หัวข้อที่ 3 ตัวอย่างการกระทำความผิดเกี่ยวกับ พรบ. คอมพิวเตอร์
ตัวอย่างการกระทำความผิดเกี่ยวกับ พรบ. คอมพิวเตอร์
ปัจจุบัน เทคโนโลยีอินเตอร์เน็ตและสารทนเทศ (ไอที) ได้เข้ามามีบทบาทต่อการดำเนินชีวิตประจำวัน ทั้งด้านการค้า การศึกษา การติดต่อสื่อสาร
ประโยชน์ ของอินเตอร์เน็ตนั้นมีมากมหาศาล แต่ขณะเดียวกันก็มีโทษอนันต์ถ้าใช้ผิดวิธี วันนี้ รวบรวมคำถาม-ไขข้องใจปัญหาข้อกฎหมายที่พบบ่อยว่า การใช้อินเตอร์เน็ตในทางที่ผิดรูปแบบไหน ทำให้ต้องเสี่ยงคุกเสี่ยงตะราง!
การใช้ “ชื่อ” และ “นามแฝง”
โลกอินเตอร์เน็ตเปิดช่องให้ผู้ใช้สามารถตั้งชื่อปลอม นามแฝง โกหกสถานะและอายุได้อย่างง่ายดาย
ในกรณีที่ใช้ “นามแฝง” ที่ตั้งขึ้นมาเองหรือไม่เกี่ยวข้องกับผู้ใดและไม่ได้เข้าไปเขียนข้อความให้ร้ายผู้อื่นคงไม่มีปัญหา
แต่ถ้านำชื่อของบุคคลอื่นมาใช้โดยเจ้าตัวไม่ได้รับรู้ จนทำให้เกิดความเสียหายจะต้องรับผิด อาจถูกฟ้องร้องเรียกค่าเสียหายได้
การพนันออนไลน์
ตามกฎหมายแบ่งแยกการพนันออกเป็น 2 ประเภท โดยแยกออกเป็น บัญชี ก. และ บัญชี ข.
กลุ่ม ที่อยู่ในบัญชี ก. กฎหมายห้ามเล่นโดยเด็ดขาด อาทิ พวกหวย ก.ข. ไฮโล ไพ่ต่างๆ ส่วนประเภทสองที่อยู่ในบัญชี ข. เล่นได้แต่ต้องขออนุญาตจากเจ้าหน้าที่สำนักงานตำรวจแห่งชาติก่อน
เว็บไซต์ เกี่ยวกับการพนันออนไลน์มีนับไม่ถ้วน ส่วนใหญ่จะเป็นไพ่ต่างๆ และสล็อตแมชชีน ซึ่งถือเป็นการพนันตามบัญชี ก. ผู้ฝ่าฝืนก็มีโทษจำคุกตั้งแต่ 3 เดือนถึง 3 ปี อย่างไรก็ตาม การเล่นพนันออนไลน์ในขณะนี้ติดตามจับกุมยากและไม่คุ้มกับทรัพยากรของภาครัฐ จึงยังไม่ค่อยเห็นการดำเนินคดีอย่างจริงจัง
ความผิดของ เว็บมาสเตอร์
เว็บ มาสเตอร์ คือคำเรียกขานผู้ดูแลเว็บไซต์ต่างๆ ในกรณีมีนักท่องเน็ตเข้ามาเขียนกระทู้ โพสต์ข้อความ หรือโพสต์รูปที่ทำให้บุคคลอื่นเสียหาย รวมทั้งโพสต์ภาพอนาจาร หรือเขียนเนื้อหาพาดพิงสถาบัน ตัวนักท่องเน็ตคนนั้นถือว่ากำลังทำความผิดทางอาญา
ส่วน เว็บมาสเตอร์ ถ้าสืบสวนพบว่า เห็นข้อมูลที่สร้างปัญหา แต่ปล่อยปละละเลยไม่สนใจลบข้อความทิ้งหรือแก้ไขข้อความก็อาจถูกฟ้องร้องฐาน ร่วมกระทำความผิดด้วย เช่น เรียกค่าเสียหายทางแพ่ง โดยเฉพาะอย่างยิ่งถ้าในเว็บไซต์ดังกล่าวไม่มีมาตรการป้องกันการกระทำผิด กฎหมาย โอกาสต้องรับโทษจะยิ่งสูงขึ้น
ลิงก์-ไฮเปอร์ลิงก์ ละเมิดลิขสิทธิ์
โลก อินเตอร์เน็ตเปิดโอกาสให้แต่ละเว็บไซต์เชื่อมโยงข้อมูลถึงกันได้อย่างสะดวก ง่ายดาย ผ่านระบบที่เรียกว่า “ไฮเปอร์ลิงก์” หรือ “ลิงก์”
ปัญหา อาจเกิดขึ้นได้ ถ้าไปเอาข้อมูลจากเว็บไซต์อื่นๆ มาเผยแพร่ แม้จะทำลิงก์เชื่อมโยงที่มาเอาไว้ แต่ถ้าไม่ได้ขออนุญาตเจ้าของเว็บปลายทางโดยตรงก็อาจมีความผิดฐานละเมิด ลิขสิทธิ์ หรือทำซ้ำงานอันมีลิขสิทธิ์ของผู้อื่น
ใน สหรัฐอเมริกามีข้อถกเถียงกันในประเด็นนี้อย่างแพร่หลายถ้าจะเอาเว็บไซต์ของ คนอื่นมาลิงก์เข้ากับเว็บไซต์ของเราจะต้องไปขออนุญาตหรือไม่ ในประเทศไทยปัญหานี้ยังไม่เคยเกิดขึ้น แต่อนาคตอาจเกิดขึ้นได้ ดังนั้น ก่อนจะนำเว็บของคนอื่นมาลิงก์เข้ากับเว็บของเราควรขออนุญาตให้เรียบร้อยก่อน
การดาวน์โหลดเพลง
เพลง ถือเป็นงานอันมีลิขสิทธิ์ที่ใครจะไปทำซ้ำ ดัดแปลง หรือเผยแพร่ต่อสาธารณชนโดยไม่ได้รับอนุญาตจากเจ้าของไม่ได้
การอัพโหลดไฟล์ เพลงขึ้นไปอยู่ในโลกอินเตอร์เน็ตถือเป็นการละเมิดลิขสิทธิ์เช่นกัน ยิ่งถ้าทำเพื่อการค้าโดยเก็บเงินจากคนที่ดาวน์โหลดเพลงนับเป็นความผิดคดี อาญา
สำหรับ คนที่ดาวน์โหลดมาฟังเฉยๆ ถือเป็นการทำซ้ำ แต่พอมีช่องทางทางกฎหมายที่จะอ้างได้ว่าไม่เป็นการละเมิดลิขสิทธิ์ เพราะถือเป็นการทำซ้ำมาเพื่อใช้ประโยชน์เอง และการดาวน์โหลดมาฟังยังพอมีช่องทางต่อสู้คดีได้ว่าไม่ได้เป็นอุปสรรคกับการ ใช้ประโยชน์จากงานอันมีลิขสิทธิ์ของเจ้าของลิขสิทธิ์ เพราะไม่ได้เอาไปขาย
การซื้อโปรแกรมลิขสิทธิ์มาก๊อบปี้แจกผู้อื่น
เนื่องจากโปรแกรมลิขสิทธิ์ หรือโปรแกรมถูกกฎหมายมีราคาแพงมาก ทำให้ธุรกิจโปรแกรมเถื่อนละเมิดลิขสิทธิ์เฟื่องฟูยิ่งกว่าดอกเห็ด
อย่าง ไรก็ตาม แม้เราจะซื้อโปรแกรมลิขสิทธิ์มาใช้ แต่ถ้านำโปรแกรมนั้นไปแจกให้เพื่อนฝูงก๊อบปี้ หรือทำสำเนาไปใช้ต่อ ถือว่ามีความผิดฐาน “ทำซ้ำ” ซึ่งเข้าข่ายละเมิดลิขสิทธิ์ แม้กฎหมายจะมีข้อยกเว้นให้การทำสำเนาโดยเจ้าของโปรแกรมมีลิขสิทธิ์ ทำได้โดยไม่ผิดกฎหมาย แต่ไม่ใช่การยกเว้นโดยไม่มีขอบเขต เพราะกฎหมายจำกัดจำนวนสำเนาว่าให้มีจำนวนตามสมควร เพื่อวัตถุประสงค์ในการบำรุงรักษาหรือป้องกันการสูญหาย
แหล่งอ้างอิง
http://itlaw2550.blogspot.com/2010/12/blog-post_6587.html
หัวข้อที่ 2 การกระทำความผิดเกี่ยวกับ พ.ร.บ. คอมพิวเตอร์ (Presentations)
หัวข้อที่ 1 พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Words)
วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์
วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์
การโจมตีเครือข่าย
แม้ ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญ หรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1 แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชัน หลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2 ไอพีสปูฟิง
ไอ พีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อ ถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่ เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์ เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่ เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3 การโจมตีรหัสผ่าน
การ โจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของ เครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็น ประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4 การโจมตีแบบ Man-in-the-Middle
การ โจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5 การโจมตีแบบ DOS
การ โจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6 โทรจันฮอร์ส เวิร์ม และไวรัส
คำ ว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้ว ถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรี กเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น
แหล่งข้อมูลเพิ่มเติมและแหล่งอ้างอิง
ตารางสรุปเปรียบเทียบของAntivirus
ตารางสรุปเปรียบเทียบของAntivirus
ภาพ ตารางสรุปเปรียบเทียบของAntivirus |
* วิเคราะห์ตารางสรุปเปรียบเทียบของAntivirus
Trend Micro Antivirus
ต่อมาในปี ค.ศ.1992 โดยประมาณ TrendMicro ถูกซื้อโดยนายทุนรายใหญ่จากญี่ปุ่น ซึ่งด้วยเหตุนี้เองจึง ย้ายสำนักงานใหญ่จากประเทศสหรัฐอเมริกา มาอยู่ในประเทศญี่ปุ่นในเวลาต่อมา ปัจจุบัน TrendMicro มีพนักงานอยู่มากกว่า 4 พันคน จากทั่วโลก รวมถึงมีสำนักงานขายในประเทศไทย ของเราอีกด้วย
ด้วยเหตุนี้เอง โปรแกรมตัวนี้จึง ได้รับความนิยมมาก จากประเทศไตหวัน, สหรัฐอเมริกา รวมไปถึงประเทศญี่ปุ่น ด้วยประสิทธิภาพ และ ระบบการป้องกันไวรัส ที่ความนิยมจากองค์กร โดยสามารถป้องกันไวรัสตามจุดต่างๆ ขององค์กรได้ โดยได้รับการทดสอบ ภายใต้สภาพแวดล้อมการใช้งานจริง ซึ่งรับรองผลโดย NSS Lab หน่วยงานทดสอบ ชั้นนำของโลกที่มีความเป็นกลางในการดำเนินการทดสอบ และวัดประสิทธิภาพการทำงานของผลิตภัณฑ์ด้านระบบรักษาความปลอดภัย
ขอบเขตการป้องกันTrendMicro
มีระบบจัดการควบคุมไวรัสเครื่องคอมพิวเตอร์จากส่วนกลาง ที่ช่วยให้การอัพเดทโปรแกรมป้องกันไวรัสทันสมัยอยู่เสมอ โดยทำงานผ่านเน็ตเวิร์กที่มีเครื่องเซิร์ฟเวอร์ตรวจสอบตลอดเวลา ทำให้มีการปกป้องเครื่องคอมพิวเตอร์ชั้นดี
ประสิทธิภาพTrendMicro
มีประสิทธิภาพการใช้งาน ในองค์กรเป็นส่วนใหญ่ โดยมีการรับรองผลจาก NSS Lab ด้วยวิธีการทดสอบรูปแบบใหม่ “Real World” และให้ผลลัพธ์ที่ดีกว่าการใช้เทคนิคการทดสอบรูปแบบเดิมที่ไม่ได้ทดสอบ เครื่องคอมพิวเตอร์กับการป้องกันภัยคุกคามล่าสุดที่มาจากอินเทอร์เน็ต
โดยได้ให้มาตรวัดที่สำคัญ 2 ประการ นอกเหนือจากการตรวจจับภัยคุกคามรูปแบบแบบเดิม คือ1.
การวัดการตรวจจับ และการปิดกั้นภัยคุกคามโดยพิจารณาจากที่มาของยูอาร์แอล (URL) ของภัยคุกคามนั้น2.
การวัดระยะห่างของช่วงเวลาระหว่างที่บริษัทผู้ค้าซอฟต์แวร์ป้องกันไวรัสรับ รู้ถึงภัยคุกคามที่เกิดขึ้นล่าสุด และเมื่อการป้องกันภัยคุกคามนั้นพร้อมทำงาน หรือที่เรียกว่า “Time-to-protect”
ความง่ายในการติดตั้งTrendMicro ใช้สถาปัตยกรรมไคลเอ็นต์-เซิร์ฟเวอร์มาตรฐาน ที่ประกอบด้วยส่วนควบคุมการจัดการประสิทธิภาพสูง มีการติดตั้งที่ง่าย ซอฟต์แวร์มีขนาดเล็กไม่สิ้นเปลืองทรัพยากรเครื่องไมโครคอมพิวเตอร์
ความง่ายในการใช้งาน
เมื่อติดตั้งซอฟต์แวร์แล้ว ผู้ใช้จะต้องปรับค่าคอนฟิกต่างๆ ของซอฟต์แวร์เอง เช่น การอัพเดตซอฟต์แวร์ รูปแบบการสแกนไวรัส การจัดการไวรัสที่พบ การแสดงรายงานของไวรัสที่พบ เป็นต้น มีหน้าต่างการใช้งานของโปรแกรมที่เข้าใจง่าย สามารถตั้งค่าต่างๆเองได้ด้วยตัวเอง
ลักษณะการทำงาน
TrendMicro มีการทำงาน ในระบบทำงานผ่านเน็ตเวิร์กที่มีเครื่องเซิร์ฟเวอร์ตรวจสอบตลอดเวลา มีโซลูชั่นการป้องกัน และกำจัดภัยคุกคามทุกรูปแบบ ครอบคลุมทุกจุดเสี่ยง ไม่ว่าจะเป็น การอัพเดทการทำงานของระบบอยู่ตลอดเวลา มีการกำจัดไวรัสต่างๆที่ตรวจพบ มีการจัดทำสถิติไวรัสที่แพร่กระจายในเน็ตเวิร์ก
ระบบการป้องกันที่แข็งแกร่ง เร็วและง่ายต่อการใช้ผลิตภัณฑ์ Trend Micro Titanium Internet security ใช้ เทคโนโลยีคลาวด์ ในการหยุดยั้งไวรัสและสปายแวร์อย่างอัตโนมัติ ก่อนที่มันจะเข้าถึงเครื่องคอมพิวเตอร์ของคุณ รวมทั้งไม่ทำให้ประสิทธิภาพของคุณลดลงแต่อย่างใด เป็นแนวทางใหม่ที่ตะช่วยปกป้องเครื่องพีซีคุณจากภัยคุกคามทางอินเตอร์เน็ต
อัพเดทแบบเรียลไทม์ เป็นเกราะป้องกันคุณจากภัยคุกคามใหม่ ๆ ที่เกิดขึ้นในปัจจุบันและอนาคต
ความต้องการด้านทรัพยากรของระบบที่ต่ำกว่า ทำให้เครื่องพีซีของคุณทำงานเร็วขึ้น
ออกแบบมาให้เข้าใจง่ายและสะดวกต่อการใช้งาน ด้วยหน้าจอการทำงานที่เข้าใจง่าย รวมทั้งรายงานที่นำเสนอเป็นแบบกราฟฟิก
สามารถที่จะป้องกันสแปมต่าง ๆ ได้
ระบบควบคุมแบบ Parental Control ที่จะช่วยป้องกันบุตรหลานของคุณจากการใช้งานออนไลน์
คุณและครอบครัวสามารถที่จะใช้งานอีเมลล์ และท่องเว็บได้อย่างหมดห่วง พร้อมให้คุณมั่นใจด้วยระบบความปลอดภัยที่ไม่มีโซลูชันใดจะเทียบได้กับ Trend Micro Titanium Internet Security อีกแล้ว
ระบบควบคุมแบบ Parental Controls ที่ปรับแต่งได้อย่างง่ายดาย
AVG Anti-Virus
AVG Anti-Virus
- การติดตั้ง การใช้งานไม่ยากนัก และการอัพเดทข้อมูลได้ฟรีๆ
- โปรแกรมใช้ทรัพยากรเครื่องน้อยเหมาะสำหรับคอมพิวเตอร์ที่มีสเปตไม่สูงมาก
- มีการป้องกันไวรัสอย่างครบวงจรโดยเน้นการทำงานที่รวดเร็วและไม่กินทรัพยากรเครื่อง
- โปรแกรมมีการปรับปรุงฐานข้อมูลไวรัสอย่างรวดเร็วพร้อมใช้งาน
- ช่วยให้ปลอดภัยจากสิ่งที่แนบที่เป็นอันตรายและการเชื่อมโยงใน e-mail
- ป้องกันการแพร่กระจายของไวรัสเวิร์ม หรือม้าโทรจัน และข้อผิดพลาดต่างๆเพื่อให้แน่ใจว่าจะปลอดภัยจากภัยคุกคามโดยอัตโนมัติ
- สามารถสแกนไวรัสได้แบบตลอดเวลาที่ใช้งาน (Real Time) คอมพิวเตอร์และอินเตอร์เน็ต
- สามารมป้องกันกำจัดไวรัสและสปายแวร์
- สามารถตรวจสอบอีเมล์และเว็บไซด์อันตรายได้
- ไม่เสี่ยงต่อการถูกดักจับข้อมูล
- ไม่ทำให้การทำงานของเครื่องคอมพิวเตอร์ช้าลง
- ใช้ได้กับระบบปฎิบัติการ Windows 7, Windows Vista และ Windows XP
วิธีการใช้งาน
– ในช่อง Hight Priority เลือกถ้าหากว่าแรมมีขนาดใหญ่ จะทำให้การสแกนเร็ว แต่อาจจะทำให้เครื่องดาวน์ลงในระหว่างที่ทำการสแกน
– ในช่อง Enable Schedualed Dialy ถ้าเลือกโปรแกรมจะทำการสแกนตามเวลาที่ได้ตั้งไว้
– จากนั้นให้คลิก Next
– คลิกที่ปุ่มสแกนคอมพิวเตอร์เพื่อเริ่มทำการสแกน
– จากนั้นจะมีหน้าต่างเตือน ให้คลิก ok
– และคลิกปุ่ม yes อีกครั้ง เพื่อทำการลบไวรัส
– คลิกที่ปุ่ม Scan Selected Areas
– เลือกไดรว์หรือโฟลเดอร์ที่ต้องการสแกน
– จากนั้นคลิกปุ่ม Scan Selected Areas
– โปรแกรมจะเริ่มทำงาน
– เมื่อทำการสแกนเสร็จแล้วให้คลิกปุ่ม Close เพื่อทำการกำจัดไวรัส
– คลิกปุ่ม Check for Updates
– จะปรากฏหน้าต่างการอัพเดทโปรแกรม ให้คลิกปุ่ม internet เพื่อดาวน์โหลด ข้อมูลไวรัส
– จะปรากฏข้อมูลที่จำเป็นในการอัพเดทให้คลิกปุ่ม Update
– เมื่ออัพเดทข้อมูลเสร็จแล้วให้คลิกปุ่ม ok
– คลิกปุ่ม Control Center
– จะปรากฏหน้าต่าง ซึ่งมีรายละเอียดดังนี้
– เป็นการรายงานอัพเดทข้อมูลไวรัสว่าล่าสุดเมื่อไร
* คลิปวีดีโอ วิธีการใช้งานโปรแกรม AVG Anti-Virus
แหล่งอ้างอิง
Panda Cloud Antivirus
Panda Cloud Antivirus
Ÿ Panda Cloud Antivirus นั้นแตกต่างจากโปรแกรมแอนตี้ไวรัสทั่วไป คือ การทำงานต่างๆ ของโปรแกรมจะกระทำอยู่บน Cloud ของ PandaLabs Server โดยไม่ได้ใช้ทรัพยากรของเครื่องคอมพิวเตอร์ จึงส่งผลกระทบต่อประสิทธิภาพการทำงานของเครื่องคอมพิวเตอร์น้อยมาก
Ÿ Panda Cloud Antivirus มีคุณสมบัติเด่น คือ สามารถป้องกันไวรัสคอมพิวเตอร์ตัวใหม่ๆ ได้อย่างทันเวลา มีการใช้งานง่ายโดยที่ผู้ใช้ไม่ต้องยุ่งยากกับการคอนฟิกโปรแกรม แบบว่า “ติดตั้งแล้วลืม Install and forget” ดังนั้นผู้ใช้ไม่ต้องกังวลกับการอัพเดทไวรัสเดฟินิชัน (Virus Definition) การคอนฟิก (Configuration) อย่างไรก็ตามการทำงานให้ได้เต็มประสิทธิภาพจะต้องมีการเชื่อมต่อกับอินเทอร์เน็ตแบบไฮสปีด (High Speed Internet)
ในกรณีที่เครื่องผู้ใช้ทำการสแกนไวรัสโดยไม่ได้เชื่อมต่ออินเตอร์เน็ต Panda Cloud Antivirus จะทำงานเหมือน Antivirus ทั่วไปโดยใช้แคชของฐานข้อมูลไวรัสที่มันเก็บไว้ในการตรวจสอบ
สามารถดาวน์โหลด Panda Cloud Antivirus 1.5.2 ได้ฟรีจากเว็บไซต์ Download Panda Cloud Antivirus 1.5.2
Panda Cloud Antivirus รองรับการทำงานบนระบบปฏิบัติการดังนี้
- Windows XP SP2 หรือใหม่กว่า
- Windows Vista 32-bit และ Windows Vista 64-bit
- Windows 7 32-bit และ Windows 7 64-bit
ใน Panda Cloud Antivirus 1.5.2 มีการปรับปรุงและฟีเจอร์ใหม่ต่างๆ ดังนี้
- Improved on-demand scanning speeds, specially under Windows 7.
- Improved integration with Collective Intelligence backend to obtain new malware variants even faster.
- New toolbar version 3.0 with Google search instead of Yahoo search.
- Fixed slowdowns while deleting files from the computer.
- Fixed BSOD under certain conditions when unloading one of the Panda drivers.
- Fixed synchronization erros (same as already released hotfix).
- Fixed issues scanning certain type of folders (as reported by AV-Comparatives)
- Fixed upgrade notification popup showing up every 20 minutes.
- Fixed problem of certain auxiliary files being written to the root of the drive when ProgramData directory could not be found.
- Fixed disinfection problem under certain conditions on malware running in memory.
- Fixed problem under certain situations when a malware detected without Internet connectivity was not recorded in the event report.
- Fixed problems disinfecting certain malware with specific format and characteristics.
- Quick scan
- Full Scan
- Email Scan
- Scan of other items
- Configure firewall…
- Updae
- Panda Endpoint Protection help
Ÿ– มีขนาดเล็ก ใช้ทรัพยากรน้อย
– ตรวจสอบไวรัสใหม่ๆ ได้อย่างรวดเร็วด้วย Cloud Technology
– ใช้งานง่าย ไม่ยุ่งยากในการตั้งค่าการใช้งาน
Ÿ– จะทำงานได้อย่างเต็มประสิทธิภาพ เมื่อทำงานร่วมกับ Panda Cloud ผ่านการเชื่อมต่ออินเตอร์เน็ต
ESET NOD 32 Antivirus
ESET NOD 32 Antivirus 4
- คุณลักษณะ
- การกำจัดที่ดียิ่งขึ้นระบบป้องกันไวรัสในปัจจุบันสามารถกำจัดและลบการบุกรุกที่ตรวจพบส่วนใหญ่ได้อย่างชาญฉลาด โดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ
- โหมดการสแกนเบื้องหลังการสแกนคอมพิวเตอร์สามารถทำงานอยู่เบื้องหลัง โดยไม่ลดประสิทธิภาพการทำงาน
- ไฟล์อัพเดทที่เล็กลงกระบวน การเพิ่มประสิทธิภาพหลักจะทำให้ขนาดของไฟล์อัพเดทมีขนาดเล็กลงกว่าเวอร์ชัน 2.7 นอกจากนี้ การป้องกันไฟล์อัพเดทจากความเสียหายยังดียิ่งขึ้นด้วย
- การป้องกันอีเมลไคลเอ็นต์ที่ได้รับความนิยมคุณ สามารถสแกนข้อความขาเข้าไม่ใช่เฉพาะ MS Outlook เท่านั้น แต่ยังรวมถึง Outlook Express, Windows Mail, Windows Live Mail และ Mozilla Thunderbird
- สิ่งอื่นๆ ที่ได้รับการปรับปรุงเพิ่มขึ้นเล็กน้อยการเข้าถึงระบบไฟล์โดยตรงเพื่อความรวดเร็วและผลลัพธ์ที่ดีขึ้นการปิดกั้นการเข้าถึงไฟล์ที่ติดไวรัสการเพิ่มประสิทธิภาพสำหรับ Windows Security Center รวมถึง Vista
- ESET SysRescue ช่วย ให้ผู้ใช้สามารถสร้าง CD/DVD/USB ที่บูตได้ ซึ่งมี ESET NOD32 Antivirus ที่สามารถเรียกใช้โดยไม่ขึ้นอยู่กับระบบปฏิบัติการ เหมาะอย่างยิ่งสำหรับกำจัดการบุกรุกที่ขจัดออกยากให้ออกจากระบบ
- ESET SysInspectorเป็น แอพพลิเคชันที่ตรวจสอบคอมพิวเตอร์ของคุณอย่างละเอียด ซึ่งได้ผสานรวมกับ ESET NOD32 Antivirus โดยตรง หากคุณติดต่อฝ่ายดูแลลูกค้าของเราโดยใช้ตัวเลือก วิธีใช้และการสนับสนุน > คำขอการสนับสนุนจากฝ่ายดูแลลูกค้า (แนะนำ) คุณสามารถเลือกที่จะรวมภาพบันทึกสถานะของ ESET SysInspector จากคอมพิวเตอร์ของคุณได้
- การป้องกันเอกสารจะ สแกนเอกสาร Microsoft Office ก่อนที่จะเปิด รวมถึงไฟล์ที่ดาวน์โหลดจาก Internet Explorer โดยอัตโนมัติ เช่น องค์ประกอบ Microsoft ActiveX
- การป้องกันตนเองเป็นเทคโนโลยีใหม่จะป้องกันองค์ประกอบของ ESET NOD32 Antivirus ให้พ้นจากการปิดการใช้งาน
- ส่วนติดต่อผู้ใช้สามารถทำงานใน โหมดที่ไม่ใช่กราฟฟิก ซึ่งคุณสามารถใช้ตัวควบคุมแป้นพิมพ์ของ ESET NOD32 Antivirus ความสามารถในการทำงานร่วมกับแอพพลิเคชันอ่านหน้าจอที่เพิ่มขึ้นทำให้ผู้ที่ มีปัญหาทางสายตาสามารถควบคุมโปรแกรมได้มีประสิทธิภาพยิ่งขึ้น
วีดีโอแนะนำการสแกน
3. คู่มือสำหรับผู้เริ่มต้น
วีดีโอแนะนำการอัพเดต
cs]
แหล่งข้อมูลเพิ่มเติมและแหล่งอ้างอิงจาก
http://www.downloaddd.com/security-software/420-nod32-antivirus-4.0.417.html