ကၽႊန္ေတာ္ Trojan Horse ရဲ့ ကြန္ပ်ဳတာႏွင့္မသက္ဆိုင္ေသာ သမိုင္းဇာတ္လမ္းေလးကို အစကမေျပာမလို႔ပဲ။ လူတိုင္းသိတယ္ထင္လို႔ပါ။ ဒါေပမဲ့ မသိတဲ့လူေတြရွိရင္
ဒါေလးသိရင္ ပိုၿပီးနားလည္မယ္ထင္လို႔ ထည့္ေရးလိုက္တာပါ။
ဒါက Trojan War လို႔ေခၚတဲ့ Greek ႏွင့္ Troy ၁၀ ႏွစ္ၾကာ စစ္ပဲြမွာ Troy ေတြရဲ့ ၁၀
ႏွစ္ၾကာအဝိုင္းခံေနရတဲ့ Greek ကသူ႕ၿမိဳ႕ကို စြန္႔ခြါသြားတဲ့ ပံုစံႏွင့္
ဟန္ေဆာင္ၿပီး ဂရိစစ္သည္အခ်ိဳ႕ကို ႀကီးမားတဲ့ ျမင္းရုပ္ႀကီးထဲထည့္ၿပီး
ထားခဲ့ပါတယ္။ Troy ေတြက စစ္ေအာင္တဲ့ အထိမ္းအမွတ္နဲ႔ ျမင္းရုပ္ႀကီး
သူတို႔ၿမိဳ႕ႀကီးထဲ သြင္းခဲ့တယ္။ ညက်ေတာ့မွ စစ္သည္ေတြဟာ ထြက္လာၿပီး
ဂရိၿမိဳ႕တံခါးကိုဖြင့္ၿပီး တိတ္တဆိတ္ျပန္လာတဲ့ ဂရိစစ္တပ္အတြက္
တံခါးဖြင့္ေပးခဲ့ပါတယ္။ ထို႔ေနာက္ Troy ေတြရဲ့ ဝိုင္းခံထားရတဲ့ ဂရိေတြဟာ
စစ္ပဲြကို ၿပီးဆံုးယံုတာမက Troy ေတြကို ေခ်မွဳန္းႏိုင္ခဲ့ပါတယ္။ ဒီမွာ
လွည့္စားမွဳက ျမင္းရုပ္ပါ။ ဒီ Trojan Horse ရုပ္ထုကိုတာ Troy
ေတြသူတို႔ၿမိဳ႕ထဲ မသြင္းခဲ့ရင္ Troy ေတြအႏိုင္ရႏိုင္မွာပါ။ ဒါေပမဲ့
သူတို႔ရဲ့ အားနည္းမွဳကို သူတို႔ဘာသာဖြင့္ေပးေအာင္
ေထာင္ေခ်ာက္ဆင္ခဲ့ႏိုင္ပါတယ္။ ဘယ္ေလာက္လွပတဲ့ လံုၿခံဳေရးအားနည္းခ်က္ကို
မိမိကိုယ္တိုင္ဝင္ခြင့္ေပးေအာင္လုပ္တဲ့ လွည့္စားမွဳဆိုတာ
လူတိုင္းခံစားမိမွာပါ။
ဒီလုိပါပ Trojan Horseထဲ မွာလညး္သင္႕ရန္သူေတြကိုထည္႕ျပီးေတာ႕ သင္႕ကြန္ျပဴတာထဲကို သင္ကိုယ္တိုင္ထည္႔ေအာင္ အမ်ိဳးမ်ိဳး ကိုဖန္တီးထားပါတယ္
။ ကြန္ပ်ဳတာစနစ္ေတာ္ေတာ္မ်ားမ်ားကို ခ်ိဳးေဖာက္ေပးဖို႔ကူညီတာက ဒီ Trojan Horse Program ေလးေတြပါ။ Trojans ေတြဟာ
တစ္ပတ္မွာရာနဲ႔ခ်ီၿပီး ထြက္ရွိေနတာပါ။ ထက္ထြက္လာတဲ့ program ေတြကလဲ
အရင္ထက္ ပိုၿပီးေကာင္းေအာင္ ဖန္တီးထားႏိုင္ပါတယ္။ Trojans ေတာ္ေတာ္မ်ားက
Windows based PCs ေတြကို တိုက္ခိုက္ဖို႔ ဦးစားေပးေရးထားၾကတာပါ။
Trojan ဆိုတာ ဟက္ကာေတြကို မိမိ္ ကြန္ပ်ဳတာကို
လံုးဝထိန္းခ်ဳပ္ႏိုင္ခြင့္ေပးတဲ့ Program ေသးေသးေလးတစ္ခုပါပဲ။ Trojan ဆိုတာ
တစ္ကယ္တမ္းေတာ့ သူ႕ဘာသာသူ ေနရင္ အႏၱရာယ္မေပးႏိုင္တဲ့ Program ပါ။ ဒါေပမဲ့
ပ်က္ဆီးဖို႔အတြက္ အမ်ားႀကီးကူညီေပးပါတယ္။
Trojans ေတြလုပ္ေဆာင္ေပးႏိုင္တဲ့ အဓိကထင္ရွားတဲ့ လုပ္ငန္း ၆ ရပ္က
[list=1]
Remote Accessing (မိမိဧ။္ကြန္ပ်ဳတာကို တစ္ျခားအသံုးျပဳသူအတြက္ အေဝးတစ္ေနရာမွ အသံုးခ်ႏိုင္ေအာင္ျပဳလုပ္ေပးျခင္း)
Data Destruction (အခ်က္အလက္မ်ား ဖ်က္ဆီးပစ္ျခင္း)
Downloader (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွ အခ်က္အလက္မ်ားကို တစ္ျခားတစ္ေနရာသို႔ ေပးပို႔ႏိုင္ရင္ ကူညီေပးျခင္း) မွတ္ခ်က္ - သားေကာင္ဖက္ဆိုရင္ Uploader
သေဘာျဖစ္ၿပီး၊ ဟက္ကာဖက္က Downloader သေဘာပါ။
Server Trojan (Proxy, FTP , IRC, Email, HTTP/HTTPS, etc.)
Security Software Disabler (မိမိဧ။္ ကြန္ပ်ဳတာေပၚမွာ လံုၿခံဳေရးအတိုင္းအတာမ်ားကို အလုပ္မလုပ္ရန္ျပဳလုပ္ျခင္း)
Denial of Service attack (DoS) (မိမိဧ။္ ကြန္ပ်ဳတာမွ တစ္ျခား ကြန္ရက္ေပၚမွ ကြန္ပ်ဳတာမ်ားကို DoS attack ျဖင့္တိုက္ခိုက္ျခင္း) မွတ္ခ်က္ -
ဟက္ကာတစ္ေယာက္ဟာ သူဧ။္ ထိန္းခ်ဳပ္မွဳေအာက္မွ သားေကာင္မ်ားကိုအသံုးျပဳ၍
တစ္ျခားကြန္ရက္ကို တိုက္ခိုက္ရာတြင္ အသံုးျပဳပါသည္။ BotNet Attack ေခၚတဲ့
ေနရာမွာ အသံုးခ်ပါတယ္။ Grid Computing ဆိုတဲ့ နည္းပညာကလာတဲ့
အေတြးအေခၚေလးတစ္ခုပါ။ Grid Computing ဆိုတာ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္ထားေသာ
ကြန္ပ်ဳတာမ်ားဧ။္ စြမ္းရည္ကို ေဝငွသံုးစြဲ၍ လုပ္ငန္းမ်ားကို
စြမ္းအင္ျမင့္ျမင့္ လုပ္ေဆာင္ျခင္းျဖစ္ပါသည္။ ကၽႊန္ေတာ့္ဆီမွာ Distribute
Password ေဖၚတဲ့ Software ဟာ ဒီလိုမ်ဳိးလုပ္ေပးပါတယ္။
ထင္ရွားတဲ့ ပ်က္စီးမွဳေတြကေတာ့ လုပ္ေပးႏိုင္တာကေတာ့ ေအာက္ပါထဲက တစ္ခ်ိဳ႕ျဖစ္ပါတယ္။
[list=1]
ကြန္ပ်ဳတာေပၚက ေဒတာေတြကို ဖ်က္ပစ္ျခင္း၊ အေပၚကေန ထပ္ေရးျခင္း
အသံုးျပဳတူက သိရွိ၍ Trojan ဖ်က္ပစ္ပါက ထပ္ၿပီး Trojan ကို ျပန္သြင္းျခင္း
ဖိုင္ေတြကို cryptoviral extortion attack လို႔ေခၚတဲ့ နည္းပညာျဖင့္ (Encrypt) ဝွက္စာျပဳလုပ္ျခင္း
။ ဒါကဘာလဲဆိုေတာ့ Trojan ေရးတဲ့ ကိုယ္တိုင္လူမွ
ဒါမွမဟုတ္ ဒီ Attack ကိုလုပ္တဲ့ လူကသာျပန္ Decrypt လုပ္ႏိုင္ျခင္းပါ။
ေနာက္ပိုင္း Backdoor ျပဳလုပ္တဲ့နည္းလမ္းကို ဒီနည္းပညာနဲ႔အဆင့္ျမွင့္
ထားပါတယ္။ ဘာထူးျခားလဲဆိုေတာ့ Trojan ကေန Backdoor ကိုဖြင့္ေပးထားတဲ့ Port
ကို တိုက္ခိုက္တဲ့လူကလြဲရင္ သံုးလို႔မရပါဘူး တစ္ေယာက္ကေတြ႕ရွိခဲ့ရင္ေတာင္
ဘယ္လိုမွကာကြယ္၊ ဖယ္ရွား၊ စစ္ေဆးလို႔မရပါဘူး။
ေနာက္ထပ္ Adware, Spyware, and Viruses မ်ားကို အလြယ္တကူသြင္းလို႔ရေအာင္ ကူညီပါတယ္။
Keylogger အေနျဖင့္ အသံုးခ်ျခင္း (keylogger ဆိုသည္မွာမိမိ ရိုက္လိုက္တဲ့ keystrokes ေတြကို Hacker ဆီပို႔ေပးျခင္း) အထင္မေသးပါနဲ႔ ဒီနည္းနဲ႔
မိမိ Bank Info၊ Personal Life ေတြပါသြားႏိုင္ပါသည္။
Phising ျပဳလုပ္ျခင္း (မိမိကိုလည္းေကာင္း၊ မိမိ IP ကိုအသံုးျပဳ၍ တစ္ျခားသားေကာင္မ်ားကို လွည့္ျဖားရာတြင္ အကာအကြယ္ျပဳလုပ္ျခင္း)
DDoS attack တြင္ မိမိဧ။္ စက္ကို Zombie အေနႏွင့္အသံုးျချခင္း
Fake Email Accounts မ်ား၊ Email Servers မ်ား မိမိဧ။္ စက္ေပၚတြင္ တည္ေဆာက္ျခင္း (သို႔) မိမိဧ။္ Email Account ကိုအသံုးျပဳ၍ Spam
မ်ားပို႔ေဆာင္ျခင္းတို႔ ျဖစ္ပါသည္။
ဒါေတြကို ထပ္သိခ်င္ရင္ေတာ့ ကၽြန္ေတာ္ေနာက္ပိုင္းမွာဆက္ျပီးေတာ႕ တင္ေပးမွာပါ။ ဒါေတြက နည္းနည္းသစ္တာနဲ႔ အဓိကအခ်က္ေတြကို ေရးထားသာပါ။
အထင္ရွားဆံုးထဲက Trojans ေတြထဲက ႏွစ္ခုကေတာ့ Netbus ႏွင့္ Sub7 တို႔ျဖစ္ပါတယ္။ Trojans တိုင္းကဲ့သို႕ Netbus မွာ ႏွစ္ပိုင္းပါဝင္ပါတယ္။ Client ႏွင့္ Server
အပိုင္းပဲျဖစ္ပါတယ္။ Server အပိုင္းကေတာ့ မိမိရဲ့ စက္ကို သံုးစြဲရန္
ဟက္ကာက မိမိစက္ေပၚမွာ သြင္းေပးရတဲ့ Program ပါ။ ထုိသို႔ျပဳလုပ္ရန္
ဟက္ကာတစ္ေယာက္က ဘယ္လိုခ်ိဳးေဖာက္မလဲဆိုေတာ့
ခ်ိဳးေဖာက္ျခင္း
ရည္မွန္းခ်က္ : အလားအလာရွိတဲ့ သားေကာင္ကို ေရြးခ်ယ္၍ Server ကို သားေကာင္ကိုယ္တိုင္ သားေကာင္ဧ။္စက္ေပၚတြင္ သြင္းေစရန္ႀကိဳးစားျခင္း
နည္းလမ္း ၁
-------------
Server file (ဥပမာ အားျဖင့္ netbuserver.exe ဟုကၽႊန္ေတာ္ ဒီမွာ ေခၚဆိုပါမည္) ကို
မိမိဧ။္ email သို႔ေပးပို႔ျခင္း။ ဒီနည္းဟာ ေရွးအက်ဆံုးနည္းပါ။ ဒါေပမဲ့(ခုကၽြန္ေတာ္သိတာကေတာ႕
ဒါကို သတိမမူလို႔ ေထာင္ခ်က္ထဲက်လာတဲ့ သားေကာင္ေတြ ခုထက္ထိ မနည္းပါဘူး။
ဒီလိုေလး လြယ္လြယ္ေလးလုပ္ႏိုင္ပါသည္။ ဟက္ကာသည္ အထက္ပါ file ကို Game File
ဟုဆို၍လည္းေကာင္း၊ ေပ်ာ္စရာ File တစ္ခုဟု ေျပာဆိုကာ ေပးပို႔လိုက္ပါမယ္။
ဒါေပမဲ့ ဘာမွမေပၚလာပါဘူးမိမိ ဖြင့္ၾကည့္ေသာအခါ။ (သံသရ ျဖစ္စရာပါပဲ ???)
ဒီလိုမ်ိဳး ကိုယ္မသိတဲ့ File ကိုမသိပဲနဲ႔ Double Click လုပ္ၿပီး
ဖြင့္ၾကည့္ၿပီးေတ့ာ ဘာမွမျမင္ရတာ ဘယ္ႏွစ္ႀကိမ္ရွိလဲ စဥ္းစားၾကည့္ပါ။
ဒီအခ်ိန္မွာ ဘာျဖစ္ခဲ့လဲဆိုေတာ့ Server ဆိုတဲ့ File ကို မိမိ ဧ။္ စနစ္ေပၚမွာ
သြင္းၿပီးသြားၿပီ ျဖစ္ပါတယ္။ ေနာက္ထပ္ လုပ္စရာလိုတာကေတာ့ Client ဆိုတဲ့
File ကို ဟက္ကာကေန Run လိုက္ၿပီး မိမိဧ။္ စနစ္ကို ဆက္သြယ္ရံုပါပဲ။
ဒီအခ်ိန္ကစၿပီး မိမိ ဧ။္ စနစ္ကို မိမိဧ။္ ကြန္ပ်ဳတာေရွ႕ွမွာ
ထုိင္သံုးကဲ့သို႔ပါပဲ။
ဒီလိုမ်ိဳး လုပ္တာမ်ားလာလုိ႔ လူေတြသတိထားမိလာေသာအခါ အရမ္းကို ညဏ္စူးရွတဲ့ ဟက္ကာေတြက ဒုတိယနည္းလမ္းကို ေျပာင္းသံုးၾကပါတယ္။
နည္းလမ္း ၂
-------------
မိမိ သူငယ္ခ်င္းဆီက ဆိုၿပီး Flash Games ေတြဘာေတြ
ဘယ္ႏွစ္ခါရဘူးပါလဲ။ Saddam ကို ဗံုးႀကဲတာတို႔ Osama Bin Ladin ကို
ေသနတ္နဲ႔ပစ္တာတို႔ ဘာတို႔ပါ။ Script ေတြပါတဲ့ Power Point File တို႔ေပါ့။
ဒီလိုမ်ိဳးဟာေတြ ကိုသံုးၿပီး မိမိဧ။္ စက္ကိုထိန္းခ်ဳပ္ခြင့္ရရန္
ႀကိဳးစားႏိုင္ပါသည္။
Server ဆိုတဲ့ Trojan ႏွင့္ အမွန္အကန္ File တစ္ခုကို ေပါင္းစပ္ၿပီး Output File တစ္ခုအေနႏွင့္ ျပဳလုပ္ေပးႏိုင္တဲ့
Programs ေတြရွိပါတယ္။ ထုိ Software ေတြက File တစ္ခုအေနႏွင့္ထုတ္ေပးပါတယ္။
ဥပမာအေနနဲ႔ တင္စားရရင္ ေဖ်ာ္ရည္ထဲကို ေဆးခပ္သလိုေပါ့ဗ်ာ။ ဥပမာ Coke ႏွင့္
ေခါင္းခါေဆး ေရာထားတာကို ႀကိဳက္တဲ့အမည္တပ္လို႔ရသလို ေပါ့ ဟက္ကာကလဲ
ဒီလိုလုပ္ပါလိမ့္မယ္
Chess.exe + netbuserver.exe = <insert whatever file name you want here.exe> or <chess.exe>
အေနႏွင့္ထပ္ေပးလို႔ရပါတယ္။ ဒါက Chess.exe အစစ္ေတာ့မဟုတ္ဘူး ဒါေပမဲ့
Chess.exe ပါပဲ။ ကြဲျပားပံုကို အသိသာဆံုးက File Size နဲ႔
ဆံုးျဖတ္လို႔ရပါတယ္။
The original file: chess.exe size: 50,000 bytes
The new file (with Trojan): chess.exe size: 65,000 bytes
ဒါကို ဟက္ကာ တစ္ေယာက္ဟာ တစ္ေယာက္ေယာက္ဆီပို႔လို႔ရေအာင္ ၁၀ စကၠန္႔အတြင္း
လုပ္ယူလို႔ရပါတယ္။ ဒါဆိုရင္ netbuserver.exe ပါေနတဲ့ chess.exe ကို
ႏွိပ္လိုက္ရင္ စာဖတ္သူကြန္ပ်ဳတာ ေပၚမွာဖြင့္လုိက္ရင္ ဘာျဖစ္မလဲ။
အေျဖကေတာ့ chess game က ပံုမွန္အတိုင္းပဲ ပြင့္လာပါလိမ့္မယ္။ ဒီအႀကိမ္မွာေတာ့
စာဖတ္သူက သံသယျဖစ္မွာ မဟုတ္ပါဘူး ဘာျဖစ္လို႔လဲဆိုေတာ့မိမိထင္တဲ့အတိုင္း
ေပၚလာလို႔ပါ။ ဒါေပမဲ့ မိမိ မသိလိုက္တာကေတာ့ chess game ပြင့္လိုက္တဲ့
အခ်ိန္မွာပဲ netbuserver.exe ကိုတစ္ခါတည္း သြင္းၿပီးသားျဖစ္ပါတယ္။
Trojan ျဖင့္ ထိခိုက္ခံရတဲ့ ကြန္ပ်ဳတာဟာ ဒီ အခ်က္အလက္ေတြကို ဟက္ကာဆီျပန္ပို႔ပါလိမ့္မယ္။
Username : ဟက္ကာေတြက စာဖတ္သူကို ေခၚတဲ့ Nickname ပါ။
IP Add : မိမိ ကြန္ရက္ကို ဆက္သြယ္ရင္ရတဲ့ လိပ္စာပါ။
Status : စာဖတ္သူ Online လား Offline လား ကို ဟက္ကာကို အသိေပးႏိုင္ပါတယ္။
ဒါေၾကာင့္ Dial Up ပဲျဖစ္ျဖစ္ အေရးမႀကီးပါဘူး။ ကြန္ရက္ႏွင့္ ခ်ိတ္ဆက္မွဳရွိတာနဲ႔
Program က သူ႕ဘာသာသူ အသိေပးမွာပါ။မိမိက ဒါေတြဘယ္လိုျဖစ္ႏိုင္မလဲ
ေမးခြန္းရွိပါလိမ့္မယ္။ အေပၚမွာ ေဖၚျပထားတာက ဘယ္လိုထိန္းခ်ဳပ္ႏိုင္လဲထဲက
နည္းလမ္းတစ္ခ်ဳိဳ႕ပါ။
ခုဆက္လက္ေရးမွာကေေတာ့ ဟက္ကာေတြကမိမိဆီ trojans ေတြဘယ္လိုပို႔ႏိုင္လဲ ဆုိတာပါ။
News Group
ျမန္မာျပည္က လူေတြကေတာ့ အသံုးျပဳတဲ့လူရွားမွာပါ။ Articles ေတြကို Newsgroup မွာတင္ၿပီး
Attachment ေတြကို ဖြင့္ၾကည့္ရန္ လိမ္လွည္ထားျခင္း
Forums
ဒါကေတာ့ အထူးတလည္ ရွင္းျပစရာမလိုဘူးထင္ပါတယ္။ ကၽႊန္ေတာ္တို႔ ျမန္မာဆိုင္ဘာမွာေတာ့
ဒါေတြမရွိပါဘူး။ ဒါေပမဲ့ တစ္ခ်ိဳ႕ကၽႊန္ေတာ္သံုးတဲ့တစ္ျခား Forums ေတြမွာ
တစ္ခ်ဳိ႕ user ေတြက စကားလံုးေတြ Link ေတြရဲ့ ေနာက္မွာ Injection Code
ေတြလက္တည့္စမ္းၿပီး ထည့္ထားပါတယ္။
Chat Channels (IRCs) and Instand Messengers (IMs such as GTlak, MSN, Jabbers, and Yahoo)
တစ္ခ်ိဳ႕ Chat Server ေတြမွာ Join တာႏွင့္ File Name.exe၊ File Name.jpg.vbs
ဆိုၿပီး File ေတြ မိမိကြန္ပ်ဳတာကို ပို႔ခံႏိုင္ရပါတယ္။ သတိမထားမိတဲ့
အခ်ိန္မွာ ႏွိပ္မိသြားႏိုင္ပါတယ္။ IMs ေတြကေတာ့ ခုခ်ိန္မွာ
အမ်ားဆံုးပို႔တဲ့ ေနရာေတြပါ။ ဝမ္းနည္းဖို႔ေကာင္းတာက စစ္တမ္းတစ္ခ်ိဳ႕အရ 80%
အသံုးျပဳသူေတြဟာ သတိမထားမိပါဘူး။ ဥပမာ အေနႏွင့္ thayetmyo ဆိုၿပီးလား Gtalk
ကေန ျပန္႔တဲ့ Vrius လား၊ Worm လား၊ မသိေခတ္စားလိုက္ပါေသးတယ္။
ကၽႊန္ေတာ္ကေတာ့ တစ္ခါမွ မခံရေတာ့ ဘာအမ်ိဳးအစားလဲ မသိလိုက္ပါဘူး။
Email
ဒါကေတာ့ ကၽႊန္ေတာ္ အထူးတလည္ မေျပာေတာ့ပါဘူး။
Unsafe Web Sites
တစ္ခ်ိဳ႕ Official မဟုတ္တဲ့ site ေတြမွာ အမ်ားဆံုးေတြ႕ရပါတယ္။ အဲလိုမ်ိဳး Site ကေန
Download လုပ္လိုက္တဲ့ file ေတြကို ဂရုထားသင့္ပါတယ္။
[HIGHLIGHT=#000000]စကားခ်ပ္ - မပူပါနဲ႔ ဒီမွာ Cracked Software ေတြ ဒိုင္ခံတင္ေပးတဲ့ ကိုဖက္ဆီ၊
ကိုေကာင္း၊ ကိုေကာင္ေလး ႏွင့္ ဘဘဗိုင္းရပ္စ္တို႔ အရင္ခံရမွာပါ။ [/HIGHLIGHT][HIGHLIGHT=#000000] [/HIGHLIGHT]
ျမင္တဲ့အတုိင္း ဒါကျဖန္႔ေဝလို႔ရတဲ့ နည္းေတြထဲက တစ္ခ်ိဳ႕ပါ။ အဲ ေနာက္ဆံုး
ကၽႊန္ေတာ္စဥ္းစားမိတာကေတာ့ Social Networking Sites ေတြကပါ။ ဥပမာ
Friendster, Facebook, and My Space လိုမ်ိဳးေတြကပါ။ ဟုိတစ္ေလာတုန္းကေတာင္
ေဘာ္ေဘာ္တစ္ေယာက္ရဲ့ ေကာင္မေလးစက္ Friendster ကေန တစ္ဆင့္ Injected
လုပ္ခံရတာကို မွတ္မွတ္ရရ Clean ေပးလုိက္ရပါေသးတယ္။
အခန္း ၃ - လက္ခံလွ်င္ အႏၱရာယ္နည္းေသာဖိုင္မ်ား
-----------------------------------------------------
အရင္ အခန္းကိုဖတ္ၿပီး ဘယ္လို ဖိုင္လ္အမ်ိဳးအစားေတြကို လက္ခံလို႔ရမလဲ
အေမးရွိေနပါၾကမယ္။ အကုန္လုံးမေျဖဆိုႏိုင္ေပမဲ့ တတ္ႏိုင္သမွ် ႀကိဳးစားၿပီး
ဘယ္ဖိုင္လ္အမ်ိဳးအစားေတြက အႏၱရာယ္နည္းလဲ ေျပာျပပါ့မယ္။
ပံုမွန္ဖိုင္လ္အမ်ိဳးအစားမ်ားနဲ႔ ဘယ္လိုဖိုင္လ္အမ်ိဳးအစားေတြက .exe (Executable) အမ်ိဳးအစားေတြနဲ႔ မလာသင့္ဘူးဆိုတာ ယွဥ္ျပသြားပါမယ္။
ဓါတ္ပံုမ်ား
Email ေတြသံုးေနၾက Online မွာ Chat ေနၾကတဲ့ ခင္တဲ့သူအခ်င္းခ်င္း ဓါတ္ပံုေလးေတြ
IRC Channels ေတြကပဲျဖစ္ျဖစ္၊ IMs ေတြကပဲျဖစ္ျဖစ္၊ Email ကပဲျဖစ္ျဖစ္
ပို႔ၾကမွာပါပဲ။ အကယ္၍ ဓါတ္ပံုေလးေတြရရွိခဲ့ရင္ ဒီ Format (mypic
_x.exe) နဲ႔ မဟုတ္ရင္ ေကာင္းပါတယ္။ ဟုတ္ရင္ေတာ့ ထိုလိုမ်ိဳး .exe
နဲ႔ဆံုးေသာဖိုင္လ္ကို မဖြင့္ခင္ Virus Scanner နဲ႔ အရင္စစ္သင့္ပါတယ္။
ပံုေတြဆိုရင္ ဒီလိုမ်ိဳး Extensions မ်ိဳးေတြနဲ႔အမ်ားဆံုးလာပါတယ္။
1. Bmp (Bitmap (For Example: demohunter.bmp))
2. Jpg (JPEG (For Example: demohunter.jpg))
3. TIFF (Tag Image File Format (For Example : demohunter.tiff))
4. Gif (Graphics Interchange Format (For Example : demohunter.gif))
ဒါေတြက တရားဝင္ Image Extensions မ်ားျဖစ္ပါတယ္။ ဓါတ္ပံုဆိုပါက အထက္ပါ Extension
ထဲက အခ်ိဳ႕ႏွင့္ပဲ လာသင့္ပါတယ္။ အဲလိုမွမဟုတ္ဘဲ .exe ႏွင့္အဆံုးသတ္ေသာ
ဓါတ္ပံုဟုေျပာပါက သတိထားၿပီး Virus Scanner
ႏွင့္စစ္သင့္ပါတယ္။ ကိုယ္မသိေသာ Extension ျဖစ္ပါက Extension ကိုမွတ္ၿပီး Google တြင္ ရွာေဖြႏိုင္ပါသည္။
Text Files
အင္တာနက္ေပၚမွာရွိတဲ့ Information Documents အကုန္လံုး ဒီထဲက ေဖာ္ျပထားတဲ့ အမ်ိဳးအစားမ်ားနဲ႔
လာၾကပါတယ္။ Text File ဆိုသည္မွာ Word Processor Software (သို႔) Text
Editor ထဲမွာ စာစီထားေသာ သတင္းအခ်က္အလက္
မွတ္တမ္းမ်ားျဖစ္ပါသည္။
၁. Doc and DocX (Microsoft မွ အသံုးျပဳေသာ Document Format ျဖစ္ပါသည္။ ဥပမာ ဒီမိုဟန္တာ.doc)
၂. TXT (အရိုးရွင္းဆံုး Document အမ်ိဳးအစားျဖစ္ပါသည္။ Notepad ႏွင့္ သိမ္းပါက ရေသာ အမ်ိဳးအစားျဖစ္ပါသည္။)
၃. PPT (Microsoft Powerpoint ဧ။္ အမ်ိဳးအစားျဖစ္ပါသည္။)
၄. RTF (Rich Text Format သည္ Word Pad ႏွင့္ သိမ္းပါက ရပါသည္။ အေျခခံ စာစီစာရိုက္ ေကာင္းေကာင္းလုပ္ႏိုင္ပါသည္။)
အထက္ပါ ေဖာ္ျပပါ အမ်ိဳးအစားသည္ စိတ္ခ်ရေသာ Text File အမ်ိဳးအစားမ်ားျဖစ္ပါသည္။
ဒါေပမဲ့ အရိုးသားဆံုး ဝန္ခံရပါက Text File
သည္ပံုစံမ်ိဳးစံုႏွင့္လာႏိုင္ပါသည္။ ဒါေပမဲ့ Text File ဆိုပါက ဒီလုိ
Extension မ်ိဳးႏွင့္မလာသင့္ပါ။
ဥပမာအားျဖင့္
၁. <demohunter>.com
၂. <demohunter>.exe
၃. <demohunter>.doc.vbs တို႔လိုမ်ိဳးျဖစ္ပါသည္။
တစ္ေယာက္က Document File ဟုေျပာပါက အထက္ပါ ပံုမ်ိဳးကဲ့သို႔ မလာသင့္ပါ။ ထုိ႔အျပင္
ေနာက္ဆံုးဥပမာမွာ ျပထားသကဲ့သို႔ ဘယ္ဖုိင္လ္မ်ိဳးမွ Extension
ႏွစ္ခုႏွင့္မလာသင့္ပါ။ ထို႔သို File မ်ိဳးေတြ႕ပါက virus scanner
ႏွင့္စစ္ျခင္း၊ ဖြင့္မၾကည့္ျခင္း တို႔လုပ္သင့္ပါတယ္။ မိမိသည္
ဘယ္လိုဖုိင္အမ်ိဳးအစားလဲ မသိပါက လံုးဝမဖြင့္သင့္ပါ။ ဖြင့္ဖတ္ရမည္ဆိုပါက
Google တြင္ဘယ္လိုဖိုင္လ္ အမ်ိဳးအစားလဲဆိုတာ အရင္ရွာေဖြသင့္ပါတယ္။
ၿပီးခဲ့ေသာ အခန္းမ်ားတြင္ မိမိကြန္ပ်ဳတာဧ။္ လံုၿခံဳေရးအားနည္းခ်က္ကို အခြင့္ေကာင္းယူ၍
ဝင္ေရာက္ႏိုင္ပံု၊ သာမန္ဖိုင္လ္ေတြကို အႏၱရာယ္ရွိေသာဖိုင္လ္မ်ားႏွင့္
ေပါင္းစပ္ႏိုင္ပံု၊ ထိုေရာဂါပိုးဖုိင္လ္မ်ားကို မိမိ ဆီေရာက္ေအာင္
ဘယ္လိုလိမ္လွည္ပို႔ႏိုင္ပံု တို႔ကို ရွင္းျပၿပီးသြားပါၿပီ။
0 comments:
Post a Comment