logo4

  1 
  ข่าวไอที
IT
29 มิถุนายน 2549 11:55:00  IP:*.*.*.* , internet= Office
R008484



News,  Advisories & Alerts Virus/Spyware, Technology


 
Go to the top of the page
IT
คำตอบที่ 1 จาก 9     29 มิถุนายน 2549 11:56:00  IP:*.*.*.* , internet= Office
R055785



 
เทรนด์ ไมโครเตือน"มัลแวร์เรียกค่าไถ่"ระบาด

เทรนด์ ไมโคร ผู้นำด้านไซเบอร์ซีเคียวริตี้ออกคำเตือนให้ระวังมัลแวร์เรียกค่าไถ่ ฟิชชิ่งที่กำลังคุกคามผู้ใช้งานตามบ้านอย่างช้าๆ
       
       โลกไซเบอร์ที่กำลังเป็นที่นิยมกำลังถูกโจมตีจากมัลแวร์อย่างหนักหน่วงและเสมือนว่า ransomware จะเป็นมัลแวร์ที่ทำเงินให้กับผู้เขียนได้ไม่น้อย เทรนด์ ไมโครผู้นำด้านซีเคียวริตี้อธิบายว่า ransomware หรือมัลแวร์เรียกค่าไถ่ ซึ่งเป็นเวอร์ชั่นต่อของ "ฟิชชิ่ง" กำลังเป็นภัยคุกคามผู้ใช้คอมพิวเตอร์ตามบ้านอย่างเงียบๆ ช้าๆ ซึ่งเจ้ามัลแวร์นี้ใช้วิธีการไม่ต่างจากเป้าหมายเดิมที่เป็นองค์กรขนาดใหญ่ เพียงแต่ในตอนนี้เปลี่ยนจากการกินปลาใหญ่ มากินปลาเล็กที่ได้จำนวนมากกว่า และปลอดภัยต่อความเสี่ยงที่อาจโดนจับกุมมากกว่าด้วย
       
       ransomware โด่งดังมาตั้งแต่เดือนพฤษภาคม 2548 จากการค้นพบTROJ_PGPCODER.A โทรจันตัวแรกที่ใช้ประโยชน์จากการเข้ารหัสลับโดยมัลแวร์เพื่อขู่เอาเงินจากผ ู้ใช้โดยตรง โดยวิธีการทำงานของมัลแวร์ชนิดนี้นั้นจะทำการถอดรหัสลับไฟล์บางไฟล์ในคอมพิว เตอร์ ทำให้ผู้ใช้งานไม่สามารถเปิดไฟล์นั้นได้จนกว่าจะได้รับการถอดรหัสจากเจ้าของ มัลแวร์ หรือหมายความได้ว่าเจ้าของไฟล์จะต้องจ่ายเงินค่าไถ่เพื่อเรียกไฟล์คืนจากเจ้ าของมัลแวร์นั่นเอง
       
       ผู้นำด้านซีเคียวริตี้อธิบายเพิ่มว่า ก่อนมัลแวร์เรียกค่าไถ่จะปรากฏตัว ก็มีการแบล็กเมล์ออนไลน์โดยมีเป้าหมายเป็นองค์กรขนาดใหญ่ ซึ่งส่วนใหญ่จะเป็นการโจมตีของหนอนบ็อต (BOT) ซึ่งมีวิธีการจากผู้เขียนมัลแวร์เหล่านี้จะปล่อยสายพันธุ์ร้ายออกมาอย่างต่อ เนื่องภายในเวลาไม่กี่เดือน และใช้คอมพิวเตอร์ที่ติดเชื้อร้ายนี้สร้างเป็นเครือข่ายซอมบี้ (Zombie Network) สำหรับเป็นฐานปฏิบัติการในการโจมตีเว็บไซต์หรือเครือข่ายของเหยื่อเพื่อให้ห ยุดการให้บริการ จากนั้นผู้เขียนมัลแวร์จะแบล็กเมล์องค์กรโดยขู่ว่าจะโจมตีเว็บไซต์ของเหยื่อ ให้ใช้งานไม่ได้ จนกว่าจะยอมจ่ายเงิน
       
       จากสถิติพบว่าในช่วงหลายปีที่ผ่านมา มีบริษัทถูกแบล็กเมล์ทางอินเทอร์เน็ตเป็นจำนวนมาก บางบริษัทที่ให้ความร่วมมือกับเจ้าหน้าที่ในการติดตามผู้ก่ออาชญากรรมนี้จนน ำไปสู่การจับกุมได้สำเร็จ บางบริษัทที่ไม่สนใจต่อคำขู่ก็นำไปสู่การโจมตีแบบ DdoS เป็นผลให้เว็บไซต์ของตนเป็นอัมพาตใช้งานไม่ได้ ขณะที่บริษัทที่ยอมจ่ายเงินให้ก็ไม่เต็มใจนักที่จะประกาศให้สาธารณชนทราบในเ รื่องนี้ เพราะเกรงจะสร้างความเสียหายและเสื่อมเสียชื่อเสียงให้แก่บริษัท
       
       คำแนะนำจากผู้เชี่ยวชาญระบุว่า หากผู้ใช้งานส่วนบุคคล องค์กรหรือบริษัทขนาดเล็กที่เป็นเป้าหมายของมัลแวร์นี้ ตรวจพบว่ามีมัลแวร์แบล็กเมล์รบกวนการใช้งาน ควรจะขอความช่วยเหลือจากผู้ค้าซอฟต์แวร์ป้องกันไวรัส เพื่อว่าอย่างน้อยไฟล์ที่ถูกเรียกค่าไถ่จะมีโอกาสรอดปลอดภัยสูง
       

       ท้ายนี้ เทรนด์ ไมโครอธิบายว่าผู้เขียนมัลแวร์กำลังสร้างนวัตกรรมใหม่ๆ ออกมาอย่างต่อเนื่อง เพราะเทคโนโลยีใหม่ทำให้เกิดรูปแบบของการโจมตีใหม่ๆ และช่องโหว่ใหม่ก็จะถูกพบสำหรับใช้ประโยชน์ในอนาคตมากขึ้นเรื่อยๆ เช่นกัน อินเทอร์เน็ตจึงไม่สามารถหลีกเลี่ยงการถูกโจมตีหรือการคุกคามจากผู้เขียนมัล แวร์ได้อย่างสิ้นเชิง และจากหลักฐานที่มีมากขึ้นแสดงให้เห็นว่าผู้เขียนมัลแวร์เหล่านี้พัวพันกับอ าชญากรรมด้วย มัลแวร์เรียกค่าไถ่จึงเป็นตัวอย่างในการหาประโยชน์ชนิดใหม่ที่กำลังคุกคามโล กไซเบอร์ไปทั่วโลก
       
       Company Related Link:
       Trend Micro

 
Go to the top of the page
IT
คำตอบที่ 2 จาก 9     24 กรกฏาคม 2549 13:25:00  IP:*.*.*.* , internet= Office
R057798



ต้นแบบรถยนต์พลังไฮโดรเจนขนาดเล็ก


รายงานข่าวแจ้งว่า Horizon Fuel Cell Technologies บริษัทในเซี่ยงไฮ้ ประเทศจีน ได้ทำฝันของรัฐบาลให้เป็นจริง ด้วยการประดิษฐ์ต้นแบบรถยนต์พลังไฮโดรเจน แม้รถยนต์ต้นแบบจะเป็นของเล่นที่อาจจะดูห่างไกลความจริงอยู่พอสมควร แต่มันก็ได้พิสูจน์ให้เห็นแล้วว่า ในอนาคตเราสามารถใช้น้ำเปล่าแทนน้ำมันเชื้อเพลิงให้กับรถยนต์ได้
ทางบริษัทจะเริ่มวางจำหน่ายรถยนต์เซลกำเนิดไฟฟ้าไฮโดรเจนที่มาพร้อมกับปั้มพลังงานแสงอาทิตย์ขนาดเล็กตั้งแต่เดือนนี้ โดยถือว่า ของเล่นดังกล่าวเป็นการเผยแพร่เทคโนโลยี และเป็นก้าวแรกของการพัฒนารถยนต์จริงในอนาคต
?การเผยแพร่ให้สาธารณชนรับทราบ และการให้ความรู้เป็นก้าวแรกก่อนที่จะผลิตในเชิงการค้าต่อไป? Taras Wankewycz วัย 32 ปี ผู้ก่อตั้งบริษัท Horizon ?เราต้องการสร้างความมั่นใจว่า เทคโนโลยีนี้สามารถนำมาปรับใช้ในระดับโลกได้?
บริษัทผู้ผลิตรถยนต์ และพลังงานมองว่า เซลกำเนิดไฟฟ้าไฮโดรเจนเป็นเทคโนโลยีที่จะทำให้โลกหลุดพ้นจากการยึดติดกับน้ำมันดิบ แต่ก็ยังคงมีคำถามมากมายตั้งแต่เงินทุนในการทำวิจัย เนื่องจากมันเป็นเทคโนโลยีที่ต้องใช้เม็ดเงินหลายพันล้านดอลลาร์ในการที่จะพัฒนาเซลกำเนิดไฟฟ้าที่สามารถเปลี่ยนไฮโดรเจนให้เป็นพลังงานไฟฟ้าได้ในราคาที่ไม่แพงจนเกินไปนัก
H-Racer ของเล่นรถยนต์พลังงานไฮโดรเจนของ Horizon จะมาพร้อมกับปั๊มเชื้อเพลิงไฮโดรเจนขนาดเล็ก ในราคา 80 เหรียญฯ ต่อชุด (ประมาณ สามพันสองร้อยบาท) เท่านั้น
H-Racer จะทำงานอยู่บนพื้นฐานของปฏิกิริยาไฟฟ้าเคมี เพื่อสร้างกระแสไฟให้มอเตอร์ทำงาน สิ่งที่เกิดขึ้นจากการทำงานภายใต้ระบบนี้ก็คือ กระแสไฟฟ้า ความร้อน และน้ำ ซึ่งเป็นอันตรายต่อธรรมชาติน้อยมาก
สำหรับเชื้อเพลิงที่ป้อนให้กับ H-Racer จะเป็นสถานีขนาดเท่านาฬิกาปลุก กระแสไฟฟ้าขนาดเล็กที่สร้างขึ้นโดยแผงพลังงานแสงอาทิตย์จะทำหน้าที่แยกไฮโดรเจนออกจากน้ำ (สามารถใช้แบตฯสำรองแยกไฮโดรเจนออกจากน้ำได้ในวันที่มีเมฆมาก)
เมื่อรถยนต์ต้นแบบต่อเข้ากับสถานี ลูกโป่งที่อยู่ภายในตัวรถที่ยาว 6 นิ้วจะค่อยถูกเติมเต็ม ก่อนที่มันจะถูกนำไปใช้ในการสร้างพลังงานไฟฟ้า เพื่อส่งต่อให้กับมอเตอร์ในตัวรถยนต์อีกทีหนึ่ง โดยเมื่อเติมไฮโดรเจนเข้าไปเต็มถังมันจะสามารถวิ่งได้นานถึง 4 นาทีเลยทีเดียว
ทางบริษัทมีแผนการที่ใหญ่กว่าสำหรับการใช้เทคโนโลยีนี้ Wankewycz กล่าวว่า เขากำลังหาวิธีที่จะทำให้เซลไฟฟ้ามีประสิทธิภาพในการทำงานมากขึ้น เพื่อว่า ในอนาคตเซลไฟฟ้าไฮโดรเจนอาจจะถูกนำไปใช้กับมือถือ และคอมพิวเตอร์แลปทอป หรือแม้แต่ยานพาหนะตลอดจนภายในบ้านที่พักอาศัย

ภาพสาธิตต้นแบบรถยนต์พลังไฮโดรเจน H-Racer จาก Horizon Fuel Cell Technologies

อย่างไรก็ตาม ผู้เชี่ยวชาญมองว่า การพัฒนาเซลไฟฟ้าเคมีด้วยการแยกไฮโดรเจนออกจากน้ำยังห่างไกลจากความเป็นจริงมากนัก อย่างไรก็ดี ผู้เชี่ยวชาญกล่าวว่า ต้นแบบที่เป็นของเล่นของ Horizon ถือว่าเป็นเครื่องมืออย่างดีสำหรับการสร้างความตระหนักรู้เกี่ยวกับทางเลือกของพลังงานในอนาคต

 
Go to the top of the page
IT
คำตอบที่ 3 จาก 9     4 สิงหาคม 2549 16:31:00  IP:*.*.*.* , internet= Office
R058942



โปรแกรมสร้างภาพศิลปะจากความรู้สึกของผู้ชม

นักวิทยาศาสตร์คอมพิวเตอร์ที่ มหาวิทยาลัยบาธ ร่วมกับมหาวิทยาลัยบอสตัน พัฒนาซอฟต์แวร์สร้างภาพศิลปะที่สามารถเปลี่ยนแปลงสีสัน และความหนักเบาของลายเส้นตามอารมณ์ของผู้ชมได้
ความลับอยู่ที่การทำงานของโปรแกรม ซึ่งใช้เทคนิคการรู้จำสีหน้า (facial recognition techniques) เพื่อวิเคราะห์อารมณ์ของผู้ชมภาพจากเว็บแคม โดยมันจะคอยสังเกตสีหน้าของผู้ชมภาพตลอดเวลา สำหรับความสามารถในการรู้จำสีหน้าของซอฟต์แวร์จะแบ่งออกเป็น 8 คุณลักษณะสำคัญ โดยคุณลักษณะที่ซอฟต์แวร์รู้จักนี้จะถูกนำไปใช้ในการควบคุมสี และขนาดของแปรงที่ใช้ในการสร้างภาพศิลปะดิจิตอลบนหน้าจอ


ปกติผู้ชมจะแสดงอารมณ์ที่มีต่อรูปภาพผ่านทางสีหน้า ซึ่งโปรแกรมจะวิเคราะห์สีหน้าดังกล่าวจากรูปที่ได้จากเว็บแคม ก่อนที่จะนำข้อมูลของอารมณ์เหล่านั้นมาใช้ในการสร้างภาพดิจิตอลต่อไป แม้เทคนิคดังกล่าวจะยังไม่ได้ถูกนำมาใช้ในปัจจุบัน แต่งานวิจัยชิ้นนี้ถือเป็นส่วนหนึ่งของการพัฒนาเครื่องมือสำหรับใช้สร้างงานศิลปะในอนาคต




ภาพศิลปะที่ถูกสร้างขึ้นจะเลือกใช้สีสัน และขนาดของแปรงในการให้น้ำหนักภาพตามอารมณ์ของผู้ชม

 
Go to the top of the page
IT
คำตอบที่ 4 จาก 9     4 กันยายน 2549 15:05:00  IP:*.*.*.* , internet= Office
R061098



เตือน!!! อย่าเก็บความลับไว้ในมือถือ

ผู้เชี่ยวชาญทางด้านไอทีเตือนผู้ใช้ว่า การขายมือถือเครื่องเก่าในตลาดมือสอง เพื่ออัพเกรดมือถือรุ่นใหม่ ไม่ได้ต่างกับการส่งมอบไดอะรี่ส่วนตัวไปให้คนอื่น เพราะความลับของคุณอาจจะไม่เป็นความลับอีกต่อไป
ผู้เชี่ยวชาญจาก Trust Digital ในเวอร์จีเนียร์ กล่าวว่า เขาได้ทดลองซื้อมือถือ 10 รุ่นที่แตกต่างกันจากอีเบย์ เพื่อตรวจสอบทูลส์รักษาความปลอดภัยบนมือถือเหล่านั้น เขากล่าวว่า มือถือมือสองรุ่นที่มีความสามารถซับซ้อนพอสมควรจะสามารถทำงานร่วมกับระบบอีเมล์ขององค์กรได้ นอกจากนี้นักเทคนิคยังสามารถกู้ข้อมูลจากมือถือได้ทุกเครื่องรวมถึงข้อมูลการสื่อสารระหว่างเจ้าของมือถือกับคนรักของเขา หรือเธอได้อีกด้วย
ผู้เชี่ยวชาญกล่าวว่า ?ข้อมูลสำคัญๆ จะถูกสะสมอยู่ภายในมือถือของเรา และการลบพวกมันออกไปอาจจะเป็นเรื่องยากเกินกว่าที่คิด? ซึ่งทั่วไป ผู้บริโภคมักจะใช้วิธีรีเซตมือถือ โดยเข้าใจว่า การทำเช่นนี้จะทำให้ข้อมูลสำคัญถูกลบออกไป แต่ความจริงก็คือ ข้อมูลเหล่านั้นสามารถกู้คืนกลับมาได้โดยใช้ซอฟต์แวร์เฉพาะที่มีราคาไม่แพงนัก อีกทั้งยังสามารถซื้อหาดาวน์โหลดจากอินเทอร์เน็ตได้อย่างง่ายดาย
ตัวอย่างข้อมูลสำคัญที่นักเทคนิคจาก Trust Digital สามารถกู้คืนกลับมาได้เช่น แผนของบริษัทแห่งหนึ่งในการเอาชนะการประมูลโครงการหลายร้อยล้านเหรียญสำหรับระบบขนส่งมวลชนของรัฐฯ, อีเมล์เกี่ยวกับการชำระค่าไลเซนส์ซอฟต์แวร์ของบริษัทแห่งหนึ่งในวงเงิน 50,000 เหรียญฯ, บัญชีธนาคาร และพาสเวิร์ด ตลอดจนรายละเอียดเกี่ยวกับใบสั่งยา และใบเสร็จรับเงนของพนักงานคนหนึ่ง เป็นต้น ซึ่งข้อมูลทั้งหมดที่กู้ขึ้นมาได้มีมากถึง 27,000 หน้า
Nick Magliato ประธานกรรมการบริหารของ Trust Digital กล่าวว่า ?เราพบข้อมูลส่วนบุคคล และข้อมูลสำคัญเกี่ยวกับองค์กรธุรกิจต่างๆ มากมายมหาศาล(จากมือถือ)?

 
Go to the top of the page
IT
คำตอบที่ 5 จาก 9     13 กันยายน 2549 11:19:00  IP:*.*.*.* , internet= Office
R061737



Browzar บราวเซอร์ส่วนตัวจอมปลอม?


เมื่อสัปดาห์ที่แล้วได้มีการ เผยแพร่ข่าวการเปิดตัวบราวเซอร์แจกฟรีชื่อว่า Browzar ที่อ้างว่า เป็นบราวเซอร์ที่มีความปลอดภัยมากกว่า เพื่อผู้ใช้ที่ต้องการรักษาความเป็นส่วนตัวในการท่องเน็ต ประเด็นก็คือ Browzar ได้รับการกล่าวหาว่า มันเป็นบราวเซอร์จอมปลอมที่เต็มไปด้วยแอดแวร์ โดยข้อมูลดังกล่าวได้มีการเผยแพร่บนเว็บไซต์ต่างๆ มากมาย
ไม่ว่าข้อกล่าวหาจะเป็นเรื่องจริง หรือไม่ก็ตาม แต่สิ่งหนึ่งที่ปฏิเสธไม่ได้ก็คือ Browzar เป็นแค่ส่วนติดต่อผู้ใช้ห่อหุ้มเอ็นจินของบราวเซอร์ Internet Explorer เท่านั้น ด้วยเหตุนี้ ลำพังแค่ประเด็นในเรื่องของความปลอดภัยกว่าก็ยังเป็นเรื่องน่าสงสัยอยู่ดี
ยิ่งไปกว่านั้น URL ของเว็บไซต์ต่างๆ ที่ผู้ใช้ได้เข้าไปเยี่ยมชมแล้ว ยังถูกบันทึกลงในไฟล์ index.dat ที่ได้รับการกำหนดคุณสมบัติให้ไม่แสดงชื่อ (hidden) ขึ้นมาอีกด้วย เมื่อเป็นเช่นนี้ ผู้ไม่หวังดีจะสามารถขโมยข้อมูลการท่องเว็บส่วนตัวของคุณได้อย่างง่ายดาย
อย่างไรก็ตาม เสียงพร่ำบ่นเกี่ยวกับ Browzar ที่มากที่สุด น่าจะเป็นกรณีหน้าโฮมของบราวเซอร์ที่ตอนเปิดขึ้นทำงาน ซึ่งจะผูกติดกับเสิร์ชเอ็นจิน Overture (ปัจจุบันเป็นของ Yahoo!) ที่ขายโฆษณาในรูปแบบ PPC (pay-per-click) ซึ่งโปรแกรมไม่ยอมให้เปลี่ยน นั่นหมายความว่า ทุกครั้งที่เปิด Browzar คุณก็จะเห็นหน้าเสิร์ชนี้ทุกครั้งไปนั่นเอง
และด้วยสาเหตุต่างๆ เหล่านี้ ทำให้ Browzar ถูกสงสัยว่า มันไม่ได้เป็นบราวเซอร์ที่ปลอดภัยกว่า โดยเฉพาะเรื่องของความเป็นส่วนตัวของผู้ใช้ แถมยังทำตัวเหมื่อนแอดแวร์ที่บังคับให้ผู้ใช้ต้องพบกับหน้าแรก ซึ่งเป็นเสิร์ชเอ็นจิ้นที่หากินกับข้อความโฆษณาบนหน้าผลลัพธ์เสิร์ชอีกด้วย

 
Go to the top of the page
IT
คำตอบที่ 6 จาก 9     28 กันยายน 2549 10:28:00  IP:*.*.*.* , internet= Office
R062847



 

ชาร์ปพัฒนาจอ LCD แสดงภาพต่างได้ 3 มุมมอง
 
รายงานข่าวล่าสุดแจ้งว่า เมื่อวันพุธที่ผ่านมา บริษัท ชาร์ป คอร์ป ในประเทศญี่ปุ่นได้แนะนำพัฒนาการของเทคโนโลยีจอ LCD (Liquid Crystal Display) จอแรกของโลกที่สามารถแสดงภาพที่แตกต่างกันเมื่อมองจากคนละตำแหน่งได้ถึง 3 มุมมองในเวลาเดียวกัน
ทางบริษัทชาร์ปได้ยกตัวอย่างการนำจอ LCD ดังกล่าวไปประยุกต์ใช้งาน เช่น ผู้ขับรถจะสามารถมองเห็นระบบนำร่องของการเดินทาง (แผนที่ในระบบ GPS) ในขณะที่ผู้โดยสารที่นั่งติดกันด้านหน้าจะเห็นข้อมูลสำหรับการชอปปิ้ง หรือภัตตาคารต่างๆ ส่วนผู้โดยสารที่นั่งอยู่ด้านหลังจะสามารถรับชมภาพยนตร์ โดยข้อมูลทั้งหมดอยู่บนจอ LCD เพียงจอเดียว
เมื่อปีที่แล้ว ชาร์ปได้พัฒนาจอ LCD ที่สามารถมองเห็นภาพต่างกันใน 2 มุมมอง ซึ่งปัจจุบันจอ LCD ดังกล่าวได้ถูกนำไปใช้ในระบบนำร่องของรถยนต์แล้ว

ผู้บริโภคสามารถมองเห็นภาพที่แตกต่างกันได้ถึง 3 ภาพจาก 3 มุมมอง
(ซ้าย-ขวา เป็นกระจกเงาสะท้อนภาพของหน้าจอตรงกลาง เพื่อให้เห็นภาพที่แตกต่างกัน)

สำหรับชาร์ปในฐานะผู้ผลิต LCD TV อันดับสามของโลกได้ให้ข้อมูลว่า ?จอ LCD ที่ให้มุมมอง 3 ทิศทาง? จะใช้วิธีแยกการแสดงผลภาพที่แตกต่างกันในแต่ละทิศทางของมุมมอง โดยภาพที่มองจากด้านซ้าย และขวาของจอ LCD จะไม่เหมือนกัน อีกทั้งยังเป็นคนละภาพกับที่เห็นเมื่อมองเข้าไปที่หน้าจอ LCD โดยตรง

 
Go to the top of the page
IT
คำตอบที่ 7 จาก 9     12 02 2550 11:28:00  IP:*.*.*.* , internet= Office
R070674



10 ภัยมืด... ยุคอินเทอร์เน็ต ปี 2007

          ปัจจุบันหลายคนต่างยอมรับว่ากำลังอยู่ในยุคสมัยแห่งโลกอินเทอร์เน็ตอย่างแท้จริง สังคมไซเบอร์กำลังแทรก ซึมเข้าสู่วิถีชีวิตของคนทั่วโลกทุกชาติทุกภาษา สังเกตได้จากความนิยมในการใช้ Google search engine, E-mail ที่เพิ่มขึ้นอย่างรวดเร็ว จนแทบเรียกได้ว่า ไม่มีวันไหนที่ไม่ได้เรียกใช้งาน Google ขณะที่ ?cyber life style? หรือ ?digital life style? กำลังเฟื่องฟู แต่ขณะเดียวกันภัยต่างๆ ที่มากับอินเทอร์เน็ตกลายเป็นเรื่องสำคัญที่ผู้ใช้อินเทอร์เน็ตทั่วไปทั้งผู้ใช้ที่บ้านและในองค์กรควรที่จะศึกษาทำความเข้าใจถึงผลกระทบที่อาจเกิดขึ้นจากภัยอินเทอร์เน็ต

          สำหรับ 10 ภัยอินเทอร์เน็ตประจำปี 2007 ที่ควรรู้มีดังนี้

 1. ภัยมัลแวร์และเทคนิควิศวกรรมสังคม (Malware with social engineering technique attack) จัดได้ว่าเป็นภัยอันดับหนึ่งของวันนี้ เนื่องจากปัญหามัลแวร์ ประกอบด้วยปัญหาไวรัส, วอร์มและสปายแวร์ ซึ่งเกิดขึ้นทุกวันทั่วโลกจนกลายเป็นเรื่องที่คนไอทีหลายคนมองว่าเป็นเรื่องปกติไปแล้ว

          ปัญหาใหญ่คือ โปรแกรมแอนตี้ไวรัสรุ่นเก่าไม่สามารถตรวจพบสปายแวร์ได้ ทำให้ต้องใช้โปรแกรมประเภทแอนตี้สปายแวร์เพิ่มเติม ในปัจจุบันบริษัทผู้ผลิต โปรแกรมแอนตี้ไวรัสได้พยายามรวมคุณสมบัติในการปราบไวรัส, วอร์ม และสปายแวร์เข้าด้วยกัน เรียกว่า converged desktop security เพื่อให้สามารถตรวจจับมัลแวร์ได้มากขึ้น วิธีการป้องกันมัลแวร์ที่ได้ผลควรใช้โปรแกรมตรวจจับมัลแวร์มากกว่า 1 โปรแกรม เรียกเทคนิคนี้ว่า ?multiple anti - Malware technique?

 2. ภัยสแปมเมล์ (SPAM mail attack) เป็นภัยอันดับสองรองจากภัยมัลแวร์ เนื่องจากต้องติดต่อกันผ่านทางอิเล็กทรอนิกส์เมล์กันเป็นประจำ จนเรียกได้ว่ากลายเป็นเรื่องปกติเหมือนกับการใช้โทรศัพท์มือถือไปแล้ว ถ้าหากเราไม่มีเทคโนโลยีในการป้องกันสแปมเมล์ที่ดี เราอาจได้รับสแปมเมล์ถึงวันละ 50 - 100 ฉบับต่อวัน ซึ่งทำให้ต้องเสียเวลาในการกำจัดเมล์เหล่านั้น ตลอดจนสแปมเมล์ยังเป็นตัวการหลักในการพาโปรแกรมมัลแวร์ต่างๆ เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ของเราอย่างง่ายดาย ผ่านทางอิเล็กทรอนิกส์เมล์ ทางแก้ปัญหาที่ถูกต้องก็คือ การติดตั้งระบบป้องกัน สแปมเมล์ที่บริเวณ E - mail gateway

          สำหรับผู้ใช้งานคอมพิวเตอร์ทั่วไป ไม่ควรเปิดเผย E - mail address ขององค์กรสู่สาธารณะ ไม่ว่าจะเป็นการประกาศในเว็บไซต์ขององค์กรเอง หรือประกาศตามเว็บบอร์ดทั่วไป ซึ่งอาจนำมาสู่การขโมยอีเมล์โดยใช้โปรแกรมประเภท E - mail harvester ทำงานโดยการ E - mail address จากเว็บไซต์ต่างๆ ในอินเทอร์เน็ต

          ยกตัวอย่างเช่น ถ้าเราพิมพ์ keyword *@ ตามด้วยโดเมนเนมขององค์กร เช่น *@abc.co.th Google จะแสดงให้เห็นถึง E-mail address ที่ประกาศอยู่ในอินเทอร์เน็ตโดยทั่วไป ทำให้สแปมเมอร์สามารถนำ E - mail address ดังกล่าวมาใช้ประโยชน์ในทางมิชอบได้ ดังนั้น เราจึงควรระวังการเปิดเผย E - mail address ขององค์กรโดยไม่จำเป็น

 3. ภัยจากการใช้โปรแกรมประเภท IM และ P2P โปรแกรมประเภท IM หรือ instant messaging เช่น MSN เป็นโปรแกรมที่ได้รับความนิยมอย่างสูง หลายคนใช้ MSN แทนการคุยผ่านโทรศัพท์ แต่เปลี่ยนเป็นการ ?chat? แทน ทำให้เกิดสังคมออนไลน์ขนาดใหญ่ขึ้น มีประโยชน์ช่วยให้หลายคนประหยัดค่าโทรศัพท์ได้ แต่ปัญหาของโปรแกรมประเภท IM ก็คือโปรแกรมมัลแวร์หรือไวรัสต่างๆ นิยมใช้โปรแกรม IM เป็นช่องทางในการกระจายไฟล์มัลแวร์โดยผ่านทางการดาวน์โหลดโดยใช้โปรแกรม IM

          ขณะเดียวกันโปรแกรมที่ถูกออกแบบมาทั้งดาวน์โหลดและอัพโหลดไฟล์ในลักษณะ peer - to - peer เช่น โปรแกรม Bittorrent หรือโปรแกรม eMule ก็กำลังได้รับความนิยมจากผู้ใช้อินเทอร์เน็ตความเร็วสูงเช่นกัน เพราะสามารถดาวน์โหลดไฟล์ต่างๆ ไม่ว่าจะเป็นภาพยนตร์หรือเพลงในรูปแบบดิจิทัลได้อย่างง่ายดาย (ซึ่งส่วนใหญ่เป็นข้อมูลที่ละเมิดลิขสิทธิ์)

          โปรแกรม P2P เหล่านี้บางโปรแกรมมีการทำงานในลักษณะของสปายแวร์โดยที่เราไม่รู้ตัว และยังพาโปรแกรมมัลแวร์มายังเครื่องเราผ่านทางการดาวน์โหลดอีกต่างหาก ดังนั้นการออกนโยบายควบคุมการใช้งานโปรแกรมทั้ง 2 ประเภทดังกล่าว จึงมีความจำเป็นอย่างยิ่งยวดเพื่อไม่ให้เกิดผลกระทบกับโครงสร้างพื้นฐานขององค์กร เช่นผลกระทบทำให้อินเทอร์เน็ตช้าลง เนื่องจากการใช้งานโปรแกรมเหล่านี้หรือระบบอาจติดไวรัสเพราะผู้ใช้งานโปรแกรม IM และ P2P ดาวน์โหลดไฟล์ต่างๆ โดยไม่ระวังอย่างเพียงพอ

 4. ภัยกับดักหลอกลวงผ่านทางอิเล็กทรอนิกส์เมล์ และการโจมตีผู้เล่นเกมออนไลน์ เป็นปัญหาการหลอกลวงผ่านอินเทอร์เน็ตโดยวิธีการใหม่ของแฮกเกอร์ ที่เรียกว่า phishing กำลังได้รับความนิยมเพิ่มขึ้นในกลุ่มแฮกเกอร์ที่มุ่งหวังผลประโยชน์ทางด้านการเงิน เช่น ขโมยเงินจากการใช้งานธนาคารผ่านอินเทอร์เน็ต เป็นต้น ลักษณะ การโจมตีแบบ phishing คือการแกล้งส่งอิเล็กทรอนิกส์เมล์มาหลอกผู้ใช้บริการอินเทอร์เน็ตในการทำธุรกรรมต่างๆ ไม่ว่าจะเป็นอินเทอร์เน็ตแบงกิ้ง หรือการซื้อสินค้าจากอินเทอร์เน็ต เช่น Amazon, eBay และ PAYPAL ก็ล้วนเป็นเป้าหมายของกลุ่มผู้ไม่หวังดีทั้งสิ้น

          อิเล็กทรอนิกส์เมล์ที่ถูกส่งมายังผู้ใช้บริการดังกล่าวจะถูกตกแต่งมาให้ดูเหมือนมาจากธนาคาร หรือบริษัทที่เราติดต่ออยู่เป็นประจำ โดยถ้าไม่สังเกตก็จะไม่พบความแตกต่าง ดังนั้นผู้ใช้ต้องหมั่นสังเกตอิเล็กทรอนิกส์เมล์ในลักษณะดังกล่าว เพื่อที่จะไม่ต้องตกเป็นเหยื่อโดยการป้อนข้อมูลชื่อผู้ใช้และรหัสผ่านให้กับแฮกเกอร์ โดยที่นึกว่ากำลัง ?Logon? เข้าใช้ระบบจริงๆ

          นอกจากนี้มีการโจมตีแบบ farming เป็นการโจมตีที่ DNS server หรือการเข้ามาแก้ไขไฟล์ HOSTS ที่อยู่ในเครื่องคอมพิวเตอร์ของเราโดยไม่ได้รับอนุญาต ทั้งนี้เพื่อต้องการ ?redirect? เว็บไซต์ที่เราเข้าชมตามปกติให้ชี้ไปยังเว็บไซต์ ที่แฮกเกอร์ได้เตรียมไว้ก่อนล่วงหน้า

          และขณะนี้แฮกเกอร์นิยมโจมตี domain name ด้วยวิธีที่เรียกว่า domain name hijacking คือ การขโมยโดเมนเนมแล้วย้าย โดเมนไปไว้ที่อื่นเพื่อเตรียมขายทอดตลาด หรือเรียกเงินค่าโดเมนกับเจ้าของโดเมนในกรณีที่เจ้าของโดเมนอยากได้คืน และการโจมตีแบบ gold farming คือ การโจมตีผู้เล่นเกมออนไลน์โดยการเจาะระบบเข้าไปขโมยของในเกม ซึ่งทรัพย์สินที่อยู่ในเกมสามารถนำมาขายในตลาดมืดให้แก่ผู้เล่นเกมที่มีความต้องการ ซึ่งการโจมตีลักษณะนี้สร้างรายได้เป็นกอบเป็นกำให้กับกลุ่มแฮกเกอร์ที่เรียกตัวเองว่า ?gold farmer?

 5. ภัยการโจมตีระบบด้วยวิธี DoS หรือ DDoS (Danial of services and distributed Danial of services attack) เป็นการโจมตีเว็บไซต์หรือโครงสร้างพื้นฐานด้านระบบเครือข่ายขององค์กรให้เกิดความเสียหายจนไม่สามารถรองรับผู้ใช้งานได้ เป็นวัตถุประสงค์ของแฮกเกอร์ที่ต้องการ ?ล่ม? เว็บไซต์ หรือ ?ล่ม? ระบบของเป้าหมาย ทำให้เกิดปัญหากับลูกค้าขององค์กรในกรณีที่องค์กรเน้นการให้บริการลูกค้าออนไลน์ผ่านระบบอินเทอร์เน็ต

 6. ภัยการโจมตี web server และ web application เป็นการโจมตีเว็บไซต์โดยโจมตีผ่านทางช่องโหว่ของ web server หรือ web application ที่เขียนโปรแกรมโดยไม่มี ?security awareness? ทำให้แฮกเกอร์สามารถเข้ามาแก้ไขข้อมูลในเว็บไซต์ เช่น เปลี่ยนหน้า web page ที่เรานิยมเรียกว่า ?web defacement? หรือการเข้ามาแอบขโมยไฟล์ข้อมูลที่สำคัญๆ ในเว็บไซต์เพื่อนำไปทำประโยชน์ในทางมิชอบ โดยการโจมตี web server และ web application ดังกล่าวสามารถทำได้ทั้งหมด 10 วิธีตามคำแนะนำของ OWASP (open web application security project) top 10 web hacking (ดูรายละเอียดได้ที่ www.acisonline.net)

 7. ภัยเครือข่ายหุ่นยนต์ (BOTNETS attack) การโจมตีเครื่องคอมพิวเตอร์ที่กำลังออนไลน์กับระบบอินเทอร์เน็ตความเร็วสูง เช่น cable modem หรือ ADSL โดยไม่ได้มีการป้องกันเครื่องคอมพิวเตอร์อย่างปลอดภัยเพียงพอ ทำให้แฮกเกอร์สามารถยึดเครื่องเหล่านั้นเป็นสมบัติส่วนตัวของแฮกเกอร์ โดยเครื่องที่ถูกยึดเรียกว่า ?BOT? หรือ ?zombie? เมื่อแฮกเกอร์สามารถยึดเครื่องได้หลายๆ เครื่องพร้อมกันเลยเรียกว่า ?BOTNET? หรือ ?RoBOT network? ซึ่งแฮกเกอร์สามารถควบคุมได้จากหลายร้อยเครื่องไปจนถึงเป็นหลักแสนเครื่อง เพื่อให้เหล่าสแปมเมอร์เช่าใช้ในการส่งสแปมเมล์หรือส่งโปรแกรมโฆษณา (adward) ในรูปแบบต่างๆ ผ่านทางสแปมเมล์

 8. ภัยแฝงแอบซ่อนเร้น (ROOTKITS attack) ปัญหาภัย BOTNET ดูเหมือนจะมีความเชื่อมโยงกับปัญหาภัย ROOTKITS เพราะหลังจากแฮกเกอร์ได้ยึดเครื่องคอมพิวเตอร์เป้าหมายแล้ว แฮกเกอร์มักจะติดตั้งโปรแกรมพิเศษที่เรียกว่า ?ROOTKITS? ลงในเครื่องดังกล่าว เพื่อให้แฮกเกอร์สามารถเข้ามาใช้เครื่องนั้นได้อีกครั้งหนึ่ง ตลอดจนติดตั้งโปรแกรมพรางตาผู้ใช้คอมพิวเตอร์ให้รู้สึกว่าเครื่องยังเป็นเครื่องของตนเองอยู่ โดยไม่สามารถสังเกตเห็นความเปลี่ยนแปลงที่เกิดขึ้นเพราะโปรแกรม ROOTKITS จะแอบซ่อนโปรแกรมต่างๆ ของแฮกเกอร์เอาไว้

 9. ภัยการโจมตีระบบไร้สาย (mobile and wireless attack) ปัจจุบันระบบไร้สายเข้ามามีบทบาทอย่างมากในการใช้งานระบบเครือข่าย ไม่ว่าจะเป็นโทรศัพท์มือถือหรือเทคโนโลยีเครือข่าย LAN ไร้สาย (wireless LAN) ซึ่งกลายเป็นเป้าหมายใหม่ของแฮกเกอร์ โดยมุ่งการโจมตีโทรศัพท์มือถือไปที่ช่องโหว่ bluetooth บนระบบ symbian หรือ Windows mobile ในโทรศัพท์มือถือ และการโจมตีเครือข่าย LAN ไร้สายด้วยวิธี war driving และ war chalking ที่นิยมเจาะระบบ Wi - Fi ในเมืองหลวงใหญ่ๆ ทั่วโลก โดยเฉพาะในย่านธุรกิจ แล้วสร้างแผนที่ Wi - Fi map ไว้ให้แฮกเกอร์ด้วยกันเข้ามาโจมตีระบบต่อ (เรียกว่าทำงานเป็นทีม)

 10. ภัยการโจมตีโดยใช้ Google (Google hacking attack) เป็นภัยที่เกิดจากการประยุกต์ใช้งาน Google search engine ในแบบแฮกเกอร์ ซึ่งผิดวัตถุประสงค์ของผู้สร้าง Google ที่ต้องการให้ทุกคนใช้งาน Google ให้เกิดประโยชน์ในการค้นหาข้อมูลผ่านทางอินเทอร์เน็ตได้อย่างง่ายดาย ทำให้โลกไร้พรมแดน โดยทุกคนมีสิทธิในการเข้าถึงข้อมูลอย่างเท่าเทียมกันทั่วโลก

          แต่ด้วยความสามารถพิเศษของโปรแกรมค้นหาข้อมูลของ Google ทำให้ข้อมูลบางอย่างที่ต่อเชื่อมกับอินเทอร์เน็ตโดยเก็บข้อมูลไว้ใน web server องค์กรอาจถูกโปรแกรมค้นหาข้อมูลอันชาญฉลาดของ Google เข้ามาตรวจพบเจอ แล้วนำไปแสดงเก็บไว้ในระบบฐานข้อมูลของ Google เพื่อให้คนทั่วโลกสามารถเข้าถึงได้โดยทาง Google เองก็ไม่ได้ตั้งใจที่จะละเมิดสิทธิความเป็นส่วนตัวของ website เหล่านั้น

          ยกตัวอย่างเช่น เราสามารถหาไฟล์ excel ของหน่วยงานราชการในประเทศไทยได้โดยใช้ keyword ในการค้นหาข้อมูลใน Google โดยพิมพ์ ?Filetype: XLS site:.go.th? จะพบเฉพาะไฟล์ที่ถูก upload ไว้ใน web server ต่างๆ ในประเทศไทยเท่านั้น (โดย operater site:) วิธีการแก้ปัญหาคือไปที่ Google web โดยพิมพ์ www.google.com/remove.html เพื่อบอก Google ให้ช่วยลบไฟล์ของเราออกจากฐานข้อมูลของ Google หรือใช้ไฟล์ robots.txt ในการบอกโปรแกรมค้นหาข้อมูลของ Google ให้ข้ามไฟล์บางไฟล์ที่เราไม่อยากให้ Google นำไปเก็บไว้ในฐานข้อมูลของ Google ก็สามารถทำได้เช่นกัน

          ทั้งนี้ 10 ภัยที่กำลังมาแรงในปี ค.ศ.2007 ตามยุคสมัยที่โลกไร้พรมแดน ถึงแม้ว่าจะค่อนข้างน่ากลัวและมีผลกระทบต่อภัยชีวิตประจำวันของเรา แต่เราก็สามารถป้องกันได้ ถ้าเรามีความเข้าใจภัยดังกล่าวอย่างเพียงพอ การฝึกอบรมให้ความเข้าใจกับผู้ใช้คอมพิวเตอร์ทั่วไป ตลอดจนผู้บริหารระดับสูง ที่เรียกว่า ?information security awareness training? จึงเป็นเรื่องสำคัญที่ทุกองค์กรต้องนำมาปฏิบัติอย่างจริงจัง เพื่อให้การใช้งานอินเทอร์เน็ตในองค์กรมีความปลอดภัยมากขึ้น

ที่มา www.thaiadmin.org


 
Go to the top of the page
IT
คำตอบที่ 8 จาก 9     19 มีนาคม 2550 10:50:00  IP:*.*.*.* , internet= Office
R073010



"ธีออส" ดาวเทียมสำรวจฯ ดวงแรกของไทยเสร็จแล้ว! พร้อมส่งขึ้นฟ้าตุลานี้
โดย ผู้จัดการออนไลน์ 15 มกราคม 2550 17:23 น.

รมว.วิทยาศาสตร์ฯ พร้อมแบบจำลองดาวเทียมธีออสซึ่งขณะนี้สร้างแล้วเสร็จสมบูรณ์คาดว่าจะส่งขึ้นสู่วงโคจรได้ภายในเดือนตุลาคมปีนี้

คลิกที่ภาพเพื่อดูขนาดใหญ่ขึ้น
ศ.ดร.ยงยุทธดูขั้นตอนการสัญญาณดาวเทียมสปอต 4

ศ.ดร.ยงยุทธ ตรวจเยี่ยมห้องรับสัญญาณดาวเทียม

ข้อมูลจากดาวเทียมสปอตที่เผยให้เห็นภาพของประเทศไทยในส่วนของภาคกลางและกรุงเทพ

พลโท ดร.วิชิต สาทรานนท์

หลังตรวจโรงงานที่ฝรั่งเศสและสถานีรับสัญญาณดาวเทียมที่ลาดกระบัง รมว.วิทยาศาสตร์เผย "ธีออส" ดาวเทียมสำรวจทรัพยากรดวงแรกของประเทศ เสร็จแล้ว เหลือเพียงทดสอบสมรรถนะการทนร้อน-เย็นและแรงสั่นสะเทือนก่อนส่งสู่วงโคจรในเดือนตุลาคมนี้ ด้าน สทอภ.เตรียมสร้างสถานีควบคุมศรีราชาไว้รองรับเลี่ยงสัญญาณรบกวนจากสุวรรณภูมิ
       
       ภายหลังการเดินทางไปตรวจเยี่ยมโรงงานสร้างดาวเทียม "ธีออส" ดาวเทียมสำรวจทรัพยากรธรรมชาติดวงแรกของไทย ณ ประเทศฝรั่งเศส เมื่อสัปดาห์ที่ผ่านมา และการตรวจเยี่ยมศูนย์ดาวเทียมภาคพื้นดิน (ลาดกระบัง) สำนักงานพัฒนาเทคโนโลยีอวกาศและภูมิสารสนเทศ (สทอภ.) เมื่อวันที่ 15 ม.ค.ศ.ดร.ยงยุทธ ยุทธวงศ์ รัฐมนตรีว่าการกระทรวงวิทยาศาสตร์และเทคโนโลยี (วท.) เปิดเผยว่าขณะนี้ดาวเทียมธีออสได้สร้างแล้วเสร็จ และกำลังอยู่ระหว่างการทดสอบสมรรถนะการทนร้อน-เย็น และการทนแรงสั่นสะเทือน ก่อนจะส่งขึ้นสู่วงโคจรในเดือน ต.ค.นี้
       
       "ดาวเทียมธีออสสมบูรณ์แล้ว และมีการทดสอบที่สำคัญเพราะเมื่อส่งดาวเทียมออกไปแล้วก็ทำอะไรไม่ได้แล้วจึงต้องทนสอบจนมั่นใจ โดยทดสอบสั่นสะเทือนให้เต็มที่ให้ส่วนต่างๆ ยังทำงานได้ดี และทดสอบความทนต่อสภาพอุณหภูมิร้อนจัด-เย็นจัด ว่าง่ายๆ คือพยายามทำให้ (ดาวเทียม)เสียแต่ต้องไม่เสีย คาดว่าน่าจะปล่อยได้ในเดือน ต.ค.นี้ ที่ฐานปล่อยจรวดคาซัคสถาน และจะมีการถ่ายสดมายังประเทศไทยด้วยแต่ทั้งนี้ต้องมีการเจรจาสนธิสัญญาระหว่างประเทศในการส่งดาวเทียมขึ้นไป" ศ.ดร.ยงยุทธกล่าว
       
       พร้อมกันนี้ ศ.ดร.ยงยุทธยังได้ชมการรับสัญญาณดาวเทียมของศูนย์ดาวเทียม ซึ่งดาวเทียมสปอต 4 (SPOT4) ได้เคลื่อนผ่านมาในรัศมีที่ศูนย์รับข้อมูลได้ และได้แสดงให้เห็นข้อมูลของประเทศจีนตอนใต้ โดยในวันที่ 15 ม.ค. มีดาวเทียมผ่านเข้ามาในรัศมีการรับสัญญาณ 4 ดวง ได้แก่ ดาวเทียมสปอต 2, 4 และ 5 และดาวเทียมแลนด์แซท 5 (LANDSAT5) ทั้งนี้ทางศูนย์สามารถรับสัญญาณดาวเทียมได้ในรัศมี 2,500 กิโลเมตร ซึ่งครอบคลุมประเทศจีนตอนใต้ถึงประเทศอินเดีย
       
       ทางด้าน พลโท ดร.วิชิต สารทรานนท์ ประธานกรรมการบริหาร สทอภ. กล่าวถึงการเตรียมพร้อมรับสัญญาณดาวเทียมธีออสซึ่งจะส่งขึ้นไปภายในปีนี้ว่า ได้สร้างสถานีควบคุมดาวเทียมที่ อ.ศรีราชา จ.ชลบุรี ซึ่งเหตุที่ไปสถานีที่ศรีราชาก็เพื่อหลีกเลี่ยงการรบกวนสัญญาณควบคุมของสนามบินสุวรรณภูมิ แต่ศูนย์ดาวเทียมที่ลาดกระบังก็สามารถรับสัญญาณธีออสได้โดยใช้จานดาวเทียมที่รับสัญญาณดาวเทียมสปอต
       
       ทั้งนี้ พลโท ดร.วิชิตชี้แจงอีกว่า การสร้างสถานีควบคุมดาวเทียมธีออสแบ่งเป็น 2 ระยะ โดยปัจจุบันอยู่ในระยะแรกที่กำลังสร้างตัวควบคุมคำสั่งไปยังดาวเทียม โดยคาดว่าจะแล้วเสร็จทันการส่งธีออสขึ้นไปโคจร ส่วนระยะต่อไปจะได้สร้างอาคารรับสัญญาณธีออส แต่จะใช้ศูนย์ดาวเทียมที่ลาดกระบังรับสัญญาณไปก่อน พร้อมกันนี้จะได้สร้างพิพิธภัณฑ์เกี่ยวกับดาวเทียมที่สถานีศรีราชาด้วย
       
       ดาวเทียมธีออส ย่อมาจาก Thailand Earth Observation System (THEOS) เป็นดาวเทียมขนาดเล็ก มีน้ำหนัก 750 กิโลกรัม และมีระยะห่างจากโลกเมื่อส่งขึ้นไปโคจรที่ระดับ 822 กิโลเมตร โคจรรอบโลกทั้งสิ้น 369 วงโคจร ซึ่งระยะทางระหว่างวงโคจรแต่ละวงเท่ากับ 105 กม. โดยจะโคจรมาที่จุดเดิมทุกๆ 26 วัน และสามารถถ่ายภาพได้ครอบคลุมทั่วโลก บันทึกภาพด้วยระบบเดียวกับกล้อง (Optical System) ความละเอียดของภาพขาวดำ 2 เมตร (สามารถเห็นวัตถุขนาด 2x2 เมตรในที่แจ้งได้ชัดเจน) ความละเอียดภาพสี 15 เมตร ความกว้างของแนวถ่ายภาพ 90 กิโลเมตร โดยอายุการใช้งานประมาณ 5 ปี
       
       ทั้งนี้ สทอภ.ใช้เวลาสร้างดาวเทียมธีออสตั้งแต่ 19 ก.ค.2547 โดยความร่วมมือระหว่างรัฐบาลไทยและฝรั่งเศส และสร้างดาวเทียมโดย บริษัท อีเอดีเอส แอสเตรียม (EADs Astrium) ของฝรั่งเศส ซึ่งใช้งบประมาณตลอดโครงการ 6,000 ล้านบาท และทางฝรั่งเศสมอบทุนการศึกษาระดับปริญญาโท-เอกทางด้านเทคโนโลยีอวกาศให้กับเจ้าหน้าที่ไทยจำนวน 24 ทุน พร้อมทั้งสิทธิในการใช้ข้อมูลดาวเทียมสปอต 2,4 และ 5 เป็นเวลา 5 ปีโดยไม่คิดค่าใช้จ่าย

 
Go to the top of the page
IT
คำตอบที่ 9 จาก 9     21 พฤษภาคม 2550 12:02:00  IP:*.*.*.* , internet= Office
R076938



วันนี้เราก็ได้นำสองเทคโนโลยีที่กำลังขับเคี่ยวกันอย่างสูสีมาฝากกันซึ่งเป็นเทคโนโลยีออพติคอลดิสก์ (Optical Disc) ยุคอนาคตที่กำลังจะมาแทนที่แผ่นดีวีดีที่เราใช้กันในปัจจุบัน นั่นก็คือ Blu-ray จากค่ายโซนี่ และ HD-DVD จากค่ายโตชิบา .. สองค่ายนี้ทะเลาะกันมาข้ามปีจนถึงทุกวันนี้ก็ยังไม่มีจุดลงตัว ลองไปดูกันว่า....เทคโนโลยีของทั้งสองค่ายเหมือนหรือต่างกันอย่างไร และผู้บริโภคอย่างเรา   จะเชียร์ฝั่งไหนดี?..

                                          Blu-ray Disc จากค่ายโซนี่ และ HD-DVD จากค่ายโตชิบา ล้วนเป็นเทคโนโลยีออพติคอลดิสก์รุ่นล่าสุด ที่รองรับมาตรฐานวิดีโอแบบ High-Definition และสามารถบรรจุข้อมูลลงบนแผ่นได้จำนวนมากขึ้น โดยทั้งสองเทคโนโลยีใช้เลเซอร์แบบพิเศษสีน้ำเงินและมีหน่วยเก็บข้อมูลบนดิสก์ที่หนาแน่นกว่า ทำให้ปริมาณข้อมูลของแผ่นออพติคอลยุคใหม่มีจำนวนสูงกว่าแผ่นดีวีดีที่เราใช้กันในปัจจุบัน โดยแผ่น Blu-ray แบบชั้นเดียวสามารถเก็บบันทึกข้อมูลได้ 25 กิกะไบต์ และแบบสองชั้นเก็บข้อมูลได้ที่ 50 กิกะไบต์ ส่วนแผ่น HD-DVD นั้นมีความจุสำหรับแผ่นแบบชั้นเดียวที่ 15 กิกะไบต์ และแบบสองชั้นที่ 30 กิกะไบต์     บลูเรย์แบบชั้นเดียวมีความจุ 25 กิกะไบต์ ซึ่งมากกว่าแผ่นดีวีดีทั่วไปประมาณ 5 เท่า และมากกว่าแผ่นซีดีธรรมดา 33 เท่า .. ความจุขนาดนี้ใช่ว่าขนาดของแผ่นจะต้องใหญ่ขึ้นนะ! ความจริงถ้าดูเฉพาะรูปลักษณ์ภายนอกของ Blu-ray และ HD-DVD อาจแทบแยกไม่ออกด้วยซ้ำว่าต่างจากดีวีดีทั่วไปตรงไหน

           แผ่นทั้งสองประเภทมีขนาดเท่ากันคือ เส้นผ่านศูนย์กลาง
120 มิลลิเมตร และมีความหนาประมาณ 1.2 มิลลิเมตร โดย HD-DVD มีระดับชั้นที่เคลือบเพื่อปกป้องลายนิ้วมือและรอยขูดขีดประมาณ 0.6 มิลลิเมตร ส่วนทาง Blu-ray นั้นมีระดับชั้นป้องกันปัญหาดังกล่างเพียง 0.1 มิลลิเมตรเท่านั้น แต่เสริมด้วยเทคโนโลยี Hard Coating ที่ทางโซนี่บอกว่า สามารถป้องกันรอยขูดขีดได้ดีกว่าเดิม ส่วนความเร็วในการโอนถ่ายข้อมูลนั้นอยู่ที่ประมาณ 36 เมกะบิตต่อวินาที สำหรับความเร็วระดับ 1 เท่า ซึ่งถือว่าเร็วขึ้นมากเมื่อเทียบกับดีวีดีและแผ่นซีดีทั่วไป 

           สื่อรุ่นใหม่ทั้งสองประเภทไม่ได้มีดีที่ความจุเท่านั้น  สิ่งที่หลายคนคาดหวังกับ
Blu-ray และ HD-DVD ก็คือ คุณภาพของภาพที่คมชัดขึ้นกว่าเดิมและให้สีสันสมจริงที่สุดในแบบที่ดีวีดีเองก็ยังเทียบไม่ได้  แต่ก็ใช่ว่าแค่ซื้อแผ่นและเครื่องเล่นรุ่นใหม่แล้วคุณก็จะได้คุณภาพระดับดังกล่าว ถ้าจะเล่นแผ่นระดับนี้ คุณต้องมีโทรทัศน์แบบ High Definition หรือที่เรียกกันว่า HD-TV ด้วย 

           ความคมชัดของคุณภาพระดับ High-Definition นั้น เชื่อว่าใครได้ชมเป็นต้องติดใจเพราะแตกต่างอย่างเห็นได้ชัดเมื่อเทียบกับภาพที่เล่นจากแผ่นดีวีดีหรือแผ่นซีดีธรรมดา แต่จะคุ้มค่ากันหรือไม่ อันนี้ผู้บริโภคต้องลองตัดสินใจกันดู    โดยราคาเฉลี่ยของเครื่องเล่น Blu-ray นั้นอยู่ที่เกิน 3 หมื่นบาทขึ้นไป ส่วนเครื่องเล่น HD-DVD นั้นราคาก็ยังอยู่ประมาณ 2 หมื่นบาท นี่ยังไม่รวมค่าแผ่นภาพยนตร์ที่ตกแผ่นละประมาณเกือบๆพันบาท.... แน่นอนว่าสิ่งที่ทุกท่านจะได้กลับมาก็คือ คุณภาพของภาพและระบบเสียงที่สมจริงขึ้น

           แต่ความซับซ้อนและปัญหาเกี่ยวกับ
Blu-ray และ HD-DVD นั้น ไม่ได้มีแค่เรื่องราคาที่ยังแพงอยู่ เพราะปัญหาสำคัญก็คือ ทั้งสองค่ายทะเลาะกันมาข้ามปี ยังหาจุดลงตัวไม่ได้ ทำให้ผู้บริโภคตัดสินใจเลือกซื้อสื่อรุ่นใหม่นี้ได้ลำบากขึ้น เพราะแผ่นแบบ Blu-ray นั้นก็ต้องเล่นเฉพาะบนเครื่องเล่นที่รองรับ Blu-ray เท่านั้น เช่นเดียวกันกับ HD-DVD 


           สองปีผ่านไป ทั้งสองค่ายก็ยังหาทางสมานฉันท์ไม่ได้  ทั้งๆ ที่ก่อนหน้านี้มีข่าวหลายครั้งว่าจะรอมชอมกันได้ และที่จริงเดิมทีซัมซุงและแอลจีก็เคยมีแผนที่จะปล่อยเครื่องเล่นแบบที่รองรับได้ทั้งสองมาตรฐาน แต่ท้ายสุดก็เป็นอันเงียบไป ทำให้ผู้บริโภคต้อง "เสี่ยง" ดวงเอาเอง คือ ถ้าสองค่ายไม่มีใครยอมใครกันจริงๆ แน่นอนว่าในอนาคตย่อมมีหนึ่งมาตรฐานที่ชนะ และอีกหนึ่งค่ายที่แพ้    หากใครเลือกผิดก็เหมือนกับซื้อเครื่องเล่นเอาไว้เป็นของประดับบ้านเฉยๆ นั่นละ
!!
            
           สถานการณ์ตอนนี้หากดูกันโดยภาพรวมแล้ว
Blu-ray ยังคงได้เปรียบอยู่พอสมควร เพราะค่ายหนังฮอลลีวูดยักษ์ใหญ่ 7 ใน 8 รายให้การสนับสนุนอย่างดี ซึ่งได้แก่ Warner, Paramount, Fox, Disney, Sony, MGM และ Lionsgate มีเพียงค่าย Universal เท่านั้นที่ยังปักใจกับ HD-DVD โดยมี Warner และ Paramount เป็นที่ปันใจเลือกทั้งสองฝั่งเป็นแรงหนุนอีกที นอกจากนี้ Blu-ray ยังมีค่ายผู้ผลิตเครื่องใช้ไฟฟ้าชั้นนำคอยดันกันอีกหลายแรง ทั้ง Panasonic, Philips, Samsung, Pioneer, Sharp, JVC, Hitachi, Mitsubishi, LG รวมไปถึงค่ายใหญ่ในวงการคอมพิวเตอร์ทั้ง Apple, HP และ Dell เรียกว่าทำให้ฟาก HD-DVD ของโตชิบานั้นสั่นได้ไม่น้อยทีเดียว 
            
           แต่ใช่ว่า
HD-DVD นั้นจะต้องเป็นฝ่ายแพ้นะ   ลองฟังชื่อของบริษัทระดับบิ๊กๆ ที่หนุนหลังโตชิบาซะก่อนแล้วค่อยตัดสินใจใหม่ เพราะมีทั้ง NEC, Sanyo พร้อมด้วยคู่หูดูโอวงการคอมพิวเตอร์อย่าง Microsoft และ Intel เรียกว่าทาง Blu-ray เองก็ประมาทไม่ได้เลยทีเดียว

           สำหรับใครที่อยากลองของใหม่ ทั้ง
Blu-ray และ HD-DVD น่าจะสร้างความตื่นเต้นประทับใจให้ได้ไม่น้อยทีเดียว   แต่ถ้าใครชอบความคุ้มค่า Choose IT ของเราขอแนะนำว่า ... รอไปก่อน รอจนกว่าเค้าจะทะเลาะกันเสร็จ รอจนกว่าราคาจะเหมาะสมกว่านี้ แล้วค่อยซื้อก็ยังไม่ช้าเกินไป

           อย่าลืมนะว่า จะชมภาพยนตร์คมชัดสมจริงระดับ
High-Definition ได้นั้น คุณต้องมีโทรทัศน์ HD-TV รุ่นใหม่ที่รองรับการเชื่อมต่อผ่าน HDMI (High Definition Multimedia Interface) แถมยังต้องเสี่ยงเลือกซื้อเครื่องเล่นจากค่ายใดค่ายหนึ่ง และยังต้องคอยระมัดระวังเวลาซื้อแผ่นหนังให้ตรงกับชนิดของเครื่องเล่นอีก ที่สำคัญราคาของแผ่นหนังฟอร์แมตใหม่นั้นยังมีราคาค่อนข้างสูง ซึ่งอาจยังไม่คุ้มนักหากไม่ได้เป็นคนที่รักการชมภาพยนตร์แบบจริงจัง

             อีกหนึ่งประเด็นที่สำคัญก็คือ เทคโนโลยีใหม่ทั้งสองประเภทนั้นมาพร้อมกับการปกป้องลิขสิทธิ์แบบเข้มงวดมาก ตั้งแต่การเชื่อมต่อแบบ HDMI ซึ่งรองรับการเข้ารหัสปกป้องลิขสิทธิ์ ไปจนถึงการใช้เทคโนโลยี AACS ที่ทำให้แผ่นเหล่านี้ไม่สามารถเล่นกับซอฟต์แวร์ฟรีบนพีซีได้อย่างสะดวก หากใครนิยมแผ่นผีซีดีเถื่อนละก็ ต้องเตรียมตัวผิดหวังไว้ได้เลยล่ะ .. 

             ถ้าชอบดูหนัง .. ก็คงต้องเลือก
Blu-ray เพราะมีค่ายหนังดังสนับสนุนเพียบ แต่ถ้าชอบความคุ้มค่าราคาประหยัดกว่า ก็คงต้องเป็น HD-DVD..... แต่ถ้าจะให้ดีที่สุด อย่าเพิ่งซื้อ รออีกซักนิดจนกว่าทิศทางในตลาดจะชัดเจน   รับรองว่ายังไม่สายเกินไป!!
 
Go to the top of the page
1 

  ตอบคำถามในเรื่อง ข่าวไอที
รายละเอียด
โดย
Operating System CCBot/2.0 (https://commoncrawl.org/faq/)
Attach: ไฟล์แนบ :1 (เพิ่มไฟล์แนบ)
นามสกุล jpg ขนาดไม่เกิน 5 MB      นามสกุล png ขนาดไม่เกิน 5 MB
นามสกุล gif ขนาดไม่เกิน 5 MB      นามสกุล pdf ขนาดไม่เกิน 20 MB
นามสกุล doc ขนาดไม่เกิน 20 MB      นามสกุล xls ขนาดไม่เกิน 20 MB



Nomjitt Incorporation ©2019