• aristotle
  • ranking : สมาชิกทั่วไป
  • email : aristotle_wizard@hotmail.com
  • วันที่สร้าง : 2008-03-28
  • จำนวนเรื่อง : 25
  • จำนวนผู้ชม : 112174
  • ส่ง msg :
  • โหวต 27 คน
aristotle
ติดตามข่าวสาร IT ป้องกันไวรัสเเละ Hacker
Permalink : http://oknation.nationtv.tv/blog/admin-aristotle
วันศุกร์ ที่ 4 เมษายน 2551
Posted by aristotle , ผู้อ่าน : 2140 , 19:15:24 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

โดย ผู้จัดการออนไลน์5 กรกฎาคม 2550 10:25 น.  ว่ากันว่าผู้ใช้บางท่านรู้สึกแย่มาก ๆ ที่อยู่ดี ๆ ฮาร์ดดิสก์สุดที่รักก็จากไปอย่างไม่หวนคืน ทั้ง ๆ ที่ก่อนหน้านั้นมันมีสัญญาณเตือนให้ทราบอยู่ตลอดเวลา แต่ก็หาได้สังเกตไม่ ในขณะเดียวกัน ผู้ใช้ส่วนใหญ่ก็จะไม่มีนิสัยรักการแบ็คอัพ ประเภทรักเดียวใจเดียวไม่สำรองข้อมูลไว้ที่อื่นกันบ้างเลย              ประเด็นที่อยากจะเตือนผู้ใช้ก็คือ อย่ามั่นใจเทคโนโลยีมากเกินไป ควร....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 1928 , 19:10:37 น.  
หมวด : ตำรวจ-อาชญกรรม

พิมพ์หน้านี้
โหวต 0 คน

ประกาศกรมสอบสวนคดีพิเศษ รางวัลนำจับ 10 ล้านบาท   ข้อหา  กระทำความผิดฐานร่วมกันเป็นกบฎ, ก่อการร้าย, อั๊งยี่ และซ่องโจร ตามประมวลกฎหมายอาญา มาตรา ๑๑๓, ๑๑๔, ๑๓๕/๑, ๑๓๕/๒, ๒๐๙ และ ๒๑๐ ข้อมูลส่วนตัวและรูปพรรณวัน เดือน ปีเกิด         ๑ มีนาคม ๒๔๗๙     อายุ                 ๖๙ ปี          เพศ                 ชายสัญชาติ                     ไทย                           เชื้อชาติ           ไทย            ศาสนา....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 1828 , 18:58:11 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

วันนี้ได้รวบรวมโปรแกรมที่เหล่าแฮกเกอร์ทั้งหลายใช้กัน ในการทำความผิด โปรแกรมเหล่านี้หาซื้อได้ง่าย ๆ เพราะมีขายเกลื่อนกลาดตาม webbroad หลายแห่ง ราคาไม่แพงแต่สร้างปัญหาได้ร้ายแรงนัก Mpack เป็นโปรแกรมที่ใช้ในการดาวน์โหลดมัลแวร์ เพื่อรีโมทไปยังคอมพิวเตอร์อื่นๆผ่านทางช่องโหว่ โดยพบว่าโปรแกรม Mpack นี้ ถูกใช้กันอย่างแพร่หลายและพบว่ามีเครื่องคอมพิวเตอร์ติดเชื้อมากกว่า160, 000 เครื่อง และยังคงเพิ่มอย่างต่อเนื....

อ่านต่อ

วันพฤหัสบดี ที่ 3 เมษายน 2551
Posted by aristotle , ผู้อ่าน : 1276 , 17:51:47 น.  
หมวด : ทั่วไป

พิมพ์หน้านี้
โหวต 0 คน

      สวัสดีชาว oknation/bolg คือผมกําลังอยากทราบวัยของผู้ที่เล่น WEB 2.0 ว่าอายุเท่าไหร่กันเเล้วครับรบกวนช่วยตอบผมด้วยนะครับ                                                                      ขอขอบพระคุณอย่างสูง                                                                              aristotle....

อ่านต่อ

วันพุธ ที่ 2 เมษายน 2551
Posted by aristotle , ผู้อ่าน : 5662 , 18:44:27 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

1. ไฟร์วอลคืออะไร ? ไฟร์วอลคือระบบหรือกลุ่มของระบบที่บังคับใช้ นโยบายควบคุมการเข้าถึง (access control policy) ระหว่างเน็ตเวิร์คสองเน็ตเวิร์ค ไฟร์วอลมีหน้าที่กว้าง แต่โดยหลัก ๆ แล้วอาจแบ่งกลไกการทำงานได้เป็นสองส่วนคือ ส่วนที่ทำหน้าที่ ขวางกั้นnetwork traffic และส่วนที่อนุญาตให้ network traffic ผ่านไปได้ ไฟร์วอลบางชนิดจะเน้นที่การขวางกั้น traffic แต่ไฟล์วอลแบบอื่น ๆ จะเน้นการให้ traffic ผ่านไปได้ แต่ส....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 7347 , 18:24:55 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

Backdoor    ถ้ากล่าวถึงคำว่า Backdoor ผู้ที่สนใจและชำนาญในระบบคอมพิวเตอร์หรือผู้ที่มีหน้าที่ดูแลระบบคอมพิวเตอร์จะทราบดี มันหมายถึง การเข้าถึงระบบหรือเครื่องคอมพิวเตอร์โดยเส้นทางพิเศษที่สร้างไว้ ซึ่งความจริงแล้วคำนี้เป็นคำที่ดี แต่บรรดา Hacker ด้านมืด (Black Hacker ) ไปทำให้คำนี้ถูกมองในทางร้าย เพราะ Black Hacker (นักเจาะระบบฝ่ายอธรรม) คือชอบเจาะระบบแล้วจะทำทางลับไว้เพื่อจะเข้าระบบไปทำการไม่ดีโดยที่ ผ....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 3391 , 18:21:22 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

บทความ SQL Injection [เป็นพื้นฐานที่สำคัญมากในการ Hack]ในการตรวจสอบสิทธิ์ โปรแกรมเมอร์จะเขียน SQL Login นำตัวแปร Username และ Password ไปเป็นคำสั่ง SQL Login เพื่อทำการสืบค้นข้อมูลจากตารางชื่อ tbl_users ค่าในฟิล Username ตรงกับค่าตัวแปร strUsername ที่หน้า Login และค่า Password ตรงกับค่าตัวแปร strPassword ในหน้า Login ก็จะทำการตรวจเช็ค ถ้าใช่จะทำให้ค่าในตัวแปร strAuthCheck = 1 ถ้าไม่ใช่(ไม่ถูก)ก็เป็น....

อ่านต่อ

วันจันทร์ ที่ 31 มีนาคม 2551
Posted by aristotle , ผู้อ่าน : 9076 , 19:01:55 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

ที่มา : http://www.sans.orgเรียบเรียงโดย : ร.อ. วิวัต เรืองมี เรียบเรียงเมื่อ : 20 สิงหาคม 2544Have I been Hackedหลังจาก hacker ได้ทำการ compromise ระบบแล้วนั้น ส่วนใหญ่ hacker จะไม่ทำการลบข้อมูลหรือทำอะไรที่จะเป็นผลเสียต่อระบบของท่าน แต่ hackers จะทำการติดตั้ง back door ในระบบซึ่งทำให้ hacker สามารถเข้าถ้าระบบในฐานะ root หรือบางที hacker อาจใช้ระบบของท่านในการโจมตีระบบอื่นๆต่อไปเพราะฉะนั้นหากท่านประ....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 4752 , 18:54:32 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

วิธีลับในการหาข้อมูลจาก Google  สามวิธี ใน Google ที่ให้ได้มาซึ่งทุกอย่าง   ที่อยากดาวน์โหลด ในอินเตอร์เน็ต  คำแนะนำ  คุณสามารถใช้วิธีนี้ ในการหาดาวน์โหลดโปรแกรม แคร็ก ซีดี คีย์ หรือต่างๆนานา ที่คุณอยากได้ ("index of")  (mp3|wmv|wma|ogg)วิธีที่หนึ่ง  พิมพ์คำเหล่านี้ ใน Google Search (1)       "parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums (2)       "parent directory " ....

อ่านต่อ

Posted by aristotle , ผู้อ่าน : 2440 , 18:46:05 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

นักซีเคียวริตี้ชี้ 10 ทิศทางอันตราย เผยภัยคุกคามลามเข้าพีดีเอ เชื่ออัตราการขโมยสมาร์ทโฟนมีสูงขึ้น หวังผลดึงข้อมูลไปขาย แฮกเกอร์สายพันธุ์ใหม่ใช้ยูเอสบีเจาะข้อมูลทางอ้อม พร้อมกระโดดเข้าระบบไร้สายโดยผู้ใช้ไม่รู้ตัว เตรียมเผยกลเม็ดในงานเดือนหน้า              นายปริญญา หอมอเนก ประธานกรรมการ บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ เปิดเผยว่า จากแนวโน้มการจู่โจมระบบรักษาความปลอดภัยในระบบคอมพิวเตอร์ ทำให้บริษัทร....

อ่านต่อ


/3
<< ตุลาคม 2019 >>
อา พฤ
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

[ Add to my favorite ] [ X ]


คุณได้รับความรู้มากเท่าไหร่จากBlogของผม?
มากที่สุด
15 คน
มาก
7 คน
ได้บ้าง
0 คน
ไม่ได้รับเลย
4 คน

  โหวต 26 คน