Computer Science

Technology are around ^^

Technology is all around us ^^ มิถุนายน 13, 2009

Computer is very important!

Computer Science


Software Engineering

Information Technology

Java

C#  C++

Programming

MSN

Microsoft Office

Adobe Photoshop

Technology is all around us

by ” Patinya5037 “

 

Floppy disk Evolution กันยายน 27, 2009

The earliest floppy disks, invented at IBM, were 8 inches in diameter. They became commercially available in 1971

Disks in this form factor were produced and improved upon by IBM and other companies such as Memorex, Shugart Associates, and Burroughs Corporation  

8-inch disk drive with diskette

 

In 1976 Shugart Associates introduced the first 5¼-inch FDD and associated media. By 1978 there were more than 10 manufacturers producing 5¼-inch FDDs, in competing physical disk formats: hard-sectored (90 KB) and soft-sectored (110 KB). The 5¼-inch formats quickly displaced the 8-inch for most applications, and the 5¼-inch hard-sectored disk format eventually disappeared

5¼-inch diskette.

 

In 1984, IBM introduced the 1.2 megabyte dual sided floppy disk along with its AT model. Although often used as backup storage, the high density floppy was not often used by software manufacturers for interchangeability. In 1986, IBM began to use the 720 kB double density 3.5″ microfloppy disk on its Convertible laptop computer. It introduced the so-called “1.44 MB” high density version with the PS/2 line. These disk drives could be added to existing older model PCs.

3½-inch diskette.

Through the early 1990s a number of attempts were made by various companies to introduce newer floppy-like formats based on the now-universal 3½-inch physical format. Most of these systems provided the ability to read and write standard DD and HD disks, while at the same time introducing a much higher-capacity format as well. There were a number of times where it was felt that the existing floppy was just about to be replaced by one of these newer devices, but a variety of problems ensured this never took place. None of these ever reached the point where it could be assumed that every current PC would have one, and they have now largely been replaced by CD and DVD burners and USB flash drives.

 

ทำแถบแสดงสถานะ MSN หรือ ตัว CHAT ด้วยบริการฟรีของ HOTMAIL กันยายน 20, 2009

วันนี้ HOTMAIL ได้มีบริการพิเศษให้กับทุกคนเพิ่มขึ้นมา คือ สามารถให้ทุกคนนำภาพสถานะ MSN หรือ ตัว CHAT ที่หน้าตาเหมือน WLM ไปวางไว้ใน เว็บไซต์ของทุกท่านได้แล้ว แบบฟรีๆ!!!!

1. เปิดไปที่ http://settings.messenger.live.com/Applications/Default.aspx ครับ แล้วก็ Sign In เข้าสู่ระบบ ด้วยอีเมล์ที่ต้องการจะทำ

2. เสร็จแล้ว ไปติ๊กเลือก ดังภาพด้านล่าง (เสร็จแล้วกด บันทึก ด้วยนะ)

3. เสร็จแล้ว เลือกที่ “สร้าง HTML” ก็จะมีให้เลือกว่าจะใช้แบบไหน

4. บางอันสามารถปรับแต่งหน้าตาได้ด้วย

5. ก็จะได้ CODE ออกมาไปวางในตำแหน่งที่ต้องการให้แสดง

เสร็จแล้วคะ ^^

 

The basic of Back up กันยายน 13, 2009

การสำรวจข้อมูลและไฟล์ระบบเอาไว้แต่เนิ่นๆ เป็นสิ่งที่ควรทำหลังจากที่คุณได้ใช้งานคอมพิวเตอร์ไปสักระยะ เพราะมันจะไม่ทำให้คุณต้องมานั่งคอตกในยามที่วินโดวส์ได้รับความเสียหายจนไม่อาจเข้าไปเอาข้อมูลคืนได้!!!

ปัญหาระบบวินโดวส์ล่มข้อมูลสูญหาย ไวรัสกล้ำกรายเป็นสิ่งที่เราพบเห็นกันจนชินตา ในปัจจุบันซึ่งผู้ใช้บางคนที่ไม่ทราบวิธีแก้ปัญหาก็ได้แต่ยกเครื่อง ไปที่ร้านซ่อมคอมพ์ และเสีย 300 บาท เพื่อรักษาทุกอาการ! โดยวิธีการปัญหาของร้านพวกนี้ก็คือ หากเข้าไปเอาข้อมูลที่คุณต้องการไม่ได้พวกเขาก็มักจะบอกคุณว่า “ต้องลงวินโดวส์ใหม่” จากนั้นก็จัดการโคลนนิ่งวินโดวส์พร้อมโปรแกรมต่าง ๆ จากฮาร์ดดิสก์ตัวหลักที่ใช้ประจำ ไปยังฮาร์ดดิสก์ของคุณ ใช้เวลาไม่ถึง 20 นาที ก็ได้วินโดวส์พร้อมโปรแกรมคืนมา แต่ทว่าโปรแกรมประเภท Anti Virus หากโคลนนิ่งมาแล้ว เมื่อถึงเวลาต้องอัพเดตแพตช์มันจะไม่สามารถทำได้ เพราะไม่ได้ลงทะเบียนอย่างถูกต้อง ซึ่งทำให้เมื่อใช้ไปนานๆ พอมีไวรัสใหม่ๆ มาโปรแกรม Anti Virus จะไม่มีไฟล์แพตเทิร์นของไวรัสพวกนี้ ผลที่ตามมาก็คือคอมพิวเตอร์ของคุณจะไร้ซึ่งภูมิคุ้มกัน และหากติดไวรัสเข้าละก็ ปัญหาระบบวินโดวส์ล่ม ข้อมูลสูญหาย ก็คงจะเกิดขึ้นได้อีกครั้ง

มาแบ็กอัพข้อมูลกันเถอะ
คุณพร้อมหรือยังสำหรับการแบ็กอัพ? เพราะความเสี่ยงที่ข้อมูลและไฟล์ระบบได้รับความเสียหายจะลดลงหากคุณเริ่มต้นแบ็กอัพตั้งแต่ตอนนี้ โดยที่ไม่ต้องมองหาเครื่องมือหรือโปรแกรมภายนอกมาช่วยเลยก็ยังได้ เพราะวินโดวส์ได้เตรียมมาให้คุณแล้ว หากจะถามว่าการแบ็กอัพข้อมูลและไฟล์ระบบมีประโยชน์อย่างไรบ้าง? อย่างแรกเลยก็คือ คุณสามารถเรียกข้อมูลกลับคืนมาได้ทุกเวลาที่ต้องการ และอย่างที่สองนั้นหากวินโดวส์เกิดล่มขึ้นมาจริง ๆ คุณก็มีวิธีรับมือกับมันด้วยตัวเอง นอกจากนั้นหากคุณมั่นแบ็กอัพข้อมูลอยู่เป็นประจำแล้วละก็ระบบคอมพิวเตอร์ของคุณก็จะมีภูมิคุ้มกันมากขึ้น นั่นก็เพราะว่าคุณได้เตรียมการรับมือกับปัญหาที่อาจเกิดขึ้นได้ทุกเมื่อเอาไว้แต่เนิ่นๆ แล้ว…

ก่อนอื่นเราไปดูกันว่าระบบปฏิบัติการวินโดวส์ที่คุณใช้นั้น มีเครื่องมือหรือยูทิลิตี้อะไรบ้างสำหรับการแบ็กอัพข้อมูลและเรียกาคืนกลับมา เมื่อต้องการซ่อมแซม (บทความตอนนี้จะอ้างอิงถึงผู้ใช้ Windows XP เป็นหลัก)

System Restore
หนึ่งในโปรแกรมแบ็กอัพและรียกข้อมูลกลับคืน ที่หลายคนมักจะไม่ค่อยใช้งานนั้น ด้วยเหตุผลเดียวที่ว่า “ไม่รู้จะใช้ทำอะไร” เพราะไม่ทราบวิธีการใช้งานนั่นเอง! ซึ่งอันที่จริงแล้วโปรแกรม System Restore ใช้งานง่ายกว่าที่คุณคิดซะอีก เพราะวินโดวส์จะสร้างจุดสำหรับแบ็กอัพเพื่อใช้ในการเรียกข้อมูลกลับคืนให้เป็นระยะๆ อยู่แล้ว (อัตโนมัติ) ดังนั้น หากวินโดวส์มีปัญหาคุณก็สามารถใช้การ Restore ได้ทันที นอกจากนั้นหากคุณต้องการกำหนดจุดแบ็กอัพเองเพื่อเพิ่มความถี่ก็สามารถทำได้เช่นเดียวกัน เพียงแต่ต้องเรียนรู้เทคนิคอีกนิดหน่อย ซึ่งไม่ยากเกินไปสำหรับคุณแน่นอน

Backup Utility
สำหรับโปรแกรมตัวที่สองนี้ ค่อนข้างมีสมรรถนะการทำงานที่สูงพอตัว เพราะไมโครซอฟท์ได้เลือกใช้ซอฟต์แวร์ของ VERITAS ซึ่งเป็นบริษัทที่มีชื่อเสียงด้านซอฟต์แวร์โซลูชันและดาต้าเบส Backup Utility ช่วยให้ผู้ใช้ที่ต้องการแบ็กอัพข้อมูลและไฟล์ระบบสามารถทำได้ง่ายขึ้นเพราะมีโหมดการทำงานอย่าง Wizard ที่เพียงแคคลิ้กเมาส์ตามก็ได้เช่นกัน ซึ่งโปรแกรมก็ได้เตรียมเครื่องไม้เครื่องมือต่าง ๆ มาให้เพียบ รับรองว่าลองใช้ดูแล้วจะรู้ว่าดีจริง!
คุณสามารถใช้โปรแกรม Backup Utility โดยไปที่ Start->All Programs -> Accessories -> System Tools ->Backup

แบ็กอัพข้อมูลด้วยอุปกรณ์ฮาร์แวร์
สำหรับการแบ็กอัพข้อมูลโดยใช้อุปกรณ์นั้น แน่นอนว่าย่อมลดความ เสี่ยงจากการที่ข้อมูลอาจสูญหายได้อีกขั้น นั่นก็เพราะคุณได้สำรองข้อมูลเอาไว้มากกว่าหนึ่งที่ ซึ่งอาจจะไม่ใช่ในฮาร์ดดิสก์เพียงอย่างเดียวอุปกรณ์ที่ใช้สำหรับแบ็กอัพข้อมูลในปัจจุบันก็ได้แก่ฮาร์ดดิสก์แบบติดตั้งภายนอกผ่านพอร์ต USB เทปแบ็กอัพ ที่มักจะใช้กับการสำรองข้อมูลขนาดใหญ่ ซิปไดรฟ์ (Zip Drive) เครื่องบันทึก DVD/CD นอกจากนั้นยังมีการใช้แฟลชเมโมรี่ความจุสูง รวมทั้งไมโครไดรฟ์ที่ใช้กับอุปกรณ์โมบายมาแบ็กอัพข้อมูลด้วยเช่นกันซึ่งทำให้ข้อมูลสำคัญๆ ของคุณยังคงถูกรักษาเอาไว้ แม้ฮาร์ดดิสก์หลักของระบบจะได้รับความเสียหายก็ตาม ดังนั้น หากคุณมีงบเหลือพอที่จะซื้ออุปกรณ์แบ็กอัพข้อมูลสักชิ้นก็จะดีไม่น้อย!

 

How to check the time that your computer is opened กันยายน 6, 2009

คุณสามารถที่จะเช็คได้โดยง่ายเลยว่า COMPUTER ของคุณได้ถูกเปิดตอนกี่โมงบ้าง(มีคนมาเปิดเครื่องคุณ ตอนที่ไม่อยู่รึเปล่า) โดยมีวิธีง่ายๆดังนี้

1. คลิ๊ก MOUSE ขวาที่ ICON MY COMPUTER แล้วเลือก Manage

2. จะมีหน้าต่างแบบด้านล่างขึ้นมา

3. แล้วใช้ MOUSE เลือกไปที่ Event Viewer —> Systemแล้วจะมีข้อมูลเวลาที่เปิด COMPUTER ขึ้นมา

เพียงแค่นี้ก็เสร็จแล้ว

(รู้หรือยังว่ามครเข้ามายุ่งกับ computer ของคุณ เหอะๆๆๆ)

 

System & Software Maintenance สิงหาคม 30, 2009

การบำรุงรักษาระบบ    (Maintenance)

การบำรุงรักษาระบบ (System maintenance) การบำรุงรักษาระบบเป็นกิจกรรมที่สำคัญอย่างหนึ่งเพื่อให้ระบบทำงานได้ยอ่างต่เนื่องตามที่ต้องการ แนวทางในการบำรุงรักษาระบบนั้นที่นิยมใช้มี 4 แนวทางดังนี้ 
        1. การบำรุงรักษาเพื่อให้มีความถูกต้องเสมอ (Corrective maintenance) คือ การบำรุงรักษาและแก้ไขข้อผิดพลาดของระบบที่อาจเกิดจากการออกแบบระบบ การเขียนโปรแกรม และการติดตั้งเพื่อการใช้งาน 
        2. การบำรุงรักษาเพื่อปรับเปลี่ยนตามความเปลี่ยนแปลง (Adaptive maintenance) คือ การบำรุงรักษาเพื่อปรับเปลี่ยนระบบ ตามความเปลี่ยนแปลงของข้อมูลและความต้องการของผู้ใช้ 

 
        3. การบำรุงรักษาเพื่อให้ระบบทำงานมีประสิทธิภาพสูงสุด (Perfective maintenance) คือ  การบำรุงรักษาระบบโดยการปรับปรุงให้ระบบทำงานได้โดยมีประสิทธิภาพสูง และตอบสนองความต้องการของผู้ใช้ได้ 

       

       การบำรุงรักษาซอฟต์แวร์ (Software maintenance) สิ่งสำคัญที่สุดในการบำรุงรักษาคือเรื่องที่เกี่ยวกับซอฟต์แวร์ เป็นเวลาหลายปีที่ผ่านมางบค่าใช้จ่ายประมาณครั้งหนึ่งของงบทั้งหมดของระบบสารสนเทศเพื่อการจัดการจะเกี่ยวกับการใช้จ่ายในการบำรุงรักษาซอฟต์แวร์ ในองค์การจำนวนมากการบำรุงรักษาซอฟต์แวร์จึงหันไปใช้โปรแกรม COBOL – based ข้อสรุปคือการลดค่าใช้จ่ายของการบำรุงรักษา การบำรุงรักษาในปัจจุบันจะมีโปรแกรมสำรเจรูปซึ่งสามารถหาซื้อได้ทั่วไป คือ 
        1. โปรแกรมปรับปรุงโครงสร้าง (Restructuring engines) คือ โปรแกรมซึ่งนำโปรแกรมโครงสร้างที่ไม่ดีออกไป และปรับปรุงเป็นโครงสร้างที่อ่านง่าน และว่ายต่อการบำรุงรักษา โปรแกรมชนิดนี้ค่อนข้างใหม่ 
        2. การใช้รหัสสร้างโปรแกรม (Code generators) เช่น การใช้ 4GL ในการแก้ข้อผิดพลาดของ 3GL เป็นต้น
        3. การใช้คลังรหัสที่นำมาใช้ใหม่ได้ (Reusable – code libraries) การใช้รหัสห้องสมุดสำหรับการบำรุงรักษาซอฟต์แวร์ประกอบด้วยการกำหนดรหัสที่ปลอดภัย

ประเภทของการบำรุงรักษาระบบ

1. ซ่อมบำรุงเพื่อความถูกต้อง (Corrective Maintenance)  เป็นการซ่อมบำรุงเพื่อความถูกต้องของระบบ  ดำเนินการเป็นลำดับแรกสุดหลังจากการติดตั้งโปรแกรม เพื่อติดตามสิ่งที่ผิดพลาดและแก้ไขให้ถูกต้องที่สุด

2. ซ่อมบำรุงเพื่อปรับเปลี่ยน (Adaptive Maintenance)  เป็นการบำรุงรักษาเพื่อดัดแปลงขั้นตอนการทำงานบางส่วนของระบบตามความต้องการของผู้ใช้ที่เพิ่มขึ้นตามสถานการณ์ในการดำเนินงาน

3. ซ่อมบำรุงเพื่อความสมบูรณ์ (Perfective Maintenance)  เป็นการบำรุงรักษาเพื่อความสมบูรณ์ของระบบ เพิ่มเติมลักษณะการทำงานบางอย่างเข้าไปให้ใช้งานง่ายกว่าเดิม หรือให้สะดวกมากขึ้น

4. ซ่อมบำรุงเพื่อป้องกัน (Preventive Maintenance)  เป็นการทำเพื่อลดโอกาสที่จะเกิดข้อผิดพลาดขึ้นในอนาคต หรือเป็นการเพิ่มความสามารถให้กับระบบ หรือเพื่อรองรับการขยายตัวของลูกค้า

 

กิจกรรมในการบำรุงรักษาระบบ 

      1.    เก็บรวบรวมคำร้องขอให้ปรับปรุงระบบ

      2.    วิเคราะห์ข้อมูลการร้องขอเพื่อการปรับปรุง

      3.     ออกแบบการทำงานที่ต้องการปรับปรุง

      4.     ปรับปรุงระบบ 

ปัจจัยที่มีผลต่อต้นทุนในการบำรุงรักษาระบบ

  •        จำนวนข้อผิดพลาดที่อยู่ในระบบ  
  •        จำนวนลูกค้า
  •        คุณภาพของเอกสาร
  •        คุณภาพของทีมงานซ่อมบำรุง
  •        เครื่องมือที่ใช้ในการสนับสนุนการซ่อมบำรุง

การจัดการการซ่อมบำรุงรักษาระบบ

  •          บุคลากรในทีมงานบำรุงรักษาระบบ
  •          การประเมินประสิทธิภาพในการบำรุงรักษาระบบ  
  •          การควบคุมการร้องขอให้ปรับปรุงระบบของผู้ใช้
 

Computer Virus สิงหาคม 23, 2009

ไวรัสคอมพิวเตอร์

 

ไวรัสคอมพิวเตอร์ คือส่วนหนึ่ง ของรหัสคำสั่งที่ทิ้งไว้เพื่อทำความเสียหายซึ่งจะพบแนบอยู่กับไฟล์ ในอดีตไวรัสเกิดจากผู้พัฒนาซอฟแวร์ที่ต้องการป้องกันการถูกละเมิดลิขสิทธิ์โดยการ Copy จึงได้สร้างโค้ดที่มีไวรัสขึ้นพร้อมกับกำหนดเวลาในการทำลายโปรแกรม หากผู้ใช้ต้องการใช้งานโปรแกรมต่อก็ต้องชำระเงินค่าลิขสิทธิ์ทางผู้ผลิตก็จะส่ง Code ที่ใช้ในการทำลายไวรัสมาให้

 

ปัจจุบันวรัสถูกสร้างขึ้นมาด้วยวัตถุประสงค์ต่างๆมากมายหลายอย่าง

ส่วนหนึ่งก็คือความอยากรู้อยากลอง มีโปรแกรมที่ช่วยให้สร้างไวรัสได้โดยง่าย ตลอดจน Web Site เถื่อนบางแห่งที่สอนการเขียนไวรัส ดังนั้นเราจะพบว่าไวรัสในปัจจุบันเกิดขึ้นได้ง่ายและมีความร้ายกาจเพิ่มขึ้นเรื่อยๆ เราอาจพบไวรัส เป็นส่วนหนึ่งของมาโครภายในแอพพลิเคชั่นไฟล์ เมื่อเข้าไปอยู่ในส่วนความจำ ไวรัสจะสามารถแพร่ไปติดไฟล์คำสั่งอื่นๆ เช่น Executable file หรือพื้นที่บนดิสก์ในส่วนที่ใช้บูตเครื่อง ไวรัสในมาโครไฟล์สามารถแพร่กระจายไปได้อย่างง่ายดายเมื่อมีการเปิดไฟล์ ไฟล์ที่แนบมากับอีเมล์ก็เป็น อีกช่องทางหนึ่งที่ทำให้ไวรัสมาโครแพร่กระจายในระบบได้อย่างรวดเร็ว 

อย่างไรถึงจะเรียกว่าไวรัส รหัสคำสั่งที่จะถูกเรียกว่าเป็นไวรัสนั้น 

จะต้องสามารถเพิ่มจำนวนหรือติดต่อไปยังไฟล์หรือ ดิสก์อื่นๆ ได้ โดยทั่วไปไวรัสจะเพิ่มจำนวนขึ้นมาเรื่อยๆ แต่ก็จะอยู่เฉยๆ จนกว่าจะมีการกระตุ้น โดยการตั้งวันที่ภายในระบบหรือโดยการกระทำบางอย่างของผู้ใช้ นอกจากจะเพิ่มจำนวนแล้ว โดยปกติคอมพิวเตอร์ไวรัสมักจะทำหน้าที่บางอย่างซึ่งโดยทั่วไปแล้วก็คือการทำลายข้อมูลหรือก่อให้เกิดความรำคาญ

ไวรัสแบ่งออกได้เป็น 2 ชนิดคือ– ไวรัสคอมพิวเตอร์(Computer Virus) – ไวรัสคำสั่งจำพวกม้าโทรจัน (Trojan Horse)

ไวรัสคอมพิวเตอร์ (Computer Virus)  ต่างจากม้าโทรจันตรงที่จะสามารถสำเนาตัวเอง หรือส่วนใดส่วนหนึ่งของโปรแกรมเข้าไปในหน่วย ความจำหรือส่วนใดส่วนหนึ่งของโปรแกรมอื่น แต่มีโปรแกรมที่จะกระทำเพียงสำเนาตัวเองไปเรื่อยๆ โดยไม่ทำให้เกิดความเสียหายต่อโปรแกรมอื่นๆอันนี้อาจจะเรียกว่า เวอร์ม (Worm) File Virus  เป็นไวรัสที่แบบตัวเองมากับไฟล์ประเภทโปรแกรมคำสั่ง Executable file(.EXE) โดยแทรกคำสั่งเข้าไปในลำดับการทำงาน แล้วนำคำสั่งที่แนบมาในไฟล์ขึ้นมา เมื่อไฟล์ถูกเรียกให้ทำงานไวรัส ก็จะเรียกคำสั่งของตัวเองขึ้นมาทำงานเสร็จแล้ว จึงกลับไปทำคำสั่งตามลำลับปกติเกิดขึ้นรวด เร็วมาก จนผู้ใช้เองก็ไม่รู้ว่าไวรัสได้ทำงานไปแล้ว Boot Virus  จะเพิ่มคำสั่งเข้าไปในบูตเซ็กเตอร์ของแผ่นฟลอปปี้ดิสก์ บูตเซ็กเตอร์ หรือระเบียนบูตหลัก Partition Sector ของฮาร์ดไดรฟ์ เมื่อเปิดเครื่องและคอมพิวเตอร์อ่านข้อมูลจากดิสก์ที่ติดไวรัส เครื่องอ่านดิสก์นี้ก็จะติดไวรัสไปด้วย และบรรจุรหัสคำสั่งของไวรัสเข้าหน่วยความจำ โดยแผ่นฟลอปปี้ดิสก์นี้ไม่จำเป็นต้องถูกบูตก็จะสามารถทำให้ไวรัสแพร่กระจายได้ไวรัสจะคงติดอยู่ในส่วนความจำของเครื่อง และทำให้ฟลอปปี้ดิสก์ทุกแผ่นที่เข้าไปอ่านติดไวรัสได้โดยทั่วไปสิ่งที่กระตุ้น
     

 Boot Virus  คือวันที่หรือเวลาของระบบ
      Multi-partite Virus ไวรัสประเภทนี้มีลักษณะผสมกันระหว่าง ไฟล์ไวรัสและบูตไวรัส ซึ่งสามารถแพร่กระจายเข้าไปใน Executable file ดังนั้น จึงสามารถแพร่ กระจายเข้าไปในเครือข่ายได้อย่างรวดเร็ว
      Stealth Virus
วรัสประเภทนี้จะซ่อนตัวโดยแอบเข้าแทรกเมื่อมีการเรียกให้ระบบทำหน้าที่บางอย่าง ไวรัสก็จะปลอมแปลงผลลัพธ์ ซึ่งดูเหมือนปกติทุกอย่าง ไวรัสที่หลบซ่อนแบบนี้ทำให้ไฟล์เสียโดยการแปลงขนาดของไฟล์ และที่ซ่อนการเปลี่ยนแปลงที่ทำกับบูตเซ็กเตอร์ และพยายามเบี่ยงเบนทำให้อ่านผิดที่ 
      Polymorphic Virus  ไวรัสประเทภนี้เปลี่ยนรูปแบบไปทุกครั้งที่แพร่กระจาย ไวรัสแต่ละรุ่นที่เกิดใหม่จะปรากฏในไฟล์ในรูปแบบและลักษณะที่แตกต่างฯ กันไป ทำให้การตรวจจับโดยการเทียบรูปแบบของไวรัส แบบเก่าใช้ไม่ได้ผลแล้ว                                             

      Macro Virus เริ่มปรากฏตัวขึ้นในปี 1995 ตัวอย่างไวรัสกลุ่มนี้ได้แก่ WORD. Concept ซึ่งถือเป็นไวรัสที่มีมานาน ที่นอกจากจะส่งผลกระทบต่อ Executable file แล้วก็ยังส่งผลกระทบต่อมาโครในซอฟต์แวร์ไฟล์ธรรมดาด้วย Macro Virus ต่างจาก Stealth Virus หรือ Polymorphic Virus ตรงที่มาโครไวรัส สามารถทำงานได้โดย ไม่ต้องการความเข้าใจหรือความซับซ้อนเท่าไหร่ แม้ว่าจะมีน้อยคนที่ได้รับความเสียหายร้ายแรงจาก ไวรัสกลุ่มนี้ แต่มันก็ก่อให้เกิดความรำคาญ และก่อกวนประสิทธิภาพการทำงานอขงทั้งระบบผู้ใช้และผู้ดูแลรักษาระบบ และอาจจะย้อนมาจัดการภายหลังก็ได้

      ม้าโทรจัน ( Trojan Horses)  ม้าโทรจันคือโปรแกรมคอมพิวเตอร์ที่เมื่อเข้าสู่ระบบแล้วก็จะรอเวลา โดยอาจจะมีระบบเวลาของตัวเอง เมื่อได้เวลาก็จะทำงานตาม ที่ถูกโปรแกรมไว้ โปรแกรมพวกนี้สามารถขโมยทรัพยากรของระบบหรือทำลายข้อมูลทำให้เกิดความเสียหาย แต่ไม่ถือว่าเป็นไวรัส เพราะมันไม่เพิ่มจำนวนแต่ก็ยังถือว่ามีอันตรายอยู่ดี เช่นคำสั่งพวก Logic bounds

การตรวจจับไวรัส

เนื่องจากในปัจจุบันมีไวรัสเกิดใหม่อยู่ตลอดเวลาว่ากันว่า 1 วันมีไวรัสคอมพิวเตอร์เกิดขึ้นได้อย่างน้อย 1 ตัวและทางที่ไวรัสเหล่านี้จะเข้ามาสู่คอมพิวเตอร์ก็มีมากขึ้น การที่จะบอกได้ว่ารหัสคำสั่งใดเป็นรหัสแปลกปลอม หรือไวรัสจึงเป็นเรื่องที่ยากและซับซ้อนมากขึ้นเช่นกัน ทำให้โอกาสที่จะมีความผิดพลาดในการตรวจหาและกำจัดไวรัสมีมากขึ้นเช่นกันยิ่งไปกว่านั้นการตรวจจับเพียงอย่างเดียวไม่สามารถป้องกันไวรัสได้ เพราะไม่มีซอฟต์แฟร์ต่อต้านไวรัสตัวใดสามารถตรวจจับไวรัสได้ทุกตัวแต่อย่างไรก็ดี การใช้ซอฟต์แวร์มาช่วยในการตรวจจับไวรัสก็ยังเป็นวิธีที่ดีที่สุดเนื่องจากสามารถ อัพเดทให้ซอฟต์แวร์ให้รู้จักไวรัสที่เกิดใหม่ได้ตลอดเวลาจาก Web Site ของ ซอฟต์แวร์นั้นๆ
 

เรื่อง Hack สิงหาคม 16, 2009

การถูก Hack  3 วิธี

ขอใช้คำว่า ขู่ให้กลัว เพราะเรื่องนี้จะไม่กระทบบางท่านที่ไม่สนใจ แต่อาจกระทบบางท่านอย่างชัดเจน เพราะจะบอกว่าระบบ Internet ทุกวันนี้มีจุดบกพร่อง ที่ใหญ่มาก สิ่งที่กำลังจะอธิบายต่อไปนี้ เกิดขึ้นได้ในทุกองค์กร และต้องป้องกัน มิใช่ปล่อยให้เกิดขึ้นเช่นนี้

    วิธีที่ 1. Sniffer : ความเดือดร้อนโดยตรงที่ผู้ใช้ได้รับ

  1. ทุกตัวอักษรที่ท่านพิมพ์ผ่าน browser จะถูก Hacker มองเห็นหมด ถ้าเขาคิดจะทำ และอยู่ในระบบ LAN วงเดียวกับท่าน และเว็บที่ท่านส่งข้อมูลไม่มีบริการ SSL รองรับ ซึ่งมีเว็บมากกว่า 80% ที่ยังไม่มี ssl ไว้บริการ (ตัวเลขนี้ประมาณ เพราะเห็นบริการ ssl น้อยมาก ถ้าไม่ใช้ e-commerce)
  2. Netscape mail, Outlook, Eudora ที่ใช้บริการ POP3 ทุกครั้งที่ท่านเปิด get mail ใหม่ Hacker จะสามารถเห็นรหัสผ่าน และข้อมูลใน mail ทุกฉบับที่ท่านได้รับ ซึ่งมักเป็นคนในระบบเครือข่ายของท่าน แต่คนนอกก็ทำได้ ถ้า Server ที่ท่านเปิดบริการ ถูกใช้เป็นเครื่องมือ hack คนในองค์กรซะเอง
  3. Telnet เป็นระบบที่ผมทดสอบ hack ตัวแรก ทุกครั้งที่ท่านพิมพ์อักษรใน telnet hacker จะเห็นหมด และเห็นทีละตัวอักษร ไม่ได้เห็นเป็นชุด ๆ แบบข้อมูลใน Browser
  4. เกือบทุกฟรี e-mail ในไทย ยังไม่มี ssl ดังนั้นทันทีที่ท่าน พิมพ์ username และ password hacker ในร้าน net จะจับข้อมูลของท่านได้หมดว่าใช้อะไร
  5. hotmail.com หรือ yahoo.com จะปลอดภัยเฉพาะหน้าแรก ส่วนหน้าที่เหลือ hacker จะเห็นหมด และหน้าแรกจะปลอดภัย ต่อเมื่อท่านเลือกที่จะรักษาความปลอดภัยเท่านั้น
Sniffer คือโปรแกรมที่ hacker ใช้จับ package ที่ส่งกันไปมาใน Internet เมื่อก่อนผมเข้าใจว่าต้อง run เฉพาะใน server ประเภท unix เท่านั้น ซึ่งสามารถใช้งานบน windows และมี option ให้เลือกจับ switch ได้ด้วย 
เช่น นักเรียนประถม 4 ที่มีพี่เรียนในมหาวิทยาลัย แนะนำให้นำโปรแกรมขนาด 30 Mb ใช้เวลา install บน windows แบบ click อย่างเดียว ไม่ถึง 10 นาที ไป install ในเครื่องที่โรงเรียน โปรแกรมนี้สามารถเลือกจับเป็นเครื่องได้ ว่าต้องการจับเครื่องใด หรือ switch ตัวใด ทันทีที่ครูใช้ telnet เข้าไปใน server เครื่องใดก็ตาม เด็กป.4 คนนั้นก็จะทราบรหัสผ่าน su ได้ทันที .. ต่อจากนั้นก็แล้วแต่โชคชะตาของ server หละ
ถึงแม้ sniffer จะป้องกันยาก แต่ก็ป้องกันได้ด้วย ssh และ ssl ท่านสามารถหารายละเอียดได้จากเจ้าของระบบปฏิบัติการ ว่ามีโปรแกรมสนับสนุน 2 มาตรฐานดังกล่าวอย่างไร ในส่วนของ ssl ที่ผู้บริการไม่ค่อยนำมาใช้ เพราะโดยปกติ ต้องเสียเงินซื้อ
พบโปรแกรม ของ Cain & Abel v2.9 เป็น Sniffer ทำงานได้จริงในเครือข่ายที่ใช้ Hub [Download. 5 MB]
ผู้ดูแลอาจนำไปทดสอบระบบของตนเองว่าปลอดภัยหรือไม่ .. แต่เป็นดาบสองคม ถ้าผู้ไม่ประสงค์ดีนำไปใช้ในเครือข่ายที่ไม่ให้ความสำคัญกับความปลอดภัย 
 
วิธีที่ 2. Frontal attack
โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า hacker ได้ใช้ server ทั่วโลกที่ยึดได้ ส่งคำสั่งโจมตีไปที่ yahoo.com จนทำให้ server ของเขา ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียง case หนึ่ง เพราะมีวิธีอีกมากมายที่จะทำให้ server หยุดบริการไป แต่ปัญหานี้อาจไม่ร้ายแรงสำหรับผู้ที่ทำ server ที่ไม่เป็นธุรกิจ เพราะหลังจากล่มไป ก็ boot ใหม่ หรือเข้าไปหาสาเหตุ และก็แก้ไขไปตามนั้น ก็สามารถกลับมาบริการได้เหมือนเดิม เพราะผู้ที่โจมตีจะต้องมีเครื่อง และก็ต้องใช้เครื่องให้ทำงานหนัก แต่ผมการโจมตีคือการก่อกวน ไม่ได้เป็นการยึด site ผลการโจมตีแบบนี้ แค่ก่อความรำคาญเท่านั้น
วิธีที่ 3. Exploiting a security bug or loophole
เรื่องนี้เป็นเรื่องใหญ่สำหรับ sysadmin เพราะระบบทุกระบบที่มีอยู่จะมีตั้งแต่ตอบติดตั้งระบบเสร็จ ทันที่ที่ติดตั้งเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ hacker เข้ามาในระบบในฐานะ superuser ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้ว ก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า hacker ทราบวิธีเจาะระบบ ซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน ก่อนท่าน update ระบบของท่านก็จะถูก hack ได้ทันที มีข่าวอยู่บ่อย ที่ระบบใน server ระดับโลกถูก hack เช่น apache.org, sourceforge.net, isinthai.com เป็นต้น