Перейти к содержанию

Шлейф кнопки питания


ska79

Рекомендуемые сообщения

Шлейф удалось достать ) сейчас другая проблема возникла - подсоединил шлейф к мат плате, к плате кнопки включения ноута, нажимаю кнопку реакции ноль - ноут не включается, отсоединил шлейф от платы кнопки включения, замкнул первые 3 контакта шлейфа - ноут включился, что могло выйти из строя на плате кнопки включения?

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk,


 

отсоединил шлейф от платы кнопки включения, замкнул первые 3 контакта шлейфа - ноут включился

 


шлейф рабочий

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

@rupitsa, пробовал включил замыканием контактов на шлейфе, затем подключил шлейф к плате кнопки питания - ни один индикатор не горит, на кнопку не реагирует. Всего 4 индикатора вместе с кнопкой, индикатор hdd, caps lock, еще чего то, кнопки включения светится когда ноут включен. ни один из индикатор не светился. Приложил шлейф напрямую к контактам - загорелся индикатор hdd, на кнопку включения не реагирует. Подключил шлейф в разъем, результат то же ни один индикатор не горит, на кнопку не реагирует

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

upd

Вставил шлейф в разъем на плате кнопки включения другой стороной(то есть контакт площадку шлейфа перевернул) Зажглись индикаторы hdd и кнопки включения, нажатие на кнопку включения безрезультатно, если пошевелить шлейф то индикаторы гаснут


upd

Удалось выключить ноут через кнопку включения, для этого нужно слегка упереться в шлейф около разъема, когда крепление шлейфа закрыто - шлейф зафиксирован - кнопка не работает.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Всё, сделал. Приклеил от пластиковой бутылки пластик на самый кончик шлейфа. Длина отрезка составляет 1-2 мм. Сейчас включается от кнопки.тему можно закрыть.

 

Сообщение от модератора Mark D. Pearlstone
Тема закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Dopelganger
      От Dopelganger
      Добрый вечер, словил майнер John. С помощью AVbr смог почистить host и удалить вредоносные программы, но есть проблема с правами администратора. Помогите избавиться. Также не отображается папка C:\Program Files\Malwarebytes даже при включении скрытых файлов.
      avz_log.txt

    • KL FC Bot
      От KL FC Bot
      Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
      Модель атаки
      Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
      Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
      Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
       
      Посмотреть статью полностью
    • KasperUser
      От KasperUser
      Как убрать плавающую кнопку в Kaspersky Safe Kids ? Которая поверх всех окон, очень мешает ребенку !
      https://cdn.discordapp.com/attachments/376310218855809025/1203611403173232662/rn_image_picker_lib_temp_251bcdc4-4600-41a4-a0c8-e2e0b4e75fb9.jpg?ex=65d1b978&is=65bf4478&hm=7a77781274b959b96ce0d1f3872f1567a1a170fc22804520da8f37b53e4f0430&
    • KL FC Bot
      От KL FC Bot
      Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться.
      Рассказываем о главных находках ученых. А в конце немного поговорим о том, что все это значит с практической точки зрения и стоит ли опасаться того, что кто-нибудь «поджарит» ваш смартфон с помощью беспроводной зарядки.
      Основная идея атак семейства VoltSchemer
      Cтандарт Qi на сегодняшний день является доминирующим: его поддерживают все современные беспроводные зарядки и смартфоны, которые умеют от таких зарядок заряжаться. Атаки VoltSchemer эксплуатируют две фундаментальные особенности этого стандарта.
      Первая особенность связана с тем, что смартфону и беспроводной зарядке нужно каким-то образом обмениваться информацией для того, чтобы координировать процесс зарядки аккумулятора. Для этого стандартом Qi предусмотрен коммуникационный протокол, в котором для передачи сообщений используется то единственное, что связывает зарядку и смартфон, — магнитное поле.
      Вторая особенность: беспроводные зарядки предполагают неограниченное общественное использование. Любой смартфон можно положить на любую беспроводную зарядку без какого-либо предварительного спаривания, и процесс зарядки аккумулятора начнется немедленно. Поэтому в коммуникационном протоколе стандарта Qi не предусмотрено использование шифрования — все команды передаются в открытом виде.
      Из второй особенности следует, что на общение зарядки и смартфона можно провести атаку Man-in-the-Middle — то есть влезть в их коммуникацию, чтобы перехватывать сообщения и отправлять собственные. А благодаря первой особенности сделать это не так уж сложно: чтобы посылать вредоносные команды, достаточно научиться управлять магнитным полем так, чтобы имитировать сигналы стандарта Qi.
      Для большей наглядности исследователи выполнили вредоносный адаптер питания в виде накладки на обычную настенную USB-розетку. Источник
      Собственно, это и сделали исследователи: они соорудили «вредоносный» адаптер питания, замаскированный под настенную USB-розетку, который позволил им создавать точно настроенные шумы напряжения. Тем самым исследователи получили возможность отправлять беспроводной зарядке собственные команды, а также заглушать Qi-сообщения, отправленные смартфоном.
      Таким образом, для атак семейства VoltSchemer не требуются никакие модификации ни «железа», ни прошивки самой беспроводной зарядки. Все, что нужно, — это разместить в подходящем месте вредоносный источник питания.
       
      Посмотреть статью полностью
    • СергейТ
      От СергейТ
      Картина следующая.
      В случайное время пользования происходит залипание клавиш клавиатуры (ставил 3 разные клавиатуры) залипает даже с экранной клавиатуры при отключенных всех клавиатурах. Так же и с мышкой. При этом на зараженных компьютерах все клавиатуры и мышки ведут себя одинаково. Эти же клавиатуры и мыши на других ПК ведут себя нормально. Снос системы помогает на очень короткий период. Встречаю на системах под 7, 10, 11. Из того что заметил. Появляются дубли в диспетчере устройств клавиатур. По мышам сложнее. Пока дублей не нашел. С клавиатурой помогает сделать "обновить драйвер" и выбрать универсальный HID. C мышкой сложнее. Ничего не нашел. При этом мышка так себя ведет только под win 7. На других системах не встречал. Пока прослеживаю закономерность что встречается только на платформах АМД. FX8320, r5 3600, r9 7950x. И производители материнок gigabyte. Версии биосов от очень древних до совсем свежих. Не понятно что происходит но за 2 недели 4 компа с такими симптомами.
×
×
  • Создать...