บทความ

เทคโนโลยีปี 2562 ตอน 5G

รูปภาพ
    ในจดหมายข่าวฉบับนี้ผมขอกล่าวต่อเนื่องในเรื่องเทคโนโลยีใหม่ในปี 2562 กันต่อนะครับ ครั้งนี้ผมขอพูดถึงเทคโนโลยี 5G ที่หลาย ๆ คนอาจจะรู้จักหรือคุ้นหูอยู่บ้าง เนื่องจากประเทศไทยของเรามีการใช้งานระบบเครือข่ายโทรศัพท์เคลื่อนที่ 2G, 3G, และ 4G มาแล้ว



 ภาพ : https://www.samma3a.com/tech/en/everything-about-5g/
2G, 3G, 4G, และ 5G คือชื่อที่เราใช้เรียกเทคโนโลยีเครือข่ายโทรศัพท์เคลื่อนที่ระบบดิจิทัล โดย G นั้นย่อมาจากคำว่า Generation เรียกง่าย ๆ ว่ารุ่นที่ 2, 3, 4, และ 5 ตามลำดับ โดยการพัฒนาเทคโนโลยีดังกล่าวในแต่ละรุ่นจะมีความรวดเร็วในการส่งข้อมูลเพิ่มขึ้นเรื่อย ๆ นอกจากนี้ในแต่ละรุ่นจะมีเป้าหมายในการพัฒนาที่แตกต่างกันดังนี้
2G – เน้นการส่งข้อมูลเสียงคุณภาพสูง, ข้อความ SMS, ข้อความภาพ, และสื่อผสม MMS โดยใช้สัญญาณที่มีความสามารถในการส่งข้อมูลทะลุทะลวงสิ่งกีดขวางต่าง ๆ ได้3G – เน้นการใช้งาน Video call และ Mobile TV4G – รองรับ HD mobile TV, 3D TV, Video conference, เกม, และบริการอื่น ๆ ที่ต้องใช้งาน Internet ความเร็วสูง5G – รองรับการใช้งานของผู้ใช้จำนวนมากพร้อม ๆ กัน
จะเห็นได้ว่าการพัฒน

เทคโนโลยีปี 2562 ตอน Bluetooth 5.0

รูปภาพ
สวัสดีปีใหม่ 2562 ครับ ในจดหมายข่าวฉบับก่อน ๆ ผมมักจะเน้นเรื่องการรักษาความปลอดภัยของระบบคอมพิวเตอร์เป็นหลัก ในโอกาสที่ขึ้นปีใหม่ 2562 นี้ ผมขอเปลี่ยนบรรยากาศมาพูดถึงเทคโนโลยีใหม่ ๆ ที่เข้ามาให้เราใช้กันในปีนี้บ้างแล้วกันนะครับ โดยผมขอเริ่มจากเทคโนโลยีที่ผู้ใช้งาน Smartphone ทั่ว ๆ ไปน่าจะรู้จักกันนั่นคือ Bluetooth ซึ่งพัฒนามาถึง version 5.0 แล้วนะครับBluetooth เป็นเทคโนโลยีด้านการสื่อสารที่ใช้คลื่นวิทยุความยาวคลื่นสั้นในช่วงความถี่ 2.4 - 2.485 GHz โดยถูกใช้งานแพร่หลายเพื่อความสะดวกในการติดต่อสื่อสารไร้สายระหว่างอุปกรณ์โทรศัพท์เคลื่อนที่และอุปกรณ์เสริมต่าง ๆ โดย Bluetooth มีคุณสมบัติพิเศษด้านความเร็วและความง่ายในการเชื่อมต่ออุปกรณ์ อีกทั้งประหยัดพลังงานเมื่อเปรียบเทียบกับเทคโนโลยี Wi-Fi ทำให้เหมาะกับอุปกรณ์เคลื่อนที่ที่มีทรัพยากรจำกัด

Bluetooth 5.0 ถูกพัฒนาต่อจาก Bluetooth 4.2 โดยความสามารถที่ถูกเพิ่มเข้ามาได้แก่1.ใช้พลังงานไฟฟ้าน้อยลง ทำให้สามารถทำงานได้อย่างต่อเนื่องได้นานยิ่งขึ้น2.ความเร็วสูงสุดในการส่งข้อมูลจาก 1 Mbps เป็น 2 Mbps<

การป้องกันตนเองจากการติด Virus

รูปภาพ
ในจดหมายข่าวฉบับก่อนผมได้กล่าวถึงวิธีการแก้ไขการติด Virus ต่อเนื่องกันนั้นในจดหมายข่าวฉบับนี้ผมขอ กล่าวถึงการป้องกันตนเองจากการติด Virus ด้วยวิธีต่าง ๆ ครับ ผมเคยกล่าวถึงการใช้งานโปรแกรม Anti-Virus และ Firewall เพื่อป้องกันการติด Virus และการโจมตีต่าง ๆ จากผู้ไม่ประสงค์ดี นอกจากนั้นแล้วเรายังสามารถป้องกัน ตนเองจาก Virus ได้ด้วยวิธีง่าย ๆ ดังนี้
https://www.freepik.com/
1. ไม่ติดตั้งหรือเปิดโปรแกรมใด ๆ ที่แหล่งที่มาของโปรแกรมหรือไฟล์นั้นไม่มีความน่าเชื่อถือเพียงพอ โดยเราสามารถหาข้อมูลเกี่ยวกับโปรแกรมใด ๆ ที่เรา ต้องการใช้งานได้จาก Search Engine อย่างเช่น Google Yahoo เป็นต้น2. หากเราจำเป็นต้องติดตั้งโปรแกรมใด ๆ บน คอมพิวเตอร์ของเรา เราควรอ่านทุกขั้นตอนของการติดตั้งอย่างละเอียด ไม่เช่นนั้นเราอาจจะได้ของแถม เป็น Adware ติดตั้งบนเครื่องของเราได้3. การเข้าสู่ Website ใด ๆ ควรมีความระมัด ระวัง อย่าหลงเชื่ออะไรง่าย ๆ ในกรณีนี้มีตัวอย่างของ Virus ที่เคยแพร่กระจายด้วยการอาศัยความไม่รู้ของ ผู้ใช้งานคอมพิวเตอร์ โดย Website ที่มีปัญหานั้นจะขึ้น ข้อความเตือนผู้ใช้งานว่า “คอมพิวเตอร์ของคุณติด Virus แ…

การแก้ไขปัญหาการติด Virus

รูปภาพ
ในจดหมายข่าวฉบับก่อนผมได้กล่าวถึงวิธีการป้องกันและแก้ไขการติด Virus ซ่อนไฟล์บน Flash Drive ต่อเนื่องกันนั้นในจดหมายข่าวฉบับนี้ผมขอกล่าวถึงการแก้ไขปัญหาเบื้องต้นจากการติด Virus โดยทั่ว ๆ ไป ในกรณีที่เราสงสัยว่าคอมพิวเตอร์ของเราติด Virus ครับ

https://www.freepik.com/
พื้นฐานการตรวจสอบว่าเครื่องเราติด Virus หรือไม่นั้น คงหนีไม่พ้นการใช้โปรแกรม Anti-virus แต่ในหลาย ๆ กรณี Anti-virus จะไม่สามารถค้นหาและจัดการกับ Virus ได้ เช่น กรณีที่ Virus นั้นใหม่มาก ๆ เป็นต้น แต่เราก็ยังมีวิธีอื่น ๆ อีกที่จะสามารถจัดการกับ Virus ดังกล่าวนั้นได้ ทั้งนี้ก็ขึ้นกับความสามารถของผู้ใช้งานเองด้วยนะครับ ในที่นี้ผมขอใช้ประสบการณ์ตรงของผมในการอธิบายเป็นขั้นตอนดังนี้    
1.    ค้นหาข้อมูลของ Virus นั้นผ่าน Internet โดยเราสามารถใช้ลักษณะอาการของสิ่งที่เราคิดว่าสาเหตุเกิดมาจาก Virus เช่น มีการสร้างไฟล์จำนวนมากขึ้นอัตโนมัติ หรือไฟล์หายไปจาก Flash drive เหลือเพียง Shortcut ไฟล์เดียว เป็นต้น หากเป็นอาการนั้นเป็นอาการของ Virus และมีผู้คิดค้นวิธีการแก้ปัญหาได้แล้ว เราจะสามารถทำตามวิธีดังกล่าวได้เลยครับ หากค้นหาโดยใช้ทั้งภาษ…

การป้องกันและการแก้ไข Virus ซ่อนไฟล์บน Flash Drive

รูปภาพ
ในฉบับก่อนหน้านี้ต่อเนื่องหลายฉบับ ผมได้แนะนำให้รู้จักประเภทของ Hackers และกล่าวถึงการโจมตีในรูปแบบต่าง ๆ ที่เป็นไปได้ ในฉบับนี้ผมขอกล่าวถึงสิ่งง่าย ๆ ใกล้ตัวเราบ้างนะครับ เนื่องจากในช่วงปีที่ผ่านมา ผมพบว่ามีคอมพิวเตอร์ของมหาวิทยาลัยและนักศึกษาหลาย ๆ คนติด Virus ซ่อนไฟล์บน Flash drive เป็นจำนวนมาก ดังนั้น จดหมายข่าวฉบับนี้ ผมขอกล่าวถึงวิธีป้องกันและแก้ไข Virus ดังกล่าวนะครับ



การแก้ไขใด ๆ ไม่สู้การป้องกันจากต้นเหตุ การป้องกัน Virus ชนิดนี้และยังสามารถป้องกัน Virus อื่น ๆ ที่อาจติดมากับ Flash drive ได้ด้วย มีขั้นตอนหลัก ๆ อยู่ 2 ขั้นตอนครับ
       1.    ปิดระบบ Auto-run / Auto-play เพื่อไม่ให้คอมพิวเตอร์ของเราสั่งให้ Virus ทำงานโดยอัตโนมัติ โดยการปิดระบบนี้ สามารถทำได้โดยเข้าไปที่ Control Panel จากนั้นเข้าไปที่ AutoPlay แล้วเลือกไม่ใช้ Use AutoPlay for all media and device ดังรูปด้านล่างนี้ครับ

2.    ทุกครั้งที่มีการเข้าใช้งาน Flash drive 1)    เข้าใช้งานผ่าน Windows Explorer ด้วยคีย์ลัด   + e2)    เข้าถึง Flash drive ผ่านเมนูด้านซ้าย โดยคลิ๊กขวาที่ Drive นั้น แล้วเลือก Open in new window …

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 3

รูปภาพ
หลังจากผู้โจมตีได้ทำการค้นหาข้อมูลที่เกี่ยวข้องกับเหยื่อด้วยวิธีการที่ผมได้กล่าวไว้ในจดหมายข่าวฉบับที่แล้ว คราวนี้ก็ถึงการโจมตีระบบจริง ๆ แล้วนะครับ โดยการโจมตีนั้นอาจเกิดขึ้นได้หลากหลายวิธี รวมถึงการใช้ Malware ที่ผมได้กล่าวถึงในจดหมายข่าวฉบับเดือนพฤศจิกายน 2560 รวมถึงข้อมูล Anti-virus application ในฉบับถัด ๆ มา นอกจากนี้ยังมีวิธีการโจมตีระบบคอมพิวเตอร์ที่เหล่าผู้โจมตีนิยมใช้กันอีกหลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ค่อนข้างง่ายและนิยมใช้กันดังนี้ครับ

https://www.freepik.com/

1.     IP Spoofing เป็นเทคนิคการปลอมแปลง แหล่งที่มาของข้อมูล โดยหลอกว่าข้อมูลนั้นถูกส่งมา จากที่อื่น โดยอาศัยหลักการพื้นฐานของระบบเครือข่าย คอมพิวเตอร์ การป้องกันการโจมตีแบบนี้ขึ้นอยู่กับผู้ ดูแลระบบเครือข่าย โดยจะต้องทำการตั้งค่า Firewall ให้ดี
2.    Session Hijacking เป็นเทคนิคการขโมยสิทธิ์ การเข้าถึงระบบจากผู้ใช้งานจริงที่ยังไม่ได้ Logout ออกจากระบบ การโจมตีนี้อาจจะทำได้ยากขึ้น หากผู้ใช้ งานระบบทำการ Logout ออกจากระบบนั้น ๆ ทุกครั้ง ที่เลิกใช้งานหรือไม่ได้ใช้งานเป็นระยะเวลานาน
3.    Denial of Service (DoS) เป็นเทคน…

การโจมตีระบบคอมพิวเตอร์ ตอนที่ 2

รูปภาพ
ต่อเนื่องจากจดหมายข่าวฉบับที่แล้วว่าด้วยการโจมตีระบบคอมพิวเตอร์เบื้องต้นนะครับ ในคราวที่แล้วผมกล่าวถึงการโจมตีรหัสผ่านซึ่งมีทั้งการโจมตีอย่างง่ายและการโจมตีที่ต้องใช้ทักษะทางคอมพิวเตอร์ นอกจากนั้น การโจมตีอื่น ๆ ยังสามารถนำมาใช้ร่วมกับการโจมตีรหัสผ่าน เพื่อให้ได้มาซึ่งรหัสผ่านหรือแม้กระทั้งข้อมูลอื่น ๆ ที่ต้องการ ดังนั้นในฉบับนี้ผมจึงขอกล่าวถึงหลักการโจมตีระบบคอมพิวเตอร์เบื้องต้น ซึ่งมีความคล้ายคลึงกับหลักการ บุกโจมตีของทหารและหลักการทำงานอื่น ๆ นั่นก็คือการหาข้อมูลก่อนเริ่มปฏิบัติงานจริงครับ

ก่อนที่ Hacker จะทำการโจมตีระบบหนึ่ง ระบบใด Hacker มักจะต้องรวบรวมข้อมูลของระบบ นั้นก่อน ทั้งนี้เพื่อให้การเลือกวิธีการโจมตีที่เหมาะกับ สถานการณ์ที่แตกต่างกันไป และยังใช้ในการหาทาง หนีทีไล่ด้วย ดังนั้นการหาข้อมูลจากเป้าหมายจึงเป็นสิ่ง สำคัญมากในการโจมตี โดยวิธีการหาข้อมูลนั้นมี หลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ใช้กันแพร่หลาย ดังนี้ครับ
https://www.freepik.com/1.    Social Engineering เป็นกระบวนการหลอก เหยื่อให้หลงเชื่อและยอมบอกข้อมูลลับออกไป โดยวิธีการนี้จะอาศัยจุดอ่อน ความไม่รู้ หรือความ ประมาทเ…