• “Samsung เปิดตัว TRUEBench — เครื่องมือวัดประสิทธิภาพ AI ในงานออฟฟิศจริง พร้อมเปิดให้เปรียบเทียบโมเดลบน Hugging Face”

    ในยุคที่ AI กำลังเข้ามาแทนที่งานมนุษย์ในหลายองค์กร คำถามสำคัญคือ “AI ทำงานได้ดีแค่ไหนเมื่อเจอกับงานจริง?” ล่าสุด Samsung ได้เปิดตัว TRUEBench (Trustworthy Real-world Usage Evaluation Benchmark) ซึ่งเป็นระบบทดสอบใหม่ที่ออกแบบมาเพื่อวัดความสามารถของ AI chatbot และโมเดลภาษาในบริบทการทำงานจริง ไม่ใช่แค่การตอบคำถามแบบห้องเรียน

    TRUEBench ประกอบด้วยชุดทดสอบกว่า 2,485 รายการ ครอบคลุม 10 หมวดงาน เช่น การสรุปเอกสาร, การแปลหลายภาษา, การวิเคราะห์ข้อมูล และการสร้างเนื้อหา โดยรองรับถึง 12 ภาษา และมีความยาวอินพุตตั้งแต่ 8 ตัวอักษรไปจนถึงมากกว่า 20,000 ตัวอักษร เพื่อจำลองทั้งคำสั่งสั้น ๆ และรายงานยาว ๆ ที่พบในชีวิตจริง

    สิ่งที่ทำให้ TRUEBench แตกต่างคือ “ความเข้มงวด” ในการให้คะแนน — หากโมเดลไม่สามารถทำตามเงื่อนไขทั้งหมดได้ จะถือว่า “สอบตก” ไม่มีคะแนนบางส่วนเหมือนระบบอื่น ๆ และเพื่อความแม่นยำ Samsung ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน โดยให้ AI ตรวจสอบความขัดแย้งหรือข้อจำกัดที่ไม่จำเป็น ก่อนที่มนุษย์จะปรับแก้และนำไปใช้จริง

    TRUEBench ยังเปิดให้ใช้งานบางส่วนบนแพลตฟอร์ม Hugging Face โดยมี leaderboard สำหรับเปรียบเทียบโมเดลได้สูงสุด 5 ตัว พร้อมเปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดทั้งความแม่นยำและประสิทธิภาพในการตอบสนอง

    แม้จะเป็นก้าวสำคัญในการสร้างมาตรฐานใหม่ แต่ผู้เชี่ยวชาญเตือนว่า benchmark ยังเป็นการวัดแบบสังเคราะห์ ไม่สามารถสะท้อนความซับซ้อนของการสื่อสารในที่ทำงานได้ทั้งหมด และอาจยิ่งทำให้ผู้บริหารใช้มันเป็นเครื่องมือในการตัดสินใจแทนมนุษย์มากขึ้น

    ข้อมูลสำคัญจากข่าว
    Samsung เปิดตัว TRUEBench เพื่อวัดประสิทธิภาพ AI ในงานออฟฟิศจริง
    ประกอบด้วย 2,485 ชุดทดสอบ ครอบคลุม 10 หมวดงาน และ 12 ภาษา
    อินพุตมีความยาวตั้งแต่ 8 ถึง 20,000 ตัวอักษร เพื่อจำลองงานจริง
    ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน
    หากโมเดลไม่ผ่านเงื่อนไขทั้งหมด จะถือว่าสอบตก ไม่มีคะแนนบางส่วน
    เปิดให้ใช้งานบางส่วนบน Hugging Face พร้อม leaderboard เปรียบเทียบโมเดล
    เปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดประสิทธิภาพควบคู่กับความแม่นยำ
    TRUEBench มุ่งสร้างมาตรฐานใหม่ในการวัด productivity ของ AI

    ข้อมูลเสริมจากภายนอก
    Hugging Face เป็นแพลตฟอร์มโอเพ่นซอร์สที่นิยมใช้เปรียบเทียบโมเดล AI
    MLPerf เป็น benchmark ที่ใช้วัดประสิทธิภาพ AI ในงาน inference และ training
    การวัด productivity ของ AI ยังเป็นเรื่องใหม่ที่ไม่มีมาตรฐานกลาง
    การใช้ AI ในงานออฟฟิศเพิ่มขึ้นอย่างรวดเร็ว เช่น การสรุปอีเมล, จัดประชุม, วิเคราะห์ข้อมูล
    การออกแบบเกณฑ์ร่วมระหว่างมนุษย์และ AI ช่วยลดอคติและเพิ่มความแม่นยำในการประเมิน

    https://www.techradar.com/pro/security/worried-about-ai-taking-your-job-samsungs-new-tool-will-let-your-boss-track-just-how-well-its-doing
    📊 “Samsung เปิดตัว TRUEBench — เครื่องมือวัดประสิทธิภาพ AI ในงานออฟฟิศจริง พร้อมเปิดให้เปรียบเทียบโมเดลบน Hugging Face” ในยุคที่ AI กำลังเข้ามาแทนที่งานมนุษย์ในหลายองค์กร คำถามสำคัญคือ “AI ทำงานได้ดีแค่ไหนเมื่อเจอกับงานจริง?” ล่าสุด Samsung ได้เปิดตัว TRUEBench (Trustworthy Real-world Usage Evaluation Benchmark) ซึ่งเป็นระบบทดสอบใหม่ที่ออกแบบมาเพื่อวัดความสามารถของ AI chatbot และโมเดลภาษาในบริบทการทำงานจริง ไม่ใช่แค่การตอบคำถามแบบห้องเรียน TRUEBench ประกอบด้วยชุดทดสอบกว่า 2,485 รายการ ครอบคลุม 10 หมวดงาน เช่น การสรุปเอกสาร, การแปลหลายภาษา, การวิเคราะห์ข้อมูล และการสร้างเนื้อหา โดยรองรับถึง 12 ภาษา และมีความยาวอินพุตตั้งแต่ 8 ตัวอักษรไปจนถึงมากกว่า 20,000 ตัวอักษร เพื่อจำลองทั้งคำสั่งสั้น ๆ และรายงานยาว ๆ ที่พบในชีวิตจริง สิ่งที่ทำให้ TRUEBench แตกต่างคือ “ความเข้มงวด” ในการให้คะแนน — หากโมเดลไม่สามารถทำตามเงื่อนไขทั้งหมดได้ จะถือว่า “สอบตก” ไม่มีคะแนนบางส่วนเหมือนระบบอื่น ๆ และเพื่อความแม่นยำ Samsung ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน โดยให้ AI ตรวจสอบความขัดแย้งหรือข้อจำกัดที่ไม่จำเป็น ก่อนที่มนุษย์จะปรับแก้และนำไปใช้จริง TRUEBench ยังเปิดให้ใช้งานบางส่วนบนแพลตฟอร์ม Hugging Face โดยมี leaderboard สำหรับเปรียบเทียบโมเดลได้สูงสุด 5 ตัว พร้อมเปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดทั้งความแม่นยำและประสิทธิภาพในการตอบสนอง แม้จะเป็นก้าวสำคัญในการสร้างมาตรฐานใหม่ แต่ผู้เชี่ยวชาญเตือนว่า benchmark ยังเป็นการวัดแบบสังเคราะห์ ไม่สามารถสะท้อนความซับซ้อนของการสื่อสารในที่ทำงานได้ทั้งหมด และอาจยิ่งทำให้ผู้บริหารใช้มันเป็นเครื่องมือในการตัดสินใจแทนมนุษย์มากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Samsung เปิดตัว TRUEBench เพื่อวัดประสิทธิภาพ AI ในงานออฟฟิศจริง ➡️ ประกอบด้วย 2,485 ชุดทดสอบ ครอบคลุม 10 หมวดงาน และ 12 ภาษา ➡️ อินพุตมีความยาวตั้งแต่ 8 ถึง 20,000 ตัวอักษร เพื่อจำลองงานจริง ➡️ ใช้ระบบร่วมกันระหว่างมนุษย์และ AI ในการออกแบบเกณฑ์การประเมิน ➡️ หากโมเดลไม่ผ่านเงื่อนไขทั้งหมด จะถือว่าสอบตก ไม่มีคะแนนบางส่วน ➡️ เปิดให้ใช้งานบางส่วนบน Hugging Face พร้อม leaderboard เปรียบเทียบโมเดล ➡️ เปิดเผยค่าเฉลี่ยความยาวของคำตอบ เพื่อวัดประสิทธิภาพควบคู่กับความแม่นยำ ➡️ TRUEBench มุ่งสร้างมาตรฐานใหม่ในการวัด productivity ของ AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Hugging Face เป็นแพลตฟอร์มโอเพ่นซอร์สที่นิยมใช้เปรียบเทียบโมเดล AI ➡️ MLPerf เป็น benchmark ที่ใช้วัดประสิทธิภาพ AI ในงาน inference และ training ➡️ การวัด productivity ของ AI ยังเป็นเรื่องใหม่ที่ไม่มีมาตรฐานกลาง ➡️ การใช้ AI ในงานออฟฟิศเพิ่มขึ้นอย่างรวดเร็ว เช่น การสรุปอีเมล, จัดประชุม, วิเคราะห์ข้อมูล ➡️ การออกแบบเกณฑ์ร่วมระหว่างมนุษย์และ AI ช่วยลดอคติและเพิ่มความแม่นยำในการประเมิน https://www.techradar.com/pro/security/worried-about-ai-taking-your-job-samsungs-new-tool-will-let-your-boss-track-just-how-well-its-doing
    0 Comments 0 Shares 128 Views 0 Reviews
  • “Microsoft ร่วมทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิก — เตรียมรับยุค GPU 10kW ที่เปลี่ยนโฉมศูนย์ข้อมูล”

    ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลระดับโลก ความร้อนจากชิปประสิทธิภาพสูงกลายเป็นอุปสรรคสำคัญ ล่าสุด Microsoft ได้ร่วมมือกับสตาร์ทอัพจากสวิตเซอร์แลนด์ชื่อ Corintis เพื่อทดสอบระบบระบายความร้อนแบบ “ไมโครฟลูอิดิก” (microfluidic cooling) ที่สามารถจัดการกับ GPU ที่ใช้พลังงานสูงถึง 10kW — มากกว่าระดับปัจจุบันถึงสิบเท่า

    GPU ที่ใช้ในศูนย์ข้อมูล AI เช่น Nvidia H100 ปัจจุบันมีการใช้พลังงานประมาณ 700–800W และรุ่นใหม่อย่าง GB200 คาดว่าจะทะลุ 1kW ซึ่งทำให้การระบายความร้อนแบบเดิมเริ่มไม่เพียงพอ Corintis จึงพัฒนาเทคโนโลยีที่ฝังระบบระบายความร้อนไว้ “ในตัวชิป” โดยใช้ช่องทางของเหลวขนาดเล็กที่ออกแบบเฉพาะให้ตรงกับโครงสร้างของแต่ละชิป

    Microsoft ยืนยันว่าได้ทดสอบระบบนี้บนเซิร์ฟเวอร์จริงที่รันบริการหลักแล้ว และพบว่า “ขอบเขตความร้อน” ที่ลดลงสามารถแปลเป็นประสิทธิภาพที่สูงขึ้นและความสามารถในการโอเวอร์คล็อกที่มากขึ้น นอกจากนี้ยังเปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม

    Corintis ได้รับเงินลงทุนรอบ Series A จำนวน $24 ล้านจาก BlueYard Capital และนักลงทุนรายใหญ่ เช่น Lip-Bu Tan (อดีต CEO ของ Cadence และกรรมการ Intel) และ Geoff Lyon (อดีตผู้ก่อตั้ง CoolIT) โดยตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026

    แม้เทคโนโลยีนี้จะยังอยู่ในช่วงเริ่มต้น แต่การที่ Microsoft นำไปใช้จริงในเซิร์ฟเวอร์ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีการออกแบบศูนย์ข้อมูลในอนาคต โดยเฉพาะเมื่อความต้องการพลังงานของ AI เพิ่มขึ้นอย่างรวดเร็วทั่วโลก

    ข้อมูลสำคัญจากข่าว
    Microsoft ร่วมมือกับ Corintis ทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิกในเซิร์ฟเวอร์จริง
    ระบบนี้สามารถรองรับ GPU ที่ใช้พลังงานสูงถึง 10kW
    GPU ปัจจุบัน เช่น Nvidia H100 ใช้พลังงานประมาณ 700–800W
    ระบบระบายความร้อนฝังในชิปช่วยลดความร้อนและเพิ่มประสิทธิภาพ
    เปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม
    Corintis ได้รับเงินลงทุน $24 ล้านจากนักลงทุนรายใหญ่
    ตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026
    Microsoft ยืนยันว่าการลดความร้อนช่วยเพิ่มประสิทธิภาพและโอเวอร์คล็อกได้มากขึ้น

    ข้อมูลเสริมจากภายนอก
    Microfluidic cooling คือการระบายความร้อนด้วยของเหลวผ่านช่องทางขนาดเล็กที่ออกแบบเฉพาะ
    การฝังระบบระบายความร้อนในชิปช่วยลดการใช้พลังงานในการทำความเย็น
    ความร้อนที่ถูกระบายออกมาสามารถนำไปใช้ซ้ำ เช่น ระบบทำความร้อนในอาคาร
    การออกแบบชิปแบบ 3D ต้องการระบบระบายความร้อนที่ฝังในชั้นกลางของชิป
    ตลาดศูนย์ข้อมูล AI คาดว่าจะเติบโตเกิน $1 ล้านล้านภายในปี 2030

    https://www.techradar.com/pro/4kw-is-certainly-possible-but-it-can-go-much-higher-microsoft-backed-startup-could-dissipate-10kw-gpus-its-founder-confirms
    💧 “Microsoft ร่วมทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิก — เตรียมรับยุค GPU 10kW ที่เปลี่ยนโฉมศูนย์ข้อมูล” ในยุคที่ AI กลายเป็นหัวใจของการประมวลผลระดับโลก ความร้อนจากชิปประสิทธิภาพสูงกลายเป็นอุปสรรคสำคัญ ล่าสุด Microsoft ได้ร่วมมือกับสตาร์ทอัพจากสวิตเซอร์แลนด์ชื่อ Corintis เพื่อทดสอบระบบระบายความร้อนแบบ “ไมโครฟลูอิดิก” (microfluidic cooling) ที่สามารถจัดการกับ GPU ที่ใช้พลังงานสูงถึง 10kW — มากกว่าระดับปัจจุบันถึงสิบเท่า GPU ที่ใช้ในศูนย์ข้อมูล AI เช่น Nvidia H100 ปัจจุบันมีการใช้พลังงานประมาณ 700–800W และรุ่นใหม่อย่าง GB200 คาดว่าจะทะลุ 1kW ซึ่งทำให้การระบายความร้อนแบบเดิมเริ่มไม่เพียงพอ Corintis จึงพัฒนาเทคโนโลยีที่ฝังระบบระบายความร้อนไว้ “ในตัวชิป” โดยใช้ช่องทางของเหลวขนาดเล็กที่ออกแบบเฉพาะให้ตรงกับโครงสร้างของแต่ละชิป Microsoft ยืนยันว่าได้ทดสอบระบบนี้บนเซิร์ฟเวอร์จริงที่รันบริการหลักแล้ว และพบว่า “ขอบเขตความร้อน” ที่ลดลงสามารถแปลเป็นประสิทธิภาพที่สูงขึ้นและความสามารถในการโอเวอร์คล็อกที่มากขึ้น นอกจากนี้ยังเปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม Corintis ได้รับเงินลงทุนรอบ Series A จำนวน $24 ล้านจาก BlueYard Capital และนักลงทุนรายใหญ่ เช่น Lip-Bu Tan (อดีต CEO ของ Cadence และกรรมการ Intel) และ Geoff Lyon (อดีตผู้ก่อตั้ง CoolIT) โดยตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026 แม้เทคโนโลยีนี้จะยังอยู่ในช่วงเริ่มต้น แต่การที่ Microsoft นำไปใช้จริงในเซิร์ฟเวอร์ถือเป็นก้าวสำคัญที่อาจเปลี่ยนวิธีการออกแบบศูนย์ข้อมูลในอนาคต โดยเฉพาะเมื่อความต้องการพลังงานของ AI เพิ่มขึ้นอย่างรวดเร็วทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ร่วมมือกับ Corintis ทดสอบระบบระบายความร้อนแบบไมโครฟลูอิดิกในเซิร์ฟเวอร์จริง ➡️ ระบบนี้สามารถรองรับ GPU ที่ใช้พลังงานสูงถึง 10kW ➡️ GPU ปัจจุบัน เช่น Nvidia H100 ใช้พลังงานประมาณ 700–800W ➡️ ระบบระบายความร้อนฝังในชิปช่วยลดความร้อนและเพิ่มประสิทธิภาพ ➡️ เปิดทางให้สร้างชิปแบบ 3D ที่ซ้อนกันได้โดยไม่เกิดความร้อนสะสม ➡️ Corintis ได้รับเงินลงทุน $24 ล้านจากนักลงทุนรายใหญ่ ➡️ ตั้งเป้าผลิต cold plate แบบไมโครฟลูอิดิกได้มากกว่า 1 ล้านชุดต่อปีภายในปี 2026 ➡️ Microsoft ยืนยันว่าการลดความร้อนช่วยเพิ่มประสิทธิภาพและโอเวอร์คล็อกได้มากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Microfluidic cooling คือการระบายความร้อนด้วยของเหลวผ่านช่องทางขนาดเล็กที่ออกแบบเฉพาะ ➡️ การฝังระบบระบายความร้อนในชิปช่วยลดการใช้พลังงานในการทำความเย็น ➡️ ความร้อนที่ถูกระบายออกมาสามารถนำไปใช้ซ้ำ เช่น ระบบทำความร้อนในอาคาร ➡️ การออกแบบชิปแบบ 3D ต้องการระบบระบายความร้อนที่ฝังในชั้นกลางของชิป ➡️ ตลาดศูนย์ข้อมูล AI คาดว่าจะเติบโตเกิน $1 ล้านล้านภายในปี 2030 https://www.techradar.com/pro/4kw-is-certainly-possible-but-it-can-go-much-higher-microsoft-backed-startup-could-dissipate-10kw-gpus-its-founder-confirms
    0 Comments 0 Shares 115 Views 0 Reviews
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 Comments 0 Shares 116 Views 0 Reviews
  • “Jules Tools: Google เปิดตัว CLI และ API สำหรับ AI Coding Agent — เชื่อมต่อเวิร์กโฟลว์นักพัฒนาแบบไร้รอยต่อ”

    หลังจากเปิดตัว “Jules” ไปเมื่อสองเดือนก่อน Google ก็เดินหน้าขยายความสามารถของ AI coding agent ตัวนี้อย่างต่อเนื่อง ล่าสุดได้เปิดตัว “Jules Tools” ซึ่งเป็นชุดเครื่องมือใหม่ที่ประกอบด้วย CLI (Command-Line Interface) และ API สาธารณะ เพื่อให้ Jules เข้าไปอยู่ในเวิร์กโฟลว์ของนักพัฒนาได้อย่างลื่นไหล

    Jules Tools ถูกออกแบบมาให้ “เบาและเร็ว” โดยสามารถเรียกใช้งาน Jules ได้จากเทอร์มินัลโดยตรง ไม่ต้องสลับไปมาระหว่างเว็บหรือ GitHub อีกต่อไป นักพัฒนาสามารถใช้คำสั่งเพื่อให้ Jules แก้บั๊ก, สร้างโค้ดใหม่, หรือปรับปรุงโมดูลต่าง ๆ ได้แบบ asynchronous — ทำงานเบื้องหลังโดยไม่รบกวนการเขียนโค้ดหลัก

    นอกจากนี้ Google ยังเปิด API ของ Jules ให้ใช้งานได้อย่างเป็นทางการ ซึ่งก่อนหน้านี้ใช้เฉพาะภายในบริษัทเท่านั้น นักพัฒนาสามารถนำ API ไปเชื่อมกับระบบ CI/CD, IDE หรือแม้แต่ Slack เพื่อให้ Jules ทำงานอัตโนมัติเมื่อมี pull request หรือการเปลี่ยนแปลงใน repository

    Jules ใช้โมเดล Gemini 2.5 ซึ่งมีความสามารถในการเข้าใจบริบทของโปรเจกต์ได้ดีขึ้น และสามารถจดจำประวัติการใช้งานของผู้ใช้เพื่อปรับคำแนะนำให้เหมาะสมมากขึ้น ทำให้ Jules กลายเป็นเหมือน “คู่หูโปรแกรมเมอร์” ที่รู้จักสไตล์การเขียนโค้ดของคุณ

    แม้จะมีคู่แข่งในตลาด AI coding agent มากมาย เช่น GitHub Copilot หรือ Claude Code แต่ Jules แตกต่างตรงที่เน้นการทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก และสามารถปรับแต่งให้เข้ากับเวิร์กโฟลว์ของทีมได้อย่างยืดหยุ่น

    ข้อมูลสำคัญจากข่าว
    Google เปิดตัว Jules Tools ซึ่งประกอบด้วย CLI และ API สำหรับ AI coding agent Jules
    CLI ช่วยให้เรียกใช้งาน Jules จากเทอร์มินัลได้โดยตรงแบบ asynchronous
    API เปิดให้ใช้งานสาธารณะแล้ว สามารถเชื่อมกับ CI/CD, IDE, Slack ฯลฯ
    Jules ใช้โมเดล Gemini 2.5 ที่เข้าใจบริบทโปรเจกต์และจดจำประวัติผู้ใช้
    นักพัฒนาสามารถใช้ Jules เพื่อแก้บั๊ก, สร้างโค้ด, ปรับปรุงโมดูล ได้แบบไม่ต้องออกจากเทอร์มินัล
    Jules Tools รองรับการติดตั้งผ่าน Python หรือ Node.js และใช้ GitHub token หรือ API key
    สามารถใช้ Jules เพื่อ enforce coding style และลดเวลาในการ review โค้ด
    Jules ทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก เหมาะกับงานที่มีขอบเขตชัดเจน
    Google มีแผนสร้าง plugin สำหรับ IDE เพิ่มเติมในอนาคต

    ข้อมูลเสริมจากภายนอก
    Gemini 2.5 เป็นโมเดล AI ที่มีความสามารถด้าน memory และ context tracking สูง
    การทำงานแบบ asynchronous ช่วยลด context switching และเพิ่ม productivity
    การเชื่อมต่อกับ CI/CD pipeline ช่วยให้ Jules ทำงานอัตโนมัติเมื่อมีการเปลี่ยนแปลงโค้ด
    การใช้ CLI ทำให้ไม่ต้องพึ่งพา IDE ใด IDE หนึ่ง — ใช้งานได้ทุกที่ที่มีเทอร์มินัล
    API ของ Jules สามารถใช้สร้างระบบ automation สำหรับทีม devops ได้

    https://www.techradar.com/pro/googles-ai-coding-agent-jules-is-getting-new-command-line-tools
    🧑‍💻 “Jules Tools: Google เปิดตัว CLI และ API สำหรับ AI Coding Agent — เชื่อมต่อเวิร์กโฟลว์นักพัฒนาแบบไร้รอยต่อ” หลังจากเปิดตัว “Jules” ไปเมื่อสองเดือนก่อน Google ก็เดินหน้าขยายความสามารถของ AI coding agent ตัวนี้อย่างต่อเนื่อง ล่าสุดได้เปิดตัว “Jules Tools” ซึ่งเป็นชุดเครื่องมือใหม่ที่ประกอบด้วย CLI (Command-Line Interface) และ API สาธารณะ เพื่อให้ Jules เข้าไปอยู่ในเวิร์กโฟลว์ของนักพัฒนาได้อย่างลื่นไหล Jules Tools ถูกออกแบบมาให้ “เบาและเร็ว” โดยสามารถเรียกใช้งาน Jules ได้จากเทอร์มินัลโดยตรง ไม่ต้องสลับไปมาระหว่างเว็บหรือ GitHub อีกต่อไป นักพัฒนาสามารถใช้คำสั่งเพื่อให้ Jules แก้บั๊ก, สร้างโค้ดใหม่, หรือปรับปรุงโมดูลต่าง ๆ ได้แบบ asynchronous — ทำงานเบื้องหลังโดยไม่รบกวนการเขียนโค้ดหลัก นอกจากนี้ Google ยังเปิด API ของ Jules ให้ใช้งานได้อย่างเป็นทางการ ซึ่งก่อนหน้านี้ใช้เฉพาะภายในบริษัทเท่านั้น นักพัฒนาสามารถนำ API ไปเชื่อมกับระบบ CI/CD, IDE หรือแม้แต่ Slack เพื่อให้ Jules ทำงานอัตโนมัติเมื่อมี pull request หรือการเปลี่ยนแปลงใน repository Jules ใช้โมเดล Gemini 2.5 ซึ่งมีความสามารถในการเข้าใจบริบทของโปรเจกต์ได้ดีขึ้น และสามารถจดจำประวัติการใช้งานของผู้ใช้เพื่อปรับคำแนะนำให้เหมาะสมมากขึ้น ทำให้ Jules กลายเป็นเหมือน “คู่หูโปรแกรมเมอร์” ที่รู้จักสไตล์การเขียนโค้ดของคุณ แม้จะมีคู่แข่งในตลาด AI coding agent มากมาย เช่น GitHub Copilot หรือ Claude Code แต่ Jules แตกต่างตรงที่เน้นการทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก และสามารถปรับแต่งให้เข้ากับเวิร์กโฟลว์ของทีมได้อย่างยืดหยุ่น ✅ ข้อมูลสำคัญจากข่าว ➡️ Google เปิดตัว Jules Tools ซึ่งประกอบด้วย CLI และ API สำหรับ AI coding agent Jules ➡️ CLI ช่วยให้เรียกใช้งาน Jules จากเทอร์มินัลได้โดยตรงแบบ asynchronous ➡️ API เปิดให้ใช้งานสาธารณะแล้ว สามารถเชื่อมกับ CI/CD, IDE, Slack ฯลฯ ➡️ Jules ใช้โมเดล Gemini 2.5 ที่เข้าใจบริบทโปรเจกต์และจดจำประวัติผู้ใช้ ➡️ นักพัฒนาสามารถใช้ Jules เพื่อแก้บั๊ก, สร้างโค้ด, ปรับปรุงโมดูล ได้แบบไม่ต้องออกจากเทอร์มินัล ➡️ Jules Tools รองรับการติดตั้งผ่าน Python หรือ Node.js และใช้ GitHub token หรือ API key ➡️ สามารถใช้ Jules เพื่อ enforce coding style และลดเวลาในการ review โค้ด ➡️ Jules ทำงานแบบเบื้องหลัง ไม่ต้องโต้ตอบมาก เหมาะกับงานที่มีขอบเขตชัดเจน ➡️ Google มีแผนสร้าง plugin สำหรับ IDE เพิ่มเติมในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini 2.5 เป็นโมเดล AI ที่มีความสามารถด้าน memory และ context tracking สูง ➡️ การทำงานแบบ asynchronous ช่วยลด context switching และเพิ่ม productivity ➡️ การเชื่อมต่อกับ CI/CD pipeline ช่วยให้ Jules ทำงานอัตโนมัติเมื่อมีการเปลี่ยนแปลงโค้ด ➡️ การใช้ CLI ทำให้ไม่ต้องพึ่งพา IDE ใด IDE หนึ่ง — ใช้งานได้ทุกที่ที่มีเทอร์มินัล ➡️ API ของ Jules สามารถใช้สร้างระบบ automation สำหรับทีม devops ได้ https://www.techradar.com/pro/googles-ai-coding-agent-jules-is-getting-new-command-line-tools
    WWW.TECHRADAR.COM
    Google's AI coding agent Jules is getting new command line tools
    Google says Jules Tools is a new “lightweight” CLI
    0 Comments 0 Shares 125 Views 0 Reviews
  • “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม”

    Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว

    นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก

    อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering

    ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้

    ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้

    Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR

    ข้อมูลสำคัญจากข่าว
    Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น
    แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle
    เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined
    ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB
    ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม
    เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering
    เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine
    Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่
    เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows
    แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers
    Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ
    Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX
    CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine
    Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware

    https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    🎮 “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม” Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้ ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้ Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR ✅ ข้อมูลสำคัญจากข่าว ➡️ Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น ➡️ แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle ➡️ เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined ➡️ ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB ➡️ ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม ➡️ เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ➡️ เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine ➡️ Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่ ➡️ เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows ➡️ แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers ➡️ Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ ➡️ Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX ➡️ CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine ➡️ Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    9TO5LINUX.COM
    Latest Steam Client Update Improves Support for DualSense Controllers on Linux - 9to5Linux
    Valve released a new Steam Client stable update that improves support for DualSense controllers on Linux systems and fixes various bugs.
    0 Comments 0 Shares 112 Views 0 Reviews
  • “Jim Keller ชี้ Intel ยังไม่พร้อมเต็มที่สำหรับชิประดับ 2nm — แต่มีโอกาสเป็นผู้เล่นหลัก หากปรับแผนผลิตให้แข็งแรง”

    Jim Keller สุดยอดนักออกแบบชิประดับตำนาน ผู้เคยฝากผลงานไว้กับ AMD, Apple, Tesla และ Intel ได้ออกมาให้สัมภาษณ์กับ Nikkei Asia ถึงความคืบหน้าของ Intel Foundry โดยระบุว่า Intel กำลังถูกพิจารณาให้เป็นหนึ่งในผู้ผลิตชิประดับ 2nm สำหรับบริษัทของเขา Tenstorrent ซึ่งกำลังพัฒนา AI accelerator บนสถาปัตยกรรม RISC-V

    แม้ Keller จะมองว่า Intel มีศักยภาพสูง แต่ก็ยังต้อง “ทำงานอีกมาก” เพื่อให้เทคโนโลยีของตนพร้อมสำหรับการผลิตในระดับปริมาณมาก โดยเฉพาะในแง่ของ roadmap และความเสถียรของกระบวนการผลิต ซึ่งยังตามหลังคู่แข่งอย่าง TSMC, Samsung และ Rapidus อยู่พอสมควร

    Tenstorrent กำลังพูดคุยกับผู้ผลิตหลายรายเพื่อเลือกเทคโนโลยี 2nm ที่เหมาะสม ไม่ว่าจะเป็น TSMC, Samsung, Rapidus และ Intel โดย Keller ย้ำว่าเขาไม่ปิดโอกาสให้ Intel แต่ต้องการเห็นความชัดเจนในแผนการผลิตและความสามารถในการส่งมอบจริง

    Intel ได้เปิดตัวกระบวนการผลิตใหม่อย่าง 18A และ 14A ซึ่งใช้เทคโนโลยี RibbonFET และ PowerVia โดยมีแผนจะผลิตชิปให้กับลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia และ Qualcomm ในอนาคต หากสามารถพิสูจน์ความเสถียรได้

    ในขณะเดียวกัน Rapidus จากญี่ปุ่นก็เร่งสร้างโรงงานผลิต 2nm ที่เมือง Chitose และร่วมมือกับ IBM และ imec เพื่อพัฒนาเทคโนโลยี EUV lithography โดยมีแผนเริ่มผลิตจริงในปี 2027 ซึ่งอาจกลายเป็นคู่แข่งใหม่ที่น่าจับตามองในตลาด foundry ระดับโลก

    ข้อมูลสำคัญจากข่าว
    Jim Keller กล่าวว่า Intel ยังต้องปรับปรุง roadmap และความเสถียรของกระบวนการผลิต
    Tenstorrent กำลังพิจารณา Intel เป็นหนึ่งในผู้ผลิตชิประดับ 2nm
    Intel เปิดตัวกระบวนการผลิต 18A และ 14A พร้อมเทคโนโลยี RibbonFET และ PowerVia
    Intel มีแผนผลิตชิปให้ลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia, Qualcomm
    Tenstorrent เป็นบริษัท AI ที่ใช้สถาปัตยกรรม RISC-V และกำลังพัฒนา accelerator แบบ multi-chiplet
    Rapidus จากญี่ปุ่นร่วมมือกับ IBM และ imec เพื่อสร้างโรงงานผลิต 2nm ที่จะเปิดในปี 2027
    Keller เคยทำงานกับ AMD, Apple, Tesla และ Intel จึงมีอิทธิพลสูงในวงการออกแบบชิป
    Intel ต้องการเปลี่ยนจากการผลิตภายในเป็นการให้บริการ foundry แบบเปิด

    ข้อมูลเสริมจากภายนอก
    18A และ 14A ของ Intel ใช้โครงสร้าง GAA transistor ที่เรียกว่า RibbonFET
    PowerVia เป็นเทคโนโลยีส่งไฟฟ้าจากด้านหลังของชิป ช่วยลดความซับซ้อนของ routing
    Rapidus เป็นบริษัทญี่ปุ่นที่ได้รับการสนับสนุนจากรัฐบาลและมีเป้าหมายเป็น foundry ระดับโลก
    TSMC และ Samsung เป็นผู้นำในตลาด 2nm แต่ยังมีปัญหาเรื่อง yield และต้นทุน
    การแข่งขันในตลาด foundry กำลังเปลี่ยนจาก “ขนาดเล็กที่สุด” ไปสู่ “ความเสถียรและความยืดหยุ่นในการผลิต”

    https://wccftech.com/chip-expert-jim-keller-says-intel-is-being-considered-for-cutting-edge-chips/
    🔧 “Jim Keller ชี้ Intel ยังไม่พร้อมเต็มที่สำหรับชิประดับ 2nm — แต่มีโอกาสเป็นผู้เล่นหลัก หากปรับแผนผลิตให้แข็งแรง” Jim Keller สุดยอดนักออกแบบชิประดับตำนาน ผู้เคยฝากผลงานไว้กับ AMD, Apple, Tesla และ Intel ได้ออกมาให้สัมภาษณ์กับ Nikkei Asia ถึงความคืบหน้าของ Intel Foundry โดยระบุว่า Intel กำลังถูกพิจารณาให้เป็นหนึ่งในผู้ผลิตชิประดับ 2nm สำหรับบริษัทของเขา Tenstorrent ซึ่งกำลังพัฒนา AI accelerator บนสถาปัตยกรรม RISC-V แม้ Keller จะมองว่า Intel มีศักยภาพสูง แต่ก็ยังต้อง “ทำงานอีกมาก” เพื่อให้เทคโนโลยีของตนพร้อมสำหรับการผลิตในระดับปริมาณมาก โดยเฉพาะในแง่ของ roadmap และความเสถียรของกระบวนการผลิต ซึ่งยังตามหลังคู่แข่งอย่าง TSMC, Samsung และ Rapidus อยู่พอสมควร Tenstorrent กำลังพูดคุยกับผู้ผลิตหลายรายเพื่อเลือกเทคโนโลยี 2nm ที่เหมาะสม ไม่ว่าจะเป็น TSMC, Samsung, Rapidus และ Intel โดย Keller ย้ำว่าเขาไม่ปิดโอกาสให้ Intel แต่ต้องการเห็นความชัดเจนในแผนการผลิตและความสามารถในการส่งมอบจริง Intel ได้เปิดตัวกระบวนการผลิตใหม่อย่าง 18A และ 14A ซึ่งใช้เทคโนโลยี RibbonFET และ PowerVia โดยมีแผนจะผลิตชิปให้กับลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia และ Qualcomm ในอนาคต หากสามารถพิสูจน์ความเสถียรได้ ในขณะเดียวกัน Rapidus จากญี่ปุ่นก็เร่งสร้างโรงงานผลิต 2nm ที่เมือง Chitose และร่วมมือกับ IBM และ imec เพื่อพัฒนาเทคโนโลยี EUV lithography โดยมีแผนเริ่มผลิตจริงในปี 2027 ซึ่งอาจกลายเป็นคู่แข่งใหม่ที่น่าจับตามองในตลาด foundry ระดับโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ Jim Keller กล่าวว่า Intel ยังต้องปรับปรุง roadmap และความเสถียรของกระบวนการผลิต ➡️ Tenstorrent กำลังพิจารณา Intel เป็นหนึ่งในผู้ผลิตชิประดับ 2nm ➡️ Intel เปิดตัวกระบวนการผลิต 18A และ 14A พร้อมเทคโนโลยี RibbonFET และ PowerVia ➡️ Intel มีแผนผลิตชิปให้ลูกค้าภายนอก เช่น Microsoft และอาจรวมถึง Nvidia, Qualcomm ➡️ Tenstorrent เป็นบริษัท AI ที่ใช้สถาปัตยกรรม RISC-V และกำลังพัฒนา accelerator แบบ multi-chiplet ➡️ Rapidus จากญี่ปุ่นร่วมมือกับ IBM และ imec เพื่อสร้างโรงงานผลิต 2nm ที่จะเปิดในปี 2027 ➡️ Keller เคยทำงานกับ AMD, Apple, Tesla และ Intel จึงมีอิทธิพลสูงในวงการออกแบบชิป ➡️ Intel ต้องการเปลี่ยนจากการผลิตภายในเป็นการให้บริการ foundry แบบเปิด ✅ ข้อมูลเสริมจากภายนอก ➡️ 18A และ 14A ของ Intel ใช้โครงสร้าง GAA transistor ที่เรียกว่า RibbonFET ➡️ PowerVia เป็นเทคโนโลยีส่งไฟฟ้าจากด้านหลังของชิป ช่วยลดความซับซ้อนของ routing ➡️ Rapidus เป็นบริษัทญี่ปุ่นที่ได้รับการสนับสนุนจากรัฐบาลและมีเป้าหมายเป็น foundry ระดับโลก ➡️ TSMC และ Samsung เป็นผู้นำในตลาด 2nm แต่ยังมีปัญหาเรื่อง yield และต้นทุน ➡️ การแข่งขันในตลาด foundry กำลังเปลี่ยนจาก “ขนาดเล็กที่สุด” ไปสู่ “ความเสถียรและความยืดหยุ่นในการผลิต” https://wccftech.com/chip-expert-jim-keller-says-intel-is-being-considered-for-cutting-edge-chips/
    WCCFTECH.COM
    ‘Iconic’ Chip Expert Jim Keller Says Intel Is Being Considered For Cutting-Edge Chips, But They Have a Lot to Do to Deliver a Solid Product
    The legendary chip architect Jim Keller has shared his thoughts on Intel's processes, claiming that they need to refine the 'foundry game'.
    0 Comments 0 Shares 130 Views 0 Reviews
  • “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว”

    ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์

    Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์

    ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI

    การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว

    ข้อมูลสำคัญจากข่าว
    Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน
    Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย
    การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่
    Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions
    Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย
    Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB
    Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย
    การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold

    ข้อมูลเสริมจากภายนอก
    Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove”
    Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก
    ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง
    การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น
    การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร

    https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    🌐 “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว” ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์ Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์ ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน ➡️ Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย ➡️ การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่ ➡️ Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions ➡️ Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย ➡️ Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB ➡️ Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย ➡️ การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold ✅ ข้อมูลเสริมจากภายนอก ➡️ Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove” ➡️ Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก ➡️ ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง ➡️ การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น ➡️ การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    0 Comments 0 Shares 153 Views 0 Reviews
  • “Excel ครบรอบ 40 ปี — จากเครื่องมือบัญชีสู่เวทีแข่งขันระดับโลก แต่ Google Sheets กำลังเบียดขึ้นแท่น”

    Microsoft Excel เพิ่งครบรอบ 40 ปีอย่างเงียบ ๆ แม้จะเป็นหนึ่งในซอฟต์แวร์ที่เปลี่ยนโลกการทำงานอย่างมหาศาล ตั้งแต่การจัดการบัญชีไปจนถึงการวิเคราะห์ข้อมูลระดับองค์กร Excel เริ่มต้นในปี 1985 บน Macintosh ด้วยอินเทอร์เฟซแบบกราฟิก ซึ่งถือว่าแหวกแนวจากคู่แข่งที่ยังใช้แบบข้อความอยู่ในยุคนั้น ก่อนจะถูกพอร์ตมาสู่ Windows และกลายเป็นผู้นำตลาดอย่างรวดเร็วในยุค 90 โดยเฉพาะหลังจากแซงหน้า Lotus 1-2-3 และ Quattro Pro

    ตลอดหลายทศวรรษที่ผ่านมา Excel ได้เพิ่มฟีเจอร์มากมาย เช่น VBA สำหรับเขียนฟังก์ชันเอง, Pivot Table, แผนภูมิ 3D และ Ribbon Interface ที่เปลี่ยนวิธีการใช้งานไปโดยสิ้นเชิง ล่าสุด Excel ยังได้เสริมพลังด้วย AI ผ่าน Copilot และ Agent Mode ที่ช่วยให้ผู้ใช้สามารถสร้างตารางหรือวิเคราะห์ข้อมูลผ่านคำสั่งธรรมดาได้ทันที

    แต่ในยุคที่การทำงานย้ายเข้าสู่ระบบคลาวด์ Google Sheets กลายเป็นคู่แข่งที่น่ากลัวที่สุด ด้วยความสามารถในการทำงานร่วมกันแบบเรียลไทม์, ใช้งานฟรี, และเข้าถึงได้จากทุกอุปกรณ์โดยไม่ต้องติดตั้งโปรแกรมใด ๆ ทำให้กลุ่มผู้ใช้รุ่นใหม่ โดยเฉพาะในโรงเรียนและธุรกิจขนาดเล็ก หันมาใช้ Google Sheets เป็นหลัก

    แม้ Excel จะยังครองใจองค์กรขนาดใหญ่และงานที่ต้องการความซับซ้อนสูง แต่การเปลี่ยนผ่านสู่ยุคออนไลน์และการทำงานร่วมกันแบบเรียลไทม์กำลังท้าทายตำแหน่งผู้นำของ Excel อย่างจริงจัง

    ข้อมูลสำคัญจากข่าว
    Excel ครบรอบ 40 ปี โดยเริ่มต้นบน Macintosh ในปี 1985
    แซงหน้า Lotus 1-2-3 และ Quattro Pro จนกลายเป็นผู้นำตลาดในยุค 90
    เพิ่มฟีเจอร์สำคัญ เช่น VBA, Pivot Table, Ribbon Interface
    ล่าสุดมี AI Copilot และ Agent Mode ที่ช่วยสร้างตารางผ่านคำสั่งธรรมดา
    Excel ถูกใช้ในงานหลากหลาย ตั้งแต่บัญชีไปจนถึงงานศิลปะและเกม
    มีการแข่งขัน Excel World Championship ที่จัดในลาสเวกัส
    Google Sheets กลายเป็นคู่แข่งสำคัญ ด้วยระบบคลาวด์และการทำงานร่วมกัน
    Excel บนเว็บพยายามตอบโต้ด้วยฟีเจอร์คล้าย Google Sheets

    ข้อมูลเสริมจากภายนอก
    VisiCalc คือโปรแกรม spreadsheet ตัวแรกในปี 1979 บน Apple II
    VBA (Visual Basic for Applications) เป็นภาษาสคริปต์ที่ใช้ใน Excel ตั้งแต่ยุค 90
    Google Sheets ใช้ Google Apps Script ซึ่งคล้ายกับ VBA สำหรับงานอัตโนมัติ
    Excel มีความสามารถในการจัดการข้อมูลขนาดใหญ่ได้ดีกว่า Sheets
    Google Sheets เหมาะกับงานที่ต้องการความร่วมมือและการเข้าถึงจากหลายอุปกรณ์

    https://www.techradar.com/pro/microsoft-excel-turned-40-and-almost-nobody-noticed-worlds-most-popular-spreadsheet-now-faces-tough-competition-from-google-sheets-after-crushing-lotus-1-2-3-and-borland-quattro-pro
    📊 “Excel ครบรอบ 40 ปี — จากเครื่องมือบัญชีสู่เวทีแข่งขันระดับโลก แต่ Google Sheets กำลังเบียดขึ้นแท่น” Microsoft Excel เพิ่งครบรอบ 40 ปีอย่างเงียบ ๆ แม้จะเป็นหนึ่งในซอฟต์แวร์ที่เปลี่ยนโลกการทำงานอย่างมหาศาล ตั้งแต่การจัดการบัญชีไปจนถึงการวิเคราะห์ข้อมูลระดับองค์กร Excel เริ่มต้นในปี 1985 บน Macintosh ด้วยอินเทอร์เฟซแบบกราฟิก ซึ่งถือว่าแหวกแนวจากคู่แข่งที่ยังใช้แบบข้อความอยู่ในยุคนั้น ก่อนจะถูกพอร์ตมาสู่ Windows และกลายเป็นผู้นำตลาดอย่างรวดเร็วในยุค 90 โดยเฉพาะหลังจากแซงหน้า Lotus 1-2-3 และ Quattro Pro ตลอดหลายทศวรรษที่ผ่านมา Excel ได้เพิ่มฟีเจอร์มากมาย เช่น VBA สำหรับเขียนฟังก์ชันเอง, Pivot Table, แผนภูมิ 3D และ Ribbon Interface ที่เปลี่ยนวิธีการใช้งานไปโดยสิ้นเชิง ล่าสุด Excel ยังได้เสริมพลังด้วย AI ผ่าน Copilot และ Agent Mode ที่ช่วยให้ผู้ใช้สามารถสร้างตารางหรือวิเคราะห์ข้อมูลผ่านคำสั่งธรรมดาได้ทันที แต่ในยุคที่การทำงานย้ายเข้าสู่ระบบคลาวด์ Google Sheets กลายเป็นคู่แข่งที่น่ากลัวที่สุด ด้วยความสามารถในการทำงานร่วมกันแบบเรียลไทม์, ใช้งานฟรี, และเข้าถึงได้จากทุกอุปกรณ์โดยไม่ต้องติดตั้งโปรแกรมใด ๆ ทำให้กลุ่มผู้ใช้รุ่นใหม่ โดยเฉพาะในโรงเรียนและธุรกิจขนาดเล็ก หันมาใช้ Google Sheets เป็นหลัก แม้ Excel จะยังครองใจองค์กรขนาดใหญ่และงานที่ต้องการความซับซ้อนสูง แต่การเปลี่ยนผ่านสู่ยุคออนไลน์และการทำงานร่วมกันแบบเรียลไทม์กำลังท้าทายตำแหน่งผู้นำของ Excel อย่างจริงจัง ✅ ข้อมูลสำคัญจากข่าว ➡️ Excel ครบรอบ 40 ปี โดยเริ่มต้นบน Macintosh ในปี 1985 ➡️ แซงหน้า Lotus 1-2-3 และ Quattro Pro จนกลายเป็นผู้นำตลาดในยุค 90 ➡️ เพิ่มฟีเจอร์สำคัญ เช่น VBA, Pivot Table, Ribbon Interface ➡️ ล่าสุดมี AI Copilot และ Agent Mode ที่ช่วยสร้างตารางผ่านคำสั่งธรรมดา ➡️ Excel ถูกใช้ในงานหลากหลาย ตั้งแต่บัญชีไปจนถึงงานศิลปะและเกม ➡️ มีการแข่งขัน Excel World Championship ที่จัดในลาสเวกัส ➡️ Google Sheets กลายเป็นคู่แข่งสำคัญ ด้วยระบบคลาวด์และการทำงานร่วมกัน ➡️ Excel บนเว็บพยายามตอบโต้ด้วยฟีเจอร์คล้าย Google Sheets ✅ ข้อมูลเสริมจากภายนอก ➡️ VisiCalc คือโปรแกรม spreadsheet ตัวแรกในปี 1979 บน Apple II ➡️ VBA (Visual Basic for Applications) เป็นภาษาสคริปต์ที่ใช้ใน Excel ตั้งแต่ยุค 90 ➡️ Google Sheets ใช้ Google Apps Script ซึ่งคล้ายกับ VBA สำหรับงานอัตโนมัติ ➡️ Excel มีความสามารถในการจัดการข้อมูลขนาดใหญ่ได้ดีกว่า Sheets ➡️ Google Sheets เหมาะกับงานที่ต้องการความร่วมมือและการเข้าถึงจากหลายอุปกรณ์ https://www.techradar.com/pro/microsoft-excel-turned-40-and-almost-nobody-noticed-worlds-most-popular-spreadsheet-now-faces-tough-competition-from-google-sheets-after-crushing-lotus-1-2-3-and-borland-quattro-pro
    0 Comments 0 Shares 131 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 Comments 0 Shares 114 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 112 Views 0 Reviews
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 84 Views 0 Reviews
  • “Claude Code: เมื่อ AI เขียนโค้ดได้เอง และจำสิ่งที่เคยคิดไว้ — จุดเปลี่ยนของระบบปฏิบัติการแบบ Agentic”

    ในโลกที่ AI ไม่ได้แค่ตอบคำถาม แต่เริ่ม “คิดต่อยอด” และ “จำสิ่งที่เคยทำ” ได้จริง Claude Code คือหนึ่งในตัวอย่างที่น่าตื่นเต้นที่สุดของแนวคิดนี้ โดย Noah Brier ได้แชร์ประสบการณ์การใช้งาน Claude Code ร่วมกับ Obsidian ซึ่งเปลี่ยนจากเครื่องมือช่วยเขียนโค้ดธรรมดา กลายเป็นระบบปฏิบัติการแบบ agentic ที่เขาใช้จัดการงานทั้งหมด ตั้งแต่จดโน้ต คิดงาน ไปจนถึงจัดการอีเมล

    จุดเด่นของ Claude Code คือการทำงานผ่าน terminal โดยใช้คำสั่ง Unix แบบดั้งเดิม ซึ่งเข้ากันได้อย่างสมบูรณ์กับวิธีที่ LLMs (Large Language Models) ใช้เครื่องมือ — คือการ “pipe” ข้อมูลจากคำสั่งหนึ่งไปยังอีกคำสั่งหนึ่ง เหมือนการต่อท่อข้อมูลในระบบ Unix ที่เรียบง่ายแต่ทรงพลัง

    สิ่งที่ทำให้ Claude Code แตกต่างจาก ChatGPT หรือ Claude ในเบราว์เซอร์คือ “การเข้าถึงไฟล์ระบบ” ซึ่งช่วยให้โมเดลมี state และ memory จริง ๆ ไม่ใช่แค่จำได้ใน session เดียว แต่สามารถเขียนโน้ตให้ตัวเอง เก็บความรู้ และเรียกใช้ข้อมูลเก่าได้อย่างต่อเนื่อง

    Noah ยังได้พัฒนา Claudesidian ซึ่งเป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian โดยสามารถอัปเดตไฟล์กลางและ merge การเปลี่ยนแปลงอย่างชาญฉลาด รวมถึงสร้างระบบ “Inbox Magic” ที่ให้ Claude จัดการอีเมลแบบผู้ช่วยส่วนตัว เช่น คัดกรองอีเมล, วิเคราะห์รูปแบบการเดินทางจากอีเมลเก่า และสร้าง prompt เพื่อช่วยวางแผนการเดินทางในอนาคต

    ทั้งหมดนี้สะท้อนแนวคิด “product overhang” — คือความสามารถของโมเดลที่มีอยู่แล้ว แต่ยังไม่มีผลิตภัณฑ์ที่ออกแบบมาเพื่อใช้ความสามารถนั้นอย่างเต็มที่ Claude Code จึงกลายเป็นต้นแบบของระบบ AI ที่ไม่ใช่แค่ตอบคำถาม แต่ “ทำงานร่วมกับมนุษย์” ได้จริง

    ข้อมูลสำคัญจากข่าว
    Claude Code เป็นระบบ agentic ที่ทำงานผ่าน terminal โดยใช้คำสั่ง Unix
    Noah Brier ใช้ Claude Code ร่วมกับ Obsidian เพื่อจัดการโน้ตและความคิด
    Claude Code มีความสามารถในการเข้าถึงไฟล์ระบบ ทำให้มี memory และ state
    โมเดลสามารถเขียนโน้ตให้ตัวเองและเก็บความรู้ระยะยาว
    Claudesidian เป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian พร้อมระบบอัปเดตอัจฉริยะ
    Inbox Magic เป็นระบบจัดการอีเมลที่ใช้ Claude วิเคราะห์และตอบอีเมลแบบผู้ช่วย
    Claude Code ใช้หลัก Unix Philosophy: ทำสิ่งเดียวให้ดี, ใช้ข้อความเป็นอินเทอร์เฟซ, และต่อยอดคำสั่ง
    แนวคิด “product overhang” คือการใช้ความสามารถของโมเดลที่ยังไม่ถูกใช้งานเต็มที่

    ข้อมูลเสริมจากภายนอก
    Unix Philosophy เป็นหลักการออกแบบซอฟต์แวร์ที่เน้นความเรียบง่ายและการต่อยอด
    Obsidian ใช้ไฟล์ Markdown ทำให้ AI เข้าถึงและจัดการข้อมูลได้ง่าย
    Agentic system คือระบบที่ AI สามารถตัดสินใจและทำงานต่อเนื่องได้เอง
    การมี filesystem access ช่วยให้ AI มีความต่อเนื่องและสามารถ “จำ” ได้จริง
    การ pipe ข้อมูลใน Unix คล้ายกับการเรียกใช้เครื่องมือใน LLM ผ่าน prompt chaining

    https://www.alephic.com/writing/the-magic-of-claude-code
    🧠 “Claude Code: เมื่อ AI เขียนโค้ดได้เอง และจำสิ่งที่เคยคิดไว้ — จุดเปลี่ยนของระบบปฏิบัติการแบบ Agentic” ในโลกที่ AI ไม่ได้แค่ตอบคำถาม แต่เริ่ม “คิดต่อยอด” และ “จำสิ่งที่เคยทำ” ได้จริง Claude Code คือหนึ่งในตัวอย่างที่น่าตื่นเต้นที่สุดของแนวคิดนี้ โดย Noah Brier ได้แชร์ประสบการณ์การใช้งาน Claude Code ร่วมกับ Obsidian ซึ่งเปลี่ยนจากเครื่องมือช่วยเขียนโค้ดธรรมดา กลายเป็นระบบปฏิบัติการแบบ agentic ที่เขาใช้จัดการงานทั้งหมด ตั้งแต่จดโน้ต คิดงาน ไปจนถึงจัดการอีเมล จุดเด่นของ Claude Code คือการทำงานผ่าน terminal โดยใช้คำสั่ง Unix แบบดั้งเดิม ซึ่งเข้ากันได้อย่างสมบูรณ์กับวิธีที่ LLMs (Large Language Models) ใช้เครื่องมือ — คือการ “pipe” ข้อมูลจากคำสั่งหนึ่งไปยังอีกคำสั่งหนึ่ง เหมือนการต่อท่อข้อมูลในระบบ Unix ที่เรียบง่ายแต่ทรงพลัง สิ่งที่ทำให้ Claude Code แตกต่างจาก ChatGPT หรือ Claude ในเบราว์เซอร์คือ “การเข้าถึงไฟล์ระบบ” ซึ่งช่วยให้โมเดลมี state และ memory จริง ๆ ไม่ใช่แค่จำได้ใน session เดียว แต่สามารถเขียนโน้ตให้ตัวเอง เก็บความรู้ และเรียกใช้ข้อมูลเก่าได้อย่างต่อเนื่อง Noah ยังได้พัฒนา Claudesidian ซึ่งเป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian โดยสามารถอัปเดตไฟล์กลางและ merge การเปลี่ยนแปลงอย่างชาญฉลาด รวมถึงสร้างระบบ “Inbox Magic” ที่ให้ Claude จัดการอีเมลแบบผู้ช่วยส่วนตัว เช่น คัดกรองอีเมล, วิเคราะห์รูปแบบการเดินทางจากอีเมลเก่า และสร้าง prompt เพื่อช่วยวางแผนการเดินทางในอนาคต ทั้งหมดนี้สะท้อนแนวคิด “product overhang” — คือความสามารถของโมเดลที่มีอยู่แล้ว แต่ยังไม่มีผลิตภัณฑ์ที่ออกแบบมาเพื่อใช้ความสามารถนั้นอย่างเต็มที่ Claude Code จึงกลายเป็นต้นแบบของระบบ AI ที่ไม่ใช่แค่ตอบคำถาม แต่ “ทำงานร่วมกับมนุษย์” ได้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Claude Code เป็นระบบ agentic ที่ทำงานผ่าน terminal โดยใช้คำสั่ง Unix ➡️ Noah Brier ใช้ Claude Code ร่วมกับ Obsidian เพื่อจัดการโน้ตและความคิด ➡️ Claude Code มีความสามารถในการเข้าถึงไฟล์ระบบ ทำให้มี memory และ state ➡️ โมเดลสามารถเขียนโน้ตให้ตัวเองและเก็บความรู้ระยะยาว ➡️ Claudesidian เป็นชุดเครื่องมือที่รวม Claude Code กับ Obsidian พร้อมระบบอัปเดตอัจฉริยะ ➡️ Inbox Magic เป็นระบบจัดการอีเมลที่ใช้ Claude วิเคราะห์และตอบอีเมลแบบผู้ช่วย ➡️ Claude Code ใช้หลัก Unix Philosophy: ทำสิ่งเดียวให้ดี, ใช้ข้อความเป็นอินเทอร์เฟซ, และต่อยอดคำสั่ง ➡️ แนวคิด “product overhang” คือการใช้ความสามารถของโมเดลที่ยังไม่ถูกใช้งานเต็มที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Unix Philosophy เป็นหลักการออกแบบซอฟต์แวร์ที่เน้นความเรียบง่ายและการต่อยอด ➡️ Obsidian ใช้ไฟล์ Markdown ทำให้ AI เข้าถึงและจัดการข้อมูลได้ง่าย ➡️ Agentic system คือระบบที่ AI สามารถตัดสินใจและทำงานต่อเนื่องได้เอง ➡️ การมี filesystem access ช่วยให้ AI มีความต่อเนื่องและสามารถ “จำ” ได้จริง ➡️ การ pipe ข้อมูลใน Unix คล้ายกับการเรียกใช้เครื่องมือใน LLM ผ่าน prompt chaining https://www.alephic.com/writing/the-magic-of-claude-code
    WWW.ALEPHIC.COM
    The Magic of Claude Code
    Claude Code combines a terminal-based Unix command interface with filesystem access to give LLMs persistent memory and seamless tool chaining, transforming it into a powerful agentic operating system for coding and note-taking. Its simple, composable approach offers a blueprint for reliable AI agents that leverage the Unix philosophy rather than complex multi-agent architectures.
    0 Comments 0 Shares 93 Views 0 Reviews
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 Comments 0 Shares 78 Views 0 Reviews
  • SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep313 (live)
    “ผู้กองแคท” จากตำรวจสู่ปลัดอำเภอ แถมรันทุกวงการ ไต่เต้าแบบติดจรวด เก่งเพราะความสามารถหรือมีป๋าดัน

    คลิก https://www.youtube.com/live/re9VXGPAWpw?si=rfiJmG-7ntn8zkhJ

    สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube :  / @sondhitalk  
    • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    🔴SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep313 (live) “ผู้กองแคท” จากตำรวจสู่ปลัดอำเภอ แถมรันทุกวงการ ไต่เต้าแบบติดจรวด เก่งเพราะความสามารถหรือมีป๋าดัน • คลิก https://www.youtube.com/live/re9VXGPAWpw?si=rfiJmG-7ntn8zkhJ • สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube :  / @sondhitalk   • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    Like
    Love
    Haha
    Wow
    18
    21 Comments 3 Shares 504 Views 1 Reviews
  • “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก”

    ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว

    คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok

    ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร”

    คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง

    แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย

    ข้อมูลสำคัญจากข่าว
    คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2
    คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป
    Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2
    Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา
    คลิปมีบทพูดว่า “Please, I really need this for Sora inference.”
    คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว
    OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025
    คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต
    Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง
    การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป
    OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์
    Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    🎥 “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก” ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร” คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2 ➡️ คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป ➡️ Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ➡️ Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา ➡️ คลิปมีบทพูดว่า “Please, I really need this for Sora inference.” ➡️ คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว ➡️ OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025 ➡️ คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต ➡️ Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง ➡️ การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป ➡️ OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์ ➡️ Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    0 Comments 0 Shares 135 Views 0 Reviews
  • “เมื่อความพยายามกลายเป็นเรื่องง่าย — เราจะยังรู้สึกมีคุณค่าอยู่ไหม?”

    บทความ “Our efforts, in part, define us” จากเว็บไซต์ Weakty ได้ตั้งคำถามที่สะเทือนใจคนทำงานยุค AI อย่างลึกซึ้ง: เมื่อสิ่งที่เคยต้องใช้ความพยายามกลายเป็นเรื่องง่าย เราจะยังรู้สึกว่าตัวเองมีคุณค่าอยู่หรือไม่?

    ผู้เขียนเล่าถึงความรู้สึกส่วนตัวที่เกิดขึ้นเมื่อการเขียนโค้ด ซึ่งเคยเป็นงานที่ต้องใช้ทักษะและประสบการณ์ กลับถูกแทนที่ด้วย AI ที่สามารถสร้างโค้ดได้ในพริบตา แม้จะมีข้อผิดพลาดบ้าง แต่ก็ทำให้เขารู้สึกว่า “ความพยายาม” ที่เคยเป็นแก่นของงาน กลับถูกลดทอนลงอย่างน่าหดหู่

    เขายกตัวอย่างเพื่อนคนหนึ่งที่เคยถ่ายภาพฟิล์มด้วยความรักและพิถีพิถัน แต่เมื่อสมาร์ตโฟนทำให้การถ่ายภาพกลายเป็นเรื่องง่าย ความหมายของงานนั้นก็เริ่มจางหายไป ความพยายามที่เคยเป็นรากฐานของตัวตน กลับถูกแทนที่ด้วยความสะดวก และนั่นทำให้เกิดคำถามว่า “เรายังเป็นใครอยู่” เมื่อสิ่งที่เคยนิยามเรากลายเป็นเรื่องที่ใคร ๆ ก็ทำได้

    บทความยังสะท้อนถึงความเปลี่ยนแปลงในองค์กร ที่เริ่มผลักดันให้พนักงานใช้ AI เพื่อเพิ่มประสิทธิภาพ โดยไม่ได้คำนึงถึงความรู้สึกของคนที่เคยใช้ทักษะและประสบการณ์เป็นเครื่องมือหลักในการทำงาน การเปลี่ยนแปลงนี้อาจทำให้คนรู้สึกสูญเสียคุณค่าในสิ่งที่เคยเป็น “งานของตน”

    แม้ผู้เขียนจะยอมรับว่า AI เป็นเครื่องมือที่มีประโยชน์ และไม่ต้องการให้คนถูกกีดกันจากความสะดวก แต่เขาก็ยังรู้สึกถึง “ความเศร้าแปลก ๆ” ที่เกิดจากการที่ความพยายามกลายเป็นสิ่งที่ไม่จำเป็นอีกต่อไป

    ข้อมูลสำคัญจากบทความ
    ผู้เขียนตั้งคำถามว่า เมื่อสิ่งที่เคยใช้ความพยายามกลายเป็นเรื่องง่าย เราจะยังรู้สึกมีคุณค่าอยู่ไหม
    ยกตัวอย่างการถ่ายภาพฟิล์มที่เคยเป็นงานศิลป์ แต่ถูกแทนที่ด้วยสมาร์ตโฟน
    การเขียนโค้ดที่เคยเป็นงานหลักของผู้เขียน ถูกแทนที่ด้วย AI ที่สร้างโค้ดได้อย่างรวดเร็ว
    ความพยายามเคยเป็นสิ่งที่นิยามตัวตน แต่เมื่อมันหายไป ความหมายของงานก็เปลี่ยนไป
    องค์กรเริ่มผลักดันให้พนักงานใช้ AI โดยไม่คำนึงถึงผลกระทบทางจิตใจ
    ผู้เขียนรู้สึกว่าการใช้ความสามารถเพื่อแลกเงินเคยมีคุณค่า เพราะมันต้องใช้ความพยายาม
    การเปลี่ยนแปลงนี้ทำให้เกิดคำถามว่า “เรายังเป็นใครอยู่” ในโลกที่ทุกอย่างกลายเป็นเรื่องง่าย

    ข้อมูลเสริมจากภายนอก
    งานวิจัยจาก Wharton และ McKinsey ระบุว่า AI ไม่ได้แทนที่งาน แต่เปลี่ยนรูปแบบของงานและคุณค่าที่คนได้รับจากงานนั้น
    คนมักยอมรับการใช้ AI ในงานที่น่าเบื่อ แต่ต่อต้านเมื่อ AI เข้ามาแทนที่ทักษะที่นิยามตัวตนของพวกเขา
    การใช้ AI อย่างมีสติควรเน้นการเสริมทักษะ ไม่ใช่แทนที่ความสามารถของมนุษย์
    องค์กรที่ใช้ AI อย่างมีประสิทธิภาพมักลงทุนในการฝึกอบรมและปรับโครงสร้างงานใหม่เพื่อรักษาคุณค่าของพนักงาน
    ความพยายามยังคงเป็นสิ่งที่มนุษย์ใช้ในการสร้างความหมาย ไม่ว่าจะในงานหรือชีวิตส่วนตัว



    https://weakty.com/posts/efforts/
    🧠 “เมื่อความพยายามกลายเป็นเรื่องง่าย — เราจะยังรู้สึกมีคุณค่าอยู่ไหม?” บทความ “Our efforts, in part, define us” จากเว็บไซต์ Weakty ได้ตั้งคำถามที่สะเทือนใจคนทำงานยุค AI อย่างลึกซึ้ง: เมื่อสิ่งที่เคยต้องใช้ความพยายามกลายเป็นเรื่องง่าย เราจะยังรู้สึกว่าตัวเองมีคุณค่าอยู่หรือไม่? ผู้เขียนเล่าถึงความรู้สึกส่วนตัวที่เกิดขึ้นเมื่อการเขียนโค้ด ซึ่งเคยเป็นงานที่ต้องใช้ทักษะและประสบการณ์ กลับถูกแทนที่ด้วย AI ที่สามารถสร้างโค้ดได้ในพริบตา แม้จะมีข้อผิดพลาดบ้าง แต่ก็ทำให้เขารู้สึกว่า “ความพยายาม” ที่เคยเป็นแก่นของงาน กลับถูกลดทอนลงอย่างน่าหดหู่ เขายกตัวอย่างเพื่อนคนหนึ่งที่เคยถ่ายภาพฟิล์มด้วยความรักและพิถีพิถัน แต่เมื่อสมาร์ตโฟนทำให้การถ่ายภาพกลายเป็นเรื่องง่าย ความหมายของงานนั้นก็เริ่มจางหายไป ความพยายามที่เคยเป็นรากฐานของตัวตน กลับถูกแทนที่ด้วยความสะดวก และนั่นทำให้เกิดคำถามว่า “เรายังเป็นใครอยู่” เมื่อสิ่งที่เคยนิยามเรากลายเป็นเรื่องที่ใคร ๆ ก็ทำได้ บทความยังสะท้อนถึงความเปลี่ยนแปลงในองค์กร ที่เริ่มผลักดันให้พนักงานใช้ AI เพื่อเพิ่มประสิทธิภาพ โดยไม่ได้คำนึงถึงความรู้สึกของคนที่เคยใช้ทักษะและประสบการณ์เป็นเครื่องมือหลักในการทำงาน การเปลี่ยนแปลงนี้อาจทำให้คนรู้สึกสูญเสียคุณค่าในสิ่งที่เคยเป็น “งานของตน” แม้ผู้เขียนจะยอมรับว่า AI เป็นเครื่องมือที่มีประโยชน์ และไม่ต้องการให้คนถูกกีดกันจากความสะดวก แต่เขาก็ยังรู้สึกถึง “ความเศร้าแปลก ๆ” ที่เกิดจากการที่ความพยายามกลายเป็นสิ่งที่ไม่จำเป็นอีกต่อไป ✅ ข้อมูลสำคัญจากบทความ ➡️ ผู้เขียนตั้งคำถามว่า เมื่อสิ่งที่เคยใช้ความพยายามกลายเป็นเรื่องง่าย เราจะยังรู้สึกมีคุณค่าอยู่ไหม ➡️ ยกตัวอย่างการถ่ายภาพฟิล์มที่เคยเป็นงานศิลป์ แต่ถูกแทนที่ด้วยสมาร์ตโฟน ➡️ การเขียนโค้ดที่เคยเป็นงานหลักของผู้เขียน ถูกแทนที่ด้วย AI ที่สร้างโค้ดได้อย่างรวดเร็ว ➡️ ความพยายามเคยเป็นสิ่งที่นิยามตัวตน แต่เมื่อมันหายไป ความหมายของงานก็เปลี่ยนไป ➡️ องค์กรเริ่มผลักดันให้พนักงานใช้ AI โดยไม่คำนึงถึงผลกระทบทางจิตใจ ➡️ ผู้เขียนรู้สึกว่าการใช้ความสามารถเพื่อแลกเงินเคยมีคุณค่า เพราะมันต้องใช้ความพยายาม ➡️ การเปลี่ยนแปลงนี้ทำให้เกิดคำถามว่า “เรายังเป็นใครอยู่” ในโลกที่ทุกอย่างกลายเป็นเรื่องง่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ งานวิจัยจาก Wharton และ McKinsey ระบุว่า AI ไม่ได้แทนที่งาน แต่เปลี่ยนรูปแบบของงานและคุณค่าที่คนได้รับจากงานนั้น ➡️ คนมักยอมรับการใช้ AI ในงานที่น่าเบื่อ แต่ต่อต้านเมื่อ AI เข้ามาแทนที่ทักษะที่นิยามตัวตนของพวกเขา ➡️ การใช้ AI อย่างมีสติควรเน้นการเสริมทักษะ ไม่ใช่แทนที่ความสามารถของมนุษย์ ➡️ องค์กรที่ใช้ AI อย่างมีประสิทธิภาพมักลงทุนในการฝึกอบรมและปรับโครงสร้างงานใหม่เพื่อรักษาคุณค่าของพนักงาน ➡️ ความพยายามยังคงเป็นสิ่งที่มนุษย์ใช้ในการสร้างความหมาย ไม่ว่าจะในงานหรือชีวิตส่วนตัว https://weakty.com/posts/efforts/
    0 Comments 0 Shares 98 Views 0 Reviews
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 Comments 0 Shares 156 Views 0 Reviews
  • “OM System เปิดตัวกล้อง E-M1 Mark III Astro — เจาะลึกสีสันของเนบิวลาในแบบที่ตาเปล่ามองไม่เห็น”

    สำหรับสายถ่ายภาพดาราศาสตร์ ข่าวนี้คือการเปิดจักรวาลใหม่ให้คุณ OM System เปิดตัวกล้องรุ่นพิเศษ E-M1 Mark III Astro ซึ่งถูกปรับแต่งมาโดยเฉพาะเพื่อถ่ายภาพท้องฟ้ายามค่ำคืนและวัตถุท้องฟ้าอย่างเนบิวลา โดยใช้พื้นฐานจากกล้อง E-M1 Mark III รุ่นเดิม แต่เพิ่มความสามารถด้วยการติดตั้งฟิลเตอร์ IR-cut ที่ปรับให้สามารถรับแสง Hα ได้ 100% ซึ่งเป็นแสงที่ปล่อยออกมาจากเนบิวลาสีแดงที่ตาเปล่ามองไม่เห็น

    นอกจากตัวกล้องแล้ว OM System ยังเปิดตัวฟิลเตอร์เสริมอีกสองตัว ได้แก่
    BMF-LPC01 สำหรับลดแสงรบกวนจากเมือง
    BMF-SE01 สำหรับเพิ่มความนุ่มนวลและเน้นสีของดาว

    ฟิลเตอร์เหล่านี้สามารถติดตั้งระหว่างเมาท์เลนส์กับเซนเซอร์ ทำให้เปลี่ยนเลนส์ได้โดยไม่ต้องถอดฟิลเตอร์ออก และยังใช้ได้กับกล้อง OM รุ่นใหม่ ๆ เช่น OM-1 Mark II และ OM-3

    กล้องรุ่นนี้ยังรองรับโหมดถ่ายภาพพิเศษ เช่น
    Starry Sky Autofocus เพื่อโฟกัสดาวได้แม่นยำ
    Handheld High-Res Shot ที่สามารถเพิ่มความละเอียดจาก 20MP เป็น 50MP
    Live Composite สำหรับถ่ายเส้นทางการเคลื่อนที่ของดาว

    ราคาของชุดกล้องพร้อมฟิลเตอร์อยู่ที่ £1,899 ส่วนฟิลเตอร์แยกขายอยู่ที่ £259 และ £179 ตามลำดับ โดยวางจำหน่ายผ่านเว็บไซต์ OM System เท่านั้น

    https://www.techradar.com/cameras/mirrorless-cameras/om-system-just-launched-a-powerful-astrophotography-camera-that-can-reveal-the-stunning-colors-of-nebulae-and-it-doesnt-cost-the-earth
    🌌 “OM System เปิดตัวกล้อง E-M1 Mark III Astro — เจาะลึกสีสันของเนบิวลาในแบบที่ตาเปล่ามองไม่เห็น” สำหรับสายถ่ายภาพดาราศาสตร์ ข่าวนี้คือการเปิดจักรวาลใหม่ให้คุณ OM System เปิดตัวกล้องรุ่นพิเศษ E-M1 Mark III Astro ซึ่งถูกปรับแต่งมาโดยเฉพาะเพื่อถ่ายภาพท้องฟ้ายามค่ำคืนและวัตถุท้องฟ้าอย่างเนบิวลา โดยใช้พื้นฐานจากกล้อง E-M1 Mark III รุ่นเดิม แต่เพิ่มความสามารถด้วยการติดตั้งฟิลเตอร์ IR-cut ที่ปรับให้สามารถรับแสง Hα ได้ 100% ซึ่งเป็นแสงที่ปล่อยออกมาจากเนบิวลาสีแดงที่ตาเปล่ามองไม่เห็น นอกจากตัวกล้องแล้ว OM System ยังเปิดตัวฟิลเตอร์เสริมอีกสองตัว ได้แก่ 📷 BMF-LPC01 สำหรับลดแสงรบกวนจากเมือง 📷 BMF-SE01 สำหรับเพิ่มความนุ่มนวลและเน้นสีของดาว ฟิลเตอร์เหล่านี้สามารถติดตั้งระหว่างเมาท์เลนส์กับเซนเซอร์ ทำให้เปลี่ยนเลนส์ได้โดยไม่ต้องถอดฟิลเตอร์ออก และยังใช้ได้กับกล้อง OM รุ่นใหม่ ๆ เช่น OM-1 Mark II และ OM-3 กล้องรุ่นนี้ยังรองรับโหมดถ่ายภาพพิเศษ เช่น 📷 Starry Sky Autofocus เพื่อโฟกัสดาวได้แม่นยำ 📷 Handheld High-Res Shot ที่สามารถเพิ่มความละเอียดจาก 20MP เป็น 50MP 📷 Live Composite สำหรับถ่ายเส้นทางการเคลื่อนที่ของดาว ราคาของชุดกล้องพร้อมฟิลเตอร์อยู่ที่ £1,899 ส่วนฟิลเตอร์แยกขายอยู่ที่ £259 และ £179 ตามลำดับ โดยวางจำหน่ายผ่านเว็บไซต์ OM System เท่านั้น https://www.techradar.com/cameras/mirrorless-cameras/om-system-just-launched-a-powerful-astrophotography-camera-that-can-reveal-the-stunning-colors-of-nebulae-and-it-doesnt-cost-the-earth
    0 Comments 0 Shares 135 Views 0 Reviews
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 Comments 0 Shares 126 Views 0 Reviews
  • “Cisco เปิดตัว AI Agents เต็มรูปแบบใน Webex — เปลี่ยนห้องประชุมให้กลายเป็นผู้ช่วยอัจฉริยะ”

    ในงาน WebexOne 2025 Cisco ประกาศการเปลี่ยนแปลงครั้งใหญ่ในแพลตฟอร์ม Webex ด้วยการเปิดตัวชุด AI Agents ที่จะเข้ามาทำงานร่วมกับมนุษย์แบบ “Connected Intelligence” โดยเป้าหมายคือการเปลี่ยนวิธีการทำงานร่วมกันในองค์กรให้มีประสิทธิภาพมากขึ้น ผ่านการผสานระหว่างคนและ AI ที่สามารถทำงานแทนได้ในหลายมิติ

    AI Agents ที่เปิดตัวมีหลากหลายรูปแบบ เช่น Task Agent ที่สามารถสรุป action items จากการประชุม, Notetaker Agent ที่ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์, Polling Agent ที่แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม และ Meeting Scheduler ที่ช่วยจัดตารางประชุมโดยอัตโนมัติ

    นอกจากนี้ยังมี AI Receptionist ที่ทำหน้าที่เหมือนพนักงานต้อนรับเสมือนจริง คอยตอบคำถามลูกค้า โอนสาย และจัดการนัดหมาย โดยทั้งหมดจะเริ่มเปิดให้ใช้งานจริงในช่วง Q4 ปี 2025 ถึง Q1 ปี 2026

    Cisco ยังอัปเดตระบบปฏิบัติการ RoomOS 26 สำหรับอุปกรณ์ Collaboration Devices ให้รองรับการทำงานร่วมกับ AI Agents ได้เต็มรูปแบบ พร้อมฟีเจอร์ใหม่อย่าง Dynamic Camera Mode ที่เลือกมุมกล้องอัตโนมัติเหมือนผู้กำกับภาพยนตร์ และระบบเสียงแบบ Audio Zones ที่ใช้ไมโครโฟน Ceiling Mic Pro เพื่อรับเสียงเฉพาะพื้นที่ที่กำหนด

    เพื่อเสริมความสามารถของระบบ AI เหล่านี้ Cisco ได้ร่วมมือกับ Nvidia ในการสร้าง digital twin ของห้องประชุม เพื่อให้ทีม IT สามารถปรับแต่งและจัดการอุปกรณ์ได้อย่างมีประสิทธิภาพมากขึ้น

    การเปิดตัวครั้งนี้ยังมาพร้อมการเชื่อมต่อกับแพลตฟอร์มอื่น เช่น Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira เพื่อให้ AI Agents สามารถทำงานข้ามระบบได้อย่างไร้รอยต่อ

    ข้อมูลสำคัญจากข่าว
    Cisco เปิดตัวชุด AI Agents ใน Webex ภายใต้แนวคิด “Connected Intelligence”
    Task Agent สรุป action items จากการประชุมโดยอัตโนมัติ
    Notetaker Agent ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์ ทั้งใน Webex และ RoomOS 26
    Polling Agent แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม
    Meeting Scheduler ช่วยจัดตารางประชุมโดยอัตโนมัติจากข้อมูลความพร้อมของผู้เข้าร่วม
    AI Receptionist ทำหน้าที่ตอบคำถาม โอนสาย และจัดการนัดหมายแบบเสมือนจริง
    RoomOS 26 เพิ่มฟีเจอร์ Dynamic Camera Mode และ Audio Zones ด้วย Ceiling Mic Pro
    Cisco ร่วมมือกับ Nvidia สร้าง digital twin ของห้องประชุมเพื่อปรับแต่งการใช้งาน
    เชื่อมต่อกับ Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือแนวคิดใหม่ที่ AI ไม่ใช่แค่ผู้ช่วย แต่เป็น “ผู้ร่วมงาน” ที่ทำงานแทนมนุษย์ได้
    Zoom และ Microsoft ก็เริ่มพัฒนา AI Agents ในแพลตฟอร์มของตนเช่นกัน
    Digital twin คือการจำลองสภาพแวดล้อมจริงในรูปแบบดิจิทัล เพื่อการวิเคราะห์และปรับแต่ง
    การใช้ AI ในห้องประชุมช่วยลดภาระงานซ้ำซ้อน และเพิ่มคุณภาพการประชุม
    RoomOS 26 ถือเป็นการอัปเดตครั้งใหญ่ที่สุดของ Cisco ในด้าน Collaboration Devices

    https://www.techradar.com/pro/cisco-goes-all-in-on-agents-and-it-could-mean-big-changes-in-your-workplace
    🤖 “Cisco เปิดตัว AI Agents เต็มรูปแบบใน Webex — เปลี่ยนห้องประชุมให้กลายเป็นผู้ช่วยอัจฉริยะ” ในงาน WebexOne 2025 Cisco ประกาศการเปลี่ยนแปลงครั้งใหญ่ในแพลตฟอร์ม Webex ด้วยการเปิดตัวชุด AI Agents ที่จะเข้ามาทำงานร่วมกับมนุษย์แบบ “Connected Intelligence” โดยเป้าหมายคือการเปลี่ยนวิธีการทำงานร่วมกันในองค์กรให้มีประสิทธิภาพมากขึ้น ผ่านการผสานระหว่างคนและ AI ที่สามารถทำงานแทนได้ในหลายมิติ AI Agents ที่เปิดตัวมีหลากหลายรูปแบบ เช่น Task Agent ที่สามารถสรุป action items จากการประชุม, Notetaker Agent ที่ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์, Polling Agent ที่แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม และ Meeting Scheduler ที่ช่วยจัดตารางประชุมโดยอัตโนมัติ นอกจากนี้ยังมี AI Receptionist ที่ทำหน้าที่เหมือนพนักงานต้อนรับเสมือนจริง คอยตอบคำถามลูกค้า โอนสาย และจัดการนัดหมาย โดยทั้งหมดจะเริ่มเปิดให้ใช้งานจริงในช่วง Q4 ปี 2025 ถึง Q1 ปี 2026 Cisco ยังอัปเดตระบบปฏิบัติการ RoomOS 26 สำหรับอุปกรณ์ Collaboration Devices ให้รองรับการทำงานร่วมกับ AI Agents ได้เต็มรูปแบบ พร้อมฟีเจอร์ใหม่อย่าง Dynamic Camera Mode ที่เลือกมุมกล้องอัตโนมัติเหมือนผู้กำกับภาพยนตร์ และระบบเสียงแบบ Audio Zones ที่ใช้ไมโครโฟน Ceiling Mic Pro เพื่อรับเสียงเฉพาะพื้นที่ที่กำหนด เพื่อเสริมความสามารถของระบบ AI เหล่านี้ Cisco ได้ร่วมมือกับ Nvidia ในการสร้าง digital twin ของห้องประชุม เพื่อให้ทีม IT สามารถปรับแต่งและจัดการอุปกรณ์ได้อย่างมีประสิทธิภาพมากขึ้น การเปิดตัวครั้งนี้ยังมาพร้อมการเชื่อมต่อกับแพลตฟอร์มอื่น เช่น Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira เพื่อให้ AI Agents สามารถทำงานข้ามระบบได้อย่างไร้รอยต่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ Cisco เปิดตัวชุด AI Agents ใน Webex ภายใต้แนวคิด “Connected Intelligence” ➡️ Task Agent สรุป action items จากการประชุมโดยอัตโนมัติ ➡️ Notetaker Agent ถอดเสียงและสรุปเนื้อหาแบบเรียลไทม์ ทั้งใน Webex และ RoomOS 26 ➡️ Polling Agent แนะนำการทำโพลเพื่อกระตุ้นการมีส่วนร่วม ➡️ Meeting Scheduler ช่วยจัดตารางประชุมโดยอัตโนมัติจากข้อมูลความพร้อมของผู้เข้าร่วม ➡️ AI Receptionist ทำหน้าที่ตอบคำถาม โอนสาย และจัดการนัดหมายแบบเสมือนจริง ➡️ RoomOS 26 เพิ่มฟีเจอร์ Dynamic Camera Mode และ Audio Zones ด้วย Ceiling Mic Pro ➡️ Cisco ร่วมมือกับ Nvidia สร้าง digital twin ของห้องประชุมเพื่อปรับแต่งการใช้งาน ➡️ เชื่อมต่อกับ Microsoft 365 Copilot, Amazon Q Index, Salesforce และ Jira ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือแนวคิดใหม่ที่ AI ไม่ใช่แค่ผู้ช่วย แต่เป็น “ผู้ร่วมงาน” ที่ทำงานแทนมนุษย์ได้ ➡️ Zoom และ Microsoft ก็เริ่มพัฒนา AI Agents ในแพลตฟอร์มของตนเช่นกัน ➡️ Digital twin คือการจำลองสภาพแวดล้อมจริงในรูปแบบดิจิทัล เพื่อการวิเคราะห์และปรับแต่ง ➡️ การใช้ AI ในห้องประชุมช่วยลดภาระงานซ้ำซ้อน และเพิ่มคุณภาพการประชุม ➡️ RoomOS 26 ถือเป็นการอัปเดตครั้งใหญ่ที่สุดของ Cisco ในด้าน Collaboration Devices https://www.techradar.com/pro/cisco-goes-all-in-on-agents-and-it-could-mean-big-changes-in-your-workplace
    0 Comments 0 Shares 161 Views 0 Reviews
  • เหยื่อ – เสี้ยม ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
    ตอนที่ 1 : “เสี้ยม 4”
    ก่อนที่พวกกบฎอาหรับจะเริ่มปฏิบัติการ และก่อนที่ Sharif Hussein จะได้สร้างอาณาจักรอาหรับในฝัน ตามที่ McMahon ทำสัญญาหลอกให้ sharif Hussein มารบมาตายแทนอังกฤษ อังกฤษกับฝรั่งเศส มีแผนอื่นที่ตกลงกันไปเรียบร้อย แล้ว ฤดูหนาวปี ค.ศ. 1915 – ค.ศ. 1916 นักการทูต 2 นาย คือ Sir Mark Sykes ของอังกฤษกับ Francois Georges–Picot ของฝรั่งเศส ได้แอบหารือกันอย่างลับ ๆ เกี่ยวกับการกำหนดอนาคตของอาณาจักรออตโตมาน หลังการล่มสลาย ! หวังว่าคงจำกันได้ อังกฤษได้วางแผนให้ฝรั่งเศสมาร่วมรายการสลายออตโตมาน ขยี้เยอรมันด้วยกัน (อยู่ในตอนแถมของนิทาน “ลูกครึ่งหรือนกสองตัว”) เพราะฉะนั้นก็จำเป็นต้องมีสัญญาแบ่งเค้ก แบ่งรางวัลที่จะได้มาจากการปล้นเมืองเขากัน
    สัญญานี้ต่อมาเรียกว่า Sykes-Picot Agreement อังกฤษกับฝรั่งเศส ตกลงที่จะแบ่งโลกอาหรับระหว่างพวกเขากันเอง อังกฤษบอกว่าเราจะเอาบริเวณ ซึ่งปัจจุบันเป็นอิรัค คูเวต และจอร์แดน ส่วนฝรั่งเศสบอก งั้นเราเอาส่วนที่ทันสมัยหน่อย คือ ซีเรีย เลบาบอน และทางใต้ของตุรกี ส่วนสถานะของปาเลสไตน์ ยังไม่ตกลงกันเอาไว้ว่ากันที่หลัง เพราะจะต้องถามพวกยิวก่อน แต่ส่วนดินแดนที่ควรจะเป็นอาณาจักรอาหรับในความฝันของ Sharif Hussein ให้อยู่ในความควบคุมดูแลของอังกฤษและฝรั่งเศส อืม ! รบเกือบตาย ได้แต่ความฝัน ! สมันน้อยมีเรื่องให้เรียนรู้แยะนะ !
    สัญญา Sykes-Picot นี้ อังกฤษและฝรั่งเศส ตั้งใจจะเก็บไว้เป็นความลับสุดยอด สำหรับการแบ่งขนมเค้กชิ้นที่เรี ยกว่าตะวันออกกลาง หลังสงครามโลกครั้งที่ 1 แต่ขึ้นชื่อว่าความลับ ยังไงก็ต้องมีรั่ว ไม่เคยปิดมิดหรอก เพราะฉะนั้นอย่าไปมีเลยความลับ เปิดซะให้หมดนะครับ เปิดเองดีกว่าให้คนอื่นมาเปิด นี่ผมบอกกับตัวเองนะ ใครอย่าเหมาว่าผมบอกใบ้ใครก็แล้วกัน
    สัญญาลับนี่เกิดรั่วมาถึงสาธารณะ เมื่อปี ค.ศ 1917 เมื่อหลังสงครามโลก หลังรัสเซียเกิดปฏิวัติ รัฐบาล
บอลเชวิกนำสัญญาแบ่งเค้กมาเปิดเผย เพราะอยากจะหักหน้าอังกฤษและฝรั่งเศส มันขัดกับสัญญาที่อังกฤษทำให้ไว้กับ Sharif Hussein และก่อให้เกิดความไม่พอใจอย่างรุนแรงระหว่างชาวอาหรับกับอังกฤษ แต่สัญญานี้ไม่ใช่เป็นข้อขัดแย้ง ฉบับเดียวที่อังกฤษสร้างไว้ให้แก่ชาวอาหรับ
    อีกกลุ่มหนึ่งที่อยากจะมีสิทธิออกเสียงเกี่ยวกับดินแดนในตะวันออกกลาง คือกลุ่มสนับสนุนชาวยิว Zionism เป็นขบวนการทางการเมืองที่เรียกร้องให้มีการจัดตั้งรัฐยิวขึ้น ในสถานที่ศักดิ์สิทธิ์ของปาเลสไตน์ มันเริ่มตั้งแต่ปี ค.ศ. 1800 กว่า ขบวนการนี้พยายามจะหาที่ลงให้แก่ชาวยิว ที่หนีหรือถูกไล่ออกมาจากยุโรป ซึ่งส่วนมากเคยอาศัยอยู่ในเยอรมัน โปแลนด์ และรัสเซีย (เบื้องหลังของการที่พวกยิวถูกให้ออกมาจากยุโรป โดยเฉพาะรัสเซียนั้น ช่วยกลับไปอ่านนิทานมายากลยุทธนะครับ)
    ในที่สุดพวกนิยมชาวยิว Zionist ก็ กดดันรัฐบาลอังกฤษระหว่างสงคราม โลกครั้งที่ 1 ให้ยินยอมให้พวกเขา ตั้งรกฝังรากที่ปาเลสไตน์ เมื่อสงครามจบสิ้น ด้านรัฐบาลอังกฤษเอง ก็มีพวกที่เห็นใจชาวยิว เช่น นาย Arthur Balfour รมว.ต่างประเทศของอังกฤษเอง ซึ่งถึงกับเขียนจดหมายลงวันที่ 2 พ.ย 1912 ไปหา หัวหน้ายิวตัวใหญ่ คือ Baron Rothschild (ตัวแสบ) แจ้งว่ารัฐบาลอังกฤษ ยินดีสนับสนุนอย่างเป็นทางการให้ ชาวยิวได้มีสถานที่ตั้งรกฝังรากที่ปาเลสไตน์ โดยจะพยายามผลักดันเต็มความสามารถ แต่เป็นที่เข้าใจกันอย่างแจ้งชัดว่า การสนับสนุนนี้ ย่อมไม่เป็นการกระทบต่อสิทธิอันเสมอภาคของประชาชน และสิทธิทางศาสนาที่มีอยู่ของชุมชนที่มิใช่ชาวยิว ที่อาศัยอยู่ในปาเลสไตน์ ในขณะเดียวกัน สิทธิของชาวยิวหรือสถานะทางการเมืองของชาวยิว ที่มีอยู่ในประเทศอื่น ก็ย่อมไม่ถูกกระทบด้วยเช่นเดียวกัน
    จดหมายนี้ประวัติศาสตร์ เรียกว่า The Balfour Declaration ซึ่งน่าจะเป็นตัวอย่างให้เห็นการฑูตแบบตวัดลิ้นของอังกฤษได้ชัดเจนดี
    ขณะนั้นนาย Woodlow Wilson ซึ่งเพิ่งได้รับเลือกตั้งเป็นประธานาธิบดีของอเมริการอบ 2 ประกาศว่า มนุษย์ควรมีสิทธิเลือกระบบการปกครองของตนเอง พัฒนาตนเองโดยไม่มีการปิดกั้น ไม่มีการข่มขู่ และไม่ต้องมีความเกรงกลัว นักประวัติศาสตร์ฝรั่งบันทึกว่า ในขณะที่ประกาศ ประธานาธิบดี Wilson ไม่รู้เลยว่าสัญญาแบ่งเค้ก Sykes-Picot Agreement นั้น เกิดขึ้นแล้ว แต่อังกฤษก็ร้อนท้อง ไม่อยากให้มิตรใหม่มองเห็นความตะกละของตนชัดแจ้งนัก จึงรีบเดินหน้าเรื่องข้อตกลง Balfour กับยิว (เป็นการเปิดตัวแสดงของอเมริกา ผู้พิทักษ์ที่สวยหรูมาก ควรจะมีไฟส่องและเพลงชาติอเมริกันประกอบ จะดูเนียนมาก)
    เมื่อประธานาธิบดี Wilson เดินทางมาถึงปารีส เมื่อต้นปี ค.ศ. 1919 เพื่อเข้าร่วมเจรจากับนายกรัฐมนตรีอังกฤษ Lloyd George และหัวหน้าของฝ่ายฝรั่งเศส Clemenceau เขาได้เห็นอังกฤษและฝรั่งเศสกำลังยื้อแย่งเค้กอาหรับกัน อย่างตะกระตะกราม ฝรั่งเศสยืนยันว่าตนเองควรได้ปกครองเลบานอน และดินแดนที่ยึดไปถึงแม่น้ำ Tigris ซึ่งปัจจุบันคือซีเรีย ตามที่สัญญาแบ่งเค้ก Sykes-Picot กำหนดไว้
    อังกฤษขณะนั้น เพิ่งได้รับข่าวเกี่ยวกับแหล่งน้ำมันมหึมาแถวเมโสโปเตเมีย (หรืออิรัคในปัจจุบัน) จึงรีบเปลี่ยนบทเป็นคัดค้าน อ้างว่าถ้ายก Syria ให้ฝรั่งเศส แล้วเราจะไปตอบกับพวกอาหรับที่มาช่วยรบได้อย่างไร แล้วอันที่จริงเราอังกฤษน่ะ เป็นผู้ลงทุนลงแรงเกือบทั้งหมดในการต่อสู้ในตะวันออกกลาง ใช้ทหารไปเกือบล้านคน ตายเจ็บไป 125,000 คน ดังนั้น ถ้าซีเรียจะเป็นของใครอื่นนอกจากชาวอาหรับแล้ว ก็ควรเป็น ของอังกฤษมากกว่า โอโห ! บทนี้มันอังกฤษของแท้ ตอแหลบิดเบือนได้อย่างยากที่ใครจะเลียนแบบ ขนมเค้กทำให้คู่หูเริ่มแตกคอกัดกันเอง
    ประธานาธิบดี Wilson เสนอทางออกว่า วิธีที่จะรู้ว่าชาวซีเรียยอมรับการปกครองของฝรั่งเศสหรือไม่ และปาเลสไตน์และเมโสโปเตเมีย จะรับการปกครองของอังกฤษหรือไม่นั้น ไม่ยากเลยเพื่อน ก็แค่ไปทำการสำรวจถามชาวบ้านแถวนั้นเขาดูว่า เขาต้องการอย่างไร เอ๊ะ ! ฉลาด เป็นกลาง หรือมีแผนซ้อน ! ?
    สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2557
    เหยื่อ – เสี้ยม ตอนที่ 4 นิทานเรื่องจริง เรื่อง “เหยื่อ” ตอนที่ 1 : “เสี้ยม 4” ก่อนที่พวกกบฎอาหรับจะเริ่มปฏิบัติการ และก่อนที่ Sharif Hussein จะได้สร้างอาณาจักรอาหรับในฝัน ตามที่ McMahon ทำสัญญาหลอกให้ sharif Hussein มารบมาตายแทนอังกฤษ อังกฤษกับฝรั่งเศส มีแผนอื่นที่ตกลงกันไปเรียบร้อย แล้ว ฤดูหนาวปี ค.ศ. 1915 – ค.ศ. 1916 นักการทูต 2 นาย คือ Sir Mark Sykes ของอังกฤษกับ Francois Georges–Picot ของฝรั่งเศส ได้แอบหารือกันอย่างลับ ๆ เกี่ยวกับการกำหนดอนาคตของอาณาจักรออตโตมาน หลังการล่มสลาย ! หวังว่าคงจำกันได้ อังกฤษได้วางแผนให้ฝรั่งเศสมาร่วมรายการสลายออตโตมาน ขยี้เยอรมันด้วยกัน (อยู่ในตอนแถมของนิทาน “ลูกครึ่งหรือนกสองตัว”) เพราะฉะนั้นก็จำเป็นต้องมีสัญญาแบ่งเค้ก แบ่งรางวัลที่จะได้มาจากการปล้นเมืองเขากัน สัญญานี้ต่อมาเรียกว่า Sykes-Picot Agreement อังกฤษกับฝรั่งเศส ตกลงที่จะแบ่งโลกอาหรับระหว่างพวกเขากันเอง อังกฤษบอกว่าเราจะเอาบริเวณ ซึ่งปัจจุบันเป็นอิรัค คูเวต และจอร์แดน ส่วนฝรั่งเศสบอก งั้นเราเอาส่วนที่ทันสมัยหน่อย คือ ซีเรีย เลบาบอน และทางใต้ของตุรกี ส่วนสถานะของปาเลสไตน์ ยังไม่ตกลงกันเอาไว้ว่ากันที่หลัง เพราะจะต้องถามพวกยิวก่อน แต่ส่วนดินแดนที่ควรจะเป็นอาณาจักรอาหรับในความฝันของ Sharif Hussein ให้อยู่ในความควบคุมดูแลของอังกฤษและฝรั่งเศส อืม ! รบเกือบตาย ได้แต่ความฝัน ! สมันน้อยมีเรื่องให้เรียนรู้แยะนะ ! สัญญา Sykes-Picot นี้ อังกฤษและฝรั่งเศส ตั้งใจจะเก็บไว้เป็นความลับสุดยอด สำหรับการแบ่งขนมเค้กชิ้นที่เรี ยกว่าตะวันออกกลาง หลังสงครามโลกครั้งที่ 1 แต่ขึ้นชื่อว่าความลับ ยังไงก็ต้องมีรั่ว ไม่เคยปิดมิดหรอก เพราะฉะนั้นอย่าไปมีเลยความลับ เปิดซะให้หมดนะครับ เปิดเองดีกว่าให้คนอื่นมาเปิด นี่ผมบอกกับตัวเองนะ ใครอย่าเหมาว่าผมบอกใบ้ใครก็แล้วกัน สัญญาลับนี่เกิดรั่วมาถึงสาธารณะ เมื่อปี ค.ศ 1917 เมื่อหลังสงครามโลก หลังรัสเซียเกิดปฏิวัติ รัฐบาล
บอลเชวิกนำสัญญาแบ่งเค้กมาเปิดเผย เพราะอยากจะหักหน้าอังกฤษและฝรั่งเศส มันขัดกับสัญญาที่อังกฤษทำให้ไว้กับ Sharif Hussein และก่อให้เกิดความไม่พอใจอย่างรุนแรงระหว่างชาวอาหรับกับอังกฤษ แต่สัญญานี้ไม่ใช่เป็นข้อขัดแย้ง ฉบับเดียวที่อังกฤษสร้างไว้ให้แก่ชาวอาหรับ อีกกลุ่มหนึ่งที่อยากจะมีสิทธิออกเสียงเกี่ยวกับดินแดนในตะวันออกกลาง คือกลุ่มสนับสนุนชาวยิว Zionism เป็นขบวนการทางการเมืองที่เรียกร้องให้มีการจัดตั้งรัฐยิวขึ้น ในสถานที่ศักดิ์สิทธิ์ของปาเลสไตน์ มันเริ่มตั้งแต่ปี ค.ศ. 1800 กว่า ขบวนการนี้พยายามจะหาที่ลงให้แก่ชาวยิว ที่หนีหรือถูกไล่ออกมาจากยุโรป ซึ่งส่วนมากเคยอาศัยอยู่ในเยอรมัน โปแลนด์ และรัสเซีย (เบื้องหลังของการที่พวกยิวถูกให้ออกมาจากยุโรป โดยเฉพาะรัสเซียนั้น ช่วยกลับไปอ่านนิทานมายากลยุทธนะครับ) ในที่สุดพวกนิยมชาวยิว Zionist ก็ กดดันรัฐบาลอังกฤษระหว่างสงคราม โลกครั้งที่ 1 ให้ยินยอมให้พวกเขา ตั้งรกฝังรากที่ปาเลสไตน์ เมื่อสงครามจบสิ้น ด้านรัฐบาลอังกฤษเอง ก็มีพวกที่เห็นใจชาวยิว เช่น นาย Arthur Balfour รมว.ต่างประเทศของอังกฤษเอง ซึ่งถึงกับเขียนจดหมายลงวันที่ 2 พ.ย 1912 ไปหา หัวหน้ายิวตัวใหญ่ คือ Baron Rothschild (ตัวแสบ) แจ้งว่ารัฐบาลอังกฤษ ยินดีสนับสนุนอย่างเป็นทางการให้ ชาวยิวได้มีสถานที่ตั้งรกฝังรากที่ปาเลสไตน์ โดยจะพยายามผลักดันเต็มความสามารถ แต่เป็นที่เข้าใจกันอย่างแจ้งชัดว่า การสนับสนุนนี้ ย่อมไม่เป็นการกระทบต่อสิทธิอันเสมอภาคของประชาชน และสิทธิทางศาสนาที่มีอยู่ของชุมชนที่มิใช่ชาวยิว ที่อาศัยอยู่ในปาเลสไตน์ ในขณะเดียวกัน สิทธิของชาวยิวหรือสถานะทางการเมืองของชาวยิว ที่มีอยู่ในประเทศอื่น ก็ย่อมไม่ถูกกระทบด้วยเช่นเดียวกัน จดหมายนี้ประวัติศาสตร์ เรียกว่า The Balfour Declaration ซึ่งน่าจะเป็นตัวอย่างให้เห็นการฑูตแบบตวัดลิ้นของอังกฤษได้ชัดเจนดี ขณะนั้นนาย Woodlow Wilson ซึ่งเพิ่งได้รับเลือกตั้งเป็นประธานาธิบดีของอเมริการอบ 2 ประกาศว่า มนุษย์ควรมีสิทธิเลือกระบบการปกครองของตนเอง พัฒนาตนเองโดยไม่มีการปิดกั้น ไม่มีการข่มขู่ และไม่ต้องมีความเกรงกลัว นักประวัติศาสตร์ฝรั่งบันทึกว่า ในขณะที่ประกาศ ประธานาธิบดี Wilson ไม่รู้เลยว่าสัญญาแบ่งเค้ก Sykes-Picot Agreement นั้น เกิดขึ้นแล้ว แต่อังกฤษก็ร้อนท้อง ไม่อยากให้มิตรใหม่มองเห็นความตะกละของตนชัดแจ้งนัก จึงรีบเดินหน้าเรื่องข้อตกลง Balfour กับยิว (เป็นการเปิดตัวแสดงของอเมริกา ผู้พิทักษ์ที่สวยหรูมาก ควรจะมีไฟส่องและเพลงชาติอเมริกันประกอบ จะดูเนียนมาก) เมื่อประธานาธิบดี Wilson เดินทางมาถึงปารีส เมื่อต้นปี ค.ศ. 1919 เพื่อเข้าร่วมเจรจากับนายกรัฐมนตรีอังกฤษ Lloyd George และหัวหน้าของฝ่ายฝรั่งเศส Clemenceau เขาได้เห็นอังกฤษและฝรั่งเศสกำลังยื้อแย่งเค้กอาหรับกัน อย่างตะกระตะกราม ฝรั่งเศสยืนยันว่าตนเองควรได้ปกครองเลบานอน และดินแดนที่ยึดไปถึงแม่น้ำ Tigris ซึ่งปัจจุบันคือซีเรีย ตามที่สัญญาแบ่งเค้ก Sykes-Picot กำหนดไว้ อังกฤษขณะนั้น เพิ่งได้รับข่าวเกี่ยวกับแหล่งน้ำมันมหึมาแถวเมโสโปเตเมีย (หรืออิรัคในปัจจุบัน) จึงรีบเปลี่ยนบทเป็นคัดค้าน อ้างว่าถ้ายก Syria ให้ฝรั่งเศส แล้วเราจะไปตอบกับพวกอาหรับที่มาช่วยรบได้อย่างไร แล้วอันที่จริงเราอังกฤษน่ะ เป็นผู้ลงทุนลงแรงเกือบทั้งหมดในการต่อสู้ในตะวันออกกลาง ใช้ทหารไปเกือบล้านคน ตายเจ็บไป 125,000 คน ดังนั้น ถ้าซีเรียจะเป็นของใครอื่นนอกจากชาวอาหรับแล้ว ก็ควรเป็น ของอังกฤษมากกว่า โอโห ! บทนี้มันอังกฤษของแท้ ตอแหลบิดเบือนได้อย่างยากที่ใครจะเลียนแบบ ขนมเค้กทำให้คู่หูเริ่มแตกคอกัดกันเอง ประธานาธิบดี Wilson เสนอทางออกว่า วิธีที่จะรู้ว่าชาวซีเรียยอมรับการปกครองของฝรั่งเศสหรือไม่ และปาเลสไตน์และเมโสโปเตเมีย จะรับการปกครองของอังกฤษหรือไม่นั้น ไม่ยากเลยเพื่อน ก็แค่ไปทำการสำรวจถามชาวบ้านแถวนั้นเขาดูว่า เขาต้องการอย่างไร เอ๊ะ ! ฉลาด เป็นกลาง หรือมีแผนซ้อน ! ? สวัสดีครับ
คนเล่านิทาน
18 ส.ค. 2557
    0 Comments 0 Shares 176 Views 0 Reviews
  • “AMD Fluid Motion Frames 3 โผล่ในไดรเวอร์ใหม่ — เตรียมใช้ AI จาก FSR 4 ยกระดับการสร้างเฟรมแบบไดรเวอร์”

    AMD กำลังซุ่มพัฒนาเทคโนโลยี Fluid Motion Frames รุ่นที่ 3 (AFMF 3) ซึ่งถูกค้นพบในไดรเวอร์เวอร์ชันพรีวิวของ Adrenalin 25.20 โดยผู้ใช้งานในฟอรัม Guru3D ผ่านการส่งออกโปรไฟล์เกมจาก AMD GPU Profile Manager แม้ในหน้าควบคุมของไดรเวอร์จะยังไม่แสดงฟีเจอร์นี้อย่างเป็นทางการ

    AFMF คือเทคโนโลยีการสร้างเฟรมที่ทำงานในระดับไดรเวอร์ โดยออกแบบมาเพื่อเพิ่มเฟรมเรตในเกมที่ไม่รองรับ FSR frame generation โดยตรง ซึ่งในเวอร์ชันใหม่ AFMF 3 คาดว่าจะใช้โมเดล AI เดียวกับ FSR 4 ที่มีคุณภาพสูงกว่าเวอร์ชันก่อนหน้าอย่าง AFMF 2.1 ที่ยังใช้การปรับแต่งแบบเก่า

    ไดรเวอร์ใหม่นี้ยังมาพร้อมการอัปเดตด้าน AI จำนวนมาก เช่น รองรับ Python 3.12 และ PyTorch บน Windows Preview เพื่อเสริมการทำงานของ LLM บน GPU ตระกูล RX 9000, RX 7000 และ Ryzen AI 9/Max APU บน Windows 11

    แม้ยังไม่มีการยืนยันว่า AFMF 3 จะมาพร้อมกับไดรเวอร์ 25.20 หรือเวอร์ชันถัดไป แต่มีความเป็นไปได้สูงว่าจะเปิดตัวพร้อมกับ FSR Redstone ซึ่งเป็นการอัปเดตใหญ่ที่รวมการสร้างเฟรมด้วย ML และการเรนเดอร์ ray tracing สำหรับสถาปัตยกรรม RDNA 4

    อย่างไรก็ตาม FSR 4 และ AFMF 3 อาจรองรับเฉพาะ GPU รุ่น RX 9000 เท่านั้น เนื่องจากโมเดล ML ที่ใช้ต้องการความสามารถเฉพาะของ RDNA 4 แม้จะมีหลักฐานว่ามีการปรับแต่งให้ใช้กับ RDNA 3 ได้ แต่ AMD ยังไม่ประกาศอย่างเป็นทางการ

    ข้อมูลสำคัญจากข่าว
    AFMF 3 ถูกค้นพบในไดรเวอร์พรีวิว Adrenalin 25.20 ผ่านการส่งออกโปรไฟล์เกม
    AFMF เป็นเทคโนโลยีสร้างเฟรมระดับไดรเวอร์สำหรับเกมที่ไม่รองรับ FSR frame generation
    AFMF 3 คาดว่าจะใช้โมเดล AI เดียวกับ FSR 4 เพื่อเพิ่มคุณภาพการสร้างเฟรม
    ไดรเวอร์ใหม่มีการอัปเดตด้าน AI เช่น Python 3.12 และ PyTorch บน Windows Preview
    รองรับ GPU RX 9000, RX 7000 และ Ryzen AI 9/Max APU บน Windows 11
    FSR Redstone จะรวมการสร้างเฟรมด้วย ML และ ray tracing สำหรับ RDNA 4
    มีความเป็นไปได้ว่า AFMF 3 จะเปิดตัวพร้อมกับ FSR Redstone ในไดรเวอร์เวอร์ชันถัดไป

    ข้อมูลเสริมจากภายนอก
    AFMF 2.1 ใช้ AI-optimized enhancements แต่ยังด้อยกว่าคุณภาพของ FSR 4
    Nvidia เปิดตัว Smooth Motion บน RTX 40 series กดดันให้ AMD พัฒนา AFMF
    FSR 4 ถูกปรับแต่งให้ใช้กับ RDNA 3 ได้โดยชุมชน modder แต่ยังไม่มีการประกาศจาก AMD
    DLSS 4 ของ Nvidia ยังเหนือกว่า FSR 4 ในด้านคุณภาพภาพและการสร้างเฟรม
    AMD HYPR-RX เป็นระบบเปิดใช้งานฟีเจอร์รวม เช่น AFMF, Radeon Chill และอื่น ๆ

    https://www.tomshardware.com/pc-components/gpu-drivers/amd-fluid-motion-frames-3-spotted-in-the-upcoming-amd-adrenalin-25-20-driver-branch-could-lean-on-ai-model-used-in-fsr-4
    🖥️ “AMD Fluid Motion Frames 3 โผล่ในไดรเวอร์ใหม่ — เตรียมใช้ AI จาก FSR 4 ยกระดับการสร้างเฟรมแบบไดรเวอร์” AMD กำลังซุ่มพัฒนาเทคโนโลยี Fluid Motion Frames รุ่นที่ 3 (AFMF 3) ซึ่งถูกค้นพบในไดรเวอร์เวอร์ชันพรีวิวของ Adrenalin 25.20 โดยผู้ใช้งานในฟอรัม Guru3D ผ่านการส่งออกโปรไฟล์เกมจาก AMD GPU Profile Manager แม้ในหน้าควบคุมของไดรเวอร์จะยังไม่แสดงฟีเจอร์นี้อย่างเป็นทางการ AFMF คือเทคโนโลยีการสร้างเฟรมที่ทำงานในระดับไดรเวอร์ โดยออกแบบมาเพื่อเพิ่มเฟรมเรตในเกมที่ไม่รองรับ FSR frame generation โดยตรง ซึ่งในเวอร์ชันใหม่ AFMF 3 คาดว่าจะใช้โมเดล AI เดียวกับ FSR 4 ที่มีคุณภาพสูงกว่าเวอร์ชันก่อนหน้าอย่าง AFMF 2.1 ที่ยังใช้การปรับแต่งแบบเก่า ไดรเวอร์ใหม่นี้ยังมาพร้อมการอัปเดตด้าน AI จำนวนมาก เช่น รองรับ Python 3.12 และ PyTorch บน Windows Preview เพื่อเสริมการทำงานของ LLM บน GPU ตระกูล RX 9000, RX 7000 และ Ryzen AI 9/Max APU บน Windows 11 แม้ยังไม่มีการยืนยันว่า AFMF 3 จะมาพร้อมกับไดรเวอร์ 25.20 หรือเวอร์ชันถัดไป แต่มีความเป็นไปได้สูงว่าจะเปิดตัวพร้อมกับ FSR Redstone ซึ่งเป็นการอัปเดตใหญ่ที่รวมการสร้างเฟรมด้วย ML และการเรนเดอร์ ray tracing สำหรับสถาปัตยกรรม RDNA 4 อย่างไรก็ตาม FSR 4 และ AFMF 3 อาจรองรับเฉพาะ GPU รุ่น RX 9000 เท่านั้น เนื่องจากโมเดล ML ที่ใช้ต้องการความสามารถเฉพาะของ RDNA 4 แม้จะมีหลักฐานว่ามีการปรับแต่งให้ใช้กับ RDNA 3 ได้ แต่ AMD ยังไม่ประกาศอย่างเป็นทางการ ✅ ข้อมูลสำคัญจากข่าว ➡️ AFMF 3 ถูกค้นพบในไดรเวอร์พรีวิว Adrenalin 25.20 ผ่านการส่งออกโปรไฟล์เกม ➡️ AFMF เป็นเทคโนโลยีสร้างเฟรมระดับไดรเวอร์สำหรับเกมที่ไม่รองรับ FSR frame generation ➡️ AFMF 3 คาดว่าจะใช้โมเดล AI เดียวกับ FSR 4 เพื่อเพิ่มคุณภาพการสร้างเฟรม ➡️ ไดรเวอร์ใหม่มีการอัปเดตด้าน AI เช่น Python 3.12 และ PyTorch บน Windows Preview ➡️ รองรับ GPU RX 9000, RX 7000 และ Ryzen AI 9/Max APU บน Windows 11 ➡️ FSR Redstone จะรวมการสร้างเฟรมด้วย ML และ ray tracing สำหรับ RDNA 4 ➡️ มีความเป็นไปได้ว่า AFMF 3 จะเปิดตัวพร้อมกับ FSR Redstone ในไดรเวอร์เวอร์ชันถัดไป ✅ ข้อมูลเสริมจากภายนอก ➡️ AFMF 2.1 ใช้ AI-optimized enhancements แต่ยังด้อยกว่าคุณภาพของ FSR 4 ➡️ Nvidia เปิดตัว Smooth Motion บน RTX 40 series กดดันให้ AMD พัฒนา AFMF ➡️ FSR 4 ถูกปรับแต่งให้ใช้กับ RDNA 3 ได้โดยชุมชน modder แต่ยังไม่มีการประกาศจาก AMD ➡️ DLSS 4 ของ Nvidia ยังเหนือกว่า FSR 4 ในด้านคุณภาพภาพและการสร้างเฟรม ➡️ AMD HYPR-RX เป็นระบบเปิดใช้งานฟีเจอร์รวม เช่น AFMF, Radeon Chill และอื่น ๆ https://www.tomshardware.com/pc-components/gpu-drivers/amd-fluid-motion-frames-3-spotted-in-the-upcoming-amd-adrenalin-25-20-driver-branch-could-lean-on-ai-model-used-in-fsr-4
    0 Comments 0 Shares 123 Views 0 Reviews
  • “Grok 4 เปิดตัวบน Azure AI Foundry — เมื่อ AI ของ Elon Musk กลายเป็นตัวเลือกใหม่สำหรับงานวิเคราะห์ระดับลึก”

    Microsoft ประกาศเปิดให้ใช้งาน Grok 4 บนแพลตฟอร์ม Azure AI Foundry อย่างเป็นทางการ หลังจากผ่านการทดลองใช้งานแบบส่วนตัว โดย Grok 4 เป็นโมเดล AI จาก xAI ของ Elon Musk ที่เน้นด้าน “frontier-level reasoning” หรือการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ คณิตศาสตร์ และการเขียนโค้ดขั้นสูง มากกว่าการสร้างสรรค์เนื้อหาแบบทั่วไป

    แม้ Grok 4 จะยังด้อยกว่าคู่แข่งอย่าง GPT-4 และ Gemini ในด้านความเข้าใจภาพและความสามารถแบบมัลติโหมด แต่จุดแข็งของมันคือการประมวลผลข้อมูลเชิงลึกในบริบทที่ซับซ้อน โดยมี context window ขนาดใหญ่ถึง 128,000 tokens ซึ่งเทียบเท่ากับ GPT-4 Turbo และเหนือกว่าหลายโมเดลในตลาด

    Microsoft เปิดให้ใช้งาน Grok 4 ผ่าน Azure ในรูปแบบ “AI supermarket” ที่ให้ลูกค้าเลือกโมเดลจากหลายผู้พัฒนาได้อย่างอิสระ โดยมี 3 รุ่นให้เลือกใช้งาน ได้แก่ Grok 4 Fast Reasoning สำหรับงานวิเคราะห์, Grok 4 Fast Non-Reasoning สำหรับงานทั่วไป และ Grok Code Fast 1 สำหรับนักพัฒนา โดยทั้งหมดมีจุดเด่นด้านความเร็วและการควบคุมความปลอดภัยระดับองค์กร

    ราคาการใช้งานอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ซึ่งถือว่าอยู่ในระดับแข่งขันได้เมื่อเทียบกับโมเดลระดับสูงอื่น ๆ

    แม้ Grok 4 จะมีประสิทธิภาพสูง แต่ก็ไม่ใช่โมเดลที่ “deploy แล้วลืม” เพราะ Microsoft เน้นให้ผู้ใช้งานตั้งระบบ guardrails และตรวจสอบผลลัพธ์อย่างต่อเนื่อง โดยจะมีการเผยแพร่คะแนนความปลอดภัยใหม่ในอนาคต

    ก่อนหน้านี้ Grok เคยมีประเด็นด้านความปลอดภัย เช่น การตอบคำถามที่ไม่เหมาะสมในเวอร์ชันก่อน ทำให้ Microsoftเลือกใช้แนวทาง “ระมัดระวัง” ในการเปิดตัวบน Azure เพื่อให้มั่นใจว่าการใช้งานจะอยู่ภายใต้การควบคุมที่เหมาะสม

    ข้อมูลสำคัญจากข่าว
    Microsoft เปิดให้ใช้งาน Grok 4 บน Azure AI Foundry อย่างเป็นทางการ
    Grok 4 เป็นโมเดลจาก xAI ที่เน้นการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ และโค้ด
    มี context window ขนาด 128,000 tokens เทียบเท่า GPT-4 Turbo
    มี 3 รุ่นให้เลือกใช้งาน: Fast Reasoning, Fast Non-Reasoning, และ Code Fast 1
    ราคาอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน
    Microsoft เน้นให้ผู้ใช้ตั้งระบบ guardrails และตรวจสอบผลลัพธ์
    Grok 4 เป็นส่วนหนึ่งของแนวคิด “AI supermarket” บน Azure
    เปิดใช้งานทั่วโลกภายใต้หมวด Global Standard Deployment
    xAI เซ็นสัญญากับรัฐบาลสหรัฐฯ เพื่อใช้งาน Grok ในหน่วยงานต่าง ๆ

    ข้อมูลเสริมจากภายนอก
    Grok 4 ถูกพัฒนาโดยทีมของ Elon Musk เพื่อแข่งขันกับ OpenAI และ Google
    xAI มีแผนใช้ GPU H100 จำนวน 50 ล้านตัวใน 5 ปีข้างหน้าเพื่อขยายการใช้งาน Grok
    Grok 2.5 เคยเปิดให้ใช้งานแบบโอเพ่นซอร์สเพื่อให้ชุมชนร่วมพัฒนา
    Azure AI Foundry เป็นแพลตฟอร์มที่รวมโมเดลจากหลายผู้พัฒนา เช่น OpenAI, Meta, Mistral
    การใช้ context window ขนาดใหญ่ช่วยให้โมเดลเข้าใจข้อมูลต่อเนื่องได้ดีขึ้นในงานวิเคราะห์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-adds-grok-4-to-azure-ai-foundry-following-cautious-trials-elon-musks-latest-ai-model-is-now-available-to-deploy-for-frontier-level-reasoning
    🧠 “Grok 4 เปิดตัวบน Azure AI Foundry — เมื่อ AI ของ Elon Musk กลายเป็นตัวเลือกใหม่สำหรับงานวิเคราะห์ระดับลึก” Microsoft ประกาศเปิดให้ใช้งาน Grok 4 บนแพลตฟอร์ม Azure AI Foundry อย่างเป็นทางการ หลังจากผ่านการทดลองใช้งานแบบส่วนตัว โดย Grok 4 เป็นโมเดล AI จาก xAI ของ Elon Musk ที่เน้นด้าน “frontier-level reasoning” หรือการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ คณิตศาสตร์ และการเขียนโค้ดขั้นสูง มากกว่าการสร้างสรรค์เนื้อหาแบบทั่วไป แม้ Grok 4 จะยังด้อยกว่าคู่แข่งอย่าง GPT-4 และ Gemini ในด้านความเข้าใจภาพและความสามารถแบบมัลติโหมด แต่จุดแข็งของมันคือการประมวลผลข้อมูลเชิงลึกในบริบทที่ซับซ้อน โดยมี context window ขนาดใหญ่ถึง 128,000 tokens ซึ่งเทียบเท่ากับ GPT-4 Turbo และเหนือกว่าหลายโมเดลในตลาด Microsoft เปิดให้ใช้งาน Grok 4 ผ่าน Azure ในรูปแบบ “AI supermarket” ที่ให้ลูกค้าเลือกโมเดลจากหลายผู้พัฒนาได้อย่างอิสระ โดยมี 3 รุ่นให้เลือกใช้งาน ได้แก่ Grok 4 Fast Reasoning สำหรับงานวิเคราะห์, Grok 4 Fast Non-Reasoning สำหรับงานทั่วไป และ Grok Code Fast 1 สำหรับนักพัฒนา โดยทั้งหมดมีจุดเด่นด้านความเร็วและการควบคุมความปลอดภัยระดับองค์กร ราคาการใช้งานอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ซึ่งถือว่าอยู่ในระดับแข่งขันได้เมื่อเทียบกับโมเดลระดับสูงอื่น ๆ แม้ Grok 4 จะมีประสิทธิภาพสูง แต่ก็ไม่ใช่โมเดลที่ “deploy แล้วลืม” เพราะ Microsoft เน้นให้ผู้ใช้งานตั้งระบบ guardrails และตรวจสอบผลลัพธ์อย่างต่อเนื่อง โดยจะมีการเผยแพร่คะแนนความปลอดภัยใหม่ในอนาคต ก่อนหน้านี้ Grok เคยมีประเด็นด้านความปลอดภัย เช่น การตอบคำถามที่ไม่เหมาะสมในเวอร์ชันก่อน ทำให้ Microsoftเลือกใช้แนวทาง “ระมัดระวัง” ในการเปิดตัวบน Azure เพื่อให้มั่นใจว่าการใช้งานจะอยู่ภายใต้การควบคุมที่เหมาะสม ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เปิดให้ใช้งาน Grok 4 บน Azure AI Foundry อย่างเป็นทางการ ➡️ Grok 4 เป็นโมเดลจาก xAI ที่เน้นการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ และโค้ด ➡️ มี context window ขนาด 128,000 tokens เทียบเท่า GPT-4 Turbo ➡️ มี 3 รุ่นให้เลือกใช้งาน: Fast Reasoning, Fast Non-Reasoning, และ Code Fast 1 ➡️ ราคาอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ➡️ Microsoft เน้นให้ผู้ใช้ตั้งระบบ guardrails และตรวจสอบผลลัพธ์ ➡️ Grok 4 เป็นส่วนหนึ่งของแนวคิด “AI supermarket” บน Azure ➡️ เปิดใช้งานทั่วโลกภายใต้หมวด Global Standard Deployment ➡️ xAI เซ็นสัญญากับรัฐบาลสหรัฐฯ เพื่อใช้งาน Grok ในหน่วยงานต่าง ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Grok 4 ถูกพัฒนาโดยทีมของ Elon Musk เพื่อแข่งขันกับ OpenAI และ Google ➡️ xAI มีแผนใช้ GPU H100 จำนวน 50 ล้านตัวใน 5 ปีข้างหน้าเพื่อขยายการใช้งาน Grok ➡️ Grok 2.5 เคยเปิดให้ใช้งานแบบโอเพ่นซอร์สเพื่อให้ชุมชนร่วมพัฒนา ➡️ Azure AI Foundry เป็นแพลตฟอร์มที่รวมโมเดลจากหลายผู้พัฒนา เช่น OpenAI, Meta, Mistral ➡️ การใช้ context window ขนาดใหญ่ช่วยให้โมเดลเข้าใจข้อมูลต่อเนื่องได้ดีขึ้นในงานวิเคราะห์ https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-adds-grok-4-to-azure-ai-foundry-following-cautious-trials-elon-musks-latest-ai-model-is-now-available-to-deploy-for-frontier-level-reasoning
    0 Comments 0 Shares 162 Views 0 Reviews
  • “รีเซ็ตระบบความปลอดภัยองค์กร — บทเรียนจาก Marriott และแนวทางใหม่สำหรับ CISO ยุค AI”

    หลังจากเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ที่เกิดขึ้นกับ Marriott ซึ่งส่งผลกระทบต่อข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายตั้งแต่ปี 2014 จนถึง 2020 หน่วยงาน FTC ของสหรัฐฯ ได้ออกคำสั่งให้บริษัทปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด โดยเน้นการควบคุมสิทธิ์เข้าถึง การตรวจสอบผู้ให้บริการ และการทดสอบระบบอย่างต่อเนื่อง

    บทเรียนสำคัญคือ: อย่ารอให้เกิดเหตุการณ์ร้ายแรงหรือคำสั่งจากภาครัฐก่อนจะปรับปรุงระบบความปลอดภัย เพราะความเสียหายที่เกิดขึ้นอาจเกินเยียวยา ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า CISO ควรตั้งคำถามง่าย ๆ ว่า “ระบบความปลอดภัยของเรามีประสิทธิภาพจริงหรือไม่” และคำตอบที่ว่า “ยังไม่เคยโดนเจาะ” ไม่ใช่คำตอบที่ดีพอ

    สัญญาณเตือนล่วงหน้าที่ควรจับตา ได้แก่ การโจมตีที่สำเร็จมากขึ้น, ความเหนื่อยล้าจากเครื่องมือที่มากเกินไป, ความล้มเหลวด้านกฎระเบียบ และความรู้สึกในองค์กรว่าทีมความปลอดภัยเป็น “ตัวขัดขวาง” มากกว่าพันธมิตร

    เมื่อองค์กรต้องเปลี่ยน CISO หลังเหตุการณ์ร้ายแรง สิ่งสำคัญคือการฟื้นฟูความไว้วางใจ การรีวิวระบบแบบครบวงจรโดยบุคคลที่สาม และการประเมินว่าผู้นำระดับสูงเคยสนับสนุนทีมความปลอดภัยจริงหรือไม่ เพราะปัญหาอาจไม่ได้อยู่ที่คน แต่ที่วัฒนธรรมองค์กร

    CISO ใหม่ควรเริ่มต้นด้วยการ “ฟัง” — ไม่ใช่แค่ทีมความปลอดภัย แต่รวมถึง IT, ฝ่ายพัฒนา, และผู้บริหาร เพื่อเข้าใจว่าปัญหาอยู่ตรงไหน และจะสร้างความร่วมมือได้อย่างไร จากนั้นจึงค่อยหาชัยชนะเล็ก ๆ ที่เห็นผลเร็ว เพื่อสร้างแรงผลักดันให้การเปลี่ยนแปลงใหญ่เกิดขึ้นได้จริง

    การปรับโครงสร้างควรทำเป็นระยะ เพราะเทคโนโลยีเปลี่ยนเร็วมาก โดยเฉพาะเมื่อ AI เข้ามามีบทบาทมากขึ้น การใช้เครื่องมือที่เหมาะสม การลดจำนวนเครื่องมือที่ซ้ำซ้อน และการลงทุนในทีมงานที่มีความสามารถในการปรับตัว คือหัวใจของระบบความปลอดภัยที่ยั่งยืน

    ข้อมูลสำคัญจากข่าว
    Marriott ถูก FTC สั่งปรับโครงสร้างระบบความปลอดภัยหลังข้อมูลรั่วไหลหลายครั้ง
    ข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายถูกเปิดเผยระหว่างปี 2014–2020
    การรอให้เกิดเหตุการณ์หรือคำสั่งจากภาครัฐก่อนปรับปรุงระบบเป็นความเสี่ยงสูง
    สัญญาณเตือนล่วงหน้าคือการโจมตีที่เพิ่มขึ้น, ความเหนื่อยล้าจากเครื่องมือ, และความรู้สึกว่า “ความปลอดภัยคืออุปสรรค”
    CISO ใหม่ควรรีวิวระบบแบบครบวงจร และประเมินการสนับสนุนจากผู้บริหาร
    การฟังทีมงานทุกฝ่ายช่วยสร้างความไว้วางใจและเปิดเผยปัญหาเชิงระบบ
    ควรเริ่มจากชัยชนะเล็ก ๆ ที่เห็นผลเร็วเพื่อสร้างแรงผลักดัน
    การปรับโครงสร้างควรทำเป็นระยะตามการเปลี่ยนแปลงของเทคโนโลยี
    การลดจำนวนเครื่องมือและใช้ AI อย่างเหมาะสมช่วยเพิ่มประสิทธิภาพ
    การลงทุนในทีมงานและการฝึกอบรมคือหัวใจของระบบที่ปรับตัวได้

    ข้อมูลเสริมจากภายนอก
    FTC สั่งให้ Marriott ลบข้อมูลส่วนตัวที่ไม่จำเป็น และปรับปรุงระบบรีวิวบัญชีลูกค้า
    การใช้ AI ในระบบความปลอดภัยสามารถเพิ่มประสิทธิภาพได้ถึง 10 เท่า
    Soft skills เช่น การเจรจาและการสร้างความร่วมมือ เป็นทักษะสำคัญของ CISO ยุคใหม่
    การจ้างคนจากหลากหลายพื้นหลัง เช่น startup หรือภาครัฐ ช่วยเพิ่มมุมมองใหม่
    การใช้ cloud-native infrastructure และการ outsource บางส่วนช่วยลดภาระทีมงาน

    https://www.csoonline.com/article/4063708/how-to-restructure-a-security-program.html
    🛡️ “รีเซ็ตระบบความปลอดภัยองค์กร — บทเรียนจาก Marriott และแนวทางใหม่สำหรับ CISO ยุค AI” หลังจากเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ที่เกิดขึ้นกับ Marriott ซึ่งส่งผลกระทบต่อข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายตั้งแต่ปี 2014 จนถึง 2020 หน่วยงาน FTC ของสหรัฐฯ ได้ออกคำสั่งให้บริษัทปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด โดยเน้นการควบคุมสิทธิ์เข้าถึง การตรวจสอบผู้ให้บริการ และการทดสอบระบบอย่างต่อเนื่อง บทเรียนสำคัญคือ: อย่ารอให้เกิดเหตุการณ์ร้ายแรงหรือคำสั่งจากภาครัฐก่อนจะปรับปรุงระบบความปลอดภัย เพราะความเสียหายที่เกิดขึ้นอาจเกินเยียวยา ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า CISO ควรตั้งคำถามง่าย ๆ ว่า “ระบบความปลอดภัยของเรามีประสิทธิภาพจริงหรือไม่” และคำตอบที่ว่า “ยังไม่เคยโดนเจาะ” ไม่ใช่คำตอบที่ดีพอ สัญญาณเตือนล่วงหน้าที่ควรจับตา ได้แก่ การโจมตีที่สำเร็จมากขึ้น, ความเหนื่อยล้าจากเครื่องมือที่มากเกินไป, ความล้มเหลวด้านกฎระเบียบ และความรู้สึกในองค์กรว่าทีมความปลอดภัยเป็น “ตัวขัดขวาง” มากกว่าพันธมิตร เมื่อองค์กรต้องเปลี่ยน CISO หลังเหตุการณ์ร้ายแรง สิ่งสำคัญคือการฟื้นฟูความไว้วางใจ การรีวิวระบบแบบครบวงจรโดยบุคคลที่สาม และการประเมินว่าผู้นำระดับสูงเคยสนับสนุนทีมความปลอดภัยจริงหรือไม่ เพราะปัญหาอาจไม่ได้อยู่ที่คน แต่ที่วัฒนธรรมองค์กร CISO ใหม่ควรเริ่มต้นด้วยการ “ฟัง” — ไม่ใช่แค่ทีมความปลอดภัย แต่รวมถึง IT, ฝ่ายพัฒนา, และผู้บริหาร เพื่อเข้าใจว่าปัญหาอยู่ตรงไหน และจะสร้างความร่วมมือได้อย่างไร จากนั้นจึงค่อยหาชัยชนะเล็ก ๆ ที่เห็นผลเร็ว เพื่อสร้างแรงผลักดันให้การเปลี่ยนแปลงใหญ่เกิดขึ้นได้จริง การปรับโครงสร้างควรทำเป็นระยะ เพราะเทคโนโลยีเปลี่ยนเร็วมาก โดยเฉพาะเมื่อ AI เข้ามามีบทบาทมากขึ้น การใช้เครื่องมือที่เหมาะสม การลดจำนวนเครื่องมือที่ซ้ำซ้อน และการลงทุนในทีมงานที่มีความสามารถในการปรับตัว คือหัวใจของระบบความปลอดภัยที่ยั่งยืน ✅ ข้อมูลสำคัญจากข่าว ➡️ Marriott ถูก FTC สั่งปรับโครงสร้างระบบความปลอดภัยหลังข้อมูลรั่วไหลหลายครั้ง ➡️ ข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายถูกเปิดเผยระหว่างปี 2014–2020 ➡️ การรอให้เกิดเหตุการณ์หรือคำสั่งจากภาครัฐก่อนปรับปรุงระบบเป็นความเสี่ยงสูง ➡️ สัญญาณเตือนล่วงหน้าคือการโจมตีที่เพิ่มขึ้น, ความเหนื่อยล้าจากเครื่องมือ, และความรู้สึกว่า “ความปลอดภัยคืออุปสรรค” ➡️ CISO ใหม่ควรรีวิวระบบแบบครบวงจร และประเมินการสนับสนุนจากผู้บริหาร ➡️ การฟังทีมงานทุกฝ่ายช่วยสร้างความไว้วางใจและเปิดเผยปัญหาเชิงระบบ ➡️ ควรเริ่มจากชัยชนะเล็ก ๆ ที่เห็นผลเร็วเพื่อสร้างแรงผลักดัน ➡️ การปรับโครงสร้างควรทำเป็นระยะตามการเปลี่ยนแปลงของเทคโนโลยี ➡️ การลดจำนวนเครื่องมือและใช้ AI อย่างเหมาะสมช่วยเพิ่มประสิทธิภาพ ➡️ การลงทุนในทีมงานและการฝึกอบรมคือหัวใจของระบบที่ปรับตัวได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ FTC สั่งให้ Marriott ลบข้อมูลส่วนตัวที่ไม่จำเป็น และปรับปรุงระบบรีวิวบัญชีลูกค้า ➡️ การใช้ AI ในระบบความปลอดภัยสามารถเพิ่มประสิทธิภาพได้ถึง 10 เท่า ➡️ Soft skills เช่น การเจรจาและการสร้างความร่วมมือ เป็นทักษะสำคัญของ CISO ยุคใหม่ ➡️ การจ้างคนจากหลากหลายพื้นหลัง เช่น startup หรือภาครัฐ ช่วยเพิ่มมุมมองใหม่ ➡️ การใช้ cloud-native infrastructure และการ outsource บางส่วนช่วยลดภาระทีมงาน https://www.csoonline.com/article/4063708/how-to-restructure-a-security-program.html
    WWW.CSOONLINE.COM
    How to restructure your security program to modernize defense
    Every so often, the security program needs a revamp. Success hinges on establishing clear priorities, avoiding common mistakes, and keeping the personal toll in check.
    0 Comments 0 Shares 157 Views 0 Reviews
  • “California ออกกฎหมาย SB 53 คุม Frontier AI — เมื่อรัฐกลายเป็นผู้วางกรอบความปลอดภัยให้เทคโนโลยีที่ล้ำหน้าเกินจะปล่อยไว้เฉย ๆ”

    เมื่อวันที่ 29 กันยายน 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมาย SB 53 หรือ Transparency in Frontier Artificial Intelligence Act (TFAIA) ซึ่งถือเป็นกฎหมายแรกของสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ “frontier” หรือโมเดลขนาดใหญ่ที่มีศักยภาพสูงและความเสี่ยงร้ายแรงหากใช้งานผิดวัตถุประสงค์

    กฎหมายนี้มีเป้าหมายเพื่อสร้าง “ความโปร่งใส ความปลอดภัย และความรับผิดชอบ” โดยไม่ขัดขวางนวัตกรรม โดยเฉพาะในรัฐแคลิฟอร์เนียซึ่งเป็นศูนย์กลางของบริษัท AI ชั้นนำ เช่น Google, Apple, Nvidia, Meta และ Anthropic ซึ่งล้วนมีส่วนร่วมในการผลักดันกฎหมายนี้

    SB 53 กำหนดให้บริษัทที่พัฒนาโมเดล AI ขนาดใหญ่ต้องเผยแพร่กรอบการทำงานด้านความปลอดภัยบนเว็บไซต์ของตน โดยต้องอธิบายว่าใช้มาตรฐานระดับชาติและนานาชาติอย่างไร รวมถึงวิธีประเมินความเสี่ยงร้ายแรง เช่น ความสามารถในการสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ที่อาจทำให้เกิดความเสียหายมูลค่ากว่า 1 พันล้านดอลลาร์ หรือคร่าชีวิตผู้คนมากกว่า 50 ราย

    นอกจากนี้ยังมีการจัดตั้ง “CalCompute” ซึ่งเป็นกลุ่มความร่วมมือด้านการวิจัยและโครงสร้างพื้นฐาน AI ของรัฐ เพื่อสนับสนุนการพัฒนา AI ที่ปลอดภัยและยั่งยืน พร้อมเปิดช่องให้ประชาชนและบริษัทสามารถรายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐได้โดยตรง

    กฎหมายยังให้ความคุ้มครองแก่ผู้แจ้งเบาะแส (whistleblower) ที่เปิดเผยความเสี่ยงด้านสุขภาพหรือความปลอดภัยจากโมเดล AI และให้อำนาจอัยการสูงสุดในการลงโทษบริษัทที่ไม่ปฏิบัติตาม

    แม้หลายฝ่ายชื่นชมว่า SB 53 เป็น “โมเดลต้นแบบ” สำหรับการออกกฎหมาย AI ในระดับประเทศ แต่ก็มีเสียงวิจารณ์จากบางกลุ่มในอุตสาหกรรมว่าอาจเป็นการเปิดเผยข้อมูลภายในมากเกินไป และเสี่ยงต่อการละเมิดทรัพย์สินทางปัญญา

    ข้อมูลสำคัญจากข่าว
    SB 53 เป็นกฎหมายแรกในสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ frontier
    Frontier AI หมายถึงโมเดลขนาดใหญ่ที่ใช้พลังคำนวณมากกว่า 10²⁶ FLOPs และมีรายได้เกิน 100 ล้านดอลลาร์ต่อปี
    บริษัทต้องเผยแพร่กรอบความปลอดภัยที่ใช้มาตรฐานระดับชาติและนานาชาติ
    ต้องอธิบายวิธีประเมินความเสี่ยงร้ายแรง เช่น การสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์
    จัดตั้ง CalCompute เพื่อสนับสนุนการวิจัยและโครงสร้างพื้นฐาน AI ที่ปลอดภัย
    เปิดช่องให้รายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐ
    ให้ความคุ้มครองผู้แจ้งเบาะแสที่เปิดเผยความเสี่ยงจากโมเดล AI
    อัยการสูงสุดสามารถลงโทษบริษัทที่ไม่ปฏิบัติตามกฎหมาย
    กฎหมายนี้ได้รับการสนับสนุนจากบริษัทใหญ่ เช่น Anthropic และ Meta

    ข้อมูลเสริมจากภายนอก
    SB 53 เป็นฉบับปรับปรุงจาก SB 1047 ที่ถูก veto ในปี 2024 เพราะเข้มงวดเกินไป
    กฎหมายนี้เน้น “trust but verify” คือให้บริษัทสร้างนวัตกรรมได้ แต่ต้องมีกรอบตรวจสอบ
    Frontier AI เช่น ChatGPT, Claude, Gemini เป็นโมเดลที่มีความสามารถกว้างและใช้ dataset ขนาดใหญ่
    FLOPs (Floating Point Operations) เป็นหน่วยวัดพลังคำนวณในการฝึกโมเดล
    กฎหมายนี้อาจเป็นต้นแบบให้รัฐอื่นในสหรัฐฯ และอาจผลักดันให้เกิดกฎหมายระดับชาติ

    https://www.gov.ca.gov/2025/09/29/governor-newsom-signs-sb-53-advancing-californias-world-leading-artificial-intelligence-industry/
    ⚖️ “California ออกกฎหมาย SB 53 คุม Frontier AI — เมื่อรัฐกลายเป็นผู้วางกรอบความปลอดภัยให้เทคโนโลยีที่ล้ำหน้าเกินจะปล่อยไว้เฉย ๆ” เมื่อวันที่ 29 กันยายน 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมาย SB 53 หรือ Transparency in Frontier Artificial Intelligence Act (TFAIA) ซึ่งถือเป็นกฎหมายแรกของสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ “frontier” หรือโมเดลขนาดใหญ่ที่มีศักยภาพสูงและความเสี่ยงร้ายแรงหากใช้งานผิดวัตถุประสงค์ กฎหมายนี้มีเป้าหมายเพื่อสร้าง “ความโปร่งใส ความปลอดภัย และความรับผิดชอบ” โดยไม่ขัดขวางนวัตกรรม โดยเฉพาะในรัฐแคลิฟอร์เนียซึ่งเป็นศูนย์กลางของบริษัท AI ชั้นนำ เช่น Google, Apple, Nvidia, Meta และ Anthropic ซึ่งล้วนมีส่วนร่วมในการผลักดันกฎหมายนี้ SB 53 กำหนดให้บริษัทที่พัฒนาโมเดล AI ขนาดใหญ่ต้องเผยแพร่กรอบการทำงานด้านความปลอดภัยบนเว็บไซต์ของตน โดยต้องอธิบายว่าใช้มาตรฐานระดับชาติและนานาชาติอย่างไร รวมถึงวิธีประเมินความเสี่ยงร้ายแรง เช่น ความสามารถในการสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ที่อาจทำให้เกิดความเสียหายมูลค่ากว่า 1 พันล้านดอลลาร์ หรือคร่าชีวิตผู้คนมากกว่า 50 ราย นอกจากนี้ยังมีการจัดตั้ง “CalCompute” ซึ่งเป็นกลุ่มความร่วมมือด้านการวิจัยและโครงสร้างพื้นฐาน AI ของรัฐ เพื่อสนับสนุนการพัฒนา AI ที่ปลอดภัยและยั่งยืน พร้อมเปิดช่องให้ประชาชนและบริษัทสามารถรายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐได้โดยตรง กฎหมายยังให้ความคุ้มครองแก่ผู้แจ้งเบาะแส (whistleblower) ที่เปิดเผยความเสี่ยงด้านสุขภาพหรือความปลอดภัยจากโมเดล AI และให้อำนาจอัยการสูงสุดในการลงโทษบริษัทที่ไม่ปฏิบัติตาม แม้หลายฝ่ายชื่นชมว่า SB 53 เป็น “โมเดลต้นแบบ” สำหรับการออกกฎหมาย AI ในระดับประเทศ แต่ก็มีเสียงวิจารณ์จากบางกลุ่มในอุตสาหกรรมว่าอาจเป็นการเปิดเผยข้อมูลภายในมากเกินไป และเสี่ยงต่อการละเมิดทรัพย์สินทางปัญญา ✅ ข้อมูลสำคัญจากข่าว ➡️ SB 53 เป็นกฎหมายแรกในสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ frontier ➡️ Frontier AI หมายถึงโมเดลขนาดใหญ่ที่ใช้พลังคำนวณมากกว่า 10²⁶ FLOPs และมีรายได้เกิน 100 ล้านดอลลาร์ต่อปี ➡️ บริษัทต้องเผยแพร่กรอบความปลอดภัยที่ใช้มาตรฐานระดับชาติและนานาชาติ ➡️ ต้องอธิบายวิธีประเมินความเสี่ยงร้ายแรง เช่น การสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ ➡️ จัดตั้ง CalCompute เพื่อสนับสนุนการวิจัยและโครงสร้างพื้นฐาน AI ที่ปลอดภัย ➡️ เปิดช่องให้รายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐ ➡️ ให้ความคุ้มครองผู้แจ้งเบาะแสที่เปิดเผยความเสี่ยงจากโมเดล AI ➡️ อัยการสูงสุดสามารถลงโทษบริษัทที่ไม่ปฏิบัติตามกฎหมาย ➡️ กฎหมายนี้ได้รับการสนับสนุนจากบริษัทใหญ่ เช่น Anthropic และ Meta ✅ ข้อมูลเสริมจากภายนอก ➡️ SB 53 เป็นฉบับปรับปรุงจาก SB 1047 ที่ถูก veto ในปี 2024 เพราะเข้มงวดเกินไป ➡️ กฎหมายนี้เน้น “trust but verify” คือให้บริษัทสร้างนวัตกรรมได้ แต่ต้องมีกรอบตรวจสอบ ➡️ Frontier AI เช่น ChatGPT, Claude, Gemini เป็นโมเดลที่มีความสามารถกว้างและใช้ dataset ขนาดใหญ่ ➡️ FLOPs (Floating Point Operations) เป็นหน่วยวัดพลังคำนวณในการฝึกโมเดล ➡️ กฎหมายนี้อาจเป็นต้นแบบให้รัฐอื่นในสหรัฐฯ และอาจผลักดันให้เกิดกฎหมายระดับชาติ https://www.gov.ca.gov/2025/09/29/governor-newsom-signs-sb-53-advancing-californias-world-leading-artificial-intelligence-industry/
    0 Comments 0 Shares 167 Views 0 Reviews
More Results