วันพฤหัสบดีที่ 8 สิงหาคม พ.ศ. 2562

การโจมตีระบบเครือข่ายคอมพิวเตอร์ และการป้องกันไวรัส

การโจมตีระบบเครือข่ายคอมพิวเตอร์

การโจมตีเครือข่ายคอมพิวเตอร์

การโจมตีทางอินเตอร์เน็ตนั้นเกิดขึ้นอยู่ตลอดเวลาทั่วโลก ซึ่งปัจจุบันข่าวที่เกี่ยวการโจมตีในแต่ละที่ ต้องใช้เวลาไม่ต่ำกว่าชั่วโมงในการรับรู้และแพร่กระจายข่าวออกไป แต่ปัจจุบันผู้ใช้งานสามารถตรวจดูการโจมตีทางอินเตอร์เน็ตที่เกิดขึ้นจริงรอบโลก ในแบบเรียลไทม์ได้แล้วด้วยแผนที่จากโครงการที่ชื่อว่า Honey net ซึ่งให้ความรู้สึกเหมือนนั่งดูหนังสงครามอยู่ก็ไม่ปานเมื่อเข้าไปยังแผนที่จะพบจุดสีแดงแสดงขึ้นมาซึ่งแสดงถึงการโจมตีในพื้นที่นั้น ๆ ส่วนจุดสีเหลืองแสดงถึง honey pots หรือระบบที่ตั้งค่าเพื่อบันทึกการโจมตีที่กำลังจะมาถึง และกล่องสีดำทางด้านล่างจอแสดงข้อมูลว่า การโจมตีแต่ละที่นั้นมีที่มาจากไหน โดยข้อมูลเหล่านี้ถูกส่งออกมาจากเครือข่ายสมาชิกในโครงการ Honey net ของเซนเซอร์ honey pot ซึ่งต้องการเผยแพร่การโจมตีเหล่านี้ (สมาชิกสามารถเลือกได้ว่าต้องการเผยแพร่ข้อมูลหรือไม่ ซึ่งจะพบว่าในแถบยุโรปมีจุดสีแดงขึ้นมาสูงที่สุด เนื่องจากมีสมาชิกที่ต้องการเผยแพร่เป็นจำนวนมากกว่าแถบอื่น ๆ)
ประเภทการโจมตีในระบบเครือข่าย Internet
ประเภทการโจมตีในระบบเครือข่าย Internetการโจมตีในระบบเครือข่ายอินเตอร์เน็ต
ภัยคุกคามทางอินเทอร์เน็ตถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบันเป็นอย่างมาก เพราะนอกจากภัยนี้จะเป็นการรบกวนการทำงานของผู้ที่ใช้งานคอมพิวเตอร์และอินเทอร์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลสำคัญๆ ที่มีอยู่อีกด้วย


1. ชนิดของภัยคุกคามที่เกิดขึ้นบนอินเทอร์เน็ต จำแนกได้ดังนี้

1.1 มัลแวร์ (Malware) คือความไม่ปกติทางโปรแกรมที่สูญเสียความลับทางข้อมูล (Confidentiality) ข้อมูลถูกเปลี่ยนแปลง (Integrity) สูญเสียเสถียรภาพของระบบปฏิบัติการ (Availability) ซึ่งมัลแวร์แบ่งออกได้เป็นหลายประเภท จึงขออธิบายแต่ละประเภทดังนี้

1.1.1 ไวรัสคอมพิวเตอร์ (Computer Virus) คือรหัสหรือโปรแกรมที่สามารถทำสำเนาตัวเองและแพร่กระจายสู่เครื่องอื่นได้ โดยเจ้าของเครื่องนั้นๆ ไม่รู้ตัว สิ่งสำคัญคือไวรัสไม่สามารถแพร่กระจายได้หากขาดคนกระทำ เช่น แบ่งปันไฟล์ที่ติดไวรัสหรือส่งอีเมล์ที่ติดไวรัส เป็นต้น

1.1.2 หนอนคอมพิวเตอร์ (Computer Worm) เรียกสั้นๆ ว่า เวิร์ม เป็นหน่วยย่อยลงมาจากไวรัส มีคุณสมบัติต่างๆเหมือนไวรัสแต่ต่างกันที่เวิร์มไม่ต้องอาศัยผู้ใช้งาน แต่จะอาศัยไฟล์หรือคุณสมบัติในการส่งต่อข้อมูลในคอมพิวเตอร์เพื่อกระจายตัวเอง บางทีเวิร์มสามารถติดตั้ง Backdoor ที่เริ่มติดเวิร์มและสร้างสำเนาตัวเองได้ ซึ่งผู้สร้างเวิร์มนั้นสามารถสั่งการได้จากระยะไกล ที่เรียกว่า Botnet โดยมีเป้าหมายเพื่อโจมตีคอมพิวเตอร์และเครือข่าย ส่งที่อันตรายอย่างยิ่งของเวิร์ม                                                                      1.1.3 ม้าโทรจัน (Trojan Horse) คือโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อรันโปรแกรม หรือติดตั้งบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันมักถูกหลอกลวงให้เปิดไฟล์ดังกล่าว โดยหลงคิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมาย เมื่อไฟล์ถูกเปิดอาจส่งผลลัพธ์หลายรูปแบบ เช่น สร้างความรำคาญด้วยการเปลี่ยนหน้าจอ สร้างไอคอนที่ไม่จำเป็น จนถึงขั้นลบไฟล์และทำลายข้อมูล                                                                                          1.1.4 Backdoor แปลเป็นไทยก็คือประตูหลัง ที่เปิดทิ้งไว้ให้บุคคลอื่นเดินเข้านอกออกในบ้านได้โดยง่ายซึ่งเป็นช่องทางลัดที่เกิดจากช่องโหว่ของระบบ ทำให้ผู้ไม่มีสิทธิเข้าถึงระบบหรือเครื่องคอมพิวเตอร์เพื่อทำการใดๆ                                                                1.1.5 สปายแวร์ (Spyware) คือมัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องเน็ต และเว็บไซต์ที่เข้าชม ทั้งยังสามารถเปลี่ยนค่าที่ตั้งไว้ของคอมพิวเตอร์ ส่งผลให้ความเร็วในการเชื่อมต่ออินเทอร์เน็ตช้าลง เป็นต้น                                               1.2 การโจมตีแบบ DoS/DDos คือการพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน จะเรียกกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ซึ่งในปัจจุบันการโจมตีส่วนใหญ่มักเป็นการโจมตีแบบ DDoS      1.3 BOTNET หรือ “Robot network” คือเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการนำทางเพื่อต่อยอดความเสียหาย และทำให้ยากแต่การควบคุมมากขึ้น                                                1.4 ข้อมูลขยะ (Spam) คือภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับโดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้  ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือใช้บริการคัดกรองอีเมล์ของเว็บไซต์ที่ให้บริการอีเมล์                                                                                         1.5 Phishing เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด คือ กลลวงชนิดหนึ่งในโลกไซเบอร์ด้วยการส่งข้อมูลผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือ แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username/password, เลขที่บัญชีธนาคารเลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าวถูกนำไปสู่หน้าเว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัวลงไป มิจฉาชีพสามารถนำข้อมูลไปหาประโยชน์ในทางมิชอบได้                  1.6 Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายในองค์กร (LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย (Wirdless LAN) และดักข้อมูล User/Password ของผู้อื่นที่ไม่ได้ผ่านการเข้ารหัส



การโจมตีเครือข่าย

   แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
 1.แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text)   


 2.ไอพีสปูฟิง

ไอพีสปูฟิง (IP Spoonfing)หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ 

       เครดิตข้อมูลจากttp://www.thaicert.nectec.or.th/paper/DoS/defenses.php
 3.การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง แพ็กเก็ตสนิฟเฟอร์ เป็นต้น                              4.การโจมตีแบบ Man-in-the-Middle 
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้


เครดิตข้อมูลจากhttp://www.mvt.co.th/viewproduct.php?pid=182&cid=32&sid=19
 5.การโจมตีแบบ DOS


การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
  6.โทรจันฮอร์ส เวิร์ม และไวรัส                                                                                        คำว่า โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต


                                      เครดิตข้อมูลจากhttp://www.vajira.ac.th/kt/images/article/voip12.jpg

สำหรับการใช้งานส่วนบุคคล มีดังนี้


1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน ที่นั่นปลอดภัยเพียงใด– ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา

– เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login

– ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์

2. การกำหนด password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป 

3. การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้
4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ
5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่– อินเทอร์เน็ตเบราเซอร์ เพื่อให้เปิดเว็บไซต์ต่างๆ
– อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร– โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
– โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์
ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่– ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
– ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบเจาะระบบ (Hacking Tools)
– โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
– ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP Address
6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้ ได้แก่– เว็บไซต์ลามก อนาจาร– เว็บไซต์การพนัน– เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi
– เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
– เว็บไซต์ที่แจก Serial Number เพื่อใช้ Crack โปรแกรม
– เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ
7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีการทำ HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ
8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน
9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา
10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้

อ้างอิง : https://sites.google.com/site/nachalern/withi-kar-comti-rabb



โปรแกรมป้องกันไวรัส

โปรแกรมป้องกันไวรัส หรือ แอนติไวรัส (อังกฤษantivirus software) เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และกำจัดโปรแกรมคุกคามทางคอมพิวเตอร์หรือมัลแวร์ ซึ่งหมายถึง ไวรัส เวิร์ม โทรจัน สปายแวร์ แอดแวร์ และซอฟต์แวร์คุกคามประเภทอื่น ๆ
โปรแกรมป้องกันไวรัสมี 2 แบบหลักๆ คือ
  1. แอนติไวรัส (Anti-Virus) เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่ว ๆ ไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
  2. แอนติสปายแวร์ (Anti-Spyware) เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์ รวมถึงการกำจัด Adsware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย
โปรแกรมป้องกันไวรัสจะค้นหาและทำลายไวรัสที่ไฟล์โดยตรง แต่ในทุก ๆ วันจะมีไวรัสชนิดใหม่เกิดขึ้นมาเสมอ ทำให้เราต้องอัปเดตโปรแกรมป้องกันไวรัสตลอดเวลาเพื่อให้คอมพิวเตอร์ของเราปลอดภัย โดยแอนติไวรัสของแต่ละบริษัทอาจมีรูปแบบการทำงานและหน้าตาของโปรแกรมที่แตกต่างกันออกไป รวมถึงอาจจะมีการอัปเดตและการป้องกันที่ไม่เหมือนกัน ซึ่งในคอมพิวเตอร์เครื่องเดียวไม่ควรมีแอนติไวรัส 2 โปรแกรมหรือมากกว่านั้นเพราะอาจจะทำให้โปรแกรมขัดแย้งกันเองจนไม่สามารถใช้งานได้

รายชื่อของโปรแกรมป้องกันไวรัสและโปรแกรมป้องกันสปายแวร์[แก้]




 อ้างอิง : https://th.wikipedia.org/wiki/โปรแกรมป้องกันไวรัส


ไม่มีความคิดเห็น:

แสดงความคิดเห็น