{"id":6005,"date":"2005-11-14T10:26:10","date_gmt":"2005-11-14T10:26:10","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1476"},"modified":"2022-04-07T07:25:53","modified_gmt":"2022-04-07T07:25:53","slug":"top-10-information-security-threat-year-2006-part-ii","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=6005","title":{"rendered":"TOP 10 Information Security Threat Year 2006 (Part II)"},"content":{"rendered":"<p><!--:en-->by\u00a0<a href=\"http:\/\/www.acisonline.net\/prinyacv_new.htm\">A.Pinya Hom-anek<\/a>,<br \/>\n<a href=\"http:\/\/www.giac.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GCFW<\/a>,\u00a0<a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISSP<\/a>,\u00a0<a href=\"http:\/\/www.isaca.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">CISA<\/a>, (ISC)2 Asian Advisory Board<br \/>\nPresident, ACIS Professional Center<br \/>\n\u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 1 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e41\u0e25\u0e30 \u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e22\u0e31\u0e07 End User \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 1 \u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19 4 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e20\u0e31\u0e22 SPAM, \u0e20\u0e31\u0e22 SpyWare, \u0e20\u0e31\u0e22 MalWare, \u0e20\u0e31\u0e22 Phishing \u0e41\u0e25\u0e30 Pharming \u0e0b\u0e36\u0e48\u0e07\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e08\u0e1a \u0e40\u0e23\u0e32\u0e08\u0e30\u0e04\u0e38\u0e22\u0e01\u0e31\u0e19\u0e16\u0e36\u0e07\u0e20\u0e31\u0e22\u0e2d\u0e35\u0e01 6 \u0e02\u0e49\u0e2d\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<br \/>\n<strong>5. <\/strong><strong>\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01 <\/strong><strong>Hacker <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>Google Hacking Method<\/strong><br \/>\n\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23 Hack \u0e44\u0e1b\u0e22\u0e31\u0e07 Web Application \u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e2a\u0e16\u0e34\u0e15\u0e34\u0e08\u0e32\u0e01 Web Site &#8220;www.zone-h.org&#8221; \u0e19\u0e31\u0e49\u0e19\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e32\u0e28\u0e31\u0e22 Google.com \u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e04\u0e49\u0e19\u0e2b\u0e32 Web \u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 hack \u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07 Hack \u0e15\u0e32\u0e21\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e15\u0e34 \u0e41\u0e25\u0e30\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 Google hacking \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23 hacking \u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e17\u0e38\u0e01 Web \u0e17\u0e35\u0e48\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48 Google \u0e40\u0e2b\u0e47\u0e19 \u0e08\u0e36\u0e07\u0e25\u0e49\u0e27\u0e19\u0e41\u0e25\u0e49\u0e27\u0e41\u0e15\u0e48\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e16\u0e39\u0e01 hack \u0e40\u0e17\u0e48\u0e32\u0e46\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19<br \/>\n\u0e04\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e43\u0e2a\u0e48\u0e43\u0e19 Google \u0e19\u0e31\u0e49\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e23\u0e32\u0e1a Username \u0e41\u0e25\u0e30 Password \u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e40\u0e0a\u0e48\u0e19 &#8220;filetype:pwd service&#8221; \u0e41\u0e25\u0e30 &#8220;inurl:password.log filetype:log&#8221; \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e27\u0e34\u0e18\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33 &#8220;Secure Coding&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e28\u0e36\u0e01\u0e29\u0e32 Guide line \u0e44\u0e14\u0e49\u0e08\u0e32\u0e01 &#8220;www.owasp.org&#8221; \u0e42\u0e14\u0e22\u0e1b\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 Web Application , Web Server \u0e41\u0e25\u0e30 Operation System<br \/>\n<strong>6. <\/strong><strong>\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 &#8220;<\/strong><strong>Peer-to-Peer&#8221; (P2P)<\/strong><strong>\u00a0<\/strong><br \/>\n\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01 End User \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e19\u0e35\u0e49\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e01\u0e31\u0e1a\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07 End User \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 KAZAA \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14 \u0e2b\u0e19\u0e31\u0e07 \u0e41\u0e25\u0e30 \u0e40\u0e1e\u0e25\u0e07 \u0e41\u0e1a\u0e1a\u0e1c\u0e34\u0e14\u0e01\u0e0f\u0e2b\u0e21\u0e32\u0e22 \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 SKYPE \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e39\u0e14\u0e04\u0e38\u0e22\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e17\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e31\u0e07\u0e01\u0e25\u0e48\u0e32\u0e27\u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e19\u0e33\u0e20\u0e31\u0e22\u0e2a\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e21\u0e32\u0e2a\u0e39\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ul>\n<li>\u0e01\u0e32\u0e23\u0e2a\u0e34\u0e49\u0e19\u0e40\u0e1b\u0e25\u0e37\u0e2d\u0e07 Bandwidth \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 &#8211; \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e19\u0e35\u0e49\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 Bandwidth \u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e40\u0e0a\u0e48\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 KAZAA \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c \u0e42\u0e2b\u0e25\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e16\u0e37\u0e48\u0e2d\u0e19 (illegal software) \u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 PC \u0e2d\u0e37\u0e48\u0e19\u0e46\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 SKYPE \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e1c\u0e48\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15<\/li>\n<li>\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e14\u0e49\u0e32\u0e19 Confidentiality &#8211; \u0e40\u0e04\u0e22\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e1a\u0e19 KAZAA \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49 Hacker \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e08\u0e32\u0e30\u0e21\u0e32\u0e22\u0e31\u0e07 Harddisk \u0e02\u0e2d\u0e07\u0e04\u0e19\u0e17\u0e31\u0e49\u0e07\u0e42\u0e25\u0e01\u0e17\u0e35\u0e48\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 KAZAA \u0e44\u0e14\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19\u0e27\u0e48\u0e32\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2b\u0e25\u0e38\u0e14\u0e23\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e21\u0e37\u0e2d\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e44\u0e21\u0e48\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e14\u0e35\u0e44\u0e14\u0e49<\/li>\n<\/ul>\n<p>\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e04\u0e27\u0e23\u0e08\u0e30 Implement Preventive Control \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 Desktop Management \u0e2b\u0e23\u0e37\u0e2d ANTI-MalWare \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07 End User \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e2d\u0e32\u0e08\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e14\u0e49\u0e32\u0e19 Network Monitoring \u0e40\u0e1d\u0e49\u0e32\u0e23\u0e30\u0e27\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19 Detective Control \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e27\u0e22<br \/>\n<strong>7. <\/strong><strong>\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01 <\/strong><strong>Wireless Network Threat<\/strong><strong>\u00a0<\/strong><br \/>\n\u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Wireless Network \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e2d\u0e31\u0e19\u0e15\u0e23\u0e32\u0e22\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e02\u0e2d\u0e07 wireless network \u0e19\u0e31\u0e49\u0e19\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19\u0e19\u0e35\u0e49\u0e19\u0e31\u0e49\u0e19\u0e22\u0e31\u0e07\u0e44\u0e23\u0e49 Boundary \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e22\u0e32\u0e22\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<br \/>\n\u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19\u0e19\u0e35\u0e49\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e19\u0e31\u0e49\u0e19\u0e22\u0e31\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e19\u0e35\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e19\u0e49\u0e2d\u0e22\u0e21\u0e32\u0e01 \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Wireless Network \u0e43\u0e19\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e19\u0e31\u0e49\u0e19 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 Wireless Network \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 WEP \u0e19\u0e31\u0e49\u0e19\u0e22\u0e31\u0e07\u0e21\u0e35\u0e08\u0e33\u0e19\u0e27\u0e19\u0e44\u0e21\u0e48\u0e21\u0e32\u0e01\u0e19\u0e31\u0e01\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e19\u0e15\u0e32\u0e23\u0e32\u0e07<\/p>\n<table border=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td><strong>\u0e1a\u0e23\u0e34\u0e40\u0e27\u0e13\u0e17\u0e35\u0e48\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a<\/strong><\/td>\n<td>\n<p align=\"center\">Open Node<\/p>\n<\/td>\n<td>\n<p align=\"center\">Closed Node<\/p>\n<\/td>\n<td>\n<p align=\"center\">WEP node<\/p>\n<\/td>\n<td>\n<p align=\"center\">\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><strong>\u0e16\u0e19\u0e19\u0e27\u0e34\u0e17\u0e22\u0e38\u0e1d\u0e31\u0e48\u0e07\u0e15\u0e30\u0e27\u0e31\u0e19\u0e2d\u0e2d\u0e01<\/strong><\/td>\n<td>\n<p align=\"center\">7<\/p>\n<\/td>\n<td>\n<p align=\"center\">35<\/p>\n<\/td>\n<td>\n<p align=\"center\">10<\/p>\n<\/td>\n<td>\n<p align=\"center\">52<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><strong>\u0e16\u0e19\u0e19\u0e19\u0e23\u0e32\u0e18\u0e34\u0e27\u0e32\u0e28<\/strong><\/td>\n<td>\n<p align=\"center\">8<\/p>\n<\/td>\n<td>\n<p align=\"center\">8<\/p>\n<\/td>\n<td>\n<p align=\"center\">6<\/p>\n<\/td>\n<td>\n<p align=\"center\">22<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><strong>\u0e16\u0e19\u0e19\u0e27\u0e34\u0e17\u0e22\u0e38\u0e1d\u0e31\u0e48\u0e07\u0e2a\u0e27\u0e19\u0e25\u0e38\u0e21\u0e1e\u0e34\u0e19\u0e35<\/strong><\/td>\n<td>\n<p align=\"center\">34<\/p>\n<\/td>\n<td>\n<p align=\"center\">44<\/p>\n<\/td>\n<td>\n<p align=\"center\">48<\/p>\n<\/td>\n<td>\n<p align=\"center\">126<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>8. <\/strong><strong>\u0e20\u0e31\u0e22 <\/strong><strong>SPIM (SPAM Instant Messaging)<\/strong><br \/>\nSPIM \u0e19\u0e31\u0e49\u0e19\u0e04\u0e37\u0e2d SPAM \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e0a\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07 IM (Instant Messaging) \u0e43\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 Malicious Code \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 SPIMMER \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e43\u0e0a\u0e49 BOT \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e49\u0e19\u0e2b\u0e32\u0e0a\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 IM \u0e2d\u0e22\u0e39\u0e48 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e43\u0e0a\u0e49 BOT \u0e41\u0e2a\u0e14\u0e07\u0e04\u0e33\u0e1e\u0e39\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d \u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e2a\u0e48\u0e07 \u0e42\u0e06\u0e29\u0e13\u0e32 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e25\u0e2d\u0e01\u0e25\u0e27\u0e07 \u0e25\u0e34\u0e07\u0e04\u0e4c\u0e40\u0e27\u0e1b\u0e44\u0e0b\u0e17\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48 Spyware \u0e41\u0e25\u0e30 Malware \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d<br \/>\n\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ul>\n<li>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a Yahoo Messenger, \u0e43\u0e2b\u0e49\u0e04\u0e25\u0e34\u0e4a\u0e01\u0e44\u0e1b\u0e17\u0e35\u0e48 Messenger -&gt; Preferences -&gt; Ignore List \u0e41\u0e25\u0e30\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07 &#8220;Ignore anyone who is not on my Messenger List<\/li>\n<li>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a AOL&#8217;s Instant Messenger, \u0e2b\u0e23\u0e37\u0e2d AIM, \u0e43\u0e2b\u0e49\u0e04\u0e25\u0e34\u0e4a\u0e01\u0e44\u0e1b\u0e17\u0e35\u0e48 My AIM -&gt; Edit Options -&gt; Edit Preferences -&gt; Privacy \u0e41\u0e25\u0e30\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07 &#8220;Allow only users on my buddy list<\/li>\n<li>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a MSN Messenger, \u0e43\u0e2b\u0e49\u0e04\u0e25\u0e34\u0e4a\u0e01\u0e44\u0e1b\u0e17\u0e35\u0e48 Tools -&gt; Options -&gt; Privacy \u0e41\u0e25\u0e30\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07 &#8220;Only people on my Allow List can see my status and send me messages<\/li>\n<li>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a BitWise IM, \u0e43\u0e2b\u0e49\u0e04\u0e25\u0e34\u0e4a\u0e01\u0e44\u0e1b\u0e17\u0e35\u0e48 Preferences -&gt; Server \/ Contact List -&gt; \u0e41\u0e25\u0e30\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e2d\u0e07 &#8220;Whitelist<\/li>\n<\/ul>\n<p><strong>9. <\/strong><strong>\u0e20\u0e31\u0e22 <\/strong><strong>Virus <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>Worm<\/strong><br \/>\nVirus \u0e41\u0e25\u0e30 Worm \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e0b\u0e36\u0e48\u0e07\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a internet \u0e21\u0e32\u0e42\u0e14\u0e22\u0e15\u0e25\u0e2d\u0e14 \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e08\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e42\u0e14\u0e22\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07 OS network \u0e41\u0e25\u0e30 Application \u0e41\u0e25\u0e30 \u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e01\u0e34\u0e14 Vulnerability \u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e21\u0e35\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22\u0e46\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e02\u0e2d\u0e07 Worm \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e19\u0e32\u0e17\u0e35 \u0e41\u0e15\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e30\u0e21\u0e35\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35<br \/>\n<strong>10. <\/strong><strong>\u0e20\u0e31\u0e22 <\/strong><strong>PDA Malware<\/strong><strong>\u00a0<\/strong><br \/>\n\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19 PDA \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e32\u0e2b\u0e30\u0e02\u0e2d\u0e07 viruses, worms, dialers, Trojan horses \u0e41\u0e25\u0e30 Malicious Mobile Code \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e44\u0e14\u0e49\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 PC \u0e42\u0e14\u0e22\u0e08\u0e32\u0e01\u0e1c\u0e25\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 PDA \u0e02\u0e2d\u0e07\u0e19\u0e31\u0e01\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32\u0e42\u0e14\u0e22\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 Pepperdine University \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1b\u0e35 2004 \u0e1e\u0e1a\u0e27\u0e48\u0e32 \u0e04\u0e23\u0e36\u0e48\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e08\u0e33\u0e19\u0e27\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 \u0e2b\u0e23\u0e37\u0e2d \u0e25\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e43\u0e14\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1a\u0e19 PDA \u0e40\u0e25\u0e22 \u0e0b\u0e36\u0e48\u0e07 81 \u0e40\u0e1b\u0e2d\u0e23\u0e4c\u0e40\u0e0b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e22\u0e31\u0e07\u0e1a\u0e2d\u0e01\u0e14\u0e49\u0e27\u0e22\u0e27\u0e48\u0e32\u0e1e\u0e27\u0e01\u0e40\u0e02\u0e32\u0e1a\u0e31\u0e19\u0e17\u0e36\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32\u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e21\u0e32\u0e01\u0e43\u0e19 PDA<\/p>\n<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e44\u0e14\u0e49\u0e21\u0e35\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Anti-Virus\/Anti-Malware \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a PDA \u0e40\u0e1b\u0e47\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e0b\u0e36\u0e48\u0e07\u0e04\u0e38\u0e13\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Anti-virus\/Anti-Malware \u0e23\u0e32\u0e22\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e38\u0e01\u0e23\u0e32\u0e22 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e23\u0e25\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e48\u0e2d\u0e19\u0e0b\u0e37\u0e49\u0e2d<br \/>\n\u0e40\u0e23\u0e32\u0e04\u0e27\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e49\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e1b\u0e35 2006 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e49\u0e01\u0e48\u0e2d\u0e19\u0e08\u0e32\u0e01\u0e04\u0e33\u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e19\u0e35\u0e49 \u0e41\u0e25\u0e30 \u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e31\u0e19 \u0e01\u0e32\u0e23\u0e21\u0e35\u0e2a\u0e15\u0e34 \u0e41\u0e25\u0e30 \u0e15\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e17 \u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a.<\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eWeek Thailand<br \/>\n\u0e1b\u0e31\u0e01\u0e29\u0e4c\u0e2b\u0e25\u0e31\u0e07 \u0e1b\u0e23\u0e30\u0e08\u0e33 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2548<br \/>\nUpdate Information : 14 \u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2548<!--:--><!--:th--><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e35\u0e48 1 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e17\u0e23\u0e32\u0e1a\u0e27\u0e48\u0e32\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e23\u0e38\u0e19\u0e41\u0e23\u0e07\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e41\u0e25\u0e30 \u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e22\u0e31\u0e07 End User \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[77,277,532,570,571,291,211,572,405],"table_tags":[],"class_list":["post-6005","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-hacker","tag-information-security","tag-p2p","tag-pda-malware","tag-peer-to-peer","tag-spam","tag-virus","tag-wireless-network","tag-worm"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6005"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6005\/revisions"}],"predecessor-version":[{"id":9081,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6005\/revisions\/9081"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6005"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=6005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}