งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services
ระบบเครือข่ายเสมือนส่วนตัว หรือ VPN (Virtual Private Network) สำหรับนักศึกษาปริญญาโท และปริญญาเอก ม.แม่โจ้
ระบบ VPN สามารถทำให้นักศึกษา และเจ้าหน้าที่ ที่ปฏิบัติงานนอกมหาวิทยาลัย ยังสามารถ login เข้ามาใช้เครือข่ายภายในมหาวิทยาลัยได้ VPN ย่อมาจาก Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internet เป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network          นอกจากนี้ ยังสามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกัน และนักศึกษา และเจ้าหน้าที่ ที่ปฏิบัติงานนอกมหาวิทยาลัย ยังสามารถ login เข้ามาใช้เครือข่ายภายในมหาวิทยาลัยได้ทำไมถึงต้องใช้ VPN          เนื่อง จากปัจจุบันการติดต่อสื่อสารถือว่าเป็นสิ่งที่มีความจำเป็นมากขึ้นเรื่อยๆ โดยถ้าเราต้องการการเชื่อมต่อที่มีประสิทธิภาพ มีความปลอดภัยระหว่าง Network บริการที่ดีที่สุดคือ การเช่าสายสัญญาณ (leased line) ซึ่งจะทำการเชื่อมต่อระบบเน็ตเวิร์คของเราด้วยการใช้สายสัญญาณตรงสู่ปลายทาง ทำให้มีความปลอดภัยสูงเพราะไม่ต้องมีการใช้สื่อกลางร่วมกับผู้อื่น และมีความเร็วคงที่ แต่การเช่าสาสัญญาณนั้นใข้อเสียคือ ค่าใช้จ่ายในการใช้บริการนั้นสูงมาก เมื่อเทียบกับความเร็วที่ได้รับ ซึ่งบริษัทขนาดเล็กนั้นคงไม่สามารถทำได้           เทคโนโลยี VPN ได้เข้ามาเป็นอีกทางเลือกหนึ่ง เนื่องจากได้ใช้สื่อกลางคือ Internet ที่มีการติดตั้งอยู่อย่างแพร่หลายเข้ามาสร้างระบบเน็ตเวิร์คจำลอง โดยมีการสร้างอุโมงค์ข้อมูล (Tunnel) เชื่อมต่อกันระหว่างต้นทางกับปลายทาง ทำให้เสมือนว่าเป็นระบบเน็ตเวิร์คเดียวกัน สามารถส่งข้อมูลต่างๆที่ระบบเน็ตเวิร์คทำได้ โดยข้อมูลที่ส่งนั้นจะถูกส่งผ่านไปในอุโมงค์ข้อมูล ทำให้มีความปลอดภัยสูง ใกล้เคียงกับ leased line แต่ค่าใช้จ่าในการทำ VPN นั้นต่ำกว่าการเช่าสายสัญาณมาก คู่มือติดตั้งระบบ VPN สำหรับ Ipad        คลิก คู่มือติดตั้งระบบ VPN สำหรับ PC          คลิก 
11 กรกฎาคม 2555     |      8932
***การชาร์ตแบตมือถือในรถยนต์***
***การชาร์ตแบตมือถือในรถยนต์***เชื่อว่าหลายๆ คนคงมีประสบการณ์การชาร์จแบตเตอรี่บนรถมาแล้ว แต่หลายๆคนก็ไม่กล้าที่จะชาร์จแบตฯ บนรถ เพราะมีหลายๆคน เคยพูดว่า จะทำให้แบตเตอรี่เสื่อมเร็วก็โทรศัพท์ของเราราคาถูกซะเมื่อไหร่ ก็ต้องระวังและรักษาให้ดีบทความนี้จะมาไขข้อข้องใจว่า ชาร์จแบตฯ บนรถได้หรือไม่ แต่ทำไมมีผู้ผลิตมากมายที่ผลิตออกมาหล่ะ เรื่องนี้น่าสนใจน่ะ.. ใครกำลังคิดจะหาซื้อเครื่องชาร์จแบตฯ บนรถ อ่านบทความนี้ก่อน เรื่องจริงเกี่ยวกับการชาร์จแบตฯ บนรถ แบตฯ รุ่นใหม่เราใช้ Li-ion ซึ่งสามารถชาร์จไฟได้ตลอดเวลา คาร์ชาร์จ ถือหม้อแปลงที่ใช้สำหรับการชาร์จแบตฯ บนรถ อุปกรณ์คาร์ชาร์จ เป็นเพียงหม้อแปลงไฟฟ้า ที่ทำให้ไฟเข้าเครื่องมีคแรงดันตามความเหมาะสมของโทรศัพท์มือถือแต่ละรุ่น ไม่เกี่ยวกับการควบคุมกระแสไฟ การตัดไฟ เป็นหน้าที่ของวงจรในการควบคุมการชาร์จแบตฯ ซึ่งอยู่ในภายในมือถือ การชาร์จไฟบนรถ กับในบ้าน มีความเร็วในการชาร์จเท่ากัน ทิป สำหรับก่อนการชาร์จแบตฯ บนรถ แนะนำให้ติดเครื่องยนต์ก่อนการชาร์จแบตฯ เนื่องจากระหว่างการสตาร์ต ระดับไฟระบบไฟอาจกระชาก และมีระดับกระแสไฟขึ้นๆ ลงๆ ดังนั้น เพื่อหลีกเลี่ยงปัญหาควรชาร์จไฟหลังจากที่ติดเครื่องยนต์แล้วเท่านั้น แค่นี้ก็ทำให้เราสามารถชาร์จไฟบนรถได้อย่างปลอดภัยได้แล้วครับ สรุปกันเลยดีกว่า ได้หรือไม่ ฟันธงได้เลยครับว่า เราสามารถชาร์จแบตฯ จากรถของเราได้ครับ เพราะไม่อย่างนั้น ค่ายโทรศัพท์มือถือใหญ่ๆ คงไม่ผลิตสายชาร์จบนรถออกมาขายกันทั่วโลก แต่อย่างไรก็ตาม แนะนำนิดว่า ควรหลีกเลี่ยงการซื้อสายชาร์จจากแหล่งที่ไม่น่าเชื่อถือ หรือมีราคาที่ถูกมากเกินไป
11 กรกฎาคม 2555     |      9606
ผู้บริโภคจะเป็นอย่างไร เมื่อ Symantec ถูกนักแฮกเรียกค่าไถ่ ?
หนึ่งในข่าวไอทีต่างประเทศที่ได้รับความสนใจจากโลกออนไลน์ในช่วงต้นสัปดาห์ที่ผ่านมา คือไซแมนเทค (Symantec) ยักษ์ใหญ่แห่งวงการรักษาความปลอดภัยระบบคอมพิวเตอร์ที่ถูกโจรไฮเทคกลุ่ม Anonymous เรียกเงินค่าไถ่ โดยขู่ว่าหากไซแมนเทคไม่ยอมจ่ายเงิน ซอร์สโค้ดหรือชุดคำสั่งในโปรแกรม Norton Utilities และ pcAnywhere ที่ไซแมนเทควางขายแก่ผู้ใช้ จะถูกเผยแพร่ต่อสาธารณชนบนโลกออนไลน์ ไม่พูดเปล่า แต่แฮกเกอร์โจรยังขู่ไซแมนเทคด้วยการปล่อยซอร์สโค้ดบางส่วนออกมาเมื่อวันที่ 7 กุมภาพันธ์ที่ผ่านมา ซึ่งเชื่อว่าจะมีการปล่อยซอร์สโค้ดออกมาอีกในอนาคต การปล่อยซอร์สโค้ดโปรแกรมนั้นเป็นคำขู่ที่ยิ่งใหญ่สำหรับบริษัทจำหน่ายโปรแกรมแอนตี้ไวรัสอย่างไซแมนเทค เพราะการเผยแพร่ชุดคำสั่งสู่สาธารณชนจะมีโอกาสทำให้กลุ่มผู้ไม่ประสงค์ดี สามารถศึกษาชุดคำสั่งเพื่อเจาะระบบการป้องกันที่วางไว้ได้ ไม่ต่างกับการส่งแผนที่ให้ศัตรูรู้ว่าได้วางกับดักใดไว้ในสมรภูมิรบ ซึ่งศัตรูจะสามารถหาช่องทางเจาะแนวรบเข้ามาประชิดเมืองได้ง่ายกว่าเดิม หากประชิดเมืองได้ ชาวเมืองย่อมตกอยู่ในอันตรายอย่างไม่ต้องสงสัย เท่ากับผู้ใช้ผลิตภัณฑ์ของไซแมนเทคกำลังอยู่ในความเสี่ยง แต่ในข่าว ไซแมนเทคยืนยันว่าผู้บริโภคจะไม่ได้รับผลกระทบอะไร แถมคาดว่าซอร์สโค้ดที่กำลังจะถูกเผยแพร่เพิ่มเติมนั้นเป็นชุดคำสั่งเก่าที่จะไม่มีผลใดๆกับผู้ใช้ในพ.ศ.นี้ คำถามคือจริงหรือไม่ อย่างไร? คำยืนยันของไซแมนเทคมีส่วนเชื่อถือได้ เพราะ Cris Paden ประชาสัมพันธ์ของไซแมนเทคนั้นยืนยันว่าชุดคำสั่งที่ Anonymous เผยแพร่ออกมาเมื่อวันที่ 7 กุมภาพันธ์นั้นเป็นชุดคำสั่งเดียวกับที่บริษัทเคยพบว่าถูกขโมยไปตั้งแต่ปี 2006 โดยเป็นชุดคำสั่งของโปรแกรม Norton Utilities และ pcAnywhere คาดว่าชุดคำสั่งต่อไปที่โจรนักแฮกจะปล่อยออกมา อาจเป็นชุดคำสั่งของโปรแกรม Norton Antivirus Corporate Edition และ Norton Internet Security ปี 2006 ความที่เป็นโปรแกรมเก่าแก่อายุมากกว่า 5 ปี ทำให้ไซแมนเทคเชื่อว่าลูกค้าไซแมนเทคและนอร์ตันจะไม่มีความเสี่ยงเพิ่มขึ้น แถมประชาสัมพันธ์ไซแมนเทคยังย้ำว่าบริษัทไม่ได้หวั่นใจกับคำขู่ของโจรนักแฮกเลย แม้นักแฮกจะเปิดฉากข่มขู่ไซแมนเทคมาตั้งแต่เดือนมกราคมที่ผ่านมาด้วยการเปิดเผยเอกสารความยาวกว่า 2,700 คำที่อธิบายหลักการทำงานของโปรแกรม Norton Antivirus หตุผลคือเพราะเอกสารเหล่านี้เป็นเอกสารเผยแพร่ทั่วไปที่มีอายุมากกว่า 12 ปี ไม่เพียงเก่าแต่ยังไม่มีความลับด้านความปลอดภัยใดๆ ทำให้บริษัทไม่สนใจต่อการเรียกค่าไถ่ซึ่งโจรแฮกเรียกร้องไปถึง 500,000 เหรียญสหรัฐ ประชาสัมพันธ์ไซแมนเทคชี้แจงว่าบริษัทไม่เคยส่งอีเมลต่อรองค่าไถ่แก่โจรนักแฮก แต่อีเมลที่โจรนักแฮกนำเผยแพร่เพื่อให้โลกเข้าใจว่าได้ต่อรองกับพนักงานของไซแมนเทคเรื่องค่าไถ่นั้น เป็นอีเมลที่ส่งโดยเจ้าพนักงานสหรัฐฯ ซึ่งโต้ตอบหลอกล่อเพื่อสืบหาเบาะแสขบวนการแฮกครั้งนี้ ไม่ใช่อีเมลต่อรองในนามของไซแมนเทคแต่อย่างใด อีกส่วนที่ผู้บริโภคควรวางใจ คือขบวนการ Anonymous ไม่ได้ประสบความสำเร็จในการแฮกระบบของไซแมนเทค เพราะ Anonymous ยอมรับว่าได้รับข้อมูลซอร์สโค้ดเหล่านี้มาจากการเจาะระบบเครือข่ายทหารของรัฐบาลอินเดีย จุดนี้ไซแมนเทคปฏิเสธไม่ให้ความเห็นเกี่ยวกับแหล่งต้นตอที่ขบวนการ Anonymous อ้างไว้ โดยระบุเพียงว่าไซแมนเทคไม่เคยตกลงแบ่งปันซอร์สโค้ดกับหน่วยงานรัฐบาลอินเดียใดๆ แต่ลึกๆแล้ว ผู้บริโภคทั่วโลกอดหวั่นใจไม่ได้ เพราะ Norton Antivirus เป็นผลิตภัณฑ์หลักที่ทำเงินให้ไซแมนเทคในธุรกิจซอฟต์แวร์สำหรับผู้บริโภคคอนซูเมอร์ (มูลค่าตลาด 2 พันล้านเหรียญ) โดยนอร์ตันเป็นโปรแกรมแอนตี้ไวรัสที่มีผู้ใช้งานมากกว่า 150 ล้านคนทั่วโลก ขณะเดียวกัน ขนาดสุดยอดบริษัทผู้อาสาตัวเป็นผู้ดูแลความปลอดภัยระบบคอมพิวเตอร์ของหลายบริษัททั่วโลกอย่างไซแมนเทค ยังจับพลัดจับพลูถูกนักเจาะระบบดัดหลังเรียกค่าไถ่จนสูญเสียความเชื่อมั่นเช่นนี้ ย่อมแปลว่าอะไรก็เกิดขึ้นได้ในโลกออนไลน์แม้จะมีการรักษาความปลอดภัยเพียงใด แต่ในเบื้องต้น ไซแมนเทคได้เปิดอัปเดทฟรีสำหรับผู้ใช้โปรแกรม pcAnywhere เพื่อให้ทุกคนเปลี่ยนไปใช้โปรแกรมเวอร์ชันปัจจุบัน พร้อมกับท่องคาถาเดิมว่า ขอให้ผู้บริโภคใช้โปรแกรมรักษาความปลอดภัยเวอร์ชันใหม่อยู่เสมอ เพื่อให้มั่นใจว่าคอมพิวเตอร์ได้รับการคุ้มครองที่รัดกุมตลอดเวลา ผลกระทบเดียวของผู้บริโภคในเรื่องนี้ จึงดูเหมือนว่าเป็นการตอกย้ำความจริงเรื่องความจำเป็นในการอัปเกรดเวอร์ชันโปรแกรมแอนตี้ไวรัส ซึ่งไม่ใช่แต่บริษัทยักษ์ใหญ่ ผู้บริโภคอย่างเราทุกคนก็ไม่ควรมองข้าม
1 มกราคม 2557     |      7232
ระวังภัย ช่องโหว่ใน Linux Kernel 2.6.39 เป็นต้นไป ทำให้ผู้โจมตีได้สิทธิของ root
ข้อมูลทั่วไปผู้เชี่ยวชาญได้แจ้งเตือนช่องโหว่ของ Linux Kernel ซึ่งอนุญาตให้ผู้โจมตีสามารถแก้ไขข้อมูลในหน่วยความจำของ Process เพื่อให้ได้รับสิทธิของ root ได้ (CVE-2012-0056)  โดยปกติแล้วระบบปฏิบัติการ Linux จะใช้ไฟล์ /proc//mem เพื่ออ้างอิงถึงข้อมูลที่อยู่ในหน่วยความจำของแต่ละ Process ซึ่งไฟล์ดังกล่าวนี้ระบบจะอนุญาตให้เฉพาะ Process ที่เกี่ยวข้องมีสิทธิในการแก้ไข แต่หลังจาก Linux Kernel เวอร์ชัน 2.6.39 เป็นต้นมา (เผยแพร่เมื่อวันที่ 18 พฤษภาคม 2554) ฟังก์ชันที่ใช้สำหรับการป้องกันไม่ให้ Process ใดๆ เข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process อื่นได้ถูกนำออกไป  นักวิจัยที่ค้นพบช่องโหว่นี้ได้พัฒนาซอฟต์แวร์เพื่อใช้ในการทดสอบสมมุติฐาน (Proof of Concept) ว่าช่องโหว่ดังกล่าวสามารถทำงานได้จริง โดยได้พัฒนาโปรแกรมเพื่อเข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process su (Super User) เพื่อให้ผู้ใช้ทั่วไปได้รับสิทธิของ root นอกจากนี้ยังพบว่าช่องโหว่ดังกล่าวมีผลกับอุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 อีกด้วยผลกระทบผู้ใช้งานระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel เวอร์ชัน 2.6.39 ถึง 3.2.1 มีความเสี่ยงที่จะถูกโจมตีจากผู้ไม่หวังดีเพื่อครอบครองสิทธิการเป็น root ของระบบได้ ตัวอย่างวีดีโอการโจมตีสามารถดูได้จาก http://www.youtube.com/watch?v=OKnth3R9nI4 เนื่องจากระบบปฏิบัติการ Android ถูกพัฒนาโดยใช้พื้นฐานจากระบบปฏิบัติการ Linux ทำให้ระบบปฏิบัติการ Android เวอร์ชัน 4.0 ซึ่งใช้ Linux Kernel เวอร์ชัน 3 ได้รับผลกระทบไปด้วย โดยอาจมีผู้พัฒนาซอฟต์แวร์เพื่อให้ได้รับสิทธิเป็นของ root ของระบบได้ระบบที่ได้รับผลกระทบระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel ตั้งแต่เวอร์ชัน 2.6.39 ถึง 3.2.1 เช่น Ubuntu 11.10 Red Hat Enterprise Linux 6 Fedora 16 openSUSE 12.1 Debian wheezy (รุ่นทดสอบของเวอร์ชัน 7) อุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 เช่น Galaxy Nexus, Galaxy S และ Transformer Prime เป็นต้น วิธีการตรวจสอบเวอร์ชันของ Kernel1. หากผู้ใช้งานระบบปฏิบัติการ Linux ต้องการตรวจสอบเวอร์ชั่นของ Kernel ที่มากับ Distribution ที่ตนเองใช้อยู่ว่าได้รับผลกระทบหรือไม่ สามารถตรวจสอบได้ด้วยการเข้าไปที่เว็บไซต์ http://www.distrowatch.com เลือก Distribution ที่ต้องการตรวจสอบ จากนั้นดูในส่วนของ Package ที่ชื่อ linux ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 16 พบว่าใช้ Kernel เวอร์ชัน 3.1 ดังรูปที่ 1รูปที่ 1 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 2. สำหรับการตรวจสอบเวอร์ชันของ Kernel ที่ใช้งานอยู่ในปัจจุบัน เนื่องจากวิธีการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Linux นั้นอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานระบบปฏิบัติการ Linux สามารถตรวจสอบเวอร์ชันของ Kernel ที่ตนเองใช้อยู่ได้ตามวิธีในเว็บไซต์ CyberCiti.biz ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntu เป็นดังรูปที่ 2รูปที่ 2 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntuข้อแนะนำในการป้องกันและแก้ไขทาง Kernel.org ได้ปรับปรุงแก้ไขช่องโหว่ดังกล่าวเมื่อวันที่ 17 มกราคม 2555  และการแก้ไขนี้จะมีผลตั้งแต่ Linux Kernel 3.2.2 เป็นต้นไป  ทางผู้พัฒนาระบบปฏิบัติการ Linux Distribution ต่างๆ เช่น Ubuntu, Debian หรือ Red Hat ได้นำ Patch จาก Kernel.org ไปปรับปรุงใน Kernel ของตนเอง และได้ทำการเผยแพร่ Kernel เวอร์ชันใหม่ที่แก้ไขปัญหาดังกล่าว ผ่านช่องทางการอัพเดทของแต่ละ Distribution แล้ว  ซึ่งเวอร์ชันของ Kernel ที่ถูกปรับปรุงช่องโหว่ดังกล่าวอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานควรตรวจสอบการอัพเดทและปรับปรุงระบบให้เป็น Kernel เวอร์ชันที่ถูกปรับปรุงหลังจากวันที่ 17 มกราคม 2555 โดยเร็วที่สุดที่มา ThaiCert
1 มกราคม 2557     |      9793
พบหนอนคอมพ์ขโมยชื่อผู้ใช้ facebook 45,000 รายชื่อ
พบโปรแกรมสอดแนมคอมพิวเตอร์ตัวร้ายที่ขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้บริการเฟซบุ๊ก (Facebook) ไปได้มากกว่า 45,000 ชื่อ ผู้ใช้ส่วนใหญ่ที่ถูกหางเลขคือชาวฝรั่งเศสและอังกฤษ        นักวิจัยบริษัทรักษาความปลอดภัยบนคอมพิวเตอร์ Securlet รายงานการพบโปรแกรมร้ายนี้ไว้บนเว็บไซต์ โดยระบุว่าโปรแกรมที่สามารถขโมยข้อมูลชื่อและรหัสผ่านผู้ใช้ Facebook ไปได้มากกว่า 45,000 ชื่อนี้มีนามว่า Ramnit โดยข้อมูลจากอีกบริษัทรักษาความปลอดภัยอย่าง McAfee ชี้ว่าหนอนคอมพ์นี้สามารถแพร่กระจายผ่านโปรแกรมตระกูลวินโดวส์อย่าง Microsoft Office รวมถึงไฟล์ HTML บริษัท Securlet ตั้งข้อสงสัยว่า ผู้โจมตีที่อยู่เบื้องหลังการสร้างหนอน Ramnit นั้นกำลังเตรียมการสวมรอยเหยื่อที่ข้อมูลชื่อบัญชีและรหัสผ่าน Facebook ถูกขโมยไป เพื่อส่งต่อลิงก์อันตรายให้กับเพื่อนของเหยื่อ ซึ่งจะทำให้หนอนคอมพ์แพร่พันธุ์ต่อไปไม่รู้จบบน Facebook        อย่างไรก็ตาม Securlet เชื่อว่าภัยของหนอน Ramnit จะร้ายแรงขึ้นเพราะความจริงเรื่องชาวออนไลน์จำนวนไม่น้อยนิยมตั้งรหัสผ่านบริการออนไลน์ให้เหมือนกันหมด ทำให้มีโอกาสที่ชื่อบัญชีและรหัสผ่านของผู้ใช้ Facebook จะถูกนำไปทดลองใช้กับบริการ Gmail, เครือข่าย Corporate SSL VPN สำหรับส่งข้อมูลในองค์กร, บริการเอาท์ลุค Outlook Web Access และอื่นๆซึ่งอาจทำให้นักสร้างหนอนสามารถเข้าถึงเครือข่ายขององค์กรบริษัทอื่นๆได้        Ramnit นั้นถูกตรวจพบครั้งแรกในเดือนเมษายน 2010 ก่อนนี้ Ramnit เป็นหนอนที่มุ่งขโมยข้อมูลสำคัญจากการดักจับโปรโตคอลรับส่งไฟล์ FTP และคุ้กกี้ในเบราว์เซอร์ กระทั่งสิงหาคมปี 2011 หนอน Ramnit จึงได้ฤกษ์อาละวาดในองค์กรสถาบันการเงิน ซึ่งเป็นช่วงหลังจากผู้สร้างดึงชุดคำสั่งซอร์สโค้ดบอตเน็ต Zeus มาใช้จนทำให้หนอนสามารถลักลอบเข้าสู่เครือข่ายข้อมูลสถาบันการเงินได้จากระยะไกล ครั้งนั้นคาดว่ามีเครื่องที่ได้รับเชื้อหนอน Ramnit มากกว่า 800,000 เครื่องตั้งแต่เดือนกันยายน 2011 ถึงปลายปีที่ผ่านมา        สำหรับข้อสรุปเรื่องการขโมยชื่อบัญชีผู้ใช้ Facebook มากกว่า 45,000 รายการนั้นมาจากการตรวจพบข้อมูลบนเซิร์ฟเวอร์ของ Ramnit ซึ่งขณะนี้ยังไม่มีข้อมูลคำแนะนำถึงวิธีการสังเกตว่าชื่อบัญชีของผู้ใช้รายใดถูกขโมยไป เบื้องต้นขอให้ผู้ใช้ระมัดระวังการคลิกลิงก์ผิดปกติให้สม่ำเสมอจึงจะดีที่สุด
1 มกราคม 2557     |      7613
WhatsApp ยืนยันข้อความเตรียมเก็บเงิน
คลิกที่ภาพเพื่อดูขนาดใหญ่ขึ้นตัวอย่างข้อความลูกโซ่หลอกลวงที่ถูกส่งต่อทาง WhatsAppบริการส่งข้อความบนสมาร์ทโฟนข้ามแพลตฟอร์มอย่าง WhatsApp นั้นยืนยันอย่างเป็นทางการแล้วว่าข้อความที่ถูกส่งต่อเป็นลูกโซ่ว่า WhatsApp จะเก็บค่าบริการนั้นไม่เป็นความจริง ระบุเนื้อหาในข้อความล้วนหลอกลวงโดยเฉพาะการขอให้ส่งต่อข้อความอย่างน้อย 10 คนเพื่อให้ระบบเข้าใจว่าผู้ใช้รายนั้นเป็นผู้ใช้ประจำ        ขณะนี้ผู้ใช้ระบบ WhatsApp ในประเทศไทยหลายคนได้รับข้อความส่งต่อจากเพื่อนที่รู้จักกันว่า WhatsApp นั้นกำลังจะเก็บค่าบริการผู้ใช้อย่างจริงจัง โดยบอกว่าจะสามารถใช้บริการได้ฟรีต่อไปหากระบบวิเคราะห์ว่าผู้ใช้รายนั้นเป็นผู้ใช้งาน WhatsApp ประจำ ข้อความดังกล่าวแนะนำให้ผู้ใช้ WhatApp ส่งจดหมายลูกโซ่ไปยังเพื่อน 10 คน เพื่อให้สัญลักษณ์ WhatsApp เป็นสีแดง ซึ่งแปลว่าระบบได้จัดให้ผู้ใช้รายนั้นเป็นผู้ใช้ประจำแล้ว        ทั้งหมดนี้ WhatsApp ยืนยันว่าได้รับอีเมลคำถามมากมายเกี่ยวกับข้อความลูกโซ่หลอกลวงดังกล่าว จึงขอยืนยันว่าข้อความเหล่านี้ไม่เป็นความจริง โดยระบุว่าทีมงาน WhatsApp กำลังวุ่นกับการเพิ่มคุณสมบัติใหม่ ไม่ใช่การเปลี่ยนแปลงที่ไร้สาระหรือ "silly stories" เช่นนี้        ที่ผ่านมา ผู้ใช้ WhatsApp จะสามารถใช้เครือข่าย Wi-Fi หรืออินเทอร์เน็ตไร้สายในการส่งข้อความ ภาพ เสียง หรือวิดีโอถึงผู้ใช้รายอื่นโดยไม่ต้องเสียค่าบริการเครือข่ายโทรศัพท์เคลื่อนที่ ความนิยมของ WhatsApp เกิดจากความสามารถในการทำให้ผู้ใช้สมาร์ทโฟนเกือบทุกค่ายทั้ง Google Android, iPhones, Nokia และ BlackBerry สามารถสื่อสารถึงกันได้อย่างประหยัดกว่าเดิม ผู้ใช้จะไม่ต้องจำกัดปริมาณการส่งทั้งในแง่จำนวนครั้งและความยาวข้อความ ทำให้ค่าใช้จ่ายบริการ SMS และ MMS ของผู้ใช้ทั่วโลกประหยัดไปมากโข ในข้อความลวงยังระบุว่าการเก็บค่าบริการจะเริ่มต้นตั้งแต่วันที่ 28 มกราคมเป็นต้นไป พร้อมกับอ้างชื่อซีอีโอ Jim Balsamic ในการเก็บค่าบริการรายเดือน ทั้งหมดนี้ WhatsApp ขอยืนยันว่าไม่เป็นความจริง และขอให้ผู้ใช้อย่าหลงเชื่อส่งต่อข้อความลูกโซ่แม้การรับส่งจะไม่มีผลเสียใดๆกับเครื่อง แต่จะทำให้ความเข้าใจผิดขยายวงไปอย่างที่เป็นมาในช่วงสัปดาห์ที่ผ่านมา
1 มกราคม 2557     |      7402
ทั้งหมด 11 หน้า