วันพุธที่ 27 มกราคม พ.ศ. 2553

ประวัติแฮกเกอร์



เดิมทีคำว่า แฮกเกอร์ มิได้มีความหมายในแงลบที่หมายถึงผู้ที่ลักลอบเจาะระบบคอมพิวเตอร์ คำคำนี้ถูกใช้ครั้งแรกเมื่อราว 30 ปีที่แล้วโดยกลุ่มวิศวกรและโปรแกรมเมอร์ที่ร่วมกันค้นคิดเครื่องคอมพิวเตอร์ส่วนบุคคลและเครือข่ายอินเทอร์เน็ตขึ้น พวกเขาเรียกตัวเองว่าแฮกเกอร์ชาวแฮกเกอร์มีหลักการชุดหนึ่งที่ยึดถือร่วมกัน คือ

1. คอมพิวเตอร์เป็นทรัพย์สินสาธารณะที่ทุกคนสามารถใช้ได้ แก้ไข ปรับปรุง และทดลองได้
2. ข้อมูลความรู้เป็นของสาธารณะไม่ใช้ของส่วนบุคคล ไม่ควรมีราคา
3. ไม่ไว้วางใจผู้มีอำนาจ ส่งเสริมการกระจายอำนาจ
4. แฮกเกอร์ต้องถูกตัดสินจากความสามารถของเขา ไม่ใช่ด้วยวุฒิการศึกษา วัยวุฒิ ตำแหน่ง หรือเชื้อชาติ
5. ทุกคนล้วนมีสิทธิในการสร้างสรรค์สิ่งดีงามด้วยคอมพิวเตอร์
6. คอมพิวเตอร์สามารถเปลี่ยนแปลงชีวิตให้ดีขึ้นได้

พวกเขาเรียกหลักการเหล่านี้ว่า "จรรยาบรรณของแฮกเกอร์" อินเทอร์เน็ตจากกำเนิดถึงปัจจุบันแฮกเกอร์สร้างระบบอินเทอร์เน็ตขึ้นเพื่อให้เป็นพื้นที่สาธารณะอย่างแท้จริงที่ทุกคนสามารถใช้สร้างสรรค์ ทดลอง และจัดการประโยชน์ส่วนรวมร่วมกันอย่างเสรีและเท่าเทียม โดยปลอดจากการควบคุมใดๆ ไม่ว่าจะเป็นจากอำนาจรัฐหรือเอกชน

ดังนั้นพวกเขาจคงออกแบบระบบอินเทอร์เน็ตด้วยโครงสร้างที่มุ่งเน้นการกระจายอำนาจ เป็นระบบเปิด ( Oper Source ) ที่มอบอำนาจการจัดการทั้งหมดให้กับผู้ใช้ไม่ใช่แต่เพียงผู้เชี่ยวชาญ เชื่อมต่อกันเองได้โดยตรง ( Peer to Peer ) พร้อมกับลดอำนาจของตัวกลางในการปิดกั้นการเชื่อมต่อ ( End to End Principle )

ในช่วงเริ่มต้นนั้น เครือข่ายอินเทอร์เน็ตจำกัดอยู่แต่เพียงนักออกแบบคอมพิวเตอร์มืออาชีพเท่านั้น จวบจนในปี 2517 เมื่อ "อัลทาร์" ชุดอุปกรณ์เครื่องคอมพิวเตอร์ส่วนบุคคลรุ่นแรกของโลกที่ให้ผู้ใช้สามารถประกอบและดัดแปลงได้เองเริ่มออกวางขาย ทำให้เกิดประชากรนักออกแบบคอมพิวเตอร์มือสมัครเล่นขึ้นอีกมากมาย และพวกเขาก็ได้กลายเป็นสมาชิกส่วนสำคัญของชุมชนอินเทอร์เน็ตในเวลาต่อมา

และคุณเชื่อหรือไม่ว่าเมื่อมีจรรยาบรรณแฮกเกอร์แล้ว แฮกเกอร์ก็มีบัญญัติ 12 ประการ ด้วยเช่นกัน.... นั้นก็คือ

1. จงอย่าทำลายข้อมูลใด ๆ ของระบบด้วยความจงใจ

2. จงอย่าพยายามเปลี่ยนแปลงไฟล์ใด ๆ ของระบบ นอกเสียจากว่าจำเป็นต้องทำ เพื่อไม่ให้ถูกแกะรอย หรือเพื่อให้สามารถกลับมาในระบบได้อีกครั้ง
3. จงอย่าทิ้งชื่อจริง หมายเลขโทรศัพท์ไว้บนระบบที่คุณแอบเข้าไป เพราะข้อมูลเหล่านี้จะนำมาซึ่งความไม่ปลอดภัย
4. พึงระวังในการแชร์ข้อมูลกับคนที่คุณไม่รู้จักอย่างแท้จริง ไม่รู้ชื่อ หมายเลขโทรศัพท์ และ อาชีพ
5. อย่าบอกหมายเลขโทรศัพท์ของคุณให้ใครทราบ

6. จงอย่าพยายามแฮกเช้าไปในระบบคอมพิวเตอร์ของรัฐ เนื่องจากระบบเหล่านี้มักมีระบบรักษาความปลอดภัยสูงอยู่แล้ว นอกจากนี้คุณจะถูกตามล่าจนได้ ต่างจากระบบของเอกชนที่มักคำนึงถึงผลกำไรและค่าใช้จ่ายในการตามล่า ถ้าคุณไม่ได้เข้าไปทำลายข้อมูลที่สำคัญแล้ว เขาก็มักไม่เสียเวลามาตามล่าคุณ
7. ไม่มีความจำเป็นที่จะต้องใช้โค้ดหรือรหัสใด ๆ ที่ยาวเกินความจำเป็น
8. จงอย่าตั้งอยู่ในความไม่ประมาท ข้อมูลใด ๆ ที่เก็บอยู่บนฮาร์ดดิสก์ให้พยายามเข้ารหัสเอาไว้เสมอ เพราะถ้าถูกจับจะไม่มีเวลาทำ พยายามซ้อนโน้ตต่าง ๆ ที่จดไว้ในที่ ๆ ปลอดภัย
9. พึ่งระมัดระวังการโพสต์ข้อมูลหรือข่าวบนกระดานข่าว ปกติแล้วแฮกเกอร์มืออาชีพจะไม่โพสต์ข้อมูลใด ๆ ที่เกี่ยวข้องกับระบบที่เขาใช้งานอยู่ หรือถ้าจะโพสต์ก็มักไม่ระบุชัดเจน ส่วนใหญ่เป็นข้อความทั่ว ๆ ไปมากกว่า
10. อย่าที่จะถามคำถามกับแฮกเกอร์ที่มีประสบการณ์มากกว่า แต่ก็อย่าหวังว่าจะมีคนตอบคำถามให้คุณทั้งหมด
11. จงแฮก เริ่มต้นทำ อ่านข้อมูลใด ๆ ก็ได้ที่สนใจ
12. กรณีที่ถูกจับ ขอให้ปิดปากเงียบไว้ก่อน และรีบติดต่อทนาย

วันอังคารที่ 26 มกราคม พ.ศ. 2553

ประเภทของไวรัสคอมพิวเตอร์



เราสามารถแบ่งไวรัสที่มีอยู่มากกว่า แปดพันชนิด ตามลักษณะแหล่งที่อยู่ และการฝังตัวของมันได้ดังนี้

  1. ไวรัสที่ฝังตัวอยู่ตามบูตเซ็ก เตอร์ของแผ่นดิสก์และตารางพาร์ติชัน
  2. ทุกครั่งทีทำการเปิดเครื่อง ระบบจัดการของคอมพิวเตอร์จะอ่านข้อมูลจากบูตเซ็กเตอร์ และโหลดเข้าไปในหน่วยความจำก่อน เสมอ ทำให้ไวรัสประเภทนี้ถูกโหลดไปหลบซ่อนในหน่วยความจำเพื่อรจังหวะแพร่กระจาย ต่อไปยังแผ่นดิสก์

    ไวรัสประเภท ไม่สามารถทำลายได้โดยการเปิดเครื่องใหม่ เพราะมันจะเริ่มอยู่ในหน่วยความจำตั้งแต่เปิดเครื่อง และจะเมทำงานตลอดเวลานับจากนั้น

  3. ไวรัสที่เกาะตามไฟล์
  4. ส่วนมากจะเกาะติดไฟล์ที่มีสกุล .COM และ .EXE คือเมื่อมีการใช้งานโปรแกรม .COM .EXE ไวรัสประเภทนี้จะแยกตัวไปซ่อนอยู่ในหน่วยความจำ แล้วหาทางเกาะติดไฟล์ที่มีนามสกุลดังกล่าว ที่เก็บไว้ในแผ่นดิสก์

  5. ไวรัสที่ฝังตัวอยู่ในไฟลCOMMAND.COM
  6. ไฟล์นี้เป็น ไฟล์ คำสั่งพื้นฐานที่มีอยู่ในระบบปฏิบัติการ เช่น เมื่อไปใช้งานในโหมด DOS Prompt แล้วไฟล์คำสั่ง COMMAND จะทำหน้าที่แปลคำสั่งนั้นให้เป็นภาษาเครื่องเข้าใจ เช่น คำสั่ง DEL,REN,DIR,COPY เป็นต้น จากการที่ไฟล์นี้ทำงานบ่อย ๆ นี่เอง ทำให้กระจายไปได้อย่างกว้างขวาง ทำลายยากกว่าไวรัสประเภทแรก

  7. ไวรัสที่แฝงตัวอยู่ในหน่วยความ จำ
  8. ไวรัสประเภทนี้จะฝังติดอยู่ในหน่วย ความจำ และรอจนกว่าจะเป็นไปตามเงื่อนไขที่เหมาะสมของสภาพแวดล้อม ไวรัสนี้ก็จะเริ่มทำงานทันที

  9. ไวรัสประเภททำลายเฉพาะไฟล์

ไวรัสประเภทนี้เกาะติดไฟล์โปรแกรมไป เรื่อย ๆ และเมื่อพบไฟล์ที่ต้องการก็จะเริ่มทำงานไม่ว่าจะเป็นการแก้ไข การทำลาย การเคลื่อนย้าย เป็นไวรัสที่ร้ายแรงต่อเศรษฐกิจมากกว่าไวรัสประเภทอื่น ๆ กว่าจะพิสูจน์ได้ว่าติดไวรัสแล้ว ข้อมูลที่สำคัญของผู้ใช้ก็อาจหายไปหมดแล้ว