Тест блока питания.
-
Похожий контент
-
От Nktz
У меня на глазах компьютер работал, был постоянно подключен к телевизору по hdmi.
Поднял на полку выше, чтобы ребенок не доставал.
Подключил все заново - no signal на тв. Притащил монитор обычный, другой hdmi провод. То же самое.
Внутри отсоединил видеокарту, почистил ластиком, также вытащил и вставил заново оба контакты питания и оба pci e, вставил назад.
Результат тот же.
При включении бипов нет, внутри все крутится, кулеры тоже.
Осталось только попробовать вытащить батарейку, как в подобных темах писали.
После этого, видимо, тащить на проверку в мастерскую, дело ли в видеокарте, процессоре или чем то ещё.
На проце нет встроенной видео, но зато видюха 3080 :)
Комп был куплен в сборе, года 4 назад сам вставлял wifi модуль, на этом все.
Последние 10 дней комп работал для удаленного доступа во время отпуска. Но после этого включал,выключал, работал.
В общем, если есть что подсказать, пожалуйста, подскажите?
-
От wumbo12
Тестирование Kaspersky Standard (19.09.2024):
Это последняя версия Касперского Standard.
Протестировано на 500 образцах вредоносного ПО из разных источников:
Образцы не старше 30 и не новее 10 дней.
Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
Статистика обнаружения:
Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
Сканеры второго мнения после очистки временных файлов:
Sophos/HitmanPro — 17 обнаружений + 20 PUA
Emsisoft — 13 обнаружений
Norton PE — 35 обнаружений
Полная проверка Касперского — 0 обнаружений после заражения
Видео отчет :
https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
-
От KL FC Bot
Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться.
Рассказываем о главных находках ученых. А в конце немного поговорим о том, что все это значит с практической точки зрения и стоит ли опасаться того, что кто-нибудь «поджарит» ваш смартфон с помощью беспроводной зарядки.
Основная идея атак семейства VoltSchemer
Cтандарт Qi на сегодняшний день является доминирующим: его поддерживают все современные беспроводные зарядки и смартфоны, которые умеют от таких зарядок заряжаться. Атаки VoltSchemer эксплуатируют две фундаментальные особенности этого стандарта.
Первая особенность связана с тем, что смартфону и беспроводной зарядке нужно каким-то образом обмениваться информацией для того, чтобы координировать процесс зарядки аккумулятора. Для этого стандартом Qi предусмотрен коммуникационный протокол, в котором для передачи сообщений используется то единственное, что связывает зарядку и смартфон, — магнитное поле.
Вторая особенность: беспроводные зарядки предполагают неограниченное общественное использование. Любой смартфон можно положить на любую беспроводную зарядку без какого-либо предварительного спаривания, и процесс зарядки аккумулятора начнется немедленно. Поэтому в коммуникационном протоколе стандарта Qi не предусмотрено использование шифрования — все команды передаются в открытом виде.
Из второй особенности следует, что на общение зарядки и смартфона можно провести атаку Man-in-the-Middle — то есть влезть в их коммуникацию, чтобы перехватывать сообщения и отправлять собственные. А благодаря первой особенности сделать это не так уж сложно: чтобы посылать вредоносные команды, достаточно научиться управлять магнитным полем так, чтобы имитировать сигналы стандарта Qi.
Для большей наглядности исследователи выполнили вредоносный адаптер питания в виде накладки на обычную настенную USB-розетку. Источник
Собственно, это и сделали исследователи: они соорудили «вредоносный» адаптер питания, замаскированный под настенную USB-розетку, который позволил им создавать точно настроенные шумы напряжения. Тем самым исследователи получили возможность отправлять беспроводной зарядке собственные команды, а также заглушать Qi-сообщения, отправленные смартфоном.
Таким образом, для атак семейства VoltSchemer не требуются никакие модификации ни «железа», ни прошивки самой беспроводной зарядки. Все, что нужно, — это разместить в подходящем месте вредоносный источник питания.
Посмотреть статью полностью
-
От ska79
Много лет назад ТП предоставляла ссылку на скачивание файла для тестовой сетевой атаки - проверки работыкомпонета защиты от сетевых атак, там надо было ввести в командной строке команду в этой команде прописан путь к этому файлу. Забыл название файла, на оф сайте ЛК не могу найти его. Может кто помнит знает имя этого файла\архива?
-
От Mrak
Всем привет!
Есть в наличии старый игровой ПК. Был куплен в 2013 году и успешно эксплуатируется для работы. В последнее время стал тормозить. Памяти не хватает (2 тб. диск забит). Оперативная память тоже часто забита на 80% и выше. Плюс внутри залежи пыли. Ещё иногда оттуда пованивает, или у меня глюки (будто что-то замыкает, но не сильно), а может это пыль от нагрева - кто ж его знает.
Вопрос: обслужить компьютер (отдать на чистку, замену термопасты, поставить туда ещё 8 гб. оперативки + новый жесткий диск на 5-10 тб.) или похоронить и купить новый системный блок?
С одной стороны лишних денег не имеется, с другой стороны, не хотелось бы вложиться в старый компьютер, чтобы потом там что-то перемкнуло от старости и в итоге всё равно купить новый системник. Тем более у меня есть обоснованные сомнения, что абсолютно новый системник будет принципиально (заметно, ощутимо) быстрее старого. Ведь если хром открывается за 3 секунды, а будет открываться за две секунды, не факт, что я замечу.
Скриншоты с характеристиками под спойлером.
Благодарю за советы.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти