วันศุกร์ที่ 21 มกราคม พ.ศ. 2565

การเรียนรู้ของเครื่องทำนายการสังเคราะห์วัสดุชนิดใหม่

ml-libraries
ภาพจาก Northwestern Now

อัลกอริธึมการเรียนรู้ของเครื่อง (machine learning) หรือ ML ที่พัฒนาโดยนักวิทยาศาสตร์จาก Northwestern University และ Toyota Research Institute (TRI) ในซิลิคอนแวลลีย์ สามารถทำนายการสังเคราะห์วัสดุนาโนชนิดใหม่ได้ 

นักวิจัยได้สร้าง "Megalibrary" ของโครงสร้างนาโนที่เข้ารหัสบนชิป และใช้อัลกอริทึมนี้เพื่อพยากรณ์การสังเคราะห์วัสดุนาโนจากพวกมัน 

Chad Mirkin จาก Northwestern กล่าวว่า "เราขอให้ตัวแบบนี้บอกเราว่าส่วนผสมของธาตุมากที่สุดรวมเจ็ดชนิดจะทำให้เกิดสิ่งที่ไม่เคยทำมาก่อนได้หรือไม่ "เครื่องทำนายความเป็นไปได้ 19 อย่าง และหลังจากการทดสอบแต่ละอย่าง เราพบว่าการคาดการณ์ถูกต้อง 18 อย่าง"

Joseph Montoya แห่ง TRI กล่าวว่าข้อมูลดังกล่าวชี้ว่า "การประยุกต์ใช้การเรียนรู้ด้วยเครื่องร่วมกับเทคโนโลยี Megalibrary อาจเป็นหนทางไปสู่การกำหนดจีโนมของวัสดุได้ในที่สุด"

อ่านข่าวเต็มได้ที่: Northwestern Now

วันพฤหัสบดีที่ 20 มกราคม พ.ศ. 2565

วันรุ่นเยอรมันบอกว่า Tesla ถูกแฮกได้ผ่านซอฟต์แวร์ที่ถูกพัฒนาโดยบริษัทอื่น

hacked-tesla
ภาพจาก Bloomberg

David Colombo วัยรุ่นชาวเยอรมันอ้างว่าได้ค้นพบข้อบกพร่องในซอฟต์แวร์ของบริษัทอื่น ที่อาจอนุญาตให้แฮกเกอร์ยึดฟังก์ชันบางอย่างของรถยนต์ Tesla จากระยะไกล เขาทวีตว่าซอฟต์แวร์จัดเก็บข้อมูลที่จำเป็นในการเชื่อมโยงรถยนต์กับซอฟต์แวร์อย่างไม่ปลอดภัย ซึ่งแฮกเกอร์สามารถขโมยและใช้เพื่อส่งคำสั่งที่เป็นอันตรายไปยังยานพาหนะ

มีรายงานว่า Colombo ใช้ประโยชน์จากช่องโหว่ดังกล่าวเพื่อปลดล็อกประตูและหน้าต่าง สตาร์ทรถโดยไม่ต้องใช้กุญแจ และปิดระบบรักษาความปลอดภัย เขายังบอกด้วยว่าเขาสามารถดูว่ามีคนขับอยู่ในรถหรือไม่ เปิดระบบสเตอริโอ และกระพริบไฟหน้า 

Colombo กล่าวว่าเขาสามารถเข้าถึงรถยนต์เทสลาได้มากกว่า 25 คันในอย่างน้อย 13 ประเทศผ่านข้อบกพร่องนี้ เขาขอให้ Bloomberg ไม่เผยแพร่ข้อมูลที่จำเพาะเจาะจงของช่องโหว่ดังกล่าว เนื่องจากบริษัทที่ผลิตซอฟต์แวร์ที่ได้รับผลกระทบนั้นยังไม่ได้ออกแพตช์มาแก้ไข

อ่านข่าวเต็มได้ที่: Bloomberg

วันพุธที่ 19 มกราคม พ.ศ. 2565

สร้างข้อความออกจากอากาศ

AirText
ภาพจาก IEEE Spectrum

นักวิจัยจากมหาวิทยาลัย Zhejiang University ของจีนได้พัฒนาและทดสอบแอปพลิเคชั่นสำหรับนาฬิกาอัจฉริยะ (smart watch) ที่ให้ผู้ใช้เขียนข้อความกลางอากาศด้วยนิ้ว แล้วแอปจะจับข้อความนั้นไว้ แอปนี้มีชื่อว่า AirText  

"เป้าหมายของ AirText คือการอนุมานข้อความที่เขียนด้วยปลายนิ้วในอากาศ โดยใช้ตัวอ่าน IMU (inertial measurement unit) เท่านั้น ตัวอย่างเช่น มาตรความเร่ง (accelerometer) ไจโรสโคป (gyroscope) และแม็กนีโตมิเตอร์ (magnetometer)  จากนาฬิกาอัจฉริยะบนข้อมือเป็นอินพุต" Wei Dong จาก   Zhejiang กล่าว 

โปรแกรม Leap Motion ของนักวิจัยได้ป้อนข้อมูลการเคลื่อนไหวของข้อมือและมือไปยังตัวแบบปัญญาประดิษฐ์ (artificial intelligence) เพื่อสร้างความสัมพันธ์ระหว่างการเคลื่อนไหวของข้อมือและปลายนิ้วในการสะกดคำตัวอักษร 

อาสาสมัครใช้ AirText โดยมีความเร็วในการพิมพ์เฉลี่ย 8.1 คำต่อนาที และอัตราเฉลี่ยข้อผิดพลาดของคำอยู่ระหว่าง 3.6% ถึง 11.2%

อ่านข่าวเต็มได้ที่: IEEE Spectrum

วันอังคารที่ 18 มกราคม พ.ศ. 2565

เปลี่ยนหน้ากากอนามัยให้เป็นอุปกรณ์ตรวจสอบสุขภาพอัจฉริยะ

FaceBit
ภาพจาก Northwestern University Newscenter

นักวิจัยจาก Northwestern University ได้พัฒนาเซ็นเซอร์ที่พวกเขาบอกว่าสามารถเปลี่ยนหน้ากากอนามัยทั่ว ๆ ไปให้กลายเป็นอุปกรณ์ตรวจสอบสุขภาพอัจฉริยะ เซ็นเซอร์ FaceBit มีน้ำหนักเบา ขนาดเท่ากับเหรียญควอเตอร์ และยึดติดกับหน้ากาก N95, หน้ากากผ่าตัด หรือหน้ากากผ้าด้วยแม่เหล็กขนาดเล็ก 

FaceBit สามารถวัดอัตราการหายใจแบบเรียลไทม์ อัตราการเต้นของหัวใจ ระยะเวลาที่สวมหน้ากากตลอดจนความพอดีของหน้ากาก ข้อมูลจะถูกถ่ายโอนแบบไร้สายไปยังแอปสมาร์ตโฟน ซึ่งสามารถเตือนผู้ใช้ถึงปัญหาต่างๆ เช่น อัตราการเต้นของหัวใจสูงขึ้น หรือหน้ากากรั่ว 

เซ็นเซอร์ใช้พลังงานจากแบตเตอรี่ขนาดเล็ก และสามารถใช้ได้หนึ่งหรือสองสัปดาห์ระหว่างการชาร์จแต่ละครั้ง เนื่องจากมันสามารถรวบรวมพลังงานจากลมหายใจและการเคลื่อนไหวของผู้ใช้ และจากดวงอาทิตย์ด้วย

อ่านข่าวเต็มได้ที่: Northwestern University Newscenter

วันจันทร์ที่ 17 มกราคม พ.ศ. 2565

แฮกเกอร์ทำได้ดีขึ้นในการเอาชนะความมั่นคงแบบ 2FA

computer-security
Photo by FLY:D on Unsplash

ทีมนักวิจัยจาก Stony Brook University และบริษัทความมั่นคงทางไซเบอร์ Palo Alto Networks ได้ค้นพบชุดเครื่องมือฟิชชิ่งที่แตกต่างกันอย่างน้อย 1,200 ชุด ถูกใช้เพื่อป้องกันการตรวจสอบสิทธิ์แบบสองปัจจัย (two-factor authentication) หรือ 2FA 

นักวิจัยพบว่าโปรแกรมซอฟต์แวร์ที่เป็นอันตรายเหล่านี้ได้รับการออกแบบมาเพื่อวางเหยื่อล่อ และขโมยข้อมูลการล็อกอิน 2FA จากผู้ใช้เว็บไซต์หลัก ชุดเครื่องมือเหล่านี้ขโมยคุกกี้ (cookie) การตรวจสอบสิทธิ์ 2FA ไม่ว่าจะโดยผ่านทางมัลแวร์ที่ติดคอมพิวเตอร์ของเหยื่อ หรือโดยการขโมยระหว่างทางพร้อมกับรหัสผ่านของเหยื่อโดยใช้การโจมตีแบบคนกลาง (man-in-the-middle attack)  แฮกเกอร์จะสามารถเข้าถึงบัญชีของเหยื่อได้ตราบเท่าที่คุกกี้ยังคงอยู่

อ่านข่าวเต็มได้ที่: Gizmodo