Monthly Archive January 9, 2018

วิธีทำ HTTPS สำหรับบริการโฮสติ้งของ Standhost

ขั้นตอนการติดตั้ง Let’s Encrypt SSL Certificate

ทุกๆ เว็บไซต์จะสามารถขอ SSL Certificate มาติดตั้งได้ฟรีโดยไม่มีค่าใช้จ่ายใดๆ ทั้งสิ้น ประสิทธิภาพการเข้ารหัสสามารถทำได้ดีไม่แตกต่างจาก SSL Certificate ที่มีขายแบบปกติ เริ่มติดตั้งโดยการ Login เข้าสู่ DirectAdmin Control Panel ของเราครับ

1. เลือกเมนู Domain Setup เพื่อเปิดใช้งาน SSL Certificates

domain setup

2. คลิกโดเมนที่ต้องการ

ตั้งค่าโดเมน

3. ติ๊กเลือกเมนู Secure SSL จากนั้นคลิก Save จากนั้นตรวจสอบในส่วนของ private_html setup ว่าได้ติ๊กเลือกเมนู Use a directory named private_html เรียบร้อยแล้ว

check ssl

4. กลับไปที่หน้า Home ของ DirectAdmin ในส่วนของเมนู Advanced Features คลิกเลือก SSL Certificates

advanced features

5. ติ๊กเลือกเมนู Use the server’s shared signed certificate. จากนั้นเลือก Free & automatic certificate from Let’s Encrypt

6. ระบุข้อมูลส่วนตัวตามช่องรายละเอียดดังภาพ จากนั้นคลิก Save ด้านล่างสุด

Let's Encrypt free ssl

7. ระบบได้ยื่นคำขอไปยัง Let’s Encrypt และบันทึก Certificate and Key ไว้บน Server เรียบร้อยแล้วครับ

ssl success

เมื่อเราติดตั้ง Let’s Encrypt SSL Certificate ลงในโดเมนของเราเรียบร้อยแล้ว แต่เว็บของเรามันยังไม่เป็น HTTPS นะครับ ซึ่งขั้นตอนต่อไป ผมจะมาแนะนำการทำเว็บ WordPress ของเราให้เป็น HTTPS ไปดูกันเลย ^_^

การทำเว็บให้เป็น HTTPS มีอยู่ด้วยกัน 2 กรณี คือ
  1. ทำกับเว็บใหม่เลย แบบนี้ก็จะง่ายเลยไม่ซับซ้อน
  2. ทำกับเว็บเดิมที่เป็น HTTP แบบนี้อาจต้องระวังสักเล็กน้อยครับ

ขั้นตอนการทำเว็บให้เป็น HTTPS กรณีทำกับเว็บใหม่

1. ให้เข้าไปหน้า DirectAdmin แล้วให้เราติดตั้ง WordPress ผ่าน Softaculous apps installer

2. เมื่อเราเข้าสู่หน้าการติดตั้งตั้ง WordPress ของ Softaculous แล้ว ในส่วนของ Choose Protocol ให้เลือกเป็น HTTPS ได้เลยครับ

Softaculous

3. หลังจากติดตั้ง WordPress เสร็จเรียบร้อย เราจะพบว่า Web Browser แจ้งว่าเว็บไซต์ของเรามีการเชื่อมต่อแบบเข้ารหัส เป็น HTTPS แล้วครับ

ทำเว็บให้เป็น HTTPS

ขั้นตอนการทำเว็บให้เป็น HTTPS กรณีทำกับเว็บเดิมที่เป็น HTTP

http website

1. ในขั้นตอนแรกให้เราทำการ back up เว็บของเราให้เรียบร้อยก่อนเลยครับ เพราะมันจะมีการย้าย Directory จาก public_html ไปสู่ private_html ดูวิธีการ backup เว็บ WordPress ได้ที่บทความนี้ครับ วิธี backup เว็บไซต์ WordPress โดยใช้ปลั๊กอิน All in one WP Migration

2. หลังจากนั้นให้เข้าไปที่ DirectAdmin แล้วให้ไปที่หน้า overview ในส่วนของ Softaculous apps installer ให้คลิก remove ลบเว็บเดิมของเราทิ้งไปเลยครับ ^_^

3. ให้เข้าไปติดตั้ง WordPress ใหม่อีกครั้งครับ ผ่าน Softaculous apps installer ในส่วนของ Choose Protocol ให้เลือกเป็น HTTPS ได้เลยครับ

Softaculous

4. จากนั้นให้เรา Import ไฟล์เว็บที่เราได้ backup ไว้ในตอนแรกกลับเข้าไปใหม่ครับ ด้วยปลั๊กอิน All in one WP Migration อีกครั้ง โดยดูขั้นตอนการย้ายเว็บ >>คลิกที่นี่<<

5. หลักจากเราย้ายเว็บกลับเข้ามาเรียบร้อยแล้วเราจะพบว่า Web Browser แจ้งว่าเว็บไซต์ของเรามีการเชื่อมต่อแบบเข้ารหัส เป็น HTTPS แล้วครับ

seedtheme

ยังๆ ครับ มันยังไม่จบครับ !!

เพราะการติดตั้ง Let’s Encrypt – SSL Certificates ทำให้ URL  การเข้าถึงเว็บไซต์ของเราเปลี่ยนไป จาก HTTP เป็น HTTPS ซึ่งจะส่งผลให้ Google หา URL เดิมไม่เจอ ซึ่งอาจเกิดผลเสียทำให้ผู้ชมเว็บไซต์ลดลงได้

403 error

วิธีแก้ไขสามารถทำได้โดยทำ 301 Redirect สำหรับ https โดยเฉพาะ วิธีนี้เป็นวิธีที่จะบอก Google และผู้ใช้ทั่วไปว่าเว็บไซต์ของเรา ตอนนี้เปลี่ยนจาก http เป็น https แล้ว รวมไปถึง Redirect ผู้ชมจาก http มาเป็น https ทั้งหมดด้วย

วิธีการทำ 301 Redirect

1. ให้เขาไปที่ DirectAdmin แล้วคลิกไปที่ flie manager >> เลือกชื่อ domain ของเรา
2. ให้เข้าไปที่ โฟลเดอร์ private_html

private html

3. ให้ติ๊กเลือกไฟล์ .htaccess

hattcaass

4. ให้คลิก Add to Clipboard

5. จากให้ให้คลิก back กลับไป และให้เข้าไปในโฟลเดอร์ public_html

public html

6. ให้เราคลิก Copy Clipboard Files Here เพื่อวางไฟล์ .htaccess ที่เราได้ coppy เอาไว้

7. คลิก edit เพื่อเข้าไปแก้ไขไฟล์ .htaccess

edit file httaccess

8. ลบ Code เก่าออกไปทั้งหมด และเพิ่ม Code ด้านล่างนี้เข้าไปครับ จากนั้นให้คลิก save as

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

301 rewrite

9. ลองเข้าไปพิมพ์ URL แบบเก่าที่เป็น HTTP ลงไปใน Web Browser ดูอีกครั้ง จะเห็นได้เว็บของเราจะ redirect กลับไปที่ URL ใหม่ ที่เป็น HTTPS อยู่เสมอ

 


ขอบคุณข้อมูลดี ๆ จาก พัดวี ครับ padveewebschool.com

เอาแล้ว! เว็บไซต์ที่ใช้ WordPress ถูกตั้งเป้าโจมตีแบบ Brute Force เพื่อใช้ขุด Monero

Wordfence บริษัทผู้ให้บริการระบบรักษาความมั่นคงปลอดภัยแก่เว็บไซต์ ออกมาเปิดเผยว่า ได้พบการโจมตีแบบ Brute Force ครั้งใหญ่ โดยมุ่งเป้าไปยังเว็บไซต์ที่ใช้ WordPress ทั่วโลก จุดมุ่งหมายก็เพื่อติดตั้งโปรแกรมขุด Monero บนเว็บไซต์

Wordfence รายงานว่าการโจมตีครั้งนี้เริ่มขึ้นเมื่อวันจันทร์ที่ 18 ธันวาคม เวลาประมาณ 10.00 น. เป้าหมายของโจมตี Brute Force เป็นเว็บไซต์ที่ใช้ WordPress ซึ่งมีการโจมตีมากกว่า 14 ล้านครั้งต่อชั่วโมง แถมการโจมตีมาจากหมายเลข IP ที่แตกต่างกันมากกว่า 10,000 IP เว็บไซต์ที่ใช้ WordPress ที่โดนโจมตีในครั้งนี้มีมากกว่า 190,000 เว็บต่อชั่วโมง

ทางทีมงานของ Wordfence เชื่อว่ามันต้องเกี่ยวข้องกับการรั่วไหลของข้อมูลไฟล์ torrent ที่ได้แชร์ไว้กับ Reddit และ GitHub ซึ่งมีข้อมูล username และ password มากกว่า 1.4 พันล้านรายการซึ่ง Hacker อาจใช้ข้อมูลเหล่านี้มาใช้ในการโจมตีครั้งนี้

สำหรับวิธีการโจมตีในครั้งนี้ Hacker จะทำการแฮ็กเข้าสู่ระบบด้วยบัญชี Admin เมื่อเข้าสู่ระบบได้แล้วก็จะติดตั้งโปรแกรมขุด Monero นอกจากนี้แล้วยังใช้เว็บไซต์ที่ใช้ WordPress ที่ Hacker ทำการแฮ็กได้แล้วทำการโจมตีแบบ Brute Force เว็บไซต์ที่ใช้ WordPress อื่นๆ อีก แต่การกระทำทั้ง 2 อย่างนี้ไม่ได้เกิดขึ้นพร้อมกัน เว็บไซต์ที่ติดตั้งโปรแกรมขุดก็จะทำการขุดอย่างเดียว ไม่ได้โจมตีแบบ Brute Force ไปยังเว็บไซต์ที่ใช้ WordPress อื่นๆ ส่วนเว็บไซต์ที่ถูกทำให้ติดเชื้อแล้วติดตั้งโปรแกรมเพื่อทำการโจมตีเว็บไซต์อื่น ก็จะทำการโจมตีเว็บไซต์อื่นอย่างเดียว ไม่ได้ทำการขุด Monero จากการคาดการณ์คิดว่าน่าจะมีเว็บไซต์ที่ใช้ WordPress ถูกโจมตีมากกว่าหมายเลข IP ที่ถูกใช้ในการโจมตีแบบ Brute Force แน่นอน

ตอนนี้ทาง Wordfence ได้ทำการตรวจสอบ Monero Wallet Address ทั้ง 2 แห่งที่เชื่อมต่อกับการกระทำที่ไม่ถูกต้องนี้ พบว่า Hacker สามารถสร้างรายได้ในการขุด Monero มากกว่า $ 100,000 หรือคิดเป็นเงินไทยประมาณ 3,300,000 บาท แถมมีแนวโน้มที่จะพุ่งสูงขึ้น ซึ่งไม่น่าแปลกใจเลยที่อัตราแลกเปลี่ยนของ Monero มีค่าสูงขึ้นเกือบเท่าตัว ในเดือนนี้ จึงส่งผลให้การเกิดการโจมตีมากขึ้น

ในเดือนนี้ บริษัทรักษาความปลอดภัยได้นำเสนอรายงานเกี่ยวกับมัลแวร์ 3 ตัว ได้แก่ Zealot, Hexmen และ Loapi ที่เป็นมัลแวร์ติดตั้งโปรแกรมขุด Monero ทั้งบนโทรศัพท์มือถือ, พีซี และเครื่อง Server ซึ่งเหมือนกับกรณีนี้ที่ราคาของ Monero เพิ่มสูงขึ้นจนทำให้ผู้ใช้อาการคลั่งทำการ cryptojacking อย่างเหตุการณ์ที่เกิดขึ้นนี้ได้

ที่มา : BLEEPINGCOMPUTER

ที่มาของภาพ : BLEEPINGCOMPUTERDigital Bankers

เมื่อเว็บไซต์หลายๆ เว็บเริ่มโต้ตอบการบล็อกโฆษณาแล้ว

ในตอนนี้ความนิยมในการบล็อกโฆษณานั้นเริ่มมีมากขึ้น ทำให่ส่งผลกระทบต่อธุรกิจที่โฆษณาบนเว็บ โดยวิธีการบล็อกโฆษณานั้นมีตั้งแต่บอกผู้ใช้ด้วยถ้อยคำสุภาพจนไปถึงการปรับตำแหน่งโฆษณา ตอนนี้ มีหลายๆ เว็บไซต์เริ่มใช้มาตรการตอบโต้กับระบบการบล็อกโฆษณา ซึ่งเป็นการกระทำที่ทำแบบเงียบๆ และมีขั้นตอนเทคนิคที่ซับซ้อนมาก

ผลการจากสำรวจของมหาวิทยาลัย University of Iowa และ UC Riverside พบว่า เว็บไซต์นับพันเริ่มดำเนินการตอบโต้กับระบบบล็อกโฆษณาแล้ว ผลการสำรวจนี้มาจากการที่ทีมงานนักวิจัยได้ทำการเข้าเว็บไซต์นับพันเว็บหลายๆ ครั้ง โดยมีเว็บที่ใช้การบล็อกโฆษณา และเว็บที่ไม่ใช้บนบราวเซอร์

ภาพจาก : TechCrunch

จากกราฟด้านบน จะเห็นได้ว่า เว็บไซต์ที่ใช้ระบบตรวจจับตัวบล็อกโฆษณาคิดเป็น 30.5% จากเว็บไซต์ 10,000 เว็บ

สำหรับวิธีการที่ใช้ ก็คือ ผู้ให้บริการโฆษณาได้ทำการเขียนสคริปต์เพื่อหลีกเลี่ยงระบบตรวจจับโฆษณา ซึ่งจะทำการหลอกล่อโดยการใช้ภาพ เนื้อหา หรือแท็กที่เหมือนกับโฆษณา เพื่อให้ตัวบล็อกโฆษณาทำงาน จากนั้นก็สั่งให้ปิดแท็กเหล่านั้น เมื่อเว็บไซต์ไม่ได้ทำการบันทึกข้อมูลแท็กเหล่านั้น เว็บบราวเซอร์จะบังคับให้ตัวบล็อกโฆษณาจดจำรูปภาพในรูปแบบแบนเนอร์ โดยจะอธิบายรายละเอียดไว้ว่าเป็นโฆษณาประเภทอะไร แบบไหน เมื่อเว็บไซต์ทำการบันทึกข้อมูลเหล่านี้ หรือทำการจัดวางตำแหน่งของโฆษณาใหม่ ตัวบล็อกโฆษณาจะไม่สามารถตรวจจับได้

งานนี้นอกจากนักวิจัยจะทำการศึกษา และหาวิธีการใหม่ๆ ที่ผู้ให้บริการโฆษณานำมาใช้ นักวิจัยก็ยังได้แนะนำถึงวิธีการที่จะทำให้ตัวบล็อกโฆษณาทำงานได้ โดย

  1. การเขียนโค้ด JavaScript ใหม่เพื่อตรวจสอบตัวบล็อก หรือเขียนโค้ด JavaScript ให้ระบบตรวจจับโฆษณาคิดว่าไม่มีตัวบล็อกโฆษณา แต่วิธีการนี้อาจทำให้เว็บไซต์ได้รับผลกระทบได้ เนื่องจากโปรแกรมหรือระบบจะคิดว่าไม่มีตัวบล็อก ทั้งๆ ที่จริงๆ แล้วมันมีตัวบล็อกโฆษณาอยู่
  2. แสดงเนื้อหาหลอก และไม่สามารถบล็อกเนื้อหานั้นได้ ทำให้เว็บไซต์คิดว่าไม่มีตัวบล็อกโฆษณาในบราวเซอร์ จากนั้นให้ทำการแสดงโฆษณาตามปกติ ซึ่งวิธีนี้จะทำให้โฆษณาที่แท้จริงถูกบล็อกไว้

ในภายภาคหน้าอาจจะเกิดวิธีการใหม่ๆ ที่ซับซ้อนมากยิ่งขึ้นจากผู้ให้บริการโฆษณา ทำให้เราต้องคิดค้นหาวิธีการที่จะรับมือกันต่อไป ซึ่งเราคงจะได้เห็นการเล่นเกมจับหนูก็เป็นได้
การค้นพบในครั้งนี้ทำให้เราเห็นถึง การแข่งขันกันระหว่าง เว็บไซต์โฆษณากับตัวบล็อกโฆษณาที่ต่างฝ่ายต่างมีการพัฒนาอย่างต่อเนื่อง ฟังดูแล้วอาจจะไม่ดีนัก เพราะถ้ามีตัวบล็อกโฆษณา ผู้ให้บริการ หรือผู้จัดทำโฆษณาก็จะขาดรายได้ไป แต่ถ้าไม่มีตัวบล็อกโฆษณา โฆษณาก็จะสร้างความรำคาญให้กับผู้ใช้งานได้

ที่มา : TechCrunchengadget

ระวัง! พบช่องโหว่บน phpMyAdmin ทำให้ Hacker โจมตีฐานข้อมูลได้ในคลิกเดียว!

นักวิจัยด้านความปลอดภัยชาวอินเดีย Ashutosh Barot ได้ออกมาแจ้งเตือนเกี่ยวกับช่องโหว่ Cross-Site Request Forgery (CSRF) ใน phpMyAdmin เวอร์ชั่น 4.7.x (ตั้งแต่เวอร์ชั่น 4.7.6 ลงไป)  ช่องโหว่นี้เปิดช่องให้ Hacker สามารถปลอมแปลงคำขอ โดยใช้ URL ที่สร้างขึ้นมาเป็นพิเศษเพื่อรันสคริปต์ในเว็บเบราเซอร์เมื่อ URL ถูกคลิก Hacker จะใช้ช่องโหว่นี้เพื่อดำเนินการในระบบฐานข้อมูล phpMyAdmin ได้ เช่น สามารถทำการลบข้อมูล แก้ไขข้อมูล เพิ่มฐานข้อมูล หรือลบ Table ฐานข้อมูลได้

CSRF เป็นการโจมตีเว็บ โดย Hacker จะปลอมแปลงคำขอ โดยใช้ URL ที่สร้างขึ้นมาเป็นพิเศษ โดย Hacker จะใช้วิธีการหลอกผู้ใช้ให้คลิก URL จากนั้นจะใช้ช่องโหว่นี้ดำเนินการเข้าสู่ระบบในฐานะผู้ดูแลระบบ เมื่อเข้าสู่ระบบได้แล้วจะทำการดำเนินการบางอย่างที่เป็นอันตรายต่อผู้ใช้งาน เช่น ข้อมูลธุรกรรมทางการเงิน เป็นต้น

นี่เป็นวิดีโอที่ Barot ได้สาธิตถึงวิธีการของ Hacker ในการลบ (Drop) Table ของฐานข้อมูล โดยที่ผู้ดูแลระบบไม่รู้ตัวเลย

 

ที่มาวิดีโอ : The Hacker News

เว็บไซต์ส่วนมากสร้างขึ้นด้วย WordPress, Joomla และ CMS อื่นๆ อีกทั้งผู้ให้บริการโฮสต์ติ้งยังนิยมใช้ phpMyAdmin เพราะสะดวกในการจัดการฐานข้อมูล โดยทั่วไป phpMyAdmin จะขอใช้คำสั่ง GET หลังจากนั้นจะขอใช้คำสั่ง POST เพื่อเข้าสู่การจัดการฐานข้อมูล ไม่ว่าจะเป็นการใช้คำสั่ง DROP TABLE table_name; ซึ่งการขอใช้คำสั่ง GET นี้จะต้องป้องกันจากการโจมตีแบบ CSRF ได้ แต่ในกรณีนี้ เมื่อมีใช้คำขอ POST โดยส่งผ่านทาง URL และเมื่อผู้ดูแลระบบคลิกที่ URL นั้น แล้ว Hacker ก็จะสามารดำเนินการโจมตีด้วยการ drop table database query แต่ถึงกระนั้น มันก็เป็นเรื่องยุ่งยากเพราะ การที่จะสร้าง URL เพื่อใช้ในการโจมตีแบบ CSRF  Hacker จะต้องทราบ database and table เสียก่อน และหากสร้าง URL ได้แล้ว เมื่อผู้ดูแลระบบทำการคลิกที่ URL นั้น จากนั้นถ้าผู้ดูแลระบบทำการ query ฐานข้อมูลโดยคลิกที่ปุ่ม เพิ่ม ลบ หรือปุ่มอื่นๆ จาก URL ที่ Hacker สร้างมานั้นจะมีข้อมูล ชื่อฐานข้อมูล กับตารางฐานข้อมูลทันที

Barot ได้กล่าวอีกว่า ช่องโหว่นี้อาจทำให้มีการเปิดเผยข้อมูลที่สำคัญ เนื่องจาก URL จะถูกเก็บไว้ในที่ต่างๆ ไม่ว่าจะเป็น ประวัติการเข้าชมในบราวเซอร์, SIEM logs, Firewall Logs, ISP Logs และที่อื่นๆ  โดยการโจมตี CSRF จะเริ่มทำงานก็ต่อเมื่อสิทธิ์ของผู้ใช้ได้รับการตรวจสอบสิทธิ์แล้วว่าสามารถเข้าใช้งานใน cPanel และ phpMyAdmin ได้ และเมื่อมีการปิด cPanel และ phpMyAdmin การโจมตีก็จะหยุดลง ซึ่ง Hacker จะใช้ประโยชน์จากช่องโหว่นี้ได้ก็ต่อเมื่อมีผู้ใช้งานเท่านั้น ดังนั้นความรุนแรงของช่องโหว่นี้จึงอยู่ในระดับ ปานกลาง

Barot ได้รายงานช่องโหว่นี้ไปยังผู้พัฒนา phpMyAdmin และได้ออก phpMyAdmin เวอร์ชัน 4.7.7 เพื่อแก้ไขปัญหาที่เกิดขึ้น ดังนั้นผู้ดูแลระบบควรทำการอัปเดตโดยเร็ว

ที่มา : CYBER WORLD MIRRORThe Hacker News

แจ้งเตือนเว็บล่มผ่าน Line บริการฟรี ที่คนทำเว็บห้ามพลาด

แจ้งเตือนเว็บล่มผ่าน Line ฟรีโดยใช้ IFTTT แอพที่ช่วยเชื่อม services ต่าง ๆ และแจ้งเตือนเรา ยิ่งกว่ามีเลขาส่วนตัวซะอีก ลงแอพนี้ไว้เปรียบเสมือนมีจาวิสคอยเป็นผู้ช่วยเราเลย มันจะคอยแจ้งเตือนเราทุกอย่างตามที่เราตั้งเงื่อนไขไว้ มาดูกันว่าเจ๋งยังไง

แจ้งเตือนเว็บล่มผ่าน Line บริการฟรี ที่คนทำเว็บห้ามพลาด

จริง ๆ แล้วผมเคยเขียนบทความ  UptimeRobot บริการฟรีที่ช่วยแจ้งเตือนเมื่อเว็บล่ม  ไว้ แล้วก็ใช้วิธีนี้มาตลอดจนมาเจอวิธีที่ผมกำลังจะบอกต่อไปนี้ ทำเอาผมลังเลเลยว่าจะเปลี่ยนมาใช้วิธีนี้ดีไหม มันเจ๋งตรงที่ Notice เข้า Line ส่วนตัวหรือกรุ๊ปไลน์ก็ยังได้โคตรเจ๋งเลยว่ามั๊ย

วิธีที่ว่าก็คือใช้แอพ  IFTTT  โหลดมาแล้วก็สมัครสมาชิกก่อน เสร็จแล้วก็ไปสร้าง เงื่อนไข (Applets) ได้เลยจะเชื่อมกับ Services อะไรก็เลือกเอา มีให้เชื่อมเยอะมาก ๆ ผมไม่เขียนวิธีใช้งานบอกล่ะกันลองไปเล่นกันดู เพราะมันใช้ง่ายโคตร ๆ มั่นใจว่าใช้เป็นกันทุกคน

User ทั่วไปก็สามารถทำได้เพราะมันใช้งานง่ายมาก ลองโหลดไปใช้กันดูครับ รับรองชีวิตง่ายขึ้นอีกเยอะ

ส่วนวิธีแจ้งเตือนเว็บล่มก็แล้วใครถนัดนะครับว่าจะใช้วิธีไหน ผมแนะนำเป็น 2 วิธีนี้ครับใช้ง่ายไม่ต้องใช้ความรู้ด้านเทคนิคก็ทำได้

  1. ใช้  Jetpack
  2. ใช้  UptimeRobot บริการฟรีที่ช่วยแจ้งเตือนเมื่อเว็บล่ม

ตั้งให้แจ้งเตือนส่งเข้าเมลเราแล้วเราค่อยไปสร้าง Applets ใน IFTTT ให้ส่งเข้ากรุ๊ปไลน์หรือเข้า Slack

IFTTT มันทำอะไรได้เยอะมาก ๆ กว่าแค่แจ้งเตือนเว็บล่ม ขึ้นอยู่กับว่าเราตั้งเงื่อนไขอะไรไว้ยกตัวอย่างเช่น

  • เมื่อแอพอะไรก็ตามบท App Store กำลังแจกฟรีให้ส่งบอกผมในไลน์ด้วยนะ
  • ถ้าวันนี้เป็นวันเกิดพนักงานในออฟฟิศ ให้ส่งคำอวยพรวันเกิด เข้า Slack บริษัทด้วยนะ
  • ถ้าวันนี้เป็นวันเกิดแฟน ให้บอกตูด้วยนะ ส่งเข้าไลน์เลย ไม่งั้นงานเข้า
  • ถ้าวันนี้เป็นวันครบรอบ 7 วันที่คบกันก็ให้บอกตูด้วยนะ

ตัวอย่างก็ประมาณนี้ ขึ้นอยู่กับไอเดียของเรา ว่าจะตั้งเงื่อนไข (Applets) ไว้ยังไง  ตอนแรกผมตั้งใจไว้ว่าจะเขียนโปรแกรมเช็ควันเกิดพนักงานในออฟฟิศแล้วส่งคำอวยพรวันเกิดผ่าน Line Notify เข้าไปที่กรุ๊ปไลน์บริษัท พอมาเจอวิธีนี้ ผมไม่ต้องเขียนโปรแกรมเลย สบายมาก ๆ ใครมีไอเดียสร้าง Applets เจ๋ง ๆ ก็มาแชร์กันบ้างนะครับ

 

ขอบคุณข้อมูลดี ๆ จาก CodingDee.com

“5 สิ่งควรรู้” เกี่ยวกับ ICANN

     Internet Corporation for Assigned Names and Numbers หรือ ICANN เป็นองค์กรสากลที่ทำหน้าที่ในการบริหารงานและพัฒนาระบบชื่อโดเมนโลก ซึ่งสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ สพธอ. ได้เข้าไปมีส่วนร่วมในการทำงานกับ ICANN เพื่อร่วมกำหนดทิศทางการอภิบาลอินเทอร์เน็ตโลก โดย สพธอ. ทำหน้าที่ประสานความร่วมมือระหว่าง ICANN และผู้มีส่วนได้ส่วนเสียภายในประเทศ เพื่อปกป้องผลประโยชน์ของคนไทย และส่งเสริมให้เกิดความเข้าใจเกี่ยวกับระบบบริหารจัดการอินเทอร์เน็ตโลกที่ดำเนินการผ่าน ICANN และการอภิบาลอินเทอร์เน็ต

ICANN มีความสำคัญและบทบาทหน้าที่อะไร และเกี่ยวข้องอย่างไรกับ สพธอ. สามารถติดตามได้ที่

5 สิ่งควรรู้ เกี่ยวกับ ICANN

 

ขอบคุณที่มา: ETDA | Electronic Transactions Development Agency (Public Organization).