วันอาทิตย์ที่ 19 มิถุนายน พ.ศ. 2565

Meta อาจทำให้เราสร้างตัวตนสามมิติของเราจากกล้องโทรศัพท์

meta-facebook
Photo by Dima Solomin on Unsplash

 Meta  (Facebook) เสนอขั้นตอนง่าย ๆ แก่ผู้ใช้ในการสร้างอวาตาร์เสมือนจริงของตนเองโดยใช้สมาร์ทโฟน โดยนักวิจัยจาก Meta's Reality Labs ได้พัฒนาวิธีการใหม่ในการสร้างอวตารสามมิติ (3D) ที่เหมือนจริงกระบวนการนี้จะทำด้วยการที่ผู้ใช้เลื่อนกล้องของสมาร์ทโฟนผ่านใบหน้าจากด้านหนึ่งไปอีกด้านหนึ่ง จากนั้นแสดงสีหน้าท่าทางที่แตกต่างกันให้กับระบบ 

นักวิจัยกล่าวว่ากระบวนการนี้ใช้เวลาประมาณสามนาทีครึ่ง และใช้โครงข่ายประสาทเทียมที่ได้รับการฝึกฝนมาก่อนหน้านี้โดยข้อมูลใบหน้า 3 มิติที่บันทึกจากตัวอย่าง 255 ตัวอย่างจากกลุ่มของกล้องที่ความล้ำสมัย กระบวนการเรนเดอร์ใช้เวลาประมาณหกชั่วโมง และสามารถทำได้ในระบบคลาวด์ ทำให้ผู้ใช้แต่ละรายไม่ต้องใช้พีซีระดับไฮเอนด์

อ่านข่าวเต็มได้ที่: Gizmodo Australia

วันเสาร์ที่ 18 มิถุนายน พ.ศ. 2565

นักวิจัยสอนหุ่นยนต์ให้มองเห็นน้ำ

robot-pouring-water
ภาพจาก Carnegie Mellon University School of Computer Science

ทีมนักวิจัยของ Carnegie Mellon University (CMU) ได้สอนหุ่นยนต์ให้ระบุน้ำและเทลงในแก้วโดยใช้การเรียนรู้แบบแยกความแตกต่าง (contrastive learning) สำหรับการแปลภาพที่ไม่จับคู่กัน นักวิจัยเล่นวิดีโอ YouTube หลังแก้วน้ำใส เพื่อฝึกหุ่นยนต์ให้มองเห็นพื้นหลังผ่านแก้วน้ำ ซึ่งช่วยสอนให้หุ่นยนต์เทน้ำลงในแก้วได้สูงระดับหนึ่ง

ทีมงานได้ทดสอบการจดจำน้ำของหุ่นยนต์โดยใช้แก้วที่มีรูปร่างและขนาดต่าง ๆ David Held จาก CMU กล่าวว่า "เช่นเดียวกับที่เราฝึกแบบจำลองเพื่อแปลภาพม้าให้ดูเหมือนม้าลาย เราสามารถฝึกแบบจำลองในลักษณะเดียวกันนี้ เพื่อแปลภาพของเหลวสีเป็นภาพของเหลวใสได้ เราใช้ตัวแบบนี้ เพื่อให้หุ่นยนต์สามารถเข้าใจของเหลวที่โปร่งใสได้"

อ่านข่าวเต็มได้ที่: Carnegie Mellon University School of Computer Science

วันศุกร์ที่ 17 มิถุนายน พ.ศ. 2565

QR โค้ดที่กินได้ตรวจสอบวิสกี้ปลอม

qr-code-whiskey
ภาพจาก  Purdue University News

วิศวกรชีวการแพทย์ที่ Purdue University และ National Institute of Agricultural Sciences ของเกาหลีใต้ได้พัฒนารหัสตอบกลับอย่างรวดเร็ว (quick response code) หรือ QR โค้ด เพื่อยืนยันว่าวิสกี้เป็นของจริงหรือของปลอม

รหัส QR ถูกพิมพ์บนแท็กโปรตีนไหมเรืองแสงที่รับประทานได้ ซึ่งผู้ใช้สามารถสแกนด้วยสมาร์ทโฟนเพื่อตรวจสอบความแท้จริงของเครื่องดื่ม Young Kim จาก Purdue กล่าวว่านักวิทยาศาสตร์เสริมความทนทานของโปรตีนไหมด้วยแอลกอฮอล์ ดังนั้น "รูปร่างของแท็กสามารถคงอยู่ได้นาน"

Jungwoo Leem และ Kim จาก Purdue กล่าวว่าหนอนไหมชนิดพิเศษผลิตรังไหมเรืองแสงซึ่งถูกแปรรูปเป็นไบโอโพลีเมอร์ที่ใช้เพื่อสร้างรูปแบบการเข้ารหัสข้อมูล นักวิจัยใส่แท็กลงในวิสกี้ยี่ห้อต่าง ๆ ในช่วงระยะเวลา 10 เดือน และพบว่าพวกเขาสามารถยังคงสามารถใช้งานแท็กและอ่านรหัสด้วยแอปพลิเคชันสมาร์ทโฟน

อ่านข่าวเต็มได้ที่: Purdue University News

วันพฤหัสบดีที่ 16 มิถุนายน พ.ศ. 2565

ทำให้ข้อมูลการท่องเว็บปลอดภัยจากแฮกเกอร์

mit-team-fight-hacking-web
ภาพจาก MIT News

นักวิจัยของ Massachusetts Institute of Technology วิเคราะห์การโจมตีลายนิ้วมือของการโจมตีเว็บไซต์เพื่อพัฒนาระบบป้องกันใหม่ การวิจัยก่อนหน้านี้แสดงให้เห็นว่าการโจมตีทางไซเบอร์โดยใช้การเรียนรู้ของเครื่องช่วยนับจำนวนครั้งที่คอมพิวเตอร์เข้าถึงหน่วยความจำขณะโหลดเว็บไซต์ จากนั้นระบุไซต์ดังกล่าว 

นักวิจัยได้กำหนดวิธีการรับมือไว้ 2 แบบ ได้แก่ ส่วนขยายเบราว์เซอร์ (browser extension) ที่สร้างการขัดจังหวะบ่อยครั้งเพื่อทำให้ผู้โจมตีถอดรหัสสัญญาณได้ยากขึ้น และลดความแม่นยำในการโจมตีจาก 96% เป็น 62% แต่วิธีนี้จะลดประสิทธิภาพการประมวผลของคอมพิวเตอร์ 

วิธีที่สองคือเปลี่ยนตัวจับเวลาเพื่อคืนค่าที่ใกล้เคียงแต่ไม่ใช่เวลาจริง ซึ่งจะลดประสิทธิภาพความแม่นยำของการโจมตีลงเหลือ 1% เท่านั้น นักวิจัยบอกว่าประหลาดใจมากว่าการเพิ่มอะไรเล็ก ๆ น้อย ๆ อย่างเลขสุ่มเข้าไปจึงมีประสิทธิภารมากนัก และวิธีนี้สามารถปรับใช้ได้ทันที โดยไม่กระทบการใช้งานเว็บไซต์ด้วย

อ่านข่าวเต็มได้ที่: MIT News

วันพุธที่ 15 มิถุนายน พ.ศ. 2565

นักวิจัยพบช่องโหว่ในชิป M1 ซึ่งสร้างแพทช์แก้ไขไม่ได้

m1-chip
ภาพจาก TechCrunch

นักวิจัยจาก Massachusetts Institute of Technology พบว่าชิป M1 ของ Apple มีข้อบกพร่องด้านฮาร์ดแวร์ที่ "ไม่สามารถแพทช์แก้ไขได้ (unpatchable)" ซึ่งอาจทำให้แฮกเกอร์ฝ่าแนวป้องกันสุดท้ายไปได้

ข้อบกพร่องดังกล่าวมีรากฐานมาจาก pointer authentication codes (PACs) ที่ออกแบบมาเพื่อบล็อกผู้โจมตีไม่ให้ใส่รหัสที่เป็นอันตรายลงในหน่วยความจำของอุปกรณ์ เพื่อป้องกันการใช้ช่องโหว่ของบัฟเฟอร์โอเวอร์โฟลว์ (buffer overflow) 

"Pacman" ของนักวิจัยใช้การจู่โจมหน่วยความจำ และการโจมตีเชิงคาดเดาเพื่อหลีกเลี่ยงคุณลักษณะด้านความปลอดภัยไปแบบไร้ร่องรอย ทำให้ซอฟต์แวร์แพตช์นั้นใช้งานไม่ได้ การโจมตีเป็นการ "คาดเดา" บรรทัดของการทำงานเพื่อแสดงให้เห็นถึงการรั่วไหลของผลการตรวจสอบ PAC ในขณะที่ฮาร์ดแวร์ที่ทำงานเป็นช่องข้างเคียง (side-channel) แสดงให้เห็นว่าการเดานั้นถูกต้องหรือไม่

“หากไม่แก้ปัญหานี้ การโจมตีของเราจะส่งผลกระทบต่ออุปกรณ์พกพาส่วนใหญ่ และอาจรวมถึงอุปกรณ์เดสก์ท็อปในปีต่อๆ ไปด้วย” นักวิจัยเตือน

อ่านช่าวเต็มได้ที่: TechCrunch