วันพฤหัสบดีที่ 17 ธันวาคม พ.ศ. 2552

ไมโครซอฟท์เพิ่ม Office Starter 2010: จำกัดฟังก์ชันการใช้งานและมีโฆษณา

ไมโครซอฟท์ได้ปรับเปลี่ยนแนวทางใหม่ที่จะให้ผู้ที่ซื้อคอมพิวเตอร์ใหม่ได้ทดลองใช้ Office 2010 โดยจะเพิ่มรุ่น Office Starter 2010 เข้าไป นอกจากนั้นยังเปิดเผย Product Key Card และเทคโนโลยี Click-To-Run ในคราวเดียวกัน

Office Starter 2010

มาแทน Microsoft Works + Office 2007 ทดลองใช้ 60 วัน ซึ่งติดตั้งมากับคอมพิวเตอร์ใหม่
ประกอบด้วย Word และ Excel
ถูกจำกัดฟังก์ชันการใช้งาน (reduced-functionality) โดยมีฟังก์ชันการใช้งานพื้นฐานสำหรับสร้างไฟล์ รวมถึงเปิดดูและแก้ไขได้ เท่านั้น
ไม่มีวันหมดอายุ และมีโฆษณาในโปรแกรม จากวีดีโอใน Microsoft Office 2010 Engineering โฆษณาจะแสดงอยู่บริเวณล่างสุดของ Task Pane ที่อยู่ขวามือของหน้าต่างโปรแกรม โดย Task Pane จะมีลิงก์ดาวน์โหลดแม่แบบเอกสารและเปิดดูตัวช่วยเหลือ (Help) อีกด้วย


Product Key Card

ปลดล็อกฟีเจอร์ Office 2010 ที่ติดตั้งมากับคอมพิวเตอร์ใหม่ไปเป็นรุ่นใดรุ่นหนึ่ง คือ Office Home and Student 2010, Office Home and Business 2010 หรือ Office Professional 2010
สามารถซื้อหาได้จากผู้ผลิต OEM รายใหญ่และร้านขายสินค้า
ไม่มีแผ่นติดตั้งโปรแกรมมาให้

เทคโนโลยี Click-To-Run

ผู้ที่ต้องการใช้ Office 2010 สามารถดาวน์โหลดรุ่นทดลองใช้และซื้อจาก Office.com ได้โดยตรง และพร้อมใช้ในเวลาไม่กี่นาที ซึ่งจะช่วยลดเวลาในการดาวน์โหลดและติดตั้งลง รวมถึงอัพเดตโดยอัตโนมัติเมื่อเชื่อมต่อกับอินเทอร์เน็ต
ใช้เทคโนโลยีเวชวลไลเซชั่น ทำให้สามารถคง Office เดิมที่ติดตั้งอยู่และทดลองใช้ Office 2010 ไปพร้อมกันได้


ที่มา :http://www.blognone.com

Gartner : 10 เทคโนโลยีโดดเด่นปี 2010

Gartner, Inc. ได้วิเคราะห์ Trend ของเทคโนโลยีในปีนี้และประกาศเทคโนโลยีที่จะเป็นกลยุทธสำหรับองค์กรต่างๆในปี 2010 ผลการวิเคราะห์นี้ถูกพรีเซ้นท์ในงาน Gartner Symposium/ITxpo, ที่จะถูกจัดใน วันที่ 22 ตุลาคม ที่ผ่านมา เทคโนโลยีที่ถูกพูดถึงจะเป็นตัวสำคัญที่จะมีผลต่อองค์กรต่างๆในระยะ 3 ปีต่อไปนี้ โดยองค์กรควรทำแผนระยะยาวสำหรับดำเนินการในบางเทคโนโลยีที่พิจารณาแล้วว่ามีผลกระทบ สาเหตุที่ต้องทำเพราะเทคโนโลยีเหล่านี้จะเป็นที่นิยมหรืออาจจะได้ประโยชน์จากการเริ่มใช้ก่อน

1. Cloud Computing.
Cloud computing คือโมเดลที่ผู้ให้บริการ IT หลากหลายรูปแบบสามารถกำหนดวิธีการบริการสู่ลูกค้า ผู้ให้บริการจะทำ Cloud Computing ให้บริการกับลูกค้า (ผู้ประกอบการหรือผู้ให้บริการ ทำกับธุรกิจที่เป็นลูกค้า เป็น B2B) ได้มากขึ้น อ้างอิงข้อมูลจาก telecomjournal Cloud Computing เป็นการให้บริการโดยการนำเทคโนโลยีสารสนเทศร่วมกับอินเทอร์เน็ตเข้ามาใช้ เพื่อที่ส่งมอบการให้บริการให้กับลูกค้าได้เร็วที่สุด โดยผู้ให้บริการจะเตรียมระบบเครือข่ายของการให้บริการไว้สำหรับลูกค้าภายนอกโดยที่ลูกค้าสามารถเข้าถึงระบบของผู้ให้บริการได้โดยผ่านอุปกรณ์ไอทีและการสื่อสารต่างๆ เช่น ไอโฟน (iPhone) PSP, BlackBerry หรือคอมพิวเตอร์โน้ตบุ๊ก หรืออุปกรณ์ (Device) ใดๆ ก็ได้ที่สามารถเชื่อมต่อเข้ากับระบบอินเทอร์เน็ตได้ ก็สามารถใช้บริการนั้นได้

Cloud-based services สามารถที่จะประยุกต์ได้หลายทางที่จะใช้เป็นแนวทางในการพัฒนาตัว application และ Solution แต่การใช้ cloud resources ไม่ได้ช่วยลดต้นทุนของ IT Solution แต่สามารถที่จะปรับเปลี่ยนรูปแบบการบริการต่างๆและลดการใช้บริการในส่วนอื่น ในทางเดียวกัน การใช้ cloud services enterprises จะมีหน้าที่มากขึ้นเหมือนกับ cloud providers และส่งต่อ application, information หรือ business process services ไปที่ลูกค้าหรือ Business Partner ของเรา

2. Advanced Analytics.
การพิจารณาจุด Optimization และการจำลองเหตุการณ์ (simulation) จะสามารถใช้เครื่องมีอวิเคราะห์และโมเดลที่จะ Maximize Business Process และสามารถที่จะตัดสินใจได้อย่างมีประสิทธิภาพโดยพิจารณาจากผลที่ได้จากทางเลือกต่างๆภายใต้สภาพแวดล้อมแบบต่างๆได้ ทั้งก่อนเริ่มทำ ระหว่างทำ และหลังจากจบการ implementation การพิจาณาทั้งสามขั้นนี้สามารถที่จะ Support การตัดสินใจทางธุรกิจได้อย่างดี
การกำหนดกฎเกณฑ์ต่างๆ และการเตรียมนโยบายสามารถที่จะได้ข้อมูลประกอบการตัดสินใจได้ Real time ไม่ว่าจะทำผ่าน customer relationship management (CRM) หรือ enterprise resource planning (ERP) หรือ application อื่นๆ วิธีใหม่ๆนี้จะให้ทั้งการจำลอง การทำนาย การหาจุด optimization และรูปแบบผลการวิเคราะห์ที่ออกมาไม่ได้ให้เพียงแค่ให้ information แต่ทำให้การตัดสินใจมีความยืดหยุ่นมากขึ้นในทุกกิจกรรมทางธุรกิจ เพราะสามารถมองไปในอนาคตได้ในทุกขั้นตอนที่ทำ

3. Client Computing.
Virtualization ในช่วงที่ผ่านมาเป็นหนทางใหม่ของการจัดชุดสำเร็จรูปการให้บริการทางคอมพิวเตอร์ (packaging client computing applications and capabilities) ผลจากเรื่องดังกล่าวทำให้ PC hardware platform และ OS platform, มีความสำคัญลดลง องค์กรจึงควรที่จะกระตือรือล้นในการสร้าง RoadMap ระยะ 5-8 ปีของ client computing ( Client คือ ระบบที่สามารถ access service จากศูนย์กลางได้ ) หาอุปกรณ์ที่เป็นมาตรฐาน , ownership และ support; ระบบปฎิบัติการและทางเลือกของ Selection , การอัพเดท การบริหาร และแผนพัฒนา

4. IT for Green
IT สามารถนำไปใช้โยงกับเรื่องสิ่งแวดล้อมได้หลากหลายอยู่แล้ว ยิ่งใช้ IT มากองค์กรจะยิ่งมีความรู้สึกของการรักษาสภาพแวดล้อมมากขึ้น ตัวอย่างการใช้ทั่วไปเช่น e-documents ช่วยลดกระดาษ การทำงานและประมวลผลระยะไกลช่วยลดการเดินทางจากการทำงานระยะไกล นอกจากนี้ยังสามารถใช้ ในการสร้างเครื่องมือวิเคราะห์วิธีที่องค์กรจะใช้พลังงานให้ต่ำสุดได้ เช่นกรณีของ การขนส่ง หรือ กิจกรรมการบริหารลด carbon

5. Reshaping the Data Center
ในอดีต วิธีออกแบบ Data Center นั้นธรรมดามาก คือดูว่าเรามีอะไรอยู่และประมาณการการเติบโตไปอีก 15 ถึง 20 ปี จากนั้นจึงสร้างขึ้นมา การสร้าง data centers ใหม่มักจะใช้พื้นที่เปิดสีขาวใหญ่มากทั้งฟลอร์ ให้พลังงานเต็มที่พร้อม UPS อย่างดี ระบายความร้อนด้วยอากาศหรือน้ำ อย่างไรก็ตาม ต้นทุนจริงๆจะต่ำลงถ้าองค์กรประยุกต์ใช้ Data Center แบบ pod-based ทั้งในส่วนของโครงสร้างและ วิธีการต่อขยาย เช่นถ้าตลอดอายุของ data center ต้องใช้พื้นที่ 9,000 ตารางฟุต ก็สามารถสร้าง site มา support เพื่อการนี้ได้ แต่ให้สร้างในสเป็คที่ต้องการสำหรับภายใน 5-7 ปีเท่านั้น ทำให้ลดต้นทุนได้ ,และใช้ส่วนที่เหลือสำหรับ Client และลงทุนในส่วนอื่น

6. Social Computing
Social Computing (หรือ การประมวลผลทางคอมพิวเตอร์โดยใช้พฤติกรรมต่างๆของสังคมออนไลน์) การพัฒนาทาง Social Computing จะมีปัญหาเล็กน้อยเพราะคนทำงานไม่ต้องการการ Support งานที่มีสภาพแวดล้อมแตกต่างกันสองที่ หนึ่งคืองานปกติของพวกเขา (ไม่ว่าเป็นงานเดี่ยวหรือกลุ่ม) – และงานที่สองคือการเข้าถึงข้อมูลภายนอก (accessing “external” information) แต่อย่างไรก็ตามองค์กรจะต้องโฟกัสที่งานทั้งคู่เพื่อที่จะใช้ Social Software และ Social Media เพื่อที่จะประกอบและสื่อสารกับผู้สนับสนุนภายนอกรวมทั้ง public community อย่าลืมต้องสร้าง Social Profile เพื่อที่จะดึง Community มารวมกัน

7. Security – Activity Monitoring
โดยทั่วไป Security จะมุ่งไปที่การหา parameter ในการยอมให้สิ่งหนึ่งเข้า และไม่ยอมให้อีกสิ่งหนึ่งเข้ามา แต่สิ่งที่เกิดขึ้นใหม่คือการ พิจารณา activities และแยก pattern ที่เคยผิดพลาดหรือหลุดมาแล้วในอดีต มืออาชีพด้านการรักษาความปลอดภัยของข้อมูลได้พบกับความท้าทายในการตรวจจับกิจกรรมที่อยู่ในกระแสข้อมูลที่สม่ำเสมอโดยอาจมาจากผู้ใช้ที่ได้รับการรับรองแล้วและสร้างขึ้นผ่านมาจาก Network หลายที่หลายระบบ ในขณะเดียวกับ แผนก Security ก็พบกับ log analysis ที่ใหญ่ขึ้นมาก และยังมีงานที่ต้องรายงานตามข้อกำหนดของ support audit สำหรับสิ่งที่จะเกิดขึ้นคือเทคโนโลยีครบชุดหลายตัวที่มารวมกัน ทั้งตัวที่สามารถ monitoring และเครื่องมือวิเคราะห์จะช่วยให้องค์กรสามารถที่จะตรวจจับและวิเคราะห์เหตุการณ์ที่เสี่ยงได้ดีขึ้นมาก –บางครั้งมาพร้อมกับระบบการแจ้งเตือน Real time หรือตัด transaction องค์กรจะใช้เครื่องมือได้ดีและผ่านการ audit ได้ง่ายขึ้นเมื่อเข้าใจจุดอ่อนจุดแข็งของมัน

8. Flash Memory
หน่วยความจำแบบ Flash ไม่ใช่ของใหม่ แต่มันได้พัฒนาจนเป็นทางเลือกใหม่ของการบันทึกข้อมูลไปแล้ว ตัวจุข้อมูลคือ semiconductor memory device,ที่เราคุ้นเคยกับ USB memory sticks และการ์ดในกล้องดิจิตอล ในขณะนี้มันส่งผ่านข้อมูลได้เร็วกว่าอุปกรณ์บันทึกข้อมูลแบบหมุนไปแล้ว แต่ก็มีราคาสูงกว่า แต่เมื่อผ่านช่วง Technology Curve ของราคาที่สูงไปแล้ว การเติบโตแน่นอนว่าจะมากระดับ 100% ต่อปีในช่วงต่อจากนี้ไม่นาน และจะกลายเป็นมาตรฐานสร้างความได้เปรียบของผู้ผลิต Consumer Device ที่พัฒนาก่อน นอกจากนั้นยังส่งผลต่ออุปกรณ์ด้าน entertainment และ embedded IT system อื่นๆ สำหรับองค์กรในระยะไม่กี่ปีจะได้เห็นการจัดระเบียบ Server และ Client แบบใหม่โดยจะได้รับความได้เปรียบด้านการใช้พื้นที่ ความร้อน ประสิทธิภาพและ ความทนทาน

9. Virtualization for Availability
Virtualization ถือเป็น top strategic technologies มาสองสามปีและปีนี้ก็ยังติดอันดับอยู่เพราะมีการเกิดขึ้นของหน่วยย่อยหลายตัวเช่น live migration ซึ่งคือการทำงานของ virtual machine (VM) ในขณะที่ระบบปฎิบัติการและ Software อื่นยังคงทำงานเป็นปกติตราบเท่าที่ยังเหลือความเป็น physical server อยู่ โดยเกิดจากการใช้ physical memory ระหว่าง source กับ destination VMs เช่น ณ ขณะเวลาหนึ่งมี การ execution บน source machine เรียบร้อยแล้วและ instruction ถัดไปก็เริ่มต้นที่ destination machine เมื่อเกิดเหตุการณ์ในกรณีที่ Source VM เกิด fail ก็สามารถส่งต่อให้ Destination VM ได้ และถ้า fail ทั้งคู่ก็สามารถเลือก VM เพื่อมาเริ่มต้น sessionใหม่ได้ จุดที่มีผลต่อหัวข้อนี้คือเราสามารถเลือก high-reliability hardware ที่ราคาสูงกับ software ที่ fail ง่ายหรือแม้แต่ใช้ hardware ที่ผิดพลาดได้บ้างมาใช้ได้ และยังให้ผลที่เชื่อถือได้อีกด้วย ซึ่งเป็นการลดต้นทุน และลดความซับซ้อนอย่างแท้จริง

10. Mobile Applications
ภายในสิ้นปี 2010 คนจำนวน 1.2 พันล้านคนจะมีอุปกรณ์มือถือที่มีสภาพแวดล้อมทางธุรกิจ Mobile ที่เข้มข้นและเว็บไซต์ที่ตอบสนองการใช้งานดังกล่าวเป็นจำนวนมาก ในขณะนี้มี applications จำนวนมากใน platforms เช่น Apple iPhone ทั้งๆที่การทำการตลาดลักษณะจำกัดและยังต้องการการเขียน code เฉพาะทาง อาจจะมีอะไรที่ใหม่ที่สร้างมายืดหยุ่นกว่าในการทำงานทั้งแบบเต็มที่ (full PC) หรือแบบเล็กๆ แต่ถ้าระบบปฎิบัติการและสภาปัตยกรรมของตัวประมวลผลไปในทิศทางเดียวเมื่อไหร่ จะทำให้เกิด facter ของการเปลี่ยนผ่านครั้งมโหฬารขึ้นมาทันที

list เทคโนโลยีที่กล่าวมาทั้งหมดเป็นจุดเริ่มต้นที่บริษัทต่างๆควรเลือกเพื่อที่จะปรับเข้ากับอุตสาหกรรมที่ทำการอยู่ ไม่จำเป็นต้องทำทุกอย่างแต่ก็ควรปรับองค์กรให้อยู่ในโหมดหร้อมปรับตัว และเมื่อทราบแล้วว่าต้องปรับตัวตามเทคโนโลยีใดก็ให้พิจารณาวิธีการว่าจะทดลองใช้ก่อนหรือจะวางแผนปรับปรุงแบบ Aggressive

ที่มา :http://www.ipattt.com

CPE17 Autorun Killer v 1.8.0 build 1405 | ดักจับไวรัส USB เวอชั่นใหม่ !

ออกใหม่แล้ว หลังจากห่างหายไปนาน
กับ CPE17 Autorun Killer ตอนนี้ก็ออกใหม่ได้
ถึงเวอชั่น 1.8.0 build 1405 แล้ว ซึ่งผมติดตามมาตั้งแต่เวอชั่นต้นๆแล้ว
คุณสมบัติิพิเศษของมันก็คือ สามารถดักจับพวกออโตรัน จากแฮนดี้ไดรว์ได้อยู่หมัด
จากที่ผมสังเกตุดู ที่เพื่อนๆเอาคอมมาให้ล้างไวรัส 95% แล้วโดนพวกออโต้รันนี่แหล่ะ

CPE17 Autorun Killer (AntiAutorun) v.1.8.0 build 1405
Copyright by Nathaphon K. (chackco)



Program Feature
-โปรแกรม นี้สร้างขึ้นเพื่อแก้ไขปัญหาต่างๆ ที่เกิดขึ้นจากการกระทำของไวรัสที่ใช้ Flash หรือ Thumb drive หรือ เป็นหลัก ซึ่งต้องใช้ควบคู่กับ antivirus software
- ป้องกันปัญหาที่ต้นเหตุ โดยบล็อกการทำงานของ autorun จากทุกทาง ทั้ง ไดรฟ์ถอดเปลี่ยนได้ทุกแบบ ไดรฟ์ CD/DVD หรือ เน็ตเวิร์กไดรฟ์ก็ตาม
- โปรแกรมเขียนขึ้นด้วยภาษา C++ แท้ มีขนาดเล็ก ~0.1MB ทำงานรวดเร็ว
- ไม่กินทรัพยากรมากนัก สามารถใช้ได้แม้แต่เครื่องที่ความเร็วช้าก็ตาม
- ดับเบิ้ลคลิกเพียงครั้งเดียว โปรแกรมก็พร้อมจะทำงานทันที ไม่ต้องติดตั้งให้เสียเวลา
- สามารถเปลี่ยนแปลง option ได้โดย เลือกให้ลบอัตโนมัติ หรือถามก่อนทุกครั้ง, มีเสียงเตือนหรือไม่, แสดงหน้าจอผลลัพธ์หรือไม่, จะตรวจ CD/DVD หรือไม่
- โปรแกรมสามารถแก้ไขปัญหาต่างๆ ที่ถูกไวรัสปิดทิ้งไป ทั้ง regedit, taskmanager, folder option,cmd,find และการกระทำต่างๆ รวมทั้ง title bar ของ ie
- แก้ hacked by … ได้ด้วย
- ปิด auto run แบบ ถาวร อัตโนมัติ เพื่อไม่ให้เกิดปัญหาขึ้นอีก
- ป้องกันแบบถาวร ไม่ต้องอัพเดตฐานข้อมูลไวรัสบ่อยๆ
- เพิ่มการทำงานพิเศษ สำหรับเครื่องที่ติดไวรัสไปแล้ว โดยมีฟังก์ชันพยายามฆ่าไวรัส โดยอัตโนมัติ
- สามารถตั้งให้ตรวจสอบ และลบไฟล์ที่เป็นรูปแบบของไวรัส เช่น ชื่อเดียวกับโฟลเดอร์ หรือไวรัสที่ copy ตัวเองซ้ำ โดยอัตโนมัติได้
- เพิ่มคุณสมบัติพิเศษ kill process ไวรัสในเครื่องได้เอง ผ่านเมนู kill process in memory
- ใช้เป็นตัวเปิด/ปิด ถาด CD/DVD ได้ด้วย
- ใช้ได้กับ Windows 95/98/ME/NT/2000/XP/Vista (สำหรับ vista กรุณารันด้วยสิทธิ administrator ถ้าต้องการเช็ก HDD)

v.1.8.0 build 1400 แก้ไข Bug กรณี เปิดใช้งาน advance scan ใน option แล้ว สั่งรันแบบ advance จากเมนูกลายเป็นโหมดปกติ
-แก้ไข เปลี่ยนระบบการตรวจจับไดรฟ์ flash ใหม่ทั้งหมด
-เพิ่ม เติม option ให้เปิดปิด การป้องกัน DOS PIF Virus ที่ใช้ช่องโหว่ทาง MSN ในการรันตัวเอง (ถ้าต้องการใช้ .pif ซึ่งเป็น shortcut ให้ปิด option นี้ จะรันได้ปกติ)
v.1.8.0 build 1405 แก้ไข bug เรื่อง drive A ติดตลอด

สนใจสามารถดาวน์โหลดได้ที่นี่
http://9tanaimg.googlepages.com/CPE17AntiAutorun1405.rar

ที่มา :http://www.oknation.net

วันจันทร์ที่ 7 ธันวาคม พ.ศ. 2552

ไซแมนเทคเตือนผู้เล่นเฟซบุ๊ค



รายงานเฉพาะกิจของไซแมนเทค
ไซแมนเทคเตือนผู้เล่นเฟซบุ๊ค ระวังโดนหลอกให้เปลี่ยนพาสเวิร์ด แต่ได้โทรจันมาแทน

เป็นอีกครั้งหนึ่งที่สแปมเมอร์พุ่งเป้ามาที่เว็บไซต์โซเชียลเน็ตเวิร์ คที่ดูน่าเชื่อถือ เพื่อล่อลวงเหยื่อที่ไม่ทันระวังตัว ซึ่งครั้งนี้เป็นคราวของเฟซบุ๊คนั่นเอง ฝ่ายปฏิบัติการตอบสนองภัยคุกคามของไซแมนเทคพบว่าสแปมเมอร์อาศัยความนิยมของ เฟสบุ๊คมาเป็นช่องทางในการปล่อยไวรัส Trojan.Bredolab ซึ่งเป็นไวรัสประเภทโทรจันที่แพร่กระจายไปสู่วง กว้างอย่างต่อเนื่องในปีนี้ โทรจันตัวนี้มีความสามารถในการโหลดแอพลิเคชันขโมยรหัสผ่านบอท รูทคิท และโปรแกรมหลอกลวงต่างๆ เข้าสู่ระบบ

สแปมเมอร์ทำการหลอกลวงผู้ใช้ด้วยการส่งอีเมลแจ้งเตือนเกี่ยวกับความผิด พลาดเรื่องของรหัสผ่านในการเข้าเฟสบุ๊ค โดยโน้มน้าวให้ผู้รับทำการเปลี่ยนรหัสผ่านใหม่ โดยให้เข้าไปที่ zip ไฟล์ ที่แนบมาเพื่อดูรหัสใหม่ ซึ่งใน zip ไฟล์ ที่ว่าจะแฝงไวรัส Trojan.Bredolab มาด้วย ตามตัวอย่างอีเมลด้านล่าง



ไซแมนเทค ได้แนะนำการป้องกันภัยจากการถูกโจมตีในลักษณะนี้ ได้แก่

* ก่อนจะคลิกเข้าไปที่ไหนก็ตามให้ระมัดระวัง โดยเฉพาะอย่างยิ่ง ในเวลาคลิกลิงค์ที่ไม่ทราบที่มา
* ควรจำไว้เสมอว่าห้ามทำการโต้ตอบกับอีเมล์ขยะ เพราะการตอบรับจะยิ่งทำให้สแปมเมอร์รู้ว่าอีเมล์ขยะที่ส่งหว่านออกไปมีผู้ รับที่แท้จริง จะทำให้ได้รับอีเมล์ขยะเพิ่มมากขึ้น โดยเฉพาะการคลิกลิงค์ในอีเมล์ขยะเพื่อปฏิเสธการรับข้อความ จะยิ่งเป็นการยืนยันกับสแปมเมอร์ว่ามีคนเปิดอ่านอีเมล์ขยะ ควรลบอีกเมล์ขยะที่น่าสงสัยในทันทีโดยไม่ต้องเปิดอ่าน
* มีอีเมล์เอาไว้ใช้หลายอันสำหรับการใช้งานประเภทต่างๆ โดยมีหนึ่งอีเมล์เอาไว้สำหรับใช้งานส่วนตัว เช่น ติดต่อกับครอบครัวและเพื่อนฝูง มีอีเมล์อีกหนึ่งอันเอาไว้รับข่าวสารต่างๆ และอีกหนึ่งอันเอาไว้สั่งซื้อของทางอินเทอร์เน็ต
* ระวังให้ดีก่อนที่จะกรอกอีเมล์แอดเดรสของคุณลงในเว็บ เพราะอีเมลของคุณที่โชว์อยู่บนเว็บเพจเหล่านี้สามารถถูกอ่านได้ด้วยโปรแกรม บอทที่ทำหน้าที่คอยเก็บสะสมอีเมลตามเว็บเพจต่างๆ
* ติดตั้งระบบป้องกัน และต้องมั่นใจว่าโซลูชั่นรักษาความปลอดภัยที่คุณใช้นั้นมีการอัพเดทอยู่ตลอด เพื่อช่วยป้องกันอีเมล์ขยะและไวรัสได้ ในขณะที่คุณสามารถรับอีเมล์อื่นได้ตามปกติ ซึ่งคุณอาจเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยอย่าง Norton Internet Security 2010 โดยสามารถเข้าไปดูบริการด้านความปลอดภัยของเว็บ เช่น Norton Safe Web ที่เป็นชุมชนของบรรดาคนใช้เว็บที่ช่วยกันรายงานเรื่องของเว็บไซต์อันตรายที่ มีฟิชชิ่งและซอฟต์แวร์อันตรายทำงานอยู่

ที่มา:ไซแมนเทค ได้แนะนำการป้องกันภัยจากการถูกโจมตีในลักษณะนี้ ได้แก่

* ก่อนจะคลิกเข้าไปที่ไหนก็ตามให้ระมัดระวัง โดยเฉพาะอย่างยิ่ง ในเวลาคลิกลิงค์ที่ไม่ทราบที่มา
* ควรจำไว้เสมอว่าห้ามทำการโต้ตอบกับอีเมล์ขยะ เพราะการตอบรับจะยิ่งทำให้สแปมเมอร์รู้ว่าอีเมล์ขยะที่ส่งหว่านออกไปมีผู้ รับที่แท้จริง จะทำให้ได้รับอีเมล์ขยะเพิ่มมากขึ้น โดยเฉพาะการคลิกลิงค์ในอีเมล์ขยะเพื่อปฏิเสธการรับข้อความ จะยิ่งเป็นการยืนยันกับสแปมเมอร์ว่ามีคนเปิดอ่านอีเมล์ขยะ ควรลบอีกเมล์ขยะที่น่าสงสัยในทันทีโดยไม่ต้องเปิดอ่าน
* มีอีเมล์เอาไว้ใช้หลายอันสำหรับการใช้งานประเภทต่างๆ โดยมีหนึ่งอีเมล์เอาไว้สำหรับใช้งานส่วนตัว เช่น ติดต่อกับครอบครัวและเพื่อนฝูง มีอีเมล์อีกหนึ่งอันเอาไว้รับข่าวสารต่างๆ และอีกหนึ่งอันเอาไว้สั่งซื้อของทางอินเทอร์เน็ต
* ระวังให้ดีก่อนที่จะกรอกอีเมล์แอดเดรสของคุณลงในเว็บ เพราะอีเมลของคุณที่โชว์อยู่บนเว็บเพจเหล่านี้สามารถถูกอ่านได้ด้วยโปรแกรม บอทที่ทำหน้าที่คอยเก็บสะสมอีเมลตามเว็บเพจต่างๆ
* ติดตั้งระบบป้องกัน และต้องมั่นใจว่าโซลูชั่นรักษาความปลอดภัยที่คุณใช้นั้นมีการอัพเดทอยู่ตลอด เพื่อช่วยป้องกันอีเมล์ขยะและไวรัสได้ ในขณะที่คุณสามารถรับอีเมล์อื่นได้ตามปกติ ซึ่งคุณอาจเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยอย่าง Norton Internet Security 2010 โดยสามารถเข้าไปดูบริการด้านความปลอดภัยของเว็บ เช่น Norton Safe Web ที่เป็นชุมชนของบรรดาคนใช้เว็บที่ช่วยกันรายงานเรื่องของเว็บไซต์อันตรายที่ มีฟิชชิ่งและซอฟต์แวร์อันตรายทำงานอยู่
ไซแมนเทค ได้แนะนำการป้องกันภัยจากการถูกโจมตีในลักษณะนี้ ได้แก่

* ก่อนจะคลิกเข้าไปที่ไหนก็ตามให้ระมัดระวัง โดยเฉพาะอย่างยิ่ง ในเวลาคลิกลิงค์ที่ไม่ทราบที่มา
* ควรจำไว้เสมอว่าห้ามทำการโต้ตอบกับอีเมล์ขยะ เพราะการตอบรับจะยิ่งทำให้สแปมเมอร์รู้ว่าอีเมล์ขยะที่ส่งหว่านออกไปมีผู้ รับที่แท้จริง จะทำให้ได้รับอีเมล์ขยะเพิ่มมากขึ้น โดยเฉพาะการคลิกลิงค์ในอีเมล์ขยะเพื่อปฏิเสธการรับข้อความ จะยิ่งเป็นการยืนยันกับสแปมเมอร์ว่ามีคนเปิดอ่านอีเมล์ขยะ ควรลบอีกเมล์ขยะที่น่าสงสัยในทันทีโดยไม่ต้องเปิดอ่าน
* มีอีเมล์เอาไว้ใช้หลายอันสำหรับการใช้งานประเภทต่างๆ โดยมีหนึ่งอีเมล์เอาไว้สำหรับใช้งานส่วนตัว เช่น ติดต่อกับครอบครัวและเพื่อนฝูง มีอีเมล์อีกหนึ่งอันเอาไว้รับข่าวสารต่างๆ และอีกหนึ่งอันเอาไว้สั่งซื้อของทางอินเทอร์เน็ต
* ระวังให้ดีก่อนที่จะกรอกอีเมล์แอดเดรสของคุณลงในเว็บ เพราะอีเมลของคุณที่โชว์อยู่บนเว็บเพจเหล่านี้สามารถถูกอ่านได้ด้วยโปรแกรม บอทที่ทำหน้าที่คอยเก็บสะสมอีเมลตามเว็บเพจต่างๆ
* ติดตั้งระบบป้องกัน และต้องมั่นใจว่าโซลูชั่นรักษาความปลอดภัยที่คุณใช้นั้นมีการอัพเดทอยู่ตลอด เพื่อช่วยป้องกันอีเมล์ขยะและไวรัสได้ ในขณะที่คุณสามารถรับอีเมล์อื่นได้ตามปกติ ซึ่งคุณอาจเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยอย่าง Norton Internet Security 2010 โดยสามารถเข้าไปดูบริการด้านความปลอดภัยของเว็บ เช่น Norton Safe Web ที่เป็นชุมชนของบรรดาคนใช้เว็บที่ช่วยกันรายงานเรื่องของเว็บไซต์อันตรายที่ มีฟิชชิ่งและซอฟต์แวร์อันตรายทำงานอยู่
ไซแมนเทค ได้แนะนำการป้องกันภัยจากการถูกโจมตีในลักษณะนี้ ได้แก่

* ก่อนจะคลิกเข้าไปที่ไหนก็ตามให้ระมัดระวัง โดยเฉพาะอย่างยิ่ง ในเวลาคลิกลิงค์ที่ไม่ทราบที่มา
* ควรจำไว้เสมอว่าห้ามทำการโต้ตอบกับอีเมล์ขยะ เพราะการตอบรับจะยิ่งทำให้สแปมเมอร์รู้ว่าอีเมล์ขยะที่ส่งหว่านออกไปมีผู้ รับที่แท้จริง จะทำให้ได้รับอีเมล์ขยะเพิ่มมากขึ้น โดยเฉพาะการคลิกลิงค์ในอีเมล์ขยะเพื่อปฏิเสธการรับข้อความ จะยิ่งเป็นการยืนยันกับสแปมเมอร์ว่ามีคนเปิดอ่านอีเมล์ขยะ ควรลบอีกเมล์ขยะที่น่าสงสัยในทันทีโดยไม่ต้องเปิดอ่าน
* มีอีเมล์เอาไว้ใช้หลายอันสำหรับการใช้งานประเภทต่างๆ โดยมีหนึ่งอีเมล์เอาไว้สำหรับใช้งานส่วนตัว เช่น ติดต่อกับครอบครัวและเพื่อนฝูง มีอีเมล์อีกหนึ่งอันเอาไว้รับข่าวสารต่างๆ และอีกหนึ่งอันเอาไว้สั่งซื้อของทางอินเทอร์เน็ต
* ระวังให้ดีก่อนที่จะกรอกอีเมล์แอดเดรสของคุณลงในเว็บ เพราะอีเมลของคุณที่โชว์อยู่บนเว็บเพจเหล่านี้สามารถถูกอ่านได้ด้วยโปรแกรม บอทที่ทำหน้าที่คอยเก็บสะสมอีเมลตามเว็บเพจต่างๆ
* ติดตั้งระบบป้องกัน และต้องมั่นใจว่าโซลูชั่นรักษาความปลอดภัยที่คุณใช้นั้นมีการอัพเดทอยู่ตลอด เพื่อช่วยป้องกันอีเมล์ขยะและไวรัสได้ ในขณะที่คุณสามารถรับอีเมล์อื่นได้ตามปกติ ซึ่งคุณอาจเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยอย่าง Norton Internet Security 2010 โดยสามารถเข้าไปดูบริการด้านความปลอดภัยของเว็บ เช่น Norton Safe Web ที่เป็นชุมชนของบรรดาคนใช้เว็บที่ช่วยกันรายงานเรื่องของเว็บไซต์อันตรายที่ มีฟิชชิ่งและซอฟต์แวร์อันตรายทำงานอยู่


ที่มา:http://www.dplusmag.com

วันศุกร์ที่ 4 ธันวาคม พ.ศ. 2552

เปลี่ยนไอโฟนเป็นรีโมทครอบจักรวาล

แม้จะมีรีโมทครอบจักรวาล (universal remote) สำหรับใช้ควบคุมอุปกรณ์ต่างๆ ภายในห้องพักผ่อนของคุณแล้วก็ตาม แต่ถ้าหากไม่รู้ว่าไปหลงลืมวางรีโมทไว้ที่ไหนในบ้านล่ะก็...เป็นเรื่อง ซึ่งแน่นอนว่ามันมีโอกาสเกิดขึ้นได้อยู่เสมอ และก็คงไม่มีใครพกรีโมทติดตัวตลอดเวลาเหมือนไอโฟน (iPhone) ถ้าอย่างนั้นแล้ว ทำไมเราไม่ทำให้ไอโฟนเป็นรีโมทครอบจักรวาลไปเสียเลยล่ะ นอกจากจะแก้ปัญหาข้างต้นแล้ว มันยังใช้ง่ายอีกด้วย

หลังจากที่บริษัท ThinkFlood ได้ทดสอบ RedEye อุปกรณ์เสริมที่ทำให้ไอโฟนกลายเป็นรีโมทครอบจักรวาลนานอยู่หลายเดือน ล่าสุดทางบริษัทเริ่มจำหน่ายเจ้าอุปกรณ์เสริมที่ว่านี้แล้ว โดยผู้ใช้สามารถควบคุม RedEye Docking (Universal Remote) ด้วยแอพพลิเคชันบนไอโฟน ซึ่งเชื่อมต่อการทำงานแบบไร้สาย Wi-Fi เพื่อสั่งให้ส่งสัญญาณอินฟราเรดไปยังเครื่องใช้ไฟฟ้าอิเล็กทรอนิกส์ต่างๆ ภายในห้องได้นั่นเอง (ThinkFlood เรียกแนวคิดของการออกแบบนี้ว่า Wi-Fi to Infrared)



RedEye จะทำให้คุณสามารถควบคุมอุปกรณ์เครื่องใช้ต่างๆ ภายในห้องพักผ่อน หรือห้องต่างๆ ภ่ายในบ้านได้ด้วยไอโฟน โดยคุณไม่ต้องเดินไปที่ห้องนั้นก็ได้ เช่น สั่งปิด หรือเบาเสียงทีวีในห้องลูกจากห้องนอนของคุณ เนื่องจาก RedEye จะสื่อสารกับ iPhone ของคุณผ่านทาง Wi-Fi นั่นเอง เพียงแค่ใช้นิ้วสัมผัสเลือกตำแหน่งของ RedEye ที่เชื่อมต่ออยู่ตามห้องต่างๆ จากนั้นเลือกเครื่องใช้ไฟฟ้าที่ต้องการควบคุม นอกจากนี้ ผู้ใช้ยังสามารถรวมกลุ่มคำสั่งควบคุมเครื่องใช้ต่างๆ เพื่อสั่งการให้ทำงาน หรือปิดภายในปุ่มเดียวได้อีกด้วย อะไรจะสะดวกขนาดนั้น



ชุดอุปกรณ์เสริม RedEye จะสามารถใช้งานได้กับ iPhone หรือ iPod Touch ฟังดูน่าใช้งานดีใช่ไหมครับ แต่เดี๋ยวก่อน เพราะคุณอาจเปลี่ยนใจเมื่อได้ยินราคาของมันก็ได้ สนนราคาของชุดคิท RedEye อยู่ที่ 188 เหรียญฯ หรือประมาณ 6,500 บาท

ที่มา:http://www.arip.co.th

แฮคเกอร์แก้"แอคติเวท" Win7 ได้แล้ว



รายงานข่าวล่าสุด แฮคเกอร์ (Hacker) ค้นพบวิธีที่จะกระโดดข้ามขั้นตอนการป้อนคีย์แอคติเวท (activation) ที่ใช้สำหรับกระตุ้นให้ระบบปฏิบัติการ Windows 7 ของแท้สามารถทำงานได้ตลอดไปแล้ว ดูเหมือนเหตุการณ์เดิมๆ จะกลับมาให้ไมโครซอฟท์ต้องเจ็บกระดองใจอีกแล้ว!!!



ปกติผู้ใช้จะต้องกระตุ้น (activate) การทำงานของ Windows 7 ภายใน 30 วัน แต่ด้วยวิธีที่แฮคเกอร์ค้นพบจะสามารถกระโดดข้ามกลไกการกระตุ้นการทำงานดังกล่าว โดย Windows 7 จะไม่ร้องขอให้ผู้ใช้ต้องยืนยันชุดก็อปปี้ว่าเป็นของแท้ ในขณะที่ยังคงสามารถใช้ผลิตภัณฑ์ได้โดยไร้ข้อจำกัด


ไมโครซอฟท์ยืนยันเมื่อวันศุกร์ที่ผ่านมาว่า ทางบริษัทได้รับรู้ถึงเทคนิคดังกล่าวแล้ว โดยกล่าวว่า มันเป็นการปิดกั้นการทำงานของขั้นตอนการแอคติเวท "เรารับทราบเรื่องดังกล่าวแล้ว และกำลังอยู่ในระหว่างตรวจสอบ" ตัวแทนไมโครซอฟท์กล่าว พร้อมทั้งแนะนำให้ผู้บริโภคใช้ซอฟต์แวร์ของแท้เท่านั้น โดยเตือนว่า ซอฟต์แวร์เถื่อนมักจะมาพร้อมกับมัลแวร์ และภัยคุกคามต่างๆ ซึ่งก็เหมือนทุกครั้งที่นิทานคลาสสิกเรื่องแมวจับหนูระหว่างไมโครซอฟท์กับแฮคเกอร์ที่พยายามจะหาทางไม่จ่ายตังค์ เพื่อให้ได้ใช้ซอฟต์แวร์ฟรี

ที่มา:http://www.arip.co.th