งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services
  Home  บริการด้านสารสนเทศสำหรับนักศึกษา มหาวิทยาลัยแม่โจ้ รายการซอฟต์แวร์ลิขสิทธิ์มหาวิทยาลัยแม่โจ้  พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) การบริหารจัดการการเข้าถึงเครื่องคอมพิวเตอร์แม่ข่าย แบบฟอร์มขอใช้บริการอินเทอร์เน็ต   การเปลี่ยนรหัสผ่าน  การลืมรหัสผ่าน  บริการระบบ VPN  ติดตั้ง Office365   คู่มือการใช้งาน  คู่มือการใช้งานระบบตรวจสอบการเข้าใช้งานอินเทอร์เน็ต   การใช้งานระบบเครือข่ายไร้สาย (WIFI @MJU)  การใช้งาน Email มหาวิทยาลัยแม่โจ้  คู่มือการตั้งค่า Email iOS  คู่มือการตั้งค่า Email Android   Website Eduroam  Eduroam for Android  Eduroam for iOS  SSL Certificate for MJU  แจ้งปัญหาระบบเครือข่าย  ระบบบันทึกการตรวจสอบห้องแม่ข่าย  แบบสอบถามความพึงพอใจในการให้บริการของกองเทคโนโลยีดิจิทัล

ข่าวประชาสัมพันธ์และกิจกรรม

วิธีการเปลี่ยนการยืนยันตัวตนโดยใช้ MFA Microsoft Authenticator
วิธีการเปลี่ยนการยืนยันตัวตนโดยใช้ MFA Microsoft Authenticatorเครื่องมือที่ใช้ในการยืนยันตัวตน Multi-Factor Authentication (MFA) เป็นวิธีการในการยืนยันตัวตน โดยใช้การยืนยันตัวตนหลายอย่าง เพื่อให้เกิดความปลอดภัยมากยิ่งขึ้น โดยไม่ต้องผูกกับหมายเลขโทรศัพท์ ทำให้สะดวกในการใช้งานและมีความปลอดภัยมากขึ้น1. เข้า Email มหาวิทยาลัยแม่โจ้ https://www.office.comทำการลงชื่อผู้ใช้งานให้เรียบร้อย แล้วกดที่ Profile มุมขวาบน แล้วเลือก View account2. เลือก Security info3. ทำการลบ Sign-in method ที่ไม่จำเป็นออก เมื่อลบแล้วให้กด Add sign-in method4. เลือก Authenticator app กด Add5. ระบบจะแนะนำให้ผู้ใช้งานทำการติดตั้งโปรแกรม Microsoft Authenticator app ผ่านระบบมือถือ แล้วกด Next  ** ผู้ใช้งานสามารถเลือกติดตั้งได้ ตามระบบปฏิบัติการโทรศัพท์มือถือที่ใช้งานทั้ง Android และ iOS6. เมื่อทำการติดตั้งโปรแกรม Microsoft Authenticator app ผ่านระบบมือถือแล้ว กด Next7. เปิดโปรแกรม Microsoft Authenticator app ในโทรศัพท์มือถือ กดเพิ่มเครื่องหมาย +8. เลือก Work or school account แล้วเลือก Scan QR Code9. ทำการ Scan QR code ที่ปรากฎในหน้าจอ**หากไม่สามารถ Scan QR code ได้เนื่องจาก QR code หมดอายุ ให้คลิ๊ก Back แล้วกด Next เพื่อให้ QR Code แสดงใหม่แล้วทำการ Scan ใหม่อีกครั้ง10. เมื่อ Scan QR code บนโทรศัพท์มือถือสำเร็จ จะปรากฎชื่อบัญชีที่ตั้งค่าใน Microsoft Authenticator app และจะปรากฎชุดตัวเลข บนหน้าจอ11. ทำการกรอกตัวเลขไปยัง Microsoft Authenticator app บนโทรศัพท์มือถือ เพื่อยืนยันตัวตน แล้วกด Yes12. กด Next13. Microsoft Authenticator app ทำการยืนยันตัวตนสำเร็จแล้ว กด Done14. การยืนยันตัวตนโดยใช้ MFA Microsoft Authenticator สำเร็จแล้ว สามารถเลือกวิธีการยืนยันตัวตนได้ โดยกด Change15. ค่าเริ่มต้นการยืนยันตัวตนโดยใช้ MFA Microsoft Authenticator คือ App based authentication - notification
17 กุมภาพันธ์ 2567
การเปิดใช้งาน MFA Microsoft Authenticator
การเปิดใช้งาน MFA Microsoft Authenticatorเข้าใช้งานเว็บไซต์ https://www.office.com ทำการลงชื่อผู้ใช้งาน Sign in2. Login โดยใช้ username @mju.ac.th แล้วกด Next3. ใส่รหัสผ่าน Email แล้วกด Sign in4. กด Next เพื่อเข้าใช้งาน5. ระบบจะแนะนำให้ผู้ใช้งานทำการติดตั้งโปรแกรม Microsoft Authenticator app ผ่านระบบมือถือ แล้วกด Next  ** ผู้ใช้งานสามารถเลือกติดตั้งได้ ตามระบบปฏิบัติการโทรศัพท์มือถือที่ใช้งานทั้ง Android และ iOS6. เมื่อทำการติดตั้งโปรแกรม Microsoft Authenticator app ผ่านระบบมือถือแล้ว กด Next7. เปิดโปรแกรม Microsoft Authenticator app ในโทรศัพท์มือถือ กดเพิ่มเครื่องหมาย +8. เลือก Work or school account แล้วเลือก Scan QR Code9. ทำการ Scan QR code ที่ปรากฎในหน้าจอ**หากไม่สามารถ Scan QR code ได้เนื่องจาก QR code หมดอายุ ให้คลิ๊ก Back แล้วกด Next เพื่อให้ QR Code แสดงใหม่แล้วทำการ Scan ใหม่อีกครั้ง10. เมื่อ Scan QR code บนโทรศัพท์มือถือสำเร็จ จะปรากฎชื่อบัญชีที่ตั้งค่าใน Microsoft Authenticator app และจะปรากฎชุดตัวเลข บนหน้าจอ11. ทำการกรอกตัวเลขไปยัง Microsoft Authenticator app บนโทรศัพท์มือถือ เพื่อยืนยันตัวตน แล้วกด Yes12. กด Next13. Microsoft Authenticator app ทำการยืนยันตัวตนสำเร็จแล้ว กด Done14. เข้าใช้งาน MS365 ผ่านเว็บ Browser ได้
15 กุมภาพันธ์ 2567
การถอนการติดตั้งโปรแกรม Adobe Creative Cloud
การถอนการติดตั้งโปรแกรม Adobe Creative Cloud ด้วย Creative Cloud Cleaner tool How and when to use the Creative Cloud Cleaner tool?ดาวน์โหลด Creative Cloud Cleaner tool สำหรับ Windows ดาวน์โหลด Creative Cloud Cleaner tool สำหรับ macOS ขั้นตอนการถอนการติดตั้งโปรแกรม Adobe Creative Cloud (ระบบปฏิบัติการ Windows)1. ทำการ ดาวน์โหลด Creative Cloud Cleaner tool สำหรับ Windows2. แตกไฟล์ zip คลิ๊กขวาเลือก Run as administrator3. เลือก e แล้วกด Enter4. พิมพ์ y กด Enter5. เลือกโปรแกรมที่ต้องการจะลบ เลือกลบทั้งหมด (All) พิมพ์ 1 แล้วกด Enter6.ดูหมายเลข ของ Clean All. ใส่หมายเลขแล้วกด Enter 7.พิมพ์ y กด Enter เพื่อยืนยันการลบโปรแกรม เมื่อเสร็จแล้วกด Enter ออกจากโปรแกรม แล้ว Restart เครื่องคอมพิวเตอร์ เป็นการเสร็จสิ้นขั้นตอนการลบโปรแกรม Adobe Creative Cloud  ขั้นตอนการถอนการติดตั้งโปรแกรม Adobe Creative Cloud (ระบบปฏิบัติการ macOS)ทำการดาวน์โหลด Creative Cloud Cleaner tool สำหรับ macOSแตกไฟล์ zip แล้ว Double Click เพื่อติดตั้งโปรแกรม กด Open3. เลือกโปรแกรมที่ต้องการจะลบ เลือกลบทั้งหมด (All) กด Clean All4. เมื่อทำการถอนการติตตั้งเสร็จ ปิดโปรแกรม แล้ว Restart เครื่องคอมพิวเตอร์ เป็นการเสร็จสิ้นขั้นตอนการลบโปรแกรม Adobe Creative Cloud 
13 พฤศจิกายน 2566
โครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน”
คุณธนชาต วิวัฒนภูติ Business Development & Marketing Manager จากบริษัท ลานนาคอม จำกัด ที่ได้มาให้ความรู้โครงการ "ChatGPT กับการเพิ่มประสิทธิภาพการทำงาน" กองเทคโนโลยีดิจทัล สำนักงานมหาวิทยาลัย มหาวิทยาลัยแม่โจ้ ได้ดำเนินการจัดโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” เพื่อเพิ่มประสิทธิภาพในการทำงาน ประยุกต์ใช้ให้ทันโลกแห่งการเปลี่ยนแปลง เรียนรู้วิธีการใช้งาน ChatGPT ให้เป็นประโยชน์ต่อมหาวิทยาลัยแม่โจ้ ในวันพฤหัสบดีที่ 22 มิถุนายน 2566 เวลา 9.00-12.00 น. ผ่านระบบ Webinar MS Teamsเอกสารที่เกี่ยวข้องวิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 1วิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 2
16 กรกฎาคม 2566
พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA)
หนึ่งในปัญหาสำคัญที่นำไปสู่การออกกฎหมาย PDPA คือ การที่ข้อมูลส่วนบุคคลรั่วไหลสู่สาธารณะ โดยเฉพาะในปัจจุบันที่ข้อมูลต่างๆ ถูกแปลงให้อยู่ในรูปดิจิทัลมากขึ้น ซึ่งข้อมูลส่วนบุคคลสามารถหลุดออกไปได้หลากหลายช่องทางโดยบางครั้งเจ้าของข้อมูลก็ไม่รู้ตัว เช่น การโพสต์ข้อมูลส่วนบุคคลลงสื่อสังคมออนไลน์ การใช้บริการแอปพลิเคชันต่างๆ แล้วกดตกลงให้ความยินยอมในการให้ข้อมูลเองโดยไม่อ่านรายละเอียด การโดนแฮ็กหรือเจาะขโมยข้อมูล การถูกหลอกลวงด้วยวิธีต่างๆ เช่น Phishing เป็นต้น การรั่วไหลหรือขโมยข้อมูลส่วนบุคคลอาจนำไปสู่ความเสียหายดังต่อไปนี้ • ถูกนำไปใช้ในทางผิดกฎหมาย เช่น เลขบัตรประชาชนถูกนำไปใช้เปิดบัญชีเพื่อฉ้อโกงผู้อื่น คลิปส่วนตัวถูกข่มขู่แบล็กเมล เป็นต้น • โดนจารกรรมทางการเงิน ไม่ว่าจะเป็นการใช้หมายเลขบัตรเครดิตไปซื้อสินค้า หรือโอนเงินจากบัญชีธนาคาร • ถูกนำไปทำการตลาดต่อ ส่งผลให้เจ้าของข้อมูลถูกรบกวนด้วยโฆษณา ขายสินค้าและบริการต่างๆ • ถูกปลอมแปลงตัวตน แล้วเอาไปแอบอ้างทำเรื่องเสียหายหรือผิดกฎหมายเพื่อคุ้มครองข้อมูลส่วนบุคคลของประชาชนไทย ไม่ว่าจะเป็น ชื่อ ที่อยู่ เบอร์โทรศัพท์ บัญชีธนาคาร อีเมล ไอดีไลน์ บัญชีผู้ใช้ของเว็บไซต์ ลายนิ้วมือ ประวัติสุขภาพ รวมไปถึงข้อมูลอื่นๆ ที่สามารถระบุถึงตัวเจ้าของข้อมูลนั้นได้ ทั้งในรูปแบบเอกสาร กระดาษ หนังสือ หรืออิเล็กทรอนิกส์ กฎหมาย PDPA จึงถูกพัฒนาและเตรียมบังคับใช้งานอย่างเต็มรูปแบบในวันที่ 1 มิถุนายน 2022 นี้ หลักสำคัญของกฎหมาย PDPA สามารถสรุปได้เป็น 6 ประเด็น ดังนี้ 1. เจ้าของข้อมูลมีสิทธิ์ลบ เพิ่ม ห้าม แก้ไข และเข้าถึงข้อมูลส่วนบุคคลของตัวเองได้ 2. ต้องให้ความสะดวกในการขอเพิกถอนสิทธิ เช่นเดียวกับตอนที่ขอข้อมูลมาจากเจ้าของข้อมูลในตอนแรก 3. เก็บข้อมูลส่วนบุคคลเท่าที่จำเป็น ตามวัตถุประสงค์ในการขอข้อมูลมา 4. เมื่อพบข้อมูลรั่วไหล ต้องแจ้งเจ้าของข้อมูลและผู้ที่เกี่ยวข้องทั้งหมดภายใน 72 ชั่วโมง 5. ต้องมีผู้ดูแล รับผิดชอบ และควบคุมข้อมูลส่วนบุคคล 6. โทษปรับสูงสุดไม่เกิน 5,000,000 บาท โดยอาจมีความผิดทั้งทางอาญาและทางแพ่ง ไม่ว่าจะเป็น Data Controllers หรือ Data Processors 8 ขั้นตอนการเตรียมความพร้อมขององค์กรก่อน PDPA ประกาศใช้ มีคำแนะนำสำหรับการเตรียมความพร้อมขององค์กรในภาพใหญ่ 8 ข้อ ดังนี้ 1. ทำความเข้าใจว่ากฎหมาย PDPA คืออะไร 2. ตั้งงบประมาณ 3. แต่งตั้งทีมรับผิดชอบ 4. กำหนดประเภทข้อมูลและวัตถุประสงค์ 5. เตรียมข้อกำหนด แนวทางปฏิบัติในการปกป้องข้อมูลตามที่กฎหมายกำหนด 6. สร้างความตระหนักรู้ให้กับเจ้าของข้อมูลและประชาสัมพันธ์ให้กับบุคลากรที่เกี่ยวข้อง 7. พัฒนาทักษะและกระบวนการตรวจสอบ 8. ปรับปรุงกระบวนการและออกแบบให้เหมาะสมกับการคุ้มครองข้อมูงส่วนบุคคลอยู่เสมอ สำหรับขั้นตอนในการรับมือกฎหมาย PDPA โดยละเอียดได้แบ่งออกเป็น 5 ขั้นตอน คือ 1. Data Discovery ค้นหาและตรวจสอบข้อมูลส่วนบุคคล 2. Privacy Policy กำหนดการใช้หรือการประมวลผลข้อมูลส่วนบุคคล 3. Security Measurement วางมาตรการด้านความมั่นคงปลอดภัยสำหรับปกป้องข้อมูลส่วนบุคคล 4. Data Transfer วางระบบการบริหารจัดการ การส่ง หรือเปิดเผยข้อมูลส่วนบุคคล 5. DPO แต่งตั้งผู้กำกับดูแลข้อมูลส่วนบุคคล PDPA in Action เมื่อนำกฎหมาย PDPA มาแปลงให้อยู่ในระบบสารสนเทศ จะประกอบด้วย 3 ส่วนหลัก คือ Data Subject Request, Front-end (DPO) และ Back-end System เอกสารที่เกี่ยวข้องกับ PDPAเอกสารโครงการเตรียมความพร้อมรองรับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (PDPA) วันอังคารที่ 26 เมษายน 2565 วิดีโอโครงการฝึกอบรม “ความรู้ ความเข้าใจ เกี่ยวกับพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562” วันศุกร์ ที่ 19 พฤษภาคม พ.ศ. 2566เอกสารอ้างอิงของมหาวิทยาลัยแม่โจ้คำสั่งแต่งตั้งคณะทำงานเพื่อศึกษาและวางแนวนโยบายในการดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562ประกาศมหาวิทยาลัยแม่โจ้ เรื่องนโยบายคุ้มครองข้อมูลส่วนบุคคลCookies-Policy - MJUข้อตกลงการประมวลผลข้อมูลส่วนบุคคล - MJUคำประกาศเกี่ยวกับความเป็นส่วนตัว-Privacy-Notice-MJUนโยบายการคุ้มครองข้อมูลส่วนบุคคล-Privacy-Policy - MJUแนวปฎิบัติสำหรับการดำเนินการของผู้ควบคุมข้อมูลส่วนบุคคล - MJUบันทึกรายการประมวลผลข้อมูลส่วนบุคคลของ-MJUเอกสารแสดงความยินยอม-Consent-Form - MJU
22 พฤษภาคม 2566
โครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน”
คุณธนชาต วิวัฒนภูติ Business Development & Marketing Manager จากบริษัท ลานนาคอม จำกัด ที่ได้มาให้ความรู้โครงการ "ChatGPT กับการเพิ่มประสิทธิภาพการทำงาน" กองเทคโนโลยีดิจทัล สำนักงานมหาวิทยาลัย มหาวิทยาลัยแม่โจ้ ได้ดำเนินการจัดโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” เพื่อเพิ่มประสิทธิภาพในการทำงาน ประยุกต์ใช้ให้ทันโลกแห่งการเปลี่ยนแปลง เรียนรู้วิธีการใช้งาน ChatGPT ให้เป็นประโยชน์ต่อมหาวิทยาลัยแม่โจ้ ในวันพฤหัสบดีที่ 22 มิถุนายน 2566 เวลา 9.00-12.00 น. ผ่านระบบ Webinar MS Teamsเอกสารที่เกี่ยวข้องวิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 1วิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 2
16 กรกฎาคม 2566
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560     ก่อนหน้านี้ ร่างพระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ ฉบับใหม่ ผ่านการเห็นชอบจากสภานิติบัญญัติแห่งชาติ เมื่อวันที่ 16 ธันวาคม 2559 ที่ผ่านมา ล่าสุดประกาศลงราชกิจจานุเบกษาแล้ว โดยมีชื่อว่า “พระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560” ( พ.ร.บ.คอมพิวเตอร์ ปี2560)โดยรายละเอียด พระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560 ( พ.ร.บ.คอมพิวเตอร์ ปี2560) สามารถอ่านฉบับเต็มได้ที่เว็บไซต์ราชกิจจานุเบกษา (คลิกที่นี่)ทั้งนี้ในมาตรา 2 ของพระราชบัญญัตินี้ ระบุว่า ให้บังคับใช้เมื่อพ้นกําหนด 120 วัน นับแต่วันประกาศในราชกิจจานุเบกษา นั่นหมายความว่าจะบังคับใช้ภายใน 31 พฤษภาคม 2560    พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี 2560 คือร่างแก้ใขของ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ปี 2550 ที่ถูกปรับปรุงให้ทันสมัย เหมาะสมกับเวลาและเทคโนโลยีที่เปลี่ยนไป ดังนั้นโครงสร้างของกฎหมายสองฉบับจึงเหมือนกันเป็นส่วนใหญ่ และแน่นอนกฏหมายทั้งสองฉบับก็ต้องมีส่วนที่แตกต่างกันอยู่หลายประเด็น และหลายๆ ประเด็นก็ถูกตั้งคำถามมากมายว่าเป็นธรรมหรือไม่ เหมาะสมหรือไม่?พ.ร.บ คอมพิวเตอร์ปี 2560 ถูกเริ่มร่างเมื่อปี 2558  และยังคงแก้ใขต่อเนื่องมาถึงปี 2559 ดังนั้น พ.ร.บ คอมพิวเตอร์ปี 2558 ก็คือฉบับเดียวกันกับพ.ร.บ คอมพิวเตอร์ปี 2560 นั่นเองข้อแตกต่างระหว่าง พ.ร.บ คอมพิวเตอร์ปี 2550 กับ พ.ร.บ คอมพิวเตอร์ปี 2560(ขอบคุณภาพจาก ilawเนื้อหาสำคัญของ พ.ร.บ คอมพิวเตอร์ปี 2560 ที่นำเสนอมีดังนี้การประชุมสภานิติบัญญัติแห่งชาติ (สนช.) วันที่ 28 เม.ย. จะมีการพิจารณา ร่าง พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ …) พ.ศ… วาระที่ 1 ขั้นรับหลักการ ซึ่งเป็นร่าง พ.ร.บ.ที่ปรับปรุงเนื้อหาบางส่วนที่อยู่เดิมในพ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550ทั้งนี้ ในร่าง พ.ร.บ.ฉบับนี้ระบุถึงเหตุผลที่ต้องมีการแก้ไข พ.ร.บ.คอมพิวเตอร์ฉบับปัจจุบันว่า “พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีบทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้องกันและปราบปรามการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ในปัจจุบัน…….ซึ่งมีรูปแบบการกระทำความผิดที่มีความซับซ้อนมากขึ้นตามพัฒนาการทางเทคโนโลยี ซึ่งเปลี่ยนแปลงอย่างรวดเร็ว”สำหรับเนื้อหาของร่าง พ.ร.บ.ดังกล่าวมีสาระสำคัญดังนี้มาตรา 4 “ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ อันเป็นการก่อให้เกิดความเดือดร้อนรำคาญแก่ผู้รับ ต้องระวางโทษปรับไม่เกิน 200,000 บาท”มาตรา 5กำหนดว่า ถ้าผู้ใดกระทำผิดใน 5 ประการ ได้แก่1.การเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน2.นำมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไปเปิดเผยโดยมิชอบ3.ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน4.ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ และ5.ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าวทั้งหมดต้องระวางโทษจำคุกตั้งแต่ 1-7 ปี และปรับตั้งแต่ 20,000 บาทถึง 140,000 บาท ที่สำคัญ ถ้าการกระทำความผิดดังกล่าวเป็นเหตุให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือโครงสร้างพื้นฐานอันเป็นประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่ 1-10 ปี และปรับตั้งแต่ 20,000 บาทถึง 200,000 บาทส่วนเรื่องการใช้ระบบเทคโนโลยีสารสนเทศเพื่อสร้างความเสียหายให้กับบุคคล ร่างกฎหมายฉบับนี้ก็ได้มีกระบวนการจัดการกับผู้กระทำความผิดเข้มข้นมากขึ้นด้วยโดนบัญญัติในมาตรา 10 ว่า “ผู้นำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่นและภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกิน 3 ปี และปรับไม่เกิน 200,000 บาท”มาตรา 10 ดังกล่าวเป็นการแก้ไขเพื่อเพิ่มบทลงโทษให้มากขึ้นโดยให้ผู้กระทำผิดต้องรับทั้งโทษจำคุกและโทษปรับ จากเดิมที่ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 กำหนดการกระทำความผิดในลักษณะที่ว่านั้นด้วยการต้องระวางโทษจำคุกไม่เกิน 3 ปี หรือปรับไม่เกิน 60,000 บาท หรือทั้งจำทั้งปรับขณะเดียวกัน ในร่างกฎหมายที่ ครม.เสนอให้ สนช.พิจารณา ยังได้บัญญัติมาตรการทางศาลเพื่อช่วยเหลือผู้เสียหายด้วย โดยมาตรา 11 ระบุว่า “ในคดีซึ่งมีคำพิพากษาว่าจำเลยมีความผิด ศาลอาจสั่ง(1) ให้ยึดและทำลายข้อมูล(2) ให้โฆษณาคำพิพากษาทั้งหมดหรือแต่บางส่วนในสื่อที่ใช้ข้อมูลอิเล็กทรอนิกส์ วิทยุกระจายเสียง วิทยุโทรทัศน์ หรือหนังสือพิมพ์ ตามที่ศาลเห็นสมควร โดยให้จำเลยเป็นผู้ชำระค่าโฆษณา”เช่นเดียวกับ มาตรา 20 ที่ให้พนักงานเจ้าหน้าที่ที่ได้รับความเห็นชอบจากรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมแต่งตั้ง ยื่นคำร้องพร้อมแสดงหลักฐานต่อศาลขอให้มีคำสั่งระงับการเผยแพร่หรือลบข้อมูลคอมพิวเตอร์นั้นออกจากระบบคอมพิวเตอร์ได้ ซึ่งข้อมูลคอมพิวเตอร์ในที่นี้มีด้วยกัน 4 ประเภท ดังนี้(1) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดตาม พ.ร.บ.นี้(2) ข้อมูลที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรที่กำหนดไว้ในภาคสองลักษณะ 1 หรือลักษณะ 1/1 ตามประมวลกฎหมายอาญา(3) ข้อที่เป็นความผิดอาญาต่อกฎหมายอื่นซึ่งเจ้าหน้าที่ตามกฎหมายนั้นได้ร้องขอ และข้อมูลนั้นมีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน(4) ข้อมูลที่ไม่เป็นความผิดต่อกฎหมายอื่นแต่มีลักษณะขัดต่อความสงบเรียบร้อยหรืออันดีของประชาชน ซึ่งคณะกรรมการกลั่นกรองข้อมูลคอมพิวเตอร์ที่รัฐมนตรีมีมติเป็นเอกฉันท์สรุปสาระสำคัญร่าง พ.ร.บ. คอมพิวเตอร์ฯ ฉบับ 2559FAQพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560แหล่งอ้างอิงhttp://nirundon.com/4me/พ-ร-บ-คอมพิวเตอร์ปี-2559.html , เข้าถึง 23 มกราคม 2560https://ilaw.or.th/node/4092, เข้าถึง 23 มกราคม 2560https://ictlawcenter.etda.or.th/news/detail/computer-2559, เข้าถึง 23 มกราคม 2560
13 มีนาคม 2560
ผู้บริโภคจะเป็นอย่างไร เมื่อ Symantec ถูกนักแฮกเรียกค่าไถ่ ?
หนึ่งในข่าวไอทีต่างประเทศที่ได้รับความสนใจจากโลกออนไลน์ในช่วงต้นสัปดาห์ที่ผ่านมา คือไซแมนเทค (Symantec) ยักษ์ใหญ่แห่งวงการรักษาความปลอดภัยระบบคอมพิวเตอร์ที่ถูกโจรไฮเทคกลุ่ม Anonymous เรียกเงินค่าไถ่ โดยขู่ว่าหากไซแมนเทคไม่ยอมจ่ายเงิน ซอร์สโค้ดหรือชุดคำสั่งในโปรแกรม Norton Utilities และ pcAnywhere ที่ไซแมนเทควางขายแก่ผู้ใช้ จะถูกเผยแพร่ต่อสาธารณชนบนโลกออนไลน์ ไม่พูดเปล่า แต่แฮกเกอร์โจรยังขู่ไซแมนเทคด้วยการปล่อยซอร์สโค้ดบางส่วนออกมาเมื่อวันที่ 7 กุมภาพันธ์ที่ผ่านมา ซึ่งเชื่อว่าจะมีการปล่อยซอร์สโค้ดออกมาอีกในอนาคต การปล่อยซอร์สโค้ดโปรแกรมนั้นเป็นคำขู่ที่ยิ่งใหญ่สำหรับบริษัทจำหน่ายโปรแกรมแอนตี้ไวรัสอย่างไซแมนเทค เพราะการเผยแพร่ชุดคำสั่งสู่สาธารณชนจะมีโอกาสทำให้กลุ่มผู้ไม่ประสงค์ดี สามารถศึกษาชุดคำสั่งเพื่อเจาะระบบการป้องกันที่วางไว้ได้ ไม่ต่างกับการส่งแผนที่ให้ศัตรูรู้ว่าได้วางกับดักใดไว้ในสมรภูมิรบ ซึ่งศัตรูจะสามารถหาช่องทางเจาะแนวรบเข้ามาประชิดเมืองได้ง่ายกว่าเดิม หากประชิดเมืองได้ ชาวเมืองย่อมตกอยู่ในอันตรายอย่างไม่ต้องสงสัย เท่ากับผู้ใช้ผลิตภัณฑ์ของไซแมนเทคกำลังอยู่ในความเสี่ยง แต่ในข่าว ไซแมนเทคยืนยันว่าผู้บริโภคจะไม่ได้รับผลกระทบอะไร แถมคาดว่าซอร์สโค้ดที่กำลังจะถูกเผยแพร่เพิ่มเติมนั้นเป็นชุดคำสั่งเก่าที่จะไม่มีผลใดๆกับผู้ใช้ในพ.ศ.นี้ คำถามคือจริงหรือไม่ อย่างไร? คำยืนยันของไซแมนเทคมีส่วนเชื่อถือได้ เพราะ Cris Paden ประชาสัมพันธ์ของไซแมนเทคนั้นยืนยันว่าชุดคำสั่งที่ Anonymous เผยแพร่ออกมาเมื่อวันที่ 7 กุมภาพันธ์นั้นเป็นชุดคำสั่งเดียวกับที่บริษัทเคยพบว่าถูกขโมยไปตั้งแต่ปี 2006 โดยเป็นชุดคำสั่งของโปรแกรม Norton Utilities และ pcAnywhere คาดว่าชุดคำสั่งต่อไปที่โจรนักแฮกจะปล่อยออกมา อาจเป็นชุดคำสั่งของโปรแกรม Norton Antivirus Corporate Edition และ Norton Internet Security ปี 2006 ความที่เป็นโปรแกรมเก่าแก่อายุมากกว่า 5 ปี ทำให้ไซแมนเทคเชื่อว่าลูกค้าไซแมนเทคและนอร์ตันจะไม่มีความเสี่ยงเพิ่มขึ้น แถมประชาสัมพันธ์ไซแมนเทคยังย้ำว่าบริษัทไม่ได้หวั่นใจกับคำขู่ของโจรนักแฮกเลย แม้นักแฮกจะเปิดฉากข่มขู่ไซแมนเทคมาตั้งแต่เดือนมกราคมที่ผ่านมาด้วยการเปิดเผยเอกสารความยาวกว่า 2,700 คำที่อธิบายหลักการทำงานของโปรแกรม Norton Antivirus หตุผลคือเพราะเอกสารเหล่านี้เป็นเอกสารเผยแพร่ทั่วไปที่มีอายุมากกว่า 12 ปี ไม่เพียงเก่าแต่ยังไม่มีความลับด้านความปลอดภัยใดๆ ทำให้บริษัทไม่สนใจต่อการเรียกค่าไถ่ซึ่งโจรแฮกเรียกร้องไปถึง 500,000 เหรียญสหรัฐ ประชาสัมพันธ์ไซแมนเทคชี้แจงว่าบริษัทไม่เคยส่งอีเมลต่อรองค่าไถ่แก่โจรนักแฮก แต่อีเมลที่โจรนักแฮกนำเผยแพร่เพื่อให้โลกเข้าใจว่าได้ต่อรองกับพนักงานของไซแมนเทคเรื่องค่าไถ่นั้น เป็นอีเมลที่ส่งโดยเจ้าพนักงานสหรัฐฯ ซึ่งโต้ตอบหลอกล่อเพื่อสืบหาเบาะแสขบวนการแฮกครั้งนี้ ไม่ใช่อีเมลต่อรองในนามของไซแมนเทคแต่อย่างใด อีกส่วนที่ผู้บริโภคควรวางใจ คือขบวนการ Anonymous ไม่ได้ประสบความสำเร็จในการแฮกระบบของไซแมนเทค เพราะ Anonymous ยอมรับว่าได้รับข้อมูลซอร์สโค้ดเหล่านี้มาจากการเจาะระบบเครือข่ายทหารของรัฐบาลอินเดีย จุดนี้ไซแมนเทคปฏิเสธไม่ให้ความเห็นเกี่ยวกับแหล่งต้นตอที่ขบวนการ Anonymous อ้างไว้ โดยระบุเพียงว่าไซแมนเทคไม่เคยตกลงแบ่งปันซอร์สโค้ดกับหน่วยงานรัฐบาลอินเดียใดๆ แต่ลึกๆแล้ว ผู้บริโภคทั่วโลกอดหวั่นใจไม่ได้ เพราะ Norton Antivirus เป็นผลิตภัณฑ์หลักที่ทำเงินให้ไซแมนเทคในธุรกิจซอฟต์แวร์สำหรับผู้บริโภคคอนซูเมอร์ (มูลค่าตลาด 2 พันล้านเหรียญ) โดยนอร์ตันเป็นโปรแกรมแอนตี้ไวรัสที่มีผู้ใช้งานมากกว่า 150 ล้านคนทั่วโลก ขณะเดียวกัน ขนาดสุดยอดบริษัทผู้อาสาตัวเป็นผู้ดูแลความปลอดภัยระบบคอมพิวเตอร์ของหลายบริษัททั่วโลกอย่างไซแมนเทค ยังจับพลัดจับพลูถูกนักเจาะระบบดัดหลังเรียกค่าไถ่จนสูญเสียความเชื่อมั่นเช่นนี้ ย่อมแปลว่าอะไรก็เกิดขึ้นได้ในโลกออนไลน์แม้จะมีการรักษาความปลอดภัยเพียงใด แต่ในเบื้องต้น ไซแมนเทคได้เปิดอัปเดทฟรีสำหรับผู้ใช้โปรแกรม pcAnywhere เพื่อให้ทุกคนเปลี่ยนไปใช้โปรแกรมเวอร์ชันปัจจุบัน พร้อมกับท่องคาถาเดิมว่า ขอให้ผู้บริโภคใช้โปรแกรมรักษาความปลอดภัยเวอร์ชันใหม่อยู่เสมอ เพื่อให้มั่นใจว่าคอมพิวเตอร์ได้รับการคุ้มครองที่รัดกุมตลอดเวลา ผลกระทบเดียวของผู้บริโภคในเรื่องนี้ จึงดูเหมือนว่าเป็นการตอกย้ำความจริงเรื่องความจำเป็นในการอัปเกรดเวอร์ชันโปรแกรมแอนตี้ไวรัส ซึ่งไม่ใช่แต่บริษัทยักษ์ใหญ่ ผู้บริโภคอย่างเราทุกคนก็ไม่ควรมองข้าม
1 มกราคม 2557
ระวังภัย ช่องโหว่ใน Linux Kernel 2.6.39 เป็นต้นไป ทำให้ผู้โจมตีได้สิทธิของ root
ข้อมูลทั่วไปผู้เชี่ยวชาญได้แจ้งเตือนช่องโหว่ของ Linux Kernel ซึ่งอนุญาตให้ผู้โจมตีสามารถแก้ไขข้อมูลในหน่วยความจำของ Process เพื่อให้ได้รับสิทธิของ root ได้ (CVE-2012-0056)  โดยปกติแล้วระบบปฏิบัติการ Linux จะใช้ไฟล์ /proc//mem เพื่ออ้างอิงถึงข้อมูลที่อยู่ในหน่วยความจำของแต่ละ Process ซึ่งไฟล์ดังกล่าวนี้ระบบจะอนุญาตให้เฉพาะ Process ที่เกี่ยวข้องมีสิทธิในการแก้ไข แต่หลังจาก Linux Kernel เวอร์ชัน 2.6.39 เป็นต้นมา (เผยแพร่เมื่อวันที่ 18 พฤษภาคม 2554) ฟังก์ชันที่ใช้สำหรับการป้องกันไม่ให้ Process ใดๆ เข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process อื่นได้ถูกนำออกไป  นักวิจัยที่ค้นพบช่องโหว่นี้ได้พัฒนาซอฟต์แวร์เพื่อใช้ในการทดสอบสมมุติฐาน (Proof of Concept) ว่าช่องโหว่ดังกล่าวสามารถทำงานได้จริง โดยได้พัฒนาโปรแกรมเพื่อเข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process su (Super User) เพื่อให้ผู้ใช้ทั่วไปได้รับสิทธิของ root นอกจากนี้ยังพบว่าช่องโหว่ดังกล่าวมีผลกับอุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 อีกด้วยผลกระทบผู้ใช้งานระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel เวอร์ชัน 2.6.39 ถึง 3.2.1 มีความเสี่ยงที่จะถูกโจมตีจากผู้ไม่หวังดีเพื่อครอบครองสิทธิการเป็น root ของระบบได้ ตัวอย่างวีดีโอการโจมตีสามารถดูได้จาก http://www.youtube.com/watch?v=OKnth3R9nI4 เนื่องจากระบบปฏิบัติการ Android ถูกพัฒนาโดยใช้พื้นฐานจากระบบปฏิบัติการ Linux ทำให้ระบบปฏิบัติการ Android เวอร์ชัน 4.0 ซึ่งใช้ Linux Kernel เวอร์ชัน 3 ได้รับผลกระทบไปด้วย โดยอาจมีผู้พัฒนาซอฟต์แวร์เพื่อให้ได้รับสิทธิเป็นของ root ของระบบได้ระบบที่ได้รับผลกระทบระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel ตั้งแต่เวอร์ชัน 2.6.39 ถึง 3.2.1 เช่น Ubuntu 11.10 Red Hat Enterprise Linux 6 Fedora 16 openSUSE 12.1 Debian wheezy (รุ่นทดสอบของเวอร์ชัน 7) อุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 เช่น Galaxy Nexus, Galaxy S และ Transformer Prime เป็นต้น วิธีการตรวจสอบเวอร์ชันของ Kernel1. หากผู้ใช้งานระบบปฏิบัติการ Linux ต้องการตรวจสอบเวอร์ชั่นของ Kernel ที่มากับ Distribution ที่ตนเองใช้อยู่ว่าได้รับผลกระทบหรือไม่ สามารถตรวจสอบได้ด้วยการเข้าไปที่เว็บไซต์ http://www.distrowatch.com เลือก Distribution ที่ต้องการตรวจสอบ จากนั้นดูในส่วนของ Package ที่ชื่อ linux ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 16 พบว่าใช้ Kernel เวอร์ชัน 3.1 ดังรูปที่ 1รูปที่ 1 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 2. สำหรับการตรวจสอบเวอร์ชันของ Kernel ที่ใช้งานอยู่ในปัจจุบัน เนื่องจากวิธีการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Linux นั้นอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานระบบปฏิบัติการ Linux สามารถตรวจสอบเวอร์ชันของ Kernel ที่ตนเองใช้อยู่ได้ตามวิธีในเว็บไซต์ CyberCiti.biz ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntu เป็นดังรูปที่ 2รูปที่ 2 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntuข้อแนะนำในการป้องกันและแก้ไขทาง Kernel.org ได้ปรับปรุงแก้ไขช่องโหว่ดังกล่าวเมื่อวันที่ 17 มกราคม 2555  และการแก้ไขนี้จะมีผลตั้งแต่ Linux Kernel 3.2.2 เป็นต้นไป  ทางผู้พัฒนาระบบปฏิบัติการ Linux Distribution ต่างๆ เช่น Ubuntu, Debian หรือ Red Hat ได้นำ Patch จาก Kernel.org ไปปรับปรุงใน Kernel ของตนเอง และได้ทำการเผยแพร่ Kernel เวอร์ชันใหม่ที่แก้ไขปัญหาดังกล่าว ผ่านช่องทางการอัพเดทของแต่ละ Distribution แล้ว  ซึ่งเวอร์ชันของ Kernel ที่ถูกปรับปรุงช่องโหว่ดังกล่าวอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานควรตรวจสอบการอัพเดทและปรับปรุงระบบให้เป็น Kernel เวอร์ชันที่ถูกปรับปรุงหลังจากวันที่ 17 มกราคม 2555 โดยเร็วที่สุดที่มา ThaiCert
1 มกราคม 2557
พบหนอนคอมพ์ขโมยชื่อผู้ใช้ facebook 45,000 รายชื่อ
พบโปรแกรมสอดแนมคอมพิวเตอร์ตัวร้ายที่ขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้บริการเฟซบุ๊ก (Facebook) ไปได้มากกว่า 45,000 ชื่อ ผู้ใช้ส่วนใหญ่ที่ถูกหางเลขคือชาวฝรั่งเศสและอังกฤษ        นักวิจัยบริษัทรักษาความปลอดภัยบนคอมพิวเตอร์ Securlet รายงานการพบโปรแกรมร้ายนี้ไว้บนเว็บไซต์ โดยระบุว่าโปรแกรมที่สามารถขโมยข้อมูลชื่อและรหัสผ่านผู้ใช้ Facebook ไปได้มากกว่า 45,000 ชื่อนี้มีนามว่า Ramnit โดยข้อมูลจากอีกบริษัทรักษาความปลอดภัยอย่าง McAfee ชี้ว่าหนอนคอมพ์นี้สามารถแพร่กระจายผ่านโปรแกรมตระกูลวินโดวส์อย่าง Microsoft Office รวมถึงไฟล์ HTML บริษัท Securlet ตั้งข้อสงสัยว่า ผู้โจมตีที่อยู่เบื้องหลังการสร้างหนอน Ramnit นั้นกำลังเตรียมการสวมรอยเหยื่อที่ข้อมูลชื่อบัญชีและรหัสผ่าน Facebook ถูกขโมยไป เพื่อส่งต่อลิงก์อันตรายให้กับเพื่อนของเหยื่อ ซึ่งจะทำให้หนอนคอมพ์แพร่พันธุ์ต่อไปไม่รู้จบบน Facebook        อย่างไรก็ตาม Securlet เชื่อว่าภัยของหนอน Ramnit จะร้ายแรงขึ้นเพราะความจริงเรื่องชาวออนไลน์จำนวนไม่น้อยนิยมตั้งรหัสผ่านบริการออนไลน์ให้เหมือนกันหมด ทำให้มีโอกาสที่ชื่อบัญชีและรหัสผ่านของผู้ใช้ Facebook จะถูกนำไปทดลองใช้กับบริการ Gmail, เครือข่าย Corporate SSL VPN สำหรับส่งข้อมูลในองค์กร, บริการเอาท์ลุค Outlook Web Access และอื่นๆซึ่งอาจทำให้นักสร้างหนอนสามารถเข้าถึงเครือข่ายขององค์กรบริษัทอื่นๆได้        Ramnit นั้นถูกตรวจพบครั้งแรกในเดือนเมษายน 2010 ก่อนนี้ Ramnit เป็นหนอนที่มุ่งขโมยข้อมูลสำคัญจากการดักจับโปรโตคอลรับส่งไฟล์ FTP และคุ้กกี้ในเบราว์เซอร์ กระทั่งสิงหาคมปี 2011 หนอน Ramnit จึงได้ฤกษ์อาละวาดในองค์กรสถาบันการเงิน ซึ่งเป็นช่วงหลังจากผู้สร้างดึงชุดคำสั่งซอร์สโค้ดบอตเน็ต Zeus มาใช้จนทำให้หนอนสามารถลักลอบเข้าสู่เครือข่ายข้อมูลสถาบันการเงินได้จากระยะไกล ครั้งนั้นคาดว่ามีเครื่องที่ได้รับเชื้อหนอน Ramnit มากกว่า 800,000 เครื่องตั้งแต่เดือนกันยายน 2011 ถึงปลายปีที่ผ่านมา        สำหรับข้อสรุปเรื่องการขโมยชื่อบัญชีผู้ใช้ Facebook มากกว่า 45,000 รายการนั้นมาจากการตรวจพบข้อมูลบนเซิร์ฟเวอร์ของ Ramnit ซึ่งขณะนี้ยังไม่มีข้อมูลคำแนะนำถึงวิธีการสังเกตว่าชื่อบัญชีของผู้ใช้รายใดถูกขโมยไป เบื้องต้นขอให้ผู้ใช้ระมัดระวังการคลิกลิงก์ผิดปกติให้สม่ำเสมอจึงจะดีที่สุด
1 มกราคม 2557
การใช้งาน E-mail มหาวิทยาลัยแม่โจ้
การใช้งาน Email มหาวิทยาลัยแม่โจ้ทางมหาวิทยาลัยแม่โจ้ ได้ดำเนินการเปิดให้บริการระบบ Email ไปใช้งานบน Office365 ซึ่งสามารถเข้าใช้งานได้ดังนี้เข้าเว็บไซต์ https://www.office.comกดลงชื่อเข้าใช้งาน Sign in2. ลงชื่อเข้าใช้งาน โดยกรอกข้อมูล Email ของบุคลากรหรือนักศึกษา ตามด้วย @mju.ac.th แล้วกด Next เช่น Username@mju.ac.th3. กรอกรหัสผ่านเข้าใช้งาน Email แล้วกด Sign in4. ระบบจะขอท่านบันทึกข้อมูลความปลอดภัยการใช้งาน Email กด Next 5. ระบบจะให้ทำการลงทะเบียน ยืนยันตัวตนผู้ใช้งาน Email ได้ 2 ทาง โดยให้ยืนยันตัวตนผ่านหมายเลขโทรศัพท์ หรือผ่าน E-mail สำรอง (เลือกอย่างใดอย่างหนึ่งหรือทั้งสอง) กรณียืนยันตัวตนผ่าน Email สำรอง5.1 กรอก Email สำรอง (ควรเป็น Free Email) แล้วกด email me5.2 กรอกรหัส 6 หลักที่ได้รับจาก Email5.3 ระบบจะทำการบันทึก Email สำรองของผู้ใช้งาน สามารถกด Finish เพื่อใช้งาน Email ต่อไปได้กรณียืนยันตัวตนผ่านหมายเลขโทรศัพท์5.1 เลือก ประเทศไทย (+66) กรอกเบอร์โทรศัพท์มือถือ 10 หลัก ให้เลือกส่งรหัสทางข้อความ หรือ ผ่านการสนทนาทางโทรศัพท์ (แนะนำเลือกส่งรหัสผ่านข้อความ)5.2 กรอกรหัส 6 หลักที่ได้รับจากข้อความผ่านทางโทรศัพท์มือถือ กด Verify5.3 สามารถกด Finish เพื่อใช้งาน Email ต่อไปได้6. กรณีต้องการให้เว็บ Browser ลงชื่อเข้าใช้งานบัญชี Email นี้ไว้ ให้กด Yes(เหมาะสำหรับเครื่องส่วนบุคคล)หากไม่ต้องการให้บันทึก กด No” (เหมาะสำหรับเครื่องสาธารณะ)7. ระบบจะเข้าสู่หน้าแรกของ Office365 ต้องการใช้งาน Email เลือกที่ Outlook หรือใช้งานระบบอื่นๆ สามารถเลือกได้จาก tab ด้านข้าง8. หน้าแรกของ E-mail มหาวิทยาลัยแม่โจ้กรณีลืมรหัสผ่าน  ลืมรหัสผ่าน Email มหาวิทยาลัย (mju.ac.th)  ** หากมีปัญหาการใช้งาน สามารถแจ้งได้ที่ Line Official กองเทคโนโลยีดิจิทัล  LineID: https://lin.ee/gZStlIx
9 มีนาคม 2566
ระบบเครือข่ายเสมือนส่วนตัว หรือ VPN (Virtual Private Network) สำหรับนักศึกษาปริญญาโท และปริญญาเอก ม.แม่โจ้
ระบบ VPN สามารถทำให้นักศึกษา และเจ้าหน้าที่ ที่ปฏิบัติงานนอกมหาวิทยาลัย ยังสามารถ login เข้ามาใช้เครือข่ายภายในมหาวิทยาลัยได้ VPN ย่อมาจาก Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internet เป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network          นอกจากนี้ ยังสามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกัน และนักศึกษา และเจ้าหน้าที่ ที่ปฏิบัติงานนอกมหาวิทยาลัย ยังสามารถ login เข้ามาใช้เครือข่ายภายในมหาวิทยาลัยได้ทำไมถึงต้องใช้ VPN          เนื่อง จากปัจจุบันการติดต่อสื่อสารถือว่าเป็นสิ่งที่มีความจำเป็นมากขึ้นเรื่อยๆ โดยถ้าเราต้องการการเชื่อมต่อที่มีประสิทธิภาพ มีความปลอดภัยระหว่าง Network บริการที่ดีที่สุดคือ การเช่าสายสัญญาณ (leased line) ซึ่งจะทำการเชื่อมต่อระบบเน็ตเวิร์คของเราด้วยการใช้สายสัญญาณตรงสู่ปลายทาง ทำให้มีความปลอดภัยสูงเพราะไม่ต้องมีการใช้สื่อกลางร่วมกับผู้อื่น และมีความเร็วคงที่ แต่การเช่าสาสัญญาณนั้นใข้อเสียคือ ค่าใช้จ่ายในการใช้บริการนั้นสูงมาก เมื่อเทียบกับความเร็วที่ได้รับ ซึ่งบริษัทขนาดเล็กนั้นคงไม่สามารถทำได้           เทคโนโลยี VPN ได้เข้ามาเป็นอีกทางเลือกหนึ่ง เนื่องจากได้ใช้สื่อกลางคือ Internet ที่มีการติดตั้งอยู่อย่างแพร่หลายเข้ามาสร้างระบบเน็ตเวิร์คจำลอง โดยมีการสร้างอุโมงค์ข้อมูล (Tunnel) เชื่อมต่อกันระหว่างต้นทางกับปลายทาง ทำให้เสมือนว่าเป็นระบบเน็ตเวิร์คเดียวกัน สามารถส่งข้อมูลต่างๆที่ระบบเน็ตเวิร์คทำได้ โดยข้อมูลที่ส่งนั้นจะถูกส่งผ่านไปในอุโมงค์ข้อมูล ทำให้มีความปลอดภัยสูง ใกล้เคียงกับ leased line แต่ค่าใช้จ่าในการทำ VPN นั้นต่ำกว่าการเช่าสายสัญาณมาก คู่มือติดตั้งระบบ VPN สำหรับ Ipad        คลิก คู่มือติดตั้งระบบ VPN สำหรับ PC          คลิก 
11 กรกฎาคม 2555
มัลแวร์ใหม่เกิน 90% พุ่งเป้าถล่ม 'แอนดรอยด์'
แมคอาฟี่ (McAfee) บริษัทรักษาความปลอดภัยระบบคอมพิวเตอร์เผยรายงานสถานการณ์ภัยโจมตีบนอุปกรณ์พกพาประจำไตรมาส 3 ปี 2011 พบว่าซอฟต์แวร์ประสงค์ร้ายหรือมัลแวร์ (Malware) ในอุปกรณ์พกพามากกว่า 90% พุ่งเป้าโจมตีที่สมาร์ทโฟนระบบปฏิบัติการแอนดรอยด์ (Android) เบ็ดเสร็จจำนวนมัลแวร์ที่มุ่งถล่มแอนดรอยด์เพิ่มขึ้น 37% เมื่อเทียบกับไตรมาส 2 ที่ผ่านมา ทำสถิติให้ปี 2011 เป็นปีที่มีปริมาณมัลแวร์เกิดขึ้นใหม่มากที่สุดในประวัติศาสตร์        ท่ามกลางกองทัพสมาร์ทโฟนและแท็บเล็ตแอนดรอยด์ที่เพิ่มขึ้นอย่างรวดเร็วในตลาดโลก แมคอาฟี่เผยว่าซอฟต์แวร์ประสงค์ร้ายสำหรับอุปกรณ์พกพาที่ถูกสร้างใหม่ในไตรมาส 3 (กรกฎาคม-กันยายน 2011) เกือบทั้งหมดนั้นวางเป้าหมายที่อุปกรณ์แอนดรอยด์ โดยสัดส่วนการโจมตีแอนดรอยด์มากกว่า 90% ในขณะนี้สูงกว่า 76% ซึ่งแมคอาฟี่เคยสำรวจได้เมื่อไตรมาส 2 ที่ผ่านมา (เมษายน-มิถุนายน) ในแง่ภาพรวมของตลาดมัลแวร์ แมคอาฟี่นั้นเคยประเมินไว้ช่วงปลายปี 2010 ว่าจำนวนมัลแวร์ในปี 2011 จะมีมากกว่า 70 ล้านโปรแกรม แต่ล่าสุด แมคอาฟี่ปรับเพิ่มตัวเลขเป็น 75 ล้านโปรแกรม ทำให้ปี 2011 เป็นปีที่มีจำนวนซอฟต์แวร์ประสงค์ร้ายเกิดใหม่มากที่สุดในประวัติศาสตร์มัลแวร์        แมคอาฟี่นั้นระบุว่า ผู้สร้างมัลแวร์มองเห็นความนิยมในอุปกรณ์แอนดรอยด์ และช่องโหว่ด้านความปลอดภัย ทำให้แอนดรอยด์กลายเป็นแพลตฟอร์มเดียวที่มัลแวร์ส่วนใหญ่ที่เกิดใหม่ในไตรมาส 3 พุ่งเป้าโจมตี        ผลการสำรวจของแมคอาฟี่สอดคล้องกับผลสำรวจของจูปิเตอร์ (Jupiter Networks) ที่รายงานออกมาก่อนหน้านี้ว่าอุปกรณ์แอนดรอยด์กลายเป็นเป้าหมายใหญ่ของมัลแวร์ในปัจจุบัน โดยจูปิเตอร์ประเมินว่ามีจำนวนมหาศาลคิดเป็นเปอร์เซนต์สูงถึง 472% ทำให้จูปิเตอร์ประกาศเตือนผู้ใช้สมาร์ทโฟนแอนดรอยด์ให้สังเกตและตรวจสอบคำอธิบายแอปฯ รวมไปถึงคอมเมนต์ของผู้ใช้งานและคะแนนของแอปฯ ทุกตัวก่อนดาวน์โหลดให้ดี        ภัยโจมตีแอนดรอยด์ที่เพิ่มขึ้นนั้นถูกพบในเวลาเดียวกับที่ผู้ให้บริการอย่างกูเกิลยืนยันว่าบริษัทมีมาตรการที่แน่นหนาและมีความตื่นตัวในการตรวจสอบความเสี่ยงที่อาจสร้างความเสียหายแก่ผู้ใช้งานอยู่ตลอด ทั้งหมดนี้เป็นผลจากในช่วงที่ผ่านมา แอนดรอยด์มาร์เก็ต (Android Market) ตลาดกลางสำหรับดาวน์โหลดหรือซื้อแอปฯของชาวแอนดรอยด์นั้นเคยถูกโจมตี อย่างไรก็ตาม กระบวนการดังกล่าวยังคงมีช่องโหว่ และบ่อยครั้งที่กูเกิลไม่สามารถแจ้งเตือนผู้ใช้แอนดรอยด์มาร์เก็ต ว่าแอปฯใดมีมัลแวร์แฝงตัวอยู่ ทำให้ผู้ใช้หลงเข้าใจว่าแอปฯที่ดาวน์โหลดมาจากแอนดรอยด์มาร์เก็ตมีความปลอดภัย และไม่ตรวจสอบให้ดีก่อนจะดาวน์โหลดแอปฯเหล่านั้น ***SMS อันตรายสุด        แมคอาฟี่พบว่าหนึ่งในรูปแบบการล่อลวงยอดนิยมบนอุปกรณ์แอนดรอยด์คือการแนบโทรจันไปกับข้อความ SMS เพื่อให้โทรจันดังกล่าวเก็บข้อมูลส่วนตัวรวมถึงข้อมูลการเงินที่สำคัญ สำหรับรูปแบบกลลวงใหม่เพื่อขโมยข้อมูลส่วนตัวของผู้ใช้แอนดรอยด์ คือการสร้างมัลแวร์ที่บันทึกบทสนทนาและส่งไฟล์ไปยังแฮกเกอร์โดยที่ผู้ใช้ไม่รู้ตัว        แมคอาฟี่ยังพบว่ารูปแบบการโจมตีดั้งเดิมยังคงเพิ่มขึ้นเช่นกัน ทั้งการสร้างโปรแกรมแอนตี้ไวรัสปลอม Fake Anti-Virus (AV), การใช้ชุดคำสั่งเปิดการทำงานโปรแกรมอัตโนมัติหรือ AutoRun และโทรจันขโมยรหัสผ่านนั้นมีสถิติการโจมตีมากกว่าไตรมาสที่ผ่านมา        นอกจากนี้ มัลแวร์ที่มุ่งโจมตีคอมพิวเตอร์แมคอินทอช (Mac) นั้นมีจำนวนเพิ่มขึ้นในไตรมาสที่ผ่านมาเช่นกัน แต่มีอัตราการเติบโตน้อยกว่าไตรมาส 2 ของปี ขณะเดียวกัน โลกออนไลน์ยังคงเป็นแหล่งที่นักโจมตีใช้เพื่อล่าเหยื่อเช่นเดิม แม้ไตรมาส 3 ที่ผ่านมา จำนวนเว็บไซต์ประสงค์ร้ายที่สร้างเพื่อกระจายมัลแวร์และล่อลวงจะลดลงเล็กน้อยเมื่อเทียบกับไตรมาส 2 โดยปริมาณเว็บไซต์ประสงค์ร้ายที่เกิดใหม่ในเดือนกรกฏาคม-กันยายนที่แมคอาฟี่ตรวจพบคือ 6,500 แห่ง น้อยกว่า 7,300 แห่งที่เกิดใหม่ในช่วงก่อนเดือนมิถุนายนที่ผ่านมา        ที่น่าสนใจคือ ปริมาณสแปมหรืออีเมลขยะนั้นลดลงต่ำสุดในไตรมาสนี้ (ในรอบ 4 ปีที่ผ่านมาหรือตั้งแต่ปี 2007) แต่แมคอาฟี่พบว่าสแปมเหล่านี้มีพัฒนาการและผลกระทบที่ร้ายแรงกว่าเดิม ขณะที่ภัยบ็อตเน็ต (botnet) หรือการควบคุมสั่งการเครื่องจากระยะไกลนั้นมีปริมาณลดลงในไตรมาสนี้ ทั้งที่เคยมีทิศทางเพิ่มขึ้นอย่างชัดเจนในประเทศอย่างอาร์เจนตินา อินโดนีเซีย รัสเซีย และเวเนซุเอลาที่มา ASTV ผู้จัดการออนไลน์
12 กันยายน 2554
ไอซีที อัปเดตโปรแกรมเฝ้าระวังภัยฯ
ก.ไอซีที ลุยปรับปรุงฐานข้อมูลในโครงการจัดการดูแลและเฝ้าระวังภัยแฝงจากการใช้อินเทอร์เน็ตที่ไม่เหมาะสม พร้อมเพิ่มระบบปฏิบัติการและเว็บเบราว์เซอร์ที่รองรับ ตอบสนองความต้องการของหน่วยงานสถานศึกษา และผู้ปกครองที่สนใจ        นาวาอากาศเอก อนุดิษฐ์ นาครทรรพ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (รมว.ไอซีที) กล่าวว่า หลังจากที่กระทรวงไอซีที ได้ดำเนินโครงการจัดทำโปรแกรมเฮาส์คีปเปอร์ เพื่อป้องกันภัยแฝงจากการใช้อินเทอร์เน็ต เว็บไซต์ และเกมคอมพิวเตอร์ที่ไม่เหมาะสม พบว่าได้รับการตอบรับจากหน่วยงาน สถานศึกษา คณาจารย์ พ่อแม่ ผู้ปกครอง และประชาชนที่สนใจเป็นจำนวนมาก โดยมีผู้แสดงความจำนงขอโปรแกรมไปใช้งานมากกว่าเป้าหมายที่ตั้งไว้        รวมทั้งยังมีการเรียกร้องขอให้มีการดูแลและปรับปรุงโปรแกรมให้ทันสมัย เพื่อที่ผู้ปกครองและโรงเรียนต่างๆ จะสามารถนำไปใช้ประโยชน์ได้อย่างมีประสิทธิภาพ ในการป้องกันสื่อออนไลน์ที่ ไม่เหมาะสมและดูแลการใช้งานคอมพิวเตอร์ของเยาวชน        “กระทรวงฯ เห็นว่าการดำเนินการดังกล่าวมีประโยชน์ต่อสังคมและประชาชน โดยเฉพาะอย่างยิ่งกับโรงเรียน สถานศึกษา และเยาวชนที่เป็นผู้ใช้คอมพิวเตอร์ จึงได้จัดทำโครงการปรับปรุงพัฒนาประสิทธิภาพ จัดการดูแลระบบ และเผยแพร่แนวทางป้องกันภัยแฝงจากการใช้อินเทอร์เน็ตที่ไม่เหมาะสมสำหรับประชาชนทั่วประเทศขึ้น"        โดยมุ่งหวังให้เกิดการดำเนินการอย่างต่อเนื่องเพื่อให้ความรู้ กระตุ้นให้เกิดการตื่นตัวและสร้างภูมิคุ้มกันภัยที่แฝงมากับการใช้เครื่องคอมพิวเตอร์และอินเทอร์เน็ต พร้อมทั้งขยายผลการดำเนินการให้ประชาชนโดยทั่วไปมีโอกาสได้เข้าถึงมากขึ้น        ทั้งนี้ เพื่อให้ประชาชนมีเครื่องมือสำหรับใช้ป้องกันเยาวชนและตนเองจากเว็บไซต์ที่ไม่เหมาะสมต่างๆ รวมถึงมีแหล่งเครื่องมือ และสามารถเข้าถึงช่องทางการดาวน์โหลดเครื่องมือป้องกันตนเองและบุตรหลานจากภัยแฝงทางอินเทอร์เน็ตได้ เพื่อให้เยาวชนซึ่งเป็นอนาคตของประเทศเติบโตขึ้นอย่างมีคุณภาพสามารถสร้างสรรค์สังคมที่ดีได้ต่อไป การจัดทำโครงการดังกล่าวเป็นการปรับปรุงกระบวนการและขั้นตอนการดูแลเฝ้าระวังให้เหมาะกับการใช้งาน และมีฐานข้อมูลที่ทันสมัย โดยกระทรวงฯ ได้ปรับปรุงโปรแกรมเฮ้าส์คีปเปอร์ เพื่อให้เหมาะสมกับรูปแบบการใช้งานมากขึ้น พร้อมเพิ่มสมรรถนะของกระบวนการและขั้นตอนการดำเนินงานให้ทันสมัย และเหมาะสมกับการใช้งานร่วมกับระบบปฏิบัติการวินโดวส์ (32bit) ได้แก่ XP, Vista และ Windows 7 พร้อมกันนี้ยังสามารถทำงานร่วมกับเบราวเซอร์ต่างๆ ในปัจจุบัน เช่น IE, Firefox และ Chrome ได้ รวมทั้งสามารถปรับปรุงข้อมูลรายการเว็บไซต์ที่ไม่เหมาะสมเพิ่มเติมได้ด้วย        น.อ.อนุดิษฐ์ กล่าวเพิ่มเติมว่า โปรแกรมดังกล่าวทำขึ้นเพื่อแจกจ่ายใช้งานจำนวน 10,000 ชุด และจะมีการจัดสัมมนาเพื่อเผยแพร่ข้อมูลความรู้สู่ประชาชน รวมทั้งกระตุ้นให้รู้ถึงภัยแฝงและการป้องกันตนจากการใช้งานคอมพิวเตอร์หรืออินเทอร์เน็ตที่ไม่เหมาะสมสำหรับประชาชนและสถานศึกษาทั่วประเทศ โดยหวังว่าโครงการฯ นี้ จะช่วยให้เกิดเครือข่ายป้องกันเว็บไซต์ที่ไม่เหมาะสมของภาคประชาชนและภาครัฐในรูปแบบสมัครใจ ซึ่งจะเป็นเครือข่ายที่เข้มแข็งและเป็นประโยชน์ต่อสังคมมากที่สุด ขอขอบคุณ ผู้จัดการที่มา http://www.manager.co.th/cyberbiz/ViewNews.aspx?NewsID=9540000122424
1 มกราคม 2557
Google เปิดตัวบริการออนไลน์รูปแบบใหม่ ในชื่อ ?Google Plus?
           เนื่องจากว่าปัจจุบันนี้เว็บไซต์สังคมออนไลน์อย่าง Social network กำลังเป็นที่นิยม ซึ่งหลังจากที่ปล่อยให้เว็บไซต์ Facebook  เป็นข่าวมาตลอดในปีที่ผ่านมา โดยเน้นทั้งการให้บริการทางด้านสังคมออนไลน์ที่สามารถทำงานได้ดีกว่า Hi5  รวมถึงการตลาดอย่าง Facebook Page ที่ทำให้เกิดการเติบโตอย่างรวดเร็วจนถึงขณะนี้มีผู้ใช้ Facebook มากถึง 700 กว่าล้านคนทั่วโลก  ทำให้เว็บไซต์ยักษ์ใหญ่ในวงการอินเตอร์เน็ต อย่าง Google เปิดตัวโปรเจคสังคมออนไลน์แบบใหม่ ในชื่อ Google Plus เมื่อวันที่ 29มิถุนายนที่ผ่านมา หวังชิงส่วนแบ่งการตลาดกับ Facebook และเป็นทางเลือกใหม่ในการแบ่งปันเรื่องราวผ่านสังคมออนไลน์โดยฟิเจอร์ที่ใหม่และแปลกตาของ Google นี้ ถือว่าเป็นที่น่าสนใจทั้งตัวผู้ใช้เอง และระดับองค์กรที่ทำงานเป็นทีม โดยเฉพาะจุดเด่นของ Google Plus ที่ผู้ใช้ส่วนใหญ่ชอบคือแบ่กลุ่มเพื่อนๆ ซึ่งทำได้ดีกว่า facebook มากสำหรับGoogle Plus มีฟิเจอร์ที่สำคัญ ดังนี้คือCircle หรือ แวดวง ก็คือการจัดกลุ่มหรือแบ่งกลุ่มสื่อสารเฉพาะกลุ่ม  เช่นหากต้องการชวนเพื่อนร่วมห้องเรียนไปทานข้าว ก็จะสามารถเลือกได้เฉพาะเพื่อนที่ต้องการชวนเท่านั้น โดยที่คนนอกกลุ่มจะไม่มีสิทธิ์รู้  หรือในบางครั้งเราต้องการอัพรูปส่วนตัวให้เพื่อนๆ แต่ไม่อยากให้เพื่อนบางคนได้เห็น  ตรงนี้ก็นับว่าเป็นจุดเด่นที่แก้ปัญหาได้ดีกว่า Facebook ด้วยSparks อ่านหัวข้อตามความที่เราสนใจ  เมื่อผู้ใช้เข้ามาอ่านก็ได้อ่านข้อมูลเฉพาะที่เราต้องการทั้งจากเพื่อนๆหรือจากผลลัพธ์การค้นหาของ Google ที่เกี่ยวข้อง  ดังนั้นคุณก็จะได้ติดตามข่าวสารที่คุณชอบได้ทันทีตลอดทั้งวันหลังจากนี้การแบ่งปันสิ่งดี ๆ ให้เพื่อน ๆ ในโลกออนไลน์ก็ทำได้ไม่ยากด้วย Sparks ซึ่งไม่ว่าจะเป็น วิดีโอหรือบทความที่คุณชอบและต้องการมีไว้ดู อ่าน และแบ่งปันให้คนอื่นอ่านเมื่อมีเวลาว่าง ก็สามารถทำได้ง่าย ๆHangouts บริการสนทนาแบบวีดีโอคอนเฟอร์เร้นท์ เห็นทั้งภาพและเสียงสนทนาระหว่าง สองต่อสอง หรือสนทนาแบบกลุ่มในแวดวง ( Circle) กับเพื่อนๆหลายคนในกลุ่มได้ โดยสิ่งที่ต่างจากบริการวีดีโอคอนเฟอร์เรนท์ทั่วไปก็คือสามารถชมวีดีโอ youtube ไปพร้อมๆกับเพื่อนๆได้ด้วย จากที่ทีมงานได้ทดสอบเพื่อนๆในวงและร่วมวง Hangouts สามารถรองรับได้สูงสุด 10 คน และทันทีที่พูดภาพก็สลับหน้าจอไปยังคนพูดไมค์นั้นทันที เหมาะมากสำหรับการประชุม แต่ไม่เหมาะสำหรับปราศรัยเลือกตั้งแน่นอนHuddle บริการสนทนาแนว Instant Meseageing  คล้ายๆ WhatsApp เลย สามารถส่งข้อความสนทนาแบบกลุ่มได้ แต่คุยได้เฉพาะสมาชิก Google Plus ด้วยกันเองต่อไปการส่งข้อความหาเพื่อนๆ เพื่อนนัดแนะไปกินข้าวหรือว่าดูหนังก็คงไม่ใช่เรื่องยากอะไร Huddleแชทช่วยจัดการให้ ด้วยการเปลี่ยนการแชททีละคนหลายๆ ครั้งให้เป็นการแชทเป็นกลุ่มเพียงครั้งเดียว ทุกคนจะได้รับข้อมูลตรงกันโดยไม่ต้องเสียเวลากับการต้องคุยซ้ำๆ หลายๆ คนInstant upload ดูแล้วคล้ายๆกับบริการอัพโหลดแชร์ภาพและวีดีโออย่าง twitpic , picplz หรือเว็บไซต์อื่นๆ ที่ดีคือหลังจากอัพโหลดแล้วจะต้องเลือก circle ก่อนถึงจะเข้าสู่การแชร์ภาพหรือวีดีโอได้ ซึ่งต่างจาก เว็บไซต์อื่นๆที่อัพขึ้นแล้วแชร์เลย สามารถหาโหลดได้ผ่านทางแอพ Google Plus บน Android โหลดผ่านทาง Android MarketGoogle ได้พยายามสังเกตถึงคุณสมบัติต่างไม่ว่าจะเป็น twitter และ facebook โดยเฉพาะเรื่อง facebook ที่มีผู้ใช้เป็นจำนวนมาก Google ก็นำฟีเจอร์บางส่วนของ facebook มาพัฒนาต่อยอดในปัญหาเรื่องการจัดกลุ่มนี้ บวกกับบริการที่มีอยู่ของ Google บางส่วนเข้าไปด้วย  และคาดว่าจะมีบริการอื่นๆ Google ที่จะเปลี่ยนโฉมในเร็วๆนี้ตอบรับโปรเจคครั้งใหญ่อย่าง Google Plus เช่น Gmail กับ Calendar ด้วยสำหรับบุคคลที่สนใจอยากจะทดลองด้วยก็ไปดูรายละเอียด และลงทะเบียนของร่วมทดลองบริการที่  http://plus.google.comแต่ต้องรออนุมัติจากทาง Google อีกที ซึ่งช่วงนี้เป็นช่วงทดลอง  แม้ว่าจะเป็นส่วนน้อยมากที่จะได้ทดลองแต่อีกไม่นานก็จะมีการเปิดให้ผู้ใช้ gmail ทุกคนสามารถเข้าใช้บริการ Google Plus ได้ภายในเร็ววันนี้ แน่นอน และถึงแม้ว่าบริการนี้คนละแนวกับ facebook แต่เชื่อว่าจะมีหลายๆคนอยากใช้บริการนี้อย่างแพร่หลายแน่นอน
10 มีนาคม 2554