+38 (097) 966-1803
+38 (067) 557-7677
+38 (050) 531-6524
komp@i-help.us

blog

Чи Ваш комп’ютер інфіковано вірусом?

Як дізнатися, чи інфіковано комп’ютер вірусом?

Якщо ви погоджуєтеся хоча б з одним із наведених нижче тверджень, можливо, ваш комп’ютер інфіковано вірусом.

Комп’ютер працює надто повільно.Поширений наслідок діяльності вірусу – значне сповільнення швидкодії комп’ютера. Однак можуть бути й інші причини повільної роботи, наприклад жорсткий диск, який необхідно дефрагментувати, малий обсяг оперативної пам’яті (ОЗП) комп’ютера або наявність шпигунської програми чи рекламного програмного забезпечення. Щоб отримати докладніші відомості про шпигунські програми, див. розділ Як дізнатися, чи інфіковано комп’ютер шпигунською програмою.

Відображення неочікуваних повідомлень або автоматичний запуск програм. Деякі віруси можуть пошкодити операційну систему Windows або певні програми. Результатом цього пошкодження можуть бути повідомлення, що з’являються несподівано, автоматичний запуск або закриття програм чи раптове завершення роботи Windows.

Модем або жорсткий диск перевантажено. Вірус електронної пошти надсилає багато власних копій в електронних повідомленнях. Якщо постійно світиться індикатор роботи на високошвидкісному або зовнішньому модемі чи чути інший звук постійної роботи жорсткого диска, можливо, це ознаки діяльності вірусу. Це не завжди свідчить про наявність комп’ютерного вірусу, але в поєднанні з іншими проблемами може вказувати на інфікування ПК.

Щоб виявити віруси, виконайте перевірку комп’ютера будь-якою антивірусною програмою. Нові віруси з’являються майже щодня, тому важливо постійно оновлювати антивірусну програму. Щоб отримати додаткові відомості про безпеку комп’ютера, перегляньте сторінку Безпека вдома на веб-сайті корпорації Майкрософт.

Діагностика та сканування вашого комп’ютера на віруси в Ужгороді. Звертайтеся

Як захистити комп’ютер від вірусів?

Як захистити комп’ютер від вірусів?

Захистити комп’ютер від вірусів та інших загроз не складно, але слід ставитися до цього ретельно.

  • Інсталюйте антивірусну програму. Інсталяція антивірусної програми та її постійне оновлення допоможуть захистити комп’ютер від вірусів. Антивірусні програми виявляють віруси, що намагаються потрапити до електронної пошти, операційної системи або файлів. Нові віруси з’являються щодня, тому слід частіше перевіряти наявність оновлень на веб-сайті виробника антивірусної програми. Більшість антивірусних програм продаються з підпискою на рік, яку в разі потреби можна оновити. Щоб знайти антивірусну програму, відвідайте веб-сайт Постачальники модулів безпеки для Windows Vista (сторінка може бути англомовною) .
  • Не відкривайте вкладення електронної пошти. Багато вірусів містяться у вкладеннях повідомлень електронної пошти та починають розповсюджуватися після відкриття цих вкладень. Не відкривайте жодних вкладень, якщо ви їх не очікуєте. Поштові програми Microsoft Outlook і Windows Mail допомагають блокувати потенційно небезпечні вкладення.
  • Оновлюйте Windows. Час від часу Microsoft випускає спеціальні оновлення безпеки, які допомагають захистити комп’ютер. Ці оновлення допомагають захистити комп’ютер від вірусів та інших атак, закриваючи можливі прогалини в системі безпеки. Переконайтеся, що система Windows отримує оновлення, активувавши функцію автоматичного оновлення Windows. Щоб дізнатися, як це зробити, див. Увімкнення та вимкнення автоматичного оновлення.
  • Використовуйте брандмауер.‌ Брандмауер Windows чи будь-який інший попереджає про підозрілі дії, якщо вірус або хробак намагається підключитися до комп’ютера. Він також може блокувати віруси, хробаки та дії хакерів, які мають на меті завантажити на комп’ютер потенційно небезпечні програми.

Ознаки зараження компютера вірусом

  • повільна робота комп’ютера
  • зависання і збої в роботі комп’ютера
  • зміна розмірів файлів
  • зменшення розміру вільної оперативної пам’яті
  • поява нових дивних(часто прихованих) файлів
  • зникнення файлів і каталогів або перекручування їхнього вмісту
  • зміна дати і часу модифікації файлів
  • самостійні перевантаження комп’ютера

Джерелом появи вірусів і інших шкідливих програм є заражені флешки, дискети, компакт диски, приєднані файли електронної пошти, Інтернет сайти, локальна мережа, крек, зламані хакерами програми та ігри і т.п.

 

Методи захисту комп’ютера від вірусів, троянів, мережевих черв’яків і інших шкідливих програм

Щоб захистити комп’ютер від проникнення вірусів, злому і хакерських атак необхідно виконати наступні дії:

    1. Встановити антивірус. Кожен вибирає антивірус в залежності від фінансових можливостей. Можна звичайно встановити безкоштовний антивірус, який забезпечує базовий захист комп’ютера. Але рекомендуємо встановити платний повноцінний антивірус. Хоча безкоштовний антивірус краще, ніж ніякий.2. Регулярно оновлюйте антивірусну програму. 

    3. Оновлювалюйте операційну систему. Оновлення – це виправлення знайдених помилок у програмному забезпеченні. Критичні оновлення безпеки Windows закривають “дірки” в операційній системі, які використовуються для проникнення вірусів.

    4. Встановити файервол або брандмауер. Це міжмережевий екран, який здійснює контроль і фільтрацію мережевих пакетів.

    5. Перевіряйте приєднані файли електронної пошти. Багато віруси поширюються електронною поштою. Якщо ви не чекаєте листа або абсолютно не знаєте його відправника, рекомендується не відкривати вкладені файли. Не відповідайте на листи, в яких просять уточнити номери телефонів, рахунків, паролі, а також іншу особисту інформацію. Антивірус може також перевіряти електронну кореспонденцію.

    6. Коли не користуєтеся Інтернетом краще підключення до нього про всяк випадок відключати.

    7. Джерелом троянів є всякі хакерські і безкоштовні порно сайти. Краще на такі сайти не заходити.

    8. Створіть на комп’ютері обмежений обліковий запис користувача та працюйте в основному в ньому. Користуйтеся обліковим записом адміністратора тільки при необхідності.

    9. Використовуйте складні паролі входу в систему, особливо для облікового запису адміністратора. Це дозволить захистити Ваші дані від несанкціонованог о доступу по мережі або локально, а так само створить додаткову перешкоду на шляху вірусів і шпигунського програмного забезпечення.

    10. Використовуйте безпечні браузери. Найпопулярніший браузер «Internet Explorer», на жаль, дуже вразливий! До найбільш безпечних браузерів в даний час відносяться «Opera» та «Firefox».

    Ми вилікуємо ваш комп’ютер від вірусів. Очищення від вірусів комп’ютера в Ужгороді. Звертайтеся

Все що потрібно знати про WiFi

Что такое WiFi (Wireless Fidelity)?

WiFi (читается “вайфай” с ударением на втором слоге) – это промышленное название технологии беспроводного обмена данными, относящееся к группе стандартов организации беспроводных сетей IEEE 802.11. В некоторой степени, термин Wi-Fi является синонимом 802.11b, поскольку стандарт 802.11b был первым в группе стандартов IEEE 802.11 получившим широкое распространение. Однако сегодня термин Wi-Fi в равной степени относится к любому из стандартов 802.11b, 802.11a, 802.11g и 802.11n. Wi-Fi Alliance занимается аттестацией Wi-Fi продукции, что позволяет гарантировать, что вся 802.11 продукция, поступающая на рынок, соответствует спецификации стандарта. К сожалению, стандарт 802.11a, использующий частоту 5ГГц, не совместим со стандартами 802.11b/g, использующим частоту 2,4ГГц, поэтому рынок Wi-Fi продукции остается фрагментированным. Для нашей страны это неактуально, поскольку для использования аппаратуры стандарта 802.11а, требуется специальное разрешение и она не получила здесь широкого распространения, к тому же подавляющее большинство устройств, поддерживающих стандарт 802.11a, поддерживают также и стандарт 802.11b или 802.11g, что позволяет считать относительно совместимыми все продаваемые в данный момент WiFi устройства. Новый стандарт 802.11n поддерживает обе эти частоты.

Какое оборудование необходимо для создания беспроводной сети?

Для каждого устройства, участвующего в беспроводной сети, необходим беспроводной сетевой адаптер, также называемый беспроводной сетевой картой. Все современные ноутбуки, некоторые настольные компьютеры, смартфоны и PDA уже оснащены встроенными беспроводными сетевыми адаптерами. Однако, во многих случаях для создания беспроводной сети сетевые адаптеры необходимо приобретать отдельно. Популярные сетевые адаптеры для ноутбуков имеют форм-фактор PC Card(PCMCIA), соответственно, для настольных компьютеров существуют модели с интерфейсом PCI, беспроводные USB-адаптеры можно подключать как портативные, так и в настольные системы, для PDA существуют адаптеры с интерфейсами СompactFlash и SDIO. Для создания небольшой беспроводной локальной сети из двух (в некоторых случаях – и большего числа) устройств достаточно иметь необходимое число сетевых адаптеров. (Требуется, чтобы они поддерживали режим AdHoc). Однако, если вы захотите увеличить производительность вашей сети, включить в сеть больше компьютеров и расширить радиус действия сети, вам понадобятся беспроводные точки доступа и/или беспроводные маршрутизаторы. Функции беспроводных маршрутизаторов аналогичны функциям традиционных проводных маршрутизаторов. Обычно они используются в тех случаях, когда беспроводная сеть создается с нуля. Альтернативой маршрутизаторам являются точки доступа, позволяющие подключить беспроводную сеть к уже существующей проводной сети. Точки доступа используются, как правило, для расширения сети, в которой уже есть проводной коммутатор (switch) или маршрутизатор. Для построения домашней локальной сети достаточно одной точки доступа, которой вполне по силам обеспечить необходимый радиус действия. Офисные сети обычно требуют несколько точек доступа и/или маршрутизаторов. Точки доступа и маршрутизаторы, а также сетевые карты с интерфейсом PCI, как правило, могут использоваться с более мощными антеннами вместо штатных, что значительно увеличивает дальность связи или радиус охвата.

Каков стандартный радиус действия Wi-Fi сети?

Радиус действия домашней Wi-Fi сети зависит от типа используемой беспроводной точки доступа или беспроводного маршрутизатора. К факторам, определяющим диапазон действия беспроводных точек доступа или беспроводных маршрутизаторов, относятся: Тип используемого протокола 802.11; Общая мощность передатчика; Коэффициент усиления используемых антенн; Длина и затухание в кабелях, которыми подключены антенны; Природа препятствий и помех на пути сигнала в данной местности. Радиус действия со штатными антеннами (усиление 2dBi)популярных точек доступа и маршрутизаторов стандарта 802.11g, при условии, что они соединяются с устройством, имеющим антенну с аналогичным усилением, можно примерно оценить в 150м на открытой местности и 50 м в помещении, более точные цифры для разных стандартов приведены ниже в таблице, посвященной скорости передачи. Препятствия в виде кирпичных стен и металлических конструкций могут уменьшить радиус действия Wi-Fi сети на 25% и более. Поскольку стандарт 802.11a использует частоты выше, чем стандарты 802.11b/g, он является наиболее чувствительным к различного рода препятствиям. На радиус действия Wi-Fi сетей, поддерживающих стандарт 802.11b или 802.11g, влияют также помехи, исходящие от микроволновых печей. Ещё одним существенным препятствием может оказаться листва деревьев, поскольку она содержит воду, поглощающую микроволновое излучение данного диапазона. Проливной дождь ослабляет сигналы в диапазоне 2.4GHz с интенсивностью до 0.05 dB/км, густой туман вносит ослабление 0.02 dB/км, а в лесу (густая листа, ветви) сигнал может затухать с интенсивностью до 0.5дб/метр. Увеличить радиус действия Wi-Fi сети можно посредством объединения в цепь нескольких беспроводных точек доступа или маршрутизаторов, а также путём замены штатных антенн, установленных на сетевых картах и точках доступа, на более мощные. Приблизительно возможные варианты дальности действия и скорости работы сети в идеальном случае можно рассчитать с помощью специального калькулятора , ориентированного на оборудование D-Link, но использованные там формулы и методики подходят и для любого другого.

Что такое организация сети в режиме Infrastructure?

Данный режим позволяет подключить беспроводную сеть к проводной сети Ethernet посредством беспроводной точки доступа. Для того, чтобы подключение стало возможным необходимо, чтобы беспроводная локальная сеть (WLAN), беспроводная точка доступа и все беспроводные клиенты использовали одинаковый SSID (Service Set ID). Тогда Вы сможете подключить точку доступа к проводной сети с помощью кабеля и таким образом обеспечить беспроводным клиентам доступ к данным проводной сети. Для того, чтобы расширить инфраструктуру и обеспечить одновременный доступ к проводной сети любому числу беспроводных клиентов, Вы можете подключить к беспроводной локальной сети дополнительные точки доступа. Основными преимуществами сетей, организованных в режиме Infrastructure по сравнению с сетями, организованными в режиме Ad-Hoc, является их масштабируемость, централизованная защита и расширенный радиус действия. Недостатком безусловно является необходимость расходов на приобретение дополнительного оборудования, например дополнительной точки доступа. Беспроводные маршрутизаторы, предназначенные для использования в домашних условиях, всегда оснащены встроенной точкой доступа для поддержки режима Infrastructure.

Насколько быстрой может быть беспроводная сеть?

Скорость беспроводной сети зависит от нескольких факторов. Производительность беспроводных локальных сетей определяется тем, какой стандарт Wi-Fi они поддерживают. Максимальную пропускную способность могут предложить сети, поддерживающие стандарт 802.11b – 11 Мбит/сек. Пропускная способность сетей, поддерживающих стандарт 802.11a или 802.11g, может составить до 54 Мбит/сек. (Сравните со стандартными проводными сетями Ethernet, пропускная способность которых составляет 100 или 1000 Мбит/сек.) На практике, даже при максимально возможном уровне сигнала производительность Wi-Fi сетей никогда не достигает указанного выше теоретического максимума. Например, скорость сетей, поддерживающих стандарт 802.11b, обычно составляет не более 50% их теоретического максимума, т. е. приблизительно 5.5 Мбит/сек. Соответственно, скорость сетей, поддерживающих стандарт 802.11a или 802.11g, обычно составляет не более 20 Мбит/сек. Причинами несоответствия теории и практики являются избыточность кодирования протокола, помехи в сигнале, а также изменение расстояния Хемминга с изменением расстояния между приемником и передатчиком. Кроме того, чем больше устройств в сети одновременно участвуют в обмене данными, тем пропорционально ниже пропускная способность сети в расчёте на каждое устройство, что естественным образом ограничивает количество устройств, которое имеет смысл подключать к одной точке доступа или роутеру (другое ограничение может быть вызвано особенностями работы встроенного DHCP-сервера, у устройств из нашего ассортимента итоговая цифра находилась в диапазоне от 26 до 255 устройств). Ряд производителей выпустили устройства, с поддержкой фирменных расширений протоколов 802.11b и 802.11g, с теоретической максимальной скоростью работы 22Мбит/сек и 108Мбит/сек соответственно, однако радикальной прибавки в скорости по сравнению с работой на стандартных протоколах в данный момент от них не наблюдается.

скорости по сравнению с работой на стандартных протоколах в данный момент от них не наблюдается.

Протокол Используемая частота Максимальная теоретическая скорость Типичная скорость на практике Дальность связи в помещении Дальность связи на открытой местности
802.11b 2.4ГГц 11Мбит/cек 0.4Мбайт/cек 38 140
802.11a 5ГГц 54Мбит/cек 2.3Мбайт/cек 35 120
802.11g 2.4ГГц 54Мбит/cек 1.9Мбайт/сек 38 140
802.11n 2.4ГГц, 5ГГц 600Мбит/cек 7.4Мбайт/cек 70 250

Кроме того, скорость работы любой пары устройств существенно падает с уменьшением уровня сигнала, поэтому зачастую наиболее эффективным средством поднятия скорости для удалённых устройств является применение антенн с большим коэффициентом усиления.

Безопасна ли для здоровья беспроводная связь?

В последнее время в средствах массовой информации много говорят о том, что продолжительное использование беспроводных сетевых устройств может спровоцировать серьезные заболевания. Однако, на сегодняшний день научные данные, которые подтверждали бы предположения о том, что СВЧ-сигналы оказывают негативное влияние на здоровье человека, отсутствуют. Несмотря на недостаток научных данных, осмелимся предположить, что беспроводные сети более безопасны для здоровья человека, чем мобильные телефоны. Частотный диапазон сигналов типичной домашней беспроводной сети совпадает с частотным диапазоном сигналов микроволновых печей, но мощность сигналов микроволновых печей и даже мобильных телефонов в 100 – 1000 раз превышает мощность сигналов беспроводных сетевых адаптеров и точек доступа. В целом, в данном вопросе можно с уверенностью утверждать одно: интенсивность воздействия на человека СВЧ-излучения беспроводных сетей несравнимо меньше воздействия других СВЧ-устройств Порядок регистрации РЭС описан в постановлениях Правительства Российской Федерации от 12 октября 2004 г. № 539 “О порядке регистрации радиоэлектронных средств и высокочастотных устройств” и от 25 июля 2007 г. № 476 О внесении изменений в постановление Правительства Российской Федерации от 12 октября 2004 г. № 539 “О порядке регистрации радиоэлектронных средств и высокочастотных устройств” Согласно постановлению N 476 от 25 июля 2007 г. пользовательское (оконечное) оборудование радиодоступа (беспроводного доступа) в полосе радиочастот 2400 – 2483,5 МГц с мощностью излучения передающих устройств до 100 мВт включительно ИСКЛЮЧЕНО из перечня радиоэлектронных средств и высокочастотных устройств, подлежащих регистрации. Напоминаем, что штатная мощность передатчика всех продаваемых в настоящее вермя пользовательских WiFi устройств находится в пределах этой цифры, а установка любых антенн, не имеющих активных элементов, её не увеличивает.

Режимы работы точки доступа.

Access Point Mode (Точка доступа) – Режим Access Point предназначен для беспроводного подключения к точке доступа портативных компьютеров, настольных ПК и PDA. Беспроводные клиенты могут обращаться к точке доступа только в режиме Access Point.
Access Point Client / Wireless Client Mode (Беспроводной клиент) – Режим AP Client или Wireless Client позволяет точке доступа стать беспроводным клиентом другой точки доступа. По существу, в данном режиме точка доступа выполняет функции беспроводного сетевого адаптера. Вы можете использовать данный режим для обмена данными между двумя точками доступа. Обмен данными между беспроводной платой и точкой доступа в режиме Access Point Client / Wireless Client Mode невозможен.
Point-to-Point / Wireless Bridge (Беспроводной мост point-to-point) – Режим Point-to-Point / Wireless Bridge позволяет беспроводной точке обмениваться данными с другой точкой доступа, поддерживающей режим беспроводного моста point-to-point. Однако имейте в виду, что большинство производителей используют свои собственные оригинальные настройки для активации режима беспроводного моста в точке доступа. Обычно данный режим используется для беспроводного соединения аппаратуры в двух разных зданиях. Беспроводные клиенты не могут обмениваться данными с точкой доступа в этом режиме.
Point-to-Multipoint / Multi-point Bridge (Беспроводной мост point-to-multipoint) – Режим Point-to-Multi-point / Multi-point Bridge аналогичен режиму Point-to-point / Wireless Bridge с той лишь разницей, что допускает использование более двух точек доступа. Беспроводные клиенты также не могут обмениваться данными с точкой доступа в этом режиме.
Repeater Mode (Репитер) – Функционируя в режиме беспроводного репитера, точка доступа расширяет диапазон действия беспроводной сети посредством повтора сигнала удаленной точки доступа. Для того чтобы точка доступа могла выполнять функции беспроводного расширителя радиуса действия другой точки доступа, в её конфигурации необходимо указать Ethernet MAC-адрес удаленной точки доступа. В данном режиме беспроводные клиенты могут обмениваться данными с точкой доступа.
WDS (Wireless Distribution System) – позволяет одновременно подключать беспроводных клиентов к точкам, работающим в режимах Bridge (мост точка-точка) или Multipoint Bridge (мост точка-много точек), однако при этом уменьшается скорость работы. Все точки доступа и беспроводные маршрутизаторы, продаваемые в настоящее время, легко конфигурируются через web-интерфейс, для чего необходимо при первом подключении их к Вашей сети обратиться через web-браузер по определённому IP-адресу, указанному в документации к устройству. (В некоторых случаях потребуются специальные настройки протокола TCP/IP на компьютере, используемом для конфигурирования точки доступа или маршрутизатора, также указанные в документации) Оборудовнаие многих производителей также комплектуется специальным ПО, позволяющим облегчить процедуру настройки для пользователей. Специфичные сведения, необходимые для настройки роутера для работы с вашим провайдером практически всегда можно узнать на сайте самого провайдера.

Безопасность, шифрование и авторизация пользователей в беспроводных сетях.

Изначально для обеспечения безопасности в сетях 802.11 применялся алгоритм WEP(Wired Equivalent Privacy), включавший в себя алгоритм шифрования RC4 c 40-битным или 104-битным ключом и средства распределения ключей между пользователями, однако в 2001 году в нём была найдена принципиальная уязвимость, позволяющая получить полный доступ к сети за конечное (и весьма небольшое время) вне зависимости от длины ключа. Категорически не рекомендуется к использованию в настоящее время. Поэтому в 2003 году была принята программа сертификации средств беспроводной связи под названием WPA(Wi-Fi Protected Access), устранявшая недостатки предыдущего алгоритма. С 2006 года все WiFi-устройства обязаны поддерживать новый стандарт WPA2, который отличается от WPA поддержкой более современного алгоритма шифрования AES с 256-битным ключом. Также в WPA появился механизм защиты передаваемых пакетов с данными от перехвата и фальсификации. Именно такое сочетание (WPA2/AES) рекомендуется сейчас к использованию во всех закрытых сетях. У WPA есть два режима авторизации пользователей в беспроводной сети – при помощи RADIUS-сервера авторизации (ориентирован на корпоративных пользователей и крупные сети, в этом FAQ не рассматривается) и WPA-PSK(Pre Shared Key), который предлагается использовать в домашних сетях, а также в небольших офисах. В этом режиме авторизация по паролю (длиной от 8 до 64 символов) производится на каждом узле сети (точке доступа, роутере или эмулирующем их работе компьютере, сам пароль предварительно задаётся из меню настроек точки доступа или иным специфичным для вашего оборудования способом). Для случаев, когда в сети эксплуатируется фиксированный набор оборудования (т.е. например, мост, созданный при помощи двух точек доступа или единственный ноутбук, подключаемый к беспроводному сегменту домашней сети) наиболее надёжным способом является ограничение доступа по MAC-адресу (уникальный адрес для каждого Ethernet устройства, как проводного, так и беспроводного, в Windows для всех сетевых устройств эти адреса можно прочесть в графе Physical Address после подачи команды ipconfig /all) посредством прописывания в меню точки доступа списка MAC-адресов «своих» устройств и выбор разрешения доступа в сеть только устройствам с адресами из этого списка. Также у любой беспроводной сети есть уникальный идентификатор – SSID (service set identifier), который собственно и отображается как имя сети при просмотре списка доступных сетей, который задаётся при настройке используемой точки доступа (или заменяющего его устройства). При отключении рассылки (broadcast) SSID сеть будет выглядеть для просматривающих доступные сети пользователей как безымянная, а для подключения необходимо знать и SSID, и пароль (в случае использования WPA-PSK, однако само по себе отключение SSID не делает сеть более устойчивой к несанкционированному проникновению извне.

Складання комп’ютера: які критичні помилки допускаються найчастіше?

Сказати, що зібрати комп’ютер легко, не можна. Так само, як і сказати, що зібрати комп’ютер складно.

Як до будь-якої справи, до складання ПК треба підходити відповідально. І тут вірна прислів’я: «Сім разів відміряй, один раз відріж». У своїй практиці я зустрічав чимало випадків неграмотної складання комп’ютера. І ці випадки були вельми плачевні для власників. Після таких збірок швидко виходили з ладу материнські плати, ОЗУ, жорсткі диски. А на процесори без сліз дивитися було неможливо.

У цій статті мені хотілося б розповісти про чотирьох найбільш поширених помилках, які здійснюються при зборці комп’ютера . І не важливо, професійний збирач це робив або новачок. Такі помилки може зробити і той, і інший. Отже, приступаємо:

Неправильно підключені роз’єми переднього USB.
Як відомо, на передній панелі корпусу знаходяться USB-роз’єми, які під час складання комп’ютера підключаються до материнської плати. Виробники корпусів подбали про їх зручному розташуванні для комфорту користувача – не потрібно лізти під стіл, щоб підключити флеш-накопичувач . При неправильному сполученні їх з материнської платою будь-який підключений до такого гнізда девайс просто вийде з ладу. Не важливо, флешка це за 500 рублів або стільниковий телефон за 8000. А тому при складанні комп’ютера зверніть на це особливу увагу. Сумно було б через неуважність позбутися телефону.

Неправильно підключений жорсткий диск.
Сучасні жорсткі диски йдуть з роз’ємами SATA. Для його підключення використовується шлейф передачі даних і перехідник для підключення живлення. От як раз при підключенні даного перехідника може статися непередбачене. Хоча на роз’ємі є ключ для правильного підключення, знаходяться умільці, які умудряються підключити роз’єм навпаки. Незважаючи на те, що для такої процедури потрібно докласти чимало зусиль. Як наслідок при неправильному підключенні вигорає плата електроніки жорсткого диска.

Помилка при монтажі материнської плати в корпусі.
Ця помилка трапляється тільки у зовсім недосвідчених. При покупці корпусу комп’ютера в комплекті ви отримуєте так звані гільзи. Вони кріпляться до корпусу, на них лягає материнська плата і прикручується вже до них. Так от, горе-збирачі не використовують гільзи, кладуть материнську плату прямо на залізо і до нього безпосередньо прикручують. Після включення комп’ютера плати найчастіше вигорають. І це в кращому випадку. Буває й гірше.

Некоректний підключення відеокарти.
Якщо перші три помилки можуть зажадати додаткових витрат, то дана помилка усувається без всяких наслідків. Є відеокарти , Які йдуть з додатковим харчуванням. Помилка полягає в тому, що при складанні забувають підключити шлейф додаткового живлення. Це видно, коли запускається якась гра, – все гальмує і глючить. Щоб усунути проблему, потрібно відкрити корпус і всього лише підключити шлейф додаткового живлення до відеокарти.

Після всіх перерахованих причин неполадок саме час зробити висновки. Якщо ви вирішили зібрати комп’ютер своїми руками, варто звернути на це увагу. Звичайно, ті, хто займається збиранням комп’ютерів, так би мовити, професійно, рідше роблять подібні помилки, але й у них подібні промахи трапляються.

Тому якщо ви купуєте комп’ютер в магазині, попросіть продавця перевірити комп’ютер на працездатність. Увімкніть його, подивіться, як він працює. Запустіть яку-небудь графічну утиліту. Перевірити передні USB-порти на працездатність, підключивши який-небудь девайс. Звичайно, не свій. Нехай це зробить продавець. І якщо щось згорить, ви тут ні при чому.

Яким тонером заправити картридж?

Яким тонером заправити картридж? Що стосується тонера (порошку) то є таблиця сумісності тонерів модельного ряду картриджів. У принципі можна заправити картридж самим якщо постаратися, але якщо ви підрахуєте доцільність заправки картриджів то зрозумієте що економія складе буквально пару гривнів. Чи варто заради цього визначати яким тонером і як заправляти картриджі, купувати тонер і не отримати гарантію нормальної роботи картриджа це велике питання))))

Ось тому наведу таблицю в якій подано картридж – його модель – тонер для його заправки и само собою Модель МФУ для якого підходить цей картридж.

таблиця в прикріпленому PDF файлі

Яким тонером заправити картридж?

Поради щодо захисту ваших паролів

Не варто використовувати один пароль на всіх сайтах і в усіх програмах, тому що зламавши ваш пароль один раз, хакер зможе згодом легко отримати доступ до всіх конфіденційних даних. Найбезпечніше для кожного випадку вибирати новий пароль. Ознайомтеся з рекомендаціями щодо створення паролів.

Методи захисту від крадіжки паролів

Не вводьте ваш пароль ніде, крім сайту або програми, для якої ви його створили. Не залишайте ваш пароль на невідомих вам сайтах або програмах.

Не створюйте на жорсткому диску текстового документа, що містить ваші паролі і не дозволяйте вашому браузеру «запам’ятовувати пароль» на будь-який строк. І в тому, і іншому випадку паролі легко вкрасти за допомогою вірусу.

Ми щиро сподіваємося, що ця стаття допоможе вам запобігти крадіжці ваших особистих даних і документів, а також проникнення в операційну систему вашого комп’ютера третіх осіб.

Як збільшити швидкість роботи вашого ноутбука?

Для того, щоб ваш ноутбук працював швидше і ви могли запускати на ньому сучасні ігри та програми, достатньо просто виконати кілька нескладних пунктів:

  1. Помістіть ваш ноутбук на рівну поверхню, наприклад на стіл. Справа в тому, що при такому положенні вентилятори лептопа не будуть закриті і можуть працювати на повну потужність. Тепла температура, як правило, призводить до уповільнення швидкості роботи комп’ютера.
  2. Як збільшити швидкість роботи вашого ноутбука?
  3. Закрийте всі невживані програми. Якщо цього зробити не виходить, то натисніть CTRL + ALT + DEL і завершіть процеси вручну.
  4. Раз на місяць проводите дефрагментацію диска. Стан вашого жорсткого диска безпосередньо впливає на швидкість роботи комп’ютера.
  5. Видаліть з жорсткого диска всі файли і програми, які вам не потрібні. Ваші фотографії та іншу важливу для вас інформацію краще записати на окремий компакт-диск, щоб запобігти їх випадковому видаленню.
  6. Щодня перевіряйте ваш ноутбук на наявність вірусів. Шкідливі програми можуть змінити і вплинути на швидкість і коректність роботи вашого лептопа.
  7. Не забувайте два рази на місяць очищати ваш ноутбук від пилу. Адже саме пил може перешкодити правильної циркуляції холодного повітря у вашому лептопі, а слідчо, вплинути на швидкість його роботи.

Вирішили купити комп’ютер?

KOmP Systems не уявляє собі життя в сучасному світі без комп’ютера. Ці електронні помічники супроводжують нас скрізь: на роботі, вдома, на відпочинку і навіть в дорозі. І якщо у вас ще немає комп’ютера, значить ви відстали від життя. Це звичайно звучить грубо, але це правда. Якщо ви тільки збираєтеся купувати собі таку «іграшку», тоді вам слід уважно прочитати цю статтю.
У питання покупки ПК треба поставитися з усією серйозністю. Якщо ви не сильні в цих питаннях, то краще попросити допомоги у якихось знайомих або консультантів з магазину.
Все залежить від того, для яких цілей ви купуєте комп’ютер. Якщо він потрібен вам для задоволення самих простих технічних потреб: перегляд фільмів, слухання музики, набір текстів і інше, тоді вам підійде комп’ютер із середньою потужністю.

Потужний комп’ютер

Якщо ж його призначення передбачає виконання складних завдань: обробка відеофайлів, робота з графікою або 3-D зображеннями, тоді краще доглянути комп’ютер подорожче, з надійною графічною системою, потужним процесором, ємним вінчестером. Сьогодні така система обійдеться вам від тисячі доларів.

Якщо ж ваш майбутній комп’ютер буде призначений в основному для ігор, то він повинен мати не гіршу графіку, ніж описаний вище. Тобто, він теж влетить вам копієчку. Але зате ви залишитеся задоволеним його якістю та надійністю.

Ми не маємо права нав’язувати вам свою думку, тому все вищесказане залишається просто рекомендаціями до дії, не більше. Рішення все одно за вами. Але після того, як ви придбан собі комп’ютер, ви вже самі зможете вибирати, що для вас прийнятно і які компоненти вам необхідні.

Що краще купити: новий чи вживаний комп’ютер?

Інформаційні технології розвиваються дуже швидко. Буває таке, що не віриш своїм очам, вчорашній дуже просунутий комп’ютер сьогодні вважається вже застарілою моделлю. У таких випадках не потрібно дивуватися і не потрібно гнатися за технічним прогресом, адже те що придумали сьогодні, завтра буде минулим.Зрозуміло, що хотілося б купити комп’ютер майбутнього, щоб ще років п’ять не замислюватися про те, що Ваше «залізо» вже застаріло. Якщо у вас немає можливості купувати комп’ютер майбутнього, не варто засмучуватися. Будь-яку покупку потрібно оцінювати з точки зору потреби.Якщо комп’ютер потрібен для ведення бухгалтерського обліку, документації, математичних прорахунків, переглядів відео файлів, а також для Інтернету, то для цих справ підійде навіть комп’ютер з минулого. Для таких потреб можна купувати і комп’ютер був у використанні.

Новий комп’ютер

Потрібно розуміти, що розробкою все нових і нових комп’ютерів, нав’язуванням своєму споживачеві ідеї необхідності в новітніх технологіях рухає комерція. Все це робиться для того, щоб збільшувати продажі, розширювати коло споживачів, і заробляти прибуток. Це те ж саме, що і купувати кожні три місяці новий мобільний телефон. Наприклад, ділові люди по телефону тільки розмовляють і дуже рідко відправляють електронні повідомлення, але їм нав’язують думку, що потрібно купувати новий і тільки новий телефон. Хоча можна купити старенький мобільний телефон за 10 доларів і він буде задовольняти потреби у спілкуванні на всі сто відсотків. Ділові люди не страждають написанням смс і ммс, вони не знімають відео на камеру мобільного телефону. 90% всіх продажів мобільних телефонів – відбулися завдяки нав’язливої реклами моди і стилю. Це банальна комерція.

Перед тим як купити комп’ютер, KOmP Systems рекомендує скласти список, в якому буде перелік тих функцій, які вам необхідні. Відповідно до цього списку, Ви можете підібрати дешевий і хороший комп’ютер або навіть ноутбук в дешевому ціновому діапазоні. А за зекономлені гроші можна поїхати на уїкенд на море.

Не варто забувати і про той момент, що багато людей не до кінця розбираються в комп’ютерах. Вони приходять в магазин і кажуть продавцеві підібрати найкращий комп’ютер. Як правило, консультант підбирає найдорожчий, а не самий кращий саме для цієї людини. Адже, чому такий великий асортимент комп’ютерів, та тому, що у багатьох людей різне бачення самих кращих комп’ютерів. Одним потрібен великий монітор, іншим необхідний компактний комп’ютер або ноутбук, наступним потрібно купити комп’ютер з хорошою відеокартою, що б грати просунуті відео ігри.

Навіть якщо клієнтові попадеться совісний консультант, він не отримає адекватної відповіді від клієнта на питання, що він розуміє під поняттям «найкращий» комп’ютер, так як клієнти і самі не до кінця розуміють які функції повинен виконувати бажаний комп’ютер. У випадки купівлі комп’ютера краще всього скласти перелік властивостей комп’ютера, який Ви хочете придбати і з цим списком проконсультуватися у свого друга або знайомого, який знає цю справу. Ця робота займе мало часу. Обізнана людина може тільки подивитися на характеристики комп’ютера, який пропонує вам консультант і відразу сказати, чи потрібен вам цей «звір» або ж «дешевина». Можливо вам і зовсім не потрібно купувати новий комп’ютер, можна купити комп’ютер був у використанні, просто робіть це обережно.