Перейти к содержанию

Начал шуметь компьютер


Dakko

Рекомендуемые сообщения

проверьте шум вентилятора в свободном положении (неприкрученном), когда его воздушный поток, проходящий через лопасти, не имеет каких либо препятствий (решеток, радиаторов)

Ссылка на комментарий
Поделиться на другие сайты

проверьте шум вентилятора в свободном положении (неприкрученном), когда его воздушный поток, проходящий через лопасти, не имеет каких либо препятствий (решеток, радиаторов)

 

Даже не подумала об этом... завтра проверю)

Ссылка на комментарий
Поделиться на другие сайты

если будет такойже шум, то конструктивная особенность. придется уменьшать шум только уменьшенияем скорости вращения лопастей, например подключив его через регулятор скорости

Ссылка на комментарий
Поделиться на другие сайты

Dakko,

не факт, что там вообще нужен вентилятор, температура 32 градуса для жесткого диска нормальная.

 

И мне не нравится, что скорость вращения этого вентилятора выше чем процессорного, если верить картинке в вашем первом сообщении.

У него три контакта в разьеме питания или два? То есть он управляемый или нет?

Если управляемый, может в биосе можно режим работы поменять.

Ссылка на комментарий
Поделиться на другие сайты

@Dakko, вам что сказали в СЦ? Что-либо меняли?

 

Я просто купила вентилятор и сама поменяла.

 

 

если будет такойже шум, то конструктивная особенность. придется уменьшать шум только уменьшенияем скорости вращения лопастей, например подключив его через регулятор скорости

 

Если управляемый, может в биосе можно режим работы поменять.

 

Когда только брала этот системник, шума никакого не было. С тех пор ничего в нём не меняла, кроме этого вот вентилятора. Настройки тоже сами поменяться не должны были... контакта 3.

Ссылка на комментарий
Поделиться на другие сайты

Dakko, отключите его пока и посмотрите насколько температура максимально повысится.

 

А кстати, где вы смотрите эти температуры и скорости вращения?

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Dakko, отключите его пока и посмотрите насколько температура максимально повысится.

 

А кстати, где вы смотрите эти температуры и скорости вращения?

 

Завтра отключу, отпишусь)

 

AIDA64

Ссылка на комментарий
Поделиться на другие сайты

Можно поподробней. Куда вентилятор, какого диаметра, сколько сейчас показывает оборотов? Сколько максимально возможные обороты? Может работает на 100%, поэтому шум.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Technician6
      Автор Technician6
      Имеем корп сервер KSC14 - компьютеры видны, но в управляемых, когда переносишь их в нужную группу, они просто не переносятся и вываливается ошибка как на скрине.

       
      ни через веб интерфейс ни через консоль не переносится. Вопрос, как исправить?
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
×
×
  • Создать...