2019-02-27

第11代(E170)Altis初體驗

上週因緣巧合,開到了一輛里程數約3萬公里的陽春11代ALTIS(無定速功能),它的表現讓我印象深刻。

事前我就已經知道這第11代ALTIS很省油,而一整天下來共開了657.6公里,高速里程有592公里,佔總里程的90%,而且中間因為一些因素在原地怠速了約1小時的時間,室外溫度則大多在18~22度之間,而因為該輛車沒有恆溫空調,所以也不清楚車內的溫度是幾度,全程搭載三個大人(包含駕駛),這樣下來各位猜猜平均油耗是多少?我自己也很訝異,這樣的一部評價國民車竟然平均油耗高達16.9km/l,大約只用掉不到40公升的油,油資大概1100元。若以8代CIVIC來說,不怠速、百分之95以上的高速路段,才有可能有16.9km/l這樣的數據出現,只能說11代的ALTIS讓我感到驚艷。

2019-02-20

過期6~9個月的全新EVEREADY永備碳鋅電池有45%陣亡!

近日因為換了無線滑鼠,使用鹼性電池覺得有點重,正好還有不少顆碳鋅電池,才想到可以換成重量比較輕的碳鋅電池看看,才發現備用的20顆永備碳鋅電池都已於2018年5月和8月過期,而且還有漏電漏液的狀況。

最左邊全新未拆封電池已經漏液
經詳細檢查,20顆的全新永備碳鋅電池,有2顆嚴重漏液 (佔10%),有7顆完全沒電 (佔35%),只有11顆是正常的。雖然說這些電池的確已經超過使用期限半年到九個月,但對於號稱碳鋅電池世界第一品牌的過期後的良率僅剩下55%,這我是感到有點訝異,也告訴了我們這種電池不用備太多,而且現在購買都很方便,等有需要在買就好了。

2019-02-19

廢除小米無線滑鼠的側鍵返回功能

我本身是很重視鍵盤滑鼠手感的人,所用的鍵盤滑鼠未必是最貴,但一定要是使用起來順手的才行。

小米無線滑鼠我買了兩個,第一個買的是黑色的(我個人喜歡黑色),實際使用的手感是還不錯,但發現外殼是霧面的,觸感是粗糙的,而我的手指頭也相當粗糙,兩個粗糙的表面乎相接觸時的感覺(觸感)感覺很差,那種感覺有底像是手指的皮膚沾到三秒膠去除不掉、然後又去接觸其他物品的那種感受,所以又去買了第二個的白色滑鼠。

白色滑鼠的表面是完全光滑的,觸感上還不錯,但使用一段時間後發現它的側鍵(返回鍵)其實很容易誤觸,而我自己本身大拇指也比較習慣用力,再加上這個按鍵的位置太過順手,會提高誤觸的機率,所以便想取消這個功能。

經上網查詢發現,似乎沒有辦法可以取消或暫停、去設定這個側鍵,無奈之下好把它拆解後 (拆解的詳細方法請參考 https://kuaibao.qq.com/s/20180412A0C9SP00?refer=spider ),然後直接把這個按鈕後面的塑膠柱點剪短就完成了,等於就是完全廢掉這個功能。然後在剪一段迴紋針卡在按鈕與外殼的中間,就可以讓按鍵不在凸出,觸覺上感覺美好許多。




拆開個過程中,其實可以感受到這款滑鼠是有用心在設計和生產的,無奈我個人在使用過後 (網路上許多其他人也是) 較不喜歡這樣的設計,是比較美中不足的地方。若這款滑鼠能夠移除這個功能同時降價,且黑色版本也改為光滑面的外殼而不是粗糙的霧面的話,個人認為這樣滑鼠將會是個近乎完美的滑鼠。

2018-12-17

[Civic 105738KM] 更換後避震器與水箱風扇馬達

最近後座的小金虎常常說坐車坐的頭好暈,希望我開慢一點,我想可能是他換了新的安全座椅所以不習慣,幾天後女王也坐到後座說真的好暈,才讓我想要處理。

上網查詢,很多巴代CIVIC車友也是約十萬公里避震器就漏油更換了,而愛車其實後半部的高度已下降了好幾年了 (空車時後輪離輪拱只剩下一指),應該是避震器(減震筒)老化,沒想去處理是因為我覺得車開起來沒甚麼異狀、避震器也沒有漏油,車身低低的看起來也比較帥氣,但既然有人反映最近都會暈車,也只能回原廠處理了。

週日回原廠維修時,告知水箱的冷氣風扇不會運轉建議更換,想說馬達和避震器也算是消耗品,現在的里程數是十萬、車齡也已經9年,應該不會在換到下一次的避震器和冷氣風扇馬達,不如就早點換。

這次運氣不錯的是,剛好原廠有活動,零件打九五折外,消費滿6000就送一台五代CRV造型的模型迴力車,刷卡分期在送一個保冷袋。上網查冷氣馬達DENSO的外場1600元,原廠賣1947的還算可以接受,只是總共近萬元的維修費,也讓小朋友出走了好幾位。

以下為本次明細:

總里程數 105738 公里:
  • 後避震器(52610SNNT01) = 2652元 x 2支 = 5304 元,特價 5038元
  • 後避震器更換工資(52610SNN) = 737元
  • 冷氣風扇馬達(38616RNAA01) = 2049元,特價1947元
  • 冷氣風扇馬達工資(38616RNA) = 737元
  • 共計:8459 元

2018-10-25

解決WINDOWS 7 無法更新的問題 (目前無法檢查更新,因為該服務尚未執行,您可能需要重新啟動電腦)

最近經常遇到一個問題,無論是32或64為元的WINDOWS 7 作業系統,在跑更新時會出現:
目前無法檢查更新,因為該服務尚未執行,您可能需要重新啟動電腦
由於手邊大多是用了一陣子的電腦,以往都有在更新,所以比較不會是哪個重要的FIX沒有安裝到而導致無法更新。

網路上有很多教學,會提到要安裝一些FIX,但是我自己遇到的情況是不需要裝FIX就可以更新 (其實這些更新都已經有裝過了,但有裝過還是會有無法更新的壯逛出現),所以建議先試試以下步驟,不行才去考慮裝那些FIX。

  1. 點選桌面上的電腦,按滑鼠右鍵選擇管裡
  2. 選擇 "服務與應用程式"
  3. 找到 "服務" 裡面的 "WINDOWS UPDATE",選擇停止服務
  4. 開啟資料夾 C:\Windows\SoftwareDistribution\DataStore
  5. 刪掉所有資料夾裡的內容
  6. 重新開啟 "WINDOWS UPDATE" 的服務
  7. 重新開機,完成


2018-09-07

具有防毒功能的QR CODE掃描APP

由於中過勒索病毒,對於資安也更加重視。平時就很擔心掃描QRCODE時會進到甚麼奇怪的網站,所以一直以來就會使用由防毒大廠推出的SCANNER,而不會去用一般的掃描器。而由防毒公司所推出的掃描器大多會先連到自己的伺服器、檢視網頁或該網址有無病毒,相對比一般掃描器來的有保障很多,而且也不會有廣告。以下列出安裝過的掃描器APP的版本供大家參考:

1. Avira QR代碼掃描程序免費版 v3.0.1 (不推薦)

小紅傘的防毒軟體很多人都知道,堪稱是免費的防毒軟體裡算不錯的。不過這款APP很奇怪,可以正常解析出網址,但開啟後就會無法正常連到該網頁,而其他APP則沒有這種問題,單純將網址複製,然後用瀏覽器開啟也是正常的,就是無法在APP中點網址。這款APP被我立馬移除。

2018-09-05

解決使用HTML iframe網頁時的更新與開啟問題

相信很多人在做網頁若有用到 iframe 時,都會遇到以下兩個問題:

1. 頁框裡的網頁不會更新

頁框裡面的網頁不會更新的問題,也就是你明明把改好的網頁新上去了,但無論電腦或手機裡因為都還有暫存的舊網頁,就不會更新新的;但若按網頁中的重新整理,發現重新的只有框架的檔案,頁框裡的網頁卻不會去更新到。

針對這個問題,上網搜尋了一下發現這個方法 (四樓,加一行META) 確實可以解決這個問題,供大家參考。

2. 只開啟了頁框中的其中一個頁面,並沒有開啟到完整的頁框

另一個使用 iframe 常遇到的問題是,可能甚麼原因 (例如透過搜尋直接進到某個頁面的時候),使用者只開啟頁框中的某一部分,並沒有開啟整個框架,網頁也就不完整。

針對這個問題,上網搜尋了一下發現這個方法確實可以解決,它會強制讓不是從框架進入的網頁重新從有框架的網址進去:(資料來源)
  1. 先用開啟記事本,輸入以下語法:
    if(parent.frames.length==0)top.location='http://www.xxx.com.tw/'
    記得把引號裡面的網址改成框架的網址,然後另存成 .js 的檔案,例如 www.js,並上傳到網頁伺服器中。
  2. index.htm以外的網頁中,之下貼上  
     下方插入以下語法:
     
  3. 完成。

2018-08-30

慘烈的中了勒索病毒,十多年的心血毀於一旦

某天透過遠端桌面的時候,發現電腦畫面上竟然出現勒索的訊息,馬上殺到公司拔網路線+關機,但一切已經來不及了。

主要的症狀如下:
  1. 畫面上出現勒索訊息 "All your files have been encrypted!",勒索者的聯絡信箱是 bitpandacom@qq.com。
  2. 所有的檔案,除了資料夾和WINDOWS作業系統重要的檔案,其餘檔案皆變成.combo結尾的檔案,所以除了WINDOWS的基本功能之外,其餘軟體也都無法使用。
  3. 每個資料夾內,也都會附上一個TXT檔案。
  4. 任何隨身碟或記憶卡若這時插入電腦內,馬上就會變成加密的狀態。
  5. 就我這個案例來說,勒索金額一開始回覆我說是6500$,我起初還抱一絲希望會是台幣計價,詢問後果然是美金,7500美金大概是將近20萬台幣(也大約是一個比特幣的價錢),然後需要以比特幣付費。
首先我到 https://id-ransomware.malwarehunterteam.com 網站,上傳被封鎖的檔案或以勒索者留下的訊息或EMAIL來判斷是何種勒索軟體,根據上傳的資料判斷勒索軟體為 "Dharma (.cezar Family)"。當下對於Dharma做了很多國內外文章和討論區的搜尋,雖然副檔名和EMAIL與常見的Dharma不同,但其他行徑、勒索訊息的畫面則是一樣的。在有關Dharma的TWITER上 (網址) 討論裡,明確的表示被加密的軟體就目前的技術還無法解密。

搜尋  "勒索病毒 combo" 的資料相當少,但是若以勒索者的EMAIL搜尋,就可以發現很多資料。其中,說明的最齊全、且最貼切我這邊實際發生的狀況,應該就是這個英文網站 http://www.free-uninstall.org/how-to-remove-combo-ransomware-and-decrypt-taliferro-correaaol-com-or-cmb-files/ ,裡面提到這個勒索病毒是 Dharma/Cezar 最新的變種,2018年7月開始比較頻繁地出現,也可以看到案例中被勒索的金額有3500美金(還沒有我多)。但網站中也特別警告,付了贖金檔案並不會恢復到原本的狀態,綁匪只想要錢。網站中同時有移除病毒的方法,但對於檔案解密,只建議了用反刪除或系統還原的方式來死馬當活馬醫,對於實際上的解碼其實並沒有清楚提到。

另一個中文網站 https://hk.saowen.com/a/bc67ce37fbdfd8cce4251d0e5a88c3a300e48686c82228a0bda402a22e9668a7 也清楚地介紹這個軟體,並且作了很多技術分析。雖然同樣沒有解方、只有移除病毒的方法,但裡面有提到一個驚人案例,東莞某手機代工廠中勒索病毒且也支付了贖金,卻只解碼了一半的檔案,該工廠被要求另外支付0.3比特幣(約6.5萬元)。

其實我上了近百的網站,每個網站都不建議支付贖金,而事實上我也沒有20萬能付贖金,若是兩三萬我還會考慮賭看看,20萬連賭的本錢都沒有,只能眼看著十多年的心血全部只剩下了檔名。但也因為確定不支付贖金,所以可以打大膽的嘗試第三方的修復工具。

因為還是有網站宣稱有 Dharma 的解碼方法,以下是我的嘗試:
  1. ESET的 esetcrysisdecryptor.exe 無法偵測到,也不能修復
  2. 卡巴斯基的 rakhnidecryptor 可以偵測到,但不能修復
  3. ReimageRepair 惡名昭彰,似乎只能解除軟體,但不能解碼,我也沒有嘗試
  4. 反刪除軟體:如同前面的技術分析,勒索病毒會複寫資料,所以被加密的檔案都無法用此方式救援出來,能被救援出來的都是已經被刪除了很久的檔案、而且也不能被其他檔案複寫到,但也因為是原本就被使用者刪除的資料,所以能救到這些檔案也沒有太大的意義。不過這個方式仍值得一試,例如中毒前我曾經把一些檔案搬移道不同的磁碟裡,中毒後而可以是用反刪除的軟體,在原本被我刪除的位置救援到這些檔案。
  5. 系統還原:據說勒索病毒也會對系統還原做出反制,但因為我本來就停用了系統還原的選項,所以這個方法我也沒辦法去試。
以下列出幾個找到的解碼工具來源,希望未來能夠有解密程式的出現:

https://www.avast.com/zh-tw/ransomware-decryption-tools
https://decrypter.emsisoft.com/
https://www.nomoreransom.org/zh/decryption-tools.html
http://esupport.trendmicro.com/solution/zh-tw/1114221.aspx

另外,由於勒索匪徒在往來的信件中透漏:
All your Remote desktop passwords hacked. Change all user passwords to more harder. Immediately!
這也和上述網站中的描述相符,該病毒是透過遠端桌面取得最大權限,這是一個價值超過台幣20萬的教訓,建議有使用遠端桌面的人,儘快地修改以下設定,免得後悔莫及:

  1. 更改超高難度的密碼和使用者名稱
  2. 將遠端桌面設定為較安全的 "僅允許來自執行含有網路層級驗證之遠端桌面的電腦來進行連線"
  3. 更改遠端桌面的PORT,方法是修改登陸檔,位置在 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDPTcp\PortNumber ,詳細設定方式可參考 https://briian.com/7129/

Related Posts with Thumbnails

本月份熱門文章