Joshua: Teenager vs. Superpower (2017)

เล่าเรื่องของ โจชัว หว่อง ภายใต้กลุ่มเคลื่อนไหวทางการเมือง Scholarism นับตั้งแต่อายุ 14 ปี ปี 2011 จนสิ้นสุด Umbrella Revolution ในปี 2014

จุดเริ่มต้นของเรื่องคือ การต่อสู้กับนโยบายของรัฐบาลจีนปักกิ่ง ต่อการเข้าครอบงำระบบการศึกษาผ่านแบบเรียนที่จะนำไปสู่ความเป็นชาตินิยม ตามแนวทางคอมมิวนิสต์จีน ซึ่งกลุ่มนักศึกษาไม่ต้องการ ผลสุดท้าย รัฐบาลฮ่องกงทนแรงกดดันไม่ไหว ต้องล้มเลิกความคิดไป เป็นชัยชนะที่สำคัญต่อการต่อกรของแนวคิดประชาธิปไตยในฮ่องกงต่อคอมมิวนิสต์จีน

ช่วงท้ายเล่าจนมาถึง Umbrella Revolution ที่เป็นความพ่ายแพ้ของ Scholarism และกลุ่มเคลื่อนไหวทางการเมือง ต่อการเรียกร้องการเลือกตั้งผู้นำของคนฮ่องกงที่ต้องการเลือกผู้นำของตัวเอง ที่ไม่ได้มาจากบุคคลที่รัฐบาลจีนปักกิ่งเป็นผู้เลือกมาให้คนฮ่องกงเลือกอีกต่อหนึ่ง

ลองกด Netflix ดูได้ เป็น Netflix exclusive มีซับไทย เล่าเรื่องได้ค่อนข้างดีทีเดียว

ref: Joshua: Teenager vs. Superpower (2017)

TAEYEON Solo Concert “PERSONA” in Bangkok

[เริ่มต้นเข้าคอน]
– ตอนซื้อฟาดฟันกันหนักระดับบัตรขายหมดภายในไม่เกิน 5 นาที ตอนซื้อบัตรรอบอื่นยังไม่ตื่นเต้นเท่ารอบนี้ เพราะว่าจำนวนบัตรน้อยมาก คือไม่ถึง 6,000 ใบมั้ง
– ได้บัตรแล้วก็เตรียมตัววันงาน ระบบจัดการตอนรับบัตรมั่วๆ หน่อยๆ เพราะว่ามันมีแถวเป็นล็อคๆ ถ้าไม่เช็คๆ จะไปต่อคนที่เป็นแถวยืน ดีว่าไปเช็คเลยได้เข้าแถวที่ตรงกับราคาบัตรของตัวเอง ซึ่งแถวสั่นกว่ามาก
– คอนเริ่มตรงเวลา 19:00 น. ตามมาตราฐานที่ไปดูคอนเกิลเจนที่เคยดูมาก่อน

[ระหว่างคอน]
– คอนรอบนี้ระหว่างการแสดงไม่ได้ถ่ายรูปเลย เพราะคนดูแลอยู่ด้านหลัง ประกอบกับอยู่หลังๆ หน่อย เลยอาจโดนชาร์จหิ้วออกไปได้ง่ายมาก (ห่าง control ที่กลุ่มดูแล control อยู่ 3-4 เมตร)
– เป็นการแสดงแบบดนตรีเล่นสด มาครบ เท่าที่ดูไม่เจอ Backing Track เลย มีแต่ดนตรีเล่นสดล้วนๆ
– แทยอนพ่นไฟใส่ไม่ยั้ง แต่ดีหน่อยตรงที่นางยังมีช่วงพักเป็นช่วงๆ เซฟเสียงได้ตลอดโชว์เลยไม่เจอกำลังเสียงตกให้เห็นเลย
– คุณภาพดนตรีสดที่ผสมกับเสียงแทยอนทำให้คุณภาพงานที่ออกมาฟังแล้วแตกต่างจากที่ฟังจากบันทึกเสียงในห้องอัดพอสมควร เหมาะกับคนอยากฟังอะไรที่แตกต่าง แต่เสียงเบสรู้สึกเยอะไปนิด
– จากข้อก่อน ทำให้แทยอนยืดจังหวะของเพลง และวนเนื้อร้องบางช่วง ซึ่งทำให้แตกต่างจากที่บันทึกเสียงไปได้อีกหลายช่วง เวลาแฟนร้องตามแทยอนเลยหลงไปบางจังหวะ เพราะไปร้องนำแทยอน มีจังหว่ะนึง แทยอนหัวเราะ เพราะแฟนๆ ร้องนำไปก่อน (คือเค้าทิ้งช่วงให้กับจังหว่ะเต้น) แล้วมีจังหวะแบบนี้อยู่หลายรอบ ก็สนุกสนานไปอีกแบบ
– ยังต้องบอกเหมือนเดิมว่า แทยอน กับหลอดนีออนนี่บางครั้งก็แยกกันไม่ออก สว่างมาก (@><@)
– ไม่ใช่แค่แทยอน แต่ dancer ก็ดีงามมากเช่นกัน
– การเอนเตอร์เทนคนดู แทยอนทำได้ดีเยี่ยม เอาคนดูในคอนอยู่จริงๆ บอกอะไรก็ทำ สั่งอะไรก็ทำ 5555555
– อยากฟังเพลง Why มากกว่านี้หน่อย
– ตัว project คอนรอบนี้มี 3 ช่วง เล่นเอาแทยอนปราบปลื้มมาก ทำได้พร้อมเพรียงกันจริงๆ
– อยากรู้ใครไปสอน “ดีต่อใจ”, “ตะมุตะมิ” และ “รักนะจุ๊บๆ” ให้แทยอนเนี่ย
– คอนรอบหน้าคงมีคนขนมะม่วงมาฝากแทยอนเยอะแน่นอน ;P
– ล่ามช่วยแปลภาษาคอน แปลได้ดีนะ สื่ออารมณ์ได้ดี แฟนเลยได้รับรู้สิ่งที่แทยอนต้องการสื่อได้
– ภาพที่แสดงบน projector ชัดเจนมาก คอนนี้ถ่ายตามแทยอนทัน ไม่ค่อยเจอกล้องหลง ทำให้พอแทยอนไปไกลๆ ก็ยังพอดูแก้ขัดไปก่อนได้

[จบคอน]
– รีบออกจากคอนมาก่อน เลยอดเจอ after encore แทยอนใส่กางเกงมวยออกมาโชว์แฟน ดูวิดีโอที่แฟนๆ อัดมาให้แล้วน่ารักดี 5555555
– ปวดแขนเลย เพราะโบกแท่งไฟตลอดคอน
– ตอนออกมารถไม่ติดเลยได้กลับไว สบายหน่อย
(มีคนถ่ายรูปแทยอนตอนขึ้นเครื่องกลับ หิ้วถุงมะม่วงกำลังกินอย่างอร่อยเลย 55555)
สรุปประทับใจ ไม่เสียดายเงิน 6,000 บาท คุณภาพทั้งภาพ เสียง โชว์ที่ได้ ส่วนตัวถือว่าคุ้มกับเกือบ 3 ชั่วโมง หวังว่าจะมีเวลาไปดูคอนที่เกาหลีสักครั้ง

มันควรถึงเวลา “หยุด” ได้แล้ว

เคสเรื่องตรวจทรงผม การกล้อนผม ตรวจเครื่องแต่งกาย บังคับโน้นนั้นนี่ และลุแก่อำนาจที่กระทำต่อผู้เรียน ในแวดวงการศึกษาไทยเนี่ย ผมแม่มไม่สนับสนุนเลยสักนิด

คือผู้สอนเหล่านั้นใช้อำนาจภายในศีลธรรมอันดี(ที่เลวทราม) มากระทำต่อร่างกายคนอื่นจนเป็นเรื่องปรกติมาอย่างยาวนาน สืบทอดกันรุ่นสู่รุ่นกันดูเป็นเหมือนปรกติ

รุ่นผม รุ่นที่โดนกระทำ มันควรรู้ว่าการกระทำเหล่านี้ไม่ควรสืบทอดต่อไป แต่ผมก็ยังเห็นรุ่นผมและรุ่นน้องผม ยังคงกระทำการสิ่งเหล่านี้ โดยได้หลงลืมภาพความเจ็บปวด ที่เราไม่ควรสืบถอดภายในศีลธรรมอันดี(ที่เลวทราม)เหล่านี้ต่อไปยังรุ่นลูก รุ่นหลานของเราในอดีตไปอย่างไม่น่าเชื่อ

แต่ก็แน่หล่ะ …… ในสังคมที่ไม่เคยให้สิทธิในการคิดได้เอง และหากมีคนคิดได้เอง และตั้งคำถาม ต่อศีลธรรมอันดีงามเหล่านั้น จะถูกทำโทษภายในศีลธรรมอันดี(ที่เลวทราม) ขจัดออกจากสังคมจากผู้ที่เต็มไปด้วยจริยธรรมอันโหดร้ายเลวทรามบนความปรารถนาดี

แล้วยิ่งน่าขนลุกหนักเข้าไปอีก เมื่อเหล่าผู้อ้างศีลธรรมอันดี(ที่เลวทราม) ใช้คาถาแสกความน่าสงสารเข้าไป แล้วจับแยกคนเหล่านั้นออกไปจากสังคมคนส่วนใหญ่ เพื่อลงโทษให้ต่ำตมหนักกว่าเดิมเข้าไปอีก ก็ยิ่งรู้สึกถึงความโหดร้ายของการกระทำเหล่านี้มากขึ้น

แต่ผมยังเชื่อว่า มันควรถึงเวลา “หยุด” ได้แล้ว

คืนความเป็นคนให้กับลูก-หลานกันเสียที โรงเรียนที่แลดูเหมือนคุก มันไม่ได้ขังร่างกาย แต่มันขังจิตใจ กักขังความคิด กักขังจิตวิญญาณความเป็นคนไว้รอวันปลดปล่อย (ในวันที่อาจจะสายไป)

สรุป WannaCry สิ่งที่ควรรู้ และแนวทางแก้ไขปัญหา

เรื่องราวทั้งหมดที่เขียน รวบรวมมาจาก status ทั้งหมดใน Facebook ตลอด 5 วันที่ผ่านมา เอามาสรุปใหม่ เพื่อให้อ่านได้ง่าย โดยยืนพื้น status แรกไว้ก่อน เพื่อไม่ให้กระจัดกระจายไปมากกว่านี้ แน่นอนว่ามีประเด็นใหม่ ๆ และข้อมูลใหม่ ๆ ออกมาเสมอ ฉะนั้น ข้อมูล status ใน Facebook เลยตกไปค่อนข้างเร็ว และบางครั้งการกลับไปปรับปรุงให้ทันสมัยเลยค่อนข้างยาก

Malware ประเภทเรียกค่าไถ่ (ransomware) ชื่อ WannaCry (WannaCrypt, WCry  หรือ Wana Decrypt0r version 2.0) ระบาดหนักชั่วข้ามคืน (ประเทศไทย) ประมาณ 02:00 น. เป็นต้นมา สร้างความเสียหายทั่วโลก โดยเวลา 12:00 น. วันที่ 13/5/2017 (ผ่านมาแล้ว 10 ชั่วโมง) โดนโจมตีไปกว่า 100,000 เครื่องทั่วโลก จุดเริ่มต้นถูกโจมตีที่แถบยุโรปก่อน

ในเวลาต่อมานักวิจัยด้านความมั่นคงปลอดภัย MalwareTech ได้ตรวจสอบ และพบว่า WannaCry จะตรวจสอบไปยัง domain ที่ชื่อว่า iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com ก่อนเสมอ ว่ามี domain name ดังกล่าว หรือไม่ ถ้ามีจะหยุดการทำงานลง ทำให้นักวิจัยคนดังกล่าวทำการจด domain นั้นเพื่อทดสอบว่ามันคือ kill switch หรือไม่ ซึ่งก็เป็นไปตามคาด kill swtich ทำงาน การแพร่กระจายได้หยุดลง

เมื่อการแพร่กระจายในระลอกแรกสิ้นสุดลงไม่นาน WannaCry รุ่นใหม่ ที่ตัดการทำงาน kill switch ก็เริ่มระบาดอีกครั้ง นั้นหมายความว่า การต่อสู้ยังไม่จบลง และมันคงอยู่ต่อไปใน internet ตราบเท่าที่ยังมีเครื่องคอมพิวเตอร์ที่ยังมีช่องโหว่ที่ WannaCry ใช้ประโยชน์ได้อยู่ต่อไป

พอเราทราบที่มาของมันแล้ว มาดูกันต่อไปว่า ตัว ransomware นี้อาศัยช่องโหว่ของ Server Message Block version 1 (SMBv1) บน Windows ที่มีชื่อเรียกว่า ETERNALBLUE  ในการแพร่กระจายตัวเองผ่านเครือข่าย ทั้งบนอินเตอร์เน็ต และเครือข่ายภายในองค์กร ซึ่งมันสั่งทำงานได้ด้วยตัวเองโดยไม่ต้องมีการสั่งจากผู้ใช้งานบนเครื่องที่ถูกติดตั้ง ransomware แบบตัวอื่น ๆ ก่อนหน้านี้ ทำให้มันทำตัวเหมือน worm ด้วยในตัวเดียวกัน (แพร่กระจาย และทำงานได้เอง)

ว่าง่ายๆ คือ มันไม่ต้องเคาะประตูห้องครับ มันมีกุญแจไขประตูห้องเลย แล้วก็เข้ามาในห้องเอาของทั้งห้องออกไปเรียกค่าไถ่เลย ถ้าเป็นแบบอีเมลที่เคยเจอๆ กันมา คือมันเคาะประตูห้องคุณก่อน ถ้าไม่เปิดโปรแกรมรันมันก็เข้ามาไม่ได้

เจ้าตัวนี้มันน่ากลัวตรงนี้แหละ เพราะมัน scan หาเครื่องเหยื่อ เหมือนกับโจรมี master key ไล่เปิดประตูห้องทีละห้อง แล้วก็ไขไปเรื่อยๆ ทุกคอนโด ใครไม่เปลี่ยน ไม่ล็อคหลายชั้นก็เสร็จโจรไป

ด้านล่างคือ วิดีโอตัวอย่าง ว่าถ้ามีเครื่องติด WannaCry อยู่ใน network มันจะ scan หาเครื่องต่อไปแล้ว copy ต่อเองผ่านช่องโหว่ SMBv1 บนระบบ network ภายใน แล้วยึดเครื่องเพื่อเรียกค่าไถ่เครื่องต่อไปได้เลย ฉะนั้น ถ้าเครื่องคอมพิวเตอร์ใดๆ เปิด public internet จะโดนแบบนี้แหละ เพราะบน internet มีเครื่องที่ WannaCry ใช้เป็น botnet ในการยึดเครื่องอยู่แล้วจำนวนมาก (หลายแสนเครื่องแล้ว)

จากช่องโหว่ที่นำมาสู่การแพร่กระจายดังกล่าวนั้น Microsoft ได้ออก patch MS17-010 ไปแล้วเมื่อเดือนมีนาคมที่ผ่านมา เพื่อปิดช่องโหว่ที่เกิดจากเครื่องมือแฮกของ NSA ที่หลุดออกมาเผยแพร่เมื่อหลายเดือนก่อน โดย patch ดังกล่าวครอบคลุม Windows version ดังต่อไปนี้

  • Windows Vista (Service Pack 2)
  • Windows Server 2008 (Service Pack 2) และ Windows Server 2008 R2 (Service Pack 1)
  • Windows 7 (Service Pack 1)
  • Windows 8.1 และ Windows RT 8.1
  • Windows Server 2012 และ Windows Server 2012 R2
  • Windows 10
  • Windows Server 2016

สำหรับใครที่ใช้ Windows Defender นั้น ทางไมโครซอฟท์อัพเดต Windows Defender ป้องกันภัย WannaCry แล้ว ซึ่งรวมไปถึงผู้ผลิตซอฟต์แวร์ความปลอดภัยแทบทุกรายก็อัพเดตซอฟต์แวร์ของตัวเองแล้วเช่นกัน

และหลังจากการแพร่กระจายของ WannaCry แพร่ออกไปเป็นวงกว้าง Microsoft ในวันที่ 13/5/2017 ได้ปล่อย patch หมายเลข KB4012598 เป็นกรณีพิเศษสำหรับ Windows version ที่หมดการสนับสนุนไปแล้ว ตามรายการด้านล่างนี้

  • Windows XP และ Windows XP Embedded
  • Windows Vista
  • Windows Server 2003 และ Windows Server 2003 Datacenter Edition
  • Windows Server 2008
  • Windows 8

เมื่อเรารู้ปัญหา การแพร่กระจาย และเครื่องมือในการแก้ไขปัญหา สุดท้ายก็มาสู่แนวทางในการแก้ไขปัญหา

การป้องกันหลัก ๆ ณ ตอนนี้ มี 2 ส่วนหลัก ๆ คือ

1. อัพเดท patch ล่าสุดผ่าน Windows update สำหรับ Windows ที่ยังได้รับการสนับสนุนจาก Microsoft อยู่ และหากเป็น Windows ที่ทาง Microsoft ออก patch เป็นกรณีพิเศษ ให้ติดตั้งแก้ไขลงไป ซึ่งเป็นการแก้ไขปัญหาช่องโหว่นี้ที่ง่าย และตรงจุดที่สุด

2. สำหรับองค์กรที่มีจำนวนเครื่องเยอะจนไม่สามารถอัพเดทได้ทันทีทุกเครื่อง ให้ปิดการเข้าถึง internet ของเครื่องคอมพิวเตอร์ที่ยังไม่ได้อัพเดท patch MS17-010 เพื่อป้องกันขั้นแรก แล้วปิดการใช้งาน SMBv1 และ-หรือตั้ง Rule Firewall ไม่รับการเชื่อมต่อ port 139 และ 445 จากอินเทอร์เน็ต แล้วทยอยติดตั้ง patch ตัวดังกล่าวต่อไป เพื่อแก้ไขปัญหาให้ตรงจุดต่อไป

ทั้งนี้ การแก้ไขปัญหาด้วยวิธีที่ 2 เป็นเพียงการประวิงเวลา และช่วยให้เราสามารถจัดการอะไรได้ง่ายขึ้น ซึ่งการปิด SMBv1 จะมีผลกระทบ อาจทำให้การทำงานต่างๆ หยุดชะงักได้ คือ

  1. SMBv1 ทำงานบน Windows XP หรือ Windows Server 2003 การปิดอาจทำให้มีปัญหาในการ shared file และ share printer
  2. ไม่สามารถใช้งานพวก Network Neighborhood สำหรับ Windows รุ่นเก่า ๆ ได้
  3. NAS, network multi-function printers และอุปกรณ์ที่ใช้การแชร์ไฟล์ บางรุ่นที่ใช้ SMBv1 หากปิดไปจะใช้อุปกรณ์พวกนี้ไม่ได้

ฉะนั้นหากอัพเดท patch เรียบร้อย ก็สามารถเปิด SMBv1 กลับมาใช้งานเพื่อทำงานต่อไปได้

แนวทางป้องกันสำหรับอนาคต

  1. ไม่ควรเปิด หรือใช้งานไฟล์ใด ๆ ที่ได้มาทางอีเมล จากบุคคลแปลกหน้า หรือคุ้นเคย โดยไม่มีการตรวจสอบอย่างแน่ชัดว่า ไฟล์ที่ส่งมานั้น เป็นการส่งมาโดยบุคลลนั้นจริง ๆ เพื่อปกป้องกันการแอบอ้าง และหลอกให้เราเปิดไฟล์นั้น ซึ่งนำมาสู่การถูกโจมตีด้วย malware ต่าง ๆ
  2. ใช้ Anti-malware หรือ Internet Security ในการป้องกันตัวเอง และทำการอัพเดทฐานข้อมูลป้องกัน malware อยู่เสมอ
  3. ควรอัพเดท operating system ต่างๆ ไม่ว่าจะ Windows, Linux หรือ Mac เป็นต้น โดยอัพเดทให้เป็นตัวล่าสุดอยู่ตลอดเสมอเท่าที่ทำได้ เพื่อป้องกันช่องโหว่ใหม่ ๆ ที่เราไม่รู้ว่าในอนาคตจะไปหวยออกที่ operating system ตัวไหน
  4. ทำการสำรองข้อมูลอย่างสม่ำเสมอ (backup data)

โดยคำแนะนำในการสำรองข้อมูลที่ช่วยลดความสูญเสียของข้อมูลเรา โดยใช้ HDD External 2 ชุด (ใช้คำว่าชุด เพราะอาจจะต่อ RAID หรือใช้แบบเดี่ยวๆ ก็ได้ แล้วแต่กำลังทรัพย์)

HDD External ชุดแรก เก็บแบบ Daily ผมเรียกชุดนี้ว่าแบบ online คือต่อไว้ตลอด โดยใช้โปรแกรม Auto Backup (ส่วนตัวใช้ Acronis True Image) ทำ Daily Backup ข้อมูลเอกสารสำคัญเก็บไว้ทั้งหมด รวมถึงพวกข้อมูลที่ sync บน Cloud อย่าง Dropbox ด้วย ต่อทิ้งไว้ตอนกลางคืนให้มันทำงานทุกวัน

HDD External ชุดสอง เก็บแบบ Weekly และ Monthly ผมเรียกชุดนี้ว่าแบบ offline คือต่อไว้เฉพาะตอนที่เราจะทำการ backup เท่านั้น โดยจะ copy ข้อมูลส่วนของ Daily มาใส่ไว้ที่นี่ ทุกๆ วันเสาร์หรืออาทิตย์เป็นเซ็ตๆ พอครบเดือน จะเก็บ full backup ล่าสุดของเดือนนั้นไว้ 1 เซ็ต สำหรับเดือนนั้นๆ ไว้ เก็บไว้สัก 3 เดือนก็ลบเดือนเก่าทิ้ง พอ backup เสร็จแล้ว ก็ถอดออกจากเครื่องแล้ววางไว้ในที่ปลอดภัย

HDD External จะทำ full encryption (เข้ารหัส) หรือไม่ก็แล้วแต่ถนัด เพราะเป็นการป้องกัน การถูกเอา HDD ไปเปิดเพื่อดูข้อมูลโดยผู้ไม่หวังดีอีกชั้น

ทำแบบนี้เป็นประจำก็แบ่งเบาความเสียหายจาก ransomware ได้เป็นส่วนใหญ่แล้ว

หากคิดว่าการสำรองข้อมูลด้วย HDD จำนวน 2 ชุดอาจจะไม่เพียงพอ สามารถใช้ Cloud Service ช่วยสำรองข้อมูลต่างๆ ได้ อย่างเช่น Dropbox, Onedrive หรือ Google Drive เป็นต้น ก็ช่วยลดความเสี่ยงของข้อมูลลงไปได้อีกมากเลยทีเดียว

โดยงบประมาณก็แล้วแต่ขนาดข้อมูล ซึ่งผมใช้ HDD External 2.5″ ชุดแรกขนาด 500GB ทำ Daily และชุดสองทำ Weekly และ Monthly ขนาด 1TB ก็เพียงพอสำหรับข้อมูลสำคัญ (ค่าใช้จ่ายโดยรวมไม่น่าถึง 5,000 บาท) หรือถ้าใช้ Cloud Service ก็บอกเพิ่มค่าเช่าต่อปีไปตามขนาดข้อมูลสำคัญไปตามแต่กำลังทรัพย์

สุดท้าย ransomware ส่วนใหญ่ หากถูกเรียกค่าไถ่ และต้องการเอาข้อมูลกลับมา มักจะไม่สามารถนำข้อมูลกลับมาได้ในเร็ววัน ซึ่งแน่นอนว่าต้องขอแสดงความเสียใจด้วย สำหรับ WannaCry ณ. วันที่ 17/5/2017 เพราะยังไม่มีตัวถอดรหัสนำข้อมูลกลับได้ ถ้าโดนเข้ากับตัว ก็คงต้องทำใจจ่ายเงินอย่างเดียว

แต่ข่าวร้าย ในขณะนี้ server ของผู้ปล่อย malware ดังกล่าว ก็ไม่สามารถรองรับการส่ง private key เพื่อถอดรหัสกลับมาให้เราได้อย่างมีเสถียรภาพ การจ่ายเงินไปอาจไม่รับประกันว่าจะได้ private key กลับมาเพื่อถอดรหัส

ข้อมูลทั้งหมดนี้รวบรวมมาตามแหล่งที่มีด้านล่างนี้ และหวังว่าจะช่วยให้คนทั่วไปที่อาจจะไม่มีความรู้ความเข้าใจ ได้มีแนวทางที่ช่วยให้รอดพ้นจาก ransomware ในอนาคต

ประวัติการแก้ไข

  • 13/5/2017 03:35 – อัพสถานะแรกบน facebook.com
  • 13/5/2017 12:40 – อัพเดทแนวทางป้องกันอื่นๆ เพิ่มเติม
  • 13/5/2017 15:00 – อัพเดทลำดับการเขียนใหม่เพื่อให้อ่านง่ายขึ้น
  • 13/5/2017 15:30 – อัพเดทเพิ่มเติมส่วน Windows XP, Windows Vista, Windows 8 และ Windows Server 2003
  • 13/5/2017 16:40 – อัพเดทเพิ่มเติมส่วน ไมโครซอฟท์อัพเดต Windows Defender ป้องกันภัย WannaCry
  • 18/5/2017 00:50 – อัพเดทขึ้น blog และรวบรวมข้อมูลอื่น ๆ ประกอบเข้ามาเพื่อความสมบูรณ์ของเนื้อหา

แนะนำ CHOETECH Resistance USB-A Male To Type C Male Cable USB 2.0

รอบนี้มาแนะนำสาย USB Type-C ที่ชื่อ CHOETECH Resistance USB-A Male To Type C Male Cable USB 2.0 อีกสักตัว

โดยเป็นแบบ USB 2.0 ในราคาไม่แพงมาก (แต่สำหรับคนที่สนใจ USB 3.0 แนะนำ แนะนำสาย AUKEY CB-C10 USB Type-C to USB Type-A USB 3.0)

สายเส้นนี้ ซื้อจาก Aliexpress ราคาประมาณ 1.97 USD สำหรับความยาว 50cm และ  2.57 USD สำหรับความยาว 100cm โดยฟรีค่าส่ง (ราคาอาจจะแตกต่างกันไปนิดหน่อย แล้วแต่ว่าจะเจอช่วงลดราคามากน้อยแค่ไหน)

แพคเกจก็มาใส่ถุง และมียางรัดสายไว้ ขนาดสายใหญ่พอๆ กับตัว USB 3.0 ก่อนหน้านี้ การเข้าหัวเรียบร้อยดีมาก

ตัวนี้เกือบตกสำรวจ ดีว่าพี่ลิ่วแนะนำมา แล้วอ้างอิงผลทดสอบของ Benson Leung (Google Engineer) พอดี ซึ่งผมก็เอาเป็นจุดสำคัญในการซื้อสายนี้มาใช้ เพราะเค้าได้ทดสอบแล้วว่าเป็นสายที่ผ่านการทดสอบ และคุณภาพดี (Customer Review)

ใครอยากหาสายราคาไม่แพง ผ่านการทดสอบว่าทำงานได้ดี ไม่ทำให้อุปกรณ์เสียกายก็ลองหามาดูครับ

 

2017-02-18 14.16.10