Category: ไม่มีหมวดหมู่

  • การเชื่อม OAUTH2 ของ PSU ด้วย NEXT.JS (PAGE ROUTE)

    file : pages/challback.js

    const inter = Inter({ subsets: [“latin”] });

    export default function Home({show2}) {  
        return (
            <>
                <div className=”container”>
                    <h1>Check OAuth</h1>
                    <p>Code: {JSON.stringify(show2)}</p>
                </div>
            </>
        );
    }

    export async function getServerSideProps(context) {
    // เมื่อทำการ SignOn ระบบจะทำการเรียก callback url โดยส่ง parameter code มา
        const { query } = context;
        const code = query.code;

    //เตรียมข้อมูลเพื่อรับ access token
        const pData1 = {
            grant_type: ‘authorization_code’,
            client_id: ‘XXXXXXXX’, // ได้มาจากสำนักนวัตถกรรม
            client_secret: ‘XXXXXXXX’, // ได้มาจากสำนักนวัตถกรรม
            code: code,
            response_type: ‘code’,
            redirect_uri: ‘CALL BACK URL’
        };

    //ส่งคำร้องเพื่อขอ access token
    //เมื่อส่งคำร้องขอ access token แล้ว code ที่ได้มาจะหมดอายุทันที
        const resP1 = await fetch(‘https://oauth.psu.ac.th/?oauth=token’, {
            method: ‘POST’,
            body: JSON.stringify(pData1),
            headers: {
                ‘content-type’: ‘application/json’
            },
        });

        const show1 = await resP1.json();

    //เมื่อได้ access token
    //ส่งคำร้องเพื่อขอ user profile โดยต้องส่ง access token ไปด้วย
    //ซึ่ง access token จะมีอายุ 1 ชั่วโมง
        const resP2 = await fetch(‘https://oauth.psu.ac.th?oauth=me’,{
            method: ‘GET’,
            headers: {
                ‘content-type’: ‘application/json’,
                ‘Authorization’: ‘Bearer ‘+show1.access_token
            },
        });

        const show2 = await resP2.json();    

        return {
            props: {show2}
        }
    }

  • การเชื่อม OAUTH2 ของ PSU ด้วย NEXT.JS (APP ROUTE)

    file app/api/callback/route.ts

    async function GET(request: Request) {
    // เมื่อทำการ SignOn ระบบจะทำการเรียก callback url โดยส่ง parameter code มา
        const { searchParams } = new URL(request.url);
        const code = searchParams.get(‘code’);
        const state = searchParams.get(‘state’);

    //เตรียมข้อมูลเพื่อรับ access token
        const pData1 = {
            grant_type: ‘authorization_code’,
            client_id: ‘XXXXXXXX’, // ได้มาจากสำนักนวัตถกรรม
            client_secret: ‘XXXXXXXX’, // ได้มาจากสำนักนวัตถกรรม
            code: code,
            response_type: ‘code’,
            redirect_uri: ‘CALL BACK URL’
        };

    //ส่งคำร้องเพื่อขอ access token
    //เมื่อส่งคำร้องขอ access token แล้ว code ที่ได้มาจะหมดอายุทันที    
        const resP1 = await fetch(‘https://oauth.psu.ac.th/?oauth=token’,{
            method: ‘POST’,
            body: JSON.stringify(pData1),
            headers: {
                ‘content-type’: ‘application/json’
            },
        })
        
        const show1 = await resP1.json();

    //เมื่อได้ access token
    //ส่งคำร้องเพื่อขอ user profile โดยต้องส่ง access token ไปด้วย
    //ซึ่ง access token จะมีอายุ 1 ชั่วโมง    
        const resP2 = await fetch(‘https://oauth.psu.ac.th?oauth=me’,{
            method: ‘GET’,
            headers: {
                ‘content-type’: ‘application/json’,
                ‘Authorization’: ‘Bearer ‘+show1.access_token
            },
        });
        
        const show2 = await resP2.json()

        if(show2.user_login){
            return Response.redirect(‘https://xxxxxx/sussec)
        }else{
            return Response.redirect(‘https://xxxxxx/error’)
    }


    }

    export {GET}

  • OVAL Definition Generator Information

    เพิ่มเติมจาก
    https://sysadmin.psu.ac.th/2023/02/14/ubuntu-oval/
    OVAL Definition Generator Information (ทางขวาในรายงาน) เป็น Canonical USN OVAL Generator ซึ่งรายงานจะสรุปเป็นหมวดหมู่ช่องโหว่

    ต่างจากรายงานที่โครงการ Data Lake ส่งมาใช้ OVAL Definition Generator Information เป็น Canonical CVE OVAL Generator เน้นแสดงตาม CVE จึงไม่มีสรุปว่า CVE เกี่ยวกับช่องโหว่ใด

  • Google Search Console Alert New owner for

    เนื่องจากเว็บไซต์สถาบันการศึกษา ตกเป็นเป้าหมายในการโจมตี ตามรายงาน สกมช. ที่
    https://www.ncsa.or.th/service-statistics.html

    โดยเว็บไชต์จำนวนหนึ่งในมหาวิทยาลัยได้เคยถูกโจมตีแล้ว และกำลังจะถูกโจมตีได้อีกมากด้วยยังคงมีช่องโหว่ที่ยังไม่ได้รับการแก้ไข

    ผู้บริหารเทคโนโลยีสารสนเทศระดับสูง ประจำมหาวิทยาลัยสงขลานครินทร์ จึงได้ออกหนังสือเวียนแจ้งทุกส่วนงานในมหาวิทยาลัย
    [มอ 011/67-ว011]แนวปฏิบัติในการจัดทำเว็บไซต์มหาวิทยาลัยสงขลานครินทร์ (23 เม.ย. 67)
    https://docs.psu.ac.th/view/2b962109-f1d8-451e-a361-ca7ee053c9a2/

    เอกสารแนบ แนวปฏิบัติในการจัดทำเว็บไซต์มหาวิทยาลัยสงขลานครินทร์
    https://net.psu.ac.th/local/internet/Guidelines_for_PSU_Website_2024_v1.pdf
    เพื่อให้ได้ใช้แนวทางการตรวจสอบช่องโหว่เว็บไซต์ได้ด้วยตนเอง และผู้ดูแลเว็บไซต์ได้เร่งปรับปรุงให้ได้มาตรฐานและมีความปลอดภัย

    เว็บไชต์ในมหาวิทยาลัยที่ได้ถูกโจมตีมักจะเป็นการวางหน้าโฆษณาและมีลิงก์ไปสู่เว็บไชต์พนันออนไลน์
    ด้วยพฤติกรรมของแฮคเกอร์เมื่อโจมตีเว็บไซต์สำเร็จ ต้องการให้หน้าเว็บไซต์ของส่วนงานในมหาวิทยาลัยที่มีลิงก์พนันออนไลน์ โฆษณาไปให้ถึงผู้ใช้เว็บไซต์ได้จำนวนมากๆ
    โดยใช้เครื่องมือของ Google Search

    ทีมงาน PSU CIRT ได้รับการแจ้งเตือน เมื่อเว็บไซต์ภายใต้ชื่อโดเมนของมหาวิทยาลัย .psu.ac.th จากการใช้เครื่องมื่อ Google Search Console ที่

    https://search.google.com/search-console

    เพื่อให้ ผู้ดูแลเว็บไซต์ส่วนงาน ได้รับการแจ้งเตือนโดยตรง เพื่อแก้ไขได้อย่างรวดเร็ว

    ขอให้ผู้ดูแลเว็บไซต์ส่วนงานที่มี ชื่อโดเมนย่อยต่างๆ ของส่วนงาน หรือซับโดเมนพีเอสยู (Subdomain under psu.ac.th) ให้เลือกแบบ Domain
    และระบุชื่อโดเมนย่อยของส่วนงานที่ท่านรับผิดชอบ

    หรือหากเป็นชื่อเว็บไซต์ ที่มีชื่อระดับเดียวแล้วต่อด้วย .psu.ac.th ให้เลือกแบบ URL prefix
    และระบุชื่อเว็บไซต์เป็น URL ของส่วนงานที่ท่านรับผิดชอบ

    ต่อมาในขั้นตอน Verify URL ก็ให้เลือกวิธีการพิสูจน์ว่าท่านเป็นเจ้าของเว็บไซต์นั้นๆ ตามวิธ๊การที่ท่านสามารถทำได้
    คำแนะนำอ่านเพิ่มเติมได้จาก

    https://contentshifu.com/blog/google-search-console-introduction

    หากมีข้อสงสัยในการ Verify ส่งข้อความสอบถามมาใน Teams Chat PSU Admin วิทยาเขตต่างๆ ที่ท่านสังกัดอยู่ได้เลยครับ เพื่อจะได้ทราบคำแนะนำเพิ่มเติมไปพร้อมๆ กัน

    เมื่อแฮคเกอร์ลงโฆษณาลิงก์พนันออนไลน์ ผู้ดูแลเว็บไซต์ส่วนงานก็จะได้รับอีเมลเตือนทันที จาก Google Search Console Team ด้วยเรื่อง
    New owner for https://ชื่อเว็บไซต์ส่วนงาน.psu.ac.th/ตำแหน่งไฟล์หน้าโฆษณาลิงก์พนันออนไลน์

    To owner of ชื่อเว็บไซต์ส่วนงาน psu.ac.th,

    Google has identified that ***บัญชีอีเมลที่แฮคเกอร์ใช้ลงโฆษณา***@gmail.com has been added as an owner of
    https://ชื่อเว็บไซต์ส่วนงาน.psu.ac.th/ตำแหน่งไฟล์หน้าโฆษณาลิงก์พนันออนไลน์/เช่น/js/xamp/angkasa168/.

    Property owners can change critical settings that affect how Google Search interacts with your site. Ensure that only appropriate people have owner status, and that this role is revoked when it is no longer needed.

    ขอขอบคุณในความร่วมมือจากทุกๆ ท่านในการจัดทำเว็บไซต์ให้ได้มาตรฐาน และเพิ่มความปลอดภัยไซเบอร์ให้กับเว็บไซต์ภายใต้ชื่อโดเมน psu.ac.th ของ ม.อ.

  • Ubuntu 24.04 LTS

    Security Linux Ubuntu 14.04.6 LTS Ended Apr2024

    ขอให้ผู้ใช้ OS Linux Ubuntu Server 14.04 เปลี่ยนรุ่น OS

    เนื่องจาก Ubuntu Server 14.04 ที่ได้ออกมาตั้งแต่ 17Apr2014 ได้ยุติบริการแก้ไขช่องโหว่มาตรฐาน (End of Standard Support) แล้วเมื่อครบ 5 ปี Apr2019 และผู้ใช้สามารถสมัคร Ubuntu Pro เพื่อใช้บริการ Expanded Security Maintenance (ESM) ขยายเวลาดูแลแพตช์ความปลอดภัยให้แพ็กเกจซอฟต์แวร์ต่างๆ ของระบบนานเป็น 10 ปี ก็ได้ยุติลงแล้วเมื่อ Apr2024 ที่ผ่านมา

    จึงขอให้ผู้ใช้ OS Linux Ubuntu Server ได้เปลี่ยน OS ไปใช้รุ่น 22.04 LTS ที่ได้ออกมาแล้วกว่า 2 ปี ตั้งแต่ 21Apr2022 มี Software ที่เข้ากันได้แล้วจำนวนมาก และบริษัทดูแลแพตช์ความปลอดภัยให้แพ็กเกจซอฟต์แวร์ต่างๆ ของระบบจนถึง Jun2027 ซึ่งจะใช้ไปได้อีก 3 ปี หรืออีก 8 ปีหากสมัคร ESM

    ถ้าระบบที่ท่านดูแลมีความพร้อมใช้ OS Linux Ubuntu Server รุ่นล่าสุดๆ 24.04 LTS ที่เพิ่งออกมาสดๆ ร้อนๆ 25Apr2024 เนื่องจากเป็น Software ใหม่ อาจจะยังมีส่วนประกอบ Software บางส่วน ที่เข้ากันไม่ได้กับระบบของท่าน ท่านจำเป็นต้องทดสอบในสภาพแวดล้อมจำลอง ก่อนนำไปใช้ให้บริการเป็นระบบบริการจริง

    หากใช้ 24.04 LTS ก็จะใช้กันยาวๆ ไปได้อีก 5 ปีจนถึง Jun2029 หรืออีก 10 ปี Apr2034 หากสมัคร ESM

    https://wiki.ubuntu.com/Releases

  • การกำหนดค่าพื้นฐานความปลอดภัยสำหรับ IIS และ WordPress บน Windows Server

    เพื่อให้ Web Server ของเราปลอดภัยจากการถูกโจมตี บทความนี้จะเป็นการแนะนำการกำหนดค่าต่างๆของ web server ที่ให้บริการ ซึ่งทำงานด้วยบน Windows Server และ มีการติดตั้ง IIS, PHP, MySql, ASP.Net และ WordPress

    • การกำหนดส่วนของ Windows Server อ้างอิงคำแนะนำจาก Quays SSL Labs ให้ได้ระดับ A ขึ้นไป
      1. ใช้ใบรับรองจาก CA ที่น่าเชื่อถือ และ ใช้การ RSA 2048 bits (SHA256withRSA) ขึ้นไป
      2. การกำหนด Cipher Suites ที่ปลอดภัย ซึ่งจะมีเครื่องมือที่ช่วยในการกำหนดดังนี้
        • IIS Crypto เป็นโปรแกรมฟรีไม่ต้องติดตั้งสำหรับช่วยจัดการกำหนด protocols, ciphers, hashes and key exchange algorithms บน Windows Server โดยกำหนดพื้นฐานดังนี้
          1. เมนู Schannel
          1.1 Protocols เลือกกำหนดใช้งาน TLS 1.2 และ/หรือ TLS 1.3 เท่านั้น
          1.2 Cipher เลือกกำหนดเป็น AES
          1.3 Hashes เลือก SHA 256 ขึ้นไป
          1.4 Key Exchanges สามารถเลือกได้ทั้ง Diffie-Hellman, PKCS และ ECDH
          2. เมนู Cipher Suites สามารถกำหนด Cipher Suites ที่ปลอดภัยในปัจจุบัน ซึ่งค้นหาได้จากเว็บ https://www.tenable.com/plugins/nessus/156899
      3. เป็นส่วนของการกำหนดใน IIS
        • การกำหนดสำหรับ Security Headers ให้ได้ระดับ A+ อ้างอิงคำแนะนำจากเว็บ https://securityheaders.com/
        • การจัดการ Http Response Header โดยกำหนดค่าดังนี้
          1. X-Frame-Options เป็นการกำหนดเพื่อหลีกเลี่ยงจากการถูกโจมตีด้วย Clickjacking
            ตัวอย่างการกำหนดค่าเป็น SAMEORIGIN
          2. X-XSS-Protection เป็นการป้องกันการโหลดสคริปต์ข้ามไซต์
            ตัวอย่างการกำหนดเป็น 1; mode=block
          3. X-Content-Type-Options เป็นการป้องการโจมตีเนื้อหาประเภท MINE (Multipurpose Internet Mail Extensions) ซึ่งเป็นรูปแบบที่ใช้ระบุประเภทของข้อมูลที่ถูกส่งผ่านเครือข่าย หรือเก็บที่เครื่องอุปกรณ์ มันช่วยบอกให้ระบบรับรู้ว่าไฟล์เป็นประเภทไหนและวิธีการจัดการข้อมูลนั้น ที่อาจถูกใช้ในการโจมตีเพื่อหลอกลวงระบบหรือละเว้นมาตรฐานการตรวจสอบปลอดภัย เช่น application/pdf, image/jpeg, text/html
            ตัวอย่างการกำหนดค่าเป็น nosniff
          4. Referrer-Policy เป็นการควบคุมการส่งผ่านส่วนอ้างอิง เช่น ป้องกันส่วน HTTPS ไม่ให้กลับไป HTTP ที่ไม่ปลอดภัย
            ตัวอย่างการกำหนดค่าเป็น no-referrer-when-downgrade
          5. Strict-Transport-Security เป็นการช่วยให้การเข้าเว็บไซต์ด้วย HTTPS เท่านั้น
            ตัวอย่างการกำหนดค่าเป็น max-age=31536000; includeSubDomains; preload
          6. Content-Security-Policy เป็นการระบุที่มาของเนื้อหาที่ได้รับอนุญาตให้โหลดบนเว็บไซต์ เช่น JavaScript เพื่อป้องกันการโจมตีแบบ Cross-Site Scripting (XSS)
            ตัวอย่างการกำหนดค่าเป็น upgrade-insecure-requests
          7. Permissions-Policy เป็นการควบคุมการเปิดใช้งานเช่น กล้อง หรือ ไมโครโฟน หรือ ฟีเจอร์อื่น ๆ
            ตัวอย่างการกำหนดค่า เช่น geolocation=(), camera=(), microphone=()
        • การปกปิดเวอร์ชันไม่แสดงในส่วนของ Header สามารถกำหนดเพิ่มเติมดังนี้
          1. เมนู IIS Manager –> Configuration Editor
            • Section: system.webServer/security/requestFiltering กำหนด removeServerHeader เป็น True เพื่อไม่ให้แสดง เวอร์ชันของ server
            • Section: system.web/httpRuntime กำหนด enableVersionHeader เป็น False เพื่อไม่ให้แสดงเวอร์ชันของ IIS หรือ ASP.Net
          2. กำหนด expose_php = Off ใน php.ini เพื่อไม่ให้แสดงเวอร์ชันของ php
          3. ลบ X-Powered-By ออกจาก HTTP Response Headers
      4. กำหนด IP Address ส่วนของ Remote Address ใน Windows Defender Firewall with Advance Security – Inbound Rules เพื่อควบคุมการเข้าถึงจากคอมพิวเตอร์ที่ได้รับอนุญาตเท่านั้น
      5. ปิด port ที่ไม่ได้ใช้งาน
    • การกำหนดส่วนของเว็บ
      1. การเรียกใช้งานไรบรารีจากภายนอกเว็บไซต์ เช่น เดิม จะมีการเรียกใช้โดยอ้างอิงแบบ
        src=”https://code.jquery.com/jquery-3.7.1.min.js” ซึ่งจะไม่มีการตรวจสอบความน่าเชื่อถือ
        เพื่อสร้างความเชื่อมั่นว่าไรบรารีที่ใช้งานจะไม่มีการเปลี่ยนแปลง จึงมีการเพิ่มส่วนการตรวจสอบ integrity และ crossorigin ซึ่งสามารถเลือกใช้งาน Code Integration ได้จากเว็บ https://releases.jquery.com/jquery/ หรือ https://cdnjs.com/libraries ดังตัวอย่างนี้
        • src=”https://code.jquery.com/jquery-3.7.1.min.js” integrity=”sha256-/JqT3SQfawRcv/BIHPThkBvs0OEvtFFmqPF/lYI/Cxo=” crossorigin=”anonymous” หรือ
        • src=”https://cdnjs.cloudflare.com/ajax/libs/jquery/3.7.1/jquery.min.js” integrity=”sha512-v2CJ7UaYy4JwqLDIrZUI/4hqeoQieOmAZNXBeQyjo21dadnwR+8ZaIJVT8EE2iyI61OV8e6M8PP2/4hpQINQ/g==” crossorigin=”anonymous” referrerpolicy=”no-referrer”
      2. การป้องกันการเรียกดู user data ผ่าน REST API ใน WordPress กรณีนี้ควรติดตั้งส่วนเสริมไม่ให้สามารถเรียกใช้งานผ่าน REST API โดยไม่มีการยืนยันตัวตนก่อน เช่น Disable WP REST API
    • หลังจาก กำหนดค่าเรียบร้อยแล้ว สามารถทดสอบได้ที่ https://www.ssllabs.com/ssltest/analyze.html คลิกเลือก Do not show the results on the boards ก่อนสแกน ด้วยครับ
    • Windows Server 2019 รองรับ TLS 1.2
    • Windows Server 2022 รองรับ TLS 1.2 และ TLS 1.3
      หมายเหตุ ทั้งนี้ Windows Server 2022 เพิ่มการรองรับ TLS 1.3 อย่างไรก็ตาม หากเปิดใช้งานทั้ง TLS 1.2 และ 1.3 Site Scanner จะส่งผลให้ได้เกรด A เท่านั้น เนื่องจากปัจจุบัน Windows Server ไม่รองรับการป้องกันการโจมตีแบบดาวน์เกรด หากไคลเอนต์ร้องขอ TLS 1.3 Windows จะยังคงอนุญาตให้ปรับไปใช้ TLS 1.2 ได้ และนั่นคือสาเหตุที่ Site Scanner รายงานเกรด A แทนที่จะเป็น A+
  • Ubuntu OVAL Update2

    จากโพสตั้งต้น เมื่อ 6 เดือนก่อนที่
    https://sysadmin.psu.ac.th/2023/02/14/ubuntu-oval/

    มาดูว่ามีอะไรเปลี่ยนแปลงไปบ้างในรายงาน OVAL

    1. OVAL Results Generator

    1.1. v1.2.16 เมื่อวันที่ 6Feb2023@1632 สำหรับ Ubuntu 20.04 LTS
    1.2. v1.2.17 เมื่อวันที่ 18Aug2023@0234 สำหรับ Ubuntu 22.04 LTS

    1. OVAL Definition Generator

    2.1. เมื่อวันที่ 6Feb2023@0635 มี 1049 Definitions, 2284 Tests, 2264 Variables สำหรับ Ubuntu 20.04 LTS
    2.2. เมื่อวันที่ 14Jul2023@0240 มี 513 Definitions, 1043 Tests, 735 Variables สำหรับ Ubuntu 22.04 LTS
    2.3. เมื่อวันที่ 16Aug2023@0037 มี 550 Definitions, 1123 Tests, 794 Variables สำหรับ Ubuntu 22.04 LTS

  • Injection Vulnerability

    ช่องโหว่ประเภท Injection นี้ยังคงเป็นสิ่งที่ผู้พัฒนาเว็บไซต์และโปรแกรมประยุกต์ต่างๆ ต้องหมั่นตรวจสอบติดตามแก้ไขโดยใน OWASP Top 10:201 ได้รายงานไว้เป็นลำดับที่ 3 A03:2021 ที่
    https://owasp.org/www-project-top-ten/


    2023-05-31 ตามกรณีที่เป็นข่าวว่าช่องโหว่ Injection นี้ได้ถูกใช้ในซอฟต์แวร์ MOVEit Transfer ซึ่งโปรแกรมจัดการไฟล์สำหรับองค์กร ซึ่งทางบริษัท Progress เจ้าของผลิตภัณฑ์ MOVEit Transfer ก็ได้ออกโปรแกรมอุดรอยรั่วแล้วอย่างรวดเร็ว ซึ่งผูใช้ต้องรีบปรับไปใช้รุ่นใหม่แทนทันที เพื่ออุดช่องโหว่นี้
    https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023
    https://www.progress.com/security/moveit-transfer-and-moveit-cloud-vulnerability
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34362
    https://headtopics.com/th/361036193636362187386-39893729

  • รู้จัก AI สัญชาติไทย ผ่านการอบรม AI for Thai

    วันที่ 23-24 พ.ค. 66 ได้รับโอกาสจาก NECTEC ให้เข้าอบรม”ทักษะด้านปัญญาประดิษฐ์ และประยุกต์ใช้แพลตฟอร์ม AI for Thai ประจำปี 2566″ รอบที่ 3

    เรามาทำความรู้จัก NECTEC แบบรวดเร็วกันนะครับ

    “NECTEC องค์กรที่มีหน้าที่ในการวิจัยและพัฒนาเทคโนโลยีสารสนเทศ และการสื่อสารในหลากหลายด้าน และ NECTEC ยังมีบทบาทในการสนับสนุนการพัฒนาทางธุรกิจด้านเทคโนโลยีสารสนเทศ และการสื่อสารในประเทศไทย ผ่านการให้คำปรึกษา การฝึกอบรม และการให้ความรู้ด้านเทคโนโลยีสารสนเทศแก่สถานประกอบการ รัฐบาล และสังคมทั่วไป และ AI for Thai คือผลงานจาก NECTEC”

    AI for Thai : Thai AI Service Platform เป็นแพลตฟอร์มให้บริการ AI สัญชาติไทย มุ่งวิจัยและพัฒนาเทคโนโลยีปัญญาประดิษฐ์และ Machine Learning เพื่อเน้นตอบโจทย์ผู้ใช้งาน ทั้งในภาคอุตสาหกรรมและการบริการต่างๆ ในประเทศไทย เช่น

    • ภาคธุรกิจกลุ่มค้าปลีก (Retail) ใช้ Chatbot โต้ตอบเพื่อตอบคำถาม ให้บริการแก่ลูกค้าแทนพนักงาน
    • กลุ่มโลจิสติกส์ ใช้ระบบรู้จำใบหน้า (Face Recognition) เพื่อตรวจจับใบหน้าของพนักงานขับรถว่ามีความเสี่ยงต่อการเกิดอุบัติเหตุหรือไม่
    • ด้านการแพทย์ก็เริ่มใช้ AI มาวิเคราะห์แนวโน้มความเสี่ยงของโรคส่วนบุคคล หรือการอ่านฟิล์ม X-rays แทนมนุษย์ เป็นต้น
    • ด้านการท่องเที่ยว สามารถใช้ AI แปลภาษาและสามารถวิเคราะห์รูปอาหารและสถานที่ท่องเที่ยวจากภาพถ่าย

    AI for Thai เกิดจากการรวบรวมผลงานวิจัยและพัฒนาทางด้าน AI ภายใต้หน่วยวิจัยปัญญาประดิษฐ์ (AINRU) ของศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ อันประกอบไปด้วยงานทางด้านการประมวลผลภาษาธรรมชาติของภาษาไทย, งานด้านการเข้าใจภาพในบริบทของความเป็นไทยและงานด้านการรู้จำและสร้างเสียงพูดภาษาไทย

    กลุ่มเป้าหมาย/ ผู้ใช้งาน

    • นักพัฒนาระบบ
    • ผู้ประกอบการบริษัท SME
    • Start up และบริษัทอื่นๆ

    จุดเด่นและข้อดี

    • มี AI ที่ผ่านการ train แล้วพร้อมเรียกใช้งาน คำว่า train แล้วนี้สำคัญมากเพราะการหาข้อมูลมา train จำนวนมากและใช้ความสามารถสูงของการคำนาณไม่ใช่เรื่องง่ายๆเลย
    • ไม่ต้องทำแอพพลิเคชันเองทุกขั้นตอน ทำให้ทำ แอพพลิเคชันออกมาได้เร็วกว่า
    • สามารถทดสอบใช้งานได้โดยไม่มีค่าใช้จ่าย* (แบบ Limited Free Service)

    APIs & Service

    โมดูลต่าง ๆ ที่รวบรวมเข้ามาให้บริการบนแพลตฟอร์ม ถูกจำแนกออกเป็น 3กลุ่ม ได้แก่ Language, Vision และ Conversation ซึ่งโมดูลต่าง ๆ จะพร้อมให้ใช้งานในรูปแบบ Web Service หรือ API

    • Language บริการด้านประมวลผลข้อความภาษาไทยรอบด้าน เช่น Word Segmentation, POS Tagging, Named Entity Recognition ประกอบด้วย
      • Basic NLP (ประมวลผลภาษา)
      • TAG Suggestion (แนะนำป้ายกำกับ)
      • Machine translation (แปลภาษา)
      • Sentiment Analysis (วิเคราะห์ความเห็น)
      • Question Answering (ถามตอบ)
    • Vision บริการด้านวิเคราะห์และเข้าใจภาพและวิดีโอหลากหลาย เช่น OCR, Face Recognition, Person Heatmap ประกอบด้วย
      • Character Recognition (แปลงอักษรภาพเป็นข้อความ)
      • Object Recognition (รู้จำวัตถุ) จำแนกรูปวัตถุในภาพออกมาเป็นชิ้นๆ
      • Face Analytics (วิเคราะห์ใบหน้า)
      • Person & Activity Analytics (วิเคราะห์บุคคล)
    • Conversation บริการด้านสนทนาแบบครบวงจร ได้แก่
      • Speech to Text (แปลงเสียงพูดเป็นข้อความ) Partii(พาที) บริการแปลงเสียงพูดภาษาไทยเป็นข้อความ
      • Text to Speech (แปลงข้อความเป็นเสียงพูด) วาจาเวอร์ชัน 9.0 (Animation) บริการแปลงข้อความภาษาไทยให้เป็นเสียงพูด พร้อมอวาทาร์
      • Chatbot (ระบบโต้ตอบทางข้อความอัตโนมัติ) ABDUL (Artificial chatBot which Does Understand Language) บริการสร้างแช็ตบอตสำหรับสนทนาอัตโนมัติ

    วิธีการสมัครใช้งาน

    1. เข้าเว็บ AI for Thai https://aiforthai.in.th/
    2. Click Register

    จะต้องเข้า Mail Confirm การลงทะเบียนและ set password เพื่อ Login ใช้งานระบบ


    วิธีการดู API Key ส่วนตัวเพื่อใช้งาน

    1. Login เข้าสู่ระบบ
    2. Click ที่ ProFile เพื่อดู API Key ที่แต่ละท่านจะมีไม่ซ้ำกัน

    วิธีการทดลองใช้งาน ไปที่เมนู Developer

    1. ทดลองระบบตัดคําภาษาไทยเล็กซ์โต (LexTo+)

    เข้าหน้านี้แล้ว Apikey ของแต่ละคนจะถูกใส่ไว้ให้อัตโนมัติแล้ว หา code ภาษาที่ต้องการจะใช้

    เช่น ถ้าต้องการภาษา Python ก็สามารถไป copy code มาว่างบน file .py ใน VS Code และก็ run

    ได้ทันทีครับ

    ผลการทดลองใช้ Python ใน VS Code

    สามารถตัดคำออกจากประโยคยาวๆออกมาได้อย่างถูกต้อง


    มีอะไรให้ทดลองเล่นได้หลากหลายมากครับ ลองสมัครและทดลองดูครับ

    ความรู้ที่ได้จากการอบรม

    ยุคนี้คือยุค Generative AI มาดูความสามารถของ AI ยุคนี้กันนะครับ

    AI ที่เป็นที่นิยมในตอนนี้

    • ChatGPT for text (OpenAI) สำหรับถามตอบ

    •Stable Diffusion (MidJourney) and DeepFakefor image and video สำหรับสร้างภาพและ video

    • VALL-E for voice (Microsoft) เลียนแบบเสียงพูดของคนได้เลยแค่ฟังคำพูด 3 วินาที

    Beatoven.ai https://www.beatoven.ai
    สามารถแต่งเพลงเองได้โดยไม่ผิดลิขสิทธิเพลงแน่นอน แค่บอก Beatoven.ai ว่าต้องการเพลงแนวไหน อย่างไร
    flair.ai https://flair.ai ออกแบบโฆษณาผลิตภัณฑ์
    ผลงานการออกแบบของ flair.ai
    https://illustroke.com ผู้ออกแบบงาน Vector Graphic design ทำ logos icons ได้หมด
    vidyo.ai ผู้ช่วยทำ viral short clips จาก clips ยาวๆทั้งหมดที่ถ่ายมา คนถ่าย Clips ไม่ต้องมาเสียเวลานั่งเลือกด้วยตัวเองหรือต้องจ้างให้ใครมาทำให้อีกแล้ว
    bestwebbs.com แหล่งหาผู้ช่วย AI

    เหมือนว่าทุกวงการจะถูก AI เข้าไปมีส่วนรวมหมดจะมากจะน้อยก็แล้วแต่ความสนใจ ความสามารถในการทำเงินและข้อมูลที่มากๆๆๆๆพอ บรรดา platform online ที่ใช้กันทั่วไป google fakebook tiktok เป็นแหล่งอาหารชั้นยอดสำหรับ AI หวังว่ามีคนเก่งสนใจสร้าง AI ให้เก่งเร็วพอจะช่วยโลกพ้นวิกฤษ climate change ก่อนที่ทุกอย่างจะสายเกินไป ช่วยหาวิธีเพิ่มป่าไม้ เพิ่มออกซิเจน ลดการใช้พลังงานอย่างไม่ใส่ใจ ลดการปล่อยก๊าชเรือนกระจก ลดขยะ ช่วย recycle ขยะ ช่วยทำให้คนมีเวลาเอาใจใส่สิ่งแวดล้อม เอาใจใส่กันและกัน เพื่อให้คนรุ่นต่อไปใช้ชีวิตที่ดีขึ้นและรู้สึกขอบคุณคนยุคก่อนๆที่ทำให้คนรุ่นต่อๆไปใช้ชีวิตอย่างมีความสุขง่ายขึ้น


    อ้างอิง

    บทความนี้ส่วนบางส่วนนำมาจาก AI for Thai และ “AI for Thai” พลิกโฉมดิจิทัลทรานฟอร์เมชันด้วยปัญญาประดิษฐ์ เพื่อทำให้เนื้อหาครบถ้วน ถูกต้องตามแบบที่ AI for Thai ต้องการสื่อสารและผมได้ขยายความบางส่วนเพื่อเพิ่มความเข้าใจมากขึ้น

    ขอบคุณวิทยากรทุกท่านในการอบรม “ทักษะด้านปัญญาประดิษฐ์ และประยุกต์ใช้แพลตฟอร์ม AI for Thai ประจำปี 2566” รอบที่ 3 ที่ทั้งสร้าง Model AI ให้ประเทศไทยได้ใช้งานและได้ให้ความรู้เพื่อพัฒนา AI ของประเทศไทยเราต่อไป เพื่อไม่ให้ประเทศไทยเราถูกทิ้งไว้ข้างหลังด้าน AI