{"id":1302,"date":"2004-12-02T07:25:20","date_gmt":"2004-12-02T07:25:20","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1302"},"modified":"2022-03-29T08:08:41","modified_gmt":"2022-03-29T08:08:41","slug":"%e0%b8%a7%e0%b8%b4%e0%b9%80%e0%b8%84%e0%b8%a3%e0%b8%b2%e0%b8%b0%e0%b8%ab%e0%b9%8c%e0%b8%a1%e0%b8%b2%e0%b8%95%e0%b8%a3%e0%b8%90%e0%b8%b2%e0%b8%99%e0%b9%83%e0%b8%99%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b8%95-3","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1302","title":{"rendered":"\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows (\u0e15\u0e2d\u0e19\u0e08\u0e1a)"},"content":{"rendered":"<p><!--:en-->by\u00a0<a href=\"http:\/\/www.acisonline.net\/prinyacv_new.htm\">A.Pinya Hom-anek<\/a>,\u00a0<a href=\"http:\/\/www.giac.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GCFW<\/a>,\u00a0<a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISSP<\/a>,\u00a0<a href=\"http:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a><br \/>\n<a href=\"http:\/\/www.acisonline.net\/about_team.htm\">ACIS Professional Team<\/a><br \/>\n\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07 SANS\/FBI Top 20 \u0e01\u0e31\u0e19\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 5 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 6 \u0e16\u0e36\u0e0710 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<br \/>\n<strong><\/strong><\/p>\n<p><strong>6. <\/strong><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 <\/strong><strong>Web Browsers <\/strong><strong>\u0e1a\u0e19 <\/strong><strong>Windows<\/strong><br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/span><br \/>\nInternet Explorer (IE) Web browser \u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2b\u0e25\u0e38\u0e14\u0e23\u0e2d\u0e14\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e41\u0e04\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e40\u0e23\u0e32\u0e40\u0e1c\u0e25\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 &#8220;Trojan&#8221; \u0e43\u0e19\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e23\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e04\u0e25\u0e34\u0e4a\u0e01\u0e2b\u0e23\u0e37\u0e2d\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e21\u0e32\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e15\u0e31\u0e49\u0e07\u0e43\u0e08 \u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e40\u0e23\u0e32\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e04\u0e25\u0e34\u0e4a\u0e01 \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e14\u0e1b\u0e38\u0e48\u0e21\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14 \u0e41\u0e15\u0e48 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e21\u0e38\u0e48\u0e07\u0e23\u0e49\u0e32\u0e22 \u0e2b\u0e23\u0e37\u0e2d MalWare \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e01\u0e47\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 IE Web browser \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e14 \u0e49<br \/>\n\u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27 \u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e04\u0e48\u0e2d\u0e22\u0e2a\u0e19\u0e43\u0e08\u0e25\u0e07 &#8220;Patch&#8221; \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a IE Web browser \u0e41\u0e25\u0e30 patch \u0e01\u0e47\u0e21\u0e31\u0e01\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e19\u0e32\u0e19\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e08\u0e32\u0e01\u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e2d\u0e1f\u0e17\u0e4c \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e0a\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48 Patch \u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e2d\u0e2d\u0e01 (Zero-day) \u0e01\u0e25\u0e31\u0e1a\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e40\u0e27\u0e25\u0e32\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49 IE Web Browser \u0e17\u0e48\u0e2d\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07<br \/>\n\u0e2b\u0e32\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 IE Web Browser \u0e01\u0e47\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48 \u0e01\u0e47\u0e22\u0e31\u0e07\u0e04\u0e07\u0e43\u0e0a\u0e49 IE Web Browser \u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e48\u0e2d\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e0a\u0e48\u0e19 &#8220;Phishing&#8221; \u0e01\u0e47\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e48\u0e27\u0e07 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e47\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e02\u0e2d\u0e07 IE Web Browser \u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 &#8220;SpyWare&#8221; \u0e41\u0e25\u0e30 &#8220;Adware&#8221; \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e01\u0e47\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 IE Web Browser \u0e43\u0e19\u0e01\u0e32\u0e23 &#8220;load&#8221; \u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e40\u0e02\u0e49\u0e32\u0e2a\u0e39\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e14\u0e49\u0e27\u0e22<br \/>\n\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Netscape, Mozilla \u0e41\u0e25\u0e30 Opera Web Browser \u0e01\u0e47\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19\u0e41\u0e15\u0e48\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u0e02\u0e2d\u0e07 IE Web Browser<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/span><br \/>\n\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Service Pack \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a Windows \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e39\u0e48 \u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 &#8220;patch&#8221; \u0e2b\u0e23\u0e37\u0e2d Hot Fix \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e14\u0e49\u0e27\u0e22 (\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a IE Browser)<br \/>\n\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Web Browser \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e02\u0e49\u0e21\u0e07\u0e27\u0e14\u0e41\u0e25\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e42\u0e14\u0e22\u0e15\u0e31\u0e49\u0e07\u0e04\u0e48\u0e32\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48 Web Browser \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e23\u0e39\u0e49\u0e2a\u0e36\u0e01\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e1a\u0e49\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e48\u0e2d\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23 Disable active X \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e43\u0e2b\u0e49 IE \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e15\u0e31\u0e49\u0e07\u0e04\u0e48\u0e32 &#8220;Options&#8221; \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 Tools Menu \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e04\u0e48\u0e32\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 ActiveX \u0e04\u0e27\u0e23\u0e15\u0e31\u0e49\u0e07\u0e04\u0e48\u0e32\u0e44\u0e27\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e04\u0e27\u0e23\u0e08\u0e30 Disable \u0e01\u0e32\u0e23 Download Active X Control \u0e41\u0e25\u0e30 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Microsoft VM \u0e43\u0e2b\u0e49\u0e40\u0e25\u0e37\u0e2d\u0e01 &#8220;High Security for JAVA Permission&#8221; \u0e14\u0e49\u0e27\u0e22<br \/>\n<strong><\/strong><\/p>\n<p><strong>7. <\/strong><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 <\/strong><strong>File Sharing Applications<\/strong><br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/span><span style=\"text-decoration: underline;\">\u00a0<\/span><br \/>\n\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 P2P \u0e2b\u0e23\u0e37\u0e2d Peer to Peer \u0e01\u0e33\u0e25\u0e31\u0e07\u0e2e\u0e34\u0e15\u0e01\u0e31\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a Windows \u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30 Windows Client \u0e42\u0e14\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 Download \u0e41\u0e25\u0e30 Upload file \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e34\u0e2a\u0e23\u0e30<br \/>\n\u0e19\u0e31\u0e1a\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e21\u0e35\u0e04\u0e19\u0e04\u0e34\u0e14\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Napster \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e21\u0e32 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49 \u0e01\u0e47\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Kazaa, eDonkey2000 \u0e41\u0e25\u0e30 eMule \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e01\u0e31\u0e1a Windows \u0e41\u0e25\u0e49\u0e27 \u0e22\u0e31\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49 Bandwidth \u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e25\u0e14\u0e25\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e0a\u0e49\u0e32\u0e25\u0e07\u0e08\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e43\u0e19\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/span><br \/>\n\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e33\u0e2b\u0e19\u0e14 &#8220;Security Policy&#8221; \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 P2P \u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e21\u0e07\u0e27\u0e14\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e22\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e32\u0e23 Download Contents \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e21\u0e31\u0e01\u0e08\u0e30 Download \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e25\u0e30\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e25\u0e30\u0e40\u0e21\u0e34\u0e14\u0e25\u0e34\u0e02\u0e2a\u0e34\u0e17\u0e18\u0e4c\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d<br \/>\n\u0e17\u0e32\u0e07\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2d\u0e35\u0e01\u0e17\u0e32\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14 Port \u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Firewall Rules, Route Access List \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 \u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 IPS (Intrusion Prevention Systems) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u0e43\u0e2b\u0e49 Traffic \u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e02\u0e49\u0e32\u0e2d\u0e2d\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e2b\u0e49\u0e32\u0e21\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 P2P \u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e17\u0e35\u0e48\u0e14\u0e35\u0e2d\u0e35\u0e01\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n<strong><\/strong><\/p>\n<p><strong>8. <\/strong><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 <\/strong><strong>LSASS Exposures<\/strong><br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/span><span style=\"text-decoration: underline;\">\u00a0<\/span><br \/>\n\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 LSASS \u0e22\u0e48\u0e2d\u0e21\u0e32\u0e08\u0e32\u0e01 Local Security Authority Subsystems Service \u0e1a\u0e19 Windows Platform \u0e40\u0e09\u0e1e\u0e32\u0e30 Windows 2000 Server , Windows Server 2003 \u0e17\u0e31\u0e49\u0e07 32 bit \u0e41\u0e25\u0e30 64 bit \u0e40\u0e01\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e2b\u0e0d\u0e48\u0e14\u0e49\u0e32\u0e19 Buffer Overflow \u0e17\u0e33\u0e43\u0e2b\u0e49 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e08\u0e32\u0e30\u0e17\u0e30\u0e25\u0e38\u0e40\u0e02\u0e49\u0e32\u0e22\u0e36\u0e14\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 LSASS Vulnerability \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 SASSER Worm \u0e41\u0e25\u0e30 KORGO Worm \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27 \u0e42\u0e14\u0e22 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 DSScan \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 Free Tools \u0e08\u0e32\u0e01\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c www.foundstone.com \u0e2b\u0e23\u0e37\u0e2d \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 SASSER Worm Scanner \u0e08\u0e32\u0e01 www.eeye.com<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/span><br \/>\n\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Patch, Hot Fix \u0e41\u0e25\u0e30 Service Pack \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a Windows 2000 Server \u0e41\u0e25\u0e30 Windows Server 2003 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14 Port UPP\/135,137,138,445 \u0e41\u0e25\u0e30 TCP 135,139,405 \u0e41\u0e25\u0e30 593 \u0e17\u0e35\u0e48 Firewall \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49 TCP\/IP filtering \u0e17\u0e35\u0e48\u0e21\u0e32\u0e01\u0e31\u0e1a Windows 2000 Server \u0e41\u0e25\u0e30 Windows Server 2003 \u0e01\u0e47\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n<strong><\/strong><\/p>\n<p><strong>9. <\/strong><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 <\/strong><strong>Email Client<\/strong><br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/span><span style=\"text-decoration: underline;\">\u00a0<\/span><br \/>\n\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Email Client \u0e22\u0e2d\u0e14\u0e19\u0e34\u0e22\u0e21\u0e04\u0e07\u0e2b\u0e19\u0e35\u0e44\u0e21\u0e48\u0e1e\u0e49\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Outlook \u0e2b\u0e23\u0e37\u0e2d Outlook Express \u0e08\u0e32\u0e01 Microsoft \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e07\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e21\u0e32\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Windows \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d Outlook \u0e19\u0e31\u0e49\u0e19 \u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Malware \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e42\u0e14\u0e22\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a \u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c (\u0e0b\u0e36\u0e48\u0e07\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e17\u0e31\u0e19\u0e40\u0e1b\u0e34\u0e14 Email \u0e40\u0e25\u0e22\u0e14\u0e49\u0e27\u0e22\u0e0b\u0e49\u0e33) \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19 Spam mail \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e41\u0e25\u0e30 \u0e15\u0e32\u0e21\u0e21\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07\u0e41\u0e1a\u0e1a &#8220;Phishing&#8221; (\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 www.antiphishing.org ) \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Web Beaconing&#8221; \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c Address \u0e02\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e21\u0e25\u0e4c<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/span><br \/>\n\u0e04\u0e07\u0e2b\u0e19\u0e35\u0e44\u0e21\u0e48\u0e1e\u0e49\u0e19\u0e01\u0e32\u0e23 Update Patch \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a Outlook \u0e41\u0e25\u0e30 IE Web Browser (\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e02\u0e2d\u0e07 Outlook Express) \u0e41\u0e25\u0e30 \u0e43\u0e2b\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23 Disable Message Preview Panel \u0e43\u0e19 Outlook Preview Manager \u0e42\u0e14\u0e22\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e15\u0e31\u0e49\u0e07\u0e04\u0e48\u0e32 &#8220;Restricted Sites Zone&#8221; \u0e17\u0e35\u0e48 Security TAB \u0e43\u0e19 Tools\/Options Menu<br \/>\n\u0e01\u0e32\u0e23\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e27\u0e25\u0e32\u0e40\u0e1b\u0e34\u0e14 Attachment File \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e44\u0e27\u0e49\u0e40\u0e2a\u0e21\u0e2d \u0e41\u0e21\u0e49\u0e01\u0e23\u0e30\u0e17\u0e31\u0e48\u0e07 \u0e20\u0e32\u0e1e JPEG \u0e01\u0e47\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e0a\u0e38\u0e14\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e22\u0e39\u0e48\u0e20\u0e32\u0e22\u0e43\u0e19\u0e20\u0e32\u0e1e JPEG \u0e44\u0e14\u0e49 \u0e44\u0e21\u0e48\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25 .exe \u0e2b\u0e23\u0e37\u0e2d .com \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e27\u0e31\u0e07\u0e44\u0e1f\u0e25\u0e4c\u0e23\u0e39\u0e1b\u0e20\u0e32\u0e1e JPEG \u0e17\u0e35\u0e48\u0e21\u0e35 Exploit \u0e2b\u0e23\u0e37\u0e2d \u0e44\u0e1f\u0e25\u0e4c\u0e19\u0e32\u0e21\u0e2a\u0e01\u0e38\u0e25 .scr , .pif, .hta, .vbs \u0e25\u0e49\u0e27\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1f\u0e25\u0e4c\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e27\u0e31\u0e07\u0e41\u0e19\u0e30\u0e19\u0e33\u0e27\u0e48\u0e32\u0e43\u0e2b\u0e49\u0e25\u0e1a\u0e17\u0e34\u0e49\u0e07\u0e40\u0e25\u0e22\u0e08\u0e30\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14<br \/>\nOutlook 2003 Email Client \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 SPAM Mail \u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a Client \u0e21\u0e32\u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e47\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e19\u0e48\u0e32\u0e1e\u0e2d\u0e43\u0e08\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Anti Virus, Anti-SpyWare, Anti-SPAM Mail \u0e08\u0e32\u0e01 3rd Party \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e27\u0e31\u0e19\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e48\u0e2d\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e01\u0e31\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e17\u0e38\u0e01\u0e04\u0e19\u0e25\u0e49\u0e27\u0e19\u0e43\u0e0a\u0e49\u0e2d\u0e35\u0e40\u0e21\u0e25\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e17\u0e38\u0e01\u0e04\u0e19\u0e04\u0e27\u0e23\u0e08\u0e30\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14 Security Awareness Training \u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e04\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e41\u0e25\u0e30\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e14\u0e49\u0e1c\u0e25<br \/>\n<strong><\/strong><\/p>\n<p><strong>10. <\/strong><strong>\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 <\/strong><strong>Instant Messaging (IM)<\/strong><br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/span><span style=\"text-decoration: underline;\">\u00a0<\/span><br \/>\n\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 Instant Messaging \u0e2b\u0e23\u0e37\u0e2d IM \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e21\u0e31\u0e01\u0e08\u0e30\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07 MSN \u0e41\u0e25\u0e30 WM (Windows Messenger) \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07 Windows XP \u0e42\u0e14\u0e22\u0e15\u0e31\u0e27\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e37\u0e48\u0e19\u0e46\u0e1a\u0e19 Windows \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 Buffer Overflow, URL\/Malicious link based, File Transfer Vulnerability\u0e41\u0e25\u0e30 ActiveX Exploit<br \/>\n<span style=\"text-decoration: underline;\">\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/span><br \/>\n\u0e04\u0e27\u0e23\u0e25\u0e07 Patch \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07 IM Software \u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e04\u0e48\u0e32\u0e22\u0e2d\u0e37\u0e48\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e44\u0e21\u0e42\u0e04\u0e23\u0e0b\u0e2d\u0e1f\u0e17\u0e4c\u0e40\u0e0a\u0e48\u0e19 Yahoo, AOL \u0e01\u0e47\u0e43\u0e2b\u0e49 Download Patch \u0e08\u0e32\u0e01\u0e04\u0e48\u0e32\u0e22\u0e19\u0e31\u0e49\u0e19\u0e46 \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Personal Firewall \u0e2b\u0e23\u0e37\u0e2d Host-Based IPS\/IPS \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e0a\u0e48\u0e27\u0e22\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e08\u0e30\u0e40\u0e15\u0e37\u0e2d\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23 Transfer \u0e44\u0e1f\u0e25\u0e4c\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07<br \/>\n\u0e01\u0e32\u0e23\u0e1b\u0e34\u0e14 &#8220;Port&#8221; \u0e02\u0e2d\u0e07 IM program \u0e17\u0e35\u0e48 Firewall \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e17\u0e35\u0e48\u0e14\u0e35 \u0e41\u0e15\u0e48\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e1a\u0e48\u0e19\u0e27\u0e48\u0e32\u0e40\u0e25\u0e48\u0e19 IM \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a Security Policy \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49 IM \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48 Microsoft.NET Messenger \u0e41\u0e25\u0e30 MSN Messenger\u0e43\u0e2b\u0e49\u0e1b\u0e34\u0e14 Port TCP 1863 \u0e2a\u0e48\u0e27\u0e19 MSN File Transfer\u0e43\u0e2b\u0e49\u0e1b\u0e34\u0e14 Port TCP 6891<br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e17\u0e31\u0e49\u0e07 Client \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Windows XP \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e41\u0e25\u0e30 Server \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49 Windows 2000 Server\/Windows Server 2003 \u0e01\u0e47\u0e25\u0e49\u0e27\u0e19\u0e41\u0e15\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32\u0e42\u0e14\u0e22\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33 Vulnerability Assessment \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 (Risk Assessment) \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e1a\u0e49\u0e32\u0e19 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e32\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e2d\u0e22\u0e39\u0e48 \u0e01\u0e47\u0e04\u0e27\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23 &#8220;Harden&#8221; \u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e43\u0e2b\u0e49\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e41\u0e19\u0e30\u0e19\u0e33\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32<br \/>\n\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e31\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e04\u0e37\u0e2d \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a &#8220;\u0e04\u0e19&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49&#8221; \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21 &#8220;Security Awareness Training&#8221; \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e01\u0e25\u0e40\u0e21\u0e47\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07\u0e02\u0e2d\u0e07\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e44\u0e27\u0e23\u0e31\u0e2a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e19\u0e31\u0e1a\u0e27\u0e31\u0e19\u0e08\u0e30\u0e21\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e21\u0e32\u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e23\u0e32\u0e15\u0e32\u0e21\u0e41\u0e17\u0e1a\u0e44\u0e21\u0e48\u0e17\u0e31\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e2b\u0e21\u0e31\u0e48\u0e19\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2a\u0e21\u0e2d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e01\u0e40\u0e1b\u0e47\u0e19 &#8220;\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d&#8221; \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e35 \u0e41\u0e25\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e41\u0e25\u0e23\u0e31\u0e01\u0e29\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e17\u0e48\u0e32\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30\u0e17\u0e33\u0e44\u0e14\u0e49<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br \/>\n\u0e1b\u0e31\u0e01\u0e29\u0e4c\u0e41\u0e23\u0e01 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2547<br \/>\nUpdate Information : 2 \u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 2547<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e08\u0e32\u0e01\u0e09\u0e1a\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e0e\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23 Microsoft Windows \u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07 SANS\/FBI Top 20 \u0e01\u0e31\u0e19\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 5 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e43\u0e19\u0e09\u0e1a\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e43\u0e19\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48 6 \u0e16\u0e36\u0e0710<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[536,535,538,534,537,364,432,458],"table_tags":[],"class_list":["post-1302","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-email-client","tag-file-sharing","tag-instant-messaging","tag-lsass","tag-microsoft-windows","tag-vulnerability","tag-432","tag-458"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1302"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1302\/revisions"}],"predecessor-version":[{"id":9027,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1302\/revisions\/9027"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1302"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}