"คู่มือ Cyber Security สำหรับประชาชน" จัดทำโดย กสทช.

          ปัจจุบันหันไปทางไหนก็จะพบคนที่ถือสมาร์ทโฟน ,Tablet อยู่ทั่วสารทิศ อาจจะกล่าวได้ว่า เราก้าวเข้าสู่ยุคดิจิทัล แต่คุณรู้ไหมว่าในความก้าวหน้านั้น ยังแฝงด้วยความอันตรายต่อทรัพย์สิน หรือข้อมูลของเราๆได้ ทาง  กสทช. จึงจัดทำ "คู่มือ Cyber Security สำหรับประชาชน" ซึ่งแนะนำว่าถ้าไม่มีความรู้ด้านไอทีแล้ว  ควรอ่าน!!! ซึ่งเนื้อหาเข้าใจง่าย ครอบคลุมทุกเรื่องต้องรู้เพื่อชีวิตปลอดภัยบนโลกไซเบอร์

สามารถดาวน์โหลดได้ที่นี่ (หรือคลิกที่รูปด้านล่าง)

http://www.nbtc.go.th/wps/wcm/connect/f6493980470690859bd2df7fffc38b76/%E0%B9%80%E0%B8%AD%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A3%E0%B9%81%E0%B8%99%E0%B8%9A.pdf?MOD=AJPERES&CACHEID=f6493980470690859bd2df7fffc38b76

โดยเนื้อหามีอยู่ 9 บท คือ
  •     เทคโนโลยีกับปัญหาความปลอดภัย
  •     การใช้อินเทอร์เน็ตผ่านสมาร์ทโฟนหรือแท็บเล็ตให้ปลอดภัย
  •     ระวังอันตรายเรื่องข้อมูลส่วนตัว
  •     ระวังอันตรายเรื่องข้อมูลตำแหน่งที่อยู่
  •     ระวังอันตรายจากการหลอกลวงรูปแบบต่างๆ
  •     ระวัง! แอพพลิเคชั่นอันตราย
  •     Chat, Comment, Like และ Share อย่างไรให้ปลอดภัย
  •     ระวังอันตรายอื่นๆ จากการออนไลน์หรือใช้อุปกรณ์ไม่เหมาะสม
  •     ระวังผลกระทบทางสังคมและวัฒนธรรม

Model of secret-key cryptosystem และ Model of public-key cryptosystem

           การทำงานของแบบจำลอง จาก Figure 2.1 Model of secret-key cryptosystem  และ Figure 2.3 Model of public-key cryptosystem  ในหนังสือ Security of e-Systems and Computer Networks 

          ในกระบวนการในการเข้ารหัสของ Secret Key จะมีส่วนประกอบ ได้แก่
-Plain text คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ
-Encryption คือ ขั้นตอนในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส
-Ciphertext คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง
-Key คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส (Encryption) และถอดรหัส  (Decryption)
และการเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ   
1. การเข้ารหัสแบบสมมาตร Symmetric Cryptography (secret-key cryptosystem  )
2. การเข้ารหัสแบบไม่สมมาตร Asymmetric Cryptography (public-key cryptosystem )

จาก Figure 2.1 Model of secret-key cryptosystem 


 ตามรูป Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption  คือการเข้ารหัสแบบสมมาตร รูปแบบการเข้ารหัสกุญแจแบบสมมาตรคือ ทั้งผู้รับและผู้ส่งข้อความจะทราบคีย์ที่เหมือนกันทั้งสองฝ่ายในการรับหรือส่งข้อความ ประกอบด้วย 4 องค์ประกอบ คือ
ดังนี้        (a) M  คือข้อความธรรมดา (plaintext)  , (b) K  คือชุดกุญแจ/คีย์ ที่ใช้เข้ารหัส
                 (c) C  คือชุดของข้อมูลที่เข้ารหัสแล้ว (ciphertext)     ,(d) two map 
φ : M × K C and γ : C × K M.
ฟังก์ชั่นของการเข้ารหัส และการถอดรหัส เขียนได้เป็น
                                      φ(γ(c, k), k) = c and γ(φ(m, k), k) = m
φ(, k) : M C is a one-way function for all k
φ(m, ) : K C is a one-way function for all m
                ข้อความ (Plain Text) ที่ต้องการส่งมาทำการเข้ารหัสด้วยลูกกุญแจ (Encryption) จะได้ข้อความที่ถูกเข้ารหัส (Cipher Text) หากมีการเข้ารหัสโดยใช้กุญแจแบบสมมาตร เป็นการเข้ารหัสและถอดรหัสโดยการใช้กุญแจดอกเดียวกัน (Secret-Key) โดยอัลกอริทึมในการเข้ารหัสแบบสมมาตร เช่นมาตรฐาน DES ขนาด 56 บิต
               จากรูปที่ 2.1 เป้นการสร้างคีย์โดยคนกลาง (หรือบุคคลที่ 3 ) และส่งไปยังผู้ใช้ USA และผู้ใช้ USB  โดยจะส่งผ่านช่องทางที่ปลอดภัย (Secure Channel) และขั้นตอนการแลกเปลี่ยนกุญแจโดยใช้คนกลาง จะประกอบด้วย 4 ขั้นตอน คือ
1.             ผู้ใช้  USA จะส่งร้องขอไปยัง ศูนย์กลางการแจกคีย์ (Key Distribution Center : KDC)  เพื่อสร้างคีย์ลำสำหรับส่งข้อมูลไปยัง ผู้ใช้ USB  โดยจะเรียกว่าเป็น IDA 
2.             KDC จะสร้างคีย์ลับแทนด้วย Ks สำหรับสร้างรหัสเข้ารหัส และสร้างข้อความที่เข้ารหัสด้วยคีย์ลับ แทนเป็น kA ระหว่าง USA และ KDC  และในข้อความจะประกอบด้วย (a) Ks  (b) ข้อความต้นฉบับที่ส่งไปร้องขอคีย์ลับ (c) ข้อความที่เข้ารหัสเพื่อแชร์ kB ให้กับ KDC และ USB แล้ว USA จะถ่ายทอดไปยัง USB  โดยในข้อความจะประกอบด้วย Ks และ USA , IDA 
3.             ผู้ใช้ USA จะตรวจสอบข้อความที่ร้องขอต้นฉบับที่ยังไม่เปลี่ยนแปลงขณะส่งข้อความไป  ผู้ใช้ USB  ที่ประกอบไปด้วย IDA   , ข้อความที่เข้ารหัสโดย KDC ที่ถ่ายทอดไปยัง USB  และรหัสลับของ , IDA  ที่รับรองโดย Ks
4.             จนกระทั่งข้อความมาถึงผู้ใช้ USB ทาง USB จะทำการเช็คตัวตนของ USA  และคีย์ลับ  Ks  ในส่วนสุดท้ายของการตรวจสอบว่ารหัสลับระหว่าง USB และ USA สามารถเข้ากันได้ ก้จะสามารถแชร์ข้อมูลกัน หรือติดต่อกันได้  
สรุป  Secret-key cryptosystem   หรือ Symmetric Cryptography  หรือ Conventional Encryption   นั้น USB และ USA  สองฝั่งต้องมีคีย์อันเดียวกัน ข้อด้อยคือ  การส่ง key ไปให้อีกฝ่ายอาจถูกจับได้ , หากมีผู้ใช้จานวนมากขึ้นต้องใช้ key ถึง N(N-1)/2 คีย์ ทำให้มีคีย์มาก ทำให้ไม่ปลอดภัย ทั้งตอนสร้าง ตอนส่ง ตอนเก็บรักษา   Diffie -  Hellman ได้เสนอวิธีที่เรียกว่า public-key cryptography ใช้ได้สองแบบคือแบบ การเข้ารหัส หรือ digital signature (การแสดงตนด้วยคีย์)จะใช้สองคีย์คือ public key ที่แจกได้ และ private key ทีต้องเก็บไว้เป็นของตัวเองคนเดียว มีความปลอดภัยสูงแบบนี้ถือเป็น Asymmetric Key คือ เข้าด้วย คีย์ 1 ต้องถอดด้วยคีย์ 2 เข้าคีย์ 2 ถอดคีย์ 1คีย์ใดๆใช้ถอดรหัสที่เข้าด้วยคีย์เดียวกันไม่ได้ ดังนั้นผู้ส่งก็จะใช้ public  คีย์ของเป้าหมายเข้ารหัส คนที่มี private คีย์จึงสาเปิดอ่านได้คนเดียว สูตรที่ใช้คำนวณเพิ่มเติมคือ
UsA and UsB compute:     :  z A = (yB)x A mod p and z B = (x A)x B mod p.
The two users assert that:    K s = z A and K s = z B.
Given: yA = gx A (mod p) and yB = gx B (mod p),
Find: z = z A = z B = gx A x B (mod p) = gx B x A (mod p).


จาก Figure 2.3 Model of public-key cryptosystem   

           จาก Figure 2.3 Model of public-key cryptosystem   เป็นการเข้ารหัสแบบอสมมาตร    การเข้ารหัสแบบนี้จะอาศัยคู่ของกุญแจ Public Key - Secret Key ใช้ในการเข้ารหัสและถอดรหัสข้อมูล ผู้ใช้แต่ละคนจะมีกุญแจ Public Key - Secret Key คนละคู่  ดังรูปผู้ใช้โดยทั่วไป เรียกเป็น UsB  เมื่อต้องการที่จะส่งข้อความไปหาผู้ใช้  UsA  ใครที่มีกุญแจลับสามารถที่จะส่งไปหา ผู้ใช้  UsA  ได้ แต่จะมีเฉพาะ ผู้ใช้  UsA  เท่านั้นที่สามารถถอดรหัสและเข้ารหัสข้อมูลนั้นๆ ได้  กุญแจจะสามารถรับรองความถูกต้องของผู้ใช้คีย์สาธารณะ โดยเมื่อข้อมูลดังกล่าวส่งมาถึงผู้รับ ผู้รับจะใช้ Public key ของผู้ส่งในการถอดรหัสเพื่ออ่านข้อความ ถ้าสามารถเปิดอ่านได้แสดงว่าเป็นผู้ส่งคนนั้นจริงๆ
                การเข้ารหัสและการถอดรหัส เขียนแทนด้วย φ และ γ  
โดย  α : C ดังนั้น   φ(γ(c, k), α(k)) = และ     γ(φ(m, α(k)), k) = m
                เมื่อ  (
α(k), kหมายถึงคู่ของคีย์ส่วนตัวและสาธารณะ  และ  α  คือลักษณะของการเชื่อมโยงทางคณิตศาสตร์ระหว่างคีย์ส่วนตัว  α(k)  และกุญแจที่เกี่ยวข้องของผู้ใช้

ฟังก์ชั่นกับดัก (Trapdor function modelคือ การเขารหัสโดยมีการใช้ one way trapdoor function  
 f : X X,  คือฟังก์ชั่นทางเดียวที่ไม่สามารถหาย้อนกลับมาได้ แจ่จะมีการเพิ่มประตูหากมีกุญแจที่สามารถไขประตูได้ คือจะสามารถหาฟังก์ชั่นย้อนกลับได้

ถ้ากำหนดให้ f  คือ trapdoor  one way function   โดยรู้เฉพาะแค่ผู้ใช้  USA สามารถเขียนได้เป็น
Public key : f and Private key : f1
สมมติว่า f−1 เป็นฟังก์ชันผกผัน f และถูก f−1 ที่สร้างขึ้นร่วมกัน ขั้นตอนวิธีการเข้ารหัสคีย์สาธารณะ (public key ) จะทำงานดังต่อไปนี้
               
1. USB ต้องการที่จะส่งข้อความ m ไปหาผู้ใช้  USA เขาจะเข้ารหัสข้อความ โดยใช้กุญแจสาธารณะของ USA  = UsA’s  public key f และส่งข้อความ c ไปหา USB
                 2. เมื่อได้รับข้อความ c แล้ว USA จะคำนวณ m = f1 (c) และหลังจากนั้นจะถอดรหัส c โดยใช้กุญแจส่วนตัว  Private key : f1  

ในส่วนของรูปแบบลายเซ็นดิจิตอลมีการประมวลผลดังต่อไปนี้ สมมติว่าผู้ใช้ USA มี กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) คือ   f และ f1 ตามลำดับ  
1. ผู้ใช้  USA ต้องการที่จะลงนามข้อความ m  และส่งไปยัง  USB   เขาจะต้องเข้ารหัส m โดยใช้กุญแจส่วนตัว (private key) และส่ง s,m ไปยัง USB 
               
2. เมื่อได้รับ s,m แล้ว USB   จะคำนวณ  f(s) โดยการตรวจสอบว่า  m = f(s)  ถ้าตัวตนถูกต้อง USB   จะเชื่อว่า USA เป็นแหล่งที่มาของข้อความและข้อความที่ไม่ได้รับการแก้ไขในระหว่างการส่งข้อมูล 


ที่มา : เรียบเรียงบทความ และเครดิตภาพจาก หนังสือ  Security of e-Systems and Computer Networks   

ขุดลอกคลองท่าเหรียง ทุ่งใหญ่ นครศรีธรรมราช

          เมื่อหลายสิบปีก่อน คลองท่าเหรียงนับว่าเป้นแหล่งน้ำสำหรับหาปลาของคนหมู่ 4 ต.ทุ่งใหญ่ และละแวกใกล้เคียง มีปลา และสัตว์น้ำมาก เสาร์-อาทิตย์ หรือวันธรรมดา ก้จะเห้นคนมาทอดแห หาปลา ขึงกัด (หมายถึง อวน ในภาษากลาง) แต่มันก็ทรุดโทรมลง จะหลายปีที่ผ่านมาก็น้ำแห้ง และไม่มีสัตว์น้ำให้จับ
          กลับบ้านครั้งนี้ ก็ผ่านไปเห็นมีโครงการ "ขุดลอกคลองท่าเหรียง ทุ่งใหญ่ " ซึ่งเป็นโครงการขององค์การบริหารส่วนตำบลทุ่งใหญ่ ก็หวังว่าเมือเสร็จแล้ว ท่าเหรียง จะกลับมาเป็นแหล่งหากินจับปู ปลา ของคนบ้านเราอีกครั้ง







งานบุญผูกพัทธสีมา ปิดทองฝังลูกนิมิต วัดใหม่ (พ่อท่านชื่น)

งานบุญผูกพัทธสีมา ปิดทองฝังลูกนิมิต วัดใหม่ (พ่อท่านชื่น)

วันที่ 9-16 พฤษภาคม 2558 ณ วัดใหม่ ต.ทุ่งใหญ่ อ.ทุ่งใหญ่ จ.นครศรีธรรมราช
พิธีตัดหวาย : วันที่ 16 พฤษภาคม 2558
พระครูสถิตกาญจนคุณ เจ้าคณะอำเภอทุ่งใหญ่ ประธานมอบมีดตัดหวายลูกนิมิต
คุณบังอร ตระกูลดิษฐ (ประธานตัดหวายลูกนิมิต เวลา 13.39 น.)

ตัดหวายลูกนิมิตลูกละ 13,000 บาท 


OneDrive ให้ "โบนัสม้วนฟิล์มหรือ Camera backup 15 กิกะไบต์ (GB)"

           ใครที่ใช้ Hotmail อยู่หรือตอนนี้ที่เปลี่ยนเป็น outlook.com นั้นแล้วใช้ cloud storage ในการเก็บข้อมูล (สามารถสมัครใหม่ก็ได้) ซึ่งปกติจะได้รับพื้นที่ฟรีจาก OneDrive จำนวน 15GB (จากรูปเนื่องจากของผมได้ฟรีมาเนื่องจากเงื่อนไข สะสมแต้ม โบนัส รับอีก 10 กิกะไบต์ จึงมีรวมตอนนี้ 25 GB) แต่ท่านอื่นที่สมัครใหม่ก็จะได้แค่ 15GB ครับ


ซึ่งช่วงนี้มีโปรโมชั่น ซึ่งผมก็ไม่ได้ดูว่ามันออกมาตั้งแต่เมื่อไหร อาจจะนานแล้วแต่ไม่ได้สังเกต เมื่อเราโหลดแอพ One Drive จาก PlayStore ซึ่งสามารถโหลดได้ที่นี่ 

 https://play.google.com/store/apps/details?id=com.microsoft.skydrive&hl=th
เมื่อติดตั้งแล้วก็ทำการ log in ด้วยบัญชีของ hotmail หรือ outlook ของเรา กด next ไปตามสเตปครับจะมาถึงหน้า Turn on Camera Backup เราก็ทำการเปิด "การสำรองข้อมูลกล้อง" หรือ "Camera Backup" ดังรูป ให้เลือก "Turn on"


 
จากนั้นให้แอพอัพโหลดรูปสักครู่ 2-3 ภาพก็ได้ แล้วปิดได้เลยครับ และลองไปเช็คพื้นที่ดู จะได้เนื้อที่เพิ่มอีก 15GB เช่นตอนแรกของผมมี 25GB ตอนนี้ก็รวมเป็น 40GB ครับ
หลังจากโหลดแอพเสร็จแล้ว และได้พื้นที่เพิ่มแล้ว 55 เราก็สามารถที่จะลบแอพออกไปได้ หรือจะเก็บไว้ในเครื่องเหมือนเดิมก็ได้ครับ แต่พื้นที่ก็จะยังอยู่เหมือนเดิมที่เราได้ครับ และหากใครอยากได้เพิ่มอีก ก็มี

- เชิญเพื่อนให้เข้าร่วม OneDrive - สำหรับ เพื่อนแต่ละคนที่ลงชื่อเข้าใช้ OneDrive ในฐานะลูกค้าใหม่ ทั้งคุณและเพื่อนของคุณจะได้รับที่เก็บข้อมูลเพิ่ม 0.5 กิกะไบต์ ฟรี (สูงสุด 5 กิกะไบต์)

- สะสมแต้ม โบนัส รับอีก 10 กิกะไบต์ (ของผมใช้งานไปแล้วจึงได้มา 10GB+25GB ตามข้างต้น) ครับ

สร้างแถบป้าย (badges) Instagram ติดใน blogger

          สำหรับใครที่มีเว็บไซต์ หรือมีบล็อกเป็นของตัวเอง เช่นเปิดร้านขายของต่างๆ หรือเป็นบล็อกส่วนตัวก็แล้วแต่ บางเว็บหรือบล็อกก็จะมี add in เพื่อเชื่อมต่อกับพวก Social network ต่างๆแล้ว แต่ถ้ายังไม่มี อย่างในใน blogger เราต้องเพิ่มเข้าไปเอง วันนี้เลยเอาวิธีการทำ แถบป้าย (badges) Instagram ติดใน blogger เพื่อให้กด Follow กันครับ
1. ขั้นแรกให้เรา login ที่ http://instagram.com/accounts/badge  


เมื่อเราทำการ log in เข้าไปแล้ว ก็จะเจอหน้า ให้เราเลือกที่แถบป้าย แล้วเลือกแบบไอคอนที่เราต้องการซึ่งมีให้เลือกอยู่ 5 แบบในขณะนี้


2. เมื่อเลือกแบบที่ต้องการได้แล้ว ก็กดเลือกที่ไอคอนนั้นๆ จากนั้นมันจะโชว์โค้ด เพื่อให้เราเอาไปติดที่เว็บหรือบล็อกของเรา  ทำการ copy ไปทั้งหมด

3. จากนั้นก็สามารถเอาโค้ดในข้อ 2 ไปติดดที่เว็บหรือบล็อกเราได้แล้ว เช่นผมเอาไปติดที่ blogger เราก็ไปเลือกเพิ่ม widget >HTML/จาวาสคริปต์  จากนั้นก็วางโค้ดที่ copy มาแล้วบันทึก


4. เท่านี้เราก็ได้ปุ่ม Follow Instagram สำหรับเพจเราแล้วครับ


การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส (Virus )

          A : ทำไมคอมพิวเตอร์เริ่มช้าลง เมื่อก่อนทำไมไม่เห็นเป็น!!
          B : มีไฟล์อะไรเยอะแยะนี่ใน drive ของฉัน !!
          C : เฮ้ยๆ ไฟล์ข้อมูลหายไปไหนหมเเนี่ย !!
จากที่กล่าวไปข้างบนนั้นเหมือนว่าคอมพิวเตอร์ของท่านอาจจะโดนไวรัส /มัลแวร์ เล่นงานซะแล้ว งั้นเรามาดูกันครับว่า เราสามารถวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัสอย่างไรได้บ้างด้วยตัวเอง

การวิเคราะห์สถานการณ์เบื้องต้นในการติดไวรัส สามารถทำได้คือ
- การตรวจสอบระบบปฏิบัติการ โดยการวิเคราะห์การโจมตีคือการตรวจสอบดูว่าไฟล์ใดของระบบปฏิบัติการมีขนาดที่เพิ่มขึ้น หรือมีการเปลี่ยนแปลงในส่วนใดบ้าง เช่นปกติ Windows เราใช้งานอยู่ประมาณ 10GB แต่ห่างกันไม่นาน เราไม่ได้ทำการลงโปรแกรมเพิ่ม หรือทำการ Update Windows อะไร แต่มีขนาดไฟล์เพิ่มขึ้น ตัวอย่างดังรูป
 รูปที่  1 ขนาดไฟล์ของ Windows ที่ใช้ปกติ    
- ใช้เวลานานผิดปกติในการเรียกโปรแกรมขึ้นมาทำงาน เช่นปกติไม่เกิน 5 วินาทีกลายเป็น ครึ่งนาที หรือหนึ่งนาที หรือมากกว่านั้น (โดยสภาพเครื่องคอมพิวเตอร์ใช้งานปกติ ไม่ได้เปิดโปรแกรมอื่นๆไว้เยอะๆ)

- วันเวลาของโปรแกรมหรือไฟล์ข้อมูลเปลี่ยนไป ในข้อนี้อาจจะเป็นส่วนหนึ่งที่สามารถเป็นเพราะไวรัส แต่ควรตรวจสอบแบตเตอรี่ BIOS ของเครื่องด้วย เพราะถ้าหมดเวลาเราปิดเครื่องแล้วไม่มีไฟเลี้ยง ก็จะทำให้วัน เวลากลับไปตาม Defult ของโรงงาน

- เกิดอักษรหรือข้อความประหลาดบนหน้าจอ ข้อความที่ไม่เคยเห็นกลับแสดงขึ้นมาบ่อยๆ
- ไฟแสดงการทำงานของ Hard disk ติดค้างนานกว่าที่เคยเป็น  หรือไม่มีการเรียกโปรแกรมใช้งาน แต่มีไฟกระพริบตลอดเวลา
- Folder option หาย ( วิธีนี้เป็นวิธีการเช็คเบื้องต้นเท่านั้นอาจจะไม่สามารถตรวจสอบได้ทั้งหมด)
 

- ไม่สามารถเชื่อมต่อ Internet ได้ หรือเชื่อมต่อได้แต่ Internet ช้ามาก Internet sessions หรือ Applications มีการใช้งานไม่ปกติแม้จะใช้ Hi-Speed Internet แล้วก็ตาม (วิธีนี้ก็เป็นการตรวจสอบได้เพียงส่วนหนึ่ง อาจจะเป็นที่ ISP หรือ Gateway ออกนอกประเทศ หรือในประเทศในขณะนั้น) ซึ่งหากมีเครื่องอื่นๆ ที่อยู่ใน Network เดียวกัน ต้องลองทดสอบดูวาอีกเครื่องเล่น Internet ได้ช้าหรือเปล่า 

ที่มาภาพ https://vproton.files.wordpress.com/2013/02/slow_computer.jpg
 
- คอมพิวเตอร์แจ้งหน่วยความจำไม่พอ ทั้งๆที่เปิดโปรแกรมเพียงไม่กี่ตัว 
- ไลบารี่ไฟล์หาย เช่นไลบารี่สำหรับรันเกมส์ ,โปรแกรม , อื่นๆ หายไปจากคอมพิวเตอร์

- ตรวจสอบพบ Bad sector ของ Harddisk เพิ่มขึ้นเรื่อยๆ

- ได้รับ e-mail จากคนไม่รู้จัก โดยที่เราไม่ได้ส่งไป หรือ e-mail เราทำการส่งออกไปเองเป็นจำนวนมาก

- เช็คในส่วนของ Task Manager วิธีนี้ก็สามารถบอกเราได้ว่าเครื่องของเรานั้นติดไวรัสหรือไม่เช่นกัน วิธีกา เมื่ออยู่ในหน้าจอปกติให้เราทำการ กด Ctrl+Alt +Delete หากเครื่องของเรายังไม่ติดไวรัส คำสั่ง Task Manager จะต้องขึ้นมาเมื่อเราเรียกใช้งาน  หากเรียกใช้งานแล้วคำสั่งดังกล่าวไม่ขึ้นมาเบื้องต้น สันนิฐานได้เลยว่าเครื่องของเรานั้นอาจจะติดไวรัสแล้ว

 - คีย์บอร์ดเพี้ยน สิ่งที่พิมพ์ กับที่แสดงออกมาหน้าจอ monitor ไม่ตรงกัน

- มี Pop up ขึ้นมา เช่นไม่ได้เปิดโปรแกรม Browser แต่มี Pop up โผล่ขึ้นมาหรือเปิด Browser แต่เจอ Popup ขึ้นมา และถูกบังคับให้ไปยังหน้าเว็บไซต์อื่นเพื่อดาวน์โหลดโปรแกรม หรือ แอปพลิเคชันต่างๆ

 -  เช็คคำสั่ง RUN เบื้องต้นคำสั่ง Run  เป็นคำสั่งพื้นฐานที่เมื่อเรียกใช้งานแล้วตัวโปรแกรมจะต้องแสดงขึ้นมา การเช็คในหน้าจอปกติให้เรา กดปุ่ม Windows + R ค้างไว้ หน้าต่างของคำสั่ง Run นั้นจะต้องแสดงขึ้นมา หากไม่มาหรือไม่สามารถเรียกใช้คำสั่งดังกล่าวได้ แสดงว่าเครื่องคอมพิวเตอร์อาจจะโอนไวรัสแล้ว

- เช็คโดยการคลิกขวาที่ ไดร์ C, D หรือไดร์ ต่างๆ แล้วตัวหนังสือเพี้ยนไป เช่น เมื่อคลิกที่ไดร์ D แล้วปรากฏว่า open หายไปหรือ มีคำว่า open 2อัน หรือว่า ตัวหนังสือของคำว่า open นั้น หนาผิดปกติ  (กรณีนี้ ถ้าเข้าผ่าน exploer อาจจะไม่จำเป็นต้องเป็นคำว่า open เท่านั้น)


 -  เครื่องถูกตั้งรหัสเอง โดยที่เราไม่ได้เข้าไปจัดการเลย เช่นการตั้งรหัสเข้าเครื่องแต่ที่แท้จริงแล้วเราไม่ได้เป็นผู้เข้าไปตั้ง หรือปกติเปิดคอมพิวเตอร์เข้า windows เลยแต่เข้าไม่ได้เพราะต้องใส่รหัส
- โปรแกรม Anti Virus ไม่ทำงาน เช่น ไอคอนบน System Tray ของ Anti virus เปลี่ยนไป หรือ Stop การ Real time scan 

-  เช็ค Folder.exe วิธีการนี้จะรวมไปถึงเจ้าไวรัส .exe บางตัว อาการก็คือว่า Folder จะเป็น
สีเหลือง เข้มผิดปกติ และไม่สามารถดับเบิ้ลคลิกได้ หรือ ดับเบิ้ลคลิกแล้วไม่มีอะไรเกิดขึ้น

 -  เช็คการทำงานของ CPU วิธีนี้เป็นการเช็คดูว่า cpu ของเรานั้นทำงานผิดปกติหรือไม่ครับวิธีตรวจสอบนะครับกด เข้า Task Manager หลังจากนั้นเลือกไปที่หัวข้อ Performance ให้สังเกตุดูที่หัวข้อ CPU Usage ดูนะครับว่าทำงานอยู่ที่กี่ % หากรันที่ 100% ตลอดโดยที่เราไม่ได้รัน

- เข้า Registry Editor ไม่ได้ คือไปที่ run แล้วพิมพ์ regedit ไม่ขึ้นหน้าต่า  Registry Editor ซึ่งไวรัสอาจจะเข้าไปลบ Regedit.chm , Regedit.hlp , Regedit.exe ไฟล์ที่สำคัญที่สุดคือ Regedit.exe

 ที่กล่าวมาก็เป็นเพียงส่วนหนึ่งนะครับ สำหรับการตรวจสอบเบื้องต้น หากตรวจสอบแล้วในส่วนไหนไม่เข้าใจ หรือแก้ไขไม่ได้ หรือไม่มั่นใจควรปรึกษาผู้รู้เช่น ไอทีของแผนก ก่อนที่ข้อมูลหรือเครื่องของเราจะกู้กลับมาไม่ได้นะครับ ^_^
Advertisement