รวมคำศัพท์ไอทีน่ารู้ ที่พบบ่อย ใกล้ตัว รู้ไว้จะได้ไม่งง MUSLIMTHAIPOST

 

รวมคำศัพท์ไอทีน่ารู้ ที่พบบ่อย ใกล้ตัว รู้ไว้จะได้ไม่งง


1,225 ผู้ชม


1. LSASS.EXE
 

           
           
เวลาเปิดทาสก์แมแนเจอร์ (task manager กดปุ่ม Ctrl+Alt+Del) คุณอาจจะเคยสังเกตเห็นแอพพลิเคชันตัวหนึ่งอยู่เป็นประจำชื่อว่า LSASS.EXE ดูชื่อก็ไม่คุ้นเลย ผู้ใช้บางคนก็ซุกชนไปปิดมันเพราะคิดว่าเป็นพวกไวรัส หรือเปล่า ปรากฎว่าระบบก็ไม่ยอมให้ปิดอีกต่างหาก

            ความจริง lsass.exe เป็นไฟล์แอพพลิเคชันที่มีความสำคัญมากสำหรับระบบปฏิบัติการ Windows โดยชื่อ LSASS จะย่อมาจาก Local Security Authority Subsystem Service ซึ่งมีหน้าที่หลักคือช่วยจัดการระบบรักษาความปลอดภัย และล็อกอินของยูสเซอร์ โดยผู้ใช้สามารถพบไฟล์นี้ได้ในโฟลเดอร์ c:windowssystem32 หรือ c:winntsystem32 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้ในขณะนั้นผู้ใช้สงสัยว่าเขาควรจะปิดการทำงานของ lsass หรือไม่?

            เมื่อ ทราบความหมายของมันแล้วคงรู้คำตอบนะว่า ไม่ควรอย่างยิ่งที่สำคัญคุณควรจะปล่อยให้มันทำงานเพื่อช่วยให้ระบบอยู่ใน ความปลอดภัย ข้อเท็จจริงก็คือถ้าคุณพยายามปิดมัน (เช่นเดียวกับที่คุณปิดแอพฯ อื่นๆ ในทาสก์บาร์) ทาสก์แมแนเจอร์ก็จะไม่ยอมให้ทำเช่นนั้นอยู่ดี อย่างไรก็ตามหากคอมพิวเตอร์ที่ใช้มีอาการล่มอยู่บ่อยๆ เนื่องจากไฟล์ lsass.exe นั่นอาจหมายความว่ามีไวรัสหรือสปายแวร์ติดเข้าไปในระบบแล้วก็ได้ เนื่องจากปี 2004 พบช่องโหว่ใน lsass ทำให้วายร้ายอย่างหนอนไวรัสที่ชื่อว่า Sasser ใช้ในการโจมตีได้ ผลจากเหตุการณ์ครั้งนั้นทำให้ผู้ใช้รู้สึกกังวลเวลาที่พบเห็นไฟล์ lsass โดยมักเข้าใจผิดคิดว่าติดไวรัสเข้าไปแล้ว แต่อย่างที่ได้กล่าวไปแล้วว่า lsass เคยถูกมองเป็นผู้ต้องหาในช่วงนั้น ซึ่งปัจจุบันปัญหาดังกล่าวได้ถูกกำจัดหมดไปแล้ว แต่นั่นหมายความว่า คุณได้อัพเดต Windows อย่างสม่ำเสมอ นอกจากนี้แนะนำให้คุณติดตั้งซอฟต์แวร์ระบบรักษาความปลอดภัยให้กับคอมพิวเตอร์ที่ใช้ด้วย

ข้อมูลจาก : จากเว็บไซต์ ARiP.co.th

2. Wi-Fi
 

            
           วิถีชีวิตยุคใหม่ของคนเมือง ที่ไม่ต้องการทำงานที่ไม่ยึดติดกับที่ อินเทอร์เน็ตไร้สายจะเหมาะกับคุณมากที่สุด เพราะว่าสามารถใช้งานได้ทุกอย่างไม่ว่าจะดาวน์โหลดไฟล์ หรือค้นหาข้อมูล ก็เพียงแค่มองหาสัญลักษณ์ Wi-Fi บนอุปกรณ์ ไม่ว่าจะเป็น โน้ตบุ๊ก หรือ โทรศัพท์มือถือ หากมีสัญลักษณ์ Wi-Fi ก็สามารถเชื่อมต่ออินเทอร์เน็ตไร้สายได้แล้ว แต่คุณก็อาจจะยังสงสัยว่า จริงๆแล้ว Wi-Fi มันคืออะไรกันแน่?

            Wi-Fi หรือในชื่อเต็มๆว่า Wireless-Fidelity เป็น เทคโนโลยีสื่อสารแบบไร้สายที่ตอนนี้ได้รับความนิยมอย่างสูง เพราะไม่ต้องกังวลเรื่องการเดินสายเหมือนกับเครือข่ายแลนแบบเดิ มๆ เทคโนโลยีหรือมาตรฐานของ Wi-Fi ในปัจจุบันที่ใช้กันอยู่คือ 802.11 ซึ่งมีอายุมากกว่า 7 ปีแล้ว โดยเป็นมาตรฐานที่ถูกอนุมัติให้ใช้จาก IEEE(the Institute of Electrical and Electronics Engineers) เพื่อ ให้อุปกรณ์คอมพิวเตอร์สามารถสื่อสารกันได้บนมาตรฐานการทำง านแบบเดียวกันนั่นเอง ในปัจจุบัน ทั่วกรุงเทพฯ ตามสถานที่ต่างๆ ไม่ว่าจะเป็นร้านกาแฟ ร้านหนังสือ ห้างสรรพสินค้า หรือแม้แต่โรงพยาบาล ฯลฯ ได้เริ่มมีบริการ Access Point สำหรับใช้งาน Wi-Fi ได้อย่างสะดวก รวดเร็ว ทันใจ จนแทบจะพูดได้ว่า คุณสามารถมีชีวิตแบบไร้สายได้ทุกที่ทุกเวลากันเลยทีเดียว

โดย นิตยสาร Computer.Today


3.  ActiveX

            ActiveX เป็นชื่อที่ Microsoft ตั้งให้กับกลุ่มของเทคโนโลยี object - oriented programming และเครื่องมือหลักของเทคโนโลยีนี้ คือ Component Object Model (COM) เมื่อใช้ในระบบเครือข่ายด้วยไดเรคทอรี และการสนับสนุนเพิ่มเติมทำให้ COM เปลี่ยนมาเป็น Distributed Component Object Model (DCOM) ซึ่งสำคัญในการสร้าง เมื่อเขียนโปรแกรมใช้สภาพแวดล้อมของ ActiveX คือ component ซึ่งโปรแกรมจะเพียงพอในตัวเอง ซึ่งสามารถเรียกใช้ในทุก ๆที่ ของเครือข่าย ActiveX (โดยเป็นเครือข่ายของระบบ windows และ Macintosh) โดย component รู้จักในชื่อของ ActiveX control นอกจากนี้ ActiveX เป็นคำตอบของ Microsoft ต่อ เทคโนโลยี Java จาก Sun Microsystems และ ActiveX control สามารถเปรียบเทียบโดยคร่าว ๆ ได้กับ Java applet

            ในเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows จะสังเกตเห็นไฟล์ใน windows ที่มีสกุล "OCX" ซึ่ง OCX ใช้สำหรับ Object linking and embedding control โดย Object linking and Embedding (OLE) เป็นเทคโนโลยีของ Microsoft ที่ใช้กับระบบเอกสารแบบ compound document เช่น window desktop นอกจากนี้ Component Object Model ได้เป็นส่วนของ OLEในฐานะเป็นส่วนที่อยู่ในแนวคิดที่กว้างกว่า Microsoft ใช้ศัพท์ ActiveX control " แทนที่ OCX สำหรับอ๊อบเจคแบบ component

            ความได้เปรียบประการหนึ่ง ของ component คือ สามารถใช้ใหม่ได้โดยโปรแกรมประยุกต์ (ด้วยการอ้างอิง component แบบ container ) ส่วนอ๊อบเจค COM (ActiveX control) สามารถสร้างได้หลายภาษา หรือ เครื่องมือพัฒนา เช่น C++, Visual Basic หรือ Power Builder หรือคำสั่งสคริปต์ VBScript

            ปัจจุบัน ActiveX control สามารถใช้กับ Windows 95/98/NT และ Macintosh ซึ่ง Microsoft มีแผนในพัฒนา ActiveX control สำหรับ UNIX

ActiveX control

            ActiveX control เป็นส่วนหนึ่งของเทคโนโลยี ActiveX ของ Microsoft

            ActiveX control เป็นส่วนประกอบของโปรแกรมอ๊อบเจคที่สามารถใช้ซ้ำ (reused) ได้จากโปรแกรมประยุกต์ภายในคอมพิวเตอร์ หรือคอมพิวเตอร์ภายในเครือข่าย เทคโนโลยีสำหรับการสร้าง ActiveX control เป็นส่วนหนึ่งของเทคโนโลยี ActiveX ของ Microsoft โดยส่วนสำคัญ คือ Component Object Model (COM) การทำงานของ ActiveX control สามารถ ดาวน์โหลด เป็นโปรแกรมเล็ก หรือภาพเคลื่อนไหวสำหรับเว็บเพจ และสามารถใช้สำหรับงานพื้นฐานทั่วไป โดยโปรแกรมประยุกต์ในสภาพแวดล้อมของ Windows รุ่นล่าสุด หรือ Macintosh โดยทั่วไป ActiveX control ได้แทนที่ OCX (Object Linking and Embedding Custom controls) นอกจากนี้ ActiveX control สามารถเทียบเคียงอย่างคร่าว ๆ ในแนวคิดและการใช้กับ Java applet


4.  Virtual Private Network (VPN)

 

            Virtual Private Network หรือที่เรียกย่อๆ ว่า VPN หาก อธิบายความหมายอย่างตรงไปตรงมามันก็คือ การสร้างเครือข่ายส่วนตัวโดยอาศัยโครงสร้างพื้นฐานของเครือข่าย สาธารณะ เพื่อเชื่อมต่อการทำงานระหว่างผู้ใช้ หรือกลุ่มผู้ใช้ที่อยู่ไกลออกไปเข้าด้วยกัน

            สำหรับเครือข่ายสาธารณะที่พูดถึงในที่นี้ แน่นอนว่า มันก็คือ อินเทอร์เน็ต นั่นเอง ดังนั้นหากจะกระชับความหมายของ VPN ให้สั้นลงไป เครือข่าย VPN ก็ คือ การสร้างการเชื่อมต่อแบบเสมือน โดยใช้เส้นทางผ่านเครือข่ายอินเทอร์เน็ตในรูปแบบของเครือข่ายส่ วนตัว ยกตัวอย่างเช่น การที่บริษัทแห่งหนึ่ง หรือแม้กระทั่งบ้านของคุณเองจะสามารถเซตอัพ VPN เพื่อ ถ่ายโอนข้อมูลผ่านการเชื่อมต่อลักษณะนี้ไปยังคอมพิวเตอร์ท ี่อยู่ในสถานที่ห่างไกลออกไป หรือเฉพาะบุคคล (ผู้ใช้คนหนึ่ง) ที่คุณต้องการ (ราว กับว่า คุณสามารถเปลี่ยนเครือข่ายสาธารณะอย่างอินเทอร์เน็ต มาใช้ทำหน้าที่เป็นเครือข่ายส่วนตัวของคุณได้นั่นเอง) เครือข่ายไร้สายที่ใช้ฮอตสปอตเป็นตัวอย่างที่ดีอันหนึ่งของการทำ VPN เนื่อง จากคุณสามารถใช้บริการฮอตสปอตตามสถานที่ต่างๆ เพื่อใช้เครือข่ายสาธารณะอย่างอินเทอร์เน็ตในการเชื่อมต่อเข้าไ ปยังคอมพิวเตอร์ส่วนบุคคลของคุณ (หรือเซิร์ฟเวอร์ของทางบริษัท) เพื่อทำงานต่างๆ ได้นั่นเอง

โครงสร้าง VPN อย่างง่ายๆ ที่แสดงให้เห็นการเชื่อมต่อระหว่างคอมพิวเตอร์เครือข่ายของธุรกิจผ่านเครือข่าย
อินเทอร์เน็ต


            ปัจจุบันบริษัทใหญ่ๆ นิยมใช้ VPN กัน มากขึ้น เพื่อให้พนักงานทุกคนสามารถเชื่อมต่ออินเทอร์เน็ตได้พร้อมกับเค รือข่ายของบริษัท เนื่องจากความง่าย และความคุ้มค่าในการเซตอัพเครือข่ายลักษณะนี้นั่นเอง VPN สามารถให้ประโยชน์กับผู้ใช้งานได้ทุกคน หากมันได้รับการออกแบบ และวางแผนมาเป็นอย่างดี ซึ่งมันมีข้อกำหนดบางอย่างที่ทุก VPN ควรจะมี เพื่อให้มันสามารถให้บริการได้อย่างเหมาะสมกับผู้ใช้ทุกคน ดังนั้น VPN ควร จะมีคุณสมบัติการทำงานในเรื่องของความปลอดภัย เสถียรภาพ ความสามารถในการขยายเครือข่าย การบริหารจัดการ และการควบคุมนโยบายการใช้งาน ซึ่งหากขาดคุณสมบัติที่ช่วยป้องกัน และดูแลการใช้เครือข่ายในลักษณะนี้แล้ว คุณจะไม่สามารถควบคุมการใช้ VPN ได้

 

ภาพแสดงการเชื่อมต่อเครือข่าย VPN ของบริษัทขนาดใหญ่

จากเว็บไซต์ ARiP.co.th


5.  PS/2 Port

 
            
            เชื่อว่า คุณผู้อ่านหลายๆ ท่านน่าจะเคยได้ยินคำนี้มาบ้างแล้ว แต่ทราบจริงๆ หรือไม่ว่า พอร์ต PS/2 คืออะไรกันแน่? และมันสำคัญ อย่างไร เรามาทำความรู้จักกับพวกมันมากขึ้นอีกสักนิด

            โดยทั่วไป พอร์ต PS/2 จะ เป็นที่รู้จักกันในฐานะของช่องเชื่อมต่อสำหรับเมาส์ เนื่องมันเป็นพอร์ตพิเศษที่ใช้สำหรับเชื่อมต่อเมาส์ หรือคีย์บอร์ดเข้ากับคอมพิวเตอร์ พอร์ตชนิดนี้จะทำงานร่วมกับปลั๊ก DIN ขนาดเล็กที่ภายในมีเข็มสัญญาณ 6 เข็ม เรียงตัวกันเป็นวง นอกจากนี้เราสามารถจดจำหน้าที่ของพอร์ต PS/2 จากสีของมันก็ได้ โดยพอร์ตที่เชื่อมต่อกับเมาส์จะใช้สีเขียว ส่วนคีย์บอร์ดจะเป็นสีม่วง

ช่องต่อ PS2 สำหรับเมาส์จะเป็นสีเขียว ส่วนคีย์บอร์ดสีม่วง


            พอร์ตอีกชนิดหนึ่งที่มีการทำงานใกล้เคียงกับ PS/2 ก็คือ พอร์ตสื่อสารแบบอนุกรม (serial port) ซึ่ง สามารถใช้เชื่อมต่อกับอุปกรณ์ต่างๆ ได้เหมือนกัน เช่น โมเด็ม เป็นต้น ทั้งนี้เนื่องจากพอร์ตอนุกรมจะมีขีดความสามารถในการทำงานที่เหนือกว่า ดังนั้น พอร์ต PS/2 จึงเหมาะกับการเชื่อมต่ออุปกรณ์ที่มีขนาดเล็กกว่า และมีการทำงานที่ไม่ซับซ้อนอย่างเช่น เมาส์ และคีย์บอร์ด เท่านั้น พอร์ต PS/2 ถูกพัฒนาขึ้นโดยบริษัท IBM และคอมพิวเตอร์ส่วนใหญ่จะมีพอร์ต PS/2 ให้ 2 ช่อง เพื่อเชื่อมต่อกับเมาส์ และคีย์บอร์ด นั่นเอง อย่างไรก็ดี ปัจจุบันพอร์ตยอดฮิตที่รองรับการเชื่อมต่อกับอุปกรณ์ต่างๆ ได้มากมาย ซึ่งรวมถึงเมาส์ และคีย์บอร์ดก็คงจะหนีไม่พ้น USB

 

6. E-mail Scams

 
            พวกเราต่างทราบกันดีว่า ทุกวันนี้มีอีเมล์ต้มตุ๋น (E-mail Scams) ที่ หลอกลวงด้วยเล่ห์อุบายต่างๆ แพร่กระจายอยู่บนอินเทอร์เน็ตเต็มไปหมด แต่เราจะแน่ใจได้อย่างไรว่า อีเมล์ฉบับไหนหลอกลวง และอีเมล์ฉบับไหนจริง สำหรับเทคนิคง่ายๆ ที่ได้เคยแนะนำกันอยู่บ่อยๆ ก่อนหน้านี้ก็คือ คุณไม่ควรเปิดไฟล์แนบใดๆ จากผู้ส่งที่ไม่รู้จัก ซึ่งคำแนะนำที่ว่านี้ยังคงใช้ได้จริงในปัจจุบัน แต่หากอีเมล์ที่คุณได้รับเกิดมีข้อความที่กระตุ้นความอยากรู้อย ากเห็น ตลอดจนความโลภที่ซ่อนอยู่ภายในจิตใต้สำนึกของปถุชนอย่างเราๆ ท่านๆ ล่ะ คุณคิดว่าจะทำอย่างไรกับอีเมล์ฉบับนั้น?

            ยกตัวอย่างเช่น อีเมล์เล่ห์อุบาย (E-mail Scams) ฉบับหนึ่งที่กำลังแพร่กระจายรวดเร็วมากก็คือ Nigerian หรือ 419 อี เมล์เหล่านี้จะล่อลวงผู้รับโดยบอกคุณว่า พวกเขามีความจำเป็นต้องโอนเงินจำนวนมากผ่านเข้าไปในบัญชีธนาคาร ของคุณ บางฉบับบอกกับผู้รับว่า เงินดังกล่าวมาจากสมาชิกครอบครัวที่เสียชีวิตไปแล้ว เป็นต้น ซึ่งแน่นอนว่า มันเป็นเรื่องโกหกทั้งเพ และเสียเวลาที่จะเอาตัวเข้าไปยุ่งกับเรื่องนี้ แต่เชื่อไหมครับว่า มีผู้รับหลายรายทีเดียวติดตามด้วยความสนใจ แถมยังส่งหมายเลขบัญชีให้ตามที่อีเมล์เหล่านี้ร้องขออีกต่างหาก



            การตอบอีเมล์พวกนี้ไม่ได้สร้างความร่ำรวยให้กับคุณแม้แต่นิดเดี ยว สิ่งที่คุณควรทำกับอีเมล์พวกนี้มีเพียงอย่างเดียวนั่นคือ “ลบพวกมันออกไปซะ” ซึ่ง ถ้าคุณเมล์ตอบกลับไป เหตุการณ์ที่จะเกิดขึ้นตามมาก็คือ คุณจะถูกถามบัญชีธนาคาร และข้อมูลส่วนตัวอื่นๆ โดยนักต้มตุ๋นจะพยายามอย่างดีที่สุด เพื่อโน้มน้าวให้คุณเชื่อว่า พวกเขาเป็นตัวจริง (รวยจริง) แต่แท้จริงแล้วมันเป็นเรื่องโกหกทั้งเพ ผู้ใช้หลายรายที่ติดกับหลงเชื่อตอบเมล์กลับไป ก็จะประสบกับปัญหาต่างๆ ตามมาอีกมากมาย เนื่องจากนักต้มตุ๋นเหล่านี้จะนำข้อมูลของคุณไปใช้ในทางมิชอบ พึงระลึกว่า แม้อีเมล์ที่ได้รับจะดูเป็นทางการก็ตาม แต่มันอาจจะไม่ใช่ของจริงก็ได้ อย่าใส่ใจกับอีเมล์พวกนี้ หรือที่มีลักษณะคล้ายๆ กัน สิ่งที่คุณต้องทำก็คือ ลบพวกมันออกไปจากคอมพิวเตอร์ของคุณอย่างรวดเร็ว ย้ำอีกครั้งนะครับว่า ไม่มีของฟรีในโลกเบี้ยวๆ ใบนี้ แน่นอน


ข้อมูลจาก
: จากนิตยสารคอมพิวเตอร์.ทูเดย์


7. XHTML และ DHTML

 

            สมัยแรกๆที่เริ่มมีอินเทอร์เน็ตใช้กันนั้น เรามักจะคุ้นเคยกับภาษา HTML แต่ ด้วยเทคโนโลยีที่พัฒนามากขึ้น เราคงไม่ใช้คอมพิวเตอร์เพียงอย่างเดียวในการท่องเว็บอีกแล้ว ด้วยทุกอย่างที่เปลี่ยนแปลงไปทำให้ผู้คนคิดค้นพัฒนาโทรศัพท์มือ ถือ หรือเครื่องใช้ไฟฟ้าต่างๆที่ใช้งานเว็บไซต์ได้ด้วย จึงเป็นที่มาของการพัฒนาภาษา HTML มาจนถึง XHTML
            XHTML ย่อมาจากคำว่า eXtensible HyperText Markup Language ซึ่งเกิดจากการเอา XML และ HTML มารวมกัน ส่วนคำสั่งต่างๆนั้นก็เป็นอย่างเดิมๆของ HTML เพียงแต่เปลี่ยนรูปแบบการเขียนโครงสร้างภาษาให้สมบูรณ์มากขึ้นเ ท่านั้นเอง ข้อดีของการที่เราจะหันมาใช้ XHTML ก็ คือ ความสามารถที่ยึดหยุ่นได้ทำให้ประมวลผลง่ายขึ้น เพื่อรองรับการใช้งานที่มากขึ้น ไม่ว่าจะเป็น โทรศัพท์มือถือ หรืออุปกรณ์ต่างๆที่สามารถเล่นเน็ตได้นั่นเอง DHTML (Dynamic HTML) เป็นอีกหนึ่งภาษาที่สามารถใช้งานร่วมกับภาษาสคริปต์อื่นๆได้ดี ไม่ว่าจะเป็น Javascript, VBscript หรือ CSS ทำ ให้เหมาะแก่การนำภาษาเหล่านี้ไปใช้ทำเว็บไซต์พอสมควร เพราะเราไม่จำเป็นต้องไปสร้างโปรแกรมอื่นให้ยุ่งยาก ก็สามารถเพิ่มเอฟเฟ็กต์ให้ดูสวยงามทันตา แถมยังทำให้เว็บไซต์เป็นที่ดึงดูดมากขึ้นอีก และจะมีเพียง Internet Explorer และ Netscape Communicator ที่สนับสนุนการใช้งาน DHTML


ข้อมูลจาก
: นิตยสาร PC Magazine Thailand


8. Streaming

 
            เชื่อว่า คุณผู้อ่านหลายๆ ท่านคงจะเคยพบเห็นคำว่า “สตรีมมิ่ง” (streaming) ตาม สื่อต่างๆ มากมาย และผมก็เชื่ออีกเช่นกันว่า ยังคงมีผู้อ่านอีกหลายๆ ท่านที่เป็นมือใหม่ยังไม่เข้าใจความหมายของคำๆ นี้ วันนี้นายเกาเหลาขออนุญาตทำความเข้าใจเรื่องนี้กับคุณผู้อ่านทุกท่าน

            โดยพื้นฐาน คำว่า “สตรีมมิ่ง” จะ ถูกนำไปใช้ในกรณีที่คุณสามารถเล่นไฟล์มัลติมีเดียบนเครื่องคอ มพิวเตอร์ได้โดยไม่ต้องมีการดาวน์โหลดจากอินเทอร์เน็ตจนครบไฟล์ เนื่องจากการดาวน์โหลดไฟล์มัลติมีเดียทั้งไฟล์จะใช้เวลาค่อนข้า งมาก ดังนั้นการเล่นไฟล์มัลติมีเดียจากอินเทอร์เน็ตด้วยเทคนิค “สตรีมมิ่ง” จะ ทำให้สามารถแสดงผลข้อมูลได้ก่อนที่ไฟล์ทั้งหมดจะถูกส่งผ่านเข ้ามายังเครื่องคอมพิวเตอร์ของคุณนั่นเอง สำหรับการทำให้เทคนิคสตรีมมิ่งสามารถเล่นไฟล์มัลติมีเดียได้อย่ างสมบูรณ์นั้น คอมพิวเตอร์ที่ใช้จะต้องประมวลประมวลผลได้เร็วพอด้วย เนื่องจากข้อมูลที่ถูกส่งเข้ามายังเครื่องนอกจากจะต้องได้รับกา รจัดเก็บเข้าไว้ในหน่วยความจำบัฟเฟอร์แล้ว มันยังต้องมีการแปลงข้อมูลเหล่านั้น เพี่อนำไปแสดงผลในรูปของเสียง หรือวิดีโอ อีกด้วย ซึ่งถ้าขั้นตอนใดขั้นตอนหนึ่งล่าช้า คุณก็จะสังเกตเห็นได้ทันทีว่าวิดีโอ หรือเสียงมีการกระตุก หรือแน่นิ่งเป็นพักๆ (การกำหนดขนาดของหน่วยความจำบัฟเฟอร์ ความเร็วของเครื่องคอมพิวเตอร์ และอินเทอร์เน็ต เป็นตัวแปรสำคัญในการปรับแต่งให้การเล่นสตรีมมิ่งบนเครื่องคอมพ ์ของคุณราบรื่น)


            ตัวอย่าง ของการใช้สตรีมมิ่งที่คุณสามารถพบเห็นได้ก็เช่น เวลาที่คุณเข้าไปในเว็บไซต์ศิลปินเพลง แล้วพบว่า มีตัวอย่างเพลงใหม่ให้ลองฟัง ซึ่งพอคลิกปุ๊บภายในอึดใจก็ได้ยินเพลงนั้นเล่นออกมา นั่นแสดงว่า ทางเว็บไซต์ได้ใช้เทคนิคการทำสตรีมมิ่งเพื่อเล่นเพลงใหม่ให้คุณ ได้ทดลองฟังทันที ที่เล่นเพลงได้เร็วก็เนื่องจากมันไม่ใช่เป็นการดาวน์โหลดไฟล์เพ ลงใหม่ทั้งเพลงเข้ามาในเครื่องคอมพิวเตอร์ของคุณนั่นเอง ซึ่งส่วนใหญ่ทางเว็บไซต์ก็จะให้ได้ฟังแค่บางส่วนของเพลงเท่านั้ น ทั้งนี้เพื่อสร้างความรู้สึกให้เกิดความต้องการฟังทั้งเพลง นอกจากนี้ ไฟล์มัลติมีเดียต่างๆ ที่เล่นใน Real Audio หรือ QuickTime ส่วน ใหญ่ก็จะเป็นสตรีมมิ่ง ซึ่งข้อมูลที่สตรีมมิ่งเข้ามายังเครื่องคอมพิวเตอร์จะไม่อยู่ใน รูปของไฟล์ที่นำไปใช้งานต่อได้ แต่ถ้าคุณดาวน์โหลดซอฟต์แวร์ที่เป็นแชร์แวร์ หรือฟรีแวร์จากอินเทอร์เน็ต ไฟล์เหล่านี้ไม่ใช่ข้อมูลสตรีมมิ่ง เนื่องจากมันได้ผ่านกระบวนการดาวน์โหลดไฟล์ที่สมบูรณ์ เพื่อสามารถนำไฟล์ไปใช้งานต่อได้นั่นเอง


ข้อมูลจาก
: เว็บไซต์ ARiP.co.th


9. Cross Site Scripting


            คอลัมน์ศัพท์ไอทีน่ารู้วันนี้ขอเสนอคำว่า Cross Site Scripting (XSS) ซึ่งคำนี้แฮคเกอร์ส่วนใหญ่จะเข้าใจดี เพราะมันเป็นเทคนิคที่ใช้ในการจับตาดูเว็บไซต์ต่างๆ ที่มีช่องโหว่ของระบบรักษาความปลอดภัย

            โดย เฉพาะเว็บไซต์ที่ต้องมีการใช้ข้อมูลส่วนตัวของผู้เยี่ยมชมใน การเข้าถึง และไม่มีการตรวจสอบข้อมูล เมื่อพวกเขากลับเข้ามาเยี่ยมชมซ้ำอีกครั้งในภายหลัง แฮคเกอร์จะแอบสร้างลิงค์ขึ้นมาใหม่บนเว็บไซต์เป้าหมายด้วยโค้ด หรือสคริปท์โดยอาศัยช่องโหว่ของระบบรักษาความปลอดภัยของเว็บไซต ์นั้น แล้วแอบขโมยเอาข้อมูลที่ผู้ใช้กรอกเข้าไปโดยที่ผู้ใช้เข้าใจว่า ได้ให้ข้อมูลสำคัญกับทางเว็บไซต์ที่กำลังติดต่ออยู่ในขณะนั้น การโจมตีด้วยเทคนิค Cross Site Scripting แฮคเกอร์สามารถสร้าง และส่งลิงค์ไปให้กับเหยื่อ (ด้วยชื่อของเว็บไซต์ที่มีช่องโหว่ และต้องมีการป้อนข้อมูลเพื่อเป็นสมาชิก) ผ่านทางอีเมล์, เว็บบอร์ด เป็นต้น เมื่อแฮคเกอร์ได้ข้อมูลของคุณไปแล้ว พวกมันก็จะสวมรอยด้วยการใช้ข้อมูลของคุณล็อกออนเข้าไปยังเว็บไซต์ต่างๆ ได้


            สังเกตุหน้าเว็บนี้จะประกอบด้วยข้อมูลจากเซิร์ฟเวอร์ MyBank กับแบบฟอร์มของแฮคเกอร์

            กล่าวโดยสรุปก็คือ Cross Site Scripting เป็น เทคนิคการส่งลิงค์ที่ฝังโค้ด หรือสคริปท์การทำงานของแฮคเกอร์เข้าไป เพื่อให้ปรากฎบนหน้าเว็บของเว็บไซต์ที่มีช่องโหว่ โดยหลอกให้ผู้ใช้กรอกข้อมูลสำคัญแล้วส่งกลับมาให้แฮคเกอร์แทนที่จะผ่านเข้า ไปในเว็บไซต์ที่เรากำลังเข้าไปเยี่ยมชมอยู่ในขณะนั้นนั่นเอง


ข้อมูลจาก
: เว็บไซต์ ARiP.co.th

อัพเดทล่าสุด