วันพุธที่ 23 กันยายน พ.ศ. 2552

วิธี(ป้องกัน)การขโมยพาสเวิร์ด




เรื่อง นี้อาจจะเก่า แต่คิดว่าคงมีประโยชน์กันบ้าง หลังจากที่คนใกล้ตัวโดนมา เลยคิดว่าน่าจะมีการบอกต่อ เผยแพร่กันเยอะๆ จะได้ไม่โดนกัน ซึ่งเทคนิคการขโมยพาสเวิร์ด เองก็คงมีหลากหลาย ในนี้คงครอบคลุมไม่หมด แต่คิดว่าคงมีกล่าวส่วนที่เป็นหลักๆ ไว้ โดยเทคนิคที่เจอกันบ่อยได้แก่

1.ขโมยกันดื้อๆ - วิธีนี้ง่ายมาก จนหลายคนอาจคาดไม่ถึง เพียงแค่ยืนแอบๆ อยู่ด้านหลังคนที่ใช้งาน ซึ่งเทคนิคพวกนี้ส่วนใหญ่ก็เกิดกับคนใกล้ตัว เช่น แฟน หรือ กิ๊ก (รวมถึงแฟนและกิ๊กที่ใกล้เลิก) หลักๆ ก็จะขโมยพาสเวิร์ดของอีเมล ตามไปรังควาญอีกฝ่าย แบบที่ไม่ให้รู้ตัว เป็นมือที่สามซึ่งเห็นกันได้ทั่วไป

2.ขโมยกันผ่านเว็บ - วิธีนี้ จะเป็นเว็บไซต์ทั่วไปโดยหลอกว่าจะทำอะไรซักอย่างให้ เทคนิคแบบนี้เรียกกันว่า "ฟิชชิง" ที่เหมือนกับคำว่า ตกปลา โดยล่อให้มากินเหยื่อ (แต่สะกดว่า phishing) เว็บไซต์เหล่านี้จะหลอกโดยขอ อีเมล และพาสเวิร์ด เพื่อจะดำเนินการ ตัวอย่างที่คนไทยโดนกันเยอะ เช่น เว็บ http://whoisblocked.info/ ใส่อีเมลและพาสเวิร์ดเข้าไปเพื่อดูว่าใคร บล็อกเราใน MSN ซึ่งพอใส่ไปก็โดนขโมยกันไปหลายรายเหมือนกัน อย่างกรณีนี้ ทางเว็บก็จะใช้อีเมลเราไปสแปมชาวบ้านต่อ ประพฤติตัวเยี่ยงไวรัสโดยใช้อีเมลเรา

3.ขโมยกันโดยหลอกว่าใช่ - อันนี้จะเนียนขึ้นมาหน่อย เป็นรูปแบบของฟิชชิงเหมือนกัน โดยทำหน้าตาเว็บคล้ายกับเว็บที่เราต้องการ แต่ชื่อ URL มันจะประหลาด หรือบางทีก็เป็นชื่ออื่นที่คล้ายกัน โดยเมื่อคนใช้มึนๆ ล็อกอินเข้าไป ไม่ทันสังเกตตรงชื่อเว็บ ก็โดนขโมยพาสเวิร์ดไปอย่างง่ายดาย (ตัวอย่างด้านล่างก็เป็นการจำลองให้ดูเล่นๆ สังเกตหน้าตา กับ URL) ซึ่งถ้าเราเข้าเว็บ ควรสังเกตทุกครั้งว่าเว็บตรงกับของเราที่จะเข้าหรือเปล่า ไม่งั้นเผลอเข้ารังโจรก็เสร็จเลย




4.ขโมยกันโดยหลอกว่าใช่แต่เนียนกว่า - วิธีนี้จะคล้ายกับวิธีข้อที่แล้ว แต่จะเนียนกว่า โดยตรง URL ก็เป็นชื่อเดียวกับเว็บอีกต่างหาก ซึ่งดูด้วยตาไม่สามารถทำอะไรได้ และมีหลายคนที่โดนหลอกด้วยวิธีนี้ไปพอสมควร ซึ่งวิธีแก้จะง่ายกว่าที่คิด โดยใช้เบราว์เซอร์ ที่รองรับระบบป้องกันฟิชชิง ตัวอย่างเช่น ไฟร์ฟอกซ์ รุ่น 3 ขึ้นไป โดยใช้ชื่อว่า Phishing and Malware Protection (ใครใช้ 2 อยู่ก็รีบอัปเกรดกันนะ เพราะรุ่น 2 ไม่มี malware protection) ซึ่งเมื่อเราๆ เข้าเว็บที่เป็นฟิชชิง ทางไฟร์ฟอกซ์ก็มีเตือนขึ้นมาตัวใหญ่เต็มจอว่า เว็บนี้น่าสงสัยว่าจะเป็นเว็บปลอม โดยทดสอบกันได้ที่ http://www.mozilla.com/firefox/its-a-trap.html และฝั่งไมโครซอฟท์ก็ไม่น้อยหน้า ระบบป้องกันเริ่มมีตั้งแต่ ไออี 7 โดยใช้ชื่อว่า (Phishing Filter) ซึ่งใครใช้ IE6 และยังภูมิใจในความเสมอต้นเสมอปลาย ก็เลิกใช้เหอะ ก่อนที่จะโดนหลอก (หรือไม่ก็โหลด plug-ins ตัวฟิลเตอร์มาลง เห็นเขาบอกว่ามี) นอกจากนี้เบราว์เซอร์ตัวอื่นอย่าง ซาฟารี หรือโอเปร่า ก็เห็นว่ามีระบบนี้เหมือนกัน

ประการ นี้ละครับ รักษาพาสเวิร์ดตัวเอง และพาสเวิร์ดคนที่คุณรัก เพราะบางครั้ง ข้อมูลนอกเหนือจาก อีเมล พาสเวิร์ด แล้วบางคนยังโดนไปถึงเลขที่บัญชี หรือแม้แต่โอนเงินผ่านธนาคารสำหรับพาสเวิร์ดของธนาคารอีกด้วย ใครมีเทคนิคหลอกอันไหนเพิ่มเติม มาร่วมแบ่งปันกันได้ครับ



ที่มา:http://itshee.exteen.com/20080823/entry-1

8 อาการบอกเหตุคอมพิวเตอร์ติด Spyware



ในบ้านเรายังคงพบกับเรื่องของ Spyware บ่อยครั้ง ซึ่งเกิดจากการซุกซน ปนอยากรู้อยากเห็นชอบลองของใหม่ ชอบใช้ของฟรี

งาน นี้เลยมีของแถมมาให้ด้วย โปรแกรมต่างๆ ที่หาได้ง่ายๆ บนอินเทอร์เน็ตนั้น ดูแล้ว ช่างหาได้ง่ายดาย เหมือนขนมหวาน เพียงแต่ใช้อาจารย์กูเกิ้ลหาเท่านั้น ออกมายาวเป็นกิโล เลือกได้ดั่งใจ เหตุนี้เองจึงเป็นที่มาของ Spyware

แล้วเราจะรู้ได้อย่างไรว่ามี วิธีการสังเกตุนั้น ดูไม่ยากครับ มีวิธีการสังเกตุดังนี้

1. ที่เมนูบาร์ มีแถบคำสั่งเพิ่มขึ้นมา เช่น Search เป็นต้น และมีชื่อของบริษัทที่เป็นต้นทางติดขึ้นมาโดยมีสีสันสวยงาม
2. ที่ทาสก์บาร์ จะปรากฎไอคอนแปลกตา ที่เราไม่เคยเห็น
3. มักจะมีป๊อปอัพโฆษณา ขึ้นมาเป็นระยะ ๆ
4. คอมพิวเตอร์จัดการหมุนโมเด็มเองโดยอัตโนมัติ
5. แบนด์วิดธ์ที่ใช้ส่งข้อมูลออกไปจากเครื่องเรามีปริมาณมาก
6. หน้าหลักของเว็บไซต์ที่เราตั้งไว้ที่ internet option เปลี่ยนไปเป็นชื่ออื่น หรือเป็น about blank แต่เมื่อเรียกใช้งาน กลับส่งเราไปเว็บไซต์อื่นที่เจ้า Spyware เตรียมไว้
7. เครื่องทำงานช้าลง
8. เครื่องมักเปิดหน้าเว็บไซต์ที่เราไม่ได้เรียกขึ้นมา
ข้อมูลจาก : antivirus2you

AVG แจ้งผู้ใช้ "iTunes เป็นโทรจัน"?

AVG แจ้งผู้ใช้ "iTunes เป็นโทรจัน"?

รายงานข่าวล่าสุดจาก Techtree ผู้ใช้ซอฟต์แวร์ไอจูนส์ (iTunes) ถึงกับตะลึง เมื่อ AVG ซอฟต์แวร์แอนตี้ไวรัส (แจกฟรี) ยอดฮิต เกิดอาการสับสน ระบุไฟล์ต่างๆ ในโปรแกรม iTunes เป็นโทรจัน (trojan) โดยหลังจากอัพเดตนิยามไวรัส (virus definitions) เข้าไป โปรแกรมก็แจ้งว่า พบไวรัสถึง 181 ตัวในไอจูนส์!!!

ข่าวที่ทำให้ผู้ใช้ไอจูนส์ถึงกับตกใจ เมื่อ AVG ซอฟต์แวร์แอนตี้ไวรัสยอดนิยม แจ้งผู้ใช้ว่า พบไวรัสในไฟล์ต่างๆ ของไอจูนส์ถึง 181 ตัว โดยโปรแกรมพยายามจะกีดกันไม่ให้ไฟล์ต่างๆ เพื่อไม่ให้ไอจูนส์ทำงานได้ สาเหตุเนื่องจากโปรแกรม AVG สงสัยว่า ไอจูนส์จะเป็นมัลแวร์ประเภทม้าโทรจันที่มีชื่อว่า small.bog

ประเด็นดังกล่าวได้มีการถกเถียงกันในโฟรัมของ Apple ซึ่งได้ข้อสรุปว่า AVG แจ้งข้อมูลผิดพลาด การติดตั้งและใช้งานไอจูนส์ไม่ได้มีความเสี่ยงแต่อย่างใด และมันไม่ใช่โทรจัน ยิ่งไปกว่านั้นการกีดกันกักขังไฟล์ต่างๆ ในไอจูนส์ของ AVG จะทำให้ไอจูนส์ไม่สามารถทำงานได้ สำหรับวิธีการแก้ไขผู้ใช้จะต้องเพิ่มข้อยกเว้นเข้าไปใน AVG เพื่อให้ไอจูนส์สามารถทำงานได้ต่อไป โดยขั้นตอนการแก้ไขมีดังนี้

1.เปิดโปรแกรม AVG



2. เข้าไปที่ Resident Shield เลือก Manage Exceptions ตามด้วย Add Path



3. เพิ่มพาธที่ให้ยกเว้น C:Program FilesiTunes และ C:Program FilesiPod



หลังจากปรับแต่งตามขั้นตอนข้างบนนี้ โปรแกรมแอนตี้ไวรัส AVG จะเลิกสงสัยไอจูนส์ว่าเป็นโทรจัน เมื่อมีการอัพเดตในครั้งหน้า



เครดิต

ที่มาโดย:h ttp://www.arip.co.th/news.php?id=409578

วันอังคารที่ 22 กันยายน พ.ศ. 2552

มาทำ winXP เถื่อนให้เป็นของแท้กัน!!!!!

สนับสนุน WINDOWS แท้ครับ ยิ้ม


มาทำ win xp เถื่อน ให้เป็นของแท้กันเถอะ

จาก ที่หลาย ๆ คนได้โดนเจ้าตัว WGA ของทาง Microsoft เข้าไปทำให้หลายท่านเกิดความรำคาญ แต่วันนี้เรามีวิธีที่เด็ดขาดโดยมันจะไม่กลับมารบกวนท่านอีกโดยการทำให้มัน เป็นของแท้ซะเลย Laughing ทำให้เจ้า WGA ไม่มากวนใจท่านอีกต่อไป และยังสามารถติดตั้งซอฟแวร์ของไมโครซอฟท์ได้โดยที่ตัวตรวจจับมันเห็นเป็น ของแท้ เรามาเริ่มกันเลยดีกว่า
1. พิมพ์ regedit ในช่อง run แล้วเข้าไปที่ HKey_Local_Machine\Software\Microsoft\WindowsNT\Current Version\WPAEvents, ทางด้านขวา ดับเบิ้ลคลิ๊กที่ oobetimer แล้วลบตัวเลขที่อยู่ในนั้นให้หมด (จะเหลือเลข 0 อยู่สี่ตัว ลบไม่ได้)อันนี้เป็นการล้างค่าที่ไมโครซอฟท์ใช้ตรวจสอบวินโดวส์ขอเราครับ เสร็จแล้วกด OK แล้วปิดไปได้เลย
2. จากนั้นพิมพ์ %systemroot%\system32\oobe\msoobe.exe /a ลงในช่อง run แล้วกด Enter จะปรากฎหน้าต่างของ Activate Windows ขึ้นมา จากนั้นให้เลือกที่ Yes, I want to telephone a customer service representative to activate Windows แล้วคลิ๊กที่ Next
3. จากนั้นคลิ๊กที่ Change Product Key โดยที่ไม่ต้องใส่อะไรทั้งนั้นในหน้านี้
4. จากนั้นให้ใส่ Product Key B3P7V-Q2WTH-CRK4R-YHJRF-39H4M

แล้วคลิ๊กที่ Update เมื่อเสร็จเรียบร้อยแล้วก็ให้ปิดหน้าต่างนี้ไปได้เลย โดยคลิ๊กที่ X ที่มุมขวาบน
5. รีสตาร์ทเครื่องหนึ่งครั้ง แล้งลองพิมพ์ %systemroot%\system32\oobe\msoobe.exe /a แล้วกด Enter จะปรากฎคำว่า Windows is already activated ถ้าขึ้นตามนี้ก็แสดงว่าทุกอย่างเรียบร้อยแล้วครับ

6. ทดสอบโดยการตรวจสอบกับทางไมโครซอฟท์ โดยการเปิด Internet Explorer แล้วพิมพ์ http://www.microsoft.com/genuine/dow...displaylang=th
แล้ว เลือกที่ ตรวจสอบทันที ถ้ามันบอกว่าเป็นของแท้ก็ลุย อัพเดท โหลดและติดตั้งโปรแกรมฟรีของไมโครซอฟท์ ทั้ง Windows Defeder , WMP11 และอื่น ๆ ได้เลย....

ลองทําแล้วใช้ได้เลย

ซ่อนคอมพิวเตอร์ให้หายไปจากเครือข่าย

วิธีการซ่อนเครื่องคอมพิวเตอร์ของคุณ ให้อันตรธานหายไปจากเครือข่ายเน็ตเวิร์คในพริบตาสำหรับใครที่ชอบแชร์ไฟล์บน เครือข่าย Network ของ Office ที่ทำงานหรือภายในองค์กรของคุณ ไม่ว่าจะเป็นไฟล์เพลง ไฟล์หนัง ไฟล์คาราโอเกะ หรือ media ใดๆ ที่คุณไม่อยากให้คนอื่นหรือหัวหน้างานของคุณ Browse Network เจอเครื่องของคุณที่กำลังแชร์ไฟล์ให้กับเพื่อนหรือใครที่คุณต้องการให้เห็น ทิปนี้จะช่วยคุณได้ครับ

วิธีการซ่อนเครื่องคอมพิวเตอร์ของคุณ ให้อันตรธานหายไปจากเครือข่ายเน็ตเวิร์คในพริบตา สามารถทำได้ดังนี้

ก่อน อื่นต้องตรวจสอบว่า Server service ของคุณรันทำงานอยู่หรือเปล่า ซึ่งสามารถตรวจสอบได้โดย ไปที่ Start > Run > พิมพ์ว่า services.msc แล้วกดปุ่ม OK หรือ Enter ที่คีย์บอร์ด จากนั้นรอสักครู่ Service Console Management ก็จะปรากฏขึ้นมา ให้เลื่อน scroll bar หา Service Name ที่ชื่อว่า Server แล้วดูที่ Status ว่าเป็น Started อยู่หรือเปล่า

* ถ้าไม่ใช่ให้ทำการ Start โดยคลิกขวาที่ Server service > Start รอสักครู่ จนกว่า Status เป็น Started แล้ว แล้วทำตามขั้นตอนต่อไปที่จะกล่าวถึง
* แต่ถ้า Status เป็น Started แล้ว สามารถดำเนินการตามขั้นตอนต่อไปได้เลย

* เมื่อตรวจสอบ Server service รันทำงานอยู่เรียบร้อยแล้ว ให้ไปที่ Start > Run > แล้วพิมพ์ว่า net config server /hidden:yes แล้วกดปุ่ม OK หรือ Enter ที่คีย์บอร์ด จากนั้นเครื่องคอมพิวเตอร์ของคุณก็จะถูกซ่อนให้หายไปจากเครือข่าย Network แล้วครับ
* หรืออีกวิธีก็คือให้ไปที่ Start > Run > แล้วพิมพ์ว่า cmd จากนั้นในหน้าจอสำดำ(Command-line) ให้พิมพ์ว่า net config server /hidden:yes แล้วกดปุ่ม OK หรือ Enter ที่คีย์บอร์ด ถ้าไม่มีข้อความใดๆ คุณก็จะได้รับข้อความแจ้งว่า The command completed succesfully
* จากนั้นลอง Browse ดูที่ My Network Places ดูนะครับ จะมองไม่เห็นเครื่องของคุณแล้วหล่ะ
* และถ้าต้องการให้กลับเป็นดังเดิม ก็สามารถใช้คำสั่ง net config server /hidden:no เพื่อยกเลิกการซ่อนเครื่องคอมพิวเตอร์ของคุณจากเครือข่าย Network
* แต่ทั้งนี้ทั้งนั้น คุณสามารถบอกให้เพื่อนสามารถเห็นเครื่องของคุณได้ โดยไปที่ Start > Run > แล้วพิมพ์ \ชื่อเครื่องหรือไอพีเครื่องของคุณ แล้วกดปุ่ม OK หรือ Enter ที่คีย์บอร์ด จากนั้นเพื่อนของคุณก็จะเห็นไฟล์ โฟลเดอร์ที่คุณเปิดแชร์ไฟล์ไว้ได้แล้วหล่ะครับ

ลองเอาไปใช้กันดูนะครับ ได้ผลเป็นยังไงอย่าลืมแวะมาบอกกล่าวกันบ้างนะครับjavascript:void(0);


Credit : zone-it.com

Trick! Hack WiFi เพิ่มความแรง To Excellent

ก่อนอื่นครับ ทำการ download video ประกอบการทำด้านล่างครับ


พอดีนั่งอ่านเรื่องเกี่ยวกับการเพิ่มสัญญาณ Wi-Fi หรือ Wireless ตามบ้าน ตามหอ
ก็ได้เจอ วิธีการเพิ่มแบบแปลก ๆ และน่าสนใจก็เลย เอามาลงไว้ เอามาเฉพาะรูปละกัน
เว็บด้านบนมีหลากหลายรูปแบบครับ แต่ ขอ เอามาเฉพาะรูปละกันครับ
ใช้เพียงแค่ USB Wi-Fi Adaptor + อุปกรณ์ในครัว + ฝีมือ แค่นี้ สัญญาณ
Wireless ตามหอ ท่าน ก็จะแรงขึ้นครับ



การใช้กระชอนเป็นจานรับสัญญาณ Wi-Fi
ก่อน อื่นคงต้องอธิบายเกี่ยวกับสัญญาณ wireless กันก่อนว่ามันคืออะไร จริงๆแล้วมันคือการส่งข้อมูลผ่านสัญญาณวิทยุในย่านไมโครเ


4.การนำไปใช้งาน
การ ใช้งานก็ไม่ยาก ก่อนอื่นก็เอาจานรับสัญญาณwirelessที่ทำแล้ว ไปวางในที่ๆมีสัญญาณwirelessแผ่กระจายมาถึง หลังจากจัดวางจนพอใจแล้วก็ต่อสายจากตัวรับสัญญาณเข้าคอม จากนั้นก็เปิดคอมตามปกติ

5.Result
จานรับสัญญาณที่ทำขึ้น จากกระชอนนี้ จากการนำไปใช้งานจริง ก็ถือว่าใช้งานได้ดีตามสภาพ จากเดิมที่สัญญาณแกว่งๆ อยู่ที่ 36-48 Mbps มาเป็น 54Mbps เต็ม แทบจะไม่แกว่งเ�

6.หลักเกณฑ์การนำไปใช้
ถาม ว่าจำเป็นไหมที่จะต้องทำ? คำตอบคือ อาจจะจำเป็นถ้าบริเวณที่ใช้เน็ตแบบไร้สาย มันดันอยู่แถวๆปลายสัญญาณ ซึ่งความแรงจะอ่อนมากและมันก็ทำให้ speed ที่ได้จะน้อยมากๆด้ว�

วิธีทำให้เน็ตไม่ตัด

พอดีไปเจอมาจากเว็บอื่นน่ะคับยังไม่ได้ลองยังไงถ้าเพื่อนๆลองแล้วก็บอกด้วยน่ะว่าได้หรือไม่ได้

วิธีการ
1.หลังจากลงโมเด็มเสร็จแล้ว ให้ไปที่ Control Panel เลือก Modem เลือก Properties ไปที่ General เลือก Maximum speed เป็น 115200

2.คลิ กแท็บ Connection ตรง Call preferences ให้เอาเครื่องหมายถูกตรง Wait for dial tone before dialing และ Cancel the call if not connected within 60 ออกทั้งสองอันครับ จากนั้นเลือก Advanced ให้เอาเครื่องหมายถูกตรง Use error control ออก

3.กลับไปที่แท็บ Connection เลือก Port Settings ให้เลือกเอาค่า Receive Buffer และ Transmit Buffer มาเป็นค่าสูงสุด คือ Maximum


By SweetiiZ_New

วิธีการปลดบล็อคความเร็วเน็ต

โดยปกติแล้ว window จะ บล็อกความเร็วเน็ต ไว้ 20 เปอร์เซ็นต์ เรามีวิธีปลดบล๊อกได้ด้งนี้

ติดจรวดเล่นอินเตอร์เน็ตให้กับ Windows XP
การ ใช้งานอินตอร์เน็ตบางครั้งจะช้าหรือเร็วขึ้นอยู่กับส่วนประกอบหลายด้าน เราก็ พยายามหาหนทางปรับแต่งให้ถูกใจ และถูกเงิน วิธีนี้เป็นอีกวิธีที่ทำให้การท่องอินตอร์เน็ตได้รวดเร็วยิ่งขึ้น
1. คลิกที่ปุ่ม Start
2. เลือกที่แถบรายการ Run
3. ที่ช่อง Open พิมพ์คำว่า gpedit.msc แล้วคลิก OK
4. จะแสดงหน้าต่างของการปรับแต่ง Group Policy
5. ที่ Computer Configaration เลือกแถบ Administrative Templates
6. หัวข้อ Network เลือกที่ QoS Packet Scheduler
7. มองหน้าต่างด้านขวามือ ให้ดับเบิ้ลคลิกที่ Limit reservable bandwidth
8. จะปรากฎกรอบหน้าต่างใหม่ Limit reservable bandwidth Properties
9. เลือกแถบ Setting คลิกที่ช่อง Enable
10. ในช่อง bandwidth limit (%) : ปรับค่าเป็น 0
11. คลิก OK เพื่อยืนยันการใช้งาน แค่นี้เองลองนำไช้ดูครับ

By=ninenort-IT-1RB

ระวัง!!!โทรจันพันธุ์ใหม่ขโมยเงินในแบงค์

ระวัง!!!โทรจันพันธุ์ใหม่ขโมยเงินในแบงค์

[เอ.อาร์.ไอ.พี, www.arip.co.th] รายงานข่าวด่วน Clampi โทรจัน (trojan) สายพันธุ์ใหม่ที่กำลังออกอาละวาดแพร่กระจายอย่างรวดเร็วไปทั่วเกาะอังกฤษ และในสหรัฐฯ โดยมันไม่เพียงแต่จะสามารถขโมยข้อมูลระบุตัวตน (identity) ของคุณเท่านั้น แต่ยังสามารถขโมยเงินจากบัญชีธนาคารของคุณได้อีกด้วย!!!


"ถ้า คุณเข้าใจความหมายของม้าโทรจัน คุณก็คงจะตระหนักถึงภัยพิบัติที่เกิดจากผู้ที่ซ่อนตัวอยู่ในม้ายักษ์นั้นได้ เป็นอย่างดี" Adam Jones นักเทคนิคจาก Island Computers กล่าว "ในกรณีนี้ มันเป็นโปรแกรมที่แอบเข้าไปอยู่ในคอมพิวเตอร์ และโผล่ออกมาสร้างความเสียหายให้กับคุณ" โทรจัน Clampi สามารถแพร่กระจายได้อย่างรวดเร็ว โดยแฝงตัวเองอยู่บนหน้าเว็บไซต์ต่างๆ ที่ผู้ใช้เข้าไปเยี่ยมชม เมื่อติดเข้าไปแล้ว มันจะคอยแอบเก็บข้อมูลบัญชีธนาคาร อีเมล์ หรือชอปปิ้งออนไลน์ของผู้ใช้ออกไป "บางที คุณอาจจะได้เข้าไปเยี่ยมชมเว็บไซต์ที่มีพวกมันซ่อนตัวอยู่แล้วก็ได้... " Jones กล่าว

ผู้ใช้จะไม่สามารถสังเกตความผิดปกติเนื่องจากโทรจัน Clampi ได้เลย จนกว่าจะเห็นว่า เงินในธนาคารของพวกเขาลดลง โดยมันจะแอบขโมยหมายเลขบัตรเครดิต และการล็อกอินเข้าใช้บริการของธนาคาออนไลน์ (ที่มันรู้จัก) เพื่อส่งไปให้แฮคเกอร์นำไปใช้ในการขโมยเงินของคุณ ดังนั้น ในกรณีทีใช้บริการของธนาคารออนไลน์ หรือชอปปิ้งออนไลน์ โปรดสังเกตการเชื่อมต่อของเว็บไซต์นั้นๆ ด้วยว่า มันใช้โพรโตคอล https หรือไม่? และควรหลีกเลี่ยงการใช้บริการจากเว็บไซต์ที่ไม่รู้จัก ควรใช้บัตรเครดิตมากกว่าบัตรเดบิตที่ผูกติดกับบัญชีธนาคารโดยตรง และที่พลาดไม่ได้ก็คือ อัพเดตซอฟต์แวร์ระบบรักษาความปลอดภัยอย่างสม่ำเสมอ



Clampi จะคอยจับตาเว็บไซต์ทางด้านการเงินกว่า 4,500 แห่ง รวมถึงสถาบันการเงิน British High Street ตามด้วยเว็บไซต์คาสิโนต่างๆ ตลอดจนผู้ให้บริการอีเมล์ และเว็บไซต์อีคอมเมิร์ซ จากรายงานระบุว่า มันได้ทำการขโมยเงินหลายพันเหรียญฯจากสถานศึกษา และธุรกิจต่างๆ ในสหรัฐฯ ด้วยข้อมูลที่ขโมยไปได้แล้วด้วย

ในกรณีที่คุณพบว่า ติดโทรจัน Clampi เข้าไปในเครื่อง แนะนำให้รีบเปลียนพาสเวิร์ดของบัญชีทุกอย่างเป็นการด่วน และจัดการมันออกไปโดยเร็วที่สุด โทรจัน Clampi จะแพร่กระจายผ่านคอมพิวเตอร์ทีทำงานด้วยระบบปฏิบัติการ Windows รายงานล่าสุดยังระบุอีกว่า ปัจจุบันมีการตรวจพบโทรจันสายพันธุ์ใหม่เพิ่มขึ้นจาก 46 - 55% จากไวรัสใหม่ๆ ที่มีการตรวจพบทั้งหมด

ข้อมูลจาก: dailymail
http://www.arip.co.th/news.php?id=410003


วันจันทร์ที่ 21 กันยายน พ.ศ. 2552

10 เทคนิคการติดตั้งระบบ LAN ไร้สาย ให้ปลอดภัยจากแฮกเกอร์

10 เทคนิคการติดตั้งระบบ LAN ไร้สาย ให้ปลอดภัยจากแฮกเกอร์



1. วาง Access Point (AP) ในตำแหน่งที่เหมาะสม

ไม่ควรวาง AP ไว้ในระบบ LAN ภายใน ควรวาง AP บริเวณหน้า Firewall จะปลอดภัยกว่า แต่ถ้า

จำเป็นจริงๆ ต้องวางภายใน LAN ที่เป็น Internal Network ก็ควรจะมีการเพิ่มการ Authentication,

Encryption เข้าไปด้วย


2. กำหนดรายการ MAC Address

ที่สามารถเข้าใช้ AP ได้เฉพาะที่เราอนุญาตเท่านั้น

การ Lock ด้วยวิธีกำหนดค่า MAC Address นั้น แม้ว่าจะไม่ใช้วิธีที่กัน Hacker ได้ 100% ก็ตาม

เพราะ Hacker สามารถ Spoof ปลอม MAC Address ได้

แต่ก็ยังดีกว่าไม่มีการกำหนดเสียเลย เหมือนกับว่าเราควรมีการป้องกันหลายๆ วิธี

การกำหนด MAC Address ให้เฉพาะเครื่องที่เราอนุญาตก็เป็นการกันในชั้นหนึ่ง

เพื่อให้ Hacker เกิดความยากลำบากในการ Hack เข้าสู่ระบบ Wireless LAN ของเรา


3. จัดการกับ SSID (Service Set Identifier)

ที่ถูกกำหนดเป็นค่า Default มาจากโรงงานผลิต

ค่า SSID จะถูกกำหนดเป็นค่า Default มาจาก Vendor เช่น

Cisco Aironet กำหนดเป็นชื่อ tsunami เป็นต้น เราควรทำ

การเปลี่ยนค่า SSID ที่เป็นค่า Default ทันทีที่เรานำ AP มาใช้งาน

และ ควรปิดคุณสมบัติการ Auto Broadcast SSID

ของตัว AP ด้วย

5. อย่าหวังพึ่ง WEP อย่างเดียว เพราะ WEP สามารถที่จะถูก Crack ได้

การเพิ่ม WEP เข้ามาในการใช้งาน Wireless LAN เป็นสิ่งที่ควรทำ

แต่ WEP ก็ไม่สามารถกันพวกแฮกเกอร์ได้ 100%

เพราะมีโปรแกรมที่สามารถถอดรหัส WEP ได้ ถ้าได้ IP Packet จำนวนมากพอ

เช่น โปรแกรม AirSnort จาก http://www.shmoo.com เป็นต้น

เพราะฉะนั้นเราควรเพิ่มการป้องกันใน Layer อื่นๆ เข้าไปด้วย


6.ใช้ VPN ร่วมกับการใช้งาน Wireless LAN

การใช้ VPN ระหว่าง Wireless LAN Client กับ AP ต่อเชื่อมไปยัง VPN Server

เป็นวิธีที่ปลอดภัยมากกว่าการใช้

WEP และ การ Lock MAC Address

การใช้ VPN ถือได้ว่าเป็นการป้องกันที่ลึกอีกขั้นหนึ่ง และ

เป็นการรักษาความปลอดภัยในลักษณะ end to end อีกด้วย


**7. เพิ่มการ Authentication โดยใช้ RADIUS หรือ TACACS Server **

ถ้าองค์กรมี RADIUS Server หรือ CISCO Secure ACS (TACACS) Server

อยู่แล้ว สามารถนำมาใช้ร่วมกับ AP

ที่มีความสามารถในการตรวจสอบ Username และ Password

ก่อนที่ผู้ใช้จะเข้าสู่ระบบ(Authentication Process)

และ ทำให้ผู้ใช้ไม่ต้องจำหลาย Username หลาย Password

ผู้ใช้สามารถใช้ Username และ Password เดียวกับที่ใช้ในระบบ Internal LAN ได้เลย

ทำให้สะดวกในการบริหารจัดการ Account ภายใน

และ IT Auditor ควรตรวจสอบการเข้าระบบ Wired

และ Wireless LAN จาก Log ของระบบด้วย


8. การใช้ Single Sign On (SSO) ดังที่กล่าวมาแล้วในข้อ
7 ควรกำหนดเป็น Security Policy ให้กับองค์กรสำหรับระบบ Wired และ Wireless LAN

เพื่อที่เราสามารถที่จะกำหนดคุณสมบัติ AAA

ได้แก่ Authentication, Authorization และ Accounting ได้ การใช้งาน

ควรกำหนด Security Policy ทั้งระบบ Wired และ Wireless LAN ไปพร้อมๆ กัน

และ แจ้งให้ผู้ใช้ได้ทราบปฎิบัติตาม Security Policy และสามารถตรวจสอบได้


9. อุปกรณ์ Wireless LAN
จากแต่ละผู้ผลิตอาจมีคุณสมบัติแตกต่างจากมาตรฐานและมีปัญหาในการทำงานร่วมกัน

แม้ว่าผู้ผลิตอุปกรณ์จะผลิตตามมาตรฐาน IEEE 802.11b

ผู้ผลิตบางรายมักจะเพิ่มคุณสมบัติบางอย่างเฉพาะผู้ผลิตรายนั้นๆ

เช่น เพิ่มคุณสมบัติทางด้าน security ของอุปกรณ์เป็นต้น

เราควรตรวจสอบให้ดีก่อนที่จะติดสินใจซื้อมาใช้งานจริงว่าอุปกรณ์ไม่มีปัญหาในการทำงานร่วมกัน


10. ระวัง Rouge AP แม้คุณจะไม่ได้ใช้ระบบ Wireless LAN เลยก็ตาม

การ Hack จากภายในองค์กรในสมัยนี้ทำได้ง่าย แม้องค์กรจะไม่ได้ใช้ระบบ Wireless LAN เลย

วิธีการก็คือ มีผุ้ไม่หวังดีทำการแอบติดตั้ง AP ที่ไม่ได้รับอนุญาติเข้ากับระบบ Internal LAN

เรียกว่า Rouge AP จากนั้นผุ้ไม่หวังดีก็สามารถ Access Internal LAN ผ่านทาง Rouge AP

ที่ทำการแอบติดตั้งไว้ ซึ่งเขาสามารถเข้าถึงระบบภายในได้ จากภายนอกอาคาร

หรือ จากที่จอดรถของบริษัทก็ได้ ถ้าระยะห่างไม่เกิน 100 เมตร จาก AP ที่แอบติดตั้งไว้

เราควรมีการตรวจสอบ Rouge AP เป็นระยะๆ

โดยใช้โปรแกรม Networkstumbler (http://www.netstumbler.com)

เพื่อหาตำแหน่งของ Rouge AP

หรือ เราควรติดตั้ง IDS (Intrusion Detection System) เช่น SNORT (http://www.snort.org)

เพื่อคอยตรวจสอบพฤติกรรมแปลกๆ ในระบบ Internal LAN ภายในของเราเป็นระยะๆ

จะทำให้ระบบของเรามีความปลอดภัยมากขึ้น และ มีการเตือนภัยในลักษณะ Proactive อีกด้วย


Credit พี่ยุ่ง KMUTNB

Security: ClickJacking คืออะไร?

ถาม: สองวันก่อนอ่านบทความพบศัพท์แปลกๆ คำว่า "ClickJacking" ซึ่งผมไม่เคยได้ยินมาก่อน เนื้อหาบอกว่า มันอันตรายมาก

เพราะ ผู้ใช้จะเป็นคนเปิดโอกาสให้ถูกโจมตีจากผู้ไม่หวังดี โดยไม่รู้ตัว อยากทราบว่า มันทำได้อย่างไร? แล้วทำไมผู้ที่ถูกโจมตีถึงไม่รู้ตัวล่ะครับ?


ตอบ: ความจริงคำนี้มีการพูดถึงมานอนพอสมควรแล้ว โดยความร้ายกาจของมันระดับมัลแวร์ สแปม ฟิชชิ่ง หรือแม้แต่ไวรัสยังต้องยกนิ้วให้

เพราะ มันเป็นภัยคุกคามที่ผู้ใช้ไม่มีทางรู้ตัวเลยว่า โดนหลอกให้เปิดช่องซะแล้ว โดยพื้นฐานการทำงานของ ClickJacking จะหลอกให้คุณคลิ้กลิงค์บนเว็บ

ซึ่งผลจากการคลิ้กนั้นจะทำให้ผู้ไม่หวังดีสามารถผ่านเข้าไปควบคุมการทำงานใน เครื่องคอมพิวเตอร์ของเหยื่อได้

(ชื่อ ClickJacking น่าจะหมายถึง การ"ขโมยคลิ้ก"ของผู้ใช้ด้วยการซ่อนหน้าเว็บ หรือการทำงานที่แท้จริงไว้เบื้องหลัง)


ยก ตัวอย่างที่คลาสสิกมากๆ อย่างเช่น ผู้ใช้หลายรายถูกหลอกให้เล่นเกมส์คลิ้กให้โดนปุ่มที่วิ่งหนีไปเรื่อยๆ บนหน้าจอ โดยหลังจากคลิ้กไปคลิ้กมา

จู่ๆ เว็บแคมก็ถูกเปิดขึ้นทำงาน หรือติดตั้งมัลแวร์(หรือ โทรจัน) เข้าไปในเครื่อง เพื่อให้ผู้ไม่หวังดีสามารถผ่านเข้าไปควบคุมการทำงานของระบบได้

ความ จริงก็คือ ขณะที่คุณมองเห็นปุ่มที่วิ่งไปวิ่งมาให้คลิ้กเล่นอยู่นั้น เบื้องหลังเป็นไดอะล็อกบ๊อกซ์ที่มีปุ่มอนุญาตให้เปิดเว็บแคมทำงานได้

แล้วคุณก็คลิ้กอนุญาตโดยไม่รู้ตัว ซึ่งภัยคุกคามลักษณะนี้จะเกิดขึ้นได้ใน แทบทุกบราวเซอร์ ไม่ว่าจะเป็น IE หรือ Firefox




ขณะที่คุณกำลังเพลิดเพลินกับเกมฝึกสมอง แต่สิ่งที่อยู่เบื้องหลัง ซึ่งคุณจะมองไม่เห็นก็คือ แบบฟอร์ม
เพิ่มบัญชีล็อกออนเข้าสู่ eBanking ของคุณ(ภาพ: ThreatExpert Ltd. 2008)


สำหรับ การโจมตีด้วยวิธีนี้ ผู้บุกรุกจะหลอกล่อให้คุณเข้าไปในเว็บไซต์ที่ได้รับการดัดแปลงโดยแฮคเกอร์ ซึ่งคอนเท็นต์ในเว็บไซต์จะพยายามหลอกล่อให้คุณคลิกบนลิงค์

หรือปุ่มต่างๆ โดยที่คุณไม่ทราบเลยว่า ผลลัพธ์ที่คลิ้กตรงหน้าจอนั้นจะเป็นการเปิดประตูให้โจรย่องเข้ามาในเครื่อง ได้โดยง่าย

ดัง ตัวอย่างคลิปเกมส์ในเว็บไซต์ที่ปรากฎข้างล่างนี้ กลโกงด้วยวิธีนี้ส่วนใหญ่จะอาศัยเทคโนโลยี JavaScript และ flash ซึ่งเป็นที่นิยมใช้ในเว็บไซต์ทั่วไป

อย่างไรก็ตาม การป้องกันด้วยวิธียกเลิกการทำงานทั้งสองส่วนจะทำให้ประสบการณ์ในการรับชม เว็บแย่ลง การระมัดระวังในการเยี่ยมชมเว็บไซต์ต่างๆ

ตลอดจนการติดตั้ง และอัพเดตโปรแกรมแอนตี้ไวรัส สปายแวร์ ดูจะเป็นทางออกที่ช่วยให้ปลอดภัยได้ในระดับหนึ่ง


Credit By Arip.co.th

Remote Access Vulnerability" ช่องโหว่ระบบที่หลายคนมองข้าม

การเข้าใช้งานระบบคอมพิวเตอร์ผ่านทาง Remote Access เช่น การติดต่อเข้าระบบโดยการใช้ Modem จากเครื่อง PC/Notebook เข้าสู่ Remote Access Server ขององค์กร หรือติดต่อผ่านทาง Internet โดยใช้ VPN หรือ SSL Protocol ในการเข้ารหัสข้อมูล ตลอดจนการติดต่อผ่านทาง LAN ของอีกระบบหนึ่งซึ่งเชื่อมโยงกับระบบอินเทอร์เน็ตต่อมายังองค์กร รวมทั้งการติดต่อเข้าระบบผ่านทาง LAN ขององค์กรเองก็ล้วนหมายถึง การเข้าใช้งานคอมพิวเตอร์จากระยะไกลที่ไม่ได้ Log On ที่ตัวเครื่องนั่นเอง

การ ติดต่อกับระบบผ่านทาง Remote Access นั้น มีช่องโหว่หลายประการที่แฮกเกอร์สามารถฉวยโอกาสในการเจาะระบบของเราได้อย่าง ง่ายดาย วิธีการเจาะระบบ Remote Access โดยทั่วไป ได้แก่

1. การดักจับ Username และ Password ในช่วงเวลาการทำ Authentication แฮกเกอร์สามารถใช้โปรแกรมประเภท Password Sniffer ดักจับข้อมูลของเรา หากเราใช้ Authentication Protocol ที่ไม่มีการเข้ารหัส เช่น PAP (Password Authentication Protocol) เป็นต้น

2. การ ดักจับข้อมูลในจังหวะที่มีการส่งข้อมูลที่ไม่ได้เข้ารหัส (หลังจากผ่านขั้นตอน Authentication มาแล้ว) หากเราไม่ได้ใช้ VPN หรือ SSL Protocol แฮกเกอร์สามารถดักจับ ตรวจดูข้อมูลของเราได้ทั้งหมด เนื่องจากข้อมูลที่มีอยู่ในรูป Digital Format นั้น สามารถ Copy ได้อย่างง่ายดาย โดยที่เจ้าของข้อมูลนั้นไม่รู้ตัวเลยด้วยซ้ำ ในปัจจุบัน แฮกเกอร์สามารถดักจับข้อมูลที่เข้ารหัสด้วย SSL Protocol เช่น ใช้ HTTPS ก็สามารถโดนดักจับด้วยวิธี "Man-In-The-Middle Attack"

3. เปิด Modem ทั้งไว้ในระบบ LAN เพื่อที่จะหมุนโทรศัพท์ติดต่อเข้ามาโดยไม่ต้องผ่าน Firewall วิธีนี้กำลังเป็นที่นิยมในหมู่แฮกเกอร์ เพราะตรวจสอบได้ยากว่าใครเปิด Modem และต่อสายโทรศัพท์ทิ้งไว้ในองค์กร นอกจากจะตรวจคอมพิวเตอร์ทุกเครื่องโดยการเดินไปตรวจทุกเครื่อง ซึ่งเป็นไปได้ยาก ในปัจจุบันเราสามารถใช้โปรแกรม Vulnerability Scanner บางตัวในการตรวจสอบว่ามีการเปิด Modem ทิ้งไว้หรือไม่ หรือทดสอบระบบโดยวิธีการ War Dialing

4. การกำหนดนโยบาย ความปลอดภัย หรือ Security Policy ที่อ่อนเกินไปหรือไม่เท่ากันในแต่ละบุคคล หรือแต่ละอุปกรณ์ Remote Access หมายความว่า เราอาจเผลอกำหนด Remote Access Policy ไม่เหมือนกันในอุปกรณ์ Remote Access แต่ละอุปกรณ์ซึ่งมีการติดตั้งต่างช่วงเวลากัน ตลอดจนการไม่ได้บังคับใช้ Authentication Protocol ที่มีความปลอดภัยในการทำ Authentication เป็นต้น

5. ระดับ ความปลอดภัยของระบบหลัง Firewall หรือบริเวณ DMZ ลดลงเท่ากับระดับความปลอดภัยของ Dial-In Remote Access Client ซึ่งเป็นอันตรายอย่างสูงกับระบบ LAN ภายในองค์กร หมายความว่า หาก Dial-In Client เกิดติดไวรัสขึ้น อาจเกิดจากการเล่นอินเทอร์เน็ตที่บ้านโดยไม่ระวัง เมื่อ Dial-In Client ติดต่อเข้าสู่ Remote Access Server ขององค์กร และได้รับหมายเลข IP Address ภายในองค์กรไปใช้ในการต่อเชื่อมกับระบบภายใน ไวรัสก็สามารถแพร่กระจายเข้าสู่ระบบได้อย่างง่ายดาย และ ถ้าไม่ใช่แค่เรื่องไวรัส แต่เป็นแฮกเกอร์ที่เป็นมนุษย์ก็ยิ่งอันตรายมากขึ้น เพราะแฮ็กเกอร์สามารถเจาะระบบผ่านทาง Remote Access ได้อย่างง่ายดาย ยกตัวอย่างเช่น แฮกเกอร์สามารถเข้ามาแก้ไข Routing Table เพื่อเปิดเส้นทางส่งข้อมูลจาก Remote Access ผ่านเข้าระบบภายในขององค์กร วิธีการนี้ในเชิงเทคนิคเรียกว่า "Split Tunneling"

6. มี ระบบป้องกันที่ดี แต่กลับถูกถล่มด้วย DoS (Denial of Service) Attack หมายถึง การที่เรากำหนด Remote Access Policy ไว้อย่างเข้มงวดว่า User ต้องไม่ Login ผิดเกินกี่ครั้ง ยกตัวอย่างเช่น หาก User ใส่ Password ผิดเกิน 3 ครั้ง ระบบก็จะ "LOCK" User Account นั้นทันที (คล้ายๆ กับระบบบัตร ATM ที่เราใช้กันอยู่ทุกวันนี้) ปัญหาก็คือ ถ้าแฮกเกอร์แกล้งใส่ Password ผิดๆ มากกว่า 3 ครั้ง User Account ตัวจริงนั้นก็ใช้ไม่ได้ทันที เรียกว่า แฮกเกอร์ต้องการทำ DoS Attack กับระบบ แต่ไม่ได้ต้องการทราบ Password ของ User นั่นเอง

7. ถูก ขโมย Laptop หรือ Notebook ซึ่งมีการเก็บรหัสผ่านไว้ หรือกำหนดเป็น Auto Login ไว้ แฮกเกอร์ก็สามารถใช้ User Account ของเจ้าของเครื่อง ในการติดต่อเข้าสู่ระบบได้อย่างง่ายดาย

8. Remote Access User ไม่ใช่ตัวจริง เวลาเชื่อมต่อกับระบบ หมายความว่า User บางคนชอบบอก Password กับพี่น้อง หรือ ญาติมิตรเพื่อให้สามารถติดต่อเข้าระบบ และเล่นอินเทอร์เน็ตได้ฟรี โดยไม่ต้องเสียเงินหมุนเข้า ISP ซึ่งทำให้เกิดปัญหา Remote Access Server ไม่พอใช้ หรือเกิดปัญหาติดไวรัสในระบบเนื่องจาก User ไม่มีความระมัดระวังเพียงพอ

คราวนี้เรามาดูวิธีการแก้ปัญหา และการวางนโยบายรักษาความปลอดภัยในการใช้งานระบบ Remote Access กันบ้าง

1. ใช้ RADIUS Protocol หรือ TACACS+ Protocol ในการทำ Authentication, Authorization และ Accounting เพื่อตรวจสอบ Remote Access User, กำหนดสิทธิในการใช้งาน และเก็บประวัติการใช้งาน เพื่อการ Audit ต่อไป แต่ต้องระวังการดักจับ RADIUS Traffics ระหว่าง RADIUS Server และ Remote Access Server ด้วย

2. กำหนดกฎเหล็ก "Remote Access Policy" หมายถึง กำหนดตั้งแต่เบอร์โทรศัพท์ (Caller-ID) ที่สามารถติดต่อกับ Remote Access Server ได้, กำหนดระยะเวลาในการให้บริการ Remote Access, กำหนด Authentication Protocol ที่มีความปลอดภัยจากการ Replay Attack ของพวกแฮกเกอร์ ตลอดจนกำหนดสิทธิในการเข้าถึงส่วนต่างๆ ของระบบภายในองค์กร โดยผ่านทาง Remote Access และหมั่นตรวจสอบ Log เพื่อตรวจดูการใช้งานว่ามี User แปลกๆ เข้ามาใช้งาน หรือไม่ก็ตรวจสอบความผิดปกติ เช่น มีการใช้งานในช่วงเวลาที่ไม่ปกติจากการใช้งานโดยทั่วไป เป็นต้น

3. เข้ารหัสข้อมูล โดยใช้ L2TP และ IPsec Protocol หรืออย่างน้อยให้ใช้ SSL Protocol ในการส่งข้อมูล เพื่อป้องกันไม่ให้แฮกเกอร์สามารถดักจับข้อมูล Plain Text ได้ 4. ใช้ CA (Certificate Authority) ในการออกใบรับรอง Digital Certificate ให้กับ Remote Access Client และ Remote Access Server หรือ RADIUS Server เช่น ใช้โปรโตรคอล EAP-TLS ในการทำ Authentication ซึ่งในกรณีนี้ Client อาจต้องใช้ Smart Card หรือ Token ในการ Login เข้าสู่ระบบผ่านทาง Remote Access ด้วย

4. ตรวจสอบ Modem ที่เปิดทิ้งไว้ด้วยวิธี "War Dialing" อย่างสม่ำเสมอ หรือใช้ Vulnerability Scanner ที่สามารถตรวจสอบเครื่อง PC ในองค์กรว่ามีการเปิดใช้ Modem อย่างไม่ถูกต้องหรือไม่

5. ถ้า Remote Access User ใช้ Password เดียวกัน ในการติดต่อผ่าน Remote Access และติดต่อผ่านทาง LAN เวลาใช้งานอยู่ในองค์กร เพื่อป้องกันปัญหา DoS Attack ดังที่ได้กล่าวมาแล้ว สามารถกำหนด Policy ให้ Account Lockout เฉพาะ Remote Access เท่านั้น แต่จะไม่ Lockout ในระบบ LAN

6. ระวังการใช้งาน Remote Access Client หมายถึง ตัว Client เองควรมีการติดตั้งโปรแกรม Antivirus, Personal Firewall ตลอดจน Anti-Spyware Program เพื่อป้องกันไม่ให้ไวรัสเข้าสู่ระบบผ่านทาง Remote Access และควรมีการติดตั้งระบบ Strong Authentication หมายถึง ระบบที่มี Two-Factors Authentication เช่น Smart Card หรือ Token ตลอดจนการใช้ Digital Certificate จาก CA เพื่อเพิ่มระดับความปลอดภัยอีกชั้นหนึ่ง

จะ เห็นได้ว่า Remote Access Security เป็นเรื่องที่ไม่สามารถมองข้ามได้เลย เราต้องกำหนดนโยบายการใช้งานให้รัดกุม และหมั่นตรวจสอบระบบอย่างสม่ำเสมอ ก็จะสามารถป้องกันปัญหาไม่ให้เกิดขึ้นกับระบบ Remote Access และระบบ LAN ภายในของเราได้ในที่สุด

จาก : หนังสือ eWeek Thailand

สงครามไซเบอร์

สงครามไซเบอร์

สัปดาห์ที่แล้วเว็บไซต์สำคัญจำนวนมาก ในสหรัฐและเกาหลีใต้ทั้งของรัฐบาลและภาคเอกชน ถูกแฮกเกอร์ลึกลับโจมตีหนัก จนล่มระนาว 4 วันติดต่อกัน ตั้งแต่วันอังคารจนถึงคืนวันศุกร์ พร้อมกับเสียงโจษขาน งานนี้ฝีมือใครกันแน่

เฉพาะในเกาหลีใต้ คอมพิวเตอร์ส่วนบุคคลถูกโจมตี 438 ราย โดยในบรรดาเป้าหมายของทางการ รวมถึงเว็บไซต์ของทำเนียบบลู เฮาส์ หรือทำเนียบประธานาธิบดีในกรุงโซล แต่ข่าวไม่ระบุว่าโจมตีสำเร็จหรือไม่ เช่นเดียวกับทำเนียบขาว และกระทรวงการต่างประเทศสหรัฐ ที่ตกเป็นเป้าหมายในคราวเดียวกันนี้

ตอน แรก เท่าที่มองจากผู้ที่ตกเป็นเป้าหมาย ทุกความสงสัยต่างพุ่งไปที่เกาหลีเหนือ เนื่องจากกำลังเกิดความขัดแย้งกันอยู่กับเกาหลีใต้และสหรัฐ ขณะที่ผู้เชี่ยวชาญด้านคอมพิวเตอร์ตั้งข้อสังเกตว่า อาจไม่ใช่โสมแดง น่าจะเป็นฝีมือของ ?สายลับเศรษฐกิจ? หรือพวกแฮกเกอร์ที่ชอบสร้างความวุ่นวายแก่สังคมมากกว่า

ถึงขณะ นี้ ข้อสงสัยแรกเริ่มมีน้ำหนักมากขึ้น โดยหนังสือพิมพ์จุงอัง อิลโบ รายวันยักษ์ใหญ่ของเกาหลีใต้ รายงานในฉบับวันเสาร์ โดยอ้างแหล่งข่าวใกล้ชิดการประชุมลับระหว่างคณะกรรมาธิการความมั่นคงของ รัฐสภา กับสำนักข่าวกรองแห่งชาติ (เอ็นไอเอส) เมื่อไม่กี่วันก่อน ซึ่งฝ่ายหลังเป็นผู้ให้ข้อมูล ยืนยันว่างานนี้เป็นฝีมือของกองทัพเกาหลีเหนือ

เป็นไปตามที่โสมแดงคุยโม้เอาไว้เมื่อเดือนที่แล้วว่า พร้อมเต็มที่ที่จะทำสงครามไฮเทคทุกรูปแบบ

ตาม ที่หน่วยข่าวกรองกลางเกาหลีใต้สืบเสาะมา สถาบันวิจัยแห่งหนึ่งที่เกี่ยวข้องกับกระทรวงกองทัพประชาชนเกาหลีเหนือ ได้รับคำสั่งให้ ?ทำลายเครือข่ายการสื่อสารหุ่นเชิดของเกาหลีใต้ในทันที?

สถาบัน วิจัยที่ว่านี้รู้จักกันในชื่อ ?ห้องแล็บ 110? เป็นศูนย์รวมผู้เชี่ยวชาญด้านคอมพิวเตอร์ ซึ่งนายคิม จอง-อิล ผู้นำสูงสุดของเกาหลีเหนือ ก่อตั้งขึ้นมานานแล้ว โดยทำหน้าที่ล้วงหรือทำลายฐานข้อมูลทางอินเทอร์เน็ตองค์กรหรือหน่วยงานของ ประเทศศัตรู

ส่วนกระทรวงกองทัพประชาชนก็คือ กระทรวงกลาโหมของเกาหลีเหนือ

อย่าง ไรก็ตาม เอ็นไอเอสยังไม่ฟังธงร้อยเปอร์เซ็นต์ เพียงแค่เชื่อว่า ?มีความเป็นไปได้สูงมาก? เมื่อพิเคราะห์จากพยานหลักฐาน ต่าง ๆ แต่เชื่อว่าอีกไม่นานก็จะสรุปได้แน่นอน

ส่วนสำนักข่าวยอนฮัพของ ทางการเกาหลีใต้ รายงาน ในทำนองเดียวกัน เอ็นไอเอสได้รับ เอกสารจากเกาหลีเหนือ ระบุว่า กองทัพเกาหลีเหนือมีคำสั่งไปยังห้องแล็บ 110 เมื่อวันที่ 7 มิ.ย. ให้ระดมเซียนคอมพิวเตอร์ของสถาบัน ดำเนินการโจมตีทางอินเทอร์เน็ตครั้งนี้

ด้านคณะกรรมการการสื่อ สารเกาหลีใต้ แถลงว่า ตรวจพบและบล็อกไอพีที่มีที่อยู่ ใน 5 ประเทศ ที่ถูกใช้เป็นตัวปล่อยไวรัสคอม พิวเตอร์โจมตีจนเว็บไซต์ล่มกันระนาว โดยเริ่มในสหรัฐเป็นอันดับแรก

ไอพีใน 5 ประเทศที่ว่านี้ ประกอบ ด้วยออสเตรีย จอร์เจีย เยอรมนี เกาหลีใต้ และสหรัฐ

เดือน พ.ค. ที่ผ่านมา หนังสือพิมพ์โชซุน อิลโบ อีกหนึ่งยักษ์ใหญ่รายงานของ เกาหลีใต้รายงาน เกาหลีเหนือ เตรียมเปิดสงคราม ทางอินเทอร์เน็ต หาทางเจาะล้วงเครือข่ายกองทัพอเมริกาและเกาหลีใต้ เพื่อรวบรวมข้อมูล ลับ และขัดขวางระบบ โดยห้องแล็บ 110 มี แฮกเกอร์ระดับเซียน ประจำการอยู่ประมาณ 500-1,000 คน

ขณะที่เขียนทางการเกาหลีเหนือ ยังนิ่งเฉย ไม่ออกมาตอบรับหรือปฏิเสธรายงานของสื่อฝั่งใต้ ซึ่งหากเทียบเคียงกับกรณีคล้ายคลึงกันหลายครั้งก่อนหน้านี้ หมายถึงการยอมรับโดยนัย ตามสไตล์ของเปียงยาง.

Credit http://www.mediathai.net/module/newsdesk/newsdesk_subcat.php?board_id=50017&cat_id=5

โดนซะแล้ว Windows 7 Ultimate

โดนซะแล้ว Windows 7 Ultimate

ตอนนี้กระแสซอฟท์แวร์คงไม่มีเจ้าไหน ที่จะสู้ Windows 7 ได้ และแน่นอนว่ามันย่อมเป็นเป้าสำหรับผู้ไม่หวังดี หลังจากที่ RTM ออกมาได้ไม่นาน ตอนนี้ Lenovo OEM ก็ได้โดยแคร็กกันไปเรียบร้อย ผ่านทาง ISO File ที่ได้จากฟอรั่มจากประเทศจีน แฮกเกอร์ได้แฮกผ่าน OEM-SLP คีย์ทำให้สามารถแอคติเวท โปรแกรมได้ โดยอนุญาตให้ทำการบายพาส Microsoft Genuine Adventage copy protection ซึ่งเป็นตัวตรวจสอบว่า Windows ของคุณเป็นของแท้หรือไม่

Network Monitoring By Nagios

« เมื่อ: พฤศจิกายน 28, 2008, 09:16:43 AM »
ตอบโดยอ้างถึงข้อความอ้างถึง แก้ไขข้อความแก้ไข ลบข้อความลบทิ้ง แยกหัวข้อแยกหัวข้อ

Nagios ได้รับการออกแบบโดย rock solid framework เพื่อใช้ในการ Monitor , scheduling และ alerting ในระบบเครือข่าย และมีความสามารถที่จะเพิ่มศักยภาพในการทำงานอีกได้ตามที่ผู้ใช้ต้องการ ระบบนี้สามารถใช้งานง่าย ผู้ใช้งานไม่จำเป็นที่จะต้องมีความรู้มากมายเพียงแต่จะต้องเข้าใจว่าระบบที่ เราต้องการ Monitor นั้นมีอะไรบ้าง เพื่อที่จะนำข้อมูลเหล่านี้ไปทำการ config ระบบต่อไป โปรแกรมนี้เหมาะสำหรับ admin ทั่วไปที่ต้องการงานการ Monitoring Network System ในส่วนของ system และ service ต่างๆที่เราต้องการและที่สำคัญโปรแกรมนี้เป็น free-ware และยังสามารถทำการพัฒนาระบบให้เหมาะสมกับองค์กรได้

Nagios คืออะไร ??
Nagios คือ application ที่ใช้ในการตรวจสอบระบบผ่าน web-application เพื่อใช้การดูทำงานของ Host และ Service ที่เราต้องการ เช่น Disk space, Ram, CPU, Application เมื่อเกิดปัญขึ้นจะมีการส่ง alert มายัง administrative เพื่อทำการตรวจสอบ เพื่อใช้ในการบริหารในส่วนของ
Fault Management
- การตรวจสอบสถานะของระบบคอมพิวเตอร์ และ เครือข่าย

- การตรวจสอบปัญหาและการแจ้งปัญหา

- การแก้ไขปัญหา

- การบันทึกปัญหา และวิธีการแก้ไข

Performance Management

- การดำเนินการเพื่อให้ระบบเครือข่ายสามารถใช้ได้อย่างเต็มประสิทธิภาพ

- Response Time
โดยที่ Nagios ถูกออกแบบมาให้ทำงานภายใต้ระบบ Linux ในส่วนของการพัฒนานั้นเราสามารถทำการสร้างให้ระบบแสดงผลตามที่เราต้องการ หรือการพัฒนา Plug-in ต่างๆโดยใช้ ภาษา C, Perl หรือ shell scripts ได้

ความสามารถของระบบ
1 ตรวจสอบสถานะการทำงานของ Server ว่า UP - Down
2 สามารถทำการแจ้งเตือนเมื่อ Server down โดย mail หรือ SMS
3 การแสดงการให้บริการของ Service เช่น , MySQL, HTTP, Application
4 การแสดงทรัพยากรของระบบ เช่น
processor load, disk usage, memory

5 สามารถพัฒนา Plug-in ได้เพื่อให้สอดคล้องกับระบบ

6 สามารถกำหนดลำดับชั้นของระบบและการเข้าถึงของระบบ
7 สามารถกำหนด Eventได้เพื่อใช้ในการตรวจสอบ
8 Automatic log file rotation

9 สามารถทำการมอนิเตอร์ได้หลายๆเครื่อง

10 3rd party checking เป็นต้น

ตัวอย่างรูปร่างของระบบ





สำหรับผู้ที่สนใจหรือผู้ที่ต้องการนำใช้ในอนาคต สามารถทำการศึกษารายละเอียดและ Down Load ฟรีได้ที่ www.nagios.org
หรือทางหนังสือที่
http://www.amsbook.com/modules/webs/frmSearch.aspx?PG=55A6CE9C-310F-49D8-93C2-D9008B6C0853&TAB=10

Recomment นะครับสิงที่ควรจะมีติดตัว

? Knowledge of TCP/IP networking

? Some knowledge of firewalls, including iptables

? Some exposure to the Apache web server

? Ability to install and run software on Unix and Windows hosts
? The ability to use editors and command-line tools on Unix and Windows hosts
***สมารถทำการทดลองใช้โดย VMware ได้นะครับ***

การตั้ง Password ในวง Lan เวลาเครื่องอื่นเข้ามาดูเครื่องเรา (XP)

ท่านเคยมีปัญหาเวลาแชร์ไฟล์ในวง Lan

แล้วมีคนอื่นไม่พึ่งประสงค์มาดึงข้อมูล หรือลบ ข้อมูลจากเครื่องเราหรือไม่

ถ้ามีลองใช้วิธีนี้ดูซิครับ

1. เข้า Computer Management โดยการคลิกขวาที่ My computer > manage

2. เลือก Local users and Groups > Users

3. คลิกขวาที่ Guest > All Tasks > Set password > กด proceed

4. .ใส่ password ตามที่เราต้องการ ถ้าจะปลดไม่ให้มีก็ให้เว้นว่างไว้


เท่านี้ เวลาเครื่องอื่นเข้ามาดูไฟล์ในเครื่องเรา ก็จะโดนถาม password ก่อนที่จะเข้าแล้วครับ


ปล.สำหรับวิธีการนี้ไม่ต้องกำหนด permission ใช้แบบ Simple file sharing ตามค่า default ที่ window กำหนดได้เลยครับ

ปล1. โพสผิดหมวด โทษทีครับ ย้ายได้ ย้ายด้วยนะครับ

Credit : ลองผิดลองถูกเอง แต่มันใช้ได้ ก็ OK ใช่ไหมครับ

ระวังโดน หา E-mail จาก hi5, Facebook กันนะครับ

สำหรับคนที่ทำ แกลลอรี่ ในเว็ป slide.com แล้วนำไปไว้ใน hi5, facebook หรือ social network ต่างๆ ต้องระวังคนอื่นจะมาหา อีเมล (E-mail) ของตัวเองหน่อยนะครับ โดยเฉพราะคนที่สมัคร slide ในช่วงแรกๆ

เนื่อง ด้วยช่วงแรกๆ การสมัครเว็ป slide จะใช้แค่ อีเมล (E-mail) เพียงอย่างเดียว ซึ่งทำให้ชื่อต่างๆที่ปรากฎบน แกลลอรี่ ของเรา จะเป็นชื่อที่เอามา อีเมล (E-mail) ที่เราได้สมัครไว้



จากตัวอย่างข้างบน ผมใช้ อีเมล แสมัคร ชื่อ Display Name ของ ผมก็จะเป็น emailslide ซึ่งคนอื่นสามารถเดาได้ว่าผมใช้ อีเมล emailslide@hotmail.com ซึ่งคนไทยส่วนใหญ่จะใช้ hotmail กันหมด

วิธีการป้องกันก็คือ เปลี่ยนชื่อที่เป็นชื่อจาก อีเมล ของเราให้หมด


หลังจากที่ Sign in เข้าไปแล้ว ให้คลิกที่ Setting ในตำแหน่งบนสุดของหน้า


ถ้า Display Name เป็นชื่อ อีเมล ให้ทำการเปลี่ยนเป็นชื่ออย่างอื่นซะ



ด้วยวิธีง่ายๆ แค่นี้ก็เป็นการป้องกันโดนขโมย อีเมล จาก hi5 หรือ facebook ได้แล้วครับ



ที่มาโดย:http://www.mininoz.com/ระวังโดนหา-หรือ-hack-e-mail-จาก-hi5-facebook-กั

เผย10วิธีกลโกงทางอินเตอร์เนต

1. การประมูลสินค้าทางอินเทอร์เน็ตโดยหลอกลวง (Internet Auction Fraud)
การโฆษณาขายสินค้าทางอินเทอร์เน็ตด้วยวิธีการประมูลสินค้า ผู้ซื้อที่สนใจจะเข้าร่วมการประมูลมักต้องลงทะเบียนเป็น
สมาชิกของเว็บไซต์นั้นๆ ซึ่งโดยทั่วไปจะไม่เสียค่าใช้จ่ายใดๆ หลังจากนั้นจะได้รับหมายเลขสมาชิกและรหัสผ่าน (password)
ผู้ซื้อจะต้องเสนอราคาซื้อแข่งขันกับผู้ซื้อรายอื่น เมื่อเสร็จสิ้นการประมูลถือว่ามีการทำสัญญาซื้อขายระหว่างผู้ประมูลและผู้
เสนอขาย โดยจะมีการส่งข้อความทางอีเมล์ (e-mail) แจ้งให้ผู้ซื้อและผู้ขายทราบผลการประมูล และแจ้งรายละเอียดที่จะติด
ต่อกันได้ เพื่อให้ทั้งฝ่ายผู้ซื้อขและผู้ขายติดต่อกันในเรื่องการชำระเงินและการส่งมอบสินค้า
ลักษณะการหลอกลวง :
การประมูลสินค้าทางอินเทอร์เน็ต เป็นวิธีการซื้อขายสินค้าที่ได้รับความนิยม และเป็นช่องทางการติดต่อซื้อขายสินค้าที่
สะดวกรวดเร็ว ในรายงานสำรวจที่กล่าวมาแล้วของบางประเทศพบว่า เป็นวิธีการหลอกลวงที่พบมากที่สุดเช่นกัน การหลอกลวง
มีหลายรูปแบบ เช่น ผู้ขายไม่ส่งมอบสินค้าที่ผู้ซื้อประมูลได้ เพราะไม่มีสินค้าอยู่จริง, การหลอกลวงโดยการปั่นราคาซื้อขาย
ผู้ขายหรือบุคคลที่เกี่ยวข้องกับผู้ขายจะเข้าเสนอราคาเพื่อประมูลสินค้าของตน เพื่อให้สินค้ามีราคาสูงขึ้น ทำให้ผู้ซื้อต้องซื้อ
สินค้าในราคาที่สูงเกินจริง เป็นต้น
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ซื้อได้ชำระค่าสินค้าให้แก่ผู้ขายแล้ว แต่ยังไม่ได้รับสินค้า หรือได้รับสินค้าที่ชำรุดเสียหาย หรือเป็นสินค้าที่มีลักษณะ
ไม่ตรงกับที่มีการเสนอขายแต่แรก ด้านผู้ให้บริการประมูลทางอินเทอร์เน็ตเองก็อาจได้รับความเสียหาย เพราะผู้ใช้บริการ
(ผู้ซื้อและผู้ขาย) ไม่ให้ความไว้วางใจและไม่ใช้บริการ
วิธีการป้องกัน :
ผู้ซื้อควรตรวจสอบว่าเว็บไซต์ที่ทำหน้าที่เป็นผู้ให้บริการด้านการประมูลทางอินเทอร์เน็ต (คนกลาง) มีวิธีการระบุตัวบุคคลที่
เป็นผู้ขาย (หรือผู้ซื้อ) ดีพอหรือไม่ กล่าวคือมีการเก็บประวัติ รายละเอียดของผู้ขาย ที่สามารถติดต่อได้ หรือพิจารณาว่าผู้ให้
บริการด้านการประมูลทางอินเทอร์เน็ต (คนกลาง) มีนโยบายการประกันความเสียหายที่อาจเกิดขึ้นหรือไม่ โดยเฉพาะอย่างยิ่ง
สำหรับสินค้าที่มีมูลค่าค่อนข้างสูง

2. การให้บริการอินเทอร์เน็ตโดยหลอกลวง (Internet Service Provider Scams)
ผู้หลอกลวงจะส่งเช็คจำนวนหนึ่ง (เช่นราว 3.5 ดอลลาร์สหรัฐฯ) ให้แก่ผู้ใช้บริการ เมื่อมีการเบิกเงินตามเช็คแล้ว ก็ถือว่าผู้
บริโภคตกลงที่จะใช้บริการของผู้ให้บริการอินเทอร์เน็ต (Internet Service Provider - ISP) ที่ได้รับแจ้ง ในการนี้อาจจะไม่มีการ
แจ้งค่าธรรมเนียมหรือค่าใช้จ่ายใดๆ และมักเป็นการทำสัญญาให้บริการอินเทอร์เน็ตที่มีระยะเวลานาน ผู้หลอกลวงจงใจให้ผู้
บริโภคหรือผู้ใช้บริการเกิดความสับสนและเข้าใจผิดในสาระสำคัญเกี่ยวกับการบริการนั้น กล่าวคือเมื่อผู้บริโภคเข้าทำสัญญา
ดังกล่าวแล้วจะถือว่ายินยอมตามเงื่อนไขทุกประการที่ระบุไว้ การหลอกลวงดังกล่าวนี้มักพบในประเทศที่มีผู้ให้บริการ
อินเทอร์เน็ตหลายรายและมีบริการที่หลากหลาย
ลักษณะการหลอกลวง :
ผู้บริโภคถูกเรียกเก็บเงินค่าบริการต่างๆ จากผู้ให้บริการอินเทอร์เน็ต นอกจากนี้ ยังอาจจะมีคำขู่ที่กล่าวว่าถ้าหากผู้ใช้บริการ
ต้องการเลิกสัญญาก่อนครบกำหนดสัญญา จะถูกปรับเป็นจำนวนเงินที่สูง
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้บริโภคถูกเรียกเก็บเงินค่าบริการต่างๆ จากผู้ให้บริการอินเทอร์เน็ต นอกจากนี้ ยังอาจจะมีคำขู่ที่กล่าวว่าถ้าหากผู้ใช้บริการ
ต้องการเลิกสัญญาก่อนครบกำหนดสัญญา จะถูกปรับเป็นจำนวนเงินที่สูง
วิธีการป้องกัน :
เมื่อผู้บริโภคได้รับเช็คโดยไม่ทราบสาเหตุที่ชัดเจนแล้ว ไม่ควรทำข้อตกลงใดๆ กับบุคคลอื่น แต่ควรศึกษารายละเอียด
ของเอกสารหรือข้อตกลงที่ส่งมาโดยถี่ถ้วน ตรวจสอบค่าใช้จ่ายต่างๆ ที่จะถูกเรียกเก็บให้ครบถ้วน และควรติดต่อผู้ให้
บริการอินเทอร์เน็ตโดยตรง

3. การใช้บัตรเครดิตโดยไม่ได้รับอนุญาต (Credit Card Fraud)
การชำระค่าสินค้า ค่าบริการทางอินเทอร์เน็ตที่ได้รับความนิยมที่สุดวิธีหนึ่งคือ การชำระเงินด้วยบัตรเครดิต เนื่องจากมี
ความสะดวกแก่ทั้งผู้ซื้อและผู้ขาย ผู้ซื้อสามารถชำระเงินโดยการให้ข้อมูลบัตรเครดิตคือ หมายเลขบัตรเครดิต ชื่อ-สกุลของ
ผู้ถือบัตร และวันหมดอายุแก่ร้านค้า ร้านค้าสามารถตรวจสอบได้เพียงว่า บัตรดังกล่าวเป็นบัตรที่ออกโดยผู้ออกบัตรจริง
แต่ไม่สามารถตรวจสอบตัวบุคคลผู้ใช้บัตรได้ว่าเป็นบุคคลใด
ลักษณะการหลอกลวง :
วิธีการหลอกลวงเกี่ยวกับการชำระเงินด้วยบัตรเครดิตทางอินเทอร์เน็ตมีหลายวิธี ตัวอย่างเช่น การให้บริการดูภาพลามก
อนาจารโดยไม่เสียค่าใช้จ่ายใดๆ สำหรับผู้ที่มีอายุตั้งแต่ 18 ปีขึ้นไป (ตามกฎหมายสหรัฐอเมริกา) แต่ผู้บริโภคต้องแจ้ง
ข้อมูลบัตรเครดิตให้ผู้ให้บริการทราบ เพื่อตรวจสอบความถูกต้องของข้อมูล แล้วผู้หลอกลวงจะใช้ข้อมูลนี้ไปกระทำผิดในที่อื่น
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ถือบัตรที่เป็นผู้บริโภคถูกเรียกเก็บเงินค่าสินค้าหรือบริการจากบริษัท หรือธนาคารผู้ออกบัตร ทั้งที่ผู้ถือบัตรไม่ได้ใช้บัตร
เครดิตชำระรายการนั้นๆ เลย ซึ่งกฎหมายบางประเทศจะให้ความคุ้มครองผู้ถือบัตรในกรณีนี้ หรือผู้ถือบัตรรับผิดไม่เกิน
จำนวนเงินที่กำหนดไว้ในข้อตกลงระหว่างผู้ออกบัตรและผู้ถือบัตร
วิธีการป้องกัน :
ผู้ถือบัตรเครดิตไม่ควรแจ้งข้อมูลบัตรเครดิตให้บุคคลอื่นทราบ แต่หากต้องมีการชำระเงินด้วยบัตรเครดิตทางอินเทอร์เน็ต
ก็ควรเลือกร้านค้าที่มีความน่าเชื่อถือ หรือมีหลักแหล่งที่แน่นอนสามารถติดต่อได้ หรือผู้บริโภคอาจเลือกใช้บัตรที่มีวิธีการ
ตรวจสอบตัวบุคคลผู้ใช้บัตรว่าเป็นผู้ถือบัตร เช่น การใช้รหัสประจำตัว (PIN) หรือรหัสใดๆ ที่ไม่ปรากฎอยู่บนบัตร แต่ถือ
เป็นข้อมูลส่วนตัวของผู้ถือบัตรที่ไม่เปิดเผยให้บุคคลอื่นทราบ นอกจากนี้ ผู้ถือบัตรควรตรวจดูข้อตกลงที่ทำไว้กับผู้ออกบัตร
ด้วยว่ามีเงื่อนไขความรับผิดชอบอย่างไร
4. การเข้าควบคุมการใช้โมเดมของบุคคลอื่น (International Modem Dialing/ Modem Hijacking)
ลักษณะการหลอกลวง :
การโฆษณาการให้บริการสื่อลามกอนาจารโดยไม่เสียค่าใช้จ่ายใดๆ ผู้ใช้บริการจะต้องติดตั้งโปรแกรมคอมพิวเตอร์เพื่อดู
ภาพดังกล่าวหรือเรียกว่า ?viewer? หรือ ?dialer? ของผู้ให้บริการ เมื่อผู้ใช้บริการเปิดดูภาพด้วยโปรแกรมข้างต้นแล้ว การทำงาน
ของโปรแกรมดังกล่าวจะเริ่มเมื่อมีการใช้เครื่องโมเดม (modem) ในขณะเดียวกันโปรแกรมฯ จะควบคุมการทำงานของโมเดม
และสั่งให้หยุดการทำงานโดยที่ผู้ใช้บริการไม่รู้ตัว แล้วจะสั่งให้มีการต่อเชื่อมผ่านโมเดมอีกครั้งหนึ่ง โดยเป็นการใช้โทรศัพท์
ทางไกลจากที่ใดที่หนึ่ง แล้วมีการใช้อินเทอร์เน็ตอีกครั้งจากที่นั้น เพื่อให้ผู้ใช้บริการสามารถดูเว็บไซต์
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ใช้บริการจะถูกเรียกเก็บเงินค่าโทรศัพท์ทางไกลจำนวนมาก ทั้งที่ผู้ใช้บริการอาจไม่รับรู้ ซึ่งเป็นเพราะมีบุคคลอื่น
ลักลอบใช้โทรศัพท์โดยอาศัยโปรแกรมคอมพิวเตอร์ดังกล่าว
วิธีการป้องกัน :
ผู้ใช้บริการหรือผู้บริโภคควรหลีกเลี่ยงไม่ติดตั้งโปรแกรมคอมพิวเตอร์ สำหรับการให้บริการใดๆ โดยไม่เสียค่าใช้จ่าย
โดยเฉพาะอย่างยิ่งการดูเว็บไซต์ที่มีข้อมูลภาพลามกอนาจาร และควรตรวจสอบเงื่อนไขและค่าใช้จ่ายต่างๆ ถ้าพบสิ่งผิดปกติ
ต้องแจ้งระงับการใช้งานกับผู้ให้บริการทันที นอกจากนั้น ผู้ใช้บริการควรตรวจสอบใบแจ้งหนี้ค่าบริการโทรศัพท์อย่างสม่ำเสมอ

5. การหลอกลวงให้ใช้บริการเกี่ยวกับเว็บไซต์ (Web Cramming)
ลักษณะการหลอกลวง :
การหลอกลวงว่ามีการให้บริการเปิดเว็บเพจ (web page) โดยไม่เสียค่าใช้จ่ายใดๆ เช่นการเปิดเว็บเพจเป็นเวลา 30 วัน
และไม่มีข้อผูกพันใดๆ ถ้าไม่ใช้บริการต่อไป
ความเสียหายที่อาจเกิดขึ้นได้ :
เมื่อมีการตกลงใช้บริการดังกล่าวแล้ว ผู้ใช้บริการจะถูกเรียกเก็บเงินค่าใช้บริการโทรศัพท์ หรือค่าใช้บริการในการมี
เว็บเพจ (ค่าธรรมเนียมการใช้พื้นที่) เป็นจำนวนมาก ทั้งๆ ที่ตนไม่เคยใช้บริการหรือไม่ได้สมัครแต่อย่างใด ผู้ใช้บริการยังไม่
สามารถแจ้งให้ผู้ให้บริการยกเลิกได้ทันทีอีกด้วย
วิธีการป้องกัน :
ผู้บริโภคควรตรวจสอบข้อมูลเกี่ยวกับผู้ให้บริการ และเลือกใช้บริการที่มีความน่าเชื่อถือเท่านั้น (กรณีนี้มักพบใน
ประเทศที่มีผู้ให้บริการโทรศัพท์จำนวนมากเช่นในประเทศสหรัฐอเมริกา เป็นต้น)

6. การหลอกลวงโดยใช้การตลาดหรือการขายแบบตรง (Multilevel Marketing Plans/ Pyramids)
ลักษณะการหลอกลวง :
การหลอกลวงในลักษณะนี้คล้ายคลึงกับการนำสื่อโฆษณาในการทำตลาดหรือการขายตรง โดยมีการชักชวนให้บุคคลทั่วไปเข้าร่วมเป็น
สมาชิกในเครือข่ายธุรกิจ โดยการกล่าวอ้างว่าผู้ขายจะได้รับสิทธิในการจำหน่ายสินค้าหลายชนิด และได้รับผลประโยชน์จากการขายสินค้า
หรือชักชวนบุคคลอื่นเข้ามาเป็นตัวแทนขายตรง เป็นทอดๆ ทำให้ผู้ที่ได้รับประโยชน์จริงมีจำนวนน้อยราย
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้บริโภคที่เข้าร่วมเครือข่ายจะต้องชำระค่าสมาชิกจำนวนหนึ่ง แต่จะไม่มีรายได้ประจำแต่อย่างใด รายได้ของผู้บริโภค
จึงไม่แน่นอนและมักจะไม่ได้รับผลประโยชน์ตามที่ผู้หลอกลวงกล่าวอ้าง เพราะไม่สามารถขายสินค้าได้ตามเป้าหมาย
วิธีการป้องกัน :
ผู้บริโภคควรระมัดระวังในการสมัครเป็นสมาชิกหรือตัวแทนจำหน่ายสินค้า ที่ต้องหาสมาชิกรายอื่นเพิ่มขึ้นหรือต้อง
จำหน่ายสินค้าที่มีราคาค่อนข้างสูงให้ได้ตามยอดจำหน่ายที่กำหนด เพราะอาจถูกหลอกลวงได้

7. การหลอกลวงโดยเสนอให้เงินจากประเทศไนจีเรีย (Nigerian Money Offers)
ลักษณะการหลอกลวง :
ผู้ใช้อินเทอร์เน็ตจะได้รับข้อความจากจดหมายหรืออีเมล์ (e-mail) จากบุคคลที่กล่าวอ้างว่ามีความสำคัญในประเทศไนจีเรีย
เพื่อขอช่วยเหลือในการโอนเงินจำนวนมากไปยังต่างประเทศ โดยผู้บริโภคจะได้รับเงินส่วนแบ่งจำนวนนับล้านเหรียญ
ดอลลาร์สหรัฐฯ
ข้อความในจดหมายหรืออีเมล์มีเนื้อหาทำนองว่า ประชาชนในประเทศไนจีเรียไม่สามารถเปิดบัญชีเงินฝากในต่างประเทศ
หรือโอนเงินออกนอกประเทศที่มีมูลค่าราว 10 ล้านดอลลาร์สหรัฐฯ ได้ หรือรัฐบาลไนจีเรียต้องการทำธุรกิจกับชาวต่างชาติ
จึงต้องการความช่วยเหลือจากชาวต่างชาติในการเปิดบัญชีเงินฝากประเภทกระแสรายวันที่เบิกด้วยเช็ค ซึ่งท่านจะได้รับค่า
ตอบแทนหรือค่านายหน้า ผู้บริโภคเพียงแต่แจ้งรายละเอียดของบัญชีเงินฝากของตน และกรอกเอกสารพร้อมทั้งลงลายมือชื่อ
ของเจ้าของบัญชีเท่านั้น
ความเสียหายที่อาจเกิดขึ้นได้ :
เมื่อมีการแจ้งข้อมูลบัญชีเงินฝากแล้ว ผู้บริโภคจะถูกเรียกเก็บค่าธรรมเนียมหรือค่าใช้จ่ายในการดำเนินการตลอดเวลา
โดยให้ผู้บริโภคโอนเงินเข้าบัญชีที่แจ้งไว้ ผู้ที่หลอกลวงจึงสามารถเบิกเงินจากบัญชีดังกล่าวได้โดยอ้างเอกสารมอบอำนาจของเจ้า
ของบัญชี แต่การโอนเงินลักษณะนี้อาจทำไม่ได้ในประเทศไทย เว้นแต่จะเป็นการโอนเงินระหว่างบัญชีของธนาคารเดียวกัน
ทางอินเทอร์เน็ต
วิธีการป้องกัน :
ผู้บริโภคไม่ควรหลงเชื่อบุคคลอื่นที่อ้างตัวและเสนอจะให้ผลประโยชน์จำนวนมหาศาลโดยไม่มีความเสี่ยงเช่นนี้ และ
ไม่ควรเปิดเผยข้อมูลบัญชีธนาคารของตนแก่ผู้อื่นด้วย

8. การหลอกลวงให้ประกอบธุรกิจที่บ้าน (Work-at-Home)
ลักษณะการหลอกลวง :
บริษัทที่หลอกลวงจะเชิญชวนให้ผู้ต้องการประกอบธุรกิจทางอินเทอร์เน็ตหรือธุรกิจด้านพาณิชย์อิเล็กทรอนิกส์
สมัครเป็นสมาชิกเพื่อทำธุรกิจ โดยผู้บริโภคมีเพียงเครื่องคอมพิวเตอร์และสามารถใช้อินเทอร์เน็ตจากที่บ้านได้ และมักอ้าง
ว่าธุรกิจประเภทนี้เป็นธุรกิจที่เติบโตอย่างรวดเร็ว ในขณะที่ผู้บริโภคจะไม่ได้รับคำแนะนำในการทำธุรกิจ ไม่มีข้อมูลธุรกิจ
ที่ชัดเจนหรือไม่ทราบว่าตนอาจไม่ได้รับค่าตอบแทนใดๆ เลย ผู้ถูกหลอกลวงจะถูกเรียกเก็บเงินค่าสมาชิกหรือซื้ออุปกรณ์ที่
จำเป็นเพื่อเริ่มทำธุรกิจ
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ลงทุนจะไม่ได้รับเงินค่าตอบแทนตามที่มีการกล่าวอ้าง และอาจต้องสูญเสียเงินจากการลงทุนอีกด้วย
วิธีการป้องกัน :
ผู้ที่ต้องการลงทุนหรือต้องการเป็นเจ้าของกิจการ ควรศึกษาหรือสอบถามรายละเอียดของประเภทธุรกิจที่จะลงทุนการจ่าย
เงินค่าตอบแทนที่ผู้บริโภคจะได้รับ ที่มีกำหนดเวลาที่แน่นอนรวมถึงค่าใช้จ่ายทั้งหมดที่จะต้องจ่ายในการเริ่มต้นทำธุรกิจ
และผู้บริโภคควรระวังไม่หลงเชื่อคำเชิญชวนของผู้ที่อ้างว่าเป็นธุรกิจที่สร้างรายได้จำนวนมากภายในระยะเวลาสั้นๆ

9. การหลอกลวงให้จดทะเบียนโดเมนเนม (Domain name registration scams)
ลักษณะการหลอกลวง :
ผู้ที่ต้องการทำธุรกิจทางอินเทอร์เน็ตที่ต้องการมีเว็บไซต์และโดเมนเนมของตนเอง จะได้รับการเสนอแนะว่า ท่านสามารถ
ได้รับสิทธิในการจดทะเบียนโดเมนเนมในระดับบนที่เรียกว่า ?Generic Top-Level Domain? หรือ gTLD ได้แก่ .com, .org, .net,
.int, .edu, .gov, .mil, .aero, .biz, .coop, .info, .museum, .name, and .pro เป็นต้น ก่อนบุคคลอื่น และถูกเรียกเก็บ
ค่าธรรมเนียมในการจองโดเมนเนมที่ต้องการ ซึ่งในความเป็นจริงไม่มีการให้บริการในลักษณะดังกล่าว
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ที่หลงเชื่ออาจได้รับความเสียหายเพราะได้ชำระเงินให้แก่ผู้ที่หลอกลวง โดยไม่ได้รับสิทธิหรือประโยชน์ตามที่กล่าวอ้าง
วิธีการป้องกัน :
หลีกเลี่ยงการใช้บริการการขอจดทะเบียนโดเมนเนมล่วงหน้า ที่ให้การรับรองว่าจะได้รับสิทธิ ในการเลือกโดเมนเนมประเภทนี้ (gTLD)
ก่อนบุคคลอื่น และไม่ควรหลงเชื่อคำโฆษณา ควรติดตามข่าวสารเกี่ยวกับการยื่นขอจดทะเบียนจากผู้รับจดทะเบียนที่ได้รับสิทธิภายใน ประเทศ
หรือเว็บไซต์ของ ICANN (Internet Corporation for Assigned Names and Numbers) (www.icann.org ) ควรใช้บริการจดทะเบียนโดเมนเนมกับหน่วยงาน
ที่ น่าเชื่อถือ เช่น ผู้ให้บริการอินเทอร์เน็ต, บริษัทที่ประกอบธุรกิจเกี่ยวกับพาณิชย์อิเล็กทรอนิกส์ หรือใช้บริการของ ?ศูนย์สารสนเทศ
เครือข่ายแห่งประเทศไทย? (Thailand Network Information Center ? THNIC) (www.thnic.net )

10. การหลอกลวงโฆษณาหรือขายยามหัศจรรย์ (Miracle products)
ลักษณะการหลอกลวง :
การโฆษณาหรือขายยาทางอินเทอร์เน็ตที่อ้างสรรพคุณว่าสามารถรักษาโรคหรืออาการเจ็บป่วยด้วยโรคร้ายแรง เช่น โรคมะเร็ง,
โรค ภูมิคุ้มกันบกพร่อง (HIV/AIDS), โรคความดันโลหิตสูง ฯลฯ หรือสามารถบรรเทาความเจ็บป่วยได้ภายในระยะเวลาอันสั้น และมักอ้างว่ายาเหล่านี้
ได้รับการรับรองหรือการพิสูจน์ทางวิทยาศาสตร์แล้ว
ความเสียหายที่อาจเกิดขึ้นได้ :
ผู้ป่วยที่ซื้อยาดังกล่าวโดยเชื่อว่าสามารถรักษาความเจ็บป่วยได้ อาจต้องสูญเสียเงินหรือโอกาสในการได้รับการรักษาอย่างถูกต้อง
นอกจากนั้น ยังอาจได้รับอันตรายจากการใช้ยาเหล่านั้นด้วย
วิธีการป้องกัน :
การใช้ยารักษาโรคควรได้รับคำแนะนำจากแพทย์หรือเภสัชกรเท่านั้น

7 ขั้นตอนเทพ ที่ทำให้เครื่องคุณไม่ติดไวรัสตลอดกาล

ปัญหาภัยร้ายที่ เกิดกับเครื่องคอมพิวเตอร์ทุกวันนี้ ทวีความรุนแรงมากขึ้น สร้างความเสียหายอย่างมากมายให้กับผู้ใช้คอมพิวเตอร์ทั่วโลก ซึ่งปัญหาเกิดจากหลายสาเหตุ เช่น ไวรัส โทรจัน แฮกเกอร์ และอื่น ๆ แต่ที่สร้างความเสียหายให้กับเครื่องคอมพิวเตอร์มากที่สุดคงหนีไม่พ้นไวรัส และแน่นอนว่ามีผู้ใช้ไม่น้อยที่เคยหรือกำลังโดนไวรัสเล่นงาน และความเสียหายก็ยังตราตรึงจำได้ไม่ลบเลือน สุดท้ายหนทางในการแก้ปัญหาก็คือ การฟอแมตเครื่อง ซึ่งทำให้คุณสามารถกำจัดไรสไปได้ แต่ก็ต้องสูญเสียข้อมูลแสนสำคัญไปด้วย
แต่นั่นคือ การแก้ปัญหาที่ปลายเหตุ หากมีการป้องกันที่ดี ทำให้เครื่องคอมพิวเตอร์ของเราไม่อยู่ในภาวะเสี่ยงกับไวรัส โอกาสที่คุณจะโดนไวรัสเล่นงานก็มีน้อยลง ต่อจากนี้ไปจะเป็น 7 วิธีที่ทำให้คุณลดภาวะความเสี่ยงและรอดพ้นจากไวรัสคอมพิวเตอร์ไปได้ตลอดกาล

1. ใช้โปรแกรมป้องกันไวรัส
การใช้โปรแกรมป้องกันไวรัสเป็นสิ่ง ที่คุณควรทำเป็นอันดับแรก เพราะโปรแกรมเหล่านี้เป็นเหมือนบอดี้การ์ดที่ทำหน้าที่ปกป้องเครื่อง คอมพิวเตอร์ของคุณ โปรแกรมป้องกันไวรัสจะทำหน้าที่หลักอยู่สามส่วนคือ
--> ป้องกันไวรัสที่จะเข้ามาในเครื่อง เป็นการตรวจดูไฟล์ที่จะเข้ามาในเครื่องว่าจะเป็นไวรัสหรือไม่?
--> ตรวจจับไวรัสที่เล็ดลอดเข้ามา สแกนไฟล์ที่อยู่ในเครื่องว่าเป็นไวรัสหรือไม่?
--> กำจัด (Delete) หรือกักกัน (Quarantines) ในกรณีที่พบไฟล์ไวรัส โปรแกรมป้องกันไวรัสจะทำการลบไฟล์นั้นทิ้ง แต่ถ้าพบว่าเป็นไฟล์ที่มีความเสี่ยง แต่ไม่แน่ว่าจะเป็นไฟล์ไวรัสหรือลบไม่ได้ โปรแกรมจะทำการกักกันไฟล์ไม่ให้มีการทำงาน
โดยการทำงานในสองส่วนแระจะใช้การเปรียบเทียบฐานข้อมูลการทำงานของไวรัส (Definion) กับไฟล์ที่ต้องสงสัยว่าเข้าข่ายที่จะเป็นไฟล์ไวรัสหรือไม่ ถ้าใช่จะเข้าสู่ขั้นตอนของการลบหรือกักกันไฟล์ที่ต้องสงสัยต่อไป

2. ใช้โปรแกรมป้องกันไวรัสที่เหมาะกับตัวเอง
โปรแกรมป้องกันไวรัสในปัจจุบันมีอยู่หลายประเภท ตามแต่ที่ผู้ผลิตแต่ละรายจะประกาศสินค้าออกมา แต่ตัวที่สำคัญ ๆที่คุณควรรุ้จักจะมีอยู่ไม่กี่ตัว นั้นคือ Anti-Virus เป็นโปรแกรมที่ทำหน้าที่ป้องกันไวรัส รวมไปถึง สปายแวร์ (Spyware) และแอดแวร์ (Adware) ได้บางส่วน
Firewall เป็นระบบป้องกันการบุกรุกเข้าเครื่องคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาต ป้องกันการโจมตีโดยที่คุณไม่รู้ตัว
Anti-Spyware เป็นโปรแกรมที่มีหน้าที่กำจัดโปรแกรมจำพวกสปายแวร์ และแอดแวร์โดยเฉพาะ ซึ่งโปแกรมเหล่านี้จะมีการควบคุมที่ง่าย ผุ้ใช้สามารถเลือกใช้งานได้ โดยไม่จำเป็นต้องมีความรู้มากนัก โดยทั่วไปโปรแกรมเหล่านี้จะมีแยกขายเป็นตัว ๆ แต่มีการนำเอาโปรแกรมทั้งหมดมารวมกัน และเพิ่มระบบรักษาความปลอดภัยอื่น ๆ เช่น โปรแกรมป้องกันสแปมเมล์ (Spam Mail) หรือโปรแกรมกรองข้อมูลที่ไม่เหมาะสม (Content Filtering) เข้ามารวมเป็นชุดโปรแกรม Internet Security ซึ่งชุดโปรแกรมนี้จะมีระบบรักษาความปลอดภัยที่ดี และครบถ้วน แต่ผู้ใช้ก็ต้องมีความรู้ในการจัดการระบบรักษาความปลอดภัยมากพอสมควร .

3. ติดตั้งโปรแกรมป้องกันไวรัสให้เป็น
ใน การติดตั้งโปรแกรมป้องกันไวรัส หลาย ๆ คนยังไม่รู้วิธีการติดตั้งที่ถูกต้องนัก ทำให้โปรแกรมไม่สามารถทำงานได้อย่างเต็มประสิทธิภาพ ขั้นตอนการติดตั้งโปรแกรมอย่างถูกวิธีก็ไม่ได้มีวิธีการาที่ยุ่งยากอะไร เพียงแค่ลำดับความสำคัญของโปรแกรมให้ถูกก็พอ
ขั้นตอนการติดตั้งโปรแกรมป้องกันไวรัสนั้น ควรทำหลังจากที่ติตั้งระบบปฏิบัติการเรียบร้อยแล้ว ซึ่งในขณะนั้นเป็นช่วงที่ระบบมีความสะอาดมากที่สุด และทำการอัพเดตให้โปรแกรมป้องกันไวรัสมีฐานข้อมูลของไวรัสล่าสุดจนถึงวัน ที่ติดตั้งโปรแกรม
จากนั้นก็ทำการติดตั้งโปรแกรมต่าง ๆ ลงไป เพื่อเป็นการเช็คว่าโปรแกรมเหล่านั้นมีไฟล์ไวรัสแฝงมาหรือไม่ และขั้นตอนสุดท้ายค่อยทำการย้ายไฟล์ข้อมูลกลับเข้ามาเก็บไว้ในเครื่อง
อย่างไรก็ตามบางคนอาจจะติดตั้งโปรแกรมต่าง ๆ ลงไปก่อนก็ได้ไม่ว่ากัน ถ้ามั่นใจว่าโปรแกรมที่ใช้อยู่มาจากแหล่งที่เชื่อถือได้ แล้วจึงติดตั้งโปรแกรมป้องกันไวรัสขั้นตอนต่อมา และทำการอัพเดทโปรแกรมป้องกันไวรัสให้ทันสมัย ก่อนที่จะนำข้อมูลเข้ามาเก็บเป็นขั้นตอนสุดท้าย เพราะโอกาสที่ไวรัสจะแฝงเข้ามากับข้อมูลที่คุณมีอยู่มีความเป็นไปได้สูง กว่าไวรัสที่แฝงมากับโปรแกรม

4. อัพเดทฐานข้อมูลไวรัส (Definition) อยู่เสมอ
การอัพเดทฐานข้อมูลไวรัสเป็นสิ่งที่ผุ้คนมักจะหลงลืมอยู่เป็นประจำ หลาย ๆ คนยังมีความเข้าใจที่ไม่ถูกต้องนักเกี่ยวกับโปรแกรมป้องกันไวรัสว่า เมื่อติดตั้งโปรแกรมไปแล้วจะสามารถป้องกันไวรัสได้ตลอดไป นั้นถือว่าเป็นความเข้าใจที่ผิด โปรแกรมป้องกันไวรัสมีหน้าที่ในการป้องกันไวรัส แต่ผู้พัฒนาไวรัสเองก็มีการพัฒนารูปแบบของไวรัสใหม่ ๆ ออกมาให้สามารถทำงานทะลุทะลวงโปรแกรมป้องกันไวรัสที่ไม่มีการอัพเดตฐาน ข้อมูลได้
ดังนั้นวิธีป้องกันก็คือ ผุ้ใช้จะต้องมีการอัพเดตฐานข้อมูลวไรสอยู่เสมอ เพื่อให้โปรแกรมป้องกันไวรัสของคุณรู้จักกับระบบการทำงานของไวรัสตัวใหม่ ๆ วิธีการอัพเดตไม่ยากครับ ในตอนติดตั้งโปรแกรมจะมีการถามให้อัพเดตฐานข้อมูล ซึ่งคุณอาจจะตั้งให้โปรแกรมทำการอัพเดตฐานข้อมูลอัตโนมัติก็ได้
ถ้าไม่มั่นใจก็ให้คุณปิดโปรแกรมป้องกันไวรัสขึ้นมา แล้วมาหาคำสั่ง Updates เมื่อเจอก็คลิ๊กเลยครับ โปรแกรมจะทำการอัพเดตฐานข้อมูลให้คุณ ควรทำอย่างน้อยวันละครั้งถ้าทำได้ครับ แต่ถ้าทำไม่ได้ทุกครั้งที่ต่อเข้าอินเตอร์เน็ตก็ควรทำการอัพเดตทันที เพราะหากคุณทิ้งไว้นานเกินไป การอัพเดตจะใช้เวลานานมาก และบางครั้งในช่วงที่คุณไม่ได้อัพเดต คุณอาจจะโดนไวรัสเล่นไปแล้วก็ได้

5. เปลี่ยนเวอร์ชันใหม่ทันทีที่มีโอกาส
โดยทั่วไปโปรแกรมป้องกันไวรัสจะมีอายุการใช้งานประมาณ 1 ปี หลังจากนั้นผู้ผลิตจะออกโปรแกรมป้องกันไวรัสเวอร์ชันใหม่ออกมา บางคนอาจจะคิดว่าเราจะเสียเงินไปซื้อโปรแกรมเวอร์ชันใหม่ทำไม ในเมื่อเวอร์ชันเก่าก็ยังใช้ได้ และยังอัพเดตฐานข้อมูลได้
จริงอยู่ครับที่เมื่อหมดปีคุณยังสามารถใช้งานโปรแกรมเวอร์ชันเก่า ได้ แต่โปรแกรมป้องกันไวรัสเวอร์ชันใหม่ที่ออกมาจะมีการพัฒนาระบบการทำงานภายใน เพื่อให้สามารถรับมือกับไวรัสได้ดีขึ้น รวมไปถึงอาจจะมีการเพิ่มฟังก์ชันบางอย่างที่ช่วยให้คุณใช้งานโปรแกรมได้ สะดวก ง่าย และปลอดภัยกว่าเดิม เช่น ลดขนาดไฟล์ฐานข้อมูลไวรัสให้มีขนาดเล็ก ทำให้การอัพเดตสามารถทำได้รวดเร็วขึ้น

6. อย่ารับไฟล์แปลกหน้า และติดตามข่าวสารอยู่เสมอ
แม้ว่าคุณจะอัพเดตโปรแกรม ป้องกันไวรัสให้ใหม่อยู่เสมอแค่ไฟนก็ตาม แต่ความจริงอย่างหนึ่งที่คุณควรรู้ก็คือ ไฟล์อัพเดตนี้ก็มีขึ้นหลังจากที่เกิดไวรัสขึ้นแล้ว นั่นหมายถึงคุณก็ยังมีโอกาสติดไวรัสได้ตลอดเวลา การป้องกันอีกอย่างหนึ่งที่คุณทำเองได้ก็คือ ไม่พยายามรับไฟล์แปลก ๆ เพราะไฟล์เหล่านั้นอาจจะมีไวรัสแฝงมา ในสมัยก่อนไฟล์เหล่านี้อาจจะส่งมาจากคนที่เราไม่รู้จักแต่ไวรัสสมัยใหม่ก็ ฉลาดพอที่จะขโมยรายชื่อจากอีเมล์จากเครื่องคอมพิวเตอร์ของคนรู้จักของคุณ ดังนั้นอย่าไว้ใจไฟล์ที่ส่งมา ถ้าไม่มั่นใจจะใช้วิธี MSN หรือโทรไปถามก็ได้ครับว่า เพื่อนหรือครู หรือเจ้านายของคุณส่งไฟล์นี้มาหรือไม่ และคุณควรติดตามข่าวสารเกี่ยวกับไวรัสใหม่ ๆ อยู่เสมอ ซึ่งเว็บไซต์ของผู้ผลิตโปรแกรมป้องกันไวรัสจะมีการอัพเดตข่าวอยู่เสมอ

7. ติดไวรัสแล้วอย่ากลัว
ติดไวรัสแล้วทำยังไง ก่อนอื่นอย่ากลัวหรืออย่าตื่นตกใจไป ลองเช็คอาการที่เกิดขึ้น แล้วใช้เครื่องคอมพิวเตอร์ที่ไม่ติดไวรัสหาข้อมูลว่า ไวรัสที่เล่นงานคุณชื่อว่าอะไร และมีโปรแกรมแก้ไขไหม (Remova Tools) ถ้ามีก็ดาวน์โหลดมาใช้งาน เพื่อทำการลบไวรัส จากนั้นก็เปิดเครื่องให้อยู่ในระบบ Safe Mode ขั้นตอนต่อไปให้ทำการอัพเดตฐานข้อมูลไวรัสให้ทันสมัยที่สุด แล้วรีบูตเครื่องอีกครั้งตามปกติ แล้วทำการสแกนไวรัสในเครื่องอีกครั้ง เพื่อหาไฟล์ไวรัสที่ยังหลงเหลืออยู่ แต่ถ้าแก้ไขแล้วยังไม่ดีขึ้นก็ต้องทำกใจฟอร์แมตใหม่ครับ


ที่มา : COMPUTER TODAY

โทรจันตัวแรกบน iPhone

ในที่สุด สิ่งที่หลายฝ่ายกังวลเกี่ยวกับปัญหาเรื่อง Malware บน iPhone ก็ปรากฏออกมาจนได้ เมื่อเด็กวัย 11 ปี ได้ปล่อยโทรจันตัวแรกของ iPhone ออกมา อย่างไรก็ดีหลายฝ่ายได้ให้ความเห็นว่า โทรจันตัวนี้ยังไม่ร้ายแรงเท่าไรนัก

โทรจันตัวนี้ได้ถูกเขียนขึ้น เพื่อเจาะจงโจมตีเฉพาะเครื่อง iPhone ที่ถูกปลดล๊อก เพื่อให้สามารถลงโปรแกรมได้แล้วเท่านั้น ทั้งนี้มันได้ถูกซ่อนรวมมากับ package ที่ชื่อว่า "iPhone Firmware 1.1.3 prep" หรืออีกชื่อคือ "113 prep" โดยอ้างให้ผู้ใช้ ต้องทำการติดตั้งก่อนที่จะอัพเกรด firmware ของเครื่องไปเป็นเวอร์ชั่น 1.1.3

เมื่อผู้ใช้ทำการติดตั้ง ในตอนแรกโทรจันตัวนี้จะยังไม่ทำอะไรนอกจากปรากฏคำว่า "shoes" บนหน้าจอ แต่ ความเสียหายจะเกิดขึ้นเมื่อผู้ใช้พยายามกำจัดโทรจันตัวนี้ หรือพยายามที่จะ uninstall มันออก ซึ่งมันจะทำการลบโปรแกรมและไฟล์ต่างๆ ภายในโฟลเดอร์ /bin ไปด้วย เช่น Erica's utilities, OpenSSH, Doom และ Launcher

สำหรับ ระดับความร้ายแรงของโทรจันตัวนี้ยังถือว่าไม่ร้ายแรงมาก เนื่องจากแอพพลิเคชั่นตัวที่ถูกลบไปพร้อมกับโทรจัน สามารถที่จะทำการติดตั้งใหม่ได้

โทรจันตัวนี้ถือเป็นการเตือนผู้ที่ ใช้ iPhone ที่ทำการ jailbreaking แล้ว และติดตั้งโปรแกรมที่ไม่ได้รับการตรวจสอบ เพราะครั้งหน้า อาจจะไม่ใช่แค่ โทรจันที่เขียนขึ้นด้วย XML โดยเด็กวัย 11 ปีแล้วก็ได้!!!

โทรจันพันธุ์ใหม่ เรียกค่าไถ่ได้!!! มันเป็นยังไงเชิญอ่านครับ

บริษัท Websense ซึ่งเป็นบริษัทรักษาความปลอดภัยเว็บในเมืองซานดิเอโก แถลงข่าวว่าลูกค้าของตนได้พบกับโทรจันตัวใหม่ ที่จะบุกรุกเข้ามาทางช่องโหว่ของโปรแกรมอินเทอร์เน็ต เอ็กพลอเรอร์ แล้วเข้ารหัสไฟล์บางส่วน พร้อมกับทิ้งจดหมายเรียกร้องเงินค่าไถ่สำหรับกุญแจที่ใช้ถอดรหัสไฟล์เหล่า นั้นกลับมา

โดยโทรจันตัวนี้ได้ชื่อเป็นทางการว่า Torjan.Pgpcoder จะค้นหาไฟล์เอกสารพื้นฐาน 15 ชนิด ซึ่งรวมถึงรูปภาพ และไฟล์ไมโครซอฟท์ออฟฟิศ แล้วจัดการเข้ารหัสพร้อมกับลบต้นฉบับทิ้ง จากนั้นจึงทิ้งโน๊ตระบุความต้องการเงินจำนวน 200 ดอลล่าห์สหรัฐเอาไ้วในเครื่อง

อย่างไรก็ตาม บริษัทไซแมนเทค ซึ่งเป็นผู้ผลิตซอฟท์แวร์ด้านความปลอดภัยรายใหญ่ให้ความเห็นว่าอันตรายแนว ใหม่นี้ไม่น่าจะแพร่เป็นวงกว้างนัก เนื่องจากการส่งเงินกลับไปให้ผู้เขียนโทรจันนี้ จะเปิดช่องโหว่ให้ตำรวจตามจับได้ง่าย

พร้อมกันนี้บริษัทไซแมนเทคยัง เตือนให้ผู้ใช้เร่งอัพเดตโปรแกรมในเครื่อง เนื่องจากโทรจันตัวนี้อาศัยช่องโหว่ที่ถูกแก้ไขไปแล้วเมื่อเดือนกรกฎาคมปี ที่แล้ว


หุหุ โทรจันแบบนี้ก็มีด้วยแหะๆ

หนอนใหม่ "Koobface" จ้องเจาะผู้ใช้เฟสบุ๊ก



พบ ไวรัสคอมพิวเตอร์สายพันธุ์ใหม่ที่แพร่พันธุ์ผ่านเครือข่ายสัง คมออนไลน์ชื่อดังอย่างเฟสบุ๊ก (Facebook) ไวรัสนี้ได้ชื่อเรียกว่า Koobface

พบ ไวรัสคอมพิวเตอร์สายพันธุ์ใหม่ที่แพร่พันธุ์ผ่านเครือข่ายสัง คมออนไลน์ชื่อดังอย่างเฟสบุ๊ก (Facebook) ไวรัสนี้ได้ชื่อเรียกว่า Koobface เกิดจากการสลับตัวอักษรคำว่าเฟสบุ๊ก ออกแบบมาเป็นพิเศษให้สามารถกระจายตัวผ่านเว็บไซต์เครือข่ายสังค ม โดยใช้ช่องทางข้อความขยะที่ถูกส่งต่อไปยังสมาชิกชาวเฟสบุ๊ก นักวิเคราะห์คาดจุดประสงค์ของไวรัสนี้คือเพื่อการขโมยข้อมูลและ การโกงคลิกเพื่อหวังผลประโยชน์จากการโฆษณาออนไลน์

หนึ่งในข้อความขยะ ที่ไวรัสสายพันธุ์นี้ใช้เป็นช่องทางแพร่พันธุ ์มีเนื้อความว่า "You look so funny on our new video" เพื่อจูงใจให้ผู้รับอยากเปิดลิงก์วีดีโอคลิปที่แนบมา เมื่อผู้รับหลงเชื่อแล้วคลิกลิงก์ ก็จะถูกรีไดเร็กไปยังโฮสต์อีกแห่ง ซึ่งตามข้อมูลจากศูนย์วิจัยภัยออนไลน์ McAfee Avert Labs บอกว่าท้ายที่สุดผู้ใช้จะถูกจูงใจให้ดาวน์โหลดไฟล์แฟลชเพลเยอร์ flash_player.exe ซึ่งเป็นที่อยู่ของไวรัส Koobface

ผู้เชี่ยวชาญของ McAfee Avert Labs ตั้งข้อสังเกตว่าไวรัสนี้มีลักษณ์คล้ายกับ mass-mailing worm หรือหนอนคอมพิวเตอร์ที่กระจายตัวด้วยวิธีส่งอีเมลจำนวนมหาศาลใน ครั้งเดียว และเป็นการส่งจากคอมพิวเตอร์ของเพื่อนที่ติดไวรัสนั้นแล้วโดยอั ตโนมัติ ผู้เชี่ยวชาญบอกว่าจริงอยู่ที่ผู้ใช้เฟสบุ๊กจำนวนมากรู้เท่าทัน กลลวงนี้และไม่กดดาวน์โหลดไฟล์จากข้อความขยะที่ได้รับ แต่เพราะความหลากหลายของชื่อไฟล์แฝงไวรัส Koobface นั้นมีจำนวนมากจนสถานการณ์น่าเป็นห่วง

ขณะเดียวกัน ความนิยมในการคลิกลิงก์และความไว้วางใจข้อความที่ส่งมาจากเพื่อ นก็เป็นปัจจัยเสริมสำคัญที่ทำให้ไวรัสคอมพิวเตอร์สามารถใช้ข้อค วามขยะเป็นช่องทางกระจายตัวได้สำเร็จ ซึ่งการสำรวจพฤติกรรมชาวออนไลน์พบว่าคนจำนวนมากไม่สนใจลิงก์ในอ ีเมลขยะแต่วางใจในลิงก์ที่มาพร้อมข้อความ

ไม่มีรายงานว่า ผู้ใช้เฟสบุ๊กที่มีจำนวนถึง 120 ล้านคนทั่วโลกติดไวรัสเป็นสัดส่วนเท่าใด แต่ปัจจุบัน บนเว็บไซต์เฟสบุ๊กมีการโพสต์ข้อความแนะนำผู้ใช้ทุกคนให้ติดตั้ง ซอฟต์แวร์รักษาความปลอดภัยคอมพิวเตอร์ใหม่ล่าสุดเพื่อป้องกันคว ามเสียหายจากไวรัสที่อาจเกิดขึ้น โดยให้ข้อมูลว่าหากรู้ตัวว่าติดไวรัสก็ควรเปลี่ยนรหัสผ่านใหม่ท ันที เพื่อไม่ให้มีช่องทางขโมยข้อมูลส่วนตัว

ไม่ใช่เพียงไฟล์วีดีโอแนบกับ ข้อความ ผู้เชี่ยวชาญระบุว่าผู้ใช้ต้องระวังลิงก์ที่อ้างว่าเป็นไฟล์อัป เดทโปรแกรมซอฟต์แวร์อย่าง Adobe หรือค่ายอื่นๆด้วย แม้ว่าลิงก์ดังกล่าวจะนำทางไปสู่เว็บไซต์ที่มีลักษณะหน้าตาเหมื อนเว็บไซต์ผู้ผลิตซอฟต์แวร์รายใหญ่ก็ตาม เนื่องจากอาจเป็นหน้าเว็บไซต์ที่นักเจาะระบบสร้างไว้เพื่อหลอกล วงก็ได้

ที่มา CITEC ครับ

มันมากับ HI5

* Report this post
* ตอบกลับพร้อมอ้างอิง

เล่น Hi5...อย่างปลอดภัย ง่ายนิดเดียว


1. ระวัง spyware ที่จะแฝงมากับ อีเมลล์ที่มักมีการเชิญชวนให้ติดตั้งโปรแกรม option เสริม ลูกเล่น ต่างๆเพิ่ม

2. ระวังเว็บไซต์แปลกๆที่ทำหน้าตาเลียนแบบ hi5.com เพราะว่าถ้าเราเผลอเข้าไป จะโดนแฮกเมลล์กันเลยทีเดียว ซึ่งมันจะแฝงมากับ คอมเม้น ที่เราอยากได้นักอยากได้หนานั่นแหล่ะ หุหุ ระวังด้วยน๊า

3. สืบเนื่องจากข้อ 2 มีคนเคยโดน hack มาแล้วนะครับ โดย คอมเม้นที่ควรจับตามองว่าอาจจะ redirect ไปยังเว็บไซต์อันตรายที่ hack พาส hi5 ของเรา นั่นคือ คอมเม้นนั้นจะเป็นแบบรูปภาพ ที่ค่อนข้างหวือหวา แนวโป๊ๆ หน่อย ตามรูปเลย



ดัง นั้น เรามีวิธีสังเกต ลองเอาเม้าวางบน รูปหรือคลิปในคอมเม้นนั้น แล้วลองดู url ที่ status bar สังเกต url ถ้าเป็น url ที่มี คำว่า hi5 แฝงอยู่ อย่าง http://rnyspace-profile.com/hi5/hi5.html

4. ไม่ควรติดตั้งพวกโปรแกรมมัลติมีเดียใน hi5 มาก เพราะถ้าใช้งานร่วมกันภายใน network จะทำให้เน็ตภายใน เครือข่ายของเรา อืดได้เลย

ที่มา -CITEC

อาการเมื่อติดไวรัส Worm/Agent.PYG

อาการเมื่อติดไวรัส Worm/Agent.PYG

เมื่อติดไวรัส Worm/Agent.PYG จะมีอาการดังต่อไปนี้
- ไม่สามารรถ Taskmanager ได้
- ในหน้าต่าง Windows Explorer จะไม่มีเมนู Tools\Folder Options
- หากทำการรัน System Restore จะทำให้เครื่องชัทดาวน์โดยอัตโนมัติ
- เมื่อทำการเปิด Commmand Prompt จะเปิดได้เพียงประมาณ 2 นาทีก็จะปิดโดยอัตโนมัติ
- ไม่สามารถเปิดโปรแรกม Regedit ได้
- บางครั้งเครื่องชัทดาวน์โดยอัตโนมัติโดยที่ไม่ทราบสาเหตุ
- ถ้าหากติดตั้งโปรแรกม Avira Antivir จะแจ้งว่ามีไวรัส WORM/Agent.PYG ในไฟล์ C:Windows\autorun.inf

วิธีการแก้ไขไวรัส Worm/Agent.PYG
สำหรับ วิธีการแก้ไขนั้น เท่าที่ทราบในปัจจุบันยังไม่มีเครื่องมือใดที่แก้ไขเครื่องที่ติดไวรัสตัว นี้ได้ ดังนั้นขอให้ผู้ใช้คอมพิวเตอร์ทุกท่านโปรดใช้ความระมัดระวังในการใช้งาน สื่อเก็บข้อมูลแบบพกพา โดยเฉพาะการใช้งาน flash drive กับเครื่องคอมพิวเตอร์ที่ให้บริการแบบสาธารณะต่างๆ

วิธีการป้องไวรัส Worm/Agent.PYG
เพื่อ ป้องกันเครื่องคอมพิวเตอร์ไม่ให้ติดไวรัส Worm/Agent.PYG ขอให้ท่านทำการปิดการใช้งาน Autorun โดยอ่านวิธีการทำได้จาก วิธีการปิดการใช้งาน Autorun และป้องกันไม่ให้วินโดวส์รันไฟล์ system.exe, msmsgs.exe, bad1.exe, bad2.exe และ bad3.exe โดยอ่านวิธีการทำได้จาก Don't run specified Windows Apps

วิธีตรวจจับไวรัส Trojan บุกเข้าเครื่องแบบง่ายๆ

1. คลิกปุ่ม Start > All programs > Accessories > MS-Dos Prompt
วิธีนี้ง่ายกว่าเยอะ : พิมพ์ cmd ในบ็อกซ์ Run แล้วกดปุ่ม Enter
2. พิมพ์ netstat -an
3. ถ้าท่านพบคำว่า TCP 0.0.0.0: 12345 หรือ 12346 แสดงว่าเครื่องของท่านโดนม้าโทรจันแล้วครับ (2port นี้คือ Netbusครับ)
4. หรือถ้าพบคำว่า UDP 0.0.0.0 :313337 แสดงว่าท่านโดนไวรัสม้าโทรจัน, โปรแกรม bot แอบเข้ามาในเครื่องท่านแล้วนะครับ

แต่ระวังด้วยนะครับสำหรับ port ปกติคือ
*.\system
TCP 0.0.0.0 : 445
UDP 0.0.0.0 : 445

*system32/svchost.exe
TCP 0.0.0.0 : 135
UDP 0.0.0.0 : 1205

*system32/sass.exe
UDP 0.0.0.0 : 500
UDP 0.0.0.0 : 4500


port พวกนี้ผมเพิ่งเจอว่า Trojan บางตัวชอบใช้เป็นช่องโหว่ในระบบ เช่น Trojan MIRC, Trojan ใน Camfrog ที่เพิ่งเจอมาสดๆ ยังไงๆ ก็ลองเช็คดูใน Firewall ดูดีๆ นะครับว่ามีการเชื่อมต่ออินเตอร์เน็ตที่ผิดปกติหรือเปล่า

?? วิธีแก้ไขเบื้องต้น
----------------------------------
1. บล็อค port ที่แน่ใจแล้วว่าเป็น port ที่ไวรัสใช้เจาะระบบ
2. โดยใช้ Firewall ของโปรแกรม Antivirus แล้วใช้โปรแกรม กำจัด Trojan เช่น Trojan remover, Trojan hunter
3. จากนั้นอัพเดตแพตซ์ไวรัสผ่านเว็บไซต์ผู้ผลิต Anti-Virus แล้วทำสแกนไวรัสอีกครั้ง


?? หรือมีอีกวิธีหนึ่งคือ
? เข้าไปที่ Fierwall ของ Windows
? เลือก Exceptions จะเห็นรายชื่อโปรแกรมที่ใช้ port อยู่
? ลบ port โปรแกรมที่แน่ใจว่าติดไวรัส (ต้องแน่ใจจริงๆ)
? จากนั้นคลิกปุ่ม OK


วิธีนี้จะบล็อคไวรัสเท่านั้น ไวรัสยังไม่ถูกกำจัดออกไป ต้องพึ่งพาตัวสแกน Trojan อีกครั้งครับ

?? การบล็อคหรือลบ port ปกติ
----------------------------------
ของ Windows อาจส่งผลต่อระบบ ดังนั้นทางที่ดีแนะนำให้ใช้โปรแกรมกำจัด Trojan จะดีกว่า การตรวจสอบด้วยวิธีนี้ทำให้เรารู้เบื้องต้นว่าติดไวรัสเข้าแล้ว

svchost.exe คืออะไร แล้วมันเป็นไวรัส,สปายแวร์เหรอ???

จากคำถามที่ตั้งเป็นหัวข้อบทความในวันนี้ หลายๆคนคงจะเคยเจอหรือตั้งคำถามขึ้นกับตัวเองมาบ้างแล้ว วันนี้ผมจะมาไขความกระจ่างและอธิบายว่าเจ้า svchost.exe นี้ แท้จริงแล้วมันคืออะไร แล้วทำไมมันจึงกลายเป็นไวรัส, สปายแวร์ไปได้???

svchost.exe คืออะไร

?svchost.exe? หรือชื่อเต็มๆของมันคือ ?Generic Host Process for Win32 Services? ซึ่งเป็นส่วนของ System process อีกตัวหนึ่ง ในระบบปฏิบัติการ Windows เมื่อมันถูกสั่งให้รันหรือทำงานโดย Windows ผู้ใช้งานไม่สามารถทำการหยุด, terminate,end process หรือ re-start ได้ แต่ถ้าเราเผลอไป end proces มันแล้ววหล่ะก็ จะทำให้เครื่องของเราทำงานผิดพลาดได้ โดยเฉพาะในเรื่องของ Network แล้วหน้าที่ของมันหล่ะ เอาไว้ทำอะไร???

หน้าที่ของ svchost.exe

เจ้า ?svchost.exe? เมื่อมันถูกสั่งรันหรือให้ทำงาน มันจะทำหน้าที่ ก็คือ

จัดการ หรือโหลดพวกไฟล์ 32bit-DLLs(dynamic-link libraries) ที่จำเป็นสำหรับ Windows และ Services อื่นๆ ซึ่งมีอยู่หลาย instance หลายกลุ่ม ตามแต่ command line parameter นั้นๆ อันได้แก่ background process ทั้งหลายที่ถูกรันอยู่หลังบ้าน เมื่อ Windows ทำงานแล้วนั่นเอง ซึ่งได้แก่

กลุ่มที่ 1 DCOM Server Process Launcher และ Terminal Services
กลุ่มที่ 2 Remote Procedure Call(RPC)
กลุ่ม ที่ 3 Windows Audio, Background Intelligent Transfer Service, Computer Browser, Cryptographic Services, DHCP Client, Logical Disk Manager, Error Reporting Service, COM+ Event System, Server, Workstation, Network Connections, network Location Awareness, Remote Access Connection Manager, Telephony, Themes, Windows Time ฯลฯ
กลุ่มที่ 4 DNS Client
กลุ่มที่ 5 TCP/IP NetBIOS Helper, Remote Registry, SSDP Discovery Service และ WebClient
โดย DLLs แต่ละตัวที่ใช้เรียกนั้นจะอยู่ที่ ?%windir%\System32? หรือทั่วๆไป ก็คือ ?C:\Windows\System32? ทั้งนี้ถ้าต้องการดูรายละเอียดของชื่อ process และ DLLs ที่ถูกเรียกโหลดขึ้นมาใช้งาน ดังที่กล่าวไปแล้วนี้ สามารถใช้โปรแกรม Process Explorer เรียกและตรวจสอบดูได้ครับ

ตำแหน่งที่อยู่ของ svchost.exe

โดย ทั่วไปแล้ว เจ้า ?svchost.exe? จะอยู่ที่ ?%windir%\System32? หรือทั่วๆไป ก็คือ ?C:\Windows\System32? เช่นเดียวกับไฟล์ DLLs ที่ถูกเรียกโหลดขึ้นมาใช้งานนั่นแหล่ะครับ ถ้าอยู่ในตำแหน่งที่อยู่ที่นอกเหนือจากนี้ ให้สันนิฐานไว้เลยว่ามันคือ ไวรัส, สปายแวร์, โทรจัน หรือเวิร์มนั่นเองครับ ซึ่งสามารถใช้โปรแกรม Security Task Manager (ฟรี) ตรวจสอบได้ หรือจะใช้ช้โปรแกรม Process Explorer เรียกและตรวจสอบก็ได้เช่นเดียวกัน ซึ่งจะทำให้เรารู้ที่มาของไฟล์และ Process ที่รันอยู่ ทำให้เราสามารถกำจัดต้นตอมันได้นั่นเองครับ

ซึ่งไวรัสที่มีชื่อคล้ายๆกับ เจ้า ?svchost.exe? ขอยกตัวอย่าง เช่น

Symantec Security Response - W32.Welchia.Worm
Symantec Security Response - W32.Assarm@mm
McAfee - W32/Jeefo
หรือ ไฟล์เหล่านี้ ที่พยามยามสร้างให้เหมือนเจ้า ?svchost.exe? ได้แก่

SCVHOST.exe คือ Gaobot viruses
Svch0st.exe คือ Backdoor.Graybird viruses
Svchos1.exe คือ W32.HLLW.Gaobot.DK virus
Svchost32.exe คือ Backdoor.IRC.Zcrew, W32.HLLW.Deborms.C, W32.Mimail.J@mm, or the W32.Paylap.@mm
Svhost.exe คือ Backdoor.Socksbot, Bat.Boohoo.Worm, W32.Bolgi.Worm
รายละเอียดเพิ่มเติมเกี่ยวกับ svchost.exe

เป็น ยังไงกันบ้างครับ พอที่จะทราบรายละเอียดเกี่ยวกับเจ้า ?svchost.exe? มากขึ้นหรือยังครับ วันหน้าจะเขียนบทความเกี่ยวกับ svchost.exe CPU 100% และวิธีการแก้ไขปัญหามาให้ได้อ่านกันนะครับ วันนี้ขอตัวก่อนหล่ะครับ


ที่มา http://smf.ruk-com.in.th/index.php?topic=6719.0

เตือน!!!พบสปายแวร์"ปลั๊กอิน"ไฟร์ฟอกซ์

[เอ.อาร์.ไอ.พี,]

ใคร ที่คิดว่า การใช้บราวเซอร์ตัวอื่นแทน Internet Explorer แล้วจะปลอดภัยกว่า อ่านข่าวนี้ อาจจะต้องคิดใหม่ เพราะดูเหมือนข้อเท็จจริงดังกล่าว เริ่มจะเป็นเท็จมากกว่าเป็นจริงเสียแล้ว เรื่องของเรื่องก็คือ ล่าสุดมีการพบ"สปายแวร์"ที่แฝงมาในรูปของโปรแกรมเสริมการทำงาน (Add-On) ที่สามารถติดตั้งเข้าไปใน Firefox ได้




ผู้ เชี่ยวชาญระบบรักษาความปลอดภัยจากบริษัทเทรนด์ไมโคร (Trend Micro) เตือนผู้ใช้บราวเซอร์ Firefox ทั่วโลกให้ระวังสปายแวร์ที่ถูกสร้างขึ้นมาในรูปของโปรแกรมเสริมการทำงาน สำหรับ Firefox โดยเมื่อติดตั้งเข้าไปแล้ว มันจะสามารถสะกดรอยตามกิจกรรมการค้นหา (Search) ข้อมูลของเหยื่อได้


สำหรับ จุดเริ่มต้นของสปายแวร์ มันจะแสร้งทำตัวเป็นอัพเดตของ Adobe Flash Player และเมื่อถูกสั่งรันบนคอมพิวเตอร์ของผู้ใช้ มันก็จะแสดงตัวเป็น add-on ของ Firefox โดยระบุชื่อเป็น "Adobe Flash Player 0.2" ทั้งนี้ Jonathan Leopando ผู้เชี่ยวชาญจากเทรนด์ไมโคร ได้โพสต์ข้อความไว้ในบล็อกว่า มันสามารถสอดส่องกิจกรรมการท่องเว็บของผู้ใช้ โดยเฉพาะการค้นหาข้อมูลด้วย Google ด้วยบราวเซอร์ Firefox จากนั้นมันจะส่งข้อมูลที่รวบรวมได้ไปยัง http://{BLOCKED}jupdate.com นอกจากจะสะกดรอยตาม พร้อมแอบส่งข้อมูลแล้ว add-on สปายแวร์ตัวนี้ยังสามารถแทรก"โฆษณา"เข้าไปในหน้าผลลัพธ์การค้นหาของ Google ได้อีกด้วย

Leopando กล่าวว่า สปายแวร์ตัวนี้มีประวัติศาสตร์อยู่เหมือนกัน โดยก่อนหน้านี้เป้าหมายของมันคือ Internet Explorer ซึ่งเป็นเหตุผลที่ทำให้ผู้ใช้หลายคนเปลี่ยนไปใช้บราวเซอร์ตัวอื่น อย่างเช่น Firefox, Chrome และ Safari "แม้ Firefox จะได้ชื่อว่าเป็นแพลตฟอร์มที่ปลอดภัยมาก่อน แต่นับจากนี้มันอาจจะไม่ใช่อีกต่อไปแล้ว เนื่องจากมัลแวร์กำลังตั้งเป้าโจมตีบราวเซอร์ทีมีชื่อเสียงตัวอื่นแทน นั่นก็คือ Firefox นั่นเอง"



ข้อมูลจาก: trendmicro
ที่มาโดย:http://www.arip.co.th/news.php?id=409866

ระวังแฮกเกอร์เจาะระบบผ่านรูรั่วในแมค



ผู้ เชี่ยวชาญด้านการรักษาความปลอดภัยบนระบบคอมพิวเตอร์แมคอินทอชกล่าวว่า สามารถตรวจพบเทคนิคในการใช้ช่องโหว่ในระบบ เพื่อควบคุมเครื่องแมคและขโมยข้อมูลภายในได้จากระยะไกลสไตล์เดียวกับเครื่อง พีซีที่ใช้ระบบปฏิบัติการวินโดวส์

นักวิจัยบริษัท Prominent Mac นาม Dino Dai Zovi เปิดเผยกรณีค้นพบรูรั่วในเครื่องแมคในงานประชุมของเหล่านักแฮกฝ่าย Black Hat ในลาสเวกัส เมื่อวันพุธ (29) ที่ผ่านมา งานดังกล่าวถือเป็นหนึ่งในงานประชุมระดับโลกในการแลกเปลี่ยนข้อมูลภัยออ นไลน์ สำหรับ Black Hat นั้นเป็นประเภทของนักเจาะระบบที่มุ่งโจมตีระบบเพื่อปั่นป่วน อยู่ตรงข้ามกับฝ่าย White Hat ที่เน้นเจาะระบบเพื่อการศึกษาและหาทางป้องกัน

ภายในงานมีผู้เข้าร่วมเป็นผู้เชี่ยวชาญด้านการรักษาความปลอดภัยมากกว่า 4,000 คน ทั้งที่เป็นแฮกเกอร์ตัวจริงและตัวปลอม

ที่ผ่านมา การโจมตีระบบคอมพิวเตอร์แมคอินทอชนั้นเกิดขึ้นไม่บ่อยนัก แต่ผู้เชี่ยวชาญเชื่อว่ารูปการณ์จะเปลี่ยนแปลงไปเมื่อแมคเริ่มโกยส่วนแบ่ง ตลาดจากพีซีได้แล้วบางส่วนในขณะนี้ โดยเมื่อปีที่แล้ว มีการตรวจพบไวรัสคอมพิวเตอร์ที่โจมตีระบบแมคอินทอชอย่างน้อย 3 ตัว

ไวรัส ส่วนใหญ่แพร่กระจายตัวผ่านซอฟต์แวร์ iWorks เถื่อน ซึ่งเมื่อผู้ใช้หลงติดตั้ง iWork ฉบับผิดกฏหมายที่แฮกเกอร์ล่อเหยื่อไว้บนอินเทอร์เน็ต แมคเครื่องนั้นจะติดไวรัส เป็นผลให้แฮกเกอร์สามารถสั่งการเครื่องแมคและเข้าถึงข้อมูลได้จากระยะไกล

ยังมีไวรัสแมคนาม OSXPuper ที่แพร่กระจายผ่านเว็บไซต์ที่ติดไวรัสนี้ ผู้ใช้แมคที่เข้าสู่เว็บไซต์เหล่านี้จะถูกส่งต่อไปยังหน้าดาวน์โหลดโปรแกรม เล่นวิดีโอปลอม ซึ่งแท้ที่จริงก็คือโปรแกรมประสงค์ร้ายหรือมัลแวร์ ที่จะนำทางไวรัสอีกหลายตัวเข้ามาในระบบ

Dai Zovi ซึ่งเป็นหนึ่งในผู้ร่วมแต่งหนังสือคู่มือนักเจาะระบบแมค "The Mac Hacker's Handbook" ยืนยันว่าการเจาะระบบแมคอินทอชสามารถทำได้ง่ายไม่ต่างจากคอมพิวเตอร์พีซี Dai Zovi ตั้งชื่อเทคนิกการแฮกเครื่องแมคของตัวเองว่า "Machiavelli" การันตีว่าจะสามารถควบคุมการทำงานเบราว์เซอร์ Safari บนเครื่องของเหยื่อได้ รวมถึงการขโมยข้อมูลบัญชีธนาคารที่ถูกเข้ารหัสไว้แล้วด้วย

ตัวแทนแอปเปิลยังไม่ออกมาให้ความเห็นใดๆในขณะนี้ สำหรับแอปเปิลนั้นเป็นผู้ผลิตคอมพิวเตอร์พีซีอันดับที่ 4 ของสหรัฐฯ มีส่วนแบ่งการตลาดที่ 9% ในไตรมาส 2 ของปีที่ผ่านมา ตามข้อมูลจาก Gartner

การนำข้อมูลหลังการเจาะระบบซอฟต์แวร์คอมพิวเตอร์มาประกาศต่อสาธารณชน นั้นไม่ใช่เรื่อผิดกฏหมายในสหรัฐฯ แม้ว่าการนำไปปฏิบัติจะเป็นการทำผิดกฏหมาย โดยกลุ่มผู้ร่วมเขียนหนังสือ The Mac Hacker's Handbook ระบุว่าความกังวลของทีมคือแอปเปิลควรให้ความสำคัญกับการพัฒนาโปรแกรมให้มาก ยิ่งขึ้น บรรทัดซอร์สโค้ดของระบบปฏิบัติการแมคอินทอชที่เยอะกว่าวินโดวส์ก็ยิ่งมีช่อง โหว่หรือข้อผิดพลาดที่นักเจาะระบบจะสามารถค้นหาได้มากขึ้นด้วย ขณะเดียวกัน ผู้ใช้แมคก็ไม่ควรนิ่งนอนใจว่าไวรัสบนแมคมีน้อย จนไม่ระวังตัวเองให้ดี

เรียบเรียงจากพีซีเวิร์ล

10 อันตรายทลายโลก จากเทคโนโลยี

10 อันตรายทลายโลก จากเทคโนโลยี
เทคโนโลยี มีคุณประโยชน์ก็ต้องมีอันตรายอยู่ด้วยอย่างแน่นอน แต่ผมไม่คิดว่าจะมีใครนั่งใคร่ครวญถึงอันตรายของเทคโนโลยีได้ถี่ถ้วน และเป็นลบได้มากเท่ากับกระทาชายนายริชาร์ด ฮอร์น มาก่อน

ริชาร์ด ฮอร์น เป็นนักเขียนชาวอังกฤษครับ หนังสือเล่มล่าสุดของแกชื่อ "เอ อิส ฟอร์ อาร์มาเกดดอน" ที่รวบรวมเอาเรื่องอันตราย ๆ ที่ "อาจ" บังเกิดขึ้นจากพัฒนาการทางเทคโนโลยีไว้มากมาย ผมเลือกเอามาเล่าสู่กันฟังแค่ 10 อย่าง

เอาแบบที่เป็นอันตรายชนิดสามารถทำร้ายหรือทำลายโลกได้ทั้งโลกได้นั่นแหละ

1.แฮกเกอร์

อย่างที่เรารู้กัน แฮกเกอร์มีทั้งดีทั้งร้าย ทั้งพวก "ไวท์ แฮท" แล้วก็พวก "แบล๊ค แฮท" เจ้าพวกกลุ่มหลังนี่แหละครับที่ ริชาร์ด ฮอร์น บอกว่า อันตรายสุดสุด เคยอวดฝีมือในการเจาะระบบคอมพ์ของหน่วยงานอย่างเพนตากอน, ระบบเตือนภัยด้านกลาโหมแห่งชาติ, นาซา, แบงก์ ออฟ อเมริกา, ซิตี้กรุ๊ป, ฐานทัพอากาศกริฟฟิธ, สถาบันวิจัยนิวเคลียร์แห่งชาติเกาหลี มาแล้ว และอาจจะทำได้อีกในอนาคต น่าสนใจนะครับ ที่บริษัทที่โดนเจาะระบบบ่อยที่สุดก็คือ ไมโครซอฟท์ นั่นเอง

หายนะระดับทลายโลกอาจมาเยือนได้ ถ้าพวกนี้เจาะเข้าไปในระบบกลาโหมของประเทศที่มีอาวุธนิวเคลียร์อยู่ในครอบ ครอง จนอาจทำให้เกิดความเข้าใจไขว้เขวว่ามีการโจมตีด้วยอาวุธนิวเคลียร์ขึ้น หลังจากนั้น ทั้งโลกก็อาจตกอยู่ในสงครามเทอร์โมนิวเคลียร์ได้ง่าย ๆ

2.ปัญญาประดิษฐ์ (เอไอ)

นักวิทยาศาสตร์และนักค้นคว้าวิจัยของหลายประเทศพยายามอย่างมากที่จะพัฒนา คอมพิวเตอร์ให้ "คิด" เองได้ ริชาร์ด ฮอร์น แสดงความกังขาเอาไว้ว่า อะไรจะเกิดขึ้นถ้ามัน "คิด" และ "ตระหนักรู้ในการมีอยู่" ของตัวมัน และระบบของมันที่ถักทอเป็นเครือข่ายโยงใยไปทั่วโลก ความกระหายใคร่รู้ไม่รู้จักจบสิ้นของมัน อาจทำให้ทั้งประวัติศาสตร์และอนาคตของทั้งคนและเครื่องจักรตกอยู่ในกำมือของ คอมพิวเตอร์ โดยเฉพาะอย่างยิ่ง ถ้าหากมันรับรู้ว่ามนุษย์เราคิดต่อมันอย่างไรและเป็นปฏิปักษ์กับพวกมันแค่ ไหน (เป็นนิยายไปหน่อยไหมเนี่ย?)

3.ไวรัสจากห้องทดลอง

อันนี้ผมค่อนข้างเห็นด้วยเลยทีเดียว ริชาร์ด ฮอร์น บอกว่า ต้องมีสักวันที่นักวิจัยในห้องทดลองเพื่อหาหนทางต่อต้านหรือฆ่าไวรัส ทำอะไรสักอย่างผิดพลาดโดยอุบัติเหตุ ส่งผลให้ไวรัสในห้องทดลองออกมาอาละวาดในสิ่งแวดล้อมทั่วไป

ที่น่าสนใจก็คือ ตอนนี้นักวิจัยกำลังทดลองพัฒนาไวรัสขึ้นมากลุ่มหนึ่งเพื่อให้ทำหน้าที่ "รักษา" (ด้วยการ "ทำลาย") เซลล์มะเร็งในร่างกายมนุษย์ คำถามที่เกิดขึ้นในเวลานี้ก็คือว่า เมื่อมันทำหน้าที่ของมัน (กินเซลล์มะเร็ง) เสร็จแล้ว ทำอย่างไรถึงจะ "หยุด" มันได้?

4.สเต็มเซลล์

หรือที่เราเรียกกันว่า เซลล์ต้นกำเนิด ซึ่งเป็นเทคโนโลยีชีวภาพที่โด่งดังมากที่สุดในช่วงทศวรรษที่ผ่านมา เป้าหมายใน "อุดมคติ" ก็คือว่า คนเราสามารถบังคับเซลล์ต้นกำเนิดให้พัฒนาไปเป็นอวัยวะอะไรก็ได้ เพื่อนำมาใช้ "ทดแทน" ของเดิมที่พิกลพิการเสียหาย ข้อกังขาของ ริชาร์ด ฮอร์น ก็คือ ถ้าเกิดเราไม่คิด "ทดแทน" แต่อยาก "เพิ่ม" ล่ะ? เป็นไปได้หรือไม่ที่ว่า มนุษย์ในยุคนี้จะสูญสิ้นไปกลายเป็น มนุษย์ 10 หน้า 20 แขนในยุคหน้า?

5.หุ่นยนต์

ลองนึกถึงหุ่นยนต์กบฏในหนัง "ไอ-โรบ็อท" แล้วกันครับ ริชาร์ด ฮอร์น คิดคล้าย ๆ อย่างนั้น แต่เขาบอกด้วยว่า คงอีกนานที่หุ่นจะ "คิด" เองได้ และก้าวข้ามข้อจำกัดเรื่องพลังงานที่ตอนนี้ยังเป็น แบตเตอรี่อยู่ได้

6.อินเทอร์เน็ต

น่าคิดนะครับที่ ริชาร์ด ฮอร์น เขาบอกว่า อินเอร์เน็ตนำอันตรายหลาย ๆ อย่างมาให้คนเรามากกว่าที่หลายคนตระหนัก ตั้งแต่การถูกขโมยอัตลักษณ์ ไปจนถึงการถูกหลอกลวงเสียทั้งเงินเสียทั้งชีวิต แต่หายนะจริง ๆ ในความคิดของเขาก็คือ โลกนี้จะเป็นอย่างไรถ้าหากมี "ไอ้โรคจิต" คนไหนสักคนยึดเอาระบบอินเทอร์เน็ตทั้งระบบไว้ได้?

7.อาวุธนิวเคลียร์

อันนี้เห็นด้วย 100 เปอร์เซ็นต์ แต่อยากเพิ่มเติมว่า โลกเราเคยเฉียด ๆ ใกล้สงครามนิวเคลียร์มาแล้ว 3 ครั้ง (หลังการระเบิดที่ฮิโรชิม่าและนางาซากิ) ครั้งแรกเมื่อปี 1962 ที่เรียกกันว่า วิกฤตคิวบา ครั้งที่ 2 เมื่อปี 1983 ที่ระบบเตือนภัยล่วงหน้าของสหภาพโซเวียตตรวจจับกลุ่มเมฆรูปดอกเห็ดได้ แล้วเข้าใจผิดว่าเป็นควันจากระเบิดนิวเคลียร์ หนสุดท้ายเกิดในปีเดียวกัน เมื่อโซเวียตเข้าใจผิดว่าการซ้อมรบของนาโต้คือการโจมตีจริง ๆ

8.คอมพิวเตอร์ เมลท์ดาวน์

ถ้าระบบคอมพิวเตอร์ทั้งโลกหรือครึ่งโลกล่มสลายลงเอง โดยไม่ใช่ความผิดของเรา อะไรจะเกิดขึ้นตามมา? นั่นแหละคือสิ่งที่ริชาร์ดเรียกว่า "เมลท์ดาวน์" เขาบอกว่า ในทางวิทยาศาสตร์นั้นเกิดขึ้นได้ โดยเฉพาะจากสาเหตุของการเกิดไฟกระชากแรงมาก ๆ หรือเกิดจาก "พายุสุริยะ" ปรากฏการณ์ธรรมชาติของดวงอาทิตย์ แต่ต้องขนาดใหญ่มากกว่าที่เคยเกิดอยู่บ่อย ๆ มากครับ

9.โคลนนิ่ง

คงเป็นเรื่องหายนะของโลกได้อย่างแน่นอน ถ้าหากมีผู้นำเอาเทคโนโลยีโคลนนิ่งไปใช้ในทางที่ผิด หรือในทางด้านการทหาร

10.นาโนบ็อท

นักวิทยาศาสตร์พยายามใช้ประโยชน์จากนาโนเทคโนโลยี เพื่อให้ทำในสิ่งที่เหลือเชื่อได้ในทางการแพทย์และอื่น ๆ อย่างเช่นการสร้างหุ่นยนต์นาโนขึ้นมาให้สามารถ "จำลอง" ตัวเองขึ้นมาใหม่ได้ เพื่อทำหน้าที่รักษาอาการเจ็บป่วยในร่างกายที่แพทย์เข้าไม่ถึง

ริชาร์ด ฮอร์น บอกว่า หายนะอาจมาเยือนโลกได้ในอนาคตหากมันไม่ยอมหยุดสร้างตัวเอง กองทัพนาโนบ็อทที่พร้อมจะกลืนกินทุกอย่างที่ขวางหน้าจะกลืนกินโลกทั้งโลกได้ เลย

ไม่รู้ว่าใน 10 อย่างนี้จะมีคนเห็นด้วยมากน้อยแค่ไหน แต่อย่างน้อยที่สุด ข้อสังเกตของ ริชาร์ด ฮอร์น บอกเราได้อย่างหนึ่งว่า ทุกอย่างมีสองด้านเสมอ การใช้เทคโนโลยีนั้นจำเป็นต้องพอดีและมีสติยั้งคิด

Credit Thdz

Key logger อันตรายของโปรแกรมลอกรหัส (password)

Key logger อันตรายของโปรแกรมลอกรหัส (password)



ภัยร้ายในโลกออนไลน์ มักเกิดขึ้นกับหลายคนอย่างไม่รู้ตัวเสมอ มีโปรแกรมรูปแบบหนึ่งที่ติดมากับซอฟต์แวร์บางตัว เป็นสปายแวร์ที่ซ่อนการทำงานเป็น key logger ไว้เบื้องหลัง windows เป็นอีกหนึ่งรูปแบบการแฮ๊กข้อมูลส่วนตัวของคุณในขณะออนไลน์


เมื่อทำการโหลดโปรแกรมเข้ามาติดตั้งในเครื่อง บางโปรแกรมเป็นสปายแวร์ซึ่งซ่อนการทำงานเป็น Key logger เพื่อลอกรหัส password ต่างๆที่คุณใช้ เช่น email, MSN, ฯลฯ เมื่อทำการ login โดยพิมพ์ชื่อและรหัสต่างๆเพื่อเข้าสู่ระบบ ซอฟต์แวร์ตัวนี้จะทำงานทันที โดยบันทึกสิ่งที่พิมพ์เข้าไปทั้งหมด เพื่อขโมยรหัสไปใช้

มีอะไรบ้างที่ถูกขโมย

- password ของเวบที่ใช้ซื้อสินค้าออนไลน์ , login เข้าสู่เวบธนาคารออนไลน์ของคุณ, email, MSN เพื่อขโมยข้อมูล บัตรเครดิต ล้วงความลับ ติดตามการใช้งาน ข้อมูลการสนทนาของแฟนทาง MSN ฯลฯ



ป้องกันอย่างไร

- อย่าโหลดโปรแกรม ซอฟต์แวร์ที่ไม่จำเป็น หรือไม่มียี่ห้อ , ไม่รู้จักมาลองใช้
- ลงโปรแกรมฆ่าไวรัส เช่น NOD32, Mcafee, Norton ไว้ในเครื่องเพื่อเป็นยามเฝ้าไม่ให้ซอฟต์แวร์พวกนี้ติดตั้งได้ง่ายดาย และต้องหมั่นอัพเดทไฟล์ข้อมูลไวรัส เพื่อให้โปรแกรมรู้จักไวรัสตัวใหม่ๆได้เสมอ
- อย่าให้บราวเซอร์จำรหัสให้คุณ ถ้าเป็นเวบเกี่ยวกับการเงิน ให้ใช้ copy และ paste ใหม่เองทุกครั้ง โดยอาจเก็บไฟล์รหัสต่างๆไว้ในไฟล์ข้อความ หรือ word เวลาใช้ให้ copy และ paste ลงไปแทน

เรามา Config httpd.conf ป้องกัน Hacker กันครับ

เนื่องการคือว่าผมได้ทำ Application ให้กับบริษัทจากนั้นเขาก็ใช้เครื่องมือ Scan ช่องโหว่จาก Application ก็เจอช่องโหว่เยอะมากๆ ผมก็ได้เรียนรู้เกี่ยวกับ Security มาพอสมควร ซึ่งรู้เลยว่า Hacker สามารถเจาะระบบเราตรงไหนบ้างครับ สำหรับกระทู้นี้ ผมจะบอกวิธีการ Config httpd.conf


1. ห้ามโชว์ใฟล์ใน Directory ให้กำหนด

* -Indexes


2. ปิด Method Trace ที่ virtual host

* RewriteEngine On
* RewriteCond %{REQUEST_METHOD} ^TRACE
* RewriteRule .* – [F]

หรือไม่ที่ apache2

* TraceEnable off

3. เปลี่ยน Eror 403 เป็น Error 404

* ErrorDocument 403 /error.php

4. เวลาถ้าหน้า Error ให้ข้อมูลต่างๆ ของ server ครับ

* ServerTokens Prod

* ServerSignature Off


แล้วผมจะหามาเพิ่มให้อีกนะครับ (น่าจะเป็นประโยชน์ต่อผู้อ่านไม่มากก็น้อยครับ)

Credit boyspi@thaiadmin.org