@mouifact – my Impersonation case on Twitter.com (#2)

ใครที่ไม่รู้ที่ไปที่มา ขอแนะนำให้อ่าน blog ปลอม profile ในทวิตเตอร์ ในบล็อกแรกก่อนนะคะ @mouifact – my Impersonation case on Twitter.com มา update status ว่าได้ไปแจ้งความ ลงบันทึกประจำวันไว้แล้วค่ะ ไปแจ้งวันเสาร์ที่ 3 กรกฎาคม 2553 ที่ผ่านมา ที่สถานีโรงพักแถวบ้านค่ะ ตอนนี้จะรอประสานงานเจ้าหน้าที่ต่อไป แล้วจะมา update ต่อเรื่อยๆ นะคะ @moui สู้! MouiJust say.More Posts – Website Follow Me:

Continue Reading

@mouifact – my Impersonation case on Twitter.com

ขอเล่าสถานการณ์เท่าที่เล่าได้ดีกว่า ใครที่โดนจะได้รู้วิธีจัดการ แต่ว่า เป็นแบบ unofficial นะคะ เพราะต้องรอคณะอนุฯ ทำเป็นกรณีศึกษา MouiJust say.More Posts – Website Follow Me:

Continue Reading

Black-list of 200 red cyber-warriors disclosed

Black-list of 200 red cyber-warriors disclosed. Jakrapob and Giles still convey information through websites in Europe. PM orders for control. In a cabinet meeting, ICT Minister Chuti Krairoek reported about a publicity of websites containing lèse majesté contents. He said that Jakrapob Penkair and Giles Ungpakorn are still active in conveying information through websites in […]

Continue Reading

iPad phishing scheme advertised on Facebook

There is the new phishing scheme to fool the Facebook user.  The purpose remains the same, that is, to obtain the username and password.  Here how they do. This is the advertisement. Then, your address is required. Here you will have to fill in your username and password. Bingo, they get your personal information.  Please […]

Continue Reading

Top 10 spam-friendly registrars named and shamed

KnujOn’s top ten spam-related registrars is as follows. The ranking is based on a variety of factors including the amount of spam associated with a registrar’s domains and the percentage of the registrar’s domains linked to spam. 1. Xinet 2. eNom 3. Network Solutions 4. Register.com 5. Planetonline 6. RegTime 7. OnlineNIC 8. SpotDomains 9. […]

Continue Reading

What are 10 things the Cybercriminals Want to Exploit

There are as followings:- 1. Broadband connectivity 2. Wi-fi networking 3. Removable media 4. The Web 5. E-mail and instant messaging 6. Unified communications 7. Peer-to-Peer (P2P) programs 8. E-commerce and online banking 9. Mobile computing 10. Universal connectivity Thanks to Bill Detwiler for his “10 technologies that cybercriminals love to exploit“ MouiJust say.More Posts […]

Continue Reading