power Query โดยตรง ➡️ ไม่ต้องดาวน์โหลดไฟล์มาเปิดใน Excel Desktop เพื่อรีเฟรชอีกต่อไป ➡️ รองรับการจัดการข้อมูลจากแหล่งที่ต้องยืนยันตัวตน เช่น SharePoint, SQL Server ✅ ผู้ใช้ Enterprise สามารถขอสิทธิ์แก้ไขไฟล์ได้โดยตรงใน Excel for the Web ➡️ ไม่ต้องออกจากไฟล์เพื่อส่งอีเมลขอสิทธิ์อีกต่อไป ➡️ เพิ่มความสะดวกในการทำงานร่วมกันในองค์กร https://www.neowin.net/news/here-are-all-the-new-features-microsoft-added-to-excel-in-july-2025/
    WWW.NEOWIN.NET
    Here are all the new features Microsoft added to Excel in July 2025
    Microsoft Excel grabbed a lot of very useful features this month, such as the ability to auto refresh PivotTables.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์

    ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย

    แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว

    Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา!

    Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ
    ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม
    ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ

    นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025
    เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน
    ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi

    Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน
    ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่
    บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่

    มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel)
    ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ
    เพิ่มความแนบเนียนในการโจมตี

    ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking
    iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB
    แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน

    การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี
    แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี
    การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที

    การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย
    ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม
    ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต

    มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล
    แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้
    ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking

    อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป
    Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้
    ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว

    https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    🔌 เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์ ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา! ✅ Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ ➡️ ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม ➡️ ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ ✅ นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025 ➡️ เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน ➡️ ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi ✅ Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน ➡️ ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่ ➡️ บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่ ✅ มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel) ➡️ ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ ➡️ เพิ่มความแนบเนียนในการโจมตี ✅ ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking ➡️ iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB ➡️ แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน ‼️ การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี ⛔ แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี ⛔ การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที ‼️ การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย ⛔ ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม ⛔ ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต ‼️ มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล ⛔ แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้ ⛔ ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking ‼️ อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป ⛔ Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้ ⛔ ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    HACKREAD.COM
    New Choicejacking Attack Steals Data from Phones via Public Chargers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิป: จาก 4 บิตสู่ 10 ล้านล้านพารามิเตอร์

    ย้อนกลับไปปี 1971 Intel เปิดตัวชิป 4004 ซึ่งเป็นไมโครโปรเซสเซอร์ตัวแรกของโลก ด้วยความเร็วเพียง 740kHz และประมวลผลได้ 92,600 คำสั่งต่อวินาที (IPS) ใช้หน่วยความจำแค่ 4KB ROM และ 640 bytes RAM—เล็กจนเทียบไม่ได้กับมือถือยุคนี้

    แต่ในปี 2025 NVIDIA เปิดตัว Blackwell ซึ่งเป็นชิป AI ที่ทรงพลังที่สุดในโลก ด้วยพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU รองรับโมเดลขนาด 10 ล้านล้านพารามิเตอร์ และใช้เทคโนโลยี NVLink รุ่นที่ 5 ที่เชื่อมต่อ GPU ได้ถึง 576 ตัวในคลัสเตอร์เดียว

    เมื่อเปรียบเทียบกันแล้ว Blackwell มีประสิทธิภาพมากกว่า Intel 4004 ถึง 217 ล้านเท่า! นี่คือผลลัพธ์ของการพัฒนาอย่างต่อเนื่องตามกฎของ Moore’s Law และความต้องการด้าน AI ที่เติบโตแบบทวีคูณ

    Intel 4004 คือจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์ในปี 1971
    ความเร็ว 740kHz, 4-bit CPU, 2,300 ทรานซิสเตอร์
    ใช้ในเครื่องคิดเลขของบริษัท Busicom

    NVIDIA Blackwell คือชิป AI ที่ทรงพลังที่สุดในปี 2025
    มี 208 พันล้านทรานซิสเตอร์
    รองรับโมเดล AI ขนาด 10 ล้านล้านพารามิเตอร์
    ใช้เทคโนโลยี NVLink 5.0 ที่มีแบนด์วิดธ์ 1.8TB/s ต่อ GPU

    Blackwell มีพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU
    ใช้หน่วยความจำ HBM3e สูงสุด 192GB
    มี Tensor Core รุ่นใหม่ที่รองรับ FP4 สำหรับ AI inference

    การพัฒนาใน 50 ปีทำให้ประสิทธิภาพเพิ่มขึ้นถึง 217 ล้านเท่า
    จาก 92,600 IPS ของ 4004 สู่ระดับ ExaFLOPS ของ Blackwell
    สะท้อนความก้าวหน้าของมนุษยชาติในด้านคอมพิวเตอร์

    Blackwell ถูกนำไปใช้ในระบบ AI ของบริษัทชั้นนำทั่วโลก
    เช่น Microsoft Azure, Google DeepMind, Meta, Tesla และ OpenAI
    ใช้ในงาน LLM, quantum computing, และ data analytics

    https://wccftech.com/computing-power-has-skyrocketed-over-the-last-50-years-with-a-whopping-217-million-times-increase/
    🧠 เรื่องเล่าจากโลกชิป: จาก 4 บิตสู่ 10 ล้านล้านพารามิเตอร์ ย้อนกลับไปปี 1971 Intel เปิดตัวชิป 4004 ซึ่งเป็นไมโครโปรเซสเซอร์ตัวแรกของโลก ด้วยความเร็วเพียง 740kHz และประมวลผลได้ 92,600 คำสั่งต่อวินาที (IPS) ใช้หน่วยความจำแค่ 4KB ROM และ 640 bytes RAM—เล็กจนเทียบไม่ได้กับมือถือยุคนี้ แต่ในปี 2025 NVIDIA เปิดตัว Blackwell ซึ่งเป็นชิป AI ที่ทรงพลังที่สุดในโลก ด้วยพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU รองรับโมเดลขนาด 10 ล้านล้านพารามิเตอร์ และใช้เทคโนโลยี NVLink รุ่นที่ 5 ที่เชื่อมต่อ GPU ได้ถึง 576 ตัวในคลัสเตอร์เดียว เมื่อเปรียบเทียบกันแล้ว Blackwell มีประสิทธิภาพมากกว่า Intel 4004 ถึง 217 ล้านเท่า! นี่คือผลลัพธ์ของการพัฒนาอย่างต่อเนื่องตามกฎของ Moore’s Law และความต้องการด้าน AI ที่เติบโตแบบทวีคูณ ✅ Intel 4004 คือจุดเริ่มต้นของยุคไมโครโปรเซสเซอร์ในปี 1971 ➡️ ความเร็ว 740kHz, 4-bit CPU, 2,300 ทรานซิสเตอร์ ➡️ ใช้ในเครื่องคิดเลขของบริษัท Busicom ✅ NVIDIA Blackwell คือชิป AI ที่ทรงพลังที่สุดในปี 2025 ➡️ มี 208 พันล้านทรานซิสเตอร์ ➡️ รองรับโมเดล AI ขนาด 10 ล้านล้านพารามิเตอร์ ➡️ ใช้เทคโนโลยี NVLink 5.0 ที่มีแบนด์วิดธ์ 1.8TB/s ต่อ GPU ✅ Blackwell มีพลังประมวลผลสูงถึง 20 PetaFLOPS ต่อ GPU ➡️ ใช้หน่วยความจำ HBM3e สูงสุด 192GB ➡️ มี Tensor Core รุ่นใหม่ที่รองรับ FP4 สำหรับ AI inference ✅ การพัฒนาใน 50 ปีทำให้ประสิทธิภาพเพิ่มขึ้นถึง 217 ล้านเท่า ➡️ จาก 92,600 IPS ของ 4004 สู่ระดับ ExaFLOPS ของ Blackwell ➡️ สะท้อนความก้าวหน้าของมนุษยชาติในด้านคอมพิวเตอร์ ✅ Blackwell ถูกนำไปใช้ในระบบ AI ของบริษัทชั้นนำทั่วโลก ➡️ เช่น Microsoft Azure, Google DeepMind, Meta, Tesla และ OpenAI ➡️ ใช้ในงาน LLM, quantum computing, และ data analytics https://wccftech.com/computing-power-has-skyrocketed-over-the-last-50-years-with-a-whopping-217-million-times-increase/
    WCCFTECH.COM
    Computing Power Has Skyrocketed Over the Last 50 Years, With a Whopping 217 Million Times Increase in Performance — From the Humble Intel 4004 to Cutting-Edge NVIDIA Blackwell Chip
    The evolution of humans has been the "talk of the town," but in the computing segment, we have achieved a lot in just five decades.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash

    ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array)

    ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ

    BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน

    Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่
    เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH
    ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer)

    ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array)
    ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ
    ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต

    รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2
    ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ
    เพิ่มขึ้น 33% จาก BiCS8

    ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า
    เขียนข้อมูลเร็วขึ้น 61%
    อ่านข้อมูลเร็วขึ้น 12%
    ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน
    เพิ่ม bit density ขึ้น 8%

    BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง
    เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน
    เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer

    BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น
    เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan
    เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน

    BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก
    การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ
    ต้องรอการผลิตจริงภายในปีงบประมาณ 2025

    การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย
    บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer)
    อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ

    ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม
    ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้
    ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน

    การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น
    Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ
    Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ

    https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    💾 เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array) ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน ✅ Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่ ➡️ เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH ➡️ ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer) ✅ ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array) ➡️ ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ ➡️ ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต ✅ รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2 ➡️ ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ ➡️ เพิ่มขึ้น 33% จาก BiCS8 ✅ ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า ➡️ เขียนข้อมูลเร็วขึ้น 61% ➡️ อ่านข้อมูลเร็วขึ้น 12% ➡️ ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน ➡️ เพิ่ม bit density ขึ้น 8% ✅ BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง ➡️ เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน ➡️ เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer ✅ BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น ➡️ เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan ➡️ เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน ‼️ BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก ⛔ การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ ⛔ ต้องรอการผลิตจริงภายในปีงบประมาณ 2025 ‼️ การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย ⛔ บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer) ⛔ อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ ‼️ ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม ⛔ ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้ ⛔ ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน ‼️ การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น ⛔ Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ ⛔ Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • ** Apna Khata Bhulekh A Step Towards Digital Land Records **

    In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services.

    What's Apna Khata Bhulekh?

    “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation.

    These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection.

    ---

    crucial Features of Apna Khata Bhulekh

    1. ** Ease of Access **
    druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details.

    2. ** translucency **
    With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced.

    3. ** Time- Saving **
    before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles.

    4. ** Legal mileage **
    These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases.

    5. ** Map Access **
    druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots.

    ---

    How to Access Apna Khata Bhulekh Online

    Although the exact interface varies slightly from state to state, the general process remains the same

    1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state.
    2. Choose your ** quarter **, ** tehsil **, and ** vill **.
    3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **.
    4. Click on “ Submit ” or “ View Report ” to get the land record.

    For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in).

    ---

    Benefits to Farmers and Coproprietors

    * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents.
    * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button.
    * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals.

    ---

    Challenges and the Way Forward

    While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity.

    To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated.

    ---

    Conclusion

    “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com

    ** Apna Khata Bhulekh A Step Towards Digital Land Records ** In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services. What's Apna Khata Bhulekh? “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation. These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection. --- crucial Features of Apna Khata Bhulekh 1. ** Ease of Access ** druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details. 2. ** translucency ** With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced. 3. ** Time- Saving ** before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles. 4. ** Legal mileage ** These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases. 5. ** Map Access ** druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots. --- How to Access Apna Khata Bhulekh Online Although the exact interface varies slightly from state to state, the general process remains the same 1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state. 2. Choose your ** quarter **, ** tehsil **, and ** vill **. 3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **. 4. Click on “ Submit ” or “ View Report ” to get the land record. For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in). --- Benefits to Farmers and Coproprietors * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents. * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button. * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals. --- Challenges and the Way Forward While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity. To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated. --- Conclusion “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Meta ดึง “สมองเบื้องหลัง ChatGPT” มาสร้าง AI ที่ฉลาดกว่ามนุษย์

    ลองจินตนาการว่า Meta ไม่ได้แค่สร้างแอปโซเชียล แต่กำลังสร้าง “AI ที่ฉลาดระดับมนุษย์” หรือที่เรียกว่า Superintelligence — และเพื่อให้ฝันนี้เป็นจริง Mark Zuckerberg จึงดึงตัว Shengjia Zhao นักวิจัยระดับตำนานจาก OpenAI ผู้ร่วมสร้าง ChatGPT และ GPT-4 มาเป็นหัวหน้าทีมนักวิทยาศาสตร์ของ Meta Superintelligence Lab

    Zhao ไม่ใช่แค่ผู้ร่วมสร้างโมเดล AI ที่คนทั่วโลกใช้ แต่ยังเป็นผู้นำด้าน “AI reasoning” หรือความสามารถในการคิดวิเคราะห์ของโมเดล ซึ่งเป็นหัวใจสำคัญของการพัฒนา AI ที่เข้าใจโลกได้จริง

    Meta ตั้งห้องแล็บนี้ขึ้นมาเพื่อรวมงานวิจัยจากโมเดล Llama และเป้าหมายระยะยาวในการสร้าง “ปัญญาประดิษฐ์ทั่วไป” (AGI) โดยแยกออกจากแล็บ FAIR ที่นำโดย Yann LeCun เพื่อให้มีความคล่องตัวและโฟกัสกับการสร้างโมเดลระดับแนวหน้า

    Meta แต่งตั้ง Shengjia Zhao เป็นหัวหน้าทีมนักวิทยาศาสตร์ของ Superintelligence Lab
    Zhao เป็นผู้ร่วมสร้าง ChatGPT, GPT-4 และโมเดลย่อยของ OpenAI เช่น 4.1 และ o3
    เคยเป็นนักวิจัยหลักด้าน synthetic data และ AI reasoning ที่ OpenAI

    Superintelligence Lab เป็นหน่วยงานใหม่ของ Meta ที่เน้นการสร้าง AGI
    แยกจากแล็บ FAIR ที่เน้นวิจัยระยะยาว
    มีเป้าหมายสร้าง “full general intelligence” และเปิดเผยงานวิจัยเป็น open source

    Zhao จะทำงานร่วมกับ CEO Mark Zuckerberg และ Chief AI Officer Alexandr Wang
    Wang เคยเป็น CEO ของ Scale AI และถูกดึงตัวมาร่วมทีม
    Zhao จะกำหนดทิศทางงานวิจัยและเป้าหมายทางวิทยาศาสตร์ของแล็บ

    Meta เร่งดึงนักวิจัยจาก OpenAI และบริษัทคู่แข่ง
    มีการเสนอบรรจุเงินเดือนระดับ 8–9 หลัก พร้อมข้อเสนอที่หมดอายุในไม่กี่วัน
    เป็นส่วนหนึ่งของ “สงครามแย่งสมอง” ในวงการ AI

    Superintelligence Lab จะรวมงานจากโมเดล Llama และวิจัยระยะยาว
    เน้นการพัฒนาโมเดล reasoning ที่สามารถคิดวิเคราะห์ได้ลึก
    เตรียมใช้คลัสเตอร์ Prometheus ขนาด 1 กิกะวัตต์ในโอไฮโอสำหรับเทรนโมเดล

    https://www.thestar.com.my/tech/tech-news/2025/07/26/meta-names-chatgpt-co-creator-as-chief-scientist-of-superintelligence-lab
    🧠 เรื่องเล่าจากข่าว: Meta ดึง “สมองเบื้องหลัง ChatGPT” มาสร้าง AI ที่ฉลาดกว่ามนุษย์ ลองจินตนาการว่า Meta ไม่ได้แค่สร้างแอปโซเชียล แต่กำลังสร้าง “AI ที่ฉลาดระดับมนุษย์” หรือที่เรียกว่า Superintelligence — และเพื่อให้ฝันนี้เป็นจริง Mark Zuckerberg จึงดึงตัว Shengjia Zhao นักวิจัยระดับตำนานจาก OpenAI ผู้ร่วมสร้าง ChatGPT และ GPT-4 มาเป็นหัวหน้าทีมนักวิทยาศาสตร์ของ Meta Superintelligence Lab Zhao ไม่ใช่แค่ผู้ร่วมสร้างโมเดล AI ที่คนทั่วโลกใช้ แต่ยังเป็นผู้นำด้าน “AI reasoning” หรือความสามารถในการคิดวิเคราะห์ของโมเดล ซึ่งเป็นหัวใจสำคัญของการพัฒนา AI ที่เข้าใจโลกได้จริง Meta ตั้งห้องแล็บนี้ขึ้นมาเพื่อรวมงานวิจัยจากโมเดล Llama และเป้าหมายระยะยาวในการสร้าง “ปัญญาประดิษฐ์ทั่วไป” (AGI) โดยแยกออกจากแล็บ FAIR ที่นำโดย Yann LeCun เพื่อให้มีความคล่องตัวและโฟกัสกับการสร้างโมเดลระดับแนวหน้า ✅ Meta แต่งตั้ง Shengjia Zhao เป็นหัวหน้าทีมนักวิทยาศาสตร์ของ Superintelligence Lab ➡️ Zhao เป็นผู้ร่วมสร้าง ChatGPT, GPT-4 และโมเดลย่อยของ OpenAI เช่น 4.1 และ o3 ➡️ เคยเป็นนักวิจัยหลักด้าน synthetic data และ AI reasoning ที่ OpenAI ✅ Superintelligence Lab เป็นหน่วยงานใหม่ของ Meta ที่เน้นการสร้าง AGI ➡️ แยกจากแล็บ FAIR ที่เน้นวิจัยระยะยาว ➡️ มีเป้าหมายสร้าง “full general intelligence” และเปิดเผยงานวิจัยเป็น open source ✅ Zhao จะทำงานร่วมกับ CEO Mark Zuckerberg และ Chief AI Officer Alexandr Wang ➡️ Wang เคยเป็น CEO ของ Scale AI และถูกดึงตัวมาร่วมทีม ➡️ Zhao จะกำหนดทิศทางงานวิจัยและเป้าหมายทางวิทยาศาสตร์ของแล็บ ✅ Meta เร่งดึงนักวิจัยจาก OpenAI และบริษัทคู่แข่ง ➡️ มีการเสนอบรรจุเงินเดือนระดับ 8–9 หลัก พร้อมข้อเสนอที่หมดอายุในไม่กี่วัน ➡️ เป็นส่วนหนึ่งของ “สงครามแย่งสมอง” ในวงการ AI ✅ Superintelligence Lab จะรวมงานจากโมเดล Llama และวิจัยระยะยาว ➡️ เน้นการพัฒนาโมเดล reasoning ที่สามารถคิดวิเคราะห์ได้ลึก ➡️ เตรียมใช้คลัสเตอร์ Prometheus ขนาด 1 กิกะวัตต์ในโอไฮโอสำหรับเทรนโมเดล https://www.thestar.com.my/tech/tech-news/2025/07/26/meta-names-chatgpt-co-creator-as-chief-scientist-of-superintelligence-lab
    WWW.THESTAR.COM.MY
    Meta names ChatGPT co-creator as chief scientist of Superintelligence Lab
    NEW YORK (Reuters) -Meta Platforms has appointed Shengjia Zhao, co-creator of ChatGPT, as chief scientist of its Superintelligence Lab, CEO Mark Zuckerberg said on Friday, as the company accelerates its push into advanced AI.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้

    Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก

    จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน:
    - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ
    - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม
    - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา

    เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom

    แต่ก็มีอุปสรรคใหญ่:
    - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล
    - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย

    แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น

    ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง
    ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที

    การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน
    เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ

    ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization
    เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน

    การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ
    เช่น AWS, Azure และ Google Cloud

    https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    🎙️ เรื่องเล่าจากศูนย์ข้อมูล: เมื่อจีนมีพลังคอมพิวเตอร์เหลือใช้ แต่ยังขายไม่ได้ Tom’s Hardware รายงานว่า จีนกำลังพัฒนาเครือข่ายระดับประเทศเพื่อขายพลังประมวลผลส่วนเกินจากศูนย์ข้อมูล ที่ไม่ได้ใช้งานเต็มประสิทธิภาพ โดยมีเป้าหมายเพื่อเพิ่มการใช้ทรัพยากรให้คุ้มค่าและสนับสนุนการเติบโตของ AI และคลาวด์ในประเทศ แต่ก็เผชิญกับอุปสรรคสำคัญ เช่น ความล่าช้าในการเชื่อมต่อ (latency) และ ความหลากหลายของฮาร์ดแวร์ ที่ทำให้การรวมระบบเป็นเรื่องยาก จีนเคยผลักดันยุทธศาสตร์ “Eastern Data, Western Computing” โดยให้สร้างศูนย์ข้อมูลในพื้นที่ตะวันตกที่ค่าไฟถูก เพื่อรองรับความต้องการจากเมืองเศรษฐกิจฝั่งตะวันออก แต่ความจริงกลับไม่เป็นไปตามแผน: - ศูนย์ข้อมูลหลายแห่งใช้งานเพียง 20–30% ของความสามารถ - รัฐลงทุนไปกว่า $3.4 พันล้านในปี 2024 แต่ผลตอบแทนยังไม่คุ้ม - มีโครงการถูกยกเลิกกว่า 100 แห่งใน 18 เดือนที่ผ่านมา เพื่อแก้ปัญหา รัฐบาลจีนจึงเตรียมสร้าง เครือข่ายคลาวด์ระดับชาติ โดยรวมพลังประมวลผลที่เหลือจากศูนย์ต่าง ๆ มาให้บริการผ่านระบบรวมศูนย์ โดยร่วมมือกับ China Mobile, China Telecom และ China Unicom แต่ก็มีอุปสรรคใหญ่: - ความล่าช้าในการเชื่อมต่อจากศูนย์ข้อมูลในพื้นที่ห่างไกล - ความหลากหลายของฮาร์ดแวร์ เช่น บางแห่งใช้ Nvidia CUDA บางแห่งใช้ Huawei CANN ทำให้รวมกันไม่ได้ง่าย แม้จะมีความท้าทาย แต่รัฐบาลยังคงมุ่งมั่น เพราะเชื่อว่าแนวทางนี้จะช่วยให้การลงทุนใน AI และคลาวด์มีประสิทธิภาพมากขึ้น 💡 ศูนย์ข้อมูลในพื้นที่ห่างไกลมักมีค่าไฟถูก แต่ latency สูง ➡️ ไม่เหมาะกับงานที่ต้องการความเร็วตอบสนองทันที 💡 การรวมพลังประมวลผลแบบ distributed computing ต้องใช้ระบบจัดการที่ซับซ้อน ➡️ เช่น Kubernetes, scheduling algorithms และระบบ billing ที่แม่นยำ 💡 ความหลากหลายของฮาร์ดแวร์ในคลาวด์อาจต้องใช้ containerization หรือ virtualization ➡️ เพื่อให้ผู้ใช้งานเลือกได้ว่าจะใช้ GPU แบบไหน 💡 การสร้างเครือข่ายคลาวด์ระดับชาติอาจช่วยลดการพึ่งพา hyperscalers ต่างชาติ ➡️ เช่น AWS, Azure และ Google Cloud https://www.tomshardware.com/desktops/servers/china-is-developing-nation-spanning-network-to-sell-surplus-data-center-compute-power-latency-disparate-hardware-are-key-hurdles
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกข้อมูล: เมื่อ “เด็กเนิร์ด” ต้องลุกขึ้นปกป้องสถิติของชาติ

    หลังจากที่ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ เช่น Census Bureau และ CDC ถูกลบหรือแก้ไขโดยไม่มีการแจ้งล่วงหน้า นักวิจัยจากหลายสาขา — นักสถิติ, นักประชากรศาสตร์, นักวิทยาการคอมพิวเตอร์ — ได้รวมตัวกันเพื่อ:
    - ดาวน์โหลดข้อมูลก่อนที่มันจะหายไป
    - สำรองข้อมูลที่เสี่ยงต่อการถูกลบ
    - สร้างเว็บไซต์ mirror และระบบติดตามการเปลี่ยนแปลง
    - ฟื้นฟูคณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau แม้จะไม่ได้รับการรับรองอย่างเป็นทางการ

    ตัวอย่างการเปลี่ยนแปลงที่เกิดขึ้น:
    - เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์
    - แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามเรื่องการเลือกปฏิบัติตามเพศหรืออัตลักษณ์ทางเพศ
    - คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูลโดยไม่มีการบันทึกการเปลี่ยนแปลง

    กลุ่มที่เข้าร่วมในภารกิจนี้ ได้แก่:
    - Federation of American Scientists (dataindex.com)
    - University of Chicago Library (Data Mirror)
    - Data Rescue Project
    - Federal Data Forum
    - American Statistical Association

    ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ ถูกลบหรือแก้ไขตั้งแต่ต้นปี 2025
    เช่น ข้อมูลด้านสุขภาพ, เพศ, อัตลักษณ์ทางเพศ, ภูมิอากาศ และความหลากหลาย

    นักวิจัยรวมตัวกันเพื่อกู้ข้อมูลและสร้างระบบสำรอง
    เช่น mirror site, ระบบติดตามการเปลี่ยนแปลง และการดาวน์โหลดล่วงหน้า

    เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์
    กลับมาเปิดอีกครั้งหลังจากผู้ใช้รายงานปัญหา

    แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามสำคัญ
    เช่น คำถามเรื่องการเลือกปฏิบัติตามอัตลักษณ์ทางเพศ

    คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูล
    เกือบครึ่งของ 232 ชุดข้อมูลด้านสาธารณสุขถูกแก้ไขโดยไม่มีบันทึก

    กลุ่มนักวิจัยสร้างระบบสำรองข้อมูล เช่น Data Mirror และ Data Rescue Project
    เพื่อให้ข้อมูลยังคงเข้าถึงได้แม้ถูกลบจากเว็บไซต์ทางการ

    คณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau ถูกฟื้นฟูโดยกลุ่มภายนอก
    แม้ไม่ได้รับการรับรองจากกระทรวงพาณิชย์ แต่ยังส่งคำแนะนำให้หน่วยงาน

    https://www.thestar.com.my/tech/tech-news/2025/07/25/why-are-data-nerds-racing-to-save-us-government-statistics
    🎙️ เรื่องเล่าจากโลกข้อมูล: เมื่อ “เด็กเนิร์ด” ต้องลุกขึ้นปกป้องสถิติของชาติ หลังจากที่ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ เช่น Census Bureau และ CDC ถูกลบหรือแก้ไขโดยไม่มีการแจ้งล่วงหน้า นักวิจัยจากหลายสาขา — นักสถิติ, นักประชากรศาสตร์, นักวิทยาการคอมพิวเตอร์ — ได้รวมตัวกันเพื่อ: - ดาวน์โหลดข้อมูลก่อนที่มันจะหายไป - สำรองข้อมูลที่เสี่ยงต่อการถูกลบ - สร้างเว็บไซต์ mirror และระบบติดตามการเปลี่ยนแปลง - ฟื้นฟูคณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau แม้จะไม่ได้รับการรับรองอย่างเป็นทางการ ตัวอย่างการเปลี่ยนแปลงที่เกิดขึ้น: - เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์ - แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามเรื่องการเลือกปฏิบัติตามเพศหรืออัตลักษณ์ทางเพศ - คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูลโดยไม่มีการบันทึกการเปลี่ยนแปลง กลุ่มที่เข้าร่วมในภารกิจนี้ ได้แก่: - Federation of American Scientists (dataindex.com) - University of Chicago Library (Data Mirror) - Data Rescue Project - Federal Data Forum - American Statistical Association ✅ ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ ถูกลบหรือแก้ไขตั้งแต่ต้นปี 2025 ➡️ เช่น ข้อมูลด้านสุขภาพ, เพศ, อัตลักษณ์ทางเพศ, ภูมิอากาศ และความหลากหลาย ✅ นักวิจัยรวมตัวกันเพื่อกู้ข้อมูลและสร้างระบบสำรอง ➡️ เช่น mirror site, ระบบติดตามการเปลี่ยนแปลง และการดาวน์โหลดล่วงหน้า ✅ เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์ ➡️ กลับมาเปิดอีกครั้งหลังจากผู้ใช้รายงานปัญหา ✅ แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามสำคัญ ➡️ เช่น คำถามเรื่องการเลือกปฏิบัติตามอัตลักษณ์ทางเพศ ✅ คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูล ➡️ เกือบครึ่งของ 232 ชุดข้อมูลด้านสาธารณสุขถูกแก้ไขโดยไม่มีบันทึก ✅ กลุ่มนักวิจัยสร้างระบบสำรองข้อมูล เช่น Data Mirror และ Data Rescue Project ➡️ เพื่อให้ข้อมูลยังคงเข้าถึงได้แม้ถูกลบจากเว็บไซต์ทางการ ✅ คณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau ถูกฟื้นฟูโดยกลุ่มภายนอก ➡️ แม้ไม่ได้รับการรับรองจากกระทรวงพาณิชย์ แต่ยังส่งคำแนะนำให้หน่วยงาน https://www.thestar.com.my/tech/tech-news/2025/07/25/why-are-data-nerds-racing-to-save-us-government-statistics
    WWW.THESTAR.COM.MY
    Why are data nerds racing to save US government statistics?
    After watching data sets be altered or disappear from US government websites in unprecedented ways after President Donald Trump began his second term, an army of outside statisticians, demographers and computer scientists have joined forces to capture, preserve and share data sets, sometimes clandestinely.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลัง AI: จะเลือก SaaS หรือ On-Premise ดี?

    การทำ Data Annotation คือการติดป้ายกำกับข้อมูลดิบ เช่น รูปภาพ, ข้อความ, เสียง หรือวิดีโอ เพื่อให้โมเดล AI เข้าใจและเรียนรู้ได้อย่างแม่นยำ เช่น การตรวจจับวัตถุ, การวิเคราะห์ความรู้สึก, หรือการรู้จำเสียงพูด

    แต่การเลือกว่าจะใช้แพลตฟอร์มแบบ SaaS หรือ On-Premise ไม่ใช่แค่เรื่องเทคนิค — มันเกี่ยวกับความเร็ว, งบประมาณ, ความปลอดภัย และขอบเขตของโครงการ

    SaaS: เร็ว ง่าย แต่ต้องแลกกับความยืดหยุ่น
    - เหมาะกับทีมที่ต้องการเริ่มงานเร็ว, ไม่มีทีม IT, หรือทำโปรเจกต์ระยะสั้น
    - ไม่ต้องติดตั้งระบบเอง ผู้ให้บริการดูแลทั้งหมด
    - รองรับการทำงานร่วมกันจากหลายสถานที่

    แต่ก็มีข้อจำกัด เช่น:
    - ข้อมูลต้องผ่านคลาวด์ของผู้ให้บริการ อาจไม่เหมาะกับข้อมูลอ่อนไหว
    - ปรับแต่งระบบได้จำกัด
    - ค่าใช้จ่ายสะสมจากการจ่ายรายเดือน
    - ขึ้นอยู่กับ uptime และการสนับสนุนของผู้ให้บริการ

    On-Premise: ควบคุมเต็มที่ แต่ต้องลงทุน
    - เหมาะกับองค์กรที่มีข้อมูลอ่อนไหว เช่น ด้านสุขภาพ, การเงิน, หรือรัฐบาล
    - ปรับแต่งระบบได้ตามต้องการ
    - ไม่มีค่าใช้จ่ายรายเดือนระยะยาว
    - ควบคุมความพร้อมใช้งานได้เอง

    แต่ก็มีข้อจำกัด เช่น:
    - ต้องใช้ทีมเทคนิคในการติดตั้งและดูแล
    - ใช้เวลานานในการเริ่มต้น
    - ค่าใช้จ่ายเริ่มต้นสูง
    - ต้องดูแลเรื่องความปลอดภัยและการอัปเดตเอง

    Data Annotation คือการติดป้ายกำกับข้อมูลดิบเพื่อให้ AI เรียนรู้
    ใช้ในงาน computer vision, NLP, speech recognition และ robotics

    SaaS คือแพลตฟอร์มที่เข้าถึงผ่านคลาวด์ โดยผู้ให้บริการดูแลระบบ
    เหมาะกับทีมที่ต้องการเริ่มงานเร็วและไม่มีทีม IT

    SaaS มีข้อดี เช่น setup เร็ว, อัปเดตอัตโนมัติ, ขยายระบบง่าย
    รองรับการทำงานร่วมกันจากหลายสถานที่

    SaaS มีข้อจำกัด เช่น ความปลอดภัยของข้อมูล, ปรับแต่งได้น้อย
    ค่าใช้จ่ายสะสมและพึ่งพาผู้ให้บริการ

    On-Premise คือระบบที่ติดตั้งในเซิร์ฟเวอร์ขององค์กรเอง
    เหมาะกับข้อมูลอ่อนไหวและต้องการปรับแต่งระบบ

    On-Premise มีข้อดี เช่น ควบคุมข้อมูล, ปรับแต่งได้เต็มที่, ไม่มีค่าใช้จ่ายรายเดือน
    ไม่ขึ้นอยู่กับ uptime ของผู้ให้บริการ

    On-Premise มีข้อจำกัด เช่น setup ยาก, ต้องดูแลระบบเอง
    ใช้เวลานานและต้องลงทุนสูง

    https://hackread.com/on-premise-vs-saas-data-annotation-platforms-compared/
    🎙️ เรื่องเล่าจากเบื้องหลัง AI: จะเลือก SaaS หรือ On-Premise ดี? การทำ Data Annotation คือการติดป้ายกำกับข้อมูลดิบ เช่น รูปภาพ, ข้อความ, เสียง หรือวิดีโอ เพื่อให้โมเดล AI เข้าใจและเรียนรู้ได้อย่างแม่นยำ เช่น การตรวจจับวัตถุ, การวิเคราะห์ความรู้สึก, หรือการรู้จำเสียงพูด แต่การเลือกว่าจะใช้แพลตฟอร์มแบบ SaaS หรือ On-Premise ไม่ใช่แค่เรื่องเทคนิค — มันเกี่ยวกับความเร็ว, งบประมาณ, ความปลอดภัย และขอบเขตของโครงการ 🧩 SaaS: เร็ว ง่าย แต่ต้องแลกกับความยืดหยุ่น - เหมาะกับทีมที่ต้องการเริ่มงานเร็ว, ไม่มีทีม IT, หรือทำโปรเจกต์ระยะสั้น - ไม่ต้องติดตั้งระบบเอง ผู้ให้บริการดูแลทั้งหมด - รองรับการทำงานร่วมกันจากหลายสถานที่ แต่ก็มีข้อจำกัด เช่น: - ข้อมูลต้องผ่านคลาวด์ของผู้ให้บริการ อาจไม่เหมาะกับข้อมูลอ่อนไหว - ปรับแต่งระบบได้จำกัด - ค่าใช้จ่ายสะสมจากการจ่ายรายเดือน - ขึ้นอยู่กับ uptime และการสนับสนุนของผู้ให้บริการ 🛠️ On-Premise: ควบคุมเต็มที่ แต่ต้องลงทุน - เหมาะกับองค์กรที่มีข้อมูลอ่อนไหว เช่น ด้านสุขภาพ, การเงิน, หรือรัฐบาล - ปรับแต่งระบบได้ตามต้องการ - ไม่มีค่าใช้จ่ายรายเดือนระยะยาว - ควบคุมความพร้อมใช้งานได้เอง แต่ก็มีข้อจำกัด เช่น: - ต้องใช้ทีมเทคนิคในการติดตั้งและดูแล - ใช้เวลานานในการเริ่มต้น - ค่าใช้จ่ายเริ่มต้นสูง - ต้องดูแลเรื่องความปลอดภัยและการอัปเดตเอง ✅ Data Annotation คือการติดป้ายกำกับข้อมูลดิบเพื่อให้ AI เรียนรู้ ➡️ ใช้ในงาน computer vision, NLP, speech recognition และ robotics ✅ SaaS คือแพลตฟอร์มที่เข้าถึงผ่านคลาวด์ โดยผู้ให้บริการดูแลระบบ ➡️ เหมาะกับทีมที่ต้องการเริ่มงานเร็วและไม่มีทีม IT ✅ SaaS มีข้อดี เช่น setup เร็ว, อัปเดตอัตโนมัติ, ขยายระบบง่าย ➡️ รองรับการทำงานร่วมกันจากหลายสถานที่ ✅ SaaS มีข้อจำกัด เช่น ความปลอดภัยของข้อมูล, ปรับแต่งได้น้อย ➡️ ค่าใช้จ่ายสะสมและพึ่งพาผู้ให้บริการ ✅ On-Premise คือระบบที่ติดตั้งในเซิร์ฟเวอร์ขององค์กรเอง ➡️ เหมาะกับข้อมูลอ่อนไหวและต้องการปรับแต่งระบบ ✅ On-Premise มีข้อดี เช่น ควบคุมข้อมูล, ปรับแต่งได้เต็มที่, ไม่มีค่าใช้จ่ายรายเดือน ➡️ ไม่ขึ้นอยู่กับ uptime ของผู้ให้บริการ ✅ On-Premise มีข้อจำกัด เช่น setup ยาก, ต้องดูแลระบบเอง ➡️ ใช้เวลานานและต้องลงทุนสูง https://hackread.com/on-premise-vs-saas-data-annotation-platforms-compared/
    HACKREAD.COM
    On-Premise vs SaaS Data Annotation Platforms Compared
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • เรื่องเล่าจากชิปที่แพงขึ้นเพราะข้ามมหาสมุทร: เมื่อการผลิตในอเมริกายังไม่พร้อมสำหรับสงคราม AI

    TSMC ขยายโรงงานในสหรัฐฯ อย่างรวดเร็ว โดยเฉพาะในรัฐแอริโซนา หลังจากรัฐบาลสหรัฐฯ ผลักดันให้ลดการพึ่งพาไต้หวันในยุคของอดีตประธานาธิบดีทรัมป์

    แต่ Lisa Su ซีอีโอของ AMD ระบุว่า:
    - การผลิตชิปจากโรงงาน TSMC ในสหรัฐฯ มีต้นทุนสูงกว่าจากไต้หวันถึง 20%
    - สาเหตุหลักคือค่าแรงที่แพง, ค่าขนส่งอุปกรณ์, และความไม่พร้อมของห่วงโซ่อุปทานในประเทศ

    แม้จะมีต้นทุนสูง แต่บริษัทเทคโนโลยีอย่าง AMD และ NVIDIA ก็ยังต้องสั่งผลิตจากโรงงานในสหรัฐฯ เพราะ:
    - โรงงานในไต้หวันผลิตเต็มกำลังแล้ว
    - ความต้องการชิป AI เพิ่มขึ้นอย่างรวดเร็ว
    - AMD คาดว่าตลาด accelerator จะมีมูลค่าถึง $500 พันล้านภายใน 5 ปี

    AMD เป็นหนึ่งในลูกค้ารายใหญ่ของ TSMC US โดย:
    - สั่งผลิตชิป 4nm สำหรับ EPYC Venice CPU
    - มีแผนขยายไปถึง 2nm ในอนาคต

    TSMC วางแผนจะผลิตชิปขั้นสูงกว่า 30% จากโรงงานในแอริโซนา และอาจใช้โดรนในการตรวจสอบโรงงานเพื่อเพิ่มประสิทธิภาพ

    Lisa Su ซีอีโอของ AMD ระบุว่าการผลิตชิปจาก TSMC US มีต้นทุนสูงกว่าจากไต้หวันถึง 20%
    สาเหตุหลักคือค่าแรง, ค่าขนส่งอุปกรณ์, และความไม่พร้อมของ supply chain

    TSMC ขยายโรงงานในรัฐแอริโซนาอย่างรวดเร็วหลังได้รับแรงสนับสนุนจากรัฐบาลสหรัฐฯ
    เพื่อลดการพึ่งพาไต้หวันในด้านการผลิตชิปขั้นสูง

    AMD เป็นหนึ่งในลูกค้ารายใหญ่ของ TSMC US โดยสั่งผลิตชิป 4nm และมีแผนขยายไปถึง 2nm
    ใช้สำหรับ EPYC Venice CPU ในตลาด data center

    Lisa Su คาดว่าตลาด accelerator จะมีมูลค่าถึง $500 พันล้านภายใน 5 ปี
    สะท้อนความต้องการชิป AI ที่เพิ่มขึ้นอย่างรวดเร็ว

    TSMC วางแผนจะผลิตชิปขั้นสูงกว่า 30% จากโรงงานในแอริโซนา
    และอาจใช้โดรนในการตรวจสอบโรงงานเพื่อเพิ่มประสิทธิภาพ

    https://wccftech.com/amd-ceo-lisa-su-says-sourcing-ai-chips-from-tsmc-us-plants-is-more-expensive/
    🎙️ เรื่องเล่าจากชิปที่แพงขึ้นเพราะข้ามมหาสมุทร: เมื่อการผลิตในอเมริกายังไม่พร้อมสำหรับสงคราม AI TSMC ขยายโรงงานในสหรัฐฯ อย่างรวดเร็ว โดยเฉพาะในรัฐแอริโซนา หลังจากรัฐบาลสหรัฐฯ ผลักดันให้ลดการพึ่งพาไต้หวันในยุคของอดีตประธานาธิบดีทรัมป์ แต่ Lisa Su ซีอีโอของ AMD ระบุว่า: - การผลิตชิปจากโรงงาน TSMC ในสหรัฐฯ มีต้นทุนสูงกว่าจากไต้หวันถึง 20% - สาเหตุหลักคือค่าแรงที่แพง, ค่าขนส่งอุปกรณ์, และความไม่พร้อมของห่วงโซ่อุปทานในประเทศ แม้จะมีต้นทุนสูง แต่บริษัทเทคโนโลยีอย่าง AMD และ NVIDIA ก็ยังต้องสั่งผลิตจากโรงงานในสหรัฐฯ เพราะ: - โรงงานในไต้หวันผลิตเต็มกำลังแล้ว - ความต้องการชิป AI เพิ่มขึ้นอย่างรวดเร็ว - AMD คาดว่าตลาด accelerator จะมีมูลค่าถึง $500 พันล้านภายใน 5 ปี AMD เป็นหนึ่งในลูกค้ารายใหญ่ของ TSMC US โดย: - สั่งผลิตชิป 4nm สำหรับ EPYC Venice CPU - มีแผนขยายไปถึง 2nm ในอนาคต TSMC วางแผนจะผลิตชิปขั้นสูงกว่า 30% จากโรงงานในแอริโซนา และอาจใช้โดรนในการตรวจสอบโรงงานเพื่อเพิ่มประสิทธิภาพ ✅ Lisa Su ซีอีโอของ AMD ระบุว่าการผลิตชิปจาก TSMC US มีต้นทุนสูงกว่าจากไต้หวันถึง 20% ➡️ สาเหตุหลักคือค่าแรง, ค่าขนส่งอุปกรณ์, และความไม่พร้อมของ supply chain ✅ TSMC ขยายโรงงานในรัฐแอริโซนาอย่างรวดเร็วหลังได้รับแรงสนับสนุนจากรัฐบาลสหรัฐฯ ➡️ เพื่อลดการพึ่งพาไต้หวันในด้านการผลิตชิปขั้นสูง ✅ AMD เป็นหนึ่งในลูกค้ารายใหญ่ของ TSMC US โดยสั่งผลิตชิป 4nm และมีแผนขยายไปถึง 2nm ➡️ ใช้สำหรับ EPYC Venice CPU ในตลาด data center ✅ Lisa Su คาดว่าตลาด accelerator จะมีมูลค่าถึง $500 พันล้านภายใน 5 ปี ➡️ สะท้อนความต้องการชิป AI ที่เพิ่มขึ้นอย่างรวดเร็ว ✅ TSMC วางแผนจะผลิตชิปขั้นสูงกว่า 30% จากโรงงานในแอริโซนา ➡️ และอาจใช้โดรนในการตรวจสอบโรงงานเพื่อเพิ่มประสิทธิภาพ https://wccftech.com/amd-ceo-lisa-su-says-sourcing-ai-chips-from-tsmc-us-plants-is-more-expensive/
    WCCFTECH.COM
    AMD CEO Lisa Su Says Sourcing AI Chips From TSMC’s U.S. Plants Is 20% More Expensive, Highlighting the Complications of Building Supply Chains in America
    While TSMC US operations are seeing massive attraction from American clients, AMD's CEO Lisa Su says it is still a very expensive venture.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก

    ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน

    นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี

    บริษัท Consensys เจ้าของ MetaMask ระบุว่า:

    “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้”

    ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ

    MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน
    แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง

    ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน
    ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา

    นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่
    โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก

    Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา
    และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension

    บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension
    Firefox ไม่ได้รับผลกระทบในรายงานนี้

    SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo
    แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ

    https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    🎙️ เรื่องเล่าจากกระเป๋าเงินดิจิทัลที่กิน SSD: เมื่อ MetaMask เขียนข้อมูลลงดิสก์แบบไม่หยุดพัก ผู้ใช้ชื่อ “ripper31337” รายงานผ่าน GitHub ว่า MetaMask เขียนข้อมูลลง SSD มากถึง 25TB ภายใน 3 เดือน โดยแม้จะไม่ได้ล็อกอินเข้าใช้งาน ส่วนขยายก็ยังเขียนข้อมูลต่อเนื่องที่ความเร็ว 5MB/s — เทียบเท่ากับ 420GB ต่อวัน หรือ 38TB ใน 3 เดือน นักพัฒนา MetaMask ชื่อ Mark “Gudahtt” Stacey ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจากการจัดการ “state” ที่มีขนาดใหญ่ผิดปกติในบางผู้ใช้ โดยเฉพาะผู้ที่เชื่อมต่อกับ dApps จำนวนมากหรือมี NFT/โทเคนจำนวนมากในบัญชี บริษัท Consensys เจ้าของ MetaMask ระบุว่า: 🔖 “แม้การเขียน state ลงดิสก์จะเป็นพฤติกรรมปกติของ wallet แบบ browser extension แต่เรากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหานี้” ผู้ใช้บางรายพบไฟล์ Synaptics.exe ที่ถูกสร้างใน C:\ProgramData\ ซึ่งเป็นตำแหน่งที่มัลแวร์มักใช้ซ่อนตัว — แม้จะยังไม่มีหลักฐานว่า MetaMask มีมัลแวร์ แต่การเขียนข้อมูลจำนวนมากโดยไม่แจ้งเตือนถือเป็นพฤติกรรมที่อันตรายต่อ SSD และความปลอดภัยของระบบ ✅ MetaMask เวอร์ชัน Chrome extension มีบั๊กที่เขียนข้อมูลลง SSD หลายร้อย GB ต่อวัน ➡️ แม้จะไม่ได้ล็อกอิน ส่วนขยายก็ยังทำงานอยู่เบื้องหลัง ✅ ผู้ใช้รายหนึ่งพบว่า SSD ของตนถูกเขียนข้อมูลถึง 25TB ภายใน 3 เดือน ➡️ ความเร็วการเขียนอยู่ที่ประมาณ 5MB/s ตลอดเวลา ✅ นักพัฒนา MetaMask ยืนยันว่าบั๊กนี้มีอยู่จริง และเกิดจาก state ที่มีขนาดใหญ่ ➡️ โดยเฉพาะผู้ใช้ที่เชื่อมต่อกับ dApps หรือมี NFT จำนวนมาก ✅ Consensys ระบุว่ากำลังหาวิธีลดขนาด state เพื่อแก้ปัญหา ➡️ และยอมรับว่าการเขียน state เป็นพฤติกรรมปกติของ wallet แบบ extension ✅ บั๊กนี้ส่งผลต่อผู้ใช้บน Chrome, Edge และ Opera ที่ใช้ MetaMask extension ➡️ Firefox ไม่ได้รับผลกระทบในรายงานนี้ ✅ SSD ที่ได้รับผลกระทบมีการเขียนข้อมูลถึง 26.5TB ตาม CrystalDiskInfo ➡️ แม้จะไม่ถึง 38TB แต่ก็ถือว่าเป็นปริมาณที่สูงผิดปกติ https://www.tomshardware.com/tech-industry/cryptocurrency/metamask-crypto-wallet-chrome-extension-is-eating-ssd-storage-at-an-alarming-rate-owner-confirms-bug-has-been-writing-hundreds-of-gigabytes-of-data-per-day-into-users-solid-state-drives
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเมาส์ที่ไม่ควรมีพิษ: เมื่อไฟล์จากเว็บทางการกลายเป็นช่องทางแพร่มัลแวร์

    เหตุการณ์เริ่มต้นเมื่อผู้ใช้ Reddit ดาวน์โหลดเครื่องมือปรับแต่งเมาส์ OP1w 4K V2 จากเว็บไซต์ของ Endgame Gear เมื่อวันที่ 2 กรกฎาคม 2025 แล้วพบพฤติกรรมผิดปกติในระบบ

    หลังตรวจสอบ พบว่าไฟล์นั้นถูกฝังมัลแวร์ XRed ซึ่งเป็น backdoor trojan ที่มีความสามารถขั้นสูง:
    - ขโมยข้อมูลระบบและส่งออกผ่าน SMTP
    - สร้างโฟลเดอร์ซ่อนที่ C:\ProgramData\Synaptics\
    - แก้ไข Windows Registry เพื่อให้มัลแวร์อยู่รอดหลังรีสตาร์ต
    - แพร่กระจายผ่าน USB เหมือนหนอน (worm)

    ผู้ใช้พบว่า Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือนใด ๆ และลบไฟล์ติดมัลแวร์ออกอย่างเงียบ ๆ

    แม้บริษัทจะออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์จริง และให้คำแนะนำในการตรวจสอบและลบออกจากระบบ แต่ผู้ใช้ที่ได้รับผลกระทบกำลังเตรียมยื่นเรื่องต่อ ICO (Information Commissioner’s Office) ในสหราชอาณาจักร โดยอ้างว่าเป็นการละเมิด GDPR เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที

    Endgame Gear แจกจ่ายไฟล์ปรับแต่งเมาส์ OP1w 4K V2 ที่มีมัลแวร์ XRed ฝังอยู่
    ไฟล์ถูกดาวน์โหลดจากเว็บไซต์ทางการ ไม่ใช่ mirror หรือ third-party

    XRed เป็น backdoor trojan ที่สามารถขโมยข้อมูลและอยู่รอดในระบบ
    ใช้โฟลเดอร์ซ่อน, แก้ Registry, และแพร่ผ่าน USB

    ผู้ใช้พบไฟล์ Synaptics.exe ที่ติดมัลแวร์ใน C:\ProgramData\Synaptics\
    เป็นตำแหน่งที่มัลแวร์ใช้ซ่อนตัว

    Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือน
    ผู้ใช้พบว่าไฟล์ก่อนวันที่ 17 เป็นเวอร์ชันที่ติดมัลแวร์

    บริษัทออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์ และให้คำแนะนำในการลบออก
    ระบุว่าเป็นเหตุการณ์เฉพาะไฟล์นั้น และไฟล์อื่นปลอดภัย

    ผู้ใช้ที่ได้รับผลกระทบเตรียมยื่นเรื่องต่อ ICO โดยอ้างว่าเป็นการละเมิด GDPR
    เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที

    ไฟล์ติดมัลแวร์มาจากเว็บไซต์ทางการของ Endgame Gear
    แสดงถึงความเสี่ยงจาก supply chain compromise หรือการจัดการไฟล์ที่ประมาท

    บริษัทเปลี่ยนไฟล์โดยไม่แจ้งเตือนหรือออกประกาศต่อสาธารณะ
    อาจเข้าข่ายละเมิด GDPR ซึ่งกำหนดให้ต้องแจ้งเหตุการณ์ที่กระทบต่อข้อมูลส่วนตัว

    XRed มีความสามารถในการอยู่รอดหลังรีสตาร์ตและแพร่ผ่าน USB
    อาจทำให้มัลแวร์กระจายไปยังอุปกรณ์อื่นโดยไม่รู้ตัว

    การไม่ตรวจสอบไฟล์ก่อนปล่อยให้ดาวน์โหลดจาก CDN เป็นความเสี่ยงร้ายแรง
    อาจเปิดช่องให้เกิดการโจมตีแบบ supply chain ในอนาคต

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าระบบติดมัลแวร์ เพราะไม่มีการแจ้งเตือนจากบริษัท
    ควรตรวจสอบไฟล์ที่ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม และลบออกทันที

    https://www.techspot.com/news/108773-malware-found-endgame-gear-official-mouse-configuration-utility.html
    🎙️ เรื่องเล่าจากเมาส์ที่ไม่ควรมีพิษ: เมื่อไฟล์จากเว็บทางการกลายเป็นช่องทางแพร่มัลแวร์ เหตุการณ์เริ่มต้นเมื่อผู้ใช้ Reddit ดาวน์โหลดเครื่องมือปรับแต่งเมาส์ OP1w 4K V2 จากเว็บไซต์ของ Endgame Gear เมื่อวันที่ 2 กรกฎาคม 2025 แล้วพบพฤติกรรมผิดปกติในระบบ หลังตรวจสอบ พบว่าไฟล์นั้นถูกฝังมัลแวร์ XRed ซึ่งเป็น backdoor trojan ที่มีความสามารถขั้นสูง: - ขโมยข้อมูลระบบและส่งออกผ่าน SMTP - สร้างโฟลเดอร์ซ่อนที่ C:\ProgramData\Synaptics\ - แก้ไข Windows Registry เพื่อให้มัลแวร์อยู่รอดหลังรีสตาร์ต - แพร่กระจายผ่าน USB เหมือนหนอน (worm) ผู้ใช้พบว่า Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือนใด ๆ และลบไฟล์ติดมัลแวร์ออกอย่างเงียบ ๆ แม้บริษัทจะออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์จริง และให้คำแนะนำในการตรวจสอบและลบออกจากระบบ แต่ผู้ใช้ที่ได้รับผลกระทบกำลังเตรียมยื่นเรื่องต่อ ICO (Information Commissioner’s Office) ในสหราชอาณาจักร โดยอ้างว่าเป็นการละเมิด GDPR เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที ✅ Endgame Gear แจกจ่ายไฟล์ปรับแต่งเมาส์ OP1w 4K V2 ที่มีมัลแวร์ XRed ฝังอยู่ ➡️ ไฟล์ถูกดาวน์โหลดจากเว็บไซต์ทางการ ไม่ใช่ mirror หรือ third-party ✅ XRed เป็น backdoor trojan ที่สามารถขโมยข้อมูลและอยู่รอดในระบบ ➡️ ใช้โฟลเดอร์ซ่อน, แก้ Registry, และแพร่ผ่าน USB ✅ ผู้ใช้พบไฟล์ Synaptics.exe ที่ติดมัลแวร์ใน C:\ProgramData\Synaptics\ ➡️ เป็นตำแหน่งที่มัลแวร์ใช้ซ่อนตัว ✅ Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือน ➡️ ผู้ใช้พบว่าไฟล์ก่อนวันที่ 17 เป็นเวอร์ชันที่ติดมัลแวร์ ✅ บริษัทออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์ และให้คำแนะนำในการลบออก ➡️ ระบุว่าเป็นเหตุการณ์เฉพาะไฟล์นั้น และไฟล์อื่นปลอดภัย ✅ ผู้ใช้ที่ได้รับผลกระทบเตรียมยื่นเรื่องต่อ ICO โดยอ้างว่าเป็นการละเมิด GDPR ➡️ เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที ‼️ ไฟล์ติดมัลแวร์มาจากเว็บไซต์ทางการของ Endgame Gear ⛔ แสดงถึงความเสี่ยงจาก supply chain compromise หรือการจัดการไฟล์ที่ประมาท ‼️ บริษัทเปลี่ยนไฟล์โดยไม่แจ้งเตือนหรือออกประกาศต่อสาธารณะ ⛔ อาจเข้าข่ายละเมิด GDPR ซึ่งกำหนดให้ต้องแจ้งเหตุการณ์ที่กระทบต่อข้อมูลส่วนตัว ‼️ XRed มีความสามารถในการอยู่รอดหลังรีสตาร์ตและแพร่ผ่าน USB ⛔ อาจทำให้มัลแวร์กระจายไปยังอุปกรณ์อื่นโดยไม่รู้ตัว ‼️ การไม่ตรวจสอบไฟล์ก่อนปล่อยให้ดาวน์โหลดจาก CDN เป็นความเสี่ยงร้ายแรง ⛔ อาจเปิดช่องให้เกิดการโจมตีแบบ supply chain ในอนาคต ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าระบบติดมัลแวร์ เพราะไม่มีการแจ้งเตือนจากบริษัท ⛔ ควรตรวจสอบไฟล์ที่ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม และลบออกทันที https://www.techspot.com/news/108773-malware-found-endgame-gear-official-mouse-configuration-utility.html
    WWW.TECHSPOT.COM
    Malware found in Endgame's mouse config utility
    Endgame Gear recently distributed a malicious software package bundled with the official configuration tool for its OP1w 4K V2 wireless gaming mouse. Customers discovered the issue the...
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
Pages Boosts