วันอังคารที่ 22 ธันวาคม พ.ศ. 2552

หนอนอินเตอร์เน็ต

0 ความคิดเห็น
W32.Netsky.B@mm สามารถแพร่กระจายผ่านทางอี-เมล์ด้วยคอมโพเนนต์สำหรับการส่งอี-เมล์ด้วยตัวเอง ผ่านโพรโตคอลที่ใช้ในการส่งอี-เมล์ชื่อ Simple Mail Transfer Protocol (SMTP) โดยอาศัยเครื่องที่ถูกหนอนชนิดนี้คุกคามเป็นพาหะสำหรับการส่งอี-เมล์ที่แนบไฟล์ของหนอนชนิดนี้ออกมาในปริมาณมาก และอี-เมล์แอดเดรสที่ส่งไปนั้นหนอนจะสแกนหาในไฟล์ต่างๆ นอกจากนี้หนอนชนิดนี้ยังมีความสามารถในการแพร่กระจายตัวผ่านทางการแชร์ไฟล์ โดยหนอนจะทำการค้นหาตั้งแต่ไดรฟ์C: จนกระทั่งไดรฟ์Z: ถ้าพบโฟลเดอร์ใดก็ตามที่มีชื่อประกอบด้วยคำว่า "Share" หรือ "Sharing" หนอนก็จะคัดลอกตัวหนอนเองไปยังโฟลเดอร์นั้นๆ

วันเสาร์ที่ 5 ธันวาคม พ.ศ. 2552

เรื่องเล่าขำๆ

0 ความคิดเห็น


เรื่องที่ 1



หญิงสาวคนหนึ่งเดินเข้าไปหาชายแก่ที่นั่งอยู่ที่ระเบียงหน้าบ้าน

หญิงสาว- ขอโทษนะคะคุณลุงคือดิฉันเผอิญสังเกตเห็นว่าคุณลุงดูมีความสุขจัง

ไม่ทราบว่ามีเคล็ดลับสำหรับชีวิตที่ยืนยาวและแสนสุขมั๊ยคะ

ชายแก่- ผมสูบุหรี่วันละ 3 ซองดื่มเบียร์วันละลัง กินอาหารมันๆ และไม่เค้ยไม่เคยออกกำลังกายเลย

หญิงสาว- ว๊าว!!!ไม่น่าเชื่อเลยค่ะ คุณลุงอายุเท่าไหร่คะเนี่ย?

ชายแก่- 26

5 วิธีจัดการกับอีเมล ที่จะช่วยให้คุณทำงานง่ายขึ้น

0 ความคิดเห็น



5 วิธีจัดการกับอีเมล ที่จะช่วยให้คุณทำงานง่ายขึ้น


ทุกวันนี้ใครไม่มีอีเมลใช้ถือว่าล้าหลังอย่างมาก อีเมลเข้ามามีบทบาทในการติดต่อสื่อสารอย่าง

หลีกเลี่ยงไม่ได้ เพราะมันให้ทั้งความสะดวกและรวดเร็วกว่าการส่งทางไปรษณีย์เป็นไหน ๆ ช่วยร่นเวลา

ไม่ว่าระยะทางจะไกลเพียงไหนก็ส่งได้ไวเพียงอึดใจเดียว ด้วยความที่อีเมลช่างรวดเร็ว และเชื่อมต่อกัน

ได้ทั่วโลก วัน ๆ หนึ่งจึงมีอีเมลเข้ามาในกล่องอินบ๊อกซ์มากมาย หากไม่รู้จักจัดระเบียบ บริหารอีเมล

จำนวนมากนั้นแล้ว ความยุ่งยากในการค้นหาอีเมลที่จำเป็นท่ามกลางกองอีเมลนับร้อยในแต่ละวันย่อม

จะเป็นอุปสรรคต่อการทำงานของคุณอย่างแน่นอน 5 วิธีต่อไปนี้จะช่วยในการจัดระเบียบอีเมลของคุณ

วันพฤหัสบดีที่ 26 พฤศจิกายน พ.ศ. 2552

ความแตกต่างระหว่าง Virus, Worm, Spyware, Trojan, Malware

1 ความคิดเห็น
ความแตกต่างระหว่าง Virus, Worm, Spyware, Trojan, Malware
Virus = แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมั นเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆไ ด้ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้อย่างอิสระ โดยอาศัยอีเมลล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื่อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้

10 เทคนิคการใช้ Internet Explorer

0 ความคิดเห็น
10 เทคนิคการใช้ Internet Explorer

คีย์ลัดในการใช้งาน Internet Explorer
พอดีว่าได้ไปเจอบทความหนึ่งน่าสนใจ เพื่อให้การใช้งาน Internet Explorer ได้อย่างมีประสิทธิภาพ ลองนำไปใช้ดูนะคะ ได้ผลอย่างไรลองมาเล่าสู่กันฟังบ้างนะคะ
1. การแสดงพื้นที่บน internet Explorer ให้มากที่สุดให้กด keyboard F11 เพื่อขยายเต็มหน้าจอ กดอีกครั้งจะเป็นการกลับสู่สภาพเดิม
2. ค้นหาข้อมูลใน web ที่กำลังใช้งานเราสามารถ search ข้อมูลใน web ที่กำลังเข้าไปดูอยู่ได้ โดยการกด keyboard Ctrl+F
3. ปุ่มใดแทนคำสั่ง back ได้ปุ่ม Backspace ใน keyboard สามารถใช้ทดแทนคำสั่ง back เวลาเราใช้งาน Internet Explorer ได้

นาฬิกา

เพื่อนๆ

 

ITมหาสนุก Copyright 2008 Fashionholic Designed by Ipiet Templates Supported by Tadpole's Notez