Changkhui 35: Office Security, part 2

Published: May 14, 2007, 2 a.m.

Part 2 from the previous episode. Wiroon stressed on the cautions of password selection, used document, the importance of using a shredder and recycled papers. It looked like Wiroon would be a regular host from this episode onwards.

\u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e15\u0e48\u0e2d\u0e08\u0e32\u0e01\u0e04\u0e23\u0e32\u0e27\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e04\u0e23\u0e32\u0e27\u0e19\u0e35\u0e49\u0e21\u0e35\u0e04\u0e38\u0e13\u0e2d\u0e34\u0e19\u0e14\u0e35\u0e2a\u0e4c\u0e40\u0e01\u0e34\u0e23\u0e4c\u0e25\u0e21\u0e32\u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e49\u0e32\u0e04\u0e19 (\u0e27\u0e34\u0e23\u0e38\u0e2c\u0e2b\u0e4c(\u0e19\u0e38\u0e49\u0e22) \u0e40\u0e09\u0e25\u0e34\u0e21\u0e1e\u0e23(\u0e2b\u0e19\u0e34\u0e07) \u0e2a\u0e38\u0e17\u0e34\u0e19(\u0e2d\u0e39\u0e4a\u0e14) \u0e01\u0e32\u0e0d\u0e08\u0e19\u0e32(\u0e19\u0e01) \u0e41\u0e25\u0e30 \u0e20\u0e32\u0e2a\u0e01\u0e23 (\u0e2b\u0e07\u0e29\u0e4c)) \u0e27\u0e34\u0e23\u0e38\u0e2c\u0e2b\u0e4c\u0e01\u0e47\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e19\u0e49\u0e19\u0e22\u0e49\u0e33\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e1e\u0e32\u0e2a\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e14 \u0e21\u0e32\u0e23\u0e22\u0e32\u0e17\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e1b\u0e23\u0e30\u0e1e\u0e24\u0e15\u0e34\u0e40\u0e27\u0e25\u0e32\u0e40\u0e2b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07\u0e43\u0e2a\u0e48\u0e1e\u0e32\u0e2a\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e14 \u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e23\u0e23\u0e30\u0e27\u0e31\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33\u0e01\u0e23\u0e30\u0e14\u0e32\u0e29\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e49\u0e27 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e2b\u0e21\u0e48