การแชร์โฟลเดอร์ด้วยคำสั่ง Net.exe และ Rmtshare.exe
คำสั่ง net.exe นั้น เป็นคำสั่งเอนกประสงค์ ซึ่งสามารถนำไปประยุกต์ใช้งานในหลากหลาย ซึ่งผมเองได้เคยเขียนถึงการใช้งาน net user ซึ่งสามารถอ่านได้จาก Create new user from command prompt และ การใช้งาน net localgroup ซึ่งสามารถอ่านได้จาก Manage user's group with Net localgroup ไปแล้ว ยังขาดคำสั่งที่สำคัญอีกหนึ่งตัว คือ net share ซึ่งใช้ในการสร้างแชร์โฟลเดอร์
คำสั่ง Net share
ดังที่ได้บอกไปแล้วว่า คำสั่ง net.exe นั้น เป็นคำสั่งหลักที่ผมใช้ในงานจัดการยูสเซอร์ ทั้งบนเครื่องไคลเอนท์หรือเซิร์ฟเวอร์ นอกจากนี้แล้ว ในบางครั้งผมก็จะใช้คำสั่ง net share ในการจัดการแชร์โฟล์เดอร์ เช่นกัน แต่เนื่องจากคำสั่ง net share นั้น ค่อนข้างมีข้อจำกัดอยู่ คือไม่สามารถทำการสร้างแชร์บนเครื่องรีโมตคอมพิวเตอร์ได้ มันจึงใช้งานได้ดีเฉพาะการแชร์โฟลเดอร์แบบโลคอลเท่านั้น หากต้องการทำการสน้างแชร์แบบรีโมตจากคอมมานด์ไลน์ ก็ต้องใช้โปรแกรม rmtshare.exe เข้ามาช่วย คำสั่ง rmtshare.exe นั้น นอกจากจะสามารถทำการสร้างแชร์โฟลเดอร์บนเครื่องรีโมตคอมพิวเตอร์ได้แล้ว ยังสามารถปรับแต่ง permission ของการแชร์ได้อีกด้วย
การใช้งานคำสั่ง Net share
ในการสร้างแชร์โฟลเดอร์จากคอมมานด์ไลน์ด้วยคำสั่ง net นั้น จะใช้คู่กับพารามิเตอร์ share แล้วตามด้วย options ต่างๆ ที่ต้องการกำหนดให้กับการแชร์ที่สร้างขึ้น และหากทำการรันคำสั่ง net share โดยไม่มีพารามิเตอร์นั้น ระบบก็จะแสดงแชร์โฟลเดอร์ของเครื่อง
ตัวอย่าง 1:
1. ต้องการดูซินเท็กซ์การใช้งานของคำสั่ง Net share ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net share /? หรือ net share /help
2. ต้องการดูว่าเครื่องมีการแชร์โฟลเดอร์อะไรอยู่บ้าง ให้ทำการรันคำสั่ง Net share ที่คอมมานด์พร็อมพท์ โดยไม่มีพารามิเตอร์ดังนี้
net share
ตัวอย่าง 2:
1. ทำการแชร์โฟลเดอร์ชื่อ "C:\test1" มี User limit เท่ากับ 5 และใส่คอมเมนต์ "Test Share" ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net share test1=C:\test1 /users:5 /remark:"Test Share"
2. ยกเลิกการแชร์โฟลเดอร์ที่ชื่อ "test1" ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net share test1 /delete
ข้อจำกัดของคำสั่ง Net share
การแชร์โฟลเดอร์โดยใช่คำสั่ง net share นั้น ถึงแม้ว่าจะทำงานได้เป็นอย่างดี แต่ก็ยังมีข้อจำกัด คือ ไม่สามารถทำการสร้างแชร์บนเครื่องรีโมตคอมพิวเตอร์ได้ และไม่สามารถทำการกำหนดหรือแก้ไขระดับสิทธิ์ของยูสเซอร์ได้ เนื่องจากการแชร์ด้วยคำสั่ง Net share นั้นจะกำหนดสิทธิ์ให้ทุกทน (Everyone) ในระดับฟูลคอนโทรล (Full Control) นั้นคือ หากต้องการกำหนดหรือแก้ไขสิทธิ์เป็นอย่างอื่น ต้องทำจากหน้า Windows Explorer หรือจาก Computer Management
ข้ามข้อจำกัดด้วย Rmtshare.exe
จากข้อจำกัดเรื่องการกำหนดระดับสิทธิ์ของคำสั่ง net share ไมโครซอฟต์จึงได้ออกโปรแกรมเครื่องมือชื่อ Rmtshare.exe เพื่ออหนวยความสะดวกในการทำการแชร์โฟลเดอร์จากคอมมานด์ไลน์ โดยสามารถทำการดาวน์โหลด Rmtshar.exe ได้จาก ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/nt40/i386/ เนื่องจากไฟล์ที่ได้นั้นจะถูกซิพอยู่ ดังนั้นหลังจากทำการดาวน์โหลดเสร็จแล้วให้ทำการแตกไฟล์ก่อนจึงจะสามารถใช้งานได้ ซึ่งจะได้ไฟล์ rmtshare.exe กับไฟล์ readme.txt
เนื่องจากคำสั่ง rmtshare.exe นั้นจะทำงานแบบรีโมต ดังนั้นในการทำงานจึงต้องระบุเครื่องที่จะให้มันทำงาน หากต้องการให้ทำงานบนเครื่องที่รันคำสั่ง สามารถระบุเป็น %computername% และถ้าหากทำการรันคำสั่ง rmtshare.exe โดยไม่ใส่พารามิเตอร์ใดๆ ก็จะแสดงซินเท็กซ์การใช้งานของคำสั่ง rmtshare.exe
ตัวอย่าง 3: การแชร์โฟลเดอร์บนเครื่องโลคอลด้วย rmtshare.exe
1. ทำการแชร์โฟลเดอร์ชื่อ "C:\test2" ที่อยู่บนเครื่องโลคอล กำหนด User limit เท่ากับ 5 และใส่คอมเมนต์ "Test Share2" ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
rmtshare.exe \\%computername%\test2=C:\test2 /users:5 /remark:"Test2 Share2"
2. ทำการเพิ่มสิทธิ์ในการเข้าใช้งานแชร์โฟลเดอร์ "test2" ที่อยู่บนเครื่องโลคอล ให้กับกลุ่ม Adminsitrators ให้มีสิทธิ์แบบฟูล และกลุ่ม Users ให้มีสิทธิ์แบบอ่านอย่างเดียว ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
rmtshare.exe \\%computername%\test2 /grant administrators:full /grant users:read
3. ทำการยกเลิกสิทธิ์ในการเข้าใช้งานแชร์โฟลเดอร์ "test2" ที่อยู่บนเครื่องโลคอล ของกลุ่ม Users ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
rmtshare.exe \\%computername%\test2 /remove users
ตัวอย่าง 4: การแชร์โฟลเดอร์บนเครื่องรีโมตคอมพิวเตอร์ด้วย rmtshare.exe
1. ทำการแชร์โฟลเดอร์ชื่อ "C:\test2" ที่อยู่บนเครื่องคอมพิวเตอร์ชื่อ net2 และกำหนดสิทธิ์ในการเข้าใช้งานแชร์โฟลเดอร์ "test2" ที่อยู่บนเครื่อง net2 ให้กลุ่ม Adminsitrators ให้มีสิทธิ์แบบฟูล และกลุ่ม Users ให้มีสิทธิ์แบบอ่านอย่างเดียว ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
rmtshare.exe \\net2\test2 /grant administrators:full /grant users:read
2. ทำการยกเลิกสิทธิ์ในการเข้าใช้งานแชร์โฟลเดอร์ "test2" ที่อยู่บนเครื่อง net2 ของกลุ่ม Users ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
rmtshare.exe \\net2\test2 /remove users
หมายเหตุ:
1. การเปิดหน้าต่างคอมมานด์ไลน์ ให้ดำเนินการดังนี้
คลิกเม้าส์ที่ปุ่ม Start คลิก Run พิมพ์ cmd แล้วกดปุ่ม Enter
Keywords: Net share rmtshare.exe remote share windows
© 2007 Thai Windows Administrator, All Rights Reserved.
Pages - Menu
▼
Pages - Menu
▼
Pages
▼
Wednesday, October 31, 2007
Monday, October 29, 2007
ป้องกันไวรัสด้วย Group Policy
ป้องกันไวรัสด้วย Group Policy
ในการใช้งานเครื่องคอมพิวเตอร์ในปัจจุบันนั้น ปัญหาภัยคุกคามจากมัลแวร์นั้น เป็นปัญหาสำคัญอันหนึ่งที่ผู้ใช้คอมพิวเตอร์ ไม่อยากจะประสบ เพราะนอกจากจะทำความเสียหายให้กับระบบแล้ว ในกรณีที่ร้ายแรงนั้นอาจต้องเสียทรัพย์สินเงินทองได้เช่นกัน หรือไม่ก็อาจทำให้ข้อมูลส่วนตัวถูกนำไปเปิดเผยได้ ถึงแม้ว่าในปัจจุบันอาจจะมีบทบัญญัติหรือกฏหมายต่างๆ ที่ช่วยทำให้อุ่นใจได้มากขึ้น แต่ก็เป็นในลักษณะการป้องปรามและเยียวยาเสียมากกว่า
ป้องกันไว้ดีกว่าแก้
หนทางที่ดีที่สุดและปลอดภัยที่สุด คือการป้องกันไว้ดีกว่าแก้ สำหรับการป้องกันไวรัส สปายแวร์ หรือที่เรียกรวมๆ กันว่ามัลแวร์ (น่าจะเรียกมารแวร์ไปเลย เพราะเข้ากันได้กับพฤติกรรมของตัวโปรแกรม) นั้นก็มีหลายวิธีโดยสามารถสรุปเป็นข้อหลักๆ ได้ดังนี้
1. ติดตั้งโปรแกรมป้องกันไวรัส ซึ่งมีให้เลือกใช้งานหลากหลายตัว ทั้งแบบไม่มีค่าใช้จ่าย เช่น AVG Personal Edition, AVast! 4 Home, AntiVir Personal และ ClamWin เป็นต้น และแบบต้องเสียเงินซื้อ เช่น McAfee Antivirus, Norton Antivirus, NOD32 AntiVirus, BitDefender เป็นต้น
2. ติดตั้งโปรแกรมป้องกันสปายแวร์ ซึ่งมีให้เลือกใช้งานหลากหลายตัว ทั้งแบบไม่มีค่าใช้จ่าย เช่น Ad-Aware 2007, Spybot-Search&Destroy และ Windows Defender เป็นต้น และแบบต้องเสียเงินซื้อ ซึ่งสามารถดูรายชื่อโปรแกรมได้จากเว็บไซต์ http://www.download.com/Antivirus-Firewall-Spyware/
3. เปิดใช้งาน Windows Firewall หรือติดตั้งโปรแกรมเดสท็อปไฟร์วอลล์
4. ทำการอัพเดทโปรแกรมอย่างสม่ำเสมอ
ซึ่งคำแนะนำในเรื่องนี้สามารถหาได้ไม่ยากจากในอินเทอร์เน็ตและในบล็อกนี้ ก็เคยได้กล่าวถึงไปบ้างพอสมควรแล้ว
แน้วโน้มการแพร่กระจายของไวรัส
จากประสบการณ์ของตัวผมเองนั้น แนวโน้มในช่วง 1-2 ปี ที่ผ่านมานั้น การแพร่กระจายของไวรัสนั้น จะใช้ช่องทางของสื่อเก็บข้อมูลแบบพกพาเป็นส่วนใหญ่ ไม่ว่าจะเป็น Hacked by 8bit, Godzilla เป็นต้น อันเป็นผลต่อเนื่องมาจากความนิยมใช้งาน อุปกรณ์สื่อเก็บข้อมูลแบบพกพาที่มีสูงขึ้น อันเนื่องมาจากความสะดวกในการใช้งานและราคาที่ถูกลงอย่างมาก ตรงนี้เองที่เป็นเหมือนช่องโหว่ให้โปรแกรมเมอร์ที่ชั่วร้ายทั้งหลายใช้เป็นช่องทางในการแพร่กระจายไวรัส ประกอบกัยเรื่องคอมพิวเตอร์ส่วนมากทั้งเดสท็อปและโน๊ตบุ้คจะมีการเปิดใช้งาน Autoplay ไว้ ดังนั้นเมื่อต่อ สื่อเก็บข้อมูลแบบพกพาโอกาสที่เครื่องจะก็ติดไวรัสทันที่มีเกือบ 100 เปอร์เซนต์ทีเดียว
วิธีการป้องกัน
แนวทางในการป้องกันไวรัส ที่ทำการแพร่กระจายโดยใช้ช่องทางของสื่อเก็บข้อมูลแบบพกพานั้น สามารถทำได้ใน 2 แนวทางด้วยกัน คือ การปิด Autoplay เพื่อไม่ให้ไฟล์ไวรัสทำการรันโดยอัตโนมัติ เมื่อทำการต่อสื่อเก็บข้อมูลแบบพกพาเข้ากับเครื่องคอมพิวเตอร์ และการกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด ผ่านทาง Group Policy โดยใช้เครื่องมือที่ชื่อ
การกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด ผ่านทาง Group Policy จะใช้เครื่องมือที่ชื่อ Group Policy Editor ช่วยในการกำหนดค่า สำหรับท่านที่ไม่เคยใช้หรือไม่เคยรู้จัก Group Policy Editor นั้น ขอแนะนำสั้นๆ ดังนี้ Group Policy Editor นั้น เป็นเครื่องมือที่ใช้แก้ไขนโยบายความปลอดภัยของระบบ การทำงานของโปรแกรมนั้น จะคล้ายกันกับการใช้ Registry Editor แต่มีอินเทอร์เฟชที่ง่ายกว่า พร้อมกับคำอธิบายรายละเอียดของคำสั่งต่างๆ และการกำหนดค่านั้น ส่วนมากจะเป็นการเลือกจากรายการที่มีให้ ทำให้โอกาสการตั้งค่าผิด เกิดขึ้นได้ค่อนข้างน้อย ไม่เหมือนกับ Registry Editor ที่ต้องใส่ค่าเองทั้งหมด ซึ่งจะมีโอกาสผิดผลาดมากกว่า
Group Policy Editor
การเรียกใช้งาน Group Policy Editor มีขั้นตอนดังนี้
1. คลิก Start แล้วคลิก Run
2. ในช่องสี่เหลี่ยมหลัง Open ให้พิมพ์ Gpedit.msc เสร็จแล้วกดปุ่ม Enter ก็จะได้หน้าต่างโปรแกรม Group Policy Editor
การปิด Autoplay
การยกเลิก Autoplay นั้นผมเคยเขียนไปแล้วเมื่อเดือนกรกฎาคม 2550 สามารถอ่านรายละเอียดได้จาก การปิด Autoplay
Don't run specified Windows applications
1. ในหน้าต่างโปรแกรม Group Policy Editor ในส่วน Console tree ด้านซ้ายมือ ให้คลิกขยาย User Configuration
2. ให้คลิกขยาย Administrative Templates ที่อยู่ภายใต้ User Configuration แล้วคลิกที่โฟลเดอร์ System
รูปที่ 1. System
3. ในส่วน Description ในด้านขวามือให้คลิกขวาที่ Don't run specified Windows applications แล้วเลือก Properties(หรือดับเบิลคลิกก็ได้)
รูปที่ 2 Don't run specified Windows applications
4. ในหน้า Don't run specified Windows applications บนแท็ป Settings ให้เลือก Enabled แล้วที่ List of disallowed applications ให้คลิกปุ่ม Show
รูปที่ 3 Don't run specified Windows applications Properties
5. ในหน้า Show content ให้คลิกปุ่ม Add
6. ในหน้า Add Item ให้ใส่ชื่อโปรแกรมที่ไม่ต้องการให้รันในช่อง Enter the item to be add เสร็จแล้วคลิกปุ่ม OK
รูปที่ 4 Add Item
7. คลิกปุ่ม OK เพื่อกลับไปยังหน้า Show content หากต้องการใส่โปรแกรมเพิ่มให้ดำเนินการตามข้อ 5-6
8. คลิกปุ่ม OK เพื่อกลับไปยังหน้าโปรแกรม Group Policy Editor แล้วคลิกเมนู File คลิก Exit เพื่อออกจากโปรแกรม Group Policy Editor และจบการทำงาน
บทสรุป
การกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด โดยใช้ Group Policy นั้น เป็นวิธีการป้องกันไวรัสวิธีการหนึ่ง แม้ว่าวิธีการใช้งานอาจจะไม่สะดวกมากนัก แต่จะมีความสะดวกมากขึ้นเมื่อนำไปประยุกต์ใช้งานในแบบโดเมน อย่างไรก็ตามมีข้อควรทราบอยู่สองอย่าง คือ วิธีการนี้สามารถป้องกันเฉพาะโปรแกรมที่เป็นไฟล์นามสกุล .exe เท่านั้น และวิธีการนี้ไม่ใช่การแทนที่โปดแกรมปองกันไวรัส ผู้เขียนหวังว่าบทความนี้ คงเป็นแนวทางหนึ่งที่จะช่วยให้การใช้งานเครื่องคอมพิวเตอร์ของท่าน มีความปลอดภัยสูงขึ้น
Prevent Virus by Group Policy
© 2007 Thai Windows Administrator, All Rights Reserved.
ในการใช้งานเครื่องคอมพิวเตอร์ในปัจจุบันนั้น ปัญหาภัยคุกคามจากมัลแวร์นั้น เป็นปัญหาสำคัญอันหนึ่งที่ผู้ใช้คอมพิวเตอร์ ไม่อยากจะประสบ เพราะนอกจากจะทำความเสียหายให้กับระบบแล้ว ในกรณีที่ร้ายแรงนั้นอาจต้องเสียทรัพย์สินเงินทองได้เช่นกัน หรือไม่ก็อาจทำให้ข้อมูลส่วนตัวถูกนำไปเปิดเผยได้ ถึงแม้ว่าในปัจจุบันอาจจะมีบทบัญญัติหรือกฏหมายต่างๆ ที่ช่วยทำให้อุ่นใจได้มากขึ้น แต่ก็เป็นในลักษณะการป้องปรามและเยียวยาเสียมากกว่า
ป้องกันไว้ดีกว่าแก้
หนทางที่ดีที่สุดและปลอดภัยที่สุด คือการป้องกันไว้ดีกว่าแก้ สำหรับการป้องกันไวรัส สปายแวร์ หรือที่เรียกรวมๆ กันว่ามัลแวร์ (น่าจะเรียกมารแวร์ไปเลย เพราะเข้ากันได้กับพฤติกรรมของตัวโปรแกรม) นั้นก็มีหลายวิธีโดยสามารถสรุปเป็นข้อหลักๆ ได้ดังนี้
1. ติดตั้งโปรแกรมป้องกันไวรัส ซึ่งมีให้เลือกใช้งานหลากหลายตัว ทั้งแบบไม่มีค่าใช้จ่าย เช่น AVG Personal Edition, AVast! 4 Home, AntiVir Personal และ ClamWin เป็นต้น และแบบต้องเสียเงินซื้อ เช่น McAfee Antivirus, Norton Antivirus, NOD32 AntiVirus, BitDefender เป็นต้น
2. ติดตั้งโปรแกรมป้องกันสปายแวร์ ซึ่งมีให้เลือกใช้งานหลากหลายตัว ทั้งแบบไม่มีค่าใช้จ่าย เช่น Ad-Aware 2007, Spybot-Search&Destroy และ Windows Defender เป็นต้น และแบบต้องเสียเงินซื้อ ซึ่งสามารถดูรายชื่อโปรแกรมได้จากเว็บไซต์ http://www.download.com/Antivirus-Firewall-Spyware/
3. เปิดใช้งาน Windows Firewall หรือติดตั้งโปรแกรมเดสท็อปไฟร์วอลล์
4. ทำการอัพเดทโปรแกรมอย่างสม่ำเสมอ
ซึ่งคำแนะนำในเรื่องนี้สามารถหาได้ไม่ยากจากในอินเทอร์เน็ตและในบล็อกนี้ ก็เคยได้กล่าวถึงไปบ้างพอสมควรแล้ว
แน้วโน้มการแพร่กระจายของไวรัส
จากประสบการณ์ของตัวผมเองนั้น แนวโน้มในช่วง 1-2 ปี ที่ผ่านมานั้น การแพร่กระจายของไวรัสนั้น จะใช้ช่องทางของสื่อเก็บข้อมูลแบบพกพาเป็นส่วนใหญ่ ไม่ว่าจะเป็น Hacked by 8bit, Godzilla เป็นต้น อันเป็นผลต่อเนื่องมาจากความนิยมใช้งาน อุปกรณ์สื่อเก็บข้อมูลแบบพกพาที่มีสูงขึ้น อันเนื่องมาจากความสะดวกในการใช้งานและราคาที่ถูกลงอย่างมาก ตรงนี้เองที่เป็นเหมือนช่องโหว่ให้โปรแกรมเมอร์ที่ชั่วร้ายทั้งหลายใช้เป็นช่องทางในการแพร่กระจายไวรัส ประกอบกัยเรื่องคอมพิวเตอร์ส่วนมากทั้งเดสท็อปและโน๊ตบุ้คจะมีการเปิดใช้งาน Autoplay ไว้ ดังนั้นเมื่อต่อ สื่อเก็บข้อมูลแบบพกพาโอกาสที่เครื่องจะก็ติดไวรัสทันที่มีเกือบ 100 เปอร์เซนต์ทีเดียว
วิธีการป้องกัน
แนวทางในการป้องกันไวรัส ที่ทำการแพร่กระจายโดยใช้ช่องทางของสื่อเก็บข้อมูลแบบพกพานั้น สามารถทำได้ใน 2 แนวทางด้วยกัน คือ การปิด Autoplay เพื่อไม่ให้ไฟล์ไวรัสทำการรันโดยอัตโนมัติ เมื่อทำการต่อสื่อเก็บข้อมูลแบบพกพาเข้ากับเครื่องคอมพิวเตอร์ และการกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด ผ่านทาง Group Policy โดยใช้เครื่องมือที่ชื่อ
การกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด ผ่านทาง Group Policy จะใช้เครื่องมือที่ชื่อ Group Policy Editor ช่วยในการกำหนดค่า สำหรับท่านที่ไม่เคยใช้หรือไม่เคยรู้จัก Group Policy Editor นั้น ขอแนะนำสั้นๆ ดังนี้ Group Policy Editor นั้น เป็นเครื่องมือที่ใช้แก้ไขนโยบายความปลอดภัยของระบบ การทำงานของโปรแกรมนั้น จะคล้ายกันกับการใช้ Registry Editor แต่มีอินเทอร์เฟชที่ง่ายกว่า พร้อมกับคำอธิบายรายละเอียดของคำสั่งต่างๆ และการกำหนดค่านั้น ส่วนมากจะเป็นการเลือกจากรายการที่มีให้ ทำให้โอกาสการตั้งค่าผิด เกิดขึ้นได้ค่อนข้างน้อย ไม่เหมือนกับ Registry Editor ที่ต้องใส่ค่าเองทั้งหมด ซึ่งจะมีโอกาสผิดผลาดมากกว่า
Group Policy Editor
การเรียกใช้งาน Group Policy Editor มีขั้นตอนดังนี้
1. คลิก Start แล้วคลิก Run
2. ในช่องสี่เหลี่ยมหลัง Open ให้พิมพ์ Gpedit.msc เสร็จแล้วกดปุ่ม Enter ก็จะได้หน้าต่างโปรแกรม Group Policy Editor
การปิด Autoplay
การยกเลิก Autoplay นั้นผมเคยเขียนไปแล้วเมื่อเดือนกรกฎาคม 2550 สามารถอ่านรายละเอียดได้จาก การปิด Autoplay
Don't run specified Windows applications
1. ในหน้าต่างโปรแกรม Group Policy Editor ในส่วน Console tree ด้านซ้ายมือ ให้คลิกขยาย User Configuration
2. ให้คลิกขยาย Administrative Templates ที่อยู่ภายใต้ User Configuration แล้วคลิกที่โฟลเดอร์ System
รูปที่ 1. System
3. ในส่วน Description ในด้านขวามือให้คลิกขวาที่ Don't run specified Windows applications แล้วเลือก Properties(หรือดับเบิลคลิกก็ได้)
รูปที่ 2 Don't run specified Windows applications
4. ในหน้า Don't run specified Windows applications บนแท็ป Settings ให้เลือก Enabled แล้วที่ List of disallowed applications ให้คลิกปุ่ม Show
รูปที่ 3 Don't run specified Windows applications Properties
5. ในหน้า Show content ให้คลิกปุ่ม Add
6. ในหน้า Add Item ให้ใส่ชื่อโปรแกรมที่ไม่ต้องการให้รันในช่อง Enter the item to be add เสร็จแล้วคลิกปุ่ม OK
รูปที่ 4 Add Item
7. คลิกปุ่ม OK เพื่อกลับไปยังหน้า Show content หากต้องการใส่โปรแกรมเพิ่มให้ดำเนินการตามข้อ 5-6
8. คลิกปุ่ม OK เพื่อกลับไปยังหน้าโปรแกรม Group Policy Editor แล้วคลิกเมนู File คลิก Exit เพื่อออกจากโปรแกรม Group Policy Editor และจบการทำงาน
บทสรุป
การกำหนดไม่ให้วินโดวส์ทำการรันโปรแกรมที่กำหนด โดยใช้ Group Policy นั้น เป็นวิธีการป้องกันไวรัสวิธีการหนึ่ง แม้ว่าวิธีการใช้งานอาจจะไม่สะดวกมากนัก แต่จะมีความสะดวกมากขึ้นเมื่อนำไปประยุกต์ใช้งานในแบบโดเมน อย่างไรก็ตามมีข้อควรทราบอยู่สองอย่าง คือ วิธีการนี้สามารถป้องกันเฉพาะโปรแกรมที่เป็นไฟล์นามสกุล .exe เท่านั้น และวิธีการนี้ไม่ใช่การแทนที่โปดแกรมปองกันไวรัส ผู้เขียนหวังว่าบทความนี้ คงเป็นแนวทางหนึ่งที่จะช่วยให้การใช้งานเครื่องคอมพิวเตอร์ของท่าน มีความปลอดภัยสูงขึ้น
Prevent Virus by Group Policy
© 2007 Thai Windows Administrator, All Rights Reserved.
Sunday, October 28, 2007
Sysinternals Suite (20071026)
คิดว่าผู้ดูและระบบหลายๆ ท่าน คงได้เคยใช้โปรแกรมเครื่องมือต่างๆ ของ Sysinternals มาบ้างแล้ว และคิดว่าหลายๆ ท่านคงคุ้นเคยกับโปรแกรมเครื่องมือต่างๆ ของ Sysinternals เป็นอย่างดี ซึ่งโปรแกรมหลายๆ ตัวนั้น เป็นเครื่องมือที่ช่วยอำนวยความสะดวกในการแก้ไขปัญหา เกี่ยวกับระบบวินโดวส์ได้เป็นอย่างดี การใช้งานก็สะดวกโดยไม่จำเป็นต้องทำการติดตั้ง และที่สำคัญคือสามารถใช้งานได้โดนไม่ต้องเสียค่าใช้จ่าย สำหรับตัวผมเองนั้นส่วนมากแล้วจะใช้เครื่องมือต่างๆ ที่อยู่ในชุด PSTools
Sysinternals Suite นั้น เป็นการรวบรวมเครื่องมือหลายๆ ตัว ที่พัฒนาโดย Sysinternals นำมารวมเป็นชุดเดียวเพื่อให้ง่ายในการดาวน์โหลดไปใช้งาน โดยเมื่อวันที่ 26 ตุลาคม 2550 ที่ผ่านมา ทาง Sysinternals ก็ได้ออกอัพเดทเวอร์ชันใหม่ล่าสุดของชุดเครื่องมือ Sysinternals Suite ซึ่งในเวอร์ชันล่าสุดนี้ ได้รวมเอาเครื่องมือต่างๆ จำนวน 61 ตัว ด้วยกัน โดยรายชื่อของเครื่องมือต่างๆ นั้น มีรายละเอียดตามด้านล่าง สำหรับผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติม และดาวน์โหลดชุดนี้เครื่องได้จากเว็บไซต์ Sysinternals Suite
เครื่องมือใน Sysinternals Suite
ในชุดเครื่องมือ Sysinternals Suite นั้น ประกอบด้วยเครื่องมือต่างๆ จำนวน 61 ตัว ดังนี้
1. AccessChk
2. AccessEnum
3. AdExplorer
4. AdRestore
5. Autologon
6. Autoruns
7. BgInfo
8. CacheSet
9. ClockRes
10. Contig
11. Ctrl2Cap
12. DebugView
13. DiskExt
14. Diskmon
15. DiskView
16. DU
17. EFSDump
18. Filemon
19. Handle
20. Hex2dec
21. Junction
22. LdmDump
23. ListDlls
24. LiveKd
25. LoadOrder
26. LogonSessions
27. NewSid
28. NtfsInfo
29. PageDefrag
30. PendMoves
31. Portmon
32. ProcessExplorer
33. ProcessMonitor
34. ProcFeatures
35. PsExec
36. PsFile
37. PsGetSid
38. PsInfo
39. PsKill
40. PsList
41. PsLoggedOn
42. PsLogList
43. PsPasswd
44. PsService
45. PsShutdown
46. PsSuspend
47. RegDelNull
48. RegJump
49. RegMon
50. RootkitRevealer
51. SDelete
52. ShareEnum
53. SigCheck
54. Streams
55. Strings
56. Sync
57. TcpView
58. VolumeId
59. WhoIs
60. WinObj
61. ZoomIt
ลิงค์ที่เกี่ยวข้อง
อ่านรายละเอียดเพิ่มเติม
ดาวน์โหลด Sysinternals Suite
เว็บไซต์ Sysinternals
Keywords: Sysinternals Suite
© 2007 by dtplertkrai. All Rights Reserved
Sysinternals Suite นั้น เป็นการรวบรวมเครื่องมือหลายๆ ตัว ที่พัฒนาโดย Sysinternals นำมารวมเป็นชุดเดียวเพื่อให้ง่ายในการดาวน์โหลดไปใช้งาน โดยเมื่อวันที่ 26 ตุลาคม 2550 ที่ผ่านมา ทาง Sysinternals ก็ได้ออกอัพเดทเวอร์ชันใหม่ล่าสุดของชุดเครื่องมือ Sysinternals Suite ซึ่งในเวอร์ชันล่าสุดนี้ ได้รวมเอาเครื่องมือต่างๆ จำนวน 61 ตัว ด้วยกัน โดยรายชื่อของเครื่องมือต่างๆ นั้น มีรายละเอียดตามด้านล่าง สำหรับผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติม และดาวน์โหลดชุดนี้เครื่องได้จากเว็บไซต์ Sysinternals Suite
เครื่องมือใน Sysinternals Suite
ในชุดเครื่องมือ Sysinternals Suite นั้น ประกอบด้วยเครื่องมือต่างๆ จำนวน 61 ตัว ดังนี้
1. AccessChk
2. AccessEnum
3. AdExplorer
4. AdRestore
5. Autologon
6. Autoruns
7. BgInfo
8. CacheSet
9. ClockRes
10. Contig
11. Ctrl2Cap
12. DebugView
13. DiskExt
14. Diskmon
15. DiskView
16. DU
17. EFSDump
18. Filemon
19. Handle
20. Hex2dec
21. Junction
22. LdmDump
23. ListDlls
24. LiveKd
25. LoadOrder
26. LogonSessions
27. NewSid
28. NtfsInfo
29. PageDefrag
30. PendMoves
31. Portmon
32. ProcessExplorer
33. ProcessMonitor
34. ProcFeatures
35. PsExec
36. PsFile
37. PsGetSid
38. PsInfo
39. PsKill
40. PsList
41. PsLoggedOn
42. PsLogList
43. PsPasswd
44. PsService
45. PsShutdown
46. PsSuspend
47. RegDelNull
48. RegJump
49. RegMon
50. RootkitRevealer
51. SDelete
52. ShareEnum
53. SigCheck
54. Streams
55. Strings
56. Sync
57. TcpView
58. VolumeId
59. WhoIs
60. WinObj
61. ZoomIt
ลิงค์ที่เกี่ยวข้อง
อ่านรายละเอียดเพิ่มเติม
ดาวน์โหลด Sysinternals Suite
เว็บไซต์ Sysinternals
Keywords: Sysinternals Suite
© 2007 by dtplertkrai. All Rights Reserved
Process Explorer v11.03
**************************************************************************************
* Process Explorer v11.03 © 1998-2007 Mark Russinovish *
* Sysinternals - www.sysinternals.com *
**************************************************************************************
Sysinternals ได้ออกโปรแกรมเวอร์ชันใหม่ของ Process Explorer คือ เวอร์ชัน 11.03 เมื่อวันที่ 26 ตุลาคม 2550 ที่ผ่านมา ซึ่งโปรแกรม Process Explorer นั้นเป็นเครืองมือสำหรับใช้แสดง Process ที่กำลังทำงานอยู่ และยังแสดงรายละเอียดเกี่ยวกับ handles และ DLLs ที่โพรเซสทำการเปิดหรือโหลด โดย Process Explorer ในเวอร์ชัน 11.03 ได้รับการพัฒนาและปรับปรุงการทำงานในด้านต่างๆ ให้ดียิ่งขึ้น ตัวอย่างเช่น
- การทำงานระบบที่เป็น Windows 64-bit
- การทำงานกับ kernel stacks บน Windows Vista และ Server 2008
- ปรับทูลทิปให้แสดง service name ของโพรเซสที่ทำงานภายใต้ service hosting processes
- แสดง user SID ในหน้า security properties
- และแสดง tooltips บนส่วนหัวของคอลัมน์ เป็นต้น
สำหรับท่านที่สนใจใช้งาน สามารถทำการดาวน์โหลด Process Explorer v11.03 ได้ฟรีจากเว็บไซต์ http://www.microsoft.com/technet/sysinternals/utilities/processexplorer.mspx สำหรับรายละเอียดวิธีการใช้งาน สามารถอ่านได้จาก การใช้งาน Process Explorer v11.02
Keywords: Sysinternals Process Explorer
© 2007 by dtplertkrai. All Rights Reserved
* Process Explorer v11.03 © 1998-2007 Mark Russinovish *
* Sysinternals - www.sysinternals.com *
**************************************************************************************
Sysinternals ได้ออกโปรแกรมเวอร์ชันใหม่ของ Process Explorer คือ เวอร์ชัน 11.03 เมื่อวันที่ 26 ตุลาคม 2550 ที่ผ่านมา ซึ่งโปรแกรม Process Explorer นั้นเป็นเครืองมือสำหรับใช้แสดง Process ที่กำลังทำงานอยู่ และยังแสดงรายละเอียดเกี่ยวกับ handles และ DLLs ที่โพรเซสทำการเปิดหรือโหลด โดย Process Explorer ในเวอร์ชัน 11.03 ได้รับการพัฒนาและปรับปรุงการทำงานในด้านต่างๆ ให้ดียิ่งขึ้น ตัวอย่างเช่น
- การทำงานระบบที่เป็น Windows 64-bit
- การทำงานกับ kernel stacks บน Windows Vista และ Server 2008
- ปรับทูลทิปให้แสดง service name ของโพรเซสที่ทำงานภายใต้ service hosting processes
- แสดง user SID ในหน้า security properties
- และแสดง tooltips บนส่วนหัวของคอลัมน์ เป็นต้น
สำหรับท่านที่สนใจใช้งาน สามารถทำการดาวน์โหลด Process Explorer v11.03 ได้ฟรีจากเว็บไซต์ http://www.microsoft.com/technet/sysinternals/utilities/processexplorer.mspx สำหรับรายละเอียดวิธีการใช้งาน สามารถอ่านได้จาก การใช้งาน Process Explorer v11.02
Keywords: Sysinternals Process Explorer
© 2007 by dtplertkrai. All Rights Reserved
Saturday, October 27, 2007
HP Printer: Reset to factory defaults
วิธีรีเซ็ต factory default ของเครื่องพิมพ์ HP
สำหรับท่านผู้ดูแลระบบคอมพิวเตอร์ การดูและระบบเน็ตเวิร์กพรินเตอร์คงเป็นงานหนึ่งที่ต้องรับผิดชอบ ตั้งแต่การติดตั้งเครื่องพรินเตอร์ การติดตั้งพรินเตอร์ให้กับเครื่องลูกข่ายให้กับยูสเซอร์ รวมถึงการแก้ไขปัญหาต่างๆ ที่เกี่ยวกับการพิมพ์ และปัญหานึงที่ผมคิดว่าหลายๆ ท่านคงเคยประสบกันมาบ้างแล้ว คือ เครื่องพรินเตอร์ถูกตั้งรหัสผ่านโดยผู้ดูแลระบบคนก่อน ทำให้ไม่สามารถที่จะทำการแก้ไขคอนฟิกของตัวเครื่องพิมพ์ เช่น การตั้งค่าระบบเครือข่าย (IP Address, Default Gateway) ซึ่งปัญหาดังกล่าวนี้ แก้ไขได้โดยการการทำ Reset to factory defaults ซึ่งในบทความนี้จะรวบรวมวืธีการทำ factory defaults ของเน็ตเวิร์กพรินเตอร์ยี่ห้อ HP รุ่นต่างๆ มาฝากกันครับ
การทำ Reset to factory defaults นั้น จะเป็นการเคลียร์ค่าคอนฟิกต่างๆ ที่ทำการคอนฟิกจาก control panel เป็นค่า factory defaults ซึ่งจะรวมถึงการตั้งค่าระบบเครือข่าย แต่ถ้าหากท่านใดที่ไม่ต้องการที่จะรเคลียร์ค่าคอนฟิกการตั้งค่าระบบเครือข่าย ก็ให้ทำการถอดการ์ด JetDirect ออกก่อนที่จะทำการ Reset to factory defaults โดยธีการทำ Factory defaults ของเน็ตเวิร์กพรินเตอร์ยี่ห้อ HP รุ่นต่างๆ มีรายละเอียดดังด้านล่าง
หมายเหตุ:
การรีเซต NVRAM นั้น จะเคลียร์ page count และ service mode settings เป็นค่า factory defaults
เครื่องพรินเตอร์ที่มี display panel
เครื่องพรินเตอร์ของ HP ที่มี display panel มีอยู่หลายรุ่นดังนี้
HP 4000, 4100, 5si, 8000 เป็นต้น
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO หรือ Online ค้างไว้
เครื่องพรินเตอร์ที่ไม่มี display panel
เครื่องพรินเตอร์ของ HP ที่ไม่มี display panel มีด้วยกันหลายรุ่น ดังนี้
HP 1100, 1200
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO ค้างไว้ประมาณ 5 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO ค้างไว้ประมาณ 20 วินาที
HP 2100
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม JOB CANCEL ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์ จนกระทั่งไฟ LED ทุกตัวติดหมด ให้ปล่อยปุ่ม JOB CANCEL ภายในเวลาไม่เกิน 20 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม JOB CANCEL ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์ จนกระทั่งไฟ LED ทุกตัวติดหมด
3. รอเวลาให้เกิน 20 วินาที แล้วจึงปล่อยปุ่ม JOB CANCEL
HP 2200
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม GO ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์
3. เมื่อไฟ Attention ติด ให้ปล่อยปุ่ม GO ระบบก็จะทำการรีเซต
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม GO ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์
3. เมื่อไฟ Attention, Ready และ Go ติด ให้ปล่อยปุ่ม GO ระบบก็จะทำการรีเซต NVRAM
HP 5P & 6P
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม Reset ค้างไว้ เป็นเวลาประมาณ 20 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม Reset ค้างไว้ ให้นานกว่า 20 วินาที
HP Printer Reset to factory defaults
© 2007 Thai Windows Administrator, All Rights Reserved.
สำหรับท่านผู้ดูแลระบบคอมพิวเตอร์ การดูและระบบเน็ตเวิร์กพรินเตอร์คงเป็นงานหนึ่งที่ต้องรับผิดชอบ ตั้งแต่การติดตั้งเครื่องพรินเตอร์ การติดตั้งพรินเตอร์ให้กับเครื่องลูกข่ายให้กับยูสเซอร์ รวมถึงการแก้ไขปัญหาต่างๆ ที่เกี่ยวกับการพิมพ์ และปัญหานึงที่ผมคิดว่าหลายๆ ท่านคงเคยประสบกันมาบ้างแล้ว คือ เครื่องพรินเตอร์ถูกตั้งรหัสผ่านโดยผู้ดูแลระบบคนก่อน ทำให้ไม่สามารถที่จะทำการแก้ไขคอนฟิกของตัวเครื่องพิมพ์ เช่น การตั้งค่าระบบเครือข่าย (IP Address, Default Gateway) ซึ่งปัญหาดังกล่าวนี้ แก้ไขได้โดยการการทำ Reset to factory defaults ซึ่งในบทความนี้จะรวบรวมวืธีการทำ factory defaults ของเน็ตเวิร์กพรินเตอร์ยี่ห้อ HP รุ่นต่างๆ มาฝากกันครับ
การทำ Reset to factory defaults นั้น จะเป็นการเคลียร์ค่าคอนฟิกต่างๆ ที่ทำการคอนฟิกจาก control panel เป็นค่า factory defaults ซึ่งจะรวมถึงการตั้งค่าระบบเครือข่าย แต่ถ้าหากท่านใดที่ไม่ต้องการที่จะรเคลียร์ค่าคอนฟิกการตั้งค่าระบบเครือข่าย ก็ให้ทำการถอดการ์ด JetDirect ออกก่อนที่จะทำการ Reset to factory defaults โดยธีการทำ Factory defaults ของเน็ตเวิร์กพรินเตอร์ยี่ห้อ HP รุ่นต่างๆ มีรายละเอียดดังด้านล่าง
หมายเหตุ:
การรีเซต NVRAM นั้น จะเคลียร์ page count และ service mode settings เป็นค่า factory defaults
เครื่องพรินเตอร์ที่มี display panel
เครื่องพรินเตอร์ของ HP ที่มี display panel มีอยู่หลายรุ่นดังนี้
HP 4000, 4100, 5si, 8000 เป็นต้น
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO หรือ Online ค้างไว้
เครื่องพรินเตอร์ที่ไม่มี display panel
เครื่องพรินเตอร์ของ HP ที่ไม่มี display panel มีด้วยกันหลายรุ่น ดังนี้
HP 1100, 1200
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO ค้างไว้ประมาณ 5 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ทำการเปิดเครื่องพรินเตอร์ ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม GO ค้างไว้ประมาณ 20 วินาที
HP 2100
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม JOB CANCEL ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์ จนกระทั่งไฟ LED ทุกตัวติดหมด ให้ปล่อยปุ่ม JOB CANCEL ภายในเวลาไม่เกิน 20 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม JOB CANCEL ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์ จนกระทั่งไฟ LED ทุกตัวติดหมด
3. รอเวลาให้เกิน 20 วินาที แล้วจึงปล่อยปุ่ม JOB CANCEL
HP 2200
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม GO ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์
3. เมื่อไฟ Attention ติด ให้ปล่อยปุ่ม GO ระบบก็จะทำการรีเซต
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ให้กดปุ่ม GO ค้างไว้ แล้วทำการเปิดเครื่องพรินเตอร์
3. เมื่อไฟ Attention, Ready และ Go ติด ให้ปล่อยปุ่ม GO ระบบก็จะทำการรีเซต NVRAM
HP 5P & 6P
การรีเซตค่าคอนฟิกเป็น Factory defaults มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม Reset ค้างไว้ เป็นเวลาประมาณ 20 วินาที
• การรีเซต NVRAM มีขั้นตอนดังนี้
1. หากเครื่องพรินเตอร์เปิดใช้งานอยู่ให้ทำการปิดเครื่อง
2. ในขณะที่เครื่องกำลังเปิดนั้น ให้กดปุ่ม Reset ค้างไว้ ให้นานกว่า 20 วินาที
HP Printer Reset to factory defaults
© 2007 Thai Windows Administrator, All Rights Reserved.
Thursday, October 25, 2007
Microsoft Security Bulletin Re-Release (MS06-067)
ไมโครซอฟท์ได้ออกอัพเดทหมายเลข MS06-067 ใหม่ แทนอัพเดทตัวเดิมซึ่งออกไปเมื่อ 24 พฤศจิกายน 2549 โดยอัพเดทตัวใหม่นี้จะเป็นเวอร์ชัน 1.1 และมีรายละเอียดของการอัพเดทตามด้านล่าง
รายละเอียดการอัพเดทของอัพเดท MS06-067- Link: http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไข โดยการเพิ่ม MS06-065 เข้าเป็นอัพเดทที่ถูกแทนที่โดยอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 24 พฤศจิกายน 2549
- วันที่ออกอัพเดท 24 ตุลาคม 2550
- ระดับความร้านแรง: ร้ายแรง (Clitical)
- เวอร์ชัน: 1.1
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก Security Bulletin MS06-067
Keywords: MS06-067 Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
รายละเอียดการอัพเดทของอัพเดท MS06-067- Link: http://www.microsoft.com/technet/security/bulletin/ms06-067.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไข โดยการเพิ่ม MS06-065 เข้าเป็นอัพเดทที่ถูกแทนที่โดยอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 24 พฤศจิกายน 2549
- วันที่ออกอัพเดท 24 ตุลาคม 2550
- ระดับความร้านแรง: ร้ายแรง (Clitical)
- เวอร์ชัน: 1.1
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก Security Bulletin MS06-067
Keywords: MS06-067 Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
Microsoft Security Bulletin Summary, October 2007 (Rev 1.1/1.2)
สรุปการอัพเดทของเดือนตุลาคม 2550 (Revision 1.1/1.2)
วันที่ออกอัพเดท: 17 ตุลาคม 2550
เวอร์ชันของอัพเดท: Revision 1.1/1.2
ไมโครซอฟท์ได้ทำการปรับปรุงการอัพเดทของเดือนตุลาคม 2550 เป็นเวอร์ชัน Revision 1.1 จำนวน 1 ตัว และ Revision 1.2 จำนวน 1 ตัว โดยมีรายละเอียดการอัพเดทตามด้านล่าง เรียงตามหมายเลขการอัพเดท
อัพเดทที่ได้ทำการปรับปรุง มีจำนวน 2 ตัว คือ
1. MS07-055 - Critical
2. MS07-060 - Critical
รายละเอียดการอัพเดทของอัพเดท
- MS07-055:Vulnerability in Kodak Image Viewer Could Allow Remote Code Execution (923810)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทโดยเพิ่ม Windows XP x64 Edition เข้าเป็นซอฟต์แวร์ที่ได้รับผลกระทบ
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 17 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS07-060:Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทโดยเพิ่ม Vulnerability FAQ อธิบายเกี่ยวกับรายละเอียดของการอัพเดท
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 17 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.2
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก Security Bulletin MS06-055 และ Security Bulletin MS06-060
Keywords: Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
วันที่ออกอัพเดท: 17 ตุลาคม 2550
เวอร์ชันของอัพเดท: Revision 1.1/1.2
ไมโครซอฟท์ได้ทำการปรับปรุงการอัพเดทของเดือนตุลาคม 2550 เป็นเวอร์ชัน Revision 1.1 จำนวน 1 ตัว และ Revision 1.2 จำนวน 1 ตัว โดยมีรายละเอียดการอัพเดทตามด้านล่าง เรียงตามหมายเลขการอัพเดท
อัพเดทที่ได้ทำการปรับปรุง มีจำนวน 2 ตัว คือ
1. MS07-055 - Critical
2. MS07-060 - Critical
รายละเอียดการอัพเดทของอัพเดท
- MS07-055:Vulnerability in Kodak Image Viewer Could Allow Remote Code Execution (923810)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทโดยเพิ่ม Windows XP x64 Edition เข้าเป็นซอฟต์แวร์ที่ได้รับผลกระทบ
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 17 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS07-060:Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทโดยเพิ่ม Vulnerability FAQ อธิบายเกี่ยวกับรายละเอียดของการอัพเดท
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 17 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.2
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก Security Bulletin MS06-055 และ Security Bulletin MS06-060
Keywords: Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
Microsoft Security Update Re-Releases (8 Updates)
สรุปการอัพเดทของเดือนตุลาคม 2550 (Revision 1.1/1.2/1.3/1.4/2.2)
วันที่ออกอัพเดท: 10 ตุลาคม 2550
เวอร์ชันของอัพเดท: Revision 1.1/1.2/1.3/1.4/2.2
ไมโครซอฟท์ได้ทำการปรับปรุงการอัพเดทของเดือนตุลาคม 2550 เป็นเวอร์ชัน Revision 1.1/1.2/1.3/1.4/2.2 โดยมีรายละเอียดการอัพเดทตามด้านล่าง เรียงตามหมายเลขการอัพเดท
อัพเดทที่ได้ทำการปรับปรุง
อัพเดทที่ได้ทำการปรับปรุง มีจำนวน 8 ตัว คือ
1. MS07-060 - Critical
2. MS07-058 - Important
3. MS07-057 - Critical
4. MS07-045 - Critical
5. MS07-027 - Critical
6. MS06-068 - Critical
7. MS06-006 - Important
8. MS05-032 - Moderate
รายละเอียดการอัพเดทของอัพเดทแต่ละตัว
- MS07-060: Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทลิงค์ของเว็บไซต์ Microsoft Mactopia ในส่วนของรายละเอียดการดีพลอยเมนต์ ของอัพเดท 11.3.8 ให้ถูกต้อง
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
MS07-058: Vulnerability in RPC Could Allow Denial of Service (933729)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx
- เหตุผลในการปรับปรุง: ทำการเพิ่ม Windows XP Professional x64 Edition Service Pack 2 เข้าเป็นซอฟต์แวร์ที่ได้รับผลกระทบ
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: สำคัญ (Important)
- เวอร์ชัน: 1.1
- MS07-057: Cumulative Security Update for Internet Explorer (939653)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-057.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขรายละเอียดเกี่ยวกับการทำงานของอัพเดท ในส่วนของ CVE-2007-3893
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS07-045: Cumulative Security Update for Internet Explorer (937143)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-045.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขรายละเอียดเกี่ยวกับ ชื่อไฟล์ที่ได้รับผลกระทบให้ถูกต้อง
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 สิงหาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.3
- MS07-027: Cumulative Security Update for Internet Explorer (931768)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-027.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขเพิ่มชื่อโฟลเดอร์ของ Internet Explorer 7 บน WIndows Server 2003 ที่ตกไป
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 8 พฤษภาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.4
- MS06-068: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (920213)
- Link: http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx
- เหตุผลในการปรับปรุง: แสดงให้เห็นชัดเจนว่า MS05-032 นั้น จะแทนที่เมื่อทำการติดตั้งทั้ง MS06-068 และ MS07-045 สำหรับรายละเอียดเพิ่มเติมอ่านได้จาก Frequently Asked Questions (FAQ) ของอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 พฤษศจิกายน 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.2
- MS06-006: Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)
- Link: http://www.microsoft.com/technet/security/bulletin/ms06-006.mspx
- เหตุผลในการปรับปรุง: ทำการเพิ่ม Knowledge Base บทความที่ 937986 เพื่อแจ้งให้ผู้ใช้ทราบถึงผลกระทบที่ผู้ใช้อาจต้องประสบเมื่อทำการติดตั้งอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 กุมภาพันธ์ 2549
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS05-032: Vulnerability in Microsoft Agent Could Allow Spoofing (890046)
- Link: http://www.microsoft.com/technet/security/bulletin/ms05-032.mspx
- เหตุผลในการปรับปรุง: แสดงให้เห็นชัดเจนว่า MS05-032 นั้น จะแทนที่เมื่อทำการติดตั้งทั้ง MS06-068 และ MS07-045 สำหรับรายละเอียดเพิ่มเติมอ่านได้จาก Frequently Asked Questions (FAQ) ของอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 มิถุนายน 2548
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: ปานกลาง (Moderate)
- เวอร์ชัน: 2.2
ลิงค์ที่เกี่ยวข้อง
Microsoft Security Bulletin Summary for September 2007
Keywords: Security Update Re-Releases MS07-060 MS07-058 MS07-057 MS07-045 MS07-027 MS06-068 MS06-006 MS05-032
© 2007 by TWA Blog. All Rights Reserved
วันที่ออกอัพเดท: 10 ตุลาคม 2550
เวอร์ชันของอัพเดท: Revision 1.1/1.2/1.3/1.4/2.2
ไมโครซอฟท์ได้ทำการปรับปรุงการอัพเดทของเดือนตุลาคม 2550 เป็นเวอร์ชัน Revision 1.1/1.2/1.3/1.4/2.2 โดยมีรายละเอียดการอัพเดทตามด้านล่าง เรียงตามหมายเลขการอัพเดท
อัพเดทที่ได้ทำการปรับปรุง
อัพเดทที่ได้ทำการปรับปรุง มีจำนวน 8 ตัว คือ
1. MS07-060 - Critical
2. MS07-058 - Important
3. MS07-057 - Critical
4. MS07-045 - Critical
5. MS07-027 - Critical
6. MS06-068 - Critical
7. MS06-006 - Important
8. MS05-032 - Moderate
รายละเอียดการอัพเดทของอัพเดทแต่ละตัว
- MS07-060: Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
- เหตุผลในการปรับปรุง: ทำการอัพเดทลิงค์ของเว็บไซต์ Microsoft Mactopia ในส่วนของรายละเอียดการดีพลอยเมนต์ ของอัพเดท 11.3.8 ให้ถูกต้อง
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
MS07-058: Vulnerability in RPC Could Allow Denial of Service (933729)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx
- เหตุผลในการปรับปรุง: ทำการเพิ่ม Windows XP Professional x64 Edition Service Pack 2 เข้าเป็นซอฟต์แวร์ที่ได้รับผลกระทบ
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: สำคัญ (Important)
- เวอร์ชัน: 1.1
- MS07-057: Cumulative Security Update for Internet Explorer (939653)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-057.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขรายละเอียดเกี่ยวกับการทำงานของอัพเดท ในส่วนของ CVE-2007-3893
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS07-045: Cumulative Security Update for Internet Explorer (937143)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-045.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขรายละเอียดเกี่ยวกับ ชื่อไฟล์ที่ได้รับผลกระทบให้ถูกต้อง
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 สิงหาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.3
- MS07-027: Cumulative Security Update for Internet Explorer (931768)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-027.mspx
- เหตุผลในการปรับปรุง: ทำการทบทวนและแก้ไขเพิ่มชื่อโฟลเดอร์ของ Internet Explorer 7 บน WIndows Server 2003 ที่ตกไป
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 8 พฤษภาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.4
- MS06-068: Vulnerability in Microsoft Agent Could Allow Remote Code Execution (920213)
- Link: http://www.microsoft.com/technet/security/bulletin/ms06-068.mspx
- เหตุผลในการปรับปรุง: แสดงให้เห็นชัดเจนว่า MS05-032 นั้น จะแทนที่เมื่อทำการติดตั้งทั้ง MS06-068 และ MS07-045 สำหรับรายละเอียดเพิ่มเติมอ่านได้จาก Frequently Asked Questions (FAQ) ของอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 พฤษศจิกายน 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.2
- MS06-006: Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (911564)
- Link: http://www.microsoft.com/technet/security/bulletin/ms06-006.mspx
- เหตุผลในการปรับปรุง: ทำการเพิ่ม Knowledge Base บทความที่ 937986 เพื่อแจ้งให้ผู้ใช้ทราบถึงผลกระทบที่ผู้ใช้อาจต้องประสบเมื่อทำการติดตั้งอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 กุมภาพันธ์ 2549
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: วิกฤต (Critical)
- เวอร์ชัน: 1.1
- MS05-032: Vulnerability in Microsoft Agent Could Allow Spoofing (890046)
- Link: http://www.microsoft.com/technet/security/bulletin/ms05-032.mspx
- เหตุผลในการปรับปรุง: แสดงให้เห็นชัดเจนว่า MS05-032 นั้น จะแทนที่เมื่อทำการติดตั้งทั้ง MS06-068 และ MS07-045 สำหรับรายละเอียดเพิ่มเติมอ่านได้จาก Frequently Asked Questions (FAQ) ของอัพเดทตัวนี้
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 14 มิถุนายน 2548
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: ปานกลาง (Moderate)
- เวอร์ชัน: 2.2
ลิงค์ที่เกี่ยวข้อง
Microsoft Security Bulletin Summary for September 2007
Keywords: Security Update Re-Releases MS07-060 MS07-058 MS07-057 MS07-045 MS07-027 MS06-068 MS06-006 MS05-032
© 2007 by TWA Blog. All Rights Reserved
Microsoft Security Bulletin Re-Release (MS07-056)
ไมโครซอฟท์ได้ออกอัพเดทหมายเลข MS07-056 ใหม่ แทนอัพเดทตัวเดิมซึ่งออกไปเมื่อ 9 ตุลาคม 2550 โดยอัพเดทตัวใหม่นี้จะเป็นเวอร์ชัน 2.0 และมีรายละเอียดของการอัพเดทตามด้านล่าง
รายละเอียดการอัพเดทของอัพเดท MS07-056
- MS07-056: Security Update for Outlook Express and Windows Mail (941202)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-056.mspx
- เหตุผลในการปรับปรุง: เพิ่ม Windows XP Professional x64 Edition เข้าเป็นรายการซอฟต์แวร์ที่ได้รับผลกระทบ และแก้ไขรายละเอียดของไฟล์เอกสารที่เกี่ยวกับ Outlook Express 6.0 Service Pack 1 บนระบบ Windows 2000 Service pack 4 และ Outlook Express 5.5 Service Pack 2 บนระบบ Windows 2000 Service pack 4
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: ร้ายแรง (Clitical)
- เวอร์ชัน: 2.0
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก MS07-056
Keywords: MS07-056 kb941202
© 2007 by dtplertkrai. All Rights Reserved
รายละเอียดการอัพเดทของอัพเดท MS07-056
- MS07-056: Security Update for Outlook Express and Windows Mail (941202)
- Link: http://www.microsoft.com/technet/security/bulletin/ms07-056.mspx
- เหตุผลในการปรับปรุง: เพิ่ม Windows XP Professional x64 Edition เข้าเป็นรายการซอฟต์แวร์ที่ได้รับผลกระทบ และแก้ไขรายละเอียดของไฟล์เอกสารที่เกี่ยวกับ Outlook Express 6.0 Service Pack 1 บนระบบ Windows 2000 Service pack 4 และ Outlook Express 5.5 Service Pack 2 บนระบบ Windows 2000 Service pack 4
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 ตุลาคม 2550
- วันที่ออกอัพเดท 10 ตุลาคม 2550
- ระดับความร้านแรง: ร้ายแรง (Clitical)
- เวอร์ชัน: 2.0
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก MS07-056
Keywords: MS07-056 kb941202
© 2007 by dtplertkrai. All Rights Reserved
Microsoft Security Bulletin Re-Release (MS05-004)
ไมโครซอฟท์ได้ออกอัพเดทหมายเลข MS05-004 ใหม่ แทนอัพเดทตัวเดิมซึ่งออกไปเมื่อ 9 กุมภาพันธ์ 2548 โดยอัพเดทตัวใหม่นี้จะเป็นเวอร์ชัน 4.0 และมีรายละเอียดของการอัพเดทตามด้านล่าง
รายละเอียดการอัพเดทของอัพเดท MS05-004
- MS05-004: ASP.NET Path Validation Vulnerability (887219)
- Link: http://www.microsoft.com/technet/security/bulletin/ms05-004.mspx
- เหตุผลในการปรับปรุง: เพิ่ม Windows Server 2003 Service Pack 2 และ Windows Vista เข้าเป็นรายการซอฟต์แวร์ที่ได้รับผลกระทบในส่วนของ .NET Framework 1.0 Service Pack 3 KB886906 และ .NET Framework 1.1 Service Pack 1 KB886903
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 กุมภาพันธ์ 2548
- วันที่ออกอัพเดท 9 ตุลาคม 2550
- ระดับความร้านแรง: สูง (Important)
- เวอร์ชัน: 4.0
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก MS05-004
Keywords: MS05-004 Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
รายละเอียดการอัพเดทของอัพเดท MS05-004
- MS05-004: ASP.NET Path Validation Vulnerability (887219)
- Link: http://www.microsoft.com/technet/security/bulletin/ms05-004.mspx
- เหตุผลในการปรับปรุง: เพิ่ม Windows Server 2003 Service Pack 2 และ Windows Vista เข้าเป็นรายการซอฟต์แวร์ที่ได้รับผลกระทบในส่วนของ .NET Framework 1.0 Service Pack 3 KB886906 และ .NET Framework 1.1 Service Pack 1 KB886903
- การอัพเดทตัวนี้จะแทนการอัพเดทตัวเดิมที่ออกเมื่อ 9 กุมภาพันธ์ 2548
- วันที่ออกอัพเดท 9 ตุลาคม 2550
- ระดับความร้านแรง: สูง (Important)
- เวอร์ชัน: 4.0
การอัพเดท
สำหรับท่านที่ใช้ระบบที่ได้รับผลกระทบ สามารถทำการติดตั้งอัพเดทได้จาก http://update.microsoft.com/
หรือทำการดาวนโหลดไฟล์อัพเดทมาติดตั้งเองได้จาก MS05-004
Keywords: MS05-004 Security Bulletin Update
© 2007 by dtplertkrai. All Rights Reserved
Hiren's BootCD 9.3
Hiren's BootCD อัพเดทเป็นเวอร์ชัน 9.3 โดยส่วนใหญ่แล้วจะเป็นการอัพเดทซิกเนเจอร์ไฟล์ หรือดาต้าเบสของโปรแกรมต่างๆ สำหรับท่านที่สนใจ สามารถอ่านรายละเอียดของรายชื่อของซอฟต์แวร์ทั้งหมดได้จาก Hiren's BootCD v9.2
ประเภทของเครื่องมือใน Hiren's BootCD 9.3
ใน Hirens BootCD 9.3 นั้น มีเครื่องมือจำนวน 17 ประเภท ด้วยกัน คือ 1. Partition Tools, 2. Disk Clone Tools, 3. Antivirus Tools, 4. Recovery Tools, 5. Testing Tools, 6. RAM (Memory) Testing Tools, 7. Hard Disk Tools, 8. System Information Tools, 9. MBR (Master Boot Record) Tools, 10. BIOS / CMOS Tools, 11. MultiMedia Tools, 12. Password Tools, 13. NTFS (File Systems) Tools, 14. Dos File Managers, 15. DOS Tools, 16. Windows Tools และ 17. Other Tools
ซอฟต์แวร์บางส่วนที่อัพเดทจากเวอร์ชันก่อน (v9.2)
-Partition Saving 3.50
-TestDisk 6.9b
-PhotoRec 6.9b
-PC-Check 6.5
-System Analyser 5.3s
-CPU-Z 1.41
-CCleaner 2.01.507
-Wireless Key View 1.11
-Shell Extensions Manager (ShellExView) 1.18
อ่านรายละเอียดของ Hiren's BootCD ทั้งหมด และดาวน์โหลด Hiren's BootCD 9.3 มาใช้งานได้จากเว็บไซต์ผู้พัฒนา Hiren's BootCD v9.3 Hiren.info
Hiren's BootCD HirenBootCD v9.3
© 2007 Thai Windows Administrator, All Rights Reserved.
ประเภทของเครื่องมือใน Hiren's BootCD 9.3
ใน Hirens BootCD 9.3 นั้น มีเครื่องมือจำนวน 17 ประเภท ด้วยกัน คือ 1. Partition Tools, 2. Disk Clone Tools, 3. Antivirus Tools, 4. Recovery Tools, 5. Testing Tools, 6. RAM (Memory) Testing Tools, 7. Hard Disk Tools, 8. System Information Tools, 9. MBR (Master Boot Record) Tools, 10. BIOS / CMOS Tools, 11. MultiMedia Tools, 12. Password Tools, 13. NTFS (File Systems) Tools, 14. Dos File Managers, 15. DOS Tools, 16. Windows Tools และ 17. Other Tools
ซอฟต์แวร์บางส่วนที่อัพเดทจากเวอร์ชันก่อน (v9.2)
-Partition Saving 3.50
-TestDisk 6.9b
-PhotoRec 6.9b
-PC-Check 6.5
-System Analyser 5.3s
-CPU-Z 1.41
-CCleaner 2.01.507
-Wireless Key View 1.11
-Shell Extensions Manager (ShellExView) 1.18
อ่านรายละเอียดของ Hiren's BootCD ทั้งหมด และดาวน์โหลด Hiren's BootCD 9.3 มาใช้งานได้จากเว็บไซต์ผู้พัฒนา Hiren's BootCD v9.3 Hiren.info
Hiren's BootCD HirenBootCD v9.3
© 2007 Thai Windows Administrator, All Rights Reserved.
Windows SteadyState 2.0
แก้ไขล่าสุด: 11 มิถุนายน 2551
Windows SteadyState 2.0
ไมโครซอฟท์ได้ทำการอัพเดทโปรแกรมชุดเครื่องมือที่ชื่อ Windows SteadyState เป็นเวอร์ชัน 2.0 ซึ่งโปรแกรม Windows SteadyState นั้น เป็นที่รู้จักกันในชื่อเดิมว่า Shared Computer Toolkit
Windows SteadyState เป็นเครื่องมือสำหรับจะช่วยเหลือผู้ดูแลระบบ ในการจัดการเกี่ยวกับการแชร์ทรัพยากรต่างๆ บนเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏบัติการ Windows XP โดยเฉพาะคอมพิวเตอร์ที่ให้บริการแบบสาธารณะ ซึ่งมีผู้ใช้หลายคนใช้เครื่องคอมพิวเตอร์ร่วมกัน เช่น Computer Lab, Library หรือ Internet cafe เป็นต้น ให้ทำได้ง่ายขึ้น เร็วขึ้น และ ดีขึ้น ซึ่ง Microsoft ได้ทำการปรับปรุงความสามารถและอินเทอร์เฟชให้ดียิ่งขั้น สามารถทำงานบน Windows XP Professional, Windows XP Home และ Windows XP Tablet PC แต่อย่างก็ตาม การใช้งานนั้นมีให้เฉพาะผู้ใช้แบบ Windows Genuine Advantage เท่านั้น ซึ่งต้องทำการ Validate วินโดวส์ก่อน จึงจะสามารถทำการติดตั้งใช้งานได้
ฟีเจอร์ของ Windows SteadyState 2.0
ใน Windows SteadyState 2.0 นี้ ทางไมไครซอฟท์ได้ทำการปรับปรุงในด้านต่างๆ ดังนี้
1. ส่วน Console สำหรับติดต่อกับผู้ใช้เป็นแท็ปลักษณะเหมือน IE7 ซึ่งช่วยให้การใช้งานทำได้ง่ายขึ้น
2. Windows Disk Protection จะทำงานในลักษณะ File-based ซึ่งจะไม่กระทบกับพาร์ติชัน
3. Windows Disk Protection รองรับการทำงานร่วมกับ Group Policy ทำให้สามารถควบคุมผ่านทาง Active Directory ได้
4. มีอ็อปชันการควบคุมซอฟต์แวร์ให้เลือกใช้งานเพิ่มมากขั้น
5. มีอ็อปชันการควบคุมยูสเซอร์ให้เลือกใช้งานเพิ่มมากขั้น โดยเฉพาะอย่างยิ่งการใช้งานโปรแกรม Internet Explorer
6. การปรับแต่งระดับความปลอดภัยทำได้ง่ายขึ้น เร็วขึ้น โดยมีระดับความปลอดภัยให้เลือกใช้งาน 3 ระดับ คือ High, medium, และ low
7. สามารถทำการส่งออกและนำเข้าการ การตั้งค่าการควบคุมยูสเซอร์ได้จากหน้า console ได้โดยตรง โดยไม่จำเป็นต้องใช้คำสั่งแบบ command line
8. การติดตั้งทำได้ง่าย มีเอกสารครบถ้วน สำหรับให้ความช่วยเหลือยูเซอร์ในการใช้งาน
การดาวน์โหลด:
สำหรับท่านที่สนใจจะใช้งานโปรแกรม Windows SteadyState เวอร์ชัน 2.0 สามารถดาวน์โหลดได้จากเว็บไซต์ของไมโครซอฟท์ที่ Windows SteadyState 2.0 หรือที่ http://www.microsoft.com/windows/products/winfamily/sharedaccess/install/default.mspx
สำหรับวิธีการติดตั้งโปรแกรม Windows SteadyState เวอร์ชัน 2.0 นั้น เหมือนกันกับเวอร์ชัน 1.0 โดยวิธีการและขั้นตอนการติดตั้งสามารถอ่านได้จาก การติดตั้งโปรแกรม Windows SteadyState
ลิงค์ที่เกี่ยวข้อง:
Windows SteadyState Homepage
Download Windows SteadyState v2.0
Keywords: Shared Computer Toolkit Windows SteadyState
© 2007 TWA Blog. All Rights Reserved.
Windows SteadyState 2.0
ไมโครซอฟท์ได้ทำการอัพเดทโปรแกรมชุดเครื่องมือที่ชื่อ Windows SteadyState เป็นเวอร์ชัน 2.0 ซึ่งโปรแกรม Windows SteadyState นั้น เป็นที่รู้จักกันในชื่อเดิมว่า Shared Computer Toolkit
Windows SteadyState เป็นเครื่องมือสำหรับจะช่วยเหลือผู้ดูแลระบบ ในการจัดการเกี่ยวกับการแชร์ทรัพยากรต่างๆ บนเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏบัติการ Windows XP โดยเฉพาะคอมพิวเตอร์ที่ให้บริการแบบสาธารณะ ซึ่งมีผู้ใช้หลายคนใช้เครื่องคอมพิวเตอร์ร่วมกัน เช่น Computer Lab, Library หรือ Internet cafe เป็นต้น ให้ทำได้ง่ายขึ้น เร็วขึ้น และ ดีขึ้น ซึ่ง Microsoft ได้ทำการปรับปรุงความสามารถและอินเทอร์เฟชให้ดียิ่งขั้น สามารถทำงานบน Windows XP Professional, Windows XP Home และ Windows XP Tablet PC แต่อย่างก็ตาม การใช้งานนั้นมีให้เฉพาะผู้ใช้แบบ Windows Genuine Advantage เท่านั้น ซึ่งต้องทำการ Validate วินโดวส์ก่อน จึงจะสามารถทำการติดตั้งใช้งานได้
ฟีเจอร์ของ Windows SteadyState 2.0
ใน Windows SteadyState 2.0 นี้ ทางไมไครซอฟท์ได้ทำการปรับปรุงในด้านต่างๆ ดังนี้
1. ส่วน Console สำหรับติดต่อกับผู้ใช้เป็นแท็ปลักษณะเหมือน IE7 ซึ่งช่วยให้การใช้งานทำได้ง่ายขึ้น
2. Windows Disk Protection จะทำงานในลักษณะ File-based ซึ่งจะไม่กระทบกับพาร์ติชัน
3. Windows Disk Protection รองรับการทำงานร่วมกับ Group Policy ทำให้สามารถควบคุมผ่านทาง Active Directory ได้
4. มีอ็อปชันการควบคุมซอฟต์แวร์ให้เลือกใช้งานเพิ่มมากขั้น
5. มีอ็อปชันการควบคุมยูสเซอร์ให้เลือกใช้งานเพิ่มมากขั้น โดยเฉพาะอย่างยิ่งการใช้งานโปรแกรม Internet Explorer
6. การปรับแต่งระดับความปลอดภัยทำได้ง่ายขึ้น เร็วขึ้น โดยมีระดับความปลอดภัยให้เลือกใช้งาน 3 ระดับ คือ High, medium, และ low
7. สามารถทำการส่งออกและนำเข้าการ การตั้งค่าการควบคุมยูสเซอร์ได้จากหน้า console ได้โดยตรง โดยไม่จำเป็นต้องใช้คำสั่งแบบ command line
8. การติดตั้งทำได้ง่าย มีเอกสารครบถ้วน สำหรับให้ความช่วยเหลือยูเซอร์ในการใช้งาน
การดาวน์โหลด:
สำหรับท่านที่สนใจจะใช้งานโปรแกรม Windows SteadyState เวอร์ชัน 2.0 สามารถดาวน์โหลดได้จากเว็บไซต์ของไมโครซอฟท์ที่ Windows SteadyState 2.0 หรือที่ http://www.microsoft.com/windows/products/winfamily/sharedaccess/install/default.mspx
สำหรับวิธีการติดตั้งโปรแกรม Windows SteadyState เวอร์ชัน 2.0 นั้น เหมือนกันกับเวอร์ชัน 1.0 โดยวิธีการและขั้นตอนการติดตั้งสามารถอ่านได้จาก การติดตั้งโปรแกรม Windows SteadyState
ลิงค์ที่เกี่ยวข้อง:
Windows SteadyState Homepage
Download Windows SteadyState v2.0
Keywords: Shared Computer Toolkit Windows SteadyState
© 2007 TWA Blog. All Rights Reserved.
Tuesday, October 23, 2007
การใช้งานโปรแกรม Process Explorer v11.03
สำหรับผู้ดูและระบบแล้วหลายๆ ครั้งที่ต้องการตรวจสอบ ว่าโปรแกรมอะไรที่กำลังรันอยู่บ้าง ซึ่งผมเคยกล่าวถึงไปแล้วครั้งหนึ่งในเรื่อง Find the name of running's program from PID โดยวิธีการใช้ Task Manager ร่วมกับคำสั่ง tasklist /svc
Internet Explorer 7 keyboard shortcut
คีย์ลัดของ Internet Explorer 7
บทความโดย: Thai Windows Administrator Blog
รวบรวมคีย์ลัดของ Internet Explorer 7 (IE7) มาฝากครับ
คีย์ลัดสำหรับการใช้งานทั่วไป
แสดงหน้า Internet Explorer 7 แบบเต็มหรือไม่เต็มหน้าจอ = F11
สลับระหว่าง Address Bar, Refresh button, Search Box, และ items ต่างๆ บนหน้าเว็บ = Tab
ค้นหาคำ (word) หรือวลี (phrase) บนหน้าเว็บ = CTRL+F
เปิดหน้าเว็บปัจจุบันใน New window = CTRL+N
พิมพ์หน้าเว็บ = CTRL+P
ทำการเลือก items ต่างๆ บนหน้าเว็บทั้งหมด = CTRL+A
Zoom in = CTRL+PLUS
Zoom out = CTRL+MINUS
Zoom 100% = CTRL+0
คีย์ลัดสำหรับการ Navigation
กลับไปยังหน้า Home page = ALT+HOME
กลับไปยังหน้าก่อนหน้า = ALT+LEFT
ไปยังหน้าถัดไป = ALT+RIGHT
ทำการรีเฟรชหน้าเว็บ F5
ทำการรีเฟรชหน้าเว็บและเคชของ IE = CTRL+F5
หยุดการดาวน์โหลดหน้าเว็บ = ESC
คีย์ลัดที่เกี่ยวกับ Favorites Center
เปิด Favorites = CTRL+I
เปิด Favorites ในแบบ pinned mode = CTRL+SHIFT+I
ทำการออร์เกไนเซซัน Favorites = CTRL+B
เพิ่มหน้าปัจจุบันเข้าใน Favorites = CTRL+D
เปิด Feeds = CTRL+J
เปิด Feeds ในแบบ pinned mode = CTRL+SHIFT+J
เปิด History = CTRL+H
เปิด History ในแบบ pinned mode = CTRL+SHIFT+H
คีย์ลัดที่เกี่ยวกับ Tab
ทำการเปิดลิงก์ (Link) ในหน้าใหม่แบบ background Tab = เม้าส์ปุ่มกลาง หรือ CTRL+เม้าส์ปุ่มซ้าย
ทำการเปิดลิงก์ (Link) ในหน้าใหม่แบบ foreground Tab = CTRL+SHIFT+เม้าส์ปุ่มซ้าย หรือ CTRL+SHIFT+เม้าส์ปุ่มกลาง
ปิด Tab (ปิด Windows ถ้าหากเปิดหน้าเว็บเพียง Tab เดียว)= เม้าส์ปุ่มกลาง หรือ CTRL+W
เปิดหน้า Quick Tab = CTRL+Q
เปิด New Tab = CTRL+T
แสดงรายการของ Tabs ที่กำลังเปิดอยู่ = CTRL+SHIFT+Q
สลับไปยัง Tab ถัดไป = CTRL+Tab
กลับไปยัง Tab ก่อนหน้า = CTRL+SHIFT+Tab
คีย์ลัดที่เกี่ยวกับAddress Bar
ทำการเลือก Address Bar = ALT+D
เพิ่ม "http://www." เข้าในส่วนหน้า และ ".com" ต่อท้าย text ที่พิมพ์ใน Address Bar = CTRL+ENTER
เพิ่ม "http://www." เข้าในส่วนหน้า และเว็บไซต์ address suffix ที่กำหนดต่อท้าย text ที่พิมพ์ใน address Bar = CTRL+SHIFT+ENTER
เปิดเว็บไซต์ที่พิมพ์ใน Address Bar ในหน้า New Tab = ALT+ENTER
แสดงรายการของเว็บไซต์ที่พิมพ์ไปก่อนหน้า = F4
คีย์ลัดที่เกี่ยวกับ Instant Search
เลือก Instant Search Box = CTRL+E
แสดงรายการของ search providers = CTRL+DOWN
เปิดผลการค้นหาในหน้า New Tab = ALT+ENTER
สามารถดาวน์โหลดไฟล์ pdf ได้ที่ Internet Explorer 7 Shortcut key
© 2007 TWA Blog, All Rights Reserved.
บทความโดย: Thai Windows Administrator Blog
รวบรวมคีย์ลัดของ Internet Explorer 7 (IE7) มาฝากครับ
คีย์ลัดสำหรับการใช้งานทั่วไป
แสดงหน้า Internet Explorer 7 แบบเต็มหรือไม่เต็มหน้าจอ = F11
สลับระหว่าง Address Bar, Refresh button, Search Box, และ items ต่างๆ บนหน้าเว็บ = Tab
ค้นหาคำ (word) หรือวลี (phrase) บนหน้าเว็บ = CTRL+F
เปิดหน้าเว็บปัจจุบันใน New window = CTRL+N
พิมพ์หน้าเว็บ = CTRL+P
ทำการเลือก items ต่างๆ บนหน้าเว็บทั้งหมด = CTRL+A
Zoom in = CTRL+PLUS
Zoom out = CTRL+MINUS
Zoom 100% = CTRL+0
คีย์ลัดสำหรับการ Navigation
กลับไปยังหน้า Home page = ALT+HOME
กลับไปยังหน้าก่อนหน้า = ALT+LEFT
ไปยังหน้าถัดไป = ALT+RIGHT
ทำการรีเฟรชหน้าเว็บ F5
ทำการรีเฟรชหน้าเว็บและเคชของ IE = CTRL+F5
หยุดการดาวน์โหลดหน้าเว็บ = ESC
คีย์ลัดที่เกี่ยวกับ Favorites Center
เปิด Favorites = CTRL+I
เปิด Favorites ในแบบ pinned mode = CTRL+SHIFT+I
ทำการออร์เกไนเซซัน Favorites = CTRL+B
เพิ่มหน้าปัจจุบันเข้าใน Favorites = CTRL+D
เปิด Feeds = CTRL+J
เปิด Feeds ในแบบ pinned mode = CTRL+SHIFT+J
เปิด History = CTRL+H
เปิด History ในแบบ pinned mode = CTRL+SHIFT+H
คีย์ลัดที่เกี่ยวกับ Tab
ทำการเปิดลิงก์ (Link) ในหน้าใหม่แบบ background Tab = เม้าส์ปุ่มกลาง หรือ CTRL+เม้าส์ปุ่มซ้าย
ทำการเปิดลิงก์ (Link) ในหน้าใหม่แบบ foreground Tab = CTRL+SHIFT+เม้าส์ปุ่มซ้าย หรือ CTRL+SHIFT+เม้าส์ปุ่มกลาง
ปิด Tab (ปิด Windows ถ้าหากเปิดหน้าเว็บเพียง Tab เดียว)= เม้าส์ปุ่มกลาง หรือ CTRL+W
เปิดหน้า Quick Tab = CTRL+Q
เปิด New Tab = CTRL+T
แสดงรายการของ Tabs ที่กำลังเปิดอยู่ = CTRL+SHIFT+Q
สลับไปยัง Tab ถัดไป = CTRL+Tab
กลับไปยัง Tab ก่อนหน้า = CTRL+SHIFT+Tab
คีย์ลัดที่เกี่ยวกับAddress Bar
ทำการเลือก Address Bar = ALT+D
เพิ่ม "http://www." เข้าในส่วนหน้า และ ".com" ต่อท้าย text ที่พิมพ์ใน Address Bar = CTRL+ENTER
เพิ่ม "http://www." เข้าในส่วนหน้า และเว็บไซต์ address suffix ที่กำหนดต่อท้าย text ที่พิมพ์ใน address Bar = CTRL+SHIFT+ENTER
เปิดเว็บไซต์ที่พิมพ์ใน Address Bar ในหน้า New Tab = ALT+ENTER
แสดงรายการของเว็บไซต์ที่พิมพ์ไปก่อนหน้า = F4
คีย์ลัดที่เกี่ยวกับ Instant Search
เลือก Instant Search Box = CTRL+E
แสดงรายการของ search providers = CTRL+DOWN
เปิดผลการค้นหาในหน้า New Tab = ALT+ENTER
สามารถดาวน์โหลดไฟล์ pdf ได้ที่ Internet Explorer 7 Shortcut key
© 2007 TWA Blog, All Rights Reserved.
Enable or Disable user account with Net.exe
อีนาเบิลหรือดิสเอเบิลแอคเคาต์ด้วยคำสั่ง Net.exe
ในการใช้งาน Windows XP หรือ Windows Server 2003 นั้น งานจัดการเกี่ยวกับ User Account นั้น เป็นเรื่องที่ผู้ดูแลระบบทุกท่านคงคุ้นเคยกันดีอยู่แล้ว ไม่ว่าจะเป็นการสร้างหรือลบยูสเซอร์ การเปลี่ยนหรือย้ายกลุ่มสมาชิก การเปลี่ยนรหัสผ่านหรือ enable หรือ disable ยูสเซอร์ เป็นต้น ซึ่งงานต่างๆ ที่กล่าวมานี้สามารถทำแบบ GUI ได้โดยใช้เครื่องมือ Computer Management แต่ถ้าหากผู้ดูแลระบบท่านใดต้องการทำงานแบบคอมมานด์ไลน์นั้น ก็สามารถทำได้เช่นกัน โดยใช้คำสั่งที่คุ้นเคยกันดีอยู่แล้ว นั้นคือ คำสั่ง net user และ net localgroup นั้นเอง ข้อดีของการใช้งานแบบ คอมมานด์ไลน์ คือ สามารถประยุกต์ใช้งานแบบ Script หรือ Batch ไฟล์ได้ ทำให้สะดวกในการใช้งานที่ต้องซ้ำๆ กันหลายครั้ง และยังสามารถเก็บไว้ใช้งานในอนาคตได้อีกด้วย สำหรับรายละเอียดการใช้งาน net user สามารถอ่านได้จาก Create new user from command prompt และรายละเอียดการใช้งาน net localgroup สามารถอ่านได้จาก Manage user's group with Net localgroup
การใช้งาน
คำสั่ง net นั้น เป็นคำสั่งหลักที่ผม (คิดว่าผู้ดูแลระบบวินโดวส์หลายๆ ท่าน) ใช้งานเป็นประจำในงานจัดการยูสเซอร์ทั้งบนเครื่องไคลเอนท์หรือเซิร์ฟเวอร์ ซึ่งคำสั่ง net นั้นนอกจากจะใช้จัดการด้านยูสเซอร์ของระบบแล้ว ยังสามารถใช้จัดการได้ในด้านอื่นๆ อีกหลายด้าน เช่นการแชร์โฟล์เดอร์ การแมพไดรฟ์ การเปิด-ปิด เซอร์วิสของระบบ และ ฯลฯ เอาไว้มีโอกาสดีดี แล้วผมจะเขียนให้อ่านกัน
คำสั่ง net ถ้าเราทำการรันโดยไม่ใส่พารามิเตอร์ใดๆ ก็จะแสดงพารามิเตอร์ทั้งหมดของคำสั่ง net หากต้องการดูซินเท็กซ์การใช้งานของคำสั่ง ก็ทำได้โดยการรันคำสั่ง net ตามด้วยพารามิเตอร์ที่ต้องการแล้วตามด้วย "/?" หรือ "/help"
ตัวอย่าง 1:
1. ต้องการดูซินเท็กซ์การใช้งานของคำสั่ง Net user ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user /? หรือ C:\>net user /help
2. ต้องการดูซินเท็กซ์การใช้งานของคำสั่ง Net localgroup ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net localgroup /? หรือ C:\>net localgroup /help
สำหรับ enable หรือ disable ยูสเซอร์ นั้น จะใช้คำสั่ง net คู่กับ พารามิเตอร์ user ตามด้วย user account แล้วตามด้วยอ็อปชัน active
ตัวอย่าง 2: ในที่นี้จะทดลองด้วยระบบที่มียูสเซอร์ชื่อ "test1" อยู่ในระบบ หากในระบบของท่านไม่มียูสเซอร์นี้ให้ดำเนินการตามขั้นตอนในส่วนหมายเหตุด้านล่าง
1. ต้องการ enable ยูสเซอร์ชื่อ test1 ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /active:yes
2. ต้องการ Disable ยูสเซอร์ชื่อ test1 ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /active:no
หมายเหตุ:
1. การเปิดหน้าต่างคอมมานด์ไลน์ ให้ดำเนินการดังนี้
คลิกเม้าส์ที่ปุ่ม Start คลิก Run พิมพ์ cmd แล้วกดปุ่ม Enter
2. หากต้องการสร้างยูสเซอร์ test1 (โดยไม่มีรหัสผ่าน)ในระบบ ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /add
Keywords: Net.exe enable disable active:no active:yes
© 2007 Thai Windows Administrator, All Rights Reserved.
ในการใช้งาน Windows XP หรือ Windows Server 2003 นั้น งานจัดการเกี่ยวกับ User Account นั้น เป็นเรื่องที่ผู้ดูแลระบบทุกท่านคงคุ้นเคยกันดีอยู่แล้ว ไม่ว่าจะเป็นการสร้างหรือลบยูสเซอร์ การเปลี่ยนหรือย้ายกลุ่มสมาชิก การเปลี่ยนรหัสผ่านหรือ enable หรือ disable ยูสเซอร์ เป็นต้น ซึ่งงานต่างๆ ที่กล่าวมานี้สามารถทำแบบ GUI ได้โดยใช้เครื่องมือ Computer Management แต่ถ้าหากผู้ดูแลระบบท่านใดต้องการทำงานแบบคอมมานด์ไลน์นั้น ก็สามารถทำได้เช่นกัน โดยใช้คำสั่งที่คุ้นเคยกันดีอยู่แล้ว นั้นคือ คำสั่ง net user และ net localgroup นั้นเอง ข้อดีของการใช้งานแบบ คอมมานด์ไลน์ คือ สามารถประยุกต์ใช้งานแบบ Script หรือ Batch ไฟล์ได้ ทำให้สะดวกในการใช้งานที่ต้องซ้ำๆ กันหลายครั้ง และยังสามารถเก็บไว้ใช้งานในอนาคตได้อีกด้วย สำหรับรายละเอียดการใช้งาน net user สามารถอ่านได้จาก Create new user from command prompt และรายละเอียดการใช้งาน net localgroup สามารถอ่านได้จาก Manage user's group with Net localgroup
การใช้งาน
คำสั่ง net นั้น เป็นคำสั่งหลักที่ผม (คิดว่าผู้ดูแลระบบวินโดวส์หลายๆ ท่าน) ใช้งานเป็นประจำในงานจัดการยูสเซอร์ทั้งบนเครื่องไคลเอนท์หรือเซิร์ฟเวอร์ ซึ่งคำสั่ง net นั้นนอกจากจะใช้จัดการด้านยูสเซอร์ของระบบแล้ว ยังสามารถใช้จัดการได้ในด้านอื่นๆ อีกหลายด้าน เช่นการแชร์โฟล์เดอร์ การแมพไดรฟ์ การเปิด-ปิด เซอร์วิสของระบบ และ ฯลฯ เอาไว้มีโอกาสดีดี แล้วผมจะเขียนให้อ่านกัน
คำสั่ง net ถ้าเราทำการรันโดยไม่ใส่พารามิเตอร์ใดๆ ก็จะแสดงพารามิเตอร์ทั้งหมดของคำสั่ง net หากต้องการดูซินเท็กซ์การใช้งานของคำสั่ง ก็ทำได้โดยการรันคำสั่ง net ตามด้วยพารามิเตอร์ที่ต้องการแล้วตามด้วย "/?" หรือ "/help"
ตัวอย่าง 1:
1. ต้องการดูซินเท็กซ์การใช้งานของคำสั่ง Net user ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user /? หรือ C:\>net user /help
2. ต้องการดูซินเท็กซ์การใช้งานของคำสั่ง Net localgroup ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net localgroup /? หรือ C:\>net localgroup /help
สำหรับ enable หรือ disable ยูสเซอร์ นั้น จะใช้คำสั่ง net คู่กับ พารามิเตอร์ user ตามด้วย user account แล้วตามด้วยอ็อปชัน active
ตัวอย่าง 2: ในที่นี้จะทดลองด้วยระบบที่มียูสเซอร์ชื่อ "test1" อยู่ในระบบ หากในระบบของท่านไม่มียูสเซอร์นี้ให้ดำเนินการตามขั้นตอนในส่วนหมายเหตุด้านล่าง
1. ต้องการ enable ยูสเซอร์ชื่อ test1 ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /active:yes
2. ต้องการ Disable ยูสเซอร์ชื่อ test1 ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /active:no
หมายเหตุ:
1. การเปิดหน้าต่างคอมมานด์ไลน์ ให้ดำเนินการดังนี้
คลิกเม้าส์ที่ปุ่ม Start คลิก Run พิมพ์ cmd แล้วกดปุ่ม Enter
2. หากต้องการสร้างยูสเซอร์ test1 (โดยไม่มีรหัสผ่าน)ในระบบ ให้ทำการรันคำสั่งที่คอมมานด์พร็อมพท์ดังนี้
net user test1 /add
Keywords: Net.exe enable disable active:no active:yes
© 2007 Thai Windows Administrator, All Rights Reserved.
Monday, October 22, 2007
AutoRuns for Windows v8.73
AutoRuns for Windows v8.73
By Mark Russinovich and Bryce Cogswell
****************************************************************************************************
* AutoRuns for Windows v8.73 © 1996-2007 Mark Russinovish and Bryce Cogswell *
* Sysinternals - www.sysinternals.com *
****************************************************************************************************
Sysinternal ได้ออกโปรแกรม AutoRuns for Windows เวอร์ชัน 8.73 เมื่อวันที่ 20 สิงหาคม 2550 โดย AutoRuns for Windows นั้น เป็นเครื่องมือสำหรับใช้ในการตรวจสอบมอนิเตอร์ และแก้ไขการสตาร์ทแอพพลิเคชันที่ทำงานโดยอัตโนมัติเมื่อเปิดวินโดวส์ ใน Windows ME/XP ในลักษณะเดียวกันกับ MSConfig แต่มีความสามารถสูงกว่า MSConfig ค่อนข้างมาก โดย AutoRuns นั้น จะแสดงรายละเอียดโปรแกรมต่างๆ ที่รันในระหว่างการบูตเครื่องจากการคอนฟิกจาก startup folder, Run, RunOnce, และ Registry keys อื่นๆ
AutoRuns for Windows นั้น สามารถทำงานได้บน Windows ทุกเวอร์ชัน ทั้งแพลตฟอร์ม 32 บิต และ 64 บิต อ่านวิธีการใช้งานได้จาก การใช้งาน AutoRuns for Windows v8.7x และสำหรับผู้ที่สนใจ สามารถทำการดาวน์โหลดโปรแกรม AutoRuns for Windows v8.73 ได้จาก
Sysinternals AutoRuns for Windows v8.73
ลิงค์ที่เกี่ยวข้อง
Windows Sysinternals
Sysinternals ZoomIt v1.71
Sysinternals Process Monitor v1.25
Windows Sysinternals AutoRuns for Windows v8.73
การใช้งาน Sysinternals Process Monitor v1.20
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: AutoRuns Startup MSConfig Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
By Mark Russinovich and Bryce Cogswell
****************************************************************************************************
* AutoRuns for Windows v8.73 © 1996-2007 Mark Russinovish and Bryce Cogswell *
* Sysinternals - www.sysinternals.com *
****************************************************************************************************
Sysinternal ได้ออกโปรแกรม AutoRuns for Windows เวอร์ชัน 8.73 เมื่อวันที่ 20 สิงหาคม 2550 โดย AutoRuns for Windows นั้น เป็นเครื่องมือสำหรับใช้ในการตรวจสอบมอนิเตอร์ และแก้ไขการสตาร์ทแอพพลิเคชันที่ทำงานโดยอัตโนมัติเมื่อเปิดวินโดวส์ ใน Windows ME/XP ในลักษณะเดียวกันกับ MSConfig แต่มีความสามารถสูงกว่า MSConfig ค่อนข้างมาก โดย AutoRuns นั้น จะแสดงรายละเอียดโปรแกรมต่างๆ ที่รันในระหว่างการบูตเครื่องจากการคอนฟิกจาก startup folder, Run, RunOnce, และ Registry keys อื่นๆ
AutoRuns for Windows นั้น สามารถทำงานได้บน Windows ทุกเวอร์ชัน ทั้งแพลตฟอร์ม 32 บิต และ 64 บิต อ่านวิธีการใช้งานได้จาก การใช้งาน AutoRuns for Windows v8.7x และสำหรับผู้ที่สนใจ สามารถทำการดาวน์โหลดโปรแกรม AutoRuns for Windows v8.73 ได้จาก
Sysinternals AutoRuns for Windows v8.73
ลิงค์ที่เกี่ยวข้อง
Windows Sysinternals
Sysinternals ZoomIt v1.71
Sysinternals Process Monitor v1.25
Windows Sysinternals AutoRuns for Windows v8.73
การใช้งาน Sysinternals Process Monitor v1.20
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: AutoRuns Startup MSConfig Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
Process Monitor v1.25
Process Monitor v1.25
By Mark Russinovich and Bryce Cogswell
**************************************************************************************
* Process Monitor v1.25 © 1996-2007 Mark Russinovish and Bryce Cogswell *
* Sysinternals - www.sysinternals.com *
**************************************************************************************
Sysinternal ได้ออกโปรแกรมเวอร์ชันใหม่ของ Process Monitor คือ เวอร์ชัน 1.23 เมื่อวันที่ 3 ตุลาคม 2550 ที่ผ่านมา ซึ่งโปรแกรม Process Monitor นั้น เป็นเครื่องมือสำหรับใช้มอนิเตอร์การทำงานของระบบแบบเรียลไทม์ สามารถใช้เพื่อตรวจสอบหาสาเหตุและแก้ไขปัญหาต่างๆ ที่เกี่ยวกับการทำงานของระบบวินโดวส์ และยังใช้ในการแก้ไขปัญหาด้านมัลแวร์ได้อีกด้วย โดย Process Monitor นั้น สามารถทำงานได้บน Windows 2000 SP4 ที่ติดตั้ง Update Rollup 1, Windows XP SP2, Windows Server 2003 SP1 และ Windows Vista โดยสามารถทำงานได้ทั้งแพลตฟอร์ม 32 บิต และ 64 บิต สำหรับวิธีการใช้งานนั้น สามารถอ่านได้จาก การใช้งาน Sysinternals Process Monitor v1.2 และสำหรับผู้ที่สนใจ สามารถทำการดาวน์โหลดโปรแกรม Process Monitor v1.25 ได้จาก Sysinternals Process Monitor v1.25
ลิงค์ที่เกี่ยวข้อง
Windows Sysinternals
Sysinternals ZoomIt v1.71
Sysinternals Process Monitor v1.25
Windows Sysinternals AutoRuns for Windows v8.73
การใช้งาน Sysinternals Process Monitor v1.20
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: Process Monitor Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
By Mark Russinovich and Bryce Cogswell
**************************************************************************************
* Process Monitor v1.25 © 1996-2007 Mark Russinovish and Bryce Cogswell *
* Sysinternals - www.sysinternals.com *
**************************************************************************************
Sysinternal ได้ออกโปรแกรมเวอร์ชันใหม่ของ Process Monitor คือ เวอร์ชัน 1.23 เมื่อวันที่ 3 ตุลาคม 2550 ที่ผ่านมา ซึ่งโปรแกรม Process Monitor นั้น เป็นเครื่องมือสำหรับใช้มอนิเตอร์การทำงานของระบบแบบเรียลไทม์ สามารถใช้เพื่อตรวจสอบหาสาเหตุและแก้ไขปัญหาต่างๆ ที่เกี่ยวกับการทำงานของระบบวินโดวส์ และยังใช้ในการแก้ไขปัญหาด้านมัลแวร์ได้อีกด้วย โดย Process Monitor นั้น สามารถทำงานได้บน Windows 2000 SP4 ที่ติดตั้ง Update Rollup 1, Windows XP SP2, Windows Server 2003 SP1 และ Windows Vista โดยสามารถทำงานได้ทั้งแพลตฟอร์ม 32 บิต และ 64 บิต สำหรับวิธีการใช้งานนั้น สามารถอ่านได้จาก การใช้งาน Sysinternals Process Monitor v1.2 และสำหรับผู้ที่สนใจ สามารถทำการดาวน์โหลดโปรแกรม Process Monitor v1.25 ได้จาก Sysinternals Process Monitor v1.25
ลิงค์ที่เกี่ยวข้อง
Windows Sysinternals
Sysinternals ZoomIt v1.71
Sysinternals Process Monitor v1.25
Windows Sysinternals AutoRuns for Windows v8.73
การใช้งาน Sysinternals Process Monitor v1.20
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: Process Monitor Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
Sysinternals ZoomIt v1.71
ZoomIt v1.71
**********************************************************
* ZoomIt v1.71 © 2006-2007 Mark Russinovish *
* Sysinternals - www.sysinternals.com *
**********************************************************
Sysinternal ได้ออกโปรแกรม ZoomIt เวอร์ชัน 1.71 เมื่อวันที่ 25 กันยายน 2550 ที่ผ่านมา ซึ่ง ZoomIt นั้นเป็นโปรแกรมสำหรับใช้ในการนำเสนองานทางด้านเทคนิคต่างๆ โดยสามารถทำการ Zoom หน้าจอ การวาดภาพบนหน้าจอ และยังสามารถใช้จับเวลาได้อีกด้วย (สูงสุด 99 นาที)โดยในเวอร์ชัน 1.71 นี้ ได้ปรับปรุงการทำงานให้มีประสิทธิภาพและความปลอดภัยสูงขึ้น โดยเมื่อจะรันโปรแกรมวินโดวส์จะแจ้งเตือน (Security Warining) ซึ่งผู้ใช้จะต้องเลือกว่าจะทำการรันโปรแกรมหรือยกเลิก สำหรับผู้สนใจสามารถดาวน์โหลดโปรแกรมมาทดลองใช้งานได้โดยไม่มีค่าใช้จ่าย โดยทำการดาวน์โหลดได้จาก Sysinternal ZoomIt
การใช้งาน
การใช้งานโปรแกรม ZoomIt นั้น ไม่มีอะไรซับซ้อน การรันโปรแกรมก็ไม่จำเป็นต้องติดตั้ง หลังจากทำการดาวนโหลดเสร็จแล้วให้แตกไฟล์ ซึ่งจะได้ไฟล์ eula.txt และ ZoomIt.exe จากนั้นทำการรันโปรแกรมโดยการดับเบิลคลิกไฟล์ ZoomIt.exe วินโดวส์จะแจ้ง Security Warning ให้คลิก Run โปรแกรมก็จะโหลดไปอยู่ใน Notification Area ของ Taskbar โดยค่าคีย์เริ่มต้นนั้นคือ Zoom = Ctrl+1 , Draw = Ctrl+2 และ Break = Ctrl+3 โดยค่าเริ่มต้นนั้น การวาดรูปแบบสี่เหลี่ยมก็ทำได้โดยกดคีย์ Ctrl แล้วลากเม้าส์ หรือหากต้องการวาดรูปวงกลมก็ทำได้โดยกดคีย์ Tab แล้วลากเม้าส์ เป็นต้น
ในกรณีที่ต้องการกำหนดคีย์เองทำได้โดยการใช้เม้าส์คลิกที่ไอคอนที่ใน Notification Area ของ Taskbar แล้วเลือก Option ดังรูปที่ 1. จากนั้นเลือกกำหนดค่าตามความต้องการ
รูปที่ 1. ZoomIt v1.71
ลิงค์ที่เกี่ยวข้อง
เว็บไซต์ Windows Sysinternals
โปรแกรมเครื่องมือ Sysinternals ZoomIt v1.71
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: ZoomIt Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
**********************************************************
* ZoomIt v1.71 © 2006-2007 Mark Russinovish *
* Sysinternals - www.sysinternals.com *
**********************************************************
Sysinternal ได้ออกโปรแกรม ZoomIt เวอร์ชัน 1.71 เมื่อวันที่ 25 กันยายน 2550 ที่ผ่านมา ซึ่ง ZoomIt นั้นเป็นโปรแกรมสำหรับใช้ในการนำเสนองานทางด้านเทคนิคต่างๆ โดยสามารถทำการ Zoom หน้าจอ การวาดภาพบนหน้าจอ และยังสามารถใช้จับเวลาได้อีกด้วย (สูงสุด 99 นาที)โดยในเวอร์ชัน 1.71 นี้ ได้ปรับปรุงการทำงานให้มีประสิทธิภาพและความปลอดภัยสูงขึ้น โดยเมื่อจะรันโปรแกรมวินโดวส์จะแจ้งเตือน (Security Warining) ซึ่งผู้ใช้จะต้องเลือกว่าจะทำการรันโปรแกรมหรือยกเลิก สำหรับผู้สนใจสามารถดาวน์โหลดโปรแกรมมาทดลองใช้งานได้โดยไม่มีค่าใช้จ่าย โดยทำการดาวน์โหลดได้จาก Sysinternal ZoomIt
การใช้งาน
การใช้งานโปรแกรม ZoomIt นั้น ไม่มีอะไรซับซ้อน การรันโปรแกรมก็ไม่จำเป็นต้องติดตั้ง หลังจากทำการดาวนโหลดเสร็จแล้วให้แตกไฟล์ ซึ่งจะได้ไฟล์ eula.txt และ ZoomIt.exe จากนั้นทำการรันโปรแกรมโดยการดับเบิลคลิกไฟล์ ZoomIt.exe วินโดวส์จะแจ้ง Security Warning ให้คลิก Run โปรแกรมก็จะโหลดไปอยู่ใน Notification Area ของ Taskbar โดยค่าคีย์เริ่มต้นนั้นคือ Zoom = Ctrl+1 , Draw = Ctrl+2 และ Break = Ctrl+3 โดยค่าเริ่มต้นนั้น การวาดรูปแบบสี่เหลี่ยมก็ทำได้โดยกดคีย์ Ctrl แล้วลากเม้าส์ หรือหากต้องการวาดรูปวงกลมก็ทำได้โดยกดคีย์ Tab แล้วลากเม้าส์ เป็นต้น
ในกรณีที่ต้องการกำหนดคีย์เองทำได้โดยการใช้เม้าส์คลิกที่ไอคอนที่ใน Notification Area ของ Taskbar แล้วเลือก Option ดังรูปที่ 1. จากนั้นเลือกกำหนดค่าตามความต้องการ
รูปที่ 1. ZoomIt v1.71
ลิงค์ที่เกี่ยวข้อง
เว็บไซต์ Windows Sysinternals
โปรแกรมเครื่องมือ Sysinternals ZoomIt v1.71
ชุดเครื่องมือ Sysinternals PsTools
ชุดเครื่องมือ Sysinternals Suite Toolbox
Keywords: ZoomIt Sysinternals
© 2007 by dtplertkrai. All Rights Reserved
Sunday, October 21, 2007
Firefox 2.0.0.8
Firefox version: 2.0.0.8
Release Date: 18 ตุลาคม 2550
mozillaZine News http://www.mozillazine.org/atom.xml
Firefox 2.0.0.8 New Features
Firefox ในเวอร์ชัน 2.0.0.8 นั้น ทาง Mozilla ได้ทำการปรับปรุงด้านความปลอดภัยเพิ่มเติมจากเวอร์ชันก่อนหน้า เพื่อปิดช่องโหว่วต่างๆ จำนวน 8 ตัว ด้วยกัน โดยในเวอร์ชันนี้ไม่ได้ทำการเพิ่มฟีเจอร์ใหม่แต่อย่างใด สำหรับฟีเจอร์ต่างๆ นั้น สามารถอ่านรายละเอียดได้จาก Firefox 2 New Features
Security Update: ได้ปรับปรุงความปลอดภัยจำนวน 8 ตัว ดังนี้
MFSA 2007-29 Crashes with evidence of memory corruption (rv:1.8.1.8)
MFSA 2007-30 onUnload Tailgating
MFSA 2007-31 Browser digest authentication request splitting
MFSA 2007-32 File input focus stealing vulnerability
MFSA 2007-33 XUL pages can hide the window titlebar
MFSA 2007-34 Possible file stealing through sftp protocol
MFSA 2007-35 XPCNativeWrapper pollution using Script object
MFSA 2007-36 URIs with invalid %-encoding mishandled by Windows
การติดตั้ง Firefox 2.0.0.8
สำหรับวิธีการติดตั้ง Firefox 2.0.0.8 นั้น เหมือนกันกับการติดตั้งเวอร์ชันก่อนๆ โดยแบ่งออกเป็นสองรูปแบบด้วยกัน รูปแบบที่ 1 คือ การอัพเดทจาก Firefox เวอร์ชันก่อนหน้า โดยเมื่อเปิดใช้งาน Firefox และมีการเชื่อมต่อกับอินเทอร์เน็ต Firefox ก็จะทำการตรวจสอบการอัพเดทโดยอัตโนมัติ (สามารถสั่งให้ Firefox ทำการตรวจสอบการอัพเดท โดยการคลิกที่เมนู Help แล้วคลิก Check for Updates) และรูปแบบที่ 2 คือทำการติดตั้ง Firefox 2.0.x.x ใหม่ โดยสามารถอ่านรายละเอียดขั้นตอนและวิธีการติดตั้งได้จาก การติดตั้ง Firefox 2.0.x.x
การยกเลิกการติดตั้ง Firefox 2
การยกเลิกการติดตั้ง Firefox 2 สามารถทำได้จาก Add or Remove Programs ใน Control Panel โดยการยกเลิกการติดตั้ง Firefox 2 นั้น จะไม่ทำการลบข้อมูลต่างๆ คือ bookmarks, web browsing history และ extensions หรือ add-ons ซึ่งต้องทำการลบด้วยตนเอง ตามตำแหน่งดังนี้
Windows Vista = Users\UserName\AppData\Roaming\Mozilla\Firefox
Windows 2000, XP = Documents and Settings\UserName\Application Data\Mozilla\Firefox
Windows NT = WINNT\Profiles\UserName\Application Data\Mozilla\Firefox
Windows 98, ME = Windows\Application Data\Mozilla\Firefox
Mac OS X = ~/Library/Application Support/Firefox
Linux and Unix systems = ~/.mozilla/firefox
ลิงค์ที่เกี่ยวข้อง
Firefox 2.0.0.8 Release Notes
การติดตั้ง Firefox 2.0.x.x
การกำหนดให้ลบข้อมูลส่วนตัวในอัตโนมัติใน Firefox
การตั้งค่า Block pop-up Windows ใน Firefox
การตั้งค่าพร็อกซี่เซิร์ฟเวอร์ใน Firefox
Whats new in firefox 2.0.0.7
Whats new in firefox 2.0.0.6
Whats new in firefox 2.0.0.5
Whats new in firefox 2.0.0.4
Whats new in firefox 2.0.0.3
Whats new in firefox 2.0.0.2
Whats new in firefox 2.0.0.1
Whats new in firefox 2.0
Keywords: การใช้งาน Mozilla Firefox 2.0.0.8
© 2007 Thai Windows Administrator Blog, All Rights Reserved.
Release Date: 18 ตุลาคม 2550
mozillaZine News http://www.mozillazine.org/atom.xml
Firefox 2.0.0.8 New Features
Firefox ในเวอร์ชัน 2.0.0.8 นั้น ทาง Mozilla ได้ทำการปรับปรุงด้านความปลอดภัยเพิ่มเติมจากเวอร์ชันก่อนหน้า เพื่อปิดช่องโหว่วต่างๆ จำนวน 8 ตัว ด้วยกัน โดยในเวอร์ชันนี้ไม่ได้ทำการเพิ่มฟีเจอร์ใหม่แต่อย่างใด สำหรับฟีเจอร์ต่างๆ นั้น สามารถอ่านรายละเอียดได้จาก Firefox 2 New Features
Security Update: ได้ปรับปรุงความปลอดภัยจำนวน 8 ตัว ดังนี้
MFSA 2007-29 Crashes with evidence of memory corruption (rv:1.8.1.8)
MFSA 2007-30 onUnload Tailgating
MFSA 2007-31 Browser digest authentication request splitting
MFSA 2007-32 File input focus stealing vulnerability
MFSA 2007-33 XUL pages can hide the window titlebar
MFSA 2007-34 Possible file stealing through sftp protocol
MFSA 2007-35 XPCNativeWrapper pollution using Script object
MFSA 2007-36 URIs with invalid %-encoding mishandled by Windows
การติดตั้ง Firefox 2.0.0.8
สำหรับวิธีการติดตั้ง Firefox 2.0.0.8 นั้น เหมือนกันกับการติดตั้งเวอร์ชันก่อนๆ โดยแบ่งออกเป็นสองรูปแบบด้วยกัน รูปแบบที่ 1 คือ การอัพเดทจาก Firefox เวอร์ชันก่อนหน้า โดยเมื่อเปิดใช้งาน Firefox และมีการเชื่อมต่อกับอินเทอร์เน็ต Firefox ก็จะทำการตรวจสอบการอัพเดทโดยอัตโนมัติ (สามารถสั่งให้ Firefox ทำการตรวจสอบการอัพเดท โดยการคลิกที่เมนู Help แล้วคลิก Check for Updates) และรูปแบบที่ 2 คือทำการติดตั้ง Firefox 2.0.x.x ใหม่ โดยสามารถอ่านรายละเอียดขั้นตอนและวิธีการติดตั้งได้จาก การติดตั้ง Firefox 2.0.x.x
การยกเลิกการติดตั้ง Firefox 2
การยกเลิกการติดตั้ง Firefox 2 สามารถทำได้จาก Add or Remove Programs ใน Control Panel โดยการยกเลิกการติดตั้ง Firefox 2 นั้น จะไม่ทำการลบข้อมูลต่างๆ คือ bookmarks, web browsing history และ extensions หรือ add-ons ซึ่งต้องทำการลบด้วยตนเอง ตามตำแหน่งดังนี้
Windows Vista = Users\UserName\AppData\Roaming\Mozilla\Firefox
Windows 2000, XP = Documents and Settings\UserName\Application Data\Mozilla\Firefox
Windows NT = WINNT\Profiles\UserName\Application Data\Mozilla\Firefox
Windows 98, ME = Windows\Application Data\Mozilla\Firefox
Mac OS X = ~/Library/Application Support/Firefox
Linux and Unix systems = ~/.mozilla/firefox
ลิงค์ที่เกี่ยวข้อง
Firefox 2.0.0.8 Release Notes
การติดตั้ง Firefox 2.0.x.x
การกำหนดให้ลบข้อมูลส่วนตัวในอัตโนมัติใน Firefox
การตั้งค่า Block pop-up Windows ใน Firefox
การตั้งค่าพร็อกซี่เซิร์ฟเวอร์ใน Firefox
Whats new in firefox 2.0.0.7
Whats new in firefox 2.0.0.6
Whats new in firefox 2.0.0.5
Whats new in firefox 2.0.0.4
Whats new in firefox 2.0.0.3
Whats new in firefox 2.0.0.2
Whats new in firefox 2.0.0.1
Whats new in firefox 2.0
Keywords: การใช้งาน Mozilla Firefox 2.0.0.8
© 2007 Thai Windows Administrator Blog, All Rights Reserved.
Saturday, October 20, 2007
การใช้งานคำสั่ง CACLS.EXE
ในการติดตั้งใช้งานวินโดวส์บนไฟล์ซีสเต็มแบบ NTFS นั้น ผมคิดว่าคงเป็นปัญหาหนึ่งที่ผู้ดูแลระบบเครื่องคอมพิวเตอร์คงเคยประสบกันมาแทบทุกๆ คน คือ ปัญหาเรื่อง Security permission หรือ ระดับสิทธิ์ในการใช้งานโฟลเดอร์และไฟล์ ในกรณีที่รับผิดชอบดูและเครื่องคอมพิวเตอร์ไม่มากนัก เช่น 20-30 ตัว อาจจะเดินไล่ทำการแก้ไขทีละเครื่องก็ยังพอทน แต่สำหรับผู้ดูแลระบบที่ต้องดูและเครื่องคอมพิวเตอร์จำนวนเยอะ เช่น 40 ขึ้นไป อย่างเช่น ห้องบริการฝึกอบรมคอมพิวเตอร์ เป็นต้น การเดินแก้ไขทีละเครื่องนั้น คงขอลากกันพอดี แล้วจะทำอย่างไรจึงจะแก้ไขปัญหาได้ ?
คำตอบสำหรับการแก้ไขปัญหาดังที่กล่าวมานั้น เราสามารถใช้เครื่องมือที่ชื่อ calcs.exe ซึ่งมีมาพร้อมกับ Windows XP อยู่แล้ว หรือ จะใช้ xcacls.exe (ซึ่งเป็นเครื่องมือตัวนึงใน Windows 2000 reskit ) ช่วยในการแก้ไขปัญหา สำหรับที่นี้จะกล่าวถึงรายละเอียดการใช้งาน cacls.exe ก่อน และ xcacls.exe นั้นจะกว่าถึงในโอกาสต่อไป
เริ่มต้นใช้งาน
วินโดวส์นั้นจะเก็บ Security permission ในรูปแบบของลิสต์รายการที่ชื่อ Access control list ซึ่งจะเก็บรายละเอียดเกี่ยวกับ Permission ของไฟล์หรือโฟล์เดอร์
cacls.exe นั้นเป็นทูลแบบ command ทำงานจาก command prompt สำหรับใช้ในการแสดงและแก้ไข Access Control Lists (ACLs)ของไฟล์และโฟลเดอร์บนระบบไฟล์ซีสเต็มแบบ ์NTFS สำหรับรายละเอียดวิธีใช้งานนั้นให้รันคำสั่ง cacls.exe /? ซึ่งจะแสดงรายละเอียดวิธีใช้งาน
Cacls.exe filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]]
filename แสดง ACLs ของไฟล์
/T = ทำการเปลี่ยน ACLs ของไฟล์ที่กำหนดในไดเรกตอรีปัจจุบันและไดเรกตอรีย่อยภายในทั้งหมด
/E = ทำการแก้ไขเพิ่มเติม ACL
/C = ให้ดำเนินการต่อไปแม้จะเกิดความผิดผลาด
/G user:perm = อนุญาตให้ยูสเซอร์มีสิทธิ์ในการแอ็คเซส ค่าของ perm ที่เป็นไปได้มีดังนี้ R=Read / W = Write / C = Change(write) / F=Full control
/R user = ยกเลิกสิทธิ์ในการแอ็คเซสของยูสเซอร์
/P user:perm = ทำการแก้ไขสิทธิ์ในการแอ็คเซสของยูสเซอร์ ค่าของ perm ที่เป็นไปได้มีดังนี้ N=None / R=Read / W = Write / C = Change (write) / F=Full control
/D user = ปฏิเสธการแอ็คเซสของยูสเซอร์
การแสดง Access Control Lists (ACLs)
1. การแสดง Security permission ของไดรฟ์
cacls.exe drive:
2. การแสดง Security permission ของไฟล์หรือโฟลเดอร์
cacls.exe file_name หรือ folder_name
การแก้ไข Access Control Lists (ACLs) ด้วย Cacls.exe
การแก้ไข Access Control Lists (ACLs) นั้น จะแบ่งออกเป็น 3 ลักษณะใหญ่ๆ ได้ 3 แบบ คือ การเพิ่ม permission, การยกเลิก permission และ การปฏิเสธ perrmision
1. การเพิ่ม (Grant) permission ของ File, Folder และ Drive ให้กับยูสเซอร์
ตย: การเพิ่ม permission ของไดรฟ์ D: ให้กับยูสเซอร์ชื่อ user1 ระดับ Full Control
calcs.exe D:\ /T /E /C /G user1:F
ตย: การเพิ่ม permission ของโฟลเดอร์ D:\Data ให้กับยูสเซอร์ชื่อ user1 ระดับ Write
calcs.exe D:\Data\ /T /E /C /G user1:W
ตย: การเพิ่ม permission ของไฟล์ D:\Data\Report.doc ให้กับยูสเซอร์ชื่อ user1 ระดับ Read
calcs.exe D:\Data\Report.doc /T /E /C /G user1:R
2. การยกเลิก (Revoke) permission ของยูสเซอร์ ในการแอ็คเซส File, Folder และ Drive
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไฟล์ D:\Data\Report.doc
calcs.exe D:\Data\Report.doc /T /E /C /R user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสโฟลเดอร์ D:\Data
calcs.exe D:\Data\ /T /E /C /R user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไดรฟ์ D:
calcs.exe D:\ /T /E /C /R user1
3. การปฏิเสธ (Deny) ยูสเซอร์ ในการแอ็คเซส File, Folder และ Drive
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไฟล์ D:\Data\Report.doc
calcs.exe D:\Data\Report.doc /T /E /C /D user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสโฟลเดอร์ D:\Data
calcs.exe D:\Data\ /T /E /C /D user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไดรฟ์ D:
calcs.exe D:\ /T /E /C /D user1
หมายเหตุ:
การเปิดหน้าต่างคอมมานด์ไลน์ ให้ดำเนินการดังนี้ คลิกเม้าส์ที่ปุ่ม Start คลิก Run พิมพ์ cmd แล้วกดปุ่ม Enter
Keywords: การใช้งาน Cacls.exe NTFS Security permission
© 2007 Thai Windows Administrator, All Rights Reserved.
คำตอบสำหรับการแก้ไขปัญหาดังที่กล่าวมานั้น เราสามารถใช้เครื่องมือที่ชื่อ calcs.exe ซึ่งมีมาพร้อมกับ Windows XP อยู่แล้ว หรือ จะใช้ xcacls.exe (ซึ่งเป็นเครื่องมือตัวนึงใน Windows 2000 reskit ) ช่วยในการแก้ไขปัญหา สำหรับที่นี้จะกล่าวถึงรายละเอียดการใช้งาน cacls.exe ก่อน และ xcacls.exe นั้นจะกว่าถึงในโอกาสต่อไป
เริ่มต้นใช้งาน
วินโดวส์นั้นจะเก็บ Security permission ในรูปแบบของลิสต์รายการที่ชื่อ Access control list ซึ่งจะเก็บรายละเอียดเกี่ยวกับ Permission ของไฟล์หรือโฟล์เดอร์
cacls.exe นั้นเป็นทูลแบบ command ทำงานจาก command prompt สำหรับใช้ในการแสดงและแก้ไข Access Control Lists (ACLs)ของไฟล์และโฟลเดอร์บนระบบไฟล์ซีสเต็มแบบ ์NTFS สำหรับรายละเอียดวิธีใช้งานนั้นให้รันคำสั่ง cacls.exe /? ซึ่งจะแสดงรายละเอียดวิธีใช้งาน
Cacls.exe filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]]
filename แสดง ACLs ของไฟล์
/T = ทำการเปลี่ยน ACLs ของไฟล์ที่กำหนดในไดเรกตอรีปัจจุบันและไดเรกตอรีย่อยภายในทั้งหมด
/E = ทำการแก้ไขเพิ่มเติม ACL
/C = ให้ดำเนินการต่อไปแม้จะเกิดความผิดผลาด
/G user:perm = อนุญาตให้ยูสเซอร์มีสิทธิ์ในการแอ็คเซส ค่าของ perm ที่เป็นไปได้มีดังนี้ R=Read / W = Write / C = Change(write) / F=Full control
/R user = ยกเลิกสิทธิ์ในการแอ็คเซสของยูสเซอร์
/P user:perm = ทำการแก้ไขสิทธิ์ในการแอ็คเซสของยูสเซอร์ ค่าของ perm ที่เป็นไปได้มีดังนี้ N=None / R=Read / W = Write / C = Change (write) / F=Full control
/D user = ปฏิเสธการแอ็คเซสของยูสเซอร์
การแสดง Access Control Lists (ACLs)
1. การแสดง Security permission ของไดรฟ์
cacls.exe drive:
2. การแสดง Security permission ของไฟล์หรือโฟลเดอร์
cacls.exe file_name หรือ folder_name
การแก้ไข Access Control Lists (ACLs) ด้วย Cacls.exe
การแก้ไข Access Control Lists (ACLs) นั้น จะแบ่งออกเป็น 3 ลักษณะใหญ่ๆ ได้ 3 แบบ คือ การเพิ่ม permission, การยกเลิก permission และ การปฏิเสธ perrmision
1. การเพิ่ม (Grant) permission ของ File, Folder และ Drive ให้กับยูสเซอร์
ตย: การเพิ่ม permission ของไดรฟ์ D: ให้กับยูสเซอร์ชื่อ user1 ระดับ Full Control
calcs.exe D:\ /T /E /C /G user1:F
ตย: การเพิ่ม permission ของโฟลเดอร์ D:\Data ให้กับยูสเซอร์ชื่อ user1 ระดับ Write
calcs.exe D:\Data\ /T /E /C /G user1:W
ตย: การเพิ่ม permission ของไฟล์ D:\Data\Report.doc ให้กับยูสเซอร์ชื่อ user1 ระดับ Read
calcs.exe D:\Data\Report.doc /T /E /C /G user1:R
2. การยกเลิก (Revoke) permission ของยูสเซอร์ ในการแอ็คเซส File, Folder และ Drive
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไฟล์ D:\Data\Report.doc
calcs.exe D:\Data\Report.doc /T /E /C /R user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสโฟลเดอร์ D:\Data
calcs.exe D:\Data\ /T /E /C /R user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไดรฟ์ D:
calcs.exe D:\ /T /E /C /R user1
3. การปฏิเสธ (Deny) ยูสเซอร์ ในการแอ็คเซส File, Folder และ Drive
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไฟล์ D:\Data\Report.doc
calcs.exe D:\Data\Report.doc /T /E /C /D user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสโฟลเดอร์ D:\Data
calcs.exe D:\Data\ /T /E /C /D user1
ตย: การยกเลิก permission ของยูสเซอร์ชื่อ user1 ในการแอ็คเซสไดรฟ์ D:
calcs.exe D:\ /T /E /C /D user1
หมายเหตุ:
การเปิดหน้าต่างคอมมานด์ไลน์ ให้ดำเนินการดังนี้ คลิกเม้าส์ที่ปุ่ม Start คลิก Run พิมพ์ cmd แล้วกดปุ่ม Enter
Keywords: การใช้งาน Cacls.exe NTFS Security permission
© 2007 Thai Windows Administrator, All Rights Reserved.
Wednesday, October 10, 2007
Microsoft Security Bulletin Summary, October 2007
แก้ไขล่าสุดเมื่อ: 9 มกราคม 2551
ไมโครซอฟต์ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550
เมื่อวันที่ 9 ตุลาคม 2550 ที่ผ่านมา ไมโครซอฟท์ได้ออก "ซีเคียวริตี้อัพเดทความปลอดภัยของเดือนตุลาคม" จำนวน 6 ตัว ซึ่งในจำนวนนี้จะมีซีเคียวริตี้อัพเดทที่มีความร้ายแรงระดับวิกฤต (Critical) จำนวน 4 ตัว มีความร้ายแรงระดับสำคัญ (Importance) จำนวน 2 ตัว โดยมีรายละเอียดของซีเคียวริตี้อัพเดทแต่ละตัว ตามด้านล่าง
วันที่ออกอัพเดท: 9 ตุลาคม 2550
เวอร์ชันของอัพเดท: 1.0
หมายเลขอัพเดท: ซีเคียวริตี้อัพเดทของเดือนตุลาคม มีจำนวน 6 ตัว คือ โดยมีอัพเดท ดังนี้
MS07-055 - Critical
MS07-056 - Critical
MS07-057 - Critical
MS07-060 - Critical
MS07-058 - Important
MS07-059 - Important
หมายเหตุ
1. สรุปการอัพเดทของเดือนตุลาคม 2550 นี้ จะออกมาแทน Bulletin Advance notification
http://www.microsoft.com/technet/security/Bulletin/advance.mspx
2. สามารถรับชม webcast ของอัพเดทเดือนตุลาคม 2550 ได้จากเว็บไซต์ของไมโครซอฟท์ที่
http://www.microsoft.com/technet/security/bulletin/summary.mspx
รายละเอียดของไมโครซอฟต์ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550
1. ความร้ายแรงระดับวิกฤติ (Critical Severity)
ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550 ที่มีความร้ายแรงระดับวิกฤติ (Critical Severity) จำนวน 4 ตัว ดังนี้
Microsoft Security Bulletin MS07-055: Vulnerability in Kodak Image Viewer Could Allow Remote Code Execution (923810)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-056: Security Update for Outlook Express and Windows Mail (941202)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-056.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-057: Cumulative Security Update for Internet Explorer (939653)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-057.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-060: Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Word 2000 SP3
- Microsoft Word 2002 SP3
- Microsoft Office 2004 for Mac
ผลกระทบ: Remote Code Execution
2. ความร้ายแรงระดับสูง (Important Severity)
ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550 ที่มีความร้ายแรงระดับสูง (Important Severity) มีจำนวน 2 ตัว ดังนี้
Microsoft Security Bulletin MS07-058: Vulnerability in RPC Could Allow Denial of Service (933729)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Denial of Service
Microsoft Security Bulletin MS07-059: Vulnerability in Windows SharePoint Services 3.0 and Office SharePoint Server 2007 Could Result in Elevation of Privilege Within the SharePoint Site (942017)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-059.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 x64 Edition
ผลกระทบ: Elevation of Privilege
การออกอัพเดทและการอัพเดทระบบ
ผู้ใช้ทั่วไปสามารถทำการอัพเดทระบบปฏิบัติการวินโดวส์ ได้จากเว็บไซต์ไมโครซอฟท์อัพเดท (http://windowsupdate.microsoft.com) ผ่านทางอินเทอร์เน็ต สำหรับผู้ใช้ในองค์กรต่างๆ สามารถทำการอัพเดทผ่านทางอินเทอร์เน็ต หรือผ่านทาง Windows Server Update Services (WSUS) ขององค์กร
แหล่งอ้างอิง/รายละเอียดเพิ่มเติม
Microsoft Technet Security
ลิงค์ที่เกี่ยวข้อง
Microsoft Technet Security
Microsoft Security Center
Add to del.icio.us
Keywords: Security Update SecurityUpdate MS07-055 MS07-056 MS07-057 MS07-058 MS07-059 MS07-060
© 2007 dtplertkrai. All Rights Reserved
ไมโครซอฟต์ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550
เมื่อวันที่ 9 ตุลาคม 2550 ที่ผ่านมา ไมโครซอฟท์ได้ออก "ซีเคียวริตี้อัพเดทความปลอดภัยของเดือนตุลาคม" จำนวน 6 ตัว ซึ่งในจำนวนนี้จะมีซีเคียวริตี้อัพเดทที่มีความร้ายแรงระดับวิกฤต (Critical) จำนวน 4 ตัว มีความร้ายแรงระดับสำคัญ (Importance) จำนวน 2 ตัว โดยมีรายละเอียดของซีเคียวริตี้อัพเดทแต่ละตัว ตามด้านล่าง
วันที่ออกอัพเดท: 9 ตุลาคม 2550
เวอร์ชันของอัพเดท: 1.0
หมายเลขอัพเดท: ซีเคียวริตี้อัพเดทของเดือนตุลาคม มีจำนวน 6 ตัว คือ โดยมีอัพเดท ดังนี้
MS07-055 - Critical
MS07-056 - Critical
MS07-057 - Critical
MS07-060 - Critical
MS07-058 - Important
MS07-059 - Important
หมายเหตุ
1. สรุปการอัพเดทของเดือนตุลาคม 2550 นี้ จะออกมาแทน Bulletin Advance notification
http://www.microsoft.com/technet/security/Bulletin/advance.mspx
2. สามารถรับชม webcast ของอัพเดทเดือนตุลาคม 2550 ได้จากเว็บไซต์ของไมโครซอฟท์ที่
http://www.microsoft.com/technet/security/bulletin/summary.mspx
รายละเอียดของไมโครซอฟต์ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550
1. ความร้ายแรงระดับวิกฤติ (Critical Severity)
ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550 ที่มีความร้ายแรงระดับวิกฤติ (Critical Severity) จำนวน 4 ตัว ดังนี้
Microsoft Security Bulletin MS07-055: Vulnerability in Kodak Image Viewer Could Allow Remote Code Execution (923810)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-055.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-056: Security Update for Outlook Express and Windows Mail (941202)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-056.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-057: Cumulative Security Update for Internet Explorer (939653)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-057.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin MS07-060: Vulnerability in Microsoft Word Could Allow Remote Code Execution (942695)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-060.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Word 2000 SP3
- Microsoft Word 2002 SP3
- Microsoft Office 2004 for Mac
ผลกระทบ: Remote Code Execution
2. ความร้ายแรงระดับสูง (Important Severity)
ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550 ที่มีความร้ายแรงระดับสูง (Important Severity) มีจำนวน 2 ตัว ดังนี้
Microsoft Security Bulletin MS07-058: Vulnerability in RPC Could Allow Denial of Service (933729)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Denial of Service
Microsoft Security Bulletin MS07-059: Vulnerability in Windows SharePoint Services 3.0 and Office SharePoint Server 2007 Could Result in Elevation of Privilege Within the SharePoint Site (942017)
อัพเดทลิงค์: http://www.microsoft.com/technet/security/bulletin/ms07-059.mspx
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 x64 Edition
ผลกระทบ: Elevation of Privilege
การออกอัพเดทและการอัพเดทระบบ
ผู้ใช้ทั่วไปสามารถทำการอัพเดทระบบปฏิบัติการวินโดวส์ ได้จากเว็บไซต์ไมโครซอฟท์อัพเดท (http://windowsupdate.microsoft.com) ผ่านทางอินเทอร์เน็ต สำหรับผู้ใช้ในองค์กรต่างๆ สามารถทำการอัพเดทผ่านทางอินเทอร์เน็ต หรือผ่านทาง Windows Server Update Services (WSUS) ขององค์กร
แหล่งอ้างอิง/รายละเอียดเพิ่มเติม
Microsoft Technet Security
ลิงค์ที่เกี่ยวข้อง
Microsoft Technet Security
Microsoft Security Center
Add to del.icio.us
Keywords: Security Update SecurityUpdate MS07-055 MS07-056 MS07-057 MS07-058 MS07-059 MS07-060
© 2007 dtplertkrai. All Rights Reserved
Microsoft Security Update for October 2007
ไมโครซอฟต์ซีเคียวริตี้อัพเดทของเดือนตุลาคม 2550
เมื่อวันที่ 4 ตุลาคม 2550 ที่ผ่านมา ไมโครซอฟท์ ได้ออกประกาศเรื่อง "การออกอัพเดทความปลอดภัยของเดือนตุลาคม" ซึ่งทางไมโครซอฟท์จะออกอัพเดทความปลอดภัย (Security Update) ของเดือนตุลาคมจำนวน 7 ตัว ซึ่งในจำนวนนี้จะมี update ที่มีความร้ายแรงระดับวิกฤต (Critical) จำนวน 4 ตัว มีความร้ายแรงระดับสูง (Importance) จำนวน 3 ตัว โดยโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ได้รับผลกระทบ มีรายละเอียดตามด้านล่าง
การอัพเดทที่มีความร้ายแรงระดับวิกฤต ได้แก่
Microsoft Security Bulletin 1
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 2
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 3
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 6
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Word 2000 SP3
- Microsoft Word 2002 SP3
- Microsoft Office 2004 for Mac
ผลกระทบ: Remote Code Execution
การอัพเดทที่มีความร้ายแรงระดับสูง ได้แก่
Microsoft Security Bulletin 4
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Denial of Service
Microsoft Security Bulletin 5
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
ผลกระทบ: Spoofing
Microsoft Security Bulletin 7
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 x64 Edition
ผลกระทบ: Elevation of Privilege
การออกอัพเดทและการอัพเดทระบบ
ไมโครซอฟท์ วางแผนที่จะออกอัพเดทดังกล่าวในวันที่ 9 ตุลาคม 2550 โดยผู้ใช้ทั่วไปสามารถทำการอัพเดทจากเว็บไซต์ไมโครซอฟต์อัพเดท (http://update.microsoft.com) ผ่านทางอินเทอร์เน็ต หรือผ่านทาง Windows Server Update Services ขององค์กร
ที่มา/แหล่งอ้างอิง/รายละเอียดเพิ่มเติม
Microsoft Technet Security
ลิงค์ที่เกี่ยวข้อง
Microsoft Security Bulletin Advance Notification for October 2007
Microsoft Technet Security
Microsoft Security Center
Add to del.icio.us
Keywords: Security Update SecurityUpdate Notification
© 2007 by dtplertkrai. All Rights Reserved
เมื่อวันที่ 4 ตุลาคม 2550 ที่ผ่านมา ไมโครซอฟท์ ได้ออกประกาศเรื่อง "การออกอัพเดทความปลอดภัยของเดือนตุลาคม" ซึ่งทางไมโครซอฟท์จะออกอัพเดทความปลอดภัย (Security Update) ของเดือนตุลาคมจำนวน 7 ตัว ซึ่งในจำนวนนี้จะมี update ที่มีความร้ายแรงระดับวิกฤต (Critical) จำนวน 4 ตัว มีความร้ายแรงระดับสูง (Importance) จำนวน 3 ตัว โดยโปรแกรมหรือซอฟต์แวร์ต่างๆ ที่ได้รับผลกระทบ มีรายละเอียดตามด้านล่าง
การอัพเดทที่มีความร้ายแรงระดับวิกฤต ได้แก่
Microsoft Security Bulletin 1
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 2
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 3
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Remote Code Execution
Microsoft Security Bulletin 6
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Word 2000 SP3
- Microsoft Word 2002 SP3
- Microsoft Office 2004 for Mac
ผลกระทบ: Remote Code Execution
การอัพเดทที่มีความร้ายแรงระดับสูง ได้แก่
Microsoft Security Bulletin 4
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Vista
- Windows Vista x64 Edition
ผลกระทบ: Denial of Service
Microsoft Security Bulletin 5
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Microsoft Windows 2000 Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP1 for Itanium-based Systems
- Windows Server 2003 with SP2 for Itanium-based Systems
ผลกระทบ: Spoofing
Microsoft Security Bulletin 7
ซอฟต์แวร์ที่ได้รับผลกระทบ:
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Microsoft Office SharePoint Server 2007
- Microsoft Office SharePoint Server 2007 x64 Edition
ผลกระทบ: Elevation of Privilege
การออกอัพเดทและการอัพเดทระบบ
ไมโครซอฟท์ วางแผนที่จะออกอัพเดทดังกล่าวในวันที่ 9 ตุลาคม 2550 โดยผู้ใช้ทั่วไปสามารถทำการอัพเดทจากเว็บไซต์ไมโครซอฟต์อัพเดท (http://update.microsoft.com) ผ่านทางอินเทอร์เน็ต หรือผ่านทาง Windows Server Update Services ขององค์กร
ที่มา/แหล่งอ้างอิง/รายละเอียดเพิ่มเติม
Microsoft Technet Security
ลิงค์ที่เกี่ยวข้อง
Microsoft Security Bulletin Advance Notification for October 2007
Microsoft Technet Security
Microsoft Security Center
Add to del.icio.us
Keywords: Security Update SecurityUpdate Notification
© 2007 by dtplertkrai. All Rights Reserved