Month: December 2014

วิธีตรวจสอบขณะเข้าเว็บไซต์ที่มีหน้าเว็บ login ด้วย username

วิธีตรวจสอบขณะเข้าเว็บไซต์ที่มีหน้าเว็บ login ด้วย username สำหรับเบราว์เซอร์ Chrome ให้สังเกตว่าจะมีรูปกุญแจล๊อค(สีเขียว) หน้าคำว่า https แสดงว่า เว็บเพจหน้านี้ปลอดภัย หากแสดงเป็นอย่างอื่น เช่น กากบาทสีแดงคาดที่คำว่า https แสดงว่าไม่ปลอดภัย อาจจะกำลังโดนใครดักข้อมูล username และ password ของท่าน ตัวอย่างเว็บไซต์ gmail ตัวอย่างเว็บไซต์ต่างๆของ PSU ที่เรียกใช้ด้วย Chrome browser และ แสดง https กุญแจสีเขียว สถานะปลอดภัย สำหรับเบราว์เซอร์ Firefox ก็แสดงเป็นรูปกุญแจล๊อค แต่เป็นสีเทา ไม่แสดงเป็นสีเขียว ก็คือปรกติครับ (ผมไม่ได้ใส่รูปตัวอย่างสำหรับ…

เปลี่ยน Certificate!?

เนื่อง Certificate *.psu.ac.th จาก Comodo เดิมซึ่งกลายเป็น Cert. ที่จัดว่า WEAK แล้ว ทางเจ้าหน้าที่เครือข่ายจึงได้ขอ Cert. ใหม่มา ที่ Strong ขึ้น 🙂 ก็ต้องมานั่งเปลี่ยน Cert. ในเครื่องที่ให้บริการขั้นตอนดังนี้ Download Cert. ใหม่มาซึ่งต้องติดต่อขอไปที่ Net@dmin โดยผ่านช่องทางของ help.psu.ac.th ไฟล์ที่จะโหลดมาใช้งานมีทั้งหมด 3 ไฟล์ได้แก่ STAR_psu_ac_th.ca-bundle, STAR_psu_ac_th.crt และ STAR_psu_ac_th_key.key เมื่อดาวน์โหลดมาเสร็จแล้วให้เอาไปแทนที่เก่าได้เลย ในตัวอย่างนี้จะเก็บไว้ที่ /etc/ssl/private ทีนี้ มาดู config เก่าของ…

การใช้งาน Google Drive ภายในหน่วยงาน

สืบเนื่องจากหน่วยงานมีการส่งต่อไฟล์ข้อมูลด้วย Flash Drive ซึ่งปัญหาที่ตามมาในทุกครั้งคือ flash drive มีไวรัส อีกทั้งเห็นว่า ตอนนี้มอ.เราตื่นตัวเรื่อง Google Apps. ผมก็เลยนำเสนอให้หน่วยงานใช้ Google Drive เพื่อการแชร์ไฟล์ที่สะดวกและปลอดภัยมากยิ่งขึ้น (แว่วว่า คณะต้นสังกัดกำลังจะจัดอบรมให้เจ้าหน้าที่ทุกคนใช้ Google Drive อยู่ในเวลาอันใกล้นี้) ผมเลยทำคู่มือการใช้งานให้กับเจ้าหน้าที่ในหน่วยงาน เลยขอนำมาแชร์นะคับ ผิด-ถูกอย่างไร แนะนำได้นะคับ ^^ มาเริ่มกันเลยดีกว่านะคับ ^^ จะมี 4 ส่วนหลักๆ ดังนี้ การยืนยันตัวตนเพื่อใช้ PSU Web Mail on Google Apps การ Login…

การป้องกัน Man In The Middle (MITM) ดักบัญชีผู้ใช้และรหัสผ่าน

การป้องกัน Man In The Middle (MITM) ดักบัญชีผู้ใช้และรหัสผ่าน Man In The Middle (MITM) คือ เทคนิคการโจมตีของแฮคเกอร์ที่จะปลอมเป็นคนกลางเข้ามาแทรกสัญญาณการรับส่งข้อมูลระหว่างผู้ใช้ (เบราว์เซอร์) และเซิร์ฟเวอร์  โดยใช้โปรแกรมดักฟังข้อมูลของเหยื่อ แล้วแฮกเกอร์ก็เป็นตัวกลางส่งผ่านข้อมูลให้ระหว่างเบราว์เซอร์กับเซิร์ฟเวอร์ วิธีการทำอย่างหนึ่งคือ การส่งข้อมูล MAC Address ของเครื่องของแฮกเกอร์ไปให้กับเครื่องของผู้ใช้โดยแจ้งว่าเป็น MAC Address ของ Gateway ของระบบเครือข่าย หลังจากนั้นเมื่อเครื่องเหยื่อรับ MAC Address ดังกล่าวไปใส่ไว้ใน ARP Table cached แล้ว กระบวนการส่งข้อมูลจากเบราว์เซอร์ของเครื่องเหยื่อจะถูกส่งผ่านไปยังเครื่องแฮกเกอร์ก่อนที่จะส่งไปยังเครื่องเซิร์ฟเวอร์ ที่มารูปภาพ: http://www.computerhope.com ดังนั้นเมื่อเครื่องเหยื่อเข้าไปยังหน้าเว็บเพจที่ต้อง…

ทำความรู้จักกับ Web Map Application

หลายท่านคงพอจะเคยทำหรือเคยเห็นหรือเคยศึกษาเกี่ยวกับ Google maps API มากันเยอะบ้างแล้วนะคับ ในการที่จะทำ Map ลงเว็บ เพื่อแสดงข้อมูลต่างๆ โดยการพัฒนาด้วย PHP, Java, Phytan ฯลฯ ด้วยปัจจุบันเทคโนโลยีภูมิสารสนเทศ (Geo-Informatics Technology) ได้เข้ามามีบทบาทในการนำเสนอข้อมูลที่มีความซับซ้อนของชั้นข้อมูลรวมไปถึงการวิเคราะห์ข้อมูล เพื่อการเผยแพร่มากยิ่งขึ้น หน่วยงานของรัฐหลายแห่งมีนโยบายในการจัดทำระบบภูมิสารสนเทศในด้านต่างๆ กันมากขึ้น เพื่อความง่ายในการเข้าถึงข้อมูลของผู้ใช้งาน ตัวอย่าง ระบบภูมิสารสนเทศทรัพยากรทางทะเลและชายฝั่ง  ของกรมทรัพยากรทางทะเลและชายฝั่ง กระทรวงทรัยากรธรรมชาติและสิ่งแวดล้อม จากตัวอย่างจะเห็นได้ว่า จะมีชั้นข้อมูลให้เลือกดูได้หลากหลาย โดยการเลือกเปิด-ปิดชั้นข้อมูลนั้นๆ เพื่อแสดงผลแผนที่บนหน้าเว็บ ซึ่งข้อมูลเหล่านี้ จะเรียกว่าเป็นข้อมูล GIS (Geographic Information System) คือ ข้อมูลที่ได้ผ่านการวิเคราะห์ด้วยโปรแกรมทางด้าน GIS อาทิเช่น…