Перейти к содержанию

Как настроить беспроводную сеть


MotherBoard

Рекомендуемые сообщения

@MotherBoard, Запустите его и посмотрите. Встречал ситуации где именно в нем отключена вафля.

Да где.. там яркость экрана, яркость дисплея, режим сна, Гибернация,  остановка вращения жесткого диска, максимальная скорость ЦП.. где там вафля???

Ссылка на комментарий
Поделиться на другие сайты

Из диспетчера устройств же. Открываете свое устройство - обновить драйвер и показываете папку куда распаковали архивчик.

Ссылка на комментарий
Поделиться на другие сайты

Из диспетчера устройств же. Открываете свое устройство - обновить драйвер и показываете папку куда распаковали архивчик.

 

Ыыыыы  Началось((( :eyes:  Опять синий экран :o  Рабочий стол более минуты после  загрузки ОС не живёт

:wacko:

 

post-17012-0-76697300-1426175450_thumb.jpg

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

О как! С каким вердиктом синий экран? Код ошибки? 

В безопасном грузится? 

 

Вариант из безопасного режима снести драйвера вафли вообще. Из диспетчера устройств там где обновляли есть кнопка удалить.

И переустановить уже в обычном начисто.

Ссылка на комментарий
Поделиться на другие сайты

О как! С каким вердиктом синий экран? Код ошибки? 

В безопасном грузится? 

 

Вариант из безопасного режима снести драйвера вафли вообще. Из диспетчера устройств там где обновляли есть кнопка удалить.

И переустановить уже в обычном начисто.

опять как вчера до переустановки...только чистую систему поставила... ну ппц

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

@MotherBoard, А все-таки. BSoD с каким вердиктом? Коды ошибки?

 

У вас с железом точно все нормально? 

я не знаю что там делал  предыдущий мастер.. систему опять пришлось поставить заново с всеми драйверами.. я просто качаю всё что под  данную систему х86 или =64(в данном случае вин7 х64).. а насколько там с железом норм.. не знаю..... но подругу реально жаль.. угробил мастерок ей технику....

но не ноутбук.. а сковородка.. жарить яичницу(((

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

Как вариант, при сборке ноутбука были неправильно подсоединены 2 контакта на плату Wi-Fi адаптера и по этому возможна такая проблема.

Как WI-FI после переустановки ОС?

Ссылка на комментарий
Поделиться на другие сайты

Как вариант, при сборке ноутбука были неправильно подсоединены 2 контакта на плату Wi-Fi адаптера и по этому возможна такая проблема.

Как WI-FI после переустановки ОС?

Да всё так же... проводной инет включаешь - видит... а вай-фай от роутера, что даже соседская мобила видит, данный ноутбук даже не нюхнёт(((

Ссылка на комментарий
Поделиться на другие сайты

Это Atheros 5007EG архив с драйвером называется win7-10.0.0.302-whql.zip на сайте atheros.cz

да вот и боязно.. что за ерунда.. начинаешь обновлять драйвер и летит система

но родные же стоят нормально

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Slavych
      От Slavych
      Здравствуйте. Подскажите пожалуйста, как можно зайти в БИОС компа по беспроводной клавиатуре из магазина клуба?
    • Pomka.
      От Pomka.
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      Колонка «Jabra» | Колонка «JBL»
      КОЛОНКА БЕСПРОВОДНАЯ
      .
      JBL Flip 3:
       
      JBL Flip 4:
       
      JBL Flip 5:
       
       
    • Deadman
      От Deadman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина фан-клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.


        Зарядное устройство беспроводное
       
      Беспроводное портативное зарядное устройство (Hoco CW6 Qi)
      Максимальная дальность действия составляет 5 - 8 мм; Вoзмoжнocть зaрядки в чеxле; Входное напряжение: 5V; Зарядный ток: 1A; Разъем для подключения к сети: Micro-USB (адаптер питания в комплект не входит); Размер: 100х100х7мм. В комплекте: зарядное устройство, кабель USB - MicroUSB для подключения зарядного устройства, модуль для беспроводной зарядки универсальный MicroUSB, модуль для беспроводной зарядки универсальный Lightning, инструкция.
       
      Фотографии:
       
    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...