• เรื่องเล่าจากนักพัฒนา: เมื่อ AI ที่เราให้แขนขา กลับหันหลังให้เรา

    Robin Grell นักพัฒนาไลบรารีชื่อ “enigo” ซึ่งใช้สำหรับควบคุมคอมพิวเตอร์ผ่านการจำลองการกดแป้นพิมพ์และเมาส์ ได้ค้นพบว่า Anthropic บริษัท AI มูลค่ากว่า 60 พันล้านดอลลาร์ ได้นำไลบรารีของเขาไปใช้ในแอป Claude Desktop โดยไม่แจ้งให้ทราบล่วงหน้า

    Claude Desktop เป็นแอปที่ให้ Claude AI ควบคุมคอมพิวเตอร์ได้โดยตรง เช่น การคัดลอกข้อมูลจากเบราว์เซอร์ไปยังสเปรดชีต ซึ่งฟีเจอร์นี้เรียกว่า “Computer Use” และยังอยู่ในช่วงเบต้า โดย enigo ถูกใช้ทั้งในเวอร์ชัน macOS และ Windows

    Robin รู้สึกภูมิใจที่ไลบรารีของเขาได้รับเลือกจากบริษัทใหญ่ แต่ก็รู้สึกเจ็บปวดเมื่อเขาถูกปฏิเสธจากการสมัครงานกับ Anthropic แม้จะเป็นผู้สร้างเครื่องมือที่พวกเขาใช้ก็ตาม

    ที่น่าสนใจคือ enigo เป็นไลบรารีโอเพ่นซอร์สภายใต้ MIT license ซึ่งหมายความว่าใครก็สามารถใช้ได้ฟรีโดยไม่ต้องจ่ายเงิน ทำให้ Robin ไม่ได้รับผลตอบแทนใด ๆ นอกจากดาวบน GitHub และยอดดาวน์โหลดบน crates.io

    Anthropic ใช้ไลบรารี “enigo” ใน Claude Desktop
    ใช้สำหรับควบคุมคอมพิวเตอร์ผ่านฟีเจอร์ “Computer Use”

    enigo รองรับทั้ง macOS และ Windows
    ยืนยันได้จากการตรวจสอบไฟล์ Claude Desktop

    enigo เป็นไลบรารีที่เขียนด้วยภาษา Rust
    รองรับหลายระบบปฏิบัติการโดยไม่ต้องใช้ root

    Claude Desktop เป็นแอป Electron ที่ให้ AI ควบคุมคอมพิวเตอร์
    ใช้สำหรับงานอัตโนมัติ เช่น คัดลอกข้อมูลหรือควบคุมแอป

    enigo มีดาวมากกว่า 1,200 บน GitHub และถูกดาวน์โหลดเกือบ 300,000 ครั้ง
    เป็นไลบรารียอดนิยมบน crates.io

    Claude Desktop รองรับการติดตั้ง extension เพื่อเชื่อมต่อกับแอปในเครื่อง
    เช่น ปฏิทิน, อีเมล, ไฟล์ระบบ และ iMessage

    ฟีเจอร์ “Computer Use” ยังอยู่ในช่วงเบต้า
    ต้องเปิดใช้งานด้วย header พิเศษ

    Claude สามารถควบคุมเมาส์, คีย์บอร์ด และจับภาพหน้าจอ
    ช่วยให้ AI ทำงานอัตโนมัติได้เหมือนมนุษย์

    Anthropic มีระบบ MCP สำหรับจัดการ extension บน Claude Desktop
    รองรับการอัปเดตอัตโนมัติและการตั้งค่าที่ง่าย

    นักพัฒนาโอเพ่นซอร์สอาจไม่ได้รับผลตอบแทนจากการใช้งานเชิงพาณิชย์
    แม้จะมีบริษัทใหญ่ใช้ผลงาน แต่ก็ไม่มีข้อผูกพันทางการเงิน

    การใช้ไลบรารีโอเพ่นซอร์สในผลิตภัณฑ์เชิงพาณิชย์อาจไม่แจ้งเจ้าของ
    ทำให้เกิดความรู้สึกถูกละเลยหรือไม่ให้เครดิต

    การสมัครงานในบริษัทที่ใช้ผลงานของคุณไม่รับประกันว่าจะได้รับการตอบรับ
    แม้จะมีคุณสมบัติเหมาะสม ก็อาจถูกปฏิเสธโดยไม่มีเหตุผลชัดเจน

    https://grell.dev/blog/ai_rejection
    🤖💔 เรื่องเล่าจากนักพัฒนา: เมื่อ AI ที่เราให้แขนขา กลับหันหลังให้เรา Robin Grell นักพัฒนาไลบรารีชื่อ “enigo” ซึ่งใช้สำหรับควบคุมคอมพิวเตอร์ผ่านการจำลองการกดแป้นพิมพ์และเมาส์ ได้ค้นพบว่า Anthropic บริษัท AI มูลค่ากว่า 60 พันล้านดอลลาร์ ได้นำไลบรารีของเขาไปใช้ในแอป Claude Desktop โดยไม่แจ้งให้ทราบล่วงหน้า Claude Desktop เป็นแอปที่ให้ Claude AI ควบคุมคอมพิวเตอร์ได้โดยตรง เช่น การคัดลอกข้อมูลจากเบราว์เซอร์ไปยังสเปรดชีต ซึ่งฟีเจอร์นี้เรียกว่า “Computer Use” และยังอยู่ในช่วงเบต้า โดย enigo ถูกใช้ทั้งในเวอร์ชัน macOS และ Windows Robin รู้สึกภูมิใจที่ไลบรารีของเขาได้รับเลือกจากบริษัทใหญ่ แต่ก็รู้สึกเจ็บปวดเมื่อเขาถูกปฏิเสธจากการสมัครงานกับ Anthropic แม้จะเป็นผู้สร้างเครื่องมือที่พวกเขาใช้ก็ตาม ที่น่าสนใจคือ enigo เป็นไลบรารีโอเพ่นซอร์สภายใต้ MIT license ซึ่งหมายความว่าใครก็สามารถใช้ได้ฟรีโดยไม่ต้องจ่ายเงิน ทำให้ Robin ไม่ได้รับผลตอบแทนใด ๆ นอกจากดาวบน GitHub และยอดดาวน์โหลดบน crates.io ✅ Anthropic ใช้ไลบรารี “enigo” ใน Claude Desktop ➡️ ใช้สำหรับควบคุมคอมพิวเตอร์ผ่านฟีเจอร์ “Computer Use” ✅ enigo รองรับทั้ง macOS และ Windows ➡️ ยืนยันได้จากการตรวจสอบไฟล์ Claude Desktop ✅ enigo เป็นไลบรารีที่เขียนด้วยภาษา Rust ➡️ รองรับหลายระบบปฏิบัติการโดยไม่ต้องใช้ root ✅ Claude Desktop เป็นแอป Electron ที่ให้ AI ควบคุมคอมพิวเตอร์ ➡️ ใช้สำหรับงานอัตโนมัติ เช่น คัดลอกข้อมูลหรือควบคุมแอป ✅ enigo มีดาวมากกว่า 1,200 บน GitHub และถูกดาวน์โหลดเกือบ 300,000 ครั้ง ➡️ เป็นไลบรารียอดนิยมบน crates.io ✅ Claude Desktop รองรับการติดตั้ง extension เพื่อเชื่อมต่อกับแอปในเครื่อง ➡️ เช่น ปฏิทิน, อีเมล, ไฟล์ระบบ และ iMessage ✅ ฟีเจอร์ “Computer Use” ยังอยู่ในช่วงเบต้า ➡️ ต้องเปิดใช้งานด้วย header พิเศษ ✅ Claude สามารถควบคุมเมาส์, คีย์บอร์ด และจับภาพหน้าจอ ➡️ ช่วยให้ AI ทำงานอัตโนมัติได้เหมือนมนุษย์ ✅ Anthropic มีระบบ MCP สำหรับจัดการ extension บน Claude Desktop ➡️ รองรับการอัปเดตอัตโนมัติและการตั้งค่าที่ง่าย ‼️ นักพัฒนาโอเพ่นซอร์สอาจไม่ได้รับผลตอบแทนจากการใช้งานเชิงพาณิชย์ ⛔ แม้จะมีบริษัทใหญ่ใช้ผลงาน แต่ก็ไม่มีข้อผูกพันทางการเงิน ‼️ การใช้ไลบรารีโอเพ่นซอร์สในผลิตภัณฑ์เชิงพาณิชย์อาจไม่แจ้งเจ้าของ ⛔ ทำให้เกิดความรู้สึกถูกละเลยหรือไม่ให้เครดิต ‼️ การสมัครงานในบริษัทที่ใช้ผลงานของคุณไม่รับประกันว่าจะได้รับการตอบรับ ⛔ แม้จะมีคุณสมบัติเหมาะสม ก็อาจถูกปฏิเสธโดยไม่มีเหตุผลชัดเจน https://grell.dev/blog/ai_rejection
    GRELL.DEV
    I gave the AI arms and legs – then it rejected me | Robin Grell
    How I helped Claude AI extend its capabilities only for the same AI to reject my job application.
    0 Comments 0 Shares 150 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 207 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อข้อมือกลายเป็นเมาส์และคีย์บอร์ด

    ลองจินตนาการว่าแค่ “คิดจะพิมพ์” หรือ “ตั้งใจจะคลิก” ก็สามารถสั่งงานคอมพิวเตอร์ได้ทันที—ไม่ต้องแตะหน้าจอ ไม่ต้องจับเมาส์ นี่คือสิ่งที่ Meta กำลังพัฒนาอยู่ใน Reality Labs: สายรัดข้อมืออัจฉริยะที่ใช้เทคโนโลยี EMG (Electromyography) เพื่ออ่านสัญญาณไฟฟ้าจากกล้ามเนื้อที่เกิดขึ้นเมื่อเราตั้งใจจะขยับนิ้ว

    Thomas Reardon หัวหน้าทีมวิจัยของ Meta บอกว่า “คุณไม่จำเป็นต้องขยับจริง ๆ แค่ตั้งใจจะขยับก็พอ” เพราะสัญญาณจากสมองจะถูกส่งไปยังกล้ามเนื้อก่อนที่เราจะเคลื่อนไหวจริง และสายรัดนี้สามารถจับสัญญาณเหล่านั้นได้แม้ไม่มีการเคลื่อนไหวให้เห็น

    เทคโนโลยีนี้ไม่เพียงแต่ช่วยให้คนทั่วไปควบคุมอุปกรณ์ได้แบบไร้สัมผัส แต่ยังเปิดโอกาสให้ผู้พิการทางการเคลื่อนไหวสามารถใช้งานคอมพิวเตอร์ได้ด้วยเจตนาที่แฝงอยู่ในกล้ามเนื้อ แม้จะเป็นเพียงสัญญาณเบา ๆ ที่ไม่สามารถมองเห็นได้

    Meta ใช้ข้อมูลจากผู้ใช้งานกว่า 10,000 คนในการฝึก AI ให้สามารถแปลสัญญาณกล้ามเนื้อเป็นคำสั่งได้อย่างแม่นยำ โดยไม่ต้องปรับแต่งเฉพาะบุคคล ทำให้ใครก็สามารถใช้งานได้ทันที

    Meta พัฒนาอุปกรณ์ควบคุมคอมพิวเตอร์ผ่านข้อมือ
    ใช้เทคโนโลยี EMG ตรวจจับสัญญาณไฟฟ้าจากกล้ามเนื้อ
    ไม่ต้องขยับจริง แค่ “ตั้งใจ” ก็สามารถสั่งงานได้

    ไม่ต้องผ่าตัดหรือฝึกใช้งาน
    ต่างจากเทคโนโลยีอย่าง Neuralink ที่ต้องฝังอุปกรณ์ในสมอง
    ผู้ใช้สามารถสวมใส่และใช้งานได้ทันที

    ใช้ AI วิเคราะห์ข้อมูลจากผู้ใช้กว่า 10,000 คน
    ทำให้ระบบสามารถทำงานกับผู้ใช้ใหม่ได้ทันที
    รองรับการพิมพ์ในอากาศ การเลื่อนเมาส์ และเปิดแอป

    ช่วยผู้พิการใช้งานเทคโนโลยี
    ทดสอบกับผู้มีอาการบาดเจ็บไขสันหลังที่มหาวิทยาลัย Carnegie Mellon
    แม้มีอัมพาตมือ ก็ยังมีสัญญาณกล้ามเนื้อให้ระบบแปลคำสั่งได้

    ตีพิมพ์งานวิจัยในวารสาร Nature
    เปิดเผยข้อมูล EMG กว่า 100 ชั่วโมงให้ชุมชนวิทยาศาสตร์นำไปต่อยอด

    ความเสี่ยงด้านความเป็นส่วนตัว
    การแปล “เจตนา” อาจนำไปสู่การละเมิดสิทธิส่วนบุคคล
    หากข้อมูลกล้ามเนื้อถูกเก็บหรือวิเคราะห์โดยบุคคลที่สาม อาจถูกนำไปใช้ในทางที่ไม่เหมาะสม

    การพึ่งพา AI มากเกินไป
    อาจเกิด “automation bias” คือเชื่อคำสั่งจาก AI โดยไม่ตรวจสอบ
    เสี่ยงต่อการตัดสินใจผิดพลาดในสถานการณ์สำคัญ

    ผลกระทบต่อแรงงานและอุปกรณ์เดิม
    เมาส์ คีย์บอร์ด และหน้าจอสัมผัสอาจถูกลดบทบาท
    อาจทำให้เกิดการเปลี่ยนแปลงในอุตสาหกรรมฮาร์ดแวร์และแรงงานที่เกี่ยวข้อง

    https://www.techspot.com/news/108797-meta-builds-wristband-can-control-devices-flick-wrist.html
    🧠 เรื่องเล่าจากข่าว: เมื่อข้อมือกลายเป็นเมาส์และคีย์บอร์ด ลองจินตนาการว่าแค่ “คิดจะพิมพ์” หรือ “ตั้งใจจะคลิก” ก็สามารถสั่งงานคอมพิวเตอร์ได้ทันที—ไม่ต้องแตะหน้าจอ ไม่ต้องจับเมาส์ นี่คือสิ่งที่ Meta กำลังพัฒนาอยู่ใน Reality Labs: สายรัดข้อมืออัจฉริยะที่ใช้เทคโนโลยี EMG (Electromyography) เพื่ออ่านสัญญาณไฟฟ้าจากกล้ามเนื้อที่เกิดขึ้นเมื่อเราตั้งใจจะขยับนิ้ว Thomas Reardon หัวหน้าทีมวิจัยของ Meta บอกว่า “คุณไม่จำเป็นต้องขยับจริง ๆ แค่ตั้งใจจะขยับก็พอ” เพราะสัญญาณจากสมองจะถูกส่งไปยังกล้ามเนื้อก่อนที่เราจะเคลื่อนไหวจริง และสายรัดนี้สามารถจับสัญญาณเหล่านั้นได้แม้ไม่มีการเคลื่อนไหวให้เห็น เทคโนโลยีนี้ไม่เพียงแต่ช่วยให้คนทั่วไปควบคุมอุปกรณ์ได้แบบไร้สัมผัส แต่ยังเปิดโอกาสให้ผู้พิการทางการเคลื่อนไหวสามารถใช้งานคอมพิวเตอร์ได้ด้วยเจตนาที่แฝงอยู่ในกล้ามเนื้อ แม้จะเป็นเพียงสัญญาณเบา ๆ ที่ไม่สามารถมองเห็นได้ Meta ใช้ข้อมูลจากผู้ใช้งานกว่า 10,000 คนในการฝึก AI ให้สามารถแปลสัญญาณกล้ามเนื้อเป็นคำสั่งได้อย่างแม่นยำ โดยไม่ต้องปรับแต่งเฉพาะบุคคล ทำให้ใครก็สามารถใช้งานได้ทันที ✅ Meta พัฒนาอุปกรณ์ควบคุมคอมพิวเตอร์ผ่านข้อมือ ➡️ ใช้เทคโนโลยี EMG ตรวจจับสัญญาณไฟฟ้าจากกล้ามเนื้อ ➡️ ไม่ต้องขยับจริง แค่ “ตั้งใจ” ก็สามารถสั่งงานได้ ✅ ไม่ต้องผ่าตัดหรือฝึกใช้งาน ➡️ ต่างจากเทคโนโลยีอย่าง Neuralink ที่ต้องฝังอุปกรณ์ในสมอง ➡️ ผู้ใช้สามารถสวมใส่และใช้งานได้ทันที ✅ ใช้ AI วิเคราะห์ข้อมูลจากผู้ใช้กว่า 10,000 คน ➡️ ทำให้ระบบสามารถทำงานกับผู้ใช้ใหม่ได้ทันที ➡️ รองรับการพิมพ์ในอากาศ การเลื่อนเมาส์ และเปิดแอป ✅ ช่วยผู้พิการใช้งานเทคโนโลยี ➡️ ทดสอบกับผู้มีอาการบาดเจ็บไขสันหลังที่มหาวิทยาลัย Carnegie Mellon ➡️ แม้มีอัมพาตมือ ก็ยังมีสัญญาณกล้ามเนื้อให้ระบบแปลคำสั่งได้ ✅ ตีพิมพ์งานวิจัยในวารสาร Nature ➡️ เปิดเผยข้อมูล EMG กว่า 100 ชั่วโมงให้ชุมชนวิทยาศาสตร์นำไปต่อยอด ‼️ ความเสี่ยงด้านความเป็นส่วนตัว ⛔ การแปล “เจตนา” อาจนำไปสู่การละเมิดสิทธิส่วนบุคคล ⛔ หากข้อมูลกล้ามเนื้อถูกเก็บหรือวิเคราะห์โดยบุคคลที่สาม อาจถูกนำไปใช้ในทางที่ไม่เหมาะสม ‼️ การพึ่งพา AI มากเกินไป ⛔ อาจเกิด “automation bias” คือเชื่อคำสั่งจาก AI โดยไม่ตรวจสอบ ⛔ เสี่ยงต่อการตัดสินใจผิดพลาดในสถานการณ์สำคัญ ‼️ ผลกระทบต่อแรงงานและอุปกรณ์เดิม ⛔ เมาส์ คีย์บอร์ด และหน้าจอสัมผัสอาจถูกลดบทบาท ⛔ อาจทำให้เกิดการเปลี่ยนแปลงในอุตสาหกรรมฮาร์ดแวร์และแรงงานที่เกี่ยวข้อง https://www.techspot.com/news/108797-meta-builds-wristband-can-control-devices-flick-wrist.html
    WWW.TECHSPOT.COM
    Meta builds wristband that can control devices with a flick of the wrist
    This technology draws on the field of electromyography, or EMG, which measures muscle activity by detecting the electrical signals generated as the brain sends commands to muscle...
    0 Comments 0 Shares 259 Views 0 Reviews
  • โพสต์โชว์ผลงาน
    เคยไปติดตั้งระบบนี้เมื่อ 3 ปีก่อน
    พัฒนาขึ้นเองเพื่อแก้ปัญหาการใช้งานห้องคอมพิวเตอร์ในมหาวิทยาลัย
    จากระบบเดิมที่ควบคุมยาก เราออกแบบใหม่ให้ผู้ดูแล:
    ✔ เปิดปิดเครื่องได้ทั้งห้อง / เฉพาะเครื่อง
    ✔ สแกนบัตรนักศึกษาใช้งานได้
    ✔ ควบคุมการ Login-Logout ตามเวลาที่ตั้ง
    ✔ ส่งข้อความถึงผู้ใช้งานที่อยู่หน้าเครื่องได้
    ✔ รายงานสรุปการใช้งาน + กราฟแยกตามห้อง + ตามช่วงเวลา
    ใช้งานง่ายผ่านเว็บ รองรับทุก browser
    พัฒนาเองทั้งหมด ทีมเดียวจบ ทั้งระบบ Admin และฝั่ง Client
    เห็นหน้าเก่า ๆ แบบนี้ ทีมเรายังรับปรับปรุงระบบ + พัฒนาเพิ่มฟีเจอร์ให้ทันยุคเสมอ
    ถ้าองค์กรของคุณมีปัญหาคล้าย ๆ กัน
    หรืออยากได้ระบบที่ “ปรับตามการใช้งานจริง” → ทักมาคุยกันได้เลยครับ
    ทัก inbox มาได้เลย
    https://www.thinkable-inn.com/
    #ระบบห้องคอม #จัดการผู้ใช้งาน #ควบคุมคอมพิวเตอร์ #สั่งงานทั้งห้อง #ระบบLogin #ระบบClient #ทีมDevไทยทำ
    ✅ โพสต์โชว์ผลงาน 📌 เคยไปติดตั้งระบบนี้เมื่อ 3 ปีก่อน พัฒนาขึ้นเองเพื่อแก้ปัญหาการใช้งานห้องคอมพิวเตอร์ในมหาวิทยาลัย จากระบบเดิมที่ควบคุมยาก เราออกแบบใหม่ให้ผู้ดูแล: ✔ เปิดปิดเครื่องได้ทั้งห้อง / เฉพาะเครื่อง ✔ สแกนบัตรนักศึกษาใช้งานได้ ✔ ควบคุมการ Login-Logout ตามเวลาที่ตั้ง ✔ ส่งข้อความถึงผู้ใช้งานที่อยู่หน้าเครื่องได้ ✔ รายงานสรุปการใช้งาน + กราฟแยกตามห้อง + ตามช่วงเวลา ใช้งานง่ายผ่านเว็บ รองรับทุก browser พัฒนาเองทั้งหมด ทีมเดียวจบ ทั้งระบบ Admin และฝั่ง Client 🧑‍💻 เห็นหน้าเก่า ๆ แบบนี้ ทีมเรายังรับปรับปรุงระบบ + พัฒนาเพิ่มฟีเจอร์ให้ทันยุคเสมอ ถ้าองค์กรของคุณมีปัญหาคล้าย ๆ กัน หรืออยากได้ระบบที่ “ปรับตามการใช้งานจริง” → ทักมาคุยกันได้เลยครับ 📩 ทัก inbox มาได้เลย https://www.thinkable-inn.com/ #ระบบห้องคอม #จัดการผู้ใช้งาน #ควบคุมคอมพิวเตอร์ #สั่งงานทั้งห้อง #ระบบLogin #ระบบClient #ทีมDevไทยทำ
    0 Comments 0 Shares 320 Views 0 Reviews
  • จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก
    ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์.

    รายละเอียดการทดลอง
    ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์.
    BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า.
    ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว.
    แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย.

    ผลกระทบและข้อควรระวัง
    BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง.
    การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้.
    BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล.

    แนวทางการพัฒนาและการนำไปใช้
    BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต.
    การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว.
    การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028.

    ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง
    Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล.
    Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025.
    BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน.

    https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์. รายละเอียดการทดลอง ✅ ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์. ✅ BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า. ✅ ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว. ✅ แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย. ผลกระทบและข้อควรระวัง ‼️ BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง. ‼️ การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้. ‼️ BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล. แนวทางการพัฒนาและการนำไปใช้ ✅ BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต. ✅ การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว. ✅ การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028. ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง ✅ Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล. ✅ Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025. ‼️ BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน. https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    0 Comments 0 Shares 313 Views 0 Reviews
  • Neuralink ได้สร้างความก้าวหน้าครั้งสำคัญในเทคโนโลยี Brain-Computer Interface (BCI) โดยผู้ป่วยที่เป็นอัมพาตสามารถ ตัดต่อวิดีโอ YouTube และบรรยายด้วยเสียงของตัวเองผ่าน AI

    Bradford Smith ซึ่งเป็นผู้ป่วยรายที่สามที่ได้รับการปลูกถ่าย BCI สามารถ ควบคุมคอมพิวเตอร์ด้วยความคิดของเขาเอง โดยใช้ Neuralink ที่เชื่อมต่อกับ MacBook Pro ผ่าน Bluetooth

    ผู้ป่วยอัมพาตสามารถควบคุมคอมพิวเตอร์ด้วยความคิด
    - Bradford Smith ใช้ Neuralink BCI เพื่อ ตัดต่อวิดีโอ YouTube
    - ใช้ AI เพื่อ สร้างเสียงบรรยายจากคลิปเสียงเก่าของเขา

    เทคโนโลยีของ Neuralink
    - อุปกรณ์มีขนาดเท่ากับ เหรียญห้าเหรียญซ้อนกัน
    - ใช้ เส้นใยอิเล็กโทรดขนาดเล็ก ที่ฝังในสมอง

    การเชื่อมต่อและการใช้งาน
    - เชื่อมต่อกับ MacBook Pro ผ่าน Bluetooth
    - ใช้ การเคลื่อนไหวของลิ้น เพื่อควบคุมเคอร์เซอร์

    ผลกระทบต่อผู้ป่วยอัมพาต
    - ช่วยให้ผู้ป่วยสามารถ ใช้คอมพิวเตอร์ได้โดยไม่ต้องพึ่งพาอุปกรณ์เสริม
    - อาจช่วยให้ ผู้ป่วย ALS และอัมพาตมีคุณภาพชีวิตที่ดีขึ้น

    https://www.tomshardware.com/peripherals/wearable-tech/brain-interface-used-to-edit-youtube-video-paralyzed-neuralink-patient-also-uses-ai-to-narrate-with-his-own-voice
    Neuralink ได้สร้างความก้าวหน้าครั้งสำคัญในเทคโนโลยี Brain-Computer Interface (BCI) โดยผู้ป่วยที่เป็นอัมพาตสามารถ ตัดต่อวิดีโอ YouTube และบรรยายด้วยเสียงของตัวเองผ่าน AI Bradford Smith ซึ่งเป็นผู้ป่วยรายที่สามที่ได้รับการปลูกถ่าย BCI สามารถ ควบคุมคอมพิวเตอร์ด้วยความคิดของเขาเอง โดยใช้ Neuralink ที่เชื่อมต่อกับ MacBook Pro ผ่าน Bluetooth ✅ ผู้ป่วยอัมพาตสามารถควบคุมคอมพิวเตอร์ด้วยความคิด - Bradford Smith ใช้ Neuralink BCI เพื่อ ตัดต่อวิดีโอ YouTube - ใช้ AI เพื่อ สร้างเสียงบรรยายจากคลิปเสียงเก่าของเขา ✅ เทคโนโลยีของ Neuralink - อุปกรณ์มีขนาดเท่ากับ เหรียญห้าเหรียญซ้อนกัน - ใช้ เส้นใยอิเล็กโทรดขนาดเล็ก ที่ฝังในสมอง ✅ การเชื่อมต่อและการใช้งาน - เชื่อมต่อกับ MacBook Pro ผ่าน Bluetooth - ใช้ การเคลื่อนไหวของลิ้น เพื่อควบคุมเคอร์เซอร์ ✅ ผลกระทบต่อผู้ป่วยอัมพาต - ช่วยให้ผู้ป่วยสามารถ ใช้คอมพิวเตอร์ได้โดยไม่ต้องพึ่งพาอุปกรณ์เสริม - อาจช่วยให้ ผู้ป่วย ALS และอัมพาตมีคุณภาพชีวิตที่ดีขึ้น https://www.tomshardware.com/peripherals/wearable-tech/brain-interface-used-to-edit-youtube-video-paralyzed-neuralink-patient-also-uses-ai-to-narrate-with-his-own-voice
    0 Comments 0 Shares 243 Views 0 Reviews
  • แฟลชไดรฟ์ราคาถูกที่มีความจุสูงอาจไม่ใช่ข้อเสนอที่ดีอย่างที่คิด! บทความนี้เตือนถึงอันตรายของอุปกรณ์จัดเก็บข้อมูลปลอมที่ขายบนแพลตฟอร์มอีคอมเมิร์ซ โดยอุปกรณ์เหล่านี้มักมีความจุจริงต่ำกว่าที่โฆษณา และอาจทำให้ข้อมูลสูญหายหรือเสียหายได้

    แฟลชไดรฟ์ราคาถูกมักมีความจุจริงต่ำกว่าที่โฆษณา
    - ตัวอย่างเช่น แฟลชไดรฟ์ที่โฆษณาว่ามีความจุ 2TB แต่เมื่อทดสอบพบว่ามีเพียง 18.2GB
    - ผู้ขายมักใช้เฟิร์มแวร์ปลอมเพื่อให้ระบบรายงานความจุสูงกว่าความเป็นจริง

    แพลตฟอร์มอีคอมเมิร์ซพยายามจัดการกับสินค้าปลอม
    - Lazada และ Shopee ใช้เทคโนโลยีเพื่อตรวจจับและลบรายการสินค้าปลอม
    - อย่างไรก็ตาม ผู้ขายที่ไม่ซื่อสัตย์ยังคงหาวิธีหลีกเลี่ยงมาตรการตรวจสอบ

    อุปกรณ์ปลอมอาจมีความเสี่ยงด้านความปลอดภัยไซเบอร์
    - แฮกเกอร์สามารถใช้แฟลชไดรฟ์ปลอมเพื่อแพร่กระจายมัลแวร์
    - มีรายงานว่า USB ปลอมสามารถใช้เป็นเครื่องมือในการขโมยข้อมูลหรือเข้าควบคุมคอมพิวเตอร์

    วิธีหลีกเลี่ยงการซื้อแฟลชไดรฟ์ปลอม
    - ซื้อจากร้านค้าที่ได้รับการรับรองหรือแบรนด์ที่เชื่อถือได้
    - หลีกเลี่ยงสินค้าที่มีราคาถูกเกินไปเมื่อเทียบกับราคาตลาด

    https://www.thestar.com.my/tech/tech-news/2025/04/21/danger-in-disguise-when-that-ultra-cheap-high-capacity-thumb-drive-seems-too-good-to-be-true
    แฟลชไดรฟ์ราคาถูกที่มีความจุสูงอาจไม่ใช่ข้อเสนอที่ดีอย่างที่คิด! บทความนี้เตือนถึงอันตรายของอุปกรณ์จัดเก็บข้อมูลปลอมที่ขายบนแพลตฟอร์มอีคอมเมิร์ซ โดยอุปกรณ์เหล่านี้มักมีความจุจริงต่ำกว่าที่โฆษณา และอาจทำให้ข้อมูลสูญหายหรือเสียหายได้ ✅ แฟลชไดรฟ์ราคาถูกมักมีความจุจริงต่ำกว่าที่โฆษณา - ตัวอย่างเช่น แฟลชไดรฟ์ที่โฆษณาว่ามีความจุ 2TB แต่เมื่อทดสอบพบว่ามีเพียง 18.2GB - ผู้ขายมักใช้เฟิร์มแวร์ปลอมเพื่อให้ระบบรายงานความจุสูงกว่าความเป็นจริง ✅ แพลตฟอร์มอีคอมเมิร์ซพยายามจัดการกับสินค้าปลอม - Lazada และ Shopee ใช้เทคโนโลยีเพื่อตรวจจับและลบรายการสินค้าปลอม - อย่างไรก็ตาม ผู้ขายที่ไม่ซื่อสัตย์ยังคงหาวิธีหลีกเลี่ยงมาตรการตรวจสอบ ✅ อุปกรณ์ปลอมอาจมีความเสี่ยงด้านความปลอดภัยไซเบอร์ - แฮกเกอร์สามารถใช้แฟลชไดรฟ์ปลอมเพื่อแพร่กระจายมัลแวร์ - มีรายงานว่า USB ปลอมสามารถใช้เป็นเครื่องมือในการขโมยข้อมูลหรือเข้าควบคุมคอมพิวเตอร์ ✅ วิธีหลีกเลี่ยงการซื้อแฟลชไดรฟ์ปลอม - ซื้อจากร้านค้าที่ได้รับการรับรองหรือแบรนด์ที่เชื่อถือได้ - หลีกเลี่ยงสินค้าที่มีราคาถูกเกินไปเมื่อเทียบกับราคาตลาด https://www.thestar.com.my/tech/tech-news/2025/04/21/danger-in-disguise-when-that-ultra-cheap-high-capacity-thumb-drive-seems-too-good-to-be-true
    WWW.THESTAR.COM.MY
    Danger in disguise: When that cheap 2TB thumb drive seems too good to be true
    Beware of counterfeit USB drives being sold cheaply online as they could pose a cybersecurity risk.
    0 Comments 0 Shares 393 Views 0 Reviews
  • JetKVM เป็นอุปกรณ์ KVM over IP แบบโอเพ่นซอร์สที่ระดมทุนได้กว่า $4.3 ล้านบน Kickstarter อุปกรณ์นี้ช่วยให้ผู้ใช้ ควบคุมคอมพิวเตอร์จากระยะไกลผ่านเว็บเบราว์เซอร์ โดยใช้ HDMI และ USB นอกจากนี้ JetKVM ยังมาพร้อมกับการเชื่อมต่อผ่าน Cloud เพื่อเพิ่มความปลอดภัย และมีพอร์ต RJ11 ที่สามารถใช้สำหรับการควบคุมเซ็นเซอร์หรือพลังงาน ATX ปัจจุบันอุปกรณ์ยังสามารถสั่งซื้อได้ในราคา $69 แม้แคมเปญ Kickstarter จะปิดไปแล้ว

    ระดมทุนเกินเป้าหมายหลายเท่าตัว—Kickstarter ปิดระดมทุนที่ $4.3 ล้าน
    - JetKVM ตั้งเป้าหมายระดมทุนเพียง $50,000 แต่สามารถทะลุเป้าหมายกว่า 87 เท่า
    - ผู้สนับสนุน 31,598 รายให้การสนับสนุนอุปกรณ์นี้

    รองรับการควบคุมคอมพิวเตอร์แบบเต็มรูปแบบผ่านเว็บเบราว์เซอร์
    - JetKVM ใช้พอร์ต HDMI สำหรับดึงวิดีโอ และพอร์ต USB เพื่อเชื่อมต่ออุปกรณ์ควบคุม
    - ผู้ใช้สามารถเข้าถึงคอมพิวเตอร์จากระยะไกลได้ แม้ในกรณีที่เครื่องไม่ตอบสนอง

    สเปคของอุปกรณ์—ขับเคลื่อนด้วย RockChip RV1106G3 พร้อมระบบปฏิบัติการ Linux
    - ใช้ ARM Cortex-A7 ความเร็ว 1.0GHz พร้อมรองรับการเข้ารหัสวิดีโอแบบ H.264 และ H.265
    - มี RAM 256MB และที่เก็บข้อมูลแบบ eMMC ขนาด 16GB

    การเชื่อมต่อผ่าน JetKVM Cloud เพื่อเพิ่มความปลอดภัย
    - รองรับ WebRTC เพื่อให้ผู้ใช้เชื่อมต่อแบบเข้ารหัสผ่านเซิร์ฟเวอร์เฉพาะ

    RJ11 extension port เป็นจุดเด่นที่ไม่ค่อยพบในอุปกรณ์ประเภทนี้
    - RJ11 รองรับ การเชื่อมต่อเซ็นเซอร์, ระบบควบคุมพลังงาน ATX และการเข้าถึงคอนโซลแบบอนุกรม

    ผู้ใช้ยังสามารถเป็น "Late Backer" และสั่งซื้อได้ในราคา $69
    - แม้แคมเปญ Kickstarter จะสิ้นสุดลงแล้ว แต่ผู้ที่สนใจยังสามารถสั่งซื้อได้

    https://www.techradar.com/pro/jetkvm-is-an-exciting-tiny-open-source-kvm-over-ip-module-that-sold-almost-100-000-units-and-it-even-has-a-rare-rj11-port
    JetKVM เป็นอุปกรณ์ KVM over IP แบบโอเพ่นซอร์สที่ระดมทุนได้กว่า $4.3 ล้านบน Kickstarter อุปกรณ์นี้ช่วยให้ผู้ใช้ ควบคุมคอมพิวเตอร์จากระยะไกลผ่านเว็บเบราว์เซอร์ โดยใช้ HDMI และ USB นอกจากนี้ JetKVM ยังมาพร้อมกับการเชื่อมต่อผ่าน Cloud เพื่อเพิ่มความปลอดภัย และมีพอร์ต RJ11 ที่สามารถใช้สำหรับการควบคุมเซ็นเซอร์หรือพลังงาน ATX ปัจจุบันอุปกรณ์ยังสามารถสั่งซื้อได้ในราคา $69 แม้แคมเปญ Kickstarter จะปิดไปแล้ว ✅ ระดมทุนเกินเป้าหมายหลายเท่าตัว—Kickstarter ปิดระดมทุนที่ $4.3 ล้าน - JetKVM ตั้งเป้าหมายระดมทุนเพียง $50,000 แต่สามารถทะลุเป้าหมายกว่า 87 เท่า - ผู้สนับสนุน 31,598 รายให้การสนับสนุนอุปกรณ์นี้ ✅ รองรับการควบคุมคอมพิวเตอร์แบบเต็มรูปแบบผ่านเว็บเบราว์เซอร์ - JetKVM ใช้พอร์ต HDMI สำหรับดึงวิดีโอ และพอร์ต USB เพื่อเชื่อมต่ออุปกรณ์ควบคุม - ผู้ใช้สามารถเข้าถึงคอมพิวเตอร์จากระยะไกลได้ แม้ในกรณีที่เครื่องไม่ตอบสนอง ✅ สเปคของอุปกรณ์—ขับเคลื่อนด้วย RockChip RV1106G3 พร้อมระบบปฏิบัติการ Linux - ใช้ ARM Cortex-A7 ความเร็ว 1.0GHz พร้อมรองรับการเข้ารหัสวิดีโอแบบ H.264 และ H.265 - มี RAM 256MB และที่เก็บข้อมูลแบบ eMMC ขนาด 16GB ✅ การเชื่อมต่อผ่าน JetKVM Cloud เพื่อเพิ่มความปลอดภัย - รองรับ WebRTC เพื่อให้ผู้ใช้เชื่อมต่อแบบเข้ารหัสผ่านเซิร์ฟเวอร์เฉพาะ ✅ RJ11 extension port เป็นจุดเด่นที่ไม่ค่อยพบในอุปกรณ์ประเภทนี้ - RJ11 รองรับ การเชื่อมต่อเซ็นเซอร์, ระบบควบคุมพลังงาน ATX และการเข้าถึงคอนโซลแบบอนุกรม ✅ ผู้ใช้ยังสามารถเป็น "Late Backer" และสั่งซื้อได้ในราคา $69 - แม้แคมเปญ Kickstarter จะสิ้นสุดลงแล้ว แต่ผู้ที่สนใจยังสามารถสั่งซื้อได้ https://www.techradar.com/pro/jetkvm-is-an-exciting-tiny-open-source-kvm-over-ip-module-that-sold-almost-100-000-units-and-it-even-has-a-rare-rj11-port
    0 Comments 0 Shares 337 Views 0 Reviews
  • เมื่อสัปดาห์ที่แล้ว Microsoft ฉลองครบรอบ 50 ปี ของบริษัท และ บิล เกตส์ ผู้ร่วมก่อตั้ง ได้ทำให้การเฉลิมฉลองนี้พิเศษยิ่งขึ้นด้วยการ เผยแพร่โค้ดต้นฉบับของ Altair BASIC ซึ่งเป็นซอฟต์แวร์แรกของ Microsoft

    Altair BASIC เป็นซอฟต์แวร์ที่ปูทางให้ Microsoft เติบโต
    - ซอฟต์แวร์นี้ถูกพัฒนาโดย บิล เกตส์ และพอล อัลเลน ในปี 1975
    - เป็นโปรแกรมที่ช่วยให้ผู้ใช้สามารถ ควบคุมคอมพิวเตอร์ Altair 8800 ซึ่งขับเคลื่อนด้วยชิป Intel 8080

    โค้ดต้นฉบับมีความยาวถึง 157 หน้า
    - เขียนในภาษา Intel 8080 Assembly ซึ่งเป็นภาษาระดับล่างที่ต้องใช้ความเชี่ยวชาญสูง
    - เกตส์กล่าวว่าเป็น “โค้ดที่เจ๋งที่สุด” ที่เขาเคยเขียน

    Microsoft ในยุคแรกใช้ชื่อว่า "Micro-Soft"
    - ในช่วงต้นของการก่อตั้ง Microsoft ยังใช้เครื่องหมายขีดกลางในชื่อ (Micro-Soft) ก่อนจะเปลี่ยนมาเป็นชื่อที่เรารู้จักในปัจจุบัน

    Microsoft พัฒนาไปไกลจากจุดเริ่มต้น
    - จากการสร้าง Altair BASIC ไมโครซอฟท์ขยายไปสู่ Windows, Office, Xbox และ AI
    - เกตส์กล่าวถึงผลงานของ Steve Ballmer, Satya Nadella และพนักงานทุกคนที่ช่วยพัฒนา Microsoft ตลอด 50 ปี

    https://www.neowin.net/news/before-office-windows-xbox-bill-gates-shares-original-microsoft-code-on-its-50th-year/
    เมื่อสัปดาห์ที่แล้ว Microsoft ฉลองครบรอบ 50 ปี ของบริษัท และ บิล เกตส์ ผู้ร่วมก่อตั้ง ได้ทำให้การเฉลิมฉลองนี้พิเศษยิ่งขึ้นด้วยการ เผยแพร่โค้ดต้นฉบับของ Altair BASIC ซึ่งเป็นซอฟต์แวร์แรกของ Microsoft ✅ Altair BASIC เป็นซอฟต์แวร์ที่ปูทางให้ Microsoft เติบโต - ซอฟต์แวร์นี้ถูกพัฒนาโดย บิล เกตส์ และพอล อัลเลน ในปี 1975 - เป็นโปรแกรมที่ช่วยให้ผู้ใช้สามารถ ควบคุมคอมพิวเตอร์ Altair 8800 ซึ่งขับเคลื่อนด้วยชิป Intel 8080 ✅ โค้ดต้นฉบับมีความยาวถึง 157 หน้า - เขียนในภาษา Intel 8080 Assembly ซึ่งเป็นภาษาระดับล่างที่ต้องใช้ความเชี่ยวชาญสูง - เกตส์กล่าวว่าเป็น “โค้ดที่เจ๋งที่สุด” ที่เขาเคยเขียน ✅ Microsoft ในยุคแรกใช้ชื่อว่า "Micro-Soft" - ในช่วงต้นของการก่อตั้ง Microsoft ยังใช้เครื่องหมายขีดกลางในชื่อ (Micro-Soft) ก่อนจะเปลี่ยนมาเป็นชื่อที่เรารู้จักในปัจจุบัน ✅ Microsoft พัฒนาไปไกลจากจุดเริ่มต้น - จากการสร้าง Altair BASIC ไมโครซอฟท์ขยายไปสู่ Windows, Office, Xbox และ AI - เกตส์กล่าวถึงผลงานของ Steve Ballmer, Satya Nadella และพนักงานทุกคนที่ช่วยพัฒนา Microsoft ตลอด 50 ปี https://www.neowin.net/news/before-office-windows-xbox-bill-gates-shares-original-microsoft-code-on-its-50th-year/
    WWW.NEOWIN.NET
    "Before Office, Windows, Xbox", Bill Gates shares original Microsoft code on its 50th year
    Microsoft's co-founder Bill Gates has shared the original Altair Basic source code that led to the formation of the tech giant that it is today.
    0 Comments 0 Shares 307 Views 0 Reviews
  • นี่คือเรื่องราวเกี่ยวกับภัยไซเบอร์รูปแบบใหม่ที่แฮกเกอร์ใช้เทคนิคหลอกลวงด้วย CAPTCHA ปลอมเพื่อแพร่มัลแวร์เข้าสู่ระบบของเหยื่อ โดยวิธีการนี้เน้นการใช้ social engineering หรือการสร้างสถานการณ์ที่ดูน่าเชื่อถือเพื่อดึงดูดให้ผู้ใช้ปฏิบัติตามคำแนะนำ โดยปราศจากข้อสงสัย

    เมื่อผู้ใช้งานเยี่ยมชมเว็บไซต์ที่ไม่ปลอดภัย พวกเขาอาจพบ CAPTCHA ที่ขอให้ตรวจสอบว่าตนเองไม่ใช่หุ่นยนต์ ซึ่งดูเหมือนเป็นเรื่องปกติ อย่างไรก็ตาม CAPTCHA ปลอมนี้อาจมีขั้นตอนเพิ่มเติมที่น่าสงสัย เช่น การให้ผู้ใช้กดปุ่ม Windows Key + R และวางข้อความในช่องรันคำสั่ง ซึ่งแท้จริงแล้วเป็นโค้ดที่แฝงคำสั่งอันตราย

    โค้ดเหล่านี้อาจเรียกใช้คำสั่ง mshta เพื่อดาวน์โหลดไฟล์มัลแวร์จากเซิร์ฟเวอร์ระยะไกล โดยไฟล์ที่ดาวน์โหลดมักปลอมตัวเป็นไฟล์มีเดีย เช่น MP3 หรือ MP4 แต่ในความเป็นจริง มันมีคำสั่ง PowerShell ที่แอบติดตั้งมัลแวร์ลงในระบบโดยไม่รู้ตัว

    มัลแวร์ที่เกี่ยวข้องในกรณีนี้ประกอบด้วย Lumma Stealer และ SecTopRAT ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญ หรือเปิดช่องทางควบคุมคอมพิวเตอร์ระยะไกล

    คำแนะนำในการป้องกัน:
    - หลีกเลี่ยงการปฏิบัติตามคำแนะนำจาก CAPTCHA หรือเว็บไซต์ที่ดูน่าสงสัย
    - ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่สามารถบล็อกเว็บไซต์และสคริปต์อันตรายได้
    - ติดตั้งส่วนขยายในเบราว์เซอร์ที่ช่วยป้องกันโดเมนที่รู้จักว่าเป็นภัยไซเบอร์
    - หากเป็นไปได้ ควรใช้เบราว์เซอร์แยกสำหรับการใช้งานเว็บไซต์ที่ไม่น่าเชื่อถือ

    การโจมตีรูปแบบนี้เน้นจุดอ่อนในพฤติกรรมผู้ใช้งานที่มักไว้วางใจ CAPTCHA ซึ่งถือเป็นบทเรียนสำคัญเกี่ยวกับความระมัดระวังในการใช้งานอินเทอร์เน็ต

    https://www.techspot.com/news/107107-new-cyber-threat-uses-fake-captcha-infect-systems.html
    นี่คือเรื่องราวเกี่ยวกับภัยไซเบอร์รูปแบบใหม่ที่แฮกเกอร์ใช้เทคนิคหลอกลวงด้วย CAPTCHA ปลอมเพื่อแพร่มัลแวร์เข้าสู่ระบบของเหยื่อ โดยวิธีการนี้เน้นการใช้ social engineering หรือการสร้างสถานการณ์ที่ดูน่าเชื่อถือเพื่อดึงดูดให้ผู้ใช้ปฏิบัติตามคำแนะนำ โดยปราศจากข้อสงสัย เมื่อผู้ใช้งานเยี่ยมชมเว็บไซต์ที่ไม่ปลอดภัย พวกเขาอาจพบ CAPTCHA ที่ขอให้ตรวจสอบว่าตนเองไม่ใช่หุ่นยนต์ ซึ่งดูเหมือนเป็นเรื่องปกติ อย่างไรก็ตาม CAPTCHA ปลอมนี้อาจมีขั้นตอนเพิ่มเติมที่น่าสงสัย เช่น การให้ผู้ใช้กดปุ่ม Windows Key + R และวางข้อความในช่องรันคำสั่ง ซึ่งแท้จริงแล้วเป็นโค้ดที่แฝงคำสั่งอันตราย โค้ดเหล่านี้อาจเรียกใช้คำสั่ง mshta เพื่อดาวน์โหลดไฟล์มัลแวร์จากเซิร์ฟเวอร์ระยะไกล โดยไฟล์ที่ดาวน์โหลดมักปลอมตัวเป็นไฟล์มีเดีย เช่น MP3 หรือ MP4 แต่ในความเป็นจริง มันมีคำสั่ง PowerShell ที่แอบติดตั้งมัลแวร์ลงในระบบโดยไม่รู้ตัว มัลแวร์ที่เกี่ยวข้องในกรณีนี้ประกอบด้วย Lumma Stealer และ SecTopRAT ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญ หรือเปิดช่องทางควบคุมคอมพิวเตอร์ระยะไกล คำแนะนำในการป้องกัน: - หลีกเลี่ยงการปฏิบัติตามคำแนะนำจาก CAPTCHA หรือเว็บไซต์ที่ดูน่าสงสัย - ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่สามารถบล็อกเว็บไซต์และสคริปต์อันตรายได้ - ติดตั้งส่วนขยายในเบราว์เซอร์ที่ช่วยป้องกันโดเมนที่รู้จักว่าเป็นภัยไซเบอร์ - หากเป็นไปได้ ควรใช้เบราว์เซอร์แยกสำหรับการใช้งานเว็บไซต์ที่ไม่น่าเชื่อถือ การโจมตีรูปแบบนี้เน้นจุดอ่อนในพฤติกรรมผู้ใช้งานที่มักไว้วางใจ CAPTCHA ซึ่งถือเป็นบทเรียนสำคัญเกี่ยวกับความระมัดระวังในการใช้งานอินเทอร์เน็ต https://www.techspot.com/news/107107-new-cyber-threat-uses-fake-captcha-infect-systems.html
    WWW.TECHSPOT.COM
    New threat uses fake CAPTCHA to infect systems with malware
    The attack typically begins when visitors to a website are prompted to verify they are not robots, a common practice that rarely raises suspicion. However, instead of...
    0 Comments 0 Shares 451 Views 0 Reviews
  • จีนท้าทาย OpenAI! Qwen AI เปิดตัวฟรี เน้นมัลติโมดัล-วิเคราะห์รูปภาพแม่นยำระดับเซียน

    เมื่อเร็ว ๆ นี้ วงการ AI ของจีนได้สร้างความตื่นตัวด้วยการเปิดตัว DeepSeek R1 โมเดลปัญญาประดิษฐ์ ที่ทำคะแนนเหนือ openAI ที่ทำคะแนนเหนือ ChatGPT-o1 (โมเดลที่เก่งที่สุดของ OpenAI ณ ปัจจุบัน) และ Claude 3.5 ในหลาย ๆ มิติเช่น งานด้านคณิตศาสตร์และเหตุผลเชิงตรรกะ รวมถึงการประมวลผลข้อความและโค้ดที่ซับซ้อนได้อย่างมีประสิทธิภาพ แถมยังใช้งานได้ฟรี ไม่มีค่าใช้จ่ายใด ๆ เพราะเป็นโมเดลที่กระชับกว่า ไม่ได้ใช้ทรัพยากรมากเหมือน chatGPT และ จุดเด่นที่ทำให้ DeepSeek R1 แตกต่างจากโมเดลอื่น ๆ คือการเป็น โอเพนซอร์ส ที่สามารถดาวน์โหลดโค้ดต้นฉบับมาใช้งานบนคอมพิวเตอร์ส่วนตัวได้ทันที (ต่างกับ openAI ที่ไม่เปิดเผย code แม้ว่าจะมีคำว่า open อยู่บนชื่อก็ตาม) แต่ถึงกระนั้น DeepSeek R1 ยังมีจุดอ่อนสำคัญคือ ปัจจุบันไม่สามารถวิเคราะห์รูปภาพได้ และนี่คือช่องว่างที่ Qwen โมเดล AI จาก Alibaba Cloud ฉีกกฎด้วยการเปิดตัว Qwen2.5-VL โมเดลที่สามารถประมวลผลภาษากับภาพร่วมกัน ใช้งานฟรี ซึ่งอาจเป็นมาตรฐานใหม่ให้กับ AI ยุคนี้!

    Qwen2.5-VL: ความสามารถที่ DeepSeek R1 ทำไม่ได้
    1. วิเคราะห์ภาพระดับเทพ
    Qwen2.5-VL ไม่ใช่แค่ตรวจจับวัตถุทั่วไป เช่น ดอกไม้หรือสัตว์ แต่ยังเข้าใจ แผนภูมิ กราฟิก ไอคอน และแม้แต่ โครงสร้างเอกสาร ในรูปภาพได้อย่างแม่นยำ พร้อมระบุตำแหน่งวัตถุ เพื่อใช้ต่อในระบบอัตโนมัติ เช่น
    o ตรวจจับนักบิดในภาพพร้อมสถานะสวมหมวกนิรภัย
    o นับจำนวนนกในภาพแม้เห็นแค่ส่วนหัว
    o แยกข้อมูลจากใบแจ้งหนี้หรือตารางในภาพ ส่งออกเป็นโครงสร้างข้อมูลเพื่อใช้ในงานธุรกิจ
    2. ประมวลผลวิดีโอยาว 1 ชั่วโมง + จับเหตุการณ์เฉพาะช่วงเวลา
    ด้วยเทคโนโลยี Dynamic Frame Rate และ Absolute Time Encoding โมเดลนี้สามารถสรุปเนื้อหาวิดีโอยาวระดับชั่วโมง และระบุเหตุการณ์สำคัญได้แม่นยำถึงระดับวินาที เช่น การโต้ตอบระหว่างผู้ใช้กับฟีเจอร์สร้างภาพในวิดีโอ
    3. ดึงข้อความจากภาพ รองรับมือหลายภาษา
    เพิ่มความแม่นยำในการอ่านข้อความจากภาพ ไม่ว่าจะเป็นภาษาจีน ภาษาอังกฤษ หรือภาษาอื่น ๆ แม้ข้อความจะเอียงหรืออยู่ในสภาพแวดล้อมซับซ้อน เช่น ตรวจสอบที่อยู่บนใบจัดส่งกับป้ายหน้าบ้านเพื่อยืนยันความถูกต้อง
    4. Visual Agent
    Qwen2.5-VL ทำหน้าที่เป็น "ตัวแทนอัจฉริยะ" ที่เชื่อมต่อกับเครื่องมือต่าง ๆ โดยตรง เช่น ควบคุมคอมพิวเตอร์หรือสมาร์ทโฟนผ่านการประมวลผลภาพ และสร้างผลลัพธ์แบบมีโครงสร้างเพื่อส่งต่อให้ระบบอื่น

    ในขณะที่ DeepSeek R1 โดดเด่นด้านคณิตศาสตร์และเหตุผล Qwen2.5-VL ได้ก้าวข้ามขีดจำกัดด้วยความสามารถมัลติโมดัลที่สมบูรณ์แบบ พร้อมการสนับสนุนจากระบบ Cloud ของ Alibaba

    ผู้ก่อตั้งและข่าวสาร :
    https://x.com/huybery
    https://x.com/Alibaba_Qwen

    ใช้งาน AI ในข่าวฟรี สมัครฟรี ไม่มีโฆษณาที่: https://chat.qwenlm.ai/
    อ้างอิง: https://x.com/huybery

    คำอธิบายภาพ
    ภาพแรกแสดงการเปรียบเทียบระหว่างการแข่งขันของ โมเดล Qwen2.5-VL 72B เช่น การแก้ปัญหาในระดับมหาวิทยาลัย การอ่านเอกสารและแผนภูมิ การตอบคำถามทางภาพทั่วไป การคำนวณคณิตศาสตร์ การเข้าใจวิดีโอ และการควบคุมอุปกรณ์ผ่านภาพ ซึ่ง โมเดล Qwen2.5-VL 72B เก่งที่สุดในงานจำพวกการอ่านเอกสารและแผนภูมิ นอกจากนี้ยังทำได้ดีในงานตอบคำถามทางภาพทั่วไป

    คลิปมาจาก โมเดล Qwen2.5-plus แปลงข้อความ “Generate Thai people using the ThaiTime.co app everywhere!” เป็นวีดีโอ

    ภาพที่ 2 แสดงการถาม Qwen2.5-plus ว่า “รู้จัก Thaitimes.co ไหม” เพื่อทดสอบว่ามันสามารถหาข้อมูลใน internet ได้ลึกและเข้าใจภาษาไทย


    จีนท้าทาย OpenAI! Qwen AI เปิดตัวฟรี เน้นมัลติโมดัล-วิเคราะห์รูปภาพแม่นยำระดับเซียน เมื่อเร็ว ๆ นี้ วงการ AI ของจีนได้สร้างความตื่นตัวด้วยการเปิดตัว DeepSeek R1 โมเดลปัญญาประดิษฐ์ ที่ทำคะแนนเหนือ openAI ที่ทำคะแนนเหนือ ChatGPT-o1 (โมเดลที่เก่งที่สุดของ OpenAI ณ ปัจจุบัน) และ Claude 3.5 ในหลาย ๆ มิติเช่น งานด้านคณิตศาสตร์และเหตุผลเชิงตรรกะ รวมถึงการประมวลผลข้อความและโค้ดที่ซับซ้อนได้อย่างมีประสิทธิภาพ แถมยังใช้งานได้ฟรี ไม่มีค่าใช้จ่ายใด ๆ เพราะเป็นโมเดลที่กระชับกว่า ไม่ได้ใช้ทรัพยากรมากเหมือน chatGPT และ จุดเด่นที่ทำให้ DeepSeek R1 แตกต่างจากโมเดลอื่น ๆ คือการเป็น โอเพนซอร์ส ที่สามารถดาวน์โหลดโค้ดต้นฉบับมาใช้งานบนคอมพิวเตอร์ส่วนตัวได้ทันที (ต่างกับ openAI ที่ไม่เปิดเผย code แม้ว่าจะมีคำว่า open อยู่บนชื่อก็ตาม) แต่ถึงกระนั้น DeepSeek R1 ยังมีจุดอ่อนสำคัญคือ ปัจจุบันไม่สามารถวิเคราะห์รูปภาพได้ และนี่คือช่องว่างที่ Qwen โมเดล AI จาก Alibaba Cloud ฉีกกฎด้วยการเปิดตัว Qwen2.5-VL โมเดลที่สามารถประมวลผลภาษากับภาพร่วมกัน ใช้งานฟรี ซึ่งอาจเป็นมาตรฐานใหม่ให้กับ AI ยุคนี้! Qwen2.5-VL: ความสามารถที่ DeepSeek R1 ทำไม่ได้ 1. วิเคราะห์ภาพระดับเทพ Qwen2.5-VL ไม่ใช่แค่ตรวจจับวัตถุทั่วไป เช่น ดอกไม้หรือสัตว์ แต่ยังเข้าใจ แผนภูมิ กราฟิก ไอคอน และแม้แต่ โครงสร้างเอกสาร ในรูปภาพได้อย่างแม่นยำ พร้อมระบุตำแหน่งวัตถุ เพื่อใช้ต่อในระบบอัตโนมัติ เช่น o ตรวจจับนักบิดในภาพพร้อมสถานะสวมหมวกนิรภัย o นับจำนวนนกในภาพแม้เห็นแค่ส่วนหัว o แยกข้อมูลจากใบแจ้งหนี้หรือตารางในภาพ ส่งออกเป็นโครงสร้างข้อมูลเพื่อใช้ในงานธุรกิจ 2. ประมวลผลวิดีโอยาว 1 ชั่วโมง + จับเหตุการณ์เฉพาะช่วงเวลา ด้วยเทคโนโลยี Dynamic Frame Rate และ Absolute Time Encoding โมเดลนี้สามารถสรุปเนื้อหาวิดีโอยาวระดับชั่วโมง และระบุเหตุการณ์สำคัญได้แม่นยำถึงระดับวินาที เช่น การโต้ตอบระหว่างผู้ใช้กับฟีเจอร์สร้างภาพในวิดีโอ 3. ดึงข้อความจากภาพ รองรับมือหลายภาษา เพิ่มความแม่นยำในการอ่านข้อความจากภาพ ไม่ว่าจะเป็นภาษาจีน ภาษาอังกฤษ หรือภาษาอื่น ๆ แม้ข้อความจะเอียงหรืออยู่ในสภาพแวดล้อมซับซ้อน เช่น ตรวจสอบที่อยู่บนใบจัดส่งกับป้ายหน้าบ้านเพื่อยืนยันความถูกต้อง 4. Visual Agent Qwen2.5-VL ทำหน้าที่เป็น "ตัวแทนอัจฉริยะ" ที่เชื่อมต่อกับเครื่องมือต่าง ๆ โดยตรง เช่น ควบคุมคอมพิวเตอร์หรือสมาร์ทโฟนผ่านการประมวลผลภาพ และสร้างผลลัพธ์แบบมีโครงสร้างเพื่อส่งต่อให้ระบบอื่น ในขณะที่ DeepSeek R1 โดดเด่นด้านคณิตศาสตร์และเหตุผล Qwen2.5-VL ได้ก้าวข้ามขีดจำกัดด้วยความสามารถมัลติโมดัลที่สมบูรณ์แบบ พร้อมการสนับสนุนจากระบบ Cloud ของ Alibaba ผู้ก่อตั้งและข่าวสาร : https://x.com/huybery https://x.com/Alibaba_Qwen ใช้งาน AI ในข่าวฟรี สมัครฟรี ไม่มีโฆษณาที่: https://chat.qwenlm.ai/ อ้างอิง: https://x.com/huybery คำอธิบายภาพ ภาพแรกแสดงการเปรียบเทียบระหว่างการแข่งขันของ โมเดล Qwen2.5-VL 72B เช่น การแก้ปัญหาในระดับมหาวิทยาลัย การอ่านเอกสารและแผนภูมิ การตอบคำถามทางภาพทั่วไป การคำนวณคณิตศาสตร์ การเข้าใจวิดีโอ และการควบคุมอุปกรณ์ผ่านภาพ ซึ่ง โมเดล Qwen2.5-VL 72B เก่งที่สุดในงานจำพวกการอ่านเอกสารและแผนภูมิ นอกจากนี้ยังทำได้ดีในงานตอบคำถามทางภาพทั่วไป คลิปมาจาก โมเดล Qwen2.5-plus แปลงข้อความ “Generate Thai people using the ThaiTime.co app everywhere!” เป็นวีดีโอ ภาพที่ 2 แสดงการถาม Qwen2.5-plus ว่า “รู้จัก Thaitimes.co ไหม” เพื่อทดสอบว่ามันสามารถหาข้อมูลใน internet ได้ลึกและเข้าใจภาษาไทย
    0 Comments 0 Shares 968 Views 0 Reviews