ติดตามข่าวสารง่ายๆ >>
led Clock นาฬิกาติดโรงงานขนาดใหญ่

http://www.gooab.net
  
สร้างเว็บไซต์Engine by iGetWeb.com
 

 หน้าแรก

 บทความ

 ข่าวไอที

 สินค้าGooAB

 ถามปัญหาคอม

 เว็บบอร์ด

 ติดต่อเรา

จดหมายข่าว

อีเมล์

ตะกร้าสินค้า

จำนวนสินค้า : 0 รายการ
ราคา :0 ฿

Webstats

Sponser link

WoW~WEB!

Edit Video ง่ายๆ ฟังก์ชันใหม่ ด้วย YouTube

MakeMeBabies เห็นหน้าลูกได้ตั้งแต่ยังไม่ตั้งครรภ์

เช็ค App อัพเดท ใหม่ๆง่ายๆที่เดียว

Weight Mirror อยากอ้วน อยากผอม ต้องลองปรับดูก่อน

วิธีทำAvatar หน้า ปลาไหล ที่กำลังฮิตบน Facebook

EasyHi สร้างการ์ดสุดเจ๋งให้กับเพื่อนๆ

รวมเกมส์ออนไลน์ สนุกสำหรับวัยมันส์ แก้เซงดีมาก

Kidopo เว็บไซต์ของคุณหนูๆ

download วีดีโอจาก youtube โดยไม่ต้องง้อโปรแกรมช่วย

Youtube สำหรับหนูน้อย !

ดูวีดีโอ HD เต็มตากว่ากับ YouTube XL

อยากเก็บไฟล์ แต่ไม่มีที่ไว้ นี้เลย MIN.US

อยากฟังเพลงออนไลค์ ให้เพลินต้องเว็บนี้เลย

Google+ คืออะไร

อยากรู้ไหม หน้าเรา เหมือนสุนัขพันธ์ไหน สำหรับคนรักสุนัขห้ามพลาด

มาเปิดโลกให้เต็มตากับภาพข่าวเต็มตา BigPicture

จดบันทึกประชุมออนไลน์ แล้วแชร์ผ่านอ Email ได้เลย สุดยอดด

มาแปลงข้อความ เป็นเสียงกันดีกว่า ง่ายๆไม่ต้องติดตั้งโปรแกรม

Social Network ตัวใหม่ คุณรู้จักไหม Linked in ช่วยหางานได้ !!!

คุณกำลังหา Font สวยๆอยู่รึเปล่า ?

ลอง แต่งหน้าทำผม ผ่านเว็บไซต์

มาทำรูปเป็นสไลด์ เก๋ ด้วย Picturetrail

ทำรูปสติกเกอร์ออนไลน์

ใส่กรอบรูปง่ายๆ ผ่านเว็บไซต์

นางแบบ – นายแบบ นิตยสารในฝัน ใกล้แค่เอื้อม

จิตกร ออนไลน์

คุณจะหน้าตาอย่างไร ในอีก 20 ปี ข้างหน้า

เว็บรวบรวม ส.ค.ส. พระราชทาน ของพระบาทสมเด็จพระเจ้าอยู่หัวฯ

วางแผนการใช้ชีวิตอย่างมีเป้าหมาย กับ iDream

เกมส์ จีบสาว บนYoutube ฝีมือเด็ก AU

แนะนำเว็บไซต์รายงานสภาพจราจรในกรุงเทพฯและเชียงใหม่

ตรวจสอบ สเปคคอมพิวเตอร์ สำหรับ นักเล่นเกมส์

มาลองสร้าง Flash Drive เป็นหุ่นยนต์

สอนทำผม แต่งหน้า สไตล์เกาหลี ง่ายมากๆ

อยากลองทำลายคอมพิวเตอร์ ที่บ้านไหม?

10 เว็บไซต์ความงามสุด cool ที่คุณผู้หญิงต้องคลิ้ก!

อยากโหลดเพลงจาก Youtube ให้เป็น mp3

วิธีแก้ไข้ ภาพถ่ายด้วย online tool

ออนเอ็ม บนเว็บ Online Windows Live Messenger

iGoogle คืออะไร?

มาดูเว็บที่คนทำไม่อยากให้ คลิก!!

ประกอบคอมบนเว็บ กันดีกว่า

อยากรู้ความรู้สึกของนางเอกเวลาโดนตบไหม

มาตรวจสอบอุปกรณ์ Kingston ดูว่าของแท้เปล่า

ทดสอบความเร็วเน็ต ต้องยกให้เค้าเลย

มาลองวาดรูปให้เต้นบนเว็บดู

ใจไม่กล้าจริง อย่าเข้ามาดูเลยดีกว่า

หยุดทำร้ายประเทศไทย

ทดสอบว่าคุณพิมพ์ภาษาอังกฤษเร็วแค่ไหน

มาแต่ง(ล้อ)รถบนเว็บกัน

เว็บแต่งปืนM4 สำหรับคนชอบBB gun

พี่ไก่เขาทำทุกอย่าง ตามที่สั่งจริงๆ

คณิตศาสตร์และการคำนวณต้องยกให้เค้า

แล้วการค้นหาสถานที่ต่างก็ไม่ใช้เรื่องยาก

มาเล่นเกมส์กีต้าร์บนเว็บกัน

ทำหน้าตัวเองให้เป็นการ์ตูน

เว็บแปลงไฟล์ภาพ.png เป็นไฟล์(.ico)

Download !

สิ้นสุดการรอคอย Firefox 8

โปรแกรมจัดการบัญชีรายรับ รายจ่าย ปี 2554

โปรแกรมวางแผนการใช้เงิน รายรับ รายจ่าย ปี 2554

โปรแกรมวางแผนการใช้เงิน

โปรแกรมจัดการบัญชีรายรับ รายจ่าย ปี 2553

ตกแต่งห้องอย่างมืออาชีพ ด้วย Sweet Home 3D

cFosSpeed 4.51 โปรแกรมเพิ่มความเร็วอินเทอร์เน็ต

ค้นหาและทดสอบ Wi-Fi รอบตัวคุณด้วย WirelessMon

WavePad โปรแกรมตัดเพลง MP3 เป็น Ringtone

โหลดคลิปง่ายๆ กับ YouTube Downloader 2.1

โปรแกรมวัดความร้อนซีพียูพร้อมความเร็วพัดลม

โปรแกรมแอบดู Webcam ของคนอื่น

Hiren BootCD 9.8 ซีดีซอฟแวร์สำหรับซ่อมคอมพ์

Orbit Downloader ดูดทุกอย่างบนเน็ต

Active Desktop Calendar ปฏิทินสวยๆ บนหน้าจอ

เปลี่ยนหน้าจอwindowsให้เป็นแบบ 3 มิติ

วอลเปเปอร์ HI-Def สุดสวย

Norton AntiVirus 2009 แอนตี้ไวรัสสุดเจ๋ง

ฆ่าไวรัส MSN ด้วย MSN Virus Cleaner

AVG Anti-Virus Free 8.0

IT Today

ซื้อ แอพบนมือถือ ระวัง จนไม่รู้ตัว

Risk on LINE

Gadget: 10 สุดยอดอุปกรณ์ไอทีแห่งปี

เผย 10โดเมน ที่มีราคาซื้อขายแพงที่สุดประจำปี 2011

ของขวัญ 3 อย่างที่ลูกหลานคุณอยากได้มากที่สุดช่วงปีใหม่นี้!

สื่อออนไลน์ควรถูกควบคุมหรือไม่?

Steve Jobs ได้รับการยกย่องจากนิตยสารทั้งมิตรและศัตรูพร้อมกันทั่วโลก! ::

56 ปี สตีฟ จ็อบส์ ชายผู้เป็นมากกว่าตำนาน

มารู้จักกับ Apple ให้มากกว่านี้

วิธีตรวจว่าแฟลชไดรฟ์ Kingston อันนี้เป็นของแท้ หรือของปลอม ภาค2

หมดยุคแล้วที่จะทำงาน 9 โมงเช้า 5 โมงเย็น !?

คนใช้ Android ขนหัวลุก เพราะปัญหาไวรัสแอบแฝง

Facebook VS Google+

iPhone เปลี่ยนโลกได้อย่างไร

ติด Facebook ผลกระทบหลายด้าน

ประมวลสถานการณ์ภัยเทคโนโลยีปี 53 และแนวโน้มสถานการณ์ภัยเทคโนโลยีปี 54

ห่วงเด็กปิดเทอม สนับสนุนให้ทำกิจกรรมดีดี

เกมส์คอมพิวเตอร์ กับ เกมชีวิต

เสริมทักษะชีวิตให้วัยรุ่น...วัยเสี่ยง...แชทรักออนไลน์

นั่งหน้าคอมพ์จนปวดคอ อย่านิ่งดูดาย

โรค Computer vision syndrome

วิธีการถนอมดวงตาเวลาใช้คอมพิวเตอร์

โรคปวดหลัง ถามหาคนเล่นคอม

5 เหตุการณ์เด่นไอทีไทยปี 52

ประมวลสถานการณ์และแนวโน้มภัยเทคโนโลยี ปี 2553

เข้าใจเด็กไอที เสริมภูมิต้านทานภัยเทคโนโลยี

10 เทรนด์ไอทีปี 2010

วิีธีการป้องกันคลิปหลุดแบบได้ผล 100%

Tip Google

Tip Windows8

Tip Windows7

Tip Notebook

เลือกซื้อโน๊ตบุ๊คส์อย่างไรดี(CPU)?

ชาร์จแบตด้วยการพิมพ์

ด็อคกิ้งไร้สาย แปลงโน้ตบุ๊ก เป็น เดสก์ทอป

google chrome os คือ?

Windows Vista รุ่น 32 Bit และ 64 Bit แตกต่างอย่างไร

7 วิธี เพิ่มความเร็วง่ายๆให้แก่ Notebook สุดรัก (ตอนที่ 2)

7 วิธี เพิ่มความเร็วง่ายๆให้แก่ Notebook สุดรัก (ตอนที่ 1)

เพิ่มสัญญาณWireless !!สุดยอดมากๆ

ใครบอกเล่นคอมในรถไม่ได้?

มาล้าง Windows ให้สะอาดกันดีกว่า

ถึงเวลา Macbook ประหยัดไฟกัน

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค3

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค2

ใช้โน๊ตบุคให้ ประหยัดพลังงาน ภาค1

วิธีตรวจสอบโน้ตบุค ก่อนตัดสินใจซื้อ

วิธีเลือกดูโน้ตบุค ก่อนตัดสินใจซื้อ

5 ขั้นตอนทำความสะอาด Notebook

มาทำความสะอาดจอLCDกัน

Laptop Alarm :: ป้องกันขโมยโน้ตบุค

10 อุปกรณ์notebookที่น่าสนใจมาก

วิธีชาร์จแบตเตอรี่อย่างถูกต้อง

การเสียบปลั๊กอย่างถูกวิธี

วิธีง่ายๆยืดเวลาการใช้งาน

Tip Computer

25 รหัสผ่านบนเว็บที่คาดเดาง่ายที่สุด

การเพิ่มสัญญาณ Wi-Fi ด้วยกระป๋องเบียร์

รวมโปรแกรมดีๆ สำหรับ iPad

Wikipedia กับความเป็นจริง !!

มาแล้ว Wi-Fi 802.22 ไกลถึง 100 กม.

แท็บเล็ต ภาษาไทยเรียกว่าอะไร ?

เทียบนวัตกรรมจาก Microsoft และ Apple ตลอด 30 ปี

ตารางเปรียบเทียบคุณสมบัติสเปค PlayBook , iPad 2 , Touchpad , Android Tablet

มาดูความแตกต่างของ Tablet แต่ละรุ่นกัน คุณสมบัติต่างๆชัดๆ

แท็บเล็ต(Tablet) คืออะไร?

iPad Vs Android ซื้ออะไรดี?

วิธีการเลือกซื้อ MP3 Player

วิธีเลือกซื้อลำโพง (Speaker)

10 ข้อควรรู้ก่อนซื้อ การ์ดจอระดับเทพตัวโปรด

โปรมแกรมเช็ค Dead Pixel โหลดฟรี ใช้ง่ายสุดๆ

เสียง บีพ จาก Mainboard หมายความว่าอย่างไร ?

กู้ข้อมูล

7 วิธีการกู้ข้อมูลในฮาร์ดดิสก์

มาดูกัน กว่าจะเป็น CPU ทำจากอะไร

มาสร้าง QR Code กันเถอะ

ความรู้ทั่วไปเกี่ยวกับ UPS

จะเลือกซื้อ UPS คิดว่ารู้จัดมันดีพอแล้วหรือยัง?

แปลงตัวรับสัญญาณ Wireless ให้เป็น Access Point

วิธีกู้ข้อมูลจาก harddisk ที่เสียแล้ว

ความเป็นมา ของอินเตอร์เน็ต(internet)

ความหมายของคอมพิวเตอร์

iPad คืออะไร?

QWERTY คืออะไรกัน?

วิธี ตรวจสอบ Ram Kingston

ระวัง Flash drive Kingston ปลอม!! ภาค1

X86 กับ X64 มันคือเลขอะไรกัน

XPphone มือถือตัวจริงของคนชอบ Windows XP

มือถือหาย ก็สามารถติดตามได้ด้วย GPS

Aircard คืออะไร ?

HSPA เทคโนโลยีไร้สายสำหรับอนาคต

ข้อเท็จจริงของการ (Overclock)

วิธีการต่ออินเตอร์เน็ตผ่านมือถือแบบง่ายๆ

PSP VS Ipod touch VS NDS Lite

QR Code คืออะไร?

สำหรับคนที่คิดจะซื้อ i Phone 3G

วิธีการขยายสัญญาณ True Wi-Fi

มารู้จักเสาWirelessกันดีกว่า

วิธีแก้ปัญหา Dead Pixels จอ LCD

ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์

วิธีเลือกซื้อการ์ดจอ

เล่นอินเตอร์เน็ตผ่านมือถือ

อาการคอมเสียยอดฮิต

Tip Virus

ระวังภัย Microsoft แจ้งเตือนช่องโหว่ 0-Day TIFF Codec ในโปรแกรม Microsoft Office (CVE-2013-3906)

รวมคำนิยามของ Virus, Worm, Spyware, Trojan, Malware ฉบับสมบูรณ์

ไวรัส แฮร์รี่ พอตเตอร์ Harry Potter ระวัง ฉกข้อมูล

Drive D เปิดไม่ได้ ทำอย่างไร

การปิด วิธีปิด autorun เพื่อป้องกันไวรัส

ใคร task manager หาย วันนี้มีวิธีแก้ง่ายๆมาฝากกัน

เตือนผู้ใช้ IE ปิด JavaScript โดนไวรัส

จุดอ่อน อย่ากด F1 ใน Windows XP

การตรวจสอบไวรัส (virus) และการป้องกันไวรัส เบื้องต้น

การทำงานของไวรัสคอมพิวเตอร์

ข้อมูลและบทวิจารณ์ bitdefender antivirus 2008

ข้อมูลและบทวิจารณ์ Kaspersky antivirus 2008

ความหมายของชื่อไวรัส mean of virus name

Top 10 antivirus 2009 (10 อันดับสุดยอดโปรแกรมป้องกันไวรัสปี 2009)

5 วิธี แก้ไขปัญหาเกี่ยวกับ Virus MSN

http://myspc.net/ ส่งไวรสมาอีกแว้ว

Surabaya Virus

ระวังหลอกลวงผ่านโทรศัพท์มือถือ

ระวังหลอกให้โอนเงิน

กด Ctrl+Alt +Del ดู Task Manager ไม่ได้

W32.MSN.Worm

Gooab.Net

10 ภัยคุกคาม ถล่มเครือข่ายคอมพิวเตอร์ปี 2549

เมื่อ ระบบสารสนเทศ และเครือข่าย อินเทอร์เน็ต มีความสำคัญในการทำ ธุรกิจ และการทำงานในทุกองค์กร ทั้งภาครัฐและเอกชน หากระบบ สารสนเทศ ไม่มีความปลอดภัยที่ดีพอ หรือจัดการกับปัญหาของ ระบบได้ไม่ ถูกทางหรือไม่ถูกจุด ทำให้ปัญหาต่าง ๆ ยังคงอยู่ ถึงแม้ว่าเราจะลงทุนกับระบบ รักษาความปลอดภัย ข้อมูลคอมพิวเตอร์ไปมากเพียงใดก็ตาม

ทุกวินาทีภัยคุกคามด้านความปลอดภัยข้อมูลคอมพิวเตอร์ ขณะนี้ ยิ่งทวีความซับซ้อน และเพิ่มความรุนแรงขึ้น สังเกตได้จากสถิติของหลายสำนัก อาทิ บริษัทผลิตซอฟต์แวร์แอนตี ้ไวรัส หรือ ศูนย์ประสานงานการรักษาความปลอดภัย คอมพิวเตอร์ประเทศไทย (Thai CERT) ก็ได้วิเคราะห์ภัยคุกคามต่างๆ ออกมาโดยมีผลที่ใกล้เคียงกันนั่นคือ จากนี้ไปเราจะพบกับการโจมที่หลากหลาย ด้วยการใช้กลอุบายหลอกลวงต่างๆ นานา เพื่อหวังผลเอาทรัพย์สินหรือ ข้อมูลสำคัญทางการเงิน

นายปริญญา หอมอเนก ประธานกรรมการ บริษัท เอซิส โปรเฟสแชนแนล เซ็นเตอร์ จำกัด ในฐานะผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ กล่าวว่า ผู้ใช้คอมพิวเตอร์และผู้ดูแลระบบเครือข่าย ควรทำความเข้าใจศึกษา และวิเคราะห์ปัญหาภัยคุกคามทางคอมพิวเตอร์เหล่านั้น เพื่อที่จะได้วางแผนจัดการได้อย่างตรงประเด็น ช่วยให้ความปลอดภัย และเสถียรภาพที่ดีขึ้นของระบบคอมพิวเตอร์ในองค์กร รวมถึงคอมพิวเตอร์ส่วนตัวในลักษณะ Home User อีกด้วย ทั้งนี้ สามารถจัดอันดับทิศทางของภัยคุกคาม ความปลอดภัยข้อมูลคอมพิวเตอร์ในปี 2006 ได้ 10 อันดับ ดังนี้

1.ภัย SPAM Email และ Malicious Email content

เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณ สแปมเมล์ เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย "ANTI-SPAM ACT" ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้

วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ - ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา

2. ภัยจากสปายแวร์ (SPYWARE)

กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPY WARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้

“สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว
บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม

3.ภัยมัลแวร์ Mal ware (Malicious Software)

Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่

“เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว

ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต

4.ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming

โดย "Phishing" หรือที่อ่านออกเสียงว่า "ฟิชชิ่ง" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้

นายปริญญา อธิบายเสริมว่า ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น

ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง "Pharming" ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org

5.ภัยจาก Hacker และ Google Hacking Method

ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น

คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ "filetype:pwd service" และ "inurl:password.log filetype:log"
สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ "Secure Coding" หรือ การเขียนโปรแกรมอย่างปลอดภัย โดยสามารถศึกษา Guide line ได้จาก www.owasp.org โดยปรับมาใช้ทั้งในส่วนของ Web Application, Web Server และ Operation System

6.ภัยจากโปรแกรม "Peer-to-Peer" (P2P)

เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก

ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย

7.ภัยจาก Wireless Network Threat

การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก

8.ภัยจาก SPIM (SPAM Instant Messaging)

SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้

สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List

สำหรับ AOL's Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list”

สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages”

สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist

9.ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์

ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที

10.ภัย PDA Malware

ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ

“ขณะนี้ ได้มีโปรแกรม Anti-Virus/Anti-Malware สำหรับพีดีเอเป็นจำนวนมาก ที่ผู้ใช้สามารถติดตามได้จากผู้จำหน่ายโปรแกรม Anti-virus/Anti-Malware รายใหญ่ทุกราย และควรทดลองนำมาใช้ก่อนซื้อ ผู้ใช้ควรเตรียมตัวให้พร้อมกับภัยคุกคาม ด้านความปลอดภัยข้อมูลคอมพิวเตอร์ในปี 2549 โดยการเตรียมป้องกันไว้ก่อนจากคำแนะนำที่กล่าวมานี้ และสำคัญ ที่สุด คือ การมีความรู้ทัน การมีสติ และ ตั้งอยู่ในความไม่ประมาท” นายปริญญา กล่าวทิ้งท้าย

สุดท้ายนี้ ไอทีไดเจส และ มารีนเนอร์ไทยดอทคอม ขอให้ผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตทุกคน ตระหนักและเตรียมการรับมือกับภัยคุกคามที่จะเกิดขึ้น อย่างได้ประมาทว่าช่วงวันหยุดปีใหม่จะไม่มีภัยร้าย เพราะล่าสุดอีเมล์แนบโทรจันจากซานตาคลอสเริ่มออกอาละวาดแล้ว ดังนั้น เพื่อความไม่ประมาทควรรีบป้องกันช่องโหว่ต่างๆ เสียแต่เนิ่นๆ เป็นดีที่สุด...

---------------------------------------------------------------------------------------------

หนังสือพิมพ์ไทยรัฐ ปีที่ 57 ฉบับที่ 17534 วันจันทร์ที่ 23 มกราคม 2549

หมายเหตุ : สกู๊ป IT DIGEST ONLINE ปรับปรุงเฉพาะวันจันทร์ พุธ ศุกร์

โดย: จุลดิส รัตนคำแปง

ความคิดเห็น

แสดงความคิดเห็น

* *

 

*

view
view