Перейти к содержанию

Плохой контакт USB 2.0


sputnikk

Рекомендуемые сообщения

Стал плохой контакт в одном из разъёмов USB на передней панели компа. Флешки в нём постоянно переподключаются. Это лечится без замены разъёма?

Ссылка на комментарий
Поделиться на другие сайты

а на задней все ок?))

 

Строгое предупреждение от модератора Mark D. Pearlstone
Закачивайте задавать вопросы, ответы на которые есть в темах форума, где вы пишите, а также повторять ответы предыдущих пользователей в них.
Ссылка на комментарий
Поделиться на другие сайты

Возможно, что это проблема с питанием в БП по линии 5 вольт. Если есть новый БП, то попробовать на нём.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 визуально не видно

Нет, все контакты на месте. Возможно расшаталась сама контактная планка?

 

 

Возможно, что это проблема с питанием в БП по линии 5 вольт.

Маловероятно. Тогда бы в соседнем разъёме было бы также.

 

 

Глюк не постоянный. Можно пошевелить флешки и всё исчезает. 

Разъёмы как на фото, только целые, без стыков , корпус Foxconn Foxline 911B120998_2236_draft.jpg

Ссылка на комментарий
Поделиться на другие сайты

Стал плохой контакт в одном из разъёмов USB на передней панели компа. Флешки в нём постоянно переподключаются. Это лечится без замены разъёма?

можно фото разьема? может просто один или несколько из контактов погнули, лечится пинцетом.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, это ваши разъёмы? Если ваши, то не работает правый или левый? Вы правый подгибали по советам тут?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, пробовали переднюю крышку разобрать и посмотреть контакты?

Нет. Кажется всё припаяно к плате, включая диод и аудио

Ссылка на комментарий
Поделиться на другие сайты

 

 


Кажется всё припаяно к плате, включая диод и аудио
там своя маленькая плата должна быть спереди, гляньте. Тем более передняя крышка должна обычно легко отстегиваться, заодно и почистите от пыли.
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, проблема получается с разными флешками, а не одной и той же?
Может проблема в самой флешке? На первый взгляд с контактами все нормально.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivan A.
      Автор Ivan A.
      Приветствую.
      В iOS есть функция USB Restricted Mode (тык), которая блокирует передачу данных через USB при зарядке телефона от компьютера, если телефон был заблокирован более часа назад.
      Есть ли подобный функционал в Android 15 и старше?
       
      Все что я нашел - в "Настройках для разработчиков" > ["конфигурация USB по умолчанию" - "без передачи данных"] и ["конфигурация USB" - "зарядка"]. Отключение "Отладки по USB".
      Не уверен, что данные функции сопоставимы с USB Restricted Mode в плане безопасности устройства.
       
      Можно подойти к вопросу с другой стороны и просто выключать телефон, когда он остается без присмотра. Сим-карту без пин-кода не включить, но есть вопрос о том, какое время операторы связи хранят недоставленные СМС, отправленные на выключенные телефоны? Кто-то говорит 24 часа,  кто-то 72.
       
    • Miracle29
      Автор Miracle29
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      USB-хаб Baseus 4в1
      Совместимость: универсальный
      Тип: USB-концентратор
      Сила тока: 5 А
      Вес: 63 г
      Скорость передачи: 480 Мбит/с
      Интерфейс: USB 3.0, USB 2.0, HDMI, USB-C PD
      Мощность: 100 Вт

    • AndrewDanilov
      Автор AndrewDanilov
      Всем доброго дня.
      Столкнулись с проблемой зашифровки данных. 
      Вероятно проникли через RDP порт.
      По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
      Погуглив по форуму пишут что шансов мало ...
      Прикладываю:
      1) пример 3х файлов: docx & PDF & файл hta (Архив  Files - пароль virus)
      2) отчет сканирования по инструкции
      3) снимок экрана о вымогательстве
       

      Files.rar FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • Эдуард Прокопенко
      Автор Эдуард Прокопенко
      Здравствуйте! Почти 4 года назад словили шифровальщик и почти весь hdd с файлами попал под него. Просьба посмотреть, можно ли расшифровать. Скидываю пару тестовых файлов
      files.rar
      Addition.txt FRST.txt
×
×
  • Создать...