-အြန္လုိင္း အစုအဖြဲ႔ေတြဟာ အင္တာနက္ကုိ စတင္ အသုံးျပဳတဲ့ အခ်ိန္ကစၿပီး
တည္ရွိလာခဲ့တယ္။ အစပုိင္းမွာ ကမၻာတ၀ွမ္းက လူေတြ အခ်င္းခ်င္း
ဆက္သြယ္ႏုိင္တဲ့ အခြင့္အလမ္း ရွိလာေစဖုိ႔၊ စကားေျပာ ဆက္သြယ္ႏုိင္ဖုိ႔နဲ႔
သက္ဆုိင္ရာ အေၾကာင္းအရာေတြကုိ
မွ်ေ၀ႏုိင္ဖုိ႔အတြက္ ေၾကာ္ျငာသင္ပုန္းေတြ (bulletin boards) နဲ႔ အီးေမးလ္ စာရင္းေတြ ထားရွိၾကတယ္။ ယခုအခ်ိန္မွာေတာ့ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြဟာ အခ်င္းခ်င္း အဆက္အသြယ္ လုပ္ႏုိင္တဲ့ ပမာဏကုိ အၾကီးအက်ယ္ တုိးခ်ဲ႕လာၾကတယ္။ သတင္းေတြ၊ ရုပ္ပုံေတြ၊ ဖုိင္ေတြ အပါအ၀င္ တမိနစ္ေတာင္ မျခားပဲ သင္ ဘာလုပ္ေနတယ္၊ ဘယ္မွာ ရွိေနတယ္ စတဲ့ အခ်က္အလက္ေတြကုိ ေ၀မွ်လုိ႔ ရလာတယ္။ ဒီ functions ေတြဟာ အသစ္အဆန္း (သုိ႔) ထူးျခားတဲ့ အရာေတြေတာ့ မဟုတ္ဘူး - ဒါေတြကုိ လုပ္ေဆာင္ဖုိ႔ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာ တခုခုမွာ ပါ၀င္ေနစရာ မလုိပဲ အင္တာနက္ကေန တဆင့္ လုပ္လုိ႔ရပါတယ္။-
မွ်ေ၀ႏုိင္ဖုိ႔အတြက္ ေၾကာ္ျငာသင္ပုန္းေတြ (bulletin boards) နဲ႔ အီးေမးလ္ စာရင္းေတြ ထားရွိၾကတယ္။ ယခုအခ်ိန္မွာေတာ့ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြဟာ အခ်င္းခ်င္း အဆက္အသြယ္ လုပ္ႏုိင္တဲ့ ပမာဏကုိ အၾကီးအက်ယ္ တုိးခ်ဲ႕လာၾကတယ္။ သတင္းေတြ၊ ရုပ္ပုံေတြ၊ ဖုိင္ေတြ အပါအ၀င္ တမိနစ္ေတာင္ မျခားပဲ သင္ ဘာလုပ္ေနတယ္၊ ဘယ္မွာ ရွိေနတယ္ စတဲ့ အခ်က္အလက္ေတြကုိ ေ၀မွ်လုိ႔ ရလာတယ္။ ဒီ functions ေတြဟာ အသစ္အဆန္း (သုိ႔) ထူးျခားတဲ့ အရာေတြေတာ့ မဟုတ္ဘူး - ဒါေတြကုိ လုပ္ေဆာင္ဖုိ႔ လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာ တခုခုမွာ ပါ၀င္ေနစရာ မလုိပဲ အင္တာနက္ကေန တဆင့္ လုပ္လုိ႔ရပါတယ္။-
-အဲဒီ ကြန္ရက္ေတြဟာ အေတာ္လည္း အက်ိဳးရွိၿပီး အြန္လုိင္းနဲ႔ ေအာ့ဖ္လုိင္း
ႏွစ္မ်ိဳးစလုံးမွာ လူမႈေရးအရ အျပန္အလွန္ ဆက္ဆံမႈမ်ိဳးကုိ
ျမွင့္တင္ေပးႏုိင္ေပမဲ့၊ အဲဒါေတြကုိ အသုံးျပဳလာတဲ့အခါ အလြဲသုံးစား
လုပ္ႏုိင္တဲ့ လူေတြဆီကုိ သတင္း အခ်က္အလက္ေတြ ေရာက္သြားႏုိင္တယ္။ လူမႈ
ဆက္ဆံေရး ကြန္ရက္တခုကုိ ႀကီးႀကီးက်ယ္က်ယ္ က်င္းပတဲ့ ပါတီပြဲတခုလုိ
သေဘာထားၾကည့္ပါ။ သိကၽြမ္းထားတဲ့ လူေတြေရာ၊ မေတြ႔ဖူးတဲ့ သူေတြပါ
တက္ေရာက္လာၾကမွာ ျဖစ္ပါတယ္။ အဲဒီ ပါတီပြဲထဲမွာ ကုိယ္ေရး အခ်က္အလက္ေတြနဲ႔အတူ
ေလွ်ာက္သြားေနတယ္လုိ႔ စိတ္ကူးယဥ္ၾကည့္ပါ၊ မိနစ္မျခား သင္ ဘယ္ေတြ
စဥ္းစားေနတယ္ ဆုိတဲ့ အခ်က္ေတြကုိ သတိမထားမိပဲ၊ ေနာက္ေက်ာမွာ
စာလုံးႀကီးႀကီးနဲ႔ ေရးထားတယ္ ဆုိၾကပါစုိ႔။ သင္နဲ႔ ပါတ္သက္တဲ့ အခ်က္အလက္ေတြ
အားလုံးကုိ လူတုိင္း တကယ္ သိေစခ်င္သလား။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ေတြဟာ ပုဂၢလိက စီးပြါးေရး သမားေတြက
ပုိင္ဆိုင္ထားတယ္။ သူတုိ႔ တဦးတေယာက္ခ်င္းနဲ႔ ပါတ္သက္တဲ့ ေဒတာေတြကုိ
စုေဆာင္းၿပီး အဲဒီ ေဒတာေတြကုိ ေၾကာ္ျငာေရး ကုမၸဏီေတြမွာ ေရာင္းခ်တတ္ၾကတာကုိ
သတိရပါ။ လူမႈ ဆက္ဆံေရး ကြန္ရက္တခုခုထဲ ၀င္ေရာက္သြားတဲ့အခါ၊ အင္တာနက္
လြတ္လပ္မႈကုိ ေနာက္မွာ ခ်န္ထားၿပီး ကြန္ရက္ စာမ်က္ႏွာကုိ ပုိင္ဆုိင္တဲ့သူ
ခ်ဳပ္ကုိင္ထားတဲ့ ကြန္ရက္ တခုထဲ ၀င္ေရာက္ေနတာ ျဖစ္တယ္။ Privacy settings
ေတြဟာ လူမႈ ဆက္ဆံေရး ကြန္ရက္ထဲမွာ ပါ၀င္ၾကတဲ့ တျခား အဖြဲ႔၀င္ေတြကုိ
အကာအကြယ္ ေပးဖုိ႔ ျဖစ္တယ္၊ ၀န္ေဆာင္မႈကုိ ပံ့ပုိးေပးေနတဲ့ ပုိင္ရွင္ေတြက
အကာအကြယ္ ေပးထားတာ မဟုတ္ဘူး။ အမွန္ကေတာ့ ေဒတာ အားလုံးကုိ ပုိင္ရွင္ေတြဆီ
ေပးလုိက္ျပီး သူတုိ႔ဆီ စိတ္ခ်လက္ခ် အပ္ထားခဲ့တာနဲ႔ အတူတူပဲ ျဖစ္ပါတယ္။-
-တကယ္လုိ႔ အထိခုိက္မခံတဲ့ သတင္းအခ်က္အလက္ေတြ၊ အေၾကာင္းအရာေတြနဲ႔ ပါတ္သက္တဲ့
အလုပ္ေတြကုိ လုပ္ေဆာင္ေနၿပီး၊ လူမႈ ဆက္ဆံေရး ၀န္ေဆာင္မႈေတြကုိလည္း
အသုံးျပဳေနတယ္ ဆုိရင္၊ privacy နဲ႔ လုံၿခဳံေရး ျပႆနာေတြကုိ အထူး သတိထားဖုိ႔
အေရးႀကီးတယ္။ လူ႔အခြင့္အေရး တက္ၾကြ လႈပ္ရွားသူေတြအေနနဲ႔ လူမႈ ဆက္ဆံေရး
ကြန္ရက္ေတြကုိ အသုံးျပဳတာဟာ အႏၱရာယ္ အလြန္မ်ားၿပီး သူတုိ႔နဲ႔ ပါတ္သက္တဲ့
အခ်က္အလက္ေတြ၊ သူတုိ႔နဲ႔ အလုပ္ တြဲလုပ္ေနတဲ့ သူေတြရဲ႕ အခ်က္အလက္ေတြကုိ အထူး
သတိထားဖုိ႔ လုိပါတယ္။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးမျပဳခင္ အႏၱရာယ္ ရွိႏုိင္တဲ့
အခ်က္ေတြကုိ နားလည္ထားဖုိ႔ အေရးႀကီးတယ္၊ အဲဒီေနာက္ ကုိယ္တုိင္ အပါအ၀င္
သင္နဲ႔ အလုပ္လုပ္ေနတဲ့ သူေတြရဲ႕ အခ်က္အလက္ေတြကုိ အကာအကြယ္ ေပးဖို႔ ဆက္လက္
ေဆာင္ရြတ္ရမွာ ျဖစ္တယ္။ ဒီလမ္းညႊန္ခ်က္က လူမႈ ဆက္ဆံေရး ကြန္ရက္
စာမ်က္ႏွာေတြကုိ အသုံးျပဳတဲ့ ေနရာမွာ သိထားရမဲ့ လုံၿခဳံေရး
ေဆာင္ရြတ္ခ်က္ေတြ အေၾကာင္းကုိ နားလည္ႏုိင္ေအာင္ အေထာက္အကူ ေပးပါလိမ့္မယ္။-
★ ေနာက္ခံ ဇာတ္လမ္း★
မန္ေစာနဲ႔ မက္နာ တုိ႔ဟာ ေျမာက္အာဖရိကမွ လူ႔အခြင့္အေရး ကာကြယ္ လႈပ္ရွားသူေတြ
ျဖစ္ၾကတယ္။ သူတို႔ဟာ ၿမိဳ႕ၾကီး တၿမိဳ႕ရဲ႕ အလယ္မွာ ခ်ီတက္ပြဲတခု
ျပဳလုပ္ဖုိ႔ စည္းရုံးေရး လုပ္ေနၾကတယ္။ အဲဒီ အခမ္းအနား အေၾကာင္းကုိ Facebook
ကေန ေၾကာ္ျငာခ်င္ၾကတယ္။ အဲဒီ အေၾကာင္းကုိ အာဏာပုိင္ေတြဆီ
သတင္းေပါက္ၾကားသြားျပီး စိတ္၀င္စားလာၾကတဲ့ သူေတြကုိ ေျခရာခံလာမွာကုိ
စုိးရိမ္ေနၾကတယ္။ သူတုိ႔ ခ်ီတက္ေနတုန္းမွာ ျဖစ္ပ်က္မႈေတြကုိ Twitter ကေန
တဆင့္ သတင္းပုိ႔ဖုိ႔ အစီအစဥ္ လုပ္ေနၾကတယ္။ အကယ္လုိ႔ ရဲေတြက
သတင္းေပးပုိ႔ခ်က္ေတြကုိ ေစာင့္ၾကည့္ေနၿပီး၊ ခ်ီတက္သူေတြကုိ တားဆီးဖုိ႔
ရဲေတြ ေစလႊတ္လာတယ္ ဆုိရင္ ဘယ္လုိ လုပ္မလဲ။ မန္ေစာနဲ႔ မက္နာတုိ႔ဟာ လူေတြရဲ႕
ကုိယ္ပုိင္ အေထာက္အထားေတြကုိ မေဖၚျပပဲ ခ်ီတက္ပြဲ ဓါတ္ပုံေတြနဲ႔
ဗြီဒီယုိေတြကုိ ေ၀မွ်နုိင္တဲ့ အစီအစဥ္ကုိ ေရးဆြဲၾကတယ္၊ ဘာေၾကာင့္လဲ ဆုိေတာ့
ပါ၀င္ခ်ီတက္သူေတြ ညွင္းဆဲႏွိပ္စက္ ခံရမွာ စုိးရိမ္လုိ႔ ျဖစ္တယ္။-
-လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြ အသုံးျပဳေနတာကုိ လုံး၀ ရပ္တန္႔ဖုိ႔
ကၽြန္ေတာ္တုိ႔ အားမေပးလုိပါဘူး။ ဒါေပမဲ့ အဲဒီ ကိရိယာေတြကုိ သုံးျပီး သင္နဲ႔
တျခားသူေတြကုိ အႏၱရာယ္ မက်ေရာက္ေစေအာင္၊ လုိအပ္တဲ့ လုံၿခဳံေရး အစီအမံေတြ
ခ်မွတ္ လုပ္ေဆာင္ဖုိ႔ လုိအပ္ပါတယ္။-
♕ ဒီသင္ခန္းစာကေန ေလ့လာသင္ယူႏိုင္တဲ့ အခ်က္မ်ား♕
လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြမွာ အထိခုိက္မခံတဲ့ သတင္း အခ်က္အလက္ေတြကုိ သတိမထားမိပဲ အလြယ္တကူ ေဖၚျပႏုိင္တဲ့ ပုံစံ
လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးျပဳတဲ့အခါ သင္ကုိယ္တုိင္နဲ႔ တျခားသူေတြရဲ႕ သတင္း အခ်က္အလက္ေတြကုိ အကာအကြယ္ ေပးႏုိင္တဲ့နည္း။
လူမႈ ဆက္ဆံေရး ကြန္ရက္ စာမ်က္ႏွာေတြကုိ အသုံးျပဳတဲ့အခါ သင္ကုိယ္တုိင္နဲ႔ တျခားသူေတြရဲ႕ သတင္း အခ်က္အလက္ေတြကုိ အကာအကြယ္ ေပးႏုိင္တဲ့နည္း။
1. Targeted attacks continue to evolve. While targeted attacks on the
large infrastructures of corporations are attempted almost every day,
companies are increasingly being attacked to specifically gain access to
their intellectual property. A prominent example of this would be last
year’s “Hydraq” attack on Google, a suspected politically motivated
attack to steal sensitive information from Gmail accounts, which
prompted Google to threaten to pull its operations out of China. Given
that this attack wouldn’t have been successful without convincing
recipients that links and attachments in an email were from a known
source, the lesson for future attackers is that the biggest security
vulnerability to exploit is our trust of friends and colleagues.
2. Social networks + social engineering = compromise. Hackers are
getting better at learning who we are through social media outlets and
posing as friends. So-called social engineering attacks are becoming
more sophisticated and harder to detect.
3. Hide and seek (zero-day vulnerabilities and rootkits). In order to
be successful, targeted attacks must penetrate an organization and
remain undetected for as long as possible. So-called “zero day
vulnerabilities” help hackers maintain a game of hide and seek. Zero
days occur when a hacker discovers (and exploits) a security
vulnerability in a software program before the program’s engineers do,
although some believe that the fear of these vulnerabilities as a basis
for attacks are worse than the reality. Rootkits, software that enables
continued privileged access to a computer while actively hiding its
presence from administrators by subverting standard operating system
functionality or other applications, are also helpful in keeping hackers
undetected.
4. Attack kits get a caffeine boost. Hackers are profiting on security
vulnerabilities by packaging their discoveries into easily downloadable
attack kits that are sold in the underground fraud economy. Symantec
believes that these kits played a role in creating over 286 million
variants of malware last year.
5. Mobile threats increase. With the explosive usage of smart phones
and other mobile devices, hackers are naturally becoming ever more drawn
to this territory as a platform for fraud. Sophisticated operating
systems mean that vulnerabilities are plentiful, and Trojans hidden in
legitimate applications sold on app stores offer an effective means to
multiply the damage.
Fraudsters will never stop finding ways to capitalize on security
weaknesses and wreak havoc on privacy and bottom lines, which is why
every business should work with security experts to stay ahead of these
threats.
(ref:securityinabox)
အဆင္ေျပ ပါေစ။
ကိုေဇာ္သြင္(နည္းပညာ)
