Перейти к содержанию

хранение личных данных


jonhson_sos

Рекомендуемые сообщения

Покупаем новый, со старого переносим инфу

Представьте себе картину 20..лохматый год) я имею жестяк с моими личными файлами, документами и так далее, объемом 1000ГБ и тут опять не хватает места и я покупаю новый жестяк копирую с него все на своем сверх новом компьютере на другой жжестяк, но уже с большим объемом. И я сижу целый день жду когда же все это скопируется...

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...
хочется освободить память на компе,от нечасто нужного,как фото,музыка,программы,какой способ лучше выбрать?записать вё на CD?купить сьёмный жёский диск?записать на флешку но обьёмы большые! :lol:

Советую лучший способ - это купить сьёмный жёский диск. :lol: Перекинешь туда всю инфу свою. Лучше брать не меньше 128 Гб. Я в основном предпочитаю фирму Kingston. ;) Надежно себя зарекомендовала. У них даже есть жесткий диск на 128 ГБ Kingston SSDNow SNV425-S2.

Вот здесь можешь прочитать о ней http://www.magister.name/read/kingston_ssdnow_raid/1/

Ссылка на комментарий
Поделиться на другие сайты

Купить съемный ЖД (не железнодорожный))

А лучше всего если есть второй компьютер,снять с него ЖД и перикинуть файлы на него.

У меня есть второй комп,на том Жосте держу некоторые файлы.

А в интернете хранить не реально вдруг модем сломается или еще что похуже (неуплата)).

А вот съемный диск не сломается, если его конечно не поливать кипятком,не засовывать в морозилку,не раскручивать.

Лучший вариант Съемный ЖД.

Ссылка на комментарий
Поделиться на другие сайты

Смотря какие объемы, в принципе можно использовать 16Gb флешку. Если размер ваших файлов намного больше, то больше подойдет съемный жесткий диск. (к примеру, не плохая модель: http://market.yandex.ru/model.xml?hid=9103...modelid=2636572 )

 

да так ничего и по качеству и по цене. уже 3-тий год юзаю. хотя предшественник WD на 100 гб. полетел и не дышит. хорошо, что там данных не было.

 

хотя говорят, что Transcend понадежнее.

Ссылка на комментарий
Поделиться на другие сайты

Самогонщик, а что за фирма? шикарная скорость :)

Вот http://forum.kasperskyclub.ru/index.php?sh...st&p=324693

Seagate ST310005EXD101-RK

 

 

хотя говорят, что Transcend понадежнее.

Трансейшен не выпускают свои HDD они только корпусы под своим брендом, а во внутрь обычно суют чужие могут быть Самсунги или Сегате WD или еще что

Изменено пользователем Самогонщик
Ссылка на комментарий
Поделиться на другие сайты

Трансейшен не выпускают свои HDD они только корпусы под своим брендом, а во внутрь обычно суют чужие могут быть Самсунги или Сегате WD или еще что

Точно и можно самому наподобие сделать если кто соображает

тоже самое но дешевле

Ссылка на комментарий
Поделиться на другие сайты

хочется освободить память на компе,от нечасто нужного,как фото,музыка,программы,какой способ лучше выбрать?записать вё на CD?купить сьёмный жёский диск?записать на флешку но обьёмы большые! cool.gif

 

Лучше постепенно залить все на Народ!

Ссылка на комментарий
Поделиться на другие сайты

Лучше постепенно залить все на Народ!

Не удобно, если фильм или музыка то скачивать надо это долго да и не очень надежно

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Couita
      Автор Couita
      My Kaspersky: 

      При нажатии в Касперском приложении кнопки "управлять аккаунтом" Касперский зависает и вылетает.
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...