วันเสาร์ที่ 16 พฤษภาคม พ.ศ. 2563

การฝังไฟล์รูปใน Adobe Illustrator CC

การฝังไฟล์รูปใน Adobe Illustrator CC ให้ไฟล์งานอาร์ตของเราไปเปิดเครื่องไหนไฟล์ก็สมบูรณ์ บนระบบปฏิบัติการ Mac OS

บ่อยครั้งที่เมื่อเราออกแบบงานอาร์ตแล้วส่งงานให้ลูกค้า และเมื่อนำไปเปิดกับคอมฯ หรือโน๊ตบุ๊คเครื่องอื่นๆ แล้วโปรแกรมแจ้งถามหาไฟล์ภาพ หรือบางครั้งที่เราส่งงานให้โรงพิมพ์แล้วงานมีปัญหาเพราะรูปภาพที่เราใส่ไม่แสดง เพราะลืมแนบไฟล์รูปภาพไปด้วย ซึ่งการแนบไฟล์ก็ทำให้การส่งไฟล์บางครั้งก็เจอปัญหาไฟล์มีขนาดใหญ่ วันนี้เราจะมาแนะนำวิธีการฝังไฟล์เพื่อตัดปัญหาเหล่านี้ โดยขั้นตอนที่ง่ายๆ แต่หลายท่านอาจจะยังไม่เคยใช้ และเพื่อป้องกันความผิดพลาดทุกครั้งที่เราส่งงานไฟล์ AI เราควรแนบไฟล์ที่เป็น pdf ไปเพื่อดูเทียบงานด้วย

1. นำภาพที่ต้องการใช้ในงานอาร์ตของเรา นำมาใส่ในโปรแกรม AI โดยจะลากมาวางหรือใช้คำสั่ง Import หรือ Place ก็ได้แล้วแต่ระบบปฏิบัติการ




จัดวางตำแหน่งรูปภาพในตำแหน่งที่เราต้องการ เสร็จแล้วให้เราสังเกตว่าเมื่อเราคลิกเลือกทำงานกับรูปภาพนั้นแถบด้านบนจะขึ้นเมนู Linked File ซึ่งจะมีคำสั่งให้เลือกคือ


: Embed คือการฝั่งไฟล์รูปภาพ 
: Edit Original คือการแก้ไขภาพต้นฉบับ
: Image Trace คือการแปลงรูปภาพที่เลือกให้เป็นรูปแบบ Vector แบบต่างๆ 

2. ให้เราคลิกปุ่มคำสั่ง Embed เพื่อให้โปรแกรมทำการฝังไฟล์รูปภาพ (หากภาพที่เราเลือกถูกฝังไฟล์แล้วคำสั่ง Embed จะเปลี่ยนเป็น Unembed ทันที) และที่เป็นเส้นกากบาทหรือ Link ภาพ เมื่อเลือกที่ภาพก็หายไปด้วย


เพียงเท่านี้ งานอาร์ตของเราก็สามารถนำไปเปิดเครื่องๆ ได้ โดยที่ไฟล์งานสมบูรณ์แล้ว


วันพุธที่ 13 พฤษภาคม พ.ศ. 2563

บทความการสร้างUser Account หลายคนพร้อมกันเข้าไปใน Mikrotik Router

สร้าง User Account หลายคนพร้อมกันเข้าไปใน Mikrotik

การใช้งาน Hotspot, VPN หรือระบบยืนยันตัวต่างๆ อาจต้องมีการเพิ่มยูสเซอร์เข้าไปใน MikroTik ที่ละหลายๆ Users พร้อมกัน แต่หากเราใช้โปรแกรม Winbox จะสามารถเพิ่มได้เพียงทีละคนเท่านั้น ดังนั้นในบทความนี้จะเสนอวิธีการเพิ่ม Users เข้าไปหลายๆ คนพร้อมกันในครั้งเดียว โดยการ Import File ที่มีรายชื่อ Users ทั้งหมดอยู่ในไฟล์นี้เข้าไปใน MikroTik ทำให้ไม่ต้องเสียเวลาไปคลิกสร้าง User ทีละคน โดยมีขั้นตอนดังนี้



อ่านบทความเพิ่มเติมที่ https://ez-genius.com/สร้าง-user-หลายคน-mikrotik/
EZ-Genius คลังบทความด้านระบบเครือข่ายคอมฯ 

วันอาทิตย์ที่ 3 พฤษภาคม พ.ศ. 2563

10 กฏเหล็กที่คุณต้องรู้ ก่อนถูก Hack และขโมยข้อมูลส่วนตัว

10 กฎเหล็กที่คุณต้องรู้ก่อนถูก Hack และขโมยข้อมูลส่วนตัว

ปัจจุบันข้อมูลที่รับส่งกันบนระบบเครือข่ายทั้งภายใน ภายนอก หรือบนเว็บไซต์ต่างๆ ก็ล้วนแต่มีความสำคัญกับเราเกือบทั้งหมด โดยเฉพาะหากเป็นข้อมูลส่วนตัวหรืองานสำคัญที่มีผลกับหน้าที่การงานของเรา ข้อมูลเหล่านี้ก็มักเป็นเป้าหมายอันดับต้นๆ ของเหล่า Hacker ที่ต้องการได้มาครอบครอง ไม่ว่าจะด้วยวิธีการใดๆ ก็ตาม
ดังนั้นเราจึงต้องมีความระมัดระวังในการใช้งานข้อมูลเหล่านี้ โดยมีกฏเหล็กสำคัญที่ควรเผยแพร่เพื่อให้ผู้ใช้งานทั่วไปและในองค์กรต่างๆ ควรปฏิบัติดังนี้

  1. ควรกำหนดรหัสผ่านทั้งที่เป็นรหัสส่วนตัว หรือรหัสผ่านที่ใช้ในการเข้าระบบสำคัญ ให้มีความเข้มงวด โดยมาตรฐานไม่ควรต่ำกว่า 7 อักขระ, ต้องมีอักขระตัวเล็ก ตัวใหญ่ ตัวเลข รวมถึงสัญลักษณ์ต่างๆ ผสมอยู่ในรหัสผ่าน, ไม่ใช้รหัสผ่านเดียวกันกับทุกระบบ และควรกำหนดวันหมดอายุของรหัสผ่านเพื่อบังคับให้มีการเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ

2. การเข้าถึงระบบที่สำคัญต่างๆ ผ่าน Web Services ไม่ว่าจะเป็นเว็บไซต์ต่างๆ หรือเพื่อเข้าถึงอุปกรณ์สำคัญ เช่น Router, Switch หรือ Firewall ควรใช้งานผ่าน HTTPS เท่านั้น เพื่อลดความเสี่ยงต่อการถูกดักจับรหัสผ่านที่เข้าถึงระบบเหล่านี้ หรือข้อมูลต่างๆ ที่มีการรับส่งกัน
3. การ Log in เข้าสู่ระบบเครือข่ายภายในองค์กร ควรใช้การยืนยันตัวตนด้วยมาตรฐาน 802.1X ซึ่งจะทำงานในระดับ Layer2 เพื่อให้เครื่องคอมพิวเตอร์หรืออุปกรณ์ต่างๆ จากภายนอกก่อนเข้าสู่ระบบภายใน ต้องยืนยันตัวตนก่อนจึงจะสามารถติดต่อกันในระดับ Network ได้ (ถ้ายืนยันผ่านจึงจะได้รับ IP ไม่ใช่ได้รับ IP ก่อนแล้วค่อยยืนยัน) ทำให้การยืนยันตัวตนด้วยมาตรฐานนี้ จะมีความปลอดภัยมากกว่าแบบ Web Captive Portal ที่จะได้รับ IP ก่อนแล้วค่อยยืนยันตัวตน
4. การพิสูจน์ตัวตนผ่านระบบสำคัญ (Authentication) เช่น การ Log on เข้าสู่ระบบ Domain, การเข้าใช้งาน VPN หรือ Remote Access ต่างๆ ควรใช้การยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication)
5. ระมัดระวังการโจมตีในลักษณะของ Social Engineering เป็นการหลอกลวงของ Hacker ด้วยวิธีการต่างๆ โดยมักใช้รูปแบบของการปลอมแปลง หลอกล่อเพื่อเสนอผลประโยชน์บางอย่าง หรือทำให้ตื่นกลัวเพื่อให้เหยื่อหลงเชื่อในสิ่งที่ Hacker ต้องการ เช่น การส่งอีเมลปลอมไปแจ้งเตือนเหตุต่างๆ เพื่อให้เหยื่อตกใจแล้วส่งมอบข้อมูลสำคัญให้ หรือการส่งหน้าเว็บไซต์ปลอมเพื่อขโมยรหัสผ่านสำคัญ เป็นต้

อ่านบทความเพิ่มเติมที่ https://ez-genius.com/10-กฏเหล็กที่คุณต้องรู้/