เป็นโปรแกรมสแกนไวรัสฟรีและยังเป็นโปรแกรมที่มีความต้องการทรัพยากรณ์เครื่องคอมพิวเตอร์น้อย มีการนำเทคโนโลยี Cloud มาใช้ในโปรแกรมสแกนไวรัสและมีการเก็บข้อมูลไวรัสไว้บนเซิฟเวอร์หลักของโปรแกรม ทำให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้อย่างทันท่วงทีโดยไม่ต้องคอยอัพเดทเอง
วันพฤหัสบดีที่ 20 กันยายน พ.ศ. 2555
การติดตั้งโปรแกรม Panda cloud Antivirus 2 0
เป็นโปรแกรมสแกนไวรัสฟรีและยังเป็นโปรแกรมที่มีความต้องการทรัพยากรณ์เครื่องคอมพิวเตอร์น้อย มีการนำเทคโนโลยี Cloud มาใช้ในโปรแกรมสแกนไวรัสและมีการเก็บข้อมูลไวรัสไว้บนเซิฟเวอร์หลักของโปรแกรม ทำให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้อย่างทันท่วงทีโดยไม่ต้องคอยอัพเดทเอง
วันจันทร์ที่ 17 กันยายน พ.ศ. 2555
ร่างพระราชบัญญัติคอมพิวเตอร์ 2554
มาตรา ๑๖ ผู้ที่สำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ และทำให้เกิดความเสียหายต่อผู้อื่น ต้องโทษ จำคุกไม่เกิน 3 ปี ปรับไม่เกิน 5 หมื่น หรือทั้งจำทั้งปรับ
มาตรา ๑๗ ผู้ที่ล่วงรู้วิธีการเข้าระบบที่มีการป้องกันโดยเป็นของที่ผู้อื่นทำขึ้น หากนำไปเปิดเผยโดยมิชอบ ซึ่งทำให้เกิดความเสียหายแก่ผู้อื่น จะต้องโทษจำคุกไม่เกิน 1 ปี ปรับไม่เกิน 2 หมื่น หรือทั้งจำทั้งปรับ
มาตรา ๑๘ ผู้ที่อาศัยชุดคำสั่งหรืออุปกรณ์อิเล็กทรอนิกส์ เพื่อดักรับข้อมูลของผู้อื่นโดยมิชอบ จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 6 หมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๙ ผู้ที่ทำลาย แก้ไข เพิ่มเติม หรือทำให้เสีย ไม่ว่าทั้งหมดหรือบางส่วนของคอมพิวเตอร์ ของผู้อื่นโดยไม่ชอบ จะต้องโทษจำคุกไม่เกิน 5 ปี ปรับไม่เกิน 1 แสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๕ ครอบครองข้อมูลคอมพ์ที่มีลักษณะลามกที่เกี่ยวกับเด็กหรือเยาวชน จะต้องโทษจำคุกไม่เกิน 6 ปี ปรับไม่เกิน 2 แสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๖ ผู้ใดมีภาพหรือดัดแปลงภาพที่เอาไว้ดูหมิ่นคนอื่นทำให้คนอื่นเสียหาย เสียชื่อเสียงหรือได้รับความอับอาย หรือให้ผู้อื่นหลงเชื่อว่าเป็นข้อมูลที่จริง จะต้องโทษจำคุกไม่เกิน 3 ปี ปรับไม่เกิน 1 แสนบาท
คำศัพท์ครั้งที่ 10
1. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2. Ethical hacker หมายถึง ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
3. Macro Virus คือ ไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
4. One-Time Password OTP คือ การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ
5. Data Diddling เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
2. Ethical hacker หมายถึง ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
3. Macro Virus คือ ไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
4. One-Time Password OTP คือ การพิสูจน์ตัวตนโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำๆกัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ
5. Data Diddling เป็นการปลอมแปลงเอกสารหรือปรับเปลี่ยนเนื้อหาเอกสาร เพื่อประโยชน์ส่วนตน โดยไม่ได้รับอนุญาต
คำศัพท์ครั้งที่ 9
1.Information Warfare หมายถึง การกระทำเพื่อให้ได้มาซึ่งความเหนือกว่าทางข้อมูล โดยจะมีผลกระทบต่อข้อมูล กระบวนการที่เกี่ยวกับข้อมูลและระบบข้อมูลของฝ่ายตรงข้าม และในขณะเดียวกันก็ปกป้องข้อมูลกระบวนการที่เกี่ยวกับข้อมูล และระบบข้อมูลของฝ่ายตน
2.Penetration Testing หมายถึง ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่ว ๆ ไป
3.Penetration Signature หมายถึง คำอธิบายของสถานการณ์หรือสถานภาพต่างๆ ซึ่งอาจบอกได้ว่ามีการเจาะระบบเกิดขึ้นหรือเหตุการณ์ต่างๆ ในระบบ ซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ว่ากำลังมีการเจาะเกิดขึ้นอยู่
4.Reference Monitor หมายถึง การควบคุมการรักษาความปลอดภัย การเข้าถึงสิ่งต่างๆ
5.Incident คือ การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย
2.Penetration Testing หมายถึง ส่วนหนึ่งของการทดสอบความปลอดภัย โดยที่ผู้ประเมินพยายามที่จะข้ามผ่านระบบรักษาความปลอดภัยของระบบ ผู้ประเมินอาจจะใช้เอกสารเกี่ยวกับการใช้และการออกแบบระบบทั้งหมดที่มีอยู่ ซึ่งอาจรวมถึง source code คู่มือ และผังวงจร ผู้ประเมินจะทำงานภายใต้ข้อจำกัดเดียวกับผู้ใช้ธรรมดาทั่ว ๆ ไป
3.Penetration Signature หมายถึง คำอธิบายของสถานการณ์หรือสถานภาพต่างๆ ซึ่งอาจบอกได้ว่ามีการเจาะระบบเกิดขึ้นหรือเหตุการณ์ต่างๆ ในระบบ ซึ่งเมื่อเกิดขึ้นพร้อมกันแล้วสามารถบอกได้ว่ากำลังมีการเจาะเกิดขึ้นอยู่
4.Reference Monitor หมายถึง การควบคุมการรักษาความปลอดภัย การเข้าถึงสิ่งต่างๆ
5.Incident คือ การละเมิดความปลอดภัยคอมพิวเตอร์และเครือข่าย
สมัครสมาชิก:
บทความ (Atom)