เปรียบทียบ Microsoft Pro IntelliMouse และ Microsoft Classic IntelliMouse

ในไทยมี Microsoft Classic IntelliMouse ขายอยู่มาปีกว่า ๆ แล้ว แต่ Microsoft Pro IntelliMouse นั้นยังไม่ได้เอามาขายสักที ส่วนตัวผมสั่ง ตัว Pro IntelliMouse มาใช้งานตั้งแต่เดือนสิงหาคมปีที่แล้ว จนถึงวันนี้ (วันที่ลง blog) ทาง Microsoft ก็ยังไม่เอามาขายสักที จนราคาที่ญี่ปุ่นมันลงมาจนทำราคาได้ดีขึ้นมาก (ถูกลงมากว่า 1,000 บาท รวมค่าส่งและภาษี) ก็เลยเอาข้อมูลมาลงอีกรอบใน blog เปรียบเทียบทั้งสองตัว

  1. ตัว Sensor
    Pro เป็น PixArt PAW 3389PRO-MS รองรับ DPI 16,000 (200-16,000), polling rate 1,000Hz และ refresh rate 12,000 FPS
    การปรับเปลี่ยน DPI ทำผ่านปุ่มด้านซ้ายที่เป็น shortcut key ผ่าน software driver เช่นกัน
    Classic เป็น PixArt PAW 3808EK BlueTrack รองรับ DPI 3,200 (400-3,200) และ polling rate 1,000Hz
  2. ตัว Switch
    Pro ใช้ Omron D2FC-F-7N (การันตี 20 ล้านคลิ๊ก)
    Classic ใช้ Omron 70g (การันตี 10 ล้านคลิ๊ก)
  3. ยางที่ใช้ใช้ทำกริป Pro ใช้ของคุณภาพดีกว่า Classic
  4. ตัวไฟ LED ท้าย mouse ของ Pro เป็น RGB ปรับเปลี่ยนสีได้ผ่าน software driver
  5. สายของ Pro เป็นสายผ้าแบบถัก ส่วนของ Classic เป็นยาง
  6. งานสี งานออกแบบ และงานประกอบ Pro ดีกว่า Classic

ว่ากันง่ายๆ ด้วย sensor และการเลือกใช้ switch ก็พอสรุปได้ว่า “Pro คือ Gaming mouse ส่วน Classic คือ Office mouse”

จากการใช้งานมา 4-5 เดือน Pro IntelliMouse สามารถใช้แทน Gaming mouse ในระดับราคาใกล้ๆ กันได้ดี แน่นอนว่าตัวปุ่ม และลูกเล่นอาจจะเทียบกับกลุ่มที่ทำออกมาเฉพาะได้ยากหน่อย แต่ถ้าคุณชอบแนวการออกแบบของ Pro IntelliMouse ดั่งเดิม ที่มาพร้อมกับ sensor ที่แม่นยำและปุ่มที่ทนทาน เป็นตัวเลือกที่ดีตัวหนึ่ง

สำหรับราคา

  • Microsoft Classic IntelliMouse ราคาขาย $39.99 ราคาในไทยประมาณ 1,390 บาท
  • Microsoft Pro IntelliMouse ราคาขาย $59.99 ยังไม่มีจำหน่ายในไทย ส่วนตัวสั่งผ่าน Amazon JP ซึ่งรวมค่าส่งและภาษีแล้วจะอยู่ที่ประมาณ 2,3xx บาท ราคาเดือน 8 ปี 2019 (ข้อมูล ณ วันที่ 28/1/2020 ลงมาอยู่ไม่เกิน 1,500 บาทแล้ว โดยรวมค่าส่งและภาษีแล้ว)

ความสามารถอะไรบ้างใน Windows 10 May 2019 Update (version 1903) ที่ถูกตัดออก หยุดทำงาน หรือหยุดพัฒนา

เมื่อไม่กี่วันก่อน Microsoft ปล่อย Windows 10 May 2019 Update (version 1903) ออกมาให้อัพเดทกัน สำหรับความสามารถใหม่ ๆ คงไม่ต้องพูดถึงกันมากนัก แต่ก็มีหลาย ๆ ความสามารถที่ถูกตัดออก หยุดทำงาน หรือหยุดพัฒนาไปเช่นกัน เรามาดูกันว่ามีอะไรบ้าง

  • Windows 2000 Display Driver Model (XDDM) หรือ XDDM-based remote display driver บน Remote Desktop Services จะถูกนำออกไปในอนาคต และแนะนำให้ย้ายมาใช้งาน Windows Display Driver Model (WDDM) แทน
  • แอป messaging บน Windows จะไม่สามารถ sync ข้อความ SMS กับ Windows Mobile ได้อีกต่อไป
  • Taskbar settings roaming จะไม่มีการพัฒนาต่อ และในอนาคตจะปิดการทำงานส่วนนี้
  • การเชื่อมต่อกับ Wi-Fi ที่ใช้การเข้ารหัสแบบ WEP หรือ TKIP ซึ่งเป็นการเชื่อมต่อที่ไม่ปลอดภัย จะมีข้อความแจ้งเตือนเพื่อแนะนำให้ใช้ WPA2 หรือ WPA3 และในอนาคตการเชื่อตม่อด้วยเทคโนโลยีที่ไม่ปลอดภัยนี้ จะถูกปิดในอนาคต
  • Windows To Go จะไม่ได้รับการพัฒนาต่อ
  • แอป Print 3D จะไม่มีการพัฒนาต่อ และถูกแทนที่ด้วยแอป 3D Builder แทนโดยสามารถโหลดได้ผ่าน Microsoft Store

ข้อมูลทั้งหมดจาก Features removed or planned for replacement starting with Windows 10, version 1903

วิธีตั้งค่าสลับภาษาด้วย Grave Accent (`) บน Windows 10 April 2018 Update (version 1803)

โน๊ตไว้หน่อย เพราะบน Windows 10 April 2018 Update (version 1803)  โดนเปลี่ยนที่ตั้งค่า แล้วมีคนถามมาวันสองวันแล้ว เลยเอามาเขียนไว้สักหน่อย จะได้ไม่ต้องบอกหลายรอบ 5555555

1. ไปที่ Windows Settings แล้วไปที่ Time & Language

2. เลือกที่ Region & language

หมายเหตุ: ถ้าใครไม่มี ไทย เพราะเพิ่งเริ่มติดตั้งใหม่ ให้ไปที่ Preferred languages ก่อน แล้วทำการ Add a language ตัวภาษา ไทย ลงไปก่อน

3. เลื่อนส่วนตั้งค่าด้านขวาลงมาที่ Related settings เลือกที่ Advanced keyboard settings

4. ไปที่ Language bar options

5. เลือกที่ Advanced keyboard settings แล้วไปที่ Hot keys for input languages แล้วเลือก Between input languages

6. ที่ Switch Input Language เลือก Grave Accent (`) แล้วกด OK

multi-factor authentication (MFA) ของ Google account และ Microsoft account ไม่บังคับใช้หมายเลขโทรศัพท์มือถือเพื่อรับ OTP ผ่าน SMS

การเปิดใช้ multi-factor authentication (MFA) ของ Google account และ Microsoft account ตอนนี้ไม่บังคับว่าจะต้องใช้หมายเลขโทรศัพท์มือถือในการรับ OTP ผ่าน SMS แล้ว

โดยแนวทางอื่นๆ ในการทำ MFA คือ

  1. ใช้ TOTP ผ่าน Authenticator app
  2. ใช้การยืนยัน push notification ผ่าน Authenticator app (Google เรียก Google prompt)
  3. ใช้ backup code หรือ recovery code ผ่านการจดหรือบันทึกไว้ในที่ที่ปลอดภัย

ส่วนที่ต่างของ Microsoft account มีเพิ่มเติมให้คือ
– ใช้ alternative E-mail ในการรับ OTP ได้ด้วย (ของ Google ไม่มี)

ส่วนที่ต่างของ Google account มีเพิ่มเติมให้คือ
– ใช้ USB FIDO Universal 2nd Factor (U2F) มาใช้ร่วมกับการเข้าระบบ

สำหรับความสามารถ Sign in Without Password ผ่าน Authenticator ที่เป็นการกดยืนยันเข้าระบบโดยไม่ต้องใช้ password ใดๆ ผ่านตัวแอป Authenticator ของทั้งสองค่ายนั้น มีจุดที่แตกต่างคือ Microsoft account ยินยอมให้เปิด MFA ไปพร้อมๆ กันได้ แต่ถ้าเป็น Google จะไม่ยอม จะต้องเลือกอย่างใดอย่างหนึ่ง

สำหรับผู้ให้บริการค่ายอื่นๆ ก็มีแนวทางประมาณนี้เยอะขึ้น ซึ่งส่วนใหญ่จะใช้ backup code เป็นตัวทดแทนการรับรหัส OTP ผ่าน SMS

เหตุผลที่ถอด SMS ออกจากการรับ OTP เพราะช่องโหว่บนระบบ Signalling System No. 7 (SS7) ในระบบสื่อสารผ่านโทรศัพท์ที่สามารถถูกดังฟังได้ อ้างอิง (1), (2) และ (3)

ข้อควรระวังในการให้รหัสผ่าน iCloud/Apple ID ตอนนำเครื่องส่งซ่อม

พอดีว่ามีเคสของพี่ที่รู้จักท่านหนึ่ง นำเครื่อง Macbook pro (2016) ส่งซ่อม แล้ว ศ. บริการในไทยขอรหัสผ่านเข้า account ของ iCloud ไปเพื่อใช้ในการซ่อมเครื่อง ซึ่งต้องบอกว่าอันนี้เป็นเคสที่ค่อนข้างซีเรียสนะ เพราะ account ตัว iCloud นั้นก็คือ Apple ID ด้วยนั้นเอง

คนที่ได้ Apple ID ไปนั้นสามารถเข้าถึงความสามารถ และข้อมูลใน iCloud ได้ทั้งหมด ไฟล์งานต่างๆ ใน iCloud Drive ระบบ tracking location device, สั่ง wipe และปลดการผูกตัวเครื่องกับ account ได้

(มีเคสมากมายที่เวลา iPhone โดนขโมย โจรมักใช้อุบายเพื่อบอกให้เราปลดพวกนี้แหละ)

ในส่วนของบริการทั่วไป ก็สามารถนำไป sign in ตัว iTunes เพื่อซื้อเพลง หนัง และบริการอื่น ๆ ได้ รวมไปถึง Apple online store เพื่อซื้อสินค้าได้ด้วย เพราะอย่าลืมว่า Apple ID ผูกบัตรเครดิตไว้อยู่ด้วยมันซื้อของจาก online store ได้

ฉะนั้นตรงนี้ต้องระวังกันให้มาก ไม่ใช่ ศ. บริการ หรือใครมาขอก็ให้ไปเพราะเห็นว่าสะดวก น้ำตาตกในเพราะเราไม่รู้ว่า ศ. บริการจัดเก็บข้อมูลเหล่านี้ได้ดีแค่ไหน บางครั้งตัว ศ. บริการอาจจะไม่มีปัญหา แต่ดูแลจัดการข้อมูลไม่ดี หลุดรอดออกไปภายนอก และอาจถูกนำไปใช้ซื้อของ ขโมยข้อมูล หรือใช้ในการติดตามได้

ซึ่งจากเคสตัวอย่างนี้ไม่ใช่แค่ Macbook แต่ยังรวมไปถึง iPhone, iPad และอุปกรณ์อื่นๆ ที่เชื่อมโยงเข้ากับ iCloud ทั้งหมด

สุดท้าย ไม่แน่ใช่แค่สินค้า Apple ที่ใช้ iCloud หรือ Apple ID เท่านั้น สินค้าหลาย ๆ ยี่ห้อ-รุ่นอย่างของ Android ที่ผูกกับ Google Account หรือ Windows ทีใช้ Microsoft Account ก็ไม่แตกต่างกัน ฉะนั้น หาก ศ. จำเป็นต้องใช้ข้อมูลเหล่านี้ เราควรนัดและปลดล็อคให้ภายใน ศ. บริการเองเท่านั้น ลำบากหน่อย แต่ข้อมูลของเราจะไม่ถูกนำไปใช้โดยไม่ผ่านการควบคุมดูแลที่ดี