Thursday, April 30, 2009

What is Phishing attacks

อีเมลฉ้อโกงและพิชชิ่ง

• พิชชิ่งคืออะไร? และมีผลกระทบอย่างไร?
พิชชิ่ง คือ การแสร้งว่าส่งอีเมลไปยังผู้ใช้เพื่อเรียกร้องให้จ่ายค่าปรับการทุจริตให้เป็นบริษัทที่ถูกต้องตามกฎหมาย ซึ่งเป็นความพยายามเพื่อหลอกล่อให้ผู้ใช่ยอมเปิดเผยข้อมูลส่วนตัวและจะถูกใช้เพื่อโจรกรรมรหัส อีเมล์ดังกล่าวจะนำผู้ใช้ไปยังเวบไซต์ซึ่งจะถามถึงข้อมูลส่วนตัวล่าสุด ตัวอย่างเช่น พาสเวิร์ดและเครดิตการ์ด หมายเลขบัตรประชาชน และหมายเลขบัญชีธนาคาร ซึ่งบริษัทที่ถูกต้องตามกฎหมายมีเรียบร้อยแล้ว

เวบไซต์ หรืออะไรก็ตาม คือ เล่ห์เหลี่ยมที่ถูกสร้างขึ้นเพื่อโจรกรรมข้อมูลของผู้ใช้ ดังตัวอย่าง ปีค.ศ. 2004 ได้แสดงถึงจำนวนการต้มตุ๋นด้วยวิธีฟิชชิ่งเพิ่มจำนวนอย่างรวดเร็ว ผู้ใช้แต่ละคนได้รับอีเมลที่สมมุติว่าเป็นเมลเรียกค่าปรับมาจากมาสเตอร์การ์ด และแจ้งว่าบัญชีของเขากำลังจะถูกระงับการใช้ชั่วคราว เว้นแต่ว่าเขาจะคลิกไปที่ลิงค์ที่จัดเตรียมไว้และอัพเดทข้อมูลส่วนตัวและข้อมูลเครดิตการ์ด จากมาสเตอร์การ์ดของพวกเขา

เพราะมันค่อนข้างง่ายที่จะสร้างเวบไซต์ที่ดูเหมือนองค์กรที่ถูกต้องตามกฏหมาย โดยการคัดลอก HTML โค้ด และหลอกล่อโดยประเมินจากจำนวนคนที่ถูกหลอก ให้คิดว่าพวกเขาได้รับการติดต่อจากมาสเตอร์การ์ด และได้ถูกนับโดยการติดต่อกับมาสเตอร์การ์ดเวบไซต์เพื่ออัพเดทข้อมูลบัญชีของพวกเขา การล่อลวงคนกลุ่มใหญ่ นักพิชเชอร์จะประเมินจากอีเมลที่ถูกเปิดอ่าน จากเปอร์เซ็นต์ของผู้มีบัตรมาสเตอร์การ์ด

พิชชิ่งมักจะอ้างอิงถึงยี่ห้อที่ล้อเลียนของจริงและบัตรต่างๆ มีการเปลี่ยนแปลงรูปแบบพิชชิ่ง ขึ้นอยูู่่กับเหยื่อที่หมายตาไว้ ในขณะที่ส่วนมากมักจะปล่อยเหยื่อไปถ้าไม่มีการตอบรับ แต่บางทีก็จะไม่ละความพยายามที่จะหลอกลวง

ในขณะนี้ พิชชิ่งถือเป็นการคุกคามที่ยิ่งใหญ่ บริษัทธุรกรรมทางอินเตอเนตใหญ่ๆ เช่น ไมโครซอฟท์, อีเบย์, วีซ่า และ โฮลซีเคียวริตี้ ประกาศร่วมมือกันพยายามต่อต้านอัตราการเพิ่มขึ้นของการคุกคามนี้

ดังนั้นโปรดระวังเมื่ออยู่ดีีๆ คุณก็ได้รับอีเมล์ถามคุณให้รับรองข้อมูลสำคัญอีกครั้ง คุณไม่ควรทำการใดๆอีกตั้งแต่บัญชีนั้นยังว่างเปล่า และทางที่ดีที่สุดเพื่อไม่ให้ถูกพิชชิ่งคือหลีกเลี่ยงอีเมล์สแปมทั้งหลายโดยสิ้นเชิง ซึ่งอีเมล์เหล่านี้จะล่อลวงคุณไปยังโฮมเพจหลอกๆเหล่านั้น

© 2009 WFB. All Rights Reserved.

Windows 7 RC available to TechNet and MSDN subscribers

Microsoft open to download Windows 7 Release Candidate.
Date 30 April 2009, Microsoft has used the TechNet and MSDN subscribers to download a Windows 7 RC The RC version will continue to be a Windows 7 Ultimate and both 32-bit version and 64-bit in the 5th with language is English, French, Japanese, German and Spanish.

• Windows 7 Ultimate RC (x64) - DVD (English) file names en_windows_7_ultimate_rc_x64_dvd_347803.iso.
• Windows 7 Ultimate RC (x86) - DVD (English) file names en_windows_7_ultimate_rc_x86_dvd_349010.iso.

You can visit the website MSDN subscribers and TechNet Plus subscribers for more details. Microsoft will open Windows 7 RC download to public on 5 May 2009

Expiration date of Windows 7 RC.
Windows 7 RC version will also be Ultimate and will expire on 1 June 2553 For Windows 7 Beta retiring earlier. Will expire on 1 August 2552.

© 2009 WFB. All Rights Reserved.

CCleaner 2.19.889

CCleaner เป็นโปรแกรมสำหรับใช้ทำความสะอาดไฟล์ขยะและไฟล์ชั่วคราวต่างๆ ของระบบวินโดวส์และของโปรแกรมอื่นๆ CCleaner เป็นฟรีแวร์ที่เปิดให้ใช้ผู้ใช้สามารถใช้งานได้ฟรีๆ โดยมีการดาวน์โหลดไปใช้งานกันเป็นจำนวนถึงกว่า 260 ล้านครั้ง (นับถึงเดือนมีนาคม 2552) และวันที่ 26 มีนาคม 2552 ที่ผ่านมาได้ออกเวอร์ชันใหม่ล่าสุด คือ 2.19.889 ซึ่งได้รับการปรับปรุงในด้านต่างๆ หลายด้านด้วยกัน

นอกจากนี้ยังสามารถมีเวอร์ชัน Portable ซึ่งสามารถใช้งานโดยไม่ต้องทำการติดตั้ง เหมาะสำหรับเก็บไว้ในแฟลชไดร์ฟหรือสื่อเก็บข้อมูลแบบพกพาชนิดอื่นๆ สำหรับนำติดตั้วไปใช้งานบนคอมพิวเตอร์เครื่องอื่นๆ และเวอร์ชัน Slim Edition ซึ่งจะไม่มีทูลบาร์

CCleaner นั้นสามารถลบไฟล์ขยะและไฟล์ชั่วคราวของโปรแกรมต่างๆ ดังนี้
- Internet Explorer
- Firefox
- Google Chrome
- Opera
- Safari
- Windows
- Registry cleaner
- Third-party applications

มีอะไรใหม่ใน CCleaner 2.19.889
- Improved support for Google Chrome v2.
- Fixed bug with IE8 cookies.
- Added support for Flash Cookies.
- Added Tool to manage System Restore Files (XP and Vista only).
- Added support to remove Opera Recently Typed URLs.
- Fixed bug which was displaying wrong Total Bytes removed.
- Improved exception handling.
- Fixed virtual function bug.
- Minor performance improvements.

การดาวน์โหลดโปรแกรม CCleaner
ไฟล์โปรแกรม CCleaner จะมีขนาดประมาณ 3.152 MB สำหรับท่านที่สนใจใช้งาน สามารถทำการดาวน์โหลดโปรแกรม CCleaner 2.19.889 ได้ฟรีจากเว็บไซต์ดังนี้
ดาวน์โหลดจากเว็บไซต์ CCleaner.com
ดาวน์โหลดจากเว็บไซต์ Filehippo
ดาวน์โหลด CCleaner Portable Edition
ดาวน์โหลด CCleaner Slim Edition

© 2009 WFB. All Rights Reserved.

Malware Glossary

ActiveX control
A sofware component of Microsof Windows that can be used to create and distribute
small applications through Internet Explorer. ActiveX controls can be developed and used
by sofware to perform functions that would otherwise not be available using normal
Internet Explorer capabilities. Because ActiveX controls can be used to perform a wide
variety of functions, including downloading and running programs, vulnerabilities discov-
ered in them may be exploited by malware. In addition, cybercriminals may also develop
their own ActiveX controls, which can do damage to a system if a user visits a Web page
that contains the malicious ActiveX control.

adware
A program that displays advertisements. While some adware can be benefcial by subsi-
dizing a program or service, other adware programs may display advertisements without
adequate consent.

backdoor trojan
A type of trojan that provides attackers with remote access to infected computers. Bots are
a sub-category of backdoor trojans. Also see botnet.

bot-herder
An operator of a botnet.

botnet
A set of computers controlled by a “command-and-control” (C&C) computer to execute
commands as directed. Te C&C computer can issue commands directly (ofen through
Internet Relay Chat [IRC]) or by using a decentralized mechanism, like peer-to-peer (P2P)
networking. Computers in the botnet are ofen called nodes or zombies.

browser modifier
A program that changes browser settings, such as the home page, without adequate con-
sent. Tis also includes browser hijackers.

CCM
Short for computers cleaned per mil (thousand). Te number of computers cleaned for
every 1,000 executions of the MSRT. For example, if the MSRT has 50,000 executions in a
particular location in January and removes infections from 500 computers, the CCM for
that location in January is 10.0. Te CCM for a multiple-month period is derived by aver-
aging the CCM for each month in the period.

clean
To remove malware or potentially unwanted sofware from an infected computer. A single
cleaning can involve multiple disinfections

disclosure
Revelation of the existence of a vulnerability to a third party. Also see responsible disclosure.

disinfect
To remove a malware or potentially unwanted sofware component from a computer or to
restore functionality to an infected program. Compare clean.

downloader/dropper
See trojan downloader/dropper.

exploit
Malicious code that takes advantage of sofware vulnerabilities to infect a computer.

firewall
A program or device that monitors and regulates trafc between two points, such as a
single computer and the network server, or one server to another.

IFrame
Short for inline frame. An IFrame is an HTML document that is embedded in another
HTML document. Because the IFrame loads another Web page, it can be used by crimi-
nals to place malicious HTML content, such as a script that downloads and installs spy-
ware, into non-malicious HTML pages hosted by trusted Web sites.

in the wild
Said of malware that is currently detected in active computers connected to the Internet,
as compared to those confned to internal test networks, malware research laboratories, or
malware sample lists.

keylogger
See password stealer (PWS).

malware
Malicious sofware or potentially unwanted sofware installed without adequate user
consent.

malware impression
A single instance of a user attempting to visit a site known to host malware, and being
blocked by the SmartScreen Filter in Internet Explorer 8. Also see phishing impression.

monitoring tool
Sofware that monitors activity, usually by capturing keystrokes or screen images. It may
also include network snifng sofware. Also see password stealer (PWS).

parser vulnerability
A vulnerability in the way an application processes, or parses, a fle of a particular format,
which can be exploited through the use of a specially crafed fle. Also see vulnerability.

password stealer (PWS)
Malware that is specifcally used to transmit personal information, such as user names and
passwords. A PWS ofen works in conjunction with a keylogger, which sends keystrokes or
screen shots to an attacker. Also see monitoring tool.

payload
Te actions conducted by a piece of malware for which it was created. Tis can include,
but is not limited to, downloading fles, changing system settings, displaying messages, and
logging keystrokes.

phishing
A method of identity thef that tricks Internet users into revealing personal or fnancial
information online. Phishers use phony Web sites or deceptive e-mail messages that mimic
trusted businesses and brands to steal personally identifable information (PII), such as
user names, passwords, credit card numbers, and identifcation numbers.

phishing impression
A single instance of a user attempting to visit a known phishing site, with Internet Explorer
7 or Internet Explorer 8, and being blocked by the Phishing Filter or SmartScreen Filter.
Also see malware impression.

potentially unwanted software
A program with potentially unwanted behavior that is brought to the user’s attention for
review. Tis behavior may impact the user’s privacy, security, or computing experience.

remote control software
A program that provides access to a computer from a remote location. Tese programs are
ofen installed by the computer owner or administrator and are only a risk if unexpected.

responsible disclosure
Te practice of disclosing vulnerabilities privately to an afected vendor so it can develop
a comprehensive security update to address the vulnerability before it becomes public
knowledge.

rogue security software
Sofware that appears to be benefcial from a security perspective but provides limited or
no security capabilities, generates a signifcant number of erroneous or misleading alerts,
or attempts to socially engineer the user into participating in a fraudulent transaction.

Sender ID Framework
An Internet Engineering Task Force (IETF) protocol developed to authenticate e-mail to
detect spoofng and forged e-mail with the typical tactic to drive users to phishing Web
sites and to download malicious sofware.

social engineering
A technique that defeats security precautions in place by exploiting human vulnerabilities.
Social engineering scams can be both online (such as receiving e-mails that ask you to
click the attachment, which is actually malware) and ofine (such as receiving a phone call
from someone posing as a representative from your credit card company). Regardless of
the method selected, the purpose of a social engineering attack remains the same—to get
the targeted user to perform an action of the attacker’s choice.

spam
Bulk unsolicited e-mail. Malware authors may use spam to distribute malware, either by
attaching the malware to the message or by sending a message containing a link to the
malware. Malware may also harvest e-mail addresses for spamming from compromised
machines or may use compromised machines to send spam.

spear phishing
Phishing that targets a specifc person, organization, or group, containing additional infor-
mation associated with that person, organization, or group to lure the target further into a
false sense of security to divulge more sensitive information.

spyware
A program that collects information, such as the Web sites a user visits, without adequate
consent. Installation may be without prominent notice or without the user’s knowledge.

SQL injection
A technique in which an attacker enters a specially crafed Structured Query Language
(SQL) statement into an ordinary Web form. If form input is not fltered and validated
before being submitted to a database, the malicious SQL statement may be executed, which
could cause signifcant damage or data loss.

tool
Sofware that may have legitimate purposes but may also be used by malware authors or
attackers.

trojan
A generally self-contained program that does not self-replicate but takes malicious action
on the computer.

trojan downloader/dropper
A form of trojan that installs other malicious fles to the infected system either by down-
loading them from a remote computer or by dropping them directly from a copy con-
tained in its own code.

virus
Malware that replicates, commonly by infecting other fles in the system, thus allowing the
execution of the malware code and its propagation when those fles are activated.

vulnerability
A weakness, error, or poor coding technique in a program that may allow an attacker to
exploit it for a malicious purpose. Also see parser vulnerability.

vulnerability broker
A company or other entity that provides sofware vendors with vulnerability information
provided to it by external security researchers. In exchange for such compensation as the
broker may provide, the security researchers agree not to disclose any information about
the vulnerability to anyone other than the broker and the afected vendor.

whaling
Phishing that targets senior executives and other high-ranking people within a company
or group.

wild
See in the wild.

worm
Malware that spreads by spontaneously sending copies of itself through e-mail or by using
other communication mechanisms, such as instant messaging (IM) or peer-to-peer (P2P)
applications.


Microsoft Security Intelligence Report volume 6 (July - December 2008)

© 2009 WFB. All Rights Reserved.

Wednesday, April 29, 2009

SUN VirtualBox 2.2.2


VirtualBox 2.2.2
VirtualBox is a family of powerful x86 virtualization products for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product for enterprise customers, it is also the only professional solution that is freely available as Open Source Software under the terms of the GNU General Public License (GPL). See "About VirtualBox" for an introduction.

Presently, VirtualBox runs on Windows, Linux, Macintosh and OpenSolaris hosts and supports a large number of guest operating systems including but not limited to Windows (NT 4.0, 2000, XP, Server 2003, Vista), DOS/Windows 3.x, Linux (2.4 and 2.6), Solaris and OpenSolaris, and OpenBSD.

VirtualBox is being actively developed with frequent releases and has an ever growing list of features, supported guest operating systems and platforms it runs on. VirtualBox is a community effort backed by a dedicated company: everyone is encouraged to contribute while Sun ensures the product always meets professional quality criteria.

On this site, you can find sources, binaries, documentation and other resources for VirtualBox. If you are interested in VirtualBox (both as a user, or possibly as a contributor), this website is for you.

Support Host Operating Systems
A supported host operating system. Presently, we support Windows (primarily XP) and many Linux distributions on 32-bit hosts and on 64-bit hosts. Support for Mac OS X and Solaris and OpenSolaris appeared in 1.6.

Support Guest Operating Systems
A supported guest operating system. Besides the user manual (see below), up-to-date information is available at Status: Guest OSes.

VirtualBox 2.2.2 Features
1. Modularity.
VirtualBox has an extremely modular design with well-defined internal programming interfaces and a client/server design. This makes it easy to control it from several interfaces at once: for example, you can start a virtual machine in a typical virtual machine GUI and then control that machine from the command line, or possibly remotely. VirtualBox also comes with a full Software Development Kit: even though it is Open Source Software, you don't have to hack the source to write a new interface for VirtualBox.

2. Virtual machine descriptions in XML.
The configuration settings of virtual machines are stored entirely in XML and are independent of the local machines. Virtual machine definitions can therefore easily be ported to other computers.

3. Guest Additions for Windows and Linux.
VirtualBox has special software that can be installed inside Windows and Linux virtual machines to improve performance and make integration much more seamless. Among the features provided by these Guest Additions are mouse pointer integration and arbitrary screen solutions (e.g. by resizing the guest window).

4. Shared folders.
Like many other virtualization solutions, for easy data exchange between hosts and guests, VirtualBox allows for declaring certain host directories as "shared folders", which can then be accessed from within virtual machines.

Download
Download VirtualBox 2.2.2 version for Windows at Download VirtualBox and download user manual at User manual

Version: 2.2.2
Filename: VirtualBox-2.2.2-46594-Win.exe
Size of file: 64.471 MB

Reference
VirtualBox home page
VirtualBox Changelog

© 2009 WFB. All Rights Reserved.

Tuesday, April 28, 2009

Picasa 3.1 Build 71.36

Picasa 3.1 Build 71.36
Picasa คือ อีกหนึ่งในโปรแกรมฟรีจาก Google เป็นโปรแกรมสำหรับใช้ในการ จัดการ ตกแต่งภาพ มีจุดเด่นคือ การใช้งานที่ง่าย สะดวก รวดเร็ว และฟีเจอร์ต่างๆ อีกหลายอย่าง

รายละเอียดเกี่ยวกับโปรแกรม Picasa
เวอร์ชัน: 3.1 Build 71.36
ขนาดไฟล์: 9.813 MB
ภาษา: English
ประเภทไลเซนส์: Freeware
ผู้พัฒนา: Picasa
ดาวน์โหลดลิงค์: Download Picasa 3.1 Build 71.36 for Windows (.exe)

ฟีเจอร์ใหม่ใน Picasa 3.1 Build 71.36
ใน Picasa 3.1 Build 71.36 มีฟีเจอร์ใหม่และการปรับปรุงการทำงานหลายอย่าง อ่านรายละเอียดทั้งหมดได้ที่เว็บไซต์ What's changed

• Introducing Picasa 3


© 2009 WFB. All Rights Reserved.

Pictomio 1.2.29

Pictomio 1.2.29
Pictomio is an application to manage, organize, and archive your photo collection and to create elaborate animated slideshows. Utilizing the processing power of the latest 3D graphics cards, Pictomio offers techniques and effects only used in 3D games before. Pictomio's use of 3D-accelerated user interfaces incorporating dynamically calculated animations and effects provides you with a completely new user experience.

รายละเอียดเกี่ยวกับโปรแกรม Pictomio
เวอร์ชัน: 1.2.29
ขนาดไฟล์: 9 MB
ภาษา: English
ประเภทไลเซนส์: Freeware (Commercial use requires license)
ผู้พัฒนา: http://www.pictomio.com/Default.aspx
ดาวน์โหลดลิงค์: Download Pictomio 1.2.29

ฟีเจอร์ใหม่ใน Pictomio 1.2.29
ใน Pictomio 1.2.29 มีฟีเจอร์ใหม่และการปรับปรุง ดังนี้
- Optimizations + additional features
- Improved and renamed transition 'Burn' (now 'Dissolve')
- Added option 'Show offline files' to file attributes filter that toggles the display of files on detached media
- Double click on thumbnail in slide show editor now appends the picture to current slide show
- Crash when changing filter setting
- Blocking in carrousel while indexing a folder
- File dialogs can be confirmed with enter key now
- Context menu in TreeView offers 'Update database' and 'Rename' for all library folders
- Last displayed image is still shown after changing to a folder with no pictures
- Folder icons are not displayed sometimes in file and import dialog

• Introducing Pictomio


© 2009 WFB. All Rights Reserved.

Saturday, April 25, 2009

Artweaver 0.5.7

Artweaver: โปรแกรมตกแต่งภาพแบบฟรี แต่มีความสามารถไม่แพ้โปรแกรมขั้นเทพอย่าง Photoshop

คงไม่มีใครที่จะปฏิเสธความเป็นสุดยอดในด้านโปรแกรมตกแต่งภาพของ Photoshop แต่ด้วยราคาที่แพง (มาก) ทำให้ต้องคิดหนักถ้าจะซื้อหามาใช้สักชุดหนึ่ง ทางที่ดีที่สุดลองหาโปรแกรมตกแต่งภาพดีดีซักตัวที่มีราคาไม่แพงนักและถ้าฟรีได้ยิ่งดี Artweaver อาจจะตอบคำถามให้คุณได้ มาดูรายละเอียดกัน

Features
Artweaver เป็นโปรแกรมตกแต่งภาพแบบฟรีแวร์ที่ใช้งานได้ง่าย มีลูกเล่นต่างๆ (effect) ให้เลือกใช้งานหลายตัว มีขนาดที่ไม่ใหญ่มากนักทำให้ทำงานได้เร็วและไม่เปลืองทรัพยากรระบบมากนัก โดยมีฟีเจอร์ดังนี้

- Support of many different digital brushes e.g. chalk, charcoal, pencils...
- A wide variety of adjustment settings to customize the default brushes or to create new brushes.
- Standard image editing tools like gradient, crop, fill and selection tools.
- Support for the most common file formats like AWD (Artweaver), BMP, GIF, JPEG, PCX, TGA, TIFF, PNG, and PSD.
- Transparency and Layers support.
- Effect filters like sharpen, blur, emboss and mosaic.
- Editable text layers.
- Pen Tablet support for a realistic feeling.
- History function to und/redo last editing steps.
- Expandable by Plug-In modules (Artweaver Standard).
- Support for many languages through language files.

System requirement
Artweaver มีความต้องการระบบดังนี้

- Windows 2000, Windows XP or Windows Vista.
- Pentium compatible processor, 600 MHz or greater (1000 MHz recommended).
- 128 MB RAM (256 MB recommended).
- 30 MB of available hard disk space.
- 800*600 pixels or greater monitor resolution (1024*768 pixels recommended).
- 15-bit color display (24-bit recommended).
- A Pen Tablet is recommended.

Download
สามารถดาวน์โหลดโปรแกรม Artweaver ซึ่งเวอร์ชันล่าสุดคือ 0.5.7 ได้ฟรีที่เว็บไซต์ Download Artweaver ซึ่งมีให้เลือก 2 เวอร์ชัน คือ เวอร์ชัน Installation และ Portable

© 2009 WFB. All Rights Reserved.

OfficeZilla

OfficeZilla บริการ Online collaboration ฟรี
OfficeZilla เป็นบริการ Collaboration แบบออนไน์ผ่านทางอินเทอร์เน็ต ซึ่งเปิดให้ใช้บริการได้ฟรี โดยไม่จำกัดจำนวน User ไม่มีพื้นที่เก็บข้อมูล รวมถึงมีโมดูลให้เลือกใช้งานหลายโมดูลตามความต้องการใช้งาน สำหรับฟีเจอร์เด่นของ OfficeZilla มีดังนี้

1. โดยไม่จำกัดจำนวน User
2. โดยไม่จำกัดจำนวนพื้นที่เก็บข้อมูล
3. ไม่มีโฆษณา
4. โมดูลให้เลือกใช้งานหลายโมดูลตามความต้องการ

• สมัครใช้งานได้ฟรีที่เว็บไซต์: OfficeZilla

© 2009 WFB. All Rights Reserved.

TeamViewer 4.0 Build 5999

TeamViewer 4.0 Build 5988
ขออภัยทุกท่านที่มาเยี่ยมชมหน้าเว็บไซต์นี้ หน้าเว็บไซต์นี้ย้ายไปอยูที่ http://windowsfocus.blogspot.com/2009/04/teamviewer-4-0-build-5988.html

Skype 4.0.0.226

Skype 4.0.0.226
Skype uses P2P technology to connect you to other users. Not to share files, but to talk with them for free. The technology is extremely advanced, but very simple and easy to use. You will be making perfect quality free phone calls to your friends all over the world in no time using your computers sound card, speakers and microphone

Download:
Click here to download Skype 4.0.0.226


© 2009 WFB. All Rights Reserved.

TeamViewer 4.0 Build 5988

TeamViewer 4.0 Build 5988
โปรแกรม TeamViewer เป็นโปรแกรมสำหรับการใช้ในการเชื่อมต่อคอมพิวเตอร์จากระยะไกลตัวหนึ่งที่น่า สนใจ เนื่องจากมีฟีเจอร์ที่ดีและมีระบบความปลอดภัยที่น่าเชื่อถือ ขนาดโปรแกรมไม่ใหญ่มาก สามารถใช้งานได้โดยไม่จำเป็นต้องติดตั้งโปรแกรมลงเครื่อง และมีทั้งเวอร์ชันที่สามารถใช้งานโดยไม่มีค่าใช้จ่าย (เวอร์ชัน personal /non-commercial use) และเวอร์ชันเชิงพาณิชย์ ท่านใดสนใจก็สามารถดาวน์โหลดได้จากเว็บไซต์ http://www.teamviewer.com/download/index.aspx ครับ

TeamViewer เป็นโปรแกรม Remote Desktop แบบ One-Stop คือ นอกจากใช้งานในแบบ Remote Support ได้แล้ว ยังสามารถใช้งานในลักษณะ Remote presentation และ Remote administration ได้อีกด้วย ที่สำคัญอีกอย่างคือสามารถใช้งานผ่านทางอินเทอร์เน็ตโดยที่ไม่ต้องทำการคอน ฟิกไฟร์วอลล์ใหม่ นอกจากนี้มีทั้งเวอร์ชันสำหรับใช้งานบนเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติ การวินโดวส์และเวอร์ชันสำหรับใช้งานบนแม็คอินทอช

รายละเอียดเกี่ยวกับโปรแกรม TeamViewer
เวอร์ชัน: 4.0.5988
ขนาดไฟล์: 1.9 MB
ภาษา: German, English, French, Italian, Spanish, Portugues, Dutch และ Dansk
ประเภทไลเซนส์: Personal /Non-commercial และ Commercial
ผู้พัฒนา: TeamViewer (เว็บไซต์ http://www.teamviewer.com/)
ดาวน์โหลดลิงค์: Download TeamViewer 4.0 Build 5988
รีลีสโน้ต: Release notes

ฟีเจอร์ใหม่ใน TeamViewer 4.0.5988
ใน TeamViewer 4.0.5988 มีฟีเจอร์ใหม่ ดังนี้
- Web Connector - use TeamViewer via web browser.
- Browser based 1:n presentations.
- Partner list with online status.
- Improved performance.
- Displaying remote system information.
- Changing the screen resolution remotely.

ที่มา
• www.teamviewer.com

© 2009 WFB. All Rights Reserved.

Thursday, April 23, 2009

MySQL 5.1.34

MySQL 5.1.34
MySQL is a very fast, multi-user, multi-threaded and robust SQL (Structured Query Language) database server. The world's most popular open source database.

MySQL is an attractive alternative to higher-cost, more complex database technology. Its award-winning speed, scalability and reliability make it the right choice for corporate IT departments, Web developers and packaged software vendors

• Download: Download MySQL 5.1.34
MySQL Homepage


© 2009 WFB. All Rights Reserved.

Tuesday, April 21, 2009

ลืมรหัสผ่านเข้าระบบวินโดวส์บนเครื่อง Notebook ต้องทำอย่างไร?

ลืมรหัสผ่านเข้าระบบวินโดวส์บนเครื่อง Notebook ต้องทำอย่างไร?
"ลืมรหัสผ่านเข้าวินโดวส์ต้องทำอย่างไร" หรือ "ทำอย่างไรดีเมื่อลืมรหัสผ่านวินโดวส์เข้าเครื่องโน้ตบุ๊ค" เป็นคำถามหรือกระทู้เรื่องหนึ่งที่พบได้ค่อนข้างบ่อยบนอินเทอร์เน็ต ประกอบกับผมเองได้มีโอกาสช่วยเหลือผู้ที่ประสบกับปัญหาในลักษณะดังนี้อยู่บ้าง ก็เลยถือโอกาสนี้นำประสบการณ์มาแบ่งปันเผื่อใครที่ประสบกับปัญหาในลักษณะแบบเดียวกันนี้ใช้เป็นแนวทางในการแก้ไข

หมายเหตุ:
- วิธีการบางวิธีในที่นี้อาจจะมีการเชื่อมโยงกับเว็บไซต์อื่นๆ
- วิธีการทั้งหมดไม่มีการรับประกันความเสียหายใดๆ ทั้งสิ้น ท่านต้องรับความเสี่ยงและผลกระทบในการใช้งานทั้งหมดเอง

การแก้ไขเมื่อลืมรหัสผ่านเข้าระบบวินโดวส์
1. ทำการติดตั้งระบบปฏิบัติการใหม่ลงทับพาร์ติชันที่ติดตั้ง Windows วิธีการนี้จะใช้ได้ดีก็ต่อเมื่อมีการแบ่งพาร์ติชันฮาร์ดดิสก์ และได้ทำการจัดเก็บข้อมูลไว้บนไดร์ฟที่ไม่ใช้ไดร์ฟที่ติดตั้งระบบปฏิบัติการ อย่างไรก็ตามให้ตรวจสอบเรื่องไลเซนส์ของ Windows ก่อนทำการติดตั้งด้วย
ข้อควรระวัง: ข้อมูลทั่งหมดบนพาร์ติชันที่ติดตั้ง Windows จะหายไปทั้งหมด

2. ทำการติดตั้งระบบปฏิบัติการใหม่ลงในพาร์ติชันอื่น วิธีการนี้จะใช้ได้ดีก็ต่อเมื่อมีการแบ่งพาร์ติชันฮาร์ดดิสก์ และไดร์ฟที่จะใช้ในการติดตั้ง Windows ใหม่ไม่มีข้อมูลจัดเก็ยอยู่ อย่างไรก็ตามให้ตรวจสอบเรื่องไลเซนส์ของ Windows ก่อนทำการติดตั้งด้วย
ข้อควรระวัง: ข้อมูลทั่งหมดบนพาร์ติชันที่จะใช้ติดตั้ง Windows จะหายไปทั้งหมด

3. ใช้แผ่น Recovery CD ทำการกู้คืนระบบ วิธีการนี้จะใช้ได้ดีก็ต่อเมื่อมีการทำการแบ็คอัพข้อมูลเก็บไว้ในสื่อเก็บข้อมูลภายนอกอย่างสม่ำเสมอ
ข้อควรระวัง: ข้อมูลทั่งหมดฮาร์ดดิสก์ทั้งก้อนจะหายไปทั้งหมด

4. ใช้โปรแกรม Windows Pasword Recovery (มีค่าใช้จ่าย) ทำการถอดรหัสรหัสผ่าน ดูรายละเอียดเพิ่มเติมที่เว็บไซต์ http://www.loginrecovery.com/

5. ใช้โปรแกรม Offline NT Password & Registry Editor ทำการถอดรหัสรหัสผ่าน ดูรายละเอียดเพิ่มเติมที่เว็บไซต์ http://home.eunet.no/pnordahl/ntpasswd/

6. ใช้ Hiren's BootCD ทำการรีเซตรหัสผ่าน อ่านรายละเอียดเพิ่มเติมที่เว็บไซต์ การรีเซตรหัสผ่านของผู้ดูแลระบบของวินโดวส์เอ็กซ์พีด้วย Hiren's BootCDข้อควรระวัง: ข้อมูลที่ทำการเข้ารหัสโดยใช้ EFS อาจเปิดไม่ได้

7. ใช้ Ophcrack LiveCD ทำการถอดรหัสหาสเวิร์ด อ่านรายละเอียดเพิ่มเติมที่เว็บไซต์ วิธีการแก้ไขเมื่อลืมรหัสผ่านของผู้ดูแลระบบของวินโดวส์เอ็กซ์พีด้วย Ophcrack LiveCD

หมายเหตุ:
• อ่านคำแนะนำเพิ่มเติมเกี่ยวกับทำการรีเซต Administrator's password ใน Windows XP ได้ที่เว็บไซต์ http://thaiwinadmin.blogspot.com/2007/06/reset-windows-xp-administrators.html


© 2009 WFB. All Rights Reserved.

Cain & Abel 4.9.30

Cain & Abel 4.9.30
Cain & Abel เป็นเครื่องมือที่มีความสามารถค่อนข้างสูง และได้รับการยอมรับกันอย่างกว้างขวาง สำหรับใช้ในการออดิตและกู้คืนรหัสผ่านบนเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการวินโดวส์ โดย Cain & Abel นั้น ได้รับการจัดให้เป็นเครื่องมืออันดับที่ 1 ใน Top 10 Password Crackers จากเว็บไซต์ insecure.org (อ่านรายละเอียดได้จาก http://sectools.org/crackers.html) และ ได้รับการจัดเป็นเครื่องมืออันดับที่ 9 ใน Top 100 Network Security Tools จากเว็บไซต์ sectools.org (อ่านรายละเอียดได้จาก http://sectools.org/)

Cain & Abel สามารถทำได้ทั้งบน Windows NT/2000/XP และ Windows 98 และสามารถทำการถอดรหัสผ่านได้หลากหลายรูปแบบ เช่น ทำการดักข้อมูลรหัสผ่านจากเครือข่าย, การแคร็กรหัสผ่านโดยใช้ Dictionary การแคร็กรหัสผ่านแบบ Brute-Force และการแคร็กรหัสผ่านแบบ Cryptanalysis attacks นอกจากนี้ยังสามารถทำการบันทึกการสนทนาแบบ VoIP ทำการถอดรหัส scrambled passwords ทำการแสดงรหัสผ่านใน password boxes ทำการค้นหารหัสผ่านต่างๆ ที่เก็บอยู่ในแคชได้อีกด้วย

ฟีเจอร์ใหม่ใน Cain & Abel 4.9.30
ฟีเจอร์ใหม่ใน Cain & Abel เวอร์ชัน 4.9.30 มีหลายอย่างด้วยกัน ดังนี้
- Added support for the following codecs in VoIP sniffer: G722, Speex-16Khz, Speex-32Khz, AMR-NB, AMR-WB.
- Added Certificate Collector ability to generate self-signed or chained fake certificates.
- Added certificate format conversion function (from PKCS#12 to PEM).
- Added support for Licensing Mode Terminal Server connections in APR-RDP sniffer filter.
- Added channel hopping capability on A, BG and ABG channels in Passive Wireless Sniffer.
- Added support for A channels in Passive Wireless Sniffer.
- Added automatic detection of RX/TX ABG channels for AirPcap NX adapters.
- WEP ARP Injection thread now avoid sending packets to disassociated stations.
- AirPcap library upgrade to version 4.0.0 (to support the new AirPcap NX adapters from CACE Technologies).
- Winpcap library upgrade to version 4.1 beta 5.
- OpenSSL library upgrade to version 0.9.8j.

สำหรับผู้ที่สนใจนั้น สามารถทำการดาวน์โหลดโปรแกรม Cain & Abel มาทดลองใช้งาน ได้จากเว็บไซต์ผู้พัฒนา http://www.oxid.it/cain.html ซึ่งในขณะที่เขียนบทความนี้จะเป็นเวอร์ชัน 4.9.30 ทำงานได้บน Windows NT/2000/XP (สำหรับผู้ที่ใช้ Windows 98 นั้น ก็สามารถดาวน์โหลดเวอร์ชัน 2.0 มาใช้งานได้ แต่อย่างไรก็ตามทีมผู้พัฒนาได้ยกเลิกการพัฒนาเวอร์ชันต่อไปสำหรับวินโดวส์ 98 แล้ว) และอ่านวิธีการติดตั้งและการใช้งานได้จาก ตรวจสอบและกู้คืนรหัสผ่านวินโดวส์ด้วยโปรแกรม Cain & Abel

แหล่งข้อมูลอ้างอิง
http://www.oxid.it/index.html
Cain & Abel Online User Manual



© 2009 WFB. All Rights Reserved.

Saturday, April 18, 2009

HWiNFO and HWiNFO32

HWiNFO™ and HWiNFO32™ are professional hardware information and diagnostic tools supporting latest components, industry technologies and standards. Both tools are designed to collect and present the maximum amount of information possible about computer's hardware which makes them suitable for users searching for driver updates, computer manufacturers, system integrators and technical experts as well. Retrieved information is presented in a logical and easily understandable form and can be exported into various types of reports.

HWiNFO32 v2.39 (7 April 2009)
HWiNFO32™ - A powerful system information tool for Windows
• Comprehensive hardware information
• System health monitoring
• Basic benchmarks
• Text, CSV, XML, HTML, MHTML report formats
• Periodical updates
• OS: Windows 9x/2000/XP/Server 2003/Vista/Server 2008
• Platform: 32-bit (IA-32), 64-bit (x64, IA-64)
• Available as HWiNFO32 SDK (Custom Client) !

Download:
Click here to download HWiNFO32 v2.39 (.exe)
Click here for more download locations

HWiNFO v5.2.5 (4 November 2008)
HWiNFO™ - A powerful system information tool for DOS
• Comprehensive hardware information
• System health monitoring
• Full and short report format
• Regular updates
• Runs under MS-DOS (i386+)
• Shareware (14-day free trial)

Download:
Click here for download locations


© 2009 WFB. All Rights Reserved.

ClamWin Free Antivirus 0.95.1

ClamWin Free Antivirus 0.95.1
ClamWin is a Free Antivirus program for Microsoft Windows 98/Me/2000/XP/2003 and Vista.

Homepage ClamWin Free Antivirus

ClamWin Free Antivirus comes with an easy installer and open source code. You may download and use it absolutely free of charge.

ClamWin features:
  • High detection rates for viruses and spyware;
  • Scanning Scheduler;
  • Automatic downloads of regularly updated Virus Database.
  • Standalone virus scanner and right-click menu integration to Microsoft Windows Explorer;
  • Addin to Microsoft Outlook to remove virus-infected attachments automatically.
ClamWin Free Antivirus 0.95.1 new features:
This release includes a significant update to ClamAV engine:
  • Better ZIP archive handling
  • fixed possible false positive detection
  • A lot of other bug fixes fixes and improvements
Download:
Click here to download ClamWin Free Antivirus 0.95.1

Note:
ClamWin Free Antivirus does not include an on-access real-time scanner. You need to manually scan a file in order to detect a virus or spyware.

ClamWin Free Antivirus is based on ClamAV engine and uses GNU General Public License (http://www.gnu.org/copyleft/gpl.html) by the Free Software Foundation (http://www.fsf.org), and is free (as in freedom) software.


© 2009 WFB. All Rights Reserved.

Firefox add-ons: Personal Menu 4.1.4

Personal Menu 4.1.4
by Merci chao

Personal Menu เป็นแอด-ออน สำหรับ Firefox ซึ่งช่วยเพิ่มพื้นที่แสดงข้อมูล โดยการรวบรวมเมนูต่างๆ ของ Firefox แสดงในรูปแบบ Drop down Menu และล่าสุด (8 March 2009) ได้อัพเดทเป็นเวอร์ชัน 4.1.4 โดย Personal Menu มีฟีเจอร์เด่นอื่นๆ ดังนี้

"Menus Toolbar" item is now available in Toolbar Context Menu and you may hide it forever! So let's replace the conservative menus and gather all useful commands into a compact and tiny button!

คลิกที่นี่เพื่อ Add Personal Menu 4.1.4 to Firefox
Homepage Personal Menu 4.1.4

© 2009 WFB. All Rights Reserved.

Firefox add-ons: GoogleEnhancer 1.70

GoogleEnhancer 1.70
by NettiCat

GoogleEnhancer เป็นแอด-ออน สำหรับ Firefox ซึ่งช่วยยกระดับการค้นหาข้อมูลด้วย Google ให้ทำงานได้ดียิ่งขึ้น ล่าสุด (9 April 2009) ได้อัพเดทเป็นเวอร์ชัน 1.70 โดย GoogleEnhancer เป็นโปรแกรมที่มีขนาดที่เล็ก ใช้ทรัพยากรระบบน้อย และยังมีฟีเจอร์เด่นอื่นๆ ดังนี้

-Icons,
-Numbering,
-Highlighting,
-and more search options: 'By date' and 'By language'
...ในผลการค้นหาด้วย Google

คลิกที่นี่เพื่อ Add GoogleEnhancer 1.70 to Firefox
Homepage GoogleEnhancer 1.70

© 2009 WFB. All Rights Reserved.

Exchange Server 2010 Beta‏

There is a better way to accomplish more. Now you can get your job done with less effort and more confidence.

Microsoft® Exchange Server 2010 is the new messaging and collaboration solution that helps IT Professionals achieve new levels of reliability with greater flexibility, improved user access, and increased protection of company communications.

Flexible and Reliable—Exchange Server 2010 gives you the flexibility to tailor your deployment based on your company’s unique needs and a simplified way to help keep e-mail continuously available for your users.

Anywhere Access—Exchange Server 2010 helps your users get more done by giving them the freedom to securely access all of their communications—e-mail, voice mail, instant messaging, and more—from virtually any platform, Web browser, or device.

Protection and Compliance—Exchange Server 2010 delivers integrated information, loss prevention, and compliance tools aimed at helping you simplify.

Try the new Exchange Server 2010 Beta
Bring simplicity and power to your company’s messaging and communications. Get the Exchange Server 2010 Beta today at http://technet.microsoft.com/evalcenter.



© 2009 WFB. All Rights Reserved.

Tuesday, April 7, 2009

Citrix XenServer

Citrix XenServer
Enterprise-class. Cloud-proven. Free.

Citrix Systems Products

Citrix XenServer™ is the only enterprise-class, cloud-proven virtualization platform that delivers the critical features of live migration and centralized multi-server management at no cost. XenServer is an open and powerful server virtualization solution that radically reduces datacenter costs by transforming static and complex datacenter environments into more dynamic, easy to manage IT service delivery centers.

By providing features like live migration, shared storage support, centralized multi-server management plus P2V and V2V conversion tools in the free version, XenServer enables any organization, no matter the size or budget, to immediately benefit from the power of server virtualization.

Key benefits
XenServer has fast become a leading virtualization technology with over 5,000 customers and enterprise-class features that rival leading virtualization platforms. XenServer, as recently reviewed by Allan Stevens of ZDnet, “is very much a production-class virtualization solution with features that match, and in some cases exceed, what’s available on rival platforms.”

* Best virtualization value – Starting with the virtualization power of the industry-leading Xen® hypervisor at no cost, users can extend their savings into capital equipment, space, power and cooling costs.

* Enterprise-class features – Centralized multi-server management and live migration using XenMotion enables users to manage the virtualized environment easily and intelligently while optimizing resource with zero-downtime to users.

* Easy setup and administration – Being easy to use is just one reason XenServer was named the Most Innovative Product of the Year for virtualization in 2008 by VARBusiness. XenServer can be installed and running in about 10 minutes (10 to Xen) and also has a unique management architecture that eliminates single points of failure. Easily manage hundreds of virtual machines with the included XenCenter management console that installs with only 4 megabytes of storage.

Available at no cost, Citrix XenServer gives organizations a way to widely adopt an enterprise-class, cloud-proven virtualization platform to dramatically affect the economics of delivering IT.

Download XenServer now.*

*Registration required



©2009 WFB. All Rights Reserved.

Monday, April 6, 2009

Parted Magic 4.0

Parted Magic 4.0
Fize Size: 72550KB
Language: English
Operating System: DOS
License: Free
Website: http://downloads.partedmagic.com/
Download: Download free

Details:
Parted Magic is a Linux LiveCD/USB/PXE with its elemental purpose being to partition hard drives. Optimized at approximately 30MB, the Parted Magic OS employs core programs of GParted and Parted to handle partitioning tasks with ease, while featuring other useful programs (e.g. Partition Image, TestDisk, fdisk, sfdisk, dd, ddrescue, etc.) and an excellent set of documentation to benefit the user.

An extensive collection of fileystem tools are also included, as Parted Magic supports the following: aufs, ext2, ext3, ext4, fat16, fat32, hfs, hfs+, jfs, linux-swap, ntfs, ocfs2, reiserfs, reiser4, xfs, and zfs. Version 1.7 the proper FHS /mnt and /media directories were added. /mnt and /media are writable. Replaced GParted documents with the official Parted MagicDocuments. Many others bugs have been fixed.



©2009 WFB. All Rights Reserved.

CentOS 5.3

CentOS 5.3
Fize Size: 696854KB
Language: English
OS: LINUX
License: Free
Website: http://www.centos.org/
Download:Download CentOS 5.3 (x86_64)

Details:
CentOS is an Enterprise-class Linux Distribution derived from sources freely provided to the public by a prominent North American Enterprise Linux vendor.

CentOS conforms fully with the upstream vendors redistribution policy and aims to be 100% binary compatible. (CentOS mainly changes packages to remove upstream vendor branding and artwork.) CentOS is free, however, we ask for a small contribution. CentOS is a project of the cAos Foundation.

CentOS is developed by a small but growing team of core developers. In turn the core developers are supported by an active user community including system administrators, network administrators, enterprise users, managers, core Linux contributors and Linux enthusiasts from around the world.

CentOS has numerous advantages over some of the other clone projects including: an active and growing user community, quickly rebuilt, tested, and QA'ed errata packages, an extensive mirror network, developers who are contactable and responsive, multiple free support avenues including IRC Chat, Mailing Lists, Forums, a dynamic FAQ. Commercial support is offered via a number of vendors.

CentOS exists to provide a free enterprise class computing platform to anyone who wishes to use it. CentOS 2 and 3 are fully compatible rebuilds of RHEL 2 and 3 respectively. CentOS 2 and 3 are reproduced from RHEL sources that are freely distributed by RedHat.

Redistributed packages and sources comply fully with RedHat's redistribution requirements. CentOS 2 and 3 are designed for people who need an enterprise class OS without the cost, support, certification, or brand name of RedHat.



©2009 WFB. All Rights Reserved.

SoftPerfect NetWorx 4.8

SoftPerfect NetWorx v4.8
Fize Size: 750KB
Language: English
Operating System: Windows 2000/XP/2003/Vista
License: Free
Website: http://www.softperfect.com/
Download: Download free

Details:
NetWorx is a simple and free, yet powerful tool that helps you objectively evaluate your bandwidth situation. You can use it to collect bandwidth usage data and measure the speed of your Internet or any other network connection. NetWorx can help you identify possible sources of network problems, ensure that you do not exceed the bandwidth limits specified by your ISP, or track down suspicious network activity characteristic of Trojan horses and hacker attacks.

The program allows you to monitor all your network connections or a specific network connection (such as Ethernet or PPP) only. The software also features a system of highly customizable visual and sound alerts. You can set it up to alert you when the network connection is down or when some suspicious activity, such as unusually heavy data flow, occurs. It can also automatically disconnect all dialup connections and shut down the system.

The incoming and outgoing traffic is represented on a line chart and logged to a file, so that you can always view statistics about your daily, weekly and monthly bandwidth usage and dialup duration. The reports can be exported to a variety of formats, such as HTML, MS Word and Excel, for further analysis.

Key Features
- Clear graphic and/or numeric display.
- Usage reports with export to a variety of file formats, including Excel, MS Word and HTML.
- Permits close supervision of uploads and downloads.
- Works with dial-up, ISDN, cable modems, ADSL, Ethernet cards, and more.
- Includes network information & testing tools with advanced netstat that displays applications using your Internet connection.
- Scalable to your own modem download capabilities.
- Option to notify user or disconnect from the Internet automatically when network activity exceeds a certain level.
- Speed meter to accurately time downloads and report the average transfer rates. Absolutely free and does not contain any adware/spyware/malware.



©2009 WFB. All Rights Reserved.

Paessler Router Traffic Grapher 7.1.1.3000

PRTG - Paessler Router Traffic Grapher 7.1.1.3000
Fize Size: 28,828KB
Language: English
Operating System: Windows 2000/XP/2003
License: Free
Download Website:Paessler.com

Details:
PRTG Traffic Grapher is an easy to use Windows application for monitoring and classifying bandwidth usage. It provides system administrators with live readings and long-term usage trends for their network devices. PRTG is mainly used for bandwidth usage monitoring, but may also be used to monitor many other aspects of a network such as memory and CPU utilization. The user receives detailed and comprehensive bandwidth and network usage data.


© 2009 WFB. All Rights Reserved.

COMODO System Cleaner 1.1.64943.35

COMODO System Cleaner v1.1.64943.35
Fize Size:8702KB
Language:English
Operating System: Windows 2000/XP/2003
License: Free
Website:http://system-cleaner.comodo.com/
Download: Download free

Details:
Comodo System Cleaner is the powerful suite of utilities and tools that allow you to make your Windows XP or Vista computer faster, more efficient and more secure. Take control by customizing virtually every aspect of Windows XP or Vista behavior and appearance with just a few mouse clicks. Optimize system performance, disk space and overall stability with built in Registry Cleaner and Disk Cleaner toolsGain complete visibility and control over your computer's hardware, software, processes and performance with powerful diagnostics toolsEnsure complete on-line and off-line privacy by clearing the history, cache and temp files of Internet browsers, instant messengers and Windows applicationsProtect your privacy and data with essential security utilities like Folder Lock, File Encryption and Permanent File WiperGain functionality you never had before with bonus tools to split and rejoin large files, calculate hash values, compare files by content and more....




©2009 WFB. All Rights Reserved.

UltraVNC 1.0.5.6

UltraVNC 1.0.56
Fize Size: 2264KB
Language: English
Operating System: Windows 2000/XP/2003
License: Free
Website: http://ultravnc.sourceforge.net/
Download: UltraVNC 1.0.5.6 stable

Details:
UltraVNC is an easy to use computer program that can display a screen of another computer (via internet or network) on your screen. UltraVNC will allow users you to use their mouse and keyboard to control the other PC remotely. It means that you can work on a remote computer, as if you were sitting in front of it, right from your current location.If you provide computer support, you can easy access your customer's computers from anywhere in the world and resolve helpdesk issues remotely! Your customers don't have to pre-install software or execute complex procedures to get remote helpdesk support. UltraVNC software allows you to remotely control a computer over any TCP/IP connection. UltraVNC emulates the destination computer to make it look as if you were in front of it.


©2009 WFB. All Rights Reserved.

PerfectDisk 2008 Build 104 Pro

PerfectDisk 2008 Build 104 Pro
Fize Size: 19075KB
Language: English
Operating System: Windows 2000/XP/2003
License: Shareware
Website: http://www.raxco.com/
Download: PerfectDisk 10 Professional

Details:
PerfectDisk Version 8.0, the world's most popular and thorough diskdefragmentation solution, combines speed, thoroughness flexibility, controland ease-of-use to help improve PC and server performance. Globalenterprises benefit from faster computers through regular, automated,unattended defragmentation with PerfectDisk. Certified by Microsoft forWindows, PerfectDisk is designed for today's largest disk drives. WithPerfectDisk's Command Center management console, complete management andcontrol is at the administrator's fingertips. If you are serious about diskdefragmentation, optimization, and free space consolidation, you'll findPerfectDisk meets your high demands and requirements. PerfectDisk meets your high demands and requirements.


©2009 WFB. All Rights Reserved.

Sunday, April 5, 2009

BackTrack 4 Free security testing toolkit

BackTrack 4 Free security testing toolkit

BackTrack is the most top rated linux live distribution focused on penetration testing. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes.

It's evolved from the merge of the two wide spread distributions - Whax and Auditor Security Collection. By joining forces and replacing these distributions, BackTrack has gained massive popularity and was voted in 2006 as the #1 Security Live Distribution by insecure.org. Security professionals as well as new-comers are using BackTrack as their favorite toolset all over the globe.

BackTrack has a long history and was based on many different linux distributions until it is now based on a Slackware linux distribution and the corresponding live-CD scripts by Tomas M. (www.slax.org) . Every package, kernel configuration and script is optimized to be used by security penetration testers. Patches and automation have been added, applied or developed to provide a neat and ready-to-go environment.

After coming into a stable development procedure during the last releases and consolidating feedbacks and addition, the team was focused to support more and newer hardware as well as provide more flexibility and modularity by restructuring the build and maintenance processes. With the current version, most applications are built as individual modules which help to speed up the maintenance releases and fixes.

Because Metasploit is one of the key tools for most analysts it is tightly integrated into BackTrack and both projects collaborate together to always provide an on-the-edge implementation of Metasploit within the BackTrack CD-Rom images or the upcoming remote-exploit.org distributed and maintained virtualization images (like VMWare images appliances).

Being superior while staying easy to use is key to a good security live cd. We took things a step further and aligned BackTrack to penetration testing methodologies and assessment frameworks (ISSAF and OSSTMM). This will help our professional users during their daily reporting nightmares.

Currently BackTrack consists of more than 300 different up-to-date tools which are logically structured according to the work flow of security professionals. This structure allows even newcomers to find the related tools to a certain task to be accomplished. New technologies and testing techniques are merged into BackTrack as soon as possible to keep it up-to-date.

No other commercial or freely available analysis platform offers an equivalent level of usability with automatic configuration and focus on penetration testing

NOTE: Due to massive downloads and missing bandwidth, some servers might be unreachable and you need to hit either reload or click again on the download link.

Description: DVD Image
Name:: bt4-beta.iso
Size: 854 MB
MD5: 7d1eb7f4748759e9735fee1b8a17c1d8
Download: Click here

Disklabel: bt4-label.png

Description: VMware Image
Name: bt4-beta-vm-6.5.1.rar
Size: 1 GB
MD5: 38acdcbaf6c73d7c55180dfea8641e5d

Download:
You can download BackTrack 4 Beta from website http://www.remote-exploit.org/backtrack_download.html or Click here

The 10 common Windows security vulnerabilities

The 10 most common Windows security vulnerabilities
Here's my top 10 list:

1. File and share permissions that give up everything to everyone.
2. Lack of malware protection
3. Lack of personal firewall protection.
4. Weak or nonexistent drive encryption.
5. No minimum security standard.
6. Missing patches in Windows as well as third-party software,such as VNC, RealPlayer and others
7. Weak Windows security policy settings.
8. Unaccounted for systems running unknown, and unmanaged, services such as IIS and SQL Server Express.
9. Weak or nonexistent passwords.
10. Windows Mobile and other mobile device weaknesses.

Tools to find these vulnerabilities
There are many good tools, including port scanners and system enumeration such as.
1. SuperScan
2. QualysGuard
3. OmniPeek
4. CommView
5. hex editor


Link
• http://searchenterprisedesktop.techtarget.com/tip/0,289483,sid192_gci1331487,00.html

Wednesday, April 1, 2009

Virus, Hacker and Spam

ไวรัส, แฮกเกอร์ และ สแปม
สแปมได้เข้ามาเป็นภัย คุกคามเพียงแค่ไม่กี่ปี ซึ่งรวมไปถึงอีเมล์ที่ไม่ได้เชื้อเชิญ รวมทั้งโฆษณาต่างๆที่ไม่คาดไม่ถึงเข้ามาในรูปแบบผลิตภัณฑ์ หรืออาจจะเป็นการส่งมาในรูปแบบภาพลามก ซึ่งล้วนแล้วแต่เป็นแสปมทั้งสิ้น ซึ่งแสปมจะประกอบไปด้วยหัวข้อต่าง ๆ แต่นั่นไม่ใช่ปัญหาใหญ่ แต่มันจะเข้าไปปะปนอยู่กับกล่องจดหมายส่วนตัวของคุณ ที่เป็นสาเหตุให้เกิดการปฏิเสธเซิร์ฟเวอร์กับเซิร์ฟเวอร์บริษัทและเกิดการ แพร่กระจายของไวรัสได้

การป้งกันไม่ให้เกิดอีเมล์ขยะ
การ เสนอวิธีแก้ปัญหามากมาย ทำให้มีการกรองจดหมายขยะที่เป็นบัญชีดำตัวแสปมขึ้นมา หน่วยงานราชการทั่วโลกได้มีการใส่โปรแกรมแอนติสแปม และได้มีการกำหนดเป็นตัวบทกฎหมาย ถึงแม้ว่าจะมีผลกระทบอยู่บ้างก็ตาม แต่บัญชีดำนี้ก็จำเป็นจะต้องเผยแพร่ (แจ้งให้ทราบ) เพื่อผลประโยชน์ ถึงแม้ว่าผู้ที่สร้างสแปมจะหยุดใช้ที่อยู่ในบัญชีดำ และใช้แอดเดรสอื่นในการกระทำการต่อไปก็ตาม

ที่มา: www.thaikaspersky.com

What is Hacker ?

รู้จักแฮกเกอร์

รู้จักแฮกเกอร์คืออะไร
แฮกเกอร์ คือ ผู้ที่เข้ามาในระบบการทำงานของคุณ รวมไปถึงผู้ที่อยากรู้อยากเห็นการทำงานของระบบ พวกเขามักจะเข้าถึงตัวระบบ และสามารถสั่งงานในระบบตามความพอใจของพวกเขา เพื่อให้ได้ความรู้ดังที่พวกเขาต้องการ เมื่อแฮกเกอร์ได้เข้ามามากมายในระบบหรือโปรแกรม พวกเขาจะทำให้ระบบของพวกเขาทำงานได้อย่างมีประสิทธิภาพในโปรแกรมของคุณ ปัญหาที่เกิดขึ้นต่างๆเกิดจากแฮกเกอร์เข้าถึงระบบของคุณโดยปราศจากเจ้าของ ระบบที่มีความรู้

คำว่าแฮกเกอร์ ในปัจจุบัน หมายถึง บุคคลทั้งหลายผู้ซึ่งเข้าถึงข้อมูลของคุณอย่างผิดกฎหมาย แฮกเกอร์สามารถทำให้คอมพิวเตอร์ และระบบเครือข่ายของคุณเสียหายอีกด้วย บริษัทและส่วนราชการที่มีชื่อเสียงก็โดนเข้าถึงข้อมูลด้วยเช่นกัน

การโจมตีของแฮกเกอร์
แฮกเกอร์ต่างๆ พากันเข้ามาในระบบเพื่อวัตถุประสงค์มากมาย แฮกเกอร์หลายคน ใช้ทักษะทางด้านการเงิน เพื่อเข้ามาขโมยข้อมูล แฮกเกอร์สามารถขโมยเงินจำนวนสิบล้านจากซิตี้แบงค์ได้ อย่างไรก็ตาม แฮกเกอร์ได้ใช้ประโยชน์จากความรู้แพร่ขยายไวรัสโจมตีไปทางอินเทอร์เนตและ เว็บไซต์ต่างๆ สิ่งเหล่านี้ล้วนมีอันตรายไม่เพียงแค่การที่ข้อมูลของบริษัทได้หายไปหรือถูก ขโมยไป แต่ความเสียหายทางธุรกิจก่อให้เกิดความเสียหายทางเศรษฐกิจโดยรวมด้วย

การต่อสู้กับการเจาะทำลายข้อมูล
นานาประเทศตั้งแต่ประเทศแคนาดาไปยังเมืองเมอริเชียส มีการกำหนดข้อกฎหมายเบื้องต้น ว่ามีการจับกุมผู้กระทำผิดเข้าคุกเป็นระยะเวลานาน ผู้ที่เขียนไวรัสรายหนึ่งที่ชื่อว่า กิ๊กกะไบท์ โดนจับกุมตัวได้ที่เบลเยี่ยมในปี 2548 โดยข้อกล่าวหาคือ เธอได้ก่อวินาศกรรมบนระบบคอมพิวเตอร์ และพิสูจน์ว่ามีความผิดจริงและมีผลต้องโทษ 3 ปีขึ้นไป

อย่างไรก็ตามการออกกฎหมายมาควบคุมหรือลงโทษ ไม่ใช่คำตอบสุดท้าย ผู้ใช้ตามบ้านสามารถปกป้องด้วยตัวของพวกเขาเองจากภยันตรายของกองทัพไวรัส ทั้งหลาย การป้องกันเพื่อให้แน่ใจว่าปลอดภัย ด้วยการซ่อนคอมพิวเตอร์ของผู้ใช้ไม่ให้แฮกเกอร์เห็นเช่นกัน

ที่มา: www.thaikaspersky.com

Virus Computer

รู้จักกับไวรัสคอมพิวเตอร์

ปัจจุบัน ไวรัส เป็นที่รู้จักกันดีในหมู่ผู้ใช้คอมพิวเตอร์ทุก ๆ คน แม้แต่คนซึ่งไม่เคยใช้คอมพิวเตอร์ก็ยังรู้จักไวรัส โดยการรับข่าวสารได้จากโทรทัศน์ และข่าวสารทางหนังสือพิมพ์ซึ่งจะรายงานรายละเอียดการระบาดของไวรัสตัวล่าสุด ในความเป็นจริงแล้ว ไวรัสที่ ว่านี้ครอบคลุมไปถึงโปรแกรมมุ่งร้ายหลายๆ ตัวที่แตกต่างกันโดยจะมาในรูปแบบไวรัสธรรมดา อินเทอร์เนต หรือมาในรูปแบบอีเมล์ โทรจัน อาชญากรทางอิเล็คทรอนิคส์ และอื่น ๆ
ไวรัสให้โทษอะไรบ้าง

ไม่ ว่าไวรัสจะอยู่ในรูปแบบใดก็ตาม ก็เป็นโปรแกรมที่จะแพร่กระจายผ่านเข้าไปในคอมพิวเตอร์และระบบเน็ตเวิร์คโดย จะทำการก๊อปปี้ตัวของมันเองเข้าไปในระบบ ซึ่งส่วนใหญ่ก็จะไม่มีการแจ้งให้ผู้ใช้ทราบ ไวรัสจะมีผลกระทบและสร้างความรำคาญ ให้โทษต่างๆ หรือเข้ามาในรูปแบบอาชญากร ไวรัสอาจจะเป็นโปรแกรมที่ออกมาในรูปแบบแสดงข้อความที่ตลกขบขันบนหน้าจอของ คุณ หรือ ลบแฟ้มข้อมูลบนคอมพิวเตอร์ของคุณ หรือเข้ามาขโมยข้อมูลที่เป็นความลับของคุณก็อาจเป็นได้
ไซเบอร์-ฮีสทีเรีย

กำเนิดไวรัสเกิดขึ้นเมื่อ ปลายปี 1960 หรือประมาณต้น ๆ ปี 1970 ข้อวินิจฉัยแบ่งได้ดังนี้ ผลกระทบซึ่งมีความสัมพันธ์อย่างจำกัด ด้วยเหตุผลง่าย ๆ จำนวนของคอมพิวเตอร์สมัยก่อนมีน้อยกว่าปัจจุบันเป็นอย่างมาก การเพิ่มขึ้นของเทคโนโลยีคอมพิวเตอร์จึงทำให้มีผู้นำด้านไวรัส และการกลัวที่ไวรัสจะเกิดขึ้นก็มีมากขึ้นเช่นกัน และความกลัวนี้ทำให้เกิดการหลอกลวง แม้ว่า ผลกระทบที่แท้จริงจากภัยคุกคามที่เกิดขึ้นทุกวันจะมีผลอย่างร้ายแรง ผลลัพธ์ก็คือการสูญเสียด้านการเงินของบุคคล และองค์กรธุรกิจทั้งหลาย

จำนวน ของภัยคุกคาม ความเร็วและความถี่ของผลกระทบเพิ่มขึ้นในทุก ๆ วัน เพราะฉะนั้น การป้องกันไวรัส จะเป็นตัวเลือกอันดับแรกสำหรับผู้ใช้คอมพิวเตอร์ทุกคน

ที่มา: www.thaikaspersky.com

Kaspersky Top 100 Malware List in Thailand

Kaspersky บริษัทพัฒนาซอฟต์แวร์ป้องกันไวรัสและด้านรักษาความปลอดภัย ได้ตีพิมพ์รายงานมัลแวร์ที่พบการแพร่ระบาดมากที่สุดในประเทศไทย 100 อันดับแรก ในช่วงวันที่ 12-19 มีนาคมที่ผ่านมา รายละเอียดดังนี้

HEUR:Trojan.Win32.Generic
not-a-virus:AdWare.Win32.AdMedia.ed
Trojan-Dropper.Win32.Agent.ajkb
not-a-virus:AdWare.Win32.Agent.llv
Suspicious.Win32.Packer
Heur.Win32.Trojan.Generic
HEUR:Trojan-Downloader.Win32.Generic
Net-Worm.Win32.Kido.ih
not-a-virus:FraudTool.Win32.SystemSecurity.cc
HEUR:Trojan.Win32.AntiAV
Heur.Win32.Invader
Trojan.Win32.Buzus.aqas
Trojan-Downloader.Win32.Small.aacq
Trojan-Dropper.Win32.Small.axv
Trojan-Dropper.Win32.Flystud.m
Trojan-Downloader.Win32.Agent.bjhd
Packed.Win32.Krap.i
Packed.Win32.Black.a
Trojan-Dropper.Win32.Agent.adxr
Trojan-GameThief.Win32.WOW.fqt
Trojan.Win32.Agent.bsfw
not-a-virus:FraudTool.Win32.SpywareCease.e
Multi.Win32.Packed
Trojan-Downloader.Win32.FraudLoad.duh
Backdoor.Win32.KeyStart.cb
Rootkit.Win32.Small.uc
Trojan.Win32.Agent2.fml
Backdoor.Win32.IRCBot.hyr
not-a-virus:AdWare.Win32.180Solutions.bj
Backdoor.Win32.Frauder.auf
Trojan.Win32.Agent.btyq
Backdoor.Win32.KeyStart.bz
Trojan.Win32.Agent.btxm
Rootkit.Win32.Agent.hqy
not-a-virus:AdWare.Win32.Agent.lmz
Trojan.Win32.Pakes.mqw
Trojan-Downloader.Win32.Agent.wxq
Packed.Win32.Katusha.b
Trojan-Dropper.Win32.Agent.qjh
Trojan-Downloader.Win32.VB.lav
Backdoor.Win32.Agent.acnq
Net-Worm.Win32.Koobface.ez
Trojan-Downloader.Win32.FraudLoad.dvb
Trojan-GameThief.Win32.Magania.gen
not-a-virus:AdWare.Win32.WeatherBug.a
Trojan-Downloader.Win32.Agent.bkue
Trojan-GameThief.Win32.Magania.awcg
Trojan-Downloader.Win32.Agent.ahyl
Trojan-Downloader.Win32.Agent.te
Packed.Win32.Klone.bj
HEUR:Virus.Win32.Generic
Trojan-Downloader.Win32.Agent.bjlq
not-a-virus:AdWare.Win32.Shopper.v
Trojan-GameThief.Win32.Magania.awch
Net-Worm.Win32.Kido.cy
Trojan-Downloader.Win32.FraudLoad.dvh
Backdoor.Win32.Poison.vqs
Backdoor.Win32.Rbot.wim
Trojan-Downloader.Win32.Agent.bjus
Trojan-Downloader.Win32.Zlob.bcka
Trojan.Win32.Tdss.rzj
not-a-virus:AdWare.Win32.Shopper.ar
Trojan-Dropper.Win32.Small.ayg
Virus.Win32.Alman.b
Heur.Win32.Downloader
Trojan-Downloader.Win32.Agent.bkmw
Trojan-PSW.Win32.LdPinch.grr
HEUR:Trojan.Win32.Invader
Trojan-Downloader.Win32.Injecter.cjb
Trojan-Downloader.Win32.BHO.jlw
Backdoor.Win32.WinterLove.cy
not-a-virus:AdWare.Win32.BHO.fuu
Trojan-Spy.Win32.Qeds.h
Trojan-Downloader.Win32.Agent.bktm
Backdoor.Win32.Frauder.ava
Trojan.Win32.Midgare.eyz
Trojan.Win32.Buzus.aokh
Worm.Win32.Small.bb
Trojan-Dropper.Win32.Agent.bcw
not-a-virus:AdWare.Win32.BHO.fay
Trojan-Spy.Win32.Agent.aday
Trojan-PSW.Win32.Agent.lta
HackTool.MSIL.KKFinder.x
Trojan.Win32.Vapsup.nzn
Worm.Win32.AutoRun.ffk
Virus.Win32.VB.dg
Trojan.Win32.Agent.fmr
Trojan.Win32.Monder.boac
Backdoor.Win32.SdBot.kta
Trojan-GameThief.Win32.WOW.gld
Trojan-PSW.Win32.QQPass.gjn
Trojan-Downloader.Win32.FraudLoad.vmiu
Email-Worm.Win32.Joleee.w
HEUR:Backdoor.Win32.Generic
Trojan.Win32.Small.bvt
Backdoor.Win32.MoSucker.30.bl
Trojan-PSW.Win32.QQPass.giw
Trojan-Dropper.Win32.Agent.aixm
Trojan-Downloader.Win32.Agent.bkwx
Backdoor.Win32.Agent.fjs