วันจันทร์ที่ 2 กรกฎาคม พ.ศ. 2555

FBI เตรียมปิดเซิร์ฟเวอร์ DNS Changer ในวันที่ 9 ก.ค. 2555 เครื่องคอมพิวเตอร์ที่ติดมัลแวร์จะไม่สามารถใช้งานอินเทอร์เน็ตได้

วันที่ประกาศ: 27 เมษายน 2555
ปรับปรุงล่าสุด: 2 กรกฎาคม 2555
เรื่อง: FBI เตรียมปิดเซิร์ฟเวอร์ DNS Changer ในวันที่ 9 ก.ค. 2555 เครื่องคอมพิวเตอร์ที่ติดมัลแวร์จะไม่สามารถใช้งานอินเทอร์เน็ตได้

ประเภทภัยคุกคาม: Denial of Service

ข้อมูลทั่วไป

มัลแวร์ DNS Changer ถูกค้นพบครั้งแรกเมื่อปี 2550 โดยสามารถทำงานได้ทั้งบนระบบปฏิบัติการ Windows และ Mac OS X มัลแวร์ดังกล่าวนี้จะเข้าไปเปลี่ยนแปลงการตั้งค่า DNS Server ในเครื่องที่ตกเป็นเหยื่อ เพื่อส่งผู้ใช้ไปยังเว็บไซต์หลอกลวงที่แฮ็กเกอร์สร้างขึ้น หรือติดตามการใช้งานอินเทอร์เน็ตและขโมยข้อมูลสำคัญของผู้ใช้ จากการตรวจสอบในตอนนั้นพบว่ามีเครื่องคอมพิวเตอร์ที่ติดมัลแวร์นี้กว่า 4 ล้านเครื่องทั่วโลก [1]

ใน เดือนพฤศจิกายน 2554 หน่วยงาน FBI ได้ปฏิบัติภารกิจ Operation Ghost Click และได้ทำการจับกุมผู้พัฒนาและเผยแพร่มัลแวร์ DNS Changer พร้อมทั้งยึดเครื่องเซิร์ฟเวอร์ที่เป็น DNS Server ปลอมมาไว้ในการควบคุมเพื่อใช้ในการวิเคราะห์สอบสวน อย่างไรก็ตาม ทาง FBI ไม่สามารถที่จะปิดเซิร์ฟเวอร์ดังกล่าวได้ เนื่องจากเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ DNS Changer จำเป็นต้องติดต่อกับเครื่องเซิร์ฟเวอร์ที่เป็น DNS Server ปลอมในทุกครั้งที่เชื่อมต่อกับอินเทอร์เน็ต หากปิดเซิร์ฟเวอร์ดังกล่าว จะทำให้เครื่องคอมพิวเตอร์เหล่านั้นถูกตัดขาดจากอินเทอร์เน็ตโดยทันที [2] [3]

FBI มีความพยายามที่จะปิดเครื่องเซิร์ฟเวอร์ดังกล่าวอยู่หลายครั้ง แต่ยังไม่สามารถทำได้เนื่องจากพบว่ามีคอมพิวเตอร์จำนวนมากที่ยังคงติดมัลแว ร์ DNS Changer อยู่ โดยจากการตรวจสอบในเดือนมีนาคม 2555 พบว่าทั่วโลกยังมีเครื่องที่ติดมัลแวร์อยู่ประมาณ 450,000 เครื่อง และในจำนวนนั้นมีคอมพิวเตอร์ที่ใช้ในหน่วยงานสำคัญของทางราชการอยู่ด้วย จนกระทั่งวันที่ 23 เมษายน 2555 ทาง FBI ได้ประกาศว่า จะทำการปิดเครื่อง DNS Server ปลอมลงชั่วคราวในวันที่ 9 กรกฎาคม 2555 เพื่อทำความสะอาด การปิดเครื่องเซิร์ฟเวอร์ดังกล่าวอาจส่งผลให้เครื่องคอมพิวเตอร์ที่ยังติด มัลแวร์อยู่จะไม่สามารถเข้าใช้งานอินเทอร์เน็ตได้ [4] [5]

ผลกระทบ

เครื่องคอมพิวเตอร์ที่ติดมัลแวร์ DNS Changer และไม่ได้ทำการแก้ไข จะไม่สามารถเข้าใช้งานอินเทอร์เน็ตได้ในวันที่ 9 กรกฎาคม 2555

ระบบที่ได้รับผลกระทบ

เครื่องคอมพิวเตอร์ที่ใช้งานระบบปฏิบัติการ Windows หรือ Mac OS X ที่ติดมัลแวร์ DNS Changer

ข้อแนะนำในการป้องกันและแก้ไข

FBI ได้ประสานงานกับหน่วยงานต่างๆ ในการจัดทำเว็บไซต์ DNS Changer Working Group (DCWG) เพื่อช่วยตรวจสอบและกำจัดมัลแวร์ DNS Changer ออกจากระบบ ผู้ใช้สามารถเข้าไปใช้งานได้ที่ http://www.dcwg.org/

ในการตรวจสอบว่าเครื่องคอมพิวเตอร์ติดมัลแวร์หรือไม่ สามารถทำได้โดยการเข้าไปที่หน้า http://www.dcwg.org/detect/ แล้วคลิกที่ลิงก์ของเว็บไซต์ dns-ok จากนั้นเมื่อระบบทำการตรวจสอบเสร็จสิ้นก็จะแสดงข้อความเพื่อบอกว่าเครื่อง คอมพิวเตอร์ที่ใช้งานอยู่นั้นติดมัลแวร์หรือไม่ ถ้าหากไม่ติดก็จะแสดงข้อความ DNS Resolution = Green แต่หากติดมัลแวร์จะแสดงข้อความ DNS Resolution = Red ดังรูปที่ 1

Al2012co0006.png
รูปที่ 1 แสดงผลการตรวจสอบ DNS โดยใช้เว็บไซต์ www.dns-ok.us
นอกจากนี้ ทาง Google และ Facebook ก็ได้ช่วยแจ้งเตือนผู้ใช้ที่ติดมัลแวร์ DSN Changer โดยหากทางเว็บไซต์ตรวจสอบได้ว่าผู้ใช้ติดมัลแวร์ ก็จะแสดงแถบข้อความแจ้งเตือนพร้อมทั้งแนะนำวิธีแก้ไขปัญหา ตัวอย่างการแจ้งเตือนเป็นดังรูปที่ 2 และ 3 [6] [7]

Al2012co0006-2.jpg
รูปที่ 2 การแจ้งเตือนผู้ใช้ที่ติดมัลแวร์ DNS Changer ของ Google

Al2012co0006-3.jpg
รูปที่ 3 การแจ้งเตือนผู้ใช้ที่ติดมัลแวร์ DNS Changer ของ Facebook
ซึ่งหากผู้ใช้ตรวจสอบแล้วพบว่าเครื่องติดมัลแวร์ DNS Changer ควรทำการกำจัดมัลแวร์ออกจากระบบโดยเร็วที่สุด สำหรับผู้ที่ใช้งานระบบปฏิบัติการ Windows ทาง Microsoft ได้แนะนำให้ดาวน์โหลดโปรแกรม Microsoft Malicious Software Removal Tool (MSRT) หรือ Microsoft Security Essentials มาใช้ในการกำจัดมัลแวร์ ส่วนผู้ที่ใช้งานระบบปฏิบัติการ Mac OS X สามารถดาวน์โหลดซอฟต์แวร์ DNSChanger Removal Tool จากเว็บไซต์ http://www.dnschanger.com/ มาใช้งานได้ฟรี
หลังจากกำจัดมัลแวร์แล้ว การตั้งค่า DNS Server ที่เกิดจากมัลแวร์อาจยังคงติดค้างอยู่ในระบบซึ่งอาจก่อให้เกิดปัญหาตามมาภาย หลังได้ [7] ทาง Avira ได้พัฒนาเครื่องมือสำหรับซ่อมแซมระบบ Windows ที่ได้รับผลกระทบจากมัลแวร์ DNS Server โดยผู้ใช้สามารถดาวน์โหลดได้จากเว็บไซต์ของ Avira [8]
อย่างไรก็ตาม ผู้ใช้ควรติดตั้งซอฟต์แวร์แอนตี้ไวรัสและหมั่นอัพเดตฐานข้อมูลให้เป็นเวอร์ ชั่นล่าสุดอยู่เสมอ เพื่อช่วยในการตรวจจับและป้องกันปัญหาการติดมัลแวร์ที่อาจจะเกิดขึ้นได้ใน อนาคต

อ้างอิง

  1. http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf
  2. http://reviews.cnet.com/8301-13727_7-57322316-263/fbi-tackles-dnschanger-malware-scam/
  3. http://www.fbi.gov/news/stories/2011/november/malware_110911
  4. http://www.theage.com.au/digital-life/consumer-security/internet-users-warned-of-big-blackout-in-july-20120329-1w172.html#ixzz1qW2sYEy8
  5. http://reviews.cnet.com/8301-13727_7-57421311-263/renewed-efforts-to-revert-dnschanger-in-effect
  6. http://nakedsecurity.sophos.com/2012/05/23/google-malware/
  7. https://www.facebook.com/notes/facebook-security/notifying-dnschanger-victims/10150833689760766
  8. https://www.hkcert.org/my_url/en/blog/12062701
  9. http://www.avira.com/en/support-for-home-knowledgebase-detail/kbid/1199

วันจันทร์ที่ 11 มิถุนายน พ.ศ. 2555

ระวังภัย ช่องโหว่ใน MySQL/MariaDB อนุญาตให้ล็อกอินได้โดยไม่ต้องรู้รหัสผ่าน

ระวังภัย ช่องโหว่ใน MySQL/MariaDB อนุญาตให้ล็อกอินได้โดยไม่ต้องรู้รหัสผ่าน

วันที่ประกาศ: 11 มิถุนายน 2555
ปรับปรุงล่าสุด: 11 มิถุนายน 2555
เรื่อง: ระวังภัย ช่องโหว่ใน MySQL/MariaDB อนุญาตให้ล็อกอินได้โดยไม่ต้องรู้รหัสผ่าน

ประเภทภัยคุกคาม: Intrusion

ข้อมูลทั่วไป

นักพัฒนาจาก MariaDB ได้ค้นพบช่องโหว่ในโปรแกรม MySQL และ MariaDB (MySQL เวอร์ชั่นที่ถูกแยกออกไปพัฒนาต่อโดยนักพัฒนาภายนอก) ซึ่งทำให้ผู้ใช้สามารถล็อกอินโดยใช้รหัสผ่านที่ไม่ถูกต้องได้ (CVE2012-2122) [1]

ช่อง โหว่ดังกล่าวเกิดจากข้อผิดพลาดของฟังก์ชัน memcmp() ที่ใช้ในการตรวจสอบรหัสผ่านที่รับเข้ามา ซึ่งมีบางกรณีที่ผลลัพธ์ของฟังก์ชันได้ค่าที่ไม่คาดคิด ทำให้โปรแกรม MySQL/MariaDB มองว่ารหัสผ่านที่รับเข้ามานั้นถูกต้อง ถึงแม้ที่จริงแล้วรหัสผ่านนั้นจะไม่ถูกต้องก็ตาม

ผลกระทบ

หากมีผู้ใช้ที่เชื่อมต่อเข้ามาในระบบโดยป้อนชื่อผู้ใช้และรหัสผ่านอะไรก็ได้ เข้ามาซ้ำๆ กันหลายๆ ครั้ง ก็มีโอกาสที่จะผ่านเข้ามาในระบบได้ โดยส่วนใหญ่แล้ว ระบบที่ติดตั้ง MySQL/MariaDB จะใช้ชื่อผู้ใช้ว่า root เป็นค่าเริ่มต้น ซึ่งชื่อผู้ใช้ดังกล่าวมีสิทธิ์สูงสุดในระบบ ทำให้ใครก็ตามที่สามารถล็อกอินโดยใช้ชื่อผู้ใช้ดังกล่าวได้ ก็จะได้รับสิทธิ์ทั้งหมดของระบบฐานข้อมูลนั้นโดยทันที

ระบบที่ได้รับผลกระทบ

  • MySQL และ MariaDB เวอร์ชั่น 5.1.61, 5.2.11, 5.3.5, 5.5.22 และต่ำกว่า
  • MySQL เวอร์ชั่นตั้งแต่ 5.1.63, 5.5.24, 5.6.6 เป็นต้นไปไม่ได้รับผลกระทบ
  • MariaDB เวอร์ชั่นตั้งแต่ 5.1.62, 5.2.12, 5.3.6, 5.5.23 เป็นต้นไปไม่ได้รับผลกระทบ
อย่างไรก็ตาม ข้อผิดพลาดดังกล่าวเกิดได้เฉพาะ MySQL และ MariaDB ที่คอมไพล์โดยใช้ glibc บนระบบปฏิบัติการ Linux เท่านั้น ไฟล์ไบนารีของ MySQL และ MariaDB ที่มีให้ดาวน์โหลดในเว็บไซต์ของผู้พัฒนาจะไม่มีช่องโหว่ดังกล่าวนี้

ข้อแนะนำในการป้องกันและแก้ไข

ผู้ใช้งานโปรแกรม MySQL/MariaDB เวอร์ชันที่มีช่องโหว่ หากเป็นไปได้ ควรทำการอัพเดทโปรแกรมให้เป็นเวอร์ชันปัจจุบันโดยเร็วที่สุด
หากไม่สามารถอัพเดตได้ ผู้ใช้ควรตั้งค่าการเชื่อมต่อให้เข้ามาได้เฉพาะ localhost เพียงอย่างเดียว ด้วยการแก้ไขไฟล์ my.cnf ในส่วน [mysqld] กำหนดค่า "bind-address" ให้เป็น "127.0.0.1" จากนั้น Restart เซอร์วิสของ MySQL เพื่อให้การตั้งค่าใหม่มีผล [2]

อ้างอิง

  1. http://seclists.org/oss-sec/2012/q2/493
  2. http://thehackernews.com/2012/06/cve-2012-2122-serious-mysql.html

วันอังคารที่ 5 มิถุนายน พ.ศ. 2555

ป้องกันบัญชีผู้ใช้ Gmail / Hotmail จากการถูกแฮ็กด้วยวิธีง่ายๆ

ผู้เขียน: ณราพร ดวงศรี
ผู้ให้คำแนะนำ: เจษฎา ช้างสีสังข์
วันที่เผยแพร่: 1 มิ.ย. 2555
ปรับปรุงล่าสุดวันที่: 1 มิ.ย. 2555

อี เมลนับเป็นสิ่งจำเป็นที่เข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันของเรา เป็นอย่างมาก เพราะเป็นวิธีการติดต่อสื่อสารที่รวดเร็วและแทบจะไม่มีต้นทุน หลายคนเก็บข้อมูลสำคัญไว้ในอีเมลหรือใช้อีเมลในการติดต่อทางด้านธุรกิจ ซึ่งหากผู้ใช้เข้าใช้งานอีเมลผ่านการเชื่อมต่อที่ไม่มีความมั่นคงปลอดภัย ก็อาจทำให้บัญชีผู้ใช้นั้นถูกโจรกรรมได้โดยง่าย

Gmail และ Hotmail เป็นบริการฟรีอีเมลที่มีผู้นิยมใช้กันมากเป็นอันดับต้นๆ (ในปี ค.ศ. 2011 ทั่วโลกมีจำนวนของผู้ใช้งาน Hotmail ประมาณ 350 ล้านคน และ Gmail ประมาณ 260 ล้านคน) [1] ผู้เขียนจึงได้เลือกบริการอีเมลเหล่านี้มาแนะนำเพื่อให้ผู้อ่านได้ปฏิบัติ ในปัจจุบันนั้น ถึงแม้ว่าผู้ให้บริการจะมีระบบที่มีความมั่นคงปลอดภัยอยู่แล้ว แต่ตัวผู้ใช้เองก็ควรที่จะเรียนรู้ข้อปฏิบัติเบื้องต้นรวมถึงวิธีการป้องกัน แบบต่างๆ เพื่อป้องกันปัญหาที่อาจจะเกิดขึ้น ด้วยวิธีการต่างๆ ดังนี้

1. การตั้งค่า Gmail ให้มีการยืนยันแบบ 2 ขั้นตอน (2-step verification)

เป็นการใช้ Two Factor Authentication [2] ซึ่งเป็นวิธีการพิสูจน์ตัวตนที่ต้องใช้ข้อมูล 2 ส่วนร่วมกัน เพื่อเพิ่มความมั่นคงปลอดภัยให้กับการเข้าสู่ระบบหรือบริการ โดยหลักๆ แล้วจะใช้ข้อมูลจาก 2 ใน 3 ส่วนนี้คือ

  1. สิ่งที่รู้ (Something you know) เช่น รหัสผ่าน
  2. สิ่งที่มี (Something you have) เช่น โทรศัพท์มือถือ, รหัสบัตรเติมเงิน
  3. สิ่งที่เป็น (Something you are) เช่น ลายนิ้วมือ, ม่านตา
การยืนยันอีเมลแบบ 2 ขั้นตอน [3] [4] ช่วยลดโอกาสในการถูกขโมยข้อมูลส่วนตัวในบัญชีอีเมลของเราลงได้ เพราะต่อให้ใส่ชื่อผู้ใช้และรหัสผ่านถูกต้องแล้ว ก็ยังไม่สามารถเข้าถึงบัญชีอีเมลได้ จนกว่าจะใส่รหัส Pin 6 หลักที่ได้รับจาก SMS ผ่านโทรศัพท์มือถือที่ลงทะเบียนไว้กับ Google เสียก่อน การตั้งค่าการยืนยันยืนยันด้วยวิธีนี้สามารถทำได้โดยไปที่ การตั้งค่าบัญชี และเลือก 2-step verification ตามรูปที่ 1 แล้วทำตามขั้นตอนของเว็บไซต์
ที่มา : http://www.thaicert.or.th/papers/normal/2012/pp2012no0010.html

วันจันทร์ที่ 4 มิถุนายน พ.ศ. 2555

บริษัท แคสเปอร์สกี้ แล็ป พบไวรัสคอมพิวเตอร์ตัวใหม่ กำลังระบาดในทวีปตะวันออกกลาง ชี้ มีความซับซ้อนสูง

บริษัท แคสเปอร์สกี้ แล็ป พบไวรัสคอมพิวเตอร์ตัวใหม่ กำลังระบาดในทวีปตะวันออกกลาง ชี้ มีความซับซ้อนสูง ใช้งานได้หลายอย่าง และอาจเป็นฝีมือของรัฐบาล...

สำนักข่าวต่างประเทศรายงานเมื่อวันที่ 29 พ.ค. ว่า โรเอล ชูเวนเบิร์ก นักวิจัยด้านความปลอดภัยคอมพิวเตอร์ จากบริษัท แคสเปอร์สกี้ แล็ป ผู้ผลิตโปรแกรมป้องกันไวรัสคอมพิวเตอร์รายใหญ่ของรัสเซีย ค้นพบคอมพิวเตอร์ไวรัสชนิดขโมยข้อมูลตัวใหม่ ซึ่งถูกเรียกว่า 'Flame' (เฟลม) กำลังแพร่ระบาดในคอมพิวเตอร์หลายพันเครื่องในตะวันออกกลางมานานกว่า 5 ปี


ชูเวนเบิร์ก ระบุว่า เฟลม ใช้โค้ดในการเขียนมากกว่าไวรัสคอมพิวเตอร์ 'Stuxnet' โทรจันที่เคยโจมตีโรงงานเสริมสมรรถนะแร่ยูเรเนียมของอิหร่าน จนทำให้กระบวนการล้มเหลวมาแล้วถึง 20 เท่า หรือมากกว่าไวรัสทั่วไป ที่ใช้สำหรับขโมยข้อมูลทางการเงินถึง 100 เท่า มันยังสามารถรวบรวมข้อมูล และควบคุมคอมพิวเตอร์ในระยะไกล รวมถึงเปิดระบบไมโครโฟนบนคอมพิวเตอร์ เพื่อบันทึกการสนทนา ทั้งยังถ่ายภาพหน้าจอ หรือบันทึกการคุยผ่านทางข้อความได้ทันที



ด้าน วิตาลี คัมลัค หัวหน้าทีมผู้เชี่ยวชาญด้านมัลแวร์ ของแคสเปอร์สกี้ แล็ป ตั้งข้อสังเกตว่า ขนาดและความซับซ้อนของไวรัสตัวนี้  ทำให้คิดได้ว่า ไม่ได้เป็นการกระทำของอาชญากรไซเบอร์อิสระ แต่น่าจะมีรัฐบาลหนุ่นหลังอยู่ด้วยมากกว่า ระบุว่า เฟลม ไม่ได้ออกแบบมาเพื่อขโมยเงินจากบัญชีธนาคาร และยังแตกต่างจากไวรัสทั่วๆไป ที่แฮกเกอร์ใช้ และอาจเป็นชาติเดียวกับที่ใช้ไวรัส Stuxnet และ Duqu โจมตีทางไซเบอร์ครั้งใหญ่ในอดีตก็เป็นได้

ทั้งนี้ แคสเปอร์สกาย ค้นพบการมีอยู่ของไวรัส เฟลม เมื่อเดือน ส.ค. ปี 2010 ขณะกำลังสืบสวนเรื่องการโจมตีด้วยไวรัส 'Wiper' ในประเทศอิหร่าน แต่เชื่อว่ามีการใช้งานมานานไม่น้อยกว่า 5 ปี โดยประเทศที่ถูก เฟลมโจมตีมากที่สุดคือ อิหร่าน ตามด้วย อิสราเอล ปาเลสไตน์ ซูดาน และซีเรีย

ที่มา : http://men.kapook.com/view41617.html

...ที่ว่าครบ 32 นั่น ไม่ใช่อวัยวะแบบแขนขา

...ที่ว่าครบ 32 นั่น ไม่ใช่อวัยวะแบบแขนขา
มันเป็นความเชื่อที่ค่อนไปทางธรรมมากกว่า ให้ระลึกถึงส่วนต่างๆ ของร่างกาย 32 ประการ เรียกว่า โกฏฐาส 32 ประการ


แบ่งเป็น
ปฐวีธาตุ(ธาตุดิน) เป็นอาการ 20 และอาโปธาตุ(ธาตุน้ำ) เป็นอาการ 12


ปฐวีธาตุ (อาการ20) คือ เกสา-ผม, โลมา-ขน, นะขา-เล็บ, ทันตา-ฟัน, ตะโจ-หนัง, มังสัง-เนื้อ, นะหารู-เอ็น, อัฏฐิ-กระดูก, อัฏฐิมิญชัง-เยื่อในกระดูก, วักกัง-ม้าม, หะทะยัง-หัวใจ, ยะกะนัง-ตับ, กิโลมะกัง-พังผืด, ปิหะกัง-ไต, ปัปผาสัง-ปอด, อันตัง-ไส้ใหญ่, อันตะคุณัง-ไส้น้อย, อุทะริยัง-อาหารใหม่, กะรีสัง-อาหารเก่า (อุจจาระ), มัตถะลุงคัง-มันสมอง

อาโปธาตุ (อาการ 12) คือ ปิตตัง-น้ำดี, เสมหัง-เสมหะ, ปุพโพ-น้ำเหลือง, โลหิตัง-น้ำเลือด, เสโท- เหงื่อ, เมโท-มันข้น, อัสสุ-น้ำตา, วะตา-มันเหลว, เขโฬ-น้ำลาย, สิงคาณิกา-น้ำมูก, ละสิกา-น้ำไขข้อ, มุตตัง-มูตร (ปัสสาวะ)

ที่มา : http://www.navy.mi.th/navyboard/boarditem3.php?id=56617 (กระดานข้าว ทร.)

วันพฤหัสบดีที่ 26 เมษายน พ.ศ. 2555

Subnet Mask คืออะไร ??

Subnet mask เป็น Parameter อีกตัวหนึ่งที่ต้องระบุควบคู่กับหมายเลข IP Address หน้าทีของ Subnet mask ก้คืิอ การช่วยในการแยกแยะว่าส่วนใดภายในหมายเลข IP Address เป็น Network Address และส่วนใดเป็นหมายเลข Host Address ดังนั้น ท่านจะสังเกตได้ว่า เมื่อเราระบุ IP Address ให้กับเครื่องคอมพิวเตอร์์ เราจำเป็นต้องระบุ Subnet mask ลงไปด้วยทุกครั้ง
บทความการคำนวณ หา Subnet นี้ ไม่ได้ลงรายละเอียด ถึงขนาด Bit น่ะครับ เพราะตัวผมเองไม่เกงเรื่องพวกนี้ ผมคิดว่าถ้า หาตาม internet  หรือ หนังสือจะทำให้เข้าใจง่ายกว่าที่อ่านจากบทความนี้  ผมจะเน้นเรื่องของการ คำนวณยังไงให้ไว ให้ถูกต้องแม่นยำเพื่อใช้สำหรับ สอบ หรือ ประโยชน์อื่นๆ  น่ะครับ


Default Subnet mask ของแต่ล่ะ Class ดั้งนี้
• Class A จะมี Subnet mask เป็น 255.0.0.0 หรือเลขฐานสองดัง้นี้
11111111.00000000.00000000.00000000
(รวมเลข 1 ให้หมด ก็จะได้เท่ากับ 255)

Class B จะมี Subnet mask เป็น 255.255.0.0 หรือเลขฐานสองดัง้นี้11111111.11111111.00000000.00000000

Class C จะมี Subnet mask เป็น 255.255.255.0 หรือเลขฐานสองดัง้นี้11111111.11111111.11111111.00000000
มาถึงจุดนี้ผมอยากให้ท่านสังเกตว่า
"ตำแหน่ง ของ Bit ไหน ในหมายเลข IP Address ที่ถูกกันไว้ให้เป็น Network Address หรือ Subnet Address จะมีค่าของ Bit ตำแหน่งที่ตรงกันใน Subnet mask เป็น 1 เสมอ"
หลักการพื้นฐานของการทำ Subnet


หลัก การทำงานมีอยู่ว่า เราจะต้องยืม bitในตำแหน่งที่แต่เดิมเคยเป็น Host Address มาใช้เป็น Sub-network Address ด้วยการแก้ไขค่า Subnet mask ให้เป็นค่าใหม่ที่เหมาะสม

สูตรการคำนวณ  2 ยกกำลัง n  - 2 = ??ู

การวางแผน คำนวณ Subnet

1. หาจำนวน Segment ทั้งหมดที่ต้องการ Subnet address   จำนวนใน Segment ในที่นี้ นับจำนวน network ที่อยุ่ในแต่ล่ะฝั่งอขง Router หรือของ switch Layer 3 หรือ หากมีการ implement VLAN จะนับจำนวนของ VLAN ก็ได้
2. จำนวนเครื่อง computer ทั้งหมดในแต่ล่ะ Segment (ในที่นี้เราสมมุติ ว่าจำนวนเครืื่อง มีจำนวนใกล้เคียงกัน)
3. หาจำนวน bit ที่จะต้องยืมมาใช้เป็น Subnet Address โดยพิจารณาจาก ข้อ.1  และ ข้อ.2 โดยอาศัยสูตรง่าย ๆ
ถ้ายืมมาจำนวน x bit แล้ว ถ้านำเอา 2 มายกกำลังด้วย x แล้ว หักลบออกอีก 2 แล้วได้ค่ามากกว่า หรือ เท่ากับจำนวน
Subnet address ที่เราต้องการ
ขั้นต่อมา  ก้ต้องนำ bit ที่เหลือจากการยืมมา เข้าสูตรเดิมคือ  2 ยกกำลัง n -2 = ??
4. นำ subnet mask ที่ได้มาคำนวณร่วมกับหมายเลข Network Address เดิมเพื่อหา Subnet Address ทั้งหมดที่เป็นไปได้ เพื่อที่จะนำไปกำหนดให้กับ Network แต่ล่ะ Segment
5. คำนวณหมายเลข IP Address ที่เป็นไปได้ทั้งหมดในแต่ล่ะ Subnet แล้วนำไป กำหนดให้กับเครื่อง computer เครื่อง server  และแต่ล่ะ interface ของ router จนครบ
  
ตัวอย่างการคำนวณ น่ะครับ
Network Address  192.168.100.0
Subnetmask        255.255.255.192 (/26)

• ได้ทั้งหมดกี่ subnet
้bit ที่ถูกยืมมา  2 
255.255.255.11000000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 2  - 2  = 2  subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน  คือ 6
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 6 - 2 =  62 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??
Subnet แรก   192.168.100.0 1 000000    192.168.100.64
Subnet สอง   192.168.100. 1 0 000000    192.168.100.128

• หมายเลข Host ในแต่ล่ะ subnet เป็นอย่างไร ?
Subnet แรก   192.168.100.64  
ที่ใช้ได้ 192.168.100.65 - 192.168.100.126

Subnet สุดท้าย 192.168.100.128
ที่ใช้ได้ 192.168.100.129 - 192.168.100.190
___________________________________

อีกตัวอย่างการคำนวณ น่ะครับ
Network Address  192.168.100.0
Subnetmask        255.255.255.224 (/27)

• ได้ทั้งหมดกี่ subnet
้bit ที่ถูกยืมมา  3
255.255.255.1 1 1 00000
ดั้งนั้น จำนวน subnet ที่ได้คือ 2 ยกกำลัง 3  - 2  = 6 subnet

• ได้ทั้งหมดกี่ Host
Bit ที่เหลือจากการยืมจากข้างบน  คือ 5
ก็นำมาเข้าตามสูตรเหมือนกัน 2 ยกกำลัง 5 - 2 =  30 host << ที่จะนำไปใช้กับเครื่อง ใ 1 วง network

• หมายเลข Subnet ที่ถูกต้องเป็นหมายเลขอะไรบ้าง ??Subnet Zero คือ 192.168.100.0  - 192.168.100.31 <<  ไม่ใช่น่ะครับ วงนี้
Subnet แรก  คือ   192.168.100.32  -  192.168.100.63
Subnet สอง  คือ   192.168.100.64  -  192.168.100.95
Subnet สาม  คือ   192.168.100.96  -  192.168.100.127
Subnet สี่    คือ   192.168.100.128  -  192.168.100.159Subnet ห้า  คือ   192.168.100.160  -  192.168.100.191Subnet หก  คือ   192.168.100.192  -  192.168.100.223
Broadcast  คือ   192.168.100.224  -  192.168.100.255  << อันนี้ก็ไม่ใช่น่ะครับ

จะ เห็นได้ว่า มีแค่เพียง 6 subnet เท่านั้น ที่ใช้ได้  แต่ในทางปฏิบัติ เราสามารถใช้ คำสั่ง subnet zero ได้น่ะครับให้สามารถใช้งานได้ แต่ทีผมแนะนำให้ ลบออกสอง คือในทางทฤษฏี น่ะครับ แต่ก็ควรทำน่ะ
มาถึงจุดนี้ก้ต้องทำได้กัน้บางแล้วน่ะครับ 

วันพุธที่ 18 เมษายน พ.ศ. 2555

โวหารภาพพจน์ (FIQUE OF SPEECH)

  โวหารภาพพจน์ (FIQUE OF SPEECH) มีความหมายตามพจนานุกรมฉบับราชบัณฑิตยสถานฉบับ พ.ศ. 2545 ว่า "คำพูดที่เป็นสำนวนโวหาร ทำให้นึกเห็นภาพ" หนังสือวรรณสารวิจักษณ์ เล่ม 2 กล่าวว่า โวหารภาพพจน์ หมายถึงถ้อยคำที่เรียบเรียงโดยไม่กล่าวอย่างตรงไปตรงมา ผู้ประพันธ์มีเจตนาให้ผู้อ่านเข้าใจ และเกิดความรู้สึกประทับใจยิ่งขึ้นกว่าการใช้คำบอกเล่าธรรมดา กวีหรือผู้ประพันธ์จะมีวิธี ใช้ภาพพจน์ได้หลายวิธี

โวหารภาพพจน์

        โวหารภาพพจน์ คือ กลวิธีการนำเสนอสารโดยการพลิกแพลงภาษาที่ใช้พูด หรือเขียนให้แปลกออกไปจากภาษาตามตัวอักษรทำให้ผู้อ่านเกิดภาพในใจ เกิดความประทับใจ เกิดความรู้สึกสะเทือนใจ เป็นการเปรียบเทียบให้เห็นภาพอย่างชัดเจน

ลักษณะของโวหารภาพพจน์

    อุปมา
    อุปลักษณ์
    ปฏิพากย์
    อติพจน์
    บุคลาธิษฐาน
    สัญลักษณ์
    นามนัย
    สัทพจน์


        ซึ่งโวหารแต่ละชนิดจะมีลักษณะที่แตกต่างกัน
[แก้ไข] อุปมา

        คือ การเปรียบเทียบว่าสิ่งหนึ่งเหมือนกับสิ่งหนึ่งโดยใช้คำเชื่อมที่มี ความหมายเช่นเดียวกับ คำว่า " เหมือน " เช่น ดุุจ ดั่ง ราว ราวกับ เปรียบ ประดุจ เฉก เล่ห์ ปาน ประหนึ่ง เพียง เพี้ยง พ่าง ปูน ฯลฯ

        แต่ควรสังเกตเพิ่มเติมด้วย ไม่ใช่เห็นคำเหล่านี้แล้วรีบตัดสินว่าเป็นอุปมา .... ต้องสังเกตดูด้วยว่ามีความเปรียบหรือไม่ ถ้ามีความเปรียบละก็แสดงว่าเป็นอุปมา ตัวอย่างเช่น

    ปัญญาประดุจดังอาวุธ
    ไพเราะกังวานปานเสียงนกร้อง
    ท่าทางหล่อนราวกับนางพญา
    จมูกเหมือนลูกชมพู่
    ปากเธอเหมือนกระจับอ่อนๆ
    ตาเหมือนตามฤคมาศ
    ประดุจแก้วเกาทัณฑ์
    สูงระหงทรงเพรียวเรียวลูด
    พิศแต่หัวจรดเท้าขาวแต่ตา
    คิ้วก่งดังก่งเขาดีดฝ้าย
    หูกลวงดวงพักตร์หักงอ
    สองเต้าห้อยตุงดังถุงตะเคียว
    เสวยสลายาจุกพระโอษฐ์อม
    ใบหูเหมือนทอดมันร้อนๆ
    ฟันเรียงสลอนเหมือนข้าวโพดพันธุ์ดี
    พิศคิ้วพระลอราชก่งนา
    งามละม้ายคล้ายอูฐกะหลาป๋า
    สองแก้มกัลยาดังลูกยอ
    จมูกละม้ายคล้ายพร้าขอ .
    ลำคอโตตันสั้นกลม
    โคนเหี่ยวแห้งรวบเหมือนบวบต้ม
    มันน่าเชยน่าชมนางเทวี

[แก้ไข] อุปลักษณ์

        ก็คล้ายกับอุปมาโวหารคือเป็นการเปรียบเทียบเหมือนกัน แต่เป็นการเปรียบเทียบ สิ่งหนึ่งเป็นอีกสิ่งหนึ่ง

        อุปลักษณ์จะไม่กล่าวโดยตรงเหมือนอุปมา แต่ใช้วิธีกล่าวเป็นนัย ให้เข้าใจเอาเอง ที่สำคัญ อุปลักษณ์จะไม่มีคำเชื่อมเหมือนอุปมา

ตัวอย่างเช่น

    ขอเป็นเกือกทองรองบาทา ไปจนกว่าชีวันจะบรรลัย
    ทหารเป็นรั้วของชาติ
    เธอคือดอกฟ้าแต่ฉันนั้นคือหมาวัด
    เธอเป็นดินหรือเธอเป็นหญ้าแท้จริงมีค่ากว่าใครนิรันดร์
    ชาวนาเป็นกระดูกสันหลังของชาติ
    ครูคือแม่พิม์ของชาติ
    ชีวิตคือการต่อสู้ ศัตรูคือยากำลัง

[แก้ไข] ปฏิพากย์ หรือ ปรพากย์

        คือการใช้ถ้อยคำที่มีความหมายตรงกันข้าม หรือขัดแย้งกันมากล่าว อย่างกลมกลืนกันเพื่อเพิ่มความหมายให้มีน้ำหนักมากยิ่งขึ้น ตัวอย่างเช่น

    เลวบริสุทธิ์
    บาปบริสุทธิ์
    สวยเป็นบ้า
    สวยอย่างร้ายกาจ
    สนุกฉิบหาย
    สวรรค์บนดิน
    ยิ่งรีบยิ่งช้า
    น้ำร้อนปลาเป็น น้ำเย็นปลาตาย
    เสียน้อยเสียยาก เสียมากเสียง่าย
    รักยาวให้บั่น รักสั้นให้ต่อ
    แพ้เป็นพระ ชนะเป็นมาร

[แก้ไข] อติพจน์ หรือ อธิพจน์

        คือโวหารที่กล่าวเกินความจริง เพื่อเน้นความรู้สึก ทำให้ผู้ฟังเกิดความรู้สึกที่ลึกซึ้ง

        ภาพพจน์ชนิดนี้นิยมใช้กันมากแม้ในภาษาพูด เพราะเป็นการกล่าวที่ทำให้เห็นภาพได้ง่ายและแสดงความรู้สึกของกวีได้อย่างชัดเจน

ตัวอย่างเช่น

    คิดถึงใจจะขาด
    คอแห้งเป็นผง
    ร้อนตับจะแตก
    หนาวกระดูกจะหลุด
    การบินไทยรักคุณเท่าฟ้า
    คิดถึงเธอทุกลมหายใจเข้าออก
    เอียงอกเทออกอ้างอวดองค์ อรเอย

ในกรณีที่ใช้โวหารต่ำกว่าจริงเรียกว่า "อวพจน์"

ตัวอย่างเช่น

    เล็กเท่าขี้ตาแมว
    เพียงชั่วลัดนิ้วมือเดียว
    รอสักอึดใจเดียว


[แก้ไข] บุคลาธิษฐาน หรือ บุคคลวัต

        คือการกล่าวถึงสิ่งต่างๆ ที่ไม่มีชีวิต ไม่มีความคิด ไม่มีวิญญาณ เช่น โต๊ะ เก้าอี้ อิฐ ปูน หรือสิ่งมีชีวิตที่ไม่ใช่มนุษย์ เช่น ต้นไม้ สัตว ์ โดยให้สิ่งต่าง ๆ เหล่านี้ แสดงกิริยาอาการและความรู้สึกได้เหมือนมนุษย์ (บุคลาธิษฐาน มาจากคำว่า บุคคล + อธิษฐาน หมายถึง อธิษฐานให้กลายเป็นบุคคล )

ตัวอย่างเช่น

    มองซิ..มองทะเล เห็นลมคลื่นเห่จูบหิน

    บางครั้งมันบ้าบิ่น กระแทกหินดังครืนครืน

    ทะเลไม่เคยหลับไหลใครตอบได้ไหมไฉนจึงตื่น

    บางครั้งยังสะอื้น ทะเลมันตื่นอยู่ร่ำไป


[แก้ไข] สัญลักษณ์

        เป็นการเรียกชื่อสิ่งๆหนึ่งโดยใช้คำอื่นมาแทน ไม่เรียกตรงๆ ส่วนใหญ่คำที่นำมาแทนจะเป็นคำที่เกิดจากการเปรียบเทียบและตีความซึ่งใช้กันมานานจนเป็นที่เข้าใจและรู้จักกันโดยทั่วไป

ตัวอย่างเช่น

ภาพ:สัญลักษณ์.jpg
[แก้ไข] นามนัย

        คือการใช้คำหรือวลีซึ่งบ่งลักษณะหรือคุณสมบัติของสิ่งใด สิ่งหนึ่งแทนอีกสิ่งหนึ่ง คล้ายๆสัญลักษณ์ แต่ต่างกันตรงที่ นามนัยนั้นจะดึงเอาลักษณะบางส่วนของสิ่งหนึ่งมากล่าว ให้หมายถึงส่วนทั้งหมด

ตัวอย่างเช่น

ภาพ:นามนัย.jpg
[แก้ไข] สัทพจน์

        หมายถึงภาพพจน์ที่เลียนเสียงธรรมชาติ เช่น เสียงดนตรี เสียงสัตว์ เสียงคลื่น เสียงลม เสียงฝนตก เสียงน้ำไหล ฯลฯ การใช้ภาพพจน์ประเภทนี้จะทำให้เหมือนได้ยินเสียงนั้นจริง ๆ

ตัวอย่างเช่น

    ลูกหมาร้องบ๊อก ๆ ๆ ลุกนกร้องจิ๊บๆๆ ลูกแมวร้องเหมียว ๆ ๆ
    เปรี้ยง ๆ ดังเสียงฟ้าฟาด
    ตะแลกแต๊กแต๊กตะแลกแต๊กแต๊ก กระเดื่องดังแทรกสำรวลสรวลสันต์
    คลื่นซัดครืนครืนซ่าที่ผาแดง
    น้ำพุพุ่งซ่า ไหลมาฉาดฉาน เห็นตระการ เสียงกังวาน
    มันดังจอกโครม จอกโครม มันดังจอก จอก โครม โครม
    บัดเดี๋ยวดังหง่างเหง่งวังเวงแว่ว
    อ้อยอี๋เอียง อ้อยอี๋เอียงส่งเสียงร้อง
    เสียงลิงค่างบ่างชะนีวะหวีดโหวย กระหึมโหยห้อยไม้น่าใจหาย
    ป๊ะโท่นป๊ะโท่นป๊ะโท่นโท่น

        เมื่อเข้าใจความหมายของการใช้โวหารภาพพจน์วิธีการต่าง ๆ แล้ว ลองวิเคราะห์ บทเพลงร่วมสมัย จากตัวอย่างข้างล่าง

ตัวอย่างโวหารภาพพจน์ในบทเพลงของธงไชย แมคอินไตย์

ภาพ:สัทพจน์.jpg      ภาพ:สัทพจน์1.jpg

        การศึกษาโวหารภาพพจน์โดยใช้บทเพลงร่วมสมัย เป็นการใช้ทักษะการเร้าความสนใจแบบหนึ่ง และเป็นการฝึกทักษะการวิเคราะห์โวหารภาพพจน์ อันจะนำไปสู่การศึกษา โวหารภาพพจน์ในวรรณคดีไทย

ที่มา : http://www.panyathai.or.th/wiki/index.php/%E0%B9%82%E0%B8%A7%E0%B8%AB%E0%B8%B2%E0%B8%A3%E0%B8%A0%E0%B8%B2%E0%B8%9E%E0%B8%9E%E0%B8%88%E0%B8%99%E0%B9%8C

ที่มา : http://www.trueplookpanya.com/true/knowledge_detail.php?mul_content_id=18100

วันพุธที่ 11 เมษายน พ.ศ. 2555

หลักการคิดของ hacker


หลังจากได้พบและคุยกับ hacker ระดับโลกที่มาจากต่างประเทศหลายคน พบว่าการที่จะ hack ระบบใดนั้นไม่ใช่เรื่องยาก แต่ที่ยากคือคุณเข้าใจในหลักการทำงานที่มาที่ไปของเครื่องมือและ concept ของ exploit เหล่านั้นหรือเปล่า หลายคนที่มีความสามารถแต่หยุดและพอ ใจแต่ในจุดนี้ ไม่ได้ไปต่อ ไม่ได้ฝึกฝนพัฒนาตนเองให้เป็น researcher และคิดอะไรเป็นของตนเองจริงๆ ทำให้ในที่สุดแล้วก็จะเป็นแค่ hacker ที่ึิรอใช้ tool และเครื่องมือที่คนอื่นคิดและวิจัยออกมาไปตลอด แต่ตนเองยังไม่เข้าใจแม้แต่ concept และหลักการทำงานของ network protocol, exe, dll หรือ OS ระดับ kernel เลย

(อาจจะแทงใจใครหลายคน ไม่ได้ต้องการดูถูกหรือตำหนิ แต่ก็เจตนาเพื่อให้บ้านเรา มีการ research คิดค้นอะไรใหม่ๆที่สร้างสรรค์บ้าง ไม่ใช่เน้น sql injection, phpshell, etc.. Deface หน้าเว็บหรือขโมยข้อมูลต่างๆไปวันๆ เพราะหาก research เป็นก็ได้รู้และป้องกันภัยจาก 0day ต่างๆ รวมทั้งสามารถพัฒนา product ดีๆเป็นของคนไทยเองได้ )

หากมีเวลาลองเขียนโปรแกรมภาษา c/c++ บน linux ดูบ้างเผื่อได้ความรู้อะไรใหม่ๆต่อยอดไปใช้งานระดับสูงต่อไป พบว่า hacker ที่เก่งๆส่วนมากที่เคยคุยด้วยสามารถ research และพัฒนา tool จากภาษาเหล่านี้ทั้งนั้นเพราะเข้าถึงความสามารถระบบได้มากกว่าและทำงานได้ไว)

โดย: Citec Evolution

วันจันทร์ที่ 9 เมษายน พ.ศ. 2555

วัดสะตือพระพุทธไสยาสน์ยาวที่สุดในประเทศไทย

  สถานที่ที่มีความสำคัญและเกี่ยวเนื่องกับองค์สมเด็จโตมีด้วยกันมากมาย หลายแห่งซึ่งสถานที่เหล่านั้นมีความ ผูกผันกับ ชีวิตของสมเด็จโตตั้งแต่เกิดจนกระทั่งมรณภาพ ท่านก็มักจะสร้างอะไรๆ ที่ใหญ่ๆ โตๆ สมกับชื่อของท่าน ส่วนใหญ่แล้วท่านก็จะสร้างเป็นพระพุทธรูปในอิริยาบถต่างๆ เช่น ยืน เดิน นั่ง นอน เป็นต้น เพื่อเป็นอนุสรณ์แก่ตัวท่านเอง จึงได้สร้างปรากฏเป็นหลักฐานดังนี้
Photobucket
วัดสะตือพระพุทธไสยาสน์
           วัดสะตือ ตั้งอยู่เลขที่ ๑๔๐ บ้านท่างาม หมู่ที่ ๖ ตำบลท่าหลวง อำเภอท่าเรือ จังหวัดพระนครศรีอยุธยา สังกัดคณะสงฆ์มหานิกาย พื้นที่ตั้งวัดเป็นที่ราบตั้งอยู่ริมแม่น้ำป่าสัก ตามหลักฐานเดิมวัดมีพื้นที่ประมาณ  ๓๗ ไร่ แม่น้ำป่าสักได้กลืนที่ดินวัดแหว่งเว้าไปทีละนิด ทีละหน่อย  ตั้งแต่สร้างเขื่อนพระราม ๖  เป็นต้นมา ที่ดินหน้าวัดหายลึกไปประมาณ ๒๐  วา เมื่อทางกรมที่ดินออกโฉนดที่ดินวัดให้ใหม่เหลือที่ดินซึ่งมีเนื้อที่เพียง ๑๕ ไร่ ๑ งาน ๘๐ ตารางวา เลขที่โฉนดที่ดิน ๗๐๗๑ เลขที่ดิน ๖๙๙ อาณาเขต ทิศเหนือยาว ๒๔๐ เมตร ติดต่อกับที่ตั้งบ้านเรือนของประชาชน ทิศใต้ยาว ๔๐ เมตร ติดต่อกับที่ตั้งบ้านเรือนของประชากร ทิศตะวันออกยาว ๑๖๐ เมตร ติดต่อกับแม่น้ำแควป่าสัก ทิศตะวันตกยาว ๒๔๐ เมตร ติดต่อกับถนนเข้าหมู่บ้าน
ที่มา : http://www.watsatue.comhttp://www.watsatue.com/

วันเสาร์ที่ 7 เมษายน พ.ศ. 2555

DMZ ( Demilitarized Zone) คือ....

Demilitarized Zone  แปลตรงตัวว่าเป็นเขตปลอดทหาร.. ไม่มีการป้องกันภัยจากการรุกราน

ถ้า เราแบ่งเน็ตเวิร์กออกเป็นส่วนที่เป็น Internet, และบริเวณบ้าน ซึ่งจะมีหน้าบ้าน และในบ้าน.. พื้นที่หน้าบ้านที่ใครๆผ่านมาก็มองเห็น จะเป็น DMZ ค่ะ
พื้นที่นี้จะถูกเข้าถึงได้จาก Internet ในการออกแบบมักจะเอาไว้วางพวก web server หรืออื่นๆที่ไม่มีข้อมูลที่ต้องปกปิด ส่วนอย่างอื่นๆเราก็จะวางเอาไว้ในบ้านที่ได้รับการป้องกันภัยอย่างดี

ถ้า เอาพวกweb server ไปเก็บไว้ในบ้านๆ ใครๆก็เข้ามาไม่ได้ ก็ไม่มีใครเปิดเวบเราได้ค่ะ เพราะฉะนั้น ถ้ามันไม่เป็นความลับอะไร เราก็เอามันไปโชว์ไว้หน้าบ้านให้คนอื่นมาเยี่ยมชมได้

ที่มา : http://www.thaiadmin.org/board/index.php?topic=85950.0