คุณพบอะไรในส่วนหัวอีเมล

Sep 28, 2025
ความเป็นส่วนตัวและความปลอดภัย

เมื่อใดก็ตามที่คุณได้รับอีเมลมีอะไรมากกว่าที่จะเห็น แม้ว่าโดยปกติแล้วคุณจะให้ความสนใจเฉพาะที่อยู่ต้นทางบรรทัดหัวเรื่องและเนื้อหาของข้อความ แต่ยังมีข้อมูลเพิ่มเติมอีกมากมายที่ "อยู่ใต้ฝากระโปรง" ของอีเมลแต่ละฉบับซึ่งสามารถให้ข้อมูลเพิ่มเติมมากมายแก่คุณ

ทำไมต้องรบกวนดูส่วนหัวอีเมล

นี่เป็นคำถามที่ดีมาก โดยส่วนใหญ่แล้วคุณไม่จำเป็นต้องทำเว้นแต่:

  • คุณสงสัยว่าอีเมลเป็นความพยายามฟิชชิงหรือการปลอมแปลง
  • คุณต้องการดูข้อมูลการกำหนดเส้นทางบนเส้นทางของอีเมล
  • คุณเป็นคนขี้สงสัย

โดยไม่คำนึงถึงเหตุผลของคุณการอ่านส่วนหัวอีเมลนั้นค่อนข้างง่ายและสามารถเปิดเผยได้มาก

หมายเหตุบทความ: สำหรับภาพหน้าจอและข้อมูลของเราเราจะใช้ Gmail แต่โปรแกรมรับส่งเมลอื่น ๆ เกือบทั้งหมดควรให้ข้อมูลเดียวกันนี้ด้วย

การดูส่วนหัวอีเมล

ใน Gmail ดูอีเมล สำหรับตัวอย่างนี้เราจะใช้อีเมลด้านล่างนี้

จากนั้นคลิกลูกศรที่มุมขวาบนแล้วเลือกแสดงต้นฉบับ

หน้าต่างผลลัพธ์จะมีข้อมูลส่วนหัวของอีเมลเป็นข้อความธรรมดา

หมายเหตุ: ในข้อมูลส่วนหัวอีเมลทั้งหมดที่ฉันแสดงด้านล่างฉันได้เปลี่ยนที่อยู่ Gmail ของฉันเพื่อแสดงเป็น [email protected] และที่อยู่อีเมลภายนอกของฉันเพื่อแสดงเป็น [email protected] และ [email protected] รวมทั้งปิดบังที่อยู่ IP ของเซิร์ฟเวอร์อีเมลของฉัน

ส่งถึงที่: [email protected]
ได้รับ: โดย 10.60.14.3 ด้วย SMTP id l3csp18666oec;
อ. 6 มี.ค. 2555 08:30:51 -0800 (PST)
ได้รับ: โดย 10.68.125.129 ด้วย SMTP id mq1mr1963003pbb.21.1331051451044;
อ. 06 มี.ค. 2555 08:30:51 -0800 (PST)
เส้นทางกลับ: <[email protected]>
ได้รับ: จาก exprod7og119.obsmtp.com (exprod7og119.obsmtp.com. [64.18.2.16])
โดย mx.google.com ด้วย SMTP id l7si25161491pbd.80.2012.03.06.08.30.49;
อ. 06 มี.ค. 2555 08:30:50 -0800 (PST)
SPF ที่ได้รับ: เป็นกลาง (google.com: 64.18.2.16 ไม่ได้รับอนุญาตหรือปฏิเสธโดยบันทึกการเดาที่ดีที่สุดสำหรับโดเมนของ [email protected]) client-ip = 64.18.2.16;
ผลการตรวจสอบความถูกต้อง: mx.google.com; spf = เป็นกลาง (google.com: 64.18.2.16 ไม่ได้รับอนุญาตหรือปฏิเสธโดยบันทึกการเดาที่ดีที่สุดสำหรับโดเมนของ [email protected]) [email protected]
ได้รับ: จาก mail.externalemail.com ([XXX.XXX.XXX.XXX]) (โดยใช้ TLSv1) โดย exprod7ob119.postini.com ([64.18.6.12]) พร้อม SMTP
ไอดี DSNKT1Y7uSEvyrMLco/atcAoN+95PMku3Y/[email protected]; อ. 06 มี.ค. 2555 08:30:50 น. PST
ได้รับ: จาก MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3]) โดย
MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3%11]) พร้อม mapi; อ. 6 มี.ค.
2012 11:30:48 -0500
จาก: Jason Faulkner <[email protected]>
ถึง:“ [email protected]” <[email protected]>
วันที่: อ. 6 มี.ค. 2555 เวลา 11:30:48 น. -0500 น
หัวเรื่อง: นี่คืออีเมลที่ถูกต้อง
หัวข้อกระทู้: นี่คืออีเมลที่ถูกต้อง
เธรดดัชนี: Acz7tnUyKZWWCcrUQ +++ QVd6awhl + Q ==
รหัสข้อความ: <682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5@MYSERVER.myserver.local>
ยอมรับภาษา: en-US
เนื้อหา - ภาษา: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
acceptlanguage: en-US
ประเภทเนื้อหา: หลายส่วน / ทางเลือก;
ขอบเขต =” _ 000_682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5HARDHAT2hardh_”
รุ่น MIME: 1.0.0

เมื่อคุณอ่านส่วนหัวของอีเมลข้อมูลจะเรียงตามลำดับเวลาย้อนกลับซึ่งหมายความว่าข้อมูลที่อยู่ด้านบนคือเหตุการณ์ล่าสุด ดังนั้นหากคุณต้องการติดตามอีเมลจากผู้ส่งถึงผู้รับให้เริ่มต้นที่ด้านล่าง เมื่อตรวจสอบส่วนหัวของอีเมลนี้เราจะเห็นหลายสิ่ง

ที่นี่เราเห็นข้อมูลที่สร้างโดยไคลเอนต์ที่ส่ง ในกรณีนี้อีเมลถูกส่งจาก Outlook ดังนั้นนี่คือข้อมูลเมตาที่ Outlook เพิ่ม

จาก: Jason Faulkner <[email protected]>
ถึง:“ [email protected]” <[email protected]>
วันที่: อ. 6 มี.ค. 2555 เวลา 11:30:48 น. -0500 น
หัวเรื่อง: นี่คืออีเมลที่ถูกต้อง
หัวข้อกระทู้: นี่คืออีเมลที่ถูกต้อง
เธรดดัชนี: Acz7tnUyKZWWCcrUQ +++ QVd6awhl + Q ==
รหัสข้อความ: <682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5@MYSERVER.myserver.local>
ยอมรับภาษา: en-US
เนื้อหา - ภาษา: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
acceptlanguage: en-US
ประเภทเนื้อหา: หลายส่วน / ทางเลือก;
ขอบเขต =” _ 000_682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5HARDHAT2hardh_”
รุ่น MIME: 1.0.0

ส่วนถัดไปจะติดตามเส้นทางที่อีเมลใช้จากเซิร์ฟเวอร์ที่ส่งไปยังเซิร์ฟเวอร์ปลายทาง โปรดทราบว่าขั้นตอนเหล่านี้ (หรือการกระโดด) แสดงตามลำดับเวลาย้อนกลับ เราได้วางหมายเลขตามลำดับถัดจากแต่ละฮอปเพื่อแสดงลำดับ โปรดทราบว่าแต่ละครั้งจะแสดงรายละเอียดเกี่ยวกับที่อยู่ IP และชื่อ DNS ย้อนกลับตามลำดับ

ส่งถึงที่: [email protected]
[6] ได้รับ: โดย 10.60.14.3 ด้วย SMTP id l3csp18666oec;
อ. 6 มี.ค. 2555 08:30:51 -0800 (PST)
[5] ได้รับ: โดย 10.68.125.129 ด้วย SMTP id mq1mr1963003pbb.21.1331051451044;
อ. 06 มี.ค. 2555 08:30:51 -0800 (PST)
เส้นทางกลับ: <[email protected]>
[4] ได้รับ: จาก exprod7og119.obsmtp.com (exprod7og119.obsmtp.com [64.18.2.16])
โดย mx.google.com ด้วย SMTP id l7si25161491pbd.80.2012.03.06.08.30.49;
อ. 06 มี.ค. 2555 08:30:50 -0800 (PST)
[3] SPF ที่ได้รับ: เป็นกลาง (google.com: 64.18.2.16 ไม่ได้รับอนุญาตหรือปฏิเสธโดยบันทึกการเดาที่ดีที่สุดสำหรับโดเมนของ [email protected]) client-ip = 64.18.2.16;
ผลการตรวจสอบความถูกต้อง: mx.google.com; spf = เป็นกลาง (google.com: 64.18.2.16 ไม่ได้รับอนุญาตหรือปฏิเสธโดยบันทึกการเดาที่ดีที่สุดสำหรับโดเมนของ [email protected]) [email protected]
[2] ได้รับ: จาก mail.externalemail.com ([XXX.XXX.XXX.XXX]) (โดยใช้ TLSv1) โดย exprod7ob119.postini.com ([64.18.6.12]) ด้วย SMTP
ไอดี DSNKT1Y7uSEvyrMLco/atcAoN+95PMku3Y/[email protected]; อ. 06 มี.ค. 2555 08:30:50 น. PST
[1] ได้รับ: จาก MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3]) โดย
MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3%11]) พร้อม mapi; อ. 6 มี.ค.
2012 11:30:48 -0500

แม้ว่านี่จะเป็นเรื่องธรรมดาสำหรับอีเมลที่ถูกต้อง แต่ข้อมูลนี้สามารถบอกได้อย่างชัดเจนเมื่อต้องตรวจสอบอีเมลขยะหรือฟิชชิง

การตรวจสอบอีเมลฟิชชิง - ตัวอย่าง 1

สำหรับตัวอย่างฟิชชิงแรกของเราเราจะตรวจสอบอีเมลซึ่งเป็นการพยายามฟิชชิงที่ชัดเจน ในกรณีนี้เราสามารถระบุได้ว่าข้อความนี้เป็นการฉ้อโกงโดยใช้ตัวบ่งชี้ภาพ แต่สำหรับการปฏิบัติเราจะดูสัญญาณเตือนในส่วนหัว

ส่งถึงที่: [email protected]
ได้รับ: โดย 10.60.14.3 ด้วย SMTP id l3csp12958oec;
จันทร์ที่ 5 มีนาคม 2555 เวลา 23:11:29 น. -0800 (PST)
ได้รับ: โดย 10.236.46.164 ด้วยรหัส SMTP r24mr7411623yhb.101.1331017888982;
จ. 05 มี.ค. 2555 23:11:28 -0800 (PST)
เส้นทางกลับ: <[email protected]>
ได้รับ: จาก ms.externalemail.com (ms.externalemail.com. [XXX.XXX.XXX.XXX])
โดย mx.google.com ด้วย ESMTP id t19si8451178ani.110.2012.03.05.23.11.28;
จ. 05 มี.ค. 2555 23:11:28 -0800 (PST)
SPF ที่ได้รับ: ล้มเหลว (google.com: โดเมนของ [email protected] ไม่ได้กำหนดให้ XXX.XXX.XXX.XXX เป็นผู้ส่งที่ได้รับอนุญาต) client-ip = XXX.XXX.XXX.XXX;
ผลการตรวจสอบความถูกต้อง: mx.google.com; spf = hardfail (google.com: โดเมนของ [email protected] ไม่ได้กำหนดให้ XXX.XXX.XXX.XXX เป็นผู้ส่งที่ได้รับอนุญาต) [email protected]
ได้รับ: ด้วย MailEnable Postoffice Connector; อ. 6 มี.ค. 2555 02:11:20 น. -0500
ได้รับ: จาก mail.lovingtour.com ([211.166.9.218]) โดย ms.externalemail.com พร้อม MailEnable ESMTP; อ. 6 มี.ค. 2555 02:11:10 -0500
ได้รับ: จากผู้ใช้ ([118.142.76.58])
โดย mail.lovingtour.com
; จ. 5 มี.ค. 2555 21:38:11 +0800
ข้อความ - ID: <[email protected]>
ตอบกลับ: <[email protected]>
จาก:“ [email protected]” <[email protected]>
เรื่อง: ประกาศ
วันที่: จ. 5 มี.ค. 2555 21:20:57 น. +0800
รุ่น MIME: 1.0.0
ประเภทเนื้อหา: หลายส่วน / ผสม;
ขอบเขต =” —- = _ NextPart_000_0055_01C2A9A6.1C1757C0″
ลำดับความสำคัญ X: 3
X-MSMail-Priority: ปกติ
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: ผลิตโดย Microsoft MimeOLE V6.00.2600.0000
X-ME-Bayesian: 0.000000

ธงสีแดงแรกอยู่ในพื้นที่ข้อมูลไคลเอ็นต์ สังเกตที่นี่ข้อมูลเมตาที่เพิ่มการอ้างอิง Outlook Express ไม่น่าเป็นไปได้ที่ Visa จะช้ากว่าเวลาที่มีคนส่งอีเมลด้วยตนเองโดยใช้โปรแกรมรับส่งเมลอายุ 12 ปี

ตอบกลับ: <[email protected]>
จาก:“ [email protected]” <[email protected]>
เรื่อง: ประกาศ
วันที่: จ. 5 มี.ค. 2555 21:20:57 น. +0800
รุ่น MIME: 1.0.0
ประเภทเนื้อหา: หลายส่วน / ผสม;
ขอบเขต =” —- = _ NextPart_000_0055_01C2A9A6.1C1757C0″
ลำดับความสำคัญ X: 3
X-MSMail-Priority: ปกติ
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: ผลิตโดย Microsoft MimeOLE V6.00.2600.0000
X-ME-Bayesian: 0.000000

ตอนนี้การตรวจสอบการกระโดดครั้งแรกในการกำหนดเส้นทางอีเมลพบว่าผู้ส่งอยู่ที่ที่อยู่ IP 118.142.76.58 และอีเมลของพวกเขาถูกส่งผ่านเซิร์ฟเวอร์อีเมล mail.lovingtour.com

ได้รับ: จากผู้ใช้ ([118.142.76.58])
โดย mail.lovingtour.com
; จ. 5 มี.ค. 2555 21:38:11 +0800

เมื่อค้นหาข้อมูล IP โดยใช้ยูทิลิตี้ IPNetInfo ของ Nirsoft เราจะเห็นว่าผู้ส่งอยู่ในฮ่องกงและเซิร์ฟเวอร์อีเมลตั้งอยู่ในประเทศจีน

ไม่จำเป็นต้องพูดว่านี่เป็นเรื่องน่าสงสัยเล็กน้อย

ส่วนที่เหลือของอีเมลฮ็อพไม่เกี่ยวข้องในกรณีนี้เนื่องจากแสดงอีเมลที่ตีกลับไปรอบ ๆ ปริมาณการใช้งานเซิร์ฟเวอร์ที่ถูกต้องก่อนจะถูกส่ง

การตรวจสอบอีเมลฟิชชิง - ตัวอย่างที่ 2

สำหรับตัวอย่างนี้อีเมลฟิชชิงของเราน่าเชื่อกว่ามาก มีตัวบ่งชี้ภาพบางอย่างที่นี่หากคุณดูยากพอ แต่อีกครั้งสำหรับวัตถุประสงค์ของบทความนี้เราจะ จำกัด การตรวจสอบของเราไว้ที่ส่วนหัวของอีเมล

ส่งถึงที่: [email protected]
ได้รับ: โดย 10.60.14.3 ด้วย SMTP id l3csp15619oec;
อ. 6 มี.ค. 2555 04:27:20 -0800 (PST)
ได้รับ: โดย 10.236.170.165 ด้วย SMTP id p25mr8672800yhl.123.1331036839870;
อ. 06 มี.ค. 2555 04:27:19 -0800 (PST)
เส้นทางกลับ: <[email protected]>
ได้รับ: จาก ms.externalemail.com (ms.externalemail.com. [XXX.XXX.XXX.XXX])
โดย mx.google.com ด้วย ESMTP id o2si20048188yhn.34.2012.03.06.04.27.19;
อ. 06 มี.ค. 2555 04:27:19 -0800 (PST)
SPF ที่ได้รับ: ล้มเหลว (google.com: โดเมนของ [email protected] ไม่ได้กำหนดให้ XXX.XXX.XXX.XXX เป็นผู้ส่งที่ได้รับอนุญาต) client-ip = XXX.XXX.XXX.XXX;
ผลการตรวจสอบความถูกต้อง: mx.google.com; spf = hardfail (google.com: โดเมนของ [email protected] ไม่ได้กำหนดให้ XXX.XXX.XXX.XXX เป็นผู้ส่งที่ได้รับอนุญาต) [email protected]
ได้รับ: ด้วย MailEnable Postoffice Connector; อ. 6 มี.ค. 2555 07:27:13 น. -0500
ได้รับ: จาก dynamic-pool-xxx.hcm.fpt.vn ([118.68.152.212]) โดย ms.externalemail.com พร้อม MailEnable ESMTP; อ. 6 มี.ค. 2555 07:27:08 น. -0500
ได้รับ: จาก apache โดย intuit.com กับ local (Exim 4.67)
(ซองจาก <[email protected]>)
รหัส GJMV8N-8BERQW-93
สำหรับ <[email protected]>; อ. 6 มี.ค. 2555 19:27:05 น. +0700
ถึง: <[email protected]>
หัวเรื่อง: ใบแจ้งหนี้ Intuit.com ของคุณ
X-PHP-Script: intuit.com/sendmail.php สำหรับ 118.68.152.212
จาก:“ INTUIT INC.” <[email protected]>
X-Sender:“ INTUIT INC.” <[email protected]>
X-Mailer: PHP
ลำดับความสำคัญ X: 1
รุ่น MIME: 1.0.0
ประเภทเนื้อหา: หลายส่วน / ทางเลือก;
เขตแดน =” ———— 03060500702080404010506″
รหัสข้อความ: <[email protected]>
วันที่: อ. 6 มี.ค. 2555 19:27:05 น. +0700
X-ME-Bayesian: 0.000000

ในตัวอย่างนี้ไม่ได้ใช้แอปพลิเคชันเมลไคลเอ็นต์ แต่เป็นสคริปต์ PHP ที่มีที่อยู่ IP ต้นทาง 118.68.152.212

ถึง: <[email protected]>
หัวเรื่อง: ใบแจ้งหนี้ Intuit.com ของคุณ
X-PHP-Script: intuit.com/sendmail.php สำหรับ 118.68.152.212
จาก:“ INTUIT INC.” <[email protected]>
X-Sender:“ INTUIT INC.” <[email protected]>
X-Mailer: PHP
ลำดับความสำคัญ X: 1
รุ่น MIME: 1.0.0
ประเภทเนื้อหา: หลายส่วน / ทางเลือก;
เขตแดน =” ———— 03060500702080404010506″
รหัสข้อความ: <[email protected]>
วันที่: อ. 6 มี.ค. 2555 19:27:05 น. +0700
X-ME-Bayesian: 0.000000

อย่างไรก็ตามเมื่อเราดูอีเมลฉบับแรกดูเหมือนว่าจะถูกต้องตามกฎหมายเนื่องจากชื่อโดเมนของเซิร์ฟเวอร์ที่ส่งตรงกับที่อยู่อีเมล อย่างไรก็ตามโปรดระวังเรื่องนี้เนื่องจากนักส่งสแปมสามารถตั้งชื่อเซิร์ฟเวอร์ของตนว่า "intuit.com" ได้อย่างง่ายดาย

ได้รับ: จาก apache โดย intuit.com กับ local (Exim 4.67)
(ซองจาก <[email protected]>)
รหัส GJMV8N-8BERQW-93
สำหรับ <[email protected]>; อ. 6 มี.ค. 2555 19:27:05 น. +0700

การตรวจสอบขั้นตอนต่อไปจะทำให้การ์ดนี้พังทลายลง คุณสามารถดูการกระโดดครั้งที่สอง (ซึ่งได้รับจากเซิร์ฟเวอร์อีเมลที่ถูกต้อง) แก้ไขเซิร์ฟเวอร์ที่ส่งกลับไปยังโดเมน“ dynamic-pool-xxx.hcm.fpt.vn” ไม่ใช่“ intuit.com” ด้วยที่อยู่ IP เดียวกัน ระบุไว้ในสคริปต์ PHP

ได้รับ: จาก dynamic-pool-xxx.hcm.fpt.vn ([118.68.152.212]) โดย ms.externalemail.com พร้อม MailEnable ESMTP; อ. 6 มี.ค. 2555 07:27:08 น. -0500

การดูข้อมูลที่อยู่ IP เป็นการยืนยันความสงสัยเนื่องจากตำแหน่งของเซิร์ฟเวอร์อีเมลแก้ไขกลับไปที่เวียดนาม

แม้ว่าตัวอย่างนี้จะฉลาดกว่าเล็กน้อย แต่คุณสามารถดูได้ว่าการฉ้อโกงถูกเปิดเผยเร็วเพียงใดด้วยการตรวจสอบเพียงเล็กน้อย

สรุป

แม้ว่าการดูส่วนหัวอีเมลอาจไม่ได้เป็นส่วนหนึ่งของความต้องการในแต่ละวันของคุณ แต่ก็มีบางกรณีที่ข้อมูลที่อยู่ในส่วนหัวเหล่านี้อาจมีค่ามาก ดังที่เราได้แสดงไว้ข้างต้นคุณสามารถระบุผู้ส่งที่ปลอมตัวเป็นสิ่งที่พวกเขาไม่ใช่ได้อย่างง่ายดาย สำหรับการหลอกลวงที่ดำเนินการเป็นอย่างดีโดยมีตัวชี้นำภาพที่น่าเชื่อเป็นเรื่องยากมาก (ถ้าไม่เป็นไปไม่ได้) ที่จะเลียนแบบเซิร์ฟเวอร์อีเมลจริงและการตรวจสอบข้อมูลภายในส่วนหัวของอีเมลจะสามารถเปิดเผยการหลอกลวงได้อย่างรวดเร็ว

ลิงค์

ดาวน์โหลด IPNetInfo จาก Nirsoft

How To Find Email Header In Various Mail Client?

What Is An Email Header

Email Header Analysis And Forensic Investigation

Email Header Analysis And Digital Forensics

Ethical Hacking - Email Header Analysis

Email Header Analysis | Fight Against Spam!

Ethical Hacking 4 - Identify Fake Email By Using Email Header And IP Location

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

How To Analyze A Phishing Email

Find Message Headers In Gmail

How To Locate And Read Email Headers

Email Headers Explained And How They Might Help You


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

แอพ“ ความปลอดภัย” ของ iPhone ทำอะไรได้จริงหรือ?

ความเป็นส่วนตัวและความปลอดภัย May 24, 2025

ymgerman / Shutterstock Apple ไม่อนุญาตให้มีแอป“ ป้องกันไวรัส” ใน App Store แ..


Google Smart Lock คืออะไรกันแน่?

ความเป็นส่วนตัวและความปลอดภัย Jun 5, 2025

เนื้อหาที่ไม่ถูกแคช Google ทำสิ่งนี้โดยใช้ชื่อเสียสำหรับผลิตภัณฑ์..


วิธีรับการยืนยันบน Facebook

ความเป็นส่วนตัวและความปลอดภัย May 1, 2025

การยืนยัน - ขีดสีฟ้าศักดิ์สิทธิ์นั่นคือ เป็นเรื่องใหญ่บน Twitter ..


ทุกอย่างใหม่ในการอัปเดตเดือนเมษายน 2018 ของ Windows 10 พร้อมให้ใช้งานแล้ว

ความเป็นส่วนตัวและความปลอดภัย Nov 27, 2024

Microsoft พร้อมที่จะเปิดตัว“ การอัปเดตเดือนเมษายน 2018” ของ Windows 10 เดิมจะเร�..


วิธีลบหรือออฟโหลดแอพบน iPhone หรือ iPad

ความเป็นส่วนตัวและความปลอดภัย Oct 4, 2025

เนื้อหาที่ไม่ถูกแคช หากคุณเป็นเหมือนฉันคุณได้ดาวน์โหลดแอป iOS ห�..


วิธีการติดตั้งและตั้งค่า Kwikset Kevo Smart Lock

ความเป็นส่วนตัวและความปลอดภัย Aug 15, 2025

ล็อคประตูแบบเดิมก็ใช้ได้ดี แต่ถ้าคุณต้องการเพิ่มความฉลาดให้กั..


วิธีการขยายไฟร์วอลล์ Windows และบล็อกการเชื่อมต่อขาออกอย่างง่ายดาย

ความเป็นส่วนตัวและความปลอดภัย May 10, 2025

ไฟร์วอลล์ Windows มีประสิทธิภาพ แต่ไม่มีอินเทอร์เฟซที่ใช้งานง่ายสำห..


คุณค้นหารหัสผ่านโฮมกรุ๊ป Windows 7 หรือ 8 ของคุณได้อย่างไร

ความเป็นส่วนตัวและความปลอดภัย Jul 24, 2025

คุณกำลังจะติดตั้งพีซี Windows 7 เครื่องใหม่ในโฮมกรุ๊ปของคุณเมื่อคุณรู้ว..


หมวดหมู่