• YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • OCCT v15 เพิ่มฟีเจอร์ตรวจจับเสียง Coil Whine โดยไม่ต้องใช้ไมโครโฟน – เปลี่ยนเสียงรบกวนให้กลายเป็นเครื่องมือวิเคราะห์

    OCCT โปรแกรม stress test ยอดนิยมสำหรับพีซี ได้เปิดตัวเวอร์ชัน 15 พร้อมฟีเจอร์ใหม่สุดอัจฉริยะที่ช่วยตรวจจับเสียง “coil whine” โดยไม่ต้องใช้ไมโครโฟนเลย ฟีเจอร์นี้ใช้เทคนิคการโหลดระบบด้วย “สามเสียงที่กำหนดไว้ล่วงหน้า” เพื่อเปลี่ยนเสียงรบกวนจากอุปกรณ์ให้กลายเป็นเสียงที่มีรูปแบบเฉพาะ ทำให้ผู้ใช้สามารถแยกแยะได้ง่ายว่าเสียงนั้นมาจากส่วนไหนของเครื่อง เช่น การ์ดจอ เมนบอร์ด หรือ PSU

    Coil whine (เสียงคอยล์หวีด) คือเสียงแหลมสูงหรือเสียงฮัมที่เกิดจากการสั่นของขดลวด (coil) หรือชิ้นส่วนตัวเหนี่ยวนำ (inductor) ภายในอุปกรณ์อิเล็กทรอนิกส์ เช่น การ์ดจอ เมนบอร์ด หรือแหล่งจ่ายไฟ (PSU) เมื่อมี กระแสไฟฟ้าความถี่สูง ไหลผ่าน

    ฟีเจอร์นี้เหมาะมากสำหรับผู้ที่ใช้งานในพื้นที่เสียงรบกวนสูง เช่น อินเทอร์เน็ตคาเฟ่ หรือออฟฟิศที่มีหลายเครื่อง เพราะเสียง coil whine จะถูก “ดึงออกมา” ให้เด่นชัดขึ้นจากเสียงแวดล้อม

    ฟีเจอร์ใหม่ใน OCCT v15
    ตรวจจับเสียง coil whine โดยไม่ต้องใช้ไมโครโฟน
    ใช้การโหลดระบบด้วยเสียงที่กำหนดไว้ล่วงหน้า
    เปลี่ยนเสียงรบกวนให้กลายเป็นเสียงที่มีรูปแบบเฉพาะ
    ช่วยให้แยกแยะแหล่งที่มาของเสียงได้ง่ายขึ้น

    เหมาะกับสถานการณ์แบบไหน
    พื้นที่เสียงรบกวนสูง เช่น อินเทอร์เน็ตคาเฟ่หรือออฟฟิศ
    ผู้ใช้ที่ไม่สามารถใช้ไมโครโฟนได้
    ช่วยตรวจสอบว่าเสียงที่ได้ยินเป็น coil whine หรือปัญหาอื่น

    ความรู้เกี่ยวกับ coil whine
    เกิดจากการสั่นของขดลวดแม่เหล็กไฟฟ้าเมื่อมีไฟฟ้าไหลผ่าน
    มักเกิดในอุปกรณ์ที่มีการโหลดไฟสูง เช่น GPU, PSU, เมนบอร์ด
    เสียงอาจเปลี่ยนไปตามระดับการโหลด เช่น เล่นเกมที่ FPS สูง

    https://www.tomshardware.com/pc-components/gpus/occt-version-15-adds-coil-whine-detection-that-doesnt-require-a-microphone-popular-stress-tester-gets-genius-new-feature-to-silence-your-pc
    🔧 OCCT v15 เพิ่มฟีเจอร์ตรวจจับเสียง Coil Whine โดยไม่ต้องใช้ไมโครโฟน – เปลี่ยนเสียงรบกวนให้กลายเป็นเครื่องมือวิเคราะห์ OCCT โปรแกรม stress test ยอดนิยมสำหรับพีซี ได้เปิดตัวเวอร์ชัน 15 พร้อมฟีเจอร์ใหม่สุดอัจฉริยะที่ช่วยตรวจจับเสียง “coil whine” โดยไม่ต้องใช้ไมโครโฟนเลย ฟีเจอร์นี้ใช้เทคนิคการโหลดระบบด้วย “สามเสียงที่กำหนดไว้ล่วงหน้า” เพื่อเปลี่ยนเสียงรบกวนจากอุปกรณ์ให้กลายเป็นเสียงที่มีรูปแบบเฉพาะ ทำให้ผู้ใช้สามารถแยกแยะได้ง่ายว่าเสียงนั้นมาจากส่วนไหนของเครื่อง เช่น การ์ดจอ เมนบอร์ด หรือ PSU Coil whine (เสียงคอยล์หวีด) คือเสียงแหลมสูงหรือเสียงฮัมที่เกิดจากการสั่นของขดลวด (coil) หรือชิ้นส่วนตัวเหนี่ยวนำ (inductor) ภายในอุปกรณ์อิเล็กทรอนิกส์ เช่น การ์ดจอ เมนบอร์ด หรือแหล่งจ่ายไฟ (PSU) เมื่อมี กระแสไฟฟ้าความถี่สูง ไหลผ่าน ฟีเจอร์นี้เหมาะมากสำหรับผู้ที่ใช้งานในพื้นที่เสียงรบกวนสูง เช่น อินเทอร์เน็ตคาเฟ่ หรือออฟฟิศที่มีหลายเครื่อง เพราะเสียง coil whine จะถูก “ดึงออกมา” ให้เด่นชัดขึ้นจากเสียงแวดล้อม ✅ ฟีเจอร์ใหม่ใน OCCT v15 ➡️ ตรวจจับเสียง coil whine โดยไม่ต้องใช้ไมโครโฟน ➡️ ใช้การโหลดระบบด้วยเสียงที่กำหนดไว้ล่วงหน้า ➡️ เปลี่ยนเสียงรบกวนให้กลายเป็นเสียงที่มีรูปแบบเฉพาะ ➡️ ช่วยให้แยกแยะแหล่งที่มาของเสียงได้ง่ายขึ้น ✅ เหมาะกับสถานการณ์แบบไหน ➡️ พื้นที่เสียงรบกวนสูง เช่น อินเทอร์เน็ตคาเฟ่หรือออฟฟิศ ➡️ ผู้ใช้ที่ไม่สามารถใช้ไมโครโฟนได้ ➡️ ช่วยตรวจสอบว่าเสียงที่ได้ยินเป็น coil whine หรือปัญหาอื่น ✅ ความรู้เกี่ยวกับ coil whine ➡️ เกิดจากการสั่นของขดลวดแม่เหล็กไฟฟ้าเมื่อมีไฟฟ้าไหลผ่าน ➡️ มักเกิดในอุปกรณ์ที่มีการโหลดไฟสูง เช่น GPU, PSU, เมนบอร์ด ➡️ เสียงอาจเปลี่ยนไปตามระดับการโหลด เช่น เล่นเกมที่ FPS สูง https://www.tomshardware.com/pc-components/gpus/occt-version-15-adds-coil-whine-detection-that-doesnt-require-a-microphone-popular-stress-tester-gets-genius-new-feature-to-silence-your-pc
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า

    Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า!

    Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก

    อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้

    นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน

    ความสำเร็จของ Quantum Echoes
    เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง
    รันบนชิป Willow ของ Google Quantum AI
    เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า

    วิธีการทำงานของ Quantum Echoes
    ส่งสัญญาณเข้าไปในระบบควอนตัม
    รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน”
    ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ

    การประยุกต์ใช้งานจริง
    วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ
    ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น
    อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน

    ความร่วมมือและการทดลอง
    ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม
    ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้
    เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน

    https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    ⚛️ Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า! Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้ นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน ✅ ความสำเร็จของ Quantum Echoes ➡️ เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง ➡️ รันบนชิป Willow ของ Google Quantum AI ➡️ เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า ✅ วิธีการทำงานของ Quantum Echoes ➡️ ส่งสัญญาณเข้าไปในระบบควอนตัม ➡️ รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน” ➡️ ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ ✅ การประยุกต์ใช้งานจริง ➡️ วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ ➡️ ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น ➡️ อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน ✅ ความร่วมมือและการทดลอง ➡️ ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม ➡️ ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้ ➡️ เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    BLOG.GOOGLE
    Our Quantum Echoes algorithm is a big step toward real-world applications for quantum computing
    Our latest quantum breakthrough, Quantum Echoes, offers a path toward unprecedented scientific discoveries and analysis.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam"

    ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ

    มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร

    ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ

    รูปแบบของ Romance Scam
    เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่
    ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว
    ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร

    สัญญาณเตือนที่ควรระวัง
    นัดเจอแต่ยกเลิกทุกครั้ง
    พยายามให้คุณห่างจากเพื่อนหรือครอบครัว
    โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย
    แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์
    อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง

    คำเตือนจาก FBI
    มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว
    ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน
    ปฏิเสธการพบตัวจริงทุกครั้ง

    วิธีป้องกันตัว
    อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า
    ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์
    อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง
    เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก
    หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI

    สาระเพิ่มเติมจากภายนอก:

    ความเข้าใจเรื่อง Catfishing
    คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน
    มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ

    การป้องกันในเชิงจิตวิทยา
    อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ
    ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน

    https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    💔 "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam" ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ ✅ รูปแบบของ Romance Scam ➡️ เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่ ➡️ ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว ➡️ ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร ✅ สัญญาณเตือนที่ควรระวัง ➡️ นัดเจอแต่ยกเลิกทุกครั้ง ➡️ พยายามให้คุณห่างจากเพื่อนหรือครอบครัว ➡️ โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย ➡️ แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์ ➡️ อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง ‼️ คำเตือนจาก FBI ⛔ มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว ⛔ ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน ⛔ ปฏิเสธการพบตัวจริงทุกครั้ง ✅ วิธีป้องกันตัว ➡️ อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า ➡️ ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์ ➡️ อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง ➡️ เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก ➡️ หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเข้าใจเรื่อง Catfishing ➡️ คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน ➡️ มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ ✅ การป้องกันในเชิงจิตวิทยา ➡️ อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ ➡️ ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    WWW.SLASHGEAR.COM
    Things You Should Remember To Avoid Getting Scammed When Dating Online - SlashGear
    The internet can be a dangerous place, even when playing the game of love. But there are a few things you can keep in mind to avoid online scams.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • "ภาพนิ่งที่ขยับได้: เบื้องหลังมายากลของวิดีโอในยุคกราฟิกการ์ดครองโลก"

    เรื่องเล่าจากอดีตของ Raymond Chen นักพัฒนาระบบ Windows ที่เผยเบื้องหลังเทคนิคการแสดงผลวิดีโอในยุคก่อน Windows XP ซึ่งทำให้เกิดปรากฏการณ์สุดแปลก—เมื่อคุณจับภาพหน้าจอจากวิดีโอ แล้วเปิดในโปรแกรม Paint ภาพนิ่งนั้นกลับขยับได้ราวกับมีชีวิต!

    Chen อธิบายว่าเทคนิคนี้เกิดจากการใช้ “overlay surfaces” หรือพื้นผิวกราฟิกพิเศษที่ทำงานร่วมกับกราฟิกการ์ดโดยตรง โดยวิดีโอไม่ได้ถูกวาดลงบนหน้าจอจริง แต่ถูกวาดลงบนพื้นผิวที่แชร์กับการ์ดจอ แล้วใช้เทคนิค “chroma key” หรือการแทนที่สี (เช่น สีเขียว) ด้วยภาพวิดีโอที่กำลังเล่นอยู่

    เมื่อคุณจับภาพหน้าจอในขณะที่ overlay ยังทำงานอยู่ ภาพที่ได้จะมีพื้นที่สีเขียวแทนตำแหน่งวิดีโอ และหากเปิดภาพนั้นใน Paint แล้ววางไว้ตรงตำแหน่งเดิมที่ overlay ทำงานอยู่ วิดีโอจะยังคงแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่งนั้น—ราวกับภาพนิ่งกลายเป็นวิดีโอ!

    เทคนิคนี้มีข้อดีหลายอย่าง เช่น การลดการแปลงรูปแบบพิกเซล และการอัปเดตภาพวิดีโอโดยไม่ต้องผ่านการวาดใหม่ทั้งหมด ทำให้สามารถแสดงผลวิดีโอได้ลื่นไหลแม้ UI จะช้า แต่ก็มีข้อเสีย เช่น การแสดงผลผิดพลาดเมื่อมีหน้าต่างอื่นที่มีสีเขียวซ้อนทับ หรือการจำกัดจำนวน overlay ที่การ์ดจอรองรับ

    ในยุคปัจจุบัน เทคนิคนี้ถูกแทนที่ด้วยระบบ “desktop compositor” ที่รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำและลื่นไหลมากขึ้น โดยไม่ต้องพึ่ง overlay อีกต่อไป

    เทคนิค overlay video rendering
    ใช้พื้นผิวกราฟิกพิเศษร่วมกับการ์ดจอเพื่อแสดงวิดีโอ
    วิดีโอไม่ได้ถูกวาดลงบนหน้าจอโดยตรง แต่ใช้การแทนที่สี (chroma key) เช่น สีเขียว
    ทำให้สามารถแสดงวิดีโอได้ลื่นไหลแม้ UI จะช้า

    ปรากฏการณ์ภาพนิ่งที่ขยับได้
    เกิดจากการจับภาพหน้าจอขณะ overlay ยังทำงานอยู่
    หากเปิดภาพในตำแหน่งเดิมที่ overlay ทำงาน วิดีโอจะยังแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่ง

    ข้อดีของ overlay
    ลดการแปลงรูปแบบพิกเซล
    อัปเดตภาพวิดีโอได้เร็วโดยไม่ต้องวาดใหม่
    รองรับการแสดงผลแบบ 60 fps จาก background thread

    ข้อจำกัดและปัญหาของ overlay
    หากหน้าต่างอื่นมีสีเขียวซ้อนทับ อาจแสดงวิดีโอผิดตำแหน่ง
    การเคลื่อนย้ายหน้าต่างวิดีโออาจทำให้ overlay ตามไม่ทัน เกิดการกระตุก
    จำนวน overlay ที่การ์ดจอรองรับมีจำกัด

    เทคโนโลยีปัจจุบัน: desktop compositor
    รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำ
    รองรับการเปลี่ยนขนาดและตำแหน่งของวิดีโออัตโนมัติ
    ไม่ต้องพึ่ง overlay อีกต่อไป

    สาระเพิ่มเติม: Chroma key ในวงการภาพยนตร์
    เทคนิคเดียวกันนี้ใช้ในสตูดิโอถ่ายทำ เช่น การแทนที่ฉากหลังสีเขียวด้วยภาพอื่น
    เป็นพื้นฐานของการสร้างฉากเสมือนในภาพยนตร์และรายการข่าว


    https://devblogs.microsoft.com/oldnewthing/20251014-00/?p=111681
    😺 "ภาพนิ่งที่ขยับได้: เบื้องหลังมายากลของวิดีโอในยุคกราฟิกการ์ดครองโลก" เรื่องเล่าจากอดีตของ Raymond Chen นักพัฒนาระบบ Windows ที่เผยเบื้องหลังเทคนิคการแสดงผลวิดีโอในยุคก่อน Windows XP ซึ่งทำให้เกิดปรากฏการณ์สุดแปลก—เมื่อคุณจับภาพหน้าจอจากวิดีโอ แล้วเปิดในโปรแกรม Paint ภาพนิ่งนั้นกลับขยับได้ราวกับมีชีวิต! Chen อธิบายว่าเทคนิคนี้เกิดจากการใช้ “overlay surfaces” หรือพื้นผิวกราฟิกพิเศษที่ทำงานร่วมกับกราฟิกการ์ดโดยตรง โดยวิดีโอไม่ได้ถูกวาดลงบนหน้าจอจริง แต่ถูกวาดลงบนพื้นผิวที่แชร์กับการ์ดจอ แล้วใช้เทคนิค “chroma key” หรือการแทนที่สี (เช่น สีเขียว) ด้วยภาพวิดีโอที่กำลังเล่นอยู่ เมื่อคุณจับภาพหน้าจอในขณะที่ overlay ยังทำงานอยู่ ภาพที่ได้จะมีพื้นที่สีเขียวแทนตำแหน่งวิดีโอ และหากเปิดภาพนั้นใน Paint แล้ววางไว้ตรงตำแหน่งเดิมที่ overlay ทำงานอยู่ วิดีโอจะยังคงแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่งนั้น—ราวกับภาพนิ่งกลายเป็นวิดีโอ! เทคนิคนี้มีข้อดีหลายอย่าง เช่น การลดการแปลงรูปแบบพิกเซล และการอัปเดตภาพวิดีโอโดยไม่ต้องผ่านการวาดใหม่ทั้งหมด ทำให้สามารถแสดงผลวิดีโอได้ลื่นไหลแม้ UI จะช้า แต่ก็มีข้อเสีย เช่น การแสดงผลผิดพลาดเมื่อมีหน้าต่างอื่นที่มีสีเขียวซ้อนทับ หรือการจำกัดจำนวน overlay ที่การ์ดจอรองรับ ในยุคปัจจุบัน เทคนิคนี้ถูกแทนที่ด้วยระบบ “desktop compositor” ที่รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำและลื่นไหลมากขึ้น โดยไม่ต้องพึ่ง overlay อีกต่อไป ✅ เทคนิค overlay video rendering ➡️ ใช้พื้นผิวกราฟิกพิเศษร่วมกับการ์ดจอเพื่อแสดงวิดีโอ ➡️ วิดีโอไม่ได้ถูกวาดลงบนหน้าจอโดยตรง แต่ใช้การแทนที่สี (chroma key) เช่น สีเขียว ➡️ ทำให้สามารถแสดงวิดีโอได้ลื่นไหลแม้ UI จะช้า ✅ ปรากฏการณ์ภาพนิ่งที่ขยับได้ ➡️ เกิดจากการจับภาพหน้าจอขณะ overlay ยังทำงานอยู่ ➡️ หากเปิดภาพในตำแหน่งเดิมที่ overlay ทำงาน วิดีโอจะยังแสดงผลผ่านพื้นที่สีเขียวในภาพนิ่ง ✅ ข้อดีของ overlay ➡️ ลดการแปลงรูปแบบพิกเซล ➡️ อัปเดตภาพวิดีโอได้เร็วโดยไม่ต้องวาดใหม่ ➡️ รองรับการแสดงผลแบบ 60 fps จาก background thread ‼️ ข้อจำกัดและปัญหาของ overlay ⛔ หากหน้าต่างอื่นมีสีเขียวซ้อนทับ อาจแสดงวิดีโอผิดตำแหน่ง ⛔ การเคลื่อนย้ายหน้าต่างวิดีโออาจทำให้ overlay ตามไม่ทัน เกิดการกระตุก ⛔ จำนวน overlay ที่การ์ดจอรองรับมีจำกัด ✅ เทคโนโลยีปัจจุบัน: desktop compositor ➡️ รวมภาพจากหลายหน้าต่างเข้าด้วยกันอย่างแม่นยำ ➡️ รองรับการเปลี่ยนขนาดและตำแหน่งของวิดีโออัตโนมัติ ➡️ ไม่ต้องพึ่ง overlay อีกต่อไป ✅ สาระเพิ่มเติม: Chroma key ในวงการภาพยนตร์ ➡️ เทคนิคเดียวกันนี้ใช้ในสตูดิโอถ่ายทำ เช่น การแทนที่ฉากหลังสีเขียวด้วยภาพอื่น ➡️ เป็นพื้นฐานของการสร้างฉากเสมือนในภาพยนตร์และรายการข่าว https://devblogs.microsoft.com/oldnewthing/20251014-00/?p=111681
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • “ฐานข้อมูลเวกเตอร์: หัวใจของการค้นหาแบบเข้าใจความหมายในยุค AI” — จากการค้นหาด้วยคำสู่การค้นหาด้วยความเข้าใจ

    ในอดีต การค้นหาข้อมูลต้องอาศัยคำที่ตรงเป๊ะ เช่น ชื่อผู้ใช้หรือรหัสสินค้า แต่เมื่อโลกเต็มไปด้วยข้อมูลที่ไม่มีโครงสร้าง เช่น รูปภาพ ข้อความ หรือเสียง การค้นหาแบบเดิมก็เริ่มล้าสมัย นี่คือจุดที่ “ฐานข้อมูลเวกเตอร์” (Vector Database) เข้ามาเปลี่ยนเกม

    หลักการคือการใช้โมเดล AI สร้าง “embedding” หรือ “ลายนิ้วมือดิจิทัล” ของข้อมูล เช่น รูปภาพหรือข้อความ แล้วเปลี่ยนเป็นเวกเตอร์ (ชุดตัวเลข) ที่สะท้อนความหมายและบริบทของข้อมูลนั้น จากนั้นฐานข้อมูลเวกเตอร์จะจัดเก็บและค้นหาเวกเตอร์ที่ใกล้เคียงกันในเชิงคณิตศาสตร์ เพื่อหาข้อมูลที่ “คล้ายกัน” แม้จะไม่เหมือนกันเป๊ะ

    ตัวอย่างเช่น หากคุณอัปโหลดภาพสุนัขพันธุ์โกลเด้นรีทรีฟเวอร์ ระบบสามารถค้นหาภาพที่คล้ายกัน เช่น ลาบราดอร์ในสวน โดยไม่ต้องใช้คำว่า “สุนัข” เลย เพราะ embedding เข้าใจความหมายของภาพ

    ฐานข้อมูลเวกเตอร์ใช้เทคนิคการค้นหาแบบ Approximate Nearest Neighbor (ANN) เพื่อให้ค้นหาได้เร็วมากในระดับมิลลิวินาที แม้จะมีข้อมูลเป็นพันล้านรายการ โดยยอมแลกความแม่นยำเล็กน้อยเพื่อความเร็ว

    เทคโนโลยีนี้ถูกนำไปใช้ในหลายวงการ เช่น:
    อีคอมเมิร์ซ: แนะนำสินค้าที่คล้ายกับที่ผู้ใช้ดู
    ความปลอดภัยไซเบอร์: ค้นหามัลแวร์ที่คล้ายกับตัวอย่างที่พบ
    แชตบอท AI: ค้นหาข้อมูลในเอกสารภายในองค์กรเพื่อตอบคำถาม
    ตรวจสอบลิขสิทธิ์: เปรียบเทียบเสียงหรือภาพกับฐานข้อมูลขนาดใหญ่

    มีฐานข้อมูลเวกเตอร์หลายประเภท เช่น Pinecone, Weaviate, Milvus, Qdrant, FAISS และ Chroma รวมถึง PostgreSQL ที่เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector

    ข้อมูลในข่าว
    ฐานข้อมูลเวกเตอร์ช่วยค้นหาข้อมูลที่คล้ายกันในเชิงความหมาย ไม่ใช่แค่คำ
    ใช้ embedding จากโมเดล AI เพื่อแปลงข้อมูลเป็นเวกเตอร์
    เวกเตอร์คือชุดตัวเลขที่สะท้อนความหมายของข้อมูล
    ใช้ ANN เพื่อค้นหาเวกเตอร์ที่ใกล้เคียงกันอย่างรวดเร็ว
    ถูกนำไปใช้ในอีคอมเมิร์ซ, ความปลอดภัยไซเบอร์, แชตบอท และการตรวจสอบลิขสิทธิ์
    มีฐานข้อมูลเวกเตอร์หลายประเภท ทั้งแบบคลาวด์, โอเพ่นซอร์ส และฝังในแอป
    Pinecone และ Weaviate เหมาะกับการใช้งานแบบ API
    Milvus และ Qdrant เหมาะกับองค์กรที่ต้องการควบคุมระบบเอง
    FAISS และ Chroma เหมาะกับนักพัฒนาที่ต้องการฝังในแอปขนาดเล็ก
    PostgreSQL เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector

    คำเตือนจากข้อมูลข่าว
    การใช้ ANN อาจแลกความแม่นยำเล็กน้อยเพื่อความเร็ว
    หาก embedding ไม่ดี อาจทำให้ผลลัพธ์การค้นหาไม่ตรงความต้องการ
    การจัดการฐานข้อมูลเวกเตอร์ขนาดใหญ่ต้องใช้ทรัพยากรสูง
    การฝึก embedding ต้องใช้ข้อมูลคุณภาพสูงเพื่อให้ผลลัพธ์มีความหมาย
    การนำไปใช้ในระบบที่ต้องการความแม่นยำสูง เช่น การแพทย์ ต้องระวังเป็นพิเศษ

    https://hackread.com/power-of-vector-databases-era-of-ai-search/
    🔍 “ฐานข้อมูลเวกเตอร์: หัวใจของการค้นหาแบบเข้าใจความหมายในยุค AI” — จากการค้นหาด้วยคำสู่การค้นหาด้วยความเข้าใจ ในอดีต การค้นหาข้อมูลต้องอาศัยคำที่ตรงเป๊ะ เช่น ชื่อผู้ใช้หรือรหัสสินค้า แต่เมื่อโลกเต็มไปด้วยข้อมูลที่ไม่มีโครงสร้าง เช่น รูปภาพ ข้อความ หรือเสียง การค้นหาแบบเดิมก็เริ่มล้าสมัย นี่คือจุดที่ “ฐานข้อมูลเวกเตอร์” (Vector Database) เข้ามาเปลี่ยนเกม หลักการคือการใช้โมเดล AI สร้าง “embedding” หรือ “ลายนิ้วมือดิจิทัล” ของข้อมูล เช่น รูปภาพหรือข้อความ แล้วเปลี่ยนเป็นเวกเตอร์ (ชุดตัวเลข) ที่สะท้อนความหมายและบริบทของข้อมูลนั้น จากนั้นฐานข้อมูลเวกเตอร์จะจัดเก็บและค้นหาเวกเตอร์ที่ใกล้เคียงกันในเชิงคณิตศาสตร์ เพื่อหาข้อมูลที่ “คล้ายกัน” แม้จะไม่เหมือนกันเป๊ะ ตัวอย่างเช่น หากคุณอัปโหลดภาพสุนัขพันธุ์โกลเด้นรีทรีฟเวอร์ ระบบสามารถค้นหาภาพที่คล้ายกัน เช่น ลาบราดอร์ในสวน โดยไม่ต้องใช้คำว่า “สุนัข” เลย เพราะ embedding เข้าใจความหมายของภาพ ฐานข้อมูลเวกเตอร์ใช้เทคนิคการค้นหาแบบ Approximate Nearest Neighbor (ANN) เพื่อให้ค้นหาได้เร็วมากในระดับมิลลิวินาที แม้จะมีข้อมูลเป็นพันล้านรายการ โดยยอมแลกความแม่นยำเล็กน้อยเพื่อความเร็ว เทคโนโลยีนี้ถูกนำไปใช้ในหลายวงการ เช่น: ⭐ อีคอมเมิร์ซ: แนะนำสินค้าที่คล้ายกับที่ผู้ใช้ดู ⭐ ความปลอดภัยไซเบอร์: ค้นหามัลแวร์ที่คล้ายกับตัวอย่างที่พบ ⭐ แชตบอท AI: ค้นหาข้อมูลในเอกสารภายในองค์กรเพื่อตอบคำถาม ⭐ ตรวจสอบลิขสิทธิ์: เปรียบเทียบเสียงหรือภาพกับฐานข้อมูลขนาดใหญ่ มีฐานข้อมูลเวกเตอร์หลายประเภท เช่น Pinecone, Weaviate, Milvus, Qdrant, FAISS และ Chroma รวมถึง PostgreSQL ที่เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector ✅ ข้อมูลในข่าว ➡️ ฐานข้อมูลเวกเตอร์ช่วยค้นหาข้อมูลที่คล้ายกันในเชิงความหมาย ไม่ใช่แค่คำ ➡️ ใช้ embedding จากโมเดล AI เพื่อแปลงข้อมูลเป็นเวกเตอร์ ➡️ เวกเตอร์คือชุดตัวเลขที่สะท้อนความหมายของข้อมูล ➡️ ใช้ ANN เพื่อค้นหาเวกเตอร์ที่ใกล้เคียงกันอย่างรวดเร็ว ➡️ ถูกนำไปใช้ในอีคอมเมิร์ซ, ความปลอดภัยไซเบอร์, แชตบอท และการตรวจสอบลิขสิทธิ์ ➡️ มีฐานข้อมูลเวกเตอร์หลายประเภท ทั้งแบบคลาวด์, โอเพ่นซอร์ส และฝังในแอป ➡️ Pinecone และ Weaviate เหมาะกับการใช้งานแบบ API ➡️ Milvus และ Qdrant เหมาะกับองค์กรที่ต้องการควบคุมระบบเอง ➡️ FAISS และ Chroma เหมาะกับนักพัฒนาที่ต้องการฝังในแอปขนาดเล็ก ➡️ PostgreSQL เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector ‼️ คำเตือนจากข้อมูลข่าว ⛔ การใช้ ANN อาจแลกความแม่นยำเล็กน้อยเพื่อความเร็ว ⛔ หาก embedding ไม่ดี อาจทำให้ผลลัพธ์การค้นหาไม่ตรงความต้องการ ⛔ การจัดการฐานข้อมูลเวกเตอร์ขนาดใหญ่ต้องใช้ทรัพยากรสูง ⛔ การฝึก embedding ต้องใช้ข้อมูลคุณภาพสูงเพื่อให้ผลลัพธ์มีความหมาย ⛔ การนำไปใช้ในระบบที่ต้องการความแม่นยำสูง เช่น การแพทย์ ต้องระวังเป็นพิเศษ https://hackread.com/power-of-vector-databases-era-of-ai-search/
    HACKREAD.COM
    The Power of Vector Databases in the New Era of AI Search
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • “Applied Materials เปิดตัว Kinex, Xtera และ Provision 10 — เตรียมเข้าสู่ยุคแองสตรอมแห่งการผลิตชิประดับอะตอม”

    Applied Materials บริษัทผู้ผลิตอุปกรณ์สำหรับอุตสาหกรรมเซมิคอนดักเตอร์ ได้เปิดตัวระบบใหม่ 3 ชุด ได้แก่ Kinex, Xtera และ Provision 10 เพื่อรองรับการผลิตชิประดับแองสตรอม (angstrom era) ซึ่งเป็นยุคที่ขนาดทรานซิสเตอร์เล็กลงจนใกล้ระดับอะตอม โดยมุ่งเน้นการควบคุมโครงสร้าง 3D ที่ซับซ้อนและการจัดการวัสดุในระดับโมเลกุล

    ระบบ Kinex ถูกออกแบบมาเพื่อจัดการกับการเคลือบและกัดกรดในโครงสร้างแนวตั้งที่มีความสูงมาก เช่น gate-all-around (GAA) และ backside power delivery โดยใช้เทคนิคการควบคุมความหนาและความสม่ำเสมอของชั้นวัสดุในระดับอะตอม

    Xtera เป็นระบบใหม่สำหรับการเคลือบฟิล์มบางที่มีความแม่นยำสูง โดยใช้เทคนิค atomic layer deposition (ALD) และ atomic layer etching (ALE) เพื่อให้สามารถสร้างโครงสร้างที่มีความละเอียดสูงและลดความเสียหายจากการกัดกรด

    Provision 10 เป็นระบบตรวจสอบและวิเคราะห์โครงสร้างในระดับนาโนเมตร โดยใช้เซนเซอร์และอัลกอริธึม AI เพื่อวัดความหนา ความเรียบ และความผิดปกติของวัสดุในระหว่างการผลิตแบบเรียลไทม์ ซึ่งช่วยลดความผิดพลาดและเพิ่ม yield ในการผลิตชิประดับแองสตรอม

    Applied Materials ระบุว่าเทคโนโลยีเหล่านี้จะเป็นหัวใจสำคัญในการผลิตชิปรุ่นใหม่ เช่น 2nm และต่ำกว่า ซึ่งต้องการความแม่นยำสูงและการควบคุมโครงสร้างที่ซับซ้อนมากขึ้น

    ข้อมูลสำคัญจากข่าว
    Applied Materials เปิดตัวระบบ Kinex, Xtera และ Provision 10
    Kinex ใช้สำหรับจัดการโครงสร้างแนวตั้ง เช่น GAA และ backside power
    Xtera ใช้เทคนิค ALD และ ALE เพื่อเคลือบและกัดฟิล์มบาง
    Provision 10 ใช้ AI ตรวจสอบโครงสร้างวัสดุแบบเรียลไทม์
    ระบบทั้งหมดรองรับการผลิตชิประดับแองสตรอม เช่น 2nm และต่ำกว่า
    มุ่งเน้นการควบคุมความแม่นยำและลดความผิดพลาดในการผลิต

    ข้อมูลเสริมจากภายนอก
    1 แองสตรอม = 0.1 นาโนเมตร ซึ่งใกล้เคียงกับขนาดของอะตอม
    GAA เป็นสถาปัตยกรรมทรานซิสเตอร์ที่ใช้ในชิปรุ่นใหม่ เช่น Intel 20A และ TSMC N2
    Backside power delivery ช่วยลดความซับซ้อนของการเดินสายไฟและเพิ่มประสิทธิภาพ
    ALD และ ALE เป็นเทคนิคที่ใช้ในการสร้างฟิล์มบางระดับอะตอม
    Yield สูงเป็นปัจจัยสำคัญในการลดต้นทุนและเพิ่มความสามารถในการผลิต

    https://www.tomshardware.com/tech-industry/semiconductors/applied-materials-preps-for-angstrom-era-in-chipmaking-spearheaded-by-its-new-kinex-xtera-and-provision-10-systems
    ⚙️ “Applied Materials เปิดตัว Kinex, Xtera และ Provision 10 — เตรียมเข้าสู่ยุคแองสตรอมแห่งการผลิตชิประดับอะตอม” Applied Materials บริษัทผู้ผลิตอุปกรณ์สำหรับอุตสาหกรรมเซมิคอนดักเตอร์ ได้เปิดตัวระบบใหม่ 3 ชุด ได้แก่ Kinex, Xtera และ Provision 10 เพื่อรองรับการผลิตชิประดับแองสตรอม (angstrom era) ซึ่งเป็นยุคที่ขนาดทรานซิสเตอร์เล็กลงจนใกล้ระดับอะตอม โดยมุ่งเน้นการควบคุมโครงสร้าง 3D ที่ซับซ้อนและการจัดการวัสดุในระดับโมเลกุล ระบบ Kinex ถูกออกแบบมาเพื่อจัดการกับการเคลือบและกัดกรดในโครงสร้างแนวตั้งที่มีความสูงมาก เช่น gate-all-around (GAA) และ backside power delivery โดยใช้เทคนิคการควบคุมความหนาและความสม่ำเสมอของชั้นวัสดุในระดับอะตอม Xtera เป็นระบบใหม่สำหรับการเคลือบฟิล์มบางที่มีความแม่นยำสูง โดยใช้เทคนิค atomic layer deposition (ALD) และ atomic layer etching (ALE) เพื่อให้สามารถสร้างโครงสร้างที่มีความละเอียดสูงและลดความเสียหายจากการกัดกรด Provision 10 เป็นระบบตรวจสอบและวิเคราะห์โครงสร้างในระดับนาโนเมตร โดยใช้เซนเซอร์และอัลกอริธึม AI เพื่อวัดความหนา ความเรียบ และความผิดปกติของวัสดุในระหว่างการผลิตแบบเรียลไทม์ ซึ่งช่วยลดความผิดพลาดและเพิ่ม yield ในการผลิตชิประดับแองสตรอม Applied Materials ระบุว่าเทคโนโลยีเหล่านี้จะเป็นหัวใจสำคัญในการผลิตชิปรุ่นใหม่ เช่น 2nm และต่ำกว่า ซึ่งต้องการความแม่นยำสูงและการควบคุมโครงสร้างที่ซับซ้อนมากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Applied Materials เปิดตัวระบบ Kinex, Xtera และ Provision 10 ➡️ Kinex ใช้สำหรับจัดการโครงสร้างแนวตั้ง เช่น GAA และ backside power ➡️ Xtera ใช้เทคนิค ALD และ ALE เพื่อเคลือบและกัดฟิล์มบาง ➡️ Provision 10 ใช้ AI ตรวจสอบโครงสร้างวัสดุแบบเรียลไทม์ ➡️ ระบบทั้งหมดรองรับการผลิตชิประดับแองสตรอม เช่น 2nm และต่ำกว่า ➡️ มุ่งเน้นการควบคุมความแม่นยำและลดความผิดพลาดในการผลิต ✅ ข้อมูลเสริมจากภายนอก ➡️ 1 แองสตรอม = 0.1 นาโนเมตร ซึ่งใกล้เคียงกับขนาดของอะตอม ➡️ GAA เป็นสถาปัตยกรรมทรานซิสเตอร์ที่ใช้ในชิปรุ่นใหม่ เช่น Intel 20A และ TSMC N2 ➡️ Backside power delivery ช่วยลดความซับซ้อนของการเดินสายไฟและเพิ่มประสิทธิภาพ ➡️ ALD และ ALE เป็นเทคนิคที่ใช้ในการสร้างฟิล์มบางระดับอะตอม ➡️ Yield สูงเป็นปัจจัยสำคัญในการลดต้นทุนและเพิ่มความสามารถในการผลิต https://www.tomshardware.com/tech-industry/semiconductors/applied-materials-preps-for-angstrom-era-in-chipmaking-spearheaded-by-its-new-kinex-xtera-and-provision-10-systems
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “Fudan สร้างชิปหน่วยความจำจากวัสดุ 2D บนซิลิคอนสำเร็จ — จุดเปลี่ยนวงการเซมิคอนดักเตอร์ระดับอะตอม”

    ทีมนักวิจัยจากมหาวิทยาลัย Fudan ประเทศจีน ได้สร้างชิปหน่วยความจำที่ใช้งานได้จริงโดยใช้วัสดุสองมิติ (2D materials) และฝังลงบนซิลิคอนแบบดั้งเดิมได้สำเร็จเป็นครั้งแรก โดยใช้กระบวนการที่เรียกว่า “ATOM2CHIP” ซึ่งช่วยให้สามารถเติบโตชั้น molybdenum disulfide (MoS₂) ที่บางเพียงไม่กี่อะตอมลงบนชิป CMOS ขนาด 0.13 ไมโครเมตรได้โดยตรง

    ผลลัพธ์คือชิปไฮบริดที่รวมหน่วยความจำแฟลชแบบ NOR ที่สร้างจากวัสดุ 2D เข้ากับคอนโทรลเลอร์ CMOS แบบมาตรฐาน ทำให้สามารถเขียน/ลบข้อมูลได้ในเวลาเพียง 20 นาโนวินาที เก็บข้อมูลได้นานถึง 10 ปี และทนต่อการเขียนซ้ำได้มากกว่า 100,000 ครั้ง โดยใช้พลังงานเพียง 0.644 พิโคจูลต่อบิต ซึ่งต่ำกว่าชิปแฟลชทั่วไปอย่างมาก

    ทีมวิจัยยังรายงานว่า yield ของการผลิตเต็มชิปอยู่ที่ 94.34% ซึ่งใกล้เคียงกับระดับการผลิตเชิงพาณิชย์ และถือเป็นก้าวสำคัญในการนำวัสดุ 2D เข้าสู่การใช้งานจริงในอุตสาหกรรมเซมิคอนดักเตอร์

    เพื่อให้วัสดุ 2D สามารถฝังลงบนพื้นผิวซิลิคอนได้โดยไม่เสียหาย ทีมงานได้พัฒนาเทคนิคการยึดเกาะแบบ conformal adhesion ที่ช่วยให้วัสดุสามารถ “ไหล” ไปตามพื้นผิวที่ไม่เรียบของซิลิคอนได้อย่างนุ่มนวล พร้อมระบบบรรจุภัณฑ์ที่ป้องกันความร้อนและไฟฟ้าสถิต

    นอกจากนี้ยังมีการออกแบบระบบ cross-platform interface ที่ช่วยให้ชั้น 2D สามารถสื่อสารกับตรรกะ CMOS ได้อย่างไร้รอยต่อ รองรับการทำงานแบบ instruction-driven, 32-bit parallelism และ random access

    ข้อมูลสำคัญจากข่าว
    นักวิจัย Fudan สร้างชิปหน่วยความจำจากวัสดุ 2D บนซิลิคอนสำเร็จ
    ใช้กระบวนการ ATOM2CHIP เพื่อฝัง MoS₂ บน CMOS 0.13μm
    ชิปไฮบริดรวม NOR flash 2D กับคอนโทรลเลอร์ CMOS
    เขียน/ลบข้อมูลได้ใน 20 นาโนวินาที
    เก็บข้อมูลได้นาน 10 ปี และเขียนซ้ำได้มากกว่า 100,000 ครั้ง
    ใช้พลังงานเพียง 0.644 พิโคจูลต่อบิต
    Yield การผลิตเต็มชิปอยู่ที่ 94.34%
    ใช้เทคนิค conformal adhesion เพื่อฝังวัสดุ 2D บนพื้นผิวซิลิคอน
    มีระบบบรรจุภัณฑ์ป้องกันความร้อนและไฟฟ้าสถิต
    ออกแบบ cross-platform interface เพื่อเชื่อมต่อกับ CMOS logic

    ข้อมูลเสริมจากภายนอก
    วัสดุ 2D เช่น MoS₂ มีคุณสมบัติทางไฟฟ้าและความบางระดับอะตอม
    NOR flash เป็นหน่วยความจำที่ใช้ในงานที่ต้องการความเร็วสูงและความทนทาน
    Yield สูงกว่า 90% ถือว่าใกล้เคียงกับระดับการผลิตเชิงพาณิชย์
    การใช้ conformal adhesion ช่วยลดความเสียหายจากพื้นผิวที่ไม่เรียบ
    การเชื่อมต่อกับ CMOS logic เป็นกุญแจสำคัญในการนำวัสดุ 2D ไปใช้งานจริง

    https://www.tomshardware.com/tech-industry/semiconductors/researchers-achieve-breakthrough-integration-of-2d-materials-on-silicon-chips
    🔬 “Fudan สร้างชิปหน่วยความจำจากวัสดุ 2D บนซิลิคอนสำเร็จ — จุดเปลี่ยนวงการเซมิคอนดักเตอร์ระดับอะตอม” ทีมนักวิจัยจากมหาวิทยาลัย Fudan ประเทศจีน ได้สร้างชิปหน่วยความจำที่ใช้งานได้จริงโดยใช้วัสดุสองมิติ (2D materials) และฝังลงบนซิลิคอนแบบดั้งเดิมได้สำเร็จเป็นครั้งแรก โดยใช้กระบวนการที่เรียกว่า “ATOM2CHIP” ซึ่งช่วยให้สามารถเติบโตชั้น molybdenum disulfide (MoS₂) ที่บางเพียงไม่กี่อะตอมลงบนชิป CMOS ขนาด 0.13 ไมโครเมตรได้โดยตรง ผลลัพธ์คือชิปไฮบริดที่รวมหน่วยความจำแฟลชแบบ NOR ที่สร้างจากวัสดุ 2D เข้ากับคอนโทรลเลอร์ CMOS แบบมาตรฐาน ทำให้สามารถเขียน/ลบข้อมูลได้ในเวลาเพียง 20 นาโนวินาที เก็บข้อมูลได้นานถึง 10 ปี และทนต่อการเขียนซ้ำได้มากกว่า 100,000 ครั้ง โดยใช้พลังงานเพียง 0.644 พิโคจูลต่อบิต ซึ่งต่ำกว่าชิปแฟลชทั่วไปอย่างมาก ทีมวิจัยยังรายงานว่า yield ของการผลิตเต็มชิปอยู่ที่ 94.34% ซึ่งใกล้เคียงกับระดับการผลิตเชิงพาณิชย์ และถือเป็นก้าวสำคัญในการนำวัสดุ 2D เข้าสู่การใช้งานจริงในอุตสาหกรรมเซมิคอนดักเตอร์ เพื่อให้วัสดุ 2D สามารถฝังลงบนพื้นผิวซิลิคอนได้โดยไม่เสียหาย ทีมงานได้พัฒนาเทคนิคการยึดเกาะแบบ conformal adhesion ที่ช่วยให้วัสดุสามารถ “ไหล” ไปตามพื้นผิวที่ไม่เรียบของซิลิคอนได้อย่างนุ่มนวล พร้อมระบบบรรจุภัณฑ์ที่ป้องกันความร้อนและไฟฟ้าสถิต นอกจากนี้ยังมีการออกแบบระบบ cross-platform interface ที่ช่วยให้ชั้น 2D สามารถสื่อสารกับตรรกะ CMOS ได้อย่างไร้รอยต่อ รองรับการทำงานแบบ instruction-driven, 32-bit parallelism และ random access ✅ ข้อมูลสำคัญจากข่าว ➡️ นักวิจัย Fudan สร้างชิปหน่วยความจำจากวัสดุ 2D บนซิลิคอนสำเร็จ ➡️ ใช้กระบวนการ ATOM2CHIP เพื่อฝัง MoS₂ บน CMOS 0.13μm ➡️ ชิปไฮบริดรวม NOR flash 2D กับคอนโทรลเลอร์ CMOS ➡️ เขียน/ลบข้อมูลได้ใน 20 นาโนวินาที ➡️ เก็บข้อมูลได้นาน 10 ปี และเขียนซ้ำได้มากกว่า 100,000 ครั้ง ➡️ ใช้พลังงานเพียง 0.644 พิโคจูลต่อบิต ➡️ Yield การผลิตเต็มชิปอยู่ที่ 94.34% ➡️ ใช้เทคนิค conformal adhesion เพื่อฝังวัสดุ 2D บนพื้นผิวซิลิคอน ➡️ มีระบบบรรจุภัณฑ์ป้องกันความร้อนและไฟฟ้าสถิต ➡️ ออกแบบ cross-platform interface เพื่อเชื่อมต่อกับ CMOS logic ✅ ข้อมูลเสริมจากภายนอก ➡️ วัสดุ 2D เช่น MoS₂ มีคุณสมบัติทางไฟฟ้าและความบางระดับอะตอม ➡️ NOR flash เป็นหน่วยความจำที่ใช้ในงานที่ต้องการความเร็วสูงและความทนทาน ➡️ Yield สูงกว่า 90% ถือว่าใกล้เคียงกับระดับการผลิตเชิงพาณิชย์ ➡️ การใช้ conformal adhesion ช่วยลดความเสียหายจากพื้นผิวที่ไม่เรียบ ➡️ การเชื่อมต่อกับ CMOS logic เป็นกุญแจสำคัญในการนำวัสดุ 2D ไปใช้งานจริง https://www.tomshardware.com/tech-industry/semiconductors/researchers-achieve-breakthrough-integration-of-2d-materials-on-silicon-chips
    WWW.TOMSHARDWARE.COM
    Researchers achieve breakthrough integration of 2D materials on standard silicon chips
    Researchers at Fudan University have created a working memory chip just a few atoms thick.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • “Cambridge เปิดห้องแล็บช่วยชีวิตข้อมูลจากแผ่นฟล็อปปี้ — โปรเจกต์ Future Nostalgia ฟื้นอดีตดิจิทัลก่อนมันจะสลายไป”

    เมื่อวันที่ 9 ตุลาคมที่ผ่านมา Cambridge University Library ได้เปิดตัวโปรเจกต์ “Future Nostalgia” ซึ่งเป็นโครงการระยะเวลา 1 ปีที่มีเป้าหมายในการกู้คืนข้อมูลจากแผ่นฟล็อปปี้ดิสก์ที่เสื่อมสภาพและใกล้สูญหายไปตามกาลเวลา โดยเปิดให้ประชาชนทั่วไปนำแผ่นฟล็อปปี้เก่ามาให้ทีมงานช่วยตรวจสอบว่า “มีอะไรอยู่ในนี้?”

    แผ่นฟล็อปปี้เหล่านี้ไม่ใช่แค่ของเล่นเก่า แต่เป็นแหล่งข้อมูลสำคัญ เช่น เอกสารวิจัยยุคแรก ไฟล์ส่วนตัว และซอฟต์แวร์จากเครื่องที่เลิกใช้งานไปแล้ว รวมถึงแผ่นจากคลังข้อมูลของ Stephen Hawking ด้วย

    ทีมดิจิทัลของห้องสมุดใช้เทคนิคการกู้ข้อมูลระดับสูง โดยไม่ใช้แค่ไดรฟ์ USB ราคาถูก แต่ใช้เครื่องมือพิเศษอย่าง KryoFlux และ Greaseweazle ที่สามารถอ่านสัญญาณแม่เหล็กดิบจากแผ่น เพื่อสร้างภาพโครงสร้างไฟล์ใหม่ในซอฟต์แวร์ ซึ่งช่วยให้สามารถกู้คืนข้อมูลจากแผ่นที่เสียหายหรือใช้ฟอร์แมตเฉพาะได้

    นอกจากการกู้ข้อมูลแล้ว โปรเจกต์ยังมุ่งสร้างมาตรฐานการจัดการแผ่นฟล็อปปี้ เช่น วิธีทำความสะอาด การจัดเก็บ และการสร้างเวิร์กโฟลว์ที่สามารถนำไปใช้ในองค์กรอื่นได้ เพื่อให้การอนุรักษ์ข้อมูลดิจิทัลในยุคก่อนยังคงอยู่ต่อไป

    ข้อมูลสำคัญจากข่าว
    Cambridge เปิดตัวโปรเจกต์ Future Nostalgia เพื่อกู้ข้อมูลจากแผ่นฟล็อปปี้
    เปิดให้ประชาชนทั่วไปนำแผ่นมาให้ตรวจสอบ
    มีแผ่นจากคลังของ Stephen Hawking และเอกสารวิจัยยุคแรก
    ใช้เครื่อง KryoFlux และ Greaseweazle อ่านสัญญาณแม่เหล็กดิบ
    สร้างเวิร์กโฟลว์มาตรฐานสำหรับการกู้ข้อมูลและจัดการแผ่น
    โปรเจกต์มีระยะเวลา 1 ปี และได้รับความสนใจจากสื่อ เช่น BBC

    ข้อมูลเสริมจากภายนอก
    KryoFlux เป็นเครื่องมือที่ใช้ในวงการอนุรักษ์ซอฟต์แวร์เพื่ออ่านข้อมูลระดับ flux
    Greaseweazle เป็นฮาร์ดแวร์โอเพ่นซอร์สที่นิยมในกลุ่ม retro-computing
    แผ่นฟล็อปปี้มีอายุการใช้งานจำกัด และเสื่อมสภาพจากความชื้นและออกซิเดชัน
    การกู้ข้อมูลจากแผ่นเก่าเป็นส่วนหนึ่งของการอนุรักษ์มรดกดิจิทัล
    การอ่านฟอร์แมตเฉพาะ เช่น WordPerfect หรือ BASIC ต้องใช้ซอฟต์แวร์เฉพาะทาง

    https://www.tomshardware.com/pc-components/storage/cambridge-university-rescues-data-from-old-floppy-disks
    💾 “Cambridge เปิดห้องแล็บช่วยชีวิตข้อมูลจากแผ่นฟล็อปปี้ — โปรเจกต์ Future Nostalgia ฟื้นอดีตดิจิทัลก่อนมันจะสลายไป” เมื่อวันที่ 9 ตุลาคมที่ผ่านมา Cambridge University Library ได้เปิดตัวโปรเจกต์ “Future Nostalgia” ซึ่งเป็นโครงการระยะเวลา 1 ปีที่มีเป้าหมายในการกู้คืนข้อมูลจากแผ่นฟล็อปปี้ดิสก์ที่เสื่อมสภาพและใกล้สูญหายไปตามกาลเวลา โดยเปิดให้ประชาชนทั่วไปนำแผ่นฟล็อปปี้เก่ามาให้ทีมงานช่วยตรวจสอบว่า “มีอะไรอยู่ในนี้?” แผ่นฟล็อปปี้เหล่านี้ไม่ใช่แค่ของเล่นเก่า แต่เป็นแหล่งข้อมูลสำคัญ เช่น เอกสารวิจัยยุคแรก ไฟล์ส่วนตัว และซอฟต์แวร์จากเครื่องที่เลิกใช้งานไปแล้ว รวมถึงแผ่นจากคลังข้อมูลของ Stephen Hawking ด้วย ทีมดิจิทัลของห้องสมุดใช้เทคนิคการกู้ข้อมูลระดับสูง โดยไม่ใช้แค่ไดรฟ์ USB ราคาถูก แต่ใช้เครื่องมือพิเศษอย่าง KryoFlux และ Greaseweazle ที่สามารถอ่านสัญญาณแม่เหล็กดิบจากแผ่น เพื่อสร้างภาพโครงสร้างไฟล์ใหม่ในซอฟต์แวร์ ซึ่งช่วยให้สามารถกู้คืนข้อมูลจากแผ่นที่เสียหายหรือใช้ฟอร์แมตเฉพาะได้ นอกจากการกู้ข้อมูลแล้ว โปรเจกต์ยังมุ่งสร้างมาตรฐานการจัดการแผ่นฟล็อปปี้ เช่น วิธีทำความสะอาด การจัดเก็บ และการสร้างเวิร์กโฟลว์ที่สามารถนำไปใช้ในองค์กรอื่นได้ เพื่อให้การอนุรักษ์ข้อมูลดิจิทัลในยุคก่อนยังคงอยู่ต่อไป ✅ ข้อมูลสำคัญจากข่าว ➡️ Cambridge เปิดตัวโปรเจกต์ Future Nostalgia เพื่อกู้ข้อมูลจากแผ่นฟล็อปปี้ ➡️ เปิดให้ประชาชนทั่วไปนำแผ่นมาให้ตรวจสอบ ➡️ มีแผ่นจากคลังของ Stephen Hawking และเอกสารวิจัยยุคแรก ➡️ ใช้เครื่อง KryoFlux และ Greaseweazle อ่านสัญญาณแม่เหล็กดิบ ➡️ สร้างเวิร์กโฟลว์มาตรฐานสำหรับการกู้ข้อมูลและจัดการแผ่น ➡️ โปรเจกต์มีระยะเวลา 1 ปี และได้รับความสนใจจากสื่อ เช่น BBC ✅ ข้อมูลเสริมจากภายนอก ➡️ KryoFlux เป็นเครื่องมือที่ใช้ในวงการอนุรักษ์ซอฟต์แวร์เพื่ออ่านข้อมูลระดับ flux ➡️ Greaseweazle เป็นฮาร์ดแวร์โอเพ่นซอร์สที่นิยมในกลุ่ม retro-computing ➡️ แผ่นฟล็อปปี้มีอายุการใช้งานจำกัด และเสื่อมสภาพจากความชื้นและออกซิเดชัน ➡️ การกู้ข้อมูลจากแผ่นเก่าเป็นส่วนหนึ่งของการอนุรักษ์มรดกดิจิทัล ➡️ การอ่านฟอร์แมตเฉพาะ เช่น WordPerfect หรือ BASIC ต้องใช้ซอฟต์แวร์เฉพาะทาง https://www.tomshardware.com/pc-components/storage/cambridge-university-rescues-data-from-old-floppy-disks
    WWW.TOMSHARDWARE.COM
    Cambridge University launches project to rescue data trapped on old floppy disks
    Cambridge’s 'Future Nostalgia' project is racing to save decades of digital history from vanishing floppy disks.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • “Intel 18A เริ่มผลิตก่อน TSMC N2 — ศึกเทคโนโลยีระดับ 2nm เปิดฉากแล้ว”

    Intel ประกาศเริ่มการผลิตเชิงพาณิชย์ของกระบวนการผลิต 18A (1.8nm class) ก่อนคู่แข่งอย่าง TSMC ที่ยังอยู่ในช่วงเตรียมการสำหรับเทคโนโลยี N2 (2nm class) ซึ่งคาดว่าจะเริ่มผลิตได้ในช่วงกลางถึงปลายปี 2026

    Intel 18A ใช้เทคโนโลยี RibbonFET (ทรานซิสเตอร์แบบ Gate-All-Around) และ PowerVia (การจ่ายไฟจากด้านหลังของเวเฟอร์) ซึ่งช่วยลดความต้านทานและเพิ่มประสิทธิภาพการใช้พลังงาน ขณะที่ TSMC N2 ก็จะใช้ GAA เช่นกัน แต่ยังไม่มีการเปิดเผยว่าจะใช้เทคนิคการจ่ายไฟจากด้านหลังหรือไม่

    Intel ตั้งเป้าให้ 18A เป็นกระบวนการผลิตที่ใช้ได้ทั้งกับผลิตภัณฑ์ของตัวเองและลูกค้าภายนอก เช่น MediaTek และ U.S. Department of Defense ซึ่งถือเป็นก้าวสำคัญในการกลับเข้าสู่ตลาด foundry อย่างจริงจัง

    ข้อมูลสำคัญจากข่าว
    Intel เริ่มผลิต 18A ก่อน TSMC N2
    18A ใช้ RibbonFET และ PowerVia เพื่อเพิ่มประสิทธิภาพ
    TSMC N2 จะใช้ GAA แต่ยังไม่ยืนยันเรื่อง PowerVia
    Intel วางแผนให้ 18A รองรับลูกค้าภายนอก เช่น MediaTek
    TSMC N2 คาดว่าจะเริ่มผลิตในปี 2026

    ข้อมูลเสริมจากภายนอก
    RibbonFET เป็นเทคโนโลยี GAA ที่ Intel พัฒนาขึ้นเอง
    PowerVia ช่วยลดความซับซ้อนของการเดินสายไฟด้านหน้าเวเฟอร์
    GAA ช่วยลด leakage current และเพิ่ม density ของทรานซิสเตอร์
    Intel ตั้งเป้าแซง TSMC และ Samsung ในด้านเทคโนโลยีภายในปี 2025
    TSMC N2 จะใช้ในชิปของ Apple, AMD และ NVIDIA เป็นหลัก

    https://www.tomshardware.com/pc-components/cpus/intels-18a-production-starts-before-tsmcs-competing-n2-tech-heres-how-the-two-process-nodes-compare
    ⚙️ “Intel 18A เริ่มผลิตก่อน TSMC N2 — ศึกเทคโนโลยีระดับ 2nm เปิดฉากแล้ว” Intel ประกาศเริ่มการผลิตเชิงพาณิชย์ของกระบวนการผลิต 18A (1.8nm class) ก่อนคู่แข่งอย่าง TSMC ที่ยังอยู่ในช่วงเตรียมการสำหรับเทคโนโลยี N2 (2nm class) ซึ่งคาดว่าจะเริ่มผลิตได้ในช่วงกลางถึงปลายปี 2026 Intel 18A ใช้เทคโนโลยี RibbonFET (ทรานซิสเตอร์แบบ Gate-All-Around) และ PowerVia (การจ่ายไฟจากด้านหลังของเวเฟอร์) ซึ่งช่วยลดความต้านทานและเพิ่มประสิทธิภาพการใช้พลังงาน ขณะที่ TSMC N2 ก็จะใช้ GAA เช่นกัน แต่ยังไม่มีการเปิดเผยว่าจะใช้เทคนิคการจ่ายไฟจากด้านหลังหรือไม่ Intel ตั้งเป้าให้ 18A เป็นกระบวนการผลิตที่ใช้ได้ทั้งกับผลิตภัณฑ์ของตัวเองและลูกค้าภายนอก เช่น MediaTek และ U.S. Department of Defense ซึ่งถือเป็นก้าวสำคัญในการกลับเข้าสู่ตลาด foundry อย่างจริงจัง ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel เริ่มผลิต 18A ก่อน TSMC N2 ➡️ 18A ใช้ RibbonFET และ PowerVia เพื่อเพิ่มประสิทธิภาพ ➡️ TSMC N2 จะใช้ GAA แต่ยังไม่ยืนยันเรื่อง PowerVia ➡️ Intel วางแผนให้ 18A รองรับลูกค้าภายนอก เช่น MediaTek ➡️ TSMC N2 คาดว่าจะเริ่มผลิตในปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ RibbonFET เป็นเทคโนโลยี GAA ที่ Intel พัฒนาขึ้นเอง ➡️ PowerVia ช่วยลดความซับซ้อนของการเดินสายไฟด้านหน้าเวเฟอร์ ➡️ GAA ช่วยลด leakage current และเพิ่ม density ของทรานซิสเตอร์ ➡️ Intel ตั้งเป้าแซง TSMC และ Samsung ในด้านเทคโนโลยีภายในปี 2025 ➡️ TSMC N2 จะใช้ในชิปของ Apple, AMD และ NVIDIA เป็นหลัก https://www.tomshardware.com/pc-components/cpus/intels-18a-production-starts-before-tsmcs-competing-n2-tech-heres-how-the-two-process-nodes-compare
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • “iPhone พับได้อาจถูกกว่าที่คิด — Foxconn ลดต้นทุนบานพับเหลือ $70 พร้อมเปิดทางสู่ยุคใหม่ของ Apple”

    Apple กำลังเตรียมเปิดตัว iPhone พับได้ในปี 2026 โดยมีจุดเด่นสำคัญคือการลดต้นทุนของ “บานพับ” ซึ่งเป็นชิ้นส่วนที่มีความซับซ้อนและมีผลต่อราคาของอุปกรณ์อย่างมาก จากรายงานล่าสุดพบว่า Foxconn และ Shin Zu Shing (SZS) ได้ร่วมมือกันพัฒนาและผลิตบานพับสำหรับ iPhone พับได้ โดยสามารถลดราคาต่อหน่วยลงเหลือเพียง $70–$80 จากเดิมที่เคยประเมินไว้ที่ $100–$120

    การลดต้นทุนนี้ไม่ได้เกิดจากการใช้วัสดุราคาถูก แต่เป็นผลจากการปรับปรุงกระบวนการผลิตให้มีประสิทธิภาพมากขึ้น โดย Foxconn ใช้กำลังการผลิตขนาดใหญ่และเทคนิคการประกอบที่แม่นยำ ทำให้สามารถรักษาคุณภาพและความทนทานของบานพับได้ในขณะที่ลดต้นทุนลง

    Apple ยังวางแผนใช้โครงสร้างตัวเครื่องแบบไฮบริดระหว่างอะลูมิเนียมและไทเทเนียม เพื่อให้มีความแข็งแรงแต่ยังคงน้ำหนักเบา พร้อมหน้าจอภายในขนาด 7.8 นิ้ว และหน้าจอภายนอกขนาด 5.5 นิ้ว โดยมีการออกแบบบานพับให้ลดรอยพับ (crease) ให้เหลือน้อยที่สุด

    นอกจากนี้ Apple ยังควบคุมคุณภาพอย่างเข้มงวด โดยให้ Foxconn และ SZS รับผิดชอบการผลิตบานพับกว่า 65% ของทั้งหมด ส่วนที่เหลืออีก 35% เป็นของ Amphenol และอาจมี Luxshare-ICT เข้ามาเสริมในปี 2027 ซึ่งจะช่วยเพิ่มการแข่งขันและลดราคาลงอีกในอนาคต

    ข้อมูลสำคัญจากข่าว
    บานพับของ iPhone พับได้มีราคาลดลงเหลือ $70–$80 ต่อหน่วย
    เดิมเคยประเมินไว้ที่ $100–$120
    Foxconn และ SZS ร่วมกันผลิตบานพับ โดย Foxconn ถือหุ้นมากกว่า
    Apple ควบคุมคุณภาพผ่านการเลือกซัพพลายเออร์หลัก
    Amphenol รับผิดชอบอีก 35% ของคำสั่งผลิตบานพับ
    Luxshare-ICT อาจเข้าร่วมเป็นซัพพลายเออร์ในปี 2027
    iPhone พับได้จะมีหน้าจอ 7.8 นิ้วภายใน และ 5.5 นิ้วภายนอก
    ใช้โครงสร้างอะลูมิเนียม-ไทเทเนียมแบบไฮบริด
    บานพับถูกออกแบบให้ลดรอยพับให้เหลือน้อยที่สุด

    ข้อมูลเสริมจากภายนอก
    บานพับเป็นหนึ่งในชิ้นส่วนที่แพงและซับซ้อนที่สุดในอุปกรณ์พับได้
    Foxconn เป็นผู้ผลิตรายใหญ่ที่มีความเชี่ยวชาญด้านการประกอบอุปกรณ์อิเล็กทรอนิกส์
    SZS มีความเชี่ยวชาญด้านชิ้นส่วนกลไก แต่อาจมีบทบาทน้อยกว่าหาก Foxconn ควบคุมการผลิต
    การใช้วัสดุไฮบริดช่วยให้ตัวเครื่องแข็งแรงแต่ยังคงน้ำหนักเบา
    การลดต้นทุนโดยไม่ลดคุณภาพเป็นกลยุทธ์สำคัญของ Apple ในการเข้าสู่ตลาดใหม่

    https://wccftech.com/foldable-iphone-hinge-cost-drop-foxconn-supplier-strategy/
    📱 “iPhone พับได้อาจถูกกว่าที่คิด — Foxconn ลดต้นทุนบานพับเหลือ $70 พร้อมเปิดทางสู่ยุคใหม่ของ Apple” Apple กำลังเตรียมเปิดตัว iPhone พับได้ในปี 2026 โดยมีจุดเด่นสำคัญคือการลดต้นทุนของ “บานพับ” ซึ่งเป็นชิ้นส่วนที่มีความซับซ้อนและมีผลต่อราคาของอุปกรณ์อย่างมาก จากรายงานล่าสุดพบว่า Foxconn และ Shin Zu Shing (SZS) ได้ร่วมมือกันพัฒนาและผลิตบานพับสำหรับ iPhone พับได้ โดยสามารถลดราคาต่อหน่วยลงเหลือเพียง $70–$80 จากเดิมที่เคยประเมินไว้ที่ $100–$120 การลดต้นทุนนี้ไม่ได้เกิดจากการใช้วัสดุราคาถูก แต่เป็นผลจากการปรับปรุงกระบวนการผลิตให้มีประสิทธิภาพมากขึ้น โดย Foxconn ใช้กำลังการผลิตขนาดใหญ่และเทคนิคการประกอบที่แม่นยำ ทำให้สามารถรักษาคุณภาพและความทนทานของบานพับได้ในขณะที่ลดต้นทุนลง Apple ยังวางแผนใช้โครงสร้างตัวเครื่องแบบไฮบริดระหว่างอะลูมิเนียมและไทเทเนียม เพื่อให้มีความแข็งแรงแต่ยังคงน้ำหนักเบา พร้อมหน้าจอภายในขนาด 7.8 นิ้ว และหน้าจอภายนอกขนาด 5.5 นิ้ว โดยมีการออกแบบบานพับให้ลดรอยพับ (crease) ให้เหลือน้อยที่สุด นอกจากนี้ Apple ยังควบคุมคุณภาพอย่างเข้มงวด โดยให้ Foxconn และ SZS รับผิดชอบการผลิตบานพับกว่า 65% ของทั้งหมด ส่วนที่เหลืออีก 35% เป็นของ Amphenol และอาจมี Luxshare-ICT เข้ามาเสริมในปี 2027 ซึ่งจะช่วยเพิ่มการแข่งขันและลดราคาลงอีกในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ บานพับของ iPhone พับได้มีราคาลดลงเหลือ $70–$80 ต่อหน่วย ➡️ เดิมเคยประเมินไว้ที่ $100–$120 ➡️ Foxconn และ SZS ร่วมกันผลิตบานพับ โดย Foxconn ถือหุ้นมากกว่า ➡️ Apple ควบคุมคุณภาพผ่านการเลือกซัพพลายเออร์หลัก ➡️ Amphenol รับผิดชอบอีก 35% ของคำสั่งผลิตบานพับ ➡️ Luxshare-ICT อาจเข้าร่วมเป็นซัพพลายเออร์ในปี 2027 ➡️ iPhone พับได้จะมีหน้าจอ 7.8 นิ้วภายใน และ 5.5 นิ้วภายนอก ➡️ ใช้โครงสร้างอะลูมิเนียม-ไทเทเนียมแบบไฮบริด ➡️ บานพับถูกออกแบบให้ลดรอยพับให้เหลือน้อยที่สุด ✅ ข้อมูลเสริมจากภายนอก ➡️ บานพับเป็นหนึ่งในชิ้นส่วนที่แพงและซับซ้อนที่สุดในอุปกรณ์พับได้ ➡️ Foxconn เป็นผู้ผลิตรายใหญ่ที่มีความเชี่ยวชาญด้านการประกอบอุปกรณ์อิเล็กทรอนิกส์ ➡️ SZS มีความเชี่ยวชาญด้านชิ้นส่วนกลไก แต่อาจมีบทบาทน้อยกว่าหาก Foxconn ควบคุมการผลิต ➡️ การใช้วัสดุไฮบริดช่วยให้ตัวเครื่องแข็งแรงแต่ยังคงน้ำหนักเบา ➡️ การลดต้นทุนโดยไม่ลดคุณภาพเป็นกลยุทธ์สำคัญของ Apple ในการเข้าสู่ตลาดใหม่ https://wccftech.com/foldable-iphone-hinge-cost-drop-foxconn-supplier-strategy/
    WCCFTECH.COM
    Apple’s Foldable iPhone Gets a Major Cost Advantage With a Cheaper Hinge
    Apple’s foldable iPhone could debut in 2026 with a lower hinge cost, hybrid frame, and improved durability through smarter production.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง”

    เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp

    Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น

    ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด

    แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้

    การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย


    ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน

    โมเดลธุรกิจของ bootcamp
    หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview
    คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น
    รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน
    บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp
    ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์

    จุดที่สร้างกำไร
    ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน
    ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก
    การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก
    การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง


    ข้อมูลเสริมจากภายนอก
    Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google
    CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง
    การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ
    Formation เคยระดมทุน $4M จาก Andreessen Horowitz
    ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง

    คำเตือนและข้อจำกัด
    การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ
    ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน
    LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง
    การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม
    ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit

    https://larslofgren.com/codesmith-reddit-reputation-attack/
    🔥 “สงครามใต้ดินในวงการบูตแคมป์: เมื่อ Reddit กลายเป็นอาวุธทำลายชื่อเสียง Codesmith ด้วยมือของคู่แข่ง” เรื่องราวสุดดาร์กของ Codesmith บูตแคมป์สายซอฟต์แวร์ที่เคยรุ่งเรืองด้วยรายได้กว่า $23.5 ล้าน กลับถูกโจมตีอย่างต่อเนื่องผ่าน Reddit โดยผู้ก่อเหตุคือ Michael Novati — ผู้ร่วมก่อตั้ง Formation ซึ่งเป็นบูตแคมป์คู่แข่ง และยังเป็นผู้ดูแลหลักของ subreddit r/codingbootcamp Michael ใช้ตำแหน่ง moderator เป็นเครื่องมือในการบิดเบือนข้อมูล ลบโพสต์เชิงบวกของ Codesmith และปล่อยคอมเมนต์เชิงลบทุกวันตลอด 487 วัน รวมกว่า 425 โพสต์ โดยใช้เทคนิคการเปรียบเทียบกับลัทธิ NXIVM, กล่าวหาว่ามีการโกงข้อมูล CIRR, และแม้กระทั่งตามรอยลูกของพนักงานบน LinkedIn เพื่อกล่าวหาว่ามีการเล่นเส้น ผลกระทบไม่ใช่แค่ชื่อเสียง แต่รวมถึงรายได้ที่ลดลงกว่า 40% จากการโจมตีบน Reddit และอีก 40% จากภาวะตลาด ทำให้ Codesmithต้องปลดพนักงานหลายรอบ เหลือเพียง 15 คน และผู้ก่อตั้งต้องลาออกเพราะความเครียด แม้จะมีการตรวจสอบจากหลายฝ่าย รวมถึงผู้ร่วมก่อตั้งบูตแคมป์อื่น ๆ ที่ยืนยันว่า Codesmith เป็นหนึ่งในโปรแกรมที่ดีที่สุดในวงการ แต่การควบคุม narrative บน Reddit ทำให้ผู้สนใจเรียนรู้ไม่สามารถเข้าถึงข้อมูลที่เป็นกลางได้ การโจมตีนี้ยังลามไปถึง Google และ LLM อย่าง ChatGPT ซึ่งดึงข้อมูลจาก Reddit ทำให้คำค้นหา “Codesmith ดีไหม” กลายเป็นคำตอบที่เต็มไปด้วยข้อกล่าวหาและความสงสัย 🔖🔖 ธุรกิจของ “coding bootcamp” คือการให้บริการฝึกอบรมเข้มข้นด้านการเขียนโปรแกรมและทักษะเทคโนโลยี เพื่อเตรียมผู้เรียนเข้าสู่สายงานไอที โดยเฉพาะตำแหน่งอย่าง software engineer, full-stack developer, data analyst ฯลฯ ภายในระยะเวลาไม่กี่เดือน ✅ โมเดลธุรกิจของ bootcamp ➡️ หลักสูตรแบบเร่งรัด (Intensive Program) Bootcamp มักจัดหลักสูตร 8–16 สัปดาห์ ที่เน้นการเรียนรู้แบบลงมือทำจริง เช่น สร้างโปรเจกต์, pair programming, mock interview ➡️ คัดเลือกผู้เรียนอย่างเข้มงวด หลายแห่ง เช่น Codesmith หรือ AppAcademy จะคัดเลือกผู้เรียนที่มีพื้นฐานหรือความมุ่งมั่นสูง เพื่อให้ผลลัพธ์หลังเรียนดีขึ้น ➡️ รายได้หลักมาจากค่าเรียน ค่าเรียนมักอยู่ระหว่าง $10,000–$20,000 ต่อคน โดยบางแห่งมีระบบ “Income Share Agreement” (ISA) ที่ให้เรียนฟรีก่อน แล้วจ่ายเมื่อได้งาน ➡️ บริการเสริมหลังเรียน เช่น การช่วยเขียน resume, mock interview, career coaching ซึ่งช่วยเพิ่มโอกาสได้งานและสร้างชื่อเสียงให้ bootcamp ➡️ ความร่วมมือกับบริษัทเทคโนโลยี บาง bootcamp มีดีลกับบริษัทเพื่อส่งนักเรียนไปฝึกงานหรือสมัครงานโดยตรง ซึ่งช่วยเพิ่มความน่าเชื่อถือและผลลัพธ์ ✅ จุดที่สร้างกำไร ➡️ ค่าเรียนต่อหัวสูง เมื่อ bootcamp มีชื่อเสียงและผลลัพธ์ดี ก็สามารถตั้งราคาสูงได้ เช่น Codesmith เคยมีรายได้ $23.5M จากนักเรียนไม่กี่พันคน ➡️ ต้นทุนคงที่ต่ำ แม้จะมีค่าใช้จ่ายด้านครูและระบบ แต่เมื่อหลักสูตรถูกออกแบบแล้ว สามารถใช้ซ้ำได้หลายรุ่นโดยไม่ต้องลงทุนเพิ่มมาก ➡️ การขยายแบบออนไลน์ หลาย bootcamp เปลี่ยนจาก onsite เป็น remote ทำให้ลดค่าเช่าสถานที่ และขยายตลาดได้ทั่วโลก ➡️ การใช้ alumni เป็น brand ambassador ผู้เรียนที่ได้งานดีจะช่วยสร้างชื่อเสียงให้ bootcamp โดยไม่ต้องจ่ายค่าโฆษณาโดยตรง 🔖🔖🔖 ✅ ข้อมูลเสริมจากภายนอก ➡️ Reddit เป็นแหล่งข้อมูลหลักของ LLM และปรากฏในผลการค้นหาของ Google ➡️ CIRR เป็นองค์กรกลางที่เก็บข้อมูลผลลัพธ์ของบูตแคมป์อย่างเป็นกลาง ➡️ การควบคุม subreddit ทำให้สามารถลบโพสต์, ปักหมุด, และแบนผู้ใช้ได้ตามใจ ➡️ Formation เคยระดมทุน $4M จาก Andreessen Horowitz ➡️ ผู้ร่วมก่อตั้งบูตแคมป์อื่น เช่น Tech Elevator และ AppAcademy ยืนยันว่า Codesmith มีคุณภาพสูง ‼️ คำเตือนและข้อจำกัด ⛔ การควบคุม subreddit โดยคู่แข่งสร้างความเสียหายร้ายแรงต่อธุรกิจ ⛔ ผู้ใช้ทั่วไปไม่รู้ว่า moderator มีผลประโยชน์ทับซ้อน ⛔ LLM และ Google ดึงข้อมูลจาก Reddit โดยไม่ตรวจสอบความเป็นกลาง ⛔ การโจมตีแบบนี้สามารถเกิดขึ้นกับธุรกิจใดก็ได้ที่มี subreddit อุตสาหกรรม ⛔ ไม่มีระบบตรวจสอบหรือถ่วงดุลอำนาจของ moderator บน Reddit https://larslofgren.com/codesmith-reddit-reputation-attack/
    LARSLOFGREN.COM
    The Story of Codesmith: How a Competitor Crippled a $23.5M Bootcamp By Becoming a Reddit Moderator
    Let’s say you decide to start a coding bootcamp. Your background is in pedagogy and you love teaching. Your parents were teachers. You find a co-founder, raise a bit of money, and pour your soul into your company. The first couple of years, students love your program. Positive feedback, extraordinary student outcomes, employees love the mission. You are quite literally […]
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 0 รีวิว
  • “Solidigm เปิดตัวคลัสเตอร์ SSD ขนาด 23.6PB ในพื้นที่แค่ 16U — ปลดล็อกศักยภาพ AI ด้วยความหนาแน่นระดับใหม่”

    Solidigm บริษัทในเครือ SK hynix ที่เชี่ยวชาญด้านการจัดเก็บข้อมูลระดับองค์กร ได้เปิดตัว AI Central Lab ที่เมือง Rancho Cordova รัฐแคลิฟอร์เนีย ซึ่งเป็นศูนย์ทดสอบระบบจัดเก็บข้อมูลที่มีความหนาแน่นสูงที่สุดเท่าที่เคยมีมา โดยใช้ SSD ขนาด 122TB จำนวน 192 ตัว รวมเป็นคลัสเตอร์ขนาด 23.6PB ในพื้นที่เพียง 16U ของแร็คเซิร์ฟเวอร์

    คลัสเตอร์นี้ใช้ SSD รุ่น D5-P5336 สำหรับความจุ และ D7-PS1010 สำหรับความเร็ว โดยสามารถทำ throughput ได้สูงถึง 116GB/s ต่อ node ในการทดสอบ MLPerf Storage ซึ่งเป็นมาตรฐานสำหรับงานฝึกโมเดล AI แม้จะเป็นการทดสอบแบบ synthetic แต่ก็แสดงให้เห็นถึงศักยภาพของระบบในการรองรับงาน AI ที่ต้องการความเร็วในการเข้าถึงข้อมูลสูงมาก

    AI Central Lab ยังใช้ GPU ระดับสูงอย่าง NVIDIA B200 และ H200 พร้อมระบบเครือข่าย Ethernet 800Gbps เพื่อจำลองสภาพแวดล้อมของศูนย์ข้อมูลยุคใหม่ โดยมีเป้าหมายเพื่อศึกษาว่า “การจัดเก็บข้อมูลใกล้ GPU” จะช่วยเพิ่มประสิทธิภาพของ AI ได้มากแค่ไหน

    หนึ่งในความร่วมมือที่น่าสนใจคือกับ Metrum AI ซึ่งพัฒนาเทคนิคการ offload ข้อมูลจาก DRAM ไปยัง SSD เพื่อลดการใช้หน่วยความจำลงถึง 57% ในงาน inference แบบ RAG (Retrieval-Augmented Generation) ซึ่งเป็นเทคนิคที่นิยมในงาน AI สมัยใหม่

    Solidigm ระบุว่า AI Central Lab ไม่ใช่แค่พื้นที่ทดสอบ แต่เป็นเวทีสำหรับนวัตกรรมร่วมกับนักพัฒนาและพันธมิตร เพื่อสร้างระบบที่มีประสิทธิภาพสูงสุดในด้านพลังงาน ความเร็ว และต้นทุนต่อ token

    ข้อมูลสำคัญจากข่าว
    Solidigm เปิดตัว AI Central Lab ที่ Rancho Cordova, California
    ใช้ SSD D5-P5336 ขนาด 122TB จำนวน 192 ตัว รวมเป็น 23.6PB ในพื้นที่ 16U
    ใช้ SSD D7-PS1010 สำหรับความเร็ว throughput สูงสุด 116GB/s ต่อ node
    ใช้ GPU NVIDIA B200 และ H200 พร้อมเครือข่าย Ethernet 800Gbps
    ทดสอบงาน AI จริง เช่น training, inference, KV cache offload และ VectorDB tuning
    ร่วมมือกับ Metrum AI เพื่อลดการใช้ DRAM ลง 57% ด้วยการ offload ไปยัง SSD
    ศูนย์นี้ช่วยแปลงสเปก SSD ให้เป็น metric ที่ใช้ในอุตสาหกรรม เช่น tokens per watt
    Solidigm เป็นบริษัทในเครือ SK hynix ที่เน้นโซลูชันจัดเก็บข้อมูลระดับองค์กร

    ข้อมูลเสริมจากภายนอก
    SSD ขนาดใหญ่ช่วยลด latency และเพิ่ม throughput ในงาน AI ที่ใช้ GPU หนัก
    MLPerf Storage เป็น benchmark ที่ใช้วัดประสิทธิภาพการจัดเก็บข้อมูลในงาน AI
    RAG เป็นเทคนิคที่ใช้ข้อมูลภายนอกมาช่วยตอบคำถามในโมเดล AI
    การจัดเก็บข้อมูลใกล้ GPU ช่วยลด bottleneck และเพิ่ม utilization ของ accelerator
    การใช้ SSD แทน DRAM ช่วยลดต้นทุนและพลังงานในระบบขนาดใหญ่

    https://www.techradar.com/pro/solidigm-packed-usd2-7-million-worth-of-ssds-into-the-biggest-storage-cluster-ive-ever-seen-nearly-200-192tb-ssds-used-to-build-a-23-6pb-cluster-in-16u-rackspace
    📦 “Solidigm เปิดตัวคลัสเตอร์ SSD ขนาด 23.6PB ในพื้นที่แค่ 16U — ปลดล็อกศักยภาพ AI ด้วยความหนาแน่นระดับใหม่” Solidigm บริษัทในเครือ SK hynix ที่เชี่ยวชาญด้านการจัดเก็บข้อมูลระดับองค์กร ได้เปิดตัว AI Central Lab ที่เมือง Rancho Cordova รัฐแคลิฟอร์เนีย ซึ่งเป็นศูนย์ทดสอบระบบจัดเก็บข้อมูลที่มีความหนาแน่นสูงที่สุดเท่าที่เคยมีมา โดยใช้ SSD ขนาด 122TB จำนวน 192 ตัว รวมเป็นคลัสเตอร์ขนาด 23.6PB ในพื้นที่เพียง 16U ของแร็คเซิร์ฟเวอร์ คลัสเตอร์นี้ใช้ SSD รุ่น D5-P5336 สำหรับความจุ และ D7-PS1010 สำหรับความเร็ว โดยสามารถทำ throughput ได้สูงถึง 116GB/s ต่อ node ในการทดสอบ MLPerf Storage ซึ่งเป็นมาตรฐานสำหรับงานฝึกโมเดล AI แม้จะเป็นการทดสอบแบบ synthetic แต่ก็แสดงให้เห็นถึงศักยภาพของระบบในการรองรับงาน AI ที่ต้องการความเร็วในการเข้าถึงข้อมูลสูงมาก AI Central Lab ยังใช้ GPU ระดับสูงอย่าง NVIDIA B200 และ H200 พร้อมระบบเครือข่าย Ethernet 800Gbps เพื่อจำลองสภาพแวดล้อมของศูนย์ข้อมูลยุคใหม่ โดยมีเป้าหมายเพื่อศึกษาว่า “การจัดเก็บข้อมูลใกล้ GPU” จะช่วยเพิ่มประสิทธิภาพของ AI ได้มากแค่ไหน หนึ่งในความร่วมมือที่น่าสนใจคือกับ Metrum AI ซึ่งพัฒนาเทคนิคการ offload ข้อมูลจาก DRAM ไปยัง SSD เพื่อลดการใช้หน่วยความจำลงถึง 57% ในงาน inference แบบ RAG (Retrieval-Augmented Generation) ซึ่งเป็นเทคนิคที่นิยมในงาน AI สมัยใหม่ Solidigm ระบุว่า AI Central Lab ไม่ใช่แค่พื้นที่ทดสอบ แต่เป็นเวทีสำหรับนวัตกรรมร่วมกับนักพัฒนาและพันธมิตร เพื่อสร้างระบบที่มีประสิทธิภาพสูงสุดในด้านพลังงาน ความเร็ว และต้นทุนต่อ token ✅ ข้อมูลสำคัญจากข่าว ➡️ Solidigm เปิดตัว AI Central Lab ที่ Rancho Cordova, California ➡️ ใช้ SSD D5-P5336 ขนาด 122TB จำนวน 192 ตัว รวมเป็น 23.6PB ในพื้นที่ 16U ➡️ ใช้ SSD D7-PS1010 สำหรับความเร็ว throughput สูงสุด 116GB/s ต่อ node ➡️ ใช้ GPU NVIDIA B200 และ H200 พร้อมเครือข่าย Ethernet 800Gbps ➡️ ทดสอบงาน AI จริง เช่น training, inference, KV cache offload และ VectorDB tuning ➡️ ร่วมมือกับ Metrum AI เพื่อลดการใช้ DRAM ลง 57% ด้วยการ offload ไปยัง SSD ➡️ ศูนย์นี้ช่วยแปลงสเปก SSD ให้เป็น metric ที่ใช้ในอุตสาหกรรม เช่น tokens per watt ➡️ Solidigm เป็นบริษัทในเครือ SK hynix ที่เน้นโซลูชันจัดเก็บข้อมูลระดับองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSD ขนาดใหญ่ช่วยลด latency และเพิ่ม throughput ในงาน AI ที่ใช้ GPU หนัก ➡️ MLPerf Storage เป็น benchmark ที่ใช้วัดประสิทธิภาพการจัดเก็บข้อมูลในงาน AI ➡️ RAG เป็นเทคนิคที่ใช้ข้อมูลภายนอกมาช่วยตอบคำถามในโมเดล AI ➡️ การจัดเก็บข้อมูลใกล้ GPU ช่วยลด bottleneck และเพิ่ม utilization ของ accelerator ➡️ การใช้ SSD แทน DRAM ช่วยลดต้นทุนและพลังงานในระบบขนาดใหญ่ https://www.techradar.com/pro/solidigm-packed-usd2-7-million-worth-of-ssds-into-the-biggest-storage-cluster-ive-ever-seen-nearly-200-192tb-ssds-used-to-build-a-23-6pb-cluster-in-16u-rackspace
    WWW.TECHRADAR.COM
    Solidigm unveils dense cluster pushing storage limits
    Performance tests remain synthetic, raising doubts about real workloads
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง”

    Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง

    ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash

    หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย

    บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้

    แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64

    ข้อมูลสำคัญจากข่าว
    Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash
    บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic
    เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64
    พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ
    บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น
    บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN
    บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต
    คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย

    ข้อมูลเสริมจากภายนอก
    arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton
    immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด
    panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function
    race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread
    การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด

    https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    🧩 “Cloudflare พบช่องโหว่ในคอมไพเลอร์ Go บน arm64 — เมื่อการจัดการ stack กลายเป็นจุดอ่อนที่คาดไม่ถึง” Cloudflare ซึ่งใช้ภาษา Go ในระบบเครือข่ายขนาดใหญ่ ได้ค้นพบบั๊กที่ซ่อนอยู่ในคอมไพเลอร์ Go สำหรับสถาปัตยกรรม arm64 โดยบั๊กนี้ส่งผลให้เกิดการ crash แบบไม่คาดคิดในบริการควบคุมเครือข่าย เช่น Magic Transit และ Magic WAN ซึ่งแม้จะเป็นบริการที่ไม่ได้รับผลกระทบโดยตรงจากการหยุดทำงาน แต่ความถี่ของปัญหาทำให้ทีมวิศวกรต้องลงมือสืบค้นอย่างจริงจัง ปัญหาเริ่มต้นจากการพบ panic ที่ไม่สามารถ unwind stack ได้อย่างสมบูรณ์ ซึ่งบ่งชี้ถึงการเสียหายของ stack memory โดยเฉพาะใน goroutine ที่ใช้ panic/recover เป็นกลไกจัดการข้อผิดพลาด ทีมงานพบว่าการ recover panic จะเรียก deferred function และกระบวนการนี้เกี่ยวข้องกับการเดิน stack ซึ่งเป็นจุดที่เกิด crash หลังจากตรวจสอบอย่างละเอียด ทีมงานพบว่าบั๊กนี้เกี่ยวข้องกับการจัดการ immediate operand ในคำสั่งของ arm64 ซึ่งมีข้อจำกัดด้านความยาว เช่น add รองรับ immediate 12 บิต และ mov รองรับ 16 บิต หาก operand เกินขนาด คอมไพเลอร์ต้องใช้เทคนิคพิเศษในการจัดการ ซึ่งอาจนำไปสู่การสร้างโค้ดที่ไม่ปลอดภัย บั๊กนี้มีลักษณะเป็น race condition ที่เกิดขึ้นเฉพาะในบางสถานการณ์ เช่น เมื่อ stack ถูกใช้งานพร้อมกันหลาย thread หรือมีการ recover panic หลายครั้งในเวลาใกล้เคียงกัน โดย Cloudflare พบว่ามีทั้งการ crash จากการเข้าถึง memory ผิดพลาด และการตรวจพบข้อผิดพลาดแบบ fatal ที่ถูกบันทึกไว้ แม้จะยังไม่มีคำอธิบายที่ชัดเจน 100% แต่การค้นพบนี้นำไปสู่การรายงานบั๊กใน Go (#73259) และการปรับปรุงคอมไพเลอร์ในเวอร์ชันถัดไป เพื่อป้องกันการเกิดปัญหาซ้ำในระบบที่ใช้ arm64 ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare พบบั๊กในคอมไพเลอร์ Go สำหรับ arm64 ที่ทำให้เกิด stack crash ➡️ บั๊กเกิดจากการ unwind stack ไม่สมบูรณ์ระหว่างการ recover panic ➡️ เกี่ยวข้องกับ immediate operand ที่เกินขนาดในคำสั่งของ arm64 ➡️ พบทั้งการ crash จาก memory access ผิดพลาด และ fatal error ที่ตรวจพบ ➡️ บั๊กมีลักษณะเป็น race condition ที่เกิดในบางสถานการณ์เท่านั้น ➡️ บริการที่ได้รับผลกระทบคือ Magic Transit และ Magic WAN ➡️ บั๊กถูกรายงานใน Go issue #73259 เพื่อการแก้ไขในอนาคต ➡️ คอมไพเลอร์ Go ต้องปรับเทคนิคการจัดการ operand เพื่อความปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ arm64 เป็นสถาปัตยกรรมที่ใช้ในเซิร์ฟเวอร์และอุปกรณ์พกพา เช่น Apple Silicon และ AWS Graviton ➡️ immediate operand คือค่าคงที่ที่ฝังอยู่ในคำสั่งของ CPU โดยมีข้อจำกัดด้านขนาด ➡️ panic/recover เป็นกลไกจัดการข้อผิดพลาดใน Go ที่ใช้ deferred function ➡️ race condition คือสถานการณ์ที่ผลลัพธ์ขึ้นอยู่กับลำดับเวลาของการทำงานหลาย thread ➡️ การ unwind stack คือกระบวนการย้อนกลับการเรียกฟังก์ชันเพื่อจัดการข้อผิดพลาด https://blog.cloudflare.com/how-we-found-a-bug-in-gos-arm64-compiler/
    BLOG.CLOUDFLARE.COM
    How we found a bug in Go's arm64 compiler
    84 million requests a second means even rare bugs appear often. We'll reveal how we discovered a race condition in the Go arm64 compiler and got it fixed.
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • เหยื่อติดคอ ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 3

    แล้ว Shah ก็อยู่ในอำนาจนานถึง 25 ปี ในฐานะหุ่นเชิดราคาแพงของอเมริกานักล่าหน้าใหม่ ที่แสดงวิธีการล่าเหยื่ออย่างเด็ดดวง ชนิดนักล่ารุ่นเก่าชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ต้องจำใจคายเหยื่อให้ครึ่งตัว ศักดิ์ศรีของนักล่าชาวเกาะฯหมองหม่นไปจมหู

    CIA รับหน้าที่ดูแลด้านความมั่นคงภายในให้แก่ Shah โดยตั้งหน่วยงานชื่อ SAVAK ขึ้นมาใหม่ แน่นอน หน่วยงานนี่อยู่ในความดูแลของ Col. Schwazkopt เจ้าพ่อ CIA คนเดิม อเมริกาป้อนกระดาษสีเขียวตรานกอินทรีย์ให้ Shah อย่างไม่อั้น เงินจำนวน 68 ล้านเหรียญ ส่งให้ Shah วันขึ้นครองบัลลังก์เป็นการปลอบใจ ที่อิหร่านขาดรายได้ในช่วงที่ถูกอังกฤษคว่ำบาตร หลังจากนั้นก็ให้เงินกู้จำนวน 300 ล้านเหรียญ สำหรับฟื้นฟูเศรษฐกิจ และอีก 600 ล้านเหรียญ สำหรับสร้างกองทัพก็ตามมา นับเป็นเหยื่อที่อเมริกาลงทุนสูง สมันน้อยอย่าเอาตัวเองไปเทียบเลยนะ เดี๋ยวจะน้อยใจ ลมใส่กันเป็นแถวๆ

    หลังจากการปฏิวัติในปี ค.ศ.1953 แม้ Shah จะเป็นผู้ครองบัลลังก์ แต่ผู้บริหารประเทศอิหร่านจริงๆ ดูเหมือนจะเป็นบริษัทน้ำมันของอเมริกา อิหร่านยังต้องพึ่งอเมริกาทางด้านเทคนิคการผลิต กลไกการตลาดทุกอย่าง ถึงกับมีสื่อประชดว่า “Ownership Without Control”

    ค.ศ.1963 ภายใต้การชักใยของอเมริกา ซึ่งส่งที่ปรึกษา นักวิชาการเข้ามาล้นแทบขี่คอกันอยู่ในอิหร่าน อิหร่านก็เริ่มทำการปฏิรูปเศรษฐกิจ การเมือง และสังคมตามที่อเมริกาสั่ง นโยบายที่เขียนโดยบรรดาอาจารย์จากมหาวิทยาลัย Harvard จัดมามาให้ เรียกว่า “White Revolution” ซึ่งมีเป้าหมายให้อิหร่านกลายเป็นประเทศอุตสาหกรรม อเมริกาบอกเป็นการสร้างโอกาสให้ชนชั้นกลาง สร้างงานให้ชนชั้นแรงงานไงล่ะ แล้วทุนต่างชาติก็หลั่งไหลเข้ามาในอิหร่าน สังคมอิหร่านกลายเป็นสังคมศิวิไลซ์ตามความคิดของอเมริกา ต่างกันไหมกับเหยื่อชื่อไทยแลนด์แดนสมันน้อย

    White Revolution บอกว่าต้องปฏิรูปที่ดิน บังคับให้เจ้าของที่ดินขายคืนให้รัฐ เพื่อให้รัฐนำไปจัดสรรใหม่ ส่วนหนึ่งเอาไปทำเป็นพื้นที่อุตสาหรรรมเพิ่มเติม อีกส่วนหนึ่งจัดสรรให้ชาวไร่ชาวนา เจ้าของที่ดินส่วนใหญ่เป็นหัวหน้าหมู่บ้าน ให้ชาวบ้านเช่าที่ดินและใช้ทำกิน เงินที่ได้จากการให้เช่าที่ดินก็ส่งไปสนับสนุนกิจกรรมทางศาสนา การยึดที่ดินทั้งหมดไปจากพวกเขา เปลี่ยนวัฒนธรรมประเพณีที่สนับสนุนศาสนาอิสลามที่ดำเนินกันมาเป็นเวลานาน ตามนโยบายของ White Revolution รายการนี้ ดูเหมือนจะไปสะดุดตอใหญ่ ที่รอเวลาการงอกมาขวางทางเดินของ Shah

    อุตสาหกรรมส่วนใหญ่ของอิหร่านงอกงาม ขยายตัว แต่ส่วนใหญ่เป็นการผลิตสินค้าที่เป็นเครื่องอุปโภคบริโภคที่อำนวยความสะดวก เช่น รถยนต์ ในขณะที่ชาวบ้านส่วนใหญ่ของอิหร่านยังอาศัยอยู่ในเรือนไม้เล็กๆ ชาวเมืองอิหร่านเองก็เริ่มเสพติด “ของนอก” การนำเข้าสินค้าของอิหร่านกระ โดดจาก 400 ล้านเหรียญในปี ค.ศ.1958-1959 เป็น 18.4 พันล้านเหรียญ ในปี ค.ศ.1975-1976 สื่ออังกฤษได้โอกาสเสียดสี “อิหร่านได้แปรสภาพเป็นตะวันตกอย่างผิดที่ผิดทาง มีแต่โรงงานผลิตน้ำอัดลม Pepsi, Coke และ Canada Dry โผล่ขึ้นทั่วไปหมด ในขณะที่ชาวบ้านในเขตยากจนยังดื่มน้ำจากก็อกน้ำหัวถนน ซึ่งอยู่ข้างๆกองขยะ สนามบินเตหะรานหรูหราที่สุดในตะวันออกกลาง แต่ถนนหนทางดูเหมือนจะยังไม่พร้อมจะเชื่อมโยง โรงแรม Hilton ของอเมริกันสูงลิบกำลังสร้างอยู่ แต่ชาวอิหร่านอีกมากมายยังอาศัยนอนอยู่ตามถนน”
    อเมริกาหนุนให้ Shah ทำหน้าที่ตำรวจเฝ้ายามประจำอ่าวเปอร์เซีย คอยกันไม่ให้สหภาพโซเวียตแหลมเข้ามาตามเขตแดนด้านใต้ของสหภาพโซเวียต อเมริกาเริ่มวางแผนด้านกองทัพให้อิหร่าน ตั้งแต่ ค.ศ.1940 กว่า แต่หลังการปฏิวัติ ค.ศ.1953 อเมริกาเหมือนเป็นผู้นำกองทัพของอิหร่านเสียเอง ในปี ค.ศ.1954 มีหน่วยงานด้านกองทัพของอเมริกา 3 หน่วยงานคอยดูแลกำกับกองทัพอิหร่าน ให้ทั้งการฝึกทางอากาศ ทางทะเล และด้วยอาวุธที่นำเข้าจากต่างประเทศ

    ในช่วง ค.ศ.1970 กว่า อิหร่านขึ้นตำแหน่งเป็นลูกรักของอเมริกาในตะวันออกกลาง แน่นอน คงสร้างความขมให้แก่ซาอุดิอารเบียไม่น้อย ประธานาธิบดี Nixon บอกว่า เรากำลังปวดหัวกับเรื่องเวียตนาม ระหว่างนี้เรื่องทางตะวันออกกลางเราขอให้ท่าน พร้อมกับซาอุดิอารเบียและอิสราเอล ถือบังเหียนไปก่อนนะ

    เพื่อให้สมกับเป็นผู้นำตะวันออกกลาง ที่ได้รับความไว้วางใจจากอเมริกา ในปี ค.ศ.1975 อิหร่านใช้เงิน 35 พันล้านเหรียญ (จากรายได้น้ำมัน 62 พันล้านเหรียญ) เพื่อลงทุนสร้างกองทัพอิหร่านให้แข็งแกร่ง ในช่วงนั้นมีที่ปรึกษาด้านการทหารของอเมริกาอยู่ในอิหร่านประมาณ 8,000 คน

    Shah มองตัวเองในกระจก เข้าใจว่าหลังจากได้อาหารดี ร่างกายแข็งแรงพอที่แหกกรงเหยื่อเป็นอิสระจากอเมริกา เขาเริ่มเปลี่ยนนโยบายการต่างประเทศของอิหร่าน มุ่งหน้าไปสู่การเป็นผู้นำของตะวันออกกลาง ตัวจริงไม่ใช่ตัวแทน เขาเร่งสร้างกองทัพให้ใหญ่ขึ้น แข็งแกร่งขึ้น อเมริกาเริ่มคิ้วขมวดมองดู

    Shah มองตัวเองในกระจก เห็นแต่ภาพที่ตัวเองอยากเห็น แต่ไม่เห็นภาพที่ตัวเองเป็น เหยื่อ มักไม่รู้ตัวว่าตกเป็นเหยื่อ เมื่อ Shah เริ่มเบ่งกล้ามใส่อเมริกา อนาคตของ Shah ก็เริ่มสั้นลง แต่ดูเหมือน Shah จะเดินไปไกลเกินกว่าจะถอยหลัง เขาให้สัมภาษณ์ใน US News and World Magazine เมื่อ ค.ศ.1976 เกี่ยวกับอำนาจและอิทธิพลของอเมริกาในอิหร่านว่า “ถ้าอเมริกาพยายามจะสร้างความรู้สึกที่ไม่เป็นมิตรต่อประเทศเรา เราก็สามารถทำให้อเมริกาเจ็บได้ ไม่น้อยกว่าที่อเมริกาจะทำให้เราเจ็บ ไม่ใช่แค่ในด้านของน้ำมัน เราสามารถสร้างปัญหาให้กับอเมริกาได้ในบริเวณนี้ ถ้าอเมริกาบีบให้เราต้องเปลี่ยนจากการเป็นมิตรที่ดีต่อกัน ผลสะท้อนมันคงเกินจะประมาณได้” อเมริกาควันออกทุกทวาร ความร้อนขึ้นจนปรอทแทบแตก และชะตาชีวิตของ Shah ก็ถูกตัดสินโดยวอชิงตันเรียบร้อย

    สวัสดีครับ
    คนเล่านิทาน
    23 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 3 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 3 แล้ว Shah ก็อยู่ในอำนาจนานถึง 25 ปี ในฐานะหุ่นเชิดราคาแพงของอเมริกานักล่าหน้าใหม่ ที่แสดงวิธีการล่าเหยื่ออย่างเด็ดดวง ชนิดนักล่ารุ่นเก่าชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ต้องจำใจคายเหยื่อให้ครึ่งตัว ศักดิ์ศรีของนักล่าชาวเกาะฯหมองหม่นไปจมหู CIA รับหน้าที่ดูแลด้านความมั่นคงภายในให้แก่ Shah โดยตั้งหน่วยงานชื่อ SAVAK ขึ้นมาใหม่ แน่นอน หน่วยงานนี่อยู่ในความดูแลของ Col. Schwazkopt เจ้าพ่อ CIA คนเดิม อเมริกาป้อนกระดาษสีเขียวตรานกอินทรีย์ให้ Shah อย่างไม่อั้น เงินจำนวน 68 ล้านเหรียญ ส่งให้ Shah วันขึ้นครองบัลลังก์เป็นการปลอบใจ ที่อิหร่านขาดรายได้ในช่วงที่ถูกอังกฤษคว่ำบาตร หลังจากนั้นก็ให้เงินกู้จำนวน 300 ล้านเหรียญ สำหรับฟื้นฟูเศรษฐกิจ และอีก 600 ล้านเหรียญ สำหรับสร้างกองทัพก็ตามมา นับเป็นเหยื่อที่อเมริกาลงทุนสูง สมันน้อยอย่าเอาตัวเองไปเทียบเลยนะ เดี๋ยวจะน้อยใจ ลมใส่กันเป็นแถวๆ หลังจากการปฏิวัติในปี ค.ศ.1953 แม้ Shah จะเป็นผู้ครองบัลลังก์ แต่ผู้บริหารประเทศอิหร่านจริงๆ ดูเหมือนจะเป็นบริษัทน้ำมันของอเมริกา อิหร่านยังต้องพึ่งอเมริกาทางด้านเทคนิคการผลิต กลไกการตลาดทุกอย่าง ถึงกับมีสื่อประชดว่า “Ownership Without Control” ค.ศ.1963 ภายใต้การชักใยของอเมริกา ซึ่งส่งที่ปรึกษา นักวิชาการเข้ามาล้นแทบขี่คอกันอยู่ในอิหร่าน อิหร่านก็เริ่มทำการปฏิรูปเศรษฐกิจ การเมือง และสังคมตามที่อเมริกาสั่ง นโยบายที่เขียนโดยบรรดาอาจารย์จากมหาวิทยาลัย Harvard จัดมามาให้ เรียกว่า “White Revolution” ซึ่งมีเป้าหมายให้อิหร่านกลายเป็นประเทศอุตสาหกรรม อเมริกาบอกเป็นการสร้างโอกาสให้ชนชั้นกลาง สร้างงานให้ชนชั้นแรงงานไงล่ะ แล้วทุนต่างชาติก็หลั่งไหลเข้ามาในอิหร่าน สังคมอิหร่านกลายเป็นสังคมศิวิไลซ์ตามความคิดของอเมริกา ต่างกันไหมกับเหยื่อชื่อไทยแลนด์แดนสมันน้อย White Revolution บอกว่าต้องปฏิรูปที่ดิน บังคับให้เจ้าของที่ดินขายคืนให้รัฐ เพื่อให้รัฐนำไปจัดสรรใหม่ ส่วนหนึ่งเอาไปทำเป็นพื้นที่อุตสาหรรรมเพิ่มเติม อีกส่วนหนึ่งจัดสรรให้ชาวไร่ชาวนา เจ้าของที่ดินส่วนใหญ่เป็นหัวหน้าหมู่บ้าน ให้ชาวบ้านเช่าที่ดินและใช้ทำกิน เงินที่ได้จากการให้เช่าที่ดินก็ส่งไปสนับสนุนกิจกรรมทางศาสนา การยึดที่ดินทั้งหมดไปจากพวกเขา เปลี่ยนวัฒนธรรมประเพณีที่สนับสนุนศาสนาอิสลามที่ดำเนินกันมาเป็นเวลานาน ตามนโยบายของ White Revolution รายการนี้ ดูเหมือนจะไปสะดุดตอใหญ่ ที่รอเวลาการงอกมาขวางทางเดินของ Shah อุตสาหกรรมส่วนใหญ่ของอิหร่านงอกงาม ขยายตัว แต่ส่วนใหญ่เป็นการผลิตสินค้าที่เป็นเครื่องอุปโภคบริโภคที่อำนวยความสะดวก เช่น รถยนต์ ในขณะที่ชาวบ้านส่วนใหญ่ของอิหร่านยังอาศัยอยู่ในเรือนไม้เล็กๆ ชาวเมืองอิหร่านเองก็เริ่มเสพติด “ของนอก” การนำเข้าสินค้าของอิหร่านกระ โดดจาก 400 ล้านเหรียญในปี ค.ศ.1958-1959 เป็น 18.4 พันล้านเหรียญ ในปี ค.ศ.1975-1976 สื่ออังกฤษได้โอกาสเสียดสี “อิหร่านได้แปรสภาพเป็นตะวันตกอย่างผิดที่ผิดทาง มีแต่โรงงานผลิตน้ำอัดลม Pepsi, Coke และ Canada Dry โผล่ขึ้นทั่วไปหมด ในขณะที่ชาวบ้านในเขตยากจนยังดื่มน้ำจากก็อกน้ำหัวถนน ซึ่งอยู่ข้างๆกองขยะ สนามบินเตหะรานหรูหราที่สุดในตะวันออกกลาง แต่ถนนหนทางดูเหมือนจะยังไม่พร้อมจะเชื่อมโยง โรงแรม Hilton ของอเมริกันสูงลิบกำลังสร้างอยู่ แต่ชาวอิหร่านอีกมากมายยังอาศัยนอนอยู่ตามถนน” อเมริกาหนุนให้ Shah ทำหน้าที่ตำรวจเฝ้ายามประจำอ่าวเปอร์เซีย คอยกันไม่ให้สหภาพโซเวียตแหลมเข้ามาตามเขตแดนด้านใต้ของสหภาพโซเวียต อเมริกาเริ่มวางแผนด้านกองทัพให้อิหร่าน ตั้งแต่ ค.ศ.1940 กว่า แต่หลังการปฏิวัติ ค.ศ.1953 อเมริกาเหมือนเป็นผู้นำกองทัพของอิหร่านเสียเอง ในปี ค.ศ.1954 มีหน่วยงานด้านกองทัพของอเมริกา 3 หน่วยงานคอยดูแลกำกับกองทัพอิหร่าน ให้ทั้งการฝึกทางอากาศ ทางทะเล และด้วยอาวุธที่นำเข้าจากต่างประเทศ ในช่วง ค.ศ.1970 กว่า อิหร่านขึ้นตำแหน่งเป็นลูกรักของอเมริกาในตะวันออกกลาง แน่นอน คงสร้างความขมให้แก่ซาอุดิอารเบียไม่น้อย ประธานาธิบดี Nixon บอกว่า เรากำลังปวดหัวกับเรื่องเวียตนาม ระหว่างนี้เรื่องทางตะวันออกกลางเราขอให้ท่าน พร้อมกับซาอุดิอารเบียและอิสราเอล ถือบังเหียนไปก่อนนะ เพื่อให้สมกับเป็นผู้นำตะวันออกกลาง ที่ได้รับความไว้วางใจจากอเมริกา ในปี ค.ศ.1975 อิหร่านใช้เงิน 35 พันล้านเหรียญ (จากรายได้น้ำมัน 62 พันล้านเหรียญ) เพื่อลงทุนสร้างกองทัพอิหร่านให้แข็งแกร่ง ในช่วงนั้นมีที่ปรึกษาด้านการทหารของอเมริกาอยู่ในอิหร่านประมาณ 8,000 คน Shah มองตัวเองในกระจก เข้าใจว่าหลังจากได้อาหารดี ร่างกายแข็งแรงพอที่แหกกรงเหยื่อเป็นอิสระจากอเมริกา เขาเริ่มเปลี่ยนนโยบายการต่างประเทศของอิหร่าน มุ่งหน้าไปสู่การเป็นผู้นำของตะวันออกกลาง ตัวจริงไม่ใช่ตัวแทน เขาเร่งสร้างกองทัพให้ใหญ่ขึ้น แข็งแกร่งขึ้น อเมริกาเริ่มคิ้วขมวดมองดู Shah มองตัวเองในกระจก เห็นแต่ภาพที่ตัวเองอยากเห็น แต่ไม่เห็นภาพที่ตัวเองเป็น เหยื่อ มักไม่รู้ตัวว่าตกเป็นเหยื่อ เมื่อ Shah เริ่มเบ่งกล้ามใส่อเมริกา อนาคตของ Shah ก็เริ่มสั้นลง แต่ดูเหมือน Shah จะเดินไปไกลเกินกว่าจะถอยหลัง เขาให้สัมภาษณ์ใน US News and World Magazine เมื่อ ค.ศ.1976 เกี่ยวกับอำนาจและอิทธิพลของอเมริกาในอิหร่านว่า “ถ้าอเมริกาพยายามจะสร้างความรู้สึกที่ไม่เป็นมิตรต่อประเทศเรา เราก็สามารถทำให้อเมริกาเจ็บได้ ไม่น้อยกว่าที่อเมริกาจะทำให้เราเจ็บ ไม่ใช่แค่ในด้านของน้ำมัน เราสามารถสร้างปัญหาให้กับอเมริกาได้ในบริเวณนี้ ถ้าอเมริกาบีบให้เราต้องเปลี่ยนจากการเป็นมิตรที่ดีต่อกัน ผลสะท้อนมันคงเกินจะประมาณได้” อเมริกาควันออกทุกทวาร ความร้อนขึ้นจนปรอทแทบแตก และชะตาชีวิตของ Shah ก็ถูกตัดสินโดยวอชิงตันเรียบร้อย สวัสดีครับ คนเล่านิทาน 23 กันยายน 2557
    0 ความคิดเห็น 0 การแบ่งปัน 385 มุมมอง 0 รีวิว
  • “Meta เปิดตัว OpenZL — ระบบบีบอัดข้อมูลแบบรู้โครงสร้างที่เร็วกว่า ฉลาดกว่า และเปิดให้ทุกคนใช้”

    Meta ประกาศเปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบใหม่ที่ออกแบบมาเพื่อข้อมูลที่มีโครงสร้าง เช่น ตาราง, ข้อมูลเชิงเวลา, หรือข้อมูลจากโมเดล AI โดย OpenZL เป็นโอเพ่นซอร์สที่ให้ประสิทธิภาพเทียบเท่ากับเครื่องมือเฉพาะทาง แต่ยังคงความง่ายในการใช้งานด้วย binary เดียวสำหรับการถอดรหัสทุกประเภทไฟล์

    แนวคิดหลักของ OpenZL คือการ “เปิดเผยโครงสร้าง” ของข้อมูลก่อนบีบอัด โดยผู้ใช้สามารถระบุรูปแบบข้อมูลผ่านภาษาคำอธิบายที่ชื่อว่า SDDL หรือใช้ parser ที่เขียนเอง จากนั้นระบบจะฝึก (train) เพื่อสร้างแผนการบีบอัดที่เหมาะสมที่สุดสำหรับข้อมูลนั้น ๆ ซึ่งสามารถปรับเปลี่ยนได้ตามลักษณะข้อมูลที่เปลี่ยนไปในอนาคต

    OpenZL ใช้เทคนิคการแยกข้อมูลออกเป็น stream ที่มีลักษณะเหมือนกัน เช่น คอลัมน์ตัวเลข, ข้อมูลที่เรียงลำดับ, หรือข้อมูลที่มีค่าซ้ำ ๆ แล้วเลือกวิธีบีบอัดที่เหมาะกับแต่ละ stream เช่น delta, transpose หรือ tokenize เพื่อให้ได้อัตราการบีบอัดสูงสุดโดยไม่เสียความเร็ว

    ตัวอย่างการใช้งานจริงแสดงให้เห็นว่า OpenZL สามารถบีบอัดไฟล์จากชุดข้อมูล Silesia ได้ดีกว่า zstd และ xz ทั้งในด้านขนาดและความเร็ว โดยสามารถบีบอัดได้เร็วถึง 340 MB/s และถอดรหัสได้เร็วถึง 1200 MB/s

    ที่สำคัญคือ OpenZL ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ว่าจะใช้แผนการบีบอัดแบบใด ทำให้การตรวจสอบความปลอดภัยและการอัปเดตระบบเป็นเรื่องง่าย และสามารถปรับปรุงประสิทธิภาพได้โดยไม่กระทบกับข้อมูลเก่า

    ข้อมูลสำคัญจากข่าว
    Meta เปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบรู้โครงสร้าง
    รองรับข้อมูลแบบ structured เช่น ตาราง, tensor, หรือข้อมูลเชิงเวลา
    ใช้ภาษาคำอธิบาย SDDL หรือ parser เพื่อระบุรูปแบบข้อมูล
    ระบบฝึกแผนการบีบอัดแบบออฟไลน์เพื่อให้เหมาะกับข้อมูลแต่ละประเภท
    ใช้เทคนิคเช่น delta, transpose, tokenize เพื่อเพิ่มประสิทธิภาพ
    ตัวอย่างจากชุดข้อมูล Silesia แสดงว่า OpenZL บีบอัดได้ดีกว่า zstd และ xz
    ความเร็วในการบีบอัดสูงถึง 340 MB/s และถอดรหัสได้ถึง 1200 MB/s
    ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ต้องเปลี่ยนตามแผนการบีบอัด
    รองรับการฝึกใหม่เมื่อข้อมูลเปลี่ยน โดยไม่ต้องเปลี่ยน decoder
    เปิดให้ใช้งานแบบโอเพ่นซอร์สผ่าน GitHub พร้อมเอกสารและตัวอย่าง

    ข้อมูลเสริมจากภายนอก
    Zstandard เป็นระบบบีบอัดที่ Meta ใช้มาก่อน OpenZL โดยเน้นความเร็ว
    การบีบอัดแบบรู้โครงสร้างช่วยให้ได้อัตราการบีบอัดสูงกว่าทั่วไป
    SDDL เป็นภาษาที่ใช้ระบุโครงสร้างข้อมูล เช่น คอลัมน์, enum, nested record
    OpenZL เหมาะกับข้อมูลที่มีรูปแบบ เช่น Parquet, CSV, ML tensor, หรือ log
    การใช้ decoder เดียวช่วยลดความซับซ้อนในการจัดการระบบขนาดใหญ่

    https://engineering.fb.com/2025/10/06/developer-tools/openzl-open-source-format-aware-compression-framework/
    🧠 “Meta เปิดตัว OpenZL — ระบบบีบอัดข้อมูลแบบรู้โครงสร้างที่เร็วกว่า ฉลาดกว่า และเปิดให้ทุกคนใช้” Meta ประกาศเปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบใหม่ที่ออกแบบมาเพื่อข้อมูลที่มีโครงสร้าง เช่น ตาราง, ข้อมูลเชิงเวลา, หรือข้อมูลจากโมเดล AI โดย OpenZL เป็นโอเพ่นซอร์สที่ให้ประสิทธิภาพเทียบเท่ากับเครื่องมือเฉพาะทาง แต่ยังคงความง่ายในการใช้งานด้วย binary เดียวสำหรับการถอดรหัสทุกประเภทไฟล์ แนวคิดหลักของ OpenZL คือการ “เปิดเผยโครงสร้าง” ของข้อมูลก่อนบีบอัด โดยผู้ใช้สามารถระบุรูปแบบข้อมูลผ่านภาษาคำอธิบายที่ชื่อว่า SDDL หรือใช้ parser ที่เขียนเอง จากนั้นระบบจะฝึก (train) เพื่อสร้างแผนการบีบอัดที่เหมาะสมที่สุดสำหรับข้อมูลนั้น ๆ ซึ่งสามารถปรับเปลี่ยนได้ตามลักษณะข้อมูลที่เปลี่ยนไปในอนาคต OpenZL ใช้เทคนิคการแยกข้อมูลออกเป็น stream ที่มีลักษณะเหมือนกัน เช่น คอลัมน์ตัวเลข, ข้อมูลที่เรียงลำดับ, หรือข้อมูลที่มีค่าซ้ำ ๆ แล้วเลือกวิธีบีบอัดที่เหมาะกับแต่ละ stream เช่น delta, transpose หรือ tokenize เพื่อให้ได้อัตราการบีบอัดสูงสุดโดยไม่เสียความเร็ว ตัวอย่างการใช้งานจริงแสดงให้เห็นว่า OpenZL สามารถบีบอัดไฟล์จากชุดข้อมูล Silesia ได้ดีกว่า zstd และ xz ทั้งในด้านขนาดและความเร็ว โดยสามารถบีบอัดได้เร็วถึง 340 MB/s และถอดรหัสได้เร็วถึง 1200 MB/s ที่สำคัญคือ OpenZL ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ว่าจะใช้แผนการบีบอัดแบบใด ทำให้การตรวจสอบความปลอดภัยและการอัปเดตระบบเป็นเรื่องง่าย และสามารถปรับปรุงประสิทธิภาพได้โดยไม่กระทบกับข้อมูลเก่า ✅ ข้อมูลสำคัญจากข่าว ➡️ Meta เปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบรู้โครงสร้าง ➡️ รองรับข้อมูลแบบ structured เช่น ตาราง, tensor, หรือข้อมูลเชิงเวลา ➡️ ใช้ภาษาคำอธิบาย SDDL หรือ parser เพื่อระบุรูปแบบข้อมูล ➡️ ระบบฝึกแผนการบีบอัดแบบออฟไลน์เพื่อให้เหมาะกับข้อมูลแต่ละประเภท ➡️ ใช้เทคนิคเช่น delta, transpose, tokenize เพื่อเพิ่มประสิทธิภาพ ➡️ ตัวอย่างจากชุดข้อมูล Silesia แสดงว่า OpenZL บีบอัดได้ดีกว่า zstd และ xz ➡️ ความเร็วในการบีบอัดสูงถึง 340 MB/s และถอดรหัสได้ถึง 1200 MB/s ➡️ ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ต้องเปลี่ยนตามแผนการบีบอัด ➡️ รองรับการฝึกใหม่เมื่อข้อมูลเปลี่ยน โดยไม่ต้องเปลี่ยน decoder ➡️ เปิดให้ใช้งานแบบโอเพ่นซอร์สผ่าน GitHub พร้อมเอกสารและตัวอย่าง ✅ ข้อมูลเสริมจากภายนอก ➡️ Zstandard เป็นระบบบีบอัดที่ Meta ใช้มาก่อน OpenZL โดยเน้นความเร็ว ➡️ การบีบอัดแบบรู้โครงสร้างช่วยให้ได้อัตราการบีบอัดสูงกว่าทั่วไป ➡️ SDDL เป็นภาษาที่ใช้ระบุโครงสร้างข้อมูล เช่น คอลัมน์, enum, nested record ➡️ OpenZL เหมาะกับข้อมูลที่มีรูปแบบ เช่น Parquet, CSV, ML tensor, หรือ log ➡️ การใช้ decoder เดียวช่วยลดความซับซ้อนในการจัดการระบบขนาดใหญ่ https://engineering.fb.com/2025/10/06/developer-tools/openzl-open-source-format-aware-compression-framework/
    ENGINEERING.FB.COM
    Introducing OpenZL: An Open Source Format-Aware Compression Framework
    OpenZL is a new open source data compression framework that offers lossless compression for structured data. OpenZL is designed to offer the performance of a format-specific compressor with the eas…
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • เผือกเส้นสวยเป๊ะ! หากคุณกำลังมองหาเครื่องจักรที่สามารถหั่น เผือก ให้ออกมาเป็น เส้นยาวเรียว ได้มาตรฐานสม่ำเสมอ เหมือนที่คุณเห็นในภาพนี้ (เน้นความสม่ำเสมอของเส้น) คุณมาถูกที่แล้ว!

    เครื่องหั่นมันฝรั่ง (Potato Slicer) Model YPS-J300-606-Z-S จาก ย.ย่งฮะเฮง คือเครื่องมือสำคัญที่ช่วยให้ ร้านขนม โรงงานแปรรูป และผู้ค้าส่ง ได้ชิ้นงานคุณภาพสูงเพื่อยกระดับผลิตภัณฑ์ของคุณ ไม่ว่าจะเป็น:

    เผือกเส้นทอด/อบ: ได้เส้นสวยเท่ากันหมด ทอดแล้วสุกพร้อมกัน กรอบนาน

    เผือกเส้นสำหรับขนม: หรือส่วนผสมอาหารอื่น ๆ ที่ต้องการความประณีต

    สเปคเครื่องจักรที่สร้างสรรค์คุณภาพ:
    สร้างชิ้นงานสวยเป๊ะ: เครื่องนี้สามารถหั่นเผือกเป็นเส้นได้สวยงามตามภาพที่คุณเห็น และสามารถ ปรับความหนาบางได้ อย่างแม่นยำ เพื่อให้ได้ขนาดที่ต้องการทุกล็อตการผลิต
    ความเร็วเหนือกว่าแรงงานคน: ทำงานต่อเนื่องด้วยกำลังการผลิตสูง 100 – 300 กิโลกรัมต่อชั่วโมง! (มอเตอร์ 1 HP, 220 V.)

    หยุดพึ่งพาการหั่นด้วยมือ! ลงทุนกับเครื่องจักรที่สร้างสรรค์ชิ้นงานคุณภาพและความสม่ำเสมอ เหมือนที่คุณต้องการ เพื่อขยายตลาดได้อย่างมั่นใจ

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330

    เวลาทำการ: จันทร์-ศุกร์ (8.00-17.00 น.), เสาร์ (8.00-16.00 น.)
    แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7
    แชท: m.me/yonghahheng
    LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    เว็บไซต์: www.yoryonghahheng.com
    อีเมล: sales@yoryonghahheng.com หรือ yonghahheng@gmail.com

    #เครื่องหั่นเผือก #เผือกเส้น #เผือกทอด #เผือกแปรรูป #เครื่องหั่นผัก #เครื่องหั่นมันฝรั่ง #เครื่องจักรแปรรูปอาหาร #เครื่องจักรอุตสาหกรรม #เครื่องครัวเชิงพาณิชย์ #ยงฮะเฮง #Yoryonghahheng #เครื่องหั่นสแตนเลส #โรงงานอาหาร #ธุรกิจร้านขนม #ผู้ค้าส่ง #ลดต้นทุน #เพิ่มผลผลิต #กำลังการผลิตสูง #มาตรฐานการผลิต #อาหารแช่แข็ง #วัตถุดิบ #อุปกรณ์ครัว #ครัวมืออาชีพ #เครื่องจักร1HP #ลงทุนธุรกิจ #สินค้าอุตสาหกรรม #ทำกำไร #เผือก #มืออาชีพ #เทคนิคการผลิต
    ✨ เผือกเส้นสวยเป๊ะ! หากคุณกำลังมองหาเครื่องจักรที่สามารถหั่น เผือก ให้ออกมาเป็น เส้นยาวเรียว ได้มาตรฐานสม่ำเสมอ เหมือนที่คุณเห็นในภาพนี้ (เน้นความสม่ำเสมอของเส้น) คุณมาถูกที่แล้ว! เครื่องหั่นมันฝรั่ง (Potato Slicer) Model YPS-J300-606-Z-S จาก ย.ย่งฮะเฮง คือเครื่องมือสำคัญที่ช่วยให้ ร้านขนม โรงงานแปรรูป และผู้ค้าส่ง ได้ชิ้นงานคุณภาพสูงเพื่อยกระดับผลิตภัณฑ์ของคุณ ไม่ว่าจะเป็น: เผือกเส้นทอด/อบ: ได้เส้นสวยเท่ากันหมด ทอดแล้วสุกพร้อมกัน กรอบนาน เผือกเส้นสำหรับขนม: หรือส่วนผสมอาหารอื่น ๆ ที่ต้องการความประณีต ⚙️ สเปคเครื่องจักรที่สร้างสรรค์คุณภาพ: 📌สร้างชิ้นงานสวยเป๊ะ: เครื่องนี้สามารถหั่นเผือกเป็นเส้นได้สวยงามตามภาพที่คุณเห็น และสามารถ ปรับความหนาบางได้ อย่างแม่นยำ เพื่อให้ได้ขนาดที่ต้องการทุกล็อตการผลิต 📌ความเร็วเหนือกว่าแรงงานคน: ทำงานต่อเนื่องด้วยกำลังการผลิตสูง 100 – 300 กิโลกรัมต่อชั่วโมง! (มอเตอร์ 1 HP, 220 V.) 🔥 หยุดพึ่งพาการหั่นด้วยมือ! ลงทุนกับเครื่องจักรที่สร้างสรรค์ชิ้นงานคุณภาพและความสม่ำเสมอ เหมือนที่คุณต้องการ เพื่อขยายตลาดได้อย่างมั่นใจ 🛒 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) แขวงวังใหม่ เขตปทุมวัน กรุงเทพฯ 10330 เวลาทำการ: จันทร์-ศุกร์ (8.00-17.00 น.), เสาร์ (8.00-16.00 น.) แผนที่: https://maps.app.goo.gl/9oLTmzwbArzJy5wc7 แชท: m.me/yonghahheng LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 เว็บไซต์: www.yoryonghahheng.com อีเมล: sales@yoryonghahheng.com หรือ yonghahheng@gmail.com #เครื่องหั่นเผือก #เผือกเส้น #เผือกทอด #เผือกแปรรูป #เครื่องหั่นผัก #เครื่องหั่นมันฝรั่ง #เครื่องจักรแปรรูปอาหาร #เครื่องจักรอุตสาหกรรม #เครื่องครัวเชิงพาณิชย์ #ยงฮะเฮง #Yoryonghahheng #เครื่องหั่นสแตนเลส #โรงงานอาหาร #ธุรกิจร้านขนม #ผู้ค้าส่ง #ลดต้นทุน #เพิ่มผลผลิต #กำลังการผลิตสูง #มาตรฐานการผลิต #อาหารแช่แข็ง #วัตถุดิบ #อุปกรณ์ครัว #ครัวมืออาชีพ #เครื่องจักร1HP #ลงทุนธุรกิจ #สินค้าอุตสาหกรรม #ทำกำไร #เผือก #มืออาชีพ #เทคนิคการผลิต
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 512 มุมมอง 0 รีวิว
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 287 มุมมอง 0 รีวิว
  • “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%”

    ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT

    แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว

    การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink

    นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU

    ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง

    ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt

    ข้อมูลสำคัญจากข่าว
    Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100
    ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU
    ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร
    ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic
    เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix
    Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง
    ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT
    ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic

    ข้อมูลเสริมจากภายนอก
    SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel
    NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง
    Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network
    Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล
    Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel

    https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    ⚙️ “Stanford เปิดตัว Megakernel สำหรับ Llama-70B — ใช้ GPU เต็มประสิทธิภาพ แซง SGLang ไปกว่า 22%” ทีมนักวิจัยจาก Hazy Research แห่งมหาวิทยาลัย Stanford ได้เปิดตัว “Megakernel” สำหรับการ inference โมเดล Llama-70B โดยใช้ GPU H100 แบบเต็มประสิทธิภาพ ซึ่งสามารถแซงระบบยอดนิยมอย่าง SGLang ได้ถึง 22% ในการทดสอบชุดคำสั่งจาก ShareGPT แนวคิดหลักคือการรวมการประมวลผลทั้งหมดของโมเดลไว้ใน “megakernel” เดียว แทนที่จะใช้หลาย kernel แบบเดิม ซึ่งมักมีช่วงเวลาที่ GPU ว่างเปล่าและไม่ได้ทำงาน ทีมงานจึงออกแบบระบบ interpreter ที่สามารถ pipeline คำสั่งต่าง ๆ ได้อย่างต่อเนื่อง ทั้งในระดับ SM (Streaming Multiprocessor), ระหว่าง SM หลายตัว และระหว่าง GPU หลายตัว การออกแบบนี้ช่วยให้สามารถ overlap การโหลดข้อมูล, การคำนวณ, และการสื่อสารระหว่าง GPU ได้พร้อมกัน ทำให้ใช้ทรัพยากรของ GPU ได้เต็มที่ ไม่ว่าจะเป็น tensor core, memory bandwidth หรือ NVLink นอกจากนี้ยังมีการปรับโครงสร้างของ Llama-70B ให้เหมาะกับการทำงานแบบ parallel โดยใช้เทคนิค “distributed transpose” แทน reduce-scatter เพื่อลดการสื่อสารระหว่าง GPU ลงถึง 8 เท่า แม้จะแลกกับการใช้หน่วยความจำเพิ่มขึ้น 9GB ต่อ GPU ระบบนี้ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น inference engine ที่ออกแบบมาเพื่องาน throughput สูง โดยสามารถจัดการ batch ขนาดใหญ่ได้อย่างมีประสิทธิภาพ และใช้ CPU เพียงเล็กน้อยในการจัดคิวคำสั่ง ผลการทดสอบแสดงให้เห็นว่า Megakernel สามารถประมวลผลคำสั่งได้เร็วกว่า SGLang อย่างชัดเจน ทั้งในด้าน input, output และ throughput รวม โดยเฉพาะเมื่อใช้ batch ขนาดใหญ่ เช่น 8,192 prompt ✅ ข้อมูลสำคัญจากข่าว ➡️ Megakernel ถูกออกแบบเพื่อ inference Llama-70B บน GPU H100 ➡️ ใช้ระบบ interpreter ที่ pipeline คำสั่งได้ทั้งใน SM, ระหว่าง SM และ GPU ➡️ ลดช่วงเวลาที่ GPU ไม่ได้ทำงาน ด้วยการ overlap การโหลด, คำนวณ และสื่อสาร ➡️ ใช้ distributed transpose แทน reduce-scatter เพื่อลด network traffic ➡️ เพิ่มประสิทธิภาพการทำงานแบบ data-parallel โดย replicate O-projection matrix ➡️ Megakernel ถูกนำไปใช้ใน Tokasaurus ซึ่งเป็น engine สำหรับงาน throughput สูง ➡️ ผลการทดสอบแสดงว่า Megakernel แซง SGLang ไปกว่า 22% ในชุดคำสั่ง ShareGPT ➡️ ใช้ global work queue และ interleaving เพื่อจัดการคำสั่งแบบ dynamic ✅ ข้อมูลเสริมจากภายนอก ➡️ SM (Streaming Multiprocessor) คือหน่วยย่อยของ GPU ที่ทำงานแบบ parallel ➡️ NVLink เป็นเทคโนโลยีเชื่อมต่อระหว่าง GPU ที่มี bandwidth สูง ➡️ Reduce-scatter เป็นเทคนิคการรวมข้อมูลจากหลาย GPU แต่มีค่าใช้จ่ายด้าน network ➡️ Distributed transpose ช่วยลดการสื่อสารโดยเปลี่ยนรูปแบบการจัดข้อมูล ➡️ Tokasaurus รองรับการทำงานแบบ tensor-parallel และ pipeline-parallel https://hazyresearch.stanford.edu/blog/2025-09-28-tp-llama-main
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้”

    แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน

    ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ

    จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน

    นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน

    ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement

    ข้อมูลสำคัญจากข่าว
    GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025
    ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId
    ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน
    พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ
    รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน)
    พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ
    ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี
    Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้

    ข้อมูลเสริมจากภายนอก
    CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง
    Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus
    Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต
    SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน
    การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้

    https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    🌐 “GreyNoise พบการโจมตีแบบประสานงานทั่วโลก เจาะช่องโหว่ Grafana CVE-2021-43798 — แค่ปลั๊กอินเดียว ก็อ่านไฟล์ระบบได้” แม้ช่องโหว่ CVE-2021-43798 ใน Grafana จะถูกเปิดเผยมาตั้งแต่ปี 2021 แต่ล่าสุดเมื่อวันที่ 28 กันยายน 2025 บริษัท GreyNoise ได้ตรวจพบการโจมตีแบบประสานงานทั่วโลกที่พุ่งเป้าไปยังช่องโหว่นี้อย่างชัดเจน โดยมี IP ที่เป็นอันตรายถึง 110 รายการในวันเดียว ซึ่งถือเป็นการพุ่งขึ้นอย่างรวดเร็วหลังจากที่กิจกรรมโจมตีเงียบไปนานหลายเดือน ช่องโหว่นี้เป็นแบบ path traversal ซึ่งเปิดให้ผู้โจมตีสามารถอ่านไฟล์ใดก็ได้ในระบบเซิร์ฟเวอร์ผ่าน endpoint /public/plugins/:pluginId โดยใช้เทคนิคการใส่ path แบบ ../../ เพื่อหลบหลีกการตรวจสอบและเข้าถึงไฟล์สำคัญ เช่น /etc/passwd โดยไม่ต้องมีสิทธิ์พิเศษ จากการวิเคราะห์ของ GreyNoise พบว่าการโจมตีครั้งนี้มีรูปแบบการกระจายเป้าหมายแบบ 3:1:1 โดยเน้นไปที่สหรัฐฯ (100+ IP), สโลวาเกีย และไต้หวัน โดย IP ส่วนใหญ่ (107 จาก 110) มาจากบังกลาเทศ และเกือบทั้งหมดพุ่งเป้าไปยังเซิร์ฟเวอร์ในสหรัฐฯ ซึ่งแสดงให้เห็นถึงการวางแผนและการใช้เครื่องมือร่วมกัน นอกจากนี้ยังพบว่ามีการใช้ fingerprint แบบ TCP และ HTTP ที่คล้ายกันในหลายประเทศ เช่น จีนและเยอรมนี ซึ่งบ่งชี้ว่าการโจมตีครั้งนี้ไม่ใช่การสุ่ม แต่เป็นการใช้เครื่องมือชุดเดียวกันหรือรายการเป้าหมายร่วมกัน ช่องโหว่นี้เคยถูกใช้ในแคมเปญ SSRF และการ takeover บัญชีผู้ใช้ในอดีต และยังคงถูกวิจัยและนำไปใช้ใน exploit chain หลายรูปแบบ โดยเฉพาะในขั้นตอน reconnaissance และ lateral movement ✅ ข้อมูลสำคัญจากข่าว ➡️ GreyNoise ตรวจพบการโจมตีแบบประสานงานต่อช่องโหว่ Grafana CVE-2021-43798 เมื่อวันที่ 28 ก.ย. 2025 ➡️ ช่องโหว่เป็นแบบ path traversal ผ่าน endpoint /public/plugins/:pluginId ➡️ ผู้โจมตีสามารถอ่านไฟล์ระบบ เช่น /etc/passwd โดยไม่ต้องล็อกอิน ➡️ พบ IP อันตราย 110 รายการในวันเดียว โดย 107 มาจากบังกลาเทศ ➡️ รูปแบบการโจมตีกระจายเป้าหมายแบบ 3:1:1 (สหรัฐฯ:สโลวาเกีย:ไต้หวัน) ➡️ พบ fingerprint แบบ TCP/HTTP ที่คล้ายกันในหลายประเทศ ➡️ ช่องโหว่นี้เคยถูกใช้ใน SSRF และ exploit chain สำหรับ takeover บัญชี ➡️ Grafana ได้ออก patch ตั้งแต่เวอร์ชัน 8.3.1 เพื่อแก้ไขช่องโหว่นี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ CVE-2021-43798 มีคะแนน CVSS 7.5 ถือว่าเป็นช่องโหว่ระดับสูง ➡️ Grafana เป็นเครื่องมือ visualisation ยอดนิยมในระบบ monitoring เช่น Prometheus ➡️ Path traversal เป็นเทคนิคที่ใช้หลบหลีกการตรวจสอบ path เพื่อเข้าถึงไฟล์นอกขอบเขต ➡️ SSRF (Server-Side Request Forgery) เป็นเทคนิคที่ใช้เซิร์ฟเวอร์ส่งคำขอไปยังระบบภายใน ➡️ การใช้ reverse proxy ที่ normalize path เช่น Envoy สามารถช่วยลดความเสี่ยงได้ https://securityonline.info/greynoise-detects-coordinated-surge-exploiting-grafana-path-traversal-flaw-cve-2021-43798/
    SECURITYONLINE.INFO
    GreyNoise Detects Coordinated Surge Exploiting Grafana Path Traversal Flaw (CVE-2021-43798)
    GreyNoise observed a sudden, coordinated surge of 110 unique IPs exploiting the Grafana path traversal flaw (CVE-2021-43798), targeting only the US, Slovakia, and Taiwan.
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • “12 โมเด็ม 56K รวมพลังสตรีม YouTube ได้จริง — ย้อนยุค Dial-Up ด้วยเทคโนโลยี Multilink PPP”

    ในยุคที่อินเทอร์เน็ตความเร็วสูงกลายเป็นเรื่องธรรมดา กลุ่ม YouTuber จากช่อง The Serial Port ได้ทดลองสิ่งที่หลายคนคิดว่าเป็นไปไม่ได้: สตรีม YouTube ด้วยโมเด็ม 56K แบบ Dial-Up โดยใช้เทคนิคการรวมสัญญาณที่เรียกว่า Multilink PPP (MPPP) เพื่อสร้างการเชื่อมต่อที่เร็วพอสำหรับการดูวิดีโอในปี 2025

    พวกเขาเริ่มจากการใช้คอมพิวเตอร์ IBM รุ่นปี 2001 ที่รัน Windows ME และเชื่อมต่อโมเด็ม 2 ตัวเข้าด้วยกัน ซึ่งสามารถใช้งานได้จริง แต่เมื่อพยายามเพิ่มจำนวนโมเด็ม ระบบเริ่มมีปัญหาเรื่องไดรเวอร์และพอร์ต COM ที่ชนกัน จึงเปลี่ยนมาใช้ IBM ThinkCentre รุ่นปี 2004 ที่รัน Windows XP ซึ่งสามารถจัดการกับการเชื่อมต่อพร้อมกันได้ดีกว่า

    หลังจากติดตั้งการ์ดขยายพอร์ตแบบใหม่และปรับแต่ง DIP switch ของโมเด็ม พวกเขาสามารถเชื่อมต่อโมเด็มได้ถึง 12 ตัวพร้อมกัน และสร้างการเชื่อมต่อที่มีความเร็วรวม 668.8 kbps ซึ่งถือว่าเร็วกว่า Dial-Up ปกติถึง 12 เท่า และสามารถสตรีม YouTube ที่ความละเอียด 240p ได้โดยไม่กระตุก

    แม้จะเป็นการทดลองที่ดูย้อนยุค แต่ก็แสดงให้เห็นถึงความสามารถของเทคโนโลยี Multilink PPP ที่เคยถูกใช้ในยุคก่อน ADSL และ ISDN เพื่อเพิ่มความเร็วอินเทอร์เน็ตโดยไม่ต้องเปลี่ยนฮาร์ดแวร์หลัก

    ข้อมูลสำคัญจากข่าว
    ทีมงานใช้โมเด็ม 56K จำนวน 12 ตัวรวมสัญญาณผ่าน Multilink PPP
    ใช้คอมพิวเตอร์ IBM ThinkCentre ปี 2004 ที่รัน Windows XP
    ความเร็วรวมที่ได้คือ 668.8 kbps ซึ่งสามารถสตรีม YouTube ได้จริง
    ใช้การ์ดขยายพอร์ต serial และปรับ DIP switch เพื่อให้โมเด็มทำงานพร้อมกัน
    Windows XP สามารถจัดการการเชื่อมต่อพร้อมกันได้ดีกว่า Windows ME
    Multilink PPP เป็นเทคโนโลยีที่รวมแบนด์วิดท์จากหลายโมเด็มให้เป็นช่องสัญญาณเดียว
    FCC เคยกำหนดว่าอินเทอร์เน็ต 200 kbps ถือว่าเป็น “บรอดแบนด์” ในปี 2000
    การทดลองนี้อาจเป็นสถิติโลก เพราะไม่พบการใช้โมเด็มมากกว่า 4 ตัวพร้อมกันในอดีต

    ข้อมูลเสริมจากภายนอก
    Multilink PPP เคยถูกใช้ในอุปกรณ์เชิงพาณิชย์ เช่น Diamond Shotgun PCI card
    โมเด็ม 56K ใช้เสียงในการเชื่อมต่อผ่านสายโทรศัพท์ ซึ่งมีเสียง “สตรีม” ที่เป็นเอกลักษณ์
    การรวมโมเด็มหลายตัวต้องใช้ ISP ที่รองรับการเชื่อมต่อแบบ digital modem
    ในยุคก่อน ADSL การดาวน์โหลด MP3 อาจใช้เวลานานถึง 20 นาที
    ปัจจุบัน FCC กำหนดว่าอินเทอร์เน็ตต้องมีความเร็ว 100 Mbps ขึ้นไปถึงจะเรียกว่า “บรอดแบนด์”

    https://www.tomshardware.com/networking/enthusiasts-bond-twelve-56k-dial-up-modems-together-to-set-dial-up-broadband-records-a-dozen-screeching-boxes-achieve-record-668-kbps-download-speeds
    📞 “12 โมเด็ม 56K รวมพลังสตรีม YouTube ได้จริง — ย้อนยุค Dial-Up ด้วยเทคโนโลยี Multilink PPP” ในยุคที่อินเทอร์เน็ตความเร็วสูงกลายเป็นเรื่องธรรมดา กลุ่ม YouTuber จากช่อง The Serial Port ได้ทดลองสิ่งที่หลายคนคิดว่าเป็นไปไม่ได้: สตรีม YouTube ด้วยโมเด็ม 56K แบบ Dial-Up โดยใช้เทคนิคการรวมสัญญาณที่เรียกว่า Multilink PPP (MPPP) เพื่อสร้างการเชื่อมต่อที่เร็วพอสำหรับการดูวิดีโอในปี 2025 พวกเขาเริ่มจากการใช้คอมพิวเตอร์ IBM รุ่นปี 2001 ที่รัน Windows ME และเชื่อมต่อโมเด็ม 2 ตัวเข้าด้วยกัน ซึ่งสามารถใช้งานได้จริง แต่เมื่อพยายามเพิ่มจำนวนโมเด็ม ระบบเริ่มมีปัญหาเรื่องไดรเวอร์และพอร์ต COM ที่ชนกัน จึงเปลี่ยนมาใช้ IBM ThinkCentre รุ่นปี 2004 ที่รัน Windows XP ซึ่งสามารถจัดการกับการเชื่อมต่อพร้อมกันได้ดีกว่า หลังจากติดตั้งการ์ดขยายพอร์ตแบบใหม่และปรับแต่ง DIP switch ของโมเด็ม พวกเขาสามารถเชื่อมต่อโมเด็มได้ถึง 12 ตัวพร้อมกัน และสร้างการเชื่อมต่อที่มีความเร็วรวม 668.8 kbps ซึ่งถือว่าเร็วกว่า Dial-Up ปกติถึง 12 เท่า และสามารถสตรีม YouTube ที่ความละเอียด 240p ได้โดยไม่กระตุก แม้จะเป็นการทดลองที่ดูย้อนยุค แต่ก็แสดงให้เห็นถึงความสามารถของเทคโนโลยี Multilink PPP ที่เคยถูกใช้ในยุคก่อน ADSL และ ISDN เพื่อเพิ่มความเร็วอินเทอร์เน็ตโดยไม่ต้องเปลี่ยนฮาร์ดแวร์หลัก ✅ ข้อมูลสำคัญจากข่าว ➡️ ทีมงานใช้โมเด็ม 56K จำนวน 12 ตัวรวมสัญญาณผ่าน Multilink PPP ➡️ ใช้คอมพิวเตอร์ IBM ThinkCentre ปี 2004 ที่รัน Windows XP ➡️ ความเร็วรวมที่ได้คือ 668.8 kbps ซึ่งสามารถสตรีม YouTube ได้จริง ➡️ ใช้การ์ดขยายพอร์ต serial และปรับ DIP switch เพื่อให้โมเด็มทำงานพร้อมกัน ➡️ Windows XP สามารถจัดการการเชื่อมต่อพร้อมกันได้ดีกว่า Windows ME ➡️ Multilink PPP เป็นเทคโนโลยีที่รวมแบนด์วิดท์จากหลายโมเด็มให้เป็นช่องสัญญาณเดียว ➡️ FCC เคยกำหนดว่าอินเทอร์เน็ต 200 kbps ถือว่าเป็น “บรอดแบนด์” ในปี 2000 ➡️ การทดลองนี้อาจเป็นสถิติโลก เพราะไม่พบการใช้โมเด็มมากกว่า 4 ตัวพร้อมกันในอดีต ✅ ข้อมูลเสริมจากภายนอก ➡️ Multilink PPP เคยถูกใช้ในอุปกรณ์เชิงพาณิชย์ เช่น Diamond Shotgun PCI card ➡️ โมเด็ม 56K ใช้เสียงในการเชื่อมต่อผ่านสายโทรศัพท์ ซึ่งมีเสียง “สตรีม” ที่เป็นเอกลักษณ์ ➡️ การรวมโมเด็มหลายตัวต้องใช้ ISP ที่รองรับการเชื่อมต่อแบบ digital modem ➡️ ในยุคก่อน ADSL การดาวน์โหลด MP3 อาจใช้เวลานานถึง 20 นาที ➡️ ปัจจุบัน FCC กำหนดว่าอินเทอร์เน็ตต้องมีความเร็ว 100 Mbps ขึ้นไปถึงจะเรียกว่า “บรอดแบนด์” https://www.tomshardware.com/networking/enthusiasts-bond-twelve-56k-dial-up-modems-together-to-set-dial-up-broadband-records-a-dozen-screeching-boxes-achieve-record-668-kbps-download-speeds
    WWW.TOMSHARDWARE.COM
    Enthusiasts bond twelve 56K modems together to set dial-up broadband records — a dozen screeching boxes achieve record 668 kbps download speeds
    Multilink PPP worked well on an era-appropriate Windows XP PC, after progress using an earlier Windows ME box stalled.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • “218 คือขีดสุดของหมากรุก — นักวิจัยยืนยัน ไม่มีตำแหน่งใดที่เล่นได้มากกว่านี้อีกแล้ว”

    ในโลกของหมากรุก มีคำถามหนึ่งที่ค้างคาใจนักคิดมานานหลายสิบปี: “ตำแหน่งใดในกระดานที่มีจำนวนการเดินที่เป็นไปได้มากที่สุด?” คำตอบที่เคยถูกเสนอโดยปรมาจารย์ด้านการจัดวางหมาก Nenad Petrović ในปี 1964 คือ 218 การเดินสำหรับฝั่งขาว และไม่มีใครสามารถหาตำแหน่งที่มีมากกว่านั้นได้เลย

    ล่าสุดในปี 2024 นักวิจัยและนักวิทยาการคอมพิวเตอร์นามว่า Tobs40 ได้ใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมขั้นสูงเพื่อพิสูจน์ว่า “ไม่มีตำแหน่งที่สามารถเล่นได้มากกว่า 218 ครั้ง” หากตำแหน่งนั้นต้องสามารถเกิดขึ้นได้จริงจากการเล่นตามกฎหมากรุก

    การพิสูจน์นี้ไม่ใช่เรื่องง่าย เพราะจำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึงประมาณ 4.8 × 10⁴⁴ ตำแหน่ง ซึ่งมากกว่าการเดารหัสผ่าน 23 ตัวอักษรเสียอีก นักวิจัยจึงใช้วิธี “ลดขนาดปัญหา” โดยพิจารณาเฉพาะตำแหน่งที่มีโอกาสสร้างจำนวนการเดินสูง และใช้เทคนิคการประมาณแบบ fractional (เช่น ให้เบี้ยอยู่บนช่อง e4 แบบ 27.3%) เพื่อให้คอมพิวเตอร์สามารถ “ว่ายผ่าน” ตำแหน่งต่าง ๆ ได้เร็วขึ้น

    แม้จะใช้ซอฟต์แวร์ระดับโลกอย่าง Gurobi และปรับแต่งโมเดลอย่างหนัก แต่การคำนวณก็ยังใช้เวลานานถึงหลายหมื่นวินาที และต้องใช้หน่วยความจำมหาศาล สุดท้าย Gurobi ได้แสดงผลลัพธ์ว่า “ไม่มีตำแหน่งใดที่สามารถเล่นได้มากกว่า 218 ครั้ง” และยังยืนยันว่า 218 เป็นค่าบนสุดที่เป็นไปได้ในตำแหน่งที่สามารถเกิดขึ้นจริงจากการเล่นตามกฎ

    นอกจากนี้ ยังมีการยืนยันว่าตำแหน่งที่ไม่มีการโปรโมตเบี้ยจะมีจำนวนการเดินสูงสุดที่ 144 ครั้ง และตำแหน่งที่ผิดกฎ (เช่น มีเบี้ยหลายตัวบนช่องเดียวกัน) อาจมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นได้จริงจากการเล่นตามกฎ

    ข้อมูลสำคัญจากข่าว
    ตำแหน่งที่มีจำนวนการเดินสูงสุดคือ 218 ครั้ง สำหรับฝั่งขาว
    ตำแหน่งนี้ถูกเสนอโดย Nenad Petrović ในปี 1964 และได้รับการพิสูจน์ในปี 2024
    นักวิจัยใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมเพื่อพิสูจน์
    ใช้ซอฟต์แวร์ Gurobi ในการแก้ปัญหาแบบ integer programming
    มีการใช้เทคนิค fractional เพื่อเร่งการค้นหาตำแหน่งที่เหมาะสม
    ตำแหน่งที่ไม่มีการโปรโมตเบี้ยมีจำนวนการเดินสูงสุดที่ 144 ครั้ง
    ตำแหน่งที่ผิดกฎสามารถมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นจริง
    ผลลัพธ์ยืนยันว่าไม่มีตำแหน่งที่ reachable ที่มีมากกว่า 218 การเดิน
    มีการเผยแพร่โค้ดบน GitHub เพื่อให้ผู้สนใจนำไปต่อยอด

    ข้อมูลเสริมจากภายนอก
    จำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึง ~4.8 × 10⁴⁴
    การใช้ fractional decision เป็นเทคนิคใน optimization ที่ช่วยลดเวลาในการคำนวณ
    Gurobi เป็นหนึ่งใน solver ที่ใช้ในงานวิจัยระดับโลก เช่น logistics, AI และการเงิน
    ตำแหน่งที่มีการเดินมากมักมีเบี้ยใกล้โปรโมต และไม่มีการเช็คจากฝ่ายตรงข้าม
    การพิสูจน์นี้ช่วยให้การพัฒนา engine หมากรุกสามารถใช้ค่าขีดจำกัดที่แน่นอนได้

    https://lichess.org/@/Tobs40/blog/why-a-reachable-position-cant-have-more-than-218-playable-moves/a5xdxeqs
    ♟️ “218 คือขีดสุดของหมากรุก — นักวิจัยยืนยัน ไม่มีตำแหน่งใดที่เล่นได้มากกว่านี้อีกแล้ว” ในโลกของหมากรุก มีคำถามหนึ่งที่ค้างคาใจนักคิดมานานหลายสิบปี: “ตำแหน่งใดในกระดานที่มีจำนวนการเดินที่เป็นไปได้มากที่สุด?” คำตอบที่เคยถูกเสนอโดยปรมาจารย์ด้านการจัดวางหมาก Nenad Petrović ในปี 1964 คือ 218 การเดินสำหรับฝั่งขาว และไม่มีใครสามารถหาตำแหน่งที่มีมากกว่านั้นได้เลย ล่าสุดในปี 2024 นักวิจัยและนักวิทยาการคอมพิวเตอร์นามว่า Tobs40 ได้ใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมขั้นสูงเพื่อพิสูจน์ว่า “ไม่มีตำแหน่งที่สามารถเล่นได้มากกว่า 218 ครั้ง” หากตำแหน่งนั้นต้องสามารถเกิดขึ้นได้จริงจากการเล่นตามกฎหมากรุก การพิสูจน์นี้ไม่ใช่เรื่องง่าย เพราะจำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึงประมาณ 4.8 × 10⁴⁴ ตำแหน่ง ซึ่งมากกว่าการเดารหัสผ่าน 23 ตัวอักษรเสียอีก นักวิจัยจึงใช้วิธี “ลดขนาดปัญหา” โดยพิจารณาเฉพาะตำแหน่งที่มีโอกาสสร้างจำนวนการเดินสูง และใช้เทคนิคการประมาณแบบ fractional (เช่น ให้เบี้ยอยู่บนช่อง e4 แบบ 27.3%) เพื่อให้คอมพิวเตอร์สามารถ “ว่ายผ่าน” ตำแหน่งต่าง ๆ ได้เร็วขึ้น แม้จะใช้ซอฟต์แวร์ระดับโลกอย่าง Gurobi และปรับแต่งโมเดลอย่างหนัก แต่การคำนวณก็ยังใช้เวลานานถึงหลายหมื่นวินาที และต้องใช้หน่วยความจำมหาศาล สุดท้าย Gurobi ได้แสดงผลลัพธ์ว่า “ไม่มีตำแหน่งใดที่สามารถเล่นได้มากกว่า 218 ครั้ง” และยังยืนยันว่า 218 เป็นค่าบนสุดที่เป็นไปได้ในตำแหน่งที่สามารถเกิดขึ้นจริงจากการเล่นตามกฎ นอกจากนี้ ยังมีการยืนยันว่าตำแหน่งที่ไม่มีการโปรโมตเบี้ยจะมีจำนวนการเดินสูงสุดที่ 144 ครั้ง และตำแหน่งที่ผิดกฎ (เช่น มีเบี้ยหลายตัวบนช่องเดียวกัน) อาจมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นได้จริงจากการเล่นตามกฎ ✅ ข้อมูลสำคัญจากข่าว ➡️ ตำแหน่งที่มีจำนวนการเดินสูงสุดคือ 218 ครั้ง สำหรับฝั่งขาว ➡️ ตำแหน่งนี้ถูกเสนอโดย Nenad Petrović ในปี 1964 และได้รับการพิสูจน์ในปี 2024 ➡️ นักวิจัยใช้เทคนิคทางคณิตศาสตร์และการเขียนโปรแกรมเพื่อพิสูจน์ ➡️ ใช้ซอฟต์แวร์ Gurobi ในการแก้ปัญหาแบบ integer programming ➡️ มีการใช้เทคนิค fractional เพื่อเร่งการค้นหาตำแหน่งที่เหมาะสม ➡️ ตำแหน่งที่ไม่มีการโปรโมตเบี้ยมีจำนวนการเดินสูงสุดที่ 144 ครั้ง ➡️ ตำแหน่งที่ผิดกฎสามารถมีได้ถึง 288 การเดิน แต่ไม่สามารถเกิดขึ้นจริง ➡️ ผลลัพธ์ยืนยันว่าไม่มีตำแหน่งที่ reachable ที่มีมากกว่า 218 การเดิน ➡️ มีการเผยแพร่โค้ดบน GitHub เพื่อให้ผู้สนใจนำไปต่อยอด ✅ ข้อมูลเสริมจากภายนอก ➡️ จำนวนตำแหน่งที่เป็นไปได้ในหมากรุกมีมากถึง ~4.8 × 10⁴⁴ ➡️ การใช้ fractional decision เป็นเทคนิคใน optimization ที่ช่วยลดเวลาในการคำนวณ ➡️ Gurobi เป็นหนึ่งใน solver ที่ใช้ในงานวิจัยระดับโลก เช่น logistics, AI และการเงิน ➡️ ตำแหน่งที่มีการเดินมากมักมีเบี้ยใกล้โปรโมต และไม่มีการเช็คจากฝ่ายตรงข้าม ➡️ การพิสูจน์นี้ช่วยให้การพัฒนา engine หมากรุกสามารถใช้ค่าขีดจำกัดที่แน่นอนได้ https://lichess.org/@/Tobs40/blog/why-a-reachable-position-cant-have-more-than-218-playable-moves/a5xdxeqs
    LICHESS.ORG
    Why a reachable position can't have more than 218 playable moves
    I hope that the title is unambiguous enough now and I wholeheartedly apologize to all the people who thought that it was about 218 move long games! .___.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
Pages Boosts