วันเสาร์ที่ 29 มิถุนายน พ.ศ. 2556

โปรแกรมที่ไม่พึงประสงค์

โปรแกรมที่ไม่พึงประสงค์

1.ไวรัส (virus)
การ ที่คอมพิวเตอร์ใดติดไวรัส หมายถึงว่าไวรัสได้เข้าไปผังตัวอยู่ในหน่วยความจำ คอมพิวเตอร์ เรียบร้อยแล้ว เนื่องจากไวรัสก็เป็นแค่โปรแกรม ๆ หนึ่งการที่ไวรัสจะเข้าไปอยู่ ในหน่วยความจำได้นั้นจะต้องมีการถูกเรียกให้ทำงานได้นั้นยังขึ้นอยู่กับ ประเภทของไวรัส แต่ละตัวปกติผู้ใช้มักจะไม่รู้ตัวว่าได้ทำการปลุกคอมพิวเตอร์ไวรัสขึ้นมาทำ งานแล้ว
จุด ประสงค์ของการทำงานของไวรัสแต่ละตัวขึ้นอยู่กับตัวผู้เขียนโปรแกรมไวรัสนั้น เช่น อาจสร้างไวรัสให้ไปทำลายโปรแกรมหรือข้อมูลอื่น ๆ ที่อยู่ในเครื่องคอมพิวเตอร์ หรือ แสดงข้อความวิ่งไปมาบน หน้าจอ เป็นต้น

         ประเภทของไวรัส
บูตเซกเตอร์ไวรัส 
Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การใช้งานของบูตเซกเตอร์คือ เมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัส ประเภทนี้ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไป จะเข้าไปอยู่บริเวณที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น
ถ้า บูตเซกเตอร์ของดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียก ดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น
โปรแกรมไวรัส
Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่งที่จะติดอยู่กับโปรแกรม ซึ่งปกติก็คือ ไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้า ไปติดอยู่ในโปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภทOverlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธี การที่ไวรัสใช้เพื่อที่จะ เข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมผลก็คือหลังจากท ี่ โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิมดังนั้นขนาด ของโปรแกรมจะไม่เปลี่ยนและยากที่ จะซ่อมให้กลับเป็นดังเดิม
การ ทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อนและจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำ ทันทีแล้วจึงค่อยให้ โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
วิธี การแพร่ระบาดของโปรแกรม ไวรัสอีกแบบหนึ่งคือ เมื่อมีการเรียกโปรแกรมที่มีไวรัสติดอยู่ ตัวไวรัสจะเข้าไปหาโปรแกรมอื่น ๆ ที่อยู่ในดิสก์เพื่อทำสำเนาตัวเองลงไปทันทีแล้วจึงค่อยให้โปรแกรมที่ถูก เรียก นั้นทำงานตามปกติต่อไป
โพลีมอร์ฟิกไวรัส
Polymorphic Viruses เป็น ชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
สทีลต์ไวรัส
Stealth Viruses เป็น ชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
2.เวริ์ม (worm) หรือหนอนคอมพิวเตอร์
เวิร์ม (Worm) มี ลักษณะและพฤติกรรมคัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่อง อื่นๆได้อย่างอิสระ โดยอาศัยอีเมล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื้อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครือข่าย และเหมือนจะสร้างความเสียหายให้กับระบบเศรษฐกิจมากที่สุด เวิร์มยังแบ่งออกเป็นชนิดต่างๆได้ดังต่อไปนี้
Email worm เป็นเวิร์มที่อาศัยอีเมล์เป็นพาหะเช่น Mass-mailing worm เป็นเวิร์มที่สามารถค้นหารายชื่ออีเมล์ในเครื่องที่ตกเป็นเหยื่อแล้วก็ส่งตัวเองไปยังที่อยู่อีเมล์เหล่านั้น
File-Sharing Networks Worm เป็นเวิร์มที่คัดลอกตัวเองไปไว้ในโฟลเดอร์ที่ขึ้นต้นหรือประกอบด้วยคำว่า sha และแชร์โฟลเดอร์ของโปรแกรมประเภท Peer to Peer (P2P)เช่นเวิร์มที่มีชื่อว่า KaZaa Worm เป็นต้น
Internet Worm หรือ Network Worm เป็นเวิร์มที่โจมตีช่องโหว่ของโปรแกรมและระบบปฎิบัติการต่างๆเช่น Blaster worm และ Sasser worm ที่ได้เป็นที่รู้จักกันดี
IRC Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ในห้องสนทนา (Chat room) เดียวกัน
Instant Messaging Worm เป็นเวิร์มที่ส่งตัวเองจากเครื่องที่ตกเป็นเหยื่อไปหาคนที่อยู่ใน Contact list ผ่านทางโปรแกรม Instant Messaging หรือ IM เช่นโปรแกรม MSN และICQ เป็นต้น
3. ม้าโทรจัน (Trojan Horse)


                เป็น โปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้ง ชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรมพร้อมชื่อรุ่นและคำอธิบายการใช้งานที่ดูสม จริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจันอาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำ อันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์เพื่อที่จะล้วงเอาความลับของระบบ คอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่าไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดด ๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่นเพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้เป็นตัวแพร่ระบาดซอฟต์แวร์ที่มีม้าโทรจันอยู่ในนั้นและนับว่าเป็น หนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้ โพลีมอร์ฟิกไวรัส Polymorphic Viruses เป็น ชื่อที่ใช้ในการเรียกไวรัสที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้หถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัสที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ สทีลต์ไวรัส Stealth Viruses เป็น ชื่อเรียกไวรัสที่มีความสามารถในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใดแล้วจะทำให้ขนาดของ โปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตามเพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น
ม้าโทรจันTrojan.Peacomm เป็นม้าโทรจันที่ถูกปล่อยโดยหนอนอินเทอร์เน็ตชื่อWORM_NUWAR.CQ [Trend Micro]
ซึ่งอาจถูกดาวน์โหลดจากเว็บไซต์ที่ประสงค์ร้ายโดยไม่ได้ตั้งใจหรือด้วยความเข้าใจผิด
นอกจากนี้ม้าโทรจันยังถูกแนบมาพร้อมกับอีเมลสแปมได้ด้วย
               
 ไฟล์ของม้าโทรจันนั้นมีความสามารถของรูทคิท (Rootkit) กล่าวคือม้าโทรจันนั้นสามารถซ่อนไฟล์และฝังโพรเซสของตัวเอง
ไว้ในโพรเซสของ
 services.exe ส่ง ผลให้ตรวจจับได้ยากมากขึ้น และม้าโทรจันเองจะหลอกล่อให้ผู้ใช้ทำการติดตั้งด้วยวิธีเดียวกันกับการติด ตั้งไดร์เวอร์อุปกรณ์ใหม่ภายในเครื่อง
               
 ความสามารถด้านระบบเครือข่ายของม้าโทรจันนี้คือสามารถดาวน์โหลดม้าโทรจันชนิดอื่นจากเว็บไซต์ต่างๆรวมทั้งการส่งแพ็กเก็ตแบบ UDP ไปยังเครื่องที่ถูกม้าโทรจันนี้คุกคาม เพื่อใช้ประโยชน์ในการแพร่กระจายตัวโทรจันเอง
                  

วิธีการแพร่กระจาย
                
ม้าโทรจันชนิดนี้สามารถแพร่กระจายโดยหนอนอินเทอร์เน็ตปล่อยออกมา หรือผ่านอีเมลสแปมที่ม้าโทรจันส่งออกมา
ผลกระทบที่เกิดขึ้น
                ส่งอีเมลออกมาเป็นจำนวนมาก : ม้าโทรจันจะส่งอีเมลสแปมที่มีไฟล์โทรจันแนบออกไป 
เครื่องอาจทำงานผิดพลาด : เนื่องจากม้าโทรจันจะแก้ไขไฟล์และรีจิสทรี ทำให้เครื่องทำงานผิดพลาดได้
 
               
 เปิดการเชื่อมต่อที่ผิดปกติ : ม้าโทรจันชนิดนี้เปิดการเชื่อมต่อไปยังพอร์ต 4000/UDP และ 7871/UDP 
วิธีกำจัดหนอนชนิดนี้ 
                การกำจัดหนอนแบบอัตโนมัติ (หมายเหตุ เนื่องจากม้าโทรจันชนิดนี้เป็นรูทคิทด้วย ดังนั้นจึงต้องทำการลบรูทคิทออกก่อน)
4.สปายแวร์ (spyware)

Spyware คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล ที่อยู่  E-Mail --mlinkarticle--} Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย  และ Spyware นี้ จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไปspyware อาจ เข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย 

วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์
1.ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware ตรวจหาSpyware ในเครื่องคอมพิวเตอร์ เเละเตือนให้เราทำการลบ
2.ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
3.ตรวจ สอบ Update โปรแกรม Antivirus เนื่องจากปัจจุบันมีการสร้าง โปรแกรมประเภทVirus หรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้ง หากการ Update หรือปรับปรุง {--mlinkarticle=2011--} หรือ Anti-Spyware อย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจาก Virus หรือ Spyware ได้เช่นกัน
5. แอดแวร์ (adware)

แอดแวร์ (Adware) เป็น โปรแกรมแอบซ่อนอีกตัวหนึ่ง คล้ายๆ สปายแวร์ คือมาพร้อมกับอีเมล์ขยะและ/หรือเว็บไซต์ทางการค้าที่คุณเปิดเข้าไปดู แม้แต่พวกการ์ตูนหรือเกมน่ารักๆ ที่ให้คุณดาวน์โหลดมาไว้ดู/เล่นฟรีบนเครื่องคอมพิวเตอร์ ก็มักถูกติดแอดแวร์และสปายแวร์เอาไว้ เจ้าแอดแวร์ที่ว่านี้จะทำงานอัตโนมัติ เวลาที่คุณใช้อินเทอร์เน็ตมันจะเด้งหรือPop-Up หน้า จอของมันขึ้นมา หลอกล่อด้วยข้อความต่างๆ เพื่อให้คุณกดคลิกเข้าไป ดึงคุณไปยังเว็บไซต์การค้าของเขา ซึ่งส่วนมากจะเป็นเว็บไซต์สำหรับผู้ใหญ่ เช่นขายภาพ หรือวีดีโอคลิปโป๊ ขายยาไวอากร้า เซ็กซ์ทอย หรือพวกธุรกิจขายตรงต่างๆ อันที่จริงแล้วแอดแวร์กับสปายแวร์มีลักษณะใกล้ เคียงกัน ดังนั้นโปรแกรมดักจับและลบแอดแวร์ก็จะลบสปายแวร์ด้วยเช่นกัน
6. สแปม (spam)


สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น

เมื่อคุณได้รับ อีเมลที่มีหัวข้อเช่น "Make Money from Home" หรือ ?XXX Hot SEXXXY Girls" ถ้า อีเมลเหล่านี้ส่งมาจากคนที่คุณไม่รู้จัก แน่นอนว่าคุณไม่ต้องการรับอีเมลเหล่านี้แน่ ๆ เพราะมันจะทำให้คุณเสียเวลา ค่าใช้จ่าย แบนด์วิดธ์ และพื้นที่ในฮาร์ดดิสก์ในการดาวน์โหลดอีเมลเหล่านี้มาอ่าน ถึงแม้จะไม่มีวิธีที่จะกำจัดอีเมลเหล่านี้ได้ถึงร้อยเปอร์เซ็นต์ แต่คุณก็สามารถทำบางอย่างเพื่อปัองกันจดหมายขยะที่น่ารำคาญเหล่านี้ได้

ไซต์ ในอินเทอร์เน็ตหลาย ๆ ไซต์ที่ได้เงินจากการขายรายชื่อที่อยู่อีเมลให้กับผู้ส่งจดหมายขยะ (spammer) มีเว็ปไซต์หนึ่งที่ขายที่อยู่อีเมล ล้านรายชื่อเพื่อเงินเพียง 59.95 ดอลลาร์ ส่วนอีกเว็ปไซต์หนึ่งขายซีดีที่มีรายชื่ออีเมล 15 ล้านชื่อเพื่อเงิน 120 ดอลลาร์

ทำไมจดหมายขยะถึงเพิ่มขึ้นทุกวัน ?

ผู้ ส่งจดหมายขยะจำเป็นต้องส่งไปจำนวนมาก ๆ เพราะเครื่องมือในการป้องกันจดหมายขยะฉลาดขึ้นเรื่อย ๆ และผู้ส่งเองก็มีวิธีใหม่ ๆ ในการค้นหาที่อยู่อีเมลและวิธีการหลบหลีกการป้องกันจากจดหมายขยะด้วย นอกจากนี้ การทำการตลาดทางอีเมลยังมีค่าใช้จ่ายถูก ในสหรัฐ ฯ ผู้ส่งอีเมลขยะจ่ายน้อยกว่าหนึ่งเพนนีต่อ อีเมลหนึ่งฉบับ ถ้าเปรียบเทียบกับการทำการตลาด ผู้ส่งจ่าย ดอลลาร์สำหรับขายสินค้าทางโทรศัพท์ และ 75 เซ็นต์สำหรับการส่งจดหมายทางไปรษณีย์

spammer รู้ที่อยู่อีเมลของพวกเราได้อย่างไร

1. spammer ใช้โปรแกรมที่เก็บรวมรวมที่อยู่อีเมลโดยอัตโนมัติที่เรียกว่า Bot หรือ robot ที่สามารถ สแกนอินเทอร์เน็ตเพื่อหาที่อยู่อีเมล วิธีการหนึ่งที่ใช้เพื่อป้องกันวิธีนี้คือการใช้ที่อยู่อีเมลแจกฟรีแบบ web based email (อย่าง Hotmail.com หรือ yahoo.com เป็นต้น) แล้วจึงเก็บ POP mail ไว้สำหรับคนรู้จักและครอบครัวเท่านั้น วิธีนี้ไม่สามารถป้องกันสแปมได้ทั้งหมด แต่ก็สามารถป้องกัน bot ไม่ให้รู้ที่อยู่อีเมลหลักของคุณได้

ถ้าคุณมีเว็ปไซต์ของคุณเอง อย่าทำ hyperlink ให้กับ email address เพราะ spammer สามารถ ใช้เครื่องมือที่เรียกว่า spiders เพื่อรวบรวมเว็ปที่มี email address อยู่ โดย spiders สามารถไปตามลิงค์ต่าง ๆ และรวบรวมลิงค์ mailto คุณควรทำที่อยู่อีเมลของคุณให้เป็น text แทน เพื่อไม่ให้ spiders สามารถทำงานได้ ถ้าผู้ที่ต้องการส่งอีเมลถึงคุณ เขาจะไม่รังเกียจที่จะพิมพ์ที่อยู่อีเมลลงไปในโปรแกรมส่งอีเมลด้วยตัวเขาเอง

นอกจากนี้การส่งข้อความเข้าไปใน newsgroup โดยบอกที่อยู่อีเมลของคุณไปด้วย ทำให้bots สามารถค้นหาที่อยู่อีเมลใน newsgroupได้ จดหมาย Spam ที่คุณได้รับบางครั้งก็ขึ้นอยู่กับว่าคุณส่งข้อความของคุณไปที่ newsgroup ใด เช่น ถ้าคุณส่งข้อความเข้าไปที่ Alt.DVDคุณอาจได้รับอีเมลที่ให้ข้อเสนอที่เกี่ยวกับ DVD

ด้วยเหตุนี้ผู้คน ส่วนใหญ่จึงไม่ได้ใช้ที่อยู่อีเมลจริง ๆ หรือคุณอาจใช้วิธีเพิ่มตัวอักษรเข้าไปในท้ายที่อยู่เพื่อหลอก bot เช่น ถ้าคุณมีที่อยู่อีเมลคือ user@XYZ.net คุณสามารถบอกที่อยู่อีเมลเป็น user@XYZ.REMOVE.net แล้วจึงบอกในข้อความนั้นให้ผู้อ่านรู้ว่าให้นำคำว่า "REMOVE" ออกไปเพื่อแก้ไขให้ถูกต้อง (วิธีอื่น ๆ ที่คุณสามารถใช้เพื่อหลีกเลี่ยง bot เมื่อคุณจำเป็นต้องใส่ที่อยู่อีเมลในอินเทอร์เน็ต เช่น การเพิ่มช่องว่างเข้าไป เช่น ?user @ hotmail.com? หรือการเปลี่ยน เป็น at เช่น ?user at hotmail.com? เป็นต้น)

ก่อนที่คุณจะโพสต์ที่อยู่ อีเมลของคุณใน newsgroup หรือเว็ปไซต์ใด ๆ หรือการสำรวจข้อมูลใด ๆ ก็ตาม คุณควรสมัคร free email account อีกแห่งหนึ่ง ที่ไม่ใช่อีเมลหลักของคุณ ใช้อีเมลหลักของคุณสำหรับ คนที่คุณสามารถเชื่อถือได้เท่านั้น

ที่เว็ปไซต์ http://www.u.arizona.edu/~trw/spam/ มีสคริปท์แจกฟรีที่คุณสามารถใช้เพื่อเข้ารหัสที่อยู่อีเมลของคุณเพื่อไม่ให้ bot สามารถหาที่อยู่อีเมลของคุณได้


2. ถ้าคุณได้รับจดหมายลูกโซ่ อย่างเช่น "ส่งอีเมลนี้ต่อไปให้คนสิบคนแล้วไมโครซอฟท์จะส่งเช็คมูลค่า 1000 ดอลลาร์ มาให้คุณ" ถ้าคุณเคยได้รับอีเมลที่มีรายชื่อผู้รับจำนวนมาก อย่าส่งต่ออีเมลเหล่านี้เนื่องจาก ที่อยู่อีเมลของคุณจะติดไปพร้อมกับอีเมลเหล่านี้

เมื่อคุณได้รับอี เมลลูกโซ่มาจากแหล่งที่ไม่รู้จัก บอกว่า "โปรดตอบจดหมายนี้ โดยมีหัวข้อตอบกลับว่า Remove เพื่อ ยกเลิกรับการเป็นสมาชิกแจ้งข่าวสารทางอีเมล" คุณไม่ควรตอบอีเมลนี้ เพราะการส่งอีเมลนี้ใช้เพื่อพิสูจน์ว่าที่อยู่อีเมลนี้มีจริง ซึ่งจะเป็นประโยชน์แก่ผู้ส่งอีเมลขยะเอง

3.เมื่อ คุณป้อนที่อยู่อี เมลในฟอร์มของเว็ปไซต์เพื่อสมัครบริการของเว็ปนั้น ถึงแม้ว่าเว็ปไซต์นั้นสัญญาว่าจะเก็บที่อยู่อีเมลไว้เป็นความลับ แต่ดูเหมือนคำสัญญาไม่ได้ป้องกันให้บริษัทเหล่านั้นเปิดเผยข้อมูลให้บุคคล ที่สามได้เลย มีคนหนึ่งที่เคยสมัครกับเว็ปไซต์ประเภท joke of the day โดยบอกที่อยู่อีเมลแบบ web based ไป เป็นครั้งเดียวที่เขาได้สมัครเพื่อขอใช้บริการเว็ปในอินเทอร์เน็ต ภายในหนึ่งสัปดาห์ต่อมาเขาได้รับจดหมายขยะ มีตั้งแต่เรื่อง "Make A Million $$$" ไปจนถึง How To Keep Women Happy

4.การใช้คำทั่ว ๆ ไป (เช่นเป็นคำใน dictionary) เป็น ชื่อแอกเคาท์ช่วยให้ผู้ส่งจดหมายขยะสามารถเดาชื่อเหล่านี้และส่งไปได้ วิธีการแก้ไขคือการใช้ชื่อแอคเคาท์ที่สะกดผิด จะช่วยให้ผู้ส่งจดหมายขยะยากที่จะคาดเดาชื่อแอคเคาท์และส่งอีเมลมาแบบไม่ เลือกได้

5.ไซต์ที่มีบริการที่ให้คุณสามารถส่ง greeting cards ไปยังคนอื่น ๆ บางแห่งจะเก็บรวบรวมที่อยู่อีเมลไว้ แล้วเก็บไว้หรือขายให้กับผู้ส่งจดหมายขยะ

6.การขโมยข้อมูล โดยการสร้างเว็ปไซต์ที่จริง ๆ แล้วไม่ได้ใช้ http protocol แต่ใช้anonymous ftp แทน มีเว็ปบราวเซอร์หลาย ๆ ตัวจะส่งที่อยู่อีเมลแทนรหัสผ่าน เพื่อเข้าไปในanonymous ftp



อ้างอิง : http://priew406.blogspot.com/

วันพฤหัสบดีที่ 20 มิถุนายน พ.ศ. 2556

บริการที่อินเตอร์เน็ต

บริการบนอินเทอร์เน็ต 
 
1. จดหมายอิเลคทรอนิกส์ (Electronic Mail)


                  จดหมายอิเลคทรอนิกส์หรือที่เรียกกันว่า E-mailเป็นการสื่อสารที่นิยมใช้กันมากเนื่องจากผู้ใช้สามารถ
ติดต่อสื่อสารกับบุคคลที่ต้องการได้รวดเร็ว ภายในระยะเวลาอันสั้น ไม่ว่าจะอยู่ในที่ทำงานเดียวกันหรืออยู่ห่างกันคนละ
มุมโลกก็ตามนอกจากนี้ยังสิ้นเปลืองค่าใช้จ่ายน้อยมาก
                 องค์ประกอบของ e-mail address ประกอบด้วย
                1. ชื่อผู้ใช้ (User name)
                2. ชื่อโดเมน Username@domain_name
                การใช้งานอีเมล สามารถแบ่งได้ดังนี้ คือ
               1. Corporate e-mail คือ อีเมล ที่หน่วยงานต่างๆสร้างขึ้นให้กับพนักงานหรือบุคลากรในองค์กรนั้น เช่น u47202000@dusit.ac.th คือ e-mail ของนักศึกษาของสถาบันราชภัฏสวนดุสิต เป็นต้น
               2. Free e-mail คือ อีเมล ที่สามารถสมัครได้ฟรีตาม web mail ต่างๆ เช่น Hotmail, Yahoo Mail, Thai Mail และ Chaiyo Mail 


2. การสืบค้นข้อมูลแบบเครือข่ายใยแมงมุม (Wold Wide Web : WWW)
 

                 เป็นการสื่อสารที่เติบโตเร็วที่สุดในอินเตอร์เน็ต ด้วยเหตุผลที่สำคัญคือง่ายต่อการใช้งานและสามารถ
นำเสนอข้อมูลกราฟิกได้ การใช้ World Wide Web เปรียบเสมือนการเข้าไปอ่านหนังสือในห้องสมุดโดยหนังสือ
ที่มีให้อ่านจะสมบูรณ์มากกว่าหนังสือทั่วไป เพราะสามารถฟังเสียงและดูภาพเคลื่อนไหวประกอบได้ นอกจากนี้ยัง
สามารถโต้ตอบกับผู้อ่านได้ด้วย ลักษณะเด่นอีกประการหนึ่งคือข้อมูลต่าง ๆ จะมีการเชื่อมโยงถึงกันได้ด้วยคุณสมบัติ
ของ HyperText Link

                  WWW คืออะไร การใช้งานอินเตอร์เน็ตแบบ WWW (World Wide Web) เป็นเครื่องมือในการ
ให้บริการข้อมูลข่าวสารบนอินเตอร์เน็ตที่ใช้ได้ง่าย สามารถชมได้ทั้งภาพนิ่ง เสียง VDO แม้แต่ส่ง Pager หรือจะสั่ง Pizza ก็ได้
                  ในปัจจุบันมีโปรแกรมในลักษณะของ WWW อยู่หลายตัวและหลายเวอร์ชั่นมากมาย แต่ละตัว

จะเหมาะกับเครื่องคอมพิวเตอร์หลากหลายชนิด โปรแกรมที่จะพาผู้ใช้เข้าถึงบริการในลักษณะของ WWW เรียกว่า "บราวเซอร์" (Browser) ตามลักษณะของการใช้บริการดังกล่าวที่ดูเสมือนการเปิด หนังสือดู ไปทีละหน้า เหมือนการใช้ Online Help นั่นเอง




 3. การโอนย้ายข้อมูล (File Transfer Protocol : FTP)
 




                 การโอนย้ายข้อมูล หรือที่นิยมเรียกกันว่า FTP เป็นการสื่อสารอีกรูปแบบหนึ่งที่ใช้กันมากพอสมควรใน
อินเตอร์เน็ต โดยอาจใช้เพื่อการถ่ายโอนข้อมูลรวมถึงโปรแกรมต่าง ๆ ทั้งที่เป็น freeware sharewareจากแหล่ง ข้อมูลทั้งหลายมายังเครื่องคอมพิวเตอร์ส่วนบุคคลที่ใช้งานอยู่ ปัจจุบันมีหน่วยงานหลายแห่งที่กำหนดให้ Server
ของตนทำหน้าที่เป็น FTP site เก็บรวบรวมข้อมูลและโปรแกรมต่าง ๆ สำหรับให้บริการ FTP ที่นิยมใช้กันมากได้แก่
WS_FTP, CuteFTP
              
                 การโอนย้ายไฟล์สามารถแบ่งได้ดังนี้ คือ

                1. การดาวน์โหลดไฟล์ (Download File ) การดาวน์โหลดไฟล์ คือ การรับข้อมูลเข้ามายังเครื่อง
คอมพิวเตอร์ของผู้ใช้ ในปัจจุบันมีหลายเว็บไซต์ที่จัดให้มีการดาวน์โหลดโปรแกรมได้ฟรี เช่น www.download.com

                2. การอัพโหลดไฟล์ (Upload File) การอัพโหลดไฟล์คือการนำไฟล์ข้อมูลจากเครื่องของผู้ใช้ไปเก็บไว้
ในเครื่องที่ให้บริการ (Server) ผ่านระบบอินเทอร์เน็ต เช่น กรณีที่ทำการสร้างเว็บไซต์ จะมีการอัพโหลดไฟล์ไปเก็บไว้
ในเครื่องบริการเว็บไซต์ (Web server ) ที่เราขอใช้บริการพื้นที่ (web server) โปรแกรมที่ช่วยในการอัพโหลดไฟล์เช่น FTP Commander 




4. การแลกเปลี่ยนข่าวสาร (USENET)




                การสื่อสารประเภทนี้มาที่มาจากกระดานประกาศข่าว หรือ   Bulletin Board    กล่าวคือ ผู้ที่มีความสนใจในเรื่องเดียวกัน จะรวมกลุ่มกันตั้งเป็นกลุ่มข่าวของแต่ละประเภท     เมื่อมีข้อมูลใหม่ที่จะเป็น
ประโยชน์ต่อสมาชิกผู้อื่น หรือมีปัญหาหรือคำถามที่ต้องการความช่วยเหลือหรือคำตอบ ผู้นั้นก็จะส่งข้อมูลของตน
เข้าไปติดประกาศไว้ในอินเตอร์เน็ต โดยเครื่องที่ทำหน้าที่ติดประกาศ คือ News Server เมื่อสมาชิกอื่นอ่านพบ ถ้ามีข้อมูลเพิ่มเติมหรือมีบางอย่างไม่ถูกต้อง หรือมีคำตอบที่จะช่วยแก้ปัญหาให้ได้ สมาชิกเหล่านั้นก็จะส่งข้อมูล
ตอบกลับไปติดประกาศไว้เช่นกัน



 5. การเข้าใช้เครื่องระยะไกล (Telnet)

                Telnet เป็นการขอเข้าไปใช้เครื่องคอมพิวเตอร์เครื่องอื่น ที่เชื่อมต่อกับอินเตอร์เน็ตจากระยะไกล โดยผู้ใช้ไม่จำเป็นต้องไปนั่งอยู่หน้าเครื่อง เครื่องคอมพิวเตอร์ดังกล่าวนี้อาจอยู่ภายในสถานที่เดียวกับผู้ใช้ หรืออยู่ห่าง
กันคนละทวีปก็ได้ แต่ทั้งนี้ผู้ใช้ต้องมี account และรหัสผ่านจึงจะสามารถเข้าใช้เครื่องดังกล่าวไดส่วนคำสั่งในการ ทำงานนั้นขึ้นอยู่กับระบบปฏิบัติการของเครื่องที่เข้าไปขอใช้



 6. การสนทนาผ่านเครือข่าย (Talk หรือ Chat)



                เป็นการติดต่อสื่อสารแบบ 2 ทาง คือสามารถสื่อสารโต้ต อบกันได้ทันทีเหมือนการใช้โทรศัพท์ ในการสนทนาผ่านเครือข่ายนี้สามารถทำได้ทั้งแบบ Text-based และ Voice-based โดยในระยะแรกจะจำกัด
เฉพาะ Text-based คือใช้วิธีการพิมพ์เป็นข้อความในการสื่อสารโต้ตอบระหว่างกัน โปรแกรมที่นิยมใช้คือ Talk และ IRC (Internet Relay Chat) ต่อมาเมื่อมีการพัฒนามากขึ้นทั้งด้าน Hardware และ Softwareทำให้ปัจจุบัน เราสามารถสทาอสารกันทาง Voice-based ได้ด้วย โปรแกรมที่ใช้ในการสื่อสารประเภทนี้ เช่น NetMeeting ของไมโครซอฟต์ หรือ Inter Phone ของ Vocaltec ฯลฯ



7. การสื่อสารในเวลาจริง (real time communication)
เป็นการสื่อสารระหว่างบุคคลที่สามารถโต้ตอบกลับได้ทันทีผ่านเครือข่ายการสื่อสาร สามารถส่งเป็นข้อความภาพ ภาพเคลื่อนไหว เสียง ไปยังผู้รับ ในการสื่อสารนี้ผู้ใช้จะต้องเช้าใช้ระบบในเวลาเดียวกันและข้อความจะถูกส่งจากผู้ใช้คนหนึ่งไปยังผู้ใช้ทุกคนในกลุ่มได้ ตัวอย่างการสื่อสารในเวลาจริง เช่น การแชท ห้องคุย และวอยซ์โอเวอร์ไอพี
                1. แชท (chat)
เป็นการสนทนาผ่านอินเทอร์เน็ต ทั้งระหว่างบุคคล 2 คน หรือ ระหว่างกลุ่มบุคคล โดยอาศัยโปรแกรมประยุกต์ เช่น Windows Live และ Yahoo messenger
                2. ห้องคุย (chat room)
เป็นการสนทนาที่ผู้ใช้สามารถเลือกประเภทของหัวข้อที่สนใจซึ่งแบ่งไว้เป็นห้องต่างๆ เพื่อพูดคุยกันระหว่างบุคคลหรือกลุ่ม การสนทนารูปแบบนี้อำนวยความสะดวก เพิ่มประสิทธิภาพ และช่วยประหยัดเวลาในการสื่อสารข้อความไปยังบุคคลต่างๆ โดยอาจสื่อสารในรูปข้อความ การแบ่งปันไฟล์ หรือ การใช้เว็บแคมควบคู่กันไประหว่างการสื่อสาร
                3. วอยซ์โอเวอร์ไอพี  หรือวีดีโอไอพี (voice over IP: VoIP)
เรียกอีกอย่างหนึ่งว่าอินเทอร์เน็ตเทเลโฟนี (internet telephony) ซึ่งช่วยให้ผู้ใช้สามารถคุยกับผู้อื่นผ่านทางอินเทอร์เน็ต โดยวอยซ์เวอร์ไอพีใช้ อินเทอร์เน็ตในการเชื่อมต่อเข้ากับคู่สนทนาที่อาจอยู่ในพื้นที่เดียวกัน หรือพื้นที่ที่ห่างไกลออกไป โดยเสียงของผู้พูดจะถูกแปลงให้อยู่ในรูปสัญญาณดิจิทัลแล้วส่งผ่านอินเทอร์ เน็ตไปถึงผู้รับปลายทาง


อ้างอิง : http://school.obec.go.th/krunarinrat/internet/borikan.html

วันอาทิตย์ที่ 16 มิถุนายน พ.ศ. 2556

World Wide Web

เวิลด์ไวด์เว็บ (World Wide Web)



เวิลด์ไวด์เว็บ นิยมเรียกสั้นๆ ว่าเว็บ หรือ WWW ถือเป็นส่วนที่น่าสนใจที่สุดบนอินเทอร์เน็ตเพราะ
สามารถแสดงสารสนเทศต่างๆ ได้หลากหลาย เช่น นิตยสารหรือหนังสือพิมพ์อิเล็กทรอนิกส์ข้อมูลด้านดนตรี
กีฬา การศึกษา ซึ่งสามารถนำเสนอได้ทั้งภาพ เสียง รวมถึงภาพเคลื่อนไหว เช่นแฟ้มภาพวีดิทัศน์หรือตัวอย่าง
ภาพยนตร์ และการสืบค้นสารสนเทศในเวิลด์ไวด์เว็บนั้นจำเป็นต้องอาศัยโปรแกรมค้นดูเว็บ (web browser)
ในการเข้าถึงแหล่งข้อมูล โดยที่เว็บกับโปรแกรมค้นผ่านจะทำหน้าที่รวบรวมและกระจายเอกสารที่เครือข่าย
ที่ทำไว้


อ้างอิง :  http://yupapanbeam.wordpress.com/2012/07/28/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B9%80%E0%B8%A7%E0%B8%B4%E0%B8%A5%E0%B8%94%E0%B9%8C%E0%B9%84%E0%B8%A7%E0%B8%94%E0%B9%8C%E0%B9%80/

วันศุกร์ที่ 14 มิถุนายน พ.ศ. 2556

Web Browser

เบราด์เซอร์ (Browser)






ชนิดหนึ่งที่ใช้ในการแสดงผลข้อมูลเว็บต่างๆทั้งในรูปแบบของ HTML
(Hypertext Markup language), PHP, CGI, JavaScript ต่างๆเพื่อใช้ในการค้นหาข้อมูลเพื่อ
ความบันเทิงหรือธุรกรรมอื่นๆเป็นต้น
ในอดีตนั้น Web Browserที่ได้รับความนิยมอย่างสูงสุดคงหนีไม่พ้น Web Browser ของ Netscape
ในช่วงนั้น Microsoft ยังไม่ได้ให้ความสนใจเกี่ยวกับ Web Browser มากนัก แต่ต่อมาไม่นาน Internet
ก็ได้มีความเจริญมากขึ้นตามลำดับ Microsoftจึงได้ปล่อย Web Browser ชนิดหนึ่งออกมาสู้กับทาง
Netscape นั้นคือIE (Internet Explorer) ในช่วงแรกของการแข่งขันนั้นทั้ง 2 ได้มีผู้ใช้งานอย่าง
สูสีกันมาตลอดแต่ในที่สุด IE ก็ได้รับชัยชนะไปและได้รับความนิยมมาจนถึงปัจจุบันแต่แล้วในปัจจุบันได้มี
webBrowser น้องใหม่ออกมาอีกหนึ่งตัวนั้นคือMozilla Firefox ซึ่งได้ออกมาในภาพลักษณ์ของ web
browser ที่มีความปลอดภัยสูงและโหลดหน้าwebpage ได้เร็วกว่าทาง Mozilla ได้ออกมาบอกว่าได้มีผู้โหลดโปรแกรมนี้ไปใช้งานมากกว่า ล้านครั้งและมีทีท่าว่าจะเพิ่มจำนวนมากขึ้นเรื่อยๆบัดนี้สงคราม web browser ทั้ง 2 กำลังดำเนินไปอย่างดุเดือด



อ้างอิง : http://yupapanbeam.wordpress.com/2012/07/28/%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AB%E0%B8%A1%E0%B8%B2%E0%B8%A2%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B9%80%E0%B8%A7%E0%B8%B4%E0%B8%A5%E0%B8%94%E0%B9%8C%E0%B9%84%E0%B8%A7%E0%B8%94%E0%B9%8C%E0%B9%80/

วันเสาร์ที่ 8 มิถุนายน พ.ศ. 2556

Microsoft Windows 8

 

Microsoft Windows 8

Windows 8 รูปแบบแปลกใหม่กว่าวินโดวส์ที่ผ่านๆ มาพร้อมสิ่งใหม่และดีที่คุณจะได้พบเห็น





1. การบู๊ตเครื่องได้เร็วมาก
           เมื่อเทียบกับวินโดวส์อื่นๆ เพียงไม่กี่วินาทีคุณก็สามารถใช้งานวินโดวส์ได้แล้ว

2. อินเตอร์เฟสใหม่ที่แปลกตา
           หน้าแรกของการใช้งานคุณจะเจอ แอพพลิเคชั่นหรือโปรแกรมที่ใช้งานมารวมอยู่หน้าเดียวกันที่หน้า Start แบบ Modern Style สะดวกในการใช้งาน อาทิเช่น แอพพลิเคชั่นของอีเมล์, รูปภาพ, ข่าว, ปฏิทิน, พยากรณ์อากาศและอื่น ๆ อีกมาก ทั้งนี้ยังแสดงเป็นแบบอัพเดทตลอดเวลา ซึ่งทำให้คุณทราบข่าวสารอยู่ตลอดเวลา







3. ระบบค้นหายอดเยี่ยม
           Windows 8 มีฟังก์ชันการค้นหาสิ่งต่าง ๆ โดยแบบเป็นหมวดหมู่ Application, Settings, File และในโซเชียลเน็ตเวิร์ก ได้อย่างสะดวกรวดเร็ว โดยค้นหาผ่านหน้า Start ได้ทันที่เพียงแค่พิมพ์คำที่ต้องการค้นหาลงไปซึ่งก็ไม่จำเป็นต้องพิมพ์ทั้ง คำ วินโดวส์จะทำการแสดงทุกอย่างที่ตรงกับคำค้นหาขึ้นมาทันที

4. เชื่อมต่อข้อมูลกันได้หมด
           ไม่ว่าคุณจะมีคอมพิวเตอร์, โน๊ตบุ๊ก หรือแท็บเล็ต สักกี่เครื่อง คุณก็สามารถตั้งค่าต่างๆ ให้อุปกรณ์ดังกล่าวที่ใช้ Windows 8 เชื่อมต่อข้อมูลกัน โดยข้อมูลเกือบทั้งหมดจากทุกเครื่องจะเหมือนกันไม่ว่าเครื่องนั้นจะอยู่ที่ จุดใดของโลกใบนี้ ขอเพียงให้มีอินเตอร์เน็ตใช้ ด้วยฟังก์ชั่น Sync ผ่านแอคเคาท์ของไมโครซอฟท์

5. แชร์ข้อมูล
           แชร์ (Share) ฟังก์ชันเหมาะสมมาก สำหรับคนที่ชอบโซเชียลเน็ตเวิร์ก ไมโครซอฟท์ออกแบบให้ Windows 8 สามารถเลือกแชร์สิ่งต่าง ๆ ไม่ว่าจะเป็นไฟล์ข้อมูล, รูปภาพ, หน้าเว็บไซต์, เพลง, ภาพยนตร์ และอื่นๆ สำหรับวิธีแชร์นั้นก็ง่ายมาก เพียงแค่เลือกปุ่ม Share ใน Charms Bar เท่านั้นเอง นอกจากนี้ยังสามารถแชร์ไปยังแอพพลิเคชัน อื่น ๆ ได้อีกด้วย อาทิเช่น แชร์ลิงก์หน้าเว็บไปยังคลิปบอร์ดหรือ Notepad หรือแชร์รูปภาพไปยังโปรแกรมแต่งภาพ เป็นต้น

6. เปิดอินเตอร์เน็ตได้รวดเร็ว
           ถ้าคุณใช้เบราว์เซอร์ Internet Explorer 10 คุณจะต้องประหลาดใจว่า IE10 เปิดเว็บได้รวดเร็วกว่า IE รุ่นก่อนมากนัก เร็วจนเบราว์เซอร์อื่นๆ ต้องหันมามองแล้วล่ะว่า จะพัฒนาเบราว์เซอร์ของตัวเองให้เร็วขึ้นเพื่อหนี IE 10 ได้อย่างไร

7. การรีเฟรชและรีเซตระบบ
           Windows 8 นี้ มีฟีเจอร์ใหม่ให้ผู้ใช้สามารถแก้ไขระบบได้เมื่อระบบมีปัญหาจนไม่สามารถแก้ ได้แบบปกติ ฟีเจอร์รีเฟรช (Refresh) หรือรีเซต (Reset) ของ Windows 8 ช่วยคุณแก้ไขได้ง่ายโดยใช้เวลาไม่ได้นาน
           • การรีเฟรซ คือการล้างระบบใหม่เพื่อให้กับเครื่องที่ใช้ไปนานๆ แล้วรู้สึกว่าเครื่องทำงานช้าหรือมีปัญหานั้น ให้สามารถกลับมาทำงานได้ดีขึ้นโดยการรีเฟรชนี้จะไม่ทำให้ ไฟล์, การปรับแต่งส่วนบุคคล (Personalization Settings) และแอพพลิเคชันหายไป
           • การรีเซต คือจะลบทุกอย่างในเครื่องออกทั้งหมดไม่ว่าจะเป็นไฟล์, แอพพลิเคชัน แอคเคาท์ต่าง ๆ ของคุณ พูดง่ายๆ คือเครื่องจะกลับม้เหมือนตอนติดตั้งวินโดวส์ครั้งแรก
           ฟีเจอร์ทั้งสองคุณสามารถเข้าได้ที่เมนู Charms Bar เลือก Settings > Change PC Settings > General

8. Task Manager
           Windows 8 ปรับปรุง Task Manager ให้ดูสวยงามขึ้น ใช้งานง่าย และมีประสิทธิภาพมากกว่าเดิม การแสดงแอพพลิเคชั่นต่าง ๆ แบ่งออกเป็นหมวดหมู่ Apps, Background Processes และ Windows Processes และมีรายละเอียดการใช้ทรัพยากรเครื่องของแต่ละแอพพลิเคชันให้ดูว่าใช้ CPU, Ram, Bandwidth เท่าไหร่ในแบบ Real Time พร้อมทั้งยังมีการแสดงในรูปแบบกราฟ และบันทึกการใช้ทรัพยากรในแต่ละช่วงเวลาให้ดูย้อนหลังได้ นอกจากนี้ ทั้งนี้ยังสามารถตั้งค่าให้แอพพลิเคชัน เริ่มทำงานหรือไม่ทำงานทันทีที่เปิดเครื่องได้

9. หน้าต่างก็อปปี้ไฟล์
           Windows 8 มีการก็อปปี้ไฟล์แบบใหม่ทั้งหน้าตาและประสิทธิภาพที่ดีขึ้น โดย
           • เมื่อเจอไฟล์ชื่อซ้ำกันและแสดงหน้าต่างถามก่อนว่าต้องการทำอะไรกับมัน ทำให้ผู้ใช้สามารถตัดสินใจว่าจะเอาอย่างไรกับไฟล์
           • ปรับ ความเร็วในการก็อปปี้ได้ตัวเอง ยกตัวอย่าง เช่น คุณกำลังก็อปปี้ไฟล์ผ่านระบบเครือข่ายไร้สายอยู่แต่มาเสียบสายแลนในเวลาต่อ มาระบบจะรับรู้แล้วปรับตัวเองให้ทำงานเร็วขึ้นโดยอัตโนมัติ
           • ถ้ามีปัญหา error ขณะก็อปปี้ไฟล์ระบบจะถามก่อนเริ่มก็อปปี้ในกรณีพบก่อน หรือแจ้งเตือนปัญหาหลังก๊อปปี้เสร็จในกรณีพบระหว่างทาง ช่วยทำให้งานไม่หยุดชะงักและคุณไม่ต้องเฝ้าหน้าเครื่องตลอดเวลาที่ก๊อปปี้ ไฟล์

10. ริบบอนเมนูของ Windows Explorer
             Windows Explorer ของ Windows 8 จะมีเมนูแบบ Ribbon ที่เหมือนกับ Microsoft Office 2010 ทำให้ใช้งานได้สะดวกและหลากหลายขึ้น โดย
             • Windows Explorer แสดงผลได้ทั้งแบบเต็มแบบย่อ (minimize) ซึ่งเป็นดีฟอลต์เพื่อลดความซับซ้อนและเพิ่มพื้นที่ของหน้าต่าง Explorer
             • ที่ปุ่มของริบบอนจะมี Tooltip ของปุ่มจะแสดงรายละเอียดว่าใช้ทำอะไร
             • ค่าต่างๆ ที่คุณตั้งไว้ใน Explorer สามารถบันทึกไว้ในแอคเคาท์คุณได้ และสามารถนำไปใช้ซิงค์กับเครื่องอื่นโดยอัตโนมัติ