• เรื่องเล่าจากวงการฮาร์ดแวร์: เมื่อจีนส่ง GPU 24GB VRAM ท้าชน NVIDIA และ AMD

    ในโลกที่ NVIDIA และ AMD ครองตลาดกราฟิกการ์ดมานาน จู่ๆ ก็มีผู้เล่นหน้าใหม่จากจีนชื่อว่า Lisuan Tech โผล่ขึ้นมาพร้อม GPU รุ่น 7G105 ที่มาพร้อม VRAM ขนาด 24GB และฟีเจอร์ที่ดูจริงจังเกินกว่าจะเป็นแค่ของเล่นสำหรับเกมเมอร์

    Lisuan Tech ไม่ได้เน้น ray tracing หรือ DirectX 12 Ultimate แบบที่ค่ายใหญ่ทำ แต่หันไปโฟกัสที่งาน compute และ virtualization สำหรับตลาด workstation และ enterprise โดยใช้สถาปัตยกรรม TrueGPU ของตัวเอง ผลิตบนเทคโนโลยี 6nm จาก TSMC

    GPU รุ่นนี้รองรับการถอดรหัสวิดีโอ 8K AV1 และ HEVC ที่ 60fps และสามารถ encode ได้ทั้ง 4K และ 8K ขึ้นอยู่กับ codec มีพอร์ต DisplayPort 1.4 ถึง 4 ช่อง แต่ไม่มี HDMI เพราะต้องการลดต้นทุนด้านลิขสิทธิ์

    จุดเด่นที่ทำให้มันดูจริงจังคือการรองรับ SR-IOV ซึ่งสามารถแบ่ง GPU ออกเป็น 16 virtual containers ได้ ทำให้เหมาะกับการใช้งานในระบบคลาวด์หรือองค์กรขนาดใหญ่ที่ต้องการความยืดหยุ่น

    แม้จะมีประสิทธิภาพในระดับ 24 TFLOPs (FP32) ซึ่งใกล้เคียง RTX 4060 แต่ยังมีข้อสงสัยหลายอย่าง เช่น ความเร็วสัญญาณนาฬิกา, ความถี่หน่วยความจำ และการใช้พลังงานที่ยังไม่เปิดเผย รวมถึงการขาดข้อมูลเรื่องไดรเวอร์และความเสถียรในระยะยาว

    Lisuan Tech เปิดตัว GPU รุ่น 7G105 พร้อม VRAM ขนาด 24GB
    เน้นตลาด workstation และ enterprise มากกว่าการเล่นเกม

    ใช้สถาปัตยกรรม TrueGPU ผลิตบนเทคโนโลยี 6nm จาก TSMC
    รองรับ DirectX 12, Vulkan 1.3, OpenGL 4.6 แต่ไม่รองรับ ray tracing

    รองรับการถอดรหัสวิดีโอ 8K และ encode ได้ทั้ง 4K/8K
    ใช้ DisplayPort 1.4 จำนวน 4 ช่อง ไม่มี HDMI

    รองรับ SR-IOV แบ่ง GPU เป็น 16 virtual containers
    เหมาะกับการใช้งานในระบบคลาวด์และองค์กรขนาดใหญ่

    ประสิทธิภาพสูงสุด 24 TFLOPs (FP32) ใกล้เคียง RTX 4060
    มีผล benchmark จาก Geekbench และ 3DMark ที่น่าประทับใจ

    รุ่น 7G106 สำหรับผู้ใช้ทั่วไปมี VRAM 12GB และ TDP 225W
    ใช้พลังงานผ่าน 8-pin PCIe connector และรองรับ 8K HDR

    รุ่น 7G105 สำหรับมืออาชีพมี ECC memory และระบบเข้ารหัสข้อมูล
    รองรับการแสดงผลหลายหน้าจอพร้อมกันในระบบเสมือน

    ผลการทดสอบ synthetic benchmark แสดงว่าแรงกว่า RTX 4060
    แต่ยังไม่ถึงระดับ RTX 5060 หรือ RX 9060 XT

    ยังไม่มีข้อมูลแน่ชัดเรื่องความเร็วสัญญาณนาฬิกาและการใช้พลังงาน
    ทำให้ประสิทธิภาพจริงยังเป็นเพียงการคาดการณ์

    ขาดข้อมูลเรื่องไดรเวอร์และความเสถียรในการใช้งานระยะยาว
    อาจมีปัญหาในการใช้งานกับซอฟต์แวร์มืออาชีพ

    ไม่มี HDMI อาจเป็นข้อจำกัดสำหรับผู้ใช้ทั่วไป
    ต้องใช้ DisplayPort เท่านั้น ซึ่งอาจไม่สะดวกในบางกรณี

    https://www.techradar.com/pro/chinese-gpu-vendor-youve-never-heard-of-wants-to-challenge-nvidia-and-amd-in-the-pro-market-with-24gb-vram
    🎮🧠 เรื่องเล่าจากวงการฮาร์ดแวร์: เมื่อจีนส่ง GPU 24GB VRAM ท้าชน NVIDIA และ AMD ในโลกที่ NVIDIA และ AMD ครองตลาดกราฟิกการ์ดมานาน จู่ๆ ก็มีผู้เล่นหน้าใหม่จากจีนชื่อว่า Lisuan Tech โผล่ขึ้นมาพร้อม GPU รุ่น 7G105 ที่มาพร้อม VRAM ขนาด 24GB และฟีเจอร์ที่ดูจริงจังเกินกว่าจะเป็นแค่ของเล่นสำหรับเกมเมอร์ Lisuan Tech ไม่ได้เน้น ray tracing หรือ DirectX 12 Ultimate แบบที่ค่ายใหญ่ทำ แต่หันไปโฟกัสที่งาน compute และ virtualization สำหรับตลาด workstation และ enterprise โดยใช้สถาปัตยกรรม TrueGPU ของตัวเอง ผลิตบนเทคโนโลยี 6nm จาก TSMC GPU รุ่นนี้รองรับการถอดรหัสวิดีโอ 8K AV1 และ HEVC ที่ 60fps และสามารถ encode ได้ทั้ง 4K และ 8K ขึ้นอยู่กับ codec มีพอร์ต DisplayPort 1.4 ถึง 4 ช่อง แต่ไม่มี HDMI เพราะต้องการลดต้นทุนด้านลิขสิทธิ์ จุดเด่นที่ทำให้มันดูจริงจังคือการรองรับ SR-IOV ซึ่งสามารถแบ่ง GPU ออกเป็น 16 virtual containers ได้ ทำให้เหมาะกับการใช้งานในระบบคลาวด์หรือองค์กรขนาดใหญ่ที่ต้องการความยืดหยุ่น แม้จะมีประสิทธิภาพในระดับ 24 TFLOPs (FP32) ซึ่งใกล้เคียง RTX 4060 แต่ยังมีข้อสงสัยหลายอย่าง เช่น ความเร็วสัญญาณนาฬิกา, ความถี่หน่วยความจำ และการใช้พลังงานที่ยังไม่เปิดเผย รวมถึงการขาดข้อมูลเรื่องไดรเวอร์และความเสถียรในระยะยาว ✅ Lisuan Tech เปิดตัว GPU รุ่น 7G105 พร้อม VRAM ขนาด 24GB ➡️ เน้นตลาด workstation และ enterprise มากกว่าการเล่นเกม ✅ ใช้สถาปัตยกรรม TrueGPU ผลิตบนเทคโนโลยี 6nm จาก TSMC ➡️ รองรับ DirectX 12, Vulkan 1.3, OpenGL 4.6 แต่ไม่รองรับ ray tracing ✅ รองรับการถอดรหัสวิดีโอ 8K และ encode ได้ทั้ง 4K/8K ➡️ ใช้ DisplayPort 1.4 จำนวน 4 ช่อง ไม่มี HDMI ✅ รองรับ SR-IOV แบ่ง GPU เป็น 16 virtual containers ➡️ เหมาะกับการใช้งานในระบบคลาวด์และองค์กรขนาดใหญ่ ✅ ประสิทธิภาพสูงสุด 24 TFLOPs (FP32) ใกล้เคียง RTX 4060 ➡️ มีผล benchmark จาก Geekbench และ 3DMark ที่น่าประทับใจ ✅ รุ่น 7G106 สำหรับผู้ใช้ทั่วไปมี VRAM 12GB และ TDP 225W ➡️ ใช้พลังงานผ่าน 8-pin PCIe connector และรองรับ 8K HDR ✅ รุ่น 7G105 สำหรับมืออาชีพมี ECC memory และระบบเข้ารหัสข้อมูล ➡️ รองรับการแสดงผลหลายหน้าจอพร้อมกันในระบบเสมือน ✅ ผลการทดสอบ synthetic benchmark แสดงว่าแรงกว่า RTX 4060 ➡️ แต่ยังไม่ถึงระดับ RTX 5060 หรือ RX 9060 XT ‼️ ยังไม่มีข้อมูลแน่ชัดเรื่องความเร็วสัญญาณนาฬิกาและการใช้พลังงาน ⛔ ทำให้ประสิทธิภาพจริงยังเป็นเพียงการคาดการณ์ ‼️ ขาดข้อมูลเรื่องไดรเวอร์และความเสถียรในการใช้งานระยะยาว ⛔ อาจมีปัญหาในการใช้งานกับซอฟต์แวร์มืออาชีพ ‼️ ไม่มี HDMI อาจเป็นข้อจำกัดสำหรับผู้ใช้ทั่วไป ⛔ ต้องใช้ DisplayPort เท่านั้น ซึ่งอาจไม่สะดวกในบางกรณี https://www.techradar.com/pro/chinese-gpu-vendor-youve-never-heard-of-wants-to-challenge-nvidia-and-amd-in-the-pro-market-with-24gb-vram
    0 Comments 0 Shares 30 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ

    ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์

    รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น

    เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง

    เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน

    รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น

    แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์

    CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน
    ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล

    สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล
    บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้

    มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ
    ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี

    รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ
    สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี

    Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง
    เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก

    ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง
    มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน

    ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน
    ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้

    บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ
    เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์

    การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป
    ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์

    การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น
    โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด

    https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    🕵️‍♂️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI กลายเป็นเครื่องมือของสายลับเกาหลีเหนือ ลองจินตนาการว่าคุณกำลังสัมภาษณ์พนักงานไอทีผ่านวิดีโอคอล—เขาดูมืออาชีพ พูดภาษาอังกฤษคล่อง และมีโปรไฟล์ LinkedIn สมบูรณ์แบบ แต่เบื้องหลังนั้นคือปฏิบัติการระดับชาติของเกาหลีเหนือที่ใช้ AI ปลอมตัวคน สร้างเอกสารปลอม และแทรกซึมเข้าไปในบริษัทเทคโนโลยีทั่วโลก เพื่อหาเงินสนับสนุนโครงการอาวุธนิวเคลียร์ รายงานล่าสุดจาก CrowdStrike เผยว่าในช่วง 12 เดือนที่ผ่านมา มีกรณีที่สายลับไซเบอร์ของเกาหลีเหนือได้งานเป็นนักพัฒนาซอฟต์แวร์แบบรีโมตกว่า 320 ครั้ง โดยใช้เครื่องมือ AI สร้างเรซูเม่ ปลอมภาพโปรไฟล์ และแม้แต่ใช้ deepfake เปลี่ยนใบหน้าในวิดีโอคอลให้ดูเหมือนคนอื่น เมื่อได้งานแล้ว พวกเขาใช้ AI ช่วยเขียนโค้ด แปลภาษา และตอบอีเมลจากหัวหน้าอย่างมืออาชีพ ทั้งที่บางคนทำงานพร้อมกันถึง 3–4 บริษัท และไม่พูดอังกฤษได้จริง เบื้องหลังความสำเร็จนี้คือ “ฟาร์มแล็ปท็อป” ที่ตั้งอยู่ในสหรัฐฯ โดยมีผู้ร่วมขบวนการชาวอเมริกันช่วยรับเครื่องจากบริษัท แล้วติดตั้งซอฟต์แวร์ให้สายลับเกาหลีเหนือเข้าถึงระบบจากต่างประเทศได้อย่างแนบเนียน รายได้จากแผนนี้สูงถึง 600 ล้านดอลลาร์ต่อปี และบางกรณีมีการขโมยข้อมูลภายในบริษัทเพื่อใช้ในการแบล็กเมล์หรือขายต่อให้แฮกเกอร์อื่น แม้จะมีการจับกุมและลงโทษผู้ร่วมขบวนการในสหรัฐฯ แต่ CrowdStrike เตือนว่าการตรวจสอบตัวตนแบบเดิมไม่เพียงพออีกต่อไป และแนะนำให้ใช้เทคนิคใหม่ เช่น การทดสอบ deepfake แบบเรียลไทม์ในระหว่างสัมภาษณ์ ✅ CrowdStrike พบการแทรกซึมของสายลับเกาหลีเหนือในบริษัทไอทีแบบรีโมตกว่า 320 กรณีใน 12 เดือน ➡️ ใช้ AI สร้างเรซูเม่ ปลอมโปรไฟล์ และ deepfake ในวิดีโอคอล ✅ สายลับใช้ AI ช่วยทำงานจริง เช่น เขียนโค้ด แปลภาษา และตอบอีเมล ➡️ บางคนทำงานพร้อมกันหลายบริษัทโดยไม่ถูกจับได้ ✅ มีการตั้ง “ฟาร์มแล็ปท็อป” ในสหรัฐฯ เพื่อให้สายลับเข้าถึงระบบจากต่างประเทศ ➡️ ผู้ร่วมขบวนการในสหรัฐฯ ถูกจับและจำคุกหลายปี ✅ รายได้จากแผนนี้ถูกนำไปสนับสนุนโครงการอาวุธของเกาหลีเหนือ ➡️ สร้างรายได้สูงถึง 600 ล้านดอลลาร์ต่อปี ✅ Microsoft พบว่าเกาหลีเหนือใช้ AI เปลี่ยนภาพในเอกสารและใช้ซอฟต์แวร์เปลี่ยนเสียง ➡️ เพื่อให้ดูเหมือนเป็นผู้สมัครงานจริงจากประเทศตะวันตก ✅ ทีมสายลับถูกฝึกจากมหาวิทยาลัยชั้นนำในเปียงยาง ➡️ มีเป้าหมายหาเงินเดือนขั้นต่ำ $10,000 ต่อคนต่อเดือน ✅ ฟาร์มแล็ปท็อปในสหรัฐฯ มีการควบคุมอุปกรณ์หลายสิบเครื่องพร้อมกัน ➡️ ใช้ซอฟต์แวร์รีโมตเพื่อให้สายลับทำงานจากต่างประเทศได้ ‼️ บริษัทที่จ้างพนักงานรีโมตโดยไม่ตรวจสอบตัวตนอาจตกเป็นเหยื่อ ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือถูกแบล็กเมล์ ‼️ การใช้ deepfake ทำให้การสัมภาษณ์ผ่านวิดีโอไม่ปลอดภัยอีกต่อไป ⛔ ผู้สมัครสามารถเปลี่ยนใบหน้าและเสียงแบบเรียลไทม์ ‼️ การจ้างงานแบบรีโมตเปิดช่องให้สายลับแทรกซึมได้ง่ายขึ้น ⛔ โดยเฉพาะในบริษัทที่ไม่มีระบบตรวจสอบดิจิทัลอย่างเข้มงวด https://www.tomshardware.com/tech-industry/cyber-security/crowdstrike-report-details-scale-of-north-koreas-use-of-ai-in-remote-work-schemes-320-known-cases-in-the-last-year-funding-nations-weapons-programs
    WWW.TOMSHARDWARE.COM
    CrowdStrike report details scale of North Korea's use of AI in remote work schemes — 320 known cases in the last year, funding nation's weapons programs
    The Democratic People's Republic of Korea is using generative AI tools to land agents jobs at tech companies to fund its weapons programs.
    0 Comments 0 Shares 32 Views 0 Reviews
  • เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส

    ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส

    Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม

    จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม

    แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา

    นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้

    Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz
    ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น
    latency ต่ำกว่า 100ms เหมาะกับงาน productivity

    มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599)
    เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก

    รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid
    ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต

    เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal
    ลดอาการล้าตาและความเหนื่อยจากจอ backlit

    HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit
    ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight

    Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์
    ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ

    การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน
    อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์

    จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว
    ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง

    https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    📘 เรื่องเล่าจากโลกเทคโนโลยี: เมื่อจอ e-paper วิ่งเร็วขึ้นเพื่อคนทำงานสายโฟกัส ในยุคที่จอ OLED และ IPS แข่งกันเรื่องสีสดและรีเฟรชเรตสูงเพื่อเกมเมอร์และสายบันเทิง มีอีกกลุ่มหนึ่งที่ต้องการสิ่งตรงข้าม—จอที่ไม่รบกวนสายตา ไม่เปลืองพลังงาน และไม่ดึงความสนใจเกินจำเป็น นั่นคือกลุ่มนักเขียน วิศวกร และคนทำงานที่ต้องการ “ความนิ่ง” เพื่อโฟกัส Modos Tech จึงเปิดตัวจอ e-paper รุ่นใหม่ในรูปแบบ dev kit ที่มีรีเฟรชเรตสูงถึง 75Hz และ latency ต่ำกว่า 100ms ซึ่งถือว่าเร็วที่สุดในโลกสำหรับจอประเภทนี้ โดยใช้ FPGA แบบเปิด (Xilinx Spartan-6) ร่วมกับหน่วยความจำ DDR3 และไมโครคอนโทรลเลอร์ STM32H750 เพื่อให้การแสดงผลทันสมัยและไม่ถูกจำกัดด้วยฮาร์ดแวร์ปิดแบบเดิม จอมีให้เลือกสองขนาด: 6 นิ้ว ราคา $199 และ 13.3 นิ้ว ราคา $599 เชื่อมต่อผ่าน HDMI และ USB-C ใช้งานได้กับ Windows, macOS และ Linux โดยไม่ต้องติดตั้งไดรเวอร์เพิ่มเติม แม้จะยังไม่รองรับสี แต่มีโหมดแสดงผลหลายระดับ เช่น binary, 4-level, 16-level grayscale และ hybrid mode ที่ปรับภาพแบบไดนามิก ซึ่งเหมาะกับงานเอกสาร เขียนโค้ด หรืออ่านข้อมูลนานๆ โดยไม่ล้าตา นอกจากนี้ยังมีเทคโนโลยีอื่นที่น่าสนใจ เช่น TLCD จาก HANNspree ที่ให้ภาพแบบกระดาษแต่รองรับสี 8-bit และรีเฟรชเรต 75Hz เช่นกัน หรือจอ e-paper ขนาด 75 นิ้วจาก Samsung ที่ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และสามารถควบคุมผ่านแอปมือถือได้ ✅ Modos Tech เปิดตัวจอ e-paper dev kit รีเฟรชเรต 75Hz ➡️ ใช้ FPGA แบบเปิดเพื่อประสิทธิภาพสูงและความยืดหยุ่น ➡️ latency ต่ำกว่า 100ms เหมาะกับงาน productivity ✅ มีสองขนาดให้เลือก: 6 นิ้ว ($199) และ 13.3 นิ้ว ($599) ➡️ เชื่อมต่อผ่าน HDMI และ USB-C รองรับทุกระบบปฏิบัติการหลัก ✅ รองรับหลายโหมดแสดงผล: binary, 4-level, 16-level grayscale และ hybrid ➡️ ยังไม่รองรับสี แต่มีโครงสร้างที่สามารถพัฒนาได้ในอนาคต ✅ เหมาะกับผู้ใช้ที่ต้องการลดการรบกวนสายตา เช่น นักเขียน วิศวกร และสาย minimal ➡️ ลดอาการล้าตาและความเหนื่อยจากจอ backlit ✅ HANNspree เปิดตัวจอ TLCD ขนาด 23 นิ้ว รีเฟรชเรต 75Hz รองรับสี 8-bit ➡️ ใช้เทคโนโลยี reflective LCD ที่ให้ภาพแบบกระดาษแต่ยังมี backlight ✅ Samsung เปิดตัวจอ e-paper ขนาด 75 นิ้ว สำหรับงานเชิงพาณิชย์ ➡️ ใช้พลังงาน 0W ในการแสดงภาพนิ่ง และควบคุมผ่านแอปมือถือ ‼️ การสั่งซื้อผ่าน Crowd Supply ยังมีความเสี่ยงตามธรรมชาติของการระดมทุน ⛔ อาจเกิดความล่าช้า ปัญหาการผลิต หรือการออกแบบที่ไม่สมบูรณ์ ‼️ จอ e-paper ยังไม่เหมาะกับงานที่ต้องการสีสดหรือภาพเคลื่อนไหวเร็ว ⛔ ไม่เหมาะกับการเล่นเกมหรือดูวิดีโอที่ต้องการความลื่นไหลสูง https://www.tomshardware.com/monitors/portable-monitors/e-paper-hits-75-hz-to-better-suit-productivity-tasks-kits-in-two-screen-sizes-go-up-for-pre-order-starting-at-usd199
    WWW.TOMSHARDWARE.COM
    E-paper hits 75 Hz to better suit productivity tasks — kits in two screen sizes go up for pre-order, starting at $199
    HDMI and USB Type-C connected 6- and 13.3-inch displays use an open-source FPGA controller for zippy performance. Orders to be delivered in Q4 2025.
    0 Comments 0 Shares 30 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 35 Views 0 Reviews
  • CAAT เชิญชวนเกษตรกรขึ้นทะเบียนโดรน...ย้ำฟรี! เพื่อยกระดับมาตรฐาน-เปิดทางบินอย่างยั่งยืน
    https://www.thai-tai.tv/news/20753/
    .
    #CAAT #โดรนเกษตร #ขึ้นทะเบียนโดรน #UASPortal #ความปลอดภัยทางการบิน #ไทยไท
    CAAT เชิญชวนเกษตรกรขึ้นทะเบียนโดรน...ย้ำฟรี! เพื่อยกระดับมาตรฐาน-เปิดทางบินอย่างยั่งยืน https://www.thai-tai.tv/news/20753/ . #CAAT #โดรนเกษตร #ขึ้นทะเบียนโดรน #UASPortal #ความปลอดภัยทางการบิน #ไทยไท
    0 Comments 0 Shares 44 Views 0 Reviews
  • คนไทยพร้อมช่วยทหารไทย แต่คนxังไรคอยขัดขา “หนักแผ่นดิน” (4/8/68)
    While Thais stand ready to support our troops, traitors within only drag us down.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #หนักแผ่นดิน
    #กัมพูชายิงก่อน
    #เขมรละเมิดข้อตกลง
    #ไทยไม่ทนอีกต่อไป
    #ขัดขาทหารไทย
    #ศึกประชาชน
    #Thaitimes #News1 #Shorts
    #เสียงจากแนวหน้า
    #หยุดปั่นเฟคนิวส์
    คนไทยพร้อมช่วยทหารไทย แต่คนxังไรคอยขัดขา “หนักแผ่นดิน” (4/8/68) While Thais stand ready to support our troops, traitors within only drag us down. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #หนักแผ่นดิน #กัมพูชายิงก่อน #เขมรละเมิดข้อตกลง #ไทยไม่ทนอีกต่อไป #ขัดขาทหารไทย #ศึกประชาชน #Thaitimes #News1 #Shorts #เสียงจากแนวหน้า #หยุดปั่นเฟคนิวส์
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: แท็บเล็ตวาดภาพที่พร้อมใช้งานทันที แต่อาจไม่เหมาะกับทุกคน

    Wacom เปิดตัว MovinkPad 11 แท็บเล็ต Android ขนาด 11.45 นิ้ว ที่มาพร้อมกับปากกา Pro Pen 3 รุ่นมืออาชีพ ซึ่งไม่ต้องใช้แบตเตอรี่หรือ Bluetooth และให้ความแม่นยำสูงด้วยเทคโนโลยี EMR (Electromagnetic Resonance)

    จุดเด่นคือฟีเจอร์ “Quick Draw” ที่ให้ผู้ใช้แตะปากกาบนหน้าจอเพื่อเปิดแอป Wacom Canvas ได้ทันที—เหมือนเปิดสมุดสเก็ตช์แบบดิจิทัล ไม่ต้องปลดล็อกเครื่องหรือรอโหลดแอป

    หน้าจอแบบด้านช่วยลดแสงสะท้อนและให้สัมผัสเหมือนวาดบนกระดาษจริง ๆ เหมาะกับการใช้งานร่วมกับแอป Clip Studio Paint Debut ที่ติดตั้งมาให้แล้ว

    แต่แม้จะมีจุดเด่นด้านการวาด MovinkPad 11 ก็ยังมีข้อจำกัด เช่น ใช้ชิป MediaTek Helio G99 ซึ่งเป็นระดับกลาง และยังไม่มีแอป Adobe Photoshop หรือ Illustrator บน Android ทำให้การทำงานระดับมืออาชีพยังไม่ครบถ้วน

    Wacom MovinkPad 11 มาพร้อมปากกา Pro Pen 3 แบบไม่ต้องชาร์จ
    ใช้เทคโนโลยี EMR ให้ความแม่นยำสูง
    รองรับแรงกด 8,192 ระดับและการเอียงปากกา

    หน้าจอขนาด 11.45 นิ้ว ความละเอียด 2200 x 1440 แบบด้าน
    ลดแสงสะท้อนและรอยนิ้วมือ
    ให้สัมผัสเหมือนวาดบนกระดาษจริง

    ฟีเจอร์ Quick Draw เปิดแอป Wacom Canvas ได้ทันที
    ไม่ต้องปลดล็อกเครื่อง
    เหมาะกับการสเก็ตช์ไอเดียแบบรวดเร็ว

    แอป Clip Studio Paint Debut ติดตั้งมาให้พร้อมใช้งาน
    เหมาะกับนักวาดมือใหม่และนักเรียน
    ใช้งานได้โดยไม่ต้องเชื่อมต่อคอมพิวเตอร์

    รองรับปากกา EMR จากแบรนด์อื่น เช่น LAMY และ STAEDTLER
    เพิ่มความยืดหยุ่นในการใช้งาน
    ไม่จำกัดเฉพาะปากกา Wacom เท่านั้น

    แบตเตอรี่ขนาด 7,700 mAh ใช้งานได้นานหลายชั่วโมง
    น้ำหนักเบาเพียง 1.3 ปอนด์
    พกพาสะดวกและเหมาะกับการใช้งานนอกสถานที่

    https://www.techradar.com/pro/wacoms-unique-movinkpad-11-android-tablet-with-pro-pen-3-support-gets-its-first-review-and-aspiring-illustrators-will-love-it
    🎙️ เรื่องเล่าจากข่าว: แท็บเล็ตวาดภาพที่พร้อมใช้งานทันที แต่อาจไม่เหมาะกับทุกคน Wacom เปิดตัว MovinkPad 11 แท็บเล็ต Android ขนาด 11.45 นิ้ว ที่มาพร้อมกับปากกา Pro Pen 3 รุ่นมืออาชีพ ซึ่งไม่ต้องใช้แบตเตอรี่หรือ Bluetooth และให้ความแม่นยำสูงด้วยเทคโนโลยี EMR (Electromagnetic Resonance) จุดเด่นคือฟีเจอร์ “Quick Draw” ที่ให้ผู้ใช้แตะปากกาบนหน้าจอเพื่อเปิดแอป Wacom Canvas ได้ทันที—เหมือนเปิดสมุดสเก็ตช์แบบดิจิทัล ไม่ต้องปลดล็อกเครื่องหรือรอโหลดแอป หน้าจอแบบด้านช่วยลดแสงสะท้อนและให้สัมผัสเหมือนวาดบนกระดาษจริง ๆ เหมาะกับการใช้งานร่วมกับแอป Clip Studio Paint Debut ที่ติดตั้งมาให้แล้ว แต่แม้จะมีจุดเด่นด้านการวาด MovinkPad 11 ก็ยังมีข้อจำกัด เช่น ใช้ชิป MediaTek Helio G99 ซึ่งเป็นระดับกลาง และยังไม่มีแอป Adobe Photoshop หรือ Illustrator บน Android ทำให้การทำงานระดับมืออาชีพยังไม่ครบถ้วน ✅ Wacom MovinkPad 11 มาพร้อมปากกา Pro Pen 3 แบบไม่ต้องชาร์จ ➡️ ใช้เทคโนโลยี EMR ให้ความแม่นยำสูง ➡️ รองรับแรงกด 8,192 ระดับและการเอียงปากกา ✅ หน้าจอขนาด 11.45 นิ้ว ความละเอียด 2200 x 1440 แบบด้าน ➡️ ลดแสงสะท้อนและรอยนิ้วมือ ➡️ ให้สัมผัสเหมือนวาดบนกระดาษจริง ✅ ฟีเจอร์ Quick Draw เปิดแอป Wacom Canvas ได้ทันที ➡️ ไม่ต้องปลดล็อกเครื่อง ➡️ เหมาะกับการสเก็ตช์ไอเดียแบบรวดเร็ว ✅ แอป Clip Studio Paint Debut ติดตั้งมาให้พร้อมใช้งาน ➡️ เหมาะกับนักวาดมือใหม่และนักเรียน ➡️ ใช้งานได้โดยไม่ต้องเชื่อมต่อคอมพิวเตอร์ ✅ รองรับปากกา EMR จากแบรนด์อื่น เช่น LAMY และ STAEDTLER ➡️ เพิ่มความยืดหยุ่นในการใช้งาน ➡️ ไม่จำกัดเฉพาะปากกา Wacom เท่านั้น ✅ แบตเตอรี่ขนาด 7,700 mAh ใช้งานได้นานหลายชั่วโมง ➡️ น้ำหนักเบาเพียง 1.3 ปอนด์ ➡️ พกพาสะดวกและเหมาะกับการใช้งานนอกสถานที่ https://www.techradar.com/pro/wacoms-unique-movinkpad-11-android-tablet-with-pro-pen-3-support-gets-its-first-review-and-aspiring-illustrators-will-love-it
    0 Comments 0 Shares 64 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า

    ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป

    การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency

    นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก

    ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS
    ใช้ import/export แทน require/module.exports
    รองรับ static analysis และ tree-shaking ได้ดีขึ้น

    ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages
    เช่น import { readFile } from 'node:fs/promises'
    ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency

    รองรับ top-level await โดยไม่ต้องใช้ async wrapper function
    ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น
    เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์

    Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch
    รองรับการเรียก HTTP แบบ native
    มีฟีเจอร์ timeout และ cancellation ในตัว

    แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream
    เหมาะกับ real-time data และ paginated APIs
    ลดการพึ่งพาไลบรารีภายนอก

    Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive
    ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state
    ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ

    Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js
    ใช้ ESM เป็นหลักตั้งแต่ต้น
    มีระบบ permission และ security ที่เข้มงวดกว่า

    Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025
    รองรับ AWS Lambda, Vercel, Cloudflare Workers
    เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น

    JavaScript กำลังพัฒนา pattern matching แบบ native
    คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง
    อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง

    https://kashw1n.com/blog/nodejs-2025/
    🎙️ เรื่องเล่าจากข่าว: Node.js 2025 – จาก CommonJS สู่โลกใหม่ที่สะอาดกว่าและฉลาดกว่า ในปี 2025 Node.js ได้เปลี่ยนโฉมไปอย่างมากจากยุคที่เต็มไปด้วย callback และ require แบบ CommonJS สู่ยุคใหม่ที่ใช้ ES Modules (ESM) เป็นมาตรฐาน พร้อมรองรับฟีเจอร์ระดับเว็บเบราว์เซอร์ เช่น fetch API และ top-level await โดยไม่ต้องพึ่งพาไลบรารีภายนอกอีกต่อไป การเปลี่ยนแปลงนี้ไม่ใช่แค่เรื่อง syntax แต่เป็นการปรับแนวคิดการพัฒนาให้สอดคล้องกับมาตรฐานเว็บสมัยใหม่ ทำให้โค้ดสะอาดขึ้น เข้าใจง่ายขึ้น และลดความซับซ้อนในการจัดการ dependency นอกจากนี้ Node.js ยังนำเสนอแนวทางใหม่ในการจัดการกับ asynchronous data ผ่าน async iteration และการใช้ Proxy-based observables เพื่อสร้างระบบ reactive โดยไม่ต้องพึ่ง state management ที่ยุ่งยาก ✅ ES Modules (ESM) กลายเป็นมาตรฐานใหม่แทน CommonJS ➡️ ใช้ import/export แทน require/module.exports ➡️ รองรับ static analysis และ tree-shaking ได้ดีขึ้น ✅ ใช้ node: prefix เพื่อแยก built-in modules ออกจาก npm packages ➡️ เช่น import { readFile } from 'node:fs/promises' ➡️ ลดความสับสนและเพิ่มความชัดเจนในการจัดการ dependency ✅ รองรับ top-level await โดยไม่ต้องใช้ async wrapper function ➡️ ทำให้โค้ด initialization ง่ายขึ้นและอ่านง่ายขึ้น ➡️ เหมาะกับการโหลด config หรือข้อมูลก่อนเริ่มเซิร์ฟเวอร์ ✅ Fetch API ถูกนำมาใช้ใน Node.js โดยไม่ต้องติดตั้ง axios หรือ node-fetch ➡️ รองรับการเรียก HTTP แบบ native ➡️ มีฟีเจอร์ timeout และ cancellation ในตัว ✅ แนวคิด async iteration และ for-await-of กลายเป็นมาตรฐานในการจัดการ stream ➡️ เหมาะกับ real-time data และ paginated APIs ➡️ ลดการพึ่งพาไลบรารีภายนอก ✅ Proxy-based observables เริ่มได้รับความนิยมในการสร้างระบบ reactive ➡️ ใช้ JavaScript Proxy เพื่อสังเกตการเปลี่ยนแปลงของ state ➡️ ลด boilerplate และไม่ต้องใช้ state management library หนัก ๆ ✅ Deno กำลังกลายเป็น runtime เสริมที่น่าสนใจควบคู่กับ Node.js ➡️ ใช้ ESM เป็นหลักตั้งแต่ต้น ➡️ มีระบบ permission และ security ที่เข้มงวดกว่า ✅ Serverless architecture ยังคงนิยมใช้ Node.js เป็นหลักในปี 2025 ➡️ รองรับ AWS Lambda, Vercel, Cloudflare Workers ➡️ เหมาะกับแอปพลิเคชันที่ต้องการความเร็วและความยืดหยุ่น ✅ JavaScript กำลังพัฒนา pattern matching แบบ native ➡️ คล้ายกับ switch statement ที่อ่านง่ายและทรงพลัง ➡️ อยู่ในขั้น proposal แต่เป็นเทรนด์ที่ควรจับตามอง https://kashw1n.com/blog/nodejs-2025/
    0 Comments 0 Shares 69 Views 0 Reviews
  • เรื่องเล่าจากข่าว: MLPerf Client 1.0 — เครื่องมือทดสอบ AI บนเครื่องส่วนตัวที่ใช้ง่ายขึ้นและครอบคลุมมากขึ้น

    ในยุคที่ AI กลายเป็นส่วนหนึ่งของชีวิตประจำวัน แต่หลายคนยังใช้โมเดลผ่านระบบคลาวด์ เช่น ChatGPT หรือ Gemini ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดด้านความเป็นส่วนตัวและการควบคุม

    MLPerf Client 1.0 จึงถูกพัฒนาโดย MLCommons เพื่อให้ผู้ใช้สามารถทดสอบประสิทธิภาพของโมเดล AI บนเครื่องของตัวเอง—ไม่ว่าจะเป็นโน้ตบุ๊ก, เดสก์ท็อป หรือเวิร์กสเตชัน โดยเวอร์ชันใหม่นี้มาพร้อม GUI ที่ใช้งานง่าย และรองรับโมเดลใหม่ ๆ เช่น Llama 3.1, Phi 3.5 และ Phi 4 Reasoning

    นอกจากนี้ยังรองรับการเร่งความเร็วด้วยฮาร์ดแวร์จากหลายค่าย เช่น AMD, Intel, NVIDIA, Apple และ Qualcomm ผ่าน SDK และ execution path ที่หลากหลาย รวมถึงสามารถทดสอบงานที่ซับซ้อน เช่น การสรุปเนื้อหาด้วย context window ขนาด 8000 tokens

    MLPerf Client 1.0 เปิดตัวพร้อม GUI ใช้งานง่ายสำหรับผู้ใช้ทั่วไป
    ไม่ต้องใช้ command line เหมือนเวอร์ชันก่อน
    มีระบบมอนิเตอร์ทรัพยากรแบบเรียลไทม์

    รองรับโมเดลใหม่หลายตัว เช่น Llama 2, Llama 3.1, Phi 3.5 และ Phi 4 Reasoning
    ครอบคลุมทั้งโมเดลขนาดเล็กและใหญ่
    ทดสอบได้ทั้งการสนทนา, การเขียนโค้ด และการสรุปเนื้อหา

    สามารถทดสอบงานที่ใช้ context window ขนาดใหญ่ เช่น 4000 และ 8000 tokens
    เหมาะกับการวัดประสิทธิภาพในงานสรุปเนื้อหายาว
    ต้องใช้ GPU ที่มี VRAM อย่างน้อย 16GB

    รองรับการเร่งความเร็วด้วยฮาร์ดแวร์จากหลายค่ายผ่าน execution path ต่าง ๆ
    เช่น ONNX Runtime, OpenVINO, MLX, Llama.cpp
    ครอบคลุมทั้ง GPU, NPU และ CPU hybrid

    สามารถดาวน์โหลดและใช้งานฟรีผ่าน GitHub
    รองรับ Windows และ macOS
    เหมาะกับนักพัฒนา, นักวิจัย และผู้ใช้ทั่วไป

    การทดสอบบาง workload ต้องใช้ฮาร์ดแวร์ระดับสูง เช่น GPU 16GB VRAM ขึ้นไป
    ผู้ใช้ทั่วไปอาจไม่สามารถรันได้ครบทุกชุดทดสอบ
    ต้องตรวจสอบสเปกก่อนใช้งาน

    การเปรียบเทียบผลลัพธ์ระหว่างอุปกรณ์ต่าง ๆ อาจไม่แม่นยำหากไม่ได้ตั้งค่าระบบให้เหมือนกัน
    ต้องใช้ configuration ที่เทียบเคียงได้
    ไม่ควรใช้ผลลัพธ์เพื่อสรุปคุณภาพของฮาร์ดแวร์โดยตรง

    การใช้ execution path ที่ไม่เหมาะกับอุปกรณ์อาจทำให้ผลลัพธ์ผิดเพี้ยน
    เช่น ใช้ path สำหรับ GPU บนระบบที่ไม่มี GPU
    ต้องเลือก path ให้ตรงกับฮาร์ดแวร์ที่ใช้งานจริง

    การทดสอบโมเดลขนาดใหญ่อาจใช้เวลานานและกินทรัพยากรสูง
    อาจทำให้เครื่องร้อนหรือหน่วง
    ควรใช้ในสภาพแวดล้อมที่ควบคุมได้

    https://www.tomshardware.com/software/mlperf-client-1-0-ai-benchmark-released-new-testing-toolkit-sports-a-gui-covers-more-models-and-tasks-and-supports-more-hardware-acceleration-paths
    🎙️ เรื่องเล่าจากข่าว: MLPerf Client 1.0 — เครื่องมือทดสอบ AI บนเครื่องส่วนตัวที่ใช้ง่ายขึ้นและครอบคลุมมากขึ้น ในยุคที่ AI กลายเป็นส่วนหนึ่งของชีวิตประจำวัน แต่หลายคนยังใช้โมเดลผ่านระบบคลาวด์ เช่น ChatGPT หรือ Gemini ซึ่งแม้จะสะดวก แต่ก็มีข้อจำกัดด้านความเป็นส่วนตัวและการควบคุม MLPerf Client 1.0 จึงถูกพัฒนาโดย MLCommons เพื่อให้ผู้ใช้สามารถทดสอบประสิทธิภาพของโมเดล AI บนเครื่องของตัวเอง—ไม่ว่าจะเป็นโน้ตบุ๊ก, เดสก์ท็อป หรือเวิร์กสเตชัน โดยเวอร์ชันใหม่นี้มาพร้อม GUI ที่ใช้งานง่าย และรองรับโมเดลใหม่ ๆ เช่น Llama 3.1, Phi 3.5 และ Phi 4 Reasoning นอกจากนี้ยังรองรับการเร่งความเร็วด้วยฮาร์ดแวร์จากหลายค่าย เช่น AMD, Intel, NVIDIA, Apple และ Qualcomm ผ่าน SDK และ execution path ที่หลากหลาย รวมถึงสามารถทดสอบงานที่ซับซ้อน เช่น การสรุปเนื้อหาด้วย context window ขนาด 8000 tokens ✅ MLPerf Client 1.0 เปิดตัวพร้อม GUI ใช้งานง่ายสำหรับผู้ใช้ทั่วไป ➡️ ไม่ต้องใช้ command line เหมือนเวอร์ชันก่อน ➡️ มีระบบมอนิเตอร์ทรัพยากรแบบเรียลไทม์ ✅ รองรับโมเดลใหม่หลายตัว เช่น Llama 2, Llama 3.1, Phi 3.5 และ Phi 4 Reasoning ➡️ ครอบคลุมทั้งโมเดลขนาดเล็กและใหญ่ ➡️ ทดสอบได้ทั้งการสนทนา, การเขียนโค้ด และการสรุปเนื้อหา ✅ สามารถทดสอบงานที่ใช้ context window ขนาดใหญ่ เช่น 4000 และ 8000 tokens ➡️ เหมาะกับการวัดประสิทธิภาพในงานสรุปเนื้อหายาว ➡️ ต้องใช้ GPU ที่มี VRAM อย่างน้อย 16GB ✅ รองรับการเร่งความเร็วด้วยฮาร์ดแวร์จากหลายค่ายผ่าน execution path ต่าง ๆ ➡️ เช่น ONNX Runtime, OpenVINO, MLX, Llama.cpp ➡️ ครอบคลุมทั้ง GPU, NPU และ CPU hybrid ✅ สามารถดาวน์โหลดและใช้งานฟรีผ่าน GitHub ➡️ รองรับ Windows และ macOS ➡️ เหมาะกับนักพัฒนา, นักวิจัย และผู้ใช้ทั่วไป ‼️ การทดสอบบาง workload ต้องใช้ฮาร์ดแวร์ระดับสูง เช่น GPU 16GB VRAM ขึ้นไป ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถรันได้ครบทุกชุดทดสอบ ⛔ ต้องตรวจสอบสเปกก่อนใช้งาน ‼️ การเปรียบเทียบผลลัพธ์ระหว่างอุปกรณ์ต่าง ๆ อาจไม่แม่นยำหากไม่ได้ตั้งค่าระบบให้เหมือนกัน ⛔ ต้องใช้ configuration ที่เทียบเคียงได้ ⛔ ไม่ควรใช้ผลลัพธ์เพื่อสรุปคุณภาพของฮาร์ดแวร์โดยตรง ‼️ การใช้ execution path ที่ไม่เหมาะกับอุปกรณ์อาจทำให้ผลลัพธ์ผิดเพี้ยน ⛔ เช่น ใช้ path สำหรับ GPU บนระบบที่ไม่มี GPU ⛔ ต้องเลือก path ให้ตรงกับฮาร์ดแวร์ที่ใช้งานจริง ‼️ การทดสอบโมเดลขนาดใหญ่อาจใช้เวลานานและกินทรัพยากรสูง ⛔ อาจทำให้เครื่องร้อนหรือหน่วง ⛔ ควรใช้ในสภาพแวดล้อมที่ควบคุมได้ https://www.tomshardware.com/software/mlperf-client-1-0-ai-benchmark-released-new-testing-toolkit-sports-a-gui-covers-more-models-and-tasks-and-supports-more-hardware-acceleration-paths
    0 Comments 0 Shares 107 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์

    ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า”

    แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp

    ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที”

    แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด
    อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า
    โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล

    ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp
    เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้
    ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน

    ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด”
    เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว
    คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp

    Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้
    ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล
    ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง

    การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025
    INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB
    Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🎙️ เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์ ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า” แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที” แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด ➡️ อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า ➡️ โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล ✅ ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp ➡️ เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน ✅ ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด” ➡️ เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว ➡️ คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp ✅ Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้ ➡️ ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล ➡️ ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง ✅ การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025 ➡️ INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB ➡️ Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 89 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI

    ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว

    CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว

    แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน

    ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI
    รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด
    เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง

    CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง
    อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป
    ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง

    ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว
    Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt
    คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้

    SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง
    เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM
    เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย

    ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า
    ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง
    เน้นตลาด AI inference และ data center

    https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    🎙️ เรื่องเล่าจากข่าว: ARM พลิกเกมจากเบื้องหลังสู่เวทีหน้าในตลาด AI ARM เคยเป็นผู้ให้สิทธิ์ใช้งานสถาปัตยกรรม CPU ให้กับบริษัทต่างๆ เช่น Apple, Qualcomm, NVIDIA และ AWS โดยไม่ผลิตชิปเอง แต่ในปี 2025 ARM ประกาศแผนใหม่—จะพัฒนา “Full-End Solutions” ด้วยตัวเอง ตั้งแต่ชิปเล็ก (chiplet) ไปจนถึงระบบคอมพิวเตอร์ครบชุด เพื่อรองรับความต้องการด้าน AI ที่เติบโตอย่างรวดเร็ว CEO ของ ARM, Rene Haas เผยว่า “เราไม่ใช่แค่จะออกแบบ แต่จะสร้างจริง” ซึ่งหมายถึงการลงทุนมหาศาลใน R&D การเลือกโรงงานผลิต และการจัดจำหน่าย ซึ่งอาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิปหนึ่งตัว แม้จะเสี่ยงต่อการสูญเสียลูกค้าเดิมที่อาจมองว่า ARM กลายเป็นคู่แข่ง แต่ ARM ก็มีจุดแข็งจากประสบการณ์และการยอมรับในตลาด โดยเฉพาะในกลุ่ม hyperscaler เช่น AWS, Google, Microsoft ที่ใช้ชิป Neoverse ของ ARM ในระบบ AI ของตน ✅ ARM เตรียมพัฒนา Full-End Solutions สำหรับตลาด AI ➡️ รวมถึง chiplets, บอร์ด, และระบบคอมพิวเตอร์ครบชุด ➡️ เปลี่ยนจากโมเดล IP licensing ไปสู่การผลิตจริง ✅ CEO Rene Haas ยืนยันการลงทุนใน R&D และการสร้างชิปเอง ➡️ อาจมีค่าใช้จ่ายสูงถึง $500 ล้านต่อชิป ➡️ ต้องเลือกโรงงานผลิตและจัดจำหน่ายเอง ✅ ARM มีฐานลูกค้าในตลาด AI ที่เติบโตอย่างรวดเร็ว ➡️ Neoverse CPU ถูกใช้ใน AWS Graviton, Google Axion, Microsoft Cobalt ➡️ คาดว่า 50% ของ CPU ใน data center จะใช้สถาปัตยกรรม ARM ภายในปีนี้ ✅ SoftBank เป็นผู้ถือหุ้นใหญ่ของ ARM และมีประวัติการลงทุนในโครงการเสี่ยง ➡️ เพิ่มความมั่นใจในการสนับสนุนแผนใหม่ของ ARM ➡️ เคยลงทุนหลายพันล้านในเทคโนโลยีล้ำสมัย ✅ ARM ไม่ได้ตั้งใจเป็นผู้ผลิตชิปเต็มรูปแบบ แต่จะสร้าง prototype เพื่อเร่งนวัตกรรมของลูกค้า ➡️ ใช้เป็นตัวอย่างเพื่อช่วยลูกค้าออกแบบชิปเฉพาะทาง ➡️ เน้นตลาด AI inference และ data center https://wccftech.com/arm-is-reportedly-exploring-full-end-solutions-for-the-ai-market/
    WCCFTECH.COM
    ARM Is Reportedly Exploring "Full-End" Solutions for the AI Market, Marking a Major Pivot from CPU IP Licensing to Competing with Mainstream Players Like AMD & Intel
    ARM is expected to make a pivot towards full-end solutions for its customers, creating its own chips to compete with Intel and AMD.
    0 Comments 0 Shares 134 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี

    หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028

    แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว

    Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม

    Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025
    การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V
    จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028

    การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่
    เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป
    เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ

    Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026
    เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025
    ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ

    GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี
    เกินมาตรฐานอุตสาหกรรมทั่วไป
    GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025

    ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้
    เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า
    ช่วยยืดอายุการใช้งานในเกมที่รองรับ

    หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป
    เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal
    ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด

    GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่
    ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่
    อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย

    Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025
    แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft
    เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ

    ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า
    หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4
    การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11

    https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    🎙️ เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028 แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม ✅ Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025 ➡️ การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V ➡️ จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028 ✅ การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่ ➡️ เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป ➡️ เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ ✅ Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026 ➡️ เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025 ➡️ ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ ✅ GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี ➡️ เกินมาตรฐานอุตสาหกรรมทั่วไป ➡️ GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025 ✅ ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้ ➡️ เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า ➡️ ช่วยยืดอายุการใช้งานในเกมที่รองรับ ‼️ หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป ⛔ เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal ⛔ ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด ‼️ GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่ ⛔ ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่ ⛔ อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย ‼️ Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025 ⛔ แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft ⛔ เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ ‼️ ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า ⛔ หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4 ⛔ การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11 https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    0 Comments 0 Shares 100 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 Comments 0 Shares 133 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์

    ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น

    ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า:

    - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า
    - เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    - ทำ bulk copy เร็วขึ้น 19 เท่า

    ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search

    การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป

    Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ
    .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0
    JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0

    ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array
    อ่านข้อมูลเร็วขึ้น 50 เท่า
    เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    ทำ bulk copy เร็วขึ้น 19 เท่า

    ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป
    ใช้ binary format สำหรับจัดเก็บเวกเตอร์
    รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต

    รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric
    ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป
    ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array

    เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection
    ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ
    รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product

    https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    🧠 เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์ ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า: - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า - เขียนข้อมูลเร็วขึ้น 3.3 เท่า - ทำ bulk copy เร็วขึ้น 19 เท่า ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ✅ Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ ➡️ .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0 ➡️ JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0 ✅ ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array ➡️ อ่านข้อมูลเร็วขึ้น 50 เท่า ➡️ เขียนข้อมูลเร็วขึ้น 3.3 เท่า ➡️ ทำ bulk copy เร็วขึ้น 19 เท่า ✅ ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป ➡️ ใช้ binary format สำหรับจัดเก็บเวกเตอร์ ➡️ รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต ✅ รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric ➡️ ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ➡️ ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array ✅ เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection ➡️ ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ ➡️ รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    WWW.NEOWIN.NET
    .NET and JDBC drivers get native vector data support, enabling up to 50x faster reads
    Microsoft has introduced native support for vectors in .NET and JDBC drivers, enabling up to 50x read speed improvements and 3.3x for write operations.
    0 Comments 0 Shares 101 Views 0 Reviews
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 166 Views 0 Reviews
  • Melk River Cruise Port จุดแวะสุดคลาสสิคริมแม่น้ำดานูบ ที่งดงามทั้งศิลปะ ประวัติศาสตร์ และธรรมชาติ
    ท่าเรือขนาดเล็กแต่สำคัญบนเส้นทางล่องเรือแม่น้ำดานูบ (Danube River) ประเทศออสเตรีย
    ตั้งอยู่ในเมืองเมลค์ (Melk) เมืองเก่าแก่ที่รายล้อมด้วยทัศนียภาพอันเขียวชอุ่มของหุบเขา Wachau ซึ่งได้รับการขึ้นทะเบียนเป็นมรดกโลกโดย UNESCO

    ⭐️ Melk Abbey มหาวิหารเมลค์
    ก่อตั้งในปี ค.ศ. 1089 โดยราชวงศ์ Babenberg เป็นอารามเบเนดิกตินที่มีชื่อเสียงที่สุดแห่งหนึ่งในยุโรป สถาปัตยกรรมสไตล์บาโรกออสเตรีย ตกแต่งด้วยทองคำแท้และภาพเขียนฝ้าเพดานอันงดงาม

    ⭐️ Melk Old Town เมืองเก่าเมลค์
    เมืองเล็กๆ มีถนนคนเดินสายหลักชื่อ Hauptstraße เต็มไปด้วยร้านค้า ร้านกาแฟ และร้านขนมหวาน อาคารส่วนใหญ่สร้างในสไตล์บาโรกและนีโอคลาสสิก

    ⭐️ Schallaburg Castle ปราสาทชัลลาบวร์ก
    ปราสาทสมัย เรอเนสซองส์ ที่ได้รับการอนุรักษ์ไว้อย่างดี โดดเด่นด้วย ลานโค้งเสา (Arcaded Courtyard) และ งานปูนปั้นแบบอิตาเลียน ภายในมีการจัด นิทรรศการพิเศษหมุนเวียน

    ⭐️ Aggstein Castle Ruins ปราสาทซากอักชไตน์
    ซากปราสาทยุคกลางที่สร้างตั้งแต่ ศตวรรษที่ 12 ตั้งอยู่บนเขาสูงริมแม่น้ำ วิวจากบนนี้มองเห็นแม่น้ำดานูบและหุบเขาวาเคาได้กว้างไกล มีบันไดหิน ทางเดินเก่า และห้องแสดงประวัติศาสตร์

    สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที!
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #MelkRiverCruisePort #DanubeRiver #Austria #MelkAbbey #MelkOldTown #SchallaburgCastle #AggsteinCastleRuins #port #cruisedomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    Melk River Cruise Port จุดแวะสุดคลาสสิคริมแม่น้ำดานูบ ที่งดงามทั้งศิลปะ ประวัติศาสตร์ และธรรมชาติ ท่าเรือขนาดเล็กแต่สำคัญบนเส้นทางล่องเรือแม่น้ำดานูบ (Danube River) ประเทศออสเตรีย ตั้งอยู่ในเมืองเมลค์ (Melk) เมืองเก่าแก่ที่รายล้อมด้วยทัศนียภาพอันเขียวชอุ่มของหุบเขา Wachau ซึ่งได้รับการขึ้นทะเบียนเป็นมรดกโลกโดย UNESCO ⭐️ Melk Abbey มหาวิหารเมลค์ ก่อตั้งในปี ค.ศ. 1089 โดยราชวงศ์ Babenberg เป็นอารามเบเนดิกตินที่มีชื่อเสียงที่สุดแห่งหนึ่งในยุโรป สถาปัตยกรรมสไตล์บาโรกออสเตรีย ตกแต่งด้วยทองคำแท้และภาพเขียนฝ้าเพดานอันงดงาม ⭐️ Melk Old Town เมืองเก่าเมลค์ เมืองเล็กๆ มีถนนคนเดินสายหลักชื่อ Hauptstraße เต็มไปด้วยร้านค้า ร้านกาแฟ และร้านขนมหวาน อาคารส่วนใหญ่สร้างในสไตล์บาโรกและนีโอคลาสสิก ⭐️ Schallaburg Castle ปราสาทชัลลาบวร์ก ปราสาทสมัย เรอเนสซองส์ ที่ได้รับการอนุรักษ์ไว้อย่างดี โดดเด่นด้วย ลานโค้งเสา (Arcaded Courtyard) และ งานปูนปั้นแบบอิตาเลียน ภายในมีการจัด นิทรรศการพิเศษหมุนเวียน ⭐️ Aggstein Castle Ruins ปราสาทซากอักชไตน์ ซากปราสาทยุคกลางที่สร้างตั้งแต่ ศตวรรษที่ 12 ตั้งอยู่บนเขาสูงริมแม่น้ำ วิวจากบนนี้มองเห็นแม่น้ำดานูบและหุบเขาวาเคาได้กว้างไกล มีบันไดหิน ทางเดินเก่า และห้องแสดงประวัติศาสตร์ สอบถามเพิ่มเติมหรือจองแพ็คเกจได้ทันที! https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 : 0 2116 9696 #MelkRiverCruisePort #DanubeRiver #Austria #MelkAbbey #MelkOldTown #SchallaburgCastle #AggsteinCastleRuins #port #cruisedomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    0 Comments 0 Shares 161 Views 0 Reviews
  • จ่าโอ อดีตทหาร US สอนรบ.ไทย พูดแทนคนไทยทั้งประเทศ (Sergeant O, former US soldier training Thai forces, speaks for the entire Thai nation.) [30/7/68]

    #จ่าโอพูดแทนคนไทย #อดีตทหารUSเคียงข้างไทย #สอนรบไทยด้วยหัวใจ #SergeantO #VoiceOfTheThaiPeople #TrainingWithHonor #ThaiUSMilitarySupport #ข่าววันนี้ #ข่าวความมั่นคง #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    จ่าโอ อดีตทหาร US สอนรบ.ไทย พูดแทนคนไทยทั้งประเทศ (Sergeant O, former US soldier training Thai forces, speaks for the entire Thai nation.) [30/7/68] #จ่าโอพูดแทนคนไทย #อดีตทหารUSเคียงข้างไทย #สอนรบไทยด้วยหัวใจ #SergeantO #VoiceOfTheThaiPeople #TrainingWithHonor #ThaiUSMilitarySupport #ข่าววันนี้ #ข่าวความมั่นคง #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 Comments 0 Shares 137 Views 0 0 Reviews
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 Comments 0 Shares 173 Views 0 0 Reviews
  • Cambodia defies ceasefire — Thai Army reports 3 clashes.
    [เขมรละเมิดหยุดยิง ทบ.รายงานปะทะ 3 จุด] [30/7/68]

    #เขมรละเมิดหยุดยิง #ปะทะ3จุด #รายงานจากทบ #CeasefireBrokenAgain #ThaiArmyReports #CambodiaDefiesCeasefire #ชายแดนเดือดไม่หยุด #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Cambodia defies ceasefire — Thai Army reports 3 clashes. [เขมรละเมิดหยุดยิง ทบ.รายงานปะทะ 3 จุด] [30/7/68] #เขมรละเมิดหยุดยิง #ปะทะ3จุด #รายงานจากทบ #CeasefireBrokenAgain #ThaiArmyReports #CambodiaDefiesCeasefire #ชายแดนเดือดไม่หยุด #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 Comments 0 Shares 110 Views 0 0 Reviews
  • สิ้นสุดการรอคอย วาสนาโพสต์ ทำคนไทยเฮลั่น
    (The wait is over. Wasana’s post sparks Thai cheers—fence finally secured.) [29/7/68]

    #สิ้นสุดการรอคอย #วาสนาโพสต์แล้ว #เฮลั่นทั่วไทย #แนวรั้วมั่นคงแล้ว #ข่าวดีจากแนวหน้า #FenceSecured #WasanaReports #ข่าววันนี้ #ข่าวความมั่นคง #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #thaitimes #news1 #shorts #TruthFromThailand
    สิ้นสุดการรอคอย วาสนาโพสต์ ทำคนไทยเฮลั่น (The wait is over. Wasana’s post sparks Thai cheers—fence finally secured.) [29/7/68] #สิ้นสุดการรอคอย #วาสนาโพสต์แล้ว #เฮลั่นทั่วไทย #แนวรั้วมั่นคงแล้ว #ข่าวดีจากแนวหน้า #FenceSecured #WasanaReports #ข่าววันนี้ #ข่าวความมั่นคง #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #thaitimes #news1 #shorts #TruthFromThailand
    0 Comments 0 Shares 154 Views 0 0 Reviews
  • เรื่องเล่าจากเคอร์เนล: เมื่อ Linux กลายเป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับงานลับสุดยอด

    ในเดือนกรกฎาคม 2025 Linux Kernel 6.16 ได้เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ซึ่งเป็นการรวมเทคโนโลยี Secure Encrypted Virtualization (SEV) และ Virtual Trusted Platform Module (vTPM) เข้าด้วยกัน เพื่อสร้างสภาพแวดล้อมการทำงานที่ปลอดภัยและแยกออกจากระบบโฮสต์โดยสิ้นเชิง

    vTPM คือ TPM แบบเสมือนที่ทำงานภายใน VM โดยถูกเข้ารหัสและแยกออกจาก hypervisor ด้วยเทคโนโลยี SEV-SNP ของ AMD ทำให้สามารถใช้ฟีเจอร์อย่าง Secure Boot, Measured Boot และ Remote Attestation ได้อย่างปลอดภัยในระบบคลาวด์หรือองค์กรที่ต้องการความมั่นคงสูง

    ฟีเจอร์นี้เหมาะกับองค์กรในภาคการเงิน, สาธารณสุข, และภาครัฐ ที่ต้องการความมั่นใจว่าข้อมูลสำคัญจะไม่ถูกเข้าถึงโดยผู้ให้บริการคลาวด์หรือระบบโฮสต์ที่ไม่ไว้วางใจ

    Linux Kernel 6.16 เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์
    รองรับการสร้าง vTPM ภายใน VM ที่ถูกเข้ารหัสด้วย SEV-SNP
    ใช้โปรโตคอลจาก AMD SVSM spec เพื่อให้ guest OS ติดต่อกับ vTPM ได้

    vTPM ทำงานในหน่วยความจำที่ถูกแยกและเข้ารหัสโดยฮาร์ดแวร์
    ป้องกันการเข้าถึงจาก hypervisor และ guest OS
    รองรับ TPM 2.0 เต็มรูปแบบ เช่น PCRs และการเข้ารหัสคีย์

    รองรับการตรวจสอบความน่าเชื่อถือของระบบ (attestation) และ Secure Boot
    เหมาะกับการใช้งานใน Zero Trust Architecture
    ช่วยให้มั่นใจว่า VM ทำงานในสภาพแวดล้อมที่ปลอดภัยจริง

    เหมาะกับองค์กรที่ต้องการความปลอดภัยระดับสูง เช่น การเงิน, สาธารณสุข, และภาครัฐ
    รองรับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการเข้ารหัส
    ลดการพึ่งพาเฟิร์มแวร์หรือ TPM แบบ proprietary

    สามารถใช้งานร่วมกับ hypervisor อย่าง KVM และเครื่องมือจัดการ VM บน Linux
    รองรับการตั้งค่า kernel เช่น CONFIG_TCG_SVSM=y
    มีเครื่องมือสำหรับตรวจสอบสถานะการเข้ารหัสและการทำงานของ vTPM

    การใช้งาน vTPM ต้องมีการตั้งค่าฮาร์ดแวร์และ BIOS ที่รองรับ SEV-SNP
    หาก CPU หรือ BIOS ไม่รองรับ จะไม่สามารถเปิดใช้งานฟีเจอร์นี้ได้
    ต้องตรวจสอบว่าเปิดใช้งาน Secure Memory Encryption แล้ว

    การเข้ารหัสและการตรวจสอบแบบฮาร์ดแวร์อาจเพิ่มภาระการประมวลผล
    มี overhead ด้านประสิทธิภาพ โดยเฉพาะใน workload ที่ใช้ vTPM หนัก
    ต้องวางแผนการจัดสรรทรัพยากรอย่างรอบคอบ

    การตั้งค่า kernel และการคอมไพล์ต้องแม่นยำเพื่อให้ vTPM ทำงานได้สมบูรณ์
    ต้องเปิดใช้งานโมดูลที่เกี่ยวข้อง เช่น CONFIG_KVM_AMD_SEV
    หากตั้งค่าผิด อาจทำให้ VM ไม่สามารถบูตหรือใช้งาน vTPM ได้

    การตรวจสอบความน่าเชื่อถือ (attestation) ต้องใช้เครื่องมือเฉพาะและการทดสอบอย่างละเอียด
    ต้องใช้ AMD SEV tools และ kernel boot parameters เช่น amd_sev.debug=1
    หากไม่ตรวจสอบอย่างถูกต้อง อาจเกิดช่องโหว่ด้านความปลอดภัย

    https://linuxconfig.org/comprehensive-amd-sev-vtpm-support-in-linux-kernel-6-16-enhances-confidential-computing
    🔐 เรื่องเล่าจากเคอร์เนล: เมื่อ Linux กลายเป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับงานลับสุดยอด ในเดือนกรกฎาคม 2025 Linux Kernel 6.16 ได้เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ซึ่งเป็นการรวมเทคโนโลยี Secure Encrypted Virtualization (SEV) และ Virtual Trusted Platform Module (vTPM) เข้าด้วยกัน เพื่อสร้างสภาพแวดล้อมการทำงานที่ปลอดภัยและแยกออกจากระบบโฮสต์โดยสิ้นเชิง vTPM คือ TPM แบบเสมือนที่ทำงานภายใน VM โดยถูกเข้ารหัสและแยกออกจาก hypervisor ด้วยเทคโนโลยี SEV-SNP ของ AMD ทำให้สามารถใช้ฟีเจอร์อย่าง Secure Boot, Measured Boot และ Remote Attestation ได้อย่างปลอดภัยในระบบคลาวด์หรือองค์กรที่ต้องการความมั่นคงสูง ฟีเจอร์นี้เหมาะกับองค์กรในภาคการเงิน, สาธารณสุข, และภาครัฐ ที่ต้องการความมั่นใจว่าข้อมูลสำคัญจะไม่ถูกเข้าถึงโดยผู้ให้บริการคลาวด์หรือระบบโฮสต์ที่ไม่ไว้วางใจ ✅ Linux Kernel 6.16 เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ➡️ รองรับการสร้าง vTPM ภายใน VM ที่ถูกเข้ารหัสด้วย SEV-SNP ➡️ ใช้โปรโตคอลจาก AMD SVSM spec เพื่อให้ guest OS ติดต่อกับ vTPM ได้ ✅ vTPM ทำงานในหน่วยความจำที่ถูกแยกและเข้ารหัสโดยฮาร์ดแวร์ ➡️ ป้องกันการเข้าถึงจาก hypervisor และ guest OS ➡️ รองรับ TPM 2.0 เต็มรูปแบบ เช่น PCRs และการเข้ารหัสคีย์ ✅ รองรับการตรวจสอบความน่าเชื่อถือของระบบ (attestation) และ Secure Boot ➡️ เหมาะกับการใช้งานใน Zero Trust Architecture ➡️ ช่วยให้มั่นใจว่า VM ทำงานในสภาพแวดล้อมที่ปลอดภัยจริง ✅ เหมาะกับองค์กรที่ต้องการความปลอดภัยระดับสูง เช่น การเงิน, สาธารณสุข, และภาครัฐ ➡️ รองรับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการเข้ารหัส ➡️ ลดการพึ่งพาเฟิร์มแวร์หรือ TPM แบบ proprietary ✅ สามารถใช้งานร่วมกับ hypervisor อย่าง KVM และเครื่องมือจัดการ VM บน Linux ➡️ รองรับการตั้งค่า kernel เช่น CONFIG_TCG_SVSM=y ➡️ มีเครื่องมือสำหรับตรวจสอบสถานะการเข้ารหัสและการทำงานของ vTPM ‼️ การใช้งาน vTPM ต้องมีการตั้งค่าฮาร์ดแวร์และ BIOS ที่รองรับ SEV-SNP ⛔ หาก CPU หรือ BIOS ไม่รองรับ จะไม่สามารถเปิดใช้งานฟีเจอร์นี้ได้ ⛔ ต้องตรวจสอบว่าเปิดใช้งาน Secure Memory Encryption แล้ว ‼️ การเข้ารหัสและการตรวจสอบแบบฮาร์ดแวร์อาจเพิ่มภาระการประมวลผล ⛔ มี overhead ด้านประสิทธิภาพ โดยเฉพาะใน workload ที่ใช้ vTPM หนัก ⛔ ต้องวางแผนการจัดสรรทรัพยากรอย่างรอบคอบ ‼️ การตั้งค่า kernel และการคอมไพล์ต้องแม่นยำเพื่อให้ vTPM ทำงานได้สมบูรณ์ ⛔ ต้องเปิดใช้งานโมดูลที่เกี่ยวข้อง เช่น CONFIG_KVM_AMD_SEV ⛔ หากตั้งค่าผิด อาจทำให้ VM ไม่สามารถบูตหรือใช้งาน vTPM ได้ ‼️ การตรวจสอบความน่าเชื่อถือ (attestation) ต้องใช้เครื่องมือเฉพาะและการทดสอบอย่างละเอียด ⛔ ต้องใช้ AMD SEV tools และ kernel boot parameters เช่น amd_sev.debug=1 ⛔ หากไม่ตรวจสอบอย่างถูกต้อง อาจเกิดช่องโหว่ด้านความปลอดภัย https://linuxconfig.org/comprehensive-amd-sev-vtpm-support-in-linux-kernel-6-16-enhances-confidential-computing
    LINUXCONFIG.ORG
    Comprehensive AMD SEV vTPM Support in Linux Kernel 6.16 Enhances Confidential Computing
    Linux kernel 6.16 introduces comprehensive AMD SEV vTPM support, enhancing virtual machine security and confidential computing capabilities with hardware-backed attestation and secure boot verification.
    0 Comments 0 Shares 139 Views 0 Reviews
  • เรื่องเล่าจากโลกของ AI: เมื่อคำแนะนำเรื่องเงินเดือนกลายเป็นการกดค่าตัวโดยไม่รู้ตัว

    นักวิจัยจากมหาวิทยาลัยเทคนิค Würzburg-Schweinfurt ในเยอรมนีได้ทำการทดลองกับแชตบอทยอดนิยมหลายตัว เช่น ChatGPT, Claude, Llama และอื่นๆ โดยตั้งคำถามง่ายๆ ว่า “ควรขอเงินเดือนเริ่มต้นเท่าไหร่?” แต่สิ่งที่เปลี่ยนคือ “ตัวตน” ของผู้ถาม—ชายหรือหญิง, เชื้อชาติใด, เป็นคนท้องถิ่นหรือผู้ลี้ภัย

    ผลลัพธ์ชวนตกใจ: แม้คุณสมบัติจะเหมือนกันทุกประการ แต่ AI กลับแนะนำให้ผู้หญิงและผู้ลี้ภัยขอเงินเดือนต่ำกว่าผู้ชายหรือผู้ที่ระบุว่าเป็น expatriate อย่างมีนัยสำคัญ เช่น แพทย์ชายในเดนเวอร์ถูกแนะนำให้ขอ $400,000 ขณะที่หญิงในบทบาทเดียวกันถูกแนะนำให้ขอเพียง $280,000

    สิ่งนี้สะท้อนว่า AI ไม่ได้ “คิดเอง” แต่เรียนรู้จากข้อมูลมหาศาลที่มนุษย์สร้างขึ้น—ซึ่งเต็มไปด้วยอคติทางสังคมที่ฝังอยู่ในโพสต์งาน, คำแนะนำ, สถิติรัฐบาล และแม้แต่คอมเมนต์ในโซเชียลมีเดีย

    งานวิจัยพบว่า AI แนะนำเงินเดือนต่ำกว่าสำหรับผู้หญิงและชนกลุ่มน้อย
    แม้คุณสมบัติและตำแหน่งงานจะเหมือนกันทุกประการ
    ตัวอย่าง: แพทย์ชายในเดนเวอร์ได้คำแนะนำ $400,000 แต่หญิงได้เพียง $280,000

    AI แสดงอคติจากคำใบ้เล็กๆ เช่นชื่อหรือสถานะผู้ลี้ภัย
    “ชายเอเชีย expatriate” ได้คำแนะนำสูงสุด
    “หญิงฮิสแปนิกผู้ลี้ภัย” ได้ต่ำสุด แม้คุณสมบัติเหมือนกัน

    แชตบอทเรียนรู้จากข้อมูลที่มีอคติในโลกจริง
    ข้อมูลจากหนังสือ, โพสต์งาน, โซเชียลมีเดีย ฯลฯ
    คำว่า “expatriate” สื่อถึงความสำเร็จ ส่วน “refugee” สื่อถึงความด้อยโอกาส

    AI ที่มีระบบจดจำผู้ใช้อาจสะสมอคติจากบทสนทนาเดิม
    ไม่จำเป็นต้องระบุเพศหรือเชื้อชาติในคำถาม
    AI อาจใช้ข้อมูลจากบทสนทนาเก่าในการให้คำแนะนำ

    นักวิจัยเสนอให้ใช้ “ช่องว่างเงินเดือน” เป็นตัวชี้วัดอคติของโมเดล
    แทนการวัดจากความรู้หรือคำตอบที่ถูกต้อง
    เพราะผลกระทบทางเศรษฐกิจมีความสำคัญและวัดได้จริง

    คำแนะนำจาก AI อาจทำให้ผู้หญิงและชนกลุ่มน้อยขอเงินเดือนต่ำกว่าที่ควร
    ส่งผลต่อรายได้ระยะสั้นและโอกาสในระยะยาว
    อาจกลายเป็นวงจรที่ฝังอคติในข้อมูลฝึกโมเดลรุ่นถัดไป

    ผู้ใช้ไม่รู้ว่า AI ใช้ข้อมูลส่วนตัวในการให้คำแนะนำ
    การจดจำบทสนทนาอาจนำไปสู่การเลือกปฏิบัติแบบ “ล่องหน”
    ผู้ใช้ควรระวังการเปิดเผยข้อมูลส่วนตัวในแชต

    การใช้ AI ในการเจรจาเงินเดือนต้องมีวิจารณญาณ
    คำแนะนำอาจไม่เป็นกลาง แม้ดูเหมือนเป็นกลาง
    ควรลองถามในหลายบทบาทเพื่อเปรียบเทียบคำตอบ

    การพัฒนา AI ที่ปราศจากอคติยังเป็นความท้าทายใหญ่
    การ “de-bias” โมเดลต้องใช้เวลาและความร่วมมือจากหลายฝ่าย
    ต้องมีมาตรฐานจริยธรรมและการตรวจสอบอิสระ

    https://www.techradar.com/ai-platforms-assistants/chatgpt/salary-advice-from-ai-low-balls-women-and-minorities-report
    🤖 เรื่องเล่าจากโลกของ AI: เมื่อคำแนะนำเรื่องเงินเดือนกลายเป็นการกดค่าตัวโดยไม่รู้ตัว นักวิจัยจากมหาวิทยาลัยเทคนิค Würzburg-Schweinfurt ในเยอรมนีได้ทำการทดลองกับแชตบอทยอดนิยมหลายตัว เช่น ChatGPT, Claude, Llama และอื่นๆ โดยตั้งคำถามง่ายๆ ว่า “ควรขอเงินเดือนเริ่มต้นเท่าไหร่?” แต่สิ่งที่เปลี่ยนคือ “ตัวตน” ของผู้ถาม—ชายหรือหญิง, เชื้อชาติใด, เป็นคนท้องถิ่นหรือผู้ลี้ภัย ผลลัพธ์ชวนตกใจ: แม้คุณสมบัติจะเหมือนกันทุกประการ แต่ AI กลับแนะนำให้ผู้หญิงและผู้ลี้ภัยขอเงินเดือนต่ำกว่าผู้ชายหรือผู้ที่ระบุว่าเป็น expatriate อย่างมีนัยสำคัญ เช่น แพทย์ชายในเดนเวอร์ถูกแนะนำให้ขอ $400,000 ขณะที่หญิงในบทบาทเดียวกันถูกแนะนำให้ขอเพียง $280,000 สิ่งนี้สะท้อนว่า AI ไม่ได้ “คิดเอง” แต่เรียนรู้จากข้อมูลมหาศาลที่มนุษย์สร้างขึ้น—ซึ่งเต็มไปด้วยอคติทางสังคมที่ฝังอยู่ในโพสต์งาน, คำแนะนำ, สถิติรัฐบาล และแม้แต่คอมเมนต์ในโซเชียลมีเดีย ✅ งานวิจัยพบว่า AI แนะนำเงินเดือนต่ำกว่าสำหรับผู้หญิงและชนกลุ่มน้อย ➡️ แม้คุณสมบัติและตำแหน่งงานจะเหมือนกันทุกประการ ➡️ ตัวอย่าง: แพทย์ชายในเดนเวอร์ได้คำแนะนำ $400,000 แต่หญิงได้เพียง $280,000 ✅ AI แสดงอคติจากคำใบ้เล็กๆ เช่นชื่อหรือสถานะผู้ลี้ภัย ➡️ “ชายเอเชีย expatriate” ได้คำแนะนำสูงสุด ➡️ “หญิงฮิสแปนิกผู้ลี้ภัย” ได้ต่ำสุด แม้คุณสมบัติเหมือนกัน ✅ แชตบอทเรียนรู้จากข้อมูลที่มีอคติในโลกจริง ➡️ ข้อมูลจากหนังสือ, โพสต์งาน, โซเชียลมีเดีย ฯลฯ ➡️ คำว่า “expatriate” สื่อถึงความสำเร็จ ส่วน “refugee” สื่อถึงความด้อยโอกาส ✅ AI ที่มีระบบจดจำผู้ใช้อาจสะสมอคติจากบทสนทนาเดิม ➡️ ไม่จำเป็นต้องระบุเพศหรือเชื้อชาติในคำถาม ➡️ AI อาจใช้ข้อมูลจากบทสนทนาเก่าในการให้คำแนะนำ ✅ นักวิจัยเสนอให้ใช้ “ช่องว่างเงินเดือน” เป็นตัวชี้วัดอคติของโมเดล ➡️ แทนการวัดจากความรู้หรือคำตอบที่ถูกต้อง ➡️ เพราะผลกระทบทางเศรษฐกิจมีความสำคัญและวัดได้จริง ‼️ คำแนะนำจาก AI อาจทำให้ผู้หญิงและชนกลุ่มน้อยขอเงินเดือนต่ำกว่าที่ควร ⛔ ส่งผลต่อรายได้ระยะสั้นและโอกาสในระยะยาว ⛔ อาจกลายเป็นวงจรที่ฝังอคติในข้อมูลฝึกโมเดลรุ่นถัดไป ‼️ ผู้ใช้ไม่รู้ว่า AI ใช้ข้อมูลส่วนตัวในการให้คำแนะนำ ⛔ การจดจำบทสนทนาอาจนำไปสู่การเลือกปฏิบัติแบบ “ล่องหน” ⛔ ผู้ใช้ควรระวังการเปิดเผยข้อมูลส่วนตัวในแชต ‼️ การใช้ AI ในการเจรจาเงินเดือนต้องมีวิจารณญาณ ⛔ คำแนะนำอาจไม่เป็นกลาง แม้ดูเหมือนเป็นกลาง ⛔ ควรลองถามในหลายบทบาทเพื่อเปรียบเทียบคำตอบ ‼️ การพัฒนา AI ที่ปราศจากอคติยังเป็นความท้าทายใหญ่ ⛔ การ “de-bias” โมเดลต้องใช้เวลาและความร่วมมือจากหลายฝ่าย ⛔ ต้องมีมาตรฐานจริยธรรมและการตรวจสอบอิสระ https://www.techradar.com/ai-platforms-assistants/chatgpt/salary-advice-from-ai-low-balls-women-and-minorities-report
    0 Comments 0 Shares 124 Views 0 Reviews
  • เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory

    เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด

    พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory

    ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH

    Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere
    เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD
    ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์

    กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส
    ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR
    สร้างช่องทางควบคุมระยะไกลแบบถาวร

    เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ
    ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม
    ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM

    ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด
    ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน
    ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง

    Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense”
    เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์
    ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง

    การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง
    จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง
    ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์

    ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น
    ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ
    ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง

    การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ
    เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย
    ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD

    Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี
    การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย
    ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์

    https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    🕷️ เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH ✅ Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere ➡️ เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD ➡️ ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์ ✅ กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส ➡️ ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR ➡️ สร้างช่องทางควบคุมระยะไกลแบบถาวร ✅ เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ ➡️ ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม ➡️ ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM ✅ ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด ➡️ ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน ➡️ ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง ✅ Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense” ➡️ เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์ ➡️ ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง ‼️ การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง ⛔ จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง ⛔ ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์ ‼️ ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น ⛔ ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ ⛔ ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง ‼️ การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ ⛔ เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย ⛔ ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD ‼️ Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี ⛔ การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย ⛔ ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์ https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    HACKREAD.COM
    Scattered Spider Launching Ransomware on Hijacked VMware Systems, Google
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 133 Views 0 Reviews
  • เรื่องเล่าจากแดนมังกร: เมื่อ “TrueGPU” จุดไฟความหวังให้จีนเป็นเจ้าตลาดกราฟิก

    ในเดือนกรกฎาคม 2025 บริษัท Lisuan Technology จากจีนได้เปิดตัวกราฟิกการ์ดรุ่นแรกของตนเอง—Lisuan 7G106 และ 7G105—ที่ใช้สถาปัตยกรรม “TrueGPU” ซึ่งออกแบบขึ้นใหม่ทั้งหมดโดยทีมงานอดีตวิศวกรจาก Silicon Valley

    GPU ทั้งสองรุ่นผลิตบนเทคโนโลยี 6nm ของ TSMC และมีเป้าหมายชัดเจน: แข่งกับ NVIDIA RTX 4060 ในตลาดกลาง โดย 7G106 เน้นเกม ส่วน 7G105 เน้นงาน AI และองค์กร

    ที่น่าทึ่งคือ แม้จะเป็นรุ่นแรก แต่สามารถรันเกมระดับ AAA อย่าง Black Myth: Wukong และ Shadow of the Tomb Raider ที่ 4K High ได้เกิน 70 FPS! และยังมีฟีเจอร์ล้ำๆ อย่างการเรนเดอร์แบบ out-of-order, การจัดการงานแบบ multitasking 48 งานพร้อมกัน และระบบอัปสเกลภาพ NRSS ที่ตั้งใจชนกับ DLSS และ FSR

    Lisuan เปิดตัว GPU รุ่นแรกของจีนที่ใช้สถาปัตยกรรม TrueGPU
    ผลิตบนเทคโนโลยี 6nm ของ TSMC
    ออกแบบ instruction set, compute core และ software stack เองทั้งหมด

    Lisuan 7G106 (เกมมิ่ง) และ 7G105 (มืออาชีพ/AI) มีสเปกใกล้เคียงกัน
    FP32 throughput สูงสุด 24 TFLOP/s
    ใช้ GDDR6 ขนาด 12 GB และ 24 GB (ECC) ตามลำดับ
    รองรับ DirectX 12, Vulkan 1.3, OpenGL 4.6, OpenCL 3.0

    รองรับการเข้ารหัส/ถอดรหัสวิดีโอระดับ 8K
    Decode AV1 และ HEVC ได้ถึง 8K60
    Encode HEVC ที่ 8K30 และ AV1 ที่ 4K30

    รองรับการใช้งานแบบ virtual GPU ได้ถึง 16 หน่วย
    เหมาะกับงาน cloud gaming, metaverse, robotics และ AI ขนาดใหญ่
    ใช้พลังงานประมาณ 225W ด้วยหัวต่อ PCIe 8-pin

    ผลทดสอบเบื้องต้นเทียบเคียง RTX 4060 ได้อย่างสูสี
    3DMark Fire Strike: 26,800 คะแนน
    Geekbench 6 OpenCL: 111,290 คะแนน (สูงกว่า RTX 4060 ประมาณ 10%)

    เกมดังรันได้ลื่นไหลในระดับ 4K High settings
    Black Myth: Wukong และ Wuchang: Fallen Feathers เกิน 70 FPS
    Shadow of the Tomb Raider เกิน 80 FPS

    เริ่มผลิตจริงกันยายน 2025 หลังจากทดลองในเดือนสิงหาคม
    ยังไม่ประกาศราคาหรือความเร็วสัญญาณนาฬิกา
    เน้นตลาดจีนเป็นหลักเพื่อลดการพึ่งพาต่างชาติ

    ยังไม่มีการทดสอบจากผู้ผลิตอิสระเพื่อยืนยันประสิทธิภาพจริง
    ผลทดสอบทั้งหมดมาจากบริษัท Lisuan เอง
    ต้องรอการรีวิวจากสื่อและผู้ใช้งานจริงเพื่อความน่าเชื่อถือ

    ยังไม่รองรับ ray tracing แม้จะใช้ DirectX 12
    ไม่มี DirectX 12 Ultimate
    อาจไม่เหมาะกับเกมที่เน้นกราฟิกแสงเงาขั้นสูง

    ยังไม่มี HDMI output บนการ์ดรุ่นนี้
    ใช้ DisplayPort 1.4 ทั้งหมด
    อาจไม่สะดวกสำหรับผู้ใช้ทั่วไปที่ต้องการต่อกับทีวีหรือจอ HDMI

    ยังไม่ประกาศราคาขายและรุ่นย่อย (SKU)
    อาจมีความเสี่ยงด้านความพร้อมของตลาด
    ต้องจับตาว่าจะสามารถแข่งขันด้านราคากับแบรนด์ระดับโลกได้หรือไม่

    https://www.tomshardware.com/pc-components/gpus/china-advances-toward-tech-independence-with-new-homegrown-6nm-gaming-and-ai-gpus-lisuan-7g106-runs-chinese-aaa-titles-at-4k-over-70-fps-and-matches-rtx-4060-in-synthetic-benchmarks
    🎮 เรื่องเล่าจากแดนมังกร: เมื่อ “TrueGPU” จุดไฟความหวังให้จีนเป็นเจ้าตลาดกราฟิก ในเดือนกรกฎาคม 2025 บริษัท Lisuan Technology จากจีนได้เปิดตัวกราฟิกการ์ดรุ่นแรกของตนเอง—Lisuan 7G106 และ 7G105—ที่ใช้สถาปัตยกรรม “TrueGPU” ซึ่งออกแบบขึ้นใหม่ทั้งหมดโดยทีมงานอดีตวิศวกรจาก Silicon Valley GPU ทั้งสองรุ่นผลิตบนเทคโนโลยี 6nm ของ TSMC และมีเป้าหมายชัดเจน: แข่งกับ NVIDIA RTX 4060 ในตลาดกลาง โดย 7G106 เน้นเกม ส่วน 7G105 เน้นงาน AI และองค์กร ที่น่าทึ่งคือ แม้จะเป็นรุ่นแรก แต่สามารถรันเกมระดับ AAA อย่าง Black Myth: Wukong และ Shadow of the Tomb Raider ที่ 4K High ได้เกิน 70 FPS! และยังมีฟีเจอร์ล้ำๆ อย่างการเรนเดอร์แบบ out-of-order, การจัดการงานแบบ multitasking 48 งานพร้อมกัน และระบบอัปสเกลภาพ NRSS ที่ตั้งใจชนกับ DLSS และ FSR ✅ Lisuan เปิดตัว GPU รุ่นแรกของจีนที่ใช้สถาปัตยกรรม TrueGPU ➡️ ผลิตบนเทคโนโลยี 6nm ของ TSMC ➡️ ออกแบบ instruction set, compute core และ software stack เองทั้งหมด ✅ Lisuan 7G106 (เกมมิ่ง) และ 7G105 (มืออาชีพ/AI) มีสเปกใกล้เคียงกัน ➡️ FP32 throughput สูงสุด 24 TFLOP/s ➡️ ใช้ GDDR6 ขนาด 12 GB และ 24 GB (ECC) ตามลำดับ ➡️ รองรับ DirectX 12, Vulkan 1.3, OpenGL 4.6, OpenCL 3.0 ✅ รองรับการเข้ารหัส/ถอดรหัสวิดีโอระดับ 8K ➡️ Decode AV1 และ HEVC ได้ถึง 8K60 ➡️ Encode HEVC ที่ 8K30 และ AV1 ที่ 4K30 ✅ รองรับการใช้งานแบบ virtual GPU ได้ถึง 16 หน่วย ➡️ เหมาะกับงาน cloud gaming, metaverse, robotics และ AI ขนาดใหญ่ ➡️ ใช้พลังงานประมาณ 225W ด้วยหัวต่อ PCIe 8-pin ✅ ผลทดสอบเบื้องต้นเทียบเคียง RTX 4060 ได้อย่างสูสี ➡️ 3DMark Fire Strike: 26,800 คะแนน ➡️ Geekbench 6 OpenCL: 111,290 คะแนน (สูงกว่า RTX 4060 ประมาณ 10%) ✅ เกมดังรันได้ลื่นไหลในระดับ 4K High settings ➡️ Black Myth: Wukong และ Wuchang: Fallen Feathers เกิน 70 FPS ➡️ Shadow of the Tomb Raider เกิน 80 FPS ✅ เริ่มผลิตจริงกันยายน 2025 หลังจากทดลองในเดือนสิงหาคม ➡️ ยังไม่ประกาศราคาหรือความเร็วสัญญาณนาฬิกา ➡️ เน้นตลาดจีนเป็นหลักเพื่อลดการพึ่งพาต่างชาติ ‼️ ยังไม่มีการทดสอบจากผู้ผลิตอิสระเพื่อยืนยันประสิทธิภาพจริง ⛔ ผลทดสอบทั้งหมดมาจากบริษัท Lisuan เอง ⛔ ต้องรอการรีวิวจากสื่อและผู้ใช้งานจริงเพื่อความน่าเชื่อถือ ‼️ ยังไม่รองรับ ray tracing แม้จะใช้ DirectX 12 ⛔ ไม่มี DirectX 12 Ultimate ⛔ อาจไม่เหมาะกับเกมที่เน้นกราฟิกแสงเงาขั้นสูง ‼️ ยังไม่มี HDMI output บนการ์ดรุ่นนี้ ⛔ ใช้ DisplayPort 1.4 ทั้งหมด ⛔ อาจไม่สะดวกสำหรับผู้ใช้ทั่วไปที่ต้องการต่อกับทีวีหรือจอ HDMI ‼️ ยังไม่ประกาศราคาขายและรุ่นย่อย (SKU) ⛔ อาจมีความเสี่ยงด้านความพร้อมของตลาด ⛔ ต้องจับตาว่าจะสามารถแข่งขันด้านราคากับแบรนด์ระดับโลกได้หรือไม่ https://www.tomshardware.com/pc-components/gpus/china-advances-toward-tech-independence-with-new-homegrown-6nm-gaming-and-ai-gpus-lisuan-7g106-runs-chinese-aaa-titles-at-4k-over-70-fps-and-matches-rtx-4060-in-synthetic-benchmarks
    0 Comments 0 Shares 170 Views 0 Reviews
  • เรื่องเล่าจากโลกออนไลน์: เมื่อ “เกม” และ “VPN” กลายเป็นเครื่องมือหลบกฎหมาย

    ลองจินตนาการว่าคุณอยู่ในสหราชอาณาจักรและต้องการเข้าถึงเว็บไซต์ผู้ใหญ่หรือเนื้อหาที่จำกัดอายุ แต่ระบบใหม่ภายใต้กฎหมาย Online Safety Act บังคับให้คุณต้องส่งภาพใบหน้า, บัตรประชาชน หรือแม้แต่เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าคุณเป็นผู้ใหญ่จริงๆ

    ผู้ใช้จำนวนมากไม่พอใจและเริ่มหาทางหลบเลี่ยง—บางคนใช้ VPN เพื่อเปลี่ยนตำแหน่ง IP ไปยังประเทศอื่น แต่ที่สร้างเสียงฮือฮาคือการใช้ “ภาพจากเกม Death Stranding” โดยปรับสีหน้าในโหมดถ่ายภาพของตัวละคร Sam Porter Bridges แล้วใช้ภาพนั้นแทนใบหน้าจริงในการยืนยันอายุบน Discord และแพลตฟอร์มอื่น

    กฎหมาย Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025
    บังคับให้เว็บไซต์ผู้ใหญ่และแพลตฟอร์มโซเชียลมีเดียใช้ระบบตรวจสอบอายุที่เข้มงวด
    ไม่สามารถใช้แค่การคลิก “ฉันอายุเกิน 18” ได้อีกต่อไป

    ระบบตรวจสอบอายุต้องใช้ข้อมูลจริง เช่น ภาพใบหน้า, วิดีโอ, บัตรประชาชน หรือข้อมูลธนาคาร
    Discord ใช้ระบบ K-ID ที่ต้องให้ผู้ใช้เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าเป็นคนจริง
    Reddit, Pornhub, XHamster และแพลตฟอร์มอื่นเริ่มใช้ระบบนี้แล้ว

    ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบ
    Proton VPN รายงานการสมัครใช้งานจาก UK เพิ่มขึ้น 1,400% ภายในวันเดียว
    Google Search คำว่า “Proton” เพิ่มขึ้นเกือบ 100 เท่าในวันเดียว

    ผู้ใช้บางคนใช้ภาพจากเกม Death Stranding เพื่อหลอกระบบตรวจสอบอายุ
    ใช้โหมดถ่ายภาพปรับสีหน้าตัวละครให้เหมือนคนจริง
    PC Gamer ยืนยันว่าเทคนิคนี้ใช้ได้จริง โดยถือกล้องมือถือถ่ายภาพจากหน้าจอเกม

    ผู้ใช้ยังใช้ภาพจากโมเดลมีมชื่อดัง “Hide the Pain Harold” เพื่อผ่านการตรวจสอบเบื้องต้น
    แต่ระบบยังต้องการการเคลื่อนไหว เช่น การเปิดปาก เพื่อยืนยันว่าเป็นคนจริง

    การใช้ VPN หรือภาพปลอมเพื่อหลบเลี่ยงการตรวจสอบอายุอาจละเมิดข้อกำหนดของแพลตฟอร์ม
    Ofcom ระบุว่าการส่งเสริมการใช้ VPN เพื่อหลบเลี่ยงกฎหมายเป็นสิ่งต้องห้าม
    แพลตฟอร์มอาจแบนบัญชีที่ใช้วิธีหลอกลวง

    ระบบตรวจสอบอายุอาจละเมิดความเป็นส่วนตัวของผู้ใช้
    ต้องส่งข้อมูลส่วนตัว เช่น ภาพใบหน้า, บัตรประชาชน หรือข้อมูลทางการเงิน
    ผู้ใช้บางคนไม่มั่นใจว่าข้อมูลจะถูกเก็บไว้อย่างปลอดภัย

    การใช้ภาพจากเกมหรือโมเดลปลอมอาจทำให้ระบบตรวจสอบผิดพลาด
    อาจเปิดช่องให้ผู้เยาว์เข้าถึงเนื้อหาที่ไม่เหมาะสม
    ลดความน่าเชื่อถือของระบบตรวจสอบอายุโดยรวม

    การบังคับใช้กฎหมายอาจกระทบเสรีภาพในการเข้าถึงเนื้อหาออนไลน์
    มีผู้ลงชื่อในคำร้องขอให้ยกเลิกกฎหมายนี้มากกว่า 280,000 คน
    บางเว็บไซต์เลือกปิดบริการใน UK แทนที่จะปรับตัวตามกฎหมาย

    https://www.techspot.com/news/108819-brits-circumventing-uk-age-verification-vpns-death-stranding.html
    🕵️‍♂️ เรื่องเล่าจากโลกออนไลน์: เมื่อ “เกม” และ “VPN” กลายเป็นเครื่องมือหลบกฎหมาย ลองจินตนาการว่าคุณอยู่ในสหราชอาณาจักรและต้องการเข้าถึงเว็บไซต์ผู้ใหญ่หรือเนื้อหาที่จำกัดอายุ แต่ระบบใหม่ภายใต้กฎหมาย Online Safety Act บังคับให้คุณต้องส่งภาพใบหน้า, บัตรประชาชน หรือแม้แต่เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าคุณเป็นผู้ใหญ่จริงๆ ผู้ใช้จำนวนมากไม่พอใจและเริ่มหาทางหลบเลี่ยง—บางคนใช้ VPN เพื่อเปลี่ยนตำแหน่ง IP ไปยังประเทศอื่น แต่ที่สร้างเสียงฮือฮาคือการใช้ “ภาพจากเกม Death Stranding” โดยปรับสีหน้าในโหมดถ่ายภาพของตัวละคร Sam Porter Bridges แล้วใช้ภาพนั้นแทนใบหน้าจริงในการยืนยันอายุบน Discord และแพลตฟอร์มอื่น ✅ กฎหมาย Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025 ➡️ บังคับให้เว็บไซต์ผู้ใหญ่และแพลตฟอร์มโซเชียลมีเดียใช้ระบบตรวจสอบอายุที่เข้มงวด ➡️ ไม่สามารถใช้แค่การคลิก “ฉันอายุเกิน 18” ได้อีกต่อไป ✅ ระบบตรวจสอบอายุต้องใช้ข้อมูลจริง เช่น ภาพใบหน้า, วิดีโอ, บัตรประชาชน หรือข้อมูลธนาคาร ➡️ Discord ใช้ระบบ K-ID ที่ต้องให้ผู้ใช้เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าเป็นคนจริง ➡️ Reddit, Pornhub, XHamster และแพลตฟอร์มอื่นเริ่มใช้ระบบนี้แล้ว ✅ ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบ ➡️ Proton VPN รายงานการสมัครใช้งานจาก UK เพิ่มขึ้น 1,400% ภายในวันเดียว ➡️ Google Search คำว่า “Proton” เพิ่มขึ้นเกือบ 100 เท่าในวันเดียว ✅ ผู้ใช้บางคนใช้ภาพจากเกม Death Stranding เพื่อหลอกระบบตรวจสอบอายุ ➡️ ใช้โหมดถ่ายภาพปรับสีหน้าตัวละครให้เหมือนคนจริง ➡️ PC Gamer ยืนยันว่าเทคนิคนี้ใช้ได้จริง โดยถือกล้องมือถือถ่ายภาพจากหน้าจอเกม ✅ ผู้ใช้ยังใช้ภาพจากโมเดลมีมชื่อดัง “Hide the Pain Harold” เพื่อผ่านการตรวจสอบเบื้องต้น ➡️ แต่ระบบยังต้องการการเคลื่อนไหว เช่น การเปิดปาก เพื่อยืนยันว่าเป็นคนจริง ‼️ การใช้ VPN หรือภาพปลอมเพื่อหลบเลี่ยงการตรวจสอบอายุอาจละเมิดข้อกำหนดของแพลตฟอร์ม ⛔ Ofcom ระบุว่าการส่งเสริมการใช้ VPN เพื่อหลบเลี่ยงกฎหมายเป็นสิ่งต้องห้าม ⛔ แพลตฟอร์มอาจแบนบัญชีที่ใช้วิธีหลอกลวง ‼️ ระบบตรวจสอบอายุอาจละเมิดความเป็นส่วนตัวของผู้ใช้ ⛔ ต้องส่งข้อมูลส่วนตัว เช่น ภาพใบหน้า, บัตรประชาชน หรือข้อมูลทางการเงิน ⛔ ผู้ใช้บางคนไม่มั่นใจว่าข้อมูลจะถูกเก็บไว้อย่างปลอดภัย ‼️ การใช้ภาพจากเกมหรือโมเดลปลอมอาจทำให้ระบบตรวจสอบผิดพลาด ⛔ อาจเปิดช่องให้ผู้เยาว์เข้าถึงเนื้อหาที่ไม่เหมาะสม ⛔ ลดความน่าเชื่อถือของระบบตรวจสอบอายุโดยรวม ‼️ การบังคับใช้กฎหมายอาจกระทบเสรีภาพในการเข้าถึงเนื้อหาออนไลน์ ⛔ มีผู้ลงชื่อในคำร้องขอให้ยกเลิกกฎหมายนี้มากกว่า 280,000 คน ⛔ บางเว็บไซต์เลือกปิดบริการใน UK แทนที่จะปรับตัวตามกฎหมาย https://www.techspot.com/news/108819-brits-circumventing-uk-age-verification-vpns-death-stranding.html
    WWW.TECHSPOT.COM
    Brits are circumventing UK age verification with VPNs and Death Stranding photos
    Proton VPN reported a 1,400% increase in logins from the UK on Friday. The company attributed the surge to the stricter enforcement of the Online Safety Act,...
    0 Comments 0 Shares 138 Views 0 Reviews
More Results