Saturday, February 13, 2010

หัวใจหยุดเต้นเฉียบพลัน ปิดฉากชีวิต"ชาร์ลี วิลสัน"ผู้ฝึกนักรบตาลีบันไล่อดีตสหภาพโซเวียต


สำนักข่าวรอยเตอร์รายงานว่า เมื่อวันที่ 10 ก.พ. ที่ผ่านมา นายชาร์ลี วิลสัน อดีต ส.ส.12 สมัยรัฐเท็กซัส สมาชิกพรรคเดโมแครต เสียชีวิตแล้ว ด้วยอาการหัวใจหยุดเต้นเฉียบพลัน ด้วยวัย 76 ปี หลังบ่นว่า เจ็บหน้าอกและเข้ารับการรักษาที่โรงพยาบาลในเมืองลุฟกิน ฝั่งตะวันออกของรัฐเท็กซัสได้ไม่นาน


ทั้งนี้ นายวิลสัน ได้รับฉายาว่า "เสรีภาพจากลุฟกิน" พ่วงด้วยเสือผู้หญิงติดเหล้า เคยเข้าไปนั่งในสภาคองเกรสช่วยโยกงบประมาณหลายพันล้านเหรียญสหรัฐฯ และยังเข้าร่วมปฎิบัติการฝึกซ้อมกลุ่มนักรบตาลีบันเพื่อขับไล่อดีตสหภาพโซเวียตที่บุกยึดครองอัฟกานิสถาน จนฮอลลีวูดนำไปสร้างเป็นภาพยนตร์เรื่อง "ชาร์ลี วิลสัน’ส วอร์" (คนกล้าแผนการณ์พลิกโลก) นำแสดงโดยทอม แฮงค์ และ จูเลีย โรเบิร์ต

Friday, February 12, 2010

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์ ซึ่งรวบรวมข้อมูลตั้งแต่ ปี ค.ศ.1990 มีดังนี้

-Internet social engineering attacks
-Network sniffers
-Packet spoofing
-Hijacking sessions
-Automated probes and scans
-GUI intruder tools
-Automated widespread attacks
-Widespread denial-of-service attacks
-Executable code attacks (against browsers)
-Techniques to analyse code with Vulnerabilities without source
-Widespread attacks on DNS infrastructure
-Widespread attacks using NNTP to distribute attack
-"Stealth" and other advanced scanning techniques
-Windows-based remote controllable Trojans (Back Orifice)
-Email propagation of malicious code
-Wide-scale Trojan distribution
-Distributed attack tools
-Distributed denial of service attacks
-Targeting of specific users
-Anti-forensic techniques
-Wide-scale use of worms
-Sophisticated command and control attacks

อ้างอิง
Lord, William T., Major General, USAF, USAF Cyberspace Command: To Fly and Fight in Cyberspace, Strategic Studies Quarterly, Fall 2008




ที่มา Wikipedia list of cyber attack threat trends

นักรบ Cyber (Cyber warrior)

นักรบ Cyber (Cyber warrior) คือ คนที่มีความชำนาญสูงในการทำสงคราม Cyber (Cyber Warfare) โดยในขณะนี้ ฝ่ายรัฐบาล ฝ่ายกองทัพ ฝ่ายบังคับกฏหมาย ทั่วโลกกำลังคิดเรื่องการฝึกคนของตนเองให้สามารถปฏิบัติงานในด้าน Cyber Warfare โดยทักษะทีสำคัญของนักรบไซเบอร์ประกอบด้วย

1.การรักษาความปลอดภัยสารสนเทศ (Information Security)
2.การเจาะระบบ (Hacking)
3.การจารกรรม (Espionage or spying)
4.การตรวจพิสูจน์พยานหลักฐานที่เป็นอุปกรณ์คอมพิวเตอร์ (Computer forensics)

ภัยคุกคามรูปแบบใหม่… Cyber Attack

แนวโน้มของภัยคุกคามด้านความมั่นคงเริ่มมีการเปลี่ยนแปลงอย่างชัดเจน โดยจะมีลักษณะเป็นภัยคุกคามเชิงเสมือน (Virtual threat) มากขึ้น โดยฝ่ายตรงข้ามหรือผู้ก่อการร้ายจะทำการโจมตีจุดสำคัญที่เป็นหัวใจของชาติด้วยการผ่านระบบเครือข่ายโทรคมนาคมและคอมพิวเตอร์ หรือที่เราเรียกเป็นภาษาอังกฤษว่า “Cyber attack”

โดยภัยคุกคามดังกล่าวนี้จะเป็นภัยคุกคามที่มีผลกระทบในระดับนานาชาติ ซึ่งแนวโน้มการเปลี่ยนแปลงดังกล่าวเกิดจากการที่โลกได้มีการพัฒนาเครือข่ายอินเทอร์เน็ต โดยทำการเชื่อมต่อกันด้วยระบบเครือข่ายใยแก้วนำแสงและระบบสื่อสารดาวเทียม จนทำให้โลกถูกเชื่อมต่อกันโดยสมบูรณ์และสามารถส่งข้อมูลด้วยความเร็วเท่าแสง และยังมีแนวโน้มที่จะเพิ่มการเชื่อมโยงให้มากขึ้นจนถึงขั้นดาวเทียมบนท้องฟ้าของเราเริ่มมีจำนวนมากขึ้นจนถึงขั้นเกิดปัญหาชนกัน ซึ่งก็ได้เกิดขึ้นแล้ว

อีกทั้งเทคโนโลยีที่มีใช้อยู่ในท้องตลาดทั่วไปเริ่มมีขีดความสามารถเท่าเทียมกับเทคโนโลยีของหน่วยงานความมั่นคง จึงทำให้ผู้ที่คิดจะทำการก่อการร้ายมีทางเลือกในการปฏิบัติมากขึ้นและซับซ้อนขึ้น ซึ่งเป็นการยากที่จะตรวจจับได้ และเป็นที่น่าตกใจอย่างยิ่งที่เครื่องมือและคู่มือในการเจาะระบบสารสนเทศสามารถพบเห็นได้ทั่วไปในอินเตอร์เน็ตโดยการสืบค้นจาก Google จนทำให้ทุกวันนี้เด็กอายุเพียง 10 ขวบ ก็สามารถเจาะระบบของธนาคารทั่วโลกได้ เพื่อขโมยหรือลบข้อมูลสำคัญของธนาคาร

เพิ่มเติม

ที่มา พ.อ.เศรษฐพงค์ มะลิสุวรรณ

Tuesday, February 09, 2010

Cyber warfare คืออะไร

คำนิยามของ “สงครามไซเบอร์” หรือ Cyber Warfare นั้นหมายถึงการใช้คอมพิวเตอร์และอินเตอร์เน็ตเพื่อทำสงครามในโลกเสมือน Cyberspace ปัจจุบันมีอยู่ 8 รูปแบบ คือ การโจรกรรมทางไซเบอร์ การทำลายเว็บไซต์ การโฆษณาชวนเชื่อ การรวบรวมและการล้วงความลับข้อมูล การกระจายเพื่อให้ปฏิเสธบริการ การรบกวนเครื่องมือและอุปกรณ์ การโจมตีโครงสร้างพื้นฐานที่สำคัญ และการใช้อุปกรณ์คอมพิวเตอร์หลอกแต่ซ่อนซอฟต์แวร์ไวรัสเอาไว้

Cyber warfare เริ่มต้นเมื่อไร

1.ในวันที่ 17 เดือนพฤษภาคม ปี 2007 ประเทศเอสโทเนีย ถูกโจมตีด้วยไซเบอร์อย่างหนักโดยเฉพาะรัฐสภา กระทรวง ทบวง กรม ธนาคาร และสื่อสารมวลชนต่าง ๆ จนข้อมูลเสียหายพังยับเยิน

2.เมื่อต้นเดือนกันยายน ปี 2007 ตึกเพนทากอน กระทรวงกลาโหม สหรัฐอเมริกา และที่ทำการรัฐบาลของฝรั่งเศส เยอรมัน และอังกฤษ ถูกโจมตีด้วยคอมพิวเตอร์ซึ่งมีต้นกำเนิดจากประเทศจีน ได้รับความเสียหายอย่างหนัก แต่รัฐบาลจีนได้ปฏิเสธข้อกล่าวหา

3.ช่วงที่รัสเซียบุกเข้าประเทศจอร์เจียตอนใต้ ประเทศจอร์เจียถูกโจมตีทางไซเบอร์อย่างหนักอย่างเปิดเผยทั่วทั้งประเทศ

เครื่องมือวิเคราะห์ข้อมูลดาต้าไมนิ่ง (Data Mining)


Septier Information Explorer

Septier solutions are built to collect massive amounts of raw data and information.

The data is stored in dedicated fast performing storage devices utilizing hundreds of terabytes per system.

Collected information may include CDRs, IPDRs, Location updates, SMS etc. By utilizing pre-programmed reports and analytical tools it is possible to perform nontrivial extraction of implicit, previously unknown, and potentially useful information from the collected data.
Our Data mining solutions involve sorting through large amounts of data and picking out relevant information.

From Septier

Monday, February 08, 2010

ซอฟต์แวร์โอเพนซอร์ซ (Open Source Software)

ซอฟต์แวร์โอเพนซอร์ซ เริ่มต้นจากการเคลื่อนไหวภายใต้ชื่อซอฟต์แวร์เสรี (free software) ในช่วง พ.ศ. 2526 จนกระทั่งในปี 2531 คำว่าซอฟต์แวร์โอเพนซอร์ซได้ถูกนำมาใช้แทนคำว่า "ฟรี" เพื่อให้ง่ายต่อการเข้าใจและให้ความรู้สึกสบายใจต่อทั้งผู้ใช้และผู้พัฒนา รวมถึงคำว่า ฟรี ในลักษณะของคำว่าเสรีนอกเหนือจากคำว่าฟรีในลักษณะไม่เสียค่าใช้จ่าย[2] ผู้ใช้งานรวมถึงผู้พัฒนาสามารถนำซอฟต์แวร์มา ใช้งาน แก้ไข แจกจ่าย โดยสามารถนำมาปรับปรุงทั้งในลักษณะส่วนตัว หรือในหน่วยงานเอกชนได้ ซอฟต์แวร์โอเพนซอร์ซอนุญาตให้ทุกคนสามารถนำซอฟต์แวร์ไปพัฒนา รวมถึงวางขายและทำการตลาด ซอฟต์แวร์โอเพนซอร์ซที่เป็นที่รู้จักกันดีได้แก่ เพิร์ล, ไฟร์ฟอกซ์, ลินุกซ์, อะแพชี เว็บเซิร์ฟเวอร์ ลักษณะเงื่อนไขทางลิขสิทธิ์ที่นิยมได้ สัญญาอนุญาตสาธารณะทั่วไปของกนู (จีพีแอล) และ สัญญาอนุญาตแจกจ่ายซอฟต์แวร์ของเบิร์กลีย์ (บีเอสดี) จากรายงานของกลุ่มสแตนดิชประมาณการประหยัดงบประมาณจากการใช้งานซอฟต์แวร์โอเพนซอร์ซได้ 6 หมื่นล้านเหรียญสหรัฐต่อปี
นิยาม

ปัจจุบันมีการกำหนดโดยกลุ่มผู้กำหนดโอเพนซอร์ซที่วางข้อกำหนดคำนิยาม 10 ประการในการกำหนดว่าเงื่อนไขที่เกี่ยวกับโอเพนซอร์ซ[4][5] คือ

1.เงื่อนไขจะต้องไม่จำกัดผู้หนึ่งผู้ใดในการจำหน่ายหรือการจ่ายแจก ซอฟต์แวร์ให้เป็นส่วนใดส่วนหนึ่งของซอฟต์แวร์แบบแยกส่วนที่ประกอบด้วย ซอฟต์แวร์จากหลาหลายแหล่ง และจะต้องไม่มีข้อกำหนดใด ๆ ที่เกี่ยวกันกับค่าใช้สิทธิหรือค่าสิทธิใด ๆ ในการจำหน่ายซอฟต์แวร์นั้น กล่าวคือให้มีการจ่ายแจกได้อย่างไม่มีการคิดค่าตอบแทน
2.โปรแกรมนั้นจะต้องเผยแพร่โปรแกรมต้นฉบับ (ซอร์สโค้ด) และจำต้องยินยอมให้มีการแจกจ่ายโปรแกรมต้นฉบับได้เช่นเดียวกันกับโปรแกรมที่ อยู่ในรูปของการแปลงเป็นโปรแกรมที่ใช้งานได้แล้ว โดยหากแม้ไม่สามารถนำสินค้านั้นแจกจ่ายได้พร้อมโปรแกรมต้นฉบับ ก็จำต้องมีสถานที่ในการแจกจ่ายแบบสาธารณะ เพื่อให้สามารถเข้าถึงโปรแกรมต้นฉบับ ซอร์สโค้ดได้โดยปราศจากค่าใช้จ่ายหรือต้นทุนอื่นใด ทั้งนี้โปรแกรมต้นฉบับนั้นจะต้องอยู่ในรูปแบบที่นักโปรแกรมสามารถที่จะแก้ไข ได้โดยจำต้องปราศจากซึ่งการเขียนโปรแกรมต้นฉบับในลักษณะที่เป็นการสับสนโดย เจตนา รวมทั้งต้องไม่มีลักษณะของโครงสร้างการทำงานของโปรแกรมต้นฉบับที่จำต้องมี ตัวแปลภาษาเฉพาะ (translator) หรือมีส่วนที่ต้องนำเข้าสู่โปรแกรมในรูปแบบของโปรแกรมที่แปลงสภาพแล้ว (preprocessor)
3.เงื่อนไขจะต้องยินยอมให้สามารถทำการพัฒนาต่อยอดได้ ภายใต้เงื่อนไขการจ่ายแจกเช่นเดียวกันกับเงื่อนไขของโปรแกรมฉบับเริ่มต้น
4.เงื่อนไขอาจจะวางข้อกำหนดในการจำกัดเผยแพร่โปรแกรมต้นฉบับ ฉบับที่แก้ไขแล้วได้ต่อเมื่อเงื่อนไขนั้นได้ยินยอมให้มีการแจกจ่ายแพตช์ไฟล์ (patch file) พร้อมโปรแกรมต้นฉบับเพื่อประโยชน์ในการแก้ไขโปรแกรมนั้นในเวลาทำการสร้าง โปรแกรม ทั้งเงื่อนไขจำต้องยินยอมให้มีการแจกจ่ายโปรแกรมนั้นที่ได้รับการแก้ไข โปรแกรมต้นฉบับได้ แต่เงื่อนไขนั้นอาจจะกำหนดให้โปรแกรมฉบับต่อยอดใช้ชื่อที่แตกต่างหรือใช้ รุ่นที่แตกต่างจากโปรแกรมฉบับเริ่มต้นก็ได้
5.เงื่อนไขจะต้องไม่จำกัดเฉพาะบุคคลหรือกลุ่มบุคคลใด ๆ
6.เงื่อนไขต้องไม่จำกัดการใช้งานของโปรแกรมในรูปแบบใดรูปแบบหนึ่งอันเป็นการเฉพาะ
7.เงื่อนไขที่กำหนดจะต้องใช้กับทุกคนที่เกี่ยวข้องกับโปรแกรมนั้น
8.สิทธิใด ๆ ของโปรแกรมนั้นจะต้องไม่มีเงื่อนไขที่เฉพาะเจาะจงกับสินค้าหนึ่งสินค้าใด
9.เงื่อนไขต้องไม่กำหนดอันเกี่ยวกับข้อจำกัดในการใช้ร่วมกันกับโปรแกรม อื่น เช่นกำหนดให้ต้องใช้โปรแกรมดังกล่าวกับโปรแกรมแบบโอเพนซอร์ซเท่านั้น
10.ต้องไม่มีข้อกำหนดใด ๆ ในเงื่อนไขที่กำหนดให้ใช้เทคโนโลยีของใครหรือเทคโนโลยีแบบใดเป็นการเฉพาะ

ที่มา: OpenOffice.org in NSTDA

Sunday, February 07, 2010

พันธมิตรนอกนาโต (MNNA)

พันธมิตรนอกนาโต (อังกฤษ: Major non-NATO ally อักษรย่อ MNNA) เป็นคำที่สหรัฐอเมริกาใช้เรียกประเทศพันธมิตรที่ไม่ได้อยู่ในองค์การสนธิสัญญาป้องกันแอตแลนติกเหนือ (นาโต)

สหรัฐอเมริกาแต่งตั้งให้ไทยเป็นหนึ่งในกลุ่มประเทศพันธมิตรนอกนาโต อย่างเป็นทางการ เมื่อ 31 ธันวาคม พ.ศ. 2546

รายชื่อประเทศพันธมิตรนอกนาโต

ประเทศออสเตรเลีย (พ.ศ. 2532)
ประเทศอียิปต์ (พ.ศ. 2532)
ประเทศอิสราเอล (พ.ศ. 2532)
ประเทศญี่ปุ่น (พ.ศ. 2532)
ประเทศเกาหลีใต้ (พ.ศ. 2532)
ประเทศจอร์แดน (พ.ศ. 2539)
ประเทศนิวซีแลนด์ (พ.ศ. 2539)
ประเทศอาร์เจนตินา (พ.ศ. 2541)
ประเทศบาห์เรน (พ.ศ. 2545)
ประเทศฟิลิปปินส์ (พ.ศ. 2546)
ประเทศไทย (พ.ศ. 2546)
ประเทศคูเวต (พ.ศ. 2547)
ประเทศโมร็อกโก (พ.ศ. 2547)
ประเทศปากีสถาน (พ.ศ. 2547)

ที่มา วิกีพีเดีย สารานุกรมเสรี

นาโต (NATO)

องค์การสนธิสัญญาป้องกันแอตแลนติกเหนือ (North Atlantic Treaty Organization) หรือ นาโต (NATO) เป็นองค์กรระหว่างประเทศเพื่อความร่วมมือในการรักษาความสงบ ก่อตั้งเมื่อวันที่ 4 เมษายน พ.ศ. 2492 (ค.ศ. 1949) ปัจจุบันประกอบด้วยสมาชิกทั้งหมด 28 ประเทศ

ประเทศสมาชิกก่อตั้งประกอบด้วย ประเทศเบลเยียม แคนาดา เดนมาร์ก ฝรั่งเศส ไอซ์แลนด์ อิตาลี ลักเซมเบิร์ก เนเธอร์แลนด์ นอร์เวย์ โปรตุเกส สหราชอาณาจักร และสหรัฐอเมริกา. โดยต่อมาในปี พ.ศ. 2495 (ค.ศ. 1952) กรีซและตุรกีได้เข้าร่วมเป็นสมาชิก ในขณะที่ประเทศเยอรมนีเข้าร่วมเป็นสมาชิกในปี พ.ศ. 2498 (ค.ศ. 1955) ต่อมา มีประเทศโครเอเชียและ แอลบาเนีย มาเป็นสมาชิกในวันที่ 8 เมษายน 2008 มีสำนักงานใหญ่อยู่ที่กรุงบรัสเซลส์ ประเทศเบลเยี่ยม

ที่มา วิกีพีเดีย สารานุกรมเสรี

Saturday, February 06, 2010

สงครามเครือข่าย (NCO)

Network-Centric Operations คือหลักการการทำสงครามสมัยใหม่ที่เชื่อมต่อกำลังรบในส่วนต่าง ๆ ในสนามรบเข้าด้วยกัน แลกเปลี่ยนข้อมูล สถานะ และสถานการณ์ของตนกับหน่วยอื่น ไปจนถึงการเพิ่มการเชื่อมต่อ การปฏิบัติการร่วมกัน และการสั่งการที่รวดเร็วและแม่นยำมากขึ้น ซึ่งสุดท้ายจะทำให้ประสิทธิภาพในการปฏิบัติการเพิ่มสูงขึ้นมาก ตัวอย่างของการปฏิบัติการตามแนวคิด Network-Centric Operations ที่เห็นได้ชัดที่สุดก็คือสงครามอ่าวเปอร์เซียร์ครั้งแรก ซึ่งกองกำลังพันธมิตรประสบความสำเร็จในการปฏิบัติการสูงมาก สามารถลดการสูญเสียทั้งจากข้าศึกและจากการโจมตีฝ่ายเดียวกันเอง (Blue On Blue) แต่เพิ่มประสิทธิภาพในการปฏิบัติการได้อย่างมากเมื่อเทียบกับการปฏิบัติการ ด้วยวิธีเก่า

หัวใจสำคัญของการพัฒนากำลังรบไปสู่ Network-Centric Operations นั้น นอกจากระบบเซนเซอร์ต่าง ๆ เช่นระบบเรดาร์ ระบบตรวจจับภาครับ ระบบสงครามอิเล็กทรอนิกส์แล้ว ระบบ Datalink ก็มีความสำคัญมากในฐานะช่องทางในการแลกเปลี่ยนและถ่ายทอดคำสั่งต่าง ๆ ระหว่างหน่วย

จุดสำคัญคือ Datalink แต่ละหน่วยต้องสามารถแลกเปลี่ยนข้อมูลกันได้ เช่น ใน F-22 มีระบบ Datalink ที่มีประสิทธิภาพและทันสมัยกว่า ปัญหาคือไม่สามารถแลกเปลี่ยนข้อมูลกับเครื่องบินขับไล่หรือหน่วยอื่นๆ ได้ ทำให้กองทัพสหรัฐต้องตั้งงบประมาณในการบูรณาการณ์ระบบเข้าด้วยกัน

ที่มา: http://www.thaiarmedforce.com/

Monday, February 01, 2010

วิทยาการอำพรางข้อมูล (Steganography)

Steganography คือวิทยาการอำพรางข้อมูลลงในแฟ้มข้อมูลในคอมพิวเตอร์ เพื่อปกปิดข้อมูล เช่น แฟ้มข้อมูลเอกสาร แฟ้มข้อมูลภาพ แฟ้มข้อมูลวิดีโอ แฟ้มข้อมูลเสียง ฯ คำว่า "Steganography" มาจากภาษากรีก มีความหมายว่า ปกปิดการเขียน (Concealed Writing) คำนี้ถูกใช้ครั้งแรกเมื่อปี ค.ศ.1499 โดยนาย Johannes Trithemius โดยหมายถึงการเขียนข้อความโดยใช้หมึกที่ไม่สามารถมองเห็นด้วยตาเปล่าได้ วิทยาการอำพรางข้อมูลมีลักษณะใกล้เคียงกับวิทยาการเข้ารหัสลับ (Cryptography) แต่ความแตกต่างของศาสตร์ทั้งสองคือ การเข้ารหัสมีจุดประสงค์ในการทำให้ข้อความไม่สามารถอ่านเข้าใจได้ แต่การอำพรางข้อมูลมีจุดประสงค์ในการซ่อนข้อมูล ทำให้คนทั่วไปไม่รู้ว่ามีการซ่อนข้อมูลลับอยู่

ประเภทของวิธีการอำพรางข้อมูล (Steganographic techniques)
1.Physical steganography
2.Digital steganography
3.Printed steganography

ที่สำคัญในปัจจุบัน วิทยาการอำพรางข้อมูล (Steganography)ได้ถูกนำมาใช้เป็นเครื่องมือรับส่งข้อความลับของกลุ่มผู้ก่อการร้าย โดยหนังสือพิมพ์ New York Times ได้ตีพิมพ์บทความหนึ่งที่กล่าวถึงกลุ่มผู้ก่อการร้ายอัลกออิดะห์ (al-Qaeda) ได้ใช้วิทยาการอำพรางข้อมูล (Steganography)เพื่อทำการเข้ารหัส (Encode) ข้อความลงในแฟ้มข้อมูลภาพและส่งอีเมล์ผ่านเครือข่าย USENET เพื่อเตรียมการและปฏิบัติการก่อการร้ายโจมตีเมื่อวันที่ 11 เดือนกันยายน ค.ศ.2001 (Cryptography and Steganography. 2002 presentation of an overview of steganography, by Elonka Dunin, with discussion of whether Al Qaeda might have used steganography to plan the September 11, 2001 attacks.)

ข้อมูลเพิ่มเติมไปที่ Click

Sunday, January 31, 2010

เจ้าพ่อค้ายาอังกฤษ ใช้"เฟซบุ๊ค"บริหารอาณาจักรธุรกิจจากในคุก

สำนักข่าวต่างประเทศรายงานเมื่อวันที่ 31 ม.ค. ว่า นายโคลิน กันน์ เจ้าพ่อค้ายาเสพติด หัวหน้าแก๊งค์อันตรายที่สุดของอังกฤษ ซึ่งต้องโทษจำคุกเป็นเวลา 35 ปี ฐานสมคบคิดฆาตกรรม ถูกพบว่า ได้บริหารอาณาจักรธุรกิจยาเสพติด ผ่านเว็บไซต์"เฟซบุ๊ค"และมีเพื่อนเป็นสมาชิกกว่า 565 คน ในช่วงระยะเวลาเพียง 2 เดือน จากเรือนจำที่มีมาตรการรักษาความปลอดภัยสูงสุด โดยเจ้าตัวอ้างว่า สามารถสมัครเป็นสมาชิกเฟซบุ๊คได้จากการอนุญาติของหัวหน้าเรือนจำ อ้างว่าเขามีสิทธิใช้อินเตอร์เนทได้อย่างถูกต้องทางกฎหมาย ขณะที่นักวิจารณ์เชื่อว่า ทางการอังกฤษอาจทำเป็นไม่รู้เรื่องเกี่ยวกับการเปิดเว็บไซต์"เฟซบุ๊ค"ของนายโคลิน เพราะเกรงว่าจะถูกโจมตีว่าละเมิดสิทธิมนุษยชน หากไม่ยอมให้เขาใช้อินเตอร์เนท

รายงานระบุว่า ภายหลังปรากฎข่าวดังกล่าว ปรากฎว่า โฮมเพจเฟสบุ๊คของนายโคลินได้ถูกปิดลงแล้ว ด้านนายแจ็ค สต
รอว์ รัฐมนตรีกระทรวงยุติธรรมอังกฤษบอกว่า เขาจะปราบปรามกรณีนักโทษใช้เว็บไซต์เฟซบุ๊ค โดยกระทรวงยุติธรรมได้ยืนยันว่า การเข้าถึงเว็บไซต์เครือข่ายชุมชุนเป็นต้องห้ามในสถานที่อย่างเรือนจำ และนายโคลินจะไม่ได้รับอนุญาตให้เล่นเฟซบุ๊คอีก

ที่มา: Matichon Online Click

Thursday, January 21, 2010

3G ในประเทศไทย

ผู้ใช้โทรศัพท์มือถือในประเทศไทยกำลังก้าวผ่านยุค 2.75G ไปสู่ยุค 3G แต่ก็มีบางคนที่ก้าวผ่านไปนานแล้ว ที่ว่ามีคนข้ามผ่านไปใช้ 3G กันแล้ว ก็คือกลุ่มลูกค้าที่ใช้เครือข่าย CDMA (Hutch และ CAT CDMA) โดยเครือข่าย CDMA ในประเทศไทยได้เริ่มใช้ระบบ CDMA2000 1xEV-DO มาได้ประมาณ 1 ปีแล้ว ซึ่งระบบนี้ทำให้ลูกค้าสามารถใช้งานอินเตอร์เน็ตความเร็วสูงสุด 2.4 Mbps ซึ่งมีความเร็วพอๆ กับอินเตอร์เน็ต ADSL หรือ อินเตอร์เน็ตความเร็วสูง ทำให้กลุ่มลูกค้า CDMA ในประเทศไทยนิยมนำโทรศัพท์มือถือ ไปใช้งานเป็นโมเด็มเพื่อเล่นอินเตอร์เน็ต มากกว่าใช้งานด้านเสียงหรือสนทนา

ส่วนลูกค้า AIS / Dtac / True ซึ่งใช้ระบบเครือข่าย GSM ก็อยู่ในช่วงเริ่มต้นของ 3G เพราะในปัจจุบันนี้เริ่มมีการทดลองใช้งานเครือข่าย 3G ในบางพื้นที่กันแล้ว สำหรับเครือข่าย 3G ทางฝั่ง GSM จะมีชื่อเรียกเครือข่ายว่า UMTS หรือ WCDMA ซึ่งทั้งสองเครือข่ายอาจมีที่มาแตกต่างกัน แต่ก็สามารถทำงานร่วมกันได้ ดังนั้นผมจะขอเรียกรวมกันว่าเครือข่าย 3G โดยเครือข่าย 3G ทางฝั่ง GSM ก็สามารถทำความเร็วในการรับหรือดาวน์โหลดข้อมูลได้สูงสุด 2 Mbps เช่นเดียวกับระบบ CDMA2000 1xEV-DO แต่ในการใช้งานจริงอาจทำความเร็วไม่สูงขนาดนี้ เพราะจะมีลูกค้าใช้งานในเวลาเดียวกัน ทำให้ความเร็วถูกแบ่งกันใช้งาน

เครือข่าย 3G ถูกพัฒนาเพื่อตอบสนองการใช้งานด้านข้อมูลเป็นหลัก เช่น การรับ-ส่งไฟล์เพลง, วีดีโอ, รูปภาพ, การดาวน์โหลดคอนเท้นต์, การเชื่อมต่ออินเตอร์เน็ต, การใช้บริการเสริม เป็นต้น ลูกค้าสามารถส่งเพลง MP3 หรือไฟล์วีดีโอ ได้ในเวลาที่รวดเร็ว ในขณะที่เครือข่าย GPRS / EDGE ที่ใช้กันอยู่ในปัจจุบันจะใช้เวลานานมากๆ ดังนั้นผู้ที่เหมาะสมกับการใช้งาน 3G จึงเป็นกลุ่มลูกค้า ที่เน้นการใช้งานอินเตอร์เน็ตหรือใช้งานด้านข้อมูลเป็นหลัก หากคุณใช้โทรศัพท์เพียงเพื่อการติดต่อสื่อสาร สนทนา และ ส่งข้อความ ก็ไม่มีความจำเป็นต้องใช้บริการ 3G เลย เพราะเครือข่าย 2.75G ในปัจจุบันก็ยังคงเปิดให้ใช้บริการต่อไป

Video call หรือ การสนทนาแบบเห็นหน้าคู่สนทนาผ่านกล้องด้านหน้า เป็นบริการบนเครือข่าย 3G ที่หลายคนเฝ้ารอ ถ้าใครใช้โทรศัพท์มือถือที่รองรับเครือข่าย 3G ก็จะเห็นได้ว่าในบางรุ่นจะมีฟังก์ชั่น วีดีโอคอลล์หรือสนทนาวีดีโอ ขึ้นมาให้ใช้งานแล้ว แต่ว่ายังไม่สามารถใช้งานได้จริง เพราะเครือข่าย 3G ยังไม่ครอบคลุม หากใครสนใจเทคโนโลยี Video call แนะนำให้สอบถาม Call center ที่คุณใช้บริการเครือข่าย เพื่อสอบถามถึงพื้นที่การทดลองใช้ระบบ 3G จะได้นำโทรศัพท์มือถือไปทดลองใช้งาน ซึ่งการใช้งานจริงภาพคู่สนทนาที่เห็นผ่านจอแสดงผล ก็จะไม่มีความคมชัดมากนัก และ การแสดงผลก็ไม่ราบรื่น ส่วนเสียงสนทนาก็อาจจะมาไม่ตรงกับภาพที่คุณเห็น อีกทั้งท่าทางการสนทนาที่ต้องยกโทรศัพท์มือถือไว้ตรงหน้าตลอดเวลา ทำให้ไม่สะดวกที่จะใช้ Video call เป็นเวลานาน ทำให้บริการนี้ยังไม่เป็นที่นิยมใช้ของลูกค้า

Streaming เป็นเทคโนโลยีที่ช่วยให้คุณชมคลิปวีดีโอ รายการโทรทัศน์ วิทยุ และ ฟังเพลงออนไลน์ ได้ในแบบเรียลไทม์ โดยโทรศัพท์มือถือของคุณต้องมีแอพพลิเคชั่นที่รองรับความบันเทิงในรูปแบบ Streaming ติดตั้งไว้ด้วย ซึ่งในประเทศไทยก็มีวางจำหน่ายอยู่แล้วหลายรุ่น แต่ยังไม่เป็นที่นิยมใช้ ฟังก์ชั่นนี้ อาจเป็นเพราะความล่าช้าในการดาวน์โหลด เพราะปัจจุบันยังคงใช้เครือข่าย EDGE / GPRS ในการเข้าถึงสื่อ ในรูปแบบสตรีมมิ่ง แต่ถ้าเครือข่าย 3G เปิดให้บริการ คุณก็สามารถใช้งานได้อย่างรวดเร็วมากยิ่งขึ้น บริการความบันเทิงในรูปแบบสตรีมมิ่ง ก็จะได้รับความนิยมตามมา โดยเฉพาะเว็บไซต์ YouTube.com เริ่มส่งแอพพลิเคชั่น ใส่ไว้ในโทรศัพท์มือถือไปแล้วหลายรุ่น เพื่อให้ลูกค้าเข้าถึงวีดีโอคลิปของเว็บไซต์ได้สะดวก และนอกจากนี้คุณก็ยังสามารถส่งวีดีโอหรืออัพโหลดเข้าไปไว้ตามเว็บไซต์ต่างๆ ที่เปิดให้บริการได้เช่นกัน

นอกจากเครือข่าย 3G แล้ว ประเทศไทยก็จะมีเครือข่าย 3.5G ด้วยเช่นกัน นั่นคือระบบ HSPA (High Speed Packet Access) โดยเทคโนโลยีนี้ จะถูกเรียกได้ 2 แบบ คือ HSDPA (High Speed Downlink Packet Access) ใช้ในการรับข้อมูล กับ HSUPA (High Speed Uplink Packet Access) ใช้ในการส่งข้อมูล สำหรับ HSPDA จะมีความเร็วในการรับหรือดาวน์โหลดข้อมูลสูงสุด 14 Mbps ส่วน HSUPA จะมีความเร็วในการส่งข้อมูลสูงสุด 384 Kbps แต่ในอนาคตอาจมีการพัฒนาให้การรับ- ส่งข้อมูลมีความเร็วเท่าๆ กัน สำหรับการใช้งาน HSDPA ในชีวิตจริงเมื่อมีลูกค้าใช้งานพร้อมกันหลายคนอาจทำความเร็วได้สูงสุดเพียง 2 Mbps โดยประมาณ ซึ่งก็ยังถือว่าเร็วกว่าการใช้เครือข่าย 3G แน่นอน

เครือข่าย 3G หรือ 3.5G จะเริ่มต้นใช้งานในประเทศไทยได้อย่างจริงจังก็คงช่วงปลายปี พ.ศ. 2552 โดยจะมีการจัดสรรคลื่นความถี่ 2100 MHz ซึ่งจะถูกนำไปใช้งาน 3G เป็นหลัก แล้วกว่า 3G จะครอบคลุมทั่วไทยคงใช้ระยะเวลานานพอสมควร หรือ อาจจะมีใช้เป็นบางพื้นที่ก็เป็นได้ ทั้งนี้ขึ้นอยู่กับว่า พื้นที่ใดมีการใช้งานด้านข้อมูลมากกว่าเสียง อย่างเช่น จังหวัดเชียงใหม่ ที่เปิดให้บริการ 3G ไปเมื่อปลายปีที่แล้ว แล้วก็ตามมาด้วยกรุงเทพมหานคร ส่วนจังหวัดชลบุรีก็กำลังดำเนินการติดตั้งเครือข่าย 3G อยู่ ซึ่งจะเริ่มใช้ในอีกไม่นานนี้

ผลกระทบเมื่อ 3G ถูกเปิดให้ใช้บริการอย่างเต็มรูปแบบ จะส่งผลโดยตรงไปที่ผู้ให้บริการอินเตอร์เน็ตความเร็วสูงทันที เพราะเครือข่ายโทรศัพท์มือถือมีความสะดวกในการใช้งานและติดตั้งอุปกรณ์มากกว่า สามารถพกพาไปใช้งานนอกสถานที่ได้สะดวก หรือใช้งานในขณะเดินทางก็ทำได้ ดังนั้นในอนาคตผู้ให้บริการอินเตอร์ความเร็วสูง อาจจะต้องมีการปรับกลยุทธการค้า ในการลดราคาค่าบริการ หรือ ออกโปรโมชั่นเสริม อย่างไรก็ตามผลกระทบนี้จะส่งผลมากน้อยแค่ไหน ก็ขึ้นอยู่กับเครือข่าย 3G จะทำงานได้อย่างมีประสิทธิภาพมากน้อยแค่ไหนเช่นกัน

ที่มา: TouchphoneView.com http://www.touchphoneview.com/press/3ginthai/3g.htm

ไมโครซอฟท์กำลังเตรียมเปิดตัวสมาร์ทโฟน มีนาคมนี้

Katherine Egbert นักวิเคราะห์จากบริษัท Jefferies & Company เปิดเผยว่า ไมโครซอฟท์กำลังเตรียมเปิดตัวสมาร์ทโฟนที่ใช้ Windows Mobile 7 นอกจากนี้ Egbert ยังกล่าวอีกด้วยว่า ไมโครซอฟท์จะแนะนำสมาร์ทโฟนที่มีดีไซน์คล้ายเครื่องเล่นมีเดีย "ซูน" (Zune Phone) ภายในอีก 2 เดือนข้างหน้า ซึ่งในช่วงเวลาดังกล่าวจะตรงกับสองงานใหญ่ที่เกี่ยวข้องกับมือถือ นั่นก็คือ Mobile World Congress ในเดือนกุมภาพันธ์ และ CTIA ในเดือนมีนาคม โดยอุปกรณ์ดังกล่าว จะผลิตจากพันธมิตรธุรกิจที่เป็นผู้ผลิตสมาร์ทโฟนอย่าง Nexus One ของ Google และ HTC

Egbert คาดว่า สมาร์ทโฟนภายใต้แบรนด์ของไมโครซอฟท์จะมาพร้อมกับกล้องดิจิตอล 5 ล้านพิกเซล พร้อมโมเดลธุรกิจดาวน์โหลดเพลงแบบสมาชิกรายเดือน และจะสนับสนุนการบันทึกวิดีโอไฮเดฟที่ 720p อย่างไรก็ตาม Egbert ไม่ได้เปิดเผยเรื่องของราคา หรือโครงข่ายผู้ให้บริการซูนโฟน Egbert อธิบายว่า Zune Phone จะเป็นจอที่สาม (Third Screen) ถัดจาก Windows และ Xbox ซึ่งเป็นอุปกรณ์ชิ้นสุดท้ายที่อยู่ใน"ยุทธศาสตร์ 3 จอในโลกประมวลผลแบบคราวด์" (3 screens & cloud strategy) หากเรื่องทั้งหมดที่เธอเล่ามาเป็นจริง ไมโครซอฟท์ก็จะสามารถต่อสู้กับคู่แข่งในตลาดได้

By ARiP (ข่าวไอที)

Thursday, January 14, 2010

สำนักงานใหญ่ของ Google ประเทศจีนปิดทำการแล้ว

สำนักงานใหญ่ของ Google ประเทศจีนปิดทำการแล้ว เพราะมาตรการเซ็นเซอร์เนื้อหาในจีนซึ่งมีปัญหามาเป็นเวลานาน โดยมีผู้สนับสนุน Google นำเทียนและดอกไม้ไปวางไว้ที่นอกสำนักงานใหญ่ของ Google ประเทศจีน หลังบริษัทประกาศปิดทำการในจีน

หลังจาก Google ประกาศว่าบริษัทฯ จะทบทวนถึงความเป็นไปได้ในการดำเนินธุรกิจต่อในประเทศจีน หลังจากที่ Google ถูกแฮคเกอร์ซึ่งคาดว่าน่าจะมาจากในประเทศจีนโจมตีอีเมล แอคเคานท์ Gmail ของกลุ่มต่อสู้เพื่อสิทธิมนุษยชนในจีน โดยบริษัทประกาศว่าอาจจะปิดเว็บไซต์ google.cn ลง พร้อมทั้งปิดสำนักงานของบริษัทฯ ในประเทศจีน พร้อมกล่าวว่าบริษัทไม่ยินยอมที่จะเซ็นเซอร์ข้อมูลอีกตามที่รัฐบาลได้ร้องขอไว้อีกต่อไป

ขณะเดียวกันทางการสหรัฐฯ ก็กล่าวให้ความเห็นเกี่ยวกับเรื่องนี้ว่า การควบคุมการใช้อินเตอร์เน็ตเป็นเรื่องใหญ่ พร้อมทั้งเรียกร้องให้รัฐบาลจีนออกมาให้คำอธิบายเกี่ยวกับกรณีที่เกิดขึ้นด้วย อย่างไรก็ตาม รัฐบาลจีนก็ยังไม่ได้แสดงความเห็นใดๆ เกี่ยวกับการที่ Google ปฏิเสธว่าจะไม่ยอมทำตามกฎการเซ็นเซอร์เนื้อหาอีกต่อไป

ความแตกต่างกันทางด้านนโยบายที่เกี่ยวข้องกับอินเตอร์เน็ตระหว่างสองประเทศยักษ์ใหญ่อย่างจีนและสหรัฐฯ กลายเป็นปัญหาที่สร้างความตึงเครียดให้กับทั้งสองประเทศ ยังไม่นับรวมถึงปัญหาด้านสภาพอากาศเปลี่ยน การค้าระหว่างประเทศ สิทธิมนุษยชน และความทะเยอทะยานทางการทหาร

ที่ผ่านมา พรรคคอมมิวนิสต์จีนคอยเฝ้าจับตาดูการใช้อินเตอร์เน็ตของประชาชนกว่า 360 ล้านคนที่สามารถเข้าถึงอินเตอร์เน็ตได้ และมีแนวโน้มสูงว่าจะไม่ยอมอ่อนข้อยอมให้ Google หลีกเลี่ยงการเซ็นเซอร์เนื้อหาได้


by Voice TV

Friday, January 08, 2010

Security Improvements in Windows 7

Vista is inherently more secure than Windows XP, but it got that way because Microsoft made significant changes to the platform: changes that affected user habits and also required some fancy rewriting of drivers and such. Security improvements from Vista to Windows 7 aren't nearly as jarring. In security as in other areas, Windows 7 is "Vista, but better."

By Neil J. Rubenking

more information

Differences between 32-bit versions of Windows Vista and 64-bit versions of Windows Vista

The main differences between the 32-bit versions of Windows Vista and the 64-bit versions of Windows Vista relate to memory accessibility, memory management, and enhanced security features. The security features that are available in the 64-bit versions of Windows Vista include the following:

1.Kernel Patch Protection
2.Support for hardware-backed Data Execution Protection (DEP)
3.Mandatory driver signing
4.Removal of support for 32-bit drivers
5.Removal of the 16-bit subsystem

By Microsoft Support

more information

Thursday, January 07, 2010

31 ธ.ค. 52

วันสุดท้ายของปี พ.ศ. 2552 ไปดูคอนเสิร์ตแบ็คเฮดและดูจุดพู่ที่ The Crystal Park ถนนเรียบทางด่วนรามอินทรา-เอกมัย สนุกดี ผู้คนมากมายพอสมควร มีตำรวจมาดูแลรักษาความปลอดภัยด้วย ดีจริงๆ ครับ

Sunday, May 14, 2006

Liverpool won the 125th FA Cup

Liverpool won the 125th FA Cup after beating West Ham United on penalties. Liverpool sealed a dramatic FA Cup Final thanks to the heroics of Jose Reina and the determination of Steven Gerrard. In additional, Steven Gerrard was again the hero for the Reds when he sent the game into extra-time with an incredible 30-yard strike in the last minute of the game. A match report of FA Cup Final is shown in here.