ဟက်ကာ hacker
~~~~~~~~~~~~~~~~
စစ္စတန် system တခုခုထဲက အချက်အလက်များကို ခွင့်ပြုချက်မယူဘဲ ဝင်ရောက်သုံးစွဲသူလို့ အကြမ်းဖျင်းဆိုရပါမယ်
အီလက်ထောနစ် ဆက်သွယ်ရေး ကရိယာနှင့် နည်းပညာပစ္စည်းများ ချိပ်ဆက်ထားတဲ့ (အပြည်ပြည်ဆိုင်ရာ) ကွန်ယက်မှအချက်အလက်များ ဖြစ်ပါတယ်
ယနေ့ကမ္ဘာဟာ နည်းပညာ ပစ္စည်းတွေတိုးတက်လာတာနဲ့အမျှလုပ်ငန်းဆောင်တာတိုင်းမှာ အင်တာနက်ဖြင့် ဆက်သွယ် ချုပ်ထိမ်း ဝန်ဆောင်မှုတွေ အစားထိုး နေရာယူလာကြပါပြီ
သာမန်အားဖြင့် ဟက်ကာ hacker လို့ကြားလိုက်ရင် သူခိုးတကောင်ကို ပြေးမြင်မိကြမှာပါ
အများကိုအကျိုးပြုတဲ့ တရားဝင်ခွင့်ပြုချက်ရယူပြီး ဟက်ကင်းလုပ်ပေးနေတဲ့ ဟက်ဟာ နဲ့ ကိုယ့်ကိုယ်ကျိုးအတွက် ဟက်ကင်းလုပ်နေတဲ့ ဟက်ကာများရှိပြီး ဖျက်လိုဖျက်ဆီးသက်သက် နောက်ပြောင် ကြည်ဆယ်ဖို့ ဟက်ကင်းလုပ်တဲ့ ဟက်ကာများလည်းရှိပါတယ်
အနီးစပ်ဆုံး ဥပမာပေးရရင် ဖောက်ထွင်းတဲ့သူခိုးရှိသလို တခုခုပိတ်မိနေတာကို ကူညီဖြေရှင်းပေးတဲ့ သော့ပြင်သမားဆိုတာလည်းရှိသလိုပါ
အထိုးအကြိတ် အတိုက်အခိုက်တွေ သင်တန်းတက် လေ့ကျင့်နေတိုင်း လူဆိုး လူမိုက်တွေ မဟုတ်ကြသလို ဟက်ကာတွေတိုင်းဟာ အန္တာရာယ်ကောင်တွေတော့ မဟုတ်ကြပါဘူး Hacker ဟက်ကာ အမျိုးအစား
white hat hacker
black hat hacker နဲ့
gray hat hacker ဆိုပြီးရှိကြပါတယ်
ဟတ်ကင်း ဖြစ်ပွားတဲ့ နေရာတွေကတော့
1.web
2.operating system
3.server
4.network
5.application တွေမှာ ဖြစ်ပြီး
နယ်ပယ်တခုချင်းဆီမှာ အထူးကျွမ်းကျင်နေတဲ့ special list တွေရှိနေကြပါတယ် နယ်ပယ် အသီးသီးဆီမှာ
တကိုယ်တော် ဟတ်ကာသမားတွေရှိသလို အဖွဲ့နဲ့ ဟက်ကင်းလုပ်တာတွေလည်းရှိပါတယ်
ဟက်ကင်း လောကမှာ တယောက်တည်း နယ်ပယ်စုံ ကျွမ်းကျင်ထူးချွန်တဲ့ ဟတ်ကာဖြစ်ဖို့ ဆိုတာကတော့ အတော့ အတော်လေးကို ကြိုးစားရပါလိမ့်မယ်
ဟက်ကာတွေရဲ့ ဟတ်လုပ်တယ်ဆိုတဲ့ ဟတ်ကင်းhacking နေရာ အများအားဖြင့်ကတော့ website တွေမှာဖြစ်ကြပါတယ် ပြီးတော့ os (operating system) တွေကို တိုက်ခိုက်တယ် နောက်တခုက webserver တွေmail server တွေဖြစ်ပြီး network အပိုင်းတွေမှာ လုပ်လေ့ရှိပါတယ်
အခုဆို ကျနော်တို့ရဲ့application (app)တွေအထိ မလွယ်ပေါက်(နောက်ဖေးပေါက်)တွေကို မြုပ်ကွက်လုပ်ပြီး ဟက်ကင်းလုပ်လာပါတယ်
web တွေကို ဟတ်ကင်းလုပ်မယ်ဆိုရင်တော့ အဲဒီမှာ website တွေကို ဖန်တီးတည်ဆောက်ထားတဲ့ နည်းပညာတွေကိုသိထား တတ်ထားဖို့တော့လိုအပ်ပါတယ်
အဲမှာ web နဲ့ပတ်သက်တဲ့ နယ်ပယ်မှာ
wordpress, sql, asp.net, apache, jquery, php စသဖြင့်
web development တွေရဲ့အကြောင်း ကိုကြိမ်းသေ သိထားရမှာဖြစ်ပါတယ်
ဟက်ကာတယောက်အနေနဲ့ မသိမဖြစ်သိကိုသိထားရမယ့် နောက်တခုလည်းcrytography နဲ့ network security တို့ရဲ့ လုပ်ဆောင်ချက် သဘောတရားဖြစ်ပါတယ်
crytography ရဲ့ လုပ်ဆောင်ချက်က
တဦးကနေ တဦးဆီ ပေးပို့လိုက်တဲ့ စာဟာ
ကြက်တူရွေးခြေတောက်မှာ ချည်ပေးလိုက်သလို စာအတိုင်း ကိုယ့်ဆီကနေ ထွက်သွားပြီး သူဆီတိုက်ရိုက်ရောက်သွားတာမျိုးမဟုတ်ပါဘူး
ကြိုးမဲ့ကြေးနန်းခေတ်က အသံတို အသံရှည် တွဲခွဲပြီး သံကြိုးရိုက်သလိုပါပဲ ကိုယ်ရိုက်လိုက်တဲ့စာဟာ ကုဒ်စာအဖြစ်ပြောင်းလဲသယ်ဆောင်သွားပြီး အခြားတဖက်ကစက်ထဲရောက်တဲ့အခါ ကျနော်တို့ သုံးတဲ့စာအဖြစ် စက်ကပြန်လည်ဖော်ပြတာပါ
သဘောက စက်တွေဟာ ကျနော်တို့ပေးပို့တဲ့ အချက်အလက်တွေကို နားမလည်ဘဲ သူတို့ စက် စက်ချင်းနားလည်တဲ့ ဘာသာစကားနဲ့ သာဆောင်ရွက်ပေးနေတာဖြစ်ပါတယ် အဲဒီလို လုပ်ဆောင်ချက် ဖြစ်စဉ်ကို crytography လို့ခေါ်ပါတယ်
အဲဒီဖြစ်စဉ်ထဲကို ကြားဖြတ် ကျူးကျော်ဝင်ရောက်တဲ့သူ intruder တနည်းအားဖြင့် ဟတ်ကင်းပြုလုပ်တဲ့သူဟာ crytography ဖြစ်စဉ်တွေအကြောင်းနဲ့ network security ရဲ့လုံခြုံရေး လုပ်ဆောင်ချက်အကြောင်းတွေကို ပိုင်ပိုင်နိုင်နိုင် သိထားဖို့ လိုအပ်နေပါတယ်
နောက်တခုတတ်ထားရမှာကတော့ programming အပိုင်းပါ သူ့ ရဲ့ဘာသာစကားတွေဖြစ်တဲ့ bash scriptng language နဲ့ python လို သုံးအနှုံးတွေလည်း သိထားနေရမှာဖြစ်ပါတယ် ခုနောက်ပိုင်းမှာ application အပိုင်းတွေထိ ဝင်ရောက်တိုက်ခိုက်ရတာ ဖြစ်တဲ့အတွက် အခြားအခြားသော programming နဲ့ ပတ်သတ်တဲ့ language တွေကိုလည်း သိထားဖို့ လိုအပ်ပါတယ်
ဟတ်ကာ တယောက်ဟာ
အော်ပရေးတင်း စစ္စတန် operating system နဲ့ပတ်သတ်လာရင်လည်း လင်းနစ် linux ကိုလည်း အကျွမ်းတဝင်ဖြစ်နေဖို့လိုအပ်ပါတယ် တချို့သော ဟတ်ကင်းလုပ်ဆောင်မှုတွေဟာ လင်းနစ် ရဲ့ ပလက်ဖောင်းပေါ်မှာ လှုပ်ရှားရတာ ပိုပြီးအဆင်ပြေနိုင်တာကြောင့် ပရိုဂရမ်းမီး programming အပိုင်းမှာတုန်းကလိုပါပဲ
operating system တွေအမျိုးမျိုးကို သိထားဖို့လိုပြီး သူတို့ဘယ်လိုအလုပ်လုပ်တယ် ဆိုတာကိုသိထားပြီးမှသာဘယ်နေရာကနေ ဘယ်လိုချိုးဖဲ့ဝင်ရောက် ရမယ်ဆိုတဲ့အလုပ်ကိုသေသေသပ်သပ် လုပ်ဆောင်နိုင်မှာဖြစ်ပါတယ်
နည်းပရိယာယ်
ယခု အချက်ကတော့ ပညာရပ်တခုရဲ့ အနှစ်ချုပ်ဖြစ်တဲ့ ဟတ်ကင်း တက်ကနစ် hacking techniques ပိုင်းဘဲဖြစ်ပါတယ် ပညာရပ်နယ်ပယ်တိုင်းမှာ techniques ဆိုတာရှိစကြမြဲဖြစ်တဲ့အတိုင်း ပညာရပ်ချင်းတူ ပညာရှင်ချင်းလည်းတူသော်ငြားလည်း တက်ကနစ်းချင်း ကွဲပြားကြပါသေးတယ် ပန်းချီဆရာချင်းတူပေမယ့် စုတ်ချက်အယူ အသိမ်း အဖိ အဖော့ ကွာသလိုပါ
အချက်အလက် စုစည်းမှု
ဒီနေရာမှာလည်း ဟတ်ကာတွေဟာ လုပ်ဆောင်ချက်ချင်းတူပြီး လုပ်နည်း လုပ်ဟန်ကွဲပြား ကွာခြားနေပါတယ် အခြေခံလုပ်ဆောင်ချက်ကတော့ footprinting ဖြစ်တဲ့ အချက်အလက်ခြေရာကောက်ခြင်းမှာ မိမိ target ပစ်မှတ် အတွက် ဘာအချက်အလက်တွေကို ဘယ်ကနေ ဘယ်လိုနည်းလမ်းနဲ့ ရယူနိုင်မလဲ ဆိုတဲ့ techniquesလိုပါတယ် ဒေတာ data နဲ့ အင်ဖော်မေးရှင် information တွေဟာ ထိရောက်မယ့် အချက်အလက်တွေဖြစ်ဖို့နဲ့ အရေးပါ အရာရောက်ဖို့လိုပါတယ်
ဒေတာ data ရဲ့သဘောက ဥပမာ.. (၃၀) ဆိုပါတော့ ၃ နဲ့ ၀ ဟာ အသက်၃၀လား ဒေါ်လာ၃၀လား အိမ်နံပါတ်၃၀လား ဆိုတာမရှိဘဲ အကြမ်းထည်ဖြစ်ပြီး အင်ဖော်မေးရှင်း information သဘောမှာတော့ ၃၀ရက်နေ့လို့ သတင်းဆန်တဲ့ အချက်အလက် ဖြစ်ပါတယ် သတင်းအချက်အလက် information လို့ဆိုရာမှာ news နဲ့တော့ သိပ်မတူပါ
news ဆိုတဲ့ သတင်းရဲ့သဘောက ကောင်းတဲ့သတင်းရှိသလို မကောင်းတဲ့သတင်းလည်း အရှိအတိုင်း ဖြစ်ပြီး information သဘောကတော့ အသုံးချဖို့အတွက် သတင်းအချက်အလက်ကောင်း ဖြစ်ပါတယ်
ဟာကွက်
နောက်တဆင့် ကွန်ယက် netwark တွေကိုစကမ်ဖတ်ခြင်း scanning ကွန်ပျုတာ ကွန်ယက်ရဲ့ အဆုံးမှတ်နေရာဖြစ်တဲ့ port တွေကို စကမ်ဖတ်ခြင်း (စေ့စေ့စပ်စပ် ကြည့်ခြင်း)
အားနည်းချက်ရှာခြင်း vulnerability analysis (စိတ်စိတ်ဖြာဖြာ လေ့လာခြင်း)ဆိုတဲ့ techniques တွေကိုလည်း သိရှိတတ်မြောက်ထားဖို့ လိုအပ်ပါတယ် ဒီနေရာဟာပိုအရေးကြီးတာကတော့မှားယွင်းသုံးသပ်မိရင် ရရှိထားတဲ့ အချက်အလက်တွေနဲ့ ကိုက်ညီမှုမရှိရင် ပန်းတိုင်ဟာ အချည်းနှီးဖြစ်သွားနိုင်ပါတယ်
တိုက်ပွဲ(သို့မဟုတ်)ခံစစ်ကြောင်း
ခုဒီအဆင့်မှာတော့ လိုအပ်တဲ့အချက်အလက်တွေရခဲ့ပြီးပြီအားနည်းချက်ကိုလည်းတွေ့နေပြီ
နည်းပညာတွေလည်း သိထား တတ်ထား နားပါးတလည်နဲ့ ရင်းနှီးမြုပ်နှံထားပြီးပါလျှက်နဲ့ ဒါကိုဘယ်ပုံ exploitation အသုံးချ အမြတ်ထုတ်မလဲ ဘယ်လို attacks တွေနဲ့ တိုက်ခိုက်မလဲ exploitation နည်းလမ်းတွေဖြစ်တဲ့
gear locker အကြောင်း
fishing တွေအကြောင်း
social engineering နဲ့
DOS(Disk Operating System)
DDoS(distributed denial-of-service)
စသဖြင့် နည်းလမ်း techniques တွေ ကျွမ်းကျင်ထားဖို့လည်း လိုအပ်လာပါပြီ
(အင်္ဂလိပ်စာလုံးတချို့ကိုပိုင်ပိုင်နိုင်နိုင် မြန်မာပြန်ရန် အခက်အခဲတွေ့နေတာကြောင့် တိုက်ရိုက် သုံးစွဲထားတာ ခွင့်လွှတ်ပါ)
မလွယ်ပေါက် (သို့မဟုတ်) နောက်ဖေးတံခါး
ဟတ်ကာတယောက်ဟာ ဟတ်ကင်းကိစ္စတွေ အားလုံး အောင်အောင်မြင်မြင်နဲ့ ပြင်ဆင်ပြောင်းလဲ ပြီးသွားတဲ့အချိန်မှာ နောက်ဆုံးလုပ်ဆောင်ရမယ့် အချက် ရှိပါသေးတယ် ဒါကတော့ သူနောက်ထပ် အလွယ်တကူနဲ့ ပြန်ဝင်လို့ရအောင် စစ္စတန် တခုလုံးကို full contorl အပြည့်အဝ ထိမ်းကွပ်နိုင်အောင် back door မလွယ်ပေါက်နဲ့ root kiits အရင်းအမြစ် ကိုထည့်သွင်းထားခဲ့နိုင်ဖို့ ကြိုးစားရပါသေးတယ် ဒီနောက်ဆုံးနေရာမှာ ဘယ်လို မလွယ်ပေါက်backdoor နဲ့ အရင်းအမြစ် root kits တွေကို ထားခဲ့ရမယ် ဆိုတဲ့နည်းလမ်းတွေ အမျာကြီးရှိတဲ့အတွက် အဲဒီအတွက်လည်း ကြိုတင် ပြင်ဆင်ထားဖို့လိုပါတယ်
ခြေရာဖျောက်ခြင်း
ဟတ်ကာတယောက်ဟာ စစ္စတန်တခုထဲကို ဝင်ရောက် ပြင်ဆင်ပြီးသွားတဲ့အခါမှာ လုပ်ဆောင်ခဲ့သမျှအရာတွေဖြစ်ကတတ်ဆန်း ထားခဲ့မယ် ဆိုရင်တော့ ဂျွန်းထိုးမှောက်ခုံဖြစ်သွားပါလိမ့်မယ် စစ္စတန်တွေထဲ သူဝင်ရောက်သွားခဲ့တယ်ဆိုတာကို သာမန် ကွန်ပျူတာကို စစ်ဆေးတဲ့သူ တယောက်အဖို့ ရုတ်တရက် မရိပ်မိအောင် ခြေရာ လက်ရာ ဖျောက်ထားခဲ့ဖို့ လိုအပ်ပါတယ် အဲဒါမှသာသူ့ကို ခြေရာပြန်ခံလို့မရဘဲ လွတ်လပ်စွာ နဲ့ထိမ်းချုပ်နိုင်မှာဖြစ်ပါတယ်
အနည်းဆုံး ဘာတွေဘယ်လို ပြင်ထား ပြောင်းလဲထားပြီး ဘယ်အရာတွေ ယူသွားတယ် ဆိုတဲ့ အချက်ကို ဖျောက်ကွယ် မထားခဲ့နိုင်သည့်တိုင်အောင် မည်သူ မည်ဝါဟာ ဘယ်အချိန် ဘယ်နေရာကနေ ဘာ device ကိုသုံးပြီး ဝင်ရောက်သွားခဲ့တယ် ဆိုတဲ့အချက်ကိုတော့ စတင်လုပ်ဆောင်ကတည်းက အတတ်နိုင်ဆုံး anonymous (မည်သူမှန်းမသိ) ဖြစ်အောင် လုပ်ဆောင်မှသာလျှင် ဟတ်ကာ တယောက်အဖြစ် ကောင်းစွာ ရပ်တည်နိုင်မှာ ဖြစ်ပါတယ် anonymous ဟာ ဟက်ကာရဲ့ အသက်ဖြစ်သလို ဟက်ကာယောက်ဟာ anonymous ဖြစ်အောင် နေမှသာလျှင် လွတ်လပ်စွာနဲ့ ဆက်လက် ရှင်သန် လှုပ်ရှားနိုင်မှာပါ
တရုတ်နိုင်ငံမှာ ယခုဆိုရင် google ကိုသုံးစွဲခွင့်မရတော့သလို facebook ကိုလည်းပိတ်ထားပါတယ် တရုတ်ပြည်သူတွေဟာ facebook နဲ့ အလားတူ ပြည်တွင်းသုံး we chat ကို ဖန်တီး သုံးစွဲထားတာကို ကြည့်မယ်ဆိုရင် လူတိုင်းရဲ့ အင်တာနက်ပေါ်ကလုပ်ဆောင်ချက်တွေကို ထောက်လှမ်းပြီး သုံးစွဲသူတွေရဲ့ ကိုယ်ရေး အချက်အလက်တွေကို အစိုးရဆီ သတင်းပို့နေပါတယ်
အင်တာနက်စာမျက်နှာတခုကို ဖွင့်လိုက်တိုင်း ဖွင့်လိုက်တိုင်းမှာ ၂ထောင် ကနေ ၃ထောင်လောက်ရှိတဲ့ third party trekker တွေဟာ ကျနော်တို့ရဲ့ data ဒေတာတွေကို ခြေရာခံဖို့
အသုံးပြုခြင်းနဲ့ အသုံးပြုနေတဲ့ device တွေကို malware ဆိုတဲ့ အဖျက်အမှောက် ဆော့ဝဲ software တွေက နှောက်ယှက် ဖျက်ဆီးဖို့ အမြဲအသင့်ရှိနေပါတယ်
အခုလက်ရှိကျနော်တို့ သုံးနေတဲ့ facebook က ကျနော်တို့ကို ထောက်လှမ်းနေသလို google ဆိုရင် သူ့ဆီမှာ facebook လို အကောင့်ဖွင့်ပြီး log in ဝင်မထားတာတောင် ကျနော်တို့ကို ခြေရာခံပြီး ကျနော်တို့ ဘာကြိုက်တတ်လဲ ဘာလိုချင်လည်းဆိုတာကို ထောက်လှမ်းနေပါတယ်
link တခုခုကို ကလစ်လုပ်လိုက်တိုင်း စာမျက်နှာတခုခုမှာ ရိုက်သွင်းလိုက်တဲ့ စာခလုပ်တွေ keystroke တွေကို စောင့်ကြည့် စစ်ဆေးနေသလို algorithm နဲ့ biases စနစ်တွေကို သုံးပြီး တခြားတနေရာမှာ ပြန်လည်ဖြေရှင်း အသုံးချဖို့ သိမ်းဆည်းနေပါတယ်
စိတ်ဝင်စားတဲ့အကြောင်းအရာ ရှာဖွေမှုတွေ ပေးပို့ လက်ခံထားတဲ့ social media တွေထဲက message တွေအားလုံးဟာ data center ဒေတာ စင်တာကြီး တခုတီမှာ သွားရောက်သိမ်းဆည်းသိုလှောင်ထားပါတယ်
(VPN) Virtual Private Network အင်တာနက်ပေါ်မှာ တစ်နေရာကနေ တစ်နေရာ သွားလာနေတဲ့ အချက်အလက်တွေကို encrypt လုပ်ပြီး ပို့ပေးတဲ့စနစ် private network တစ်ခုကိုတည်ဆောက်ပြီးသုံးမယ်ဆိုရင်တောင်မှ ထောက်လှမ်းနိုင်နေတဲ့အတွက် ကျနော်တို့ဟာ anonymous လုံးဝမဖြစ်သေးပါဘူး
အကောင့်အတုတွေလုပ်ပြီး ကွန့်မတ်ရေးနိုင်တယ် ချက်တင်တွေလုပ်တယ် ဘယ်သူမှန်းမသိအောင် လုပ်နိုင်တယ်လို့ ကိုယ့်ကိုယ်ကို ထင်နိုင်ပါတယ် လုံခြုံပြီလို့ ထင်စရာရှိပါတယ်
online anonymity သဘောတရာအရ ဒါတွေဟာ real world မှာအသုံးပြုထားတာဖြစ်တဲ့အတွက် anonymous မဖြစ်ပါဘူး
NSA ရဲ့အကြီးအကဲဖြစ်တဲ့ David Cole ကိုယ်တိုင် ဒီအချက်ဟာ မှန်ပါတယ် We Kill People Based on Metadata
ငါတို့က metadata အပေါ်အခြေခံပြီးလူတွေကိုသတ်တယ် လို့ ဝန်ခံခဲ့ရပါတယ်
Metadata ဆိုတာ ဘယ်သူနဲ့
ဘယ်နေရာ ဘယ်အချိန်မှာ
ဘယ်လောက်ကြာကြာ
ဘာ deviceတွေနဲ့
ဘာ softwareသုံးပြီး
ဘာတွေပြောတယ် ဘာတွေပို့ကြတယ် ဆိုတဲ့အချက်ပါ
ဒါကြောင့် ဟက်ကာတယောက်အနေနဲ့
အများသုံး wifi ဧရိယာ (သတိ) wifi hotspot ဖွင်ပြီးစောင့်နေတဲ့ ဟက်ကာများလည်း ရှိတတ်ပါတယ်
ရွှေ့ပြောင်နိုင်တဲ့ laptops ကွန်ပျူတာ ထောက်လှမ်းလို့မရတဲ့ ဘယ်လို operating system ကို ဧည့်သည်အဖြစ် ကွန်ပျူတာမှာ run ထားပြီး ခြေရာခံမရတဲ့ ဘာ browser တွေနဲ့တွဲဖက်ရမယ် ဘယ် tools တွေက ဘယ်လောက်လုံခြုံမှု ပေးနိုင်မယ် ထိရောက်တယ် ဆိုတာတွေကို သိရှိထားပြီးသား ဖြစ်နေရပါမယ်
web ပေါ်မှာ ခြေရာခံလို့ မရစေဖို့အတွက်
နေ့စဉ် ပြောဟန် ဆိုဟန်နဲ့ စာရိုက်ဟန် လက်ကွက်တွေအစား(လိုအပ်ရင် copy/paste) လုပ် အတတ်နိုင်ဆုံးပြောင်းလဲဖို့ နဲ့မြန်နိုင်သမျှ မြန်အောင်လေ့ကျင့် ထောက်လှမ်းလို့မရတဲ့ operating system ကို ရွေးပြီး run
ခြေရာခံနေတဲ့ browser တွေကိုရှောင် သုံးစွဲရမယ့် tools တွေကိုကြိုတင် စမ်းသပ်ထား ဟက်ကာချင်း စိန်ခေါ်တာကိုရှောင် ဟက်ကာတယောက်ဟာ
anonymous ဖြစ်ရမယ့် အချိန်မှာ တကယ့်ကို anonymous ဖြစ်အောင်နေပြီး anonymous ဖြစ်ပါတယ်ဆိုတဲ့အကြောင်းကိုလည်း ထုတ်ဖော်နေဖို့ မလိုပါဘူး။ ဟက်ကာအချင်းချင်း ဖော်ကောင်လုပ်တတ်ပါတယ်
ဆက်လက်ပြီး
ဖုန်းတွေနဲ့ကော ဟက်ကင်း လုပ်လို့ မရဘူးလားလို့ မေးစရာရှိပါတယ် သိပ်ကောင်းတဲ့ အမေး တခုပါ android နဲ့ iphone တွေမှာ ကွန်ပျူတာလို operating system တိုင်းကို run လို့မရသေးတဲ့အတွက် ရွေးချယ်စရာအခွင့်အရေးနည်းတာကြောင့် ခရီးသိပ်မတွင်ပါဘူး ကျွမ်းကျင်ပြီးသား လေ့ကျင့်ထားပြီးသား ပါးနပ်တဲ့ ဟက်ကာတယောက်လို ကြောင်ရုပ်နဲ့ ကြွက်ခြောက်လို့ မရဘူးတော့ မဟုတ်ပါဘူး ဒါပေမယ့် ဟက်ကာ ဟက်ကာချင်း ထိပ်တိုက် ဆုံကြတဲ့အခါ ဒါမှမဟုတ် အုံနဲ့ကြွင်းနဲ့ အဖွဲ့လိုက် ဝင်တိုက်ခိုက်ခံရတဲ့အခါမှာ ရူးသွားနိုင်ပါတယ်
နောက်တခု ကျနော်တို့ ဝန်းကျင်မှာ ကြားနေရတဲ့ facebook ဟက်ခံရတယ် ဘယ်သူ့ account ကတော့ဖြင့် ဟက်သွားပြန်ပြီဆိုတာ ကြားရပါတယ်
ဒီတော့ ဟက်ကင်းဆိုတဲ့အတိုင်း facebook ကိုဖန်တီးတည်ဆောက်ထားတဲ့ နည်းပညာအကြောင်းကို တီးမိခေါက်မိ ခြေရာကောက်ပြီး facebook ရဲ့ ကျိုးပဲ့ပျက်စီးနေတဲ့ လုံခြုံရေး အားနည်းချက်တွေကို တွေ့ ပြီလား main system ထဲဝင်ရောက် ခြေချမိပြီလား disc တွေသန်းနဲ့ချီအောင် သိုလှောင်သိမ်းဆည်းထားတဲ့ ပင်မဒေတာ စင်တာထဲ ရောက်ဖူးခဲ့ပြီလား မေးစရာပါ
တကယ်တော့ ကျနော်တို့ ဟက်ကင်းအလုပ်ခံရတာ facebook account ခိုးယူခံရခြင်းသာဖြစ်ပါတယ် ဆိုလိုတာက ဖေ့ဘုတ် log in ဝင်တဲ့နေရာမှာ forgot password စကားဝှက်မေ့နေပါတယ်ဆိုတဲ့နေရာကနေ အချက်အလက်အတုတွေထည့်သွင်းလီဆယ်ပြီး အကောင့် password ကိုအသစ်လုပ်ခွင့်နဲ့ ဝင်လိုက်တာပါ recovery ဆွဲတယ်လို့ခေါ်ကြပါတယ် ကိုယ့်အကောင့်မဟုတ်တဲ့အတွက် ခိုးတာဖြစ်ပါတယ်
အဲဒီမှာ မူလပိုင်ရှင်ရဲ့ အကောင့်ထဲက လူသိခံလို့မရတဲ့ only me လုပ်ထားတဲ့ စာရွက်စာတမ်း ဓါတ်ပုံ ဗီဒီယိုဖိုင် စသဖြင့်တွေ ယူပြီး ချိန်းခြောက်နေတာ ငွေညှစ်တာ messenger contacts တွေဆီက လှည်ဖြားပြီးငွေချေးတာတွေဖြစ်ပေါ်လာပါတယ် အကောင့် အခိုးမရအောင် unrecognize log in လုပ်ထားနိုင်ပါတယ်
သင့်ဖုန်းနံပါတ်က နိုင်ငံခြားထီပေါက်နေတယ် ကံစမ်းမဲပေါက်ပါတယ်ဆိုပြီး message ကနေတဆင့် user name ဖြည့်ပါ password ထည့်ပါဆိုပြီး user name နဲ့ password ကိုထောင်ဖမ်းလိုက်တာမျိုးလည်းရှိပါတယ်
မက်လုံးတခုခုပေးပြီး မေးခွန်းတွေ ဖြေခိုင်တာ ဗီဒီယိုဖိုင်တခုခုကိုကြည့်ခိုင်တာ ဂိမ်းတခုကို အွန်လိုင်းမှာ ကစားခိုင်တာမျိုး လုံးဝမလုပ်မိပါစေနဲ့ တဖက်က ကိုယ့်ကို လုပ်ချင်တာလုပ်နိုင်ဖို့အတွက် အချိန်အတိုင်းအတာ တခုထိကြာမြင့်မှာမို့ ကိုယ့်ကို မဖြစ်မနေ အွန်လိုင်းပေါ်တက်ခိုင်းထားတာပါ ဒါကို fishing လုပ်တယ်လို့ ပြောကြပါတယ်
ကျနော်တို့ဟာ အင်တာနက်ထဲက ဘာတခုမျှ အခမဲ့ မရနိုင်ပါဘူး အနည်းဆုံး user name password နဲ့ data တော့ပေးလိုက်ရပါတယ် ဘာမဟုတ်တဲ့ ဗီဒီယိုဖိုင်လေးတခုကို ကြည့်မိရာက မက်ကာဘိုက်တွေအများကြီး စားသွားတာမျိုး ဘေလ်ကုန်သွားတာမျိုး အထိဖြစ်တတ်ပါတယ်
ကျနော်တို့ အကောင့်ကို ကြည့်မရတဲ့သူတွေက ကျနော်တို့ရဲ့ အကောင့်ပရိုဖိုင်ဟာအတု အယောင်ဆောင်ထားပါတယ် ကျနော်တို့ တင်တဲ့ပို့စ်တွေက ညစ်ညမ်းနေပါတယ် ကျနော်တို့ရေးတဲ့ ကော်မန့်တွေဟာ ရိုင်းပြ အကြည်းတန်ပါတယ်ဆိုပြီး စသဖြင့် ဖေ့ဘုတ် ကုမ္ပဏီကို တိုင်တန်းခံရတဲ့ခါ ကျနော်တို့ရဲ့ဖေ့ဘုတ်မှာ တကယ်တန်းလည်း အဲလိုရှိနေခဲ့ရင် အမှား အနည်းအများ ပေါ်မူတည်ပြီး အပိတ်ခံရတာ အသုံးပြုခွင့် ရပ်ဆိုင်းနေရတာ settings ပိုင်းကို သွားခွင့် မပေးတာမျိုး ဖြစ်တတ်ပါတယ် ဒါကို report အထုခံရတယ် report ထုတယ်လို့ခေါ်ကြပါတယ် ကိုယ့်အကောင့်က မှန်မှန်ကန်ကန် ရပ်တည်နေတာဆိုရင် ဘာမှစိုးရိမ်စရာမရှိပါဘူး ဘယ်သူတွေ ကိုယ့်အကောင့်ကို report လုပ်နေတယ်ဆိုတာကိုလည်းသိအောင် settings ထဲမှာ ပြင်ဆင်ထားနိုင်ပါတယ် ဖြစ်နိုင်ရင် နာမည် ဓါတ်ပုံ personal imformation မှန်ကန်စွာဖြင့် privacy ကို အမြင့်ဆုံး level မှာထားပြီး သုံးထားသင့်ပါတယ်
နောက်တချက်က အကောင့်ပိုင်ရှင်ကိုယ်တိုင် ဖေ့ဘုတ်ရဲ့ လိုက်နာရမယ့် စည်းမျဉ်း ကန့်သပ်ချက်တချို့ကို မသိနိုးနားနဲ့ အမှားအယွင်းတခုခု လုပ်မိကိုင်မိတာမျိုးကြောင့်လည်း ဖြစ်တတ်ပါတယ် ဥပမာ comment ထဲမှာ စကားလုံး အသုံးအနှုံး မပီမသရေးလိုက်တာ ရိုင်းပြတာ မတော်တရော်တဲ့ပုံသုံးမိတာ တရက်တည်းမှာ သူငယ်ချင်းအများကြီး add လုပ်မိတာ စသဖြင့်တွေကြောင့်လည်း ဖေ့ဘုတ် ဖယ်ရှားခံရတာ ရပ်ဆိုင်းခံရတာတွေ ဖြစ်တတ်ပါတယ်
ဒီလို ဖြစ်ပွားချက်တွေကို လွယ်လွယ်ကူကူ ဖေ့ဘုတ် ဟက်ခံရတယ် ငါ့ဖေ့ဘုတ်ကိုတော့ ဟက်သွားပြန်ပြီလို့ ပေါ့ပေါ့တန်တန်နဲ့ သုံးစွဲလိုက်တာကြောင့် ဟက်ကာတွေဟာ သတင်းဆိုးကြီးတွေနဲ့ ကျော်ကြားလာရပါတယ်
ဒုတိယကမ္ဘာစစ်အတွင်းက တယ်လီဖုန်းလိုင်း အဝင်အထွက်တွေ ရှေ့တန်းစစ်မျက်နှာက ရေဒီယို အော်ပရေတာရဲ့ စကားဝှက်စကားတွေ နဲ့ ကြိုးမဲ့ကြေးနန်း ပေးပို့ချက်တွေ နာဇီဂျာမဏီ စစ်ဌာနချုပ်က အော်ဒါတွေကို အသက်ပေါင်းများစွာ နဲ့စတေးပြီး ဟက်ကင်းလုပ်ဆောင်ခဲ့ရတဲ့ သမိုင်းအရ ဒုတိယကမ္ဘာစစ်ကြီး အဆုံးသတ်သွားတာ ဟက်ကာတွေရဲ့ကျေးဇူးနဲ့ မကင်းပါကြောင်း
ဟက်ကာအကြောင်း စိတ်ဝင်စားသူများနဲ့
ဟက်ကာဖြစ်ချင်သော သားသမီးများရဲ့မိဘတိုင်းအတွက်............. here

Website counter

Back to TOP