- Back to Home »
- ✔ လူမႈဆက္ဆံေရးကြန္ယက္မ်ား၍ မိမိကိုယ္ကိုႏွင့္ ေဒတာမ်ား ကာကြယ္နည္း✔
✔ လူမႈဆက္ဆံေရး ကြန္ရက္မ်ား၌ မိမိကုိယ္ကုိႏွင့္ ေဒတာမ်ား ကာကြယ္နည္း✔
-အြန္လုိင္း အစုအဖြဲ႔ေတြဟာ အင္တာနက္ကုိ စတင္ အသုံးျပဳတဲ့ အခ်ိန္ကစၿပီး တည္ရွိလာခဲ့တယ္။ အစပုိင္းမွာ ကမၻာတ၀ွမ္းက လူေတြ အခ်င္းခ်င္း ဆက္သြယ္ႏုိင္တဲ့ အခြင့္အလမ္း ရွိလာေစဖုိ႔၊ စကားေျပာ ဆက္သြယ္ႏုိင္ဖုိ႔နဲ႔ သက္ဆုိင္ရာ အေၾကာင္းအရာေတြကုိ မွ်ေ၀ႏုိင္ဖုိ႔အတြက္ ေၾကာ္ျငာသင္ပုန္းေတြ (bulletin boards) နဲ႔ အီးေမးလ္ စာရင္းေတြ ထားရွိၾကတယ္။ ယခုအခ်ိန္မွာေတာ့ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြဟာ အခ်င္းခ်င္း အဆက္အသြယ္ လုပ္ႏုိင္တဲ့ ပမာဏကုိ အၾကီးအက်ယ္ တုိးခ်ဲ႕လာၾကတယ္။ သတင္းေတြ၊ ရုပ္ပုံေတြ၊ ဖုိင္ေတြ အပါအ၀င္ တမိနစ္ေတာင္ မျခားပဲ သင္ ဘာလုပ္ေနတယ္၊ ဘယ္မွာ ရွိေနတယ္ စတဲ့ အခ်က္အလက္ေတြကုိ ေ၀မွ်လုိ႔ ရလာတယ္။ ဒီ functions ေတြဟာ အသစ္အဆန္း (သုိ႔) ထူးျခားတဲ့ အရာေတြေတာ့ မဟုတ္ဘူး - ဒါေတြကုိ လုပ္ေဆာင္ဖုိ႔ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာ တခုခုမွာ ပါ၀င္ေနစရာ မလုိပဲ အင္တာနက္ကေန တဆင့္ လုပ္လုိ႔ရပါတယ္။-
-အဲဒီ ကြန္ရက္ေတြဟာ အေတာ္လည္း အက်ိဳးရွိၿပီး အြန္လုိင္းနဲ႔ ေအာ့ဖ္လုိင္း ႏွစ္မ်ိဳးစလုံးမွာ လူမႈေရးအရ အျပန္အလွန္ ဆက္ဆံမႈမ်ိဳးကုိ ျမွင့္တင္ေပးႏုိင္ေပမဲ့၊ အဲဒါေတြကုိ အသုံးျပဳလာတဲ့အခါ အလြဲသုံးစား လုပ္ႏုိင္တဲ့ လူေတြဆီကုိ သတင္း အခ်က္အလက္ေတြ ေရာက္သြားႏုိင္တယ္။ လူမႈ ဆက္ဆံေရး ကြန္ရက္တခုကုိ ႀကီးႀကီးက်ယ္က်ယ္ က်င္းပတဲ့ ပါတီပြဲတခုလုိ သေဘာထားၾကည့္ပါ။ သိကၽြမ္းထားတဲ့ လူေတြေရာ၊ မေတြ႔ဖူးတဲ့ သူေတြပါ တက္ေရာက္လာၾကမွာ ျဖစ္ပါတယ္။ အဲဒီ ပါတီပြဲထဲမွာ ကုိယ္ေရး အခ်က္အလက္ေတြနဲ႔အတူ ေလွ်ာက္သြားေနတယ္လုိ႔ စိတ္ကူးယဥ္ၾကည့္ပါ၊ မိနစ္မျခား သင္ ဘယ္ေတြ စဥ္းစားေနတယ္ ဆုိတဲ့ အခ်က္ေတြကုိ သတိမထားမိပဲ၊ ေနာက္ေက်ာမွာ စာလုံးႀကီးႀကီးနဲ႔ ေရးထားတယ္ ဆုိၾကပါစုိ႔။ သင္နဲ႔ ပါတ္သက္တဲ့ အခ်က္အလက္ေတြ အားလုံးကုိ လူတုိင္း တကယ္ သိေစခ်င္သလား။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ေတြဟာ ပုဂၢလိက စီးပြါးေရး သမားေတြက ပုိင္ဆိုင္ထားတယ္။ သူတုိ႔ တဦးတေယာက္ခ်င္းနဲ႔ ပါတ္သက္တဲ့ ေဒတာေတြကုိ စုေဆာင္းၿပီး အဲဒီ ေဒတာေတြကုိ ေၾကာ္ျငာေရး ကုမၸဏီေတြမွာ ေရာင္းခ်တတ္ၾကတာကုိ သတိရပါ။ လူမႈ ဆက္ဆံေရး ကြန္ရက္တခုခုထဲ ၀င္ေရာက္သြားတဲ့အခါ၊ အင္တာနက္ လြတ္လပ္မႈကုိ ေနာက္မွာ ခ်န္ထားၿပီး ကြန္ရက္ စာမ်က္ႏွာကုိ ပုိင္ဆုိင္တဲ့သူ ခ်ဳပ္ကုိင္ထားတဲ့ ကြန္ရက္ တခုထဲ ၀င္ေရာက္ေနတာ ျဖစ္တယ္။ Privacy settings ေတြဟာ လူမႈ ဆက္ဆံေရး ကြန္ရက္ထဲမွာ ပါ၀င္ၾကတဲ့ တျခား အဖြဲ႔၀င္ေတြကုိ အကာအကြယ္ ေပးဖုိ႔ ျဖစ္တယ္၊ ၀န္ေဆာင္မႈကုိ ပံ့ပုိးေပးေနတဲ့ ပုိင္ရွင္ေတြက အကာအကြယ္ ေပးထားတာ မဟုတ္ဘူး။ အမွန္ကေတာ့ ေဒတာ အားလုံးကုိ ပုိင္ရွင္ေတြဆီ ေပးလုိက္ျပီး သူတုိ႔ဆီ စိတ္ခ်လက္ခ် အပ္ထားခဲ့တာနဲ႔ အတူတူပဲ ျဖစ္ပါတယ္။-
-တကယ္လုိ႔ အထိခုိက္မခံတဲ့ သတင္းအခ်က္အလက္ေတြ၊ အေၾကာင္းအရာေတြနဲ႔ ပါတ္သက္တဲ့ အလုပ္ေတြကုိ လုပ္ေဆာင္ေနၿပီး၊ လူမႈ ဆက္ဆံေရး ၀န္ေဆာင္မႈေတြကုိလည္း အသုံးျပဳေနတယ္ ဆုိရင္၊ privacy နဲ႔ လုံၿခဳံေရး ျပႆနာေတြကုိ အထူး သတိထားဖုိ႔ အေရးႀကီးတယ္။ လူ႔အခြင့္အေရး တက္ၾကြ လႈပ္ရွားသူေတြအေနနဲ႔ လူမႈ ဆက္ဆံေရး ကြန္ရက္ေတြကုိ အသုံးျပဳတာဟာ အႏၱရာယ္ အလြန္မ်ားၿပီး သူတုိ႔နဲ႔ ပါတ္သက္တဲ့ အခ်က္အလက္ေတြ၊ သူတုိ႔နဲ႔ အလုပ္ တြဲလုပ္ေနတဲ့ သူေတြရဲ႕ အခ်က္အလက္ေတြကုိ အထူး သတိထားဖုိ႔ လုိပါတယ္။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးမျပဳခင္ အႏၱရာယ္ ရွိႏုိင္တဲ့ အခ်က္ေတြကုိ နားလည္ထားဖုိ႔ အေရးႀကီးတယ္၊ အဲဒီေနာက္ ကုိယ္တုိင္ အပါအ၀င္ သင္နဲ႔ အလုပ္လုပ္ေနတဲ့ သူေတြရဲ႕ အခ်က္အလက္ေတြကုိ အကာအကြယ္ ေပးဖို႔ ဆက္လက္ ေဆာင္ရြတ္ရမွာ ျဖစ္တယ္။ ဒီလမ္းညႊန္ခ်က္က လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးျပဳတဲ့ ေနရာမွာ သိထားရမဲ့ လုံၿခဳံေရး ေဆာင္ရြတ္ခ်က္ေတြ အေၾကာင္းကုိ နားလည္ႏုိင္ေအာင္ အေထာက္အကူ ေပးပါလိမ့္မယ္။-
★ ေနာက္ခံ ဇာတ္လမ္း★
မန္ေစာနဲ႔ မက္နာ တုိ႔ဟာ ေျမာက္အာဖရိကမွ လူ႔အခြင့္အေရး ကာကြယ္ လႈပ္ရွားသူေတြ ျဖစ္ၾကတယ္။ သူတို႔ဟာ ၿမိဳ႕ၾကီး တၿမိဳ႕ရဲ႕ အလယ္မွာ ခ်ီတက္ပြဲတခု ျပဳလုပ္ဖုိ႔ စည္းရုံးေရး လုပ္ေနၾကတယ္။ အဲဒီ အခမ္းအနား အေၾကာင္းကုိ Facebook ကေန ေၾကာ္ျငာခ်င္ၾကတယ္။ အဲဒီ အေၾကာင္းကုိ အာဏာပုိင္ေတြဆီ သတင္းေပါက္ၾကားသြားျပီး စိတ္၀င္စားလာၾကတဲ့ သူေတြကုိ ေျခရာခံလာမွာကုိ စုိးရိမ္ေနၾကတယ္။ သူတုိ႔ ခ်ီတက္ေနတုန္းမွာ ျဖစ္ပ်က္မႈေတြကုိ Twitter ကေန တဆင့္ သတင္းပုိ႔ဖုိ႔ အစီအစဥ္ လုပ္ေနၾကတယ္။ အကယ္လုိ႔ ရဲေတြက သတင္းေပးပုိ႔ခ်က္ေတြကုိ ေစာင့္ၾကည့္ေနၿပီး၊ ခ်ီတက္သူေတြကုိ တားဆီးဖုိ႔ ရဲေတြ ေစလႊတ္လာတယ္ ဆုိရင္ ဘယ္လုိ လုပ္မလဲ။ မန္ေစာနဲ႔ မက္နာတုိ႔ဟာ လူေတြရဲ႕ ကုိယ္ပုိင္ အေထာက္အထားေတြကုိ မေဖၚျပပဲ ခ်ီတက္ပြဲ ဓါတ္ပုံေတြနဲ႔ ဗြီဒီယုိေတြကုိ ေ၀မွ်နုိင္တဲ့ အစီအစဥ္ကုိ ေရးဆြဲၾကတယ္၊ ဘာေၾကာင့္လဲ ဆုိေတာ့ ပါ၀င္ခ်ီတက္သူေတြ ညွင္းဆဲႏွိပ္စက္ ခံရမွာ စုိးရိမ္လုိ႔ ျဖစ္တယ္။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြ အသုံးျပဳေနတာကုိ လုံး၀ ရပ္တန္႔ဖုိ႔ ကၽြန္ေတာ္တုိ႔ အားမေပးလုိပါဘူး။ ဒါေပမဲ့ အဲဒီ ကိရိယာေတြကုိ သုံးျပီး သင္နဲ႔ တျခားသူေတြကုိ အႏၱရာယ္ မက်ေရာက္ေစေအာင္၊ လုိအပ္တဲ့ လုံၿခဳံေရး အစီအမံေတြ ခ်မွတ္ လုပ္ေဆာင္ဖုိ႔ လုိအပ္ပါတယ္။-
♕ ဒီသင္ခန္းစာကေန ေလ့လာသင္ယူႏိုင္တဲ့ အခ်က္မ်ား♕
လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြမွာ အထိခုိက္မခံတဲ့ သတင္း အခ်က္အလက္ေတြကုိ သတိမထားမိပဲ အလြယ္တကူ ေဖၚျပႏုိင္တဲ့ ပုံစံ
လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးျပဳတဲ့အခါ သင္ကုိယ္တုိင္နဲ႔ တျခားသူေတြရဲ႕ သတင္း အခ်က္အလက္ေတြကုိ အကာအကြယ္ ေပးႏုိင္တဲ့နည္း။
1. Targeted attacks continue to evolve. While targeted attacks on the large infrastructures of corporations are attempted almost every day, companies are increasingly being attacked to specifically gain access to their intellectual property. A prominent example of this would be last year’s “Hydraq” attack on Google, a suspected politically motivated attack to steal sensitive information from Gmail accounts, which prompted Google to threaten to pull its operations out of China. Given that this attack wouldn’t have been successful without convincing recipients that links and attachments in an email were from a known source, the lesson for future attackers is that the biggest security vulnerability to exploit is our trust of friends and colleagues.
2. Social networks + social engineering = compromise. Hackers are getting better at learning who we are through social media outlets and posing as friends. So-called social engineering attacks are becoming more sophisticated and harder to detect.
3. Hide and seek (zero-day vulnerabilities and rootkits). In order to be successful, targeted attacks must penetrate an organization and remain undetected for as long as possible. So-called “zero day vulnerabilities” help hackers maintain a game of hide and seek. Zero days occur when a hacker discovers (and exploits) a security vulnerability in a software program before the program’s engineers do, although some believe that the fear of these vulnerabilities as a basis for attacks are worse than the reality. Rootkits, software that enables continued privileged access to a computer while actively hiding its presence from administrators by subverting standard operating system functionality or other applications, are also helpful in keeping hackers undetected.
4. Attack kits get a caffeine boost. Hackers are profiting on security vulnerabilities by packaging their discoveries into easily downloadable attack kits that are sold in the underground fraud economy. Symantec believes that these kits played a role in creating over 286 million variants of malware last year.
5. Mobile threats increase. With the explosive usage of smart phones and other mobile devices, hackers are naturally becoming ever more drawn to this territory as a platform for fraud. Sophisticated operating systems mean that vulnerabilities are plentiful, and Trojans hidden in legitimate applications sold on app stores offer an effective means to multiply the damage.
Fraudsters will never stop finding ways to capitalize on security weaknesses and wreak havoc on privacy and bottom lines, which is why every business should work with security experts to stay ahead of these threats.
(ref:securityinabox)
အဆင္ေျပ ပါေစ။
ကိုေဇာ္သြင္(နည္းပညာ)
Post a Comment