วันศุกร์ที่ 15 สิงหาคม พ.ศ. 2557

ลุยกันต่อภาค 2 กับการป้องกันเวบไซต์โดยอาศัย modsecurity

สวัสดีกันอีกครั้งสำหรับแฟนบล็อกของ credit-thai.com กันทุกๆท่าน ช่วงนี้ผู้เขียนจะได้อัพเดทเรื่องราวกันอย่างต่อเนื่องหน่อยเพราะโครงการที่ดูแลอยู่ใกล้จะปิดงบประมาณ อีกทั้งทางบจก.ไทย พรอสเพอรัส ไอที ซึ่งเป็นผู้นำด้านการให้บริการ เช่ารถตู้ vip เองก็ย้ายโฮสต์ใหม่ด้วย ดังนั้นเนื้อหาในวันนี้ก็คงหนีไม่พ้นการปรับปรุงของเดิมให้ดียิ่งขึ้น

ภาคแรกที่ผู้เขียนเคยแนะนำก็คือ เพิ่มความปลอดภัยให้เวบไซต์โอเพ่นซอร์สขั้นสุดกำลัง หลังจากนั้นเวบไซต์ที่ดูแลอยู่ก็ไม่เคยโดยวางโค๊ดซ่อน หรือสร้างอันตรายให้กับไซต์อื่น ๆ อีกเลย ถือว่าการทำงานครั้งแรกใช้งานได้ค่อนข้างดีมาก แต่ครั้งนี้ผู้เขียนจะแนะนำเพิ่มเติมการเปิดกฎเกณฑ์เพิ่มเติมให้กับ modseurity พูดง่ายๆ เพิ่มการฟิลเตอร์ให้มากขึ้นนั่นเอง

ขั้นตอนที่ 1 ติดตั้งโปรแกรม modsecurity กันก่อน สำหรับระบบโอเอสที่ผู้เขียนใช้ก็คือ ubuntu server 14.04.1 LTS

apt-get install libapache-mod-security2 modsecurity-crs

ขั้นตอนที่ 2 สร้างกฎเกณฑ์เพิ่มเติมเพื่อให้โปรแกรมฟิลเตอร์การถูกโจมตีในแบบเลเยอร์ 7 ได้ดียิ่งขึ้น ให้เปลี่ยนไดเรคทอรี่ไปที่ไฟล์คอนฟิกของ modsecurity คือ /etc/modsecurity

 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_40_generic_attacks.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_bad_robots.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_scanners.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_30_http_policy.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_20_protocol_violations.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_21_protocol_anomalies.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_23_request_limits.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_42_tight_security.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_45_trojans.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_47_common_exceptions.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_50_outbound.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_59_outbound_blocking.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_60_correlation.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_50_outbound.data .

ขั้นตอนที่ 3 สั่งรีสตาร์ทเซอร์วิสของ apache2 เป็นอันสิ้นสุดขบวนการ
/etc/init.d/apache2 restart

เพียงขั้นตอนง่ายๆ แค่นี้ก็สร้างไฟล์วอลเลเยอร์ 7 ขึ้นมาใช้เองได้อย่างดี ฟรีและมีประสิทธิภาพสูงเสียด้วย

วันอาทิตย์ที่ 10 สิงหาคม พ.ศ. 2557

เมื่อต้องกำหนดค่า bind9 เองให้ใช้งาน blogspot โดเมนส่วนตัวได้

ยินดีต้อนรับสู่เวบไซต์ credit-thai.com รวบรวมเรื่องราวดีๆ ประสบการณ์ต่าง ๆ ของผู้เขียนอันเป็นข้อมูลที่เป็นประโยชน์ต่อการค้นหา หรือทำซ้ำได้อีกครั้งในอนาคต ผู้เขียนเองใช้งานบล็อกเกอร์สร้างโดเมนของบริษัทฯเองที่ทำอยู่เป็นประจำไม่ว่าจะเป็นเวบไซต์ให้บริการ เช่ารถตู้ alphard ที่ใช้โฮสต์แบบลินุกส์ เป็นต้น เนื่องจากถนัดใช้เฉพาะระบบ Graphic User Interface(GUI) อยู่เป็นประจำ คราวนี้ต้องมากำหนดค่า bind9 เองให้ใช้งาน blogspot โดเมนส่วนตัวได้

ผู้เขียนมีเวบไซต์หนึ่ง มีโดเมนส่วนตัวเคยโฮสต์อยู่บนเครื่องเซิร์ฟเวอร์ของทางบริษัทฯ แต่วันนี้ต้องการย้ายไปยังพื้นที่ของบล็อกเกอร์ ก็เกิดเรื่องยุ่งยากขึ้นเพราะบล็อกเกอร์เองไม่ยอมให้ตั้งค่าโดเมนส่วนตัวเองเพราะกำหนดค่า DNS Server เองไม่ถูกต้อง

วิธีการกำหนดค่าให้โปรแกรม bind9 ทำงานได้อย่างถูกต้องผู้เขียนจะขอแปะโค๊ดตัวอย่างให้ดูกัน การกำหนดค่านี้ผู้เขียนทำสำเร็จและบล็อกเกอร์ก็ยอมให้ตั้งค่าได้
; BIND reverse data file for empty rfc1918 zone
;
; DO NOT EDIT THIS FILE - it is used for multiple zones.
; Instead, copy it, edit named.conf, and use that copy.
;
$TTL    86400
@       IN      SOA     ns1.used-cars-thailand.com. root.used-cars-thailand.com. (
                        2014081001      ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                          86400 )       ; Negative Cache TTL
;

@       IN      NS      ns1.used-cars-thailand.com.
ns1     IN      A       122.155.210.36
@ 3600  IN      A       216.239.32.21
@ 3600  IN      A       216.239.34.21
@ 3600  IN      A       216.239.36.21
@ 3600  IN      A       216.239.38.21
www 3600 IN     CNAME   ghs.google.com.
meeg22futq73 3600 IN    CNAME   gv-abukev3xe3ugbp.dv.googlehosted.com.

ค่าที่กูเกิลแนะนำให้ตั้งค่าประกอบด้วยเทมเพลตต่อไปนี้
@ 3600 IN A 216.239.32.21
@ 3600 IN A 216.239.34.21
@ 3600 IN A 216.239.36.21
@ 3600 IN A 216.239.38.21
www 3600 IN CNAME ghs.google.com
meeg22futq73 3600 IN CNAME gv-abukev3xe3ugbp.dv.googlehosted.com
หลังจากแก้ไขแล้วทดสอบโดยการ รีสตาร์ทเซอร์วิสดู
/etc/init.d/bind9 restart

หากรีสตาร์ทเซอร์วิสได้สำเร็จ ลองทดสอบดูว่าโดเมนที่กำหนดค่าให้บล็อกเกอร์ใหม่ทำงานครบถ้วน ก็เป็นอันสิ้นสุดขั้นตอนการแก้ไขไฟล์คอนฟิกเพื่อกำหนดค่า bind9 ให้บล็อกเกอร์สามารถใช้งานโดเมนส่วนตัวได้

วันพฤหัสบดีที่ 7 สิงหาคม พ.ศ. 2557

เรื่องใหญ่เมื่อ ISP บล็อกเครื่องเมลล์เซิร์ฟเวอร์ Zimbra Community 8.04

สวัสดีครับสำหรับแฟนๆ เครดิต-ไทย ทุกๆท่าน ผู้เขียนยังได้มีเรื่องราวดีๆ นำเสนอให้กับท่านผู้อ่านกันอยู่สม่ำเสมอมาครั้งนี้ก็เป็นงานที่ผู้เขียนรับเป็นที่ปรึกษาให้กับโครงการระบบเมลล์เซิร์ฟเวอร์ให้กับหน่วยงานราชการแห่งหนึ่ง ระบบที่ผู้เขียนได้ติดตั้งให้ก็คือ Zimbra Community 8.04 เสียงเรียกเข้ามาในสาย "คุณ.....เมลส่งไม่ออก และรับไม่ได้ค่ะ" ผู้เขียนก็เลยพยายามจะรีโมตเข้าไปดูว่าเกิดปัญหาอะไร ปรากฎว่าไม่สามารถเข้าไปใช้งานได้เลย สอบถามไปได้ความว่า ISP บล็อกเนื่่องจากเครื่องนี้ส่งสแปม กลัวว่าจะไปทำลายระบบอื่นๆ

"เรื่องใหญ่เมื่อ ISP บล็อกเครื่องเมลล์เซิร์ฟเวอร์ Zimbra Community 8.04" ก็เกิดขึ้น ครั้งนี้ผู้เขียนจะได้แนะนำวิธีป้องกันตนเองด้วยการ antispam mail จากเครื่องมือที่มีอยู่ใน Zimbra เอง เริ่มต้นด้วยการเรียกดูกว่ามีการติดตั้งการป้องกัน spam อะไรบ้าง ให้เปลี่ยนเป็นผู้ใช้ zimbra ก่อนด้วย su - zimbra

zmprov  gacf | grep zimbraMtaRestriction
zimbraMtaRestriction: reject_non_fqdn_hostname


ยุ่งละสิเครื่องเมลล์เราเปิดระบบป้องกันสแปมแค่ตรวจสอบว่ามีชื่อเครื่องถูกต้องเท่านั้นเองมันไม่เพียงพอที่จะไปป้องกันการถูกโจมตีจากเมลล์สแปม ลองค้นหาข้อมูลดูพบว่า zimbra ได้ให้คำแนะนำในการป้องกันตามลิงค์ที่ผู้เขียนแปะให้

http://wiki.zimbra.com/wiki/Configuring_and_Monitoring_Postfix_DNSBL


ผู้เขียนไม่รอช้าดำเนินการเปิดใช้งาน RBL เพื่อป้องกันสแปมในทันทีตามตัวอย่างข้างต้น
zmprov mcf \
zimbraMtaRestriction reject_invalid_hostname \
zimbraMtaRestriction reject_non_fqdn_hostname \
zimbraMtaRestriction reject_non_fqdn_sender \
zimbraMtaRestriction "reject_rbl_client dnsbl.njabl.org" \
zimbraMtaRestriction "reject_rbl_client cbl.abuseat.org" \
zimbraMtaRestriction "reject_rbl_client bl.spamcop.net" \
zimbraMtaRestriction "reject_rbl_client dnsbl.sorbs.net" \
zimbraMtaRestriction "reject_rbl_client sbl.spamhaus.org" \
zimbraMtaRestriction "reject_rbl_client relays.mail-abuse.org"

หากต้องการเพิ่มการป้องกันให้ใช้เครื่องหมาย + นำหน้าตามตัวอย่าง

zmprov mcf +zimbraMtaRestriction "reject_rbl_client zen.spamhaus.org"


ผู้เขียนทดลองตรวจสอบดูว่ามีการกำหนดค่าการป้องกันได้หรือยัง ผลการใส่แสดงตามตัวอย่างด้านล่าง
zmprov  gacf | grep zimbraMtaRestriction
zimbraMtaRestriction: reject_invalid_hostname
zimbraMtaRestriction: reject_non_fqdn_hostname
zimbraMtaRestriction: reject_non_fqdn_sender
zimbraMtaRestriction: reject_rbl_client dnsbl.njabl.org
zimbraMtaRestriction: reject_rbl_client cbl.abuseat.org
zimbraMtaRestriction: reject_rbl_client bl.spamcop.net
zimbraMtaRestriction: reject_rbl_client dnsbl.sorbs.net
zimbraMtaRestriction: reject_rbl_client sbl.spamhaus.org
zimbraMtaRestriction: reject_rbl_client relays.mail-abuse.org



จากข้อมูลของ zimbra แนะนำให้สร้างสคริปเพื่อทำการตรวจสอบว่ามีการเช็คเจอว่ามีสแปมที่ถูกบล็อกไปเท่าไร โดยการสร้างสคริป dnsblcount ตามตัวอย่าง
#!/usr/bin/perl

# dnsblcount
# version 20061111
# (c) 2004, 2005, 2006 Jorey Bump

# Description:
# Counts DNSBL rejections in Postfix log

# Usage:
# dnsblcount /path/to/maillog
# dnsblcount /path/to/maillog1 /path/to/maillog2
# dnsblcount /path/to/maillogs*
# grep "search string" /path/to/maillog | dnsblcount

# Sample crontab:
# 30 5 * * *    /usr/local/sbin/dnsblcount /var/log/maillog | mail -s "$HOSTNAME - DNSBL Count" postmaster

# Sample Postfix 1.1 log lines:
# Mar  6 06:52:03 mail postfix/smtpd[11873]: reject: RCPT from unknown[208.61.231.102]: 554 Service unavailable; [208.61.231.102] blocked using bl.spamcop.net, reason: Blocked - see http://www.spamcop.net/bl.shtml?208.61.231.102; from=<bob@example.net> to=<rob@example.com>
# Mar 13 05:47:51 mail postfix/smtpd[28269]: reject: RCPT from mail68.example.info[66.63.191.68]: 554 Service unavailable; [66.63.191.68] blocked using sbl.spamhaus.org, reason: http://www.spamhaus.org/SBL/sbl.lasso?query=SBL12057; from=<bob@example.net> to=<rob@example.com>

# Sample Postfix 2.1 log line:
# Apr 17 13:49:07 mail postfix/smtpd[18143]: NOQUEUE: reject: RCPT from c-7209e055.1111-2-64736c10.cust.bredbandsbolaget.se[85.224.9.114]: 554 Service unavailable; Client host [85.224.9.114] blocked using bl.spamcop.net; Blocked - see http://www.spamcop.net/bl.shtml?85.224.9.114; from=<haqyhakox@example.com> to=<bob@example.net> proto=ESMTP helo=<c-7209e055.1111-2-64736c10.cust.example.com>

# Sample postfix 2.3 log line:
# Dec 25 05:41:28 mail postfix/smtpd[14586]: NOQUEUE: reject: RCPT from unknown[202.43.175.151]: 554 5.7.1 Service unavailable; Client host [202.43.175.151] blocked using bl.spamcop.net; Blocked - see http://www.spamcop.net/bl.shtml?202.43.175.151; from=<iglkjlpioed@example.com> to=<bob@example.net> proto=SMTP helo=<mail.example.com>

# Begin:
use strict;

my ( $dnsbl, $dnsbltotal, $ip, $length, $line, $max,
     %dnsblcount
         );

         my $rule = "=";
         my $totstr = "Total DNSBL rejections:";
         $max = length($totstr);

         # read line from stdin
         while ($line = <>) {
           if ($line =~ /(\[.*\]) blocked using ([^\s]*)(,|;) /) {
               $ip = $1;
                       $dnsbl = $2;
                               $dnsblcount{$dnsbl} += 1;
                                       $dnsbltotal += 1;
                                             }
                                                 }

                                                 foreach $dnsbl (sort keys %dnsblcount) {
                                                   $length = length($dnsbl);
                                                     if ( $length > $max ) {
                                                             $max = $length
                                                                   }
                                                                   }

                                                                   foreach $dnsbl (sort { $dnsblcount{$b} <=> $dnsblcount{$a} } keys(%dnsblcount)) {
                                                                       printf "%-${max}s  %7s\n", $dnsbl, $dnsblcount{$dnsbl};
                                                                           }

                                                                           foreach (1..($max + 10)) {
                                                                             printf "%s", $rule;
                                                                                }

                                                                                print "\n";

                                                                                printf "%-${max}s  %8s\n", $totstr, $dnsbltotal;

                                                                                1;

 จากนั้นผู้เขียนทดสอบการนับจำนวนสแปมเมลล์ดูว่าพบบ้างไหม ปรากฎว่าเบื้องต้นเช็คเจอไป 14 ครั้ง

 ./dnsblcount /var/log/zimbra.log
rbl-plus.mail-abuse.ja.net       14
====================================
Total DNSBL rejections:           14


เป็นอันสิ้นสุดการเริ่มดำเนินการป้องกันสแปมเมลล์เบื้องต้น หากต้องการป้องกันอย่างได้ผลจริงจังคงต้องมอนิเตอร์และป้องกันอยู่เสมอ ท้ายนี้ผู้เขียนหวังเป็นอย่างยิ่งว่าข้อมูลน่าจะเป็นประโยชน์ในการนำไปป้องกันระบบเครือข่ายคอมพิวเตอร์ของตัวเองได้เป็นอย่างดี ผู้เขียนก็อยู่ในช่วงการทดสอบผลลัพธ์ดังกล่าวข้างต้น และต้องขอขอบคุณ บจก. ไทย พรอสเพอรัส ไอที ได้เอื้อเฟื้อข้อมูลพื้นที่บล็อกดีๆ มานำเสนอกัน พร้อมกับหากนึกถึงระบบ GPS TRACKING ต้องใช้บริการที่นี่ ไทย พรอสเพอรัส ไอที สินค้าดีๆ แท้ๆ วางจำหน่ายราคาประหยัด

วันจันทร์ที่ 4 สิงหาคม พ.ศ. 2557

ย้ายโฮสต์ใหม่ เจอปัญหาเข้าได้ template siteground-j16-44 สไลด์โชว์ไม่ทำงาน

สวัสดีกันอีกครั้งสำหรับแฟนเพจบล็อกสปอต credit-thai.com ยินดีต้อนรับเข้าสู่เดือนสิงหาคม ปี2557 หลังจากที่ผู้เขียนได้เตรียมย้ายโฮสต์ใหม่จาก สิงคโปร์ มายัง CAT IDC นนทบุรี เรื่องราวการย้ายเนื้อหาเวบไซต์เดิม มายังเวบใหม่ภายใต้ระบบปฏิบัติการใหม่ ก็เริ่มเกิดปัญหาขึ้นมา

ผู้เขียนใช้โปรแกรมสร้างเวบไซต์ Joomla 2.5.24 คัดลอกโฟลเดอร์ที่เป็นเนื้อหาเวบไซต์เก่าทั้งหมดจากที่เดิมไปยังที่ใหม่ จากนั้นทำการแบ็คอัพเฉพาะฐานข้อมูลของเวบไซต์เดิม ไปทำการรีสโตร์กลับที่เวบไซต์ใหม่ ผู้เขียนผ่านประสบการณ์มาหลายๆครั้ง แต่คราวนี้ผลลัพธ์กลับผิดคลาด

เวบไซต์ใหม่เกิดข้อผิดพลาดถึง 2 เรื่องด้วยกันคือ เมนู REWRITE ที่ทำงานร่วมกันกับ htaccess เดิมไม่ทำงาน และปัญหาของเทมเพลต siteground-j16-44 ไม่ยอมทำงานสไลด์โชว์ ซึ่งเกิดจากบัคของเทมเพลตนี้เอง

ปัญหาจากของเดิม ให้เข้าไปแก้ไข Template Manager -> Siteground-j16-44 -> Edit main template ก็คือไฟล์ index.php นั่นเอง

ค้นหาบรรทัดที่ชื่อว่าไลด์โชว์

<img src="<?php echo $this->baseurl ?>/templates/<?php 
echo $this->template ?>/images/image<? echo $i; ?>.jpg" 
alt="Slideshow Image" />




ให้แก้ไขเป็นตามนี้ ข้อผิดพลาดเกิดจากสคริป php

<img src="<?php echo $this->baseurl ?>/templates/<?php 
echo $this->template ?>/images/image<?php echo $i; ?>.jpg" 
alt="Slideshow Image" />


ผู้เขียนต้องขอขอบคุณ siteground ได้นำเทมเพลตดีๆ มาให้เราได้ใช้งานกัน และต้องขอขอบคุณ บจก.ไทย พรอสเพอรัส ไอที ผู้นำด้านการให้บริการระบบgps ติดตามรถบรรทุก ด้วยอุปกรณ์มาตรฐานจากยุโรปโดยตรง รับประกันตลอดอายุการใช้งานอีกด้วย

วันเสาร์ที่ 19 กรกฎาคม พ.ศ. 2557

สำรองแผ่น DVD หรืออิมเมจไฟล์ บนเครื่องลินุกซ์เซิร์ฟเวอร์ Debian 7

ยินดีต้อนรับสู่เวบบล็อกง่ายๆ ทำเองได้ ผู้เขียนเองได้มีโอกาสนำเสนอ วิธีการสมัครใช้บริการ GPS TRACKING SERVER ฟรี  ตามลิงค์ที่แปะให้ไปเมื่อไม่นานมานี้ ขณะนี้เองผู้เขียนก็ทำลองเช็คเอาท์กลุ่มซอฟต์แวร์โอเพนซอร์สเพื่อนำมาให้บริการฟรี อุปกรณ์ติดตามแบบถูกหรือมือถือ ป้องกันการสูญหาย หรือตกหล่น ไม่เน้นฟังก์ชั่นการออกรายงาน หรือแสดงสถานะแบบเรียลไทม์มากนัก ที่สำคัญคือไม่มี support

สำหรับเนื้อหาที่น่าสนใจในวันนี้ ผู้เขียนจะได้แนะนำเทคนิคง่ายๆ ในการสำรองแผ่น DVD หรืออิมเมจไฟล์บนเครื่องลินุกซ์เซริฟเวอร์ Debian 7 นั่นเอง สาระที่สำคัญก็คือเนื่องจากการทำงานในโหมดเซิร์ฟเวอร์ จึงไม่มี GUI ให้ใช้แบบสวยงาม หรือมีให้ใช้แต่เพื่อการติดตั้งซอร์ฟแวร์หรือบริหารจัดการโปรแกรมภายในเครื่องเท่านั้น

สำหรับคำสั่งก็พิมพ์แค่บรรทัดเดียว ตามตัวอย่างเป็นการ สร้างอิมเมจของระบบปฏิบัติการ Windows 7 Ultimate เพื่อนำไปสร้าง Guest OS ของ KVM นั่นเอง ส่วนเนื้อหาการใช้งาน KVM ผู้เขียนจะได้ทยอยอัพเดทต่อไป ตอนนี้ก็เริ่มรวบรวมเนื้อหาได้มากพอควรแล้ว

#dd if=/dev/cdrom of=windows7ultimate.iso

ต้องรอสักพักสำหรับขั้นตอนการทำอิมเมจ หลังจากสิ้นสุดขบวนการเราก็จะได้ไฟล์อิมเมจที่ชื่อว่า windows7ultimate.iso ขึ้นมามีขนาดของไฟล์ประมาณ 3.1GB

root@sylphy:/home/images# ls -alh
total 3.7G
drwxr-xr-x 2 root         root         4.0K Jul 20 12:08 .
drwxr-xr-x 6 root         root         4.0K Jul 17 14:31 ..
-rw-r--r-- 1 libvirt-qemu libvirt-qemu 564M Apr 17 04:13 ubuntu-14.04-server-amd64.iso
-rw-r--r-- 1 libvirt-qemu libvirt-qemu 3.1G Jul 20 12:18 windows7ultimate.iso


ผู้เขียนทดสอบว่าอิมเมจที่ได้มาสามารถนำไปใช้งานได้จริงหรือไม่ โดยการทดลองติดตั้งบนเครื่อง KVM ดู ปรากฎตามรูป ไม่ทำให้ผิดหวังจริงๆ ไฟล์อิมเมจของเราทำงานได้ครบถ้วนสมบูรณ์ดีมากทีเดียว



วันเสาร์ที่ 5 กรกฎาคม พ.ศ. 2557

เครื่องมือฟรีสำหรับการแปลงไฟล์ภาพยนต์แบบ AVI ไปเป็นแบบ MP4

สวัสดีกันอีกครั้งสำหรับเวบบล็อกเครดิตไทย รวบรวมเนื้อหาประสบการณ์จริงที่เป็นประโยชน์ เพื่อรวบรวมเป็นเอกสารสำหรับใช้อ้างอิง เมื่อต้องมีการกลับมาทำใหม่อีกครั้ง ลดเวลาและขั้นตอนการศึกษา ผู้เขียนเองเคยทำไปแล้วนะเรื่องนี้ แต่จำไม่ได้ว่าทำไปยังไง คำถามเหล่านี้จะถูกบันทึกไปบนเรื่องราวดีๆ มานำเสนอกัน และต้องขอขอบคุณบจก.ไทย พรอสเพอรัส ไอที ผู้นำด้านสินค้า gps ติดตามรถ สินค้าของแท้ เกรด A 100% นำเข้ามาจากผู้ผลิดโดยตรง เอื้อเฟื้อพื้นที่เวบไซต์ดีๆ ให้ได้แลกเปลี่ยนข้อมูลกัน

ผู้เขียนเองได้ทดลองจับภาพหน้าจอแบบวิดีโอ ภาพที่บันทึกได้มีขนาดใหญ่โตมาก ราวๆ 330MByte ทีเดียวความยาวของคลิปแค่ 2 นาที ปัญหาของไฟล์ AVI ที่ใหญ่มากทำให้ไม่สามารถอัพโหลดขึ้นบนเซิร์ฟเวอร์ฟรี เพื่อเผยแพร่ได้ วันนี้เราจะมาทดลองทำกันดู

เครื่องมือฟรีสำหรับการแปลงไฟล์ภาพยนต์แบบ AVI ไปเป็นแบบ MP4 ที่ผู้เขียนจะขอแนะนำก็คือโปรแกรม VLC นั่นเอง หน้าตาของโปรแกรมก็ตามนี้




ขั้นตอนแรก ให้เลือกไปที่ แปลง/บันทึก
ขั้นตอนที่สอง ทำการเปิดไฟล์ AVI ต้นฉบับไปทีเมนูเพิ่ม
ขั้นตอนที่สาม ขั้นตอนสุดท้ายกดปุ่มแปลง/บันทึกและตั้งชื่อไฟล์ให้มีนามสกุลเป็นแบบ MP4 รอจนสิ้นสุดกระบวนการ


ผู้เขียนทดลองแปลงไฟล์ AVI ขนาด 330MBytes ความยาวประมาณ 2 นาทีไปเป็นไฟล์แบบ MP4 เหลือขนาดของไฟล์แค่ 444KBytes สามารถโหลดใส่ฟรีวิดีโอบล็อกสำหรับเผยแพร่ผ่านสื่อออนไลน์ได้สบายมาก

วันศุกร์ที่ 6 มิถุนายน พ.ศ. 2557

ค่าเทอมโรงเรียนอินเตอร์ที่แพงที่สุดในประเทศไทย ข้อมูลที่สำรวจเดือน พ.ค. 2557

หลังจากที่ได้เคยแนะนำข้อมูลโรงเรียนอนุบาลเอกชนที่ค่าเทอมแพงไปครั้งที่แล้ว มาวันนี้ลองดูข้อมูลค่าเทอมนักเรียนอินเตอร์ที่เข้าขั้นแพงที่สุดในประเทศไทยดูบ้าง ต้องขอขอบคุณเวบไซต์ผู้จัดการสำหรับข้อมูลดีๆ หากมองหาระบบจีพีเอสติดตามรถ ต้องกดไปตามลิงค์ที่ให้ไว้ครับ