สำหรับแฟน HTC One (M8) ที่ต้องการใช้งานในแบบ Android แบบเดิมๆ ก็สามารถทำได้แล้ว  ต้องขอบคุณทีมงานฟอรั่ม XDA Developers ที่ช่วยเปลี่ยนการใช้งานของ HTC One (M8) ให้กลับไปใช้ในแบบ Google Play edition ได้โดยการลง tweaked Android build  แต่แน่นอนว่าไม่ขอแนะนำให้ผู้ใช้งานมือใหม่หรือที่ไม่มีประสบการณ์ทำเอง เนื่องจากจะทำให้สิ้นสุดการรับประกันเครื่อง สำหรับเจ้าของเครื่อง M8 ก็มีทางเลือกในการทำ conversion โดยจะต้องเข้าไปที่ root ของตัวเครื่อง และมีอ็อพชันต่างๆ ให้เลือกซึ่งก็คล้ายๆ กับการตั้งค่าปกติของเครื่อง Android ทั่วๆ ไป  สำหรับแนวทางการตั้งค่า ก็สามารถคลิกเข้าไปที่ XDA blog ได้เลยครับ … ก็ขอให้ใช้ความระมัดระวังในการทำ conversion ด้วยครับ [bgr]  

Android อัพเดทข่าวล่าสุดกับ ป๋าเอก TechXcite ถือเป็นข่าวดีสำหรับมนุษย์นักแฮ็คทั้งหลายที่ Samsung Galaxy S5 สมาร์ตโฟนรุ่นล่าสุดจาก Samsung จะยังไม่เริ่มวางจำหน่ายทั่วโลก (รวมถึงไทยด้วย) แต่ตอนนี้ตัวเครื่องได้ถูกทีมงาน XDA-Developers ทำการ Root ไปเป็นที่เรียบร้อยแล้วนะครับแหม่

การปรับเปลี่ยน Wallpapers นี่ถือเป็นการตกแต่งสมาร์ทโฟนได้ระดับหนึ่งเลยใช่ไหมล่ะครับ เพื่อนๆหลายๆท่านคงคอยหา Wallpapers ใหม่ๆมาปรับแต่งหน้าจอ เพื่อไม่ให้เบื่อกัน แต่ช่วงนี้รู้สึกว่าจะหายเบื่อกันไปเลยใช่ไหมล่ะ เพราะช่วงนี้รู้สุกว่าสมาร์ทโฟน Android Flagship ในแต่ละค่ายจะขยันปล่อย Wallpapers มาให้โหลดไปปรับแต่งกันซะ

Database Developer/Administrator: Job description The Database Developer will be responsible for the design, development, and review of all database development activities to include implementation of new data schema, fields, or data values; Employing best database development knowledge to address performance, scalability, and efficiency issues with high transaction volume systems; configuring and testing new database features [...]

Database Developer/Administrator: Job description The Database Developer will be responsible for the design, development, and review of all database development activities to include implementation of new data schema, fields, or data values; Employing best database development knowledge to address performance, scalability, and efficiency issues with high transaction volume systems; configuring and testing new database features [...]

ปัญหา MtGox ถูกแฮกจนต้องปิดกิจการล้มละลายไปยังไม่มีการเปิดเผยรายละเอียดที่แน่นอนว่าสาเหตุเกิดจากอะไร แต่ล่าสุดก็มีซอร์สโค้ดภาษา PHP ยาว 1,719 บรรทัดแสดงกระบวนการจัดการบัญชีผู้ใช้ของ MtGox หลุดออกมา แฮกเกอร์ที่ออกมาประกาศความรับผิดชอบคือแฮกเกอร์รัสเซียที่ใช้ชื่อ nanashi___ นอกจากซอร์สโค้ดที่โพสมาแล้วยังมีข้อมูลลูกค้าขนาด 20 กิกะไบต์และภาพพาสปอร์ตของพนักงาน nanashi___ ระบุว่า MtGox ใช้เซิร์ฟเวอร์ Gentoo แต่ไม่ยอมอัพเดตเซิร์ฟเวอร์ทำให้ถูกโจมตีได้ง่าย และในเครื่องก็มี rootkit อยู่ ที่มา – TechCrunch, ArsTechnica MtGox, Bitcoin

ช่วงนี้วงการด้านความปลอดภัยไอทีมีงานสัมมนาใหญ่ประจำปี RSA Conference 2014 (จัดโดย RSA ที่เป็นบริษัทลูกของ EMC) ทำให้มีข่าวด้านเทคโนโลยีความปลอดภัยใหม่ๆ ออกมาพอสมควร Adrian Ludwig หัวหน้าทีมวิศวกรด้านความปลอดภัย Android ไปพูดที่งานนี้ และเผยแพร่สไลด์นำเสนอเรื่องความปลอดภัยของ Android ทั้งแพลตฟอร์ม (รวม Google Play Services, Google Play Store และบริการอื่นๆ ด้วย ไม่ใช่แค่ตัว AOSP) ผมดูแล้วเห็นว่ามีประโยชน์และเป็นความรู้เชิงเทคนิคที่มีคุณค่า เลยนำมาเผยแพร่ต่อครับ เนื้อหาโดยสรุป (เฉพาะประเด็นสำคัญ) OS โมเดลความปลอดภัยของ Android OS พัฒนามาเรื่อยๆ โดยตอนแรกเริ่มจากการแยกแอพกับระบบออกจากกัน และแอพจะทำงานในโหมด sandbox ทั้งหมดเพื่อไม่ให้ส่งผลกระทบต่อระบบ (หน้า 6) Android 4.1 เพิ่มเรื่อง multi-user เข้ามา (แยกแอพและข้อมูลตามบัญชีผู้ใช้) และเพิ่ม Trust Zone สำหรับเก็บข้อมูลสำคัญๆ แยกจากระบบ [...]

จากตอนที่แล้ว “Windows Azure ตอนที่ 3 การติดตั้ง Drupal บน Windows Azure Web Sites” นั้น จะไม่ขอพูดในบางส่วนที่เป็นการอธิบายซ้ำซึ่งอยู่ในขั้นตอนที่ 1 – 30 ซึ่งจะใช้การตั้งค่าที่เหมือนกัน (ใช้ในการอ้างอิงได้ทุก CMS ของ PHP ด้วยซ้ำไป) โดยจากขั้นตอนที่ 1- 30 จากบทความที่แล้ว เราจะมีข้อมูลดังต่อไปนี้ FTP host name , username และ password สำหรับการ FTP/FTPS เข้าไปวางไฟล์ Endpoint Information (MySQL hostname) และ Access Credentials  (username และ password) ของฐานข้อมูล MySQL จาก cleardb เมื่อเราได้ข้อมูลครบก็ทำการโอนย้ายไฟล์ของ WordPress ที่ดาวน์โหลดได้จาก [...]

Authorization: เป็นได้แค่…..

กระบวนการรักษาความปลอดภัยในระบบคอมพิวเตอร์ที่สำคัญอีกอย่างหนึ่งคือการจำกัดสิทธิ์ (Authorization) กระบวนการนี้เมื่อเทียบกับชีวิตประจำวันคือการที่เราเข้าถึงพื้นที่ในอาคารต่างๆ ได้จำกัด หลังร้านอาหารอาจจะจำกัดเฉพาะพนักงานเข้าได้เท่านั้นขณะที่ลูกค้าทั่วไปจะต้องอยู่ในบริเวณที่นั่งที่จัดไว้ หรือบริเวณชั้นผู้บริหารที่พนักงานทั่วไปไม่สามารถเข้าใช้งานได้ จำกัดทางภายภาพ: เข้าถึงไม่ได้ตั้งแต่ภายนอก การจำกัดสิทธิ์ในระบบคอมพิวเตอร์อาจจะเป็นการจำกัดการเข้าถึงคอมพิวเตอร์ตั่งแต่แรก คอมพิวเตอร์ในยุคแรกมี “กุญแจ” ที่ใช้ล็อกเครื่อง หากกุญแจไม่ปลดล็อกจะไม่สามารถบูตเครื่องขึ้นมาใช้งานได้ แม้ว่าประสิทธิภาพของกระบวนการนี้จะมีจำกัด เพราะในความเป็นจริงกุญแจเป็นเพียงสวิตซ์บนเมนบอร์ดเท่านั้น หากผู้บุกรุกสามารถเข้าถึงตัวเครื่องได้ก็สามารถปลดล็อกด้วยการถอดสวิตซ์เหล่านี้ออกได้โดยง่าย ทุกวันนี้เซิร์ฟเวอร์หลายรุ่นเองที่ตัวเครื่องก็มักจะมี “สวิตซ์” เอาไว้ หากตัวถังเครื่องถูกเปิดขึ้นเมื่อใด เครื่องก็จะร้องเตือนเมื่อบูตครั้งต่อไป และต้องปิดเสียงร้องด้วยสิทธิผู้ดูแลระบบ เพื่อป้องกันการเปลี่ยนแปลงฮาร์ดแวร์ภายในเครื่อง กระบวนการที่มีประสิทธิภาพกว่าคือการจำกัดสิทธิการเข้าถึงตัวเครื่องคอมพิวเตอร์ตั้งแต่ทีแรก เราเห็นในภาพยนตร์เรื่อง Mission Impossible ภาคแรกที่มีกระบวนการตรวจสอบอย่างหนาแน่น เพื่อที่จะเข้าถึงตัวคอมพิวเตอร์ได้ ระบบคอมพิวเตอร์ยุคใหม่ที่เน้นการทำงานผ่านระบบเครือข่ายทั้งภายในองค์กรหรือเครือข่ายอินเทอร์เน็ตไม่สามารถพึ่งพิงการจำกัดสิทธิทางกายภาพเพียงอย่างเดียวอีกต่อไป แต่อย่างไรก็ตาม ระบบจำกัดสิทธิส่วนมากกลับถูกข้ามได้โดยง่ายหากผู้บุกรุกสามารถเข้าถึงเครื่องโดยตรงได้ ศูนย์ข้อมูลที่ใช้เก็บเซิร์ฟเวอร์ส่วนมากจึงมักมีนโยบายป้องกันทางกายภาพอย่างแน่นหนา นับแต่การปิดบังที่ตั้งศูนย์ข้อมูลที่อาคารมักกลมกลืนไปกับอาคารอื่นๆ โดยไม่มีการระบุโดยตรงว่าเป็นศูนย์ข้อมูล และเมื่อเข้าไปภายในแล้วก็ยังมีการตรวจสอบสิทธิหลายชั้นตอน มาตรการป้องกันของศูนย์ข้อมูลทั่วไปยังรวมถึงการตรวจสอบหลายชั้น ศูนย์ข้อมูลบางแห่งเมื่อเข้าไปแล้วผู้ที่เข้าไปจะถูกบังคับให้อยู่ในห้องขนาดเล็กเพื่อชั่งน้ำหนักขณะเข้าและออก เพื่อรับประกันว่าจะไม่มีการนำอุปกรณ์ใดๆ ออกไปจากศูนย์ข้อมูล ศูนย์ข้อมูลของกูเกิลที่เปิดเผยข้อมูลออกมาระบุว่าไม่อนุญาตให้ฮาร์ดดิสก์กลับออกมาจากศูนย์ข้อมูลได้เพื่อความปลอดภัย โดยจะ “บดทำลาย” ก่อนส่งออกมาจากศูนย์ข้อมูลเป็นเศษเหล็กเท่านั้น เข้าไม่ได้แม้อยู่กับเราเอง กระบวนการจำกัดการเข้าถึงทางกายภาพยังมีอีกแนวทางหนึ่งนอกจากการจำกัดสิทธิไม่ให้คนที่ไม่มีสิทธิ์เข้าถึงคอมพิวเตอร์หรือข้อมูล แต่ในทางกลับกัน หากเราต้องการให้คนที่ไม่มีสิทธิ์นั้นเป็นผู้ครอบครองคอมพิวเตอร์นั้นไว้ตลอดเวลาแต่ไม่ต้องการให้เขาอ่านข้อมูลเหล่านั้นได้ หรือเข้าถึงข้อมูลเหล่านั้นโดยตรง กระบวนการจำกัดสิทธิการเข้าถึงข้อมูลโดยตรงเกิดขึ้นตลอดเวลา ตัวอย่างสำคัญ คือ ซิมการ์ดโทรศัพท์มือถือที่ผู้ให้บริการโทรศัพท์มือถือไม่ต้องการให้เราสามารถอ่านข้อมูลภายในโดยตรงแต่กลับต้องการให้เราถือครองตัวซิมการ์ดเอาไว้ หากเราสามารถรู้ความลับภายในซิมการ์ดได้ก็ถือเป็นรูรั่วของระบบรักษาความปลอดภัยอย่างหนึ่ง (เคยเกิดขึ้นในการ์ด [...]

ในตอนที่ 3 นี้ เราจะมาพูดถึงการติดตั้ง Drupal บน Windows Azure Web Sites กัน โดยต้องย้อนกลับไปสักหน่อยว่า  Windows Azure Web Sites เป็นบริการแพลตฟอร์ม (PaaS) สำหรับให้เรานำเว็บไซต์ที่พัฒนาขึ้นมาไปไว้บนบริการประมวลผลแบบกลุ่มเมฆ ซึ่งจะมีระบบฐานข้อมูล พื้นที่ และระบบเครือข่ายที่ถูกติดตั้งไว้รองรับการใช้งานไว้พร้อม เรามีหน้าที่เพียงนำระบบที่พัฒนาและฐานข้อมูล ขึ้นไปติดตั้งและใช้งานได้ทันที โดยสำหรับ Drupal นั้นสามารถติดตั้งและใช้งาน Windows Azure Web Sites ได้ทันทีโดยไม่ต้องปรับแต่งตัวโค้ดพื้นฐานใดๆ ซึ่งใน Windows Azure Web Sites นั้นได้รองรับ PHP ทั้ง versions ที่ 5.3 และ 5.4 ผ่าน PHP/FastCGI บน Internet Information Services (IIS) ใน Windows Server [...]

 Page 1 of 9  1  2  3  4  5 » ...  Last »