วันพุธที่ 19 ธันวาคม พ.ศ. 2555

ศึกษา Web 2.0 เรื่องราวการใช้งาน Edublogs



           Edublogs   สร้างขึ้นเพื่อการศึกษา ลงโฆษณาฟรี เก็บข้อมูลและหารายได้เสริมและสามารถทำการสร้างเวบไซด์ด้วยตนเอง เป็นที่น่าเชื่อถือของผู้อื่น จะได้ทำการติดต่อสื่อสารเรื่องราวต่างๆ บน http://edublogs.org/  ได้อย่างสะดวก เช่น การติดต่อซื้อขายสินค้าหรือสาระน่ารู้เกี่ยวกับข้อมูลชีวิตประจำวันได้  และสามารถกรอกรายละเอียดข้อมูลเพิ่มเติม เพื่อทำการแสดงความคิดเห็นบนหน้าเวบไซด์นี้ได้ตลอดเวลา

ข้อดี

        -  เจ้าของบล็อกมีอิสระที่จะนำเสนอ อะไรก็ได้ ที่ไม่ไปก้าวล่วงบุคคล
           -  เปิดโอกาสให้แลกเปลี่ยนความคิดเห็นกันได้โดยอิสระ
           -  เจ้าของบล็อกสามารถปรับแต่งบล็อกให้เป็นรูปแบบที่ตนต้องการได้โดยไม่ต้องมีความรู้ในเรื่องภาษาคำสั่งของโปรแกรมมากมาย
           -  สามารถสร้างเครือข่าย ชุมชนสัมพันธ์ระหว่างบล็อกเกอร์ที่มีความคิด ความสนใจ ความรู้สึก ร่วมกันได้
           -  ได้เรียนรู้สิ่งใหม่ๆ หรือ สิ่งเก่าๆ ที่ยังไม่รู้ ให้รู้มากขึ้น จากการนำมาแลกเปลี่ยนกันและกัน
           -  ได้มิตรภาพใหม่ๆ จากความสัมพันธ์กับคนในชุมชนบล็อก
           -  เปิดโอกาสให้เจ้าของบล็อกได้แสดงออกถึงความสามารถ
           -  ใช้เป็นศูนย์รวมการให้ความรู้ การศึกษาวิชาการ วิชาชีพ ศิลปะ การติว การให้การบ้าน การส่งการบ้าน ของครู อาจารย์ นักเรียน นักศึกษา บุคคลทั่วไป


ข้อเสีย

           -  บล็อกเกอร์มีอิสระในการนำเสนออาจโพสเรื่องที่ไม่เหมาะสม เรื่องที่หมิ่นเหม่ หรือ เข้าข่ายผิดกฎหมาย
           -  ผู้ให้บริการบล็อก ไม่สามารถกลั่นกรองเนื้อหาได้ 100% เว้นแต่จะสร้างระบบกรองคำหยาบ คำต้องห้ามไว้เพื่อให้มีการตรวจทานก่อนเผยแพร่
           -  เนื้อหาที่อยู่ในบล็อก หากไม่ใช่ผลงานวิจัย หรือ วิทยานิพนธ์ ที่ทำตามหลักวิชาการ หรือ ตัวบทกฎหมาย ก็อาจมีความน่าเชื่อถือน้อยถึงน้อยมาก
          -  เปิดโอกาสให้พวกป่วนเข้ามาเปิดบล็อก ก่อกวน
          -  เปิดโอกาสให้ผู้ที่มีความคิดเห็นแตกต่างกัน ให้มีการแสดงออกถึงการขัดแย้งอย่างไม่มีเหตุผล สร้างความไม่สามัคคี ทะเลาะกันได้ หากไม่ใช้การวางจิตเป็นกลาง ไม่นำเหตุและผลมาโต้แย้งกันโดยสันติ
          

วิธีการสมัคร Edublogs


-  กรอกชื่อ(Username)
-  อีเมลล์(Email)
-  รหัสผ่าน(Password)
-  ยืนยันรหัสผ่าน(Confirn Password)
-  ตั้งชื่อบล็อก(Your Blog)


อ้างอิง : http://edublogs.org/signup/


วันพฤหัสบดีที่ 13 ธันวาคม พ.ศ. 2555

ศึกษา Web 2.0 เรื่องราวการใช้งาน yola.com




       เป็นการนำเสนอวิธีการสร้างเวบไซต์กรอกข้อมูลด้วย Yola   สามารถใช้แทน google doc ได้ดี
กว่า  เมลล์ไหนเต็มก็แค่เปลี่ยนเมลล์ ไม่ต้องสร้างฟอร์มใหม่หรือเวบไซต์ใหม่  และสามารถทำการสร้างเวบไซด์ด้วยตนเอง และเป็นที่น่าเชื่อถือของผู้อื่น จะได้ทำการติดต่อสื่อสารเรื่องราวต่างๆ บน  https://www.yola.com/  ได้อย่างสะดวก เช่น การติดต่อซื้อขายสินค้า สามารถกรอกรายละเอียดข้อมูลเพิ่มเติม เพื่อทำการแสดงความคิดเห็นบนหน้าเวบไซด์นี้ได้ตลอดเวลา

      

ข้อดี 
          สะดวก รวดเร็ว 
          
          สมัครใช้งานง่าย
       
          สามารถอัพโหลดรูปภาพและวิดีโอจากเครื่องคอมพิวเตอร์ได้เรย

          เครื่องมือและการแก้ไขใช้ง่าย 

          สื่อสารสังคมออนไลน์ได้ทั่วโลก

ข้อเสีย
           
          เป็นเว็บที่มีแต่ภาษาอังกฤษ  อาจมีข้อผิดพลาดได้




วิธีการสมัคร www.yola.com



- กรอกชื่อผู้ใช้ 

- อีเมล 

- รหัสยื่นยันอีเมล


วันจันทร์ที่ 26 พฤศจิกายน พ.ศ. 2555

การใช้งานโปรแกรม Nero

เริ่มต้นการใช้งาน >>

           โปรแกรม Nero เป็นโปรแกรมใช้สำหรับการจัดการดิสก์ (ซีดี - ดีวีดี) ที่ค่อนข้างสมบูรณ์แบบ วิธีการใช้ก็ครอบคลุมหลายอย่าง สำหรับในส่วนนี้จะขอพูดถึงเฉพาะในส่วนของ การบันทึกข้อมูลก่อนนะครับ เมื่อเริ่มต้นเปิดโปรแกรมขึ้นมาจาก Shotcut Smart Start เราจะเห็นหน้าตาแบบนี้ ซึ่งถ้าดูจากมุมบนด้านขวา จะเห็นตัวเลือก CD หรือ DVD ให้เราคลิกเลือกได้ว่า จะเลือกทำงานเป็น CD หรือ DVD ดังนั้นก่อนเริ่มงานทุกครั้งให้เลือกตรงนี้ก่อนว่าจะเลือกทำงานชนิดใด


          เมื่อมองลงมาอีกแถว จะเป็นส่วนของ ทาส์ก (Task) ต่าง ๆ ที่เป็นรูป ดาว แฟ้ม ตัวโน๊ต ฯ ซึ่งเราจะค่อย ๆ ทำความรู้จักกับเครื่องหมายเหล่านี้ทีละตัวครับเริ่มต้นที่เครื่องหมายรูป "ดาว" (Favorites) ซึ่งหมายถึงรายการคำสั่งต่าง ๆ ที่เราเลือกใช้เป็นประจำ จะถูกนำมารวมไว้ที่นี้ หากต้องการเลือกคำสั่งที่มากขึ้นก็ต้องคลิกเลือกจาก เครื่องหมายอื่น ๆ บน ทาส์กบาร์ ซึ่งขั้นต้นนี้เราจะพูดถึงในส่วนของการบันทึกข้อมูลก่อนเป็นหัวข้อแรก


การบันทึกข้อมูลด้วย Nero

          มีวิธีทำได้สองวิธี คือการเขียนแบบครั้งเดียวและไม่สามารถเขียนต่อได้อีก (No Multisession) หรือ แบบที่สามารถเขียนเพิ่มเติมได้ทีหลัง หากการเขียนลงซีดีครั้งแรกยังใช้พื้นที่ของแผ่นไปไม่หมด (แผ่นซีดีปกติจะมีพื้นที่ 700 MB) ในที่นี่หมายถึงการเขียนแผ่น CD-R  ปกติไม่ได้หมายถึงแผ่น CD-RW หรือ DVD-RW

          เริ่มต้นด้วยการ คลิกเลือกที่ ทาส์กบาร์รูปแฟ้ม (ตามภาพ) จะเห็นคำสั่งย่อย 2 ตัวคือ "สร้างดิสก์ข้อมูล" และ "สร้างเอาดิโอซีดี และ CD ข้อมูล" ซึ่งหมายถึงการบันทึกข้อมูลโหมดผสม (Mix Mode) ระหว่าง Audio (เพลง) และ Data (ข้อมูล) ลงในแผ่นซีดี เดียวกันซึ่งมีวิธีการทำเหมือนกันทั้งสองคำสั่ง

          วิธีแรก การเขียนข้อมูลแบบครั้งเดียว
เริ่มต้นทำงาน คลิกเลือกที่ (1) สร้างดิสก์ข้อมูล หรือ (2) สร้างเอาดิโอซีดี และ CD ข้อมูล ตามต้องการ แต่ในตัวอย่างนี้ขอเลือก
ที่ (1)



เมื่อคลิกเลือกคำสั่งจะเข้าสู่หน้าต่าง Nero Express ซึ่งมีส่วนประกอบสำคัญ ๆ ดังนี้

1. เปลี่ยนชื่อดิสก์ได้ ตามชอบใจโดยโปรแกรมจะตั้งชื่อดิสก์เริ่มต้นมาให้เป็น "ดิสก์ของฉัน" เสมอ
2. เพื่อสลับไปใช้โหมด Nero Burnning Rom ซึ่งสามารถปรับแต่งค่าต่าง ๆ ได้ตามชอบใจ แต่จะขอพูดถึงในหัวข้อต่อไป
3. ปุ่ม “เพิ่ม” ใช้เพื่อนำข้อมูลมาเตรียมเพื่อเขียนลงแผ่น
4. ดูปริมาณข้อมูลที่นี่ ซึ่งต้องไม่เกิน 700 MB (ขีดสีแดง) แต่ดีที่สุดไม่ควรให้เกิน 650 MB (ขีดสีเหลือง)

คลิกปุ่ม "เพิ่ม" เพื่อเริ่มงานต่อไป




ซึ่งจะเข้าสู่หน้าต่าง "เลือกไฟล์และโฟลเดอร์" ซึ่งมีรายละเอียดดังนี้

1. เลือก โลเคชัน ที่ต้องการเพื่อทำการเลือกไฟล์และโฟลเดอร์เพื่อมาบันทึก ตามตัวอย่างจะเลือกไฟล์ต่าง ๆ จาก โลเคชัน My Docunment
2. รายละเอียดของ ไฟล์และโฟลเดอร์ต่าง ๆ จะปรากฏในช่องนี้ (2) หากต้องการไฟล์หรือโฟลเดอร์ไหนก็ให้ทำการคลิกเลือก (แถบสีทึบ)
3. คลิกที่ปุ่ม "เพิ่ม" เพื่อนำไฟล์หรือโฟลเดอร์ที่ต้องการเข้าสู่โปรแกรมเพื่อเตรียมเขียนลงแผ่น หากต้องการเพิ่มไฟล์อื่น ๆ ก็สามารถหาเพิ่มได้จาก โลเคชั่น > เลือกไฟล์ > และ “เพิ่ม” จนกว่าจะได้ไฟล์ที่ต้องการครบ
4. คลิกที่ปุ่ม "จบแล้ว" เพื่อจบการทำงาน และกลับเข้าสู่หน้าต่าง Neor Express เพื่อทำการเขียนลงแผ่นซีดี


          กลับมาสู่หน้าต่าง Nero Express ไฟล์ที่เลือกมาแล้วจะมาแสดงอยู่ในช่อง (1) ส่วนปริมาณพื้นที่จะแสดงผลอยู่ในช่องที่ (2) ถ้าต้องการเขียนลงแผ่นเลย ให้คลิกที่ปุ่ม "ต่อไป" (3)


ตามภาพ

- เลือกไดร์ฟซีดีที่จะเขียน (หากมีเครื่องเขียนซีดีมากกว่า 1 ตัว) หรือเลือก "Image Recorder" เพื่อบันทึกเป็นอิมเมจไฟล์
- เลือกความเร็วในการเขียน
- เลือก "สำเนา" หมายถึง จำนวนที่จะเขียนกี่แผ่น
- ติ๊กเครื่องหมายถูกในช่อง "อนุญาตไฟล์ให้เพิ่มภายหลังได้" หากต้องการนำแผ่นซีดีที่เขียนแล้ว มาทำการเขียนเพิ่มต่อที่หลัง (มัลติเซสชั่น) ในกรณีที่การเขียนครั้งแรกยังใช้พื้นที่ของแผ่นซีดีไปไม่หมด 
- คลิกเลือก "เบิร์น" เพื่อเข้าสู่ขั้นตอนการเขียนลงแผ่นซีดี เป็นอันเสร็จสิ้น




การเขียนเป็น อิมเมจไฟล์ (Image File)

          อิมเมจไฟล์ คือไฟล์เสมือนที่จะถูกสร้างขึ้นมาเพื่อเก็บข้อมูลต่าง ๆ ในรูปแบบ (Format) ของต้นฉบับเดิม หรือที่จะสร้างขึ้นมา ตัวอย่างเช่น ปัจจุบันเราต้องการสร้างแผ่นซีดีข้อมูล หากเราจะนำมาสร้างเป็นอิมเมจไฟล์ก็จะได้ไฟล์ ไฟล์หนึ่งซึ่งเป็นเสมือนซีดีแผ่นที่เราต้องการจะสร้างขึ้นมา โดยมีข้อมูลต่าง ๆ อยู่ภายในเหมือนแผ่นซีดีทั่ว ๆ ไป แต่จะถูกจัดเก็บไว้เป็นไฟล์ ๆ หนึ่งเท่านั้น

การเปิดอิมเมจไฟล์ที่เป็นรูปแบบซีดี หรือ ดีวีดี ต้องใช้โปรแกรมเฉพาะเปิดเท่านั้น (จะอธิบายในตัวอย่างต่อไป)

ตามตัวอย่าง
ในช่อง "เครื่องบันทึกปัจจุบัน" ให้เลือก "Image Recorder" แล้วกดปุ่ม "เบิร์น" เพื่อทำการบันทึก


        จะเข้าสู่หน้าต่าง "บันทึกอิมเมจไฟล์" ให้ทำการ (1) ตั้งชื่อไฟล์ตามต้องการ (2) เลือกที่เก็บ อิมเมจไฟล์ และ (3) กดปุ่มบันทึก ก็จะกลับเข้าสู่การเขียนเป็น "อิมเมจไฟล์" เป็นอันสิ้นสุดการทำงาน


การบันทึกข้อมูลแบบนำมาบันทึกต่อได้อีกครั้ง (Multisession) 

          สำหรับวิธีการทำงานขั้นต้นยังคงเหมือนเดิมทุกประกัน ตั้งแต่เปิดโปรแกรม – เลือกคำสั่ง – การเลือกไฟล์ที่จะเขียน – การเพิ่มไฟล์ – การสั่งเขียนลงแผ่นซีดี จะแตกต่างกันในขั้นตอนการเขียนลงแผ่นซีดี เพียงเล็กน้อย โดยการคลิกเลือกในช่อง "อนุญาตไฟล์ให้เพิ่มภายหลังได้" เท่านั้น 


          ในการทำงานสำหรับดิสก์ใหม่ที่ทำการบันทึก และทำมัลติเซสชั่นครั้งแรก หรือดิสก์ที่เคยบันทึกแบบมัลติเซสชั่นมาแล้ว จะมีคำเตือน (ตามตัวอย่าง) นี้ขึ้นมา ไม่ต้องไปใส่ใจอะไรเพียงแต่คลิก Yes เท่านั้น


          ก็จะเข้าสู่ขั้นตอนการเขียนลงแผ่นซีดี ถือเป็นการสิ้นสุดการทำงาน และการทำมัลติเซสชั่นนั้นสามารถทำได้เรื่อย ๆ จนเต็มความจุของแผ่นซี





ข้อมูลเพิ่มเติม : http://www.justusers.net/articles/multimedia/nero/nero.htm



























วันพุธที่ 19 กันยายน พ.ศ. 2555

มาตราการ พ.ร.บ. ความผิดเกี่ยวกับคอมพิวเตอร์


         กระทั่งมีการปรับปรุงแก้ไข พรบ. คอมพิวเตอร์ล่าสุดเมื่อปีก่อน (พรบ. ปี 2554)  โดยรวมแม้ข้อกฏหมายดังกล่าว จะถูกโจมตีขนาดที่มีแฟนเพจออกมา  แต่เมื่อ พรบ. ดังกล่าว ออกมาแล้ว และมีผลบังคับใช้ ที่กระทบต่อผู้ใช้คอมพิวเตอร์โดยรวมทุกคน
เราจึงต้องเรียนรู้ ระวัง พรบ. คอมพิวเตอร์ ดังกล่าว เพื่อผลประโยชน์กับทุกท่านผู้ใช้คอมพิวเตอร์เอง !!


มาตรา4 เพิ่ม นิยามคำว่า “ผู้ดูแลระบบ” หมายความว่า “ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น”

ใน กฎหมายเดิมมีการกำหนดโทษของ “ผู้ให้บริการ” ซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น “ตัวกลาง” ในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น

สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า “ผู้ดูแลระบบ” ขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ “ผู้ให้บริการ” อาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต

ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป

มาตรา16 ที่ เพิ่มมาว่า “ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ”

ทั้ง นี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า “แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว




มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

จากที่ กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ

ทั้ง นี้ ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า ก็จะไม่ผิดตามร่างฉบับใหม่นี้



มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

น่า สังเกตว่า เพียงแค่ทำซ้ำ หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์ การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง





มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน

เนื้อ ความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า “ข้อมูลคอมพิวเตอร์ปลอม” เสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ “รัฐบาล” ข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น
















วิธีการติดตั้งโปรแกรมสแกนไวรัส AVG AntiVirus






วันอังคารที่ 11 กันยายน พ.ศ. 2555

10 สุดยอดโปรแกรมป้องกันไวรัสที่ดีที่สุดสำหรับปี 2012


วันนี้ Computer FC จะพามาดูกันช่ว Anti Virus ตัวไหนในปี 2012 มาแรง เพื่อไม่ให้เป็นการเสียเวลา เราไปดูกันดีกว่าเลย

อันดับที่ 1. Bitdefender Antivirus Plus
ราคา $29.95 คะแนน การป้องกันบนระบบปฏิบัติการวินโดว์ 7 100% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 100% จำนวน 3 PCs

อันดับที่ 2. Kaspersky Anti-Virus
ราคา $59.95 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 100% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 92% จำนวน 3 PCs 

อันดับที่ 3. Panda Antivirus Pro
ราคา $39.99 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 83% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 92% จำนวน 3 PCs 

อันดับที่ 4. F-Secure Anti-Virus
ราคา $39.99 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 92% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 92% จำนวน 3 PCs 

อันดับที่ 5. AVG Anti-Virus
ราคา $34.99 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 83% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 92% จำนวน 1 PCs 

อันดับที่ 6. Avast! Pro Antivirus
ราคา $39.99 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 83% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 83% จำนวน 1 PCs 

อันดับที่ 7. G Data AntiVirus
ราคา $29.95 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 92% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 92% จำนวน 1 PCs 

อันดับที่ 8. Bull Guard Antivirus
ราคา $29.95 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 75% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 83% จำนวน 1 PCs 

อันดับที่ 9. Avira AntiVirus Premium
ราคา $23.49 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 67% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 58% จำนวน 1 PCs 

อันดับที่ 10. ESET NOD32 Antivirus
ราคา $39.99 การป้องกันบนระบบปฏิบัติการวินโดว์ 7 58% การป้องกันบนระบบปฏิบัติการวินโดว์ XP 67% จำนวน 1 PCs 

การเปรียบเทียบโปรแกรม AVG Anti-Virus กับ ESET NOD32 Antivirus

โปรแกรม AVG Anti-Virus

AVG Anti-Virus คือ โปรแกรมมีขนาดค่อนข้างใหญ่และมีการใช้งานทรัพยากรระบบค่อนข้างมาก ซึ่งอาจจะส่งผลต่อประสิทธิภาพการทำงานของเครื่องคอมพิวเตอร์โดยเฉพาะบน เครื่องคอมพิวเตอร์ที่มีหน่วยความจำน้อย นอกจากนี้ ในเวอร์ชันฟรียังขาดฟังก์ชันการป้องกันขั้นสูงอย่างเช่น การสแกนไฟล์ที่ทำการดาวน์โหลด เป็นต้น และยังไม่มีการสนับสนุนทางเทคนิคอีกด้วย อย่างไรก็ตาม โปรแกรม AVG Anti-Virus Free Edition เป็นทางเลือกที่ดีสำหรับผู้ที่กำลังหาโปรแกรมป้องกันไวรัสและสปายแวร์แบบฟรี แวร์ไว้ใช้งานส่วนตัว

ข้อดีของ โปรแกรม AVG Anti-Virus
·                     ป้องกันไวรัสสปายแวร์รูทคิท ฯลฯ
·                     การป้องกันตัวที่ป้องกันการโจรกรรมข้อมูล
·                     ไฟบนทรัพยากรระบบ ไม่ได้ชะลอตัวลงของระบบหรือการท่องอินเทอร์เน็ต
·                     การบูตระบบได้อย่างรวดเร็ว
·                     ผู้ใช้งานสแกนได้ด้วยความเร็วที่ดีไม่มีผลต่อประสิทธิภาพของระบบใ
·                     แถบเครื่องมือที่เป็นประโยชน์

ข้อด้อยของ โปรแกรม AVG Anti-Virus
·                     การเปลี่ยนแปลงเครื่องมือค้นหาจะเริ่มต้นถึงแม้ว่าเราเลือกที่จะไม่เปลี่ยนแปลง
·                     เนื่องจากเป็นฟรีแวร์โปรแกรมแอนตี้ไวรัส ดังนั้น จึงมีข้อจำกัดในการป้องกันไวรัสในรูปแบบอื่นๆ เช่น ไม่สามารถป้องกัน สแปมเมล เป็นต้น แต่โดยภาพรวมแล้ว สำหรับฟรีโปรแกรมที่สามารถป้องกันไวรัสแบบตลอดเวลา (Realtime) ก็เป็นอีกหนึ่งโปรแกรมที่น่าสนใจ และที่สำคัญมีการ download มากทีสุดตัวหนึ่งของโลกเลยทีเดียว 


โปรแกรม ESET NOD32 Antivirus 4 

เป็นโปรแกรมป้องกันไวรัสที่มีราคาไม่แพง มีความสามารถเยอะ และได้รับการยอมรับจากผู้ใช้จำนวนหนึ่ง แต่ด้วยอินเทอร์เฟซออกแบบมาไม่ดีทำให้ใช้งานได้ยาก และความสามารถที่เกินจำเป็น รวมถึงผลการทดสอบในการค้นหาไวรัสทำได้ไม่ดี ทำให้โปรแกรม NOD32 ยังไม่เป็นที่รู้จักและยอมรับในวงกว้าง ESET NOD32 Antivirus 4 เหมาะสำหรับผู้ใช้งานอินเตอร์ไม่บ่อย ใช้งานน้อย เพราะโมดูลของเวอร์ชั่นนี้ถูกออกแบบมาให้ป้องกันไวรัสและป้องกันสปายแวร์ โมดูลของการป้องกันไวรัสจากอินเตอร์เน็ตอาจจะไม่เต็มที เหมาะสำหรับผู้ใช้งานทั่วไปโดยมีการตรวจสอบหลายชั้นปกป้องคุณจากภัยคุกคามทางอินเทอร์เน็ตก่อนที่จะสายเกินไป
1.  เนื่องจากได้รับรางวัลสูงสุดจากการทดสอบLabs และได้รับการยอมรับให้มีศูนย์ positives
2.  Design โปรแกรมไม่ใหญ่มากใช้หน่วยความจำน้อยและใช้พลังงาน CPU น้อย ทำให้คอมพิวเตอร์ของคุณทำงานที่รวดเร็วและมีการป้องกันมากขึ้นสำหรับเกมการท่องเว็บและส่งอีเมล.
3.   Fast สแกนความเร็ว โปรแกรมที่มีประสิทธิภาพสูงช่วยให้การสแกนไฟล์ที่รวดเร็วและทำงานเงียบๆไม่ส่งผล ทำให้เครื่องช้า

คุณสมบัติของ ESET NOD32 Antivirus 4
1.    ป้องกันต่อต้านลักลอบ ขโมยข้อมูลแบบ rootkits
2.    ป้องกันการโจมตีจาก phishing
3.    Protection from the Unknown ป้องกันตัวเอง เพื่อป้องกันไม่ให้ซอฟต์แวร์ที่เป็นอันตรายปิดหรือเลิกใช้ระบบรักษาความ ปลอดภัยของโปรแกรม
4.    SysRescue ให้ผู้ใช้สามารถสร้าง Boot Scan เรียกใช้งานจาก CD และ USB เพื่อ Boot ได้
5.    Portable media access control ป้องกันไวรัสจาก Flashdrive ,CD เมื่อมี Flashdrive เสียบเครื่อง จะทำการ Scan ทันที
6.    Non-Graphical User Interface กราฟฟิคจะเปลี่ยนแปลงไปอัตโนมัติเมื่อใช้งานข้ามโหมดวินโดว์
7.    Smart Optimalization สามารถ Scan ได้รวดเร็วยิ่งขึ้น
8.    Integrated ESET SysInspector เครื่อง มือวิเคราะห์ในเชิงลึกวิเคราะห์ของระบบปฏิบัติการรวมถึงการทำงานกระบวนการรี จิสทรีเนื้อหาเริ่มต้นของรายการและการเชื่อมต่อเครือข่าย

ข้อดีของ ESET NOD32 Antivirus 4
1.  ราคาไม่แพง
2.  เครื่องไวไม่หน่วง
3.  สแกนไว
4.  อัพเดทไว
5.  Username Password

ข้อด้อยของ ESET NOD32 Antivirus 4
1.   ไม่ลบอีเมล์ไวรัสก่อนเข้า in-box
2.   ไม่มีระบบตั้งเวลาเพื่อค้นหาไวรัส (schedule scan)
3.   ใช้งานยุ่งยาก
4.    ประสิทธิภาพในการค้นหาไวรัสรูปแบบใหม่ไม่ดี
5.    มันจับบางตัวไม่ได้ บางตัวเป็น trojan ไม่สามารถลบได้
6.   ไม่สามารถตรวจสอบไวรัสบางตัวที่ถูกสร้างขึ้นมาใหม่ เช่น Kakworm




สมาชิก :  นางสาวอาภ์สรา  ทองเกลี้ยง  สาระเทียบโอน 3/1
                นางสาวทิพย์ติยา  ลีลาศ         สาระเทียบโอน 3/1
                นางสาวนรัลดา  ชวนรัก        สาระเทียบโอน 3/1






วันพุธที่ 5 กันยายน พ.ศ. 2555

คำศัพท์ครั้งที่ 10

คำศัพท์ครั้งที่ 10

1.   Mailbomb  คือ เป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash
2.  Malicious Code  คือ  Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต ตัวอย่างเช่น Trojan Horse
3.  Mockingbird  คือโปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
4.  Network Based  คือ  ข้อมูลเกี่ยวกับ traffic ของเครือข่ายและข้อมูล audit จาก host ที่นำมาใช้ในการตรวจจับการบุกรุก
5.  Network Level Firewall  คือ  Firewall ชนิดที่มีการตรวจสอบ traffic ที่ packet ในระดับ network protocol (IP)

วันอาทิตย์ที่ 5 สิงหาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 9


ครั้งที่ 9
1.  Elite Hackers  คือ  เป็นคนที่มีความเชี่ยวชาญทางเทคนิคสูง สามารถเขียน Script เพื่อโจมตี (exploit)    ช่องโหว่ได้ด้วยตนเอง และสามารถค้นพบช่องโหว่ใหม่ ๆ ได้ (มักจะเจอก่อนเจ้าของ Product เสมอ)
3.  Exploited  คือ  การใช้ในทางที่ไม่ดี เช่นเมื่อ Hacker คนหนึ่งรู้ว่าระบบ A มีช่องโหว่เกิดขึ้น ก็จะทำการ Exploited ระบบเข้ามาเพื่อขโมยข้อมูล
4.  Day Zero  คือ  ระยะเวลาตั้งแต่ที่พบจุดโหว่ จนกระทั่ง Security Patch ออกมา ซึ่งหาก Day Zeroมีระยะเวลานาน จะทำให้เกิดความเสียหายได้ในวงกว้า
5.  Compromised   คือ  ความลับของข้อมูลถูกทำลาย หรือข้อมูลถูกเปิดเผยนั่นเอง

วันพุธที่ 1 สิงหาคม พ.ศ. 2555

คำศัพท์ครั้งทีี่ 8


ครั้งที่ 8
1.  Non-Discretionary Security  คือ  นโยบายการรักษาความปลอดภัยของกระทรวงกลาโหม (สหรัฐฯ) ที่จำกัดการเข้าถึงโดยใช้ระดับของชั้นความลับ ชั้นความลับหนึ่งจะประกอบด้วยระดับการอ่านและข้อจำกัดในประเภทของข้อมูลที่ จะเข้าถึงได้ ในการที่จะเข้าไปอ่านข้อมูลชิ้นหนึ่งๆได้ผู้ใช้จะต้องได้รับการอนุญาตในชั้น ความลับที่เท่ากับหรือสูงกว่าของข้อมูลนั้นและจะต้องได้รับอนุญาตให้เข้าถึง ประเภทของข้อมูลนั้นด้วย
2.  Packet Filter  คือ  เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
3.  Packet Filtering  คือ  คุณลักษณะ ที่เพิ่มเข้าไปใน router หรือ bridge เพื่อที่จะจำกัดการไหลของข้อมูลตามข้อกำหนดที่ตกลงกันไว้ก่อน เช่น แหล่งส่ง, แหล่งรับ, หรือชนิดของบริการที่เครือ-ข่ายมีให้
4.  Passive Attack  คือ การโจมตีแบบ Passive: การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่นการโจมตีที่เพียงแต่การเฝ้าดูและ/หรือบันทึกข้อมูล
5.  Passive Threat  คือ  การคุกคามในการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาตโดยไม่มี การเปลี่ยนสถานะของระบบ เป็นชนิดของการคุกคามที่เกี่ยวข้องกับการดักจับข้อมูลแต่ไม่เกี่ยวกับการ เปลี่ยนแปลงข้อมูล

วันพุธที่ 18 กรกฎาคม พ.ศ. 2555

คำศัพท์ครั้งที่ 7


คำศัพท์ครั้งที่ 7
1. Network Security Officer  หมายถึง  เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย  ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ 
2. Open Security   หมายถึง  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ 
3. Open Systems Security   หมายถึง การรักษาความปลอดภัยในระบบเปิดเครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย 
4. Operational Data Security   หมายถึง  การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ การปกป้องข้อมูลการเปลี่ยนแปลงทำลายหรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing, และ output 
5. Operations Security (OPSEC)   หมายถึง  ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆเพื่อ 
               - พิสูจน์ทราบถึงการกระทำที่ระบบข่าวกรองของฝ่ายข้าศึกจะสามารถตรวจพบได้ 
               - ตรวจหาถึงสิ่งบ่งชี้ต่างๆที่ระบบการข่าวกรองที่ไม่เป็นมิตรจะสามารถตีความหรือประกอบกันเป็นข้อมูลที่อาจเป็นประโยชน์ต่อฝ่ายตรงข้ามได้