E-mail Scams
พวกเราต่างทราบกันดีว่า ทุกวันนี้มีอีเมล์ต้มตุ๋น (E-mail Scams) ที่หลอกลวงด้วยเล่ห์อุบายต่างๆ แพร่กระจายอยู่บนอินเทอร์เน็ตเต็มไปหมด แต่เราจะแน่ใจได้อย่างไรว่า อีเมล์ฉบับไหนหลอกลวง และอีเมล์ฉบับไหนจริง สำหรับเทคนิคง่ายๆ ที่ได้เคยแนะนำกันอยู่บ่อยๆ ก่อนหน้านี้ก็คือ คุณไม่ควรเปิดไฟล์แนบใดๆ จากผู้ส่งที่ไม่รู้จัก ซึ่งคำแนะนำที่ว่านี้ยังคงใช้ได้จริงในปัจจุบัน แต่หากอีเมล์ที่คุณได้รับเกิดมีข้อความที่กระตุ้นควา มอยากรู้อยากเห็น ตลอดจนความโลภที่ซ่อนอยู่ภายในจิตใต้สำนึกของปถุชนอย ่างเราๆ ท่านๆ ล่ะ คุณคิดว่าจะทำอย่างไรกับอีเมล์ฉบับนั้น?
ยกตัวอย่างเช่น อีเมล์เล่ห์อุบาย (E-mail Scams) ฉบับหนึ่งที่กำลังแพร่กระจายรวดเร็วมากก็คือ Nigerian หรือ 419 อีเมล์เหล่านี้จะล่อลวงผู้รับโดยบอกคุณว่า พวกเขามีความจำเป็นต้องโอนเงินจำนวนมากผ่านเข้าไปในบ ัญชีธนาคารของคุณ บางฉบับบอกกับผู้รับว่า เงินดังกล่าวมาจากสมาชิกครอบครัวที่เสียชีวิตไปแล้ว เป็นต้น ซึ่งแน่นอนว่า มันเป็นเรื่องโกหกทั้งเพ และเสียเวลาที่จะเอาตัวเข้าไปยุ่งกับเรื่องนี้ แต่เชื่อไหมครับว่า มีผู้รับหลายรายทีเดียวติดตามด้วยความสนใจ แถมยังส่งหมายเลขบัญชีให้ตามที่อีเมล์เหล่านี้ร้องขอ อีกต่างหาก
การตอบอีเมล์พวกนี้ไม่ได้สร้างความร่ำรวยให้กับคุณแม ้แต่นิดเดียว สิ่งที่คุณควรทำกับอีเมล์พวกนี้มีเพียงอย่างเดียวนั่ นคือ “ลบพวกมันออกไปซะ” ซึ่งถ้าคุณเมล์ตอบกลับไป เหตุการณ์ที่จะเกิดขึ้นตามมาก็คือ คุณจะถูกถามบัญชีธนาคาร และข้อมูลส่วนตัวอื่นๆ โดยนักต้มตุ๋นจะพยายามอย่างดีที่สุด เพื่อโน้มน้าวให้คุณเชื่อว่า พวกเขาเป็นตัวจริง (รวยจริง) แต่แท้จริงแล้วมันเป็นเรื่องโกหกทั้งเพ ผู้ใช้หลายรายที่ติดกับหลงเชื่อตอบเมล์กลับไป ก็จะประสบกับปัญหาต่างๆ ตามมาอีกมากมาย เนื่องจากนักต้มตุ๋นเหล่านี้จะนำข้อมูลของคุณไปใช้ใน ทางมิชอบ
พึงระลึกว่า แม้อีเมล์ที่ได้รับจะดูเป็นทางการก็ตาม แต่มันอาจจะไม่ใช่ของจริงก็ได้ อย่าใส่ใจกับอีเมล์พวกนี้ หรือที่มีลักษณะคล้ายๆ กัน สิ่งที่คุณต้องทำก็คือ ลบพวกมันออกไปจากคอมพิวเตอร์ของคุณอย่างรวดเร็ว ย้ำอีกครั้งนะครับว่า ไม่มีของฟรีในโลกเบี้ยวๆ ใบนี้ แน่นอน
Blue Screen of Death
เคยไหมครับที่อยู่ดีๆ คอมพิวเตอร์ของคุณก็เปลี่ยนทั้งหน้าจอเป็นสีน้ำเงินไ ปซะเฉยๆ ซึ่งมันอาจเกิดขึ้นได้กับพวกเราทุกคนไม่ว่าเวลาใดก็ต าม ข้อเท็จจริงที่ควรทราบก็คือ อาการดังกล่าวสามารถเกิดขึ้นหลายๆ ครั้งติดต่อกันก็ได้ ผมเองก็เคยประสบปัญหาดังกล่าวเช่นเดียวกัน ซึ่งเป็นเรื่องน่าหงุดหงิดมากทีเดียว
แล้ว สิ่งที่เรียกว่า หน้าจอสีน้ำเงิน (Blue Screen) ที่ผมพูดถึงนั้นหมายถึงอะไรล่ะ? คำว่า “Blue Screen” เป็นชื่อสามัญที่ใช้เรียกแทน “หน้าจอแสดงข้อผิดพลาด” ที่มักจะอ้างอิงกับอาการผิดปกติของการทำงานที่เกิดขึ ้นบนระบบปฎิบัติการ Windows นอกจากชื่อนี้แล้ว บางทีมันยังถูกเรียกว่า “stop error” (ข้อผิดพลาดที่ทำให้ระบบต้องหยุดทำงาน) ปกติแล้วข้อความต่างๆ ที่ปรากฏขึ้นบนหน้าจอจะเป็นการบอกให้ผู้ใช้ทราบว่า คอมพิวเตอร์ของคุณไม่สามารถแก้ไขปัญหาอันเนื่องจากข้ อผิดพลาดที่เกิดขึ้นในระบบนั่นเอง โดยหน้าจอแสดงข้อผิดพลาดในลักษณะนี้จะมีอยู่ใน Windows ทุกเวอร์ชันตั้งแต่ Windows 3.1 แล้ว
เมื่อใดก็ตามที่ระบบปฏิบัติการพบว่า มันมีขั้นตอนการทำงานที่ผิดปกติ และระบบไม่สามารถแก้ไขปัญหาที่เกิดขึ้นได้ หน้าจอสีน้ำเงินก็จะป๊อปอัพขึ้นมา ซึ่งวิธีที่ปลอดภัยสำหรับการออกจากหน้าจอน้ำเงินก็คื อ รีสตาร์ทคอมพิวเตอร์ของคุณ ปัญหาของการเกิดหน้าจอน้ำเงินก็คือ ข้อมูลบางส่วนอาจสูญหายไปในระหว่างที่เกิดกระบวนการน ี้ ผู้ใช้จะไม่มีโอกาสได้จัดเก็บงานแต่อย่างใด เพราะฉะนั้น การปรากฏตัวของหน้าจอสีน้ำเงินจึงไม่ได้แค่ทำให้ระบบ ต้องหยุดทำงานเท่านั้น แต่ยังทำให้เกิดความหายนะอื่นๆ อย่างเช่น การสูญเสียข้อมูลที่กำลังจัดทำอยู่ในขณะนั้นด้วยนั่น เอง แล้วอย่างนี้จะไม่เรียกมันว่า “หน้าจอน้ำเงินแห่งมรณะ” ( Blue Screen of Death) ได้อย่างไร
ปกติหน้าจอน้ำเงินที่ปรากฏใน Windows แต่ละเวอร์ชันจะแสดงข้อความที่แตกต่างกันไป ซึ่งรวมถึงการอ้างอิงข้อผิดพลาดต่างๆ ด้วย แต่โดยพื้นฐานของความผิดพลาดที่นำไปสู่ Blue Screen of Death มักจะมีสาเหตุมาจากปัญหาการติดตั้งฮาร์ดแวร์ใหม่ ซอฟต์แวร์ใหม่ ไวรัส หรือมัลแวร์ ตลอดจนอาจเกิดจากฮาร์ดแวร์เก่า หรือฮาร์ดแวร์ที่มีปัญหา ซึ่งสาเหตุของปัญหานั้นมีมากมาย โดยขึ้นอยู่กับชนิดของคอมพิวเตอร์ และแอพพลิเคชันที่ใช้ในเครื่องของคุณ สำหรับผู้ที่ต้องเผชิญหน้ากับหน้าจอสีน้ำเงิน ต้องถือว่าเป็นเรื่องโชคร้ายจริงๆ แต่อย่างน้อยที่สุด คุณสามารถออกจากมันได้ด้วยการรีบู๊ตเครื่องอย่างรวดเ ร็ว ขอให้ทุกท่านโชคดี
NIC Cards
เชื่อว่า เพื่อนๆ คงจะเคยได้ยิน หรือพบเห็นคำว่า NIC (ออกเสียงว่า “นิค”) ตามสื่อไอทีมาบ้างนะครับ สำหรับมือใหม่อาจจะสงสัยว่า คำนี้หมายถึงอะไรกันแน่ ความจริง NIC ย่อมาจาก Network Interface Card หรือ “แผงวงจรสำหรับเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่าย ” นั่นเอง ดังนั้น พื้นฐานการทำงานของแผงวงจร หรือ NIC Cards ก็คือ การเชื่อมต่อในระดับฮาร์ดแวร์ระหว่างคอมพิวเตอร์ของค ุณกับสายเคเบิลของเครือข่ายคอมพิวเตอร์
NIC Cards มักจะมาพร้อมกับคำว่า การเชื่อมต่อแบบอีเธอร์เน็ต (Ethernet connection) ที่มีขนาดต่างๆ กันได้แก่ 10, 100 และ 1,000 Base-T (คำว่า Base-T เป็นหนึ่งในหลายรูปแบบของการเชื่อมต่อ โดยสำหรับ Base-T จะใช้สายคู่ตีเกลียว ทำให้สายมีความอ่อนตัวยืดหยุ่นใช้งานง่าย) ตัวอย่างเช่น 100 Base-T Ethernet NIC Cards จะหมายถึง แผงวงจรเชื่อมต่อเครือข่ายแบบอีเธอร์เน็ตที่สามารถถ่ ายโอนข้อมูลได้ที่ความเร็ว 100 Mbps (เมกะบิตต่อวินาที) เป็นต้น
สำหรับแผงวงจร NIC จะมีให้เลือกทั้งชนิดที่มีบัสเป็นแบบ ISA (Industry Standard Architecture) และ PCI (Peripheral Component Interconnect) และจะมีผู้ผลิตเพียงไม่กี่บริษัทเท่านั้น กล่าวโดยสรุปก็คือ ถ้าคุณต้องการเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายค อมพิวเตอร์ใดๆ คุณต้องมีแผงวงจรนิค (NIC Card) จึงจะทำได้นั่นเอง
Hits
เชื่อว่า ทุกท่านคงจะเคยได้ยินคำว่า “ฮิต” (hit) กันมาบ้างอย่างแน่นอน และไม่เพียงเท่านั้น หลายๆ ท่านน่าจะเคยใช้คำนี้ในความหมายที่อาจจะไม่ถูกต้องมา แล้วด้วย โดยเฉพาะความหมายของคำว่า “ฮิต” ที่แท้จริงในโลกของอินเทอร์เน็ต
คำว่า ฮิต (Hti) ได้ถูกนำไปใช้กันอย่างแพร่หลาย แต่เป็นการใช้ความหมายที่ผิดไปจากแนวคิดที่ซ่อนอยู่ใ นคำศัพท์คำนี้ เนื่องจากคนส่วนใหญ่คิดว่า ฮิต หมายถึง จำนวนครั้งของการเยี่ยมชมที่เว็บไซต์หนึ่งๆ ได้รับ โดยเข้าใจว่า ทุกครั้งที่ใครก็ตามเข้าไปยังเว็บไซต์แห่งนั้น นั่นหมายความว่า เว็บไซต์ได้เพิ่มอีกหนึ่งฮิต (เข้า 10 ครั้งก็ ได้ 10 ฮิต) ซึ่งความหมายที่แท้จริงหาเป็นเช่นนั้นไม่ จริงอยู่ที่คำว่า ฮิต จะมีความหมายเกี่ยวข้องกับเว็บไซต์ แต่มันไม่ได้มีความหมายอย่างที่เข้าใจกัน
ความหมายของ “ฮิต” ที่แท้จริง หมายถึง จำนวนครั้งที่มีการร้องขอข้อมูลไปยังเว็บเซิร์ฟเวอร์ ยกตัวอย่างเช่น ถ้าคุณเข้าไปยังเว็บไซต์แห่งหนึ่ง ซึ่งในหน้าเว็บ หรือโฮมเพจที่เข้าไปมีภาพอยู่ 7 ภาพ นั่นหมายความว่า บราวเซอร์จะต้องร้องขอไปยังเซิร์ฟเวอร์ให้ส่งภาพทั้ง 7 และอีก 1 ไฟล์ HTML ดังนั้น การร้องขอทั้งหมดที่เกิดขึ้นจึงรวมกันทั้งสิ้นได้ 8 ฮิต (7 ไฟล์ภาพ + 1 ไฟล์ HTML) หรือข้อมูลของจำนวนฮิตที่บันทึกเข้าไปในระบบอันเกิดจ ากผู้ใช้ท่านหนึ่งโหลดหน้าเว็บนี้ไปก็คือ 8 Hits นั่นเอง
นอกจากคำว่า “ฮิต” จะมีความหมายดังกล่าวแล้ว คำนี้ยังถูกใช้ในหน้าผลลัพธ์ของ Search Engine อีกด้วย เมื่อคุณค้นหาข้อมูลที่ต้องการใน Google (หรือเสิร์ชเอ็นจิ้นตัวอื่นๆ ที่คุณชื่นชอบ) เสิร์ชเอ็นจิ้นก็จะแสดงหน้าผลลัพธ์ขึ้นมา ซึ่งแต่ละลิงค์ในหน้าผลลัพธ์ที่ค้นพบคือ ฮิต ที่เกิดขึ้นนั่นเอง ดังนั้น ถ้าคำที่คุณค้นหา ในหน้าผลลัพธ์แจ้งว่า พบ 500 หน้าเว็บที่ตรงกับคีย์เวิร์ดของคุณ นั่นหมายความว่า ผลลัพธ์เสิร์ชที่ได้กลับมามี 500 Hits นั่นเอง
คราวนี้ก็คงไม่สับสนกับการใช้ศัพท์คำนี้อีกต่อไปแล้ว นะครับ
LSASS.EXE
เวลาเปิดทาสก์แมแนเจอร์ (task manager กดปุ่ม Ctrl+Alt+Del) คุณอาจจะเคยสังเกตเห็นแอพพลิเคชันตัวหนึ่งอยู่เป็นปร ะจำชื่อว่า LSASS.EXE ดูชื่อก็ไม่คุ้นเลย ผู้ใช้บางคนก็ซุกชนไปปิดมัน เพราะคิดว่า เป็นพวกไวรัส หรือเปล่า ปรากฎว่า ระบบก็ไม่ยอมให้ปิดอีกต่างหาก
ความจริง lsass.exe เป็นไฟล์แอพพลิเคชันที่มีความสำคัญมากสำหรับระบบปฏิบ ัติการ Windows โดยชื่อ LSASS จะย่อมาจาก Local Security Authority Subsystem Service ซึ่งมีหน้าที่หลักคือ ช่วยจัดการระบบรักษาความปลอดภัย และล็อกอินของยูสเซอร์ โดยผู้ใช้สามารถพบไฟล์นี้ได้ในโฟลเดอร์ c:\windows\system32 หรือ c:\winnt\system32 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้ในขณะนั้น
ผู้ใช้สงสัยว่า เขาควรจะปิดการทำงานของ lsass หรือไม่? เมื่อทราบความหมายของมันแล้วคงรู้คำตอบนะครับว่า ไม่ควรอย่างยิ่ง ที่สำคัญคุณควรจะปล่อยให้มันทำงานเพื่อช่วยให้ระบบอย ู่ในความปลอดภัย ข้อเท็จจริงก็คือ ถ้าคุณพยายามปิดมัน (เช่นเดียวกับที่คุณปิดแอพฯ อื่นๆ ในทาสก์บาร์) ทาสก์แมแนเจอร์ก็จะไม่ยอมให้ทำเช่นนั้นอยู่ดี
อย่างไรก็ตาม หากคอมพิวเตอร์ที่ใช้มีอาการล่มอยู่บ่อยๆ เนื่องจากไฟล์ lsass.exe นั่นอาจหมายความว่า มีไวรัส หรือสปายแวร์ติดเข้าไปในระบบแล้วก็ได้ เนื่องจากปี 2004 พบช่องโหว่ใน lsass ทำให้วายร้ายอย่างหนอนไวรัสที่ชื่อว่า Sasser ใช้ในการโจมตีได้ ผลจากเหตุการณ์ครั้งนั้น ทำให้ผู้ใช้รู้สึกกังวลเวลาที่พบเห็นไฟล์ lsass โดยมักเข้าใจผิดคิดว่า ติดไวรัสเข้าไปแล้ว แต่อย่างที่ได้กล่าวไปแล้วว่า lsass เคยถูกมองเป็นผู้ต้องหาในช่วงนั้น ซึ่งปัจจุบันปัญหาดังกล่าวได้ถูกกำจัดหมดไปแล้ว แต่นั่นหมายความว่า คุณได้อัพเดต Windows อย่างสม่ำเสมอนะครับ นอกจากนี้ แนะนำให้คุณติดตั้งซอฟต์แวร์ระบบรักษาความปลอดภัยให้ กับคอมพิวเตอร์ที่ใช้ด้วยครับ
Easter eggs
“Easter eggs” (อ่านว่า อีสเตอร์ เอกส์) แน่นอนว่า เราไม่ได้กำลังจะพูดถึง ไข่ที่ถูกเขียนภาพสวยงามบนเปลือกในเทศกาลอีสเตอร์ หรือไข่พลาสติกที่เต็มไปด้วยลูกกวาดอยู่ภายใน หรือว่าไข่ช็อกโกเล็ต แต่เรากำลังตามล่าไข่อีสเตอร์ในความหมายของคนไอทีต่า งหาก
ความจริง “Easter eggs” หรือไข่อีสเตอร์ในที่นี้ก็คือ คุณสมบัติใดๆ ของการทำงานที่ถูกซ่อนไว้ในซอฟต์แวร์ โดยผู้พัฒนาโปรแกรม ซึ่งซอฟต์แวร์ในที่นี้จะหมายรวมถึง DVD และเกมต่างๆ ด้วย ซึ่งในมุมมองของโปรแกรมเมอร์ อีสเตอร์ เอกส์ เป็นแค่อะไรบางอย่างที่ผู้สร้างต้องการใส่เพิ่มเข้าไ ปในซอฟต์แวร์ แต่ก็อยากจะซ่อนมันไว้ด้วยเหตุผลส่วนตัว (สะใจเล็กๆ) อีสเตอร์ เอกส์ สามารถเป็นอะไรก็ได้ตั้งแต่ รายชื่อผู้สนับสนุนซอฟต์แวร์ที่ถูกซ่อนไว้ คำสั่งพิเศษ เรื่องตลก ข้อผิดพลาด แอนิเมชัน ข้อความลึกลับ(ที่ซ่อนไว้) และอื่นๆ อีกมากมายตามแต่จินตนาการ นอกจากนี้ มันยังอาจจะหมายถึงสัญลักษณ์อะไรบางอย่างที่ผู้พัฒนา คิดว่า มันเท่ห์ต่อการที่จะใส่เข้าไปในซอฟต์แวร์ เพียงเพื่อให้พวกเขาเข้าใจ (ไอเดียบางอย่าง) เวลาที่เรียกมันขึ้นมาดู
อย่างไรก็ตาม บางทีคุณสมบัติการทำงานบางอย่างที่คุณพบเห็นแล้วรู้ส ึกประหลาดใจ อาจจะไม่ใช่อีสเตอร์ เอกส์เสมอไปก็ได้ โดยอีสเตอร์ เอกส์ของแท้จะต้องเข้าหลักเกณฑ์ 5 ข้อต่อไปนี้
1. “อีสเตอร์ เอกส์”ที่พบจะต้องไม่มีการบันทึกรายละเอียดอยู่ในคู่ มือเอกสาร และไม่สามารถสังเกตเห็นได้โดยง่าย การเข้าถึงต้องไม่เป็นไปตามขั้นตอนปกติ โดยส่วนใหญ่โปรแกรมเมอร์จะซุกซ่อนความสนุกสนานไว้ใน “อีสเตอร์ เอกส์” เหมือนกับเวลาที่เด็กๆ เปิดไข่อีสเตอร์ แล้วพบขนมมากมายอยู่ในนั้น แน่นอนว่า สิ่งที่ซ่อนไว้นั้นก็เพื่อความสนุกของเหล่านักพัฒนาน ั่นเอง
2. “อีสเตอร์ เอกส์” จะต้องทำซ้ำได้ ด้วยชุดคำสั่งเดียวกัน ไม่ว่าใครก็ตามที่รู้ความลับ และปฏิบัติตามขั้นตอนจะต้องพบกับอีสเตอร์ เอกส์แน่นอน
3. “อีสเตอร์ เอกส์” จะต้องถูกใส่เข้าไปในโปรแกรมด้วยเหตุผลความชอบส่วนตั วของผู้สร้าง ซึ่งอาจหมายถึง ลายเซ็นต์เท่ห์ๆ เรื่องตลกที่ค่อนข้างจะวงในถึงจะเคยได้ยิน ของขวัญที่อยากจะอภินันท์ให้กับผู้ที่ซื้อผลิตภัณฑ์ เป็นต้น แน่นอนว่า ไข่อีสเตอร์จะต้องถูกใส่เข้าไปอย่างมีวัตถุประสงค์
4. “อีสเตอร์ เอกส์” จะต้องไม่แฝงเจตนาใดๆ ที่เป็นการมุ่งร้ายต่อผู้ใช้ หน้าที่หลักของไข่อีสเตอร์คือ การสร้างความสนุกสำหรับผู้ที่ล่ามันได้สำเร็จ โดยที่มันต้องไม่สร้างความเสียหายแต่อย่างใด
5. วัตถุประสงค์ที่สำคัญที่สุดของ “อีสเตอร์ เอกส์” ก็คือ พวกมันต้องแฝงความบันเทิงให้กับผู้ที่หามันพบด้วย (อย่างน้อยก็ต้องสร้างความประหลาดใจได้บ้าง) แต่ถ้าไม่รู้สึกอะไรเลย สิ่งที่พบก็ไม่อาจจะเรียกว่าเป็นอีสเตอร์ เอกส์ได้เต็มปากเต็มคำนัก
โปรแกรมใช้งานต่างๆ ส่วนใหญ่จะมีไข่อีสเตอร์ซ่อนอยู่ ยกตัวอย่างเช่น ถ้าตอนนี้คุณยังใช้ Photoshop 6 ลองกดปุ่ม Ctrl + Alt แล้วคลิกเมนู Help เลือกคำสั่ง About Photoshop… คุณจะเห็นไดอะล็อกบ๊อกซ์ที่แสดงรูปไตเติลเป็นรูปแมวใ นชุดขนสัตว์ (Venus in furs) และหลังเปิดทิ้งไว้ประมาณ 15 วินาที รายชื่อผู้พัฒนาที่อยู่ใต้รูปจะค่อยๆ เลื่อนขึ้นมา และพอกดปุ่ม Alt มันก็จะเร่งความเร็วของรายชื่อพวกนี้ ลองไปเล่นกันดูนะครับ สำหรับผู้อ่านที่สนใจสามารถตามล่าไข่อีสเตอร์แปลกๆ ได้ที่เว็บไซต์ www.eeggs.com และ www.eggheaven2000.com
Streaming
เชื่อว่า คุณผู้อ่านหลายๆ ท่านคงจะเคยพบเห็นคำว่า “สตรีมมิ่ง” (streaming) ตามสื่อต่างๆ มากมาย และผมก็เชื่ออีกเช่นกันว่า ยังคงมีผู้อ่านอีกหลายๆ ท่านที่เป็นมือใหม่ยังไม่เข้าใจความหมายของคำๆ นี้ วันนี้นายเกาเหลาขออนุญาตทำความเข้าใจเรื่องนี้กับคุ ณผู้อ่านทุกท่านนะครับ
โดยพื้นฐาน คำว่า “สตรีมมิ่ง” จะถูกนำไปใช้ในกรณีที่คุณสามารถเล่นไฟล์มัลติมีเดียบ นเครื่องคอมพิวเตอร์ได้โดยไม่ต้องมีการดาวน์โหลดจากอ ินเทอร์เน็ตจนครบไฟล์ เนื่องจากการดาวน์โหลดไฟล์มัลติมีเดียทั้งไฟล์จะใช้เ วลาค่อนข้างมาก ดังนั้นการเล่นไฟล์มัลติมีเดียจากอินเทอร์เน็ตด้วยเท คนิค “สตรีมมิ่ง” จะทำให้สามารถแสดงผลข้อมูลได้ก่อนที่ไฟล์ทั้งหมดจะถู กส่งผ่านเข้ามายังเครื่องคอมพิวเตอร์ของคุณนั่นเอง
สำหรับการทำให้เทคนิคสตรีมมิ่งสามารถเล่นไฟล์มัลติมี เดียได้อย่างสมบูรณ์นั้น คอมพิวเตอร์ที่ใช้จะต้องประมวลประมวลผลได้เร็วพอด้วย เนื่องจากข้อมูลที่ถูกส่งเข้ามายังเครื่องนอกจากจะต้ องได้รับการจัดเก็บเข้าไว้ในหน่วยความจำบัฟเฟอร์แล้ว มันยังต้องมีการแปลงข้อมูลเหล่านั้น เพี่อนำไปแสดงผลในรูปของเสียง หรือวิดีโอ อีกด้วย ซึ่งถ้าขั้นตอนใดขั้นตอนหนึ่งล่าช้า คุณก็จะสังเกตเห็นได้ทันทีว่าวิดีโอ หรือเสียงมีการกระตุก หรือแน่นิ่งเป็นพักๆ (การกำหนดขนาดของหน่วยความจำบัฟเฟอร์ ความเร็วของเครื่องคอมพิวเตอร์ และอินเทอร์เน็ต เป็นตัวแปรสำคัญในการปรับแต่งให้การเล่นสตรีมมิ่งบนเ ครื่องคอมพ์ของคุณราบรื่น)
ตัวอย่างของการใช้สตรีมมิ่งที่คุณสามารถพบเห็นได้ก็เ ช่น เวลาที่คุณเข้าไปในเว็บไซต์ศิลปินเพลง แล้วพบว่า มีตัวอย่างเพลงใหม่ให้ลองฟัง ซึ่งพอคลิกปุ๊บภายในอึดใจก็ได้ยินเพลงนั้นเล่นออกมา นั่นแสดงว่า ทางเว็บไซต์ได้ใช้เทคนิคการทำสตรีมมิ่งเพื่อเล่นเพลง ใหม่ให้คุณได้ทดลองฟังทันที ที่เล่นเพลงได้เร็วก็เนื่องจากมันไม่ใช่เป็นการดาวน์ โหลดไฟล์เพลงใหม่ทั้งเพลงเข้ามาในเครื่องคอมพิวเตอร์ ของคุณนั่นเอง ซึ่งส่วนใหญ่ทางเว็บไซต์ก็จะให้ได้ฟังแค่บางส่วนของเ พลงเท่านั้น ทั้งนี้เพื่อสร้างความรู้สึกให้เกิดความต้องการฟังทั ้งเพลง
นอกจากนี้ ไฟล์มัลติมีเดียต่างๆ ที่เล่นใน Real Audio หรือ QuickTime ส่วนใหญ่ก็จะเป็นสตรีมมิ่ง ซึ่งข้อมูลที่สตรีมมิ่งเข้ามายังเครื่องคอมพิวเตอร์จ ะไม่อยู่ในรูปของไฟล์ที่นำไปใช้งานต่อได้ แต่ถ้าคุณดาวน์โหลดซอฟต์แวร์ที่เป็นแชร์แวร์ หรือฟรีแวร์จากอินเทอร์เน็ต ไฟล์เหล่านี้ไม่ใช่ข้อมูลสตรีมมิ่ง เนื่องจากมันได้ผ่านกระบวนการดาวน์โหลดไฟล์ที่สมบูรณ ์ เพื่อสามารถนำไฟล์ไปใช้งานต่อได้นั่นเอง
Ransomware
ransomware กำลังกลายเป็นภัยออนไลน์ที่น่าจับตามอง มาจากคำว่า ransom บวกกับคำว่า ware คำย่อของ software แปลตรงตัวได้ความว่าโปรแกรมเรียกค่าไถ่ แม้จะยังไม่มีการบัญญัติศัพท์นี้อย่างเป็นทางการ แต่ก็มีการใช้งานแพร่หลายในข้อเขียนของกูรูไอที กระบวนการเรียกค่าไถ่ไฟล์นั้นจะเริ่มจากโจรไฮเทคใจร้ ายใช้โปรแกรมเข้ารหัส "ล็อค" ไฟล์เอกสาร ทำให้เหยื่อไม่สามารถเข้าใช้ไฟล์ได้ จากนั้นจะทิ้งข้อความเกี่ยวกับจำนวนเงินเรียกค่าไถ่พ ร้อมกับอีเมลแอดเดรสติดต่อกลับ เมื่อได้รับเงินแล้วจึงจะส่งโปรแกรมปลดล็อคมาให้ทางอ ีเมล ยังไม่เป็นที่แน่ชัดว่าการแพร่กระจายของ ransomware จะเป็นไปในลักษณะใด เนื่องจากยังไม่พบการแพร่กระจายในวงกว้างผ่านการส่งอ ีเมลแนบไวรัส อาจจะเป็นไปได้ว่า โค้ดโปรแกรมเรียกค่าไถ่อาจถูกฝังไว้บนหน้าเว็บเพจ โปรแกรมจะติดตั้งตัวเองลงในเครื่องแบบอัตโนมัติ ใช้เทคนิคไม่ต้องรอให้ผู้ใช้คลิกตอบรับการดาวน์โหลดไ ฟล์แนบใดๆ
Ajax
Ajax หรือ Asynchronous JavaScript and XML เป็นเทคนิคในการเขียนโปรแกรมของเว็บ ที่ช่วยขจัดปัญหาของการโหลดหน้าของเว็บ เพราะทุกครั้งที่เราต้องการอัพเดตหน้าเว็บ เราต้องมีการส่งและรับข้อมูลทั้งหน้า ทั้งๆ ที่เราต้องการอัพเดตเฉพาะจุด เช่น ตัวเลขดัชนีหุ้น พยากรณ์อากาศ
Ajax ไม่ใช่เทคโนโลยีใหม่ล่าสุดของเว็บ แต่เป็นเทคนิคที่ประกอบไปด้วยเทคโนโลยีที่เราคุ้นเคย กันดี เช่น
• HTML หรือ XHTML และ CSS สำหรับการแสดงข้อมูล
• DOM (Document Object Model) สำหรับให้ JavaScript ในการทำงานเพื่อใช้ในการแสดงไดนามิกข้อมูล
• XML และ XSLT สำหรับการส่งข้อมูลและการจัดการข้อมูล
• XMLHttpRequest เป็นออบเจ็กต์ที่ใช้ในการแลกเปลี่ยนข้อมูลระหว่างไคล เอ็นต์และเซิร์ฟเวอร์
• JavaScript คือเครื่องมือที่รวมทุกสิ่งทุกอย่างเข้าด้วยกัน
บราวเซอร์ที่สนับสนุน
อย่างที่กล่าวมาแล้วว่า Ajax เป็นเทคนิคที่อยู่บนพื้นฐานของเทคโนโลยีที่มีอยู่ในป ัจจุบัน ไม่มีอะไรใหม่ จึงทำให้โปรแกรมบราวเซอร์ที่เป็นที่นิยมกันอยู่ในปัจ จุบันสามารถทำงานร่วมกับ Ajax ได้
1. Apple Safari 1.2 หรือใหม่กว่า
2. Konqueror
3. Microsoft Internet Explorer 4.0 หรือใหม่กว่า
4. Mozilla Firefox 1.0 หรือใหม่กว่า
5. Netscape 7.1 หรือใหม่กว่า
6. Opera 7.6
สรุปก็คือ Ajax ไม่ใช่เทคโนโลยีล่าสุดของการพัฒนาเว็บแอพพลิเคชัน แต่มันประกอบไปด้วยเทคโนโลยีที่เราคุ้นเคยกันดีอยู่แ ล้ว แต่ถูกจับมารวบอยู่ด้วยกัน Ajax ในวันนี้มีแนวโน้มที่จะเติบโตอย่างรวดเร็วในอนาคตอัน ใกล้ เพราะแม้แต่ Google ที่ได้รับการยอมรับว่ามีการพัฒนาเรื่องของเทคโนโลยีท างเว็บก้าวหน้าอย่างมากยังนำ Ajax มาใช้ในแอพพลิเคชันของตน เราในฐานะของนักพัฒนาชาวไทย เราคงต้องหันมาสนใจและนำ Ajax มาใช้มากขึ้น
Dynamic DNS
สำหรับ DNS หลายคนคงเคยได้ยินคำนี้กันมาบ้างแล้ว วันนี้ลองมาขยายขอบเขตของตัว DNS กัน นั้นก็คือ Dynamic DNS ว่าจะมีประโยชน์มากขนาดไหน
ขออธิบายอีกสักครั้งสำหรับระบบดีเอ็นเอส (DNS : Domain Name Server) หน้าที่ของดีเอ็นเอสคือ เก็บข้อมูลของชื่อโดเมนและไอพีแอดเดรส เช่น www.company.com มีไอพีแอดเดรส 203.156.24.52 คอมพิวเตอร์ที่เก็บข้อมูลดีเอ็นเอสนี้เรียกว่า ดีเอ็นเอสเซิร์ฟเวอร์ (DNS Server) เมื่อคอมพิวเตอร์เรียกเว็บไซต์ www.company.com เราต้องระบุชื่อเว็บไซต์ให้กับโปรแกรมประเภทบราวเซอร ์ เช่น IE จากนั้นบราวเซอร์จะทำการสอบถามไปยังดีเอ็นเอสเซิร์ฟเ วอร์ เพื่อขอทราบหมายเลขไอพีแอดเดรสของ www.company.com จากนั้นดีเอ็นเอสเซิร์ฟเวอร์จะแจ้งหมายเลขไอพีแอดเดร สของ www.company.com ให้ทราบ เมื่อได้ไอพีแอดเดรสของ www.company.com แล้ว บราวเซอร์จะติดต่อไปยังที่อยู่หรือเว็บเซิร์ฟเวอร์ขอ ง www.company.com หากพบแล้วก็ทำการร้องขอข้อมูลจากเว็บเซิร์ฟเวอร์นั้น และเว็บเซิร์ฟเวอร์นั้นจะส่งข้อมูลของ www.company.com กลับมาที่บราวเซอร์ เราจึงเห็นเว็บไซต์นั้นได้
สำหรับดีเอ็นเอสเซิร์ฟเวอร์นี้จะติดตั้งอยู่ที่ไอเอส พีที่เราใช้บริการอยู่และจะทำงานเชื่อมต่อกับดีเอ็นเ อสเซิร์ฟเวอร์ทั่วโลก ส่วนเว็บเซิร์ฟเวอร์นั้นก็ต้องได้รับการกำหนดไอพีแอด เดรสแบบคงที่ด้วย แต่สำหรับการจัดตั้งเว็บเซิร์ฟเวอร์ไว้ที่บ้านหรือสำ นักงาน ไม่สามารถกำหนดไอพีแอดเดรสแบบคงที่ได้ เพราะเป็นไอพีแอดเดรสที่ได้รับมาแบบชั่วคราว โดยไอพีแอดเดรสจะเปลี่ยนไปทุกๆ ครั้งเมื่อเชื่อมต่อกับไอเอสพี เช่น เชื่อมต่อครั้งแรกอาจจะได้หมายเลข 203.156.24.52 พอวันรุ่งขึ้นอาจจะเชื่อมต่ออีกครั้งหนึ่งซึ่งได้หมา ยเลข 203.145.32.96 และเปลี่ยนไปทุกครั้งที่ทำการเชื่อมต่อใหม่ (การขอไอพีแอดเดรสแบบคงที่ สามารถทำได้แต่ต้องมีค่าใช้จ่ายที่สูงมาก) ดังนั้น การใช้โดเมนเนมกับไอพีแอดเดรสแบบไม่คงที่จึงไม่สามาร ถทำได้ จำเป็นต้องใช้ระบบไดนามิกดีเอ็นเอสเข้ามาช่วย
ระบบไดนามิกดีเอ็นเอส (Dynamic DNS) เป็นระบบที่เก็บไอพีแอดเดรสกับโดเมนเนมของคอมพิวเตอร ์ที่ได้ลงทะเบียนไว้ คอมพิวเตอร์ของเราสามารถแจ้งไอพีแอดเดรสที่เปลี่ยนแป ลงทุกๆ ครั้ง ให้กับดีเอ็นเอสเซิร์ฟเวอร์ของผู้ให้บริการไดนามิกดี เอ็นเอส ผ่านทางโปรแกรมสำหรับแจ้งไอพีแอดเดรสอัตโนมัติ สามารถดาวน์โหลดได้จากผู้ให้บริการ
ดังนั้น บริการไดนามิกดีเอ็นเอสจึงช่วยให้ผู้ใช้บริการอินเทอ ร์เน็ตเอดีเอสแอลที่มีไอพีแอดเดรสแบบไม่คงที่ สามารถจัดตั้งเว็บเซิร์ฟเวอร์ของตนเองขึ้นที่บ้านหรื อสำนักงานได้
โดยมีแอดเดรสเป็นโดเมนเนมแทนตัวเลข ซึ่งจะช่วยให้เรามีตัวตนในโลกของอินเทอร์เน็ต แนะนับเป็นอีกช่องทางหนึ่งในการโฆษณาให้กับธุรกิจของ คุณ สามารถตอบสนองความต้องการได้อย่างคุ้มค่าและประหยัดน ั่นเอง
สำหรับผู้ให้บริการระบบไดนามิกดีเอ็นเอสก็มีอยู่หลาย แห่ง แต่จะขอแนะนำบริการนี้ที่ www.no-ip.com ซึ่งมีบริการลงทะเบียนฟรี แต่จะได้โดเมนเนมแบบ yourname.no-ip.info หรืออื่นๆ ตามที่มีให้เลือกในแบบเงื่อนไขที่ฟรี
Malware
หลายคนคงเคยได้ยินคนพูดกันตามเว็บบอร์ดเกี่ยวกับ Malware ว่ามันคือไวรัสที่มาพร้อมกับแผ่นหนังบ้าง หรือว่าจะเป็นโทรจันบ้าง ตกลงมันคืออะไรกันแน่?
จริงๆแล้ว malware ซึ่งย่อมาจาก Malicious Software ซึ่งเป็นโปรแกรมที่สร้างขึ้นมาเพื่อจะทำให้ระบบมีปัญ หา
โดยทั่วไปคำว่า malware จะเป็นคำเรียกรวมๆ ของไวรัส โทรจัน หนอนอินเทอร์เน็ต นั่นเอง
สำหรับการป้องกันก็ทำได้ง่ายๆ คือ ติดตั้งโปรแกรมป้องกันไวรัสและหมั่นอัพเดตอยู่เสมอ ก็น่าจะปลอดภัยแล้ว
Wi-Fi
วิถีชีวิตยุคใหม่ของคนเมือง ที่ไม่ต้องการทำงานที่ไม่ยึดติดกับที่ อินเทอร์เน็ตไร้สายจะเหมาะกับคุณมากที่สุด เพราะว่าสามารถใช้งานได้ทุกอย่างไม่ว่าจะดาวน์โหลดไฟ ล์ หรือค้นหาข้อมูล
ก็เพียงแค่มองหาสัญลักษณ์ Wi-Fi บนอุปกรณ์ ไม่ว่าจะเป็น โน้ตบุ๊ก หรือ โทรศัพท์มือถือ หากมีสัญลักษณ์ Wi-Fi ก็สามารถเชื่อมต่ออินเทอร์เน็ตไร้สายได้แล้ว แต่คุณก็อาจจะยังสงสัยว่า จริงๆแล้ว Wi-Fi มันคืออะไรกันแน่?
Wi-Fi หรือในชื่อเต็มๆว่า Wireless-Fidelity เป็นเทคโนโลยีสื่อสารแบบไร้สายที่ตอนนี้ได้รับความนิ ยมอย่างสูง เพราะไม่ต้องกังวลเรื่องการเดินสายเหมือนกับเครือข่า ยแลนแบบเดิมๆ
เทคโนโลยีหรือมาตรฐานของ Wi-Fi ในปัจจุบันที่ใช้กันอยู่คือ 802.11 ซึ่งมีอายุมากกว่า 7 ปีแล้ว โดยเป็นมาตรฐานที่ถูกอนุมัติให้ใช้จาก IEEE(the Institute of Electrical and Electronics Engineers) เพื่อให้อุปกรณ์คอมพิวเตอร์สามารถสื่อสารกันได้บนมาต รฐานการทำงานแบบเดียวกันนั่นเอง
ในปัจจุบัน ทั่วกรุงเทพฯ ตามสถานที่ต่างๆ ไม่ว่าจะเป็นร้านกาแฟ ร้านหนังสือ ห้างสรรพสินค้า หรือแม้แต่โรงพยาบาล ฯลฯ ได้เริ่มมีบริการ Access Point สำหรับใช้งาน Wi-Fi ได้อย่างสะดวก รวดเร็ว ทันใจ จนแทบจะพูดได้ว่า คุณสามารถมีชีวิตแบบไร้สายได้ทุกที่ทุกเวลากันเลยทีเ ดียว
HD DVD
HD DVD (High Definition DVD) เป็นมาตรฐานของออปติคอลดิสก์ซึ่งพัฒนาโดยโตชิบา ในรูปแบบของ ดีวีดี เจเนอเรชันใหม่ ซึ่งมีความคมชัดมากกว่า DVD ในปัจจุบัน
โดยมีขนาดของแผ่นเท่ากับแผ่น CD ธรรมดา และยิงด้วย blue laser แบบเดียวกับที่ใช้ใน Blu-ray Disc
โดยในแบบ single layer จะความจุมากถึง 15 GB และ dual layer มีความจุ 30 GB ซึ่งเมื่อเปรียบเทียบกับคู่แข่งอย่าง Blu-ray Disc ซึ่งจุได้ 25 GB สำหรับ single layer และ 50GB สำหรับ dual layer อาจจะได้ความจุน้อยกว่าแต่ราคาจะถูกกว่า
และทางโตชิบา มีแผนจะวางจำหน่ายเครื่องเล่น HD DVD ช่วงเดือนมีนา ที่จะถึงนี้ พร้อมกับทางค่ายหนังก็จะวางแผนจะออกวางจำหน่าย ดีวีดีแบบ Hi-Def ประมาณ 200 เรื่อง ทยอยตามออกมาในช่วงใกล้เคียงกัน
รายงานข่าวแจ้งเพิ่มเติมว่า ทาง Microsoft แถลงข่าวในงาน CES 2006 ว่าบริษัทวางแผนจะออก external add-on HD DVD drive สำหรับ Xbox 360 ภายในปี 2006
Rootkit
ประมาณเดือนที่แล้วหลายท่านอาจจะได้ยินชื่อของ Rootkit กันมาบ้างแล้ว ซึ่งก็เป็นข่าวดังพอสมควร เมื่อมีการตรวจพบว่าซีดีเพลงของค่ายหนึ่ง มีการแอบฝังโปรแกรมลงไปในแผ่นซีดีเพื่อที่จะป้องกันก ารก๊อปปี้แผ่น
จากเหตุการณ์ดังกล่าวทำให้ชื่อของ Rootkit นั่นโดงดังขึ้นมาทันที เพราะก่อนหน้านี้ชื่อ Rootkit จะรู้จักกันในวงการผู้ที่สนใจการแฮ็กการแคร็กระบบเท่ านั้น
Rootkit คือชุดโปรแกรมที่ใช้เป็นเครื่องมือที่ถูกนำมาใช้ หลังจากที่เราสามารถแอ็กเซสเข้าในระบบคอมพิวเตอร์ที่ ต้องการได้แล้ว โปรแกรมพวกนี้จะพยายามหลบซ่อนทั้งโพรเซสทั้งไฟล์ ทั้งข้อมูลต่างๆที่จำเป็นต้องใช้ให้หลุดรอดจากตรวจจั บของเจ้าของระบบ เพื่อที่จะทำให้ตัวเองนั้นยังสามารถแอบอยู่ในระบบได้ ต่อไป
สมัยเริ่มแรกคำว่า "rootkit" หรือ "root kit" นั้นหมายถึงพวกเครื่องมือในยูนิกซ์ที่ถูก Recompiled แล้วซึ่งใช้ในการตรวจจับการถูกรุกรานเช่น "ps", "netstat", "w" และ "passwd" เพื่อที่จะปกปิดร่องรอยของผู้รุกราน ทำให้ผู้รุกรานนั้นยังคงสถานะของความเป็น "root" อยู่ได้โดยที่ Administrator ของระบบยังไม่รู้ตัว
การทำงานของ Rootkit โดยทั่วไปแล้วคือ การปกปิด User Login ที่ใช้ในการเข้าสู่ระบบ, โพรเซส, ไฟล์, Log, โปรแกรมที่ใช้ในการดักจับข้อมูล และการต่อเชื่อมกับระบบเน็ตเวิร์ก ซึ่งใน Rootkit หลายต่อหลายตัว นั้นถูกจัดให้อยู่ในพวกเดียวกับม้าโทรจันด้วย เนื่องด้วยการทำงานที่คล้ายกันมาก
การนำ Rootkit ไปใช้นั้น ก็เพื่อที่จะช่วยให้ผู้รุกราน สามารถเข้าไปใช้ระบบคอมพิวเตอร์ที่ต้องการนั้นได้ตลอ ดเวลาที่เขาตต้องการ บางครั้งอาจเรียกพวกนี้ว่า Backdoor ก็ได้
Zombie
คอมพิวเตอร์ที่ถูกควบคุมโดยนักเจาะ เพื่อจุดประสงค์ในการใช้เพื่อโจมตีคอมพิวเตอร์เครื่อ งอื่น ตัวอย่างทั่ว ๆ ไปได้แก่การโจมตีแบบ DDoS (Distrubuted Denial of Service) เมื่อเครื่องที่เป็น zombie ถูกใช้เพื่อเป็นเครื่องโจมตีเครื่องอื่นที่เป็นเป้าห มาย เจ้าของเครื่องที่เป็น zombie อาจไม่รู้ว่าคอมพิวเตอร์ของพวกเขาถูกควบคุมโดยนักเจา ะ ถ้าคอมพิวเตอร์นั้นถูกใช้เพื่อเป็นฐานการโจมตีที่เป้ าหมายได้รับความเสียหาย เจ้าของเครื่องคอมพิวเตอร์นั้น อาจถูกตามหาตัว หรือรับผิดชอบตามกฏหมาย
Podcasting
Podcasting (ออกเสียงว่า “พอดแคสติ้ง”) เป็นคำผสมที่มาจากคำว่า iPod เครื่องเล่นเพลงดิจิตอลยอดนิยมของแอปเปิ้ล (ปัจจุบันจำหน่ายไปทั่วโลกแล้วกว่า 30 ล้านเครื่อง) กับคำว่า Broadcasting ซึ่งหมายถึงการกระจายเสียง บรรดาเจ้าของ iPod จะเล่นพอดแคสต์บนเครื่องเล่นของเขา แต่คุณก็สามารถนำพอดแคสต์ไปเล่นบนเครื่องเล่นออดิโอร ุ่นใดก็ได้ หรือจะใช้มีเดียเพลเยอร์บนพีซีก็ไม่ผิด พูดง่ายๆ ก็คือ คุณไม่จำเป็นต้องใช้ iPod เพื่อฟัง podcast นั่นเอง
Podcasting เริ่มเป็นที่นิยมมาตั้งแต่ปีที่แล้ว และมีอัตราการเติบโตที่เร็วมากๆ โดยมันเปิดโอกาสให้ใครก็ได้สามารถบันทึกรายการวิทยุใ นรูปของไฟล์ดิจิตอล เพื่อเผยแพร่ออกไปทั่วโลกผ่านทางเครือข่ายอินเทอร์เน ็ต โดยการกระจายไฟล์ดังกล่าวจะกระทำผ่านกระบวนการที่เรี ยกว่า RSS (Really Simple Syndication)*
ปัจจุบันมีบริการพอดแคสต์มากมายบนอินเทอร์เน็ต ตัวอย่างเว็บไซต์ที่รวบรวมพอดแคสต์ที่เปิดให้บริการท ี่คุณสามารถเข้าไปเลือกหามาทดลองฟัง (ฝึกภาษาอังกฤษไปในตัว) ก็เช่น www.ipodder.org นอกจากนี้บรรดาเว็บไซต์ของสำนักข่าวดังๆ อย่าง www.cnn.com, www.bbc.com, www.abcnews.com ก็ได้ให้บริการในลักษณะนี้แล้วด้วย
* RSS ย่อมาจาก Really Simple Syndication เป็นกลไกในการอัพเดตข่าวสาร, บล็อก หรือพอดแคสต์ ไปยังเดสก์ทอปของผู้ใช้โดยอัตโนมัติ โดยใช้โปรแกรมประเภท RSS Reader ซึ่งจะคอยอัพเดตหัวข้อ หรือบทสรุปของคอนเท็นต์ต่างๆ ให้คุณโดยอัตโนมัติแทนที่จะต้องดาวน์โหลดมาทั้งหมด
Cross Site Scripting
Cross Site Scripting (XSS) ซึ่งคำนี้แฮคเกอร์ส่วนใหญ่จะเข้าใจดี เพราะมันเป็นเทคนิคที่ใช้ในการจับตาดูเว็บไซต์ต่างๆ ที่มีช่องโหว่ของระบบรักษาความปลอดภัย
โดยเฉพาะเว็บไซต์ที่ต้องมีการใช้ข้อมูลส่วนตัวของผู้ เยี่ยมชมในการเข้าถึง และไม่มีการตรวจสอบข้อมูล เมื่อพวก


Reply With Quote
