เพื่อการแสดงผลหน้าเว็ป SPVARIETY ที่ถูกต้องท่านควรใช้ IE8 Firefox & Google Chrome

Download Browsing Click Here

This page is optimized for IE8 Firefox & Google Chrome

สาเหตุที่ผู้ชายไม่นิยมมีเมีย

สาเหตุที่ผม ยังไม่มีภรรยาเพราะว่า ................
ผมสามารถเอ็นจอย xxx ในราคาที่คุ้ม ค่า
เที่ยวทุกอาทิตย์ = 2,000 x 4 = 8,000 บาท/เดือน
= 8000 x 12 = 96,000 บาท/ปี
เลือกได้ทุกรุ่น ทุกขนาด ใหม่ล่าสุดแกะกล่อง
ไม่มีข้อผูก พันใดๆ รับประกันคุณภาพและการบริการ

หาเมีย
ต้นทุนระหว่างจีบ = 100,000 up
ต้นทุนดาวน์ = 300,000 บาท up
ค่าที่ อยู่อาศัยให้ = 1,500,000 up
ค่าพาหนะ = 600,000 up
ค่าบำรุง รายเดือน = 50% ของเงินเดือน up
ไม่รวมค่าเสียเวลาและประสาทเสียจากการแทรกแซง
และการไร้คุณภาพเป็นพักๆของ ผลิตภัณฑ์

ซื้อแล้วห้ามเปลี่ยนคืน ห้ามใช้ผลิตภัณฑ์อื่นร่วม
ผลิตภัณฑ์มีอายุยืนยาว แต่คุณภาพเสื่อมทันทีที่ซื้อ
ผลิตภัณฑ์อาจเป็นสินค้ามือสอง แต่จำหน่ายในราคาเต็ม
คุณไม่มีสิทธิ์ครอบครอง ผลิตภัณฑ์
แต่ผลิตภัณฑ์มีสิทธิ์ครอบครองคุณ
และทุกสิ่งที่คุณ เป็นเจ้าของ
ผลิตภัณฑ์เกิดแตกหน่อ ร ายได้ข้างต้นที่ว่ามาทั้งหมด
ต้องหักออกอีก 30% ของรายได้...

' ภรย ตา มา ปรมา ทุกขา ' การมีภรรยา มีทุกข์อย่าง ยิ่ง

มีเมีย เหมือนมือถือ .........เป็นเหมือนสื่อคอย ติด ตา ม
มีเมีย เหมือนมียาม .............คอยสอบถามยุ่มย่ามใจ
มี เมีย เหมือนมีบ้าน ..............อยู่นานนานย่อมเบื่อได้
มีเมีย เหมือน มอไซค์ ............ซิ่งเร็วไปอาจเสี่ยง ตา ย
มีเมีย เหมือน มีรถ ...................ราคาหดเวลาข าย
มีเมีย เหมือนผีพราย ............. หากร่างกายไม่แต่งเติม
มีเมีย เหมือนม้าห้อ .................ควบไม่รอยามฮึก เหิม
มีเมีย เหมือนบัตรเสริม .........ต้องคอยเติมเงินเรื่อยไป
มี เมีย เหมือนปีศาจ ...............ยามอาละวาดน่าตกใจ
มีเมีย เหมือนมี ไห................ปลาร้า....ใส่หลายร้อยปี
มีเมีย เหมือนมี คอมพ์ .........ต้องคอยซ่อมบ่อยเหลือที่
มีเมีย เหมือนปลา กระดี่ .............ได้น้ำดีก็จากไป
มีเมีย เหมือนดั่งเสือ ................ ขย้ำเหยื่อจะเหลือไร
มีเมีย เหมือนกรรไกร........ ตัดทีไรขาดทุกที
มี เมีย ชอบจ่ายดะ ......................ซื้อไม่ละ..นะคุณพี่
มีเมีย ชอบ เซ้าซี้ ........................บ่นทุกทีที่เจอกัน
มีเมีย ละเหื่ย ใจ................ แล้วทำไมชอบมีกัน

เทคนิคการจีบให้ได้ผล

หนุ่มคนไหนที่กำลังแอบปิ๊งสาวอยู่ แล้วไม่รู้จะจีบยังไง วันนี้เดลินิวส์ออนไลน์มีเทคนิคการจีบให้ได้ผลมาบอก...

รอยยิ้ม ชนะใจเสมอ

รอยยิ้มเป็นตัวแทนของการมองโลกในแง่ดี เวลาเจอคนที่ไม่ชอบยิ้ม จะรู้สึกว่า คนนั้นดูหยิ่งจังเลย หรือ เครียดตลอดไม่อยากคุยด้วยเลย เพราะอย่างนี้ควรฝึกยิ้มให้กับคนรอบข้าง รอยยิ้มจะค่อย ๆ นำมิตรเข้ามาสู่ตัวคุณ รอยยิ้มจะค่อย ๆ แสดงความเป็นมิตรของคุณสู่ผู้อื่นและแน่นอน รอยยิ้ม จะช่วยให้การจีบได้ผล แต่ถ้าไม่เป็นผลก็อย่าเพิ่งเสียใจไป ยังมีคนอื่นที่รอคอยรอยยิ้มของคุณอยู่อีกมากมาย

กล่าวชมเชยคนที่จีบอยู่ อย่างจริงจัง และจริงใจ

ช่วงที่กำลังจีบใครอยู่ ไม่ว่าจะรู้จักกันมา 1 วัน 1 อาทิตย์ 1 เดือน หรือมากกว่านั้น การกล่าวชมเชย เป็นองค์ประกอบอีกสิ่งหนึ่งที่สำคัญในการจีบ เพราะคน ๆ นั้น จะมีความรู้สึกว่าเขาก็สังเกต และให้ความสนใจเราในระดับหนึ่งเหมือนกัน

ทำตัวเองให้ สนุก สดใส ร่าเริง

เริ่มจากการเปิดใจให้กว้าง มีเหตุมีผล แต่ก็ต้องมีอารมณ์ขี้เล่นบ้างในบางครั้ง และที่สำคัญ คือ ต้องทำตัวเองให้เป็นธรรมชาติ วิธีที่จะฝึกตัวเองให้แสดงออกอย่างสบาย ๆ และเป็นธรรมชาติ สำหรับแต่ละคนนั้นไม่เหมือนกัน บางคนได้จากการอ่านหนังสือธรรมะ ช่วยให้เข้าใจถึงสรรพสิ่ง รู้ว่าทุกสิ่งย่อมไม่เที่ยง ส่งผลให้ความกังวลใจลดลง...บางคนฝึกเล่นดนตรี วาดรูป ทำให้ศิลปะเข้ามาหล่อหลอมจิตใจอย่างช้าๆ แล้วชีวิตก็ลื่นไหลไป คล้ายๆ กับภาพแอ็บสแตรคต์ ไม่ยึดติดกับกฏเกณฑ์แต่มีพลังมาก

รู้จักที่จะเริ่มเปิดบทสนทนากับเป้าหมาย

เริ่มเปิดบทสนทนาอะไรก็ได้ ที่มีความเกี่ยวข้องกับสถานการณ์ในขณะนั้น เช่น คุณได้ไปเจอเพื่อนของเพื่อน แล้วรู้สึกถูกอกถูกใจขึ้นมา ดังนั้น อาจเริ่มเปิดบทสนทนาว่า “สวัสดีครับ ผมศรรามครับ ได้ยินว่าคุณทำงานด้านไอทีเหมือนกันเหรอครับ นี่นามบัตรของผมครับ รับไว้เถอะครับ ไม่ต้องเกรงใจ” หลังจากนั้น ก็หาโอกาสในการทำความรู้จักเพิ่มเติมกันต่อไป

เปลี่ยนทัศนคติตัวเองเสียก่อนว่า การจีบ ก็แค่เรื่องปกติ ธรรมดา

สิ่งสำคัญสิ่งหนึ่ง ที่เป็นเทคนิคในการจีบ คือ ความมั่นใจ สังเกตกันไหมว่า ไม่ว่าจะทำอะไรก็ตามหากต้องการที่จะได้ผลลัพธ์ออกมาดี ก็ล้วนต้องอาศัยความมั่นใจ ทั้งนั้น การเปลี่ยนทัศนคติให้มีความมั่นใจ ก็เหมือนเป็นการสร้างกำลังใจให้กับตัวเอง บางคนอาจจะบอกว่า ถ้าจีบแล้วเขาเกิดไม่ชอบเราขึ้นมา เสียฟอร์มหมด แต่สิ่งที่ได้กลับมา คือ ฟอร์มที่ลดลง พร้อมทักษะการจีบที่เพิ่มขึ้นด้วย

ถ้าหนุ่มคนไหนอยากชนะใจสาวๆ ลองนำเทคนิคที่แนะนำไปปฏิบัติกันดูได้


ขอขอบคุณข้อมูลและภาพประกอบจาก
เดลินิวส์

บ้านมือสอง

บ้านมือสอง บ้านมือ2 บ้านเดี่ยวมือสอง บ้านมือสอง บ้านใหม่ บ้านเดี่ยว บ้านแฝด ทาวน์เฮาส์ คอนโดมิเนียม อาคารพาณิชย์ โฮมออฟฟิศ ที่ดิน ฝากขาย บ้านเช่า อสังหาริมทรัพย์ คอนโด รับสร้างบ้าน บริษัทรับสร้างบ้าน



บ้านมือสอง บ้านใหม่ - http://www.clickthaihome.com/

บ้านมือสอง บ้านใหม่ บ้านเดี่ยว บ้านแฝด ทาวน์เฮาส์ คอนโดมิเนียม อาคารพาณิชย์ โฮมออฟฟิศ ที่ดิน ฝากขาย ซื้อฟรี ฝากขายบ้านเช่า
ขายบ้าน บ้านมือสอง - http://www.bkkeasy.com/

ขายบ้าน บ้านมือสอง ขายที่ดิน ซื้อบ้าน บ้าน บ้านเช่า แบบบ้าน คอนโด บ้านสวย ที่ดิน ขายที่ดิน บ้านจัดสรร บ้านชั้นเดียว
ศูนย์รวม บ้านมือสอง - http://www.dansivilai.com/

แดนศิวิไล: ศูนย์รวม บ้านมือสอง ที่ดิน ทาวน์เฮ้าส์ คอนโด อาคารพาณิชย์
หาซื้อบ้านมือสอง - http://www.wimarn.com/

วิมาน คือบ้านของเรา หาซื้อบ้านมือสอง รับฝากขายบ้าน ที่ดิน คอนโด อสังหาฯ ทั่วไทย ที่นี่
บ้าน บ้านมือสอง - http://www.home.co.th/

รับสร้างบ้าน ค้นหา คอนโด บ้าน บ้านมือสอง บริษัทรับสร้างบ้าน ตกแต่งบ้าน ชั้นนำของประเทศไทยไว้มากที่สุดที่ Home.co.th
บ้านมือสอง อสังหาริมทรัพย์ - http://www.baan2day.com/

บ้านมือสอง อสังหาริมทรัพย์ คอนโดมิเนียมที่ดินต่างจังหวัดและในกรุงเทพฯ เชียงใหม่ พัทยา เพชรบุรี หัวหิน นนทบุรี ดอนเมือง ภูเก็ต นครสวรรค์ - Read more
ขายบ้าน ซื้อบ้าน - http://www.baansbuy.com/

แหล่งรวมประกาศขายบ้าน ซื้อบ้าน บ้านมือสอง เช่า ให้เช่า อสังหาริมทรัพย์ทุกชนิด - Read more
ซื้อขายบ้าน บ้านมือสอง - http://www.thaihomeonline.com/

ซื้อขายบ้าน บ้านมือสอง ขายบ้าน ขายบ้านมือสอง บ้าน ที่ดิน อสังหาริมทรัพย์ มือสอง บ้านเดี่ยว บ้านจัดสรร - Read more
ให้เช่า บ้านมือสอง - http://www.brcprop.com/

รับฝาก ซื้อ ขาย ให้เช่า บ้านมือสอง, บ้านเดี่ยว, บ้านแฝด, ทาวน์เฮาส์, คอนโด, คอนโดมิเนียม - Read more
บ้านมือสอง บ้านจัดสรร - http://www.ban4u.com/

บ้านมือสอง อสังหาริมทรัพย์ บ้านจัดสรร บ้านใหม่ ขายบ้าน มือสอง ที่ดิน เว็บ ลงโฆษณา - Read more
ซื้อบ้าน ขายบ้าน - http://www.doobarn.com/

DooBarn.Com คิดถึงการ ซื้อบ้าน , ขายบ้าน , บ้านมือสอง , บ้าน ... - Read more
บ้าน มือสอง ที่ดิน - http://www.nakornthong.com/

ตลาด ซื้อ ขาย บ้าน มือสอง ที่ดิน ทาวน์เฮ้าส์ คอนโด อพาร์ทเม้นท์ ... - Read more
บ้านเช่า บ้านเดี่ยว - http://www.ddproperty.com/

ขายบ้าน ทั้ง มือสอง และ บ้านใหม่ บ้านเช่า บ้านเดี่ยว ทาวน์เฮ้าส ทาวน์เฮาส์์ คอนโด คอนโดมิเนียม ทั้ง กรุงเทพ และ ทั่วไทย - Read more
ศูนย์รับฝากขายบ้านมือสอง - http://www.bcp.co.th/

ศูนย์รับฝากขายบ้านมือสอง - Read more
คอนโด บ้านมือสอง - http://www.hometophit.com/

บ้านเช่า คอนโด บ้านมือสอง บ้านจัดสรร บ้านเดี่ยว ห้องเช่า ขายบ้าน ที่ดิน condo หอพัก ห้องพัก - Read more

บุรีรัมย์

บุรีรัมย์ จังหวัดบุรีรัมย์ Buri Ram

เมืองปราสาทหิน ถิ่นภูเขาไฟ ผ้าไหมสวย รวยวัฒนธรรม

บุรีรัมย์ เมืองแห่งความรื่นรมย์ตามความหมายของชื่อเมือง เป็นเมืองแห่งปราสาทหิน ดินแดนแห่งอารยธรรมขอมโบราณ ตั้งอยู่ในเขตภาคตะวันออกเฉียงเหนือตอนล่าง ห่างจากกรุงเทพฯโดยทางรถยนต์ประมาณ 410 กิโลเมตร จังหวัดบุรีรัมย์มีเนื้อที่ทั้งสิ้น 10,321 ตารางกิโลเมตร แบ่งการปกครองออกเป็น 23 อำเภอ คือ อำเภอเมืองบุรีรัมย์ นางรอง ลำปลายมาศ ประโคนชัย พุทไธสง สตึก กระสัง บ้านกรวด คูเมือง ละหานทราย หนองกี่ ปะคำ นาโพธิ์ หนองหงส์ พลับพลาชัย ห้วยราช โนนสุวรรณ เฉลิมพระเกียรติ ชำนิ โนนดินแดง บ้านกรวด ละหานทราย บ้านใหม่ไชยพจน์ อำเภอแคนดง และอำเภอบ้านด่าน

ในพื้นที่ จังหวัดบุรีรัมย์ ค้นพบหลักฐานทางโบราณคดีเกี่ยวกับการอยู่อาศัยของมนุษย์มาตั้งแต่สมัยก่อนประวัติศาสตร์ สมัยทวารวดี และที่สำคัญที่สุด คือ ปราสาทขอมน้อยใหญ่กว่า 60 แห่ง ซึ่งพบกระจายอยู่ทั่วไป อันแสดงถึงความรุ่งเรืองของบุรีรัมย์มาแต่ครั้งอดีตกาล รวมทั้งได้พบแหล่งโบราณคดีที่สำคัญ คือ เตาเผาภาชนะดินเผาสมัยขอม กำหนดอายุได้ประมาณพุทธศตวรรษที่ 15-18

หลังจากสมัยของวัฒนธรรมขอมหรือเขมรโบราณแล้ว หลักฐานทางประวัติศาสตร์ของบุรีรัมย์เริ่มมีขึ้นอีกครั้งตอนปลายสมัยกรุงศรีอยุธยา โดยเป็นเมืองขึ้นของนครราชสีมา และปรากฏชื่อต่อมาในสมัยกรุงธนบุรี ถึงสมัยกรุงรัตนโกสินทร์ โดยบุรีรัมย์มีฐานะเป็นเมืองๆ หนึ่ง จนถึง พ.ศ. 2476 ได้มีการจัดระเบียบราชการบริหารส่วนภูมิภาคใหม่ จึงได้เปลี่ยนเป็นจังหวัดบุรีรัมย์มาจนถึงปัจจุบันนี้

อาณาเขต บุรีรัมย์

ทิศเหนือ ติดต่อกับจังหวัดขอนแก่น และจังหวัดมหาสารคาม
ทิศใต้ ติดต่อกับจังหวัดสระแก้วและเทือกเขาพนมมาลัย ซึ่งกั้น
เขตแดนระหว่างไทยกับราชอาณาจักรกัมพูชา
ทิศตะวันออก ติดต่อกับจังหวัดสุรินทร์
ทิศตะวันตก ติดต่อกับจังหวัดนครราชสีมา

บุรีรัมย์ การปกครองแบ่งออกเป็น 23 อำเภอ 189 ตำบล 2212 หมู่บ้าน

อำเภอเมืองบุรีรัมย์ อำเภอคูเมือง อำเภอกระสัง อำเภอนางรอง อำเภอหนองกี่ อำเภอละหานทราย อำเภอประโคนชัย อำเภอบ้านกรวด อำเภอพุทไธสง อำเภอลำปลายมาศ อำเภอสตึก อำเภอปะคำ อำเภอนาโพธิ์ อำเภอหนองหงส์ อำเภอพลับพลาชัย อำเภอห้วยราช
อำเภอโนนสุวรรณ อำเภอชำนิ อำเภอบ้านใหม่ไชยพจน์ อำเภอโนนดินแดง อำเภอบ้านด่าน อำเภอแคนดง อำเภอเฉลิมพระเกียรติ

อุทยาน

อุทยานประวัติศาสตร์พนมรุ้ง

สัญลักษณ์ประจำจังหวัด บุรีรัมย์

สัญลักษณ์ประจำจังหวัด คือ รูปเทวดารำและปราสาทหิน เทวดารำหมายถึงดินแดนแห่งเทพเจ้าผู้สร้าง ผู้ปราบยุคเข็ญ และผู้ประสาทสุข ท่ารำ หมายถึงความสำราญชื่นชมยินดี ซึ่งตรงกับพยางค์สุดท้ายของชื่อจังหวัด ปราสาทหินคือปราสาทเขาพนมรุ้งซึ่งมีกำแพงล้อมรอบ ภายในท้องพระโรงมีเทวสถาน
ดอกไม้ประจำจังหวัด: ดอกฝ้ายคำ (Cochlospermum regium)
ต้นไม้ประจำจังหวัด: กาฬพฤกษ์ (Cassia grandis)
คำขวัญประจำจังหวัด: เมืองปราสาทหิน ถิ่นภูเขาไฟ ผ้าไหมสวย รวยวัฒนธรรม

หมายเลขโทรศัพท์ที่สำคัญ บุรีรัมย์
ท่าอากาศยานจังหวัดบุรีรัมย์ โทร.0 4461 4123
บมจ.การบินไทย โทร. 0 4462 5066-7
ประชาสัมพันธ์จังหวัดบุรีรัมย์ โทร.0 4461 1957
ไปรษณีย์บุรีรัมย์ โทร.0 4461 1142
โรงพยาบาลบุรีรัมย์ โทร. 0 4461 1262
ตำรวจทางหลวง โทร.0 4461 1992, 1193
สำนักงานจังหวัดบุรีรัมย์ โทร. 0 4461 1449
สถานีตำรวจจังหวัดบุรีรัมย์ โทร. 0 4461 1234
สถานีขนส่งจังหวัดบุรีรัมย์ โทร. 0 4461 2534

บุรีรัมย์ ข้อมูลจากการท่องเที่ยวแห่งประเทศไทย
รูปประกอบจากอินเทอร์เน็ต


บุรีรัมย์ แผนที่จังหวัดบุรีรัมย์ - http://www.moohin.com/045/

บุรีรัมย์ แผนที่จังหวัดบุรีรัมย์
วิทยาลัยสารพัดช่างบุรีรัมย์ - http://www.brpoly.ac.th/

วิทยาลัยสารพัดช่างบุรีรัมย์
เกษตรจังหวัดบุรีรัมย์ - http://buriram.doae.go.th/

สำนักงานเกษตรจังหวัดบุรีรัมย์
บุรีรัมย์ ที่พัก ท่องเที่ยว - http://www.thai-tour.com/thai-tour/Northeast/Buriram/main.htm

บุรีรัมย์ ที่พัก ท่องเที่ยว สถานที่ท่องเที่ยว ปราสาทหินพนมรุ้ง
ตำรวจภูธรจังหวัดบุรีรัมย์ - http://www.buriram.police.go.th/

ตำรวจภูธรจังหวัดบุรีรัมย์
จังหวัดบุรีรัมย์ - http://www.buriram.go.th/

จังหวัดบุรีรัมย์
จังหวัดบุรีรัมย์ - วิกิพีเดีย - http://th.wikipedia.org/wiki/%E0%B8%9A%E0%B8%B8%E0%B8%A3%E0%B8%B5%E0%B8%A3%E0%B8%B1%E0%B8%A1%E0%B8%A2%E0%B9%8C

บุรีรัมย์ เป็นจังหวัดในภาคอีสาน
ท่องเที่ยว สถานที่ท่องเที่ยว - http://www.relaxzy.com/province/buriram/

จังหวัดบุรีรัมย์ ที่พัก ท่องเที่ยว สถานที่ท่องเที่ยว
สาธารณสุขอำเภอเมืองบุรีรัมย์ - http://www.ssomuang.net/

สำนักงานสาธารณสุขอำเภอเมืองบุรีรัมย์
อสมท.บุรีรัมย์ - http://mcotradio.advancedsms.net/0021/

อสมท.บุรีรัมย์
คลังจังหวัดบุรีรัมย์ - http://klang.cgd.go.th/brm/


คลังจังหวัดบุรีรัมย์


ที่พัก การเดินทาง - http://www.tourthai.com/province/buri_ram/

จังหวัดบุรีรัมย์ ที่พัก การเดินทาง สถานที่ท่องเที่ยว แผนที่ เทศกาลประเพณี รูปภาพ สิ่งอำนวยความสะดวกต่างๆ
Burirum Hospital - http://bureerum-h.moph.go.th/

Burirum Hospital
จังหวัดบุรีรัมย์ Buri Ram - http://www.gotothailand.info/show.php?cid=53

เมืองปราสาทหิน ถิ่นภูเขาไฟ ผ้าไหมสวย รวยวัฒนธรรม

การท่องเที่ยวแห่งประเทศไทย - http://www.tat.or.th/province.asp?prov_id=31

บุรีรัมย์ เมืองแห่งความรื่นรมย์ตามความหมายของชื่อเมือง

กด F8 ไม่ได้ แต่ต้องการบูตเข้า Safe Mode ใน Windows XP

บางครั้งถ้าต้องการบูตเข้าใน Safe Mode ของ Windows XP แต่อาจมีปัญหาต่างๆ เช่น กดปุ่ม F8 ไม่ทัน หรือ ปุ่มบนแป้นพิมพ์เสีย เราสามารถกำหนดให้ Windows บูตเข้าใน Safe Mode ได้ ครับ
1. คลิก Start >Run
2. พิมพ์คำสั่ง msconfig แล้วกด Enter
3. คลิกที่ แท็บ BOOT.INI
4. ที่หัวข้อ Boot Options คลิกให้แสดงเครื่องหมายหน้า
/SAFEBOOT แล้วกด OK

5. Restart เครื่อง ใหม่คราวนี้ จะบูตเข้า Safe Mode ได้ทันที
* หากต้องการให้เครื่องบูตเข้าตามปกติ ก็ให้ทำวิธีเดิม แต่คลิกเครื่องหมายหน้า /SAFEBOOT ออกก่อนครับ *

ลองโปรแกรมบีบอัด Registry ทำให้เครื่องเร็วขึ้น

ทดลองใช้โปรแกรมจัดการ Registry ชื่อว่า RegCompact.NET 1.8
โปรแกรมนี้จะทำการลดขนาดของ Registry ภายในเครื่อง เท่าที่ลองใช้มาเครื่องเร็วขึ้น โดยเฉพาะช่วงเวลาที่ต้องรอ หลังจากบูตเข้าวินโดวส์ เร็วขึ้นอย่างเห็นได้ชัดครับ ส่วนช่วงเวลารอในการชัตดาวน์ก็เร็วขึ้นเหมือนกัน ลองดาวน์โหลดไปใช้กันครับ เป็นฟรีแวร์
http://www.soft32.com/download_78988.html
http://www.freewarefiles.com/program_9_100_13197.html
* เครื่องต้องติดตั้ง Microsoft .NET Runtime 1.1 ด้วยนะครับถึงจะใช้งานได้

เรื่องน่ารู้เกี่ยวกับแผ่น DVD+R และ DVD-R

ที่มา : บทความของ "คุณลอร์ดยู" (ThaiDVD)

ในด้านความจุนั้น
DVD-R และ DVD-RW เป็นแบบชั้นเดียว มีความจุ 4,706,074,624 bytes หรือเท่ากับ 4488MB

DVD+R และ DVD+RW ก็เป็นแบบชั้นเดียว มีความจุ 4,700,372,992 bytes หรือเท่ากับ 4482MB

DVD-R และ DVD-RW เป็นแบบชั้นเดียว มีความจุ 4,706,074,624 bytes หรือเท่ากับ 4488MB

DVD+R และ DVD+RW ก็เป็นแบบชั้นเดียว มีความจุ 4,700,372,992 bytes หรือเท่ากับ 4482MB

DVD+R DL เป็นแบบสองชั้น (DL==Dual Layer) มีความจุ 8,547,993,600 bytes หรือเท่ากับ 8152MB

DVD-R DL เป็นแบบสองชั้น ขณะนี้ยังอยู่ในห้องแล็ปคาดว่าภายในปีนี้จะเริ่มออกวางตลาด แต่ราคาคงแพงหูฉี่ ความจุก็คงประมาณ DVD+R DL

DVD-ROM เป็นได้ทั้งชั้นเดียวหรือสองชั้น ความจุประมาณ DVD-R หรือ DVD+R DL

DVD-RAM มี 2 แบบคือแบบเก่าและแบบใหม่ ทั้งสองแบบมีทั้งแบบด้านเดียว (Single Side) และแบบสองด้าน (Double Side) เวลาใช้งานแบบสองด้านผู้ใช้จะต้องทำการกลับข้างแผ่นเอง ทุกด้านจะเป็นแบบชั้นเดียว (Single Layer) โดยมีความจุดังนี้

2,6xx,xxx,xxx bytes เป็นแบบเก่า ชั้นเดียว ด้านเดียว

5,2xx,xxx,xxx bytes เป็นแบบเก่า ชั้นเดียว สองด้าน

4,7xx,xxx,xxx bytes เป็นแบบใหม่ ชั้นเดียว ด้านเดียว

9,4xx,xxx,xxx bytes เป็นแบบใหม่ ชั้นเดียว สองด้าน

ในด้านความเร็วในการเขียนของเครื่องเขียนนั้น ความเร็วสูงสุดของเครื่องเขียนที่เขียนแผ่นแบบต่างๆได้ขณะนี้อยู่ที่
16x สำหรับ DVD-R และ DVD+R โดยเครื่องเขียนดีวีดีที่เขียนได้ทั้งสองแบบส่วนใหญ่จะเขียน DVD+R ได้เร็วกว่า DVD-R เช่น 16x DVD+R 12x DVD-R หรือ 12x DVD+R 8x DVD-R

8x สำหรับ DVD+RW

6x สำหรับ DVD-RW, DVD-R DL, DVD+R DL

5x สำหรับ DVD-RAM

โดย 1x ของดีวีดี = 9x ของซีดี = 9*150kB/s = 1350kB/s

ในด้านราคาและความเร็วของแผ่นนั้น
ที่ความเร็วการเขียนเท่ากัน และที่คุณภาพของแผ่นเท่ากัน DVD-R จะถูกกว่า DVD+R นิดหน่อย

ที่คุณภาพของแผ่นเท่ากัน DVD-R และ DVD+R ที่ 16x ยังหายาก 12x ยังแพงอยู่ 8x ถูกลงมา 4x ก็ถูกสุด

แผ่น DVD-R หรือ DVD+R บางแผ่นที่บอกว่ารับรองการเขียนได้ที่ 4x แต่จริงๆอาจเขียนได้ถึง 6x หรือ 8x นั้น จะต้องระวังเรื่องคุณภาพการเขียนและการอ่านกลับ ไม่ควรเก็บข้อมูลสำคัญไว้กับแผ่นที่เขียนมาด้วยความเร็วสูงกว่าที่ระบุไว้ที่แผ่น

แผ่น DVD+R DL ตอนนี้มีแค่ 2.4x และ 4x ราคายังแพงมากในขณะนี้ ถ้าบ้านไม่รวยก็ยังไม่คุ้มที่จะซื้อใช้

แผ่น DVD-R DL ยังไม่มีวางขาย

แผ่น DVD-RW หรือ DVD+RW ตอนนี้มีไม่เกิน 4x ราคาแพงกว่า DVD-R หรือ DVD+R แต่ถูกกว่า DVD+R DL

แผ่น DVD-RAM ตอนนี้มีไม่เกิน 5x ราคาแพงกว่า DVD-RW หรือ DVD+RW แต่ถูกกว่า DVD+R DL

ในด้านความเข้ากันได้กับเครื่องอ่าน (เขียนแล้วเอาไปอ่านกับเครื่องอื่นได้หรือไม่ได้มากน้อยแค่ไหน)
แผ่น DVD-ROM มีความเข้ากันได้กับเครื่องอ่านมากที่สุด (ไม่ว่าจะเป็นเครื่องอ่านแบบ DVD-ROM ที่ใช้ในคอมพ์ หรือเครื่องเล่นดีวีดีที่ต่อเข้าทีวี) เนื่องจากเป็นแผ่นที่ปั๊มมาจากโรงงาน โดยปั๊มจากโมล ไม่ได้ถูกเขียน(หรือถ้าจะเรียกให้ถูกคือ เบอร์น)มาด้วยแสงเลเซอร์จากเครื่องเขียนดีวีดี

ความเข้ากันได้รองลงมาจาก DVD-ROM ของแผ่นแบบอื่นเรียงตามลำดับคือ DVD-R (93%), DVD+R (89%), DVD-RW (80%), DVD+RW (79%), DVD+R DL (??), DVD-RAM (??)


ในด้านความสามารถในการเขียน
แผ่น DVD-R, DVD+R, DVD-R DL, DVD+R DL เขียนแล้วลบไม่ได้ เขียนทับไม่ได้

แผ่น DVD-RW, DVD+RW เขียนแล้วลบได้ เขียนทับได้

แผ่น DVD-R สามารถเขียนแบบทีละนิด ไปเรื่อยๆจนเต็ม (ที่เรียกว่าการเขียนแบบ multi-session) ได้เช่นเดียวกับ DVD+R หลายคนเข้าใจผิดว่า DVD-R เขียน multi-session ไม่ได้ จริงๆแล้วเขียนได้ เพียงแต่เครื่องอ่านหลายเครื่องที่อ่าน DVD-R ได้ อาจจะอ่าน DVD-R แบบ multi-session ไม่ได้ บางรุ่นอาจต้องอัปเกรด firmware ก่อนจึงจะอ่านได้ นอกจากนี้ก็ยังมีปัจจัยอื่นที่เกี่ยวข้อก็คือตัว OS เช่น Windows บางเวอร์ชั่นก็อ่าน DVD-R แบบ multi-session ไม่ได้ ไม่แน่ใจว่ามีรุ่นไหนบ้าง แต่ Windows XP นั้นอ่านได้ นอกจากนี้การเขียน multi-session ของ DVD-R นั้นจะใช้แก็ปมากกว่า DVD+R เช่นถ้าทดลองเขียนข้อมูลขนาด 10MB ทีละนิดเขียนไป 100 ครั้งด้วยข้อมูลเดียวกัน ทดลองทั้งแผ่น DVD-R และ DVD+R แล้วลองดูว่าใช้พื้นที่ไปแล้วเท่าไรและหลืออีกเท่าไร จะพบว่าแผ่น DVD+R จะเหลือที่ว่างเพื่อเขียนเพิ่มมากกว่าแผ่น DVD-R (ต่างกันแค่ไหนนั้นจำไม่ได้ แต่มากพอสมควร)

ต่างกันแค่ไหนระหว่าง multi-session ในแบบของ DVD-R กับ DVD+R นั้น ก็ต่างกันมากทีเดียว โดย DVD-R นั้นจะต้องเสียพื้นที่ถึง 32-96 MB ระหว่างสอง session แรก และ 6-18 MB ระหว่างสอง session ต่อๆ ไป ดังนั้นสมมติว่าตอนนี้เรามีอยู่แล้ว 10 session ก็แสดงว่าอาจต้องเสียพื้นที่ไปแล้วมากถึง 258 MB (มากกว่า 5% ของพื้นที่ทั้งหมดบนแผ่น) ส่วน DVD+R นั้น จะเสียพื้นที่ระหว่าง session เพียง 2 MB เท่านั้นไม่ว่าจะเป็นระหว่าง session ไหน ดังนั้นถ้าเราเขียนไปแล้ว 10 session ก็แสดงว่าเราเสียพื้นที่ไปแค่ 18 MB เท่านั้น ที่เป็น 18 MB ไม่ใช่ 20 MB ก็เพราะว่า session ที่ 10 นั้นไม่ต้องเสียพื้นที่ 2 MB เพื่อปิดท้ายเหมือนของ DVD-R

DVD+R, DVD+RW, DVD+R DL มีความสามารถที่ไม่มีในคู่แข่ง (แบบ -) คือ ความสามารถที่เรียกว่า bitsetting ซึ่งเป็นการเปลี่ยน book type ของแผ่นให้กลายเป็น DVD-ROM ทำให้ความเข้ากันได้ของ DVD+R, DVD+RW, DVD+R DL เพิ่มขึ้นไปใกล้เคียง หรือมากกว่า คู่แข่งแบบ - เพราะเครื่องอ่านโดนหลอกว่าแผ่นนี้เป็นแผ่น DVD-ROM (แผ่นปั๊ม) ไม่ใช่แผ่น DVD+R หรือ DVD+RW หรือ DVD+R DL บางคนบอกว่าตอนนี้ DVD+R ที่เปลี่ยน book type เป็น DVD-ROM มีความเข้ากันได้เทียบเท่าแผ่น DVD-ROM จริงๆเลยทีเดียว ซึ่งความสามารถนี้ทำให้แผ่น DVD+R/RW/R DL ล้ำหน้า DVD-R/RW เพราะ DVD-R/RW นั้นไม่สามารถเปลี่ยน book type ได้ อนึ่ง bitsetting นี้ตัวเครื่องเขียนจะต้องสนับสนุนด้วย เครื่องเขียนบางเครื่องทำ bitsetting ได้เฉพาะแผ่น DVD+R หรือบางเครื่องทำได้เฉพาะ DVD+R DL บางเครื่องทำได้ครบทั้ง DVD+R, DVD+RW, DVD+R DL บางเครื่องเปลี่ยนให้โดยอัตโนมัติ บางเครื่องต้องเข้าไปเซ็ตก่อน ต้องดูเป็นเครื่องๆไป ทั้งนี้อาจขึ้นกับ firmware ด้วย เครื่องเดียวกันตอนนี้อาจทำไม่ได้แต่อัปเกรด firmware แล้วอาจทำได้

แผ่น DVD-RAM มีความสามารถในการเขียนที่น่าอัศจรรย์ที่หลายคนไม่รู้ คือ การเขียนข้อมูลแบบ random ได้เหมือนกับฮาร์ดดิสค์ ยกตัวอย่างคือ เปิดไฟล์ขึ้นมาตรงๆจากแผ่น DVD-RAM แล้วแก้ไฟล์ แล้วก็เซฟไฟล์ไปตรงนั้นเดี๋ยวนั้นได้เลยเหมือนกับทำบนฮาร์ดดิสค์ ไม่มีแผ่นแบบไหนทำแบบนี้ได้ และไม่ค่อยมีเครื่องเขียนเครื่องไหนเขียน DVD-RAM ได้ และที่สำคัญ (ซึ่งเป็นสาเหตุหนึ่งที่ทำให้ DVD-RAM ไม่ค่อยแพร่หลาย) คือไม่ค่อยมีเครื่องอ่านเครื่องไหนที่อ่านแผ่น DVD-RAM ได้ เครื่องเขียนที่เขียนและอ่านแผ่น DVD-RAM ได้คือเครื่องเขียนหลายรุ่นจากค่าย LG และค่าย Panasonic แผ่น DVD-RAM เป็นที่นิยมกันในญี่ปุ่น โดยจะใช้อัดหนังด้วยเครื่อง DVD Recorder (คือเครื่องอัดที่ใช้อัดหนังจากทีวีแบบเดียวกับเครื่อง Video VHS เพียงแต่อัดลงแผ่น DVD) แล้วเอามาแก้ไขตัดต่อบนคอมพ์ โดยใช้เครื่องเขียนดีวีดีที่อ่านเขียน DVD-RAM ได้ ทำให้ไม่จำเป็นต้องย้ายข้อมูลทั้งหมดจากแผ่น DVD-RAM ลงฮาร์ดดิสค์ก่อน เป็นการประหยัดเวลาได้มาก เครื่อง DVD Recorder ที่อัดลง DVD-RAM ได้ก็เครื่องจากค่าย Panasonic หลายรุ่น ดังนั้นใครมี LG ก็อาจลองเล่นความสามารถนี้ของ DVD-RAM ดูได้ ไม่ต้องถึงขนาดซื้อ DVD Recorder มาลอง แค่ใช้เก็บข้อมูลแล้วลองแก้ไขบนแผ่นโดยตรง แล้วจะติดใจ

เพิ่มเติมรายละเอียดของ DVD-RAM ข้อดี: http://www.ramprg.com/en/a/main.html เป็น Flash สีสันสวยงาม และ การใช้งาน: http://www.ramprg.com/en/b/B_1_1.html

Foxit โปรแกรมอ่านไฟล์ PDFแบบพกพา

โปรแกรม Foxit reader ของฟรี ใช้อ่านไฟล์ PDF ขนาดของโปรแกรมเล็กมากครับ ใช้ได้กับ Win 98/NT/ME/2000/XP/2003
สามารถเรียกใช้โปรแกรมจาก Flash Drive ได้เลย ไม่จำเป็นต้องติดตั้งลงในคอมพิวเตอร์ เหมาะสำหรับพกพาติดตัวครับ

เวอร์ชั่นแบบZIP File ( แตกไฟล์แล้วใช้งานได้เลย )
http://www.foxitsoftware.com/foxitreader/foxitreader.zip
เวอร์ชั่นแบบ Install
http://www.foxitsoftware.com/foxitreader/foxitreader_setup.exe

วิธีแก้ไขเมื่อเครื่องคอมพิวเตอร์ติด Virus Brontok.A

อาจจะเก่าหน่อย แต่หวังว่าคงมีประโยชน์สำหรับคนที่ โดนไวรัสตัวนี้นะครับ
คัดลอกบทความจาก http://www.bcoms.net

1. หากมีคอมพิวเตอร์หลายเครื่อง มีการแชร์ไดร์ฟ หรือ Work group ไวให้จัดการยกเลิกการแชร์ ตัดการติดต่อกันเสียก่อน
2. รีบูตเข้าสู่ Safe Mode โดยกด F8 เร็วๆ ตอนเริ่มเปิดเครื่อง แล้วเลือกเข้าสู่ เซฟโหมด ในฐานะของ Administrator
3. กด Start…>run พิมพ์ msconfig กด OK ไปที่แทป StartUp ยกเลิกเครื่องหมายหน้ารายการเหล่านี้ออกไป
– norBtok
- smss
4. รีบูตเครื่องใหม่ ตอนนี้ไวรัสจะไม่เรียกการทำงานขึ้นมาตอน Start up อีก ต่อไปก็ต้องตามลบไฟล์และแก้ไขรีจิสทรีครับ
ลบไฟล์และแก้ไขรีจิสทรี
1.ให้คุณดาวน์โหลดไฟล์ http://securityresponse.symantec.com/avcenter/UnHookExec.inf เมื่อโหลดเสร็จให้ คลิกขวาที่ไฟล์ แล้วคลิกคำว่า install นะครับรีจิสทรีจะถูกปลดล็อกออก

2. กด start…>run พิมพ์ regedit กด OK เข้าไปที่ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer ในพาธทางขวา ลบค่า “NoFolderOption”= “1” ออกไป ทีนี้ Folder Options ใน Control Panel ที่ถูกซ่อนโดยไวรัสจะกลับมา

3. จากนั้นตามลบไฟล์ที่เหลือครับ เปิดหน้าต่างวินโดวส์ขึ้นมาใส่ %UserProfile%Local Settings\Application Data\ ลงไป กด Enter หากพบไฟล์เหล่านี้ลบทิ้งให้หมด
- csrss.exe
- inetinfo.exe
- lsass.exe
- services.exe
- winlogon.exe
ไปที่ %UserProfile%\Start Menu\Program\Startup\ ลบไฟล์ Empty.pif
ไปที่ %UserProfile%\Templates\ ลบไฟล์ A.kontnorB.com ไปที่ %Windir%\inf\ ลบไฟล์ norBtok.exe
ไปที่ %System%\ ลบไฟล์ 3D Animation.scr

เท่านี้ไวรัสจะถูกกำจัดไปครับ ต่อจากนี้ก็ควรทำ Windows Update โดยอาจเปิดการอัพเดทไว้เป็นแบบ Automatic เพื่อที่จะอัพเดท Security Patch ที่จะปิดช่องโหว่จากไวรัสหนอน ที่แพร่ระบาดได้อีกทางหนึ่ง (แต่ถ้าใช้ของไม่ถูกลิขสิทธิ์อย่าเปิด Auto Update นะครับ ระวังจะมีปัญหา ) หมั่นอัพเดทแอนตี้ไวรัสบ่อยๆ ครับเท่านี้จะปลอดภัยอีกระดับหนึ่ง

มาทำความรู้จักกับ Mozilla Firefox กันเถอะ

คัดลอกบทความจาก : http://www.vcharkarn.com

หากจะพูด(บ่น)ถึง Pop-up window, spyware, หรือมารร้ายไซเบอร์อื่นๆที่ผุดขึ้นมาบนหน้าจอโดยมิได้รับเชิญนั้น คงไม่มีนักท่องเว็บคนไหนปฏิเสธว่าเป็นหนึ่งในเรื่องระคายเคือง เปลืองอารมณ์ลำดับต้นๆของการใช้เว็บเลยทีเดียว
แต่หลังจากที่ Netscape โดน Internet Explorer ช่วงชิงตำแหน่งเจ้าแห่ง browser ไปแล้ว ก็ดูเหมือนว่าผู้บริโภคอย่างเราๆท่านๆ
จะไม่มีทางเลือกอื่นนอกจากจะใช้ IE กันต่อไป ถึงแม้ว่าจะยังมี browser อื่นๆออกมาพยายามช่วงชิงส่วนแบ่งตลาดบ้าง
ไม่ว่าจะเป็น Mozilla, Opera, หรือ Netcaptor ก็ไม่มีเจ้าไหนสามารถผงาดขึ้นไปท้าทายตำแหน่งแชมป์ของ IE ได้
จนเมื่อต้นปีนี้เองที่กระแสความนิยม browser เริ่มมีการเปลี่ยนแปลงที่น่าสนใจเกิดขึ้น และ browser ที่จุดประกาย
การเปลี่ยนแปลงที่ว่านี้ก็คือเจ้า Mozilla Firefox ผู้เขียนได้จั่วหัวข่าวไว้นั่นเอง

แต่เดิมทีนั้น Mozilla Firefox เป็นส่วนหนึ่งของ Mozilla suite (โปรแกรมที่สามารถใช้ในการดูเว็บ เขียนเว็บ อีเมล์ และแชท IRC คล้ายๆกับ Netscape Communicator) ที่ภายหลังแยกตัวออกมาพัฒนาต่างหากเมื่อทาง Mozilla ปรับเปลี่ยนแผนการ ดำเนินงานของโครงการเพื่อให้การพัฒนา Mozilla มีประสิทธิ์ภาพขึ้น (อ่านรายละเอียดได้ที่ Wikipedia - Mozilla)
จุดเด่นที่สำคัญของ Mozilla Firefox ที่น่ากล่าวถึงเป็นอย่างแรกคือ ความเป็นโปรแกรม open source ที่่พัฒนาโดยองค์การที่ไม่หวังผลกำไรและคนทั่วไป(ที่มีความสามารถในการเขียนโปรแกรม)จะเรียกว่าโปรแกรมเพื่อประชาชนโดยประชาชนก็คงไม่ผิดมากนัก

อารัมภบทมาสองย่อหน้าแล้ว ลองมาดูกันเป็นข้อๆซิว่าเจ้า Mozilla Firefox นี้มีดีอย่างไรบ้าง

ดาวโหลดมาใช้ติดตั้งใช้งานได้ฟรี สำคัญทีเดียวข้อนี้
ขนาดไฟล์ติดตั้งเล็ก ใช้เวลาไม่นานในการดาวโหลด (ไฟล์ติดตั้งโปรแกรม version ล่าสุด Preview Release 1.0
มีขนาดเพียง 4.5 MB ไม่ใหญ่ไม่โตไปกว่าไฟล์เพลง mp3 ทั่วไป)

ปลอดภัยและเสถียร(ไม่ค่อยล่ม) แม้แต่หน่วยงาน U.S. Computer Emergency Readiness Team
(CERT; Department of Homeland Security) ก็ออกมากระตุ้นให้คนเปลี่ยนไปใช้
browser เจ้าอื่นๆอย่างเช่น Mozilla Firefox แทน IE

แก้ไขจุดบกพร่องรวดเร็ว เมื่อครั้งล่าสุดที่มีการค้นพบ security vulnerabilities ใน Firefox นั้น
ทาง Mozilla ใช้เวลาเพียงวันกว่าในการแก้ไขและ
patch โปรแกรม ซึ่งนับว่าเร็วมาก นอกจากนี้
ทาง Mozilla ยังได้จัดตั้งโครงการ Security Bug Bounty ที่เสนอให้รางวัล (USD0!!) สำหรับผู้ใดก็ได้ที่ค้นพบ
security vulnerabilities ก่อนที่ vulnerability นั้นๆจะถูกนำไปใช้ในทางไม่ดีอีกด้วย

Cross platform สนับสนุนระบบการใช้งานหลายอย่างทั้ง Windows, MacOS, Linux

สามารถปรับเปลี่ยนหน้าตาและการใช้งานได้ตามความถนัดของผู้ใช้ (highly customizable) ด้วยหลากหลาย themes, extensions

Extensions คืออะไร? ทำอะไรได้บ้างเอ่ย?
ลำพังเจ้า Firefox โดดๆที่เราโหลดมาลงเครื่องเมื่อแรกทีเดียวนั้นออกจะโล้นๆเลี่ยนๆไม่ค่อยมีลูกเล่นอะไรสักเท่าไหร่
จนหลายๆท่านอาจจะผิดหวังและสรุปเอาได้ว่า ไม่เห็นจะมีอะไรเจ๋งจ๊าบชะแว๊วๆอย่างที่ร่ายมาให้ฟังเสียตั้งนานเลย!
ต่อเมื่อเราได้เริ่มเลือก extensions มาติดตั้งนั่นแลที่เสน่ห์ของ Firefox จึงได้เริ่มปรากฏออกมาให้เห็นชัด

หากจะเปรียบไปแล้ว extensions ก็เสมือน options ที่เราสามารถเลือกมาติดตั้งเพิ่มเติมกับรถยนต์
จะซื้อรถสักคันโดยไม่เพิ่มเติม options อะไรเลยนั้นก็ไม่ผิดกติกาแต่อย่างไร เพราะแม้ว่าจะปราศจาก options เพิ่มเติม
รถคันใหม่ที่ถอยมาก็สามารถพาผู้โดยสารไปถึงที่หมายได้ แต่หากเงินถึงสามารถใส่ options อำนวยความสะดวกเช่น
เครื่องปรับอากาศ เครื่องเล่นซีดี ติดฟิล์มกระจก ฯลฯ เพิ่มได้ ก็จะทำให้การเดินทางเป็นไปด้วยความอภิรมณ์ยิ่งขึ้น
extensions สำหรับ Firefox ก็เช่นกัน หากแต่ว่า options เหล่านี้ เราสามารถโหลดมาติดตั้งได้ฟรีไม่มีจำกัด :D

ส่วนคำถามที่ว่า extensions ทำอะไรได้บ้างนั้น คงต้องบอกว่าเยอะเกินกว่าจะจารนัยหมด! สำหรับ Firefox เวอร์ชั่นล่าสุดนั้น
ก็มี extensions ให้เลือกสรรได้กว่าร้อย extensions เข้าไปแล้ว (และจะมีจำนวนเพิ่มขึ้นไปเรื่อยๆเมื่อ extensions
สำหรับเวอร์ชั่นเก่าได้รับการปรับปรุงให้ใช้ได้กับเวอร์ชั่นล่าสุดของ Firefox) ตัวอย่าง extensions ที่ผู้เขียนใช้งานประจำ:
Adblock - กันโฆษณา (อย่างพวก images, flash animation) ออกไปจากหน้าเว็บ

All-in-one gestures - เพิ่มความสามารถในการใช้ mouse gestures (การลากเม้าส์ในทิศทางต่างๆเพื่อบังคับไปหน้า
ถอยหลัง ปิดหรือเปิดหน้าเว็บใหม่ ฯลฯ) ใน Firefox

Allow Right click - ทำให้สามารถคลิกเม้าส์ปุ่มขวาได้ในบางเว็บที่มีสคริปป้องกันการคลิกเม้าส์ปุ่มขวา
(เพื่อเรียกเมนูสำหรับ save หรืออื่นๆ)

Bookmarks Synchronizer 0.9.6 - สำหรับ synchronize ไฟล์ bookmark ใน Firefox ไปยัง FTP server ของผู้ใช้

BugMeNot – นำบริการของเว็บ BugMeNot (บริการฟรีที่มี login และ password แจกสำหรับใช้กับเว็บฟรี
ที่อุตส่าห์บังคับให้ใช้ login ก่อนจะเข้าไปอ่านเนื้อหาได้) มาสู่ Firefox เมื่อพบเว็บที่ถามหา login
เพียงกดเม้าส์ปุ่มขวาแล้วเรียก BugMeNot ขึ้นมา Firefox ก็จะทำการเปิดหน้าเว็บใหม่ที่มี
login และ password สำหรับใช้งานกับเว็บนั้นๆขึ้นมาให้ทันที

Context Search - เพิ่มเมนูสำหรับเลือกเว็บต่างๆที่เราใช้บ่อยเข้าไปใน context menu1
(เมนูที่เราเรียกขึ้นมาด้วยการคลิกเม้าส์ปุ่มขวา)
หลังจากติดตั้งแล้ว เมื่อเราอ่านเว็บพบคำที่เราต้องการค้นหาเพิ่มเติม
เพียง highlight คำที่ต้องการค้นหา
แล้วคลิกเม้าส์ปุ่มขวาเพื่อเลือกเว็บที่เราต้องการใช้ Firefox
ก็จะทำการเปิดหน้าเว็บใหม่ไปยังเว็บที่เราเลือกและค้นหาด้วยคำที่เรา highlight ไว้ทันที

Gmail Notifier - เช็คเมล์ที่ Gmail.com และแจ้งให้ทราบเมื่อมีเมล์ใหม่เข้ามา

GooglePreview - แสดง thumbnail สำหรับบางเว็บที่ขึ้นมาจากผลการค้นหา google.com

Sage - สำหรับอ่าน RSS และ Atom feeds

Spiderzilla - เซฟเว็บมาอ่าน offline

Translate - แปลเว็บภาษาอื่นๆ2 (French, German, Spanish, Italian, Dutch, Portugese, Greek, Korean, Japanese,
Chinese-Simplified, Chinese-Traditional, Russian) เป็นภาษาอังกฤษ

ลูกเล่นเด่นสำหรับ PowerPoint 2003

ที่มา เว็บไซต์ไมโครซอฟต์ออฟฟิศออนไลน์

ในขณะที่เรียกใช้งานนำเสนอ
การสำรวจ
หยุดหรือเริ่มต้นงานนำเสนอใหม่อีกครั้งได้ด้วยการกด S หรือ PLUS SIGN (เครื่องหมายบวก)
สิ้นสุดการนำเสนอภาพนิ่งได้ด้วยการกด ESC, CTRL+BREAK, หรือ HYPHEN (เครื่องหมายขีดสั้น)
ไปที่ หมายเลข ภาพนิ่ง ได้ด้วยการกดหมายเลข+ENTER
ไปที่ภาพนิ่งที่ถูกซ่อนไว้ภาพต่อไปได้ด้วยการกด H
ย้อนกลับไปที่ภาพนิ่งภาพแรกได้ด้วยการกด 1+ENTER (หรือกดปุ่มบนเมาส์ทั้งสองปุ่มติดต่อกัน 2 วินาที)

การหยุดชั่วคราว
แสดงผลหน้าจอที่เป็นสีดำ หรือย้อนกลับไปที่การนำเสนอภาพนิ่งจากหน้าจอสีดำได้ด้วยการกด B หรือ PERIOD (เครื่องหมายจุด)
แสดงผลหน้าจอสีขาว หรือย้อนกลับไปที่การนำเสนอภาพนิ่งจากหน้าจอสีขาวได้ด้วยการกด W หรือ COMMA (เครื่องหมายจุลภาค)
การซ้อมการนำเสนอ
ตั้งเวลาใหม่ในขณะที่กำลังซ้อมการนำเสนอได้ด้วยการกด T
ใช้เวลาเดิมในขณะที่ซ้อมการนำเสนอได้ด้วยการกด O
ใช้การคลิกที่เมาส์เพื่อเลื่อนไปข้างหน้าในขณะที่ซ้อมงานนำเสนอได้ด้วยการกด M

การเขียนบันทึกย่อ
ลบบันทึกย่อที่อยู่บนหน้าจอได้ด้วยการกด E
แสดงหรือซ่อนการมาร์กอัปด้วยน้ำหมึกได้ด้วยการกด CTRL+M

การทำงานกับตัวชี้ในระหว่างการนำเสนอภาพนิ่ง
แสดงหรือซ่อนตัวชี้ของลูกศรและแถบเครื่องมือ นำเสนอภาพนิ่ง ได้ด้วยการกด A หรือ =
ซ่อนตัวชี้ และแถบเครื่องมือ นำเสนอภาพนิ่ง ทันทีได้ด้วยการกด CTRL+H
ซ่อนตัวชี้และแถบเครื่องมือ นำเสนอภาพนิ่ง ภายใน 15 วินาทีได้ด้วยการกด CTRL+U
แสดงผลตัวชี้ที่ถูกซ่อนไว้อีกครั้ง และ/หรือเปลี่ยนตัวชี้เป็นปากกาได้ด้วยการกด CTRL+P
แสดงตัวชี้ที่ถูกซ่อนไว้อีกครั้ง และ/หรือเปลี่ยนตัวชี้เป็นลูกศรได้ด้วยการกด CTRL+A

การทำงานกับภาพเคลื่อนไหว
ทำให้ภาพถัดไปเคลื่อนไหว หรือข้ามไปที่ภาพนิ่งภาพถัดไปได้ด้วยการกดปุ่ม N, ENTER, PAGE DOWN, RIGHT ARROW, DOWN ARROW หรือ SPACEBAR (หรือคลิกที่เมาส์)
ทำให้ภาพก่อนหน้านี้เคลื่อนไหว หรือย้อนกลับไปที่ภาพนิ่งก่อนหน้านี้ได้ด้วยการกดปุ่ม P, PAGE UP, LEFT ARROW, UP ARROW หรือ BACKSPACE

การทำงานร่วมกับการเชื่อมโยงหลายมิติ
ไปที่การเชื่อมโยงหลายมิติอันแรกหรืออันถัดไปบนภาพนิ่งได้ด้วยการกด TAB
ไปที่การเชื่อมโยงหลายมิติอันสุดท้ายหรืออันก่อนหน้านี้บนภาพนิ่งได้ด้วยการกด SHIFT+TAB
ทำการ "คลิกที่เมาส์" บนการเชื่อมโยงหลายมิติที่เลือกได้ด้วยการกดปุ่ม ENTER ในขณะที่เลือกการเชื่อมโยงหลายมิติ
ทำการ "คลิกที่เมาส์" บนการเชื่อมโยงหลายมิติที่เลือกได้ด้วยการกดปุ่ม SHIFT+ENTER ในขณะที่เลือกการเชื่อมโยงหลายมิติ

ในขณะที่แก้ไขงานนำเสนอ
แสดงผลเครื่องมือเพิ่มเติม
ดูแถบงานของ Windows ได้ด้วยการกด CTRL+T
แสดงผลกล่องโต้ตอบภาพนิ่งทั้งหมด ได้ด้วยการกด CTRL+S
แสดงผลเมนูวิธีลัดได้ด้วยการกด SHIFT+F10 (หรือคลิกขวาที่เมาส์)
ดูรายชื่อปุ่มวิธีลัดบนแป้นพิมพ์ได้ด้วยการกด F1

การทำงานกับ รูปร่างอัตโนมัติ ในมุมมองปกติ
คัดลอกลักษณะการจัดรูปแบบของรูปร่างที่เลือกไว้ในปัจจุบันได้ด้วยการกด CTRL+SHIFT+C
วางลักษณะการจัดรูปแบบของรูปร่างที่เลือกไว้ในปัจจุบันได้ด้วยการกด CTRL+SHIFT+V
วางเฉพาะการจัดรูปแบบข้อความได้ด้วยการเลือกเฉพาะข้อความที่อยู่ในกล่องข้อความ และกด CTRL+SHIFT+V
ใช้คำสั่ง รูปร่างอัตโนมัติเพิ่มเติม (คลิกปุ่ม รูปร่างอัตโนมัติ บนแถบเครื่องมือ รูปวาด) เพื่อแสดงผลบานหน้าต่างงาน ภาพตัดปะ ที่ ๆ
คุณสามารถค้นหาภาพตัดปะก่อนทำการแทรก
แปลงรูปร่างอัตโนมัติหนึ่งเป็นอีกแบบหนึ่งอย่างรวดเร็วโดยไม่ทำให้การจัดรูปแบบที่เปลี่ยนแปลงหายไปได้ด้วยการเลือกรูปร่างที่คุณต้องการเปลี่ยนแปลง คลิกปุ่ม วาด (บนแถบเครื่องมือ รูปวาด) ชี้เมาส์ไปที่ เปลี่ยนรูปร่างอัตโนมัติ และคลิกรูปร่างอัตโนมัติแบบใหม่

คำสั่งดูรายละเอียดเครื่องแบบง่ายๆ

หากท่านต้องการทราบรายละเอียดต่างๆ ของคอมพิวเตอร์เรา และไม่มีโปรแกรมเฉพาะ เราสามารถดูรายละเอียด ง่ายๆด้วยการใช้ คำสั่งใน Windows XP คือ คำสั่งsysteminfo ครับ
วิธีการใช้
1.คลิกที่ Start > Run
2. พิมพ์ cmd แล้วกด Enter
3. พิมพ์คำสั่ง systeminfo แล้วกด Enter

รายละเอียดคร่าวๆ ของการใช้คำสั่งนี้ จะบอกถึง
- รายละเอียดของ ระบบปฏิบัติการ เช่น ชื่อระบบปฏิบัติการ รุ่นที่ใช้ รหัสผลิตภัณฑ์ ชื่อผู้ใช้
วันที่ติดตั้งระบบปฏิบัติการ ระยะเวลาที่เปิดเครื่องใช้งาน เป็นต้น
-รายละเอียดของ CPU ต่างๆ เวอร์ชั่นไบออส ขนาดแรม และขนาด Visual Memory Harddisk ตัวที่ตั้งเป็นตัวบูต
- Hotfix ที่ได้ติดตั้งลงบนเครื่อง
- รายละเอียดของ การ์ดแลนภายในเครื่องเรา

ลองใช้ดูนะครับ มีประโยชน์พอสมควร บางทีเราก็อยากจะรู้ว่าเครื่องที่ใช้เปิดมานานเท่าไรแล้ว อันนี้ผมใช้บ่อย

เพาเวอร์ซัพพลาย ที่ดีเป็นอย่างไร

ที่มา http://www.enlight.co.th

เพาเวอร์ซัพพลาย ที่ดี
จะต้องมีความสามารถในการจ่ายไฟเต็ม maximum load ตามสติกเกอร์ที่ติดข้าง เพาเวอร์ซัพพลาย ที่เรียกว่า วัตต์แท้ หรือ วัตต์เต็ม เพาเวอร์ซัพพลาย ราคาถูกมักติดสติกเกอร์เกินจำนวนวัตต์จริง

เพาเวอร์ซัพพลาย ที่ดีจะต้องมีระบบป้องกันไฟเกิน ไฟกระชาก โดยเสปกต้องระบุว่ามีคุณสมบัติต่างๆ ตามที่ผู้ผลิตแต่ละรายได้กำหนดไว้

เพาเวอร์ซัพพลาย ที่ดีต้องจ่ายไฟอย่างสม่ำเสมอ มีประสิทธิภาพสูงสุด โดยต้องมีคุณสมบัติที่เรียกว่า PFC (Power Factor Correction)

เพาเวอร์ซัพพลาย ที่ดีจะต้องมีระบบระบายความร้อนที่ดี เช่น มีพัดลมขนาดใหญ่กว่า มีครีบระบายความร้อน (Heat sink) ที่ใหญ่กว่า

เพาเวอร์ซัพพลาย คุณภาพดีดูที่ตรงไหน

1. รูปลักษณ์ภายนอก ควรเป็นกล่องที่ทำจากเหล็กที่มีความหนาพอสมควร และเคลือบด้วยสารกันสนิม เพาเวอร์ซัพพลาย ราคาถูกจะประหยัดต้นทุนในส่วนนี้จึงใช้แผ่นโลหะที่บางกว่า
2. น้ำหนักดี เพราะ เพาเวอร์ซัพพลาย ที่วัตต์เต็มจะใช้ขดลวดทองแดงมากกว่า นอกนี้ครีบระบายความร้อนก็จะมีขนาดหรือพื้นที่กว้างกว่า ทำให้ เพาเวอร์ซัพพลาย คุณภาพดีมีน้ำหนักมากกว่า

3. ป้ายสติกเกอร์ ที่ติดข้างกล่องจะต้องมีเครื่องหมายรับรองมาตรฐาน เช่น UL, FCC, Nemko (N), Semko (S), Demko (D) เป็นต้น

4. ผลิตจากโรงงานที่เชื่อถือได้ ปัจจุบันมีโรงงานผลิต เพาเวอร์ซัพพลาย จำนวนมาก บางโรงงานจะเน้นการขายราคาถูกจึงลดคุณภาพวัตถุดิบ

เพาเวอร์ซัพพลาย ดีมีประโยชน์อย่างไร

1. ประหยัดเงินในระยะยาว เพาเวอร์ซัพพลาย ราคาถูก จะให้วัตต์ต่ำ หรือต่ำกว่าสติกเกอร์ที่ติด เมื่อเราจะเพิ่มอุปกรณ์ในภายหลัง เช่น ฮาร์ดดิสก์ตัวที่สอง, ดีวีดี, เปลี่ยนวีจีเอที่ดีกว่าเดิม เราอาจต้องเปลี่ยน เพาเวอร์ซัพพลาย ด้วย หากมันจ่ายไฟได้ไม่พอ

2. คอมพิวเตอร์มีความเสถียร แม้ในยามที่มี ไฟตก ไฟเกิน ไฟกระชาก หรือสัญญาณรบกวนของมอเตอร์ จากเครื่องดูดฝุ่น หรือเครื่องซักผ้า โดยไม่ทำให้คอมพิวเตอร์ดับ หรือถูกสัญญาณรบกวน

3. ยืดอายุการใช้งานของคอมพิวเตอร์ เพาเวอร์ซัพพลาย คุณภาพต่ำสามารถทำให้อุปกรณ์คอมพิวเตอร์เสื่อมคุณภาพเร็วกกว่าที่ควร เนื่องจากการจ่ายไฟไม่สม่ำเสมอ โดยเฉพาะอย่างยิ่งการจ่ายไฟด้วยแรงดัน (volt) ที่สูงกว่าอุปกรณ์จะรับได้

4. เพาเวอร์ซัพพลาย มีอายุการใช้งานมากกว่า อุปกรณ์คอมพิวเตอร์ที่ใช้ไฟเกินกว่าที่ เพาเวอร์ซัพพลาย จะจ่ายได้ อาจทำให้ไม่สามารถบูตเครื่องได้ หรือทำให้เครื่องค้าง หรือขึ้นหน้าจอสีฟ้า แต่ถ้าใช้ไฟในระดับที่ เพาเวอร์ซัพพลาย จ่ายไฟสูงสุดได้เป็นเวลานาน ๆ ต่อเนื่องกัน ก็อาจทำให้ เพาเวอร์ซัพพลาย ไหม้ หรือระเบิดได้เหมือนกัน ดังนั้นหากต้องการ เพาเวอร์ซัพพลาย จำนวนวัตต์เท่าใดสำหรับคอมพิวเตอร์ ก็ควรมั่นใจว่าได้วัตต์เต็มจำนวนจริง ๆ

10 ภัยมืดยุคอินเทอร์เน็ตปี คศ. 2007

ที่มา จาก : หนังสือ eWeek Thailand
ปักษ์แรก ประจำ เดือนมกราคม 2550

สำหรับ 10 ภัยอินเทอร์เน็ตประจำปี 2007 ที่คุณควรรู้ มีรายละเอียดดังนี้

1. ภัยมัลแวร์ และ เทคนิควิศวกรรมสังคม (Malware with Social Engineering Technique Attack)

จัดได้ว่า เป็นภัยอันดับหนึ่งของวันนี้ เนื่องจากปัญหามัลแวร์นั้นประกอบด้วย ปัญหาไวรัส, วอร์มและสปายแวร์ ซึ่งเกิดขึ้นทุกวันทั่วโลกจนกลายเป็นเรื่องที่คนไอทีหลายคนมองว่าเป็นเรื่องปกติไปแล้ว (ถ้าเครื่องใครไม่เคยติดไวรัสถือว่าเป็นเรื่องแปลก) ปัญหาใหญ่ก็คือ โปรแกรมแอนตี้ไวรัสรุ่นเก่าไม่สามารถตรวจพบสปายแวร์ได้ เนื่องจากสปายแวร์อยู่ต่างประเภทจากไวรัสทั่วไป ทำให้ต้องใช้โปรแกรมประเภทแอนตี้สปายแวร์เพิ่มเติม ในปัจจุบันบริษัทผู้ผลิต โปรแกรมแอนตี้ไวรัสได้พยายามรวมคุณสมบัติในการปราบไวรัส, วอร์ม และสปายแวร์เข้าด้วยกัน เรียกว่า Converged Desktop Security เพื่อให้สามารถตรวจจับมัลแวร์ได้มากขึ้น วิธีการป้องกันมัลแวร์ที่ได้ผล ควรใช้โปรแกรมตรวจจับมัลแวร์มากกว่าหนึ่งโปรแกรม เราเรียกเทคนิคนี้ว่า "Multiple Anti-Malware Technique" เช่น ใช้โปรแกรมแอนตี้ไวรัสยี่ห้อ A ที่บริเวณ Gateway และ ใช้โปรแกรมแอนตี้ไวรัสยี่ห้อ B ที่ Email Server หรือ ที่เครื่องลูกข่าย (Client) เป็นต้น

ในปัจจุบันโปรแกรมมัลแวร์ส่วนใหญ่นิยมใช้เทคนิควิศวกรรมสังคมหรือ "Social Engineering" เพื่อหลอกให้ผู้ใช้คอมพิวเตอร์หลงผิดคิดว่าเป็นโปรแกรมที่เกิดประโยชน์กับผู้ใช้ถูกส่งมาให้ผู้ใช้ผ่านทางอิเล็กโทรนิกส์เมล์ โดยทำเป็น Hyper Link มากับอิเล็กโทรนิกส์เมล์ หรือ ผ่านการดาวน์โหลดจากเว็บไซต์ ซึ่งส่วนใหญ่มักเป็นไฟล์นามสกุล .ZIP, .SCR และ .PIF รวมทั้งไฟล์นามสกุล .EXE และ .COM ด้วย ดังนั้น เราจึงควรจัดการฝึกอบรม "Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์ทั่วไปโดยเฉพาะผู้ใช้ที่คนไอทีโดยตรงเพื่อให้เกิดความรู้ความเข้าใจ เรื่องผลกระทบจากมัลแวร์ดังกล่าวโดยจัดให้มีการอบรม Security Awareness อย่างน้อยปีละ 2 ครั้ง จะช่วยแก้ปัญหาเรื่องภัยจากมัลแวร์ในองค์กรอย่างได้ผลเป็นรูปธรรม

2. ภัยสแปมเมล์ (SPAM Mail Attack)

นับเป็นภัยอันดับสองรองจากภัยมัลแวร์ เนื่องจาก เราต้องติดต่อกันผ่านทางอิเล็คโทรนิกส์เมล์กันเป็นประจำจนเรียกได้ว่ากลายเป็นเรื่องปกติเหมือนกับการใช้โทรศัพท์มือถือไปแล้ว ถ้าหากเราไม่มีเทคโนโลยีในการป้องกันสแปมเมล์ที่ดี เราอาจได้รับ สแปมเมล์ถึงวันละห้าสิบ ถึง ร้อยฉบับต่อวัน ซึ่งทำให้ต้องเสียเวลาในการกำจัดเมล์เหล่านั้น ตลอดจนสแปมเมล์ยังเป็นตัวการหลักในการพาโปรแกรมมัลแวร์ต่าง ๆ เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ของเราอย่างง่ายดาย ผ่านทางอิเล็กโทรนิคส์เมล์ ทางแก้ปัญหาที่ถูกต้องก็คือ การติดตั้งระบบป้องกันสแปมเมล์ที่บริเวณ Email Gateway ในการเทคนิคคือ จุดที่ MX Record ในระบบ DNS ชี้เพื่อทำหน้าที่เป็น Mail Relay Server ซึ่งควรมีระบบป้องกันมัลแวร์ในลักษณะ "Multiple Engine" ร่วมทำงานอยู่ด้วย เพราะระบบป้องกันสแปมเมล์ไม่ได้ป้องกันไวรัสหรือสปายแวร์ ดังนั้น เราจึงต้องติดตั้งระบบป้องกันไวรัสและสปายแวร์ร่วมด้วยจึงจะเกิดประสิทธิภาพมากที่สุด

สำหรับผู้ใช้งานคอมพิวเตอร์ทั่วไป ไม่ควรเปิดเผย Email Address ขององค์กรสู่สาธารณะไม่ว่าจะเป็นการประกาศในเว็บไซต์ขององค์กรเอง หรือ ประกาศตามเว็บบอร์ดทั่วไป ซึ่งอาจนำมาสู่การขโมยอีเมล์โดยใช้โปรแกรมประเภท Email Harvester ทำงานโดยการ Email Address จากเว็บไซต์ต่าง ๆ ในอินเทอร์เน็ต ยกตัวอย่างเช่น ถ้าเราพิมพ์ Keyword *@ ตามด้วยโดเมนเนมขององค์กร เช่น *@abc.co.th Google จะแสดงให้เห็นถึง Email Address ที่ประกาศอยู่ในอินเทอร์เน็ตโดยทั่วไป ทำให้สแปมเมอร์สามารถนำ Email Address ดังกล่าวมาใช้ประโยชน์ในทางมิชอบได้ ดังนั้น เราจึงควรระวังการเปิดเผย Email Address ขององค์กรโดยไม่จำเป็นดังกล่าว

3. ภัยจากการใช้โปรแกรมประเภท IM และ P2P โดยไม่ระวังอย่างเพียงพอ (IM and P2P Attack)

โปรแกรมประเภท IM หรือ Instant Messaging เช่น MSN เป็นโปรแกรมที่ได้รับความนิยมอย่างสูง หลายคนใช้ MSN แทนการคุยผ่านโทรศัพท์แต่เปลี่ยนเป็นการ "Chat" แทน ทำให้เกิดสังคมออนไลน์ขนาดใหญ่ขึ้นมีประโยชน์ช่วยให้หลายคนประหยัดค่าโทรศัพท์ได้แต่ปัญหาของโปรแกรมประเภท IM ก็คือ โปรแกรมมัลแวร์หรือไวรัสต่าง ๆ นิยมใช้โปรแกรม IM เป็นช่องทางในการกระจายไฟล์มัลแวร์โดยผ่านทางการดาวน์โหลดโดยใช้โปรแกรม IM ในขณะเดียวกันโปรแกรมที่ถูกออกแบบมาทั้งดาวน์โหลดและอัพโหลดไฟล์ในลักษณะ Peer-To-Peer เช่น โปรแกรม Bittorrent หรือ โปรแกรม eMule ก็กำลังได้รับความนิยมจากผู้ใช้อินเทอร็เน็ตความเร็วสูงเช่นกัน เพราะสามารถดาวน์โหลดไฟล์ต่าง ๆ ไม่ว่าจะเป็นภาพยนตร์หรือเพลงในรูปแบบดิจิตอลได้อย่างง่ายดาย (ซึ่งส่วนใหญ่เป็นข้อมูลที่ละเมิดลิขสิทธิ์) โปรแกรม P2P เหล่านี้บางโปรแกรมมีการทำงานในลักษณะของสปายแวร์โดยที่เราไม่รู้ตัว และ ยังพาโปรแกรมมัลแวร์มายังเครื่องเราผ่านทางการดาวน์โหลดอีกต่างหาก ดังนั้นการออกนโยบายควบคุมการใช้งานโปรแกรมทั้ง 2 ประเภทดังกล่าว จึงมีความจำเป็นอย่างยิ่งยวดเพื่อไม่ใช้เกิดผลกระทบกับโครงสร้างพื้นฐานขององค์กร เช่น ผลกระทบทำให้อินเทอร์เน็ตช้าลง เนื่องจากการใช้งานโปรแกรมเหล่านี้ หรือ ระบบอาจติดไวรัสเพราะผู้ใช้งานโปรแกรม IM และ P2Pดาวน์โหลดไฟล์ต่าง ๆโดยไม่ระวังอย่างเพียงพอ การปิดการใช้งานโปรแกรม IM และ P2P เป็นการป้องกันที่ดีที่สุด แต่องค์กรต้องทำความเข้าใจกับผู้ใช้คอมพิวเตอร์ถึงภัยที่มากับโปรแกรมดังกล่าวและขอความร่วมมือเพื่อช่วยให้องค์กรลดความเสี่ยงจากภัยอินเทอร์เน็ตที่ใช้ช่องทางโปรแกรม IM และ P2P ในการโจมตีดังกล่าว

4. ภัยกับดักหลอกลวงผ่านทางอิเล็คโทรนิกส์เมล์ และ การโจมตีผู้เล่นเกมส์ออนไลน์ (PHISHING, PHARMING และ GOLD FARMING Attack)

ปัญหาการหลอกลวงผ่านอินเทอร์เน็ตโดยวิธีการใหม่ของแฮกเกอร์ ที่เรียกว่า PHISHING (ออกเสียงว่า "FISHING" ) นั้นกำลังได้รับความนิยมเพิ่มขึ้นในกลุ่มแฮกเกอร์ที่มุ่งหวังผลประโยชน์ทางด้านการเงิน เช่น ขโมยเงินจากการใช้งานธนาคารผ่านอินเทอร์เน็ต เป็นต้น ลักษณะการโจมตีแบบ PHISHING คือการแกล้งส่งอิเล็กโทรนิคส์เมล์มาหลอกผู้ใช้บริการอินเทอร์เน็ตในการทำธุรกรรมต่าง ๆ ไม่ว่าจะเป็นอินเทอร์เน็ตแบงค์กิ้ง หรือการซื้อสินค้าจากอินเทอร์เน็ต เช่น Amazon, eBay และ PAYPAL ก็ล้วนเป็นเป้าหมายของกลุ่มผู้ไม่หวังดีทั้งสิ้น โดยอิเล็กโทรนิกส์เมล์ที่ถูกส่งมายังผู้ใช้บริการดังกล่าวจะถูกตกแต่งมาให้ดูเหมือนมาจากธนาคารหรือ บริษัทที่เราติดต่ออยู่เป็นประจำ โดยถ้าไม่สังเกตก็จะไม่พบความแตกต่าง ดังนั้น ผู้ใช้ต้องคอยหมั่นสังเกต อิเล็กโทรนิคส์เมล์ในลักษณะดังกล่าว เพื่อที่จะไม่ต้องตกเป็นเหยื่อโดยการป้อนข้อมูลชื่อผู้ใช้และรหัสผ่านให้กับแฮกเกอร์โดยที่นึกว่ากำลัง "Logon" เข้าใช้ระบบจริง ๆ อยู่ซึ่งความจริงแล้วเป็นเว็บไซต์ปลอมที่แฮกเกอร์ได้ทำเตรียมรอให้เราเข้าไป "Logon" เข้าสู่ระบบ เพื่อที่จะได้ขโมยข้อมูลของเราได้อย่างง่ายดาย ในปัจจุบัน ธนาคารบางแห่งในประเทศไทยได้ถูกเหล่า PHISHER โจมตีบ้างแล้ว ซึ่งธนาคารก็พยายามทำความเข้าใจและให้ความรู้ลูกค้าให้ตระหนักถึงภัย PHISHING มากขึ้น

การโจมตีแบบ PHARMING นั้นเป็นการโจมตีที่ DNS Server หรือ การเข้ามาแก้ไขไฟล์ HOSTS ที่อยู่ในเครื่องคอมพิวเตอร์ของเราโดยไม่ได้รับอนุญาต ทั้งนี้เพื่อต้องการ "Re-Direct" เว็บไซต์ที่เราเข้าชมตามปกติให้ชี้ไปยังเว็บไซต์ที่แฮกเกอร์ได้เตรียมไว้ก่อนล่วงหน้าโดยต่างกับ PHISHING ตรงที่เมื่อผู้ใช้พิมพ์ URL ลงในช่อง Address ใน Internet Browser ก็จะถูก "Re-direct" ไปยังเว็บไซต์ปลอมทันทีโดยไม่รู้ตัว ซึ่งสังเกตได้ยากกว่าการโจมตีแบบ PHISHING ดังนั้นเราจึงควรต้องหมั่นสังเกตความเปลี่ยนแปลงของไฟล์ HOSTS อยู่เป็นระยะ ๆ และควร "Harden" หรือปิดช่องโหว่ DNS Server ให้ปลอดภัยจากการโจมตีแบบ Remote Exploit

ในขณะนี้แฮกเกอร์นิยมโจมตี Domain Name ด้วยวิธีที่เรียกว่า Domain Name Hijacking คือ การขโมยโดเมนเนมแล้วย้ายโดเมนไปไว้ที่อื่นเพื่อเตรียมขายทอดตลาด หรือ เรียกเงินค่าโดเมนกับเจ้าของโดเมนในกรณีที่เจ้าของโดเมนอยากได้คืนซึ่งก่อให้เกิดความเสียหายกับเจ้าของโดเมนในการทำธุรกิจ เนื่องจากลูกค้าไม่สามารถเข้าเว็บไซต์ หรือส่งอิเล็กโทรนิคส์เมล์มายังเจ้าของโดเมนที่ถูกขโมยได้ จนกว่าเจ้าของโดเมนจะจ่ายเงินให้แก่กลุ่มแฮกเกอร์ดังกล่าว ดังนั้น การรักษาความปลอดภัย DNS Server หรือ การป้องกันโดเมนขององค์กรจึงเป็นเรื่องสำคัญที่ไม่ควรมองข้าม

สำหรับการโจมตีแบบ GOLD FARMING คือ การโจมตีผู้เล่นเกมส์ออนไลน์โดยการเจาะระบบเข้าไปขโมยของในเกมส์ซึ่ง ทรัพย์สินที่อยู่ในเกมส์สามารถนำมาขายในตลาดมืดให้แก่ผู้เล่นเกมส์ที่มีความต้องการซื้อทรัพย์สินเหล่านั้น การโจมตีในลักษณะนี้สร้างรายได้เป็นกอบเป็นกำให้กับกลุ่มแฮกเกอร์ที่เรียกตัวเองว่า "Gold Farmer"

5. ภัยการโจมตีระบบด้วยวิธี DoS หรือ DDoS (Denial of Services and Distributed Danial of Services Attack)

การโจมตีเว็บไซต์หรือโครงสร้างพื้นฐานด้านระบบเครือข่ายขององค์กรให้เกิดความเสียหายจนไม่สามารถรองรับผู้ใช้งานได้เป็นวัตถุประสงค์ของแฮกเกอร์ที่ต้องการ "ล่ม" เว็บไซต์ หรือ "ล่ม" ระบบของ เป้าหมายทำให้เกิดปัญหากับลูกค้าขององค์กรในกรณีที่องค์กรเน้นการให้บริการลูกค้าออนไลน์ผ่านระบบอินเทอร์เน็ต แฮกเกอร์ในปัจจุบันสามารถค้นหาและดาวน์โหลดโปรแกรมที่ใช้ในการโจมตีแบบ DoS หรือ DDoS Attack ในอินเทอร์เน็ตได้อย่างง่ายดาย โดยหลังจากดาวน์โหลดโปรแกรมมาแล้วก็สามรถใช้ในการโจมตีระบบได้ทันที ดังนั้น การป้องกัน DoS หรือ DDoS Attack ให้กับเว็บเซอร์เวอร์และ อิเล็กโทรนิคส์เมล์เซอร์เวอร์ ตลอดจนโดเมนเนมเซอร์เวอร์ จึงมีความจำเป็นอย่างยิ่งกับองค์กร ในยุคโลกไร้พรมแดน เพราะเราต้องพึ่งพาการใช้อิเล็กโทรนิคส์เมล์เป็นประจำในการติดต่อกับคู่ค้าหรือลูกค้า ตลอดจนระหว่างพนักงานในองค์กรด้วยกัน หากระบบล่มใช้งานไม่ได้ ย่อมส่งผลกระทบแก่องค์กรอย่างหลีกเลี่ยงไม่ได้

การป้องกันการโจมตีในลักษณะนี้ ส่วนใหญ่แก้ปัญหาโดยการติดตั้งระบบป้องกันผู้บุกรุก หรือ IPS (Intrusion Prevention System) ที่มีความสามารรถในการป้องกัน DoS หรือ DDoS Attack ตลอดจนแก้ปัญหาโดยการ "Harden" ปิดช่องโหว่โปรแกรมเว็บเซอร์เวอร์ เช่น IIS และ Apache Web Server และ ปิดช่องโหว่โปรแกรมให้บริการโดเมนเนม และ โปรแกรมให้บริการอิเล็กโทรนิคส์เมล์ให้ปลอดภัยจากการโจมตีดังกล่าว รวมถึงการ "Harden" อุปกรณ์เครือข่ายเช่น Router หรือ Switching ให้ปลอดภัยจากการโจมตีแบบ Remote Exploit และ ต้องไม่ลืม "Harden" อุปกรณ์ป้องกันเครือข่ายด้วย เช่นอุปกรณ์ Firewall และ IPS/IDS ซึ่งอาจจะมีช่องโหว่อยู่เช่นกัน

6. ภัยการโจมตี Web Server และ Web Application (Web Server and Web Application Attack)

การโจมตีเว็บไซต์โดยโจมตีผ่านทางช่องโหว่ของ Web Server หรือ Web Application ที่เขียนโปรแกรมโดยไม่มี "Security Awareness" ทำให้แฮกเกอร์สามรถเข้ามาแก้ไขข้อมูลในเว็บไซต์ เช่น เปลี่ยนหน้า Web Page ที่เรานิยมเรียกว่า "Web Defacement" หรือ การเข้ามาแอบขโมยไฟล์ข้อมูลที่สำคัญ ๆ ในเว็บไซต์เพื่อนำไปทำประโยชน์ในทางมิชอบ โดยการโจมตี Web Server และ Web Application ดังกล่าว สามารถทำได้ทั้งหมด 10 วิธีตามคำแนะนำของ OWASP (Open Web Application Security Project) TOP 10 Web Hacking ซึ่งผมเคยเขียนอธิบายทั้ง 10 วิธีนี้โดยละเอียดไว้แล้วในบทความก่อนหน้านี้ (ดูได้ที่ http://www.acisonline.net) การโจมตีที่นิยมมากที่สุด 2 วิธีคือ Injection Flaw หรือ "SQL Injection" และ Cross-Site Scripting หรือ "XSS Attack" การแก้ปัญหาที่ถูกต้อง คือ การให้ความรู้กับ Web Application Developer ให้เขียนโปรแกรมอย่างมีความเข้าใจและตระหนักเรื่องการโจมตีทั้ง 10 แบบ ตลอดจนก่อนที่จะเปิดให้บริการ Web Application ควรทำการตรวจสอบ หรือ "Audit" ด้วยวิธี Penetration Testing หรือ Ethical Hacking โดยการเจาะระบบของเราเองก่อนที่แฮกเกอร์จะเข้ามาเจาะระบบเรา จากนั้นให้ทำการแก้ไข Source Code ของ Web Application ให้มีความปลอดภัยมากขึ้น ถ้าหากไม่มีเวลาพอในการแก้ไข Source Code ของ Web Application ดังกล่าว เพราะระบบต้องเปิดใช้งานตามเวลาที่กำหนด แนะนำว่าให้ลงทุนติดตั้ง Web Application Firewall ที่มีความสามารถในการป้องกันวิธีการเจาะระบบทั้ง 10 วิธีของ OWASP แต่วิธีนี้ต้องใช้งบประมาณในหลักล้านบาทจึงไม่เหมาะกับองค์กรขนาดเล็ก

7. ภัยเครือข่ายหุ่นยนต์ (BOTNETS Attack)

การโจมตีเครื่องคอมพิวเตอร์ที่กำลังออนไลน์กับระบบอินเทอร์เน็ตความเร็วสูง เช่น Cable Modem หรือ ADSL โดยไม่ได้มีการป้องกันเครื่องคอมพิวเตอร์อย่างปลอดภัยเพียงพอ ทำให้แฮกเกอร์สามารถทำการยึดเครื่องเหล่านั้นเป็นสมบัติส่วนตัวของแฮกเกอร์ โดยเครื่องที่ถูกยึดเราเรียกว่า "BOT" หรือ "Zombie" เมื่อแฮกเกอร์สามารถยึดเครื่องได้หลายๆ เครื่องพร้อมกันเลยเรียกว่า "BOTNET" หรือ "RoBOT NETwork" ซึ่งประกอบด้วยเครื่องคอมพิวเตอร์ที่แฮกเกอร์สามารถควบคุมได้จากหลายร้อยเครื่องไปจนถึงเป็นหลักแสนเครื่องเพื่อให้เหล่าสแปมเมอร์เช่าใช้ในการส่งสแปมเมล์หรือส่งโปรแกรมโฆษณา (ADWARE) ในรูปแบบต่าง ๆ ผ่านทางสแปมเมล์

ปัจจุบันปัญหาภัย BOTNET กลายเป็น ปัญหาใหญ่ของหลาย ๆ ISP ทั่วโลก ที่ต้องแก้ไขเพราะเครื่องของลูกค้า ISP กลายเป็นเครื่องมือของแฮกเกอร์ในการโจมตี ในขณะเดียวกัน ISP ก็ต้องให้บริการลูกค้าเหล่านั้นที่เครื่องกลายเป็น "BOT" โดยไม่รู้ตัว วิธีการแก้ปัญหาก็คือ การป้องกันเครื่องคอมพิวเตอร์โดยการติดตั้ง Personal Firewall หรือ Windows Firewall ที่มากับ Window XP Service Pack 2 อยู่แล้วเพียงแค่เปิดใช้ Firewall ก็สามารถป้องกันเครื่องจากการถูกโจมตีโดยแฮกเกอร์ได้ นอกจากใช้ Personal Firewall ทุกครั้งที่ต่อเชื่อมกับอินเทอร์เน็ตแล้ว ก็ควรติดตั้ง Patch ด้วยโปรแกรม Window Update เป็นประจำอีกด้วยเพื่อแก้ไขปัญหาช่องโหว่เกิดขึ้นกับ Window และ Internet Explorer จะทำให้เครื่องคอมพิวเตอร์ของเราปลอดภัยในการใช้งานอินเทอร์เน็ตมากขึ้น

8. ภัยแฝงแอบซ่อนเร้น (ROOTKITS Attack)

ปัญหาภัย BOTNET ดูเหมือนจะมีความเชื่อมโยงกับปัญหาภัย ROOTKITS เพราะหลังจากแฮกเกอร์ได้ทำการยึดเครื่องคอมพิวเตอร์เป้าหมายแล้ว แฮกเกอร์มักจะติดตั้งโปรแกรมพิเศษที่เรียกว่า "ROOTKIT" ลงในเครื่องดังกล่าว เพื่อให้แฮกเกอร์สามารถเข้ามาใช้เครื่องนั้นได้อีกครั้งหนึ่งตลอดจนติดตั้งโปรแกรมพรางตาผู้ใช้คอมพิวเตอร์ให้รู้สึกว่าเครื่องยังเป็นเครื่องของตนเองอยู่โดยไม่สามารถสังเกตเห็นความเปลี่ยนแปลงที่เกิดขึ้นเพราะโปรแกรม ROOTKIT จะแอบซ่อนโปรแกรมต่าง ๆ ของแฮกเกอร์เอาไว้ เช่น แฮกเกอร์อาจติดตั้งโปรแกรม ดัก Keyboard หรือ โปรแกรมคอยดัก Password ประเภท Network Sniffer แอบติดตั้งอยู่ในเครื่องที่แฮกเกอร์ยึดได้ ปัญหาภัย ROOTKIT ไม่ใช่เรื่องใหม่แต่เดิม ROOTKIT มักถูกติดตั้งบนเครื่องแม่ข่ายโดยเฉพาะเครื่อง UNIX เช่น SUN Solaris หรือ HP/UX แต่ในปัจจุบันแฮกเกอร์ได้พัฒนาโปรแกรม ROOTKIT เพื่อติดตั้งบน Microsoft Window ทำให้มีผลกระทบกับผู้ใช้คอมพิวเตอร์ในลักษณะ Home Use เนื่องจาก ROOTKIT ไม่ใช่ Virus หรือ Worm จึงทำให้โปรแกรมแอนตี้ไวรัสบางโปรแกรมไม่สามารถตรวจพบ ROOTKIT บน Windows ได้ ดังนั้นเราควรใช้โปรแกรมแอนตี้ไวรัสมากกว่าหนึ่งโปรแกรมในการตรวจสอบมัลแวร์ต่าง ๆ เพื่อให้แน่ใจว่าคลอบคลุมทั้งไวรัส, วอร์ม, ม้าโทรจัน, สปายแวร์ และ ROOTKTI ด้วย

9. ภัยการโจมตีระบบไร้สาย (Mobile and Wireless Attack)

ปัจจุบันระบบไร้สายได้เข้ามามีบทบาทอย่างมากในการใช้งานระบบเครือข่ายไม่ว่าจะเป็นโทรศัพท์มือถือ หรือ เทคโนโลยีเครือข่าย LAN ไร้สาย (Wireless LAN) ซึ่งกลายเป็นเป้าหมายใหม่ของแฮกเกอร์โดยมุ่งการโจมตีโทรศัพท์มือถือไปที่ช่องโหว่ Bluetooth บนระบบ Symbian หรือ Window Mobile ในโทรศัพท์มือถือ และ การโจมตีเครือข่าย LAN ไร้สายด้วยวิธี War Driving และ War Chalking ที่นิยมเจาะระบบ Wi-Fi ในเมืองหลวงใหญ่ ๆ ทั่วโลกโดยเฉพาะในบริเวณย่านธุรกิจ แล้วสร้างแผนที่ Wi-Fi Map ไว้ให้แฮกเกอร์ด้วยกันเข้ามาโจมตีระบบต่อ (เรียกว่าทำงานเป็นทีม) การป้องกันโทรศัพท์มือถือจากการโจมตีของไวรัสและแฮกเกอร์ เช่น ไวรัส ComWarrior ที่กระจาย ผ่าน ทาง Bluetooth คือ การปิดใช้บริการ Bluetooth ซึ่งทำได้ยากเพราะเราต้องการใช้งาน Bluetooth ดังนั้น เราควรนำโทรศัพท์มือถือ ไปแก้ปัญหาโดยการติดตั้ง Patch หรือ Upgrade Firmware ให้โทรศัพท์มือถือปลอดภัยจากปัญหาช่องโหว่ Bluetooth ดังกล่าว สำหรับระบบ LAN ไร้สาย หรือ Wi-Fi นั้น เราควรป้องกัน Wireless Access Point ของเราโดยการเปิดให้มีการ Logon ก่อนใช้บริการ Wireless Access Point รวมทั้งติดตั้งการเข้ารหัสข้อมูลด้วย WPA Version 2 Algorithm ซึ่งจะปลอดภัยกว่าการเข้ารหัสด้วย WEP และ WPA Version 1 Algorithm ที่แฮกเกอร์สามารถเจาะได้แล้ว ก็จะทำให้ระบบเครือข่าย LAN ไร้สายของเราปลอดภัยจากการโจมตีดังกล่าวมากขึ้น

10. ภัยการโจมตีโดยใช้ Google (Google Hacking Attack)

นับว่าเป็นภัยที่เกิดจากการประยุกต์ใช้งาน Google Search Engine ในแบบแฮกเกอร์ซึ่งผิดวัตถุประสงค์ของผู้สร้าง Google ที่ต้องการทุกคนใช้งาน Google ให้เกิดประโยชน์ในการค้นหาข้อมูลผ่านทางอินเทอร็เน็ตได้อย่างง่ายดายทำให้โลกไร้พรมแดนมากขึ้น โดยทุกคนมีสิทธิในการเข้าถึงข้อมูลอย่างเท่าเทียมกันทั่วโลก แต่ด้วยความสามารถพิเศษของโปรแกรมค้นหาข้อมูลของ Google ทำให้ข้อมูลบางอย่างที่ต่อเชื่อมกับอินเทอร์เน็ตโดยเก็บข้อมูลไว้ใน Web Server องค์กรอาจถูกโปรแกรมค้นหาข้อมูลอันชาญฉลาดของ Google เข้ามาตรวจพบเจอ แล้วนำไปแสดงเก็บไว้ในระบบฐานข้อมูลของ Google เพื่อให้คนทั่วโลกสามารถเข้าถึงได้โดยทาง Google เองก็ไม่ได้ตั้งใจที่จะละเมิดสิทธิความเป็นส่วนตัวของ Web Site เหล่านั้น ยกตัวอย่างเช่น เราสามารถหาไฟล์ Excel ของหน่วยงานราชการในประเทศไทยได้โดยใช้ Keyword ในการค้นหาข้อมูลใน Google โดยพิมพ์ "Filetype: XLS site:.go.th" จะพบเฉพาะไฟล์ที่ถูก Upload ไว้ใน Web Server ต่าง ๆ ในประเทศไทยเท่านั้น (โดย operater site:) วิธีการแก้ปัญหาคือ ไปที่ Google Web โดยพิมพ์ http://www.google.com/remove.html เพื่อบอก Google ให้ช่วยลบไฟล์ของเราออกจากฐานข้อมูลของ Google หรือ ใช้ไฟล์ robots.txt ใน การบอกโปรแกรมค้นหาข้อมูลของ Google ให้ข้ามไฟล์บางไฟล์ที่เราไม่อยากให้ Google นำไปเก็บไว้ในฐานข้อมูลของ Google ก็สามารถทำได้เช่นกัน

กล่าวโดยสรุป ภัยทั้ง 10 ภัยที่กำลังมาแรงในปี คศ. 2007 ตามยุคสมัยที่โลกไร้พรมแดนนั้น ถึงแม้ว่าจะค่อนข้างน่ากลัวและมีผลกระทบภัยชีวิตประจำวันของเรา แต่เราก็สามารถป้องกันได้ ถ้าเรามีความเข้าใจภัยดังกล่าวอย่างเพียงพอ ดังนั้นการฝึกอบกรมให้ความเข้าใจกับผู้ใช้คอมพิวเตอร์ทั่วไปตลอดจนผู้บริหารระดับสูง ที่เรียกว่า "Information Security Awareness Training" จึงเป็นเรื่องสำคัญที่ทุกองค์กรต้องนำมาปฏิบัติอย่างจริงจัง เพื่อให้การใช้งานอินเทอร์เน็ตในองค์กรมีความปลอดภัยมากขึ้น สำหรับผู้ใช้คอมพิวเตอร์ที่บ้าน ในลักษณะ Home Use ก็ควรติดตามข่าวสารด้วยความปลอดภัยข้อมูลจากตามแมกกาซีน หรือในอินเทอร์เน็ต ตลอดจนเปิดใช้บริการ Personal Firewall หรือ Window Firewall ก็จะทำให้ปลอดภัยจากการถูกโจมตีของแฮกเกอร์ทำให้เครื่องไม่ต้องกลายเป็นเหยื่อของภัย BOTNET ดังกล่าว

ปัญหาความปลอดภัยข้อมูลคอมพิวเตอร์สามารถแก้ไขได้ถ้าทุกคนเข้าใจและร่วมมือร่วมใจกันแก้ไขอย่างจริงจัง จะทำให้เราสามารถใช้งานอินเทอร์เน็ตให้เกิดประโยชน์สูงสุดต่อไปในสังคมไซเบอร์ดังเช่นทุกวันนี้


เลือกลีนุกซ์ดิสทริบิวชั่นให้เหมาะกับตัวคุณ

บทความนี้คัดลอกจาก

วารสารไมโครคอมพิวเตอร์ ฉบับที่ 260

เลือกลีนุกซ์ดิสทริบิวชั่นให้เหมาะกับตัวคุณ
โดย ธีรภัทร มนตรีศาสตร์,RHCE

อุปสรรคอันดับต้นๆ ที่รบกวนการเริ่มต้นเรียนรู้เกี่ยวกับระบบปฏิบัติการลีนุกซ์ คงจะหนีไม่พ้นข้อสงสัยเบื้องต้นเพียงไม่กี่ข้อเท่านั้น ปัญหาหนึ่งก็คือ ลีนุกซ์มีให้เลือกเยอะแยะหลายตัว Red Hat บ้าง Ubuntu บ้าง แต่ละชื่อก็ไม่ค่อยจะคุ้นเอาเสียเลย แล้วควรจะเริ่มศึกษาตัวไหนก่อนดี บทความนี้จะช่วยให้คลายข้อสงสัยได้อย่างแน่นอนครับ

นับตั้งแต่ปี คศ. 1994 ที่เคอร์เนลลีนุกซ์เวอร์ชั่นแรกได้ถือกำเนิดขึ้นมา เป็นเรื่องน่าทึ่งที่ว่าโปรแกรมเคอร์เนลขนาดจิ๋วนี้ได้รับการพัฒนาเรื่อยมาโดยนักพัฒนาซอฟต์แวร์ทั่วโลกจนมาถึงวันนี้ โปรแกรมเล็กๆ นี้ได้เข้าไปเป็นหัวใจสำคัญของระบบปฏิบัติการที่มีประสิทธิภาพสูงและได้รับความนิยมในปัจจุบัน ซึ่งในอนาคตระบบปฏิบัติการลีนุกซ์นี้จะมีบทบาทเพิ่มขึ้นอีกมากในโลกอุตสาหกรรมซอฟต์แวร์
หากพิจารณาถึงองค์ประกอบของระบบปฏิบัติการโดยทั่วไปแล้ว ลำพังเฉพาะ “เคอร์เนล” เพียงชิ้นส่วนเดียวย่อมไม่สามารถทำงานทุกอย่างได้ครบถ้วน จึงต้องอาศัยซอฟต์แวร์อื่นๆ อีกหลายส่วนเพื่อประกอบกันเป็นระบบปฏิบัติการที่สมบูรณ์ มีคุณสมบัติเพียงพอที่จะปฏิบัติงานตามความต้องการของผู้ใช้งานได้ตามจุดประสงค์ของการใช้งาน ได้แก่ การเป็นเซิร์ฟเวอร์ในระบบเครือข่าย การใช้งานเดสทอปหรือคอมพิวเตอร์ส่วนบุคคล หรืออาจประยุกต์ใช้งานเฉพาะด้าน เช่น การเป็นสมองกลฝังตัวในผลิตภัณฑ์เครื่องใช้ไฟฟ้าต่างๆ ส่วนประกอบต่างๆ เหล่านี้จะช่วยให้เคอร์เนลลีนุกซ์ทำงานเป็นระบบปฏิบัติการที่พร้อมใช้งานได้จริง จะต้องมีโปรแกรมสนับสนุนระบบ โปรแกรมยูทิลิตี้ โปรแกรมประยุกต์ต่างๆ สำหรับงานบริการด้านต่างๆ และระบบการติดต่อกับผู้ใช้ (User Interface) รวมกันทำงานอย่างเป็นระบบ
ดังนั้นการที่จะได้มาซึ่งซอฟต์แวร์ระบบปฏิบัติการลีนุกซ์นั้น จำเป็นต้องนำเอาซอฟต์แวร์เป็นจำนวนมากมารวบรวมกันเอาไว้เป็นชุดเดียวกัน จัดทำให้สะดวกต่อการติดตั้ง ปรับแต่ง และใช้งานโดยคนทั่วไปสามารถทำได้ด้วยตนเอง ไม่ต้องใช้ความรู้ประสบการณ์เชิงเทคนิคอะไรมากมาย การเผยแพร่ระบบปฏิบัติการลีนุกซ์โดยจัดทำเป็นชุดซอฟต์แวร์ “พร้อมใช้” นี้เอง เราเรียกกันว่า ลีนุกซ์ดิสทริบิวชั่น ( Linux Distribution )
จุดกำเนิดของลีนุกซ์ดิสทริบิวชั่น
ลีนุกซ์ดิสทริบิวชั่นหรือเรียกสั้นๆ กันว่า “ลีนุกซ์ดิสโทร” เกิดจากความต้องการเผยแพร่ (Distribute) ระบบปฏิบัติการลีนุกซ์ให้เกิดความนิยมแพร่หลายออกไป คำว่า Distribution นี้เป็นความหมายกว้างๆ ครับ มีปรากฏในทุกแวดวงสังคม ตัวอย่างเช่น วงการแฟชั่น วงการดนตรี วงการศิลปะ ก็มีกลุ่มบุคคลที่ต้องการเผยแพร่แนวคิดของตนเองออกไปสู่คนอื่นๆ ในสังคมเช่นกัน สำหรับลีนุกซ์ดิสโทร ก็คือกลุ่มบุคคลที่ต้องการเผยแพร่ให้คนอื่นๆ หันมาสนใจและนำระบบปฏิบัติการลีนุกซ์ไปใช้งานกันให้แพร่หลายมากขึ้นนั่นเอง แรงเสริมที่ทำให้เกิดลีนุกซ์ดิสโทรขึ้นนั้นมีดังนี้ครับ
อันดับแรก เนื่องจากในยุคที่ลีนุกซ์เริ่มต้นใหม่ๆ นั้น ระบบอินเตอร์เน็ตยังมีความเร็วไม่มากนัก จึงไม่สะดวกเลยที่จะดาวน์โหลดเคอร์เนลลีนุกซ์และส่วนประกอบต่างๆ มาติดตั้งใช้งาน เพราะกว่าจะครบสมบูรณ์เป็นรูปเป็นร่างได้ก็ใช้เวลานานทีเดียว การจัดจำหน่ายซีดีรอมชุดติดตั้งโปรแกรมลีนุกซ์จึงเป็นหน้าที่สำคัญอันดับแรกของลีนุกซ์ดิสทริบิวชั่น
ประการที่สอง ในยุคเริ่มแรกนี้เช่นกันที่โปรแกรมต่างๆ ที่เป็นส่วนประกอบของระบบปฏิบัติการลีนุกซ์ ยังคงอยู่ในช่วงของการพัฒนาไปตามกำลังของผู้พัฒนาโปรแกรมจากทั่วโลก ดังนั้นการนำไปใช้งานนั้นจะมีสภาพที่ค่อนข้าง “ดิบ” อยู่พอสมควร ผลงานซอฟต์แวร์ที่แจกจ่ายกันจึงอยู่ในสภาพของ โปรแกรมต้นฉบับ (source code) เสียเป็นส่วนใหญ่ ซึ่งการนำไปใช้งานจะต้องผ่านขั้นตอนทางเทคนิคที่เรียกว่า “การคอมไพล์โปรแกรม” ( Program Compilation ) จึงทำให้ไม่สะดวกหรือแทบเป็นไปไม่ได้ที่จะสร้างความนิยมให้เกิดขึ้นในกลุ่มผู้ใช้หน้าใหม่อย่างรวดเร็วตามเป้าหมายของลีนุกซ์ดิสทริบิวชั่น ดังนั้นกลุ่มลีนุกซ์ดิสโทรจึงต้องเตรียมซอฟต์แวร์ระบบปฏิบัติการของตนเองให้อยู่ในสภาพ “พร้อมใช้” อย่างแท้จริงจึงจะบรรลุเป้าหมายนั้นได้
ประการที่สาม ขั้นตอนการติดตั้งที่แสนยุ่งยากของระบบปฏิบัติการลีนุกซ์ จะต้องถูกออกแบบใหม่ให้ง่ายที่สุดไม่ต่างอะไรจากการเรียกคำสั่ง Setup ในการติดตั้งวินโดวส์ รวมไปถึงการตั้งค่าต่างๆ การใช้งานและการปรับแต่งระบบ เพียงบูตด้วยแผ่นซีดีรอม คลิ๊ก Next ไปเรื่อยๆ แล้วท่านจะได้ระบบปฏิบัติการลีนุกซ์ที่ต้องการ พูดง่ายๆ ว่า ลีนุกซ์ดิสโทรจะต้องเป็นการทำให้การใช้งานลีนุกซ์เป็นเรื่องง่ายๆ สำหรับบุคคลทั่วไปนั่นเอง

ดังนั้น ลีนุกซ์ดิสทริบิวชั่น จึงเป็นกลุ่มบุคคลที่รวมตัวกันเป็นองค์กร มีวัตถุประสงค์ที่จะเผยแพร่ระบบปฏิบัติการที่ใช้ลีนุกซ์เป็นเคอร์เนลแก่บุคคลทั่วไปให้เกิดการใช้งานแพร่หลาย โดยดำเนินงานภายใต้ข้อกำหนดของชุมชนโอเพ่นซอร์สและฟรีซอฟต์แวร์ ซึ่งในปัจจุบันมีลีนุกซ์ดิสทริบิวชั่นเพิ่มขึ้นเป็นจำนวนมาก ท่านสามารถติดตามข่าวความเคลื่อนไหวของลีนุกซ์ดิสทริบิวชั่นทุกรายที่มีในโลกนี้ได้จากเว็บไซต์http://distrowatch.com

คุณลักษณะที่ดีของลีนุกซ์ดิสโทร

ลีนุกซ์ดิสโทรที่มีอยู่มากมายในปัจจุบัน ทำให้ยากต่อการตัดสินใจเลือกนำมาใช้ อาศัยฟังคนนั้นแนะนำ คนนี้เชิญชวน อีกคนโม้ให้ฟัง ก็ยังตัดสินใจไม่ได้อยู่ดี การกำหนดคุณลักษณะที่ดีของลีนุกซ์ดิสโทรจึงเป็นเกณฑ์ที่จะใช้พิจารณา คัดเลือกข้อมูลประกอบการตัดสินใจได้อย่างมีหลักการ เราสามารถแบ่งคุณลักษณะของลีนุกซ์ดิสโทรออกได้ 5 ด้าน ดังนี้

วิธีการติดตั้ง (Installation Method)

ขั้นตอนการติดตั้งนั้นถือว่าเป็นด่านแรกที่จะตัดสินได้เลยว่า ลีนุกซ์ดิสทริบิวชั่นใดเหมาะสมกับตัวเรา มีคุณภาพเป็นอย่างไร บางดิสทริบิวชั่นมีโปรแกรมช่วยให้ขั้นตอนการติดตั้งทำได้ง่ายมาก มีคำบรรยายตลอดทุกหน้าจอ แม้แต่ผู้ที่ไม่เคยใช้คอมพิวเตอร์มาก่อนก็ทำได้ด้วยตนเอง แต่บางดิสโทรกลับติดตั้งยากมากขนาดทำให้นักคอมพ์ระดับ “เซียน” กลายเป็นนักคอมพ์ระดับ “ซึม” ไปได้เลยก็มี ดังนั้นคุณสมบัติด้านการติดตั้งจะสะท้อนถึงกลุ่มเป้าหมายและเทคโนโลยีของลีนุกซ์ดิสโทรนั้นอย่างเห็นได้ชัด
ความง่ายในการใช้งาน (Ease of using)

บางดิสโทรออกแบบมาให้ใช้งานแบบอนุรักษ์นิยม (Conservative) คือ เมื่อ 10 ปีก่อนเคยเป็นอย่างไรวันนี้ก็ยังคงใช้งานอย่างนั้นไม่เปลี่ยนแปลง อาจทำให้ใช้ยากในสายตาคนรุ่นใหม่ แต่บางดิสโทรก็ใช้ง่ายมาก คลิ๊กหนึ่งได้เมล์เซิร์ฟเวอร์ คลิ๊กอีกทีได้ไฟร์วอลล์ ทั้งนี้ย่อมมีข้อดี ข้อเสีย ข้อจำกัดแตกต่างกันไป ซึ่งเราต้องพิจารณาเองว่าแค่ไหนจึงจะมีประสิทธิภาพ และเหมาะสมกับงานของเรา

ซอฟต์แวร์ที่จัดมาให้ (Bundle Software) และวิธีการสนับสนุนซอฟต์แวร์ (Supported Software)
ถือว่าเป็นตัวชี้วัดที่สำคัญเพราะว่า หากมีเพียงระบบปฏิบัติการคงทำงานอะไรไม่ได้จำเป็นจะต้องมีโปรแกรมใช้งานต่างๆ ยูทิลิตี้ช่วยอำนวยความสะดวกระหว่างการใช้งานด้วย บางลีนุกซ์ดิสโทรมาพร้อมกับซอฟต์แวร์สารพัดชนิดอัดแน่นอยู่ในแผ่นดีวีดี รวมแล้วมากกว่า 3500 โปรแกรมก็มี แต่บางดิสโทรอาจมีเพียงตัวระบบปฏิบัติการล้วนๆ ส่วนโปรแกรมใช้งานต้องไปหาเอาเองหรือมีข้อจำกัดในการติดตั้งซอฟต์แวร์เพิ่มเติมในภายหลัง อีกเรื่องหนึ่งที่สำคัญก็คือ

การจัดการแพคเกจซอฟต์แวร์ (Software Package) ซึ่งแต่ละดิสโทรมีระบบที่แตกต่างกัน เช่น RPM ,Emerge ,Chkinstall, Deb เป็นต้น ซึ่งมีผลต่อการหาโปรแกรมต่างๆ มาใช้งานของเราในอนาคต

การสนับสนุนทางเทคนิคระหว่างการใช้งาน ( Technical Support )

การให้บริการแก่ผู้ใช้งานเป็นอีกภารกิจหนึ่งของลีนุกซ์ดิสทริบิวชั่นที่มีความสำคัญมาก เพราะจะสะท้อนให้เห็นคุณภาพของผลิตภัณฑ์ตัวนั้นโดยตรง การสนับสนุนนี้แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ

การสนับสนุนเชิงพาณิชย์ (Commercial Support ) หมายถึง ผู้ใช้บริการจะต้องซื้อบริการในลักษณะการลงทะเบียนผลิตภัณฑ์หรือเซ็นสัญญารายปีกับลีนุกซ์ดิสโทรนั้นๆ จึงจะได้รับการบริการตามเงื่อนไขที่กำหนดไว้ อีกประเภทหนึ่งคือ การสนับสนุนโดยชุมชนเอง (Community Support) หมายถึง กลุ่มผู้ใช้งานลีนุกซ์ดิสโทรนั้นต้องรวมตัวกันเอง ช่วยเหลือ เกื้อกูลกันเองในยามที่มีปัญหาการใช้งาน ซึ่งย่อมไม่มีค่าใช้จ่ายใดๆ เกิดขึ้น แต่คุณภาพของบริการก็ไม่สามารถรับประกันได้เช่นกัน
การดำเนินงานเชิงธุรกิจ (Business) ความหมายของ Business นี้ ไม่ได้หมายถึง ตัวเงินเพียงอย่างเดียวนะครับ แต่หมายถึง กลไกการแลกเปลี่ยนผลประโยชน์ทั้งภายในและภายนอกองค์กร ของลีนุกซ์ดิสทริบิวชั่นเอง คงเป็นไปได้ยากที่จะทำให้องค์กรอยู่รอดและบรรลุเป้าหมายได้ หากขาดการสนับสนุนหรือผลตอบแทนที่จะนำมาหล่อเลี้ยงให้องค์กรดำรงอยู่และขับเคลื่อนต่อไปได้ ดังนั้นหากลีนุกซ์ดิสทริบิวชั่นใดก็ตามที่ไม่มี Business หรือไม่ให้ความสำคัญเรื่องนี้ก็จะเสื่อมถอยและล้มหายไปในที่สุด ตัวอย่างที่เห็นได้ชัดก็คือ RedHat Linux ที่นำกิจการเข้าตลาดหลักทรัพย์ มีสินค้าและบริการอยู่เป็นจำนวนมาก จึงมีความน่าเชื่อถือมากที่สุดในบรรดาลีนุกซ์ดิสโทรทั้งหมด ตัวอย่างที่ไม่ดีมีเยอะกว่ามากครับ ตั้งแต่ Mandrake Linux ที่ต้องขอ Donate เพื่อรักษาบริษัทไว้ Yoper Linux ผู้เปี่ยมไปด้วยอุดมการณ์ที่มาแรงและไปไวมาก คุณคงไม่อยากเปลี่ยนดิสโทรบ่อยๆ ใช้มั๊ยครับ
บุคลิกภาพเฉพาะของลีนุกซ์ดิสโทร
คุณลักษณะทั้ง 5 ด้านของลีนุกซ์ดิสทริบิวชั่นนี้ น่าจะใช้เป็นเกณฑ์ในการพิจารณาเลือกลีนุกซ์ที่เหมาะกับตัวของคุณและงานของคุณได้ อย่างไรก็ตามยังมีแง่มุมบางอย่างที่ควรนำมาประกอบการพิจารณาเพิ่มเติมอีกด้วย สิ่งนั้นก็คือ บุคลิกภาพเฉพาะของลีนุกซ์ดิสโทร
ตามที่เราพอจะเห็นภาพแล้วว่า แต่ละลีนุกซ์ดิสโทรก็คือ กลุ่มบุคคลที่รวมตัวกันสร้างระบบปฏิบัติการสำเร็จรูปของตนเองขึ้น (โดยเป็นระบบปฏิบัติการที่ใช้เคอร์เนลลีนุกซ์) ดังนั้นแต่ละดิสโทรย่อมมีความแตกต่างกัน มีเอกลักษณ์ของตัวผลิตภัณฑ์ แนวทางในการพัฒนาและเผยแพร่ที่แตกต่างกันออกไปตามเจตนารมณ์และศักยภาพของแต่ละกลุ่ม เมื่อเวลาผ่านไปภาพเหล่านี้ก็ชัดเจนขึ้นจนกลายเป็น “บุกคลิกภาพเฉพาะ” ของแต่ละลีนุกซ์ดิสทริบิวชั่นในที่สุด
จากการที่ได้รวบรวมข้อมูลตลอดระยะเวลาหลายปีที่ผ่านมา ทำให้พอสรุปบุคลิกภาพเฉพาะของบรรดาลีนุกซ์ดิสโทรที่เป็นที่นิยมอันดับต้นๆ ได้ค่อนข้างชัดเจน ดังนี้

Slackware Linux อนุรักษ์นิยมที่สุด

Slackware Linux เป็นลีนุกซ์ดิสโทรที่เก่าแก่มากที่สุด แต่ก็ยังสามารถครองความนิยมไว้ได้ในอันดับต้นๆ อย่างเหนียวแน่น บุคลิกภาพสำคัญของ Slackware คือ “Conservative” หรืออนุรักษ์นิยมค่อนข้างมากถึงมากที่สุด สังเกตจากเว็บไซต์สีขาวดำเรียบๆ ไม่เน้นสีสรร มีรูปแบบการติดตั้งและใช้งานแบบเท็กซ์โหมดเป็นหลัก ถึงแม้จะมีระบบจัดการซอฟต์แวร์แพคเกจเป็นของตัวเองแต่การติดตั้งซอฟต์แวร์ก็ยังมีความใกล้เคียงกับการคอมไพล์โปรแกรมเองอย่างมาก ถ้าคุณชอบสภาพแบบเดิมๆ เหมือนย้อนไปยุคเริ่มต้นของลีนุกซ์ เน้นการใช้งานแบบตรงไปตรงมา พร้อมจะฝ่าฟันอุปสรรคต่างๆ ด้วยความท้าทาย และลงมือจัดการทุกๆ ปัญหาได้ด้วยตนเองแล้วล่ะก็ ลีนุกซ์ดิสโทรเก๋าๆ อย่าง Slackware นี่แหละคือเพื่อนตายของคุณ

Mandrake Linux ติดขอบเทคโนโลยี
Mandrake Linux ปัจจุบันเปลี่ยนเป็นชื่อ Mandriva Linux เป็นลีนุกซ์ดิสโทรที่มีบุคลิกที่สุดสำอาง เริ่มพัฒนามาพร้อมๆ กับ Red Hat Linux แต่มีแนวทางเป็นของตนเอง และไม่คิดตามหลังใคร มิหนำซ้ำยังหาญกล้านำเทคโนโลยีใหม่ๆ มารวมไว้ก่อนดิสโทรอื่นเสมอๆ จนทำให้มีหมายเลขเวอร์ชั่นหนีห่างจาก Red Hat ชนิดไม่เห็นฝุ่น ความที่เน้น Cutting-Edge Technology เช่นนี้มากจนเกินไป จนลืมให้ความสำคัญกับการดำเนินกิจการจึงทำให้ขาดทุนและเกือบต้องเลิกกิจการไป หลังจากได้รับการบริจาคเงินช่วยเหลือและต่อมารวมกิจการกับ Connectiva Linux จนเป็น Mandriva Linux แล้ว ลีนุกซ์ดิสโทรนี้ก็ยังคงมีลักษณะที่เน้นการนำเสนอเทคโนโลยีล้ำหน้าคู่แข่งเสมอมา ถ้าคุณชอบความล้ำสมัย มีสีสรร และรูปลักษณ์สวยหมดจด Mandriva Linux นี่แหละ..ใช่เลย

Red Hat / Fedora Core Linux ยึดเดินทางสายกลาง
Red Hat เป็นลีนุกซ์ดิสโทรที่มีความมั่นคงในการดำเนินงานมากที่สุด ไม่เคยมีประวัติด่างพร้อย ตรงกันข้ามกลับครองความยิ่งใหญ่ในธุรกิจโอเพ่นซอร์ส จนมีการเปรียบเทียบว่า ถ้าไอบีเอ็มเป็นยักษ์สีฟ้าในวงการคอมพิวเตอร์ Red Hat ก็เป็นยักษ์สีแดงของวงการโอเพ่นซอร์ส เหตุที่ Red Hat มีสถานภาพเช่นนี้ได้ ส่วนหนึ่งเกิดจากการมีคุณลักษณะที่สมบูรณ์ครบถ้วนทั้ง 5 ด้าน ดังที่ได้กล่าวไปแล้ว นอกจากนี้ผมเชื่อว่าเกิดจากบุคลิกภาพเฉพาะที่เด่นชัดของ Red Hat Linux คือ การเดินทางสายกลาง กล่าวคือ เมื่อมีเทคโนโลยีใหม่ๆ เกิดขึ้นRed Hat Linux จะไม่จับมาใส่ในผลิตภัณฑ์ของตนเองและรีลีสเวอร์ชั่นใหม่เร็วจนเกินไป แต่จะทิ้งระยะห่างพอสมควรจนกระทั่งแน่ใจจึงจะโปรโมตเทคโนโลยีนั้นอย่างเต็มตัว
Red Hat Linux มีความเป็นธุรกิจการค้าอย่างสมบูรณ์แบบตั้งแต่การเข้าสู่ตลาดหลักทรัพย์ NYSE ด้วยชื่อ Symbol ใหม่ คือ RHT ล่าสุดยังติดอันดับ Nasdaq-100 อีกต่างหาก ถ้าสำรวจดูสินค้าและบริการรวมทั้งการจัดฝึกอบรมและประกาศนียบัตรรับรองความสามารถด้านลีนุกซ์ RHCE ที่มีศูนย์อยู่ทั่วโลก คงรับประกันความมั่งคั่งและมั่นคงของลีนุกซ์ดิสทริบิวชั่นนี้ได้เป็นอย่างดี
Red Hat Linux ในปัจจุบันได้แบ่งสายการพัฒนาออกเป็น 2 ส่วน คือ Red Hat Enterprise Linux (RHEL) ซึ่งเป็นสินค้า (Products) กับ Fedora Core Linux ซึ่งเป็นโครงงานพัฒนาที่ Red Hat ให้การสนับสนุน (Projects) โดย RHEL จะรีลีสรุ่นใหม่ทุกๆ ระยะเวลาประมาณ 2 ปี ส่วน Fedora Core จะมีลักษณะคล้ายงานวิจัยพัฒนาที่ชุมชนโอเพ่นซอร์สจะใช้ประโยชน์ร่วมกัน (ใช้ฟรี) จึงมีความทันสมัยกว่าและออกรุ่นใหม่ทุกๆ 6 เดือน เทคโนโลยีที่เป็นที่ยอมรับแล้วใน Fedora Core จะถูกนำไปปรับปรุงและปรากฏใน RHEL รุ่นถัดไปในที่สุด
ความแตกต่างระหว่าง RHEL กับ Fedora Core Linux ที่เห็นได้ชัดเจนที่สุด คือ RHEL เป็นสินค้าที่ต้องซื้อพร้อมสิทธิ์ในการใช้งานและขอรับการสนับสนุนหลังการขาย ส่วน Fedora Core สามารถดาวน์โหลดมาใช้งานได้โดยไม่มีค่าใช้จ่ายใดๆ ในเรื่องของประสิทธิภาพ RHEL จะมีการปรับแต่ง (Optimization) ให้ทำงานในฐานะเซิร์ฟเวอร์โดยเฉพาะในขณะที่ Fedora Core มีคุณสมบัติที่หลากหลายสำหรับงานทุกประเภท ไม่ว่าจะเป็นงานด้านเซิร์ฟเวอร์ เดสทอป หรือด้านมัลติมีเดีย สุดท้ายในเรื่องของการรับประกันคุณภาพ RHEL จะผ่านกระบวนการทดสอบและรับรองความสามารถ (Test and Certified) จากผลิตภัณฑ์ชั้นนำของพาร์ทเนอร์ของ Red Hat เช่น IBM ,Oracle ,Sun ,HP ว่าสามารถทำงานร่วมกันได้อย่างสมบูรณ์ ในขณะที่ Fedora Core ไม่มีการรับรองดังกล่าว
ดังนั้นจึงไม่ใช่เรื่องแปลกที่ Red Hat Linux จะเป็นลีนุกซ์ดิสทริบิวชั่นที่เป็นที่นิยมจากผู้ใช้งานทั่วโลก และถูกนำไปพัฒนาเป็นลีนุกซ์ดิสโทรอื่นๆ อีกหลายดิสโทร เช่น Linux TLE ,Turbo Linux ,OpenNA Linux เป็นต้น จนรูปแบบการติดตั้งและใช้งาน Red Hat Linux ได้กลายเป็นที่คุ้นเคยโดยเฉพาะในเมืองไทย ถ้าคุณต้องการใช้งานลีนุกซ์ที่มีเพื่อนร่วมวงการจำนวนมากและมีผู้พัฒนาเป็นองค์กรที่มั่นคง Red Hat Linux คือทางเลือกที่เหมาะสมที่สุด ณ เวลานี้

Debian Linux ความเสถียรที่ท้าให้พิสูจน์
Debian Linux เป็นองค์กรที่มุ่งพัฒนาลีนุกซ์และดำรงรักษาความเป็น Free Software ไว้อย่างเหนียวแน่นที่สุด คุณจะไม่มีทางเห็นการจำหน่าย Debian Linux ในเชิงการค้าจากองค์กรนี้อย่างเด็ดขาด ดังปรากฏใน Social Contract ในเว็บไซต์ของ Debian (http://www.debian.org) โดยที่มาของชื่อของลีนุกซ์ดิสโทรนี้มาจากผู้ก่อตั้งคือ Deb และ Ian Murdock
เช่นเดียวกับ Red Hat , Debian เป็นดิสโทรที่พัฒนาหลายสิ่งหลายอย่างให้เกิดขึ้นในวงการลีนุกซ์เป็นอย่างมาก เช่น มีระบบจัดการซอฟต์แวร์แพคเกจ ระบบการติดตั้ง และยูทิลิตี้สำคัญๆ เป็นเทคโนโลยีของตนเอง จนกลายเป็นรูปแบบการใช้งานที่เป็นอีกหนึ่งบรรทัดฐานของการใช้งานลีนุกซ์เช่นเดียวกับกลุ่ม Red Hat ได้สร้างไว้ ภาพดังกล่าวนี้ชัดเจนมากขึ้นเมื่อข้อสอบ Linux Certified ของ LPI ได้แบ่งข้อสอบออกเป็น 2 ชุด คือ ข้อสอบสำหรับผู้ชำนาญ Red Hat กับข้อสอบสำหรับผู้ชำนาญ Debian ให้เลือกกันอย่างเด็ดขาดไปเลย
บุคลิกภาพเฉพาะของ Debian Linux อยู่ที่ความเสถียร (Stable) ของซอฟต์แวร์ทั้งหลายที่เป็นผลงานขององค์กรนี้ ทั้งตัวระบบปฏิบัติการเองและซอฟต์แวร์แพคเกจที่มีมากกว่า 15490 รายการ ความพิถีพิถันในการพัฒนาแก้ไขปรับปรุงซอฟต์แวร์ทุกตัวให้มีความเชื่อถือได้มากที่สุดนี้เอง ทำให้ Debian มีรีลีสที่ Stable จริงๆ ออกมาช้ากว่าดิสโทรอื่นๆ มาก ซึ่งรุ่นล่าสุดขณะเขียนบทความนี้ คือ 3.1 เท่านั้น ในขณะที่ลีนุกซ์ดิสโทรอื่นๆ ทิ้งห่างไปถึงเวอร์ชั่น 10 กว่ากันแล้ว ไม่เพียงเท่านั้นหาก Debian ไม่ฟรีจริง ไม่ดีจริง คงไม่ถูกนำไปเป็นฐานในการพัฒนาลีนุกซ์ดิสโทรอื่นๆ อีกเป็นจำนวนมาก ได้แก่ Ubuntu ,MEPIS ,KNOPPIX ซึ่งล้วนเป็นลีนุกซ์ดิสโทรแนวหน้าทั้งสิ้น
Debian Linux จึงมีลักษณะเป็นดิสโทรพื้นฐานที่พร้อมนำไปประยุกต์ใช้งานได้อเนกประสงค์ มีรูปแบบการใช้งานแบบค่อนข้างอนุรักษ์นิยม เช่นเดียวกับ Slackware เปิดโอกาสให้คุณได้ล้วงลึกลงไปได้ทุกซอกทุกมุม ถ้าคุณชอบสวมบท “ผู้สร้าง” มากกว่าที่จะเป็นแค่ “ผู้ชม” ขอให้ดาวน์โหลด Debian Linux มาติดตั้งได้เลยครับ ต้องการเนื้อที่แค่ซีดีรอมแผ่นเดียวเท่านั้น

SuSE Linux หรูหรามีระดับ
SuSE เป็นลีนุกซ์ดิสทริบิวชั่นที่มีต้นกำเนิดจากประเทศเยอรมัน ดินแดนที่มีความตื่นตัวเรื่องซอฟต์แวร์โอเพ่นซอร์สมากที่สุดในโลก การเดินทางของ SuSE นั้นยาวไกลพอๆ กับลีนุกซ์ดิสทริบิวชั่นที่ได้แนะนำไปแล้วทุกตัว และได้สร้างสรรค์เทคโนโลยีที่ต้องได้รับการคาราวะจากชาวลีนุกซ์มากมายหลายชิ้นงาน สมกับเป็นลีนุกซ์ที่มาจากศูนย์กลางเทคโนโลยีแทบทุกแขนง ได้แก่ สุดยอดระบบ Audio สำหรับลีนุกซ์ที่ชื่อว่า ALSA Project ที่ทำให้ค้นพบข้อยุติในปัญหาการใช้ระบบเสียงในลีนุกซ์ไปตลอดกาล แนวความคิดการใช้งาน ติดตั้งและคอนฟิกระบบทั้งหมดได้ด้วยเครื่องมือหลักเพียงตัวเดียวที่ชื่อว่า YaST (Yet Another Setup Tools)
ความประณีตสวยงามที่แสดงผลบนขั้นตอนติดตั้งและเดสทอปของ SuSE Linux อาจจะทำให้หลงเสน่ห์ระบบปฏิบัติการสัญชาติเยอรมันนี้ได้ทันทีที่ได้สัมผัส และด้วยคุณภาพที่เชื่อถือได้ประกอบกับเป็นระบบปฏิบัติการที่ได้รับความนิยมในแถบยุโรป จึงทำให้ SuSE Linux ได้รับการประกาศให้เป็นระบบปฏิบัติการในหน่วยงานภาครัฐของกลุ่มประเทศยุโรป หลังจากนั้นไม่นานนัก Novell Inc. ได้เข้าซื้อกิจการของ SuSE จึงทำให้ปัจจุบัน SuSE Linux ได้กลายเป็นลีนุกซ์ดิสโทรที่เป็นมีอนาคตที่สวยงามพอๆ กับเดสทอปของตนเอง โดยมี OpenSUSE 10.2 เป็นโปรเจคสำหรับผู้ใช้ทั่วไป (Community Release) ได้ร่วมพัฒนาไปพร้อมกับ Novell
ถ้าความสวยงาม ใช้งานง่าย และมีเทคโนโลยีที่ทันสมัย เป็นสิ่งที่คุณต้องการแล้วล่ะก็ OpenSUSE เป็นลีนุกซ์ดิสโทรที่ตอบสนองได้ครบถ้วนที่สุด นอกจากนี้ SuSE ยังมีชื่อเสียงมากในเรื่องการสนับสนุนอุปกรณ์ฮาร์ดแวร์ได้อย่างยอดเยี่ยม และผลงานที่โดดเด่นน่าจับตามากที่สุดในเวลานี้คงหนีไม่พ้น AppArmor ระบบรักษาความปลอดภัยแบบ Name-based Security ที่จะมาเป็นคู่แข่งของ SELinux พูดถึง SuSE Linux ทีไรก็ทำให้นึกถึงรถยนต์หรูค่ายเยอรมันทุกที
แนวทางการเลือกลีนุกซ์ดิสโทร
คงจะพอเห็นภาพกันบ้างแล้วนะครับว่า ลีนุกซ์แต่ละดิสทริบิวชั่นนั้น ต่างก็มีบุคลิกภาพเฉพาะตัวแตกต่างกันออกไป เมื่อต้องเลือกใช้งานก็ต้องพิจารณาในหลายๆ ด้านไม่ต่างอะไรกับการเลือกบ้าน เลือกรถยนต์ หรือสินค้าต่างๆ


สำหรับแนวทางที่จะเลือกใช้งานลีนุกซ์นั้น อาจแบ่งได้ 3 แนวทางใหญ่ๆ ครับ
ยึดตัวเราเองเป็นหลัก หลักการนี้เหมาะสำหรับผู้ที่ลองทำความคุ้นเคยกับลีนุกซ์มาบ้างแล้ว โดยถือคติที่ว่า ตนเป็นที่พึงแห่งตน ถ้าเราถนัดที่จะใช้ลีนุกซ์ดิสโทรไหนก็จงฝึกฝนวิทยายุทธ์ ให้เชี่ยวชาญ ถึงใครจะว่าอย่างไรก็อย่าไปสนใจ การเปลี่ยนดิสโทรบ่อยๆ จะทำให้เราเสียเวลาไม่ใช่น้อยที่จะศึกษาลองผิดลองถูก เชื่อมั่นเถอะครับว่า ไม่ว่าจะเป็นงานด้านใดก็ตามทุกลีนุกซ์ดิสโทรทำงานได้ดีพอๆ กันทั้งหมด จะร้ายหรือดีก็อยู่ที่ตัวเราเองจะกุมบังเหียนมันได้มากน้อยแค่ไหน สิ่งสำคัญอยู่ที่ชั่วโมงบินของเราเองเท่านั้น
เลือกดิสโทรที่สอดคล้องกับนโยบายของหน่วยงาน องค์กรที่เราทำงานอยู่กำหนดนโยบายอย่างไร ผู้ดูแลระบบก็ต้องปฏิบัติตามนั้น ซึ่งจากการพูดคุยกับผู้ดูแลระบบหลายๆ ท่านทำให้ทราบนโยบายที่แตกต่างกันออกไป บ้างก็ไม่มีนโยบายอะไรแอดมินจะทำอย่างไรใช้อะไรก็ได้ขอให้งานสำเร็จไม่มีปัญหาก็พอแล้ว บางหน่วยงานเข็ดขยาดกับการเปลี่ยนแปลงบ่อยๆ ของลีนุกซ์บางดิสโทรหันไปเลือกดิสโทรที่ค่อนข้างอนุรักษ์นิยมก็มี บางบริษัทถูกกำหนดโดยแอปพลิเคชั่นจากบริษัทแม่จากเมืองนอกมาแล้วว่าต้องใช้ดิสโทรนี้เท่านั้น แต่ที่แน่ๆ ก็คือส่วนใหญ่จะเน้นว่าฟรีและฝ่ายเทคนิคในหน่วยงานสามารถดูแลได้เอง
เลือกจากกลุ่มดิสโทรที่ใกล้เคียงกัน หลักการนี้ผู้เริ่มต้นใหม่ควรพิจารณาให้ดี เพราะถ้าสังเกตดูจากข้อมูลข้างต้นจะเห็นว่าลีนุกซ์ดิสโทรแต่ละรายจะมี “สไตล์” หรือ “บุคลิกภาพเฉพาะ” ต่างกันไป 3-4 กลุ่ม กลุ่มแรกจะเป็นตระกูล Red Hat based ได้แก่ RHEL, Fedora Core, Mandriva และ OpenSUSE ถือเป็นกลุ่มใหญ่ที่มีโครงสร้างและวิธีการใช้งานใกล้เคียงกัน กลุ่มที่สองเป็นตระกูล Debian based ได้แก่ Debian ,Ubuntu, Knoppix เป็นกลุ่มที่นิยมเพิ่มมากขึ้นในเมืองไทย และกลุ่มสุดท้ายเป็นพวกที่มีผู้ใช้งานน้อยกว่า 2 กลุ่มแรก ได้แก่ Slackware, Gentoo, Yoper เป็นกลุ่มที่มีวิธีใช้งานแปลกแตกต่างออกไปมากแต่ก็เหมาะสำหรับผู้ที่ต้องการศึกษาในเบื้องลึกหรือใช้งานเฉพาะด้าน
เลือกลีนุกซ์ดิสทริบิวชั่นให้เหมาะกับตัวคุณ
เมื่อได้แนวทางอย่างคร่าวๆ แล้ว ก่อนจะฟันธงลงไปว่าจะเลือกลีนุกซ์ดิสโทรใดเป็นกระบี่คู่ใจ ก็ขอให้ย้อนกลับไปเช็คกับ “คุณลักษณะที่ดีของลีนุกซ์ดิสโทร” ที่ได้แนะนำไปแล้ว เริ่มตั้งแต่
คุณสมบัติด้านการติดตั้ง มีการติดตั้งที่สะดวกสามารถปรับแต่งได้ง่ายไม่มีปัญหากับฮาร์ดแวร์ของเราและใช้เวลาติดตั้งอย่างเหมาะสม ตัวอย่างเช่น Red Hat มีโปรแกรมติดตั้งแบบกราฟฟิก ส่วน Debian ใช้เวลาติดตั้งน้อยกว่ามากแต่มีหน้าจอแบบตัวอักษร (Text Mode) ที่ใช้ยากกว่า
ความง่ายในการคอนฟิก อาจจะลองอ่านเอกสารคู่มือของแต่ละดิสโทรว่าค่ายไหนที่เราอ่านแล้วเข้าใจสามารถคอนฟิกใช้งานได้ง่ายตรงตามสไตล์ของเรา เช่น Red Hat มีคู่มือในรูปแบบไฟล์ PDF ให้ดาวน์โหลดอ่านได้ฟรี ในขณะที่ SuSE มีโปรแกรม YaST ที่ช่วยในการเซ็ตค่าต่างๆ
จำนวนซอฟต์แวร์ที่สนับสนุน สำรวจดูให้แน่ใจจากเว็บไซต์ของแต่ละดิสโทรว่ามีซอฟต์แวร์มากพอที่จะติดตั้งใช้งานภายหลังได้อย่างไม่ติดขัด เช่น Fedora Core มีโปรเจค Fedora Extras รองรับโปรแกรมแอปพลิเคชั่นที่เพิ่มเติมขึ้น ส่วน Debian มีกลไกการโหลดโปรแกรมผ่านอินเตอร์เน็ตมาติดตั้งเป็นธรรมชาติของมันเลยทีเดียว
การสนับสนุนทางเทคนิค การมีที่ปรึกษาเป็นเรื่องสำคัญมาก หลายๆ ดิสโทรไม่ประสบความสำเร็จเพราะหาเพื่อนร่วมทางไม่ได้นั่นเอง สำหรับในเมืองไทยถ้าโพสต์ถามเกี่ยวกับ Red Hat น่าจะได้คนมาช่วยเหลือเยอะกว่าถามเรื่อง Debian หรือ Slackware
การทำธุรกิจของลีนุกซ์ดิสโทร การที่เราเลือกใช้งานลีนุกซ์ดิสโทรที่มีบริษัทใหญ่หนุนหลังย่อมอุ่นใจกว่าดิสโทรที่เป็นองค์กรอิสระ แต่บางท่านอาจจะมีความเห็นที่แตกต่างกันออกไป แต่ผมเชื่ออยู่อย่างหนึ่งว่า ชุมชนโอเพ่นซอร์สมีวิธีที่จะคัดค้านการแปลงสภาพจาก Free Software ไปเป็น Commercial Software ดังเห็นได้จากกรณีของ Fedora Core และ OpenSUSE เป็นข้อยืนยันได้ดี
ทุกวันนี้ลีนุกซ์ดิสทริบิวชั่นหน้าใหม่ยังคงแจ้งเกิดเพิ่มขึ้นอย่างต่อเนื่อง มีรูปแบบและจุดเด่นที่แตกต่างกันออกไป รอให้เราได้ค้นหาและทดลองใช้อย่างไม่มีสิ้นสุด แต่ลีนุกซ์ดิสทริบิวชั่นใดจะเป็นดิสโทรที่ดีที่สุด คงไม่มีใครให้คำตอบได้ดีเท่ากับตัวคุณเอง

บ่นๆ กับ SSCVIIHOST.EXE มัลแวร์ตัวแสบ

เมื่อวาน เจอกับมัลแวร์ ที่สร้างไฟล์ชื่อ SSCVIIHOST.EXE จะเล่าสู่กันฟังครับ

สาเหตุที่ติด
เอา Flash Drive ไปเสียบกับคอมพิวเตอร์ของเพื่อนร่วมงาน แล้วเอามาใช้ครับเครื่องตัวเอง เลยติดครับ

อาการที่ตรวจพบ
เครื่องจะถูกปิด Folder Options , ใช้คำสั่งจัดการพวก msconfig regeditไม่ได้
กดปุ่ม Ctrl+Alt+Del ไม่ได้ นอกจากนี้ยังสร้างโฟลเดอร์ต่างๆ .exe ขึ้นมาอีกเรื่อยๆ

การแก้ไขปัญหา
มัลแวร์ตัวนี้ เมื่อตรวจพบ ผมลองใช้ Antivirus ที่อัพเดทแล้ว แต่ ตรวจไม่เจอครับ
ลองค้นข้อมูลในพันทิป นี่ก็ทราบมาว่า เจ้าตัวนี้ หลบรอดจากการตรวจสอบจากโปรแกรมตรวจจับได้หลายตัวเหมือนกัน เห็นว่า Kaspersky จัดการได้ แต่ช่วงนั้นไม่มีโปรแกรมตัวนี้ ก็เลยต้องจัดการแบบดิบๆ เอา
เริ่มตั้งแต่ ปิด System Restore ปิดโปรเซส SSCVIIHOST.EXE ทำการค้นหาไฟล์ SSCVIIHOST.EXE แล้วตามลบ จากนั้นใช้โปรแกรมกู้รีจิสตรี้ ของ NODS32 เพื่อทำการกู้รีจิสตรี้ให้ใช้งานส่วนอื่นได้
ผลเป็นไปได้ด้วยดี แต่ว่า เมื่อ Restart เครื่องใหม่ อาการดังกล่าวก็กลับมาอีก
ผมได้ลองพยายามแก้ไข อีกทีใน Safe Mode ก็ยังเหมือนเดิมคือ Restart เครื่องแล้วก็มีไฟล์ SSCVIIHOST.EXE อีก

สุดท้ายลองค้นโปรแกรมกำจัดเฉพาะ ไปได้โปรแกรมชื่อ Prevx 2.0 ลองโหลดมาติดตั้ง เป็นแบบแชร์แวร์ ใช้งานได้ 31 วัน และทำการสแกน ปรากฎว่าสามารถตรวจเจอและกำจัดได้ครับ จากนั้นก็ได้ใช้โปรแกรม กำจัดสปายแวร์สแกนอีกครั้ง ตามด้วยโปรแกรม CCleaner อีกที
ช่วงนี้ใจคอเริ่มดีขึ้นหน่อย ข้อมูลในเครื่องเยอะ ไม่อยากลง Windows ใหม่
พอ Restart เครื่องอีกที ไม่เจอโปรเซส ตัวแสบนี้รันแล้ว แต่ก็ยังตามหลอนด้วยการแจ้งเตือนของวินโดวส์ว่าหาไฟล์ SSCVIIHOST.EXE ไม่เจอ ( รำคาญซะจริงๆ ) สุดท้ายก็ต้องพึ่ง Regedit ค้นหาคำว่า SSCVIIHOST.EXE แล้วไปตามลบค่าที่ยังค้างอยู่ใน Registry เมื่อลบหมดแล้ว คำเตือนตอนข้าวินโดวส์ก็หายไป ตอนนี้ (คิดว่า) อาการเป็นปกติแล้ว
ใครเคยเจอตัวนี้ มีเทคนิคยังไงก็เล่าประสบการณ์กันให้ฟังหน่อยนะ

บทเรียน

- ไม่มีแอนตี้ไวรัสตัวใดที่ดีที่สุด ตัวที่ใช้เป็นประจำ อาจจะกำจัดไวรัสบ้างตัวไม่ได้ และอย่าคิดว่า โปรแกรมใดกำจัดไวรัสที่โปรแกรมเดิมกำจัดไม่ได้ จะดีกว่าเสมอไป ไวรัสเกิดขึ้นได้ทุกวัน หมั่นอัพเดทสม่ำเสมอ
- พยายามสำรองระบบของคุณเป็นประจำ เช่น การทำ image เก็บเอาไว้ เมื่อถึงเวลาคุณจะเห็นคุณค่าของการแบบนี้
- สังคมพันทิป ช่วยคุณได้เสมอ อย่างน้อยๆก็ทำให้มีแนวทางในการแก้ไข

--------------------------------------------------------------------------------------------------------------------------------------------------------
วิธี ก็คล้ายๆกันครับ แต่ผมจะไปโหลดเอาเครื่องมาใช้เยอะหน่อย ขอสรุปขั้นตอน และโปรแกรมตัวหลักๆ ที่ใช้ตามนี้ครับ

1. ตัวปิดโปรเซส เช่น Hijackthis เพื่อสั่งให้ Process SSCVIIHOST.EXE หยุดทำงานก่อน
2. ตัวกำจัด ผมใช้ Prevx ตัวนี้ ( ช่วยป้องกันและแก้ไข กรณีที่เอา Flash Drive มาเสียบด้วยครับ )
3. เมื่อกำจัดแล้ว ตามด้วย NOD32 Registry Recover ดาวน์โหลด จาก http://www.nod32th.com เพื่อแก้ไขรีจิสตรี้ ที่ถูกตัวป่วนแก้ไขให้เหมือนเดิม
4. รีสตาร์ทเครื่อง เครื่องจะแจ้งว่าหาไฟล์ SSCVIIHOST.EXE ไม่เจอ
ผมเข้า Start > Run > regedit
5. กด F3 ค้นหา SSCVIIHOST.EXE แล้วตามลบให้หมด

คุณเคยรู้จักเวอร์ชันของซอฟต์แวร์บ้างไหม ?

คุณเคยรู้จักเวอร์ชันของซอฟต์แวร์บ้างไหม ?
-------------------------------------------------------

* Alpha - ตามหลักของวิศวกรรมซอฟต์แวร์แล้ว เวอร์ชัน Alpha คือเวอร์ชันที่ทดสอบกันในทีมพัฒนาซอฟต์แวร์ เอากันจนเวิร์กระดับหนึ่ง (อาจจะยังไม่ค่อยเสถียรนัก) แล้วค่อยปล่อยเวอร์ชัน Beta ออกมา
* Beta - คือ รุ่นที่ปล่อยให้ผู้ใช้งานได้ดาวน์โหลด ร่วมกันทดสอบบั๊ก ซึ่งเวอร์ชันนี้จะดาวน์โหลดมาเล่นก่อน แล้วรายงานผลการใช้งาน ส่งบั๊กกลับไปให้ทีมพัฒนาซอฟต์แวร์ปรับปรุงอีกครั้ง
* RC (Release Candidate) - รุ่นนี้จะเป็นรุ่นที่ทดสอบแก้ไขกันไปจนกระทั่งบั๊กตัวใหญ่ๆ หายไปเกลี้ยงแล้วค่อยปล่อยดาวน์โหลด ซึ่งจะเป็นเวอร์ชัน Final (ในภาษาวิชาการบางทีเรียกว่า Gamma Testing)
* RTM ( Refer To Manufacturing) - เวอร์ชันที่พร้อมผลิตและจัดจำหน่าย ปั๊มเข้ากล่องมาขายให้พวกเรากันแล้ว อาทิ Micrsoft Windows Vista 32/64bit Final RTM Build 6000 ซึ่งถ้าเห็นเวอร์ชันแบบนี้นั่นแสดงว่าปลอดบั๊กแล้วเป็นรุ่นน่าใช้งานที่สุด
* Build คือรุ่นที่กำลังพัฒนาบั๊กอื้อซ่า เป็นรุ่นทดลองใช้งาน ตามด้วยโค้ดเนมที่เป็นหมายเลข แต่อยากดันปล่อยให้ทดสอบ ซึ่งก็จะได้แก่ เวอร์ชัน Beta 1, Beta 2, RC 1, RC 2 แล้วแจ้งบั๊กรายงาน
* Demo คือ รุ่นที่สมบูรณ์แล้วตัดฟังก์ชันการใช้งานบ้างอย่างออกไป เพื่อป้องกันแฮกเกอร์ถอดรหัส หรือทำการ Crack เพื่อให้ได้งานอย่างสมบูรณ์ และสามารถทดสอบใช้งาน ถ้าพึงพอใจก็ลงทะเบียนซื้อมาใช้งานก็จะได้ฟังก์ชันเต็มครบทุกอย่าง
* Trial รุ่นนี้ก็เป็นรุ่นที่สมบูรณ์เช่นกันแต่ให้ทดลองใช้งาน 7 วัน แล้วก็จะให้ลงทะเบียน หรือใส่ Serial Number ถึงจะเข้าใช้โปรแกรมได้
* Shareware เป็นรุ่นทดลองใช้งานเหมือนกัน สมบูรณ์แล้ว แต่ใช้งานได้แค่ 30 วันก็จะฟ้องวันหมดอายุ
* Freeware รุ่นที่พัฒนาไม่เห็นแก่ส่วนตัว บริจาคให้ใช้งานฟรี ไม่คิดเงิน แต่สามารถบริจาคเงิน เพื่อพัฒนาต่อยอดให้ดีขึ้น

เช็คสเป็คสำหรับเล่นเกม PC แบบออนไลน์

เช็คสเป็คเครื่องว่าเล่นเกม PC ได้รึเปล่า พร้อมคำแนะนำว่าอุปกรณ์ตัวไหนได้ ไม่ได้หรือควรเปลี่ยน แบบออนไลน์
เข้าที่นี่เลยครับ
http://www.systemrequirementslab.com/referrer/srtest

-อินเทอร์เน็ตความเร็วสูงหน่อยนะ
-อย่าลืมอนุญาต Browser ให้ใช้ ActiveX หรือ Java

Comodo Firewall Pro 3.0 ฟรีไฟร์วอลล์ตัวใหม่ ลองใช้กันครับ

ซอฟต์แวร์ Firewall ที่ให้ใช้งานฟรีสำหรับเครื่อง PC
ตอนนี้ออกเวอร์ชั่นใหม่ คือ เวอร์ชั่น 3.0 แล้ว
ลองดาวน์โหลดไปใช้กันครับ
เท่าที่ลองเวอร์ชันนี้ ไม่ค่อยถามอะไรมาก และยังมีโหมดการติดตั้งสำหรับมือใหม่ด้วย
( ไม่ต้องเซ็ตอะไรเองมากเหมือนรุ่นก่อน )
ควรมีไว้เพื่อความปลอดภัยของเครื่องท่านเองครับ
ขนาดไฟล์ประมาณ 31 MB
ดาวน์โหลดได้ที่ http://download.comodo.com/cfp/download/setups/CFP_Setup_3.0.13.268_XP_Vista_x64.exe

สำหรับใครที่ไม่รู้จักซอฟต์แวร์ตัวนี้ลองอ่าน Review (ในเวอร์ชั่น2)
ได้ที่นี่ครับ
http://www.pcmag.com/article2/0,1895,1969485,00.asp
http://www.download.com/Comodo-Firewall-Pro/3000-10435_4-10750532.html

บทสรุปผู้ชนะเลิศ Antivirus 2007 จาก AV Comparatives

บทสรุปผู้ชนะเลิศ Antivirus ประจำปี 2007 ประเภทต่างๆ
จาก AV Comparatives ครับ


1. Overall/Best Antivirus of 2007 : ESET NOD32
other candidates were : Kaspersky , Symantec , F-secure,GDATA AVK

2. On-demand Detection ( Single Engine ) : AVIRA
other candidates were : Kaspersky
On-demand Detection ( Multi Engine ) : GDATA AVK , Trustport
other candidates were : e-Scan , F-secure

3. Proactive on demand detection rate : ESET NOD32
other candidates were : Kaspersky

4. Lowest false positive rate : Symantec
other candidates were : ESET NOD32,e-Scan , F-secure

5. On-demand scaning speed : Fortinet,Symantec,AVIRA,ESET NOD32
other candidates were : Mcafee , F-prot

6. Most relaiable polymorphic virus detection : Symantec,ESET NOD32
other candidates were : Kaspersky,GDATA AVK,e-Scan , F-secure

อยากอ่านแบบละเอียด ไปได้ที่เลยครับ http://www.av-comparatives.org/seiten/ergebnisse/summary2007.pdf

รวมลิงค์อัพเดทไวรัส ของโปรแกรมค่ายต่างๆ

AVG http://www.grisoft.com/us.download-update

AVAST http://www.avast.com/eng/updates.html

Antivir http://www.avira.com/en/support/vdf_update.html

BITDEFENDER http://www.bitdefender.com/site/view/Server-Products-Updates.html

Mcafee Virusscan Enterprise http://www.mcafee.com/apps/downloads/security_updates/dat.asp?region=us&segment=enterprise

Kaspersky http://support.kaspersky.com/kis7/update?qid=208279442

Trend Micro http://www.trendmicro.com/download/pattern.asp

รวมคำสั่ง RUN ที่จำเป็นต้องใช้

คำสั่ง RUN มีประโยชน์ในการเรียกใช้โปรแกรมย่อยๆ หรือเปิดหน้าต่าง ของวินโดวส์เข้ามาทำงาน
บางท่านอาจจะสงสัยว่า ในเมื่อ มันสามารถเรียกใช้งานโปรแกรมย่อยๆ ต่างๆ นี้ได้อยู่แล้ว เราจะใช้ คำสั่ง Run ไปทำไม

จะว่าให้ง่ายก็คือ เพื่อความสะดวกรวดเร็ว ในการเรียกใช้ เพราะว่า บางโปรแกรมเราต้องคลิกเข้าไป หลายส่วน ทำให้เสีย เวลา แต่ในบางกรณี การเข้าโดยใช้เมาส์คลิกตามปกติก็จะเร็วกว่า วันนี้จะมาเสนอคำสั่ง ที่ใช้การ Run เรียกเข้ามา เพื่ออำนวยความสะดวกในการ ทำงานมากขึ้น ครับ

ก่อนอื่น วิธีการเรียกคำสั่ง RUN ก็ไม่ยากอะไรเลย เพียง
คลิกที่ start >run
จากนั้น เราก็จะพิมพ์คำสั่ง และกด Enter เข้าไปใช้งานได้ทันที

ตัวอย่างเช่น เราต้องการจะตรวจสอบสเป็คเครื่อง แบบคร่าวๆ ( แต่ละเอียดกว่าการดู Properties ที่ My Computer ) เราก็สามารถใช้คำสั่ง dxdiag เพื่อตรวจสอบได้

คำสั่งที่สำคัญ ได้แก่

คำสั่ง dxdiag คำสั่งนี้ จะเป็นการเรียก Direct X และตรวจสอบสเป็คเครื่อง สามารถดูรายละเอียดพื้นฐานได้ เช่น CPU RAM VGA SOUND

คำสั่ง devmgmt.msc ใช้ในการเรียกหน้าต่าง Device Manager ขึ้นมา

คำสั่ง wuaucpl.cpl เปิดหน้าต่าง Auto Update

คำสั่ง appwiz.cpl เข้าโปรแกรม Add/Remove Program

คำสั่ง clipbrd เรียกดู คลิปบอร์ด

คำสั่ง diskmgmt.msc เรียกโปรแกรม Disk Management ใช้จัดการดิสก์ เช่น ฟอร์แมต เปลี่ยนตัวอักษรประจำไดร์วต่างๆ

คำสั่ง compmgmt.msc เรียกดู Computer Management

คำสั่ง calc เรียกเครื่องคิดเลข

คำสั่ง eventvwr.msc เรียกดูประวัติเหตุการณ์ใช้งานของเครื่องคอมพิวเตอร์

คำสั่ง gpedit.msc จัดการเกี่ยวกับ Group Policy ( ใช้ใน Win XP Home ไม่ได้นะ )

คำสั่ง ncpa.cpl เปิดหน้าต่าง Network Connection

ส่วนคำสั่งต่อไปนี้ เรามักจะใช้กันบ่อยมาก ในกรณีที่ติดไวรัส บางครั้งถึงแม้ว่าเราจะกำจัดไวรัสไปแล้ว แต่อาการต่างๆ ยังคงอยู่

คำสั่ง msconfig เป็นคำสั่งเรียกโปรแกรมเพื่อกำหนดค่าต่างๆ ของ Windows ส่วนใหญ่ไวรัส มักจะแอบไปใส่ค่าให้ เรียกตัวเองขึ้นมาตั้งแต่เริ่มเข้าใช้งาน

คำสั่ง regedit เรียกโปรแกรม Registry Editor อยากจะแก้ไขอะไรต้องระวังหน่อยนะครับ แต่ถ้าทำตามคู่มือกำจัดไวรัสก็ไม่เป็นไรหรอก

คำสั่งเบื้องต้นเอาเท่านี้ก่อนนะครับ หวังว่าคงจะมีประโยชน์กันบ้าง

Free Antivirus ตัวใหม่ ใครอยากลองดาวน์โหลดไปใช้ครับ

แนะนำ Free Antivirus จาก ค่ายผู้ผลิตซอฟต์แวร์จัดการสปายแวร์ยอดนิยม Spyware Doctor
สำหรับซอฟต์แวร์ตัวนี้ เพิ่งออกมา เมื่อวันที่ 28 เมษา นี้เองครับ
ชื่อว่า PC Tools Antivirus 4.0
บางท่านอาจจะยังไม่คุ้นชื่อเท่าไร แต่ซอฟต์แวร์ตัวนี้ ในเวอร์ชั่นเก่า ( ปี 2007 )ได้ผ่านการรับรอง จาก virusbtn และ icsa คงจะพอช่วยการันตีถึงประสิทธิภาพได้ครับ และสำหรับใครที่เคยใช้ Spyware Doctor คงรู้ประสิทธิภาพกันดี

ไปดาวน์โหลดกันได้ที่นี่เลย

http://www.pctools.com/mirror/avinstall.exe

ใครทดลองใช้แล้วประสิทธิภาพเป็นยังไงก็บอกมาบ้างครับ ตอนนี้ก็ทดลองติดตั้งกับเครื่องในที่ทำงาน และสำหรับซอฟต์แวร์ตัวนี้ มีคุณสมบัติ Realtime scan และอัพเดทอัตโนมัติ สามารถใช้งานได้จริงๆ ทั้งฟังก์ชั่นในการสแกนและกำจัดไวรัส ซึ่งบางค่ายชอบกั๊กฟังก์ชั่น เช่น สแกนเจอ แต่ลบไม่ได้ หรือ สแกนได้ กำจัดได้ แต่ไม่มี Realtime scan เป็นต้น

สัญญาณบ่งชี้ว่าเครื่องโดนสปายแวร์

ที่มา ไมโครซอฟต์ ประเทศไทย

1. เห็นโฆษณาป๊อปอัพตลอดเวลา

ซอฟต์แวร์ไม่พึงประสงค์บางชนิดอาจจะแสดงผลโฆษณาป๊อปอัพที่ไม่ได้เกี่ยวข้องกับเว็บไซต์ที่คุณกำลังดูอยู่แต่อย่างใด โฆษณาเหล่านี้มักเกี่ยวข้องกับสื่อลามกหรือเว็บไซต์ที่คุณไม่ต้องการเข้าไป ถ้าหากคุณเจอโฆษณาป๊อปอัพเมื่อคุณเปิดพีซีขึ้นมา หรือเจอในตอนที่คุณยังไม่ได้ท่องเว็บอยู่ ให้สันนิฐานไว้ก่อนว่าคุณอาจมีสปายแวร์หรือซอฟต์แวร์ไม่พึงประสงค์อยู่ในคอมพิวเตอร์ของคุณแล้ว

2.ตัวแปรที่ตั้งเอาไว้มีการเปลี่ยนแปลง และคุณไม่สามารถเปลี่ยนตัวแปรกลับไปสู่สภาพเดิมได้

ซอฟต์แวร์ไม่พึงประสงค์บางชนิดอาจมีความสามารถในการเปลี่ยนแปลงตัวแปรของโฮมเพจหรือเพจค้นหาข้อมูลของคุณได้ โฮมเพจหมายถึงเพจแรกที่จะแสดงผลขึ้นมาหลังจากที่คุณเรียกใช้อินเทอร์เน็ตบราวเซอร์ ส่วนเพจค้นหาข้อมูลจะแสดงผลขึ้นมาเมื่อคุณเลือกเมนู "Search" เพจทั้งสองชนิดอาจจะเปลี่ยนไป ไม่ใช่เพจที่คุณกำหนดเอาไว้ตั้งแต่แรกหลังจากที่คุณถูกสปายแวร์เล่นงาน แม้ว่าคุณทราบวิธีเปลี่ยนแปลงตัวแปรดังกล่าวก็ตาม แต่เมื่อคุณเปิดคอมพิวเตอร์ใหม่ ตัวแปรก็จะเปลี่ยนไปเป็นแบบผิดๆอีกครั้งหนึ่ง

3.เว็บบราวเซอร์มีคอมโพเน้นต์ที่คุณไม่เคยดาวน์โหลดเอาไว้มาก่อน

สปายแวร์และซอฟต์แวร์ไม่พึงประสงค์สามารถใส่ทูลบาร์ที่คุณไม่ต้องการเพิ่มเติมลงไปในเว็บบราวเซอร์ที่คุณใช้อยู่ได้ แม้ว่าคุณทราบวิธีการลบทูลบาร์ดังกล่าวออกไปก็ตาม แต่เมื่อใดก็ตามที่คุณเปิดคอมพิวเตอร์ใหม่ ทูลบาร์แปลกปลอมดังกล่าวก็จะกลับมาอีก

4.คอมพิวเตอร์ของคุณทำงานช้าลง

สปายแวร์และซอฟต์แวร์ไม่พึงประสงค์ต่างๆไม่แน่ว่าจะออกแบบอย่างมีประสิทธิภาพเสมอไป ทรัพยากรที่โปรแกรมเหล่านี้ใช้เพื่อเฝ้าติดตามกิจกรรมองคุณหรือส่งโฆษณามาให้คุณอาจทำให้คอมพิวเตอร์ของคุณทำงานช้าลงได้ และความผิดพลาดในซอฟต์แวร์เหล่านี้อาจทำให้คอมพิวเตอร์ของคุณแฮงก์ได้เช่นกัน ถ้าหากคุณสังเกตเห็นว่ามีโปรแกรมใดโปรแกรมหนึ่งแฮงก์บ่อยครั้ง หรือถ้าหากคอมพิวเตอร์ของคุณทำงานช้าลงกว่าปกติ คุณอาจมีสปายแวร์หรือซอฟต์แวร์ไม่พึงประสงค์อยู่ในคอมพิวเตอร์ของคุณแล้ว

search

search this site the web
search engine by freefind

ฝากไฟล์

YOUR IP