Pages - Menu

Pages - Menu

Pages

Sunday, May 31, 2009

CCleaner 2.20.920

CCleaner 2.20.920
บทความโดย: Thai Windows Administrator Blog

CCleaner เป็นโปรแกรมสำหรับใช้ทำความสะอาดไฟล์ขยะและไฟล์ชั่วคราวต่างๆ ของระบบวินโดวส์และของโปรแกรมอื่นๆ CCleaner เป็นฟรีแวร์ที่เปิดให้ใช้ผู้ใช้สามารถใช้งานได้ฟรีๆ โดยมีการดาวน์โหลดไปใช้งานกันเป็นจำนวนถึงกว่า 285 ล้านครั้ง (นับถึงเดือนสิ้นพฤษภาคม 2552) และวันที่ 28 พฤษภาคม 2552 ที่ผ่านมาได้ออกเวอร์ชันใหม่ล่าสุด คือ 2.20.920 ซึ่งได้รับการปรับปรุงในด้านต่างๆ หลายด้านด้วยกัน

นอกจากนี้ยังสามารถมีเวอร์ชัน Portable ซึ่งสามารถใช้งานโดยไม่ต้องทำการติดตั้ง เหมาะสำหรับเก็บไว้ในแฟลชไดร์ฟหรือสื่อเก็บข้อมูลแบบพกพาชนิดอื่นๆ สำหรับนำติดตัวไปใช้งานบนคอมพิวเตอร์เครื่องอื่นๆ และเวอร์ชัน Slim Edition ซึ่งจะไม่มีทูลบาร์

CCleaner นั้นสามารถลบไฟล์ขยะและไฟล์ชั่วคราวของโปรแกรมต่างๆ ดังนี้
- Internet Explorer
- Firefox
- Google Chrome
- Opera
- Safari
- Windows
- Registry cleaner
- Third-party applications

มีอะไรใหม่ใน CCleaner 2.20.920
- Added support for Google Chrome recently closed tabs.
- Disabled removal of most recent System restore point.
- Fixed bug with Internet Explorer 8 Compatibility View settings.
- Improved uninstaller support for Windows 7.
- Enhanced right-click menu options for Cleaner screen tree.
- Added extra information under title for Options and Tools screens.
- Added right-click menu to Registry screen tree.
- Added support to multi-select items in Include, Exclude and System Restore screens.
- Added language support for Estonian and Farsi.
- Internal 64-bit improvements.
- Minor bug fixes.

การดาวน์โหลดโปรแกรม CCleaner
ไฟล์โปรแกรม CCleaner จะมีขนาดประมาณ 3.172 MB สำหรับท่านที่สนใจใช้งาน สามารถทำการดาวน์โหลดโปรแกรม CCleaner 2.20.920 ได้จากเว็บไซต์ดังนี้
ดาวน์โหลดจากเว็บไซต์ CCleaner.com
ดาวน์โหลดจากเว็บไซต์ Filehippo
ดาวน์โหลด CCleaner Portable Edition
ดาวน์โหลด CCleaner Slim Edition

การติดตั้งและใช้งานโปรแกรม CCleaner
สำหรับขั้นตอนการติดตั้งและวิธีการใช้งานโปรแกรม CCleaner สามารถอ่านรายละเอียดได้จากเว็บไซต์ การใช้งานโปรแกรม CCleaner

© 2009 TWAB. All Rights Reserved.

Saturday, May 30, 2009

WSUS 3.0 Administrator's Guide 4 : Reports

การจัดการ Windows Server Update Services (WSUS) 3.0 ตอนที่ 4

การสร้าง Report ใน WSUS 3.0
การสร้าง Report ใน มีขั้นตอนดังนี้

1.ให้เปิดหน้าเอ็ดมินของ WSUS โดยคลิก Start คลิก Administrative Tools แล้วคลิก Microsoft Windows Server Update Services 3.0 SP1 ซึ่งจะได้หน้าต่าง Update Services ดังรูปที่ 1


รูปที่ 1

2.ในหน้าต่าง Update Services ให้คลิกเครื่องหมาย + หน้าชื่อเครื่องเซิร์ฟเวอร์ (ในที่นี่คือ Hyper5) แล้วคลิกหัวข้อ Reports ซึ่งจะได้หน้าต่างดังรูปที่ 2


รูปที่ 2

3. รันรายงานโดยการดับเบิลคลิกลิงกืของรายงานที่ต้องการ เช่น Update Status Summary จากนั้น ในหน้าต่างถัดไป ดังรูปที่ 3 ให้เลือกอ็อปชันต่างๆ ตามความต้องการใช้งาน เสร็จแล้วคลิก Run Report


รูปที่ 3

รายงานของ WSUS เซิร์ฟเวอร์
โดย WSUS 3.0 SP1 จะมีรายงานจำนวน 3 ประเภทรายงาน และมีจำนวนรายงานทั้งหมด 10 รายงาน ดังนี้

1.Update Reports จะแสดงรายงานเกี่ยวกับสถานะของการอัพเดท โดยจะมีรายงานย่อย 3 ตัวคือ
- Update Status Summary


รูปที่ 4

- Update Detailed Status

- Update Tabular Status


รูปที่ 5

ในรายงาน Update Tabular Status จะแสดงรายละเอียดสถานะของอัพเดทแต่ละตัว ดังนี้
1.Title ชื่อของการอัพเดท
2.Needed จำนวนอัพเดทที่ต้องติดตั้งเพิ่ม
3.Installed/์Not Applicable จำนวนเครื่องที่ติดตั้งอัพเดทแล้ว
4.Failed จำนวนเครื่องที่เกิดความผิดพลาดในการติดตั้งอัพเดท
5.No Status ไม่มีข้อมูล


2.Computer Reports จะแสดงรายงานเกี่ยวกับสถานะการอัพเดทของเครื่องคอมพิวเตอร์ โดยจะมีรายงานย่อย 3 ตัวคือ
- Computer Status Summary


รูปที่ 6

- Computer Detailed Status


รูปที่ 7

- Computer Tabular Status


รูปที่ 8

ในรายงาน Computer Tabular Status จะแสดงรายละเอียดสถานะการอัพเดทของเครื่องคอมพิวเตอร์แต่ละตัว ดังนี้
1.Computer name ชื่อเครื่องคอมพิวเตอร์
2.Needed จำนวนอัพเดทที่ต้องติดตั้งเพิ่ม
3.Installed/์Not Applicable จำนวนอัพเดทที่ติดตั้งอัพเดทแล้ว
4.Failed จำนวนอัพเดทที่เกิดความผิดพลาดในการติดตั้ง
5.No Status ไม่มีข้อมูล

3. Synchronization Reports จะแสดงรายงานกี่ยวกับผลของการซิงน์โครไนซ์ จะมีรายงาน 1 ตัว คือ Synchronization Results

ขั้นตอนก่อนหน้า
WSUS 3.0 Administrator's Guide 2 : Updates

บทความโดย: Thai Windows Administrator Blog

© 2009 TWAB. All Rights Reserved.

WSUS 3.0 Administrator's Guide 3 : Updates

การจัดการ Windows Server Update Services (WSUS) 3.0 ตอนที่ 3
บทความโดย: Thai Windows Administrator Blog

การคอนฟิก Updates ของ WSUS 3.0
การตั้งค่า Updates ของ WSUS มีขั้นตอนดังนี้

1.ให้เปิดหน้าเอ็ดมินของ WSUS โดยคลิก Start คลิก Administrative Tools แล้วคลิก Microsoft Windows Server Update Services 3.0 SP1 ซึ่งจะได้หน้าต่าง Update Services ดังรูปที่ 1


รูปที่ 1

2.ในหน้าต่าง Update Services ให้คลิกเครื่องหมาย + หน้าชื่อเครื่องเซิร์ฟเวอร์ (ในที่นี่คือ Hyper5) แล้วคลิกหัวข้อ Updates ซึ่งจะได้หน้าภาพรวมของอัพเดท (Overview) ดังรูปที่ 2

หมายเหตุ: การแสดงข้อมูลในส่วนนี้ขึ้นอยู่กับการคอนฟิก Classifications ในหัวข้ออ็อปชัน


รูปที่ 2

ในหน้่าภาพรวมของ Update กังรูปที่ 2 สามารถจัดการอัพเดทในด้านต่างๆ ได้ดังนี้

การอนุมัติ Update

การอนุมัติให้ติดตั้ง Update มีขั้นตอนดังนี้

1. ในหน้าต่าง Update Services ดังรูปที่ 2 ภายใต้หัวข้อ Updates ในด้านคอนโซลทรี ให้คลิกเลือกประเภทการอัพเดทที่เก็บอัพเดทที่ต้องการนุมัติให้ติดตั้ง ตัวอย่างเช่น Critical Updates หรือ Security Updates เป็นต้น (ในที่นี่เลือก Critical Updates) จากนั้นเลือกดร็อปดาวน์ Approval เป็น Unapproved และดร็อปดาวน์ Status เป็น Any เสร็จแล้วคลิก Refresh


รูปที่ 3

2. ในคอลัมน์ Critical Updates (ขึ้นอยู่กับการเลือกในข้อ 1) ให้คลิกขวาอัพเดทที่ต้องการอนุมัติให้ติดตั้ง (สามารถเลือกอัพเดทได้หลายตัวพร้อมกัน) แล้วเลือก Approve


รูปที่ 4

3. ในหน้าไดอะล็อกบ็อกซ์ Approve Updates ให้ทำการอนุมัติให้ติดตั้งอัพเดทให้กับกลุ่มคอมพิวเตอร์ โดยการคลิกขวาที่กลุ่มที่ต้องการ แล้วคลิก Approved for Install เสร็จแล้วคลิก OK


รูปที่ 5

หมายเหตุ: สามารถทำการอนุมัติให้ติดตั้งอัพเดทให้กับกลุ่มต่างๆ ได้หลายกลุ่ม

4. ในหน้าไดอะล็อกบ็อกซ์ Approval Progress รอจนระบบทำงานแล้วเสร็จ จากนั้นให้คลิก Close


รูปที่ 6

หมายเหตุ: หากมี Warning Message หรือ Confirmation Message ให้คลิกอ็อปชันตามความเหมาะสม

การยกเลิกการอนุมัติ Update
การยกเลิกการอนุมัติให้ติดตั้ง Update มีขั้นตอนดังนี้

1. ในหน้าต่าง Update Services ดังรูปที่ 2 ภายใต้หัวข้อ Updates ในด้านคอนโซลทรี ให้คลิกเลือกประเภทการอัพเดทที่เก็บอัพเดทที่ต้องการยกเลิกการนุมัติให้ติดตั้ง ตัวอย่างเช่น Critical Updates หรือ Security Updates เป็นต้น (ในที่นี่เลือก Critical Updates) จากนั้นเลือกดร็อปดาวน์ Approval เป็น Unapproved และดร็อปดาวน์ Status เป็น Any เสร็จแล้วคลิก Refresh ดังรูปที่ 3

2. ในคอลัมน์ Critical Updates (ขึ้นอยู่กับการเลือกในข้อ 1) ให้คลิกขวาอัพเดทที่ต้องการยกเลิกการนุมัติให้ติดตั้ง แล้วเลือก Approve

3. ในหน้าไดอะล็อกบ็อกซ์ Approve Updates คลิกกลุ่มที่ต้องการยกเลิกการอนุมัติให้ติดตั้ง แล้วคลิก Not Approved เสร็จแล้วคลิก OK


รูปที่ 7

4. ในหน้าไดอะล็อกบ็อกซ์ Approval Progress รอจนระบบทำงานแล้วเสร็จ จากนั้นให้คลิก Close

หมายเหตุ: หากมี Warning Message หรือ Confirmation Message ให้คลิกอ็อปชันตามความเหมาะสม

การปฏิเสธ (Decline) การอัพเดท
การปฏิเสธ หรือ Decline การอัพเดทนั้น ควรทำในกรณีที่อัพเดทตัวนั้นหมดอายุ หรือว่าเป็นอัพเดทเก่าที่มีอัพเดทตัวใหม่แทนแล้ว (ส่วนมากจะพบในการอัพเดท Definition ของ Windows Defender) ซึ่งผู้ดูแลเซิร์ฟเวอร์ WSUS สามารถทำการปฏิเสธการอัพเดทตามวิธีการดังนี้

1. ในหน้าต่าง Update Services ดังรูปที่ 2 ภายใต้หัวข้อ Updates ในด้านคอนโซลทรี ให้คลิกเลือกประเภทการอัพเดทที่เก็บอัพเดทที่ต้องการ Decline อยู่ภายใน (ในที่นี่เลือก Critical Updates) จากนั้นเลือกดร็อปดาวน์ Approval เป็น Unapproved และดร็อปดาวน์ Status เป็น Any เสร็จแล้วคลิก Refresh ดังรูปที่ 3
2. ให้คลิกขวาอัพเดทที่ต้องการแล้วเลือก Decline


รูปที่ 8

3. ในหน้าไดอะล็อกบ็อกซ์ Decline Updates ให้คลิก Yes เพื่อยืนยัน


รูปที่ 9

การยกเลิกการติดตั้ง (Remove) อัพเดท
การยกเลิกการติดตั้ง หรือ Remove Update นั้น ควรทำในกรณีที่การติดตั้งอัพเดทตัวนั้นๆ ก่อเกิดปัญหาในการใช้งาน โดยสามารถทำการยกเลิกการติดตั้งการอัพเดทตามวิธีการดังนี้

1. ในหน้าต่าง Update Services ดังรูปที่ 2 ภายใต้หัวข้อ Updates ในด้านคอนโซลทรี ให้คลิกเลือกประเภทการอัพเดทที่เก็บอัพเดทที่ต้องการยกเลิกการติดตั้งอยู่ภายใน (ในที่นี่เลือก Critical Updates) จากนั้นเลือกดร็อปดาวน์ Approval เป็น Unapproved และดร็อปดาวน์ Status เป็น Any เสร็จแล้วคลิก Refresh ดังรูปที่ 3
2. ให้คลิกขวาอัพเดทที่ต้องการยกเลิกการติดตั้งแล้วเลือก Approve
3. ในหน้าไดอะล็อกบ็อกซ์ Approve Updates คลิกกลุ่มที่ต้องการยกเลิกการติดตั้งอัพเดทแล้วคลิก Approved for Removal เสร็จแล้วคลิก OK


รูปที่ 10

4. ในหน้าไดอะล็อกบ็อกซ์ Approval Progress รอจนระบบทำงานแล้วเสร็จ จากนั้นให้คลิก Close

หมายเหตุ: หากมี Warning Message หรือ Confirmation Message ให้คลิกอ็อปชันตามความเหมาะสม

ขั้นตอนถัดไป
WSUS 3.0 Administrator's Guide 4 : Report

ขั้นตอนก่อนหน้า
WSUS 3.0 Administrator's Guide 2 : Computers

© 2009 TWAB. All Rights Reserved.

ไมโครซอฟท์เตือนให้ระวังไวรัสโจมตีผ่านทางช่องโหว่ DirectX

ไมโครซอฟท์เตือนให้ระวังการโจมตีระบบผ่านทาง Microsoft DirectX
บทความโดย: Thai Windows Administrator Blog

ไมโครซอฟท์ออก Microsoft Security Advisory (971778): Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution เพื่อแจ้งให้ผู้ที่ใช้ Microsoft DirectX (ซึ่งเป็นองค์ประกอบในการทำงานด้านมัลติมีเดีย) ระวังการโจมตีจากแฮกเกอร์และมัลแวร์ ซึ่งในปัจจุบันไมโครซอฟท์ได้รับรายงาน ว่ามีการโจมตีระบบหรือผ่านทางช่องโหว่ดังกล่าวนี้แล้ว

เมื่อวันที่ 28 พฤษภาคม 2552 ที่ผ่านมา ไมโครซอฟท์เปิดเผยว่า กำลังทำการตรวจสอบช่องโหว่ของโปรแกรม Microsoft DirectX ซึ่งเป็นช่องทางสำหรับใช้ทำการ "รันโค้ดจากระยะไกล" (Remote Code Execution) เมื่อทำการเปิดไฟล์สื่อประเภท QuickTime ซึ่งมีการฝังโค้ดประสงค์ร้ายไว้ภายใน

ไมโครซอฟท์เปิดเผยเพิ่มเติมว่า ระบบปฏิบัติการที่ได้รับผลกระทบจากช่องโหว่นี้ คือ Windows Server 2000 Service Pack 4, Windows XP และ Windows Server 2003 สำหรับ Windows Vista และ Windows Server 2008 ทุกเวอร์ชัน จะไม่ได้รับผลกระทบจากช่องโหว่นี้ นอกจากนี้ไมโครซอฟท์ยังได้เปิด Software Security Incident Response Process (SSIRP) เพื่อทำการจับตาช่องโหว่นี้อย่างใกล้ชิดอีกด้วย

สำหรับการออกแพตช์เพื่อปิดช่องโหว่นั้น ไมโครซอฟท์กล่าวว่าหลังทำการตรวจสอบเสร็จเรียบร้อย จะทำการประกาศให้ผู้ใช้ทราบอีกครั้งหนึ่ง ในกรณีจำเป็นต้องออกแพตช์เพื่อปิดช่องโหว่ อาจจะออกแพตช์รวมอยู่ในเซอร์วิสแพ็ค อัพเดทรายเดือน หรือออกเป็นอัพเดทกรณีพิเศษในกรณีร้ายแรง หรือได้รับการร้องขอจากลูกค้า หรือแบบอื่นๆ ตามความเหมาะสม

ระบบปฏิบัติการที่ได้รับผลกระทบ
ระบบปฏิบัติการเวอร์ชันที่ได้รับผลกระทบ มีดังนี้
1. DirectX 7.0, DirectX 8.1, DirectX 9.0 บน Windows Server 2000 Service Pack 4
2. DirectX 9.0* บน Windows XP Service Pack 2 และ Windows XP Service Pack 3
3. DirectX 9.0* บน Windows XP Professional x64 Edition Service Pack 2
4. DirectX 9.0* บน Windows Server 2003 Service Pack 2
5. DirectX 9.0* บน Windows Server 2003 x64 Edition Service Pack 2
6. DirectX 9.0* บน Windows Server 2003 with SP2 for Itanium-based Systems

หมายเหตุ: Windows Vista และ Windows Server 2008 ทุกเวอร์ชัน จะไม่มีผลกระทบจากช่องโหว่นี้

ข้อควรทราบ
ข้อควรทราบสำหรับการโจมตีของแฮกเกอร์ผ่านทางช่องโหว่นี้ มีดังนี้
1. ในการโจมแบบ Web-based นั้น จะทำได้โดยการนำไฟล์ QuickTime ซึ่งมีการฝังโค้ดประสงค์ร้ายไว้ภายใน ไปไว้บนหน้าเว็บเพจแล้วทำเป็นลิงก์ให้ผู้ใช้คลิก และเมื่อผู้ใช้คลิกที่ลิงก์ดังกล่าว ระบบจะถามให้เลือกการดำเนินการ เช่น Cancel, Download, Open หรือ Run เป็นต้น ซึ่งการโจมตีจะเกิดขึ้นได้เมื่อผู้ใช้คลิกเลือกการกระทำที่ทำให้เกิดการแอคเซสไฟล์ เช่น Open หรือ Run เป็นต้น
2. เมื่อการโจมตีระบบประสบความสำเร็จ ผลกระทบกับระบบจะขึ้นอยู่กับระดับสิทธิ์ของผู้ใช้ที่ถูกโจมตี โดยผู้ใช้ธรรมดา (Standard User) จะมีผลกระทบน้อยกว่าผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบ (Administrator user)

คำแนะนำเพื่อป้องกันระบบจากการโจมตี
ในระหว่างที่รอการตรวจสอบแล้วเสร็จ ไมโครซอฟท์ได้คำแนะนำผู้ใช้ให้ดำเนินการดังนี้
• ป้องกันโดยใช้เครื่องมือ Fix it ของไมโครซอฟท์ได้ที่เว็บไซต์ http://support.microsoft.com/kb/971778
• ป้องกันด้วยตนเอง โดยดำเนินการดังนี้
1. ดิสเอเบิลการพาร์ไฟล์ QuickTime ในไฟล์ quartz.dll
2. แก้ไข Access Control List (ACL) บนไฟล์ quartz.dll
3. ยกเลิกการลงทะเบียนไฟล์ quartz.dll
4. แสดงหน้า Windows Explorer แบบ Windows Classic Folders

หมายเหตุ: อ่านรายละเอียดคำแนะนำได้ที่เว็บไซต์ http://www.microsoft.com/technet/security/advisory/971778.mspx

ที่มา
• http://www.microsoft.com/technet/security/advisory/default.mspx

© 2009 TWAB. All Rights Reserved.

Friday, May 29, 2009

Create PDF Documents From Microsoft Office 2007

วิธีการสร้างไฟล์เอกสาร PDF จาก Microsoft Office 2007
ไฟล์เอกสารในฟอร์แมต PDF (Portable Document Format) นั้นได้รับความนิยมเป็นอย่างกว้างขวางโดยเฉพาะการใช้งานบนอินเทอร์เน็ตเนื่องจากการมีความสะดวกในการใช้งาน สำหรับวิธีการสร้างไฟล์ PDF วันนี้จึงนำทิป วิธีการไฟล์เอกสารแบบ PDF จากโปรแกรม Microsoft Office 2007 มาฝากครับ

สำหรับผู้ที่ใช้ Microsoft Office 2007 นั้นสามารถการสร้างไฟล์เอกสาร PDF โดยไม่จำเป็นต้องใช้โปรแกรมแบบเธิร์ดปาร์ตี้ (3-th party) โดยทำการติดตั้งแอด-อินชื่อ Microsoft Save as PDF or XPS (รองรับทั้งการสร้างไฟล์ PDF และ XPS) ซึ่งสามารถดาวน์โหลดได้ฟรีจากเว็บไซต์ 2007 Microsoft Office Add-in: Microsoft Save as PDF or XPS หรือ Microsoft Save as PDF (รองรับเฉาพะการสร้างไฟล์ PDF) ซึ่งสามารถดาวน์โหลดได้ฟรีจากเว็บไซต์ 2007 Microsoft Office Add-in: Microsoft Save as PDF

หมายเหตุ 1: ให้ติดตั้งเพียงตัวใดตัวหนึ่ง

System Requirements
สามารถรองรับระบบปฏิบัติการ Windows XP Service Pack 2, Windows Vista และ Windows Server 2003 และจะต้องมีการติดตั้งใช้งาน Microsoft Office 2007 ดังนี้
• Microsoft Office Access 2007
• Microsoft Office Excel 2007
• Microsoft Office InfoPath 2007
• Microsoft Office OneNote 2007
• Microsoft Office PowerPoint 2007
• Microsoft Office Publisher 2007
• Microsoft Office Visio 2007
• Microsoft Office Word 2007

ขั้นตอนการสร้างไฟล์เอกสาร PDF จาก Microsoft Office 2007
หลังจากทำการติดตั้ง Microsoft Save as PDF or XPS หรือ Microsoft Save as PDF เสร็จแล้ว สามารถใช้งานได้ตามขั้นตอนดังนี้

หมายเหตุ 2: ในที่นี้ใช้ Microsoft Office Word 2007 ในการสาธิต

1. ในหน้าต่างโปรแกรม Microsoft Office Word 2007 ให้คลิกปุ่มออฟฟิช (Office Button) แล้วคลิก Save As จากนั้นเลือก PDF or XPS


2. ในหน้าต่าง Publish as PDF or XPS ให้เลือก Save as type: เป็น PDF


3. หากต้องการกำหนดอ็อปชันเพิ่มเติมให้คลิก Options แล้วตั้งค่าตามความต้องการ เสร็จแล้วคลิก Publish


วิธีการอื่นๆ สร้างไฟล์ PDF
โดยทั่วไปการสร้างไฟล์ PDF ต้องใช้ซอฟต์แวร์เชิงพาณิชย์อย่างเช่น Acrobat ของ  Adobe ซึ่งสามารถทั้งสร้าง แก้ไขอย่างไรก็ตาม Acrobat นั้นมีราคาค่อนข้างแพงจึงอาจจะไม่เหมาะสำหรับการใช้งานทั่วไป หรือใช้โปรแกรมฟรีแวร์อย่างเช่น PDFCreator ช่วยในการแปลงจากไฟล์ต้นฉบับ (.DOC, .XLS หรืออื่นๆ) ไปเป็นไฟล์ PDF ซึ่งมีข้อดีคือฟรีแต่ไม่สามารถทำการสร้าง ไฟล์ PDF โดยตรงได้

วิธีหนึ่งที่ได้รับความนยิมคือใช้โปรแกรม OpenOffice.org ซึ่งสามารถสร้าง ไฟล์ PDF ได้โดยไม่ต้องทำการติดตั้งซอฟท์แวร์ใดๆ เพิ่มเติม

บทความโดย: Thai Windows Administrator Blog

© 2010 TWA Blog. All Rights Reserved.

Thursday, May 28, 2009

WSUS 3.0 Administrator's Guide 2 : Computers

การจัดการ Windows Server Update Services (WSUS) 3.0 ตอนที่ 2
บทความโดย: Thai Windows Administrator Blog

การคอนฟิก Computers ใน WSUS 3.0
การตั้งค่า Computers ใน WSUS มีขั้นตอนดังนี้

1.ให้เปิดหน้าเอ็ดมินของ WSUS โดยคลิก Start คลิก Administrative Tools แล้วคลิก Microsoft Windows Server Update Services 3.0 SP1 ซึ่งจะได้หน้าต่าง Update Services ดังรูปที่ 1


รูปที่ 1

2.ในหน้าต่าง Update Services ให้คลิกเครื่องหมาย + หน้าชื่อเครื่องเซิร์ฟเวอร์ (ในที่นี่คือ Hyper5) แล้วคลิก Computers ซึ่งจะได้หน้าภาพรวมของเครื่องลูกข่ายคอมพิวเตอร์ (Overview) ดังรูปที่ 2 ซึ่งในตอนเริ่มต้นนั้น คอมพิวเตอร์ทุกเครื่องจะเป็นสมาชิกกลุ่ม Unassigned Computer


รูปที่ 2

จากนั้นคลิกเครื่องหมาย + หน้า Computers แล้วคลิก All Computers แล้วเลือกดร็อปดาวน์ Status เป็น Any เสร็จแล้วกด Refresh จะได้หน้าต่างแสดงรายละเอียดของเครื่องคอมพิวเตอร์ดังรูปที่ 3 โดยดีฟอลท์จะแสดงรายละเอียดของหัวข้อต่างๆ ดังนี้
1. Name
2. IP Address
3. Operating System
4. Installed / Not Applicable Percentage
5. Last Status Report


รูปที่ 3

นอกจากนี้แอดมินยังสามารถปรับแต่งให้แสดงหัวข้ออื่นๆ ตามความต้องการ โดยการคลิกขวาที่แถบ Status แล้วเลือกหัวข้อที่ต้องการให้แสดง ดังรูปที่ 4


รูปที่ 4

3. ทำการสร้างกลุ่มของคอมพิวเตอร์ (Group) โดยคลิกขวาที่ All Computers แล้วเลือก Add Computer Group ดังรูปที่ 5 จะได้ไดอะล็อกบอกซ์ Add Computer Group ดังรูปที่ 6 ให้ใส่ชื่อกลุ่มที่ต้องการ ตัวอย่างเช่น Windows Vista 32-bit, Windows 2008 32-bit หรือ Windows 2008 64-bit เป็นต้น เสร็จแล้วคลิก Add


รูปที่ 5


รูปที่ 6

4. ทำการย้ายเครื่องคอมพิวเตอร์เข้ากลุ่มที่ต้องการ โดยในคอลัมน์ All Computers ของหน้าต่างดังรูปที่ 3 ด้านบน ให้คลิกขวาเครื่องคอมพิวเตอร์ที่ต้องการแล้วคลิกที่ Change Membership ดังรูปที่ 7 จากนั้นในไดอะล็อกบ็อกซ์ Set Computer Group Membership ดังรูปที่ 8 ให้เลือกเช็คบ็อกซ์หน้ากลุ่มที่ต้องการจากเสร็จแล้วคลิก OK


รูปที่ 7


รูปที่ 8

การย้ายเครื่องคอมพิวเตอร์กลับไปยังกลุ่ม Unassigned Computer
การย้ายเครื่องคอมพิวเตอร์กลับไปยังกลุ่ม Unassigned Computer ทำได้โดยในคอลัมน์ All Computers ของหน้าต่างดังรูปที่ 3 ด้านบน ให้คลิกขวาเครื่องคอมพิวเตอร์ที่ต้องการแล้วคลิกที่ Change Membership ดังรูปที่ 7 จากนั้นในไดอะล็อกบ็อกซ์ Set Computer Group Membership ดังรูปที่ 9 ให้เคลียร์การเลือกเช็คบ็อกซ์ทั้งหมด เสร็จแล้วคลิก OK


รูปที่ 9

การลบคอมพิวเตอร์ออกจากกลุ่ม
การลบคอมพิวเตอร์ออกจากกลุ่ม ทำได้โดยในคอลัมน์ All Computers ของหน้าต่างดังรูปที่ 3 ด้านบน ให้คลิกขวาเครื่องคอมพิวเตอร์ที่ต้องการแล้วคลิกที่ Change Membership ดังรูปที่ 7 จากนั้นในไดอะล็อกบ็อกซ์ Set Computer Group Membership ดังรูปที่ 9 ให้เคลียร์การเลือกเช็คบ็อกซ์หน้ากลุ่มที่ต้องการลบเครื่องคอมพิวเตอร์ออกจากการเป็นสมาชิก เสร็จแล้วคลิก OK

หมายเหตุ: หากไม่เลือกเช็คบ็อกซ์หน้ากลุ่มใดๆ เลย ในไดอะล็อกบ็อกซ์ Set Computer Group Membership เครื่องคอมพิวเตอร์กลับไปเป็นสมาชิกกลุ่ม Unassigned Computer

ทำการลบคอมพิวเตอร์จาก WSUS
การลบคอมพิวเตอร์ออกจาก WSUS ทำได้โดยในคอลัมน์ All Computers ของหน้าต่างดังรูปที่ 3 ด้านบน ให้คลิกขวาเครื่องคอมพิวเตอร์ที่ต้องการแล้วคลิกที่ Delete ดังรูปที่ 10 จากนั้นในไดอะล็อกบ็อกซ์ Delete Computer ดังรูปที่ 11 ให้คลิก Yes เพื่อยืนยันการลบ


รูปที่ 10


รูปที่ 11

ขั้นตอนถัดไป
WSUS 3.0 Administrator's Guide 3 : Update

ขั้นตอนก่อนหน้า
WSUS 3.0 Administrator's Guide 1 : Configure Options

© 2009 TWAB. All Rights Reserved.

WSUS 3.0 Administrator's Guide 1 : Configure Options

การจัดการ Windows Server Update Services (WSUS) 3.0 ตอนที่ 1
บทความโดย: Thai Windows Administrator Blog

การคอนฟิก Options ของ WSUS 3.0
หลังจากติดตั้ง WSUS 3.0 เสร็จเรียบร้อยแล้ว ขั้นต่อไปคือทำการตั้งค่า Update Options เพื่อให้ WSUS เซิร์ฟเวอร์ของเราทำการ Synchronization อัพเดทจากไมโครซอฟต์ หรือจากWSUS เซิร์ฟเวอร์ตัวอื่น (WSUS Upstream Server)

1. การตั้งค่า Update Options
การตั้งค่า Update Options ของ WSUS มีขั้นตอนดังนี้

1.ให้เปิดหน้าเอ็ดมินของ WSUS โดยคลิก Start คลิก Administrative Tools แล้วคลิก Microsoft Windows Server Update Services 3.0 SP1 ซึ่งจะได้หน้าต่าง Update Services ดังรูปที่ 1


รูปที่ 1 WSUS Console

2.ในหน้าต่าง Update Services ให้คลิกเครื่องหมาย + หน้า ชื่อเครื่องเซิร์ฟเวอร์ (ในที่นี่คือ Hyper5) จากนั้นคลิกที่ไอคอน Options เพื่อเข้าสู่หน้าจอการตั้งค่าอ็อปชันของ WSUS ซึ่งจะได้หน้าต่างดังรูปที่ 2


รูปที่ 2 WSUS's Options

3.ในคอลัมน์ Options ให้คลิกที่ลิงก์ของหัวข้อที่ต้องการตั้งค่า ตัวอย่างเช่น

• ลิงก์ Update Source and Proxy Server
- Update Source สำหรับเลือกว่าจะใช้แหล่งอัพเดทจากที่ไหนมีให้เลือกสองแบบ คือ Synchronize from Microsoft Update และ Synchronize from another Windows Server Update Services server หากเลือกอย่างหลังต้องใส่ชื่อ Sever name และ Port ด้วย และหาก WSUS รันแบบ ssl ก็ให้เลือก Use ssl when Synchronize update information


รูปที่ 3 Update Source

- Proxy Server สำหรับ WSUS ที่ทำการอัพเดทจาก Upstream server หรือ Microsoft Update ผ่านทางพร็อกซี่เซิร์ฟเวอร์ ใส่ค่า Server name และ Port number หากพร็อกซี่เซิร์ฟเวอร์ต้องมีการตวจสอบผู้ใช้ก็ให้ใส่ User name, Domain, และ Password ด้วย


รูปที่ 4 Proxy Server

• ลิงก์ Products and Classifications ให้กำหนดว่าจะทำการอัพเดทผลิตภัณฑ์อะไรบ้าง ดังนี้
- Products เป็นการกำหนดว่าจะทำการอัพเดทผลิตภัณฑ์อะไรบ้าง โดยมีรายการของผลิตภัณฑ์ของไมโครซอฟท์เลือก ในที่นี่เลือก Windows 2000, Windows Defender, Windows Server 2003, Windows Server 2008, Windows XP, Windows Vista, Windows 7 และ MS Office


รูปที่ 5 Products

- Classifications นั้นเป็นการเลือกประเภทหรือกลุ่มของอัพเดทที่ WSUS จะให้บริการแก่ผลิตภัณฑ์ โดยมีประเภทต่างๆ ให้เลือกคือ Critical Updates, Definition Updates, Feature Packs, Security Updates, Service Packs, Tools, Update Rollups, Updates สำหรับคำนิยามของแต่ละประเถทนั้นอ่านรายละเอียดได้จากบทความเรื่อง Windows Update Basic


รูปที่ 6 Classifications

• Update Files and Languages เป็นการกำหนดวิธีการดาวน์โหลดไฟล์อัพเดทของ WSUS เซิร์ฟเวอร์ และการเลือกว่าจะให้บริการอัพเดทในภาษาอะไรบ้างแก่เครื่องลูกข่าย


รูปที่ 7 Update Files


รูปที่ 8 Update Languages

• ลิงก์ Synchronization Schedule เป็นการเลือกว่าจะทำการ Synchronize แบบด้วยตนเอง (Synchronization Manually) หรือว่าให้ WSUS เซิร์ฟเวอร์ Synchronize ทุกวันโดยอัตโนมัติตามเวลาที่กำหนด (Synchronization Daily at:)


รูปที่ 9 Synchronization Schedule

• ลิงก์ Automatic Approval
สามารถกำหนดได้ว่าจะใช้ Default Automatic Approve Rule หรือจะสร้าง Rule ขึ้นใหม่

- Default Automatic Approve Rule เป็นกฏที่กำหนดให้ WSUS ทำการอนุมัติการอัพเดทที่จัดเป็นประเภทอัพเดท Critical updates และ Security updates โดยอัตโนมัติ และมีผลกับเครื่องคอมพิวเตอร์ทั้งหมด (All computers)


รูปที่ 10 Automatic Approval Update Rules

นอกจากนี้ยังสามารถกำหนดตัวเลือกขั้นสูง (Advanced) ดังนี้
- WSUS Updates เป็นการหนดว่าให้ WSUS ทำการอนุมัติการอัพเดทที่เป็นอัพเดทของ WSUS โดยอัตโนมัติหรือไม่
- Revision of Updates กำหนดให้ WSUS ทำการอนุมัติอัพเดทที่มีการออกอัพเดทต้วเดิมแต่เป็นรีวิชั่นใหม่โดยอัตโนมัติ แบบใด


รูปที่ 11 Automatic Approval Advanced

• ลิงก์ Computer
เป็นการเลือกวิธีการจัดกลุ่มของเครื่องคอมพิวเตอร์ โดยมีตัวเลือก ดังนี้
1. Use the Update Services console จะเป็นการจัดการกลุ่มของเครื่องคอมพิวเตอร์ด้วยตนเอง คือ ใช้คำสั่ง Move computer ในการจัดกลุ่มของเครื่องคอมพิวเตอร์ โดยการคลิกที่เครื่องคอมพิวเตอร์ที่ต้องการ แล้วคลิกที่คำสั่ง Move the selected computer แล้วเลือกกลุ่มที่ต้องการ รายละเอียดจะกล่าวถึงอีกครั้งตอนที่ 2 WSUS 3.0 Administration Guide 2:Computers

2. Use Group policy or registry settings on computers จะเป็นการจัดการกลุ่มของเครื่องคอมพิวเตอร์ โดยใช้การตั้งค่าในรีจีสทรีหรือกรุ๊ปโพลิซี อ่านรายละเอียดได้จาก การอัพเดท Windows 7 จาก WSUS เซิร์ฟเวอร์


รูปที่ 12 Computers

• ลิงก์ Server Cleanup Wizard
ใช้ทำการข้อมูลเก่าออกจากเครืองเซิร์ฟเวอร์ เช่น รายชื่อเครื่องคอมพิวเตอร์ ข้อมูลการอัพเดท และไฟล์อัพเดท

• ลิงก์ Reporting Rollup
ใช้เลือกการสร้างรายงานว่าจะรวมข้อมูลจาก Downstream Server หรือไม่

• ลิงก์ E-Mail Notifications
กำหนดให้ WSUS เซิร์ฟเวอร์แจ้งเตือนผ่านทางอีเมล หากเลือกอ็อปชันนี้ จะต้องป้อนข้อมูลต่างๆ ให้เรียบร้อย

• ลิงก์ Microsoft Update Improvement Program
เลือกเข้าร่วมโปรแกรมปรับปรุงการทำงานของไโครซอฟท์

• ลิงก์ Personalization
ตั้งค่าส่วนตัวในด้านต่างๆ

• ลิงก์ WSUS Server Configuration Wizard
เป็นลิงก์สำหรับการช่วยในการคอนฟิก WSUS Server แบบทีละขั้นตอน


รูปที่ 13 Configuration Wizard

หมายเหตุ: การตั้งค่าอ็อปชันต่างๆ ของแต่ละองค์กรนั้นอาจจะมีความแตกต่างกันไป ตามความต้องการใช้งาน หรือปัจจัยอื่นๆ เช่น กำลังคน , งบประมาณ, หรือนโยบายเป็นต้น

ขั้นตอนถัดไป
WSUS 3.0 Administrator's Guide 2 : Computers

© 2009 TWAB. All Rights Reserved.

Wednesday, May 27, 2009

การอัพเดท Windows 7 จากเซิร์ฟเวอร์ WSUS (ตอนที่ 2/2)

การคอนฟิก Windows 7 ให้อัพเดทจากเซิร์ฟเวอร์ WSUS โดยใช้ Group Policy Editor
บทความนี้ผมจะสาธิตขั้นตอนการคอนฟิก Windows 7 ให้ทำการอัพเดทจากเซิร์ฟเวอร์ WSUS โดยใช้โปรแกรม Group Policy Editor ซึ่งมีเนื้อหาต่อเนื่องจากบทความเรื่อง "การอัพเดท Windows 7 จากเซิร์ฟเวอร์ WSUS"

Windows Vista SP2 and Windows Server 2008 SP2 Available for Download

ไมโครซอฟท์เปิดให้ดาวน์โหลด Windows Vista SP2 และ Windows Server 2008 SP2
หลังจากที่เปิดให้ดาวน์โหลด Windows Vista Service Pack 2 (SP2) และ Windows Server 2008 Service Pack 2 (SP2) เวอร์ชัน Release to Manufacturing (RTM) แก่ผู้ใช้ที่เป็นสมาชิก TechNet และ MSDN ดาวน์โหลดไปเมื่อวันที่ 28 เมษายน 2552 ที่ผ่านมา วานนี้ (26 พฤษภาคม 2552) ไมโครซอฟท์ได้เปิดให้ผู้ใช้ทั่วไปดาวน์โหลด Windows Vista SP2 และ Windows Server 2008 SP2 ได้แล้วตามรายละเอียดด้านล่าง

ไมโครซอฟท์เปิดให้ผู้ใช้ทั่วไปดาวน์โหลด Windows Vista SP2 และ Windows Server 2008 SP2 โดยจะมีให้เลือกดาวน์โหลด 2 ชุด คือชุด 5 ภาษา รองรับ Window เวอร์ชันภาษา English, French, German, Japanese และ Spanish สำหรับชุด 26 ภาษา ซึ่งครอบคลุม Windows ในทุกภาษานั้น ณ ปัจจุบันยังไม่ได้เปิดให้ดาวน์โหลด

Service Pack 2 (SP2) เป็นการรวบรวมอัพเดทและฮอตฟิกซ์ทั้งหมดที่ออกหลัง SP1 และทำการปรับปรุงความเข้ากันของแอพลิเคชัน ขยายความสามารถในการรองรับฮาร์ดแวร์ และจะสามารถติดตั้งได้เฉพาะบน Windows Server 2008 หรือ Windows Vista ที่ติดตั้ง SP1 อยู่แล้วเท่านั้น สำหรับวิธีการติดตั้งจะสามารถทำได้ 2 ช่องทาง คือ การติดตั้งผ่านทาง Windows Update และการดาวน์โหลดมาติดตั้งแบบแมนนวล

การติดตั้งผ่านทาง Windows Update
การติดตั้ง Service Pack 2 ผ่านทาง Windows Update สามารถอ่านรายละเอียดได้จาก "How to obtain the latest Windows Vista service pack" ที่ยูอาร์แอล http://support.microsoft.com/kb/935791/

การดาวน์โหลด Windows Vista และ Windows Server 2008 SP2
การดาวน์โหลด Service Pack 2 เวอร์ชัน Standalone 5 ภาษา:
• ดาวน์โหลด SP2 ในรูปแบบไฟล์ ISO สำหรับ Windows Server 2008 x86/x64/ia64 and Windows Vista x86/x64 ได้ที่เว็บไซต์: http://www.microsoft.com/downloads/details.aspx?FamilyID=9f073285-b6ef-4297-85ce-f4463d06d6cb&displaylang=en หรือ Download Windows Server 2008 SP2 and Windows Vista SP2 - Five Language Standalone DVD ISO

• ดาวน์โหลด SP2 เวอร์ชัน x86 สำหรับ Windows Server 2008 and Windows Vista x86 ได้ที่เว็บไซต์: http://www.microsoft.com/downloads/details.aspx?FamilyID=a4dd31d5-f907-4406-9012-a5c3199ea2b3&displaylang=en หรือ Download Windows Server 2008 SP2 and Windows Vista SP2 - Five Language Standalone (KB948465)

• ดาวน์โหลด SP2 เวอร์ชัน x64 สำหรับ Windows Server 2008 and Windows Vista x64 ได้ที่เว็บไซต์: http://www.microsoft.com/downloads/details.aspx?FamilyID=656c9d4a-55ec-4972-a0d7-b1a6fedf51a7&displaylang=en หรือ Download Windows Server 2008 SP2 and Windows Vista SP2 - Five Language Standalone for x64-based systems (KB948465)

• ดาวน์โหลด SP2 เวอร์ชัน IA64 สำหรับ Windows Server 2008 ia64 ได้ที่เว็บไซต์: http://www.microsoft.com/downloads/details.aspx?FamilyID=e890b3cf-972b-483f-a2ff-03f6aefac6f8&displaylang=en หรือ Download Windows Server 2008 SP2 - Five Language Standalone for ia64-based Systems (KB948465)

สำหรับการดาวน์โหลด Service Pack 2 เวอร์ชัน Standalone 36 ภาษา: อ่านรายละเอียดการดาวน์โหลดได้ที่เว็บไซต์ Windows Vista and Server 2008 SP2 All Language

หมายเหตุ: แนะนำให้ทำการทดสอบติดตั้งบนเครื่องคอมพิวเตอร์ทดสอบก่อนทำการติดตั้งบนเครื่องคอมพิวเตอร์ใช้งานจริง

การติดตั้งผ่านทาง Windows Server Update Services
สำหรับการติดตั้ง Service Pack 2 ผ่านทาง Windows Server Update Services (WSUS) สามารถอ่านรายละเอียดได้จาก Installing Windows Server 2008 SP2 via WSUS Server

บทความโดย: Thai Windows Administrator Blog

แหล่งข้อมูลอ้างอิง
• Service Pack 2 for Windows Server 2008 and Windows Vista: http://technet.microsoft.com/en-us/windows/dd262148.aspx
• Release Notes for Windows Server 2008 with Service Pack 2: http://go.microsoft.com/fwlink/?LinkId=134026"

© 2009 TWAB. All Rights Reserved.

Tuesday, May 26, 2009

การอัพเดท Windows 7 จากเซิร์ฟเวอร์ WSUS (ตอนที่ 1/2)

การอัพเดท Windows 7 จากเซิร์ฟเวอร์ WSUS
สำหรับหน่วยงานหรือองค์กร ที่มีการติดตั้งให้บริการเครื่องเซิร์ฟเวอร์ Windows Server Update Services (WSUS) นั้น สามารถที่จะกำหนดให้เครื่อง Windows 7 ทำการอัพเดทจากเซิร์ฟเวอร์ WSUS ขององค์กรได้ โดยบทความนี้จะอธิบายการตั้งค่านโยบาย (Policy) การอัพเดททั้งหมดของ Windows 7 จากนั้นในบทความถัดไปผมจะสาธิตวิธีการคอนฟิกด้วย Group Policy Editor

ความเสี่ยงของการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์

คำแนะนำจากไมโครซอฟท์ถึงความเสี่ยงของการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์
บทความโดย: Thai Windows Administrator Blog

ไมโครซอฟท์ได้ให้คำแนะนำแก่องค์กรธุรกิจขนาดเล็กถึงกลางว่า ไม่ควรเพิ่มความกังวลเกี่ยวกับการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์เข้าไปด้วย ในการดำเนินธุรกิจ

โดยไมโครซอฟท์ได้กล่าวถึงข้อมูลการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ในองค์กรธุรกิจว่า ในทุกๆปี มีบริษัทและผู้คนหลายล้านคนทั่วโลกใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ที่ซื้อมาโดยไม่ทราบว่าซอฟต์แวร์เหล่านั้นละเมิดลิขสิทธิ์ โดยผลการวิจัยของกลุ่ม Business Software Alliance (BSA) ในปี 2547 พบว่าหนึ่งในสามหรือ 33 % ของซอฟต์แวร์ที่ติดตั้งในเครื่องคอมพิวเตอร์ทั่วโลกในปี 2546 เป็นซอฟต์แวร์ที่ละเมิดลิขสิทธิ์

ซอฟต์แวร์ละเมิดลิขสิทธิ์สร้างความเสียหายต่อบริษัทเล็กๆ อย่างผู้ใช้ได้อย่างไร ?
เรื่องแรกสุดก็คือ ซอฟต์แวร์ละเมิดลิขสิทธิ์ที่ซื้อมาใช้ไม่สามารถทำการอัพเดตได้ รวมทั้งเป็นซอฟต์แวร์ที่ไม่มีระบบรักษาความปลอดภัย และระบบป้องกันที่มีเสถียรภาพเหมือนกับซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้อง ซึ่งในที่สุดแล้วผู้ใช้ก็อาจจะต้องซื้อซอฟต์แวร์ตัวเดิมซ้ำอีกครั้ง เพื่อช่วยให้ลูกค้าได้รับบริการอันจะทำให้การดำเนินธุรกิจของผู้ใช้เดินหน้าต่อไปได้

จงระวังซอฟต์แวร์ราคาถูก
คงจะไม่มีใครที่ไม่ชอบของถูก แต่หากคิดในมุมมองของการดำเนินธุรกิจ ก่อนที่จะเสนอส่วนลดหรือราคาพิเศษให้แก่ลูกค้าได้ ผู้เสนอจะต้องคิดถึงค่าใช้จ่ายที่อาจจะเกิดขึ้นตามมาในภายหลัง ทั้งนี้ ก็เพื่อสร้างความมั่นใจว่าจะให้บริการลูกค้าต่อไปในอนาคตได้

โดยในการซื้อซอฟต์แวร์นั้น ก็ควรพิจารณาถึงความน่าเชื่อถือของแหล่งที่จะจัดซื้อด้วยเช่นกัน ตัวอย่างเช่น ไม่ควรซื้อซอฟต์แวร์จากตัวแทนจำหน่ายที่ไม่มีสิทธิ์ถูกต้อง หรือซื้อผ่านไซต์ประมูลผ่านอินเทอร์เน็ต เป็นต้น ถึงแม้ว่า "ข้อเสนอ" ของแหล่งต่างๆ เหล่านี้ฟังดูน่าสนใจ แต่ท่านอาจกำลังซื้อซอฟต์แวร์ละเมิดลิขสิทธิ์โดยไม่รู้ตัวก็เป็นได้

BSA ได้ให้คำแนะว่า วิธีที่ดีที่สุดในการแยกแยะว่าข้อเสนอที่ท่านได้รับนั้นดีเกินจริงหรือไม่ คือให้ทำการตรวจดูราคาจากแคตาล็อกซอฟต์แวร์หรือโฆษณาเครือข่ายร้านค้าคอมพิวเตอร์ระดับชาติตามนิตยสารต่างๆ ซึ่งการที่ร้านค้าเหล่านี้ซื้อสินค้ามาในปริมาณมากๆ พวกเขาจึงมีสิทธิเสนอราคาที่ดีที่สุดได้ ถ้าหากผู้ใช้เจอข้อเสนอที่ดีกว่ามากเมื่อเทียบกับราคาขายจริงของเครือข่ายร้านค้าที่ลงโฆษณาอยู่ ท่านควรพิจารณาว่า "ข้อเสนอ" มีโอกาสสูงมากที่จะเป็นซอฟต์แวร์ละเมิดลิขสิทธิ์

ทำไมผู้ใช้จึงมีความเสี่ยง
ท่านอาจไม่รู้ก็ได้ว่ามีซอฟต์แวร์ละเมิดลิขสิทธิ์ทำงานอยู่ในเครื่องคอมพิวเตอร์ภายในองค์กร เนื่องจากอาจจะมีพนักงานอาจยืมแผ่นซีดีซอฟต์แวร์จากเพื่อนมาติดตั้งเอง หรือท่านอาจซื้อเครื่องคอมพิวเตอร์ที่มีซอฟต์แวร์ละเมิดลิขสิทธิ์อยู่แล้วก็เป็นได้ ดังนั้นไม่ว่าท่านจะรู้ว่ามีซอฟต์แวร์ละเมิดลิขสิทธิ์อยู่ในคอมพิวเตอร์ของบริษัทหรือไม่ก็ตาม แต่ซอฟต์แวร์ละเมิดลิขสิทธิ์อาจนำไปสู่บทลงโทษทางกฎหมายในบางประเทศได้ นอกจากนั้นท่านยังอาจใช้ซอฟต์แวร์คุณภาพต่ำ และอาจจะมีความเสี่ยงเรื่องระบบรักษาความปลอดภัย เนื่องจากอาจมีโค้ดบางส่วนขาดหายไป หรือมีโค้ดประสงค์ร้ายแอบแฝงอยู่ก็เป็นได้

ผู้ใช้จะทำอะไรได้บ้าง
ไมโครซอฟท์ให้คำแนะนำในการตรวจสอบว่ามีการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ภายในบริษัทหรือองค์กรหรือไม่ ดังนี้

1. ทำการตรวจสอบซอฟต์แวร์
:ใช้สเปรดชีทแบบง่ายๆ บันทึกรายการพีซีและเซิร์ฟเวอร์ทั้งหมดที่มีอยู่ และบันทึกรายการซอฟต์แวร์ที่ใช้ในแต่ละเครื่องลงไปด้วย ตรวจสอบให้แน่ใจว่าซอฟต์แวร์แต่ละตัวมีลิขสิทธิ์หรือ Certificates of Authenticity ที่ถูกต้องหรือไม่

2. แก้ไขความผิดพลาด
:ถ้าหากค้นพบว่ามีซอฟต์แวร์ละเมิดลิขสิทธิ์หรือมีการใช้ซอฟต์แวร์บางตัวที่ไม่แน่ใจว่าถูกต้องหรือไม่ ให้ทำการเปลี่ยนไปใช้ซอฟต์แวร์มีลิขสิทธิ์ถูกต้อง ซึ่งนอกจากจะไม่ผิดกฏหมายแล้ว ยังมีบริการจากผู้ผลิตบวกกับมีสิทธิในการอัพเกรดหรืออัพเดตได้ด้วย

3. กำหนดนโยบายการใช้ซอฟต์แวร์
:บริษัทหรือองค์กรจะต้องอธิบายความเสี่ยงของการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ให้แก่พนักงานทุกคนฟัง และแจ้งให้พนักงานทราบว่าทางบริษัทหรือองค์กรไม่ยอมรับการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ โดยฝ่ายที่รับผิดชอบจะต้องทำการบันทึกรายชื่อซอฟต์แวร์ที่ซื้อมาหรือการอัพเกรด เก็บเอาไว้ในรายงานในช่วงตรวจสอบอย่างต่อเนื่อง

สำหรับผู้กำลังที่ใช้งาน Microsoft Windows XP อยู่ สามารถเข้าร่วมโครงการ Windows Genuine Advantage ซึ่งช่วยให้ผู้ใช้ตรวจสอบความถูกต้องของซอฟต์แวร์ได้โดยอัตโนมัติ นอกจากนั้น การเข้าร่วมกับโครงการ Windows Genuine Advantage ยังช่วยให้ผู้ใช้มีสิทธิดาวน์โหลดซอฟต์แวร์พิเศษและผลประโยชน์อื่นๆ อีกด้วย

ที่มา
• http://www.microsoft.com/business/smb/th-th/themes/use-safe-software/illegal-software-know-the-risks.mspx

© 2009 TWAB. All Rights Reserved.

Monday, May 25, 2009

Virus Alert: Trojan-Win32/Winwebsec

ระวังโทรจัน Win32/Winwebsec
บทความโดย: Thai Windows Administrator Blog

ชื่อไวรัส: Trojan-Win32/Winwebsec
วันที่ออกระบาด: 21 เมษายน 2552
ชื่ออื่นๆ:
System Security (other)
Winweb Security (other)
FakeAlert-WinwebSecurity.gen (McAfee)
Mal/FakeAV-AK (Sophos)
Troj/FakeVir-LB (Sophos)
Adware/AntiSpywarePro2009 (Panda)
Adware/UltimateCleaner (Panda)
Adware/Xpantivirus2008 (Panda)
Win32/Adware.SystemSecurity (ESET)
Win32/Adware.WinWebSecurity (ESET)
AntiVirus2008 (Symantec)
SecurityRisk.Downldr (Symantec)
W32/AntiVirus2008.AYO (Norman)

รายละเอียด:
Trojan-Win32/Winwebsec เป็นไวรัสที่ปลอมตัวเป็นโปรแกรมป้องกันไวรัส เพื่อหลอกผู้ใช้ให้ติดตั้งลงบนเครื่อง จากนั้นมันก็จะทำการแสดงข้อความเตือนเพื่อหลอกผู้ใช้ว่ามีการพบไวรัสอยู่บนเครื่องคอมพิวเตอร์ พร้อมกับแจ้งผู้ใช้ว่าหากจะทำการลบไวรัสที่พบออกจากเครื่อง จะต้องทำการลงทะเบียนและจ่ายค่าบริการในการกำจัดไวรัส (ซึ่งไม่มีอยู่จริงบนเครื่อง) โดย Trojan-Win32/Winwebsec จะแพร่ระบาดในชื่อต่างๆ หลายชื่อ ในอินเทอร์เฟชที่แตกต่างกันหลายๆ แบบ

อาการเมื่อติดไวรัส
เมื่อเครื่องคอมพิวเตอร์ติด Trojan-Win32/Winwebsec จะมีหรือแสดงอาการต่างๆ ดังนี้
1. มีไฟล์ในชื่อและตำแหนงต่างๆ ดังนี้ (ชื่อไฟล์อาจจะแตกต่างไปจากนี้)
%COMMON_APPDATA%\WinwebSecurity\WinwebSecurity.exe
%COMMON_APPDATA%\WinwebSecurity\config.udb
%COMMON_APPDATA%\WinwebSecurity\init.udb
%COMMON_APPDATA%\WinwebSecurity\Languages\English.lng

2. มีการแก้ไขรีจีสทรีดังนี้ (ชื่อไฟล์อาจจะแตกต่างไปจากนี้)
- เพิ่มค่า "" (เหมือนกับชื่อไฟล์หลอกๆ เช่น 1677291695) มีข้อมูลเป็น: "" (e.g. C:\Documents and Settings\All Users\Application Data\922926319\1677291695.exe) เข้าใน subkey: HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

- เพิ่มค่า WinwebSecurity มีข้อมูลเป็น: "%COMMON_APPDATA%\WinwebSecurity\WinwebSecurity.exe" เข้าใน subkey: HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

- เพิ่มค่า: adpws มีข้อมูลเป็น: "%COMMON_APPDATA%\.exe" (e.g. "%COMMON_APPDATA%\5689887B.exe") เข้าใน subkey: HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

3. แสดงภาพหรือไดอะล็อกบ็อกซ์หรือข้อความเตือนผู้ใช้ว่ามีการพบไวรัสอยู่บนเครื่องคอมพิวเตอร์ ลักษณะดังรูปด้านล่าง


ตัวอย่างของข้อความเตือนที่ 1 ซึ่ง Trojan-Win32/Winwebsec แสดงหลอกผู้ใช้ (ภาพจาก MMPC)


ตัวอย่างของข้อความเตือนที่ 2 ซึ่ง Trojan-Win32/Winwebsec แสดงหลอกผู้ใช้ (ภาพจาก MMPC)

วิธีการกำจัดไวรัส
เมื่อเครื่องคอมพิวเตอร์ติดไวรัส Trojan-Win32/Winwebsec สามารถกำจัดหรือแก้ไขได้โดยการสแกนด้วยโปรแกรม Microsoft Windows Defender หรือสแกนผ่านทางออนไลน์ที่เว็บไซต์ Windows Live safety scanner (http://onecare.live.com/site/en-us/default.htm) หรือทำการสแกนด้วยโปรแกรมป้องกันไวรัสตัวที่ติดตั้งอยู่บนเครื่อง (อย่าลืมทำการอัพเดท Virus Definition ก่อนทำการสแกนนะครับ)

แหล่งข้อมูลอ้างอิง
Trojan:Win32/Winwebsec - MMPC

© 2009 TWAB. All Rights Reserved.

Sunday, May 24, 2009

Advanced Group Policy Management (AGPM)

ภาพรวมของ Advanced Group Policy Management (AGPM)
บทความโดย: Thai Windows Administrator Blog

สำหรับ Administrator ที่ดูแลระบบ Windows Server 2003 คงจะพอคุ้นเคยกับเครื่องมือ Group Policy Management Console (GPMC) ซึ่งเป็นเครื่องมือเพิ่มเติมสำหรับใช้จัดการเกี่ยวกับ GPOs ซึ่งช่วยให้ Administrator สามารถบริหารจัดการ GPOs ได้อย่างมีประสิทธิภาพ (อ่านรายละเอียดวิธีการใช้งาน GPMC ได้ที่เว็บไซต์ Windows Server 2003 Group Policy & GPMC)

สำหรับ Microsoft Advanced Group Policy Management (AGPM) นั้นเป็นเครื่องมือที่ได้ขยายความสามารถของ GPMC ให้สามารถควบคุมการเปลี่ยนแปลง GPOs ได้กว้างขวางขึ้น และปรับปรุงการจัดการ GPOs ให้ดียิ่งขึ้น โดย AGPM นั้นจะเป็นส่วนหนึ่งของชุด Microsoft Desktop Optimization Pack (MDOP) ซึ่งมีให้เฉพาะลูกค้าแบบ Software Assurance เท่านั้น

AGPM สามารถรองรับการใช้งานในด้านต่างๆ ดังนี้
1. ทำการแก้ไข GPO แบบออฟไลน์ ทำให้ Admin สามารถสร้างและทดสอบ GPO ก่อนที่จะทำการปรับใช้ในสภาพแวดล้อมการใช้งานจริง
2. บำรุงรักษา GPO หลายๆ เวอร์ชัน จากจุดเดียว ทำให้สามารถย้อนกลับได้ในกรณีเกิดปัญหาในการใช้งาน
3. สามารถแบ่งความรับผิดชอบในการแก้ไข อนุมัติ หรือทบทวน GPO ระหว่าง Admin แต่ละท่านโดยใช้ role-based delegation
4. ขจัดปัญหาการแก้ไข Group Policy ที่ซ้ำซ้อนระหว่าง Admin หลายคน โดยเพิ่มความสามารถ check-in และ check-out ในการแก้ไข GPOs
5. วิเคราะห์การเปลี่ยนแปลงของ GPO เปรียบเทียบระหว่าง GPO แต่ละชุด หรือแต่ละเวอร์ชันของ GPO ชุดเดียวกัน โดยใช้ difference reporting
6. สามารถสร้าง GPOs ใหม่ได้ง่าย เนื่องจากมีเท็มเพลตซึ่งเก็บการตั้งค่านโยบายทั่วไปและการตั้งค่าพื้นฐาน เพื่อใช้เป็นจุดเริ่มต้นของ GPOs ใหม่

ปัจจุบัน AGMP นั้น พัฒนามาถึงเวอร์ชัน 3.0 แล้ว โดยมีฟีเจอร์ใหม่ดังนี้

1. รองรับ Windows Server® 2008 และ Windows Vista® ที่ติดตั้ง Service Pack 1 ทั้งเวอร์ชัน 32-bit และ 64-bit
2. ปรับปรุงกระบวนการติดตั้งให้ดีขึ้น
3. ขั้นตอนการประยุกต์การแก้ไขหมายเลขพอร์ตที่ AGPM Server ใช้ในการติดต่อ
4. มีคำอธิบายและข้อมูลแสดงรายละเอียดในประวัติของ GPO แต่ละตัว
5. สามารถในการทำ delegate
6. สามารถจำกัดจำนวนเวอร์ชันของ GPO ที่จะทำการจัดเก็บไว้ได้
7. สามารถทำการคอนฟิก e-mail security สำหรับ AGPM
8. ชื่อของการตั้งค่านโยบาย AGPM ที่ใช้งานง่าย
9. การลบ GPOs จากที่จัดเก็บไว้โดย Editor จะต้องได้รับอนุญาตก่อน

สำหรับรายละเอียดการใช้งานสามารถอ่านได้จากเว็บไซต์ต่างๆ ที่แสดงไว้ในแหล่งข้อมูลอ้างอิง

แหล่งข้อมูลอ้างอิง
Step-by-Step Guide for Microsoft Advanced Group Policy Management 2.5
Step-by-Step Guide for Microsoft Advanced Group Policy Management 3.0

© 2009 TWAB. All Rights Reserved.

Saturday, May 23, 2009

วิธีตรวจสอบว่าเครื่องติดไวรัส Conficker หรือไม่?

วิธีตรวจสอบว่าเครื่องติดไวรัส W32.Conficker.C หรือ W32.Downadup.C หรือไม่?
บทความโดย: Thai Windows Administrator Blog

ถึงแม้ว่าจะผ่านมากว่า 8 เดือนแล้ว นับตั้งแต่เกิดการระบาดของไวรัส W32.Conficker.A หรือ W32.Downadup.A แต่ถึงปัจจุบันดูเหมือนว่าการระบาดไม่เพียงจะไม่ลดลงแต่ยังคงเพิ่มขึ้นเรื่อยๆ โดยตัวผมเองได้รับการแจ้งจากผู้ใช้อย่างน้อย 1 คนต่อวันว่าโดยไวรัสสายพันธ์นี้เล่นงาน ซึ่งตัวปัจจุบันที่พบระบาดมากคือ W32.Conficker.C หรือ W32.Downadup.C

ก็อย่างที่ทราบกันแล้วว่า W32.Conficker.C หรือ W32.Downadup.C จะแพร่กระจายผ่านทางการแชร์โฟลเดอร์ การแชร์เครื่องพิมพ์ และการสื่อเก็บข้อมูลแบบยูเอสบี โดยโดยใช้จุดพกพร่อง Server Service (SVCHOST.EXE) ของวินโดวส์ซึ่งไมโครซอฟท์ออกซีเคียวริตี้อัพเดทหมายเลข MS08-067 เพื่อปิดช่องโหว่ดังกล่าวนี้ตั้งแต่วันที่ 23 เดือนตุลาคมปี 2551 ที่ผ่านมาแล้ว แต่เนื่องจากยังมีเครื่องคอมพิวเตอร์เป็นจำนวนมากที่ยังไม่ได้ทำการติดตั้งแพตช์ จึงเป็นช่องทางให้ไวรัสตัวนี้ยังคงแพร่ระบาดอย่างต่อเนื่อง

หมายเหตุ: มีรายงานว่า ไวรัสสายพันธุ์ Conficker บางตัว สามารถทำการโจมตีระบบได้ถึงแม้ว่าระบบนั้นจะทำการติดตั้งแพตช์หมายเลข MS08-067 แล้วก็ตาม

อาการที่เกิดจากการติดไวรัส W32.Conficker.C หรือ W32.Downadup.C
เมื่อติดไวรัส W32.Conficker.C หรือ W32.Downadup.C เครื่องคอมพิวเตอร์จะมีอาการต่างๆ ดังนี้
1. เครื่องคอมพิวเตอร์ทำงานผิดพลาด เนื่องจากไวรัสได้ทำการแก้ไขค่าในรีจิสทรี สร้างไฟล์มัลแวร์ รวมทั้งมีทำการหยุดการทำงานของบางเซอร์วิสของระบบและโปรแกรมรักษาความปลอดภัยด้วย
2. ไม่สามารถใช้งานอินเทอร์เน็ตได้ หรือใช้งานได้แต่ว่าช้าผิดปรกติ
3. ไม่สามารถใช้งานแชร์โฟลเดอร์บนระบบเครือข่าย (Shared Folder) ได้ตามปกติ
4. ไม่สามารถใช้งานเครื่องพิมพ์ที่แชร์บนระบบเครือข่าย (Shared Printer) ได้ตามปกติ

นอกจากอาการดังกล่าวด้านบนแล้ว จะมีการเชื่อมต่อด้วยโปรโตคอล TCP ที่พอร์ตหมายเลข 139 หรือ 445 มากผิดปกติ ซึ่งสามารถตรวจสอบโดยการใช้คำสั่ง netstat -n ที่คอมมานด์พร้อมท์ หากผลที่ได้มีลักษณะดังรูปด้านล่าง ซึ่งมีการเชื่อมต่อผ่านทางพอร์ตหมาย 445 ไปยังเครื่องอื่นถึง 11 เครื่อง มีความเป็นไปได้สูงมากที่เครื่องจะติดไวรัส W32.Conficker.C หรือ W32.Downadup.C เข้าแล้ว

W32.Conficker.C
รูปที่ 1 การเชื่อมต่อด้วยพอร์ตหมายเลข 445 มากผิดปกติ

สำหรับท่านที่ตรวจสอบแล้ว พบว่าเครื่องติดไวรัส Conficker สามารถอ่านวิธีแก้ไขได้ที่เว็บไซต์ ดังนี้
วิธีการลบไวรัส W32.Conficker หรือ W32.Downadup ด้วยตนเอง
Removal Tool สำหรับแก้ไวรัส Conficker หรือ Downadup

ข้อมูลที่เกี่ยวข้อง
ระวังเวิร์ม Conficker หรือ Downadup ระบาด

© 2009 TWAB. All Rights Reserved.

Cross Reference List of Virus Names

เอกสารอ้างอิงชื่อไวรัสของโปรแกรมป้องกันไวรัสแต่ละยี่ห้อ
บทความโดย: Thai Windows Administrator Blog

ผมเป็นคนหนึ่งที่ประสบกับความสับสนในการเรียกชื่อไวรัส ของบริษัทผู้พัฒนาโปรแกรมป้องกันไวรัสแต่ละยี่ห้อ ซึ่งมีการเรียกชื่อไวรัสที่แตกต่างกัน โดยแต่ละยี่ห้อพยายามตั้งชื่อให้เป็นเอกลักษณ์ของตนเอง เพื่อสร้างจุดเด่นและผลทางการค้า ถึงแม้ว่าบางยี่ห้ออาจจะใ้ห้ข้อมูลถึงชื่ออ้างอิงไว้บนเว็บไซต์แต่ก็ช่วยได้ไม่มากนัก

สำหรับวิธีการลดความสับสนเรื่องชื่อของไวรัสนั้น ผมพบว่าเอกสารเรื่อง Cross Reference List of Virus Names ที่จัดทำโดย AV-Test ซึ่งเป็นองค์กรที่ทำการทดสอบโปรแกรมป้องกันไรัสอิสระที่ไม่หวังผลกำไร เพื่อใช้ในการอ้างอิงถึงชื่อไวรัสของโปรแกรมป้องกันไวรัสยี่ห้อต่างๆ จำนวน 27 โปรแกรม (โปรแกรมหลายตัวที่ผมไม่เคยรูจัก) ตามรายชื่อด้านล่าง

สามารถดาวน์โหลดไฟล์ Cross Reference List of Virus Names ได้จากเว็บไซต์ Cross-reference list of all virus names โดยเป็นไฟล์เอ็กเซลมีขนาดประมาณ 533 KB หลังจากดาวน์โหลดเสร็จแล้วให้ทำการแตกไฟล์แล้วเปิดด้วยโปรแกรม Microsoft Excel

1. AntiVir
2. Avast!
3. AVG
4. BitDefender
5. CA-AV
6. ClamAV
7. Dr Web
8. Fortinet
9. F-Prot
10. F-Secure
11. Ikarus
12. K7 Computing
13. Kaspersky
14. McAfee และ McAfee (Online)
15. Microsoft
16. Nod32
17. Norman
18. Panda และ Panda (Online)
19. QuickHeal
20. Rising
21. SecureWeb-GW
22. Sophos
23. Sunbelt
24. Symantec
25. Trend Micro
26. VBA32
27. VirusBuster

แหล่งข้อมูลอ้างอิง
AV-Test.org

© 2009 TWAB. All Rights Reserved.

Friday, May 22, 2009

Windows 7 RC: User Account Control

สำรวจฟีเจอร์ User Account Control (UAC) ใน Windows 7 RC
บทความโดย: Thai Windows Administrator Blog

ไมโครซอฟท์ปรับปรุงการทำงานของฟีเจอร์ User Account Control (UAC) ใน Windows 7 RC ให้ทำงานที่Integrity process ที่สูงขึ้น และการเปลี่ยนแปลงการตั้งค่า UAC จะแสดงพร็อมพ์ให้ผู้ใช้เป็นทำการยืนยันทุกครั้งในกรณีเป็น Administrator หรือป้อนครีเดนเชียล (Credential) กรณีเป็น Standard user

สำหรับในการทำงานนั้น UAC ไม่มีข้อแตกต่างจากใน Windows 7 Beta มากนัก โดยสามารถกำหนดระดับการควบคุมได้ 4 ระดับ ดังนี้
1. Never notify me when:
• Programs try to install software or make changes to my computer
• I make changes to Windows Settings

2. Notify me only when programs try to make changes to my computer (do not dim my desktop)
• Don't notify me when I make changes to Windows Settings

3. Default - Notify me only when programs try to make changes to my computer
• Don't notify me when I make changes to Windows Settings

4. Always notify me when:
• Programs try to install software or make changes to my computer
• I make changes to Windows Settings

การคอนฟิก User Account Control
วิธีการคอนฟิก User Account Control ของ Windows 7 RC มีขั้นตอนดังนี้
1. คลิก Start คลิก Control Panel
2. ในหน้าต่าง Control Panel ให้คลิก System and Security
3. ในหน้าต่าง System and Security ในหัวข้อ Action Center ให้คลิก Change User Account Control settings
4. จากนั้นทำการปรับระดับการทำงานของ UAC โดยการเลื่อนสไลด์บาร์ เลือกระดับที่ต้องการ เสร็จแล้วคลิก OK


• Windows 7 User Account Control (UAC)

5. ในหน้าไดอะล็อกบ็อกซ์ User Account Control ให้คลิก Yes เพื่อยืนยันการเปลี่ยนแปลง


• User Account Control prompt

หมายเหตุ: กรณีที่ทำการปรับระดับ UAC เป็น Never notify (ปิดการใช้งาน UAC) วินโดวส์จะแจ้งเตือนให้ทำการรีสตาร์ทระบบเพื่อให้การตั้งค่ามีผล

สรุป
ฟีเจอร์ User Account Control ที่ได้รับการปรับปรุงใหม่ใน Windows 7 RC ได้รับการปรังปรุงการทำงานให้มีความน่าเชื่อถือมากขึ้น จะแสดงพร็อมพ์ให้ผู้ใช้ทำการยืนยันทุกครั้งโดยกรณีเป็น Administrator หรือป้อนครีเดนเชียล (Credential คือ User name และ Password) กรณีเป็น Standard user

ลิงก์ที่เกี่ยวข้อง
• "สำรวจฟีเจอร์ User Account Control ใน Windows 7 Beta"

© 2009 TWAB. All Rights Reserved.