- Cowork คือ ฟีเจอร์ผู้ช่วยการทำงานแบบใหม่ ที่ทำให้ไม่ใช่แค่นักพัฒนา แต่ใคร ๆ ก็สามารถอ่าน แก้ไข และสร้างไฟล์ร่วมกับ Claude ได้
- ผู้ใช้สามารถให้สิทธิ์เข้าถึงโฟลเดอร์ที่ต้องการ เพื่อให้ Claude ทำงานกับไฟล์จริงได้ เช่น จัดระเบียบไฟล์ดาวน์โหลด สร้างสเปรดชีต และร่างรายงาน
- สร้างขึ้นบน เทคโนโลยีพื้นฐานเดียวกับ Claude Code และมาพร้อม อินเทอร์เฟซที่ใช้งานง่าย ซึ่งนำไปใช้กับงานที่ไม่ใช่งานพัฒนาได้
- ใช้ connectors และ skills เพื่อขยายความสามารถในการสร้างเอกสารและงานนำเสนอ และยังทำงานในเบราว์เซอร์ได้ผ่านการผสานกับ Chrome
- ขณะนี้ เปิดให้ใช้งานในรูปแบบ research preview บนแอป macOS สำหรับผู้สมัครสมาชิก Claude Max และมีแผนรองรับ Windows พร้อมปรับปรุงความปลอดภัยในอนาคต
ภาพรวมของ Cowork
- Cowork เป็นส่วนขยายของ Claude Code โดยเป็น เครื่องมือที่ออกแบบมาเพื่อให้ผู้ใช้ที่ไม่ใช่นักพัฒนาก็สามารถใช้ Claude ทำงานกับไฟล์จริงได้
- หาก Claude Code เน้นงานเขียนโค้ด Cowork จะครอบคลุมไปถึงงานสำนักงานและงานเอกสารทั่วไป
- ผู้สมัครสมาชิก Claude Max สามารถใช้งาน Cowork ได้ทันทีในแอป macOS
- ผู้ใช้สามารถให้ Claude เข้าถึงโฟลเดอร์ในเครื่อง เพื่อให้ Claude อ่าน แก้ไข หรือสร้างไฟล์ใหม่ภายในโฟลเดอร์นั้นได้
- ตัวอย่างเช่น จัดระเบียบไฟล์ ดึงรายการค่าใช้จ่ายจากภาพหน้าจอ หรือร่างรายงานจากบันทึกที่มีอยู่
วิธีการทำงานและจุดเด่น
- Cowork ทำงานด้วย ความเป็นอิสระในการลงมือทำ (agency) ที่สูงกว่าการสนทนาทั่วไป
- เมื่อผู้ใช้ระบุงาน Claude จะวางแผนและดำเนินการเป็นลำดับขั้น พร้อมแชร์ความคืบหน้า
- สร้างขึ้นบน Claude Agent SDK เดียวกับ Claude Code
- ออกแบบมาในรูปแบบที่ คุ้นเคยกับงานที่ไม่ใช่งานพัฒนา ทำให้ใช้งานความสามารถด้านอัตโนมัติของ Claude ได้โดยไม่ต้องมีความรู้ด้านการพัฒนา
- ฟีเจอร์ คิวงาน (queue) ช่วยให้ทำหลายงานแบบขนานได้ และผู้ใช้สามารถเพิ่มไอเดียหรือข้อเสนอแนะระหว่างทางได้
- มอบ ประสบการณ์การทำงานร่วมกันคล้ายฝากข้อความไว้ให้เพื่อนร่วมงาน แทนการโต้ตอบซ้ำ ๆ
ความสามารถเสริม
- Cowork ใช้ Claude Connectors ที่มีอยู่เดิมเพื่อเชื่อมต่อกับข้อมูลภายนอกได้
- ตัวอย่าง: Google Drive, การค้นหาเว็บ และการเข้าถึงข้อมูลภายนอกอื่น ๆ
- ฟีเจอร์ Skills ที่เพิ่มเข้ามาใหม่ช่วยเสริมความสามารถในการสร้างเอกสาร งานนำเสนอ และไฟล์ประเภทอื่น ๆ
- เมื่อผสานกับ Claude in Chrome ก็สามารถทำงานที่ต้องเข้าถึงเบราว์เซอร์ได้เช่นกัน
ความปลอดภัยและการควบคุม
- ผู้ใช้ต้องเป็นผู้กำหนดเองว่า Claude จะเข้าถึง โฟลเดอร์และตัวเชื่อมต่อใดบ้าง และจะไม่สามารถเข้าถึงได้หากไม่มีการอนุญาตอย่างชัดเจน
- Claude จะขอ การอนุมัติจากผู้ใช้ก่อนดำเนินการสำคัญ เพื่อให้ผู้ใช้ยังคงควบคุมได้
- มีการระบุความเสี่ยงที่อาจเกิดขึ้นดังนี้
- หาก Claude ตีความคำสั่งผิด อาจเกิด การกระทำที่ทำลายข้อมูล เช่น การลบไฟล์ ได้
- มีความเสี่ยงจากการโจมตีแบบ prompt injection ผ่านเนื้อหาบนอินเทอร์เน็ต
- Anthropic ระบุว่าได้สร้าง ระบบป้องกัน สำหรับเรื่องนี้ไว้แล้ว และ ความปลอดภัยของเอเจนต์ (agent safety) ก็ยังเป็นหัวข้อที่อุตสาหกรรมกำลังวิจัยต่อไป
- ในช่วงการเรียนรู้การใช้งาน ผู้ใช้จำเป็นต้อง ระมัดระวังและให้คำสั่งอย่างชัดเจน โดยมีคู่มือด้านความปลอดภัยโดยละเอียดใน Help Center
แผนในอนาคต
- ตอนนี้ Cowork อยู่ในระยะ research preview
- กำลังสำรวจทิศทางการปรับปรุงผ่านความคิดเห็นจากผู้ใช้
- สนับสนุนให้ทดลองใช้งานในรูปแบบที่คาดไม่ถึง
- ในอนาคตจะมีอัปเดตอย่าง การซิงก์ข้ามอุปกรณ์ (cross-device sync), รองรับ Windows, และ เสริมความปลอดภัย
- ผู้สมัครสมาชิก Claude Max สามารถใช้งาน Cowork ได้ทันทีในแอป macOS ส่วนผู้ใช้แพ็กเกจอื่นสามารถลงชื่อใน waitlist ได้
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
แอบคาดหวังอยู่พักหนึ่ง — ว่านี่อาจเป็นการออกแบบที่ปลอดภัยแม้ต่อ การโจมตีแบบ deadly trifecta / prompt injection
เช่น รันทุกอย่างอยู่ใน sandbox และปิดกั้นช่องทางที่พรอมป์ต์อันตรายจะใช้ดึงข้อมูลออกไปได้อย่างสมบูรณ์
แต่ดูเหมือนว่ายังไม่ได้แก้ได้หมด และในหน้าช่วยเหลืออย่างเป็นทางการก็ยังแนะนำเพียงว่า “หลีกเลี่ยงการเข้าถึงไฟล์ในเครื่องที่มีข้อมูลอ่อนไหว” และ “เฝ้าสังเกตพฤติกรรมที่น่าสงสัย”
การให้ผู้ใช้ที่ไม่ใช่สายเทคนิคมาคอยตรวจจับ ‘พฤติกรรมที่น่าสงสัย’ เองดูจะเกินไปหน่อย
ถ้าตั้งกฎเครือข่ายไว้ ก็จะทำงานบน sandbox-runtime
ยังอยู่ในช่วงเริ่มต้นมาก แต่ก็ลงทุนต่อเนื่องเพื่อเพิ่มความปลอดภัย
สุดท้ายแล้วระบบเองควรมี โครงสร้างที่ทำให้พฤติกรรมแบบนั้นไม่เป็นอันตราย
เอเจนต์สามารถรันโค้ดอะไรก็ได้ ดังนั้นแม้แต่การเขียนลงดิสก์ธรรมดาก็อาจเป็น ช่องทางข้อมูลรั่วไหล ได้
อาจต้องบล็อกการสื่อสารอินเทอร์เน็ตทั้งหมด ยกเว้นกับผู้ให้บริการ LLM
อยากรู้แบบเจาะจงว่าจุดไหนที่น่ากังวลที่สุด
ต่อให้เป็นผู้ใช้สายเทคนิคก็ยังพลาดกันได้ง่าย โดยเฉพาะใน โหมด yolo
ไม่เหมือนโค้ดที่ย้อนกลับได้ เพราะ การจัดการไฟล์ระบบส่วนใหญ่ย้อนกลับไม่ได้
เนื่องจากไม่มีฟังก์ชัน snapshot หรือ rollback เลย คิดว่าน่าจะมีกรณีที่พ่อแม่หรือนักเรียนทำคอมพิวเตอร์พังแน่
Claude Cowork ไม่ได้ใช้ version control หรือ snapshot
ถ้าใครเคยสร้างระบบระดับล่างมาก่อน น่าจะเห็นเครื่องมือนี้แล้วไฟเตือนขึ้นทันที
เหมือนรถยนต์หรือ Gmail ที่แม้มีกรณีเสี่ยง คนส่วนใหญ่ก็ยังใช้ต่อ
Claude Cowork ก็น่าจะคล้ายกัน ต่อให้มีบางเคสแพร่เป็นไวรัล คนส่วนใหญ่ก็คงยังใช้
เสียดายที่ตอนนี้ฟีเจอร์แบบนั้นหายไปแล้ว
ถ้าเวอร์ชันแรกออกบน macOS อย่างน้อยก็น่าจะปลอดภัยกว่า
เคยปล่อย OAI agent รันอยู่หลายชั่วโมงใน PowerShell ที่เปิดไว้ ก็ไม่มีอะไรเกิดขึ้น
โมเดลพื้นฐานมี อคติให้หลีกเลี่ยงพฤติกรรมทำลายล้าง อยู่แล้ว
ต่อให้ผู้ใช้ไม่รู้จัก Git, Claude ก็อาจจัดการให้ภายในได้
สวัสดีครับ Felix เอง ในฐานะ product manager ของผลิตภัณฑ์นี้ ผมอยากฟังฟีดแบ็ก
เราเปิดตัวเป็นเวอร์ชันเริ่มต้นมาก ๆ และตั้งใจจะปรับปรุงแบบวนรอบอย่างรวดเร็ว
(ตอนนี้ Cowork อาจไม่แสดงในไคลเอนต์ เพราะมีปัญหา inference ของ Opus 4.5)
ซึ่งห้ามใช้เชิงพาณิชย์ แบบนี้ไม่ขัดแย้งกับการทำการตลาดให้ใช้ในธุรกิจหรือ?
ผมถาม Anthropic มาเป็นสัปดาห์แล้ว แต่ได้แต่ AI support ตอบกลับมา
รู้สึกผิดหวังที่เอาทรัพยากรพัฒนาไปลงกับแพลตฟอร์มอื่นอย่างเดียว
อยากรู้ว่ามีแผนจะสนับสนุนเวอร์ชันรีแพ็กเกจบน GitHub อย่างเป็นทางการไหม
บล็อกของ Anthropic เปิดทีไรก็เป็นหน้าว่างตลอด เลยให้ Claude Code วิเคราะห์ HAR session ขนาด 11MB
มันหาเจอสาเหตุได้ใน 5 นาทีด้วย grep กับ sed — สคริปต์ Intellimize ไม่ได้ลบแอตทริบิวต์
data-prevent-flickerเมื่อโหลดล้มเหลวฉันใช้ตัวบล็อกโฆษณาแบบอิง DNS อยู่ พออนุญาต
api.intellimize.coก็หายหวังว่าจะมีการแก้ที่ต้นเหตุ
ถ้าจะเลี่ยงเอง ให้เพิ่ม
.transition_wrap { display: none }สงสัยว่าคนตระหนักไหมว่าตอนนี้พวกเขากำลังส่งไม่ใช่แค่โค้ด แต่เป็น ข้อมูลทั้งหมด เข้าไปให้ Claude
รวมถึง statement ธนาคารด้วย
ไม่แน่ใจว่าการให้สิทธิ์เข้าถึงเดสก์ท็อปทั้งเครื่อง เพียงเพื่อจัดระเบียบไฟล์ มันสมเหตุสมผลหรือเปล่า
เมื่อวานฉันยังให้ทั้ง API key และรหัสผ่าน root กับเอเจนต์เลย
สำหรับงานส่วนตัว ความสะดวกมาก่อนความปลอดภัย
ตอนนี้เป็นยุคที่ บริษัทเทคขนาดใหญ่ต้องรับผิดชอบเรื่องความปลอดภัย
อินเทอร์เฟซแชตแบบ CLI เหมาะกับงานที่ต้องมี ‘ระยะห่าง’ แบบงานโค้ด
แต่สำหรับงานเขียน editor แบบ immersive เหมาะกว่า
อย่าง inline assistant ของ Zed ที่ทำงานไปพร้อมกับเห็นข้อความเปลี่ยนตรงหน้าเลย
Cowork เลยดูเหมือนแค่เอา CLI chat มาแพ็กให้ดูน่ากลัวน้อยลง ซึ่งน่าเสียดาย
ประโยคที่ว่า “Claude สามารถลบไฟล์ได้ถ้ามีคนสั่ง” ฟังดูแปลก
เพราะจริง ๆ แล้วดูเหมือนมันจะลบได้แม้ไม่มีคำสั่งโดยตรง
ในวิดีโอเดโม แค่พูดว่า “ช่วยจัดเดสก์ท็อปให้หน่อย” Claude ก็ลบไฟล์แล้ว
น่าตกใจที่ผู้คนเชื่อม ข้อมูลสำคัญ ของตัวเองเข้ากับบริษัท AI จริง ๆ
สุดท้ายแล้วนี่ก็เพื่อเอาข้อมูลไปใช้เทรน และทีหลังก็อาจ มาแทนที่ธุรกิจของผู้ใช้เอง หรือเปล่า?
ในประกาศ Claude 3.5 Sonnetก็เขียนไว้แบบนั้น
แต่หลังจากการเปลี่ยนแปลงเงื่อนไขล่าสุด ถ้าไม่ได้ opt out อย่างชัดเจน ก็อาจถูกนำไปใช้เทรนได้
Claude Code ถามย้ำเรื่องการอนุญาตใช้ข้อมูลอินพุตเพื่อฝึกโมเดลอยู่เรื่อย ๆ แต่ถึงจะปฏิเสธก็ยังไม่สบายใจ
“ถ้าฉันคุยเรื่องกลยุทธ์บริษัทไป แล้วอีก 6 เดือนจะรับประกันได้ไหมว่าโมเดลใหม่จะไม่เอาเรื่องนั้นไปเล่าให้คนอื่นฟัง?”
จนถึงตอนนี้ยังไม่มีแล็บ AI ไหนให้ คำตอบที่ชัดเจน กับคำถามแบบนี้ได้
คำว่า “เราใช้ข้อมูลเพื่อปรับปรุงผลิตภัณฑ์” มันคลุมเครือเกินไป
ตอนนี้ข้อมูลที่ Google, Slack และ Apple แบ่งกันถืออยู่ Claude อาจดึงไปรวมทั้งหมดได้
ตัวอย่างเดสก์ท็อปในวิดีโอชวนให้เข้าใจผิด
Claude ไม่ได้กำลังวิเคราะห์สกรีนช็อต แต่แค่ใช้ คำสั่งจัดการไฟล์ผ่าน CLI เท่านั้น
ความสามารถด้านภาพยังอ่อนอยู่ — อธิบายไว้ดีใน บทวิเคราะห์ Claude Plays Pokemon
ในอนาคตคาดว่า LLM ทุกตัวจะพัฒนาไปถึงระดับ เข้าใจวิดีโอ
ฉันใช้ VSCode Copilot ทำงานกับไฟล์ mesh ของโปรเจกต์ Blender แล้ว Claude ดูสกรีนช็อตก่อนสร้าง workflow อัตโนมัติ ให้
มันเกือบจะน่าขนลุกเลย
ตอนทดลองวิเคราะห์อารมณ์ มันมองเห็นแม้แต่ โลโก้แบรนด์ ด้านหลังหรือข้อความบนเสื้อยืด
แถมยังจับการเปลี่ยนแปลงของสีหน้าฉันข้ามหลายเฟรมได้ด้วย
claude --chromeใน CLI จะเห็นว่ามัน แคปสกรีนช็อตต่อเนื่อง เอามาใช้เป็นฟีดแบ็กจริง ๆดูเหมือนมันตัดสินใจว่าการมองหน้าจอโดยตรงง่ายกว่าการ parse DOM
Cowork ก็น่าจะใช้วิธีเดียวกัน
แต่โดยค่าเริ่มต้นมันจะไม่อ่านภาพแบบอัตโนมัติ
ต้องสั่งในพรอมป์ต์อย่างชัดเจน
หน้าเว็บเปิดไม่ขึ้นและถูกรีไดเรกต์ไปลิงก์เวอร์ชันภาษาฝรั่งเศส
แม้เปิดในแท็บไม่ระบุตัวตนก็ยังเป็นเหมือนเดิม
เวอร์ชันที่ archive ไว้ใน archive.ph/dIVPO เปิดได้