|
Zombie
|
|
คอมพิวเตอร์ที่ถูกควบคุมโดยนักเจาะ
เพื่อจุดประสงค์ในการใช้เพื่อโจมตีคอมพิวเตอร์เครื่องอื่น ตัวอย่างทั่ว ๆ
ไปได้แก่การโจมตีแบบ DDoS
(Distrubuted Denial of Service) เมื่อเครื่องที่เป็น zombie
ถูกใช้เพื่อเป็นเครื่องโจมตีเครื่องอื่นที่เป็นเป้าหมาย
เจ้าของเครื่องที่เป็น zombie อาจไม่รู้ว่าคอมพิวเตอร์ของพวกเขาถูกควบคุมโดยนักเจาะ
ถ้าคอมพิวเตอร์นั้นถูกใช้เพื่อเป็นฐานการโจมตีที่เป้าหมายได้รับความเสียหาย
เจ้าของเครื่องคอมพิวเตอร์นั้น อาจถูกตามหาตัว หรือรับผิดชอบตามกฏหมาย
|
||
|
Wi-Fi
|
||
|
วิถีชีวิตยุคใหม่ของคนเมือง
ที่ไม่ต้องการทำงานที่ไม่ยึดติดกับที่ อินเทอร์เน็ตไร้สายจะเหมาะกับคุณมากที่สุด
เพราะว่าสามารถใช้งานได้ทุกอย่างไม่ว่าจะดาวน์โหลดไฟล์ หรือค้นหาข้อมูล
ก็เพียงแค่มองหาสัญลักษณ์ Wi-Fi บนอุปกรณ์ ไม่ว่าจะเป็น โน้ตบุ๊ก หรือ โทรศัพท์มือถือ หากมีสัญลักษณ์ Wi-Fi ก็สามารถเชื่อมต่ออินเทอร์เน็ตไร้สายได้แล้ว แต่คุณก็อาจจะยังสงสัยว่า จริงๆแล้ว Wi-Fi มันคืออะไรกันแน่? Wi-Fi หรือในชื่อเต็มๆว่า Wireless-Fidelity เป็นเทคโนโลยีสื่อสารแบบไร้สายที่ตอนนี้ได้รับความนิยมอย่างสูง เพราะไม่ต้องกังวลเรื่องการเดินสายเหมือนกับเครือข่ายแลนแบบเดิมๆ เทคโนโลยีหรือมาตรฐานของ Wi-Fi ในปัจจุบันที่ใช้กันอยู่คือ 802.11 ซึ่งมีอายุมากกว่า 7 ปีแล้ว โดยเป็นมาตรฐานที่ถูกอนุมัติให้ใช้จาก IEEE(the Institute of Electrical and Electronics Engineers) เพื่อให้อุปกรณ์คอมพิวเตอร์สามารถสื่อสารกันได้บนมาตรฐานการทำงานแบบเดียวกันนั่นเอง ในปัจจุบัน ทั่วกรุงเทพฯ ตามสถานที่ต่างๆ ไม่ว่าจะเป็นร้านกาแฟ ร้านหนังสือ ห้างสรรพสินค้า หรือแม้แต่โรงพยาบาล ฯลฯ ได้เริ่มมีบริการ Access Point สำหรับใช้งาน Wi-Fi ได้อย่างสะดวก รวดเร็ว ทันใจ จนแทบจะพูดได้ว่า คุณสามารถมีชีวิตแบบไร้สายได้ทุกที่ทุกเวลากันเลยทีเดียว |
||
| HD DV | ||
|
HD DVD (High Definition DVD) เป็นมาตรฐานของออปติคอลดิสก์ซึ่งพัฒนาโดยโตชิบา ในรูปแบบของ ดีวีดี
เจเนอเรชันใหม่ ซึ่งมีความคมชัดมากกว่า DVD ในปัจจุบัน
โดยมีขนาดของแผ่นเท่ากับแผ่น CD ธรรมดา และยิงด้วย blue laser แบบเดียวกับที่ใช้ใน Blu-ray Disc โดยในแบบ single layer จะความจุมากถึง 15 GB และ dual layer มีความจุ 30 GB ซึ่งเมื่อเปรียบเทียบกับคู่แข่งอย่าง Blu-ray Disc ซึ่งจุได้ 25 GB สำหรับ single layer และ 50GB สำหรับ dual layer อาจจะได้ความจุน้อยกว่าแต่ราคาจะถูกกว่า และทางโตชิบา มีแผนจะวางจำหน่ายเครื่องเล่น HD DVD ช่วงเดือนมีนา ที่จะถึงนี้ พร้อมกับทางค่ายหนังก็จะวางแผนจะออกวางจำหน่าย ดีวีดีแบบ Hi-Def ประมาณ 200 เรื่อง ทยอยตามออกมาในช่วงใกล้เคียงกัน รายงานข่าวแจ้งเพิ่มเติมว่า ทาง Microsoft แถลงข่าวในงาน CES 2006 ว่าบริษัทวางแผนจะออก external add-on HD DVD drive สำหรับ Xbox 360 ภายในปี 2006 |
||
|
Cookies
|
||
|
Cookies คือ
ข้อมูลขนาดเล็กที่จะถูกส่งไปเก็บไว้ในบราวเซอร์ของท่าน
เพื่อทำการเก็บข้อมูลการเข้าเยี่ยมชม เมื่อท่านเปิดเข้าไปเยี่ยมชมเว็บไซต์ของเราอีกครั้งในคราวหลังเครื่องก็จะจำได้ทันทีว่าท่านเคยเข้ามาเยี่ยมชมแล้วCookiesไม่ใช่โปรแกรมที่จะเข้าไปอยู่ในระบบคอมพิวเตอร์ของผู้ใช้งานแล้วทำลายไฟล์ต่างๆแต่มีไว้เพื่อช่วยให้เราคอยติดตามว่าผู้ใช้แวะเยี่ยมหน้าใดบ้างเริ่มต้นจากหน้าไหนจบลงด้วยหน้าไหนและบ่อยแค่ไหนเราไม่ได้ใช้ Cookies เพื่อตรวจสอบว่าผู้ใช้คือใครเพียงแต่บอกว่าเครื่องคอมพิวเตอร์นี้เคยเข้ามาเยี่ยมชมเว็บไซต์ของเราแล้วCookies ไม่ได้ใช้สำหรับเก็บข้อมูลส่วนบุคคล เช่น ชื่อ ที่อยู่อีเมล์ หากท่านไม่ประสงค์ให้ Cookies เข้าไปอยู่ในคอมพิวเตอร์ของท่านท่านสามารถ สั่งให้บราวเซอร์ปฏิเสธไฟล์ Cookies ได้ |
||
|
BlueScreenofDeath
|
||
|
เคยไหมครับที่อยู่ดีๆ
คอมพิวเตอร์ของคุณก็เปลี่ยนทั้งหน้าจอเป็นสีน้ำเงินไปซะเฉยๆ
ซึ่งมันอาจเกิดขึ้นได้กับพวกเราทุกคนไม่ว่าเวลาใดก็ตาม
ข้อเท็จจริงที่ควรทราบก็คือ อาการดังกล่าวสามารถเกิดขึ้นหลายๆ
ครั้งติดต่อกันก็ได้ ผมเองก็เคยประสบปัญหาดังกล่าวเช่นเดียวกัน ซึ่งเป็นเรื่องน่าหงุดหงิดมากทีเดียวแล้ว
สิ่งที่เรียกว่า หน้าจอสีน้ำเงิน (Blue
Screen) ที่ผมพูดถึงนั้นหมายถึงอะไรล่ะ? คำว่า
“Blue Screen” เป็นชื่อสามัญที่ใช้เรียกแทน “หน้าจอแสดงข้อผิดพลาด” ที่มักจะอ้างอิงกับอาการผิดปกติของการทำงานที่เกิดขึ้นบนระบบปฎิบัติการ
Windows นอกจากชื่อนี้แล้ว บางทีมันยังถูกเรียกว่า “stop
error” (ข้อผิดพลาดที่ทำให้ระบบต้องหยุดทำงาน)
ปกติแล้วข้อความต่างๆ ที่ปรากฏขึ้นบนหน้าจอจะเป็นการบอกให้ผู้ใช้ทราบว่า
คอมพิวเตอร์ของคุณไม่สามารถแก้ไขปัญหาอันเนื่องจากข้อผิดพลาดที่เกิดขึ้นในระบบนั่นเอง
โดยหน้าจอแสดงข้อผิดพลาดในลักษณะนี้จะมีอยู่ใน Windows ทุกเวอร์ชันตั้งแต่
Windows 3.1 แล้ว
เมื่อใดก็ตามที่ระบบปฏิบัติการพบว่า มันมีขั้นตอนการทำงานที่ผิดปกติ และระบบไม่สามารถแก้ไขปัญหาที่เกิดขึ้นได้ หน้าจอสีน้ำเงินก็จะป๊อปอัพขึ้นมา ซึ่งวิธีที่ปลอดภัยสำหรับการออกจากหน้าจอน้ำเงินก็คือ รีสตาร์ทคอมพิวเตอร์ของคุณ ปัญหาของการเกิดหน้าจอน้ำเงินก็คือ ข้อมูลบางส่วนอาจสูญหายไปในระหว่างที่เกิดกระบวนการนี้ ผู้ใช้จะไม่มีโอกาสได้จัดเก็บงานแต่อย่างใด เพราะฉะนั้น การปรากฏตัวของหน้าจอสีน้ำเงินจึงไม่ได้แค่ทำให้ระบบต้องหยุดทำงานเท่านั้น แต่ยังทำให้เกิดความหายนะอื่นๆ อย่างเช่น การสูญเสียข้อมูลที่กำลังจัดทำอยู่ในขณะนั้นด้วยนั่นเอง แล้วอย่างนี้จะไม่เรียกมันว่า “หน้าจอน้ำเงินแห่งมรณะ” ( Blue Screen of Death) ได้อย่างไร ปกติหน้าจอน้ำเงินที่ปรากฏใน Windows แต่ละเวอร์ชันจะแสดงข้อความที่แตกต่างกันไป ซึ่งรวมถึงการอ้างอิงข้อผิดพลาดต่างๆ ด้วย แต่โดยพื้นฐานของความผิดพลาดที่นำไปสู่ Blue Screen of Death มักจะมีสาเหตุมาจากปัญหาการติดตั้งฮาร์ดแวร์ใหม่ ซอฟต์แวร์ใหม่ ไวรัส หรือมัลแวร์ ตลอดจนอาจเกิดจากฮาร์ดแวร์เก่า หรือฮาร์ดแวร์ที่มีปัญหา ซึ่งสาเหตุของปัญหานั้นมีมากมาย โดยขึ้นอยู่กับชนิดของคอมพิวเตอร์ และแอพพลิเคชันที่ใช้ในเครื่องของคุณ สำหรับผู้ที่ต้องเผชิญหน้ากับหน้าจอสีน้ำเงิน ต้องถือว่าเป็นเรื่องโชคร้ายจริงๆ แต่อย่างน้อยที่สุด คุณสามารถออกจากมันได้ด้วยการรีบู๊ตเครื่องอย่างรวดเร็ว ขอให้ทุกท่านโชคดี |
||
|
CrossSiteScripting
|
||
|
Cross Site Scripting (XSS) ซึ่งคำนี้แฮคเกอร์ส่วนใหญ่จะเข้าใจดี
เพราะมันเป็นเทคนิคที่ใช้ในการจับตาดูเว็บไซต์ต่างๆ
ที่มีช่องโหว่ของระบบรักษาความปลอดภัยโดยเฉพาะเว็บไซต์ที่ต้องมีการใช้ข้อมูลส่วนตัวของผู้เยี่ยมชมในการเข้าถึง
และไม่มีการตรวจสอบข้อมูล เมื่อพวกเขากลับเข้ามาเยี่ยมชมซ้ำอีกครั้งในภายหลัง แฮคเกอร์จะแอบสร้างลิงค์ขึ้นมาใหม่บนเว็บไซต์เป้าหมายด้วยโค้ด
หรือสคริปท์โดยอาศัยช่องโหว่ของระบบรักษาความปลอดภัยของเว็บไซต์นั้น
แล้วแอบขโมยเอาข้อมูลที่ผู้ใช้กรอกเข้าไปโดยที่ผู้ใช้เข้าใจว่า
ได้ให้ข้อมูลสำคัญกับทางเว็บไซต์ที่กำลังติดต่ออยู่ในขณะนั้น การโจมตีด้วยเทคนิค Cross Site Scripting แฮคเกอร์สามารถสร้าง
และส่งลิงค์ไปให้กับเหยื่อ (ด้วยชื่อของเว็บไซต์ที่มีช่องโหว่
และต้องมีการป้อนข้อมูลเพื่อเป็นสมาชิก) ผ่านทางอีเมล์, เว็บบอร์ด
เป็นต้น เมื่อแฮคเกอร์ได้ข้อมูลของคุณไปแล้ว
พวกมันก็จะสวมรอยด้วยการใช้ข้อมูลของคุณล็อกออนเข้าไปยังเว็บไซต์ต่างๆ ได้ กล่าวโดยสรุปก็คือ Cross Site Scripting เป็นเทคนิคการส่งลิงค์ที่ฝังโค้ด
หรือสคริปท์การทำงานของแฮคเกอร์เข้าไป
เพื่อให้ปรากฎบนหน้าเว็บของเว็บไซต์ที่มีช่องโหว่
โดยหลอกให้ผู้ใช้กรอกข้อมูลสำคัญแล้วส่งกลับมาให้แฮคเกอร์แทนที่จะผ่านเข้าไปในเว็บไซต์ที่เรากำลังเข้าไปเยี่ยมชมอยู่ในขณะนั้นนั่นเอง
|
||
|
Podcast
|
||
|
คำว่า “พอดแคสต์” (Podcast) ได้รับการจัดอันดับให้เป็นหนึ่งในคำศัพท์ทางด้านเทคโนโลยีที่มีการใช้กันอย่างแพร่หลายในช่วงรอบปีที่ผ่านมา
อ้างอิงจากคำกล่าวของบรรณาธิการ New Oxford American Dictionaryนิยามของคำว่า Podcast ในพจนานุกรมอ๊อกฟอร์ดหมายถึง
"การบันทึกรายการวิทยุกระจายเสียงในระบบดิจิตอล
ที่จัดทำไว้บนเครือข่ายอินเทอร์เน็ต
สำหรับดาวน์โหลดเข้าไปยังเครื่องเล่นออดิโอส่วนบุคคล (personal audio
player)" ซึ่งผลจากความนิยมดังกล่าวทำให้คำว่า Podcast
จะถูกเพิ่มเข้าไปในพจนานุกรมฉบับออนไลน์ตั้งแต่ต้นปี 2006 เป็นต้นไป “พอดแคสต์ได้รับการพิจารณาตั้งแต่ปีที่แล้ว
แต่เราพบว่า มันยังเป็นศัพท์ที่มีผู้ใช้ไม่มากพอ
อีกทั้งยังไม่มีคอนเซปต์ที่ชัดเจน” Erin McKean หัวหน้าบรรณาธิการของ
New Oxford American Dictionary กล่าว “แต่ปีนี้แตกต่างจากปีที่แล้วอย่างสิ้นเชิง ซึ่งในที่สุดศัพท์คำนี้ก็เป็นที่นิยมใช้กันอย่างแพร่หลายหลังจากที่เกิดปรากฏการณ์เครื่องเล่น
iPod (ที่มีการจำหน่ายไปทั่วโลกกว่า 30 ล้านเครื่องแล้ว)”
|
” (อ่านว่า อีสเตอร์ เอกส์) แน่นอนว่า เราไม่ได้กำลังจะพูดถึง
ไข่ที่ถูกเขียนภาพสวยงามบนเปลือกในเทศกาลอีสเตอร์ หรือไข่พลาสติกที่เต็มไปด้วยลูกกวาดอยู่ภายใน
หรือว่าไข่ช็อกโกเล็ต แต่เรากำลังตามล่าไข่อีสเตอร์ในความหมายของคนไอทีต่างหาก
ความจริง “Easter eggs” หรือไข่อีสเตอร์ในที่นี้ก็คือ คุณสมบัติใดๆ ของการทำงานที่ถูกซ่อนไว้ในซอฟต์แวร์ โดยผู้พัฒนาโปรแกรม ซึ่งซอฟต์แวร์ในที่นี้จะหมายรวมถึง DVD และเกมต่างๆ ด้วย ซึ่งในมุมมองของโปรแกรมเมอร์ อีสเตอร์ เอกส์ เป็นแค่อะไรบางอย่างที่ผู้สร้างต้องการใส่เพิ่มเข้าไปในซอฟต์แวร์ แต่ก็อยากจะซ่อนมันไว้ด้วยเหตุผลส่วนตัว (สะใจเล็กๆ) อีสเตอร์ เอกส์ สามารถเป็นอะไรก็ได้ตั้งแต่ รายชื่อผู้สนับสนุนซอฟต์แวร์ที่ถูกซ่อนไว้ คำสั่งพิเศษ เรื่องตลก ข้อผิดพลาด แอนิเมชัน ข้อความลึกลับ(ที่ซ่อนไว้) และอื่นๆ อีกมากมายตามแต่จินตนาการ นอกจากนี้ มันยังอาจจะหมายถึงสัญลักษณ์อะไรบางอย่างที่ผู้พัฒนาคิดว่า มันเท่ห์ต่อการที่จะใส่เข้าไปในซอฟต์แวร์ เพียงเพื่อให้พวกเขาเข้าใจ (ไอเดียบางอย่าง) เวลาที่เรียกมันขึ้นมาดู
อย่างไรก็ตาม บางทีคุณสมบัติการทำงานบางอย่างที่คุณพบเห็นแล้วรู้สึกประหลาดใจ อาจจะไม่ใช่อีสเตอร์ เอกส์เสมอไปก็ได้ โดยอีสเตอร์ เอกส์ของแท้จะต้องเข้าหลักเกณฑ์ 5 ข้อต่อไปนี้
1. “อีสเตอร์ เอกส์”ที่พบจะต้องไม่มีการบันทึกรายละเอียดอยู่ในคู่มือเอกสาร และไม่สามารถสังเกตเห็นได้โดยง่าย การเข้าถึงต้องไม่เป็นไปตามขั้นตอนปกติ โดยส่วนใหญ่โปรแกรมเมอร์จะซุกซ่อนความสนุกสนานไว้ใน “อีสเตอร์ เอกส์” เหมือนกับเวลาที่เด็กๆ เปิดไข่อีสเตอร์ แล้วพบขนมมากมายอยู่ในนั้น แน่นอนว่า สิ่งที่ซ่อนไว้นั้นก็เพื่อความสนุกของเหล่านักพัฒนานั่นเอง
2. “อีสเตอร์ เอกส์” จะต้องทำซ้ำได้ ด้วยชุดคำสั่งเดียวกัน ไม่ว่าใครก็ตามที่รู้ความลับ และปฏิบัติตามขั้นตอนจะต้องพบกับอีสเตอร์ เอกส์แน่นอน
3. “อีสเตอร์ เอกส์” จะต้องถูกใส่เข้าไปในโปรแกรมด้วยเหตุผลความชอบส่วนตัวของผู้สร้าง ซึ่งอาจหมายถึง ลายเซ็นต์เท่ห์ๆ เรื่องตลกที่ค่อนข้างจะวงในถึงจะเคยได้ยิน ของขวัญที่อยากจะอภินันท์ให้กับผู้ที่ซื้อผลิตภัณฑ์ เป็นต้น แน่นอนว่า ไข่อีสเตอร์จะต้องถูกใส่เข้าไปอย่างมีวัตถุประสงค์
4. “อีสเตอร์ เอกส์” จะต้องไม่แฝงเจตนาใดๆ ที่เป็นการมุ่งร้ายต่อผู้ใช้ หน้าที่หลักของไข่อีสเตอร์คือ การสร้างความสนุกสำหรับผู้ที่ล่ามันได้สำเร็จ โดยที่มันต้องไม่สร้างความเสียหายแต่อย่างใด
5. วัตถุประสงค์ที่สำคัญที่สุดของ “อีสเตอร์ เอกส์” ก็คือ พวกมันต้องแฝงความบันเทิงให้กับผู้ที่หามันพบด้วย (อย่างน้อยก็ต้องสร้างความประหลาดใจได้บ้าง) แต่ถ้าไม่รู้สึกอะไรเลย สิ่งที่พบก็ไม่อาจจะเรียกว่าเป็นอีสเตอร์ เอกส์ได้เต็มปากเต็มคำนัก
ความจริง “Easter eggs” หรือไข่อีสเตอร์ในที่นี้ก็คือ คุณสมบัติใดๆ ของการทำงานที่ถูกซ่อนไว้ในซอฟต์แวร์ โดยผู้พัฒนาโปรแกรม ซึ่งซอฟต์แวร์ในที่นี้จะหมายรวมถึง DVD และเกมต่างๆ ด้วย ซึ่งในมุมมองของโปรแกรมเมอร์ อีสเตอร์ เอกส์ เป็นแค่อะไรบางอย่างที่ผู้สร้างต้องการใส่เพิ่มเข้าไปในซอฟต์แวร์ แต่ก็อยากจะซ่อนมันไว้ด้วยเหตุผลส่วนตัว (สะใจเล็กๆ) อีสเตอร์ เอกส์ สามารถเป็นอะไรก็ได้ตั้งแต่ รายชื่อผู้สนับสนุนซอฟต์แวร์ที่ถูกซ่อนไว้ คำสั่งพิเศษ เรื่องตลก ข้อผิดพลาด แอนิเมชัน ข้อความลึกลับ(ที่ซ่อนไว้) และอื่นๆ อีกมากมายตามแต่จินตนาการ นอกจากนี้ มันยังอาจจะหมายถึงสัญลักษณ์อะไรบางอย่างที่ผู้พัฒนาคิดว่า มันเท่ห์ต่อการที่จะใส่เข้าไปในซอฟต์แวร์ เพียงเพื่อให้พวกเขาเข้าใจ (ไอเดียบางอย่าง) เวลาที่เรียกมันขึ้นมาดู
อย่างไรก็ตาม บางทีคุณสมบัติการทำงานบางอย่างที่คุณพบเห็นแล้วรู้สึกประหลาดใจ อาจจะไม่ใช่อีสเตอร์ เอกส์เสมอไปก็ได้ โดยอีสเตอร์ เอกส์ของแท้จะต้องเข้าหลักเกณฑ์ 5 ข้อต่อไปนี้
1. “อีสเตอร์ เอกส์”ที่พบจะต้องไม่มีการบันทึกรายละเอียดอยู่ในคู่มือเอกสาร และไม่สามารถสังเกตเห็นได้โดยง่าย การเข้าถึงต้องไม่เป็นไปตามขั้นตอนปกติ โดยส่วนใหญ่โปรแกรมเมอร์จะซุกซ่อนความสนุกสนานไว้ใน “อีสเตอร์ เอกส์” เหมือนกับเวลาที่เด็กๆ เปิดไข่อีสเตอร์ แล้วพบขนมมากมายอยู่ในนั้น แน่นอนว่า สิ่งที่ซ่อนไว้นั้นก็เพื่อความสนุกของเหล่านักพัฒนานั่นเอง
2. “อีสเตอร์ เอกส์” จะต้องทำซ้ำได้ ด้วยชุดคำสั่งเดียวกัน ไม่ว่าใครก็ตามที่รู้ความลับ และปฏิบัติตามขั้นตอนจะต้องพบกับอีสเตอร์ เอกส์แน่นอน
3. “อีสเตอร์ เอกส์” จะต้องถูกใส่เข้าไปในโปรแกรมด้วยเหตุผลความชอบส่วนตัวของผู้สร้าง ซึ่งอาจหมายถึง ลายเซ็นต์เท่ห์ๆ เรื่องตลกที่ค่อนข้างจะวงในถึงจะเคยได้ยิน ของขวัญที่อยากจะอภินันท์ให้กับผู้ที่ซื้อผลิตภัณฑ์ เป็นต้น แน่นอนว่า ไข่อีสเตอร์จะต้องถูกใส่เข้าไปอย่างมีวัตถุประสงค์
4. “อีสเตอร์ เอกส์” จะต้องไม่แฝงเจตนาใดๆ ที่เป็นการมุ่งร้ายต่อผู้ใช้ หน้าที่หลักของไข่อีสเตอร์คือ การสร้างความสนุกสำหรับผู้ที่ล่ามันได้สำเร็จ โดยที่มันต้องไม่สร้างความเสียหายแต่อย่างใด
5. วัตถุประสงค์ที่สำคัญที่สุดของ “อีสเตอร์ เอกส์” ก็คือ พวกมันต้องแฝงความบันเทิงให้กับผู้ที่หามันพบด้วย (อย่างน้อยก็ต้องสร้างความประหลาดใจได้บ้าง) แต่ถ้าไม่รู้สึกอะไรเลย สิ่งที่พบก็ไม่อาจจะเรียกว่าเป็นอีสเตอร์ เอกส์ได้เต็มปากเต็มคำนัก
|
E-mail Scams
|
|
พวกเราต่างทราบกันดีว่า
ทุกวันนี้มีอีเมล์ต้มตุ๋น (E-mail
Scams) ที่หลอกลวงด้วยเล่ห์อุบายต่างๆ
แพร่กระจายอยู่บนอินเทอร์เน็ตเต็มไปหมด แต่เราจะแน่ใจได้อย่างไรว่า
อีเมล์ฉบับไหนหลอกลวง และอีเมล์ฉบับไหนจริง สำหรับเทคนิคง่ายๆ
ที่ได้เคยแนะนำกันอยู่บ่อยๆ ก่อนหน้านี้ก็คือ คุณไม่ควรเปิดไฟล์แนบใดๆ
จากผู้ส่งที่ไม่รู้จัก ซึ่งคำแนะนำที่ว่านี้ยังคงใช้ได้จริงในปัจจุบัน
แต่หากอีเมล์ที่คุณได้รับเกิดมีข้อความที่กระตุ้นความอยากรู้อยากเห็น
ตลอดจนความโลภที่ซ่อนอยู่ภายในจิตใต้สำนึกของปถุชนอย่างเราๆ ท่านๆ ล่ะ คุณคิดว่าจะทำอย่างไรกับอีเมล์ฉบับนั้น?
ยกตัวอย่างเช่น อีเมล์เล่ห์อุบาย (E-mail Scams) ฉบับหนึ่งที่กำลังแพร่กระจายรวดเร็วมากก็คือ Nigerian หรือ 419 อีเมล์เหล่านี้จะล่อลวงผู้รับโดยบอกคุณว่า พวกเขามีความจำเป็นต้องโอนเงินจำนวนมากผ่านเข้าไปในบัญชีธนาคารของคุณ บางฉบับบอกกับผู้รับว่า เงินดังกล่าวมาจากสมาชิกครอบครัวที่เสียชีวิตไปแล้ว เป็นต้น ซึ่งแน่นอนว่า มันเป็นเรื่องโกหกทั้งเพ และเสียเวลาที่จะเอาตัวเข้าไปยุ่งกับเรื่องนี้ แต่เชื่อไหมครับว่า มีผู้รับหลายรายทีเดียวติดตามด้วยความสนใจ แถมยังส่งหมายเลขบัญชีให้ตามที่อีเมล์เหล่านี้ร้องขออีกต่างหาก การตอบอีเมล์พวกนี้ไม่ได้สร้างความร่ำรวยให้กับคุณแม้แต่นิดเดียว สิ่งที่คุณควรทำกับอีเมล์พวกนี้มีเพียงอย่างเดียวนั่นคือ “ลบพวกมันออกไปซะ” ซึ่งถ้าคุณเมล์ตอบกลับไป เหตุการณ์ที่จะเกิดขึ้นตามมาก็คือ คุณจะถูกถามบัญชีธนาคาร และข้อมูลส่วนตัวอื่นๆ โดยนักต้มตุ๋นจะพยายามอย่างดีที่สุด เพื่อโน้มน้าวให้คุณเชื่อว่า พวกเขาเป็นตัวจริง (รวยจริง) แต่แท้จริงแล้วมันเป็นเรื่องโกหกทั้งเพ ผู้ใช้หลายรายที่ติดกับหลงเชื่อตอบเมล์กลับไป ก็จะประสบกับปัญหาต่างๆ ตามมาอีกมากมาย เนื่องจากนักต้มตุ๋นเหล่านี้จะนำข้อมูลของคุณไปใช้ในทางมิชอบ พึงระลึกว่า แม้อีเมล์ที่ได้รับจะดูเป็นทางการก็ตาม แต่มันอาจจะไม่ใช่ของจริงก็ได้ อย่าใส่ใจกับอีเมล์พวกนี้ หรือที่มีลักษณะคล้ายๆ กัน สิ่งที่คุณต้องทำก็คือ ลบพวกมันออกไปจากคอมพิวเตอร์ของคุณอย่างรวดเร็ว ย้ำอีกครั้งนะครับว่า ไม่มีของฟรีในโลกเบี้ยวๆ ใบนี้ แน่นอน |
||
|
Hits
|
||
|
เชื่อว่า ทุกท่านคงจะเคยได้ยินคำว่า
“ฮิต” (hit) กันมาบ้างอย่างแน่นอน และไม่เพียงเท่านั้น หลายๆ
ท่านน่าจะเคยใช้คำนี้ในความหมายที่อาจจะไม่ถูกต้องมาแล้วด้วย
โดยเฉพาะความหมายของคำว่า “ฮิต” ที่แท้จริงในโลกของอินเทอร์เน็ตคำว่า
ฮิต (Hti) ได้ถูกนำไปใช้กันอย่างแพร่หลาย
แต่เป็นการใช้ความหมายที่ผิดไปจากแนวคิดที่ซ่อนอยู่ในคำศัพท์คำนี้
เนื่องจากคนส่วนใหญ่คิดว่า ฮิต หมายถึง
จำนวนครั้งของการเยี่ยมชมที่เว็บไซต์หนึ่งๆ ได้รับ โดยเข้าใจว่า
ทุกครั้งที่ใครก็ตามเข้าไปยังเว็บไซต์แห่งนั้น นั่นหมายความว่า
เว็บไซต์ได้เพิ่มอีกหนึ่งฮิต (เข้า 10 ครั้งก็ ได้ 10
ฮิต) ซึ่งความหมายที่แท้จริงหาเป็นเช่นนั้นไม่ จริงอยู่ที่คำว่า
ฮิต จะมีความหมายเกี่ยวข้องกับเว็บไซต์ แต่มันไม่ได้มีความหมายอย่างที่เข้าใจกัน ความหมายของ “ฮิต” ที่แท้จริง
หมายถึง จำนวนครั้งที่มีการร้องขอข้อมูลไปยังเว็บเซิร์ฟเวอร์ ยกตัวอย่างเช่น
ถ้าคุณเข้าไปยังเว็บไซต์แห่งหนึ่ง ซึ่งในหน้าเว็บ หรือโฮมเพจที่เข้าไปมีภาพอยู่ 7
ภาพ นั่นหมายความว่า
บราวเซอร์จะต้องร้องขอไปยังเซิร์ฟเวอร์ให้ส่งภาพทั้ง 7 และอีก
1 ไฟล์ HTML ดังนั้น
การร้องขอทั้งหมดที่เกิดขึ้นจึงรวมกันทั้งสิ้นได้ 8 ฮิต (7
ไฟล์ภาพ + 1 ไฟล์ HTML) หรือข้อมูลของจำนวนฮิตที่บันทึกเข้าไปในระบบอันเกิดจากผู้ใช้ท่านหนึ่งโหลดหน้าเว็บนี้ไปก็คือ
8 Hits นั่นเอง
นอกจากคำว่า “ฮิต” จะมีความหมายดังกล่าวแล้ว คำนี้ยังถูกใช้ในหน้าผลลัพธ์ของ Search Engine อีกด้วย เมื่อคุณค้นหาข้อมูลที่ต้องการใน Google (หรือเสิร์ชเอ็นจิ้นตัวอื่นๆ ที่คุณชื่นชอบ) เสิร์ชเอ็นจิ้นก็จะแสดงหน้าผลลัพธ์ขึ้นมา ซึ่งแต่ละลิงค์ในหน้าผลลัพธ์ที่ค้นพบคือ ฮิต ที่เกิดขึ้นนั่นเอง ดังนั้น ถ้าคำที่คุณค้นหา ในหน้าผลลัพธ์แจ้งว่า พบ 500 หน้าเว็บที่ตรงกับคีย์เวิร์ดของคุณ นั่นหมายความว่า ผลลัพธ์เสิร์ชที่ได้กลับมามี 500 Hits นั่นเอง คราวนี้ก็คงไม่สับสนกับการใช้ศัพท์คำนี้อีกต่อไปแล้วนะครับ
|


