วันพฤหัสบดีที่ 16 พฤษภาคม พ.ศ. 2556

คำศัพท์ Computer Security ครั้งที่ 5


Spam  การทำโปรแกรม crash โดยใส่ข้อมูลจำนวนมากเข้าไปใน buffer ที่ไม่สามารถปรับขนาดได้ , การทำให้ผู้หนึ่งหรือ newsgroup หนึ่งเต็มไปด้วยข้อความที่ไม่เกี่ยวข้องและไม่เหมาะสม

Spies  สายลับ ผู้โจมตีที่โจมตีระบบคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมือง

Active Attack  การโจมตีแบบ Active การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป

Tranquility  กฎความปลอดภัยระบุว่าความปลอดภัยของ active object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม

Topology  แผนที่หรือแผนผังเครือข่าย  topology ทางกายภาพอธิบายถึงการวางสายส่วน topology ทางตรรกะหรือทางไฟฟ้าอธิบายถึงการวิ่งของข้อมูล

Spoofing  การแสร้งว่าเป็นผู้อื่น, การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจในการกระทำสิ่งที่ไม่ถูกต้อง, ความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลโดยอัตโนมัติโดยแสร้งว่าเป็นผู้ที่ได้รับอนุญาต

Server  ระบบหรือโปรแกรมที่ให้บริการทางเครือข่าย เช่น เนื้อที่บน disk และการถ่ายโอน file , daemon ชนิดหนึ่งซึ่งให้บริการแก่ผู้ร้องขอซึ่งโดยบ่อยๆแล้ว run อยู่บนเครื่องคอมพิวเตอร์คนละเครื่องกับที่ server run อยู่

Key  กุญแจ สัญลักษณ์หรือลำดับของสัญลักษณ์ หรือกลไก สัญญาณไฟฟ้าที่เกี่ยวเนื่องกับสัญลักษณ์ ที่นำมาเข้าหรือถอดรหัสลับกับข้อความ

Passive Threat  การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การโจมตีที่เพียงแต่การเฝ้าดูกชและ / หรือบันทึกข้อมูล

Open Security  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆ ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ

คำศัพท์ Computer Security ครั้งที่ 4


Packet Filtering  การตรวจสอบแต่ละ packetเพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่ไม่ track สถานะของ session เป็น firewall ที่มีความปลอดภัยน้อยที่สุดชนิดหนึ่ง

Buffer Overflow  การล้นเกิดขึ้นเมื่อมีการใส่ข้อมูลเข้าไปใน buffer หรือพื้นที่เก็บที่มากเกินกว่า buffer จะรองรับได้ เกิดจากการที่อัตราในการประเมินผลไม่เท่ากันระหว่าง process ที่สร้างข้อมูลและ process ที่รับข้อมูล ซึ่งสามารถทำให้ระบบ crash หรือเกิดการสร้าง backdoor นำไปสู่การเข้าถึงระบบได้

Hacker  ผู้ที่ชอบค้นหารายละเอียดของเครื่องคอมพิวเตอร์, ผู้ที่ชอบสอดแนม พยายามหาข้อมูลที่ต้องการ, ผู้ที่ชอบเรียนรู้รายละเอียดของโปรแกรม หาขีดจำกัดของโปรแกรม, ผู้ที่โจมตีเครื่องคอมพิวเตอร์เพื่อความท้าทาย และจะตื่นเต้นเมื่อประสบความสำเร็จ

Hacking การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือเลี่ยงระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลหรือเครือข่าย

Bug  คุณสมบัติหรือความสามารถใน software หรือ hardware ที่ไม่เป็นที่ต้องการหรือไม่ได้ตั้งใจให้เกิดขึ้น โดยเฉพาะอย่างยิ่งคุณสมบัติที่ทำให้ software หรือ hardware นั้นทำงานผิดพลาด

IP Splicing / Hijacking การกระทำซึ่งมีการดักจับและใช้ร่วมกันของ session ที่ถูกจัดตั้งและดำเนินการอยู่ โดยผู้ใช้ที่ไม่ได้รับอนุญาตเป็นผู้กระทำการโจมตีแบบนี้อาจเกิดขึ้นหลังจากที่ได้มีการ authenticate แล้ว ซึ่งจะทำให้ผู้โจมตีสามารถถือบทบาทเป็นผู้ใช้ที่ได้รับอนุญาตแล้ว

Non – Repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นในภายหน้าทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าว

LAN ระบบสื่อสารทางคอมพิวเตอร์ที่จำกัดอยู่ภายใต้รัศมีไม่กี่กิโลเมตร ใช้การเชื่อมต่อที่มีความเร็วสูง ( 2 ถึง 100 MB./second) , ระบบสื่อสารระยะสั้นที่เชื่อมต่ออุปกรณ์ ADP ภายในอาคารหรือระหว่างอาคารที่ครอบคลุมพื้นที่ไม่กี่ตารางกิโลเมตร

Virus  โปรแกรมที่สามารถแพร่เชื้อ ให้กับโปรแกรมอื่นโดยการให้โปรแกรมเหล่านั้นให้มีตัว virus อยู่ภายในตัวมัน โดยมีการวิวัฒนาการเพิ่มขึ้น

Security  ความปลอดภัย สภาพที่เกิดขึ้นจากการจัดตั้งและดำรงไว้ซึ่งมาตรการการป้องกันที่ทำให้เกิดความมั่นใจว่าการกระทำหรืออิทธิพลที่ไม่เป็นมิตรไม่สามารถจะบุกรุกเข้ามาได้

วันพุธที่ 15 พฤษภาคม พ.ศ. 2556

คำศัพท์ Computer Security ครั้งที่ 3


Integrity  ความสมบูรณ์ การรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะด้วยอุบ้ติเหตุหรือเจตนาร้าย

Router  อุปกรณ์การเชื่อมต่อที่คล้ายคลึงกับ bridge แต่ให้บริการกับ packets หรือ frames บน protocol เฉพาะบางตัว router เชื่อม LAN ต่างๆ เข้าด้วยกันที่ network layer

Alet  การแจ้งเตือน ข้อความที่ถูกเขียนขึ้นมาเพื่อใช้อธิบายสถานการณ์ที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย  การแจ้งเตือนมักจะเกิดมาจากการตรวจสอบที่สำคัญ

Protocol  วิธีสื่อสารของคอมพิวเตอร์ที่มีการตกลงกันไว้ก่อนเป็น specification ที่อธิบายถึงกฎและระเบียบปฏิบัติที่ผลิตภัณฑ์ต่างๆ ควร ตามในการประกอบกิจกรรมต่างๆ ในเครือข่าย เช่น การส่งข้อมูล ผลิตภัณฑ์จากผู้ขายต่างรายกันจะสามารถสื่อสารกันบนเครือข่ายเดียวกันได้หากใช้ Protocol ตัวเดียวกัน

Backdoor  ประตูหลังรูรั่วในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้  เป็นกลไกลับทาง Software หรือ hardware ที่ใช้ในการข้ามผ่านการควบคุมความปลอดภัย

Ping of Death  การ Ping โดยที่ใช้ขนาดของ Ping ที่ใหญ่กว่า 65,507 ซึ่งจะทำให้เกิดการ Denial of Seervice

Crack  เครื่องมือทางการ hacking ที่ใช้กันแพร่หลาย ใช้ในการถอดรหัสลับขอรหัสผ่าน ผู้ดูแลระบบใช้ crack ในการประเมินว่ารหัสผ่านของผู้ใช้มีความแข็งแรงเพียงพอหรือไม่เพื่อที่จะเสริมความปลอดภัยให้กับระบบอัตโนมัติ

Demon Dialer  โปรแกรมที่โทรศัพท์เข้าไปยังหมายเลขเดิมซ้ำแล้วซ้ำเล่า เป็นการกระทำที่ไม่เสียหายหากต้องการเข้าถึง BBS แต่เป็นการกระทำที่ประสงค์ร้าย หากต้องการเป็นส่วนหนึ่งของการโจมตีแบบ Denial of Service

Boomb  โดยทั่วไปจะใช้กับ crash โดยปกติแล้วเกี่ยวข้องกับการที่ software หรือ ระบบปฏิบัติการล้มเหลว

Proxy  กลไกของ firewall ที่เปลี่ยน IP address ของ host ที่อยู่ในเครือข่ายที่ได้รับการป้องกันอยู่ให้เป็น address ของตัวเอง สำหรับ traffic ทั้งหมดที่วิ่งผ่านตัวมัน, ตัว software ที่ทำการแทนผู้ใช้ IP address นั้นมีสิทธิที่จะใช้ Proxy หรือไม่ ซึ่งอาจจะต้องมีการ authenticate อีกชั้นหนึ่งก่อนแล้วจึงทำการเชื่อมต่อแทนผู้ใช้นั้นไปยังจุดหมายข้างนอก

คำศัพท์ Computer Security ครั้งที่ 2


Spam mail  อีเมล์ที่ถูกสร้างขึ้นมาเพื่อโฆษณา การให้บริการสินค้า บางประเภทการได้รับอีเมล์จากผู้ที่เราเคยรู้จัดมาก่อน สามารถทำได้ด้วยการใช้การดักจับที่อยู่ของอีเมล์ จากนั้นจะส่งข้อความไปตามที่อยู่เหล่านั้น การกระทำนี้สร้างความเดือดร้อนให้แก่ผู้ใช้ที่ต้องลบทิ้งทุกวัน

Confidentiality  ความลับ การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้

Phishing  การปลอมแปลงอีเมล์และทำการสร้างเว็บไซต์ปลอมเนื้อหาเหมือนกับเว็บไซต์จริง เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอีเมล์เปิดเผยความลับต่างๆ อาจเป็นข้อมูลทางการเงินข้อมูลหมายเลขบัตรเครดิต บัญชีผู้ใช้ และ รหัสผ่าน หมายเลขบัตรประชาชน หรือข้อมูลส่วนบุคคลอื่นๆ

Availability  ความพร้อมใช้ การรับรองว่าข้อมูลและบริการ การสื่อสารต่างๆ พร้อมที่จะใช้ได้ในเวลาที่จะต้องใช้

DDos Distributed Denial of Service  การที่มีการร้องขอใช้บริการต่างๆ จากเครื่องของผู้ใช้จำนนมากในเวลาเดียวกันจนทำให้เครื่องแม่ข่ายที่ให้บริการไม่สามารถตอบสนองการให้บริการได้ทันอันเนื่องมาจากเครื่องของผู้ใช้โดยสั่งงานจากโปรแกรมที่แฝงตัวอยู่

DosDenial of Service การถูกโจมตีหรือถูกส่งคำร้องขอต่างๆ จากเครื่องปลายทางจำนวนมากในช่วงเวลาหนึ่ง ซึ่งทำให้เครื่องแม่ข่าย (Server) ที่ให้บริการต่างๆ ไม่สารารถให้บริการได้

Key logger  โปรแกรมหรือซอฟแวร์ที่เข้ามาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังในการมาสืบความลับข้อมูลต่างๆ ส่วนมากจะมุ่งหวังข้อมูลส่วนตัวต่างๆ เช่น ชื่อผู้ใช้ระบบและรหัสผ่าน เพื่อนำเข้าไปใช้เข้าระบบต่างๆ และกระทำการใดๆ ต่อไป

Adware โปรแกรมที่อาศัยการให้สิทธิในการใช้โปรแกรมฟรีแลกกับการมีพื้นที่โฆษณาในโปรแกรมเหล่านั้น ซึ่งถ้าผู้ใช้ยอมตกลง โปรแกรมก็จะทำการติดตั้งและใช้งานได้อย่างถูกกฎหมาย ซึ่งส่วนใหญ่จะอยู่ในลักษณะ Pop-Up ซึ่งสร้างความรำคาญให้แก่ผู้ใช้และมีผลต่อการทำงานของระบบ นอกจากนี้ทำให้โปรแกรมบางอย่างใช้งานไม่ได้หรือการติดตั้งโปรแกรมบางอย่างไม่สามารถทำได้

Dialers  โปรแกรมหรือซอฟต์แวร์ที่ถูกส่งมาฝังไว้ยังเครื่องเป้าหมายเพื่อมุ่งหวังให้เครื่องที่เป็นเครื่องเป้าหมายทำการหมุนโมเด็มหรือทำการเชื่อมต่อโทรศัพท์ข้ามประเทศไปยังบริษัทต่างประเทศส่วนมากจะมีผลกับเครื่องที่มีการเชื่อมต่อ Internet ด้วยการ Dial up ผ่านโมเด็ม

Spyware , Spybot   สายลับคอมพิวเตอร์ การใช้กลอุบายเพื่อให้ผู้ใช้เข้าไปแวะเยี่ยมเยียนเว็บไซต์ แล้วตัวมันจะถูกดาวน์โหลด และติดตั้งลงคอมพิวเตอร์โดยอัตโนมัติหลังจากนั้นมันจะเปลี่ยนแปลงการตั้งค่าของโปรแกรมต่างๆ เช่น 



คำศัพท์ Computer Security ครั้งที่ 1


Computer Security ความเสี่ยงต่อการเกิดความ เสียหายต่อคอมพิวเตอร์และข้อมูล ทั้งเหตุการณ์หรือการใช้งานที่ก่อให้เกิดความเสียหายต่อฮาร์ดแวร์, ซอฟท์แวร์, ข้อมูล, และความสามารถในการประมวลผลข้อมูลรูปแบบของความเสี่ยงเหล่านี้อาจอยู่ในรูปของอุบัติเหตุ หรือความตั้งใจหากเป็นความเสียหายที่เกิดจากความตั้งใจของบุคคลหรือกลุ่มคน และเป็นการกระทาที่ผิดกฎหมาย เราจะเรียกว่าอาชญากรรมทางอินเทอร์เน็ต (Computer crime หรือ cyber crime)

Information Security การศึกษาถึงความไม่ปลอดภัยในการใช้งานสารสนเทศที่เกี่ยวข้องกับคอมพิวเตอร์ การวางแผนและการจัดระบบความปลอดภัยในคอมพิวเตอร์

Malware ชุดคำสั่งทางคอมพิวเตอร์, โปรแกรมหรือซอฟแวร์ใดๆ ที่ได้รับการพัฒนาขึ้นมาโดยมีจุดมุ่งหมายที่จะสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์และอาจมีความสามารถในการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งหรือจากเครือข่ายคอมพิวเตอร์เครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้ด้วยตัวเอง

Viruses โปรแกรมที่สร้างปัญหาและก่อให้เกิดความเสียหายต่างๆกับเครื่องคอมพิวเตอร์และสามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ แต่ไม่สามารถแพร่กระจายข้ามเครื่องคอมพิวเตอร์ได้ด้วยตัวเอง ซึ่งการที่ไวรัสคอมพิวเตอร์สามารถแพร่กระจายได้นั้นเนื่องจากผู้ใช้มีการเรียกใช้งานไฟล์ที่ไวรัสคอมพิวเตอร์ติดอยู่

Boot Sector or Boot Infector Viruses ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ของดิสก์ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านโปรแกรมบูตระบบที่อยู่ในบูตเซกเตอร์ก่อน ถ้ามีไวรัสเข้าไปผังตัวอยู่ในบูตเซกเตอร์ในบริเวณที่เรียกว่า Master Boot Record ในทุกครั้งที่เราเปิดเครื่อง ก็เท่ากับว่าเราไปปลุกไวรัสขึ้นมาทำงานทุกครั้งก่อนการเรียกใช้โปรแกรมอื่นๆ

Botnet โปรแกรมที่ออกแบบมาให้สามรถเจาะระบบหรือเข้าไปฝังตัวในเครื่องเป้าหมายโดยอาศัยช่องโหว่ขอระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่เพื่อเปิดทางให้ผู้บุกรุกสามารถที่จะครอบครอง ควบคุมหรือใช้ทรัพยากรเพื่อกระทำการอย่างหนึ่งอย่างใดบนระบบได้ โดยจะมีคำศัพท์ที่ควรทราบ

Exploit Code โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการหรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบเพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือ กระทำการอย่างหนึ่งอย่างใดบนระบบได้

Trojan โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่นในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เพื่อเป็นกับดัก และคอยติดตาม หรือควบคุมการทำงานของเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย

Worms  หนอนอินเตอร์เน็ต โปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอ่านได้ด้วยตัวเองโดยอาศัยระบบเครือข่ายคอมพิวเตอร์ เช่น อีเมล์ หรือการแชร์ไฟล์ ทำให้การแพร่กระจายเป็นไปอย่างรวดเร็วและเป็นวงกว้าง

Scripts Viruses  ไวรัสสายพันธ์ที่เขียนขึ้นมาจากภาษาที่ใช้ในการเขียนโปรแกรมเช่น VBScript, JavaScript ซึ่งไวรัสคอมพิวเตอร์เหล่านี้จะทำงานเมื่อผู้ใช้เปิดหรือเรียกใช้งานไฟล์นามสกุล .vbs, js ที่เป็นไวรัส ซึ่งอาจจะติดมาจากการเรียกดูไฟล์ HTML ในหน้าเว็บเพจบนเครือข่ายอินเตอร์เน็ต

วันเสาร์ที่ 6 เมษายน พ.ศ. 2556

ความหมายของ Hacker และ Cracker


Hacker  Cracker

Hacker และ Cracker หรือ นักเลงคอมพิวเตอร์ หมายถึง ผู้ที่มีความเชี่ยวชาญในสาขาคอมพิวเตอร์ ผู้ที่มีความรู้ในรายละเอียด หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด
ในปัจจุบันนั้นมี 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดี ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์(Hacker) ส่วนในทางที่ดีคือ นักหาข้อบกพร่องบนคอมพิวเตอร์(Cracker)
Hacker
คือ ผู้ที่มีความสนใจอย่างมากในการทำงานอันซับซ้อนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์  ส่วนมาก hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hacker จึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languages ทำให้พวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น และ hacker ยังคงค้นหาความรู้เพิ่มเติม เพื่อ แบ่งปันความรู้ที่พวกเขาค้นพบและไม่มีเจตนาที่จะทำลายข้อมูล
Cracker
คือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรือ อย่างน้อยก็ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker จะมีเจตนามุ่งร้าย


Hacker แบ่งออกเป็น 2 ประเภทใหญ่ๆ คือ แฮกเกอร์หมวกขาว” (white hat hacker) และอีกประเภทหนึ่ง คือแฮกเกอร์หมวกดำ” (black hat hacker) แต่ในที่นี้จะมีเพิ่มขึ้นมาอีก 2 ประเภท ที่กำลังมีมากในขณะนี้ คือ กึ่งดีกึ่งร้าย”(Grey hat hacker) และ คือ เงินเป็นพระเจ้า” (Yellow hat hacker)


White hat hacker

เป็น Hacker ที่ถูกว่าจ้างโดยบริษัทหรือหน่วยงานรัฐบาล เพื่อคอยค้นหาจุดอ่อนในระบบคอมพิวเตอร์ขององค์กรนั้นๆ แล้วแก้ไขจุดอ่อนดังกล่าวให้หมดไป นั่นก็คือใช้ความรู้ของตนในทางที่ถูกที่ควร เช่น เมื่อเจาะระบบเข้าได้แล้วก็จะแจ้ง bug ไปยังเจ้าของ web site หรือว่าเจ้าของผลิตภัณฑ์นั้น เพื่อหาทางแก้ไข bug นั้น คำศัพท์อีกคำหนึ่งที่เกี่ยวข้องคือ ethical hacker ซึ่งหมายถึง Hacker ที่เข้าไปเจาะระบบแล้วแก้ไข bug นั้นให้เลย คนพวกนี้นับว่าเป็นพวกปิดทองหลังพระจริงๆ เพราะว่าไม่มีใครรู้อยู่แล้วว่าเขาเป็นใคร นอกจากพวกเดียวกัน


Black hat hacker

หรือ Hacker หมวกดำเป็น hacker ที่เจาะระบบอย่างผิดกฎหมายและสร้างความเสียหายให้เกิดขึ้นในระบบข้อมูลคอมพิวเตอร์ ซึ่ง hacker ในกลุ่มนี้เป็นกลุ่มที่สร้างความยุ่งยากให้แก่ผู้ที่ดูแลความปลอดภัยของระบบคอมพิวเตอร์เป็นอย่างยิ่ง จะเป็นพวกพรรคมาร คือใช้วิชาในทางที่ผิดเป็นวิชามาร แหล่งชุมนุมพวกนี้คือ web site ต่างๆ แล้ว web site ไม่ว่าจะเป็น virus script อันตรายๆ ad Aare spy ware โทรจัน software key logger link ที่ไปสู่ software ผิดกฎหมาย รวมทั้ง web site ลามก(ซึ่งอันหลังบางทีไม่ต้องlink เราก็หาเองเลย )


Grey hat hacker

คือ กึ่งดีกึ่งร้าย คนพวกนี้จะเข้าไปตรวจพบช่องโหว่ของ web site บางแห่งแล้ว แทนที่จะบอกเจ้าของ web site แต่กลับไปโพสต์ไว้ตาม web site ต่างๆแล้วถ้าเจ้าของ web site พบช้ากว่า พวกหมวกดำ


Yellow hat hacker

คือ อีกกลุ่มหนึ่งที่ตอนนี้กำลังมีจำนวนมากก็คนพวกนี้จะเห็นเงินเป็นพระเจ้า คือไม่ว่าผู้ว่าจ้างต้องการอะไรถ้ามีเงินมาแลกเปลี่ยนก็จะทำหมด แม้กระทั่งมีคนมาขอซื้อวิธีการ hack พวกนี้ก็จะขายหมดเลย ที่ได้ชื่ออย่างนี้ก็เพราะว่าคงเป็นพวกตื่นทอง เป็นอะไรเป็นทองไม่ได้ จะสนใจหมดทุกอย่าง


รูปแบบของการกระทำ
ที่พบบ่อยๆ ได้แก่
Social Engineering


เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishingการป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง

 Password Guessing


Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนดPassword Guessing คือการเดา Password เพื่อเข้าสู่ระบบ 


Denial of Service (DOS)

Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน


Decryption

คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ


Birthday Attacks

เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้นการเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

 Man in the middle Attacks

การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature


วิธีป้องกัน




โปรแกรมแอนตี้ไวรัสคืออาวุธหลักที่จะช่วยป้องกันคอมพิวเตอร์ให้รอดพ้นจากการโจมตีของไวรัสคอมพิวเตอร์ได้อย่างมีประสิทธิภาพมากที่สุด เป็นโปรแกรมสำคัญที่ผู้ประกอบการทุกท่านต้องติดตั้งไว้ในคอมพิวเตอร์เลยทีเดียว เพราะโปรแกรมถูกออกแบบมาเพื่อวัตถุประสงค์ในการป้องกัน ค้นหา และทำลายไวรัสในเครื่องคอมพิวเตอร์ซึ่งเป็นสาเหตุหลักของการทำงานผิดพลาดของโปรแกรมต่างๆ และระบบประมวลผลในเครื่องคอมพิวเตอร์ โปรแกรมแอนตี้ไวรัสที่ดีและมีประสิทธิภาพสูงต้องเป็นโปรแกรมที่อัพเดตข้อมูลไวรัสจากทางเซิร์ฟเวอร์บริษัทผู้ผลิตตลอดเวลา อีกทั้งยังต้องไม่กินพื้นที่การทำงานบนเครื่องมากจนเกินไปนักเพราะอาจทำให้เครื่องคอมพิวเตอร์ทำงานได้ช้าลง ซึ่งโปรแกรมแอนตี้ไวรัสสามารถหาซื้อได้จากร้านขายโปรแกรมทั่วไปและมีให้เลือกมากมายหลากหลายค่ายผู้ผลิต ไม่ว่าจะเป็นของบริษัท McAfee, Kaspersky Lab, หรืิอ Eset (Nod32) ฯลฯ หรือเราอาจดาวน์โหลดจากอินเทอร์เน็ตก็ได้ เพราะปัจจุบันบริษัทได้ทำโปรแกรมออกมาให้ดาวน์โหลดใช้งานฟรี เช่น ของค่าย AVG เป็นต้น

สำหรับคอมพิวเตอร์ส่วนบุคคล Firewall (ไฟร์วอลล์) จัดเป็นโปรแกรมพื้นฐานอีกหนึ่งอย่างที่ำจำเป็นต้องติดตั้งเอาไว้ในเครื่อง เพราะ Firewall จะทำหน้าที่เสมือนเป็นกำแพงผู้พิทักษ์ในการตรวจสอบการส่งผ่านข้อมูลจากระบบเน็ตเวิร์กมายังตัวเครื่องและจากตัวเครื่องออกไปสู่ระบบเน็ตเวิร์ก มันช่วยบล็อกการส่งข้อมูลที่ไม่จำเป็นรวมถึงการเข้าถึงข้อมูลภายในเครื่องคอมพิวเตอร์จากภายนอกโดยไม่ได้รับอนุญาตตามที่เราตั้งค่าเอาไว้ ช่วยห้ข้อมูลภายในเครื่องคอมพิวเตอร์ปลอดภัยและไม่ถูกเจาะระบบเพื่อดูดเอาข้อมูลความลับทางธุรกิจออกไปอย่างแน่นอน

การติดต่อสื่อสารระหว่างกันภายในองค์กรบริษัทไม่ว่าจะอยู่ในสถานที่เดียวกันหรือต่างสถานที่ผ่านระบบโครงข่ายเซิร์ฟเวอร์ของทางบริษัทจำเป็นต้องมีมาตรการรักษาความปลอดภัยที่รัดกุมมากเป็นพิเศษ เพราะข้อมูลลับทางธุรกิจส่วนหนึ่งถูกส่งผ่านช่องทางนี้เช่นกัน การใช้ระบบเครือข่าย VPN (Virtual Private Network) จะช่วยให้การส่งข้อมูลผ่านเซิร์ฟเวอร์ของบริษัทมีความปลอดภัยและรัดกุมมากขึ้น เพราะมีการเข้ารหัสด้วยตัวระบบก่อนที่ทำการส่งข้อมูลเสมอ จึงเป็นเรื่องยากหากผู้ไม่ประสงค์ดีจะมาดักและแท็บข้อมูลไปจากเครือข่าย

ผู้ประกอบการต้องให้พนักงานตั้งรหัสผ่านส่วนบุคคลเพื่อยืนยันตัวตนที่แท้จริงของพนักงานผู้นั้นเพื่อล็อกอินเข้าใช้ระบบหรือดาวน์โหลดเอกสารสำคัญของบริษัทด้วย การตั้งค่ารหัสผ่านจัดเป็นสิ่งแรกๆ ที่ผู้ประกอบการควรทำเมื่อต้องใช้คอมพิวเตอร์และระบบเครือข่ายในการทำธุรกิจ เพราะมีความปลอดภัยสูงมากและต้นทุนการดำเนินงานไม่มากนัก หลักการตั้งรหัสผ่านที่ดีคือต้องตั้งรหัสเป็นตัวอักษรผสมกับตัวเลขที่คาดเดาได้ยากและควรมีจำนวนอย่างต่ำ 8 ตัว และหากเป็นในส่วนการเข้าถึงข้อมูลหรือเพื่อดาวน์โหลดเอกสารสำคัญของบริษัท รหัสผ่านควรมีการเปลี่ยนสม่ำเสมอด้วยเพื่อเพิ่มความปลอดภัยมากยิ่งขึ้นไปอีก

วิธีการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ของผู้ประกอบการให้รอดพ้นจากการโจมตีด้วยไวรัสและการล้วงข้อมูลของเหล่าบรรดานักแฮกเกอร์ที่ดีที่สุดต้องเริ่มต้นที่ตัวของผู้ประกอบการและพนักงานก่อนเป็นสำคัญ เพราะวิธีการที่นำเสนอมาจะไม่มีประโยชน์อะไรเลยหากผู้ใช้งานขาดซึ่งความรู้และทำตัวไม่ภักดีต่อบริษัทด้วยการนำข้อมูลจากภายในออกไปให้คู่แข่งภายนอก ดังนั้นนอกจากการสแกนคอมพิวเตอร์เพื่อหาไวรัสแล้ว ก็ควรสแกนพนักงานเพื่อหาสายลับควบคู่กันไปในตัวด้วย จึงจะเป็นการป้องการรั่วไหลของข้อมูลที่ดีที่สุด เพราะถึงอย่างไรเสียไวรัสที่ว่าร้ายก็ยังมิอาจสู้ใจคนที่คิดคดเป็นแน่แท้



Hacker
ในตำนาน


Jonathan James

ตอนที่เขาถูกจับ ทั่วทั้งอเมริกาแตกตื่น เพราะเขาเพียง 15 ปีเท่านั้น Jonathan James หรือชื่อรหัสในโลก Hacker ก็คือ c0mrade ได้สร้างชื่อด้วยการเจาะระบบมากมาย ตั้งแต่บริษัทโทรศัพท์ BellSouth ไปจนถึงหน่วยงาน DTRA ในกระทรวงกลาโหมสหรัฐ และที่ยิ่งใหญ่ที่สุดในปี 1999 เขาได้ Hack เข้าไปฝังตัว Backdoor ใน Nasa ซึ่งทำให้อ่านข้อมูลลับได้มากมายรวมไปถึงขโมยโปรแกรมที่ทาง Nasa พัฒนาขึ้นด้วยเงินมหาศาลถึง 1.7 ล้านดอลล่าร์สหรัฐไปหน้าตาเฉยซึ่งในภายหลังทาง Nasa ต้องปิดระบบถึงสามสัปดาห์เพื่อแก้ไขทำให้สูญเสียเงินไปอีก 41,000 $ ปล. และเขาบอกกับศาลว่าเขาอยากได้โปรแกรมมาเพื่อฝึกฝีมือภาษา C ของตัวเองเท่านั้นแต่พอขโมยมาได้ ก็กลับถามว่าโปรแกรมห่วยๆนั่นมีค่าถึง 1.7ล้านดอลล่าร์เลยเชียวหรือ


Adrian Lamo  

นี่ก็เป็นอีกหนึ่ง Hacker ที่แสบไม่แพ้กัน ซึ่งคนที่โดน Adrian Lamo เจาะเข้าไป ก็มีตั้งแต่ หนังสือพิมพ์ The New York Times , Microsoft ,Yahoo , Bank of America , CitiGroup และ Cingular ซึ่งที่สร้างชื่อเสียงที่สุดให้เขาก็คือ การที่เขาเจาะเข้าไปใน The NewYork Times และเอาชื่อตัวเองเข้าไปใส่ไว้ในแหล่งข่าวที่เชื่อถือได้ระดับสูงของหนังสือ พิมพ์ The New York Times และใช้บัญชีของนักเขียนชื่อดัง LexisNexis ในการค้นคว้างานวิจัยจากฐานข้อมูลของ The New York Times อีกด้วย หลังจากที่ใช้กรรม ไปมากมาย ตอนนี้ Adrian Lamo ทำงานเป็นนักข่าวและนักพูด เกี่ยวกับวงการ Hacker และพึ่งจะได้รับรางวัลนักข่าวยอดเยี่ยมม


Kevin Mitnick 

เขาคือชายที่ครั้งหนึ่ง กระทรวงยุติธรรมของสหรัฐเคยหมายหัวไว้ว่า "อาชญากรทางคอมพิวเตอร์ที่ทางสหรัฐ ต้องการตัวมากที่สุด" เพราะเขาคือคนแรกที่ทำให้คำว่า Hacker โด่งดังไปทั่วโลกจนถึงทุกวันนี้ผลงานของ Mitnick อาจจะเก่าไปซักหน่อย เพราะพี่ท่านเล่น Hack มาตั้งแต่ช่วงปี 70 กับผลงานการเจาะระบบ Punch Card ของ Los Angeles BusSystem ทำให้เขาสามารถขึ้นรถเมล์ได้ฟรีตั้งกะอายุ 12 เข้าไปป่วนระบบโทรศัพท์ทำให้โทรทางไกลได้ฟรีๆ จากนั้นก็ขโมยข้อมูลของบริษัทคอมพิวเตอร์ชื่อดังอย่าง DEC (Digital EquipmentCorporation) ตามด้วยหน่วยงานด้านการรักษาความปลอดภัยแห่งชาติ หลังจากที่ไปรับกรรมในคุกอยู่สองปีครึ่งตอนนี้เขาก็กลายเป็น Hacker ที่หลายๆบริษัทขอความช่วยเหลือในการตรวจสอบระบบ (และที่สำคัญมากเป็น เพราะเขานี่เองที่ทำให้โลกเราได้รู้จัก White-Hat สาดเลือดเอเชียที่เก่งกาจ)




Robert Tappan Morris

เขาคือลูกชายของอดีตเจ้าหน้าที่วิทยาศาสตร์ ของ NSA (National SecurityAgency) แท้ๆแต่ดันใช้ความรู้ในทางที่ผิดก่อความเดือดร้อนให้ชาวบ้านไปทั่วเพราะ เขาคือคนแรกที่สร้าง Worm ขึ้นมาและทำให้ระบบเครือข่ายพังทลายไปหลายวันเลยทีเดียว ขณะที่ Morris กำลังเรียนอยู่ที่ Cornell เค้าอยากรู้ว่าอินเทอร์เน็ตมันใหญ่ขนาดไหนเค้าก็เลยสร้างโปรแกรมที่มันจะ เจาะไปได้เรื่อยๆ ไปๆมาๆนั่นกลายเป็นเวิร์มตัวแรกของโลกที่ชื่อว่า MorrisWorm หลังจากนั้นคอมพิวเตอร์กว่า 6,000เครื่องทั่วโลกก็พังยับเพราะเวิร์มของเขานั่นเอง พอโดนจับ Morris    ก็โดนลงโทษจำคุก 3 ปีและโดนค่าปรับ 10,500 เหรียญและ ทำงานช่วยเหลือสังคมอีก 400 ชม.(ลงโทษขนาดนี้แรงไปไหมพี่ และหลังจากที่รับกรรมไปแล้ว ตอนนี้ Robert Morris ก็เป็นอาจารย์สอนหนังสืออยู่ที่ MIT



Stephen Wozniak 

พูดถึง Apple Computer ใครๆก็อาจจะนึกถึง Steve Jobs ชายหนุ่มหัวแอบล้านซึ่งหลายๆคนรอคอย KeyNote ของเค้าในงาน MacWorldConference ทุกปี แต่หารู้ไม่ว่าจริงๆแล้วถ้า Apple Computer ขาดเค้าคนนี้ไปล่ะก็ มันจะไม่มีวันนี้แน่นอน เพราะ Steve Wozniak คือผู้ร่วมก่อตั้ง Apple Computer ครับ การเป็น Hacker ช่วงแรกของเขาอยู่ที่เขาได้ไปอ่านบทความเรื่องการเจาะระบบโทรศัพท์ ในหนังสือ Esquire เข้าหลังจากที่คุยกับ Steve Jobs พวกเขาก็ได้คิดค้น BlueBox เครื่องเจาะระบบโทรศัพท์ที่ทำให้คุณสามารถ โทรทางไกลได้ฟรีๆ มีครั้งหนึ่ง Steve Wozniak ได้แอบใช้เครื่อง BlueBox โทรหาพระสันตปาปาโดยปลอมตัวว่าเป็น Henry Kissinger รัฐมนตรีกระทรวงการต่างประเทศของสหรัฐในตอนนั้น สำหรับ ช่วงแรกของการก่อตั้ง Apple Computer. Wozniak ได้ขายเครื่องคิดเลขแสนแพงของเขา และ Jobs ได้ขายรถแวนของเขาเพื่อเป็นทุนในการก่อตั้ง Apple Computer ครับ และสุดท้ายเครื่อง Apple Iก็วางตลาด และทั้งคู่ได้ขายเครื่องนี้ในราคาเครื่องละ 666.66$


  Tim Berners-Lee


ต้องขอบอกว่า ถ้าไม่มีเขาคนนี่โลกเราจะไม่มีคำว่า World Wide Web ครับเพราะเขาคนนี้คือ คนที่คิดค้น www ขึ้นบนโลก Tim Berners-Lee เป็นลูกของสองนักคณิตศาสตร์ระดับโลก Convey และ Mary Berners-Lee ซึ่งเป็นทีมสร้างเครื่องคอมพิวเตอร์ Manchester Mark 1เครื่องคอมพิวเตอร์รุ่นแรกๆของโลกในปี 2532 Tim Berners-Lee ทำงานเป็นFreeLance อยู่ที่ CERN (ศูนย์วิจัยเรื่องนิวเคลียร์ของยุโรป) ซึ่งเป็นเครือข่ายอินเทอร์เน็ตที่ใหญ่ ที่สุดของยุโรปเขาได้คิดค้นระบบข้อความหลายมิติ (Hypertext) ขึ้นมา ซึ่งเมื่อมันผนวกเข้ากับ TCP และ DNSล่ะก็ มันจะเป็นความสุดยอดของ HyperText แน่นอนและหลังจากนั้นมันจึงกลายเป็น World Wide Web ครับ เมื่อปี 2548เขาได้รับรางวัล 1 ในร้อยบุคคลที่ทรงอิทธิพลต่อคนทั้งโลกมากที่สุด และในปี2550 Tim Berners-Lee ได้รับพระราชทานเครื่องราชอิสริยาภรณ์ฝ่ายหน้าจากสมเด็จพระบรมราชินีเอลิซา เบทที่สอง เป็นการส่วนพระองค์ทำให้ตอนนี้เค้ากลายเป็น Sir Tim Berners-Lee ไปแล้วครับผลงานการ Hack ของ Tim Berners-Lee ไม่เป็นที่ปรากฏ แต่ว่าเรื่องนี้ก็ทำให้เค้าโดนไล่ออกจากมหาวิทยาลัย Oxford ครับ  เว็บไซต์แรกของโลกคือสร้างขึ้นโดย Tim Berners-Lee นี่แหละครับ  




Linus Torvalds


บิดาผู้ให้กำเนิด Linux ระบบปฏิบัติการ Unix ที่คนนิยมกันมากที่สุดในโลกขณะนี้ ในปี 1991 ขณะที่เขายังเป็นนักศึกษามหาวิทยาลัย เฮลซิงกิ เขาได้สร้าง linux kernel ขึ้นจากพื้นฐานของระบบปฏิบัติการ Minix ขึ้น หลังจากนั้นเขาก็รวบรวมสมัครพรรคพวกมาช่วยกันเขียนและช่วยกันพัฒนาต่อกันทาง อินเทอร์เน็ต โดยที่เขาเป็นคนรวบรวม ตรวจสอบและแจกจ่ายงานไปยังโปรแกรมเมอร์ต่างๆทั่วโลกรวมถึงแจกจ่ายให้คนช่วย กันเอาไปใช้ฟรีๆอีกด้วยจุดที่น่าสนใจของโครงการนี้ก็คือ ทุกคนที่มาร่วมทำนั้นทุกคนยินดีช่วยโดยไม่ได้ค่าตอบแทนแต่อย่างใด และมีเงื่อนไขต่อด้วยอีกว่าเมื่องานเสร็จแล้วจะต้องเผยแพร่ตัว Source Code แก่สาธารณะโดยไม่คิดมูลค่าเช่นเดียวกันครับทุกวันนี้ Linux Torvalds ทำงานอยู่ที่บริษัท Transmeta บริษัทที่ทำหน้าที่ออกแบบ CPU และยังคงดำรงตำแหน่ง ผู้นำของบรรดาผู้ใช้งานและพัฒนา Linux ทั้งโลกครับยิ่งไปกว่านั้น หนังสือ Times Magazine ได้ยกให้เค้าเป็นหนึ่งคนในหนังสือชื่อ 60 Years of Hero 


Richard Stallman

 ผู้ริเริ่มโครงการ GNU (กนู) และมูลนิธิซอฟท์แวร์เสรีรวมไปถึงผู้ริเริ่มแนวคิดเรื่อง Copyleft และเป็นผู้ร่างสัญญาอนุญาต ให้ใช้ได้ทั่วไป และต่อในภายหลังสัญญานี้ได้กลายเป็น บรรทัดฐานซอฟท์แวร์เสรีจำนวนมากความเป็นแฮกเกอร์ของเค้าโผล่มาตอนที่เค้าทำ งานอยู่ที่ MIT ในฐานะของ StaffComputer ทุกครั้งที่มีระบบอะไรใหม่ๆติดตั้งเข้าไปและมีรหัสผ่านกำกับอยู่Richard Stallman จะหาทางแฮกและปลดรหัสผ่านออกทุกครั้ง ยังครับยังไม่พอ พอแฮกระบบเสร็จก็แฮก Printer ต่อเพื่อพิมพ์ข้อความบอกชาวบ้านว่าระบบไหนอยู่ที่ไหนปลดรหัสผ่านอะไรไปแล้วบ้าง

Tsutomu Shimomura  

สุดยอด White-Hat สายเลือดเอเชีย Tsutomu Shimomura ได้รับชื่อเสียงอย่างโด่งดัง ในฐานะที่ร่วมมือกับ John Markoff ในการช่วยเหลือ FBI ไล่จับสุดยอดแฮกเกอร์ของโลกในยุคนั้น นั่นก็คือ KevinMitnick นั่นเอง Tsutumu ทำงานเป็นนักวิจัยอยู่ที่ SDSC (San DiegoSupercomputer Center) ซึ่งจริงๆแล้วก็โดนอีตา Kevinเข้ามาแฮกเอาโปรแกรมและเมล์สำคัญๆไป ดังนั้นด้วยความแค้นเขาจึงร่วมมือกับ FBI ไล่จับ Kevin Mitnick ซึ่งต่อมาเมื่อเขาจับได้เขาก็เลยเขียนหนังสือชื่อ Takedown เป็นเรื่องราวของการไล่จับ KevinMitnick ซึ่งต่อมาได้ถูกนำมาสร้างเป็นภาพยนตร์เรื่อง TakeDown ด้วย




สมาชิกกลุ่ม

นางสาวปาณปรียา  เสือเพิ่มแก้ว  รหัสนักศึกษา 2551051542303
นายศราวุฒิ  ม้วนอ่อม  รหัสนักศึกษา 2551051542305
นางสาวโศรดา  สุดเสวตร  รหัสนักศึกษา 25510515423