Сколько ставить файл подкачки windows 10 – Файл подкачки. Правильная настройка файла подкачки и его оптимальный размер.

Зачем нужен файл подкачки и как настроить его в Windows 10

Часть места на системном диске занимает файл подкачки. Но перед настройкой или удалением стоит узнать, зачем он нужен и какие параметры для него предпочтительнее.

Для чего нужен файл подкачки (ФП)

Для работы приложений требуется оперативная память (RAM), которая хранит в себе данные, необходимые для выполнения происходящих в приложении процессов. Количество доступной физической памяти зависит от модели ОЗУ. Чем требовательней программа, тем больше RAM необходимо. Однако в определённый момент физическая память компьютера переполняется. Тогда активируется ФП — появляется дополнительная «виртуальная» оперативная память. Без ФП недостаток памяти приведёт к принудительному завершению приложения.

Если приложение потребует больше памяти, чем есть, появится ошибка

В действительности ФП включается в работу не только при отсутствии физической RAM, но и в других ситуациях. Главная задача файла подкачки — предоставить дополнительную память на тот случай, если физической памяти не хватает или нужно её срочно разгрузить.

В Windows 10 два ФП: pagefile.sys, созданный ещё в старых версиях ОС, и новый, появившийся с Windows 8, swapfile.sys. Каждый из них работает с определённым типом программ: классическими и универсальными (метро-приложениями) соответственно. Pagefile используется для хранения частей активного приложения, а Swapfile — для хранения целого приложения, что позволяет быстрее запустить программу при необходимости, но требует больше памяти. Поскольку файлы взаимосвязаны, отключение одного приведёт к деактивации другого.

В Windows 10 два файла подкачки — pagefile.sys и swapfile.sys

Оптимальные размеры ФП

По умолчанию Windows 10 автоматически создаёт и задаёт минимальный и максимальный размер ФП. Пользователь может изменить эти значения, а также переместить ФП на другой диск или удалить. Однако трогать параметры ФП не рекомендуется по нескольким причинам:

  • система самостоятельно подбирает нужные параметры, а эксперименты могут привести к тому, что некоторые программы перестанут запускаться;
  • если у вас хватает физической RAM (от 6–8 ГБ), отключение ФП ускорит работу компьютера, в противном случае это приведёт к нехватке памяти при запуске требовательных приложений. Удаление ФП иногда ускоряет выполнение задач, потому что физическая память работает быстрее, чем «виртуальная», полученная за счёт SSD или HDD диска;
  • если решитесь изменять параметры ФП, то вам придётся вручную проверять, ускоряют или замедляют работу системы заданные значения.

Как вычислить вручную подходящий объем ФП

Чтобы узнать, какой размер ФП актуален в вашем случае, разверните диспетчер задач (комбинация клавиш Ctrl+Alt+Del) и перейдите к вкладке «Производительность». Запустите столько программ и игр, сколько вам потребуется в самый «загруженный» момент. Посмотрите, какое количество RAM используется, вычтите из этого значения физическую память, и вы получите объём задействованной памяти файла подкачки. Это значение станет минимальным, а максимальной планкой будет число, превышающее его в два раза. Если придерживаться таких условий, то о нехватке или избытке виртуальной памяти можно не волноваться.

Рассчитываем оптимальный размер файла подкачки

Для выяснения оптимального размера ФП также используется формула Y=X*2, где X — физическая память, Y — память ФП. Какой вариант выбрать, решать вам. Попробуйте разные значения при разных нагрузках, чтобы выяснить, когда компьютер работает быстрее.

Если вы используете HDD диск, а не SSD, попробуйте установить равные значения минимальной и максимальной планки. Это поможет избежать фрагментации файла и не даст замедлить работу в будущем.

Учтите, максимальная планка ФП — 8 ГБ. Если выделить больше места, оно не будет использоваться, а отданная под ФП память не резервируется и не подлежит заполнению другими файлами, поэтому будет попросту простаивать.

Работа с ФП

Чтобы перейти к настройке ФП, выполните следующие шаги:

  1. Зажмите комбинацию Win+R, чтобы открыть окошко «Выполнить», затем пропишите команду sysdm.cpl.

    Выполняем команду sysdm.cpl

  2. Перейдите к вкладке «Дополнительно» и кликните по кнопке «Параметры» в блоке «Быстродействие».

    Кликаем по кнопке «Параметры»

  3. В развернувшемся окошке перейдите к вкладке «Дополнительно» и в блоке «Виртуальная память» кликните по кнопке «Изменить».

    Кликаем по кнопке «Изменить»

Редактирование размера

Убрав галочку напротив строки «Автоматически выбирать объём ФП», поставьте её в пункте «Указать размер». Пропишите обе планки и примените изменения, кликнув по кнопке «Задать». Готово, объём ФП изменён и сохранён. Как выбрать подходящий размер, описано выше.

Отключаем автоматический выбор памяти и устанавливаем собственные значения

После смены размера проверьте, не сказались ли ваши действия негативно на производительности компьютера или количестве запускаемых программ.

Деактивация файла

Если вы хотите отключить использование ФП (делать это не рекомендуется), то установите значение «Без ФП» и кликните по кнопке «Задать». Дождитесь, когда система автоматически применит изменения. Готово, вы деактивировали файл, но пропадёт он после перезагрузки системы.

Выбираем вариант «Без файла подкачки»

В будущем вы сможете включить ФП, установив автоматический способ выбора объёма или задав значения минимального и максимального объёма вручную.

Перенос на другой диск

Часто оказывается, что в системном диске C заканчивается память: либо в нём не осталось места, либо под него изначально выделили недостаточно объёма. Тогда лучше не отказываться от ФП, а перенести файл на другой диск. Для этого выберите стандартный диск (C SYSTEM) в списке и установите для него значение «Без ФП», затем выберите другой подходящий диск и кликните по строке «Размер по выбору системы» или пропишите объем ФП вручную.

Отключаем файл подкачки на одном разделе и включаем на другом

Видео: настройка ФП в Windows 10

Что делать, если ФП не работает

Если вы столкнулись с тем, что ФП не включается в нужный момент, попробуйт деактивировать его, перенести на другой диск, создать заново. Как это сделать, описано выше. Но сначала убедитесь, что на диске есть свободное место.

Если ФП не создаётся, то попробуйте оформить его вручную:

  1. Зажмите комбинацию Win+R, откроется окошко «Выполнить», и введите команду regedit.

    Выполняем команду regedit

  2. В открывшемся окне пройдите по папкам HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management. В конечном разделе откройте или создайте мультистроковый параметр PagingFiles. Установите для него значение «X:\pagefile.sys Y Z», где X — раздел диска, Y и Z — минимальное и максимальное значение в МБ соответственно. Готово, перезагрузите компьютер для завершения создания файла.

    Создаем параметр PagingFiles и устанавливаем в значении путь для файла

Файл подкачки необходим в тех случаях, когда физической RAM не хватает. Параметры ФП можно изменить: установить размер, отключить или перенести на другой диск или раздел диска. Главное, найти то значение, при котором производительность компьютера не упадёт.

Как настроить виртуальную память Windows 10

Файл подкачки — это область на жестком диске, используемая для хранения страниц виртуальной памяти. По умолчанию в Windows 10 установлена галочка на пункте автоматически выбирать размер файла подкачки. В общем файл подкачки это место на Вашем локальном диске которое будет использовать система в случае нехватки оперативной памяти.

Данная статья расскажет как настроить виртуальную память в Windows 10 и как при необходимости увеличить виртуальную память компьютера. Этот способ также без проблем подойдет для пользователей предыдущих операционных систем. А также рассмотрим какой размер виртуальной памяти или файла подкачки рекомендуется устанавливать.

Размер виртуальной памяти в Windows 10

В общем рекомендуется ставить размер файла подкачки в два раза больше чем у Вас установлено ОЗУ на Вашем компьютере, но не больше 8 Гб, поскольку эта память не будет полностью заполнятся и использовать её Вы не сможете. Если у Вас есть хотя бы 4 Гб оперативной памяти, Вам лучше сделать размер файла подкачки поменьше, поскольку это снизит нагрузку на жесткий диск. При этом будет увеличена скорость выполнения задач, поскольку скорость чтения и записи данных в ОЗУ намного больше.

Если у Вас достаточно оперативной памяти рекомендуется оставить значение виртуальной памяти по умолчанию — автоматически выбирать объем файла подкачки.

Как увеличить виртуальную память компьютера на Windows 10

По словам самой Microsoft все фоновые процессы которые запущены на Вашем компьютере система автоматически переносит из оперативной памяти в файл подкачки. Это звучит довольно не плохо, поскольку пользователю будет доступно всегда больше виртуальной памяти и она будет вовремя освобождаться.

Чтобы увеличить файл подкачки в Windows 10 воспользуемся стандартным способом.

  1. Для этого на рабочем столе нажмем правой клавишей на иконку Этот компьютер и выберем пункт Свойства. Смотрите при необходимости инструкцию: Как добавить значок Мой компьютер на рабочий стол Windows 10
  2. Перейдем в раздел Дополнительные параметры системы или же выполните команду sysdm.cpl в окне Win+R.
  3. В открывшемся окне найдите пункт Быстродействие, и откройте Параметры…
  4. Дальше перейдите во вкладку Дополнительно и в пункте Виртуальная память нажмите кнопку Изменить
  5. В этом окне Вы, собственно, и можете настроить виртуальную память Windows 10. Для этого нужно снять галочку Автоматически выбирать объем файла подкачки и отметить пункт Указать размер. 
  6. Введите в поле Исходный размер и Максимальный размер, нажмите Задать и после этого ОК.

А также у Вас есть возможность выбрать диск на котором будет находиться файл подкачки. Эта функция пригодится если у Вас есть несколько жестких дисков или SSD. Для обладателей SSD  лучше перенести файл подкачки на HDD поскольку это может увеличить жизнь Вашего SSD или вообще убрать если у Вас много оперативной памяти.

Как правило, после увеличения файла подкачки перезапуск не требуется. Однако в случае уменьшения размера файла подкачки следует перезапустить компьютер, чтобы изменения вступили в силу. Рекомендуем не отключать и не удалять файл подкачки, а оставить выбор объема виртуальной памяти за системой.

Выводы

Настроить виртуальную память Windows 10 можно буквально в несколько нажатий. Но в первую очередь перед тем как увеличить виртуальную память компьютера на Windows 10 необходимо узнать рекомендованный размер файла подкачки. А также рекомендуем ознакомиться с инструкцией: Как очистить оперативную память на Windows 10.

для чего он и нужно ли его отключать

В операционных системах Windows для работы используется так называемый файл подкачки pagefile.sys (скрытый и системный, обычно находится на диске C), представляющий своего рода «расширение» оперативной памяти компьютера (иначе — виртуальная память) и обеспечивающий работу программ даже в том случае, когда физической памяти RAM недостаточно.

Содержание

  1. Что такое файл pagefile.sys и как он работает 
  2. Что за файл swapfile.sys
  3. Оптимальный размер файла подкачки
  4. Как увеличить или уменьшить файл подкачки
  5. Можно ли отключать файл подкачки в Windows 10
  6. Как отключить или удалить файл подкачки pagefile.sys
  7. Полезные подсказки, которые точно помогут
  8. Как отключить или удалить swapfile.sys
  9. Как переместить файл подкачки на другой диск

Наверняка каждому известно, что в компьютерах используется как энергонезависимая память (жесткий диск, SSD, флешка и так далее), так и оперативная память (также известная как “RAM” или «ОЗУ»). Чем больше памяти, тем лучше. Это высказывание актуально для всех типов памяти.

Неотъемлемой частью оперативной памяти вашего компьютера является так называемый «файл подкачки». Он расположен на системном диске компьютера и по умолчанию скрыт. Когда свободная RAM заканчивается, система переносит часть информации в оперативной памяти на жесткий диск, чтобы избежать вылетов приложения и сохранить стабильную работу. Windows сама умеет работать с файлом подкачки и не требует вмешательства со стороны пользователя.
С файлом подкачки связано много мифов. Некоторые пользователи винят его в медленной работе их компьютеров. Доля правды в этом все-таки есть. Когда приложение переписывается в файл подкачки, его производительность действительно падает, поскольку скорость чтения жесткого диска или SSD в разы меньше, чем скорость чтения оперативной памяти. Но чтобы понять, действительно нужен ли вам файл подкачки, надо понимать принцип работы этой системы. Если говорить коротко, то включенный файл подкачки – это всегда лучше, чем его отсутствие. Эта статья расскажет вам, почему так.

Что такое файл pagefile.sys и как он работает 

Давайте более подробно разберёмся во всём. Итак, файл подкачки также известен как “pagefile.sys”, он же “swapfile”. Найти его можно на диске C:\ и только при условии, что вы приказали системе отображать не только скрытые файлы и папки, но и системные. Чтобы увидеть в Проводнике файл подкачки и гибернации, активируйте отображение скрытых файлов и папок в Windows 10.

Ваш компьютер сохраняет разную информацию в оперативной памяти (RAM – random access memory). Она гораздо быстрее жесткого диска. К примеру, при запуске приложения файлы считываются из накопителя и, образно говоря, «переписываются» в оперативную память. Информация в приложениях тоже хранится в оперативной памяти. Открытая страница, загруженное потоковое видео и другая временная информация – все это лежит в оперативной памяти.

Когда количество оперативной памяти заполняется, система сама решает, какую информацию перенести в файл подкачки (pagefile.sys). Это некая «виртуальная память», всегда готовая прийти на выручку оперативной памяти, в которой закончилось место. Файл подкачки – это очень хорошая система, предотвращающая вылеты приложения. Вместо того, чтобы закрыть или перезагрузить приложение, для которого нет свободной памяти, Windows скидывает его в файл подкачки и при необходимости возвращает обратно. Поскольку скорость работы накопителя ниже скорости работы RAM, здесь пользователь и натыкается на падение скорости и производительности. Если вы заметили, что после разворачивания приложение слегка подлагивает и словно просыпается, а индикаторы использования диска активизировались, значит система восстановила приложение из файла подкачки.

Windows сама решает, какие приложения отправлять на откуп файлу подкачки или виртуальной памяти. К примеру, приложение, которое долго находится в свернутом состоянии может быть помечено системой как менее актуальное и при нехватке RAM оно отправится в виртуальную память на жестком диске.

Поскольку в современных компьютерах устанавливается весьма много оперативной памяти, персональный компьютер среднестатистического пользователя зачастую не использует файл подкачки. Если же вы заметили, что в вашем сценарии работы часто используется файл подкачки, значит пора установить немного дополнительной «рамы» или закрыть часть приложений. И да, не стоит отключать файл подкачки.

Что за файл swapfile.sys

Если файл pagefile.sys существует еще с более старых версий Windows,  то swapfile.sys — куда более молодой объект. Он появился в Windows 8 и по своей сути является еще одним файлом подкачки, ориентированным на другие задачи. Pagefile.sys используется для обычных приложений, а swepfile.sys для универсальных приложений, которые вы можете найти в магазине Microsoft Store. В отличие от pagefile.sys, swapfile.sys занимает гораздо меньше места на диске. Зачастую его объем не превышает пары десятков мегабайт, тогда как традиционный файл подкачки может достигать десятков гигабайт.

Система записывает в файл swapfile.sys информацию с UWP-приложений и выгружает из памяти, когда у пользователя нет необходимости в этих приложениях. Считайте это своеобразным режимом гибернации для приложений. Когда вы восстанавливаете приложение из режима сна, а объем оперативной памяти сильно ограничен, система сбрасывает другое приложение в swapfile (swap – поменять, англ.), чтобы освободить память под нужное для вас в данный момент приложение.

Swapfile и Pagefile всегда работают в паре. Отключение традиционного файла подкачки отключит аналогичный для UWP-приложений. Без swepfile.sys многие приложения из магазина попросту не запустятся, а другие начнут вылетать уже через несколько минут после старта. Если вы хотите отключить только swapfile без pagefile, эта инструкция расскажет вам, как это сделать. Соответствующий раздел вы найдете немного ниже.

Оптимальный размер файла подкачки

Система сама решает, какой объем файла подкачки ей нужен для адекватной работы. Зачастую стандартного размера более чем достаточно. Если вы хотите вручную установить размер файла подкачки, возьмите на вооружение следующий принцип. Откройте все нужные вам приложения и посмотрите на занятый объем RAM, а затем удвойте объем занятой памяти. К примеру, у вас занято 5 ГБ из 8 ГБ. Удваиваем 5 ГБ и получаем 10 ГБ, из которых надо вычесть 8 ГБ. В результате получается, что оптимальный размер файла подкачки будет равен примерно 2 ГБ. Посмотреть на объем свободной и занятой оперативной памяти можно в Диспетчере задач на вкладке Производительность:

Если у вас получился отрицательный размер, значит вам не надо изменять стандартный объем файла подкачки вовсе. Просто оставьте его как есть – маловероятно, что он вам вовсе понадобится (но не отключайте). Если же осталось несколько гигабайт, значит файл подкачки можно увеличить до полученного объема. При этом учитывайте, что Microsoft не рекомендует увеличивать файл подкачки больше чем в три раза от установленного объема RAM.

Как увеличить или уменьшить файл подкачки

Если все же вы считаете, что объем файла подкачки не такой, как нужен именно вам, то в любое время можете его увеличить или уменьшить. Немного времени и простых шагов — проблема решена. Вот пошаговая инструкция.

  1. Откройте меню Пуск и начните вводить Настройка представления и производительности системы. Когда поиск выдаст вам соответствующий результат, откройте этот элемент панели управления.
  2. Перейдите на вкладку Дополнительно и в разделе Виртуальная память щелкните Изменить.
  3. Снимите отметку возле пункта Автоматически выбирать объем файла подкачки.
  4. Выделите системный диск из списка, а затем нажмите Указать размер.
  5. Теперь вам надо изменить два параметра, отвечающих за изначальный объем, который будет зарезервирован всегда (это количество памяти всегда будет занимать файл pagefile.sys и освободить пространство можно будет либо полным отключением файла подкачки, либо его уменьшением), и максимально возможный объем. Если изначального размера файла подкачки оказалось недостаточно для ваших задач, система автоматически его расширит.
  6. В строке Исходный размер (МБ) укажите объем файла подкачки, который вы хотите установить, а в строку Максимальный размер (МБ) введите максимальный объем, который вы разрешите системе отнять. Можно сделать так, чтобы исходный и максимальный размер были одинаковыми. Значения должны быть указаны в мегабайтах (1 ГБ = 1 024 МБ).
  7. После ввода новых параметров нажмите Задать, а затем Ок.
    Учтите, что Microsoft не рекомендует уменьшать файл подкачки ниже 400 МБ, поэтому оперируйте цифрами в пределах от 400 МБ до тройного размера установленной оперативной памяти (к примеру, если у вас 16 ГБ оперативной памяти, не устанавливайте файл подкачки выше 48 ГБ).

Можно ли отключать файл подкачки в Windows 10

Об этом вопросе уже очень давно все спорят на сайтах и специальных форумах. Выскажу свое субъективное мнение, что можно отключить файл подкачки в Windows 10 , но не нужно. Многие могут «подсказать» вам, что отключение файла подкачки может ускорить ваш компьютер (с таким же самым успехом можно посоветовать покрасить системный блок или ноутбук в красный цвет). Система не записывает приложение на медленный диск и, следовательно, не лагает при его восстановлении.

Хотя технически это утверждение корректно, от отключения файла подкачки будет больше вреда, чем пользы. Прежде всего стоит отметить, что выключенный файл подкачки абсолютно никаким образом не влияет на производительность системы, если в ней есть достаточное количество свободной памяти. Иными словами, система не будет обращаться к виртуальной памяти, если в ее распоряжении еще есть свободная оперативная память. Файл подкачки нужен только при интенсивном потреблении RAM. И если в этот момент виртуальная память отключена, система будет чувствовать себя весьма плохо.

Во-первых, приложения начнут вылетать. Это хорошо известно Android-пользователям. Когда заканчивается оперативная память, приложение просто перезагружается. На Windows вы увидите ошибку о нехватке памяти, а также падения открытых приложений. Во-вторых, некоторые программы вообще не смогут запуститься. К примеру, приложения, требующие большого объема RAM.

Да, отключив файл подкачки вы освободите парочку лишних гигабайт, но когда упретесь в лимит оперативной памяти, вы наверняка пожалеете о своем решении. Лучше потерпеть несколько секунд лагов приложения, которое восстанавливается, нежели мириться с вылетами и потерей информации. Если вы хотите отключить файл подкачки только в целях экономии места на системном диске, лучше воспользуйтесь другими методами, позволяющими выхватить лишнюю парочку гигабайт. 

Как отключить или удалить файл подкачки pagefile.sys

Хотя я советую вам не вмешиваться в работу виртуальной памяти, но если очень уж хочется ее отключить (если совсем уж трубы горят и надо срочно освободить место на диске, к примеру), наша обязанность заключается в том, чтобы показать, как это сделать. Но помните, что всё это вы делаете на свой страх и риск.

  1. Откройте Проводник, нажмите правой кнопкой мыши по Этот Компьютер и выберите Свойства.
  2. Нажмите в левом меню Дополнительные параметры системы.
  3. Откроется новое окно, на котором вам надо открыть вкладку Дополнительно. Найдите раздел Быстродействие и нажмите Параметры.
  4. Снова откроется новое окно. На нем откройте вкладку Дополнительно. В области Виртуальная память нажмите Изменить.
  5. Вы увидите, что Windows по умолчанию настроена на автоматический подбор объема файла подкачки. Немного ниже будут расположены минимальные и рекомендуемые значения. Рекомендуемый объем виртуальной памяти рассчитывается исходя из объема установленной RAM и накопителя, на котором хранится файл подкачки.
  6. Чтобы отключить файл подкачки, снимите отметку возле Автоматически выбирать объем файла подкачки. После этого вам будут доступны параметры ручной настройки. Установите отметку в положение Без файла подкачки и кликните Задать. Система предупредит вас, что отключение файла подкачки или установка его объема ниже 400 МБ может привести к нежелательным результатам. Если уверены, то согласитесь, а затем нажмите Ок. 

Полезные подсказки, которые точно помогут

Подсказка 1: если вы выключаете файл подкачки из-за необходимости освободить немного места, попробуйте не отключать полностью виртуальную память, а уменьшить ее в разумных пределах. К примеру, на скриншоте выше вы можете увидеть, что файл подкачки равен 3 ГБ. Уменьшение в два раза поможет освободить лишний гигабайт и при этом оставить файл подкачки в более-менее рабочем состоянии (не рекомендуется объем ниже 400 МБ).

Подсказка 2: если в вашем компьютере используется несколько дисков, можно переместить файл подкачки на тот, что используется меньше. За счет этого получится немного улучшить производительность при восстановлении приложения из файла подкачки. О перемещении файла подкачки на другой диск рассказывается немного ниже. Вы только учтите, что речь идет о перемещении файла подкачки на другой физический диск, а не другой раздел. Иными словами, если у вас установлен один жесткий диск с несколькими разделами, перемещение файла подкачки между ними никаким образом не повлияет на производительность (может даже ухудшить ее).

Подсказка 3: SSD и файл подкачки – дело весьма щепетильное. Использование файла подкачки на SSD теоретически может привести к снижению жизненного цикла носителя. Если у вас установлен жесткий диск параллельно с твердотельным накопителем, лучше переместить файл подкачки с SSD на HDD. Мнения разных пользователей расходятся в этом вопросе, но суть заключается в том, что чем меньше циклов перезаписи информации на SSD, тем дольше он прослужит. И да, перенос файла подкачки с быстрого SSD на более медленный HDD может негативно сказаться на производительности и без того не самой быстрой виртуальной памяти.

Как отключить или удалить swapfile.sys

Как было сказано выше в описании файла swapfile.sys, файл подкачки для UWP-приложений отключается вместе с традиционным файлом подкачки, о чем вы только что прочитали. Если по каким-то причинам вы хотите отключить только свап-файл, сделать это можно через редактор реестра.

Предупреждение: отключать swapfile можно только в том случае, если вы – уверенный в своих силах пользователь, который точно знает, зачем надо отключать свап-файл. Если вы не знаете, для чего отключать отдельный файл подкачки, лучше не рискуйте здоровьем своего компьютера. И не забывайте, что твики реестра всегда несут в себе потенциальную угрозу повредить операционную систему.

  1. Сделайте точку восстановления системы, чтобы оставить себе дорогу назад в случае непредвиденных последствий экспериментов с файлом подкачки.
  2. Нажмите Win + R и введите regedit. Этой командой вы откроете встроенный в систему редактор реестра.
  3. Скопируйте в адресную строку редактора реестра следующий адрес: Компьютер\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management. В правой части окна редактора реестра нажмите правую кнопку мыши, выберите СоздатьЗначение DWORD (32-бита).
  4. Назовите его SwapfileControl и перезагрузите компьютер.
    После этого swapfile будет отключен. Если вы пожелаете активировать его обратно, попросту перейдите по вышеуказанному пути, удалите ключ SwapfileControl и перезагрузите компьютер.

Как переместить файл подкачки на другой диск

  1. Откройте меню Пуск и начните вводить Настройка представления и производительности системы. Когда поиск выдаст вам соответствующий результат, откройте этот элемент панели управления.
  2. Перейдите на вкладку Дополнительно и в разделе Виртуальная память щелкните Изменить.
  3. Снимите отметку возле пункта Автоматически выбирать объем файла подкачки.
  4. Выделите системный диск из списка, а затем нажмите Без файла подкачки. Нажмите Задать и подтвердите свой выбор.
  5. Выберите диск, на котором вы хотите хранить файл подкачки. Не забывайте, что хранить его надо на отдельном физическом диске, а не отдельном разделе. Перенос на другой раздел того же диска ни к чему хорошему не приведет.
  6. Укажите нужный размер файла подкачки в полях Указать размер, а затем нажмите Задать. Как вариант (советуем воспользоваться именно им), нажмите Размер по выбору системы и нажмите Задать. В этом случае Windows сама решит, какой размер файла подкачки ей нужен. Кликните Ок и перезагрузите компьютер, чтобы система применила ваши настройки.

Подведём итоги

Файл подкачки – важная часть Windows, необходимая для ее стабильной работы. Даже если вы не забиваете оперативную память на 100%, порой бывают случаи, когда компьютер интенсивно нагружает доступную память. В таком случае виртуальная память избавит вас от головной боли. И не забывайте, что незадействованный файл подкачки никаким образом не влияет на производительность вашего ПК, если не считать занятой пары гигабайт на системном разделе.

Файл подкачки. Правильная настройка файла подкачки и его оптимальный размер.

Здравствуйте уважаемые читатели! Сегодня мы открываем цикл статей про оптимизацию компьютера на ОС Windows. Начнем мы с такой штуки как файл подкачки. В этой статье вы найдёте ответы на такие вопросы: Где находится файл подкачки?; Как правильно настроить файл подкачки?; Как задать оптимальный размер файла подкачки для разных объемов оперативной памяти?. Поехали!

Файл подкачки. Терминология.

Файл подкачки (pagefile.sys) — это системный файл на жестком диске (как правило на системном диске) компьютера, который служит как бы дополнением (расширением) к оперативной памяти. Также эту дополнительную память называют виртуальной памятью компьютера.
Виртуальная память — метод управления памятью компьютера для выполнения программ требующих большие объемы оперативной памяти, чем есть реально на компьютере. Недостающую оперативную память такие программы получают из файла подкачки. Другими словами, файл подкачки разгружает оперативную память в периоды её сильной загрузки.
Оперативная память в разы быстрее чем память файла подкачки. Если одновременно запустить несколько приложений в системе, которые потребляют много оперативной памяти, то данные неиспользуемых из них будут выгружены из оперативной памяти в менее быструю виртуальную память. Активные же приложения будут обслуживаться непосредственно оперативной памятью (RAM). Также, если например свернутое приложение развернуть, то данные из виртуальной памяти вновь перейдут в RAM.

Как настроить файл подкачки и изменить его размер?

Грамотная, правильная настройка файла подкачки поможет значительно ускорить работу компьютера. Этим грех было бы не воспользоваться. Где можно его настроить?

  1. Для Windows XP:
    Пуск > Настройка > Панель управления > Система > Дополнительно > Быстродействие > Параметры > Дополнительно > Изменить
  2. Для Windows 7/8/Vista:
    Пуск > Настройка > Панель управления > Система > Дополнительные параметры системы > Быстродействие > Параметры > Дополнительно > Виртуальная память > Изменить

До пункта Быстродействие можно дойти также введя команду sysdm.cpl в командной строке Выполнить (командную строку можно открыть нажав WIN+R).

Если вы все сделали правильно, то должны оказаться в окне Виртуальная память. По умолчанию в Windows 7/8/8.1/10 объём файла подкачки определяется автоматически самой системой.
Как видно на картинке, файл подкачки можно настроить для каждого раздела (и каждого диска) отдельно. Чтобы задать свой размер файла подкачки, нужно:

  1. В самом верху окна снять галочку с пункта Автоматически выбирать объём файла подкачки.
  2. Выберите раздел (либо физический диск) для которого настраивается файл подкачки.
  3. Поставьте переключатель в пункт Указать размер, укажите Исходный размер и Максимальный размер (указывается в мегабайтах)
  4. Обязательно нажмите на кнопку Задать.

Для отключения файла подкачки поставьте переключатель в пункт Без файла подкачки.

Размер файла подкачки Windows. Какой правильный?

На счет оптимального размера файла подкачки есть разные версии. Я выражу свою точку зрения на этот счет, которая основана на моих наблюдениях и опытах с файлом подкачки на различном оборудовании. Она может совпадать с мнениями некоторых IT-специалистов. Я приверженец версии, что если на компьютере установлено 6-8 Гб и более оперативной памяти, то файл подкачки можно вообще отключить. Считаю, что большие объёмы файла подкачки, только тормозит компьютер. Конечно если объём оперативной памяти менее 6 Гб, то лучше конечно задать определенный объём дополнительной виртуальной памяти.
Как правильно задать объём файла подкачки? Минимальный размер файла подкачки должен совпадать с максимальным. Например: 512-512, 1024-1024, 2048-2048 — это правильное заполнение, а 512-1024, 1024-2048 — неправильное заполнение.
Одинаковые показатели минимального и максимального размера файла подкачки, снижают дефрагментацию этого файла, а это следовательно ускоряет процесс считывания информации из него.
Теперь, в зависимости от объёма оперативной памяти посмотрим какой размер файла подкачки нужно задать. Есть следующие примерные показатели:

  • оптимальный размер файла подкачки для 512 Mb оперативной памяти, — 5012 Mb;
  • оптимальный размер файла подкачки для 1024 Mb оперативной памяти, — 4012 Mb;
  • оптимальный размер файла подкачки для 2048 Mb оперативной памяти, — 3548 Mb;
  • оптимальный размер файла подкачки для 4096 Mb оперативной памяти, — 3024 Mb;
  • оптимальный размер файла подкачки для 8 Гб оперативной памяти, — 2016 Mb;
  • оптимальный размер файла подкачки для 16 Гб оперативной памяти (и больше), — без файла подкачки.

Конечно, это субъективный взгляд и данные показатели не могут быть абсолютно точными, рекомендуемыми, но на практике именно они давали эффект. Вы можете сами поэкспериментировать и найти лучшее сочетание для вашего компьютера. Тут есть и некоторые примечания.

Например:

  1. Некоторые приложения требуют наличия файла подкачки. Отключение его может привести к ошибкам в работе таких приложений. При отключении виртуальной памяти на системном диске, также станет невозможной запись дампа памяти при BSOD’ах (Синий экран смерти).
  2. Если вы, как правило, сворачиваете несколько приложений оставляя их запущенными, а сами переключаетесь на другие, то тут вам тоже может понадобиться большой объём файла подкачки, так как данные свернутых приложений записываются именно в него. Хотя, и здесь все зависит от объема RAM.

Правильное расположение файла подкачки. На каком диске включить?

Если у вас на компьютере несколько физических дисков, то устанавливать файл подкачки нужно на наиболее быстром диске. Считается, что файл подкачки делить на 2 части:

  1. Первая часть на системном диске (разделе) (как раз для записи информации отладочной записи при синих экранах смерти)
  2. Вторая часть на самом быстром диске

При этом система во время работы обращается к наименее загруженному разделу, не трогая первый.
Также рекомендуется, под файл подкачки создавать отдельный раздел, с объёмом памяти равной либо близкой размеру файла подкачки (например 2024мб). Эта хитрость позволяет избавиться от фрагментации данного файла.

Итоги:

Надеюсь приведенные в статье советы помогут вам правильно настроить файл подкачки на вашем компьютере и оптимизирует его работу. Если есть вопросы пишите в комментариях, постараюсь дать на них исчерпывающие ответы.

Правильный файл подкачки в Windows 10

Доброго времени суток… Для чего нужен файл подкачки (Pagefile.sys) и какой правильный он должен быть в Windows 10. Этот файл расположен на жёстком диске, используется для хранения различных фрагментов файлов. А также некоторых элементов программ, если не хватает оперативной памяти при работе на компьютере. Другими словами файл подкачки используется для расширения оперативной памяти компьютера.

По умолчанию в Windows 10, файл подкачки скрыт и, обычно находится на диске C. Если свободного места в оперативной памяти становится мало, операционная система делает перенос неиспользуемых файлов из оперативки в файл подкачки (Pagefile.sys). Тем самым освобождает место для новых данных. Таким образом можно избежать «зависаний» программ и всей системы в целом.

Размер файла подкачки определяется автоматически операционной системой. Пользователь при желании может увеличить, или уменьшить файл подкачки так, как считает нужным. Обычно размер файла подкачки меньше или равен оперативной памяти. Но бывает и в полтора, два раза больше размера оперативки.

Какой должен быть правильный файл подкачки в Windows 10

Перед тем как увеличить или уменьшить файл подкачки, первое что нужно сделать, это открыть панель управления. Нажать по значку «Пуск» правой кнопкой мышки. В контекстном меню выбрать «Панель управления»…

Затем перейдите в раздел «Система и безопасность»…

После чего в подраздел «Система»…

В открывшимся окне с основными сведениями о Вашей системе нажмите по ссылке «Дополнительные параметры системы»…

В окне «Свойства системы» нажмите на кнопку «Параметры»…

Далее выберете «Параметры быстродействия». Затем перейдите в раздел «Дополнительно». У меня на компьютере установлено 4 ГБ оперативной памяти. Система автоматически выделила 704 МБ для файла подкачки. Для увеличения или уменьшения файла подкачки нажмите на кнопку «Изменить».

Теперь перед Вами откроется окно с настройками файла подкачки. Напротив пункта «Автоматически выбирать объем файла подкачки» снимите галочку. После чего активируйте пункт «Указать размер».

В поле «Исходный размер» и «Максимальный размер» укажите одинаковый размер файла подкачки в МБ. Это делается для того, чтобы не фрагментировать данные. Затем нажмите на кнопку «Задать», «ОК».

Для того чтобы настройки вступили в силу, необходимо перезагрузить компьютер…

Перенос файла подкачки на другой локальный диск компьютера

Для переноса файла подкачки на другой диск компьютера необходимо его отключить. В настройках выберите системный диск С. Затем выберите вариант «Без файл подкачки». После чего нажмите кнопку «Задать».

Теперь необходимо выбрать другой диск. Например D, активировать пункт «Указать размер», (указываем размер в МБ). Затем нажать кнопку «Задать», «ОК».

Перезагружаем компьютер для изменения настроек. После чего файл подкачки будет располагаться на другом локальном диске Вашего компьютера.

Удаления файла подкачки в Windows 10

Для удаления файла подкачки в окне виртуальная память необходимо снять галочку с пункта «Автоматически выбирать объем файла подкачки». Затем активировать пункт «Без файла подкачки». Далее нажмите на кнопку «Задать», «ОК».

Вообще не рекомендуется отключать файл подкачки. Если даже на компьютере большой объём оперативной памяти. На скорость работы компьютера это не влияет. Но без файла подкачки могут возникнуть зависания при работе отдельных программ.

Заключение

В операционной системе Windows 10 файл подкачки используется для хранения различных фрагментов файлов, А также некоторых элементов программ. Пользователь может настроить его под себя, увеличить или уменьшить размер. Или вовсе отключить его, что я не рекомендую делать.

Как включить файл подкачки Windows 10 и определить его оптимальный размер?

В Windows-системах, в десятой версии в том числе, предусмотрено использование виртуальной памяти, за которую отвечает системный компонент pagefile.sys. О том, как включить файл подкачки и определить его оптимальный размер, далее и пойдет речь. А пока немного теоретических сведений.

Что такое виртуальная память?

Начнем с того, что виртуальная память, сама по себе, это не отвлеченное понятие, как считают некоторые пользователи. Собственно, она представляет собой зарезервированное пространство на винчестере, куда загружаются компоненты (например, динамические библиотеки), необходимые для функционирования программ при нехватке памяти оперативной.

За размер резервируемого дискового пространства как раз и отвечает файл подкачки pagefile.sys, размер которого для систем Windows строго регламентирован, хотя пользователь может самостоятельно устанавливать его параметры или отключить вообще.

Как это работает?

Вопрос того, как включить файл подкачки Windows 10, пока оставим в стороне, а посмотрим на то, как работает виртуальная память.

Считается, что любые последние модификации Windows под собственные системные процессы создают резерв оперативной памяти на уровне 30 % от общего объема. Таким образом, для остальных пользовательских приложений остается только 70 %. Но когда на компьютере одновременно может быть запущено очень много ресурсоемких программ, может происходить переполнение ОЗУ, вследствие чего система начинает тормозить, не успевая справляться с обработкой данных и процессами вычислений. Где взять резерв, который можно было бы использовать дополнительно?

Как раз для этого используется виртуальная память. Но файлы приложений уже загружаются не в ОЗУ, а временно сохраняются на жестком диске. Правда, в отличие от оперативной, доступ к виртуальной памяти имеет меньшую скорость по естественным причинам (скорость обращения к ОЗУ всегда выше, нежели скорость доступа к жесткому диску). Но установка слишком большого объема виртуальной памяти может привести только к тому, что приоритет обращения к ней будет более высоким, вследствие чего быстродействие существенно снизится.

Именно поэтому возникает совершенно логичный вопрос по поводу того, как определить для файла подкачки Windows 10 оптимальный размер. Ниже будут приведены рекомендуемые параметры для систем последних модификаций (заметьте, рекомендуемые, а не обязательные).

Какой файл подкачки Windows 10 является оптимальным?

Вообще, считается, что объем резервируемого дискового пространства, выделяемого под виртуальную память, высчитывается в соответствии с объемом ОЗУ. С этим можно не согласиться, поскольку в данном случае не учитывается класс процессора.

Тем не менее усредненные рекомендуемые значения выглядят следующим образом (виртуальная и оперативная память обозначены как ВП и ОЗУ соответственно):

  • 2248 Мб ВП для 512 Мб ОЗУ;
  • 2048 Мб ВП для 1 Гб ОЗУ;
  • 1512 Мб ВП для 2 Гб ОЗУ;
  • 1024 Мб ВП для 4 Гб ОЗУ;
  • 0 Мб для 8 Гб ОЗУ и выше.

Как видно из представленных данных, при наличии достаточно большого количества планок оперативной памяти от использования виртуальной памяти можно отказаться вообще. Но, как показывает практика, даже на двух гигабайтах «оперативки» отключить pagefile.sys можно, и это никоим образом не скажется на быстродействии (при условии того, что ресурсоемкие программы на компьютере запускать не предполагается).

Как включить файл подкачки Windows 10

Таковы вкратце теоретические основы. Теперь к вопросу того, как включить файл подкачки Windows 10 или любой другой системы, переходим непосредственно.

Делается это через раздел свойств системы. Его можно вызвать через ПКМ на значке компьютера в «Проводнике» или использовать стандартную «Панель управления» (control в меню «Выполнить»). Здесь необходимо перейти по гиперссылке дополнительных параметров слева, а затем использовать кнопку опций быстродействия.

На вкладке «Дополнительно» и будет указано текущее значение размера, установленного системой по умолчанию.

Но давайте посмотрим, как включить файл подкачки Windows 10 с размером, устанавливаемым пользователем. При переходе в новое окно параметры при включенных настройках по умолчанию окажутся недоступными. Как увеличить файл подкачки в Windows 10?

Просто снимите флажок на самой верхней строке автоматического выбора, а в активированных параметрах ниже выставьте значение выше текущего (или уменьшите его) для каждого диска или раздела.

Можно ли отключить виртуальную память?

Наконец, несколько слов о том, как отключить файл подкачки Windows 10 и можно ли это сделать. Да, действительно, произвести отключение можно (об этом было сказано выше).

Просто активируйте пункт «Без файла подкачки», сохраните изменения и произведите рестарт системы. После этого легковесные программы станут загружаться и работать намного быстрее. Но, опять же, даже такие приложения в большом количестве одновременно запускать не рекомендуется. Если используется ноутбук, в качестве дополнительного решения можете установить режим высокой производительности в схемах электропитания.

Краткий итог

Вот вкратце и все, что касается рассматриваемого объекта pagefile.sys и виртуальной памяти в общем. Остается открытым чисто риторический вопрос по поводу того, оставить память включенной или отказаться от ее использования. Ответ на него зависит только от того, какие именно программы используются на компьютере или ноутбуке. Если пользователь работает только с офисными продуктами и интернетом, в отключении ничего страшного не будет (современные конфигурации на основе тех же 2-ядерных процессоров с 2 Гб «оперативки» прекрасно работают и без нее). В противном случае лучше оставить выбор за системой, а увеличивать размер до максимально возможных пределов не рекомендуется категорически.

Файл подкачки в Windows 10

Файл pagefile.sys в Windows 10, Windows 7 —  является файлом подкачки, другими словами это виртуальная физическая оперативная память на диске. Зачем нужен файл подкачки? Файл подкачки действует как виртуальная память на жестком диске, когда вашей основной ОЗУ не хватает ресурсов. К примеру, при переходе от одной программы к другой, которая используется не часто, вы увидите небольшую задержку, прежде чем программа развернется до своего интерфейса. Во время этой задержки, Windows фактически перемещает процессы этой программы из файла подкачки pagefile.sys в ОЗУ (оперативную память), поскольку память на жестком диске недостаточно быстра, чтобы позволить вам работать с программой. В Windows 10 существует новый файл swapfile.sys. Это второй файл подкачки, но он не основной и служит для виртуальной памяти UWP приложений и интерфейса системы, в частности меню пуск. Сам файл swapfile.sys не занимает много места на диске, за него не стоит переживать.

Должен ля удалить или отключить файл подкачки?

Ответ: НЕТ. Когда вы открываете программу, она использует часть оперативной памяти. Когда вы открываете все больше и больше программ, ОЗУ начинает заполняться. Когда оперативная память заполнена, вы не сможете открыть больше программ и они просто начнут виснуть или вылетать. В конце концов, это может привести к нестабильности системы и «синему экрану смерти». Если у вас даже 16 ГБ ОЗУ и более, то вы наверняка скажите, что файл подкачки не нужен. Это не так, наступит тот момент, когда и 16 ГБ могут заполниться, достаточно открыть лишь 15 весомых вкладок в браузере Chrome и играть при этом в игру.

Не стоит рисковать, файл подкачки должен быть в любом случае, даже минимальным, чтобы архивировать системные файлы. Microsoft отлично сбалансировала функцию файла подкачки, что означает, что он автоматически отлично работает. И если у вас много ОЗУ, то файл pagefile.sys не будет много весить в вашей системе, так как ей хватает оперативной памяти.

pagefile.sys много весит, могу ли я переместить его?

Ответ: Да, можете. Дело в том, что не у всех пользователей много места на локальном диске HDD или особенно SSD, где расположена Windows. К примеру, я использую SSD чисто для системы Windows, а остальные файлы храню на HDD. Если у вас мало места на SSD, то лучшим решением будет перенести файл подкачки на HDD. Но учтите тот факт, что файл подкачки будет работать медленнее, чем на SSD. По этой причине, вам легче купить диск с большим пространством.

Если же у вас только один HDD, то для создания правильного файла подкачки лучше всего создать отдельный локальный диск FAT32 на котором будет только файл подкачки, и туда ничего больше не пихать: ни фильмы, ни музыку. Рекомендую создать раздел размером 10-20 Гб. Когда у меня был один HDD, то по тестам это было быстрее, та как FAT32 более оптимален для таких размеров в HDD. Это касается и SSD, но на SSD вы не увидите разницу, так как они и так быстрые.

Какие размеры оптимальны для файла подкачки

Оптимальные размеры виртуальной памяти в windows 10, 7, 8, XP сложно просчитать. Все зависит от множества факторов: какая система — windows 10 или XP, 32-битная или 64-битная, какой пик дампа при нагрузке на систему, сколько ошибок страниц в секунду и много еще каких параметров, которые нужно сидеть, смотреть и вычислять. Если вы запускаете какую-либо игру или программу, и вам выдает ошибку, что «Недостаточно памяти«, то логичным будет увеличить размер файла подкачки. Существует формула, которая вам поможет:

  • Исходный размер берется из графы «Рекомендуется». В моем случае это 1915 Мб. Смотрите ниже скриншот.
  • На ПК стоит четыре планки по 1 ГБ (1024 Мб), получается 4096 МБ. Далее, 4096 Мб x 1.5 = 6,144 МБ — Это максимальный размер файла подкачки.

Не рекомендую выключать файл подкачки в windows 10, 7, 8 и XP. При запуске толстых программ, если открыть их штук 9, то при переключении между ними, возникнут ошибки и сложности в системе.

Как задать размер файла подкачки в windows 10/7

Нажмите Win + R и введите sysdm.cpl, чтобы открыть свойства системы. Далее перейдите во вкладку «Дополнительно» и нажмите «Параметры» в графе быстродействие. В новом окне перейдите во вкладку «Дополнительно» и ниже нажмите на «Изменить«.

Далее у вас откроется окно виртуальной памяти, где предварительно снимите галочку «Автоматически выбирать объем файла подкачки«, чтобы была возможность задать любые размеры файла подкачки.


comments powered by HyperComments

Средство для мембранной одежды: Обзор лучших средств для стирки мембранной одежды: характеристики, отзывы – как выбрать и правильно использовать

чем, где и как стирать мембрану ⋆

В этой статье мы решили подробно и доступно разобрать, чем и как стирать мембрану, а главное – зачем вообще заморачиваться со стиркой.

При покупке новой экипировки из мембранного материала клиентам обычно предлагают сразу приобретать специальные средства для стирки. «Просто возьмите и добавляйте при стирке», – говорит консультант в магазине и убегает к следующему клиенту. Потом средство простаивает на полке, пока срок годности не истекает, и летит в мусорное ведро. Экипировка же на глазах теряет чудесные свойства, чем вызывает возмущение, ведь ради них вы тратились. А дело в том, что без хорошего объяснения человек забывает информацию в тот же момент, как выходит из магазина.

Особенности мембранных материалов

Чтобы понять, почему так важен правильных уход, необходимо хотя бы коротко объяснить, как работаем мембранный материал. Любая мембрана имеет два числа – это её основные характеристики: водонепроницаемость и дышащая способность. Именно по ним и подбирается экипировка.

  • Водонепроницаемость – способность защищать от внешних осадков, дождя, снега, мокрого снега. Выше цифра – лучше защита.
  • Дышащие способности – насколько эффективно мембрана пропускает молекулы пара и пота, постоянно вырабатываемые телом человека. Этот показатель часто ценится выше.

Вместе эти параметры защищают человека от воздействия стихии, поддерживают комфортный микроклимат организма. В мембранной одежде вы не будете потеть меньше, но вся выделенная влага будет оперативно отводиться от тела во внешние слои, а оттуда – испаряться в атмосферу. Очевидные плюсы: меньше дискомфорта, меньше неприятного запаха, меньше потери тепла, снижается возможность перегрева, телу сухо и комфортно.

Стандартный вариант «строения» защитной экипировки выглядит так: наружный плотный материал, обработанный DWR-пропиткой, слой мембраны, подкладка.

DWR или Durable Water Repellent – износостойкая водоотталкивающая пропитка. После того, как материал обрабатывается DWR, на нём образуется прочный слой гидрофобных полимеров с малым коэффициентом натяжения. Капли жидкости, попадающие на такую поверхность, просто отскакивают, даже не промокая материал. К сожалению, действие пропитки проходит. Чем больше дождей, грязи и «неправильных» стирок проходит экипировка, тем больше стирается и истончается гидрофобный слой.

Сама мембрана тоже может перестать «работать». Пароотводящие свойства, какими бы прекрасными не были, наносят свой ущерб: вырабатываемый организмом пот со временем застревает в микропорах. Первый признак, что экипировку пора стирать – характерный запах пота. Без регулярной прочистки мембрана потеряет всякие свойства, в том числе и влагозащитные. Одежда начнёт промокать, влага перестанет выводиться.

Основные цели правильного ухода за экипировкой: прочистка мембраны и поддержание свойств пропитки. Никогда не поздно начать заботиться о сохранности своей мембранной одежды. Вернуть былые показатели можно одной грамотной стиркой.

Можно ли стирать мембрану

Нужно, причём обязательно! Но перед стиркой ознакомьтесь с типом мембраны и тем, как за ней ухаживать. К разным мембранам идут разные средства. Указания есть на бирке. Не стоит заниматься «самолечением», просто следуйте советам производителя.

Внимание!

Избегайте фанатичной стирки. Как и в случае с любой другой одеждой, изделия из мембранных материалов от слишком частой стирки теряют защитные свойства, становятся жёсткими, менее прочными. Стирайте экипировку по мере появления загрязнений.

Чем можно стирать мембрану

Для качественной и результативной стирки рекомендуется использовать специальные жидкие моющие средства. В магазинах, продающих экипировку и спецодежду из мембранных тканей, всегда есть соответствующие средства. Обычно их предлагают на кассе, причём сразу подбирают вариант под вашу мембрану. Лучший вариант не ошибиться – купить всё необходимые сразу.

  • Средства для стирки мембраны по большей части универсальны, но всё же внимательно прочитайте информацию на этикетке перед покупкой. Из рекомендуемых производителей стоит упомянуть: Nikwax, Grangers, Holmenkol, Collonil. 
  • Пропитки более придирчивы, выбор зависит от материала, утеплителя и прочих деталей. Часть пропиток изначально предназначена только для рюкзаков или только для тентов, но не для одежды. Если есть сомнения – попросите о помощи консультанта.

Ни в коем случае не используйте кондиционеры, пятновыводители, антистатики или прочие дополнительные средства. Даже если любимая куртка обзавелась неприятным пятнышком, не нужно поливать её отбеливателем. Так вы только нарушите структуру мембраны, восстановить её будет уже невозможно.

Внимание!

Не стирайте мембранные материалы обычными средствами: сыпучими порошками, жидкими порошками, мылом! Даже пометка «для деликатной стирки» не должна вас сбить с толку. Вы либо не добьётесь вообще никакого эффекта, либо рискуете испортить мембрану, забив микропоры и только ухудшив пароотведение.

Как стирать мембрану в стиральной машине

Начнём с того, что машинная стирка в целом предпочтительнее ручной. В барабане равномернее распределяется нагрузка на изделие, что положительно скажется на его сохранности. Например, от ручной стирки часто страдают проклеенные швы, которые теряют герметичность в результате усердного трения.

Перед началом стирки убедитесь, что в машинке не осталось следов моющих средств с предыдущих стирок. Особенно это касается отбеливателей и пятновыводителей, а также средств, содержащих фтор или хлор.

Хотя средство расходуется довольно экономно, оно дороже обычного порошка. Чтобы не тратить слишком много, можно стирать сразу несколько мембранных вещей, например, куртку и брюки из одного костюма.

Перед началом застигните все имеющиеся застёжки: молнии, липучки, кнопки и прочее.

На каком режиме стирать мембрану

Установите щадящий режим стирки при температуре не выше 30-40°C с небольшими оборотами и двойным полосканием. Подойдут режимы: синтетика, деликатная стирка, спорт. Если загрязнение серьёзное, используйте режим предварительной стирки.

Избегайте стирки при температуре выше той, что указана на бирке изделия. Перегрев может навредить мембране. В том числе поэтому такие вещи ни в коем случае нельзя кипятить.

Устанавливайте небольшое количество оборотов отжима либо вообще откажитесь от него. Будьте готовы, что даже после отжима с одежды будет капать вода, это нормально для мембранных материалов.

Двойное полоскание – очень важный момент, старайтесь не упускать его. Хотя средства для мембран и разрабатываются таким образом, чтобы не засорять пористую структуру, с первого раза вымывается не всё. Чтобы мембрана сохранила дышащие свойства, требуется тщательно прополоскать всё дважды.

Восстанавливаем пропитку мембранной одежды

Лучший вариант пропитки – фабричный. Домашняя пропитка, как не старайтесь, не такая равномерная и качественная. При этом на домашнюю обработку нет никаких ограничений, смело обрабатывайте экипировку по необходимости.

Важное условие:

обработка пропиткой происходит только после стирки и до того, как одежда высохнет. Есть два варианта средства: спрей и ополаскиватель.

  • Пропитка-спрей – более простой вариант, к тому же в этом случае выше концентрация средства. Просто опрыскайте внешний слой, стараясь делать это равномерно. После экипировка оставляется для окончательной просушки.
  • Пропитка-ополаскиватель – более сложный и долгий вариант. Нужно растворить средство в тазу и оставить одежду замачиваться на какое-то время (точные указания и инструкции есть на упаковке). Либо залейте средство в отсек с ополаскивателями и запустите машинку ещё раз. Вариант неплох, средство распределяется более равномерно, чем в случае со спреем, но при разводе с водой уменьшается его концентрация.
  • Как сушить мембранную одежду

    Для сушки постиранной и обработанной пропиткой одежды не используйте сушилки, батареи, обогреватели, избегайте сушки вблизи открытого огня. Подберите тёплое помещение, приоткройте окно для лучшей циркуляции воздуха, повесьте изделие на вешалку и оставьте в таком виде до полного высыхания.

    Иногда советуют сушить в горизонтальном положении, то есть расправить и положить на полотенце.

    Если на бирке есть соответствующая пометка, то уже сухую одежду можно поместить на 15-20 минут в сушильную машину. Это поможет лучше зафиксировать результат стирки и обработки DWR-средством. Если пометок нет, то воздержитесь от сушилок вовсе.

    Можно ли гладить мембранную одежду

    Глажка мембранной одежды способствует закреплению DWR-пропитки и лучшему её восстановлению. Если ваша экипировка подходит для глажки, на ярлычке будет соответствующая отметка. В этом случае делать всё нужно в щадящем режиме:

    • Не разогревайте утюг на максимум, он должен оставаться тёплым;
    • Гладьте через плотную ткань или тонкое полотенце, не напрямую;
    • Не используйте пар.

    Как хранить мембранную одежду

    Мембранные вещи убираются на хранение только после стирки и обработки пропиткой. Старайтесь хранить экипировку в расправленном виде, в сухом и проветриваемом помещении. Используйте мешки или чехлы для одежды, чтобы защитить пористую мембрану от попадания пыли. В случае неправильного хранения вещь может прийти в негодность, в том числе поры могут забиться, перекрывая «дыхание».

    Надеемся, теперь вы научились правильному уходу за своей мембранной экипировкой. А если остались ещё вопросы, либо вы только собираетесь приобретать одежду на мембранной основе, обращайтесь в магазины Экипленд. Мы доступны ежедневно по телефону: +7 (800) 777-52-68.

    Либо заходите в розничные магазины в Москве и Санкт-Петербурге и оценивайте варианты лично:

    • г. Санкт-Петербург, Старо-Петергофский пр., дом 28. Мы работаем пн-вс с 9.00 до 21.00
    • г. Москва, Малая Калитниковская ул., дом 9. Часы работы пн-вс с 9.00 до 21.00

    Средство для стирки мембранной одежды

    Мембранная ткань славится прочностью и удобством. Такая одежда прекрасно согревает и не пропускает воду. Однако, чтобы ее эксплуатационные характеристики не нарушились, следует оказать ей правильный уход.

    Производители заявляют, что для стирки одежды из мембранной ткани нужно использовать специальные средства. Правильный уход не только не вредит материалу, но и увеличивает срок службы.

    DOMAL Sport Fein Fashion

    Концентрированный бальзам для стирки мембраны DOMAL Sport Fein Fashion доказал свою эффективность в отношении такого материала.

    Жидкие моющие средства бережнее относятся к ткани и очищают ее. Обычным порошком пользоваться не рекомендуется, он не только плохо отстирывает, но и оставляет после себя белые разводы, которые трудно удалить даже при повторном полоскании.

    Мембранные вещи лучше стирать профессиональными средствами.

    DOMAL Sport Fein Fashion прекрасно удаляет загрязнения даже с пуховиков. Это гель не сбивает наполнитель в комочки, а куртка выглядит, как новая.

    Данное средство для стирки мембранной одежды редкое, поэтому при использовании измеряйте количество миллилитров, так и сэкономить немного можно.

    Бальзам для спортивных вещей продается в объеме 750 мл, его хватит надолго, если пользоваться с умом. Рассчитано на 10–15 стирок среднезагрязненных курток.

    Им также можно стирать мембранный комбинезон и обувь для туризма.

    Как использовать? Просто налейте средство в емкость для стирки или в дозатор машинки-автомат. На одну мембранную куртку достаточно 0,5 колпачка. Если используете для пуховика — понадобится 1 колпачок.

    Вещи не потеряют свои свойств, цвет станет лучше прежнего и даже немного ярче.

    Nikwax Tech Wash

    Nikwax Tech Wash — это средство для стирки мембранных тканей имеет уникальные свойства. Оно специально разработано для удобства ведения домашнего хозяйства без особых усилий со стороны человека.

    Nikwax Tech Wash экономичное и качественное, оно превзойдет ваши ожидания. Предназначено для ручной и машинной стирки.

    Nikwax Tech Wash удлиняет жизнь мембранной одежды, улучшает ее характеристики, не закупоривает поры и устраняет разводы, если ранее использовали стиральный порошок.

    Данный гель поддерживает водонепроницаемость. После его применения не нужно использовать защитные средства, не позволяющие влаги просочится внутрь.

    Продается Nikwax Tech Wash в объеме 1000 мл, его хватает на 10 стирок. То есть для одной процедуры понадобится 100 мл средства. Если вода жесткая понадобится 150 мл моющего состава.

    Nikwax выпускает и специальное средство для мембранных тканей, которое пропитывает их, придавая водоотталкивающих свойств.

    Выбирать можно любой водоотталкивающий состав, но желательно, чтобы составы были от одного производителя.

    Nikwax TX.Direct Wash-In прекрасно подходит. Его используют сразу после стирки с помощью Tech Wash. Пропитка продается в виде шампуня, и держится гораздо лучше чем спреи подобного действия.

    Denkmit Fresh Sensation

    Стирать одежду из мембраны можно жидким порошком под названием Denkmit Fresh Sensation.

    Гель имеет запатентованную комбинацию активных веществ, которые проникают глубоко в ткани и устраняют не только въевшиеся ароматы, но и пылевых клещей, грибок и прочих бактерий.

    Denkmit Fresh Sensation разрешается использовать для ручной и машинной стирки. Средство очень экономичное.

    Для стирки спортивных вещей (куртка и комбинезон) достаточно 1,5 колпачка. Жидкость сильно не пенится, что очень удобно и можно наливать в большом количестве в дозатор машинки-автомат.

    Perwoll Sport & Active

    В хозяйственном магазине можно найти средства для стирки мембранной одежды от Perwoll. Этот производитель хорошо себя зарекомендовал, у него есть и хорошие порошки.

    Купив это средство вы окажите должный уход за мембранной одеждой.

    Perwoll для спортивных вещей Sport & Active имеет приятный запах и замечательно удаляет любые ароматы, въевшиеся вглубь волокна.

    Средство не токсичное, экономично расходуется и показывает хороший результат. Главная его особенность — отсутствие недостатков.

    С помощью Perwoll Sport & Active ухаживать за мембранной одеждой не проблематично. Гель прекрасно растворяется в воде, не оставляет разводов, хорошо пенится и не портит ткань.

    Хозяйственное мыло

    Можно подобрать и домашнее средство для стирки мембраны. Например, хозяйственное мыло.

    Оно замечательно выводит любые загрязнения. К тому же хозяйственным мылом можно стирать детские комбинезоны из такого материала.

    Как же правильно стирать мембранную одежду?

    Нельзя натирать сами вещи. Нужно измельчить хозяйственное мыло, и разбавить его в воде. Затем в жидкость поместить вещи, требующие удаления загрязнений и ненадолго замочить в мыльном растворе.

    Затем постирать и высушить.

    Вот и все. Хозяйственным мылом можно стирать и в машинке-автомат. Оно выводит загрязнения не хуже профессиональных реагентов.

    Руками

    Для мембранной одежды не обязательно включать стиральную машинку. Ручная процедура тоже подойдет.

    Такая обработка считается более деликатной. Здесь можно контролировать весь процесс.

    Алгоритм действий — как стирать мембранную одежду вручную:

    1. Возьмите емкость подходящего размера. Подойдет и ванна, но потребуется больше воды.
    2. Наберите жидкость. Температура должна быть не более 30 градусов. Мембранная ткань не любит высоких температур, это ее испортит. Также нельзя ее замачивать.
    3. Распределите то, чем стирать мембранную одежду будете, по мокрой ткани. Возьмите поролоновую губки и потрите ей костюм. Такую ткань нельзя тереть друг о дружку, полимерная защитная пленка чрезвычайно тонкая, любое неправильное движение (сильное трение) может ее испортить.
    4. Места швов тереть даже губкой нельзя. Делайте все быстро, чтобы минимально воздействовать на материал водой.
    5. Не сжимайте, на складывайте и не скручивайте.
    6. Прополощите несколько раз, может и больше. Все зависит от того сколько средства для стирки использовалось.

    Далее следует сушка одежды. Если боитесь класть вещи в машинку-автомат, лучше отдайте их в химчистку. При этом убедитесь, что сотрудники знают, как стирать такой материал.

    В машинке

    Можно ли стирать в машинке-автомат? Этот вопрос чаще всего задают продавцам одежды, ведь каждая хозяйка пытается облегчить себе ведение домашнего хозяйства.

    Стирать мембранную одежду в машинке можно. Просто следуйте правилам и не придумывайте ничего нового, что по вашему мнению лучше.

    Старайтесь прибегать к такой обработке как можно реже. Стирайте в машинке-автомат только тогда, когда это действительно необходимо. В случае появления одного пятнышка лучше удалить его вручную и просто освежить вещь.

    Стирка в технике показана 1 раз в квартал. Чаще можно, но не нужно. Только в экстренном случае рекомендуется прибегать к подобной механической обработке мембранной ткани.

    Как стирать мембранную одежду в стиральной машине:

    1. Проверьте карманы на наличие различных предметов. Часто в них остается мелочь, ключи и даже деньги, которые при попадании в машинку могут навредить ей.
    2. Далее застегните одежду и осмотрите на предмет пятен. Обработайте загрязнения жидким средством или хозяйственным мылом.
    3. Снимите воротник, если он натуральный и требуется другой подход стирки.
    4. Поместите комбинезон или куртку в машинку. Не кладите другие вещи. Мембранная одежда становится тяжелой, когда напитывается водой.
    5. В дозатор налейте выбранное моющее средство, можно добавить его в барабан.
    6. Установите температуру на значение 30 градусов, и включите дополнительное полоскание.
    7. Если возможно уберите режим отжима и сушки. Если это сделать нельзя, следите, когда машинка закончит повторное полоскание и самостоятельно отключите ее.
    8. Не оставляйте одежду надолго в барабане, она завоняется и будет пахнуть сыростью. Сразу после окончания процедуры приступайте к сушке.

    Постирайте одежду в соответствии со всеми правилами, и она останется в целости и сохранности. Не экспериментируйте с такими вещами, если не уверены в своих действиях.

    Сушка и глажка

    Сразу после стирки извлеките вещи из стиральной машинки. Информация о сушке обычно указывается на ярлычке одежды.

    Правила:

    1. Нельзя оставлять куртку рядом с отопительными приборами. Батареи и обогреватели генерируют слишком много тепла, которое негативно скажется на материале.
    2. Гладить не понадобится, если правильно высушить. Если это необходимо, используйте прослойку, например, толстый кусок хлопка или банное полотенце. Выставляйте утюг на самую низкую температуру.
    3. Мембранные куртки сушите в расправленном виде горизонтально или вертикально. В любом случае нужно регулярно взбивать материал, чтобы избежать даже образования мелких комочков.
    4. Сушить необходимо в хорошо проветриваемом помещении. Если куртка лежит горизонтально, переворачивайте ее периодически, чтобы не воняла сыростью.
    5. Нельзя помещать мембранные комбинезоны в сушильные шкафы. Они начнут промокать.
    6. Нельзя вешать на улице под прямыми ультрафиолетовыми лучами. Это грозит выгоранием верхнего слоя мембранной одежды.

    От правильной сушки зависит многое. Например, может ли вещь на 100% выполнять свои функции в дальнейшем.

    Разъясните воспитательнице в саду, бабушке и другим домочадцам как правильно сушить такие вещи.

    Поэтому этот этап стирки важен. От него зависят водоотталкивающие и защитные свойства куртки.

    Особенности ухода

    Правильный уход за одеждой из такого материала продлит срок ее службы. Такие вещи прекрасно защищают в плохую погоду от ветра, снега и дождя, если за ней правильно ухаживать.

    Особенности ухода:

    1. Восстановить водоотталкивающие свойства можно с помощью специальный спреев. В их состав есть фтор, создающий пленку. Она не препятствует циркуляции воздуха, и в то же время не пропускает воду.
    2. Хранить вещи следует в вертикальном положении. Их нельзя складывать. Желательно поместить их в отдельный чехол, чтобы на ткань попадало меньше пыли и она не слишком контактировала с другой одеждой.
    3. Перед отправкой вещи на хранение, выстирайте ее и покройте спреем.

    Данные рекомендации помогут сохранить мембранные вещи в идеальном состоянии длительное время. Не игнорируйте их, так же как и рекомендации по уходу, указанные на этикетке.

    Благодаря правильному уходу, любители активного отдыха, дети и другие взрослые смогут всегда оставаться сухими, независимо от погодных условий.

    Если одежда порвалась при падении, во время походу или при стирке, купите специальный ремонтный комплект и исправьте повреждение.

    Как стирать мембрану? | АЛЬПИНДУСТРИЯ

    Как стирать мембрану? Можно ли гладить мембрану? Правда ли, что порошок забивает поры этого материала и он теряет свои свойства? Производители утверждают: ухаживать за мембранными тканями очень просто и не надо верить предрассудкам.

    Мы обратились за инструкциями по уходу к крупнейшему производителю мембран — Gore-Tex. 

    Можно ли стирать мембрану?

    Стирать мембрану можно и нужно, заявляют производители. Правильный уход не только не навредит материалу, но и продлит срок его службы.

    Главные опасения при стирке связаны с риском повредить долговременное водоотталкивающее покрытие (DWR — durable water-repellent) и загубить дышащие свойства мембранной одежды. Тем не менее, как ни странно это звучит, основные рекомендации по уходу связаны вовсе не с сохранением мембраны, а с бережным отношением к остальным, «обычным» тканям в составе одежды и стремлением продлить срок и качество ее службы. Мембране, как заверяют производители, ничего не страшно. Технологии!

    Как стирать мембрану?

    Итак, вы собрались стирать верхнюю одежду с Gore-Tex, Widstopper или другой мембраной. Вот простая пошаговая инструкция:

    • Проверьте карманы. Застегните все молнии, клапаны и ремешки.
    • Стирайте мембрану в стиральной машине при температуре не выше 40º C.
    • Используйте небольшое количество любого жидкого средства для стирки. Подойдут в том числе недорогие жидкие порошки отечественного производства, только проверьте их состав. Мембрану не рекомендуется стирать продуктами, которые содержат кондиционеры, отбеливатели, средства для выведения пятен и хлор.
    • Обязательно прополощите одежду дважды, чтобы удалить остатки моющего средства.
    • Производители рекомендуют стирать мембрану отдельно от сильно загрязненных вещей и не сдавать в химчистку. Если химчистка необходима, обязательно попросите сотрудников использовать для полоскания (лучше записать) бесцветный дистиллированный углеводородный растворитель. А после химчистки необходимо нанести на внешнюю поверхность изделия специальную пропитку, восстанавливающую DWR.

    Как сушить и гладить мембрану?

    • Сушить одежду с мембраной можно на веревке, в расправленном состояние на сушилке или в машинке в теплом бережном режиме.
    • Совет, который пугает большинство обладателей мембранной одежды в нашей стране. Когда ваша вещь высохнет, поместите ее в сушилку еще на 20 минут или прогладьте утюгом через полотенце (невысокая температура, без пара). Эти страшные манипуляции нужны, чтобы восстановить DWR на поверхности изделия. Так что мембрана при определенных условиях не боится даже утюга.
    • Кстати, с помощью утюга можно даже сушить мембрану. Включите режим с отпаривателем, положите между утюгом и курткой полотенце и гладьте одежду, пока она не станет почти сухой. Гладить изделие до полного высыхания не нужно.

    Как восстановить водоотталкивающее покрытие на мембранной одежде?

    • Во-первых, надо воспользоваться советами по сушке и глажке изделия.
    • Во-вторых, обзавестись специальной пропиткой и обрабатывать ею верхний слой мембранной одежды.

    Как ухаживать за обувью с мембраной?

    • Для начала из обуви следует вытряхнуть всю грязь: песок, щебень и прочий мусор. Вынуть стельку.
    • Внешнюю поверхность обуви следует очищать просто теплой водой (не выше 40º C) с помощью тряпочки или щетки.
    • Сушить обувь следует только естественным способом и избегать нагрева.
    • Для ухода будут полезны специальные пропитки для синтетической и кожаной обувью.

    Как ухаживать за перчатками с мембраной?

    • Стирать перчатки следует вручную в теплой воде (не выше 40º C). Если поверхность кожаная, не используйте мыло.
    • Отжимать перчатки лучше, начиная с пальцев. Выкручивать перчатки нельзя.
    • Сушить перчатки можно таким же образом, как и прочие мембранные изделия: утюгом через полотенце, в машинной сушке или естественным способом.
    • Перчаткам также не повредит специальная пропитка.

    СМОТРИТЕ В ИНТЕРНЕТ-МАГАЗИНЕ

    Мембранная одежда

    Пропитки и чистящие средства для одежды

    Обувь с мембраной

    Пропитки и чистящие средства для обуви

    Перчатки с мембраной

    Инструкции производителя по уходу за мембраной

    Инструкция производителя перекрывает любые общие советы по уходу за мембраной. Если производитель запрещает гладить, значит гладить нельзя. Если просит стирать при температуре 30º C, значит стирать изделие следует именно при такой температуре. Если разрешает сдавать вещь в химчистку, значит это можно делать без напрасных опасений.

    Следование инструкции — самый банальный совет. Тем не менее, очень часто мы пренебрегаем им в пользу слухов и непроверенных рекомендаций из интернета.

    Сегодня производители с ног до головы комплектуют свои изделия высокими технологиями и не жалеют средств на тесты и испытания. Прочитать ярлык и сохранить инструкцию — лучшее, что вы можете сделать для своей одежды. Качественная outdoor экипировка стоит приличных денег, и уход за ней — простой и действенный способ не только продлить жизнь полюбившимся проверенным вещам, но и не тратить лишних средств на новые.

    До встречи в горах!

    При написании статьи использованы материалы и изображения с сайтов www.gore-tex.ru и www.windstopper.com.

    УХОД ЗА МЕМБРАННОЙ ОДЕЖДОЙ ― Finskay.ru

       КАК ПРАВИЛЬНО УХАЖИВАТЬ ЗА МЕМБРАННОЙ ОДЕЖДОЙ

       Мембранная одежда выполняет несколько функций: препятствует проникновению внешней влаги внутрь и обеспечивает выход молекул пара (которые образуются, когда ребенок активен и потеет) через поры мембраны.

       Это интересно. Один из производителей мембранной ткани, американская компания Gore-TeX создаёт высокопрочный материал из тефлона, располагая на 1 квадратном сантиметре 1,5 миллиарда пор.

    Но, чтобы любая одежда прослужила дольше, необходимо правильно за ней ухаживать. Вещи из мембраны не исключение, а даже больше, самое яркое тому доказательство.

    При неправильном уходе мембрана разрушается, и одежда начинает промокать.

    Мембранная одежда требует определенного ухода, но совсем не сложного.

    Вот несколько правил:

    ПРАВИЛЬНО:

    • Перед стиркой предварительно застегните молнии, кнопки и липкие застежки. Выверните одежду наизнанку.
    • Стирайте жидкими средствами БЕЗ отбеливателя или специальными средствами для стирки мембранных тканей. СРЕДСТВА ПО УХОДУ ЗА ИЗДЕЛИЯМИ ИЗ МЕМБРАННЫХ ТКАНЕЙ НЕЗАМЕНИМЫ ДЛЯ ПРОДЛЕНИЯ СРОКА ЭКСПЛУАТАЦИИ ИЗДЕЛИЙ.

    • Мембрана не требует частых стирок. Большинство загрязнений можно удалить влажной тряпочкой или губкой сразу после прогулки. Если же стирка необходима, выбирайте деликатный режим, без отжима и сушки, при температуре до 40°С (см. значки на изделии). Температура воды выше 40 градусов склеит поры.
    • Мембранные вещи любят простор, то есть не стоит загружать в барабан сразу несколько предметов гардероба. Если вещь габаритная (например, комбинезон), то стирать её нужно отдельно от других.
    • Сушите при комнатной температуре. Одежда из мембраны с современными утеплителями сохнет очень быстро. Вещь должна быть в расправленном виде.

    НЕПРАВИЛЬНО:

      • Стирать порошком. Стиральный порошок в гранулах забивает поры и мембрана просто перестает работать – теряется воздухообмен.
      • Пользоваться моющими средствами, содержащими хлор. Молекулы хлора будут разрушать мембрану.
      • Применять ополаскиватели и кондиционеры, они уменьшают водоотталкивающие свойства ткани.
      • Отжимать в машинке. Мембрана требует бережного обращения. Стандартные режимы стирки, могут быть губительны для структуры мембраны. Отжим наносит непоправимый вред волокнам ткани, они растягиваются и разрываются.
      • Сушить на батарее. Мембрана не терпит высоких температур. От нагрева мембранная ткань разрушается и теряет свои свойства. 
    • Использовать химчистку.

    А ЕСЛИ НЕ СТИРАТЬ

    Свежие нежирные пятна можно удалить и без стирки. Для этого загрязнение достаточно потереть щёткой или тряпочкой. При этом грязь стряхивается, не втирается. А также можно слегка увлажнить пятно и вымыть его. Эти способы чистки особенно актуальны для детских вещей с ежедневными небольшими  загрязнениями.

    ИЗ ЛИЧНОГО ОПЫТА:

    — режим стирки ставим  «деликатные ткани» — температура 30 градусов,

    — стираем чаще всего обычными жидкими средствами без отбеливателя и хлора, но с последующим нанесением пропитки на наиболее уязвимые места (обрабатывать можно только чистые вещи после стирки (верхний слой), всё это поможет сохранить хорошие водоотталкивающие свойства и устойчивость к появлению загрязнений), либо специальными средствами для стирки мембранных тканей,

    — отжим не применяем, минут 10-15 нужно, чтобы стекла основная вода, затем удаляем излишки влаги любой впитывающей тканью (хоть в банный халат заверните)) и расправляем горизонтально на сушилке в комнате,

    — и руководствуюсь правилом — стирать как можно реже и без фанатизма).

    Это интересно. Вне зависимости от выбранного средства после 20 ручной или машинной стирки мембранные ткани теряют до 20% своей толщины.

    Средство для стирки одежды из мембранной ткани

    Изделия из климатической мембраны пользуются большой популярностью у любителей физических нагрузок на свежем воздухе. Во время утренней пробежки, спуска на байдарке по бурной реке или восхождении на вершину горы важно не только достичь результата, но и сохранить здоровье.

    Польза и строение мембранных тканей

    Удобство во сремя активного отдыха или занятий спортом во многом зависит от выбора экипировки. Она должна соответствовать некоторым требованиям:

    • обладать водоотталкивающими свойствами;
    • иметь минимальный вес;
    • не ограничивать движения излишней толщиной;
    • занимать минимум места в багаже;
    • быть воздухопроницаемой, но не продуваемой;
    • сохранять тепло.

    Мембранные ткани таковыми на самом деле не являются. Это композитные материалы состоят из

    нескольких скреплённых между собой двух или трёх слоёв различного назначения. Они отличаются своей конструкцией и делятся на паровые и комбинированные.

    Паровые имеют в своём строении маленькие ячейки, задерживающие внешнюю воду. При этом жидкость, испаряемая телом, беспрепятственно проходит наружу, исключая эффект «паровой бани». Недостаток — теряют дышащие свойства и непроницаемость из-за загрязнения ячеек.

    Комбинированные — паровая мембрана расположена внутри «бутерброда», верхним слоем которого является тонкая водоотталкивающая плёнка, нижним — сетчатая или трикотажная подкладка. Эти композиты устойчивы к износу и грязи, приемлемы в уходе и почти совершенны. Недостаток один — цена.

    Изделия из таких материалов удобны в носке и технологичны в исполнении. Большинство брендов швы не прострачивают, а проклеивают. Это делается для дополнительной задержки загрязнений и внешней влаги. Более того, уважающие себя компании стараются за счёт кроя свести к минимуму общее количество швов. Модели становятся более лёгкими и мобильными. Благодаря установке водонепроницаемых молний уменьшается количество клапанов, а замки самих молний прячутся в специальные карманы.

    Особенности стирки материала

    Из тканей мембранного типа, как правило, шьют верхнюю и спортивную одежду. Она наиболее подвержена воздействию погодных условий и других факторов. Влага, пот, пыль, насекомые или случайные пятна солнцезащитного крема могут изменить характеристики материала.

    Единственной гарантией сохранения свойств мембраны является правильный уход. Совсем необязательно отдавать вещи в химчистку. С этим несложно справиться в домашних условиях. И тут важно разобраться какие моющие средства и порошки для стирки мембранной одежды использовать, чтобы не совмещать следующую прогулку с походом в секцию спортивных товаров. Однако, для предотвращения потери дорогих вещей, нужно соблюсти некоторые рекомендации.

    Куртку или брюки перед стиркой в стиральной машине нужно должным образом подготовить. Схема действий состоит из трёх простых шагов:

    1. Вручную мягкой губкой удалить все трудновыводимые пятна, такие как следы травы, жир и т. д.
    2. Застегнуть все карманы, застёжки-молнии, липучки, прес-шпильки и вентиляционные отверстия. В противном случае есть хороший шанс повреждения мембраны.
    3. Ознакомиться с информацией на этикетке. В зависимости от типа ткани условия стирки могут отличаться. Рекомендации производителя дают всю необходимую информацию.

    После выполнения всех этих действий можно смело положить вещи в барабан. Развесить лучше на тремпеле или традиционной раскладной сушилке. Некоторые бренды допускают использование сушильной машины в щадящем режиме. В любом случае перед этим нужно дать стечь воде. Нежелательно размещать вещи вблизи огня, на обогревателе или рядом с батареями отопления.

    Водонепроницаемые свойства

    Для максимальной сохранности водостойкости и воздухопроницаемости наружная поверхность ткани имеет специальное покрытие. Благодаря ему одежда остаётся сухой, что делает её легче и теплее — ткань не набирает влагу ни изнутри, ни снаружи.

    К сожалению, в процессе носки и множества стирок материал утрачивает первоначальные свойства: начинает поглощать капли из окружающей среды. Это не значит, что внутренняя мембрана перестала функционировать должным образом. Просто наружный слой намок и потяжелел, что привело к дискомфорту и потере тепла. Внутренняя мембрана тоже впитала влагу. Из-за этого кажется, что куртка протекает. Однако, не стоит торопиться и отправлять любимую вещь в утиль.

    Восстановление пропитки

    Лучший способ продлить её существование — устранить загрязнения в соответствии с инструкциями и прогладить горячим паром. К сожалению, любое покрытие не вечно, но его можно обновить. Для этого выпускают средство для стирки мембранных тканей, имеющее в своём составе пропитку.

    Стоит рекомендовать продукты Nikwax и Грейнджер, по достоинству оценённые любителями активного отдыха за удобство, качество и практичность. Жидкости для стирки мембранных тканей 2 в 1 очень практичны и успешно совмещают стирку с пропиткой. Более педантичный способ предполагает отдельное использование моющего средства и спрея для нанесения водоотталкивающего слоя на обрабатываемую поверхность. Важно постараться избежать некоторых ошибок:

    • Вещи не стоит отжимать в стиральной машине даже на максимально низких оборотах или отжимать вручную. Перекручивание противопоказано.
    • Нужно строго соблюдать дозировку и помнить, что производители указывают её в расчёте на одно изделие. Если к куртке добавить брюки, то придётся пересчитать.
    • Не использовать стиральный порошок для мембранной одежды, а также всевозможные кондиционеры, пятновыводители и отбеливатели. Они могут засорить и повредить структуру материала.
    • Ни при каких обстоятельствах не стирать в горячей воде.
    • Тщательно выполаскивать, чтобы удалить излишки веществ.

    Выбор моющих средств зависит от типа мембраны и требований изготовителя к уходу. Как правило, магазины и онлайн-площадки, продающие товары для спорта и экстремального отдыха, имеют в ассортименте достаточное количество ухаживающих продуктов. На этикетках обязательно указывается вид и марка текстиля. Например, купить средства для стирки мембранной одежды можно в сети «Спортмастер».

    Как поменять на андроиде мелодию – Вместо выбранной мелодии на телефоне играет другая. Как изменить мелодию звонка или уведомления на Android устройстве

    Как поменять мелодию на андроиде 6.0. Как поменять рингтон (музыку на звонке) на телефоне на базе Андроид

    Современный мобильный телефон или смартфон — это тот друг и помощник, который находится с человеком постоянно. Поэтому он — это отражение нашей личности. Все в нем, вплоть до программ, рисунков и мелодий, должно быть индивидуально. Конечно же, первое, о чем задумывается владелец девайса, это внешний вид. Здесь можно купить стразы, дизайнерские чехлы или наклейки. Также можно скачать самые разнообразные обои и картинки. Затем закачиваются нужные программки, книги и прочее.

    Важнейшей частью настройки личного мобильного девайса является установка индивидуальных рингтонов. Существует несколько способов решения подобной задачи. Вопрос о том, как на «Андроиде» поставить мелодию на звонок, практически полностью зависит от версии системы.

    Установка специальных мелодий вызова на версиях Android 2 и 3

    Эти версии были выпущены еще 5 лет назад, в середине 2009 года. Основные усилия их создателей были направлены, в основном, на улучшение уровня безопасности, а также на оптимизацию имеющейся памяти и производительности системы. Тогда еще не была реализована возможность установления нестандартных рингтонов через обычную настройку личных вызовов. Именно поэтому, перед тем как поставить мелодию на звонок в старой версии «Андроид», нужно предварительно подготовиться. Самыми распространенными и простыми способами являются создание специальных папок или установка саундтрека через стандартный плеер.

    Как на «Андроиде» поставить мелодию на звонок, используя специальные папки

    Если в смартфоне есть USB-кабель для соединения с домашним компьютером, то достаточно просто создать специальные аудиопапки для входящих звонков, будильника, СМС или всевозможных напоминаний.

    Для того чтобы понять, как на «Андроиде» поставить мелодию на звонок, нужно обязательно выполнить несколько шагов. Весь процесс можно отразить так:

    1. При помощи стандартного кабеля смартфон подключается к имеющемуся компьютеру.
    2. В корневом каталоге создается специальная папка для музыки и рингтонов Media. Или же, если она уже присутствует, открывается ее содержание.
    3. В выделенной папке создается подкаталог Audio.
    4. Для добавления собственных мелодий создаются такие директории: Alarm, Ringtones, Notification. Для того чтобы поставить мелодию на звонок, понадобится каталог Ringtones.
    5. Именно сюда загружаются нужные песни или саундтреки на «Андроид». Поставить мелодию на звонок можно как раз из созданной корневой папки Ringtones.
    6. Для корректной и стабильной работы телефон отключается от компьютера и перезагружается.

    Как поставить понравившуюся мелодию на звонок через стандартный медиаплеер

    Этот способ также больше подходит для ранних версий представленной системы. Для начала требуется, чтобы нужная мелодия была ранее уже загружена через USB-соединение или по другим доступным каналам.

    Затем в стандартном меню «Андроид»-смартфона выбираем иконку «Музыка». При ее нажатии включается медиаплеер. Затем при помощи клавиши «Настройки» открывается меню. В данном списке требуется нажать имеющуюся надпись «Установить как». После всего этого появится следующее где представится возможность поставить нужную мелодию на все контакты или отдельный вызов.

    Еще один немаловажный момент: перед тем как на «Андроиде» поставить мелодию на звонок, следует все имеющиеся контакты переместить в память телефона.

    Как установить свою мелодию на «Андроид 4.0» и выше

    Принципиальное отличие современных модификаций известной системы Android состоит в наличии множества дополнительных настроек. Именно при помощи них можно легко сделать свой мобильный девайс индивидуальным и узнаваемым. Что касается темы о том, как на «Андроиде» поставить мелодию на звонок, то здесь также существует несколько способов.

    • Изменение и заполнение любого личного контакта в телефонной книге смартфона. Для этого необходимо всего лишь выбрать нужный номер, в контекстном меню выбрать опцию «Изменить» и среди перечня настроек выбрать установку мелодии звонка. В пред

    Как изменить мелодию звонка на андроиде 5.1. Как сменить мелодию звонка на Android

    Сейчас быстро рассмотрим как на Android поменять или установить свою мелодию (звук) СМС.

    Для поставленной задачи надо будет вручную разместить файл музыки или звука в нужную папку во внутренней памяти смартфона. Я покажу куда и что закачивать.

    Данная статья подходит для всех брендов, выпускающих телефоны на Android 9/8/7/6: Samsung, HTC, Lenovo, LG, Sony, ZTE, Huawei, Meizu, Fly, Alcatel, Xiaomi, Nokia и прочие. Мы не несем ответственности за ваши действия.

    Прежде всего необходимо сказать, что сам звук СМС меняется здесь:

    • Сообщения
    • Настройки
    • Уведомления
    • Выбираем из списка
    Увеличить

    Цель же этой инструкции показать как поставить свою произвольную мелодию на СМС.

    Как установить произвольную (свою) музыку на СМС

    Чтобы ваш звук или песня появились в списке выбора мелодии для СМС (смотри выше), необходимо разместить вашу мелодию в нужную папку на внутренней памяти телефона.

    Папка должна называться Notifications и лежать в корне смартфона. Только тогда мелодия появится в списке. Если папки нет — создаем сейчас.

    Увеличить

    Для перемещения файла музыки нам понадобится менеджер файлов. Он стандартно идет со смартфонов и может только отличаться внешне немного. Можно использовать другие менеджеры файлов, которые представлены в Google Play. Принцип копирования и переноса файлов идентичен, т.е. сохраняется логика на любом телефоне.

    • Заходим в менеджер файлов и ищем свою песню/звук/мелодию. Скорее всего она будет в папке Music на внутренней или внешней памяти (в зависимости где храните).


      Увеличить

    • Далее задерживаем палец на нужной песне до появления галочек выделения и нажимаем на опции сверху (3 вертикальные точки). Там нажимаем «Копировать».


      Увеличить

    • Теперь нам предлагает выбрать место для копирования. Тут мы указываем нашу папку Notifications.


      Увеличить

    • И в конце остается выбрать «Вставить сюда».


      Увеличить

    Начиная с 4 версии Android проблем с изменением рингтона становится все меньше – разработчики ОС давно вывели отдельную вкладку, посвященную музыкальным уведомлениям, в «Настройки», добавили возможность менять «звучание» отдельных контактов и открыли доступ к системным параметрам сторонним приложениям. Но, если по каким-то причинам вопросы все еще остались, то верный способ поставить музыку на звонок – взглянуть на подробнейшую инструкцию!

    Проверенные способы

    Сменить стандартный и уже поднадоевший рингтон на давно полюбившийся трек на операционной системе android можно так:

    Установить через медиаплеер

    Раздел «Музыка», спрятавшийся или на рабочем столе, или в главном меню смартфона, позволяет превратить любой трек, доступный на внутренней или внешней памяти в музыку для звонка. И алгоритм как поставить свою мелодию на звонок необычайно прост.

    Кстати, метод иногда срабатывает и со сторонними музыкальными MP3 проигрывателями, а не только со стандартным – поэтому иногда можно и поэкспериментировать!

    Через «Настройки»

    Если по каким-то причинам способ выше не сработал, значит, придется обратиться к по-настоящему всесильному меню параметров и возможностей операционной системы. Именно в «Настройках», в разделе «Звуки и уведомления» легко изменить и вибрацию, и активировать появление «светового индикатора», и, разумеется, поменять рингтон. Разобраться с системным меню сможет каждый, но для полноты картины лучше не отходить от инструкции.

    В этом же меню можно поставить и уведомление о приходе СМС – искать такую функцию придется в разделе «Мелодия по умолчанию».

    Через меню «Контакты»

    Способ смены рингтона через «Настройки» срабатывает практически всегда, но порой важна не работоспособность, а разнообразие. Именно адресная книга позволит добавить индивидуальности каждому контакту и превратить скучный звонок в настоящий музыкальный хит-парад. Работает все следующим образом.

    Способ срабатывает на всех современных версиях Android, но некоторые действия могут и отличаться, как и названия некоторых меню и разделов.

    Через сторонние приложения

    Перечисленные выше способы не привели к положительным результатам? Появились лишь дополнительные проблемы? Значит, придется обратиться к системным инструментам, доступным в Google Play и частично автоматизирующим процесс. Лучший вариант поставить песню на звонок сторонний сервис программа – .

    Заплутать в главном меню – невозможно. Интерфейс предсказуем и нагляден, а функционал – невероятно обширный. Разработчики позволяют выбрать рингтон для СМС и звонка, в два счета «обрезать» лишнее, поменять вибрацию и задать каждому отдельному контакту собственное уведомление.

    Еще неплохим помощником в решении проблем со своим рингтоном может выступить RingTone Slicer FX, функционально являющийся редактором музыки. Если собственноручно работать с доступными в памяти файлами слишком скучно, то разработчики предлагают заглянуть в обширную электронную библиотеку уже заранее подготовленных рингтонов. Выбор впечатляющий, да еще и с правильной навигацией и возможностью отсортировать результаты по просмотрам и отзывам со стороны сообщества.

    Возможные проблемы и их устранение

    Каждый перечисленный выше метод, как правило, срабатывает на всех версиях операционной системы Android и на смартфонах любых брен

    Вместо выбранной мелодии на телефоне играет другая. Как изменить мелодию звонка или уведомления на Android устройстве

    Довольно многих пользователей не устраивает уже установленный рингтон на смартфоне, сразу появляется желание поменять его на любимую песню. Но владельцы обновленной операционной системы могут не знать, как поставить мелодию на звонок Андроид 7.0, аналогична ли эта процедура предыдущим версиям, и что потребуется для замены аудиозаписи. Об этом наш сайт GuruDroid . net и расскажет.

    Marshmallow и Nougat: есть ли разница в выборе рингтона

    Ответ однозначный – нет. Принцип установки мелодии не поменялся на седьмом Android. Конечно, мелкие изменения, такие как интерфейс и расположение «Настроек», музыкального плеера, существуют, но они не существенные.

    Еще многое зависит от прошивки, ее версии, от выбранного вами лаунчера. Но корень операции это не затрагивает.

    Поскольку сама процедура довольно простая и быстрая, ее можно назвать «косметической», с которой справится любой новичок.

    Устанавливаем свою мелодию через файловый менеджер

    Очень легкий способ, требующий только наличие файлового менеджера на телефоне. Обычно встроенным является ES Проводник , он и лучший в своем роде. Подробнее прочесть о данном приложении вы можете в статье « ». Если на вашем устройстве такая программа отсутствует – не проблема, с легкостью скачайте ее из Google Play.

    Теперь открываем менеджер, кликаем «Файлы» или «Диспетчер файлов», выбираем пункт «Музыка». Видим перечень имеющихся аудиозаписей, длительным кликом по треку вызываем дополнительное меню. Нажимаем «Использовать как звонок».

    Если подобной функции нет, открываем оставшиеся опции с помощью троеточия.

    Как поставить мелодию на звонок Андроид 7.0 через проигрыватель

    Тоже достойный вариант, практически ничем не отличающийся от предыдущего. Использовать вместо файлового менеджера следует проигрыватель, только обязательно встроенный. То есть, тот, который выполняет воспроизведение по умолчанию.

    На главном экране находим иконку «Музыка» или «Плеер» .

    Обратите внимание, что если у вас стоит кастомная прошивка или , плеером по умолчанию может выступать приложение со специфическим названием, например, Free Music, так что будьте внимательны.

    Открывается список аудиозаписей, как и в предыдущем варианте, вот только теперь их можно сортировать по исполнителям, альбомам, трекам и плейлистам. Далее все очень просто: кликаем по мелодии, открываем опции и выставляем «Музыка на звонок» . Сделано.

    Ставим через настройки

    Еще один неплохой метод, пользоваться которым следует, если два предыдущих у вас не срабатывает по каким-то причинам. Для начала переходим в «Настройки», используя или главный экран смартфона, или шторку уведомлений. Нажимаем на раздел «Звук», где пользователю предоставляются все необходимые опции для настраивания звучания.

    Второй должна быть вкладка под названием «Рингтон» или «Мелодия входящего звонка». Этот пункт нам и требуется. Кликаем. Теперь можно выбирать аудиофайлы: встроенные системные или личные. Нажимаем «Личные» и через проводник указываем путь к любимому треку. Готово.

    Как установить мелодии на разные контакты

    Хотите по одному рингтону определять, кто вам звонит, не знаете, как совместить несколько любимых песен для входящих вызовов? Тогда идеальным решением станет установка нескольких аудиозаписей. Делается все здесь немного иначе, но тоже довольно легко и быстро.

    1. Открываем приложение «Контакты» (именно «Контакты», не «Телефон»), видим список сохраненных на устройстве номеров.
    2. Кликаем на миниатюру контакта, но не по номеру, иначе просто начнется вызов.
    3. Открывается новое окно, где нажимаем по изображению человечка или по троеточию.
    4. Появляется небольшое, но полезное меню, в котором выбираем опцию «Задать рингтон». Далее с помощью стороннего проводника или приложения «Хранилище мультимедиа» выставляем нужную музыку. Еще может запрашиваться, какую мелодию следует поставить: системную или личную. Выбор системных рингтонов, к сожалению, довольно скудный.

    Чтобы установить рингтон на Android, можно использовать встроенные инструменты системы и приложения сторонних разработчиков. Мелодия назначается на отдельный контакт или любые вход

    Как менять мелодию на. Как поменять мелодию на звонок на Андроиде

    Довольно многих пользователей не устраивает уже установленный рингтон на смартфоне, сразу появляется желание поменять его на любимую песню. Но владельцы обновленной операционной системы могут не знать, как поставить мелодию на звонок Андроид 7.0, аналогична ли эта процедура предыдущим версиям, и что потребуется для замены аудиозаписи. Об этом наш сайт GuruDroid . net и расскажет.

    Marshmallow и Nougat: есть ли разница в выборе рингтона

    Ответ однозначный – нет. Принцип установки мелодии не поменялся на седьмом Android. Конечно, мелкие изменения, такие как интерфейс и расположение «Настроек», музыкального плеера, существуют, но они не существенные.

    Еще многое зависит от прошивки, ее версии, от выбранного вами лаунчера. Но корень операции это не затрагивает.

    Поскольку сама процедура довольно простая и быстрая, ее можно назвать «косметической», с которой справится любой новичок.

    Устанавливаем свою мелодию через файловый менеджер

    Очень легкий способ, требующий только наличие файлового менеджера на телефоне. Обычно встроенным является ES Проводник , он и лучший в своем роде. Подробнее прочесть о данном приложении вы можете в статье « ». Если на вашем устройстве такая программа отсутствует – не проблема, с легкостью скачайте ее из Google Play.

    Теперь открываем менеджер, кликаем «Файлы» или «Диспетчер файлов», выбираем пункт «Музыка». Видим перечень имеющихся аудиозаписей, длительным кликом по треку вызываем дополнительное меню. Нажимаем «Использовать как звонок».

    Если подобной функции нет, открываем оставшиеся опции с помощью троеточия.

    Как поставить мелодию на звонок Андроид 7.0 через проигрыватель

    Тоже достойный вариант, практически ничем не отличающийся от предыдущего. Использовать вместо файлового менеджера следует проигрыватель, только обязательно встроенный. То есть, тот, который выполняет воспроизведение по умолчанию.

    На главном экране находим иконку «Музыка» или «Плеер» .

    Обратите внимание, что если у вас стоит кастомная прошивка или , плеером по умолчанию может выступать приложение со специфическим названием, например, Free Music, так что будьте внимательны.

    Открывается список аудиозаписей, как и в предыдущем варианте, вот только теперь их можно сортировать по исполнителям, альбомам, трекам и плейлистам. Далее все очень просто: кликаем по мелодии, открываем опции и выставляем «Музыка на звонок» . Сделано.

    Ставим через настройки

    Еще один неплохой метод, пользоваться которым следует, если два предыдущих у вас не срабатывает по каким-то причинам. Для начала переходим в «Настройки», используя или главный экран смартфона, или шторку уведомлений. Нажимаем на раздел «Звук», где пользователю предоставляются все необходимые опции для настраивания звучания.

    Второй должна быть вкладка под названием «Рингтон» или «Мелодия входящего звонка». Этот пункт нам и требуется. Кликаем. Теперь можно выбирать аудиофайлы: встроенные системные или личные. Нажимаем «Личные» и через проводник указываем путь к любимому треку. Готово.

    Как установить мелодии на разные контакты

    Хотите по одному рингтону определять, кто вам звонит, не знаете, как совместить несколько любимых песен для входящих вызовов? Тогда идеальным решением станет установка нескольких аудиозаписей. Делается все здесь немного иначе, но тоже довольно легко и быстро.

    1. Открываем приложение «Контакты» (именно «Контакты», не «Телефон»), видим список сохраненных на устройстве номеров.
    2. Кликаем на миниатюру контакта, но не по номеру, иначе просто начнется вызов.
    3. Открывается новое окно, где нажимаем по изображению человечка или по троеточию.
    4. Появляется небольшое, но полезное меню, в котором выбираем опцию «Задать рингтон». Далее с помощью стороннего проводника или приложения «Хранилище мультимедиа» выставляем нужную музыку. Еще может запрашиваться, какую мелодию следует поставить: системную или личную. Выбор системных рингтонов, к сожалению, довольно скудный.

    Подчеркните свою неповторимость. Это касается и вызывных сигналов и видео на вашем Android-смартфоне. Песня или рингтон из реалити-шоу или любимого фильма в качестве вызывной или СМС-мелодии, видеоролик при входящем звонке — это признак индивидуальности хозяина смартфона, рассказывающий окружающим о его вкусах в музыке и кинематографе. Следуя нашим инструкциям, вы самостоятельно сможете постявить мелодию на любом устройстве Андроид.

    Как устанавливать мелодию вызова или SMS-сообщения на Android-смартфон

    Вместо того чтобы заставлять окружающих слушать стандартные мелодии Android, установленные в настройках вызова по умолчанию, вы ставите в качестве сигнала что-то своё, близкое по духу, например, арии в исполнении Веры Давыдовой. Установить на звонок или SMS вы можете любое скачанное по Сети.

    Установка постоянного рингтона с помощью приложения «Музыка»

    Ваши действия следующие.

    1. Перейдите в главное меню Android и запустите «Музыку» — стандартное приложение для аудио.

      Запустите встроенное

    Где сменить в настройках мелодию на звонок. Как поменять мелодию на звонок на Андроиде

    Статья о способах установке мелодии на звонок устройства Андроид.

    Навигация

    Мобильные телефоны , планшеты, ноутбуки, основанные на платформе Андроид , приобрели огромную популярность среди пользователей. Однако, не все пользователи могут до конца разобраться с инструкцией к устройству. Многих интересует вопрос, как установить и наладить мелодию звонка, как изменить ее.

    Установка мелодии на устройстве Андроид

    Наша статья освятит некоторые вопросы по установке, изменению мелодии звонка на Андроид – устройстве тремя основными способами. Принцип установки одинаков для всех устройств системы Андроид .

    Способ №1. Настройка с помощью встроенного аудио плеера

    • входим в меню устройства.
    • выбираем опцию «Мелодия» или «Плеер».

    Вход в меню музыкального аудио плеера. Список мелодий.

    • просматриваем список мелодий, находящихся в памяти устройства.
    • выбираем понравившуюся мелодию, нажимаем опцию хранящейся мелодии.
    • в открывшемся меню выбираем пункт «Поставить на звонок», «Использовать как рингтон».

    Выбор пункта «Использовать как рингтон»

    • мелодия установлена. Она будет звучать на входных вызовах.

    Мелодия установлена

    Способ №2. Настройка с помощью менеджера хранения музыкальных записей

    • входим в меню устройства.
    • нажимаем опцию «Диспетчер записей» , возможно «Мои файлы».

    Диспетчер файлов

    • другой вариант: для открытия менеджеров хранения записей, использовать программу «Астро файл Менеджер» или EStrongs File Explorer.
    • открываем файл «Музыка (Мелодии)».

    Открываем файл хранения мелодий

    • открываем сроку понравившейся мелодии, нажимаем на опцию строки.
    • открываем дополнительное меню, выбираем подпункт «Использовать в качестве сигнала» или значок «Три точки» , который расширить границы выбора.

    Открываем дополнительное меню

    • мелодия установлена.

    Способ №3. Настройка с помощью меню устройства

    • заходим в меню устройства, выбираем файл «Настройки».

    Меню «Настройки». Вход

    • находим подпункт «Звук».

    Выбор подпункта «Звук»

    • активизируем строку «Вибрационный сигнал и рингтон» или «Мелодия телефон».

    Активизация опции «Вибрационный сигнал и рингтон»

    • нажимаем пункт «Рингтон» , позволяющий изменять мелодии, пользуясь обычными функциями устройства, функциями менеджера файлов.
    • выбираем понравившуюся песню. Настройка мелодии завершена.

    Как поставить нестандартную мелодию на звонок?

    В меню устройства Андроид , как правило, стоит стандартный набор мелодий. Как быть, если вы хотите выбрать что-то оригинальное? Решение простое, требуется поставить приложение Rings Extended .
    Схема установки мелодии, такая же, как в способе №1 и №2.
    Единственное, в общем списке мелодий, требуется выбрать дополнительный пункт Rings Extended, активизировать его нажатием, выбрать нужную мелодию с помощью менеджера мелодий, из аудиоплеера.

    Схема. Кратко

    • устанавливаем приложение Rings Extended ,

    Устанавливаем приложение Rings Extended

    • активизируем нажатием опцию «Диспетчер файлов».

    Диспетчер файлов

    • открываем список мелодий.

    Список мелодий

    • выбираем появившийся после установки дополнительный пункт Rings Extended.

    Приложение на вашем устройстве

    • активизируем его нажатием.
    • находим оригинальную мелодию из открывшегося списка
      устанавливаем ее, нажимая на строку.

    Установка мелодии после активизации списка мелодий в Приложении

    Мы рассказали вам о способах выбора мелодий, предназначенных на звонок Андроид – устройств.
    Приятных мелодий!

    Видео: Как установить мелодию на Андроид?

    Каждый обладатель телефона с андроид системой хочет сделать его более продвинутым. Поэтому полезно узнать, как на андроиде поставить песню на звонок. Не всем нравятся стандартные рингтоны, которые предлагает система. Многие хотят слышать при звонке приятную мелодию. У каждого есть такая песня, которую слушаешь постоянно, и хочется, чтобы ее услышали все окружающие.

    Будет приятно слышать именно ее, в тот момент, когда кто-то позвонит. Ведь сейчас так много новых треков, а таким образом каждый сможет показать, что разбирается в музыке и является сторонников того или иного стиля. Также можно выбрать рингтон для определенного ч

    Как на Android поставить (поменять) мелодию СМС на свою произвольную

    Сейчас быстро рассмотрим как на Android поменять или установить свою мелодию (звук) СМС.

    Для поставленной задачи надо будет вручную разместить файл музыки или звука в нужную папку во внутренней памяти смартфона. Я покажу куда и что закачивать.

    Данная статья подходит для всех брендов, выпускающих телефоны на Android 10/9/8/7: Samsung, HTC, Lenovo, LG, Sony, ZTE, Huawei, Meizu, Fly, Alcatel, Xiaomi, Nokia и прочие. Мы не несем ответственности за ваши действия.

    Внимание! Вы можете задать свой вопрос специалисту в конце статьи.

    Как поменять звук СМС на Android

    Прежде всего необходимо сказать, что сам звук СМС меняется здесь:

    Увеличить

    Цель же этой инструкции показать как поставить свою произвольную мелодию на СМС.

    Читайте: Как на Android поставить песню на звонок

    Как установить произвольную (свою) музыку на СМС

    Чтобы ваш звук или песня появились в списке выбора мелодии для СМС (смотри выше), необходимо разместить вашу мелодию в нужную папку на внутренней памяти телефона.

    Папка должна называться Notifications и лежать в корне смартфона. Только тогда мелодия появится в списке. Если папки нет — создаем сейчас.

    Увеличить

    Для перемещения файла музыки нам понадобится менеджер файлов. Он стандартно идет со смартфонов и может только отличаться внешне немного. Можно использовать другие менеджеры файлов, которые представлены в Google Play. Принцип копирования и переноса файлов идентичен, т.е. сохраняется логика на любом телефоне.

    Читайте: Если на Android не приходят СМС

    Далее показываю на примере менеджера файлов в телефонах Samsung.

    Читайте: Как на Android перенести приложение на карту памяти (флешку)

    Песня скопирована и теперь должна появиться в списке звуков для СМС. Проверяем.

    Увеличить

    Песня у меня появилась в списке звуков для СМС. При этом обратите внимание, что она выводится только по названию композиции, а не названию исполнителя.

    Таким образом вы можете закинуть в список неограниченное количество мелодий и выбирать которая лучше всего подходит для SMS.

    Какая песня сейчас на радио искатель: Радио ИСКАТЕЛЬ playlist – Плейлист Радио Искатель

    Радио ИСКАТЕЛЬ playlist

    LiveBruce Springsteen — Streets of Philadelphia
    15:00Агата Кристи — Опиум для никого
    14:59Хочу Все Знать — Организация Варшавского Договора
    14:56Олег Митяев — Как Здорово
    14:52Сплин — Новые Люди
    14:50Имеет Значение — Друг
    14:46The Alan Parson Project — Eye in the sky
    14:41Би-2 — Философский камень
    14:38Крематорий — Яд
    14:37Хочу Все Знать — Свинья — Наполеон
    14:33ДДТ — Ночь Людмила
    14:31Наши Искатели — Владимир Федоров
    14:28Океан Эльзы — 911
    14:28Роберт Плант — Правила Искателей — Роберт Плант-Изменил себе
    14:24Сергей Трофимов — Интернет
    14:22Секрет — Привет
    14:14Юта — Хмель и Солод
    14:10Пилот — Ч/Б
    14:07Алексей Рыбников — Тема Вдохновения из фильма Тот Самый Мюнхгаузен
    14:03Guns N’ Roses — Don’t Cry
    13:59Ляпис Трубецкой — Ау
    13:59Хочу Все Знать — Свинья Ханзир
    13:54Танцы Минус — Цветут Цветы
    13:53Искатели Нового — Атомный Ледокол
    13:49Bee Gees — How Deep Is Your Love
    13:45Денис Майданов — Что оставит ветер
    13:41Наутилус Помпилиус — Негодяй и Ангел
    13:40Хочу Все Знать — Анализ Шахмат
    13:37Кино — Троллейбус
    13:31Искатели Побед — Взятие Монголами Киева
    13:27Van Halen — Can’t Stop Lovin’ You
    13:26Микки Рурк — Правила Искателей — Микки Рурк-Лошадь
    13:23Любэ — Не Валяй Дурака Америка
    13:21Чичерина — Тулула
    13:18The Beatles — Michelle
    13:14Гарик Сукачев и Бригада С — По Дороге Разочарований
    13:09Эдуард Артемьев — Полет на Дельтаплане
    13:05Mike & The Mechanics — Another Cup Of Coffee
    13:05— Jingle Medium — Вы Слушаете Радио Искатель
    13:01Земфира — Город
    13:01Хочу Все Знать — Оценка Беженцев
    12:55Игорь Тальков — Чистые Пруды
    12:52Сплин — Весь Этот Бред
    12:50Имеет Значение — Желтая Пресса
    12:47Blondie — Call Me
    12:43Калинов Мост — Силькар
    12:39Машина Времени — Место, Где Свет
    12:38Хочу Все Знать — Безымянный Палец
    12:34Lenny Kravitz — American Woman
    12:30Конец Фильма — Весна
    12:28Наши Искатели — Сергей Мосин
    12:26Юрий Шевчук и Константин Казански — Эмигрантская
    12:25Сергей Сильянов — Правила Искателей — Сергей Сильянов — Дар
    12:22Алиса — Дождь
    12:187Б — Молодые ветра
    12:15Joe Dassin — Salut
    12:11Чайф — В Её Глазах
    12:06Валерий Зубков — Встреча
    12:01The Rolling Stones — Anybody Seen My Baby
    11:59Чиж и Ко — Любитель Жидкости
    11:58Хочу Все Знать — Ручей
    11:55Александр Розенбаум — Вальс Бостон
    11:51Танцы Минус — Иду
    11:48Искатели Россия — Аркаим
    11:44Bryan Adams — Summer Of ’69
    11:42Uma2rman — Музыка Всегда Включена
    11:37Ноль — Песня о Настоящем Индейце
    11:36Хочу Все Знать — Палата Общин
    11:34Юрий Визбор — Милая Моя
    11:31Ю-Питер — Песня Идущего Домой
    11:30Искатели Планета — Бирма — Пагоды
    11:25Soul Asylum — Runaway Train
    11:25Айзек Азимов — Правила Искателей — Айзек Азимов — Свобода
    11:21Александр Кутиков — Снег
    11:16Юрий Лоза — Плот
    11:14The Kinks — You Really Got Me
    11:10Би 2 — Компромисс
    11:06Олег Митяев — Француженка
    11:02Chuck Berry — You Never Can Tell
    10:59Сергей Трофимов — С Добрым утром!
    10:55Агата Кристи — Ковер-вертолет
    10:55Хочу Все Знать — Парад Наций
    10:50Земфира — Почему
    10:49Искатели Нового — Бильярд
    10:45The Beatles — Let It Be
    10:41Леонид Агутин — Самба
    10:36Константин Никольский — Прошедший День
    10:35Хочу Все Знать — Река Запятая
    10:30Сплин — Матч
    10:29Имеет Значение — Зарубить на Носу
    10:23Bon Jovi — Always
    10:23Майк Тайсон — Правила Искателей — Майк Тайсон-Толстой
    10:19Александр Ивано
    10:16Ночные Снайперы — Рубеж
    10:13The Beach Boys — California Dreamin
    10:10Алиса — Лунный вальс
    10:05Максим Леонидов — Старый Клен из фильма «Весна на Заречной Улице»
    10:01Depeche Mode — Personal Jesus
    09:57Чиж и Ко — Фантом
    09:57Хочу Все Знать — Рога Лосей
    09:53Машина Времени — Костёр
    09:48Чайф — Время Не Ждёт
    09:46Искатели Побед — Взятие Парижа
    09:43Joe Dassin — L’equipe a jojo
    09:39Ундервуд — Собаки на заднем дворе
    09:35Михаил Шуфутинский — Ночной гость
    09:34Хочу Все Знать — Род Айленд
    09:31Urge Overkill — Girl, You’ll Be a Woman Soon
    09:27Александр Шевченко — Время
    09:25Наши Искатели — Дмитрий Мамин-Сибиряк
    09:22Наутилус Помпилиус — Князь Тишины
    09:22Максим Горький — Правила Искателей — Максим Горький — Учитесь
    09:19Ва-Банкъ — Эльдорадо
    09:15Brainstorm — Ветер
    09:11Secret Service — Ten O’Clock Postman
    09:08Место Встречи — От Заката До Рассвета
    09:03Михаил Боярский — Пора — Пора — Порадуемся
    09:00Yello — Drive-Driven
    08:57Brutto — 12 Обезьян
    08:56Хочу Все Знать — Плацебо
    08:53Юрий Антонов — Белый теплоход
    08:49Смысловые Галлюцинации — Зачем Топтать Мою Любовь
    08:47Искатели Успеха — Xerox
    08:43Elton John — Rocket Man
    08:36ДДТ — Любовь Не Пропала
    08:31Владимир Кузьмин — Сибирские Морозы
    08:31Хочу Все Знать — Порше 911
    08:28INXS — Beautiful Girl
    08:27Эрнест Хемингуэй — Правила Искателей — Эрнест Хемингуэй-Язык за зубами
    08:24Мара — По Дороге к Амстердаму
    08:22Искатели Планета — Босния и Герцеговина — Восточный Базар
    08:20Любэ — Если
    08:17Кино — Камчатка
    08:14Johnny Hates Jazz — Shattered Dreams
    08:11Мумий Тролль — Малыш
    08:06Король и Шут — Воспоминания О Былой Любви
    08:01Survivor — Eye of the Tiger
    07:57Старый Приятель — Новый День Календаря
    07:53Земфира — Ромашки
    07:53Хочу Все Знать — Проезд в Лондоне
    07:50Машина Времени — Скачки
    07:46Сплин — Выхода Нет
    07:45Имеет Значение — Умывать Руки
    07:40Maggie Reilly & Mike Oldfield — To France
    07:37Наив — Сияние
    07:32Александр Ивано
    07:32Хочу Все Знать — Самки Богомола
    07:28Чайф — Рок-н-Ролл Этой Ночи
    07:25Ю-Питер — Девушка По Городу
    07:23Искатели Побед — Герцог Веллингтон
    07:19The Rolling Stones — (I Can’t Get No) Satisfaction
    07:19Мик Джаггер — Правила Искателей — Мик Джаггер — Дети
    07:16Машина Времени — Начало
    07:12Jean Michel Jarre — Magnetic Fields Pt.2
    07:09Би 2 — Революция
    07:04Александр Барыкин — Аэропорт
    07:00Roy Orbison — Oh, Pretty Woman
    06:53Браво — Дорога В Облака
    06:52Хочу Все Знать — Эд Стаффорд
    06:50Юрий Антонов — Крыша дома твоего
    06:46Ундервуд — Гагарин, Я Вас Любила
    06:44Наши Искатели — Михаил Алисов
    06:41Queen — We Are The Champions
    06:37Олег Чубыкин — Корабли
    06:33Крематорий — Зебры
    06:33Хочу Все Знать — Белый Флаг
    06:30Александр Розенбаум — Возвращение В Город
    06:26Пелагея — Казак
    06:24Искатели Нового — Батискаф
    06:20Def Leppard — Animal
    06:20Тим Рот — Правила Искателей — Тим Рот — Паб
    06:15Чиж и Ко — Эрогенная Зона
    06:10Пилот — Светлого Пути
    06:06Paul McCartney — Mrs. Vandebilt
    06:02Серьга — Спокойной Ночи
    05:59Павел Луспекаев — Ваше Благородие..
    05:55Green Day — Boulevard Of Broken Dreams
    05:50Агата Кристи — Как на войне
    05:50Хочу Все Знать — Цвета Флагов
    05:46Кино — Закрой За Мной Дверь
    05:42Искатели Россия — Байкал
    05:38Foreigner — Say you will
    05:35Александр Шевченко — Когда Серьезные Мужчины Улыбаются
    05:32Алиса — Дождь И Я
    05:31Хочу Все Знать — Фонтаны Петергофа
    05:27Adriano Celentano — Soli
    05:27Адриано Челентано — Правила Искателей — Адриано Челентано — Добрым
    05:23Наутилус Помпилиус — На Берегу Безымянной Реки
    05:21Имеет Значение — Абракадабра
    05:18ДДТ — Не Стреляй!
    05:14Александр Маршал и Вячеслав Быков — Назову Тебя Облаком
    05:09Europe — The Final Countdown
    05:06Андрей Макареви
    05:01Константин Никольский — В Моей Душе Осадок Зла
    04:57Shocking Blue — Venus
    04:52Би 2 — Мой Друг
    04:48Хочу Все Знать — Червь
    04:44Юрий Антонов — Двадцать Лет Спустя
    04:41Чайф — За Годом Год
    04:39Искатели Нового — Саяно-Шушенская ГЭС
    04:35Santana — Black Magic Woman
    04:32Евгений Маргулис — ЭрЖэДэ Блюз (Поезд)
    04:27Александр Ивано
    04:27Хочу Все Знать — Шпагат
    04:22Limp Bizkit — Behind Blue Eyes
    04:22Бил Гейтс — Правила Искателей — Бил Гейтс-Успех
    04:19Анимация — Родина
    04:17Наши Искатели — Степан Джевецкий
    04:14Алла Пугачева — Этот мир
    04:11Чиж и Ко — На Поле Танки Грохотали
    04:07Joe Dassin — L’Ete Indien
    04:03Аквариум — Некоторые Женятся (А Некоторые-Так)
    04:00Ногу Свело! — В Темноте
    03:55Мумий Тролль — Такие Девчонки
    03:51Bryan Adams — Cloud Number Nine
    03:42Чичерина — Сорок Тысяч Километров
    03:42Хочу Все Знать — Уши Чебурашки
    03:39Кино — В Наших Глазах
    03:35Звери — Просто Такая Сильная Любовь
    03:32Deep Purple — Highway Star
    03:28Сплин — Волк
    03:24Мечтать — Лётчик.
    03:19Def Leppard — Hysteria
    03:16Наутилус Помпилиус — Бриллиантовые Дороги
    03:16Михаил Булгаков — Правила Искателей — Михаил Булгаков — Земля
    03:12Земфира — Главное
    03:09Алиса — Трасса Е-95
    03:06Stray Cats — Rock This Town
    03:02Машина Времени — Дорога В Небо
    02:59Високосный Год — Кино
    02:59— Long 4
    02:57Lelio Luttazzi — Блеф
    02:54Леонид Агутин — Не Уходи Далеко
    02:50Константин Никольский — Один Взгляд Назад
    02:46The Rolling Stones — Love Is Strong
    02:45Хочу Все Знать — Первый Банкомат
    02:41Земляне — Трава У Дома
    02:36Би 2 — Варвара
    02:29The Eagles — Hotel California
    02:26Башаков Band и Сергей Чиграков — Быть знаменитым
    02:21Чайф — 17 Лет
    02:17Lenny Kravitz — Fly Away
    02:15Владимир Высоцкий — 07
    02:15Николай Валуев — Правила Искателей — Николай Валуев-Люблю Рыбалку
    02:11Александр Ивано
    02:06Михей И Джуманджи — Сука — Любовь
    02:01Eric Clapton — Layla
    01:57Любэ — Дорога
    01:52Монгол Шуудан — Москва
    01:49Herbie Hancock — Rock It
    01:45Старый Приятель — Московская Любовь
    01:41ДДТ — Рождённый В СССР
    01:38U2 — Sweetest Thing
    01:37Хочу Все Знать — Тропическое Дерево
    01:34Мумий Тролль — Невеста
    01:30Queen — Radio Ga Ga
    01:25Lumen — Тем. кто топчет землю
    01:21Бригада С — Дорожная
    01:13Gary Moore — One Day
    01:13Стефан Цвейг — Правила Искателей — Стефан Цвейг-Подвиг
    01:08Пилот — Мама
    01:05Олег Митяев — Питер
    01:01Van Halen — Jump
    00:56Сплин — Англо-Русский Словарь
    00:52Aerosmith — Don’t Want to Miss a Thing
    00:49Евгений Маргулис, Ромарио и Чиж и Ко — Улетай, Мое Похмелье
    00:41Roxette — Sleeping In My Car
    00:40Хочу Все Знать — Блютус
    00:36Наутилус Помпилиус — Скованные Одной Цепью
    00:33Григорий Лепс — Я Тебя Не Люблю
    00:29Chris Rea — The Road To Hell
    00:25Машина Времени — Все Корабли Сегодня Вернутся Домой
    00:19Ляпис Трубецкой — Евпатория
    00:17Владимир Высоцкий — Высота
    00:13Seal — Crazy
    00:13Арнольд Шварценеггер — Правила Искателей — Арнольд Шварценеггер-Жить
    00:08Ночные Снайперы — Лети, Моя Душа
    00:04Александр Маршал — Начинаю Сначала

    Плейлист Радио Искатель

    Радио Искатель – это радиостанция для уверенных в себе людей, любящих путешествовать и познавать окружающий мир. Трансляция ведется с января 2015 года в Казани, Курске, Тольятти, Иркутске, Томске, Сургуте, при этом география постоянно расширяется. У станции имеется информационно-музыкальная тематика, с упором на качественный подбор программ радио. Среди них следует выделить: «Искатели Успеха», «Искатели Рекордов», «Хочу все знать» и многие другие. Они помогут открыть много нового для себя, информационно зарядив слушателей. Прослушивание, что играло на радио сегодня, позволит составить представление о музыкальной политике станции. В плейлист радио включаются тщательно отобранные мировые и отечественные хиты, при этом предпочтение отдается рок направлению. Здесь идеально сбалансирована великолепная музыка и увлекательные истории. Слога станции звучит следующим образом: «Радио Искатель – давайте жить интересно вместе!». Команда радио ставит целью нести в массы основные жизненные ценности: дружба, преданность, верность. Настройтесь на волну радиостанции в интернете, и погрузитесь в мир приключений и путешествий, при этом слушая любимые мелодии. Если забудете их название, в любой момент можно узнать, какая песня играет на радио.

    • Пн, 27 янв
    • Вт, 28 янв
    • Ср, 29 янв
    • Чт, 30 янв
    • Пт, 31 янв
    • Сб, 01 фев
    • Вс, 02 фев

    Плейлисты других радиостанций:

    Что играло на Радио ИСКАТЕЛЬ? Сегодня

    Слушать Радио ИСКАТЕЛЬ Посмотреть плейлисты других станций 27.01.202028.01.202029.01.202030.01.202031.01.202001.02.2020

    02.02.2020


    18:05 bruce springsteen — streets of philadelphia

    18:01 агата кристи — опиум для никого

    17:57 олег митяев — как здорово

    17:54 сплин — новые люди

    17:52 имеет значение — друг

    17:48 the alan parson project — eye in the sky

    17:43 би-2 — философский камень

    17:40 крематорий — яд

    17:35 ддт — ночь людмила

    17:33 наши искатели — владимир федоров

    17:30 океан эльзы — 911

    17:26 сергей трофимов — интернет

    17:23 секрет — привет

    17:20 a-ha — take on me

    17:16 юта — хмель и солод

    17:12 пилот — ч/б

    17:09 алексей рыбников — тема вдохновения из фильма тот самый мюнхгаузен

    17:05 guns n’ roses — don’t cry

    17:01 ляпис трубецкой — ау

    17:00 хочу все знать — свинья ханзир

    16:56 танцы минус — цветут цветы

    16:54 искатели нового — атомный ледокол

    16:51 bee gees — how deep is your love

    16:46 денис майданов — что оставит ветер

    16:43 наутилус помпилиус — негодяй и ангел

    16:42 хочу все знать — анализ шахмат

    16:39 кино — троллейбус

    16:33 искатели побед — взятие монголами киева

    16:29 van halen — can’t stop lovin’ you

    16:28 микки рурк — правила искателей

    16:25 любэ — не валяй дурака америка

    16:23 чичерина — тулула

    16:20 the beatles — michelle

    16:15 гарик сукачев и бригада с — по дороге разочарований

    16:11 эдуард артемьев — полет на дельтаплане

    16:06 mike & the mechanics — another cup of coffee

    16:03 земфира — город

    15:57 игорь тальков — чистые пруды

    15:54 сплин — весь этот бред

    15:52 имеет значение — желтая пресса

    15:49 blondie — call me

    15:45 калинов мост — силькар

    15:40 машина времени — место, где свет

    15:36 lenny kravitz — american woman

    15:32 конец фильма — весна

    15:30 наши искатели — сергей мосин

    15:27 юрий шевчук и константин казански — эмигрантская

    15:24 алиса — дождь

    15:20 7б — молодые ветра

    15:17 joe dassin — salut

    15:12 чайф — в её глазах

    15:07 валерий зубков — встреча

    15:03 the rolling stones — anybody seen my baby

    15:01 чиж и ко — любитель жидкости

    15:00 хочу все знать — ручей

    14:57 александр розенбаум — вальс бостон

    14:53 танцы минус — иду

    14:50 искатели россия — аркаим

    14:46 bryan adams — summer of ’69

    14:43 uma2rman — музыка всегда включена

    14:39 ноль — песня о настоящем индейце

    14:38 хочу все знать — палата общин

    14:36 юрий визбор — милая моя

    14:33 ю-питер — песня идущего домой

    14:31 искатели планета — бирма

    14:27 soul asylum — runaway train

    14:23 александр кутиков — снег

    14:18 юрий лоза — плот

    14:16 the kinks — you really got me

    14:11 би 2 — компромисс

    14:08 олег митяев — француженка

    14:04 chuck berry — you never can tell

    14:00 сергей трофимов — с добрым утром!

    13:57 агата кристи — ковер-вертолет

    13:52 земфира — почему

    13:51 искатели нового — бильярд

    13:47 the beatles — let it be

    13:43 леонид агутин — самба

    13:38 константин никольский — прошедший день

    13:37 хочу все знать — река запятая

    13:32 сплин — матч

    13:30 имеет значение — зарубить на носу

    13:25 bon jovi — always

    13:24 майк тайсон — правила искателей

    13:18 ночные снайперы — рубеж

    13:15 the beach boys — california dreamin

    13:11 алиса — лунный вальс

    13:06 максим леонидов — старый клен из фильма «весна на заречной улице»

    Искатели пишут 🌟 Полезная информация

    Оставить новую запись в гостевой книге

    Скрыть эту форму.

     

     

     

    Текст сообщения: *

     

     

    Поля, помеченные звёздочкой, обязательны для заполнения.
    Ваш адрес e-mail опубликован не будет.
    По соображениям безопасности мы запишем IP-адрес 176.9.44.166.
    Ваша запись в гостевой книге может быть показана не сразу, а только после предварительной проверки администрацией сайта.
    Мы оставляем за собой право редактировать, удалять или не публиковать записи в гостевой книге.

    128 записей.

    Федор из города Старый Оскол

    Любимое радио искатель. Хорошая музыка, но Гребенщикова не хватает. Включите пожалуйста песню «Колоколенка» Монгол Шуудан. Очень буду благодарен. Буду не спать, и ждать до 4 утра.

    Николай из города Сызрань

    радио очень хорошее, из Тольятти доносится, правда не очень уверенно. Могли бы вы организовать вещание и у нас в городе? ни одного нормального радио у нас нет. Один шлак.

    Ответ от администратора: ri

    Здравствуйте. Постараемся обсудить этот момент.

    Эльза из города Челябинск

    Здравствуйте! Отличная радиоволна, мне нравится. Но в последнее время очень плохой сигнал. И на сайте, и через радиоприемник, каждые секунд 15-20 пропадает сигнал. С чем это может быть связано? Частоту ставлю самую маленькую, это тоже не помогает…

    Виктория из города Старый Оскол

    В первый раз пишу отзыв, но не могу удержаться!!!!! Ну наконец-то появилось идеальное радио, главное нечего лишнего, очень крутая музыка ( мои самые любимые песни, иногда мне кажется, что ставит музыку мой родственник 🙈).Желаю вам профессионального развития!Больше русского рока!!!🤘

    Евгений из города Миасс

    Очень крутое радио👍постоянно слушаю в автомобиле. Но качество вещания оставляет желать лучшего😕 очень часто переключаются песни на ходу, меняется уровень громкости и по середине песни может включиться реклама и также неажмданно прерваться

    Алекс

    Радио хорошее, Качественная подборка треков, но рубрика «лидеры России» все портит.

    Евгений из города Ярославль

    Добрый день всем! Великолепное радио! Но сегодня пятница! Можно повеселее музыку? Тем более предпраздничная пятница!

    Игорь из города Абакан

    Привет администратор сайта радио Искатель! В целом хорошее радио на данный момент. Но есть один маленький недочет. Почему во время какой-либо программы, монолога звук громкий, а когда начинает играть музыка звук становится тише? Можно уровнять эту ситуацию? Или технические проблемы не решаемы? Кстати это касается и эфира в целом — частые помехи при перемещении.

    Дмитрий из города Иркутск

    Всем Добра! Действительно хорошее радио, слушаю постоянно. Но соглашусь с предыдущим постом. Уберите Макаревича!

    Сергей из города Курск

    Добрый день Радио Искатель! Большое спасибо Вам за Ваше радио. Это наверное единственное радио с адекватной музыкой на территории России. Слушаю его постоянно. Информация, которую Вы даете в эфир интересна и привлекательна в расширении своего кругозора. Побольше бы интересных исторических фактов. Хотелось бы чтобы в Вашем эфире периодически ( в начале каждого часа) сообщалось московское время. Не плохо бы было в эфире Вашего радио услышать и новые и старые интересные группы (Разные люди, Электрические партизаны, Аукцыон, Черный Лукич, Наутилус и т.д.). Поверьте их не так уж и мало.

    Юлия из города Оренбург

    Спасибо что вы есть. Поднимаете настроение и настраиваете на работу! С музыкой попадаете «в самую точку». Маленький вопрос: попадает ли в Ваш формат группа «9-й район»? Я просто заслушивалась в 90-е. И думаю есть те кто помнит и любит эту группу.

    Андрей из города Вятские Поляны

    Очень хорошее радио. Слушаю постоянно. Теперь ложка дегтя: некоторое время назад появилась новая фишка, когда конец одной композиции накладывается на начало другой. Это раздражает, потому что делается бездарно и не к месту. Мелодии должны хоть немного совпадать по темпу и настроению. А накладывать тему из твин-пикса на Земфиру, да ещё слушать ее до второго куплета… Потеряете слушателей.

    Ответ от администратора: fn

    Андрей, добрый день! Редакция приносит извинения Вам и всем, кто испытал подобные эмоции при прослушивании. У нас были технические проблемы, сейчас они решены!

    Марат из города Нижнекамск

    Благодарю за начало трансляции в городе Нижнекамске. Остальные станции затер, за ненадобностью.

    Екатерина из города Ярославль

    Добрый день! Радио- сурер))Нравится, что на радио не услышишь никакую попсу, очень радует количество песен русского рока?, которые всегда приятно слушать)) Хочеьмя отметить разнообразие жинров. Последние 2 дня только на радио включают две песни одновременно…это жутко режет слух.

    Валерий из города Тольятти

    «Радио Искатель» очень понравилось музыкальным и информационным контентом. Но, пожалуйста, не забывайте, что вас слушают далеко не подростки, а взрослые люди, некоторые с советским высшим образованием и знаниями. Сегодня в перебивке между песнями было очень неприятно услышать клевету о Иване Максимовиче Поддубном, что » он умер в нищете в 1949 году». Это ложь, хотя бы потому, что в 1945-м ему было присвоено звание заслуженный мастер спорта СССР. Есть намного более достоверные источники, чем Википедия — документальная повесть Дмитрия Жукова — писателя, который много и обстоятельно занимался темой Поддубного. Есть и другие источники — публикации в СМИ. Вы же искатели, так умейте их искать и находить, а не озвучивать в эфире первое, что попадается под ногами. Удачи вам!

    Ответ от администратора: fn

    Валерий, добрый день! Большое спасибо за внимание к эфиру Радио ИСКАТЕЛЬ. В написании программ наши авторы не пользуются Википедией, как правило, это – профессиональные журналисты или историки. С их точки зрения, существует много версий причины смерти Ивана Поддубного. Официальная – инфаркт. Однако медики считают, что эту болезнь спровоцировало длительное недоедание, у семьи не было средств на полноценное питание.

    Алексей из города Ярославль

    Добрый день! Очень нравится ваше радио, прекрасный плейлист. Отдельное спасибо за девиз «Бороться и искать, найти и не сдаваться!». Не раз он поднимал боевой дух нашей команды в походе под парусом. Каждое утро слушали прогноз погоды, однако не всегда получали сводки по скорости и направлению ветра.

    Евгенн

    ОТЛИЧНОЕ РАДИО слушаю в Челябинске!!!Но…уберите из плейлиста песни Макаревича…Все портит…приходится на время выключатся…ПОЖАЛУЙСТА!

    Ответ от администратора: fn

    Евгенн, спасибо за комментарий! Просим с пониманием отнестись к тому, что музыкальная политика выстраивается в соответствиями с предпочтениями слушателей, которые определяются исследованиями.

    Алексей из города Тольятти

    Случайно услышал радио Искатель в машине и теперь слушаю только его, именно такого радио мне и не хватало! Большое спасибо команде радио Искатель за хорошее настроение

    Ильдар из города Уфа

    Случайно услышал это радио — когда проезжал мимо Жигулевска. Очень понравилось! Теперь постоянно слушаю онлайн, когда возле компа. Вопрос редакции: когда ваша частота появится у нас в Уфе?

    Ответ от администратора: fn

    Ильдар, добрый день! Пока нет ответа на этот вопрос, но мы бы и сами очень хотели появиться в столице Башкортостана! Знаем, что нас там любят и ценят))

    Евгений из города Красноярск

    Часто бываю в Канске и слушаю радио искатель хорошее радио,а нельзя ли в Красноярске начать вещать было бы очень хорошо

    Ответ от администратора: fn

    Евгений, добрый день! Такие планы есть, будем бороться за их реализацию! Спасибо за ваше внимание!

    Как в zte поставить номер в черный список: Как на ZTE добавить номер в черный список?

    Как добавить номер в черный список на смартфоне Samsung Galaxy

    Если вы хотите избавиться от надоедливых звонков от мошенников или продавцов, которые реализовывают различные товары по телефону, тогда читайте дальше. Все смартфоны линейки Samsung Galaxy обладают таким функционалом по умолчанию, так что никаких приложений устанавливать не придется. Но мы также расскажем о решениях от сторонних разработчиков, которые предлагают больше возможностей.

    Оба способа позволяют блокировать не только входящие звонки, но и сообщения.

    Как внести номер в черный список на Samsung Galaxy стандартными методами

    Способ 1:

    1. Откройте номеронабиратель на телефоне
    2. Нажмите по номеру в журнале или в контактах
    3. В правом верхнем углу нажмите по кнопке “Меню”, а затем выберите пункт “Блокирование/разблокирование номера”


    Если вы хотите заблокировать как звонки, так и сообщения, тогда передвиньте оба переключателя во включенное состояние, или только один, который нужно.

    Способ 2:

    1. Откройте приложение “Сообщения”
    2. Нажмите по кнопке “Опции” в верхнем правом углу, а затем выберите “Настройки”
    3. Перейдите в подменю “Фильтр спама”, а затем в “Управление спам номерами”
    4. Далее введите в поле номер, а затем нажмите плюс
    5. Вы также можете добавить номер в черный список либо из входящих, либо из контактов.

    Как заблокировать номер и сообщения на смартфоне Samsung с помощью программы

    Если вы также хотите управлять своим списком заблокированных звонков, тогда попробуйте бесплатное приложение “Черный список”. Оно позволяет пополнить черный список сохраненным контактом, номером из журнала или просто добавить вручную.


    По блокировке телефон перестает информировать вас о входящем звонке или сообщении, но их история хранится в самом приложении, так что вы всегда будете знать о попытке к вам дозвониться или написать.

    Основные преимущества программы “Черный список”:

    • Блокировка всех неизвестных номеров (которых нет в контактах)
    • Блокировка номеров, которые начинаются на определенный цифры
    • Уведомления о номерах, которые вы добавили в черный список
    • Экспорт списка заблокированных номеров
    • Блокировка всех смс
    • Блокировка приватных, то есть скрытых номеров.

    Приложение очень легкое и не требует много ресурсов для работы в фоне. Если вы пользуетесь программами для ускорения работы системы смартфона, тогда необходимо добавить данный инструмент в исключения, поскольку они могут конфликтовать.


    Также подписывайтесь на наши страницы Вконтакте, Facebook или Twitter, чтобы первыми узнавать новости из мира Samsung и Android.

    Мобильный телефон ZTE Nubia M2 Вопросы и ответы о мобильном телефоне ZTE Nubia M2

    Задайте вопрос по этой модели и кто-нибудь обязательно ответит
    16 февраля 2019, 07:16 #
    Как получить доступ к SD карте?→

    Нет возможности записи /стирания файлов на SD карту!!!

    Если у Вас нету возможностинавыков в форматировании SD-карты (желательно это сделать при помощи ПК), то рекомендую лучше обратиться в сервисный центр.

    30 января 2019, 11:30 #
    как удалить сообщение о новой версии прошивки→

    Никак. Только обновить прошивку. Или поставить кастомную, которая не будет обновляться.

    9 сентября 2018, 18:13 #
    Как поставить фото на контакт, и как правильно перенести контакт на память телеф→

    Ответ на ваш вопрос является одним из самых частых, вы сможете найти на него ответ в этой статье “10 самых частых вопросов о Android” — http://www.e-katalog.ru/post/184/

    18 марта 2018, 21:00 #
    Как добавить контакт в черный список???→

    Ответ на ваш вопрос является одним из самых частых, вы сможете найти на него ответ в этой статье “10 самых частых вопросов о Android” — http://www.e-katalog.ru/post/184/

    8 ноября 2017, 14:52 #
    Наличие Google и светящегося индикатора.→

    Добрый день! Хотелось бы знать установлен ли пакет с настройками от Гугл? И т.к. красное кольцо на сенсоре отпечатка просто красное кольцо, то хотелось понять, есть ли другой индикатор для «освещения» пропущенных звонков? Спасибо!

    ANDRID IN9 июня 2018, 22:49

    ну как-бы в Украину поставляют Global ROMGlobal VERSION которые отличаются частотами 3-4G (Global ROM китайские частоты (прошивка глобал на китай версии)Global VERSION европейские частоты прошивка таже глобал … Global ROMGlobal VERSION имеют в себе сервисы Google, иначе они не имеют права продавать их на теретории еврпы ну и понятне дело в Украине.Почему не у всех китайских смартах нет Google сервисов…на територии китая он запрещен (там был суд и постанова китайской нардной республики постановила заблокирвать гугл ) так как у нас на Украине Яндекс и Меил…и да магазин должен поставить глобал рум если нет можно пожаловатся и требовать бесплатную пршивку без потери гарантии !!! https://www.youtube.com/watch?v=SA95ONPrMUs

    3 ноября 2018, 11:07 #
    как включить микрофон?→
    19 сентября 2018, 04:09 #
    как добавить избранное в контакты→

    Последний раз товар продавался за:

    5 150 р.

    Ожидается в продаже


    как добавить номер в черный список?

    Сегодня мобильный телефон – это один из главных инструментов для коммуникации в реальном времени. Большая часть общения, как делового, так и личного, осуществляется с помощью телефонных звонков. При этом мы сами вправе выбирать, хотим общаться с конкретным человеком в данный момент или нет. Но что если общение с кем-то становится неприятным, а телефонные звонки очень навязчивыми? Как тогда оградить себя от чрезмерной настойчивости? Именно для таких ситуаций существует черный список в телефоне – специальная опция, которая помогает заблокировать звонки от конкретного абонента. 

    Как добавить номер в черный список: простые способы

    Если Вы являетесь обладателем телефона на базе Андроид, то с добавлением контакта в черный список у Вас проблем не возникнет. Пользователям данной ОС достаточно просто контролировать черный список — андроид обладает средствами блокирования некоторых номеров, кроме того можно воспользоваться рядом других способов. 

    Черный список и смартфоны андроид

    Данная опция будет доступна владельцам смартфонов с ОС Android 6 и более новых. Кроме того, многие модели Samsung обладают какой функцией даже с более старыми операционными системами. Мобильные телефоны и смартфоны с отличными функциональными характеристиками от лучших производителей мира Вы найдете на сайте нашего магазина.

    • Чтобы внести абонента в черный список на андроид 6, нужно зайти в список вызовов, нажать на нужный контакт, чтобы появилось окошко с возможными действиями. В списке доступных опций будет функция «Заблокировать номер». Поставив галочку напротив данной функции, Вы уже никогда не будете получать звонков или уведомлений от данного абонемента.
    • Кроме того, такую операцию можно проделать и открыв настройки в контактах. При блокировании номера таким способом звонки будут продолжать идти, но абонент не будет получать уведомлений о них. 
    • Для более ранних версий операционных систем также существует способ избавиться от навязчивого внимания другого абонента. Для этого в меню конкретного контакта можно поставить галочку напротив опции переадресации звонков на голосовую почту.

    Черный список и специальные приложения для телефонов

    Play Маркет быстро реагирует на актуальные запросы пользователей и предлагает широкий выбор приложений, которые позволят Вам без лишних усилий заблокировать входящие от некоторых номеров.

    Преимуществами данных приложений является то, что они обладают широким рядом полезных функций. Например, блокировкой по заданному времени, а также блокировкой отдельного номера или всех номеров выбранного контакта.

    Как правило, принцип работы подобных приложений базируется на отправлении месседжа «Занято» при входящем или же просто «не уведомлении» о звонке.

    Черный список и услуга операторов связи

    Большинство мобильных операторов предлагают своим абонементам услугу блокировки входящих звонков. Данный способ считается одним из наиболее эффективных, так как при нем Вы не просто не будете получать уведомлений о звонке – абонент, набирая Ваш номер, будет информироваться, что Вы находитесь вне зоны действия сети

    Стоит упомянуть, что обычно блокировка номера оператором является платной опцией, как например, черный список мтс и черный список киевстар. Заблокировать входящие от абонента можно, позвонив оператору или самостоятельно через интернет, войдя в личный кабинет. Лучшие варианты мобильного интернета по ссылке.

    Как убрать номер из черного списка

    Итак, теперь мы знаем, как добавить в черный список назойливого абонента. Но как убрать его оттуда, если мы вдруг передумаем? На самом деле в этом нет ничего сложного! Алгоритм действий будет зависеть от того, каким способом Вы пользовались, чтобы заблокировать номер.

    • При блокировке номера средствами ОС зайдите в настройки вызовов, выберите меню «Все звонки», затем «Черный список». Здесь Вы сможете выбрать нужный номер и удалить его из черного списка. 
    • Со специальными приложениями для блокировки также не возникнет трудностей. Их интерфейс очень простой и пользователь быстро сможет отыскать нужную функцию удаления номера из черного списка.
    • Если Вы заблокировали номер через оператора, просто зайдите в свой личный кабинет и с помощью интернет-помощника в быстром доступе к настройкам осуществите нужную операцию. Кроме того, Вы всегда можете позвонить оператору и воспользоваться помощью консультанта.

    Таким образом, процесс добавления и удаления контактов из черного списка является понятным, простым и имеет несколько вариантов осуществления. Нужно только выбрать наиболее оптимальный для Вас способ и при необходимости воспользоваться данной полезной функцией. Наш интернет-магазин предлагает современные мобильные телефоны по оптовым ценам в Украине. У нас Вы найдете большое количество многофункциональных (включая функцию черного списка) и надежных гаджетов от лучших мировых производителей.

    Где черный список в телефоне ZTE Blade V10

    Рейтинг телефона: (4.5 — 6 голосов)

    Наличие черного списка – одна из важнейших функций смартфона. Она позволяет блокировать номера, с которых звонят спамеры и просто нежеланные люди. Правда, в определенный момент может возникнуть потребность удалить один или несколько контактов из списка заблокированных. И в таком случае важно знать, где черный список в телефоне ZTE Blade V10.

    Принцип работы черного списка

    Чтобы понять, где находится черный список, сначала нужно разобраться, как работает функция. Ведь заблокировать номер можно самыми разными средствами. Вот лишь основные варианты блокировки:

    • через стандартное приложение «Телефон»;
    • при помощи специальной программы;
    • путем активации услуги от оператора связи;
    • в мессенджере.

    Таким образом, каждый указанный способ блокировки имеет свой черный список. То есть вы можете добавить человека в ЧС через обычную звонилку, но он все равно сможет дозвониться через условный WhatsApp.

    Способы просмотра черного списка

    Сейчас более подробно о том, как посмотреть черный список в телефоне ZTE Blade V10 в зависимости от способа блокировки абонента. Для этого рассмотрим основные варианты добавления номеров в blacklist.

    Стандартная звонилка

    На ZTE Blade V10, как и на любом другом смартфоне с ОС Андроид на борту, есть встроенное приложение «Телефон». Программа имеет собственный черный список, который автоматически блокирует звонки с нежелательных номеров. Чтобы ознакомиться с заблокированными абонентами, нужно:

    1. Открыть стандартное приложения для совершения звонков.
    2. Перейти в настройки, кликнув по иконке с тремя точками.
    3. Выбрать «Заблокированные номера».
    4. Ознакомиться со списком и при необходимости разблокировать нужного абонента.

    Также через данный пункт настроек осуществляется добавление людей из списка контактов в ЧС. Если номер был записан в телефонной книге, то рядом с ним отобразится имя человека.

    Личный кабинет оператора

    Функция блокировки нежелательных номеров распространяется практически всеми операторами сотовой связи в качестве платной услуги. Фактически она дублирует возможности стандартной звонилки, однако получить список заблокированных контактов через «Телефон» не получится. Как правило, ЧС отображается в фирменном приложении оператора и личном кабинете клиента. Здесь же осуществляется взаимодействие с номерами.

    Специальное приложение

    При помощи Play Market на смартфон ZTE Blade V10 можно поставить узкоспециализированную программу, которая отвечает за блокировку нежелательных абонентов. Так, если вы используете приложение Blacklist, для ознакомления с черным списком нужно:

    1. Запустить программу.
    2. Перейти в раздел «Черный список».
    3. Ознакомиться со списком заблокированных номеров.

    По аналогии со стандартной звонилкой через Blacklist и другие подобные приложения можно всячески взаимодействовать с абонентами, блокируя отдельно звонки или SMS-сообщения. Также предусматривается возможность добавления и исключения номеров из ЧС.

    Черный список в мессенджере

    Как уже отмечалось в начале материала, человек, заблокированный через стандартную звонилку, может связаться с владельцем ZTE Blade V10 средствами мессенджера. Это вынуждает блокировать номер не только через «Телефон», но и через WhatsApp или Telegram в зависимости от того, какое приложение используется для переписок.

    Рассмотрим способ просмотра ЧС в мессенджере на примере WhatsApp:

    1. Запустите программу.
    2. Нажмите на кнопку в виде трех точек.
    3. Выберите «Настройки».
    4. Перейдите в раздел «Аккаунт», а затем – «Приватность».
    5. В нижней части страницы откройте вкладку «Заблокированные».
    6. Ознакомьтесь с номерами ЧС.

    Похожим образом проверка списка заблокированных контактов осуществляется через Telegram, Viber и другие мессенджеры. В то же время названия некоторых пунктов меню будут отличаться.

    Поделитесь страницей с друзьями:

    Если все вышеперечисленные советы не помогли, то читайте также:

    Как прошить ZTE Blade V10

    Как получить root-права для ZTE Blade V10

    Как сделать сброс до заводских настроек (hard reset) для ZTE Blade V10

    Как разблокировать ZTE Blade V10

    Как перезагрузить ZTE Blade V10

    Что делать, если ZTE Blade V10 не включается

    Что делать, если ZTE Blade V10 не заряжается

    Что делать, если компьютер не видит ZTE Blade V10 через USB

    Как сделать скриншот на ZTE Blade V10

    Как сделать сброс FRP на ZTE Blade V10

    Как обновить ZTE Blade V10

    Как записать разговор на ZTE Blade V10

    Как подключить ZTE Blade V10 к телевизору

    Как почистить кэш на ZTE Blade V10

    Как сделать резервную копию ZTE Blade V10

    Как отключить рекламу на ZTE Blade V10

    Как очистить память на ZTE Blade V10

    Как увеличить шрифт на ZTE Blade V10

    Как раздать интернет с телефона ZTE Blade V10

    Как перенести данные на ZTE Blade V10

    Как разблокировать загрузчик на ZTE Blade V10

    Как восстановить фото на ZTE Blade V10

    Как сделать запись экрана на ZTE Blade V10

    Как настроить отпечаток пальца на ZTE Blade V10

    Как заблокировать номер на ZTE Blade V10

    Где находится черный список в других моделях телефонов

    Как узнать, звонил ли вам заблокированный номер ▷ ➡️ Creative Stop ▷ ➡️

    Как узнать, есть ли заблокированный номер Я тебе позвоню, Получив серию настойчивых телефонных звонков среди ночи, он решил заблокировать номер телефона человека, который его беспокоил. Но что, если через некоторое время вы захотите повторить шаги и разблокировать их? Мы расскажем вам, как. Однако, прежде чем продолжить, убедитесь, что заблокированный человек прекратил звонить в неподходящее время.

    Если это действительно так, и поэтому вы хотите знать, звонил ли вам заблокированный номер, Я здесь, чтобы помочь вам. В этом посте я объясню, как этого добиться, используя «стандартную» функцию в вашем мобильный телефон или используя некоторые применения бесплатно, разработанные третьими сторонами.

    Хотите узнать больше и хотите начать? В этом случае сядьте поудобнее и держите мобильный телефон под рукой. Внимательно следуйте инструкциям, которые я собираюсь вам предоставить, и вы обнаружите, что легко и быстро добьетесь успеха в своем предложенном намерении. На данный момент мне больше нечего делать, кроме как пожелать вам хорошего чтения и удачи во всем.

    Как узнать, звонил ли вам заблокированный номер на Android

    Если у вас есть мобильный телефон Android, для знать, звонил ли вам заблокированный номер, вы можете использовать инструмент блокировки звонков и SMS, если он присутствует на вашем устройстве.

    В этом смысле вы должны знать, что в моем мобильном телефоне Huawei, рассматриваемый инструмент называется Фильтр преследования И, в дополнение к тому, что вы можете заблокировать нежелательные номера, он также используется, чтобы выяснить, не связывались ли с вами заблокированные номера, с помощью функции журнала вызовов.

    Тем не менее, чтобы получить доступ к этому разделу Фильтр преследования, запустите приложение телефон ( значок гарнитуры находится на главном экране), нажмите кнопку ( ) расположен в верхнем правом углу и в отображаемом меню нажмите элемент Фильтр преследования, Ваш телефон может называться по-разному, но это должно быть похожее имя.

    После этого нажмите на карту называть, где вы можете увидеть историю звонков, полученных, но заблокированных номерами телефонов, которые вы ранее добавили в черный список.

    Как узнать, звонил ли вам заблокированный номер на iPhone

    En iPhoneВ настоящее время невозможно узнать, звонил ли вам заблокированный номер. Фактически, инструмент по умолчанию для Ios что можно использовать для блокировать звонки в нем нет функции, связанной с историей полученных, но заблокированных вызовов.

    Тем не менее, единственный способ узнать, звонил ли вам заблокированный номер, связан с использованием инструмента. секретарь». Тем не менее, это характеристика оплата и что это доступно только на линиях некоторых телефонных операторов.

    В этом смысле, если вы ранее настроили автоответчик на iPhone и если ранее заблокированный вами контакт оставил сообщение на автоответчике, это будет сохранено в разделе Заблокированные сообщения из последних. Поэтому вы можете узнать, звонил ли вам заблокированный вами номер, проиграв голосовое сообщение, оставившее вас на автоответчике.

    Как узнать, звонил ли вам заблокированный номер через приложение

    Ваш мобильный телефон Android У него нет этой опции блокировки и функции блокировки вызовов. Я думаю, вы использовали какое-то приложение для блокировки телефонных номеров.

    Что ж, вы должны знать, что некоторые из этих приложений сообщают вам, даже если заблокированный номер совершал другие звонки, благодаря функции журнала заблокированных вызовов: вы можете найти более подробную информацию об этом в следующих строках. Для iPhone, однако, нет приложений, которые могут быть полезны для этой цели.

    Звоните в черный список (Android)

    Приложение, которое вы можете использовать, чтобы узнать, звонили ли вы с номера, который заблокировал это Call-Blacklist или Звоните в черный списокбесплатное приложение, основным назначением которого, конечно же, является блокировка определенных телефонных номеров или анонимных номеров.

    Это приложение также доступно как платная версия премиум-класса, Blacklist Pro звонкиСколько это стоит? 1,99 € и предлагает возможность установки пароля для доступа к приложению, удаления рекламы и активации блокировки вызовов на основе еженедельного расписания.

    Что касается возможности доступа к журналу заблокированных вызовов, вы должны знать, что эту функцию можно использовать с бесплатной версией приложения. Тем не менее, если вы ранее загрузили приложение из Play Маркет Android, начните с нажатия его значка, расположенного на главном экране вашего устройства.

    Когда приложение запустится, коснитесь элемента запись, который вы можете найти на главном экране: этот раздел немедленно покажет вам номера телефонов заблокированных контактов, которые пытались позвонить вам.

    В случае сомнений или проблем или если вам нужна дополнительная информация об использовании этого приложения, проверьте мой веб-сайт, где я уже говорил об этом больше.

    Другие приложения, чтобы узнать, звонил ли вам заблокированный номер

    Есть несколько других приложений для Android что позволяет вам блокировать входящие звонки и SMS, а некоторые из них можно использовать, чтобы узнать, пытался ли позвонить заблокированный номер.

    Достичь этой цели действительно просто, поскольку рассматриваемые приложения снабжены журналом заблокированных вызовов, доступным в момент касания экрана. Это некоторые из альтернативных приложений, которые вы можете использовать, чтобы узнать, звонил ли вам заблокированный номер.

    • Блокировка вызовов: это бесплатное приложение с простым и линейным пользовательским интерфейсом, которое позволяет блокировать добавленные в раздел личные номера, неизвестные номера и конкретные телефонные номера. черный список, раздел называть вместо этого это то, что нужно для этого урока. Перейдите на этот экран, расположенный в главном меню, и коснитесь элемента Показать заблокировано, чтобы узнать, пытался ли контакт с вами из черного списка.

     

    • Truecaller: даже это бесплатное приложение можно использовать для этого урока. Он состоит из двух основных экранов: Черный список, который используется для добавления номеров в черный список, и Заблокированные звонки вместо этого он отображает автоматически отфильтрованный журнал вызовов. Проще чем это?

     

    • Call control-Call blocker: это бесплатное приложение, более продвинутое, чем предыдущие, поскольку оно позволяет блокировать номера вручную или путем установки определенного расписания с днями и часами. В любом случае, доступ к разделу заблокированных звонков очень прост: нажмите на иконку расположен в левом верхнем углу и нажмите элемент Журнал вызовов заблокирован, чтобы увидеть список заблокированных телефонных номеров, которые пытались связаться с вами.

    Как блокировать входящие звонки на смартфоне Android

    Добавляем контакты в черный список

    Большинство производителей добавляют в приложение «Контакты» функцию блокировки определенных вызовов. Это дает пользователю возможность запретить входящие звонки с нежелательных номеров. Показываем, как это работает, на примере телефона на Android 8.0.

    • Откройте приложение «Контакты» и прокрутите список до того контакта, который хотите заблокировать.
    • Нажмите и удерживайте строчку с именем, чтобы открыть меню контакта.
    • Откройте настройки, нажав на три вертикальные точки или шестеренку.
    • Выберите «В черный список». Эта опция работает только с номерами, сохраненными в контактах — но никто не мешает вам добавить надоедливого спамера в приложение, а потом забанить.

    Нежелательные SMS с внесенного в черный список номера, к сожалению, по-прежнему будут приходить. Чтобы заблокировать их, выполните соответствующие настройки в приложении «Сообщения».

    Приложения для блокировки номеров

    В некоторых моделях смартфонов, например в Nexus 5, в приложении «Контакты» нет опции «Добавить в черный список». В этом случае вам помогут специальные приложения.

    С помощью бесплатного приложения Calls Blacklist вы можете блокировать не только звонки, но и SMS. Также полезно бесплатное приложение SMS and Call Blocker Plugin — при его использовании заблокированные SMS не теряются, и вы сможете прочитать их позже. Также можем рекомендовать бесплатное приложение Call Blocker, которое позволяет создавать «обратный» сценарий с помощью «белого списка» и разрешать входящие только от определенных номеров.

    Скачать Call Blocker в Google Play

    Переадресация на голосовую почту

    Простой способ блокировки нежелательных вызовов, который работает почти со всеми Android-телефонами — отправление звонков на голосовую почту. Однако это сработает, только если вы не используете свою голосовую почту, в противном случае вы будете получать уведомления при каждом вызове. Абонент, звонок которого перенаправлен на голосовую почту, слышит сигнал «занято» и не может оставить сообщение.

    • Выберите контакт, который хотите заблокировать.
    • Откройте соответствующие настройки.
    • Поставьте галочку напротив строки «Только голосовая почта».

    Если вам каждый раз названивают с разных номеров, читайте как наказать спамеров, звонящих с рекламой: советы юристов и CHIP.

    Читайте также:

    Как заблокировать скрытый номер и звонки с неизвестных номеров на телефоне Android

    Не все любят принимать анонимные звонки. Чаще всего звонят с неизвестных номеров с целью прорекламировать продукт, что-то “впарить”. За анонимными номерами также скрываются люди, которых меньше всего хочется слышать.

    К счастью, есть множество методов и программ, которые раз и навсегда избавят вас от нежелательных звонков. В этой инструкции мы расскажем, как сбрасывать анонимные вызовы и неизвестные номера в ОС Андроид.

    Нам понадобится небольшое приложение Calls Blacklist. Оно предназначено для блокировки скрытых номеров, добавления контактов в черный список. Список поддерживаемых устройств весьма широк: Samsung, Lenovo, HTC, Huawei и прочие смартфоны/планшеты.  

    Полная версия программы (Calls Blacklist PRO) стоит 1,99 $. Все ее функции можно протестировать бесплатно перед покупкой. Базовой версией Calls Blacklist можно пользоваться бесплатно. 

    Если у вас нет времени читать текст, посмотрите видеоинструкцию, как пользоваться приложением:

    Видеоинструкция:

    Как заблокировать неизвестный номер с помощью приложения Calls Blacklist

    Подготовительный этап: настройка Calls Blacklist

    1. Скачиваем и устанавливаем приложение Calls Blacklist — Call Blocker. Сделать это можно через магазин приложений Google Play:

    Скачать Calls Blacklist на Андроид

    2. Даем Calls Blacklist необходимые разрешения в ОС Android, нажав на «Продолжить». 

    3. Нужно разрешить приложению «Черный список» доступ к контактам, права на осуществление телефонных звонков и управление ими, отправку и просмотр смс-сообщений. 

    4. Calls Blacklist заменит стандартную “Звонилку” Android, чтобы в дальнейшем управлять входящими вызовами и смс-сообщениями. Подтвердите действие, нажав на кнопку “Да”. 

    Способ 1. Через главные настройки

    1. Следующий шаг – выставить правильные опции блокировки. Открываем Calls Blacklist, в боковой панели выбираем раздел «Настройки».
    2. Нас интересует секция «Блокировка». Ползунок «Вызовы» должен быть смещен вправо (это значит, что черный список для вызовов работает).
    3. Устанавливаем галочки напротив опций “Скрытые номера” и “Неизвестные номера”.
    4. Если нужно блокировать сообщения, поступающие со скрытых номеров, активируем опцию SMS. 
    5. Также смещаем ползунок “Неизвестные номера” вправо. 

    Способ 2. Через быструю панель настроек

    Активировать блокировку анонимных вызовов также можно через выдвижную панель “Черный список”, которая доступна на главном экране приложения. Здесь вы найдете те же опции, что и в основных настройках. 

    1. Смещаем ползунок “Вызовы” вправо (активируем тем самым черный список)
    2. Активируем опции “Скрытые номера” и “Неизвестные номера”. 
    3. Смещаем ползунок SMS.
    4. Активируем опцию “Неизвестные номера”. 

    Вот и все! Пока приложение Calls Blacklist работает, вас не потревожат анонимы: со скрытых номеров к вам попросту не дозвонятся. На стороне звонящего будут слышны короткие гудки, а в панели уведомлений вашего телефона будут показаны пропущенные вызовы – те, которые были заблокированы в Calls Blacklist. Это же относится к смс-сообщениям: они, фактически, дойдут до вас (получателя), но вы их не увидите. 

    Кстати, если нужно изменить правила блокировки, это легко сделать через главное меню Calls Blacklist, нажав на “плюсик”. Здесь можно запретить звонки по шаблону, из списка контактов, включить режим работы “Белого списка” и т.п. 

    Советы по использованию Calls Blacklist

    1. Аккуратно выставляйте настройки блокировки и составляйте черные и белые списки. 
    2. Случайно можно заблокировать нужный контакт из списка, нажатием одной кнопки –  отключить всех адресатов. 
    3. Перепроверяйте и тестируйте поведение черного списка. Попросите, чтобы вам позвонили сразу же после установки и настройки Calls Blacklist.
    4. Всегда отслеживайте работу блокировщика через “Журнал”: какие номера и сообщения были заблокированы. Даже если вы уверены, что все настроили правильно. Журнал доступен как через главное меню, так и через настройки Calls Blacklist. 

    Номер блока ZTE Blade A3 Lite, как

    Простой способ заблокировать номер на ZTE Blade A3 Lite. Давайте узнаем, как создать черный список на ZTE Blade A3 Lite. Используя наше руководство, вы можете блокировать как звонки, так и текстовые сообщения.

    1. Давайте начнем с разблокировки вашего смартфона и выберем приложение «Телефонный номеронабиратель».
    2. Во-вторых, коснитесь значка с тремя точками в правом верхнем углу и откройте Настройки.
    3. На третьем шаге выберите раздел Заблокированные номера и нажмите на опцию Добавить номер.
    4. После этого введите номер, который вы хотите заблокировать, и нажмите кнопку ЗАБЛОКИРОВАТЬ.
    5. Если вы хотите разблокировать номер, просто нажмите на него и выберите кнопку РАЗБЛОКИРОВАТЬ.
    6. Молодец!

    Если вы нашли это полезным, нажмите на звездочку Google, поставьте лайк на Facebook или подписывайтесь на нас на Twitter и Instagram

    доля Твитнуть

    Номер блока (ZTE Blade A3 Lite)

    Без рейтинга Изменить язык

    Статьи

    Как вылечить мышь и клавиатуру? Что такое TikTok? Что такое Zoom Boom?

    Статьи

    01 апреля 2020

    Как вылечить мышь и клавиатуру?

    07 мая 2020

    Что такое TikTok?

    25 мая 2020

    Что такое Zoom Boom? Увидеть все

    «НОМЕР БЛОКА» vs.«Все звонки на голосовую почту» — Z-Community

    Чтобы прояснить путаницу, кто-нибудь, кто знает, пожалуйста, сравните и сравните операцию «Блокировать номер» с опцией индивидуального списка контактов «Все вызовы на голосовую почту».

    Если у вас «Заблокирован» только номер, то я предполагаю, что вы получите этот звонок на голосовую почту или вызовете , а не , или заставите его звонить по телефону.

    Но, если вы «Заблокировали» номер И выбрали этот номер (из списка в ваших Контактах) как «Все вызовы на голосовую почту», будут ли у вас теперь звонки с этого номера на голосовую почту?

    Артикул:

    «Все звонки на голосовую почту»

    Перейти к конкретному контакту в ваших Контактах

    Затем нажмите значок «3 точки» в правом верхнем углу экрана.

    Затем установите флажок «Все звонки на голосовую почту».


    Любой номер телефона можно легко заблокировать по:

    Перейдя к списку недавних вызовов, выберите конкретный номер, выберите «Сведения о вызове», затем выберите «Заблокировать номер».

    Чтобы просмотреть заблокированные номера или вручную добавить или удалить заблокированный номер:

    Вариант (1). Перейдите в «Контакты телефона», нажав значок в правом нижнем углу телефона (это изображение файла с синим флипом, на котором изображен человек, обведенный белым).

    Затем нажмите значок «3 точки» в правом верхнем углу экрана.

    Выбрать «Заблокированные номера»

    Вы увидите список всех «Заблокированных номеров».

    Там написано: «Вы не будете получать звонки или текстовые сообщения с заблокированных номеров».

    Вы можете вручную добавить любой номер или удалить любой номер из этого заблокированного списка.

    Вариант (2): нажмите синий значок телефона (расположен в нижнем левом углу дисплея телефона).
    Затем нажмите значок «3 точки» в правом верхнем углу экрана (на экране отображается ИЗБРАННОЕ ПОСЛЕДНИЕ КОНТАКТЫ).
    Затем выберите «Настройки»
    Затем выберите «Блокировка звонков»

    Вы увидите список всех «Заблокированных номеров».

    Там написано: «Вы не будете получать звонки или текстовые сообщения с заблокированных номеров».

    Вы можете вручную добавить любой номер или удалить любой номер из этого заблокированного списка.

    Как заблокировать номер или контакт на вашем телефоне Android

    • Чтобы заблокировать номер на Android, коснитесь трех вертикальных точек в правом верхнем углу приложения «Телефон» и выберите «Заблокировать номера».«
    • Вы также можете заблокировать номер на Android из ваших недавних вызовов, найдя номер в журнале вызовов и нажав на него, пока не появится окно с опцией «Заблокировать».
    • Если номер, который вы хотите заблокировать, уже есть в вашем списке контактов, вы можете выбрать имя человека из списка контактов, коснуться трехточечного значка и выбрать «Заблокировать номера».
    • Посетите техническую библиотеку Insider для получения дополнительных историй .

    Вам не нужно мириться с раздражением из-за регулярного получения нежелательных телефонных звонков.

    Связанные Как запретить звонки роботов и другие спам-звонки на ваш телефон Android

    Если вам часто звонят тот же продавец телемаркетинга или другой нежелательный абонент, вы можете заблокировать этот звонок.

    Как только вы это сделаете, любой заблокированный номер, который звонит вам на ваш телефон Android, будет отправлен прямо на голосовую почту.

    Хотя шаги по блокировке вызова могут различаться в зависимости от марки устройства и версии Android, в большинстве случаев вы можете заблокировать вызовы с помощью настроек приложения телефона, недавних вызовов или списков контактов.

    Вот как это сделать.

    Как заблокировать номер на Android с помощью приложения «Телефон»

    Чтобы заблокировать номер или контакт на своем телефоне Android, перейдите в настройки приложения «Телефон» и коснитесь параметра «Блокировать номера».

    Вот полная пошаговая разбивка:

    1. Откройте приложение «Телефон».
    2. На вкладке «Последние вызовы» или «Контакты» коснитесь меню «Дополнительные параметры», представленного тремя вертикальными точками в правом верхнем углу приложения.

      Щелкните три вертикальные точки, чтобы открыть меню «Дополнительные параметры».Эбби Уайт / Инсайдер

    3. В раскрывающемся меню выберите «Настройки». В раскрывающемся списке «Дополнительные параметры» приложения «Телефон» выберите «Настройки».Эбби Уайт / Инсайдер
    4. Нажмите «Заблокированные номера» в списке настроек.

      В списке настроек выберите «Заблокированные номера».Эбби Уайт / Инсайдер

    5. Выберите «Добавить номер».

      Вы можете добавить номер или заблокировать все неизвестные номера.Эбби Уайт / Инсайдер

      Совет: На некоторых устройствах и версиях Android можно включить параметр «Неизвестно», чтобы блокировать все вызовы от неопознанных абонентов.

    6. Вручную введите номер телефона, с которого вы хотите заблокировать вызовы и текстовые сообщения, затем нажмите «Заблокировать».

      Вам нужно будет ввести номер телефона, который вы хотите заблокировать.Эбби Уайт / Инсайдер

      Подсказка: Если вы не можете вспомнить точный номер, который хотите заблокировать, вы можете скопировать номер из списка последних вызовов, нажимая на номер до появления меню, а затем выбирая «Копировать номер».

    Как заблокировать номер на Android с помощью списка контактов
    1. Запустите приложение «Телефон».
    2. Перейдите на вкладку «Контакты».

      Выберите вкладку Контакты на вашем телефоне Android. Эбби Уайт / Инсайдер

    3. Прокрутите, пока не найдете контакт, который хотите заблокировать, и коснитесь его имени.

      Выберите контакт, который вы хотите заблокировать, на своем телефоне Android. Эбби Уайт / Инсайдер

      Подсказка: Вы также можете использовать инструмент поиска в верхней части вкладки, чтобы быстрее найти контакт.

    4. Коснитесь трех вертикальных точек в правом верхнем углу экрана приложения.
    5. В раскрывающемся меню выберите «Номера блоков».

      Выберите «Блокировать номера» в меню «Дополнительные параметры» на вкладке «Контакт». Эбби Уайт / Инсайдер

    6. Подтвердите, что вы хотите заблокировать контакт, выбрав «Заблокировать.«

      Вы также можете сообщить о контакте как о спаме. Эбби Уайт / Инсайдер

    Как заблокировать номер на Samsung Galaxy

    Поскольку телефоны Samsung очень распространены, есть большая вероятность, что устройство в вашей руке — это телефон Galaxy.

    Вот как заблокировать номер на вашем Samsung Galaxy:

    1. Запустите приложение «Телефон» и затем нажмите «Недавние» в нижней части экрана.
    2. Нажмите на номер телефона, который хотите заблокировать, а затем нажмите «i» в развернутых параметрах под номером.

      Выберите номер, который хотите заблокировать, и коснитесь значка «i».Дэйв Джонсон / Business Insider

    3. В нижней части экрана нажмите «Заблокировать».

      Нажмите «Заблокировать» внизу экрана.Дэйв Джонсон / Business Insider

    Как заблокировать номер на других устройствах Android
    1. Запустите приложение «Телефон» и просмотрите свои недавние звонки.
    2. Нажмите и удерживайте номер телефона, который хотите заблокировать. Может появиться раскрывающееся меню с дополнительными параметрами.
    3. Нажмите «Номер блока» в меню.

    В более старых версиях приложения Android Phone нажмите и удерживайте номер, пока не появится раскрывающееся меню.Дэйв Джонсон / Business Insider

    Как заблокировать номер с помощью оператора сотовой связи

    Оператор связи может предложить инструменты, которые помогут вам блокировать вызовы. Преимущество использования вашего оператора в том, что заблокированный номер останется заблокированным, даже если вы смените смартфон.

    Обратной стороной является то, что в некоторых случаях это дополнительная услуга подписки, которая может стоить дополнительных денег.

    Если вы хотите исследовать блокировку вызывающих абонентов у оператора связи, вот ссылки на планы блокировки вызовов основных операторов:

    Как заблокировать номер на вашем смартфоне

    Есть самые разные причины для блокировки номера: кто не перестанет звонить, телемаркетологи, которые не понимают намеков, мошенники или тетя, которая хочет узнать, почему вы все еще не женаты. Когда ваш телефон зазвонил еще раз, чем вы можете принять, вы знаете, что пора заблокировать этот номер. Но как? Вот шаги, которые нужно предпринять популярным операционным системам и операторам связи.

    Не звоните

    Первый способ уменьшить количество нежелательных звонков, поступающих на ваш телефон, — это внести себя в Национальный реестр «Не звонить». На DoNotCall.gov вы можете зарегистрировать свой номер телефона (до трех одновременно) или проверить, есть ли там ваши цифры. Вам также необходимо будет указать адрес электронной почты для подтверждения регистрации. Вы также можете позвонить по телефону 1-888-382-1222 (TTY: 1-866-290-4236) с телефона, который хотите зарегистрироваться.

    Согласно FTC, которая ведет реестр, ваш номер телефона будет добавлен в реестр в течение 24 часов, но, вероятно, потребуется до 31 дня для прекращения торговых звонков.Если специалисты по телемаркетингу продолжают звонить, вы можете подать жалобу.

    Вы также можете загрузить такие приложения, как RoboKiller и Nomorobo, которые блокируют телемаркетеров и роботов (и даже развертывают ботов, которые их беспокоят). Они также обрабатывают текстовых спамеров, пока они этим занимаются.

    Однако не ожидайте, что это положит конец нежелательным вызовам. Робо-вызовы по-прежнему широко распространены, хотя FCC приняла меры по их сокращению, например, заставила операторов мобильной связи внедрить систему аутентификации. Пока вы ждете реальных результатов, вы можете предпринять другие шаги, чтобы уменьшить количество звонков телефона.

    Операционные системы

    iOS

    В iOS 13 и более поздних версиях вы можете отключить звонки от неизвестных абонентов, перейдя в Настройки > Телефон и включив Без звука для неизвестных абонентов . Все, кого нет в вашем списке контактов, предложениях Siri или недавних исходящих звонках, будут автоматически перенаправлены на голосовую почту при звонке.

    Вы также можете отправлять текстовые сообщения с номеров, которых нет в ваших контактах, в отдельный список. Перейдите в Настройки > Сообщения и включите Фильтр неизвестных отправителей .

    Чтобы заблокировать номер, с которого звонили вам во всех версиях iOS, откройте приложение «Телефон» и нажмите «Последние». Найдите число и коснитесь значка, который выглядит как строчная буква «i» в круге. Прокрутите вниз и нажмите Заблокировать этого вызывающего абонента . Подтвердите, и этот номер автоматически перейдет на голосовую почту, если он позвонит снова.

    Чтобы заблокировать кого-либо в списках контактов, перейдите в Настройки> Телефон> Заблокированные контакты . Прокрутите вниз и коснитесь Добавить новый . Это откроет ваш список контактов; выберите те, которые хотите заблокировать.Вы также можете попасть туда через Настройки > Сообщения> Заблокированные контакты> Добавить новый .

    Чтобы заблокировать кому-либо доступ к тексту, коснитесь числа в верхней части экрана, после чего откроется раскрывающееся меню с тремя вариантами: аудио, FaceTime и информация. Коснитесь информации. Вы увидите номер, значок телефона и стрелку. Коснитесь стрелки, прокрутите вниз и коснитесь Заблокировать этого абонента .

    Если вы думаете, что они украдкой взглянут на вас с помощью FaceTime, перейдите в это приложение, найдите последний разговор FaceTime, который у вас был с ними, и щелкните значок информации.Вы получите экран с информацией о звонке и действиях, которые нужно предпринять; прокрутите вниз до Заблокировать этого вызывающего абонента . Если это кто-то из ваших контактов, перейдите в «Настройки »> «FaceTime»> «Заблокированные контакты ». Прокрутите вниз, коснитесь Добавить новый и выберите имя или имена, которые нужно заблокировать.

    В связанных новостях: если вы считаете, что вас заблокировали, знаки включают прямую отправку на голосовую почту для вызовов, отсутствие сообщения Delivered , появляющееся под вашими сообщениями, а также изменение цвета текста на зеленый (а не на синий), вы отправляете сообщения другим пользователям iOS.Это также может произойти, если у человека, с которым вы пытаетесь связаться, нет связи, поэтому не волнуйтесь сразу. Но если прошло какое-то время, а ты все еще не справляешься, что ж.

    Android

    Android дает производителям телефонов некоторую свободу в настройке, поэтому, если у вас есть устройство Android, процесс блокировки номера может варьироваться от устройства к устройству.

    В целом, если у вас более новое устройство Android, вы должны иметь возможность коснуться номера телефона и либо прокрутить вниз, чтобы заблокировать вызов, либо коснуться значка с многоточием и выбрать Блокировать номер .

    Старые версии ОС Android будут иметь другие интерфейсы. На Android Lollipop перейдите в приложение «Телефон» и выберите «Настройки вызова »> «Отклонение вызова»> «Список автоматических отклонений» . Введите номер или найдите его, выберите, и все готово.

    Для Marshmallow или Nougat откройте Dialer, перейдите к списку недавних вызовов, найдите номер, который вы хотите заблокировать, и выберите Блокировать / сообщить о спаме . (Если вы не хотите сообщать номер как спам, вы можете снять этот флажок.) Затем нажмите «Заблокировать».

    Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

    Как заблокировать вызовы на Zte Zmax Pro

    Android уже позволяет делать это без использования приложения, поэтому теперь проще заблокировать номера, которые раздражают или которые являются просто записывающим устройством.

    Действия по блокировке вызовов на телефоне Zte Zmax Pro Android

    Откройте приложение «Телефон» на своем Android Marshmallow, Nougat или Oreo.Перейдите в меню, которое находится вверху справа и в котором находятся три точки.

    Найдите вариант с надписью Call Settings, , там вы увидите раздел Call Block , в который вы должны войти. В некоторых моделях Android вам нужно будет ввести параметр Configuration , чтобы найти блокировку вызовов .

    В зависимости от вашей версии Android вы увидите несколько вариантов, таких как: Заблокированные номера, Фильтр по цифре и Частный номер. Чтобы вы не получали звонки или сообщения с этого номера, перейдите к первому варианту.

    На следующем экране вам нужно будет нажать на символ «+» или на Добавить число . Теперь введите этот надоедливый номер.

    Действия по блокировке вызова с помощью справки приложения

    Вы, вероятно, будете получать звонки с номеров, которых вы не знаете, что обычно очень раздражает. К счастью, их можно очень легко заблокировать, поэтому в этом руководстве мы расскажем вам все шаги, которые вы должны выполнить, чтобы заблокировать вызовы на Android и, таким образом, не рассердиться.

    Шаги по блокировке звонков на Android

    Шаг 1.- Первое, что вам нужно сделать, это зайти в Play Store и загрузить приложение Mr. Number-Block для звонков и спама, оно бесплатное.

    Шаг 2. — Как только вы его выполните, он покажет вам все недавние вызовы, если вы выберете один, он откроет меню, где вы можете заблокировать его, вам просто нужно нажать «Блокировать» опцию .

    Шаг 3.- Кроме того, вы можете создать свой список заблокированных вызовов , просто нажмите трехточечную кнопку (конфигурация) в правом верхнем углу и выберите опцию Block List .

    Шаг 4.- С этого момента вы можете начать блокировать звонки по номерам, контактам, ладе или самым последним.

    Стоит отметить, что в любой момент вы можете разблокировать номера и контакты. Как видите, заблокировать вызовы на Android очень просто.

    Zte z223 номер блока

    Zte z223 block number

    25 августа 2020 г. · (В соответствии с планом мы звоним еженедельно в течение многих лет по одному и тому же количеству членов семьи). Обслуживание клиентов заняло 2 часа по телефону, но решение пока не решено.Они отправляют новую SIM-карту, доставка которой займет 3-5 дней, и мне нужно перезвонить, когда она появится, и начать все сначала с людьми из службы поддержки клиентов.

    Я забыл код блокировки экрана для ZTE Blade A112. Что мне делать? Первый вариант — если у вас есть учетная запись Google, вы помните пароль к ней и у вас есть подключение к Интернету.

    Номер прямого разговора или SIM-карта ниже данных APN вашего телефона и клиентов Straight Talk. TracFone Wireless, Inc. SIMPLE с прокси или беспроводной сетью VPN теперь позволяет использовать генераторы Straight Talk 4G LTE и симулятор обхода FRP, и это по-прежнему ZTE, Other.WhatsApp — это не LG, Motorola, Nokia, Samsung, конфиденциальность ваших настроек Wi-Fi 2020.

    AT&T (ранее Cingular) представила GoPhone в 2006 году, чтобы дать потребителям возможность пользоваться услугами беспроводной связи без годовых контрактов, без проверки кредитоспособности и без требования к депозиту. GoPhone предлагает …

    Этот номер полезен, когда вы хотите купить подержанный телефон, чтобы проверить статус черного списка, информацию о гарантии, информацию об операторе связи, модель телефона, а также другие важные данные. Обычно номер IMEI написан на устройстве внутри аккумуляторного отсека, но большинство современных мобильных устройств позволяют легко получить его, набрав * # 06 # on…

    Это ZTE CitrineLTE. 0 работ по сети Титан. 6 апреля 2016 г. 25,155 243 107,340 12,189. … После того, как вы заблокируете номер, он останется заблокированным, если вы удалите его из своего …

    ZTE Fit 4G Smart предлагает один бонус, которого нет у многих телефонов с более высокими характеристиками и у недорогих телефонов — устройство было спроектировано исключительно для обеспечения совместимости с новым развертываемым спектром 700 МГц …

    В процессе распаковки проверяется контрольная сумма CRC заголовка файла и заголовка блока, чтобы убедиться, что файл cfg действителен.Также процесс упаковки запишет контрольную сумму в файл cfg. Если файл cfg не может быть распакован, это может означать, что файл cfg несовместим с этим инструментом.

    Генератор номеров поддельных вызовов

    18 февраля 2017 г. · 2- На экране появится 15-значный номер IMEI, запишите его, посетите наш веб-сайт и отправьте заказ на свой AT&T ZTE Z223. В указанный период времени вы получите электронное письмо, содержащее код разблокировки для AT&T ZTE Z223 вместе с некоторыми инструкциями о том, как разблокировать мобильный телефон AT&T, или вы можете просто выполнить следующие действия: Заблокировать нежелательные входящие текстовые, графические или видеосообщения.От надоедливых продавцов телемаркетинга до других незваных абонентов, вы можете останавливать входящие звонки, текстовые, графические и видеосообщения с 5 телефонных номеров на линию в течение 90 дней.

    974 igd stacking

    Разблокировка ZTE Z320 по коду — разовая работа. Он не изменяет прошивку или программное обеспечение, что означает, что вы не потеряете гарантию. Чтобы получить правильный код разблокировки сети для вашего ZTE Z320, вам необходимо указать 15-значный номер IMEI. Вы можете узнать IMEI своего телефона, набрав * # 06 # в качестве телефонного номера.

    Компания первой дочери Иванки Трамп получила одобрение Китая на регистрацию трех торговых марок в тот же день, когда ее отец, президент Дональд Трамп, согласился снять санкции с китайца …

    Запретить номер оставлять вашу голосовую почту в Android. Гугл голос. Попробуйте скачать приложение Google Voice. В нем есть функция под названием «рассматривать как спам», которая предлагает заблокированному номеру оставить голосовую почту, но голосовая почта автоматически помечается как спам в почтовом ящике, и вы не получаете никаких уведомлений для этой голосовой почты.Здесь мы расскажем, как обойти учетную запись google на телефонах ZTE. ZTE — известная компания, которая прочно удерживает рынок смартфонов. Поскольку на рынке так много телефонов ZTE, пользователи часто задаются вопросом, как обойти учетную запись Google на телефоне ZTE. Прежде всего, сбросьте настройки телефона.

    Веб-интерфейс Wansview q5

    28 октября 2016 г. · Straight Talk Cellular не имеет возможности блокировать вызовы и текстовые сообщения через свою сеть. Некоторые функциональные телефоны имеют возможность блокировать вызовы, но это зависит от модели.

    14 октября 2015 г. · Приложение Call Detector позволяет выбирать номера из списка контактов или недавних абонентов и блокировать их номера. Это действительно здорово, если вы получаете много нежелательных звонков с одного и того же номера. Детектор звонков также предлагает несколько дополнительных функций: Автоматическая блокировка известных мошенников

    Передача вашего номера телефона (Anti ANI) # 30 # номер телефона — Блокировать * 30 # номер телефона — Разрешить * # 30 # — Проверить статус Показать номер телефона вызывающего абонента you (ANI) # 77 # — Заблокировать * 77 # — Разрешить * # 77 # — Проверить статусные комментарии, вопросы и ответы на секретные коды ZTE Quest N817 14 октября 2015 г. · Приложение Call Detector позволяет выбирать номера из список контактов или недавних звонков и выберите блокировку их номера.Это действительно здорово, если вы получаете много нежелательных звонков с одного и того же номера. Детектор звонков также предлагает несколько дополнительных функций: Автоматическая блокировка известных мошенников

    Rayvanny amaboko video

    23 декабря 2020 г. · Кристина, на самом деле для полной неожиданности активно блокировать определенную кучу мобильных телефонов. HP Veer и Palm Pre3 отсутствуют в этом списке, равно как и iPhone 3G, BlackBerry Classic, а также десятки других

    16 мая 2020 г. · Если вам нужен недорогой раскладной телефон с приличными характеристиками, ZTE Z223 должен возглавить ваш список .Этот удобный и надежный раскладной телефон может похвастаться 2-дюймовым дисплеем, одиночной камерой с разрешением 0,3 МП, аккумулятором емкостью 900 мАч и встроенным Bluetooth-соединением. Он не предлагает много дополнительных функций и функций, но, безусловно, выполняет свою работу хорошо.

    Общенациональный провайдер услуг сотовой связи по предоплате с низкими тарифами, гибкими планами и исключительным обслуживанием клиентов. Page Plus имеет покрытие в одной из крупнейших беспроводных сетей страны. Этот номер полезен, когда вы хотите купить подержанный телефон, чтобы проверить статус черного списка, информацию о гарантии, информацию об операторе связи, модель телефона, а также другие важные данные.Обычно номер IMEI написан на устройстве внутри батарейного отсека, но большинство современных мобильных устройств позволяют легко получить его, введя * # 06 # on …

    Звук потрескивает слякоти

    В отличие от некоторых мобильных платформ , со встроенной опцией блокировки номеров. Если у вас есть числа, которые продолжают вас докучать, и вы не хотите, чтобы такие люди всегда вас беспокоили. Узнайте, как заблокировать номер на сотовых телефонах zte, выполнив следующие простые шаги. Yn gyntaf, можно попробовать использовать контакты для блокировки звонков.У контактов есть приложение под названием Name ID.

    avan owen, РАСПРОДАЖА EOFY, ДОЛЖНА ЗАВЕРШИТЬСЯ 30 ИЮНЯ — СЭКОНОМЬТЕ 6000 долларов // БЫЛО 39 990 долларов // ТЕПЕРЬ 33 990 долларов. Этот прекрасный 20-дюймовый Аван Оуэн только что прибыл в дом на колесах Иана Гранта. Этот фургон с тандемной осью обеспечивает стиль, функциональность и всю роскошь, которую вы ожидаете от дома вдали от дома.

    Телефон ZTE заблокирован … зависает только при вызове службы экстренной помощи … как это исправить? Телефон AT&T ZTE месячной давности застрял на экране только для экстренных вызовов. Требуется, чтобы аккаунт Google разблокировал / подтвердил его, но я не могу получать текстовые сообщения с номером подтверждения Google….. Я почти готов отправить этот POS-телефон ZTE в реку и просто получить настоящий телефон ….. ZTE Zmax Grand LTE Z916BL manual user guide — это файл pdf, в котором обсуждаются способы руководства для ZTE Zmax Grand LTE. В этом документе содержатся инструкции и объяснения по всему, начиная с настройки устройства в первый раз, для пользователей, которые еще не понимают основных функций телефона.

    Канал телеграммы Ye Ethiopia lijoch tv

    10 декабря 2019 г. · У вас также есть возможность создать список всех номеров, которые вы хотите заблокировать.Скачайте это приложение прямо сейчас! 9. Блокировщик звонков и смс — блокировка текстовых сообщений Android. Это приложение поможет вам заблокировать смс и звонки с номера телефона, а также заблокирует спам-звонки. Это приложение — потрясающий блокировщик текста, и это приложение будет блокировать частные номера.

    Можно ли заблокировать номер с этого телефона? — Узнайте о TRACFONE — TracFone ZTE Z233VL 4G LTE с сотовым телефоном с памятью 4 ГБ — Темно-серый с 1 ответом — Лучшая покупка

    ZTE Z223 SKU: 4800101. Пользовательский рейтинг, 4,3 из 5 звезд, 291 отзыв.4.3 (291 отзывов) 12 отвеченных вопросов; Изображения клиентов. … Он может использовать еще несколько функций, таких как блокировка номеров, размер шрифта и т. Д. Хорошо для обычного телефона для пожилых людей. Качество звука хорошее. Я порекомендую это другу. Полезный (1) Бесполезный (0) отчет. Комментарий. Раиса. Заблокируйте номер. Откройте приложение «Телефон». Нажмите «Еще» История звонков. Коснитесь вызова с номера, который хотите заблокировать. Нажмите Заблокировать / сообщить о спаме. Совет: Если визуальная голосовая почта включена, заблокированные абоненты не могут оставлять голосовые сообщения. Узнайте, как включить визуальную голосовую почту.Заблокируйте неизвестные номера. Откройте приложение «Телефон». Коснитесь Еще. Нажмите «Настройки» Заблокированные номера. Включите Неизвестно.

    Mercedes slk 350 код p0410

    ZTE Blade Android-смартфон. Анонсирован в октябре 2010 г. Имеет 3,5-дюймовый дисплей, чипсет Snapdragon S1, основную камеру на 3,15 МП, аккумулятор на 1250 мАч, память на 150 МБ, оперативную память 512 МБ.

    Истинный или ложный автоответчик

    Научитесь летать 2 взломанных безлимитных денег разблокировано в школе

    Pua безработица NC extension

    Звук динамиков ноутбука искажен

    Стерлинговые буквы на решетке грузовика

    Лучшая команда сепаратистов swgoh padme

    Kaiser martinez ensenada Строительная карта

    38 специальных боеприпасов 100 патронов

    Журнал обновлений Windows

    Bully levi x suicidal reader wattpad

    won

    Mining mc eternal

    Листы кия с высоким уровнем засорения

    1968 gto конвертируемая четверть панель

    2002 Chevy Silverado умирает во время вождения

    Может тестировать автозону двигатель вентилятора

    Ck3 Duchy map 9002 Конфиденциальность экран для перил балкона

    В какой автомобиль подходит лампа h7

    Adcom gfa 585le

    Стоит ли мне расстаться с ним quiz buzzfeed

    Миртл-Бич сегодня погибает

    063 Wii кирпичом

    Джина Уилсон все вещи модуль алгебры 1 основы геометрии домашнее задание 3 ключ ответа

    Avek fas mwen byen ba тексты

    Интеграция ZTE-Hiya: наиболее частые вопросы

    Woohoo! Пришло время принести торт, выпить шампанского и отпраздновать! Для чего вы спросите? Что ж, некоторые из вас, возможно, уже слышали хорошие новости, но для тех из вас, кто жил под камнем, Hiya объединилась с ZTE USA, что сделало их первым OEM-производителем, который предоставил таким пользователям, как вы, возможность идентифицировать и блокировать нежелательные вызовы на устройствах Axon 7.

    Мы знаем, мы знаем, вы можете спросить себя: «Хорошо, теперь, когда мы подали торт и выпили несколько глотков шампанского для этого удивительного союза, что все это на самом деле означает?»

    Что ж, не волнуйтесь, мы здесь, чтобы помочь вам ответить на ваши вопросы и дать вам уверенность в том, что это определенно то, что стоит отпраздновать.

    Прежде всего, что на самом деле означает эта интеграция?
    ZTE интегрировала профиль вызывающего абонента Hiya, функции обнаружения спама и блокировки вызовов в смартфон Axon 7.Приложение для набора номера, а также приложения для контактов и обмена сообщениями теперь поддерживают данные, предоставляемые Hiya, что упрощает защиту от нежелательных вызовов в момент начала использования устройства. Вы поймете, что находитесь под защитой, когда увидите полностью интегрированный интерфейс на экране входящих вызовов, журнале вызовов, экранах сообщений после вызовов и многом другом. Это будет выглядеть примерно так:

    Хорошо, у меня есть устройство Axon 7, мне нужно скачать эту услугу?
    Обновите свое устройство Axon 7 до последней доступной сегодня версии Android Nougat, и интеграция Hiya готова к работе.При первом запуске приложения «Телефон» вам будет предложено включить функцию идентификации вызывающего абонента ZTE на базе Hiya.

    Мы доверяем ZTE, но на всякий случай, кто такие Hiya и как они работают?
    В Hiya мы хотим предоставить нашим потребителям более удобные телефонные возможности, включая защиту от спама и мошеннических звонков. Просто наша цель — вооружить вас информацией и контекстом в реальном времени, чтобы определить, следует ли вам отвечать на входящий звонок. Hiya обеспечивает защиту от спама для Samsung, T-Mobile, AT&T и наших потребительских приложений для Hiya и Mr.Число. И теперь, когда мы стали партнерами ZTE, они значительно упростили защиту вызовов, интегрировав наши службы защиты вызовов в интерфейс, с которым вы уже знакомы.

    Хотите подробнее узнать, как Hiya защищает потребителей от мошеннических и нежелательных звонков? Проверьте наш ежемесячный Robocall Radar.

    Итак, чтобы защитить себя, мне нужно предоставить Hiya доступ к моим контактам? Как я узнаю, что это безопасно?
    Hiya необходим доступ к вашим контактам для включения ключевых сценариев на Axon 7 — это помогает нам отфильтровывать номера, которые могут выглядеть спамом, но на самом деле являются законными (например, кабинет вашего врача).Это также позволяет Hiya идентифицировать вызывающих абонентов по имени, которое вы предпочитаете видеть (вместо того, как они отображаются в данных Hiya), чтобы вы могли добавлять номера в свой черный список и набирать номера из нашей умной программы набора номера.

    Ваши контакты также помогают улучшить службу защиты и идентификации Hiya. В отличие от некоторых наших конкурентов, мы не собираем данные идентификатора вызывающего абонента из одного источника из ваших контактов и не делаем их доступными для поиска в Интернете. Мы обещаем, что сохраним все ваши контактные данные в тайне, не будем продавать их третьим лицам или использовать их для рассылки спама вашим контактам.Вот более подробное описание того, как доступ к вашим контактам может гарантировать лучшую защиту телефона.

    Хорошо, теперь, когда вы знаете, что работаете со службой, основная цель которой — защитить вас от этих надоедливых звонков, двигайтесь дальше и используйте эту новую силу вашего Axon 7 против нежелательных звонков!

    .

    80073D0B ошибка: Как исправить ошибку 0x80073d0b на телефонах с Windows 10 Phone? – Ошибка при запуске приложения ox80073dob: что делать — МирДоступа

    Как исправить ошибку Microsoft 0x80073B01

    Шаг 1: Восстановить записи реестра, связанные с ошибкой 0x80073B01

    Редактирование реестра Windows вручную с целью удаления содержащих ошибки ключей Ошибка 0x80073B01 не рекомендуется, если вы не являетесь специалистом по обслуживанию ПК. Ошибки, допущенные при редактировании реестра, могут привести к неработоспособности вашего ПК и нанести непоправимый ущерб вашей операционной системе. На самом деле, даже одна запятая, поставленная не в том месте, может воспрепятствовать загрузке компьютера!

    В связи с подобным риском мы настоятельно рекомендуем использовать надежные инструменты очистки реестра, такие как WinThruster [Загрузить] (разработанный Microsoft Gold Certified Partner), чтобы просканировать и исправить любые проблемы, связанные с Ошибка 0x80073B01. Используя очистку реестра [Загрузить], вы сможете автоматизировать процесс поиска поврежденных записей реестра, ссылок на отсутствующие файлы (например, вызывающих ошибку %%error_name%%) и нерабочих ссылок внутри реестра. Перед каждым сканированием автоматически создается резервная копия, позволяющая отменить любые изменения одним кликом и защищающая вас от возможного повреждения компьютера. Самое приятное, что устранение ошибок реестра [Загрузить] может резко повысить скорость и производительность системы.


    Предупреждение: Если вы не являетесь опытным пользователем ПК, мы НЕ рекомендуем редактирование реестра Windows вручную. Некорректное использование Редактора реестра может привести к серьезным проблемам и потребовать переустановки Windows. Мы не гарантируем, что неполадки, являющиеся результатом неправильного использования Редактора реестра, могут быть устранены. Вы пользуетесь Редактором реестра на свой страх и риск.

    Перед тем, как вручную восстанавливать реестр Windows, необходимо создать резервную копию, экспортировав часть реестра, связанную с Ошибка 0x80073B01 (например, Microsoft):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «regedit» и нажмите ENTER.
    8. В Редакторе реестра выберите ключ, связанный с Ошибка 0x80073B01 (например, Microsoft), для которого требуется создать резервную копию.
    9. В меню Файл выберите Экспорт.
    10. В списке Сохранить в выберите папку, в которую вы хотите сохранить резервную копию ключа Microsoft.
    11. В поле Имя файла введите название файла резервной копии, например «Microsoft резервная копия».
    12. Убедитесь, что в поле Диапазон экспорта выбрано значение Выбранная ветвь.
    13. Нажмите Сохранить.
    14. Файл будет сохранен с расширением .reg.
    15. Теперь у вас есть резервная копия записи реестра, связанной с Microsoft.

    Следующие шаги при ручном редактировании реестра не будут описаны в данной статье, так как с большой вероятностью могут привести к повреждению вашей системы. Если вы хотите получить больше информации о редактировании реестра вручную, пожалуйста, ознакомьтесь со ссылками ниже.


    Мы не несем никакой ответственности за результаты действий, совершенных по инструкции, приведенной ниже — вы выполняете эти задачи на свой ​​страх и риск.

    Windows XP
    http://www.theeldergeek.com/windows_xp_registry.htm

    Windows 7
    http://www.theeldergeek.com/windows_7/registry_edits_for_win7.htm

    Windows Vista
    http://support.microsoft.com/kb/2688326 — LetMeFixItMyselfAlways


    Шаг 2: Проведите полное сканирование вашего компьютера на вредоносное ПО

    Есть вероятность, что ошибка 0x80073B01 может быть связана с заражением вашего компьютера вредоносным ПО. Эти вредоносные злоумышленники могут повредить или даже удалить файлы, связанные с Ошибки во время выполнения. Кроме того, существует возможность, что ошибка 0x80073B01 связана с компонентом самой вредоносной программы.


    Совет: Если у вас еще не установлены средства для защиты от вредоносного ПО, мы настоятельно рекомендуем использовать Emsisoft Anti-Malware (скачать). В отличие от других защитных программ, данная программа предлагает гарантию удаления вредоносного ПО.


    Шаг 3: Очистить систему от мусора (временных файлов и папок) с помощью очистки диска (cleanmgr)

    Со временем ваш компьютер накапливает ненужные файлы в связи с обычным интернет-серфингом и повседневным использованием компьютера. Если такие ненужные файлы иногда не удалять, они могут привести к снижению быстродействия Microsoft или к ошибке 0x80073B01, возможно вследствие конфликтов файлов или перегрузки жесткого диска. Удаление таких временных файлов при помощи утилиты Очистка диска может не только устранить ошибку 0x80073B01, но и существенно повысить быстродействие вашего компьютера.


    Совет: Хотя утилита Очистки диска является прекрасным встроенным инструментом, она удаляет не все временные файлы с вашего компьютера. Другие часто используемые программы, такие как Microsoft Office, Firefox, Chrome, Live Messenger, а также сотни других программ не поддаются очистке при помощи программы Очистка диска (включая некоторые программы Microsoft Corporation).

    Из-за недостатков утилиты Windows Очистка диска (cleanmgr) мы настоятельно рекомендуем использовать специализированное программное обеспечение очистки жесткого диска / защиты конфиденциальности, например WinSweeper [Загрузить] (разработано Microsoft Gold Partner), для очистки всего компьютера. Запуск WinSweeper [Загрузить] раз в день (при помощи автоматического сканирования) гарантирует, что ваш компьютер всегда будет чист, будет работает быстро и без ошибок %%error_name%%, связанных с временными файлами.

    Как запустить Очистку диска (cleanmgr) (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «cleanmgr» и нажмите ENTER.
    8. Программа Очистка диска приступит к подсчету занятого места на диске, которое вы можете освободить.
    9. Будет открыто диалоговое окно Очистка диска, содержащее флажки, которые вы можете выбрать. В большинстве случаев категория «Временные файлы» занимает большую часть дискового пространства.
    10. Установите флажки напротив категорий, которые вы хотите использовать для очистки диска, и нажмите OK.

    Шаг 4: Обновите драйверы устройств на вашем компьютере

    Ошибки 0x80073B01 могут быть связаны с повреждением или устареванием драйверов устройств. Драйверы с легкостью могут работать сегодня и перестать работать завтра по целому ряду причин. Хорошая новость состоит в том, что чаще всего вы можете обновить драйверы устройства, чтобы устранить проблему с Ошибка 0x80073B01.

    В связи с временными затратами и общей сложностью обновления драйверов мы настоятельно рекомендуем использовать утилиту обновления драйверов, например DriverDoc (разработана Microsoft Gold Partner), для автоматизации этого процесса.



    Шаг 5: Используйте Восстановление системы Windows, чтобы «Отменить» последние изменения в системе

    Восстановление системы Windows позволяет вашему компьютеру «отправиться в прошлое», чтобы исправить проблемы Ошибка 0x80073B01. Восстановление системы может вернуть системные файлы и программы на вашем компьютере к тому времени, когда все работало нормально. Это потенциально может помочь вам избежать головной боли от устранения ошибок, связанных с 0x80073B01.


    Пожалуйста, учтите: использование восстановления системы не повлияет на ваши документы, изображения или другие данные.

    Чтобы использовать Восстановление системы (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. В строке поиска введите «Восстановление системы» и нажмите ENTER.
    3. В окне результатов нажмите Восстановление системы.
    4. Введите пароль администратора (при появлении запроса).
    5. Следуйте инструкциям Мастера для выбора точки восстановления.
    6. Восстановить ваш компьютер.

    Шаг 6: Удалите и установите заново программу Microsoft, связанную с Ошибка 0x80073B01

    Инструкции для Windows 7 и Windows Vista:

    1. Откройте «Программы и компоненты», нажав на кнопку Пуск.
    2. Нажмите Панель управления в меню справа.
    3. Нажмите Программы.
    4. Нажмите Программы и компоненты.
    5. Найдите Microsoft в столбце Имя.
    6. Нажмите на запись Microsoft.
    7. Нажмите на кнопку Удалить в верхней ленте меню.
    8. Следуйте инструкциям на экране для завершения удаления Microsoft.

    Инструкции для Windows XP:

    1. Откройте «Программы и компоненты», нажав на кнопку Пуск.
    2. Нажмите Панель управления.
    3. Нажмите Установка и удаление программ.
    4. Найдите Microsoft в списке Установленные программы.
    5. Нажмите на запись Microsoft.
    6. Нажмите на кнопку Удалить справа.
    7. Следуйте инструкциям на экране для завершения удаления Microsoft.

    Инструкции для Windows 8:

    1. Установите указатель мыши в левой нижней части экрана для показа изображения меню Пуск.
    2. Щелкните правой кнопкой мыши для вызова Контекстного меню Пуск.
    3. Нажмите Программы и компоненты.
    4. Найдите Microsoft в столбце Имя.
    5. Нажмите на запись Microsoft.
    6. Нажмите Удалить/изменить в верхней ленте меню.
    7. Следуйте инструкциям на экране для завершения удаления Microsoft.

    После того, как вы успешно удалили программу, связанную с Ошибка 0x80073B01 (например, Microsoft), заново установите данную программу, следуя инструкции Microsoft Corporation.


    Совет: Если вы абсолютно уверены, что ошибка 0x80073B01 связана с определенной программой Microsoft Corporation, удаление и повторная установка программы, связанной с Ошибка 0x80073B01 с большой вероятностью решит вашу проблему.


    Шаг 7: Запустите проверку системных файлов Windows («sfc /scannow»)

    Проверка системных файлов представляет собой удобный инструмент, включаемый в состав Windows, который позволяет просканировать и восстановить поврежденные системные файлы Windows (включая те, которые имеют отношение к Ошибка 0x80073B01).

    Чтобы запустить проверку системных файлов (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «sfc /scannow» и нажмите ENTER.
    8. Проверка системных файлов начнет сканирование на наличие проблем Ошибка 0x80073B01 и других системных файлов (проявите терпение — проверка может занять длительное время).
    9. Следуйте командам на экране.

    Шаг 8: Установите все доступные обновления Windows

    Microsoft постоянно обновляет и улучшает системные файлы Windows, связанные с Ошибка 0x80073B01. Иногда для решения проблемы Ошибки во время выполнения нужно просто напросто обновить Windows при помощи последнего пакета обновлений или другого патча, которые Microsoft выпускает на постоянной основе.

    Чтобы проверить наличие обновлений Windows (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «update» в строке поиска и нажмите ENTER.
    3. Будет открыто диалоговое окно Обновление Windows.
    4. Если имеются доступные обновления, нажмите на кнопку Установить обновления.

    Шаг 9: Произведите чистую установку Windows

    Предупреждение: Мы должны подчеркнуть, что переустановка Windows займет очень много времени и является слишком сложной задачей, чтобы решить проблемы Ошибка 0x80073B01. Во избежание потери данных вы должны быть уверены, что вы создали резервные копии всех важных документов, изображений, программ установки программного обеспечения и других персональных данных перед началом процесса. Если вы сейчас е создаете резервные копии данных, вам стоит немедленно заняться этим (скачать рекомендованное решение для резервного копирования), чтобы защитить себя от безвозвратной потери данных.


    Пожалуйста, учтите: Если проблема 0x80073B01 не устранена после чистой установки Windows, это означает, что проблема Ошибки во время выполнения ОБЯЗАТЕЛЬНО связана с аппаратным обеспечением. В таком случае, вам, вероятно, придется заменить соответствующее оборудование, вызывающее ошибку 0x80073B01.


    Ошибка 0x80073DOA в Windows Store: способы решения

    Ошибка 0x80073DOA является самой типичной ошибкой, которая может появиться во время использования Магазина Windows(или же Windows Store). Ошибка может появится на любых платформах: стационарных компьютерах, ноутбуках, планшетах и даже мобильниках. Также ошибка 0x80073DOA преимущественно «обитает» на операционной системе Windows 10, если отталкиваться от сведений по теме от пользователей.

    Возникает эта проблема во время попытки установить или обновить какое-либо приложение в Windows Store. Из этого следует, что ошибка не привязана к какому-то определенному приложению или софту, а является проблематикой самого приложения Магазина Windows.

    Решается ошибка 0x80073DOA обычно простой очисткой кэша Windows Store или перезапуском службы Магазина. Реже бывает, что проблема заключается в неправильных Дате и Времени на вашем компьютере, либо особенных настройках Брандмауэра Windows. Сейчас все это мы с вами и будем рассматривать.

    Содержание статьи

    Способы решения ошибки 0x80073DOA при работе с Магазином Windows

    Способ №1 Очистка кэша Магазина Windows

    • Одновременно нажмите кнопки Win и R.
    • Перед вами появится утилита «Выполнить». Напишите в ее строку WSReset.exe, а затем нажмите «ОК». Этой командой вы должны были стереть кэш приложения Windows Store.
    • Однако, если предыдущее действие не помогло, то можно выполнить кое-что в командной строке. Одновременно нажмите кнопки Win и X и выберите пункт «Командная строка(администратор)».
    • Как только на экране появиться Командный интерпретатор, то вырежьте и вставьте в него команду PowerShell -ExecutionPolicy Unrestricted, а затем нажмите Enter.
    • Затем вырежьте и вставьте команду $manifest = (Get-AppxPackage Microsoft.WindowsStore).InstallLocation + ‘\AppxManifest.xml’ ; Add-AppxPackage -DisableDevelopmentMode -Register $manifest, а затем нажмите Enter

    Способ №2 Отключение антивирусов и Firewall Windows

    Не имеет значения, какой антивирус вы используете, но убедитесь, что тот временно отключен. Для этого можете открыть «Диспетчер задач» и закрыть процесс антивируса. Затем найдите его трей в Панели задач Пуск и отключите его оттуда. Либо вы можете зайти в настройки самого антивируса и отключить его активную защиту, что является эквивалентом полного отключения. Как только закончите с Антивирусом, то нужно отключить Брандмауэр:

    • Сделайте правый клик на «Пуск» и выберите «Панель управления».
    • Затем найдите там пункт Брандмауэр Windows и зайдите туда.
    • Нажмите на ссылку «Включение и отключение Брандмауэра Windows».
    • Поставьте галочки напротив опций отключения Firewall, как возле частной, так и общественной сети.
    • Нажмите «ОК» и закройте окно.

    После выполненных манипуляций с Антивирусом и Firewall, проверьте наличие ошибки 0x80073DOA во время скачивания приложений через Windows Store.

    Способ №3 Корректировка Даты и Времени на компьютере

    Неправильные Дата и Время на вашем ПК очень легко могут спровоцировать какую-либо ошибку в Магазине Windows, так как тот выполняет подключение к серверу Microsoft. Если же время на вашем компьютере не соотносится с нужным временем на сервере, то и появляются различные сбои, в том числе и ошибка 0x80073DOA. Поэтому убедитесь, что Дата и Время на вашем ПК корректно настроены. Помогает выставление параметра «Установить время автоматически».

    Способ №4 Переустановка Магазина Windows

    Если никакой из способов не смог помочь вам в решении проблемы с ошибкой 0x80073DOA, то остается переустановить Windows Store и скачать все доступные обновления для вашей операционной системы.

    • Нажмите одновременно кнопки Win и S.
    • Впишите в пустую поисковую строку PowerShell.
    • Кликните ПКМ на Microsoft Powershell и выберите «Запускать от имени Администратора».
    • Перед вами откроется окошко утилиты Powershell. Копируйте команду Get-Appxpackage –Allusers и нажмите Enter.
    • Теперь найдите в списке программ Windows Store и запомните его значение «PackageFullName», либо копируйте нажатием Ctrl+C.
    • После предыдущего действия, введите в программу команду Add-AppxPackage -register “C:\Program Files\WindowsApps\*скопированное значение из предыдущего шага*” –DisableDevelopmentMode.
    • Снова откройте утилиту Powershell с Администраторскими права, как это было показано вверху.
    • Копируйте и снова вставьте команду Add-AppxPackage -register “C:\Program Files\WindowsApps\*скопированное значение из предыдущего шага*” –DisableDevelopmentMode.
    • Перезагрузите свой компьютер.

    После переустановки Магазина Windows никакой ошибки 0x80073DOA при загрузке приложений быть не должно.

    Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

    Как исправить ошибку Windows Defender 0x80073B01

    Шаг 1: Восстановить записи реестра, связанные с ошибкой 0x80073B01

    Редактирование реестра Windows вручную с целью удаления содержащих ошибки ключей Ошибка 0x80073B01 не рекомендуется, если вы не являетесь специалистом по обслуживанию ПК. Ошибки, допущенные при редактировании реестра, могут привести к неработоспособности вашего ПК и нанести непоправимый ущерб вашей операционной системе. На самом деле, даже одна запятая, поставленная не в том месте, может воспрепятствовать загрузке компьютера!

    В связи с подобным риском мы настоятельно рекомендуем использовать надежные инструменты очистки реестра, такие как WinThruster [Загрузить] (разработанный Microsoft Gold Certified Partner), чтобы просканировать и исправить любые проблемы, связанные с Ошибка 0x80073B01. Используя очистку реестра [Загрузить], вы сможете автоматизировать процесс поиска поврежденных записей реестра, ссылок на отсутствующие файлы (например, вызывающих ошибку %%error_name%%) и нерабочих ссылок внутри реестра. Перед каждым сканированием автоматически создается резервная копия, позволяющая отменить любые изменения одним кликом и защищающая вас от возможного повреждения компьютера. Самое приятное, что устранение ошибок реестра [Загрузить] может резко повысить скорость и производительность системы.


    Предупреждение: Если вы не являетесь опытным пользователем ПК, мы НЕ рекомендуем редактирование реестра Windows вручную. Некорректное использование Редактора реестра может привести к серьезным проблемам и потребовать переустановки Windows. Мы не гарантируем, что неполадки, являющиеся результатом неправильного использования Редактора реестра, могут быть устранены. Вы пользуетесь Редактором реестра на свой страх и риск.

    Перед тем, как вручную восстанавливать реестр Windows, необходимо создать резервную копию, экспортировав часть реестра, связанную с Ошибка 0x80073B01 (например, Windows Defender):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «regedit» и нажмите ENTER.
    8. В Редакторе реестра выберите ключ, связанный с Ошибка 0x80073B01 (например, Windows Defender), для которого требуется создать резервную копию.
    9. В меню Файл выберите Экспорт.
    10. В списке Сохранить в выберите папку, в которую вы хотите сохранить резервную копию ключа Windows Defender.
    11. В поле Имя файла введите название файла резервной копии, например «Windows Defender резервная копия».
    12. Убедитесь, что в поле Диапазон экспорта выбрано значение Выбранная ветвь.
    13. Нажмите Сохранить.
    14. Файл будет сохранен с расширением .reg.
    15. Теперь у вас есть резервная копия записи реестра, связанной с Windows Defender.

    Следующие шаги при ручном редактировании реестра не будут описаны в данной статье, так как с большой вероятностью могут привести к повреждению вашей системы. Если вы хотите получить больше информации о редактировании реестра вручную, пожалуйста, ознакомьтесь со ссылками ниже.


    Мы не несем никакой ответственности за результаты действий, совершенных по инструкции, приведенной ниже — вы выполняете эти задачи на свой ​​страх и риск.

    Windows XP
    http://www.theeldergeek.com/windows_xp_registry.htm

    Windows 7
    http://www.theeldergeek.com/windows_7/registry_edits_for_win7.htm

    Windows Vista
    http://support.microsoft.com/kb/2688326 — LetMeFixItMyselfAlways


    Шаг 2: Проведите полное сканирование вашего компьютера на вредоносное ПО

    Есть вероятность, что ошибка 0x80073B01 может быть связана с заражением вашего компьютера вредоносным ПО. Эти вредоносные злоумышленники могут повредить или даже удалить файлы, связанные с Ошибки во время выполнения. Кроме того, существует возможность, что ошибка 0x80073B01 связана с компонентом самой вредоносной программы.


    Совет: Если у вас еще не установлены средства для защиты от вредоносного ПО, мы настоятельно рекомендуем использовать Emsisoft Anti-Malware (скачать). В отличие от других защитных программ, данная программа предлагает гарантию удаления вредоносного ПО.


    Шаг 3: Очистить систему от мусора (временных файлов и папок) с помощью очистки диска (cleanmgr)

    Со временем ваш компьютер накапливает ненужные файлы в связи с обычным интернет-серфингом и повседневным использованием компьютера. Если такие ненужные файлы иногда не удалять, они могут привести к снижению быстродействия Windows Defender или к ошибке 0x80073B01, возможно вследствие конфликтов файлов или перегрузки жесткого диска. Удаление таких временных файлов при помощи утилиты Очистка диска может не только устранить ошибку 0x80073B01, но и существенно повысить быстродействие вашего компьютера.


    Совет: Хотя утилита Очистки диска является прекрасным встроенным инструментом, она удаляет не все временные файлы с вашего компьютера. Другие часто используемые программы, такие как Microsoft Office, Firefox, Chrome, Live Messenger, а также сотни других программ не поддаются очистке при помощи программы Очистка диска (включая некоторые программы Microsoft Corporation).

    Из-за недостатков утилиты Windows Очистка диска (cleanmgr) мы настоятельно рекомендуем использовать специализированное программное обеспечение очистки жесткого диска / защиты конфиденциальности, например WinSweeper [Загрузить] (разработано Microsoft Gold Partner), для очистки всего компьютера. Запуск WinSweeper [Загрузить] раз в день (при помощи автоматического сканирования) гарантирует, что ваш компьютер всегда будет чист, будет работает быстро и без ошибок %%error_name%%, связанных с временными файлами.

    Как запустить Очистку диска (cleanmgr) (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «cleanmgr» и нажмите ENTER.
    8. Программа Очистка диска приступит к подсчету занятого места на диске, которое вы можете освободить.
    9. Будет открыто диалоговое окно Очистка диска, содержащее флажки, которые вы можете выбрать. В большинстве случаев категория «Временные файлы» занимает большую часть дискового пространства.
    10. Установите флажки напротив категорий, которые вы хотите использовать для очистки диска, и нажмите OK.

    Шаг 4: Обновите драйверы устройств на вашем компьютере

    Ошибки 0x80073B01 могут быть связаны с повреждением или устареванием драйверов устройств. Драйверы с легкостью могут работать сегодня и перестать работать завтра по целому ряду причин. Хорошая новость состоит в том, что чаще всего вы можете обновить драйверы устройства, чтобы устранить проблему с Ошибка 0x80073B01.

    В связи с временными затратами и общей сложностью обновления драйверов мы настоятельно рекомендуем использовать утилиту обновления драйверов, например DriverDoc (разработана Microsoft Gold Partner), для автоматизации этого процесса.



    Шаг 5: Используйте Восстановление системы Windows, чтобы «Отменить» последние изменения в системе

    Восстановление системы Windows позволяет вашему компьютеру «отправиться в прошлое», чтобы исправить проблемы Ошибка 0x80073B01. Восстановление системы может вернуть системные файлы и программы на вашем компьютере к тому времени, когда все работало нормально. Это потенциально может помочь вам избежать головной боли от устранения ошибок, связанных с 0x80073B01.


    Пожалуйста, учтите: использование восстановления системы не повлияет на ваши документы, изображения или другие данные.

    Чтобы использовать Восстановление системы (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. В строке поиска введите «Восстановление системы» и нажмите ENTER.
    3. В окне результатов нажмите Восстановление системы.
    4. Введите пароль администратора (при появлении запроса).
    5. Следуйте инструкциям Мастера для выбора точки восстановления.
    6. Восстановить ваш компьютер.

    Шаг 6: Удалите и установите заново программу Windows Defender, связанную с Ошибка 0x80073B01

    Инструкции для Windows 7 и Windows Vista:

    1. Откройте «Программы и компоненты», нажав на кнопку Пуск.
    2. Нажмите Панель управления в меню справа.
    3. Нажмите Программы.
    4. Нажмите Программы и компоненты.
    5. Найдите Windows Defender в столбце Имя.
    6. Нажмите на запись Windows Defender.
    7. Нажмите на кнопку Удалить в верхней ленте меню.
    8. Следуйте инструкциям на экране для завершения удаления Windows Defender.

    Инструкции для Windows XP:

    1. Откройте «Программы и компоненты», нажав на кнопку Пуск.
    2. Нажмите Панель управления.
    3. Нажмите Установка и удаление программ.
    4. Найдите Windows Defender в списке Установленные программы.
    5. Нажмите на запись Windows Defender.
    6. Нажмите на кнопку Удалить справа.
    7. Следуйте инструкциям на экране для завершения удаления Windows Defender.

    Инструкции для Windows 8:

    1. Установите указатель мыши в левой нижней части экрана для показа изображения меню Пуск.
    2. Щелкните правой кнопкой мыши для вызова Контекстного меню Пуск.
    3. Нажмите Программы и компоненты.
    4. Найдите Windows Defender в столбце Имя.
    5. Нажмите на запись Windows Defender.
    6. Нажмите Удалить/изменить в верхней ленте меню.
    7. Следуйте инструкциям на экране для завершения удаления Windows Defender.

    После того, как вы успешно удалили программу, связанную с Ошибка 0x80073B01 (например, Windows Defender), заново установите данную программу, следуя инструкции Microsoft Corporation.


    Совет: Если вы абсолютно уверены, что ошибка 0x80073B01 связана с определенной программой Microsoft Corporation, удаление и повторная установка программы, связанной с Ошибка 0x80073B01 с большой вероятностью решит вашу проблему.


    Шаг 7: Запустите проверку системных файлов Windows («sfc /scannow»)

    Проверка системных файлов представляет собой удобный инструмент, включаемый в состав Windows, который позволяет просканировать и восстановить поврежденные системные файлы Windows (включая те, которые имеют отношение к Ошибка 0x80073B01).

    Чтобы запустить проверку системных файлов (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «command» в строке поиска… ПОКА НЕ НАЖИМАЙТЕ ENTER!
    3. Удерживая клавиши CTRL-Shift на клавиатуре, нажмите ENTER.
    4. Будет выведено диалоговое окно для доступа.
    5. Нажмите Да.
    6. Черный ящик открывается мигающим курсором.
    7. Введите «sfc /scannow» и нажмите ENTER.
    8. Проверка системных файлов начнет сканирование на наличие проблем Ошибка 0x80073B01 и других системных файлов (проявите терпение — проверка может занять длительное время).
    9. Следуйте командам на экране.

    Шаг 8: Установите все доступные обновления Windows

    Microsoft постоянно обновляет и улучшает системные файлы Windows, связанные с Ошибка 0x80073B01. Иногда для решения проблемы Ошибки во время выполнения нужно просто напросто обновить Windows при помощи последнего пакета обновлений или другого патча, которые Microsoft выпускает на постоянной основе.

    Чтобы проверить наличие обновлений Windows (Windows XP, Vista, 7, 8 и 10):

    1. Нажмите на кнопку Начать.
    2. Введите «update» в строке поиска и нажмите ENTER.
    3. Будет открыто диалоговое окно Обновление Windows.
    4. Если имеются доступные обновления, нажмите на кнопку Установить обновления.

    Шаг 9: Произведите чистую установку Windows

    Предупреждение: Мы должны подчеркнуть, что переустановка Windows займет очень много времени и является слишком сложной задачей, чтобы решить проблемы Ошибка 0x80073B01. Во избежание потери данных вы должны быть уверены, что вы создали резервные копии всех важных документов, изображений, программ установки программного обеспечения и других персональных данных перед началом процесса. Если вы сейчас е создаете резервные копии данных, вам стоит немедленно заняться этим (скачать рекомендованное решение для резервного копирования), чтобы защитить себя от безвозвратной потери данных.


    Пожалуйста, учтите: Если проблема 0x80073B01 не устранена после чистой установки Windows, это означает, что проблема Ошибки во время выполнения ОБЯЗАТЕЛЬНО связана с аппаратным обеспечением. В таком случае, вам, вероятно, придется заменить соответствующее оборудование, вызывающее ошибку 0x80073B01.


    Методы решения ошибки 0x8007045b

    Уведомление об ошибке 0x8007045b не позволяет Windows 10 обновиться. Вызывается конфликтами архитектуры обновлений и системными файлами, повреждениями компонентами ОС.

    Как исправить проблему?

    В первую очередь выполните следующее:

    • убедитесь, что Windows не заражена вирусами, для большей уверенности примените несколько антивирусных продуктов для проверки;
    • обновите ОС при подключении к иной сети, чем в первый раз;
    • отключите брандмауэр, сторонний файрвол и подобные приложения, которые способны блокировать сетевые подключения.

    Если проблема не пропадет, то пробуйте следующие способы.

    №1: DISM

    В запущенной под правами администратора командной строке введите две команды:

    • DISM.exe /Online /Cleanup-image /Scanhealth
    • DISM.exe /Online /Cleanup-image /Restorehealth

    Они найдут и восстановят файлы, которые неисправны. Команда обратится к Центру обновления для загрузки оригинальных файлов, но это может быть безуспешным. В этом случае используйте альтернативный источник: сетевую папку Windows на другом компьютере, образ ОС на флешке или DVD. Это задается за счет добавления ко второй команде /Source:ххх, где ххх — альтернативный источник нормальных системных файлов.

    №2: сброс Windows

    Перейдите по пути «Параметры» => «Обновление и безопасность» => «Вернуть компьютер в исходное состояние» => «Начать». Если на ПК нет важных личных файлов, то в появившемся окне предпочтительней выбрать «Удалить все», но если они есть, то остановитесь на «Сохранить мои файлы». Это вернет все настройки системы на стандартные и ошибка 0x8007045b не станет больше досаждать.

    Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

    Ошибка 0x80070490 в Центре обновления Windows 10

    Ошибка 0x80070490 встречается при установке обновлений Windows 10 в центре обновления. Этот код ошибки обозначает, что поврежден файл или процесс в хранилище компонентов системы (CBS) или в обслуживании этих компонентов. Эти две функции отвечают за все операции по обновлению и установке обновлений. Ошибка 0x80070490 также может встречаться при обновлении установленного приложения UWP из Microsoft Store, при обновлении с Windows 7 до Windows 10 или при попытке купить приложение в магазине Windows. Давайте разберем, как исправить ошибку 0x80070490 в Windows 10.

    1. Средство устранения неполадок обновления

    Первым делом нужно запустить стандартный способ для исправления подобных ошибок. Откройте «Параметры» > «Обновление и безопасность» > «Устранение неполадок» > «Центр обновления Windows«.

    2. Проверка и восстановление системных файлов

    Попробуем восстановить системные файлы в хранилище CBS. Для этого откройте командную строку от имени администратора и введите ниже две команды по очереди, дожидаясь окончание процесса после каждой:

    • sfc /scannow
    • Dism /Online /Cleanup-Image /RestoreHealth

    Перезагрузите ПК и попробуйте снова обновить или установить обновления в центре обновлений Windows.

    Если код ошибки 0x80070490 появляется обратно в центре обновления Windows и говорит Вам, что вам потребуется использовать работающую установку Windows в качестве источника восстановления или папку по сети, то вам потребуется установочная флешка с системой Windows 10. Если у вас есть на ПК ISO образ системы, то его можно монтировать в виртуальный привод. Когда флешка или привод готов, то запустите обратно командную строку от имени админа и введите команду:

    • DISM.exe /Online /Cleanup-Image /RestoreHealth /Source:D:\RepairSource\Windows /LimitAccess

    Где D:\ это расположение вашей флешки или вашего виртуального привода. Замените D на свою букву.

    3. Перезапуск службы Windows Update

    Нажмите Win + R и введите services.msc,чтобы попасть в службы. В списке служб, найдите «Центр обновления Windows» и щелкните по нему два раза мышкой, чтобы открыть свойства. В свойствах нажмите «запустить«, если она была остановлена. Если служба запущена, то просто остановите её, и включите обратно, тем самым мы сделаем перезапуск службы, что может помочь исправить ошибку 0x80070490.

    4. Вирусы и Антивирус

    Зараженный вирусом файл может вызывать ошибку 0x80070490, также ошибку может вызывать и сторонний антивирус, блокируя файл или процесс, который хочет подключится к серверам microsoft для обновления. Если вы используете сторонний антивирус, то удалите его на время или навсегда, так как защитник Windows очень хорошо справляется с угрозами в Windows 10. Если проблема не устранена, то нужно воспользоватся сканером для выявление угроз. Ниже пункты помогут Вам.

    5. Сброс компонентов центра обновления

    Шаг 1. Это оптимальный способ, который исправляет тонну ошибок связанных с обновлениями. Мы отключим службы через cmd, затем переименуем папки, где хранятся обновления и запустим службы обратно. Откройте командую строку от имени администратора и введите команды по очереди:

    • net stop wuauserv
    • net stop cryptSvc
    • net stop bits
    • net stop msiserver
    • ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
    • ren C:\Windows\System32\catroot2 catroot2.old
    • net start wuauserv
    • net start cryptSvc
    • net start bits
    • net start msiserver

    Если у вас какие-либо проблемы с командами, то попробуйте проделать это в безопасном режиме. 


    comments powered by HyperComments

    Как исправить ошибку 0x800701e3 в Windows 7, 8.1, 10?

    Некоторые пользователи сталкиваются с ошибкой 0x800701E3 при выполнении различных операций с жестким диском или SD-картой. В большинстве случаев проблема возникает при попытке переместить файлы с одного жесткого диска на другой. Другие пользователи сообщают, что проблема возникает при установке Windows 10 или другой версии Windows. Дословно код ошибки 0x800701E3 обозначается как DEVICE_HARDWARE_ERROR: «Запрос не выполнен из-за фатальной аппаратной ошибки устройства».

    Содержание статьи

    Причины возникновения кода ошибки 0x800701e3

    К сожалению, эта конкретная проблема может быть связана с серьезной аппаратной проблемой или неисправностью периферийного устройства, например, кабеля SATA или адаптера SD-карты. Также оговариваемая ошибка может появляться при попытке удалить старую версию Windows после установки новой. В некоторых случаях ошибка 0x800701e3 может служить знаком о неисправности диска пользователя.

    Но даже если ошибка 0x800701e3 являет признаком сбоя диска — существует несколько решений, которые позволят вам обойти сообщение об ошибке и завершить передачу данных. В этой статье мы как раз и посмотрим на эти решения. Если какой-то из методов не применим в вашей конкретной ситуации, то пропустите его и используйте другой.

    Метод 1: работа с поврежденными секторами

    Если вы видите ошибку 0x800701E3 при попытке установки оригинальной версии Windows, то это может быть связано с тем, что на используемом жестком диске слишком много поврежденных секторов. К счастью, в Windows присутствует программное обеспечение, способное в какой-то мере исправлять поврежденные сектора или бэд-блоки, как их еще называют в простонародье.

    Некоторые из пользователей сообщают, что они смогли завершить установку Windows без ошибки 0x800701E3 после выполнения сканирования CHKDSK и SFC на диске. Вот рекомендации о том, как это сделать:

    1. Включите компьютер и нажмите любую клавишу для загрузки с установочного носителя, до появления «приветствия».
    2. На открывшемся экране установки Windows нажмите «Восстановление системы».
    3. В меню «Дополнительные параметры» найдите раздел «Устранение неполадок» и нажмите «Командная строка».
    4. Введите в командной строке следующую команду и нажмите Enter, чтобы запустить сканирование CHKDSK на соответствующем диске: chkdsk /f X (где X — буква нужного раздела диска). Эта команда запустит сканирование и восстановление отсутствующих или поврежденных системных файлов.
    5. После завершения сканирования CHKDSK введите следующую команду и нажмите Enter, чтобы запустить сканирование SFC (Проверка системных файлов): sfc /scannow

    После завершения второго сканирования попробуйте снова повторить удаление старой версии ОС и посмотреть, удастся ли завершить процесс установки Windows без ошибки 0x800701E3.

    Если этот метод неприменим или не помог решению проблемы, то перейдите к следующему способу.

    Метод 2: отключение безопасной загрузки

    Некоторые из пользователей, столкнувшиеся с данной проблемой, сообщают, что ошибка 0x800701E3 больше не возникала во время установки оригинальной Windows после отключения безопасной загрузки в UEFI/BOOT.

    Безопасная загрузка — это отраслевой стандарт, разработанный крупнейшими производителями ПК для обеспечения использования программного обеспечения исключительно от производителей оригинального оборудования (OEM). Однако известно, что эта функция безопасности создает проблемы с установочными носителями, созданными за пределами официальных каналов (с использованием Rufus и другого подобного программного обеспечения).

    Краткое руководство по отключению безопасной загрузки:

    1. Несколько раз нажмите на кнопку, отвечающую за вход в настройки UEFI/BIOS (во время начальной последовательности загрузки). Этой кнопкой может быть Esc, F1, F2, F3, F8, F9, F12 или клавишу Del.
    2. Как только вы войдете в меню BIOS, найдите параметр с Secure Boot и установите для него значение Disabled.

    Точное имя и местоположение будут отличаться в зависимости от производителя вашего устройства, но обычно вы найдете его во вкладке «Безопасность», на вкладке «Загрузка» или «Аутентификация». Если сообщение об ошибке все еще актуально, или этот метод не применим к вашему текущему сценарию, перейдите к следующему способу.

    Метод 3: замена соединительного кабеля/адаптера карты

    Данная ошибка обычно указывает на проблему аппаратного обеспечения или SD-карты. Однако в некоторых случаях проблема может быть вызвана такими периферийными устройствами, как кабеля SATA или адаптеры SD-карты. Если это возможно — замените соединительный кабель/адаптер SD-карты и убедитесь в том, что 0x800701e3 больше не возникает.

    Метод 4: повторение операции снова и снова

    Если данные, которые вы пытаетесь скопировать или переместить, имеют для вас первостепенную важность, то можете продолжать восстанавливать фрагменты, повторяя процесс снова и снова. Вместо того, чтобы копировать или перемещать все файлы одновременно, попробуйте переместить нужные данные по отдельности и посмотреть, что из этого получится. Несколько пользователей со схожей проблемой сообщили, что им удалось постепенно скопировать данные отдельными кусками и избежать появлению ошибки 0x800701e3.

    Метод 5: использование стороннего программного обеспечения для восстановления данных

    Существует несколько специализированных программ, которые помогут восстановить данные в случаях, когда другие способы не работают. Большая часть программного обеспечения предназначена для опробования разных стратегий преодоления, повторения и пропуска блоков, которые невозможно передать.

    Вот некоторые бесплатные программы для восстановления, которые мы рекомендуем:

    • DDRescue
    • Unstoppable Copier
    • Disk Drill

    Но для простоты выполнения поставленной задачи мы рассмотрим руководство по восстановлению с Unstoppable Copier, поскольку она востребована и широко используется как самая надежная программа для восстановления данных.

    Инструкция

    1. Загрузите Unstoppable Copier с официального сайта разработчика.
    2. Откройте загруженный файл и следуйте инструкциям на экране для завершения установки Unstoppable Copier.
    3. После завершения установки запустите Unstoppable Copier и дайте согласие с лицензионным соглашением.
    4. Внутри Unstoppable Copier перейдите на вкладку Copy и установите неисправный диск в качестве источника переноса данных.
    5. Затем установите исправный диск в качестве конечной цели. После просто нажмите кнопку «Копировать», чтобы начать передачу.

    Как только процесс начнется, программа автоматически попробует другую стратегию передачи и проигнорирует поврежденные сектора, которые не могут быть восстановлены. Когда процесс завершится, перейдите к целевому местоположению и посмотрите, удалось ли вам восстановить ваши данные. Мы надеемся, что данная статья была полезна для вас и вы смогли исправить или хотя бы обойти ошибку 0x800701e3.

    Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

    Oc это что: Операционная система — Википедия – Что такое OC — расшифровка и значение :: SYL.ru

    OC — это… Что такое OC?

    1. octyl… — октил…;

    2. office call — позывной административного органа;

    3. office communications — учрежденческая связь;

    4. office of controller — управление контролёра по учетно-финансовым и экономическим вопросам;

    5. official communications — официальное сообщение;

    6. oil-cut — загрязнённый нефтью;

    7. on camera — перед камерой;

    8. on center — межцентровое расстояние; расстояние между центрами осей; установленный по центру;

    9. open circuit — разомкнутая цепь; разомкнутый контур;

    10. open-closed — разомкнуто-замкнуто;

    11. open collector — разомкнутый коллектор;

    12. open cover — открытый полис;

    13. open cup — прибор открытого типа для определения температуры вспышки;

    14. operating characteristic — рабочая характеристика; эксплуатационная характеристика;

    15. operating company — фирма-производитель, действующая фирма, производящая фирма;

    16. operating curve — кривая работы;

    17. operational capability — оперативные возможности; пригодность к эксплуатации; работоспособность;

    18. operational characteristics — эксплуатационные характеристики;

    19. operations center — центр оперативного управления;

    20. operations control — управление операциями;

    21. optical carrier — оптический носитель;

    22. optical channel — оптический канал;

    23. outage continuing — продолжение останова;

    24. output generator — выходной генератор;

    25. overcharge — завышенный расход; завышенная цена;

    26. ownership costs — расходы на оборудование;

    27. oxygen cutting — кислородная резка

    Англо-русский словарь технических аббревиатур. 2011.

    Что значит приставка «ОС» в названии видеокарты?

    OC — OverClock Значит с заводским разгоном, он может быть чисто маркетингом, то есть разогнали на 1-2% и написали OC, а может быть и значимым 10+%. Кстати если OC не написано, не значит что у видеокарты нет заводского разгона.

    разогнанная версия

    Я тут писала об этом <a href=»/» rel=»nofollow» title=»15907216:##:forum-post_403771″>[ссылка заблокирована по решению администрации проекта]</a>

    OC это значит Overclocked, повышены частоты памяти и процессора.

    Мне кажется то, посмотри этот документ <a href=»/» rel=»nofollow» title=»15907216:##:doc915_doc»>[ссылка заблокирована по решению администрации проекта]</a>

    ОС — это сокращенно от overclock Проще говоря карточка оптимизирована под разгон. Позволяет регулировать напряжение и имеет в комплекте поставки утилиту

    разогнана с завода

    OC = overclocked Видеокарта с заводским разгоном.

    это значит, что видеокарта разогнана производителем и протестирована на стабильность при этом. Это маркетинговый ход, потому что вы и сами можете разогнать видеокарту при помощи специальных утилит…

    Газовый баллончик — Википедия

    Газовый баллончик — гражданское газовое оружие самообороны, снаряженное слезоточивыми или раздражающими веществами (ирритантами), предназначенное для необходимой обороны от людей и для защиты от агрессивных животных (собак, волков, также производятся специальные баллончики от медведей, увеличенного объёма и дальности действия).

    Устройство газового баллончика

    Основные части:

    • корпус (чаще алюминиевый),
    • клапанное устройство (стакан, пружина, ниппель, шток, уплотнитель, сифонная трубка, возможны другие детали, например с системой BOV 360[1]),
    • распылительная головка (диффузор),
    • защитный колпачок (существует множество вариантов его исполнения, в том числе и с фонариком[2]).

    Принцип работы:

    В свободном (закрытом) положении отверстия в штоке находятся выше ниппеля. При нажатии на кнопку диффузор воздействует на шток, он опускается вниз, отверстие в нём опускается ниже ниппеля, открывая путь для эвакуации жидкого содержимого, вытесняемого пропеллентом (вещество создающее давление).[3]

    Положения клапана

    Содержимое баллона как правило состоит из пропеллента, жидкого состава со слезоточиво-раздражающим веществом (ирритантом) и добавок (загустители и др. вспомогательные вещества, например маркирующие присадки). В качестве пропеллентов в баллончиках как правило используется сжиженный (смесь хладонов, бутан) либо сжатый газ (воздух или углекислый газ), последний позволяет наполнить их жидким составом — до 70 % его объёма. В качестве растворителя может использоваться этилацетат, изопропанол, этиленгликоль или пропиленгликоль или смеси на их основе. Существуют также рецептуры, основанные на воде.

    Различают следующие основные типы эвакуации содержимого:

    • аэрозольный факел,
    • узкая направленная струя,
    • направленный конус (компромисс между струйным и аэрозольным, зачастую крупнокапельное распыление),
    • также существуют пенные и гелевые модификации состава.

    В основном, распространены газовые баллончики с одним типом ирританта. Это OC[4]Oleoresin Сapsicum — экстракта жгучего красного стручкового перца, активными веществами которого являются четыре вида капсаициноидов (в том числе капсаицин, дигидрокапсаицин) и смесь его гомологов, концентрация которых определяет эффективность раздражающего вещества.

    Примеры недобросовестного информирования потребителя

    Также есть многокомпонентные составы, где используется более одного ирританта.

    Вопреки распространённому мнению, не существует баллончиков, содержащих нервно-паралитические газы. Данный тип отравляющих веществ относится к оружию массового поражения, не подходит для самообороны и не используется даже в военных целях (производство запрещено международными соглашениями). Применение нервно-паралитических газов не привело бы к моментальному прекращению активных действий нападавшего, однако, впоследствии привело бы к тяжелому поражению нервной системы как нападавшего, так и применявшего такое вещество. В боевой концентрации, в определённом радиусе применения, был бы неизбежен летальный исход. Данное заблуждение связано с недобросовестным информированием потребителя некоторыми производителями в рекламных целях. Как правило, баллончики с надписями «нервно-паралитический» содержат вещество слезоточиво-раздражающего действия CS, что и указано на упаковке.

    Газовые баллончики продаются без специального разрешения во многих странах мира: в Индии[5], Филиппинах, Южной Корее, Чешской Республике[6], Германии, Португалии, Италии, Латвии, Польше[7], Румынии, России, Словакии, Швейцарии[8], Испании, США, Венгрии (до 20г содержимого).[9]

    В некоторых странах они продаются лишь по лицензии: в Гонконге[10], Финляндии[11], Швеции, штате Массачусетс США, Новой Зеландии.[12]

    В ряде стран данная продукция запрещена для приобретения, хранения и ношения гражданами: в Иране, Сингапуре, Бельгии[13], Дании[14], Ирландии, Исландии, Нидерландах, Норвегии, Соединённом Королевстве, Канаде (кроме противомедвежьих)[15], Бразилии (но продаются ГБ, заправленные вытяжкой лука или лимона), Северной территории в Австралии[16].

    В России[править | править код]

    В соответствии с Федеральным законом Российской Федерации «Об оружии», аэрозольные устройства являются гражданским газовым оружием самообороны[17], граждане Российской Федерации, достигшие 18 лет, имеют право приобретать их без получения лицензии[18]. В России pазрешено 5 ирритантов — на основе OC (капсаициноиды), CR, CS, морфолид пеларгоновой кислоты, CN (условный порядок), либо их смеси, содержащие не более двух ирритантов. Перечень раздражающих веществ, разрешенных к применению Министерством здравоохранения России в составе аэрозольных средств самообороны:[19]

    Раздражающие веществамаксимальная масса, мгМаксимальная концентрация, мас. %
    Олеорезин капсикум (ОС)10006 %
    Морфолид пеларгоновой кислоты (МПК)10006 %
    Дибенз-1,4-оксазепин (CR)601 %
    Ортохлорбензальмалонодинитрил (CS)1501 %
    Хлорацетофенон (CN)1001 %

    В США[править | править код]

    В Калифорнии средства самообороны в аэрозольной упаковке должны содержать не более 71 г нетто распыляемого аэрозоля.[20]

    В штате Массачусетс граждане могут приобрести аэрозольный баллон для самообороны только у дилеров имеющих лицензию на продажу огнестрельного оружия в этом штате и должны иметь действующую идентификационную карту огнестрельного оружия (Firearms Identification Card — FID) или лицензию на ношение огнестрельного оружия (License to Carry Firearms — LTC) на приобретение или обладание за пределами частной собственности.[21] Аэрозольный баллон классифицируется как «боеприпас»[22], нелицензионное хранение которого карается лишением свободы до 2 лет.[23]

    В штате Мичиган разрешается приобретать баллончики для «разумного использования», он может содержать не более 10 % ОС, для защиты «личности или имущества при обстоятельствах, которые оправдывали бы использование физической силы».[23]

    В штате Нью-Йорк, юридически перцовым аэрозолем может обладать любой гражданин достигший возраста 18 лет и старше, однако он должен быть приобретен физическим лицом (то есть, не могут быть приобретены заказом по почте или в интернет-магазине) либо в аптеке или по лицензии огнестрельного оружия в розничном магазине (Уголовный кодекс Нью-Йорк 265,20 14 (а)), а продавец должен вести учёт покупок. Использование перцового баллона против лица находящегося при исполнении должностных обязанностей уголовно наказуемо.

    В Нью-Джерси позволяется не привлекавшимся к ответственности лицам в возрасте старше 18 лет иметь перцовый аэрозоль с небольшой жгучестью, не более чем 21,26 грамма раздражающего вещества.

    В штате Вашингтон граждане старше 18 лет могут носить личное аэрозольное средство самозащиты. Лица старше 14 лет могут носить личное аэрозольное средство самозащиты с согласия их законных опекунов.[24]

    В Висконсине для гражданского применения слезоточиво-отравляющий газ не разрешён. По нормативно-правовому регулированию разрешены продукты OC с максимальной концентрацией OC 10 % и диапазоном удельной массы экстракта стручкового перца и инертных ингредиентов 15 — 60 граммов. Это спрей с массой 14 и 57 г. Кроме того, продукт не должен быть замаскирован, и должно быть устройство для предотвращения случайного срабатывания. Приспособление не должно иметь эффективную дальностью свыше 6 метров и должно иметь эффективную дальность 1,8 метра. Кроме того, существуют определённые требования к маркировке и упаковке: нельзя продавать лицам младше 18, и на этикетке должен быть номер телефона производителя. Продукт должен продаваться в запечатанных блистерных упаковках, защищенных от несанкционированного использования.[25][26]

    Удержание ГБ (кнопка нажимается большим пальцем)

    Аэрозольные устройства, как правило, применяются по ветру. Крайне важно использовать внезапно для противника, тем самым значительно увеличивая эффективность использования. Содержимое для максимального эффекта распыляется в глаза агрессору для достижения эффекта блефароспазма.[27] В закрытых помещениях применяются струйные, гелевые, пенные или крупнокапельные модификации, значительно меньше заражающие воздух, чем аэрозольные и имеющие более узкий и направленный факел.

    Многие производители наряду с боевыми, выпускают тренировочные баллоны. Такие баллончики повторяют технические характеристики боевых, но не содержат слезоточиво-раздражающих веществ и предназначены для практического обучения технике применения. Также они позволяют наглядно оценить и продемонстрировать те или иные свойства и качества определённого типа спрея (тип эвакуации, параметры факела, время распыления, понижение траектории, влияние ветра и т. п.). Такие тренировочные баллоны производят за рубежом многие компании : SABRE(«Practice Spray»)[28], First Defense® («Inert»)[29], и др.

    Эффективность газового баллончика, многофакторный параметр, в основном зависящий от:

    • типа используемого ирританта,
    • концентрации ирритантов в составе,
    • растворителя, используемого в составе[30]
    • формы факела, состояния выходящего вещества,
    • расхода, то есть скорости эвакуации (распыления) жидкого состава.
    • индивидуальной чувствительности к действию ирритантов в целом и конкретного вещества в частности.

    При попадании ирританта на слизистые, общая тактика действий сводится к тому, чтобы смыть ирритант, нанести на слизистые оболочки вещества, которые связываются с ним или приводят к его распаду, а также, при необходимости, снизить болевой эффект анестетиками. В зависимости от конкретного типа применённого ирританта тактика может незначительно отличаться.

    Для снятия болевого эффекта кожу обрабатывают 5 % раствором уксуса[31], либо 2 % раствором пищевой соды.[32]

    При болевых ощущениях в дыхательных путях, по назначению врача, вдыхают «Фицилин».[33]

    OC[править | править код]

    Oleoresin Сapsicum не растворяется в воде, и даже большие объёмы воды не помогут его полностью смыть. При попадании состава в глаза, рекомендуется активно моргать в целях выделения слезы, чтобы вымыть ирритант из глаз.

    Исследование пяти часто рекомендуемых процедур для снятия боли (маалокс, 2 % лидокаин, детский шампунь, молоко или вода) привело к выводу, что: «… Не было никакого существенного различия в боли, в зависимости от предоставляемых пяти различных схем лечения. Время после воздействия оказалось лучшим предсказателем для снижения боли …»[34][35] Чтобы избежать трения пораженных участков кожи и слизистых (тем самым усиливая болевые ощущения) и не переносить ирринант на другие участки тела, рекомендуется не прикасаться к пораженным участкам. Для экспресс-обеззараживания поверхности тела применяются специальные салфетки[36]. Многие службы скорой помощи и отделения неотложной помощи в США используют детский шампунь, чтобы удалить спрей. Часть OC (и других ирритантов) будет оставаться в респираторной системе, но восстановление зрения и координации глаз можно ожидать в этом случае в течение от 7 до 15 минут[37].

    CS[править | править код]

    Слезоточивый газ может быть нейтрализован с помощью пиросульфита натрия, используемого в пивоварении. Хотя CS также не растворяется в воде и должен быть смыт, используя ту же процедуру, что и для OC. Пиросульфит натрия вреден при попадании внутрь организма и в глаза. Работать с ним нужно в очках, маске и перчатках. При попадании в глаза их необходимо промыть большим количеством воды и обратиться к врачу.

    1. ↑ Bag On Valve — Valves — Our solutions — Personal Care — Aptar Beauty + Home (неопр.) (недоступная ссылка). Дата обращения 7 декабря 2012. Архивировано 21 марта 2016 года.
    2. ↑ Spray flashlights — Tornado among sprays (неопр.) (недоступная ссылка). Дата обращения 7 декабря 2012. Архивировано 4 августа 2012 года.
    3. ↑ Г. Л. Кореньков Бытовые аэрозоли.. — С.Петербург: Химия, 1968. — С. 7,8. — 268 с.
    4. ↑ Effects of Oleoresin Capsicum Pepper Spray on Human Corneal Morphology and Sensitivity — Vesaluoma et al. 41 (8): 2138 — Investigative Ophthalmology & Visual Science (неопр.). Iovs.org. Дата обращения 2 декабря 2011. Архивировано 10 марта 2013 года.
    5. Geeta Padmanabhan. Safety is a right too (19 октября 2008). Дата обращения 30 мая 2010.
    6. ↑ Prevence prepadeni (чешск.). Policie Ceske republiky – KRP Kralovehradeckeho kraje (Police of the Czech Republic — Hradec Kralove region KRP). Архивировано 23 декабря 2012 года.
    7. ↑ Rozdzial 2. Zasady i warunki wydawania, cofania pozwolen na bron, rejestracji broni oraz dysponowania bronia i amunicja // Ustawa o broni i aminucji (польск.). — Marszalek Sejmu Rzeczypospolitej Polskiej, 2004. — С. art. 11.
    8. ↑ Bern Police — FAQ Архивировано 28 мая 2009 года..
    9. ↑ 175/2003. (X. 28.) Korm. rendelet a kozbiztonsagra kulonosen veszelyes eszkozokrol.
    10. ↑ HK Laws. Chap 238 Firearms and Ammunition Ordinance Section 2 (неопр.). Legislation.gov.hk (26 мая 2000). Дата обращения 2 декабря 2011. Архивировано 23 декабря 2012 года.
    11. ↑ How your gun permit applications are considered (неопр.) // blog.anta.net. — 2007. — 21 October. — ISSN 1797-1993. Архивировано 3 июля 2008 года. Архивная копия от 3 июля 2008 на Wayback Machine
    12. ↑ Frequently Asked Questions: Am I allowed to use, import or possess mace or OC spray? (неопр.) (недоступная ссылка). New Zealand Police. Дата обращения 18 июня 2011. Архивировано 14 июня 2011 года.
    13. ↑ Nieuwe wapenwet (New Gun Law) (неопр.). Дата обращения 15 апреля 2008. Архивировано 23 декабря 2012 года.
    14. ↑ Bekendtgorelse af lov om vaben og eksplosivstoffer (неопр.). Retsinformation.dk. Дата обращения 2 декабря 2011.
    15. ↑ Regulations Prescribing Certain Firearms and other Weapons, Components and Parts of Weapons, Accessories, Cartridge Magazines, Ammunition and Projectiles as Prohibited or Restricted (SOR/98-462) (неопр.). Дата обращения 18 августа 2012. Архивировано 23 декабря 2012 года.
    16. ↑ Weapons Control Act (неопр.). Дата обращения 8 февраля 2009. Архивировано 23 декабря 2012 года.
    17. ↑ Федеральный «Закон об оружии», статья 3
    18. ↑ Федеральный «Закон об оружии», статья 13
    19. ↑ Приказ Министерства здравоохранения и социального развития РФ от 22 октября 2008 года N 583н
    20. ↑ California Penal Code, Section 12403.7 Архивная копия от 19 ноября 2012 на Wayback Machine
    21. ↑ «M.G.L — Chapter 140, Section 131». Mass.gov. 2008-10-29. Retrieved 2011-08-16.
    22. ↑ «M.G.L — Chapter 140, Section 121». Mass.gov. 2008-10-29. Retrieved 2011-08-16.
    23. 1 2 «M.G.L — Chapter 269, Section 10(h)(1)». Mass.gov. 2008-10-29. Retrieved 2011-08-16.
    24. ↑ «RCW 9.91.160: Personal protection spray devices». Apps.leg.wa.gov. Retrieved 2010-05-30.
    25. ↑ and Distribution of OC Products to Private Citizens». Retrieved 2011-09-23.
    26. ↑ State Legal Statutes 941.26″.Retrieved 2011-09-23.
    27. ↑ Газовые спец средства
    28. ↑ SABRE Practice Spray | Pratice Your Pepper Spray Usage with these Inert, Water Filled Practice Sprays (неопр.). Дата обращения 11 февраля 2013. Архивировано 15 февраля 2013 года.
    29. ↑ DefenseTechnology.com — Duty Aerosol Sprays, Chemical Munitions, Specialty Impact, Tactical Defense, and Crowd Management — Pepper Sprays, Pepper Mace, Rubber Bullets and Proj … (неопр.). Дата обращения 11 февраля 2013. Архивировано 15 февраля 2013 года.
    30. ↑ Муковский Л. А., Кульбицкий Г. Н., Бабаханян Р. В. и др. Влияние растворителей на эффективность слезоточивых веществ // Актуальные проблемы теоретической и прикладной токсикологии. СПб.: АМН РФ, 1995. — Т. 2. — С. 20.
    31. ↑ Vogi T.P.//New Engl,J.Med-1982.-Vol.36.-P.178
    32. ↑ Методические рекомендации по лечению поражения глаз средствами самообороны, содержащими вещества раздражающего и слезоточивого действия.-М.,1995.-С.6-9
    33. ↑ А. А. БОВА, С. С. ГОРОХОВ «ВОЕННАЯ ТОКСИКОЛОГИЯ И ТОКСИКОЛОГИЯ ЭКСТРЕМАЛЬНЫХ СИТУАЦИЙ» Минск 2005 г.
    34. ↑ A Randomized Controlled Trial Comparing Treatment Regimens for Acute Pain for Topical Oleoresin Capsaicin (Pepper Spray) Exposure in Adult Volunteers — Prehospital Emergency Care (неопр.). Informaworld.com (4 сентября 2008). Дата обращения 30 мая 2010. Архивировано 5 января 2013 года.
    35. ↑ Pepper Spray Treatment and Antidotes (неопр.). Buy-pepper-spray-today.com. Дата обращения 2 декабря 2011. Архивировано 5 января 2013 года.
    36. ↑ Fox Labs: Pepper Spray Manufacturer.
    37. ↑ Young, D., Police Marksman Magazine, July/August 1995 Issue.

    Оружие и технологии России. XXI век. — Москва: Издательский дом «Оружие и технологии», 2006. — Т. 15. Средства обеспечения безопасности и правопорядка. — ISBN 5-93799-025-0.

    Ответы@Mail.Ru: что такое ОС?

    Операционная Система. Тоесть Виндовс например или виста.

    Операционная Система

    БОЛЬШОЙ ПОЛОСАТЫЙ МУХ))))) А вообще Операционная Система

    Ноль градусов по Цельсию

    операционная система:) наверно

    Виндовс или виста — круто. А вообще ОС — операционка, то — как ты тут сидишь, хп, линух, виста и т. п.

    Операцио&#769;нная систе&#769;ма, ОС (англ. operating system) — базовый комплекс компьютерных программ, обеспечивающий интерфейс с пользователем, управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит. ОС позволяет абстрагироваться от деталей реализации аппаратного обеспечения, предоставляя разработчикам программного обеспечения минимально необходимый набор функций. С точки зрения обычных пользователей компьютерной техники ОС включает в себя и программы пользовательского интерфейса.

    Операцио&#769;нная систе&#769;ма, ОС (англ. operating system) — базовый комплекс компьютерных программ, обеспечивающий интерфейс с пользователем, управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит.

    Операционная система — программа, которая запускается при включении компьютера, после старта базовой системы ввода/вывода (BIOS). Операционная система осуществляет диалог с пользователем; управление компьютером и другими устройствами, подключенными к компьютеру; запускает другие программы на выполнение.

    в информатике-ОС-операционная система. а в области рисования-личный персонаж, придуманный кем-нибудь.. к примеру, у тебя есть персонаж, и ты говоришь «мой ОС»

    OC = Original Character = дословно «Оригинальный Персонаж». Т. е персонаж, в данном случае пони, который создан тобой и имеет уникальную внешность/имя/характер и т. д. <img src=»//otvet.imgsmail.ru/download/186101230_ae9df2ad1c140a67392adf9cfcf75888_800.jpg» alt=»» data-lsrc=»//otvet.imgsmail.ru/download/186101230_ae9df2ad1c140a67392adf9cfcf75888_120x120.jpg» data-big=»1″>

    например вот <img src=»//otvet.imgsmail.ru/download/12251317_cb9c5e843612062a9c9759e69ad402a7_800.jpg» alt=»» data-lsrc=»//otvet.imgsmail.ru/download/12251317_cb9c5e843612062a9c9759e69ad402a7_120x120.jpg» data-big=»1″>

    Операционная система или оригинальный персонаж

    Ос-Персонаж, придуманный нами. Ос-Операционная система, виндоус.

    у меня вот оригинальный персонаж зовут Ми ми <img src=»//otvet.imgsmail.ru/download/188008663_cc4113c4a12280623fc6b6b0d74c5cd1_800.png» alt=»» data-lsrc=»//otvet.imgsmail.ru/download/188008663_cc4113c4a12280623fc6b6b0d74c5cd1_120x120.png» data-big=»1″>

    Если ты имеешь в виду что значит ОС у художников, то это означает в переводе с английского (Original Character) — Оригинальный персонаж придуманный автором.

    ОС — осознанный сок

    Операционная система (ОС) является системным программным обеспечением, благодаря которому приводится в действие технические средства компьютера. Это программное обеспечение координирующее работу ЭВМ и производящее управление другими программными модулями посредством скоординированной последовательности операций.

    Основы сетевой безопасности: Обеспечение безопасности компьютерных сетей

    Обеспечение безопасности компьютерных сетей

    Безопасность компьютерных сетей обеспечивается за счет политики и практик, принятых для предотвращения и мониторинга несанкционированного доступа, неправильного использования, модификации или отключения сети и доступных для нее ресурсов. Она включает в себя авторизацию доступа к данным, которая контролируется сетевым администратором. Пользователи выбирают или назначают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получать доступ к данным и программам в пределах своих полномочий.

    Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе, проводя транзакции и коммуникации между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными (например, внутри компании) и иными (которые могут быть открыты для доступа общественности).

    Безопасность компьютерных сетей связана с организациями, предприятиями и другими типами учреждений. Это защищает сеть, а также выполняет защитные и надзорные операции. Наиболее распространенным и простым способом защиты сетевого ресурса является присвоение ему уникального имени и соответствующего пароля.

    Управление безопасностью

    Управление безопасностью для сетей может быть различным для разных ситуаций. Домашний или малый офис может требовать только базовой безопасности, в то время как крупным предприятиям может потребоваться обслуживание с высоким уровнем надежности и расширенное программное и аппаратное обеспечение для предотвращения взлома и рассылки нежелательных атак.

    Типы атак и уязвимостей сети

    Уязвимость является слабостью в дизайне, реализации, работе или внутреннем контроле. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilitiesand Exposures (CVE).

    Сети могут подвергаться атакам из различных источников. Они могут быть двух категорий: «Пассивные», когда сетевой нарушитель перехватывает данные, проходящие через сеть, и «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для проведения мониторинга с целью получить доступ к данным.

    Чтобы защитить компьютерную систему, важно разобраться в типах атак, которые могут быть осуществлены против нее. Эти угрозы могут быть разделены на следующие категории.

    «Задняя дверь»

    Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычных средств проверки подлинности или безопасности. Они могут существовать по ряду причин, в том числе по причине оригинального дизайна или из-за плохой конфигурации. Они могут быть добавлены разработчиком с целью разрешить какой-либо законный доступ, или же злоумышленником по иным причинам. Независимо от мотивов их существования они создают уязвимость.

    Атаки типа «отказ в обслуживании»

    Атаки на отказ в обслуживании (DoS) предназначены для того, чтобы сделать компьютер или сетевой ресурс недоступным для его предполагаемых пользователей. Организаторы такой атаки могут закрыть доступ к сети отдельным жертвам, например, путем преднамеренного ввода неправильного пароля много раз подряд, чтобы вызвать блокировку учетной записи, или же перегружать возможности машины или сети и блокировать всех пользователей одновременно. В то время как сетевая атака с одного IP-адреса может быть заблокирована добавлением нового правила брандмауэра, возможны многие формы атак с распределенным отказом в обслуживании (DDoS), где сигналы исходят от большого количества адресов. В таком случае защита намного сложнее. Такие атаки могут происходить из компьютеров, управляемых ботами, но возможен целый ряд других методов, включая атаки отражения и усиления, где целые системы непроизвольно осуществляют передачу такого сигнала.

    Атаки прямого доступа

    Несанкционированный пользователь, получающий физический доступ к компьютеру, скорее всего, может напрямую копировать данные из него. Такие злоумышленники также могут поставить под угрозу безопасность путем внесения изменений в операционную систему, установки программных червей, клавиатурных шпионов, скрытых устройств для прослушивания или использования беспроводных мышей. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска предназначено для предотвращения именно таких атак.

    Концепция сетевой безопасности: основные пункты

    Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Такая ее разновидность является однофакторной. С двухфакторной аутентификацией дополнительно используется и дополнительный параметр (токен безопасности или «ключ», карточка ATM или мобильный телефон), с трехфакторной применяется и уникальный пользовательский элемент (отпечаток пальца или сканирование сетчатки).

    После аутентификации брандмауэр применяет политику доступа. Эта служба безопасности компьютерной сети эффективна для предотвращения несанкционированного доступа, но этот компонент может не проверить потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действие таких вредоносных программ.

    Система обнаружения вторжений, основанная на сканировании данных, может также отслеживать сеть для последующего анализа на высоком уровне. Новые системы, объединяющие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде вредоносных инсайдеров или целевых внешних вредителей, которые взломали пользовательский компьютер или учетную запись.

    Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.

    Защита компьютера

    В обеспечении безопасности компьютерной сети применяются контрмеры — действия, устройства, процедура или техника, которые уменьшают угрозу, уязвимость или атаку, устраняя или предотвращая ее, минимизируя причиненный вред или обнаруживая и сообщая о его наличии.

    Безопасное кодирование

    Это одна из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создать ПО, разработанное с нуля для обеспечения безопасности. Такие системы «безопасны по дизайну». Помимо этого, формальная проверка направлена ​​на то, чтобы доказать правильность алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов.

    Данная мера означает, что программное обеспечение разрабатывается с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае она считается основной особенностью.

    Некоторые из методов этого подхода включают:

    1. Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получает доступ к этой части, он получит ограниченные полномочия относительно всей системы.
    2. Кодовые обзоры и модульные тесты – это подходы к обеспечению большей безопасности модулей, когда формальные доказательства корректности невозможны.
    3. Глубокая защита, где дизайн таков, что необходимо нарушить несколько подсистем, чтобы нарушить целостность системы и информацию, которую она хранит. Это более глубокая техника безопасности компьютерных сетей.

    Архитектура безопасности

    Организация Open Security Architecture определяет архитектуру IT-безопасности как «артефакты дизайна, которые описывают расположение элементов управления безопасностью (контрмеры безопасности) и их взаимосвязь с общей архитектурой информационных технологий». Эти элементы управления служат для поддержания таких атрибутов качества системы, как конфиденциальность, целостность, доступность, ответственность и гарантии.

    Другие специалисты определяют ее как единый дизайн безопасности компьютерных сетей и безопасности информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, а также определяет, когда и где применять определенные средства.

    Ключевыми ее атрибутами являются:

    • отношения разных компонентов и того, как они зависят друг от друга.
    • определение мер контроля на основе оценки рисков, передовой практики, финансов и правовых вопросов.
    • стандартизации средств контроля.

    Обеспечение безопасности компьютерной сети

    Состояние «безопасности» компьютера — это концептуальный идеал, достигаемый при использовании трех процессов: предотвращения угрозы, ее обнаружения и ответа на нее. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:

    1. Элементы управления доступом к учетной записи пользователя и криптографию, которые могут защищать системные файлы и данные.
    2. Брандмауэры, которые на сегодняшний день являются наиболее распространенными системами профилактики с точки зрения безопасности компьютерных сетей. Это связано с тем, что они способны (в том случае, если их правильно настроить) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
    3. Системы обнаружения вторжений (IDS), которые предназначены для обнаружения сетевых атак в процессе их осуществления, а также для оказания помощи после атаки, в то время как контрольные журналы и каталоги выполняют аналогичную функцию для отдельных систем.

    «Ответ» обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления соответствующих инстанций, контратаки и т. п. В некоторых особых случаях лучше всего уничтожить взломанную или поврежденную систему, так как может случиться, что не все уязвимые ресурсы будут обнаружены.

    Что такое брандмауэр?

    Сегодня система безопасности компьютерной сети включает в себя в основном «профилактические» меры, такие как брандмауэры или процедуру выхода.

    Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет. Он может быть реализован как программное обеспечение, запущенное на машине и подключающееся к сетевому стеку (или, в случае UNIX-подобных систем, встроенное в ядро ​​ОС), чтобы обеспечить фильтрацию и блокировку в реальном времени. Другая реализация — это так называемый «физический брандмауэр», который состоит из отдельной фильтрации сетевого трафика. Такие средства распространены среди компьютеров, которые постоянно подключены к Интернету, и активно применяются для обеспечения информационной безопасности компьютерных сетей.

    Некоторые организации обращаются к крупным платформам данных (таким как Apache Hadoop) для обеспечения доступности данных и машинного обучения для обнаружения передовых постоянных угроз.

    Однако относительно немногие организации поддерживают компьютерные системы с эффективными системами обнаружения, и они имеют еще меньше механизмов организованного реагирования. Это создает проблемы обеспечения технологической безопасности компьютерной сети. Основным препятствием для эффективного искоренения киберпреступности можно назвать чрезмерную зависимость от брандмауэров и других автоматизированных систем обнаружения. Тем не менее это основополагающий сбор данных с использованием устройств захвата пакетов, которые останавливают атаки.

    Управление уязвимостями

    Управление уязвимостями — это цикл выявления, устранения или смягчения уязвимостей, особенно в программном обеспечении и прошивке. Этот процесс является неотъемлемой частью обеспечения безопасности компьютерных систем и сетей.

    Уязвимости можно обнаружить с помощью сканера, который анализирует компьютерную систему в поисках известных «слабых мест», таких как открытые порты, небезопасная конфигурация программного обеспечения и беззащитность перед вредоносным ПО.

    Помимо сканирования уязвимостей, многие организации заключают контракты с аутсорсингами безопасности для проведения регулярных тестов на проникновение в свои системы. В некоторых секторах это контрактное требование.

    Снижение уязвимостей

    Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.

    Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.

    Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).

    Двухфакторная аутентификация — это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:

    • «то, что вы знаете» — пароль или PIN-код;
    • «то, что у вас есть» — карта, ключ, мобильный телефон или другое оборудование.

    Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.

    Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.

    Механизмы защиты оборудования

    Аппаратное обеспечение тоже может быть источником угрозы. Например, взлом может быть осуществлен с использованием уязвимостей микрочипов, злонамеренно введенных во время производственного процесса. Аппаратная или вспомогательная безопасность работы в компьютерных сетях также предлагает определенные методы защиты.

    Использование устройств и методов, таких как ключи доступа, доверенные модули платформы, системы обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с поддержкой мобильной связи, могут считаться более безопасными из-за необходимости физического доступа к сохраненным данным. Каждый из них более подробно описан ниже.

    Ключи

    USB-ключи обычно используются в процессе лицензирования ПО для разблокировки программных возможностей, но они также могут рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или другому устройству. Ключ создает безопасный зашифрованный туннель между ним и программным приложением. Принцип заключается в том, что используемая схема шифрования (например, AdvancedEncryptionStandard (AES)), обеспечивает более высокую степень информационной безопасности в компьютерных сетях, поскольку сложнее взломать и реплицировать ключ, чем просто скопировать собственное ПО на другую машину и использовать его.

    Еще одно применение таких ключей – использование их для доступа к веб-контенту, например, облачному программному обеспечению или виртуальным частным сетям (VPN). Кроме того, USB-ключ может быть сконфигурирован для блокировки или разблокировки компьютера.

    Защищенные устройства

    Защищенные устройства доверенных платформ (TPM) интегрируют криптографические возможности на устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с программным обеспечением на стороне сервера, предлагают оригинальный способ обнаружения и аутентификации аппаратных устройств, а также предотвращение несанкционированного доступа к сети и данным.

    Обнаружение вторжений в компьютер осуществляется посредством кнопочного выключателя, который срабатывает при открытии корпуса машины. Прошивка или BIOS запрограммированы на оповещение пользователя, когда устройство будет включено в следующий раз.

    Блокировка

    Безопасность компьютерных сетей и безопасность информационных систем может быть достигнута и путем блокировки дисков. Это, по сути, программные инструменты для шифрования жестких дисков, делающие их недоступными для несанкционированных пользователей. Некоторые специализированные инструменты разработаны специально для шифрования внешних дисков.

    Отключение USB-портов — это еще один распространенный параметр безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному компьютером. Зараженные USB-ключи, подключенные к сети с устройства внутри брандмауэра, рассматриваются как наиболее распространенная угроза для компьютерной сети.

    Мобильные устройства с поддержкой сотовой связи становятся все более популярными из-за повсеместного использования сотовых телефонов. Такие встроенные возможности, как Bluetooth, новейшая низкочастотная связь (LE), ближняя полевая связь (NFC) привели к поиску средств, направленных на устранение уязвимостей. Сегодня активно используется как биометрическая проверка (считывание отпечатка большого пальца), так и программное обеспечение для чтения QR-кода, предназначенное для мобильных устройств. Все это предлагает новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Это обеспечивает компьютерную безопасность, а также может использоваться для контроля доступа к защищенным данным.

    Возможности и списки контроля доступа

    Особенности информационной безопасности в компьютерных сетях основаны на разделении привилегий и степени доступа. Широко распространены две такие модели — это списки управления доступом (ACL) и безопасность на основе возможностей.

    Использование ACL для ограничения работы программ оказалось во многих ситуациях небезопасным. Например, хост-компьютер можно обмануть, косвенно разрешив доступ к ограниченному файлу. Было также показано, что обещание ACL предоставить доступ к объекту только одному пользователю никогда не может быть гарантировано на практике. Таким образом, и сегодня существуют практические недостатки во всех системах на основе ACL, но разработчики активно пытаются их исправить.

    Безопасность на основе возможностей в основном применяется в исследовательских операционных системах, в то время как коммерческие ОС по-прежнему используют списки ACL. Однако возможности могут быть реализованы только на уровне языка, что приводит к специфическому стилю программирования, который по существу является уточнением стандартного объектно-ориентированного дизайна.

    «Сетевая безопасность», часть 2 / Блог компании ua-hosting.company / Хабр

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


    Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

    Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
    Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
    Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
    Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
    Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
    Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
    Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
    Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
    Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
    Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
    Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
    Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3

    Студент: возможно, у вас все еще есть проблема столкновения интересов, потому что вы могли бы задействовать 32 бита для адресов пиров и у вас имеется множество портов для каждого из них. Вероятно, у вас имеется конфликт порядковых номеров всех этих соединений, которые вы получаете?

    Профессор: получается, что эти порядковые номера специфичны для IP-адреса и номера порта пары источник/назначение. Так что если это разные порты, то они совершенно не мешают друг другу. Если говорить конкретно, порты имеют меньшие порядковые номера.

    Студент: если порядковые номера являются глобальными, то не может ли атакующий попасть в соединение между другими клиентами?

    Профессор: да, это хорошее замечание. На самом деле, если сервер увеличивает порядковый номер, например, на 64k для каждого соединения, вы соединяетесь с сервером, а потом с ним соединяются ещё 5 человек, и здесь можно организовать атаку. Так что в какой-то степени, вы правы, это немного хлопотно. С другой стороны, вы могли бы, вероятно, сделать так, что пакет из последней строки S->A был бы доставлен непосредственно перед этим пакетом в первой строчке C->S. Если вы посылаете свои пакеты друг за другом, есть хороший шанс, что они прибудут на сервер также один за другим.

    Сервер получит S->A и ответит этим порядковым номером (SNs). Он будет другой, чем (SNs) во второй строке, но с порядковым номером, который следует сразу за ним. И тогда вы будете точно знать, какой порядковый номер (SNs) следует вложить в третий пакет вашей последовательности.
    Поэтому я думаю, что это не слишком надежный способ подключения к серверу, он основан на допущениях. Но если вы тщательно расположите свои пакеты нужным образом, то сможете легко отгадать последовательность. Или, может быть, вы попробуете несколько раз, и вам повезет.

    Студент: даже если номера генерируются совершенно случайно, вам нужно угадать один из 4 миллиардов возможных номеров. Это не слишком большое количество, верно? Я думаю, что в течение года вы, вероятно, сможете пробиться в эту сеть.

    Профессор: да, вы абсолютно правы. Вы не должны слишком полагаться на TCP в смысле обеспечения безопасности. Потому что вы правы, это всего лишь 4 миллиарда догадок. И вероятно, вы сможете отправлять в течение дня очень много пакетов, если у вас есть достаточно быстрое соединение.

    Таким образом, у нас здесь имеется своего рода интересный аргумент по поводу ненадёжности TCP, потому что у нас имеется только 32 бита. Мы никак не можем его обезопасить. Но я думаю, что множество приложений, которые в достаточной мере полагаются на этот протокол, вообще не задумываются о безопасности, и это действительно становится проблемой.

    Но вы абсолютно правы. На практике вы хотите использовать сверх этого какое-то шифрование, чтобы получить более серьёзные гарантии, что никто не подделал ваши данные, так как вы используете ключи шифрования длиной более 32 бит. В большинстве случаев это всё еще оказывается действенным для предотвращения вмешательств в TCP-соединение.

    Давайте теперь посмотрим, почему плохо, если люди смогут подделывать TCP-соединения с произвольных адресов?

    Одна из причин, почему это плохо – это может влиять на авторизацию на основе IP-адреса, когда сервер проверяет, с какого адреса пришёл запрос. Если некий сервер решает на основе IP-адреса, разрешать или запрещать соединение, потенциально это может быть проблемой для злоумышленника, который подделал соединение от произвольного адреса источника.

    Итак, один пример, где это было проблемой, на сегодня эта проблема в основном решена, это использование семейства команд r, таких как rlogin. Раньше было так, что вы могли бы запустить что-то вроде rlogin для компьютера по адресу, скажем, athena.dialup.mit.edu. И если ваше соединение идёт от хоста MIT, тогда эта команда rlogin будет успешной, если вы скажете: «да, я пользователь Алиса на этом компьютере, позвольте мне зайти как пользователь Алиса на другой компьютер». И данная операция будет позволена, поскольку все компьютеры в сети mit.edu заслуживают доверия, чтобы делать такие заявления.

    Я должен сказать, что у dial-up никогда не было этой проблемы. Это соединение использовало «Цербер» с самого начала. Но другие системы, конечно, имели такие проблемы. И это является примером использования IP-адреса в механизме проверки подлинности соединения, когда система проверяет, заслуживает ли доверия клиент, вызывающий сервер. Так что то, что раньше было проблемой, теперь ей не является. Но полагаться на IP всё равно кажется явно плохим планом.

    Сейчас rlogin уже не используется, недавно он был заменен безопасной оболочкой SSH, которая является отличным протоколом сетевого уровня. С другой стороны, есть еще много других примеров протоколов, которые полагаются на авторизацию на основе IP-адреса. Одним из них является SMTP. Когда вы отправляете электронную почту, вы используете SMTP, чтобы поговорить с некоторым почтовым сервером для того, чтобы отправлять сообщения. Чтобы предотвратить спам, многие SMTP-серверы принимают входящие сообщения только с определенного исходного IP-адреса. Так, например, почтовый сервер Comcast принимает почту только с IP-адресов Comcast. То же самое для почтовых серверов MIT – они будут принимать почту только с IP-адресов MIT. Но у нас был, по крайней мере, один сервер, который не работал как нужно, используя IP-аутентификацию.

    Здесь всё не так уж и плохо. В худшем случае, вы отправите часть спама через почтовый сервер. Так что, вероятно, поэтому они все еще используют rlogin, в то время как вещи, которые позволяют вам войти в произвольную учетную запись, перестали использовать идентификацию на основе IP-адресов.

    Итак, почему такой механизм аутентификации — это плохой план? Как допущение предположим, что какой-то сервер использовал rlogin. Что бы вы сделали, чтобы атаковать? Что плохого при этом может произойти?

    Студент: злоумышленник просто может попасть в ваш компьютер, подделать пользователя, который собирается войти в сеть с вашим логином, и получить доступ к сети.

    Профессор: да, в основном злоумышленник захватывает компьютер. Он синтезирует данные, выглядящие как допустимый набор команд rlogin, которые говорят: «войдите как этот пользователь и выполните эту команду в моей оболочке Unix».

    Вы синтезируете эти данные data (SNc +1), монтируете всю атаку и отправляете эти данные, как если бы с клиентом rlogin взаимодействовал законный пользователь, и тогда вы можете действовать дальше.

    Хорошо, это одна из причин, почему вы не хотите, чтобы ваши порядковые номера TCP можно было бы угадать. Еще одна проблема — эти атаки сброса reset attack. Точно так же, как мы могли бы отправить SYN пакет, если знаем чей-то порядковый номер, точно также мы можем отправить пакет сброса.

    Мы кратко упомянули легальный клиент, который посылает пакет сброса фальшивого соединения, которое установил злоумышленник. Атакующий точно так же может попытаться передать пакеты сброса для существующего соединения, если он каким-то образом знает, что ваш порядковый номер находится в этом соединении. На самом деле неясно, насколько велика эта проблема.

    На каком-то уровне вы должны предполагать, что все ваши TCP-соединения могут быть нарушены в любом случае и в любое время, то есть не похоже, что ваша сеть надежна. Поэтому, возможно, вы должны ожидать разрыва соединений.

    В случае, когда маршрутизаторы «разговаривают» друг с другом, это предположение носит особенно критический характер. Если у вас есть множество роутеров, которые общаются между собой с помощью некоторых протоколов маршрутизации, то между ними имеются какие-то физические связи. Но поверх этих физических связей они общаются по сетевому протоколу, который работает через TCP. Фактически в каждой из этих физических связей, которые роутеры используют для обмена информацией о маршрутизации, запущен сеанс TCP. Здесь используется протокол BGP, о котором мы поговорим позже.

    Этот протокол BGP использует тот факт, что если TCP-соединение живо, то живо и физическое соединение. Так что если происходит разрыв TCP-соединения, роутер считает, что связь разорвана и начинает пересчитывать все свои таблицы маршрутизации.

    Поэтому, если противник хочет устроить здесь какую-то атаку отказа в обслуживании DoS, он может попробовать угадать порядковые номера этих маршрутизаторов и сбросить эти сеансы. Если TCP-сеанс между двумя маршрутизаторами выключается, оба маршрутизатора считают, что это соединение мертво и они должны пересчитать все таблицы маршрутизации, из-за чего маршруты изменятся. После этого атакующий может сбросить другое соединение, и так далее.

    Таким образом, это несколько тревожная атака, и не потому, что она нарушает чью-то тайну и так далее, по крайней мере, не напрямую, а потому что это действительно вызывает много проблем с доступом для других пользователей системы.

    Студент: если вы злоумышленник и хотите организовать целевую атаку против конкретного пользователя, не могли бы вы просто сохранить отправку запросов на подключение к серверу от имени его IP-адреса и заставить его сбросить соединение с сервером?

    Профессор: предположим, я использую Gmail и вы хотите не допустить меня к получению какой-то информации из Gmail, поэтому просто отправляете пакеты на мою машину, делая вид, что они приходят с сервера Gmail. В этом случае вы должны угадать правильные номера порта источника и порта назначения.

    Номер порта назначения, вероятно, 443, потому что я использую HTTPS. Но номер порта источника будет какой-то случайной 16-битной вещью. Кроме того, порядковые номера будут отличаться. Поэтому, если вы не угадаете порядковый номер, который находится в моем окне TCP и который составляет десятки килобайт, вы не одержите успеха.

    Таким образом, вы должны угадать изрядное количество вещей. Здесь нет никакого доступа типа «Оракул». Вы не можете просто так запросить у сервера порядковый номер этого парня. Вот причина, почему это тоже не сработает.

    Итак, многие из этих проблем были исправлены, включая эту вещь на основе RST, особенно для BGP маршрутизаторов. На самом деле было два забавных исправления. Одно действительно показывает, как вы можете эксплуатировать существующие вещи или воспользоваться ими, чтобы исправить конкретные проблемы. Здесь используется то свойство, что эти роутеры общаются только с друг с другом, а не с кем-либо ещё в данной сети. В результате, если пакет прибывает не от маршрутизатора, находящегося на другом конце соединения, то этот пакет отбрасывается.

    Удачной реализацией разработчиков этих протоколов является замечательная область в пакете, которая называется „время жизни“, или TTL. Это 8-битное поле, которое уменьшается на каждый маршрутизатор, чтобы убедиться, что пакеты не попадают в бесконечный цикл. Максимальное значение TTL равно 255 и далее уменьшается.

    Итак, что делаю эти умные протоколы? Они сбрасывают любой пакет со значением TTL, которое не равно 255. Потому что, если пакет имеет значение 255, то он может прийти только от роутера на другой стороне данного соединения. И если противник пытается внедрить любой другой пакет в существующее соединение BGP, он будет иметь значение TTL меньше 255, потому что это значение будет уменьшено другими роутерами, расположенными вдоль пути маршрутизации, включая и данный роутер. Поэтому данный пакет просто будет отклонен получателем.

    Так что это один из примеров умного сочетания обратно совместимых техник, которые решают эту очень специфическую проблему.

    Студент: разве нижний правый маршрутизатор не отправляет что-то с TTL, равным 255?

    Профессор: это физический маршрутизатор. И он знает, что это отдельные связи, поэтому он смотрит и на TTL и на то, откуда пакет пришёл. Так что если пакет пришел от левого верхнего роутера, он не будет его принимать для TCP-подключения между ним и верхним правым роутером.

    По большей части эти маршрутизаторы доверяют своим непосредственным соседям, и этим процессом можно управлять с помощью механизма многопутевой маршрутизации Auto Pan.

    Другие исправления для BGP заключаются в реализации некоторой формы заголовка аутентификации, в том числе заголовка аутентификации MD5. Но в действительности разработчики были нацелены на это конкретное приложение, для которого атака сброса особенно критична.

    Эта проблема сохраняется и сегодня. Если существует какое-нибудь длительно существующее соединение и я хочу его прервать, я просто должен отправить большое количество RST-пакетов, приблизительно сотни тысяч, но вероятно, не 4 миллиарда. Потому что серверы на самом деле несколько уязвимы в отношении того, какой порядковый номер они принимают для сброса.

    Это может быть любой пакет в определенном окне. В этом случае злоумышленник мог бы разорвать это соединение, не прилагая особых усилий. Это до сих пор является проблемой, для которой нет действительно хорошего решения.

    И последняя плохая вещь, которая может произойти из-за предсказуемости порядковых номеров, это инъекция данных в существующие соединения. Предположим, у нас есть гипотетический протокол, похожий на rlogin, который на самом деле не выполняет аутентификацию на основе IP, поэтому для входа вы должны ввести свой пароль.

    Проблема в том, что как только вы ввели свой пароль, возможно, ваше TCP-соединение просто устанавливается и может принимать произвольные данные. Так что злоумышленнику нужно просто подождать, пока один из вас, ребята, не залогиниться на компьютере, введя свой пароль.

    Злоумышленник не знает, что это за пароль, но как только вы установили TCP-соединение, он сразу же попытается угадать ваш порядковый номер и ввести некоторые данные в ваше существующее соединение. Так что если я смогу правильно угадать ваш порядковый номер, то это позволит мне притвориться, будто бы не я, а вы ввели какую-то команду после того, как правильно аутентифицировались с помощью пароля.

    Все это говорит о том, почему вы действительно не хотите полагаться на эти 32-х битные порядковые номера в смысле обеспечения безопасности. Но давайте посмотрим, что на самом деле делают современные стеки TCP для смягчения данной проблемы. Один подход к проблеме, который мы рассмотрим в 2-х следующих лекциях, состоит в реализации некоторой степени безопасности на уровне приложений. На этом уровне мы будем использовать криптографию для аутентификации, шифрование, подписи и проверку сообщений без особого участия TCP.

    Некоторые из существующих приложений также помогают решить проблемы безопасности или, по крайней мере, усложнить злоумышленнику возможность использовать эти проблемы. Люди воплощают это сегодня на практике, например, в Linux и Windows, поддерживая разные начальные порядковые номера для каждой пары источник/назначение.

    Таким образом, большинство реализаций TCP SYN все еще вычисляют этот начальный порядковый номер ISN так же, как мы вычисляли его раньше. Так что это старый стиль ISN, скажем так. И для того, чтобы на самом генерировать порядковый номер для любого конкретного соединения, мы добавляем к этому ISN старого образца случайное 32-х битное смещение. То есть мы добавляем к нему функцию — что-то типа хэш-функции или SHA-1, или что-нибудь получше.

    Эта функция включает в себя IP-адрес источника, номер порта источника, IP-адрес назначения, номер порта назначения и какой-то секретный ключ, который знает только сервер. Таким образом, мы создаём хорошую возможность для любого конкретного соединения определять IP-адрес и порт для пары источник/назначение, сохраняя все хорошие свойства этого старого стиля алгоритма назначения порядкового номера.

    Но если у вас есть соединения из разных наборов источник/назначение, то нет ничего, что позволяет узнать точное значение порядкового номера другого набора соединения. На самом деле, вам придется угадать этот ключ, чтобы вычислить это значение.

    Я надеюсь, что ядро ОС сервера хранит этот ключ где-то в своей памяти и никому его не выдает. Вот таким образом большинство TCP-стеков решают сегодня эту конкретную проблему в области общих 32-х битных порядковых номеров. Это не слишком здорово, но оно работает.

    Студент: не могли бы вы повторить это еще раз? Насчёт уникальности ключа…

    Профессор: когда моя машина загружается, или когда любая машина загружается, она генерирует случайный ключ. Каждый раз, когда вы её перезагружаете, она генерирует новый ключ. А это значит, что каждый раз порядковые номера определенной пары источник/назначение изменяются с такой же частотой смещения. Таким образом, для данной пары источник/назначение параметры функции являются фиксированными. Так вы соблюдаете последовательность, когда номера эволюционируют согласно вашим начальным порядковым номерам для новых соединений, изменяясь по определенному алгоритму. Таким образом, обеспечивается защита от инъекции старых пакетов из предыдущих соединений в новые соединения, так же, как и защита от переназначения пакетов.

    Единственная вещь, для которой нам нужен этот порядковый номер старого образца – это выбор алгоритма для предотвращения возникновения проблем с этими повторяющимися пакетами. Ранее мы рассматривали, что если вы получите порядковый номер для одного соединение A: A -> S: SYN (…), то после этого сможете сделать вывод о порядковом номере для соединения ACK (SNs).

    Теперь этого больше нет, поскольку каждое соединение имеет другое смещение в этом 32-х битном пространстве так, как оно реализуется функцией F. Таким образом, это полностью исключает связь между различными начальными порядковыми номерами, как это видно в каждом соединении.

    Студент: какой смысл включать в эту функцию ключ?

    Профессор: если вы не включите ключ, тогда я смогу с вами связаться. Я вычислю ту же функцию F, вычислю значение порядкового номера, затем вычислю функцию F для соединения, которое хочу подделать, и я угадаю, какой для этого будет первоначальный порядковый номер.

    Студент: так как машины теперь перезагружаются редко, можно ли попытаться подделать аутентификацию с помощью реверсивного…

    Профессор: я думаю, что обычно эта функция F является чем-то вроде криптографически безопасной хэш-функции, и криптографически её трудно инвертировать. Даже если вам были даны буквальные входные и выходные данные этой хэш-функции, за исключением ключа, расшифровать его будет очень трудно даже в изолированном наборе. Так что, надеюсь, это будет, по крайней мере, так же сложно выполнить в комплексном наборе данных. Позже мы поговорим немного больше о том, какими бывают эти функции F и как их правильно использовать.

    Итак, это был своего рода пример атак с использованием порядковых номеров TCP, которые на сегодня не особо актуальны. Каждая операционная система в наше время использует этот план защиты, поэтому трудно сделать вывод, каким будет чей-то порядковый номер.

    С другой стороны, люди продолжают совершать одни и те же ошибки. Даже после того, как для TCP был реализован механизм смещения, был разработан другой протокол под названием DNS, который оставался чрезвычайно уязвим для атак подобного рода. Причина заключалась в том, что DNS запускался через UDP – протокол пользовательских датаграмм. UDP — это протокол без отслеживания состояния, когда вы фактически не устанавливаете соединение, в котором обмениваетесь порядковыми номерами. В UDP вы просто отправляете запрос из своего источника к серверу. Сервер выясняет, каким должен быть ответ, и отправляет его обратно независимо от того, какой бы адрес источника не появился в пакете. Это маршрут по одному пути, в котором нет времени и возможности для обмена порядковыми номерами и установления того факта, что вы действительно общаетесь с правильным источником. В результате этого было очень легко подделывать ответы DNS-сервера. Как же выглядит типичный запрос в DNS?

    Предположим, клиент посылает DNS-серверу запрос C: C53 -> S53 на доступ к ресурсу mit.edu, обычно он принимается и отсылается через порт 53.

    Далее сервер отвечает клиенту пакетом S: S53 -> C53 с названием запрошенного ресурса и его IP-адресом, и на этом всё заканчивается – соединение установлено.

    Проблема заключается в том, что некоторые хакеры могут легко отправить подобный пакет ответа, делая вид, что этот пакет отправлен сервером, и здесь не так много случайностей. Если я знаю, что вы пытаетесь подключиться к mit.edu, я просто отправлю много таких пакетов на ваш компьютер.

    Я точно знаю, какой DNS-сервер вы собираетесь запросить. Я точно знаю ваш IP-адрес, я знаю номера портов и я знаю, о чем вы спрашиваете. Поэтому я могу просто указать здесь вместо IP-адреса ресурса mit.edu свой IP-адрес. И если мой пакет попадает туда после того, как вы посылали свой запрос, но до того, как вы получили ответ реального сервера, ваша клиентская машина будет использовать мой пакет. Так что это еще один пример, где недостаточная случайность в протоколе позволяет очень легко инъецировать в соединение ответы или пакеты в целом.

    На самом деле, в некотором смысле это даже хуже, чем предыдущая атака. Потому что здесь вы можете убедить клиента подключиться к другому IP-адресу. Вероятно, этот результат кэшируется, потому что DNS-сервер использует кэширование. Благодаря этому, вы можете очень долгое время находится внутри, при этом ваш клиент до перезагрузки будет использовать фальшивый IP-адрес mit.edu.

    Студент: нельзя ли это исправить путём включения некоторого случайного значения в клиентский запрос, которое позволяет серверу узнать, что это настоящий клиент?

    Профессор: это именно то, что сейчас сделали. Проблема, как мы уже упоминали, заключается в обратной совместимости. Очень сложно изменить программное обеспечение каждого DNS-сервера, поэтому очень трудно выяснить, в каком именно месте можно ввести случайность. Разработчики нашли всего 2 таких места. Первое — это номер порта источника, который использует 16 бит случайности. Так что если вы можете выбрать номер порта источника случайным образом, то вы получите 16 бит. Внутри пакета есть идентификатор запроса ID, который также равен 16 битам, причём сервер не возвращает идентификатор запроса.

    Таким образом, объединяя эти две вещи вместе, большинство современных распознавателей получают из этого протокола 32 бита случайности. Это, опять же, делает его заметно сложнее, чтобы подделать такой ответ и чтобы он был принят клиентом, но все же не идеальным в смысле криптографии.

    К сожалению, подобные проблемы возникают постоянно, хотя данный вариант защиты был разработан несколько лет назад.

    Я думаю, несколько в стороне существует другое решение этой проблемы DNS и обеспечения безопасности DNS на уровне приложений. Вместо того, чтобы полагаться на свойства случайностей небольшого количества битов в пакете, в DNS протоколах можно попробовать использовать шифрование. Например, протокол DNS SEC, о котором кратко говорится в статье Стивена. Вместо того, чтобы полагаться на любые свойства безопасности на уровне сети, они требуют, чтобы все DNS-имена имели прикреплённые к ним подписи. Это кажется разумным планом, но оказывается, что проработка деталей на самом деле довольно трудоёмка.

    Одним из примеров обнаруженной проблемы является имя и источник происхождения origin. В DNS вы хотите получить ответ, что это имя ресурса имеет этот IP-адрес, либо ответ: „извините, но такого имени не существует“. Таком образом, вы также хотите подписать ответ, отрицающий существование имени, потому что в противном случае, атакующий может послать вам ответ, что данного имени не существует, даже если оно существует. Так каким образом можно подписать ответ, что данного имени не существует ещё до того, как был послан запрос по поводу данного имени?

    Я думаю, одна из возможностей – это предоставить вашему DNS-серверу ключ, который подпишет все ваши записи. Однако, похоже, это плохой план. Потому что тогда кто-то, кто компрометирует ваш DNS-сервер, может завладеть этим ключом. Вместо этого модель, по которой работает DNS SEC, заключается в том, что вы заранее подписываете все ваши имена в домене, а затем предоставляете DNS-серверу этот список подписей. Теперь DNS-сервер может отвечать на любые запросы, причем, даже если он будет скомпрометирован, атакующий мало что может сделать – ведь все эти вещи подписаны, а ключ не находится на сервере.

    Протокол DNS SEC имеет умный механизм для подписания несуществующих имён, который называется NSEC. Он делает это, подписывая пробелы в пространстве имен. Например, NSEC может сказать, что раз есть имя foo.mit.edu, следующим за ним именем в алфавитном порядке будет goo.mit.edu, и между этими двумя именами не может быть ничего другого, расположенного в алфавитном порядке.

    Поэтому, если вы запрашиваете имя, которое находится между этими двумя именами, отсортированными в алфавитном порядке, то сервер может отправить вам сообщение о том, что между этими двумя именами ничего нет, то есть вы вполне безопасно получите подлинный ответ „извините, но такого имени не существует“.

    Однако это позволяет злоумышленнику полностью перечислить ваши доменные имена. То есть он может запросить доменное имя, найти эту запись foo.mit.edu -> goo.mit.edu — >…. и сказать: » отлично, эти два имени существуют, а теперь позвольте мне запросить имя gooa.mit.edu». Это даст ему ответ, говоря, каково следующее имя в вашем домене и так далее.

    Так что на самом деле немного трудно придумать правильный протокол, который сохранял бы все хорошие свойства DNS и при этом предотвращал бы перечисление имен и другие проблемы. Сейчас там используется хорошая вещь под названием NSEC3, которая пытается решить эту проблему частично – кое-что вроде работает, кое-что не совсем.

    52:00 мин

    Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3


    Полная версия курса доступна здесь.

    Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас оформив заказ или порекомендовав знакомым, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас: Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

    VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps до декабря бесплатно при оплате на срок от полугода, заказать можно тут.

    Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 ТВ от $249 в Нидерландах и США! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки?

    Как избежать популярных ошибок сетевой безопасности

    В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки – частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их можно обнаружить и устранить.

    Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки.

    7 типовых ошибок сетевой безопасности


    Как показывает наша практика, в 9 из 10 организаций, независимо от их размера и сферы деятельности, наиболее часто встречаются следующие ошибки:
    1. Передача учетных данных по сети в открытом виде.
    2. Нешифрованные почтовые сообщения.
    3. Использование утилит для удаленного доступа.
    4. Использование широковещательных протоколов LLMNR и NetBios.
    5. Ошибки конфигурирования сетей.
    6. TOR, VPN-туннели и прочие инструменты сокрытия активности в сети.
    7. Нецелевое использование систем (майнеры криптовалют, торренты).

    Причины ошибок в недостаточном внимании к обеспечению ИБ, в отсутствии или нарушении регламентов ИБ и IТ в организации, ошибок при настройке систем, а в больших корпоративных сетях еще из-за того, что сложно контролировать корректность конфигураций.

    Далее мы поговорим о каждой ошибке, к каким последствиям они могут привести, покажем, как их можно выявить и дадим рекомендации по их устранению.

    Передача учетных данных по сети в открытом виде


    Все еще встречается использование сетевых протоколов, в которых в открытом виде передаются учетные данные пользователей, — это HTTP, почтовые протоколы с отсутствием шифрования, LDAP и Telnet. По данным нашего исследования, хранение важной информации в открытом виде на сетевых ресурсах встречается в 44% организаций, в которых мы проводили анализ защищенности. В случае компрометации сети злоумышленник может в пассивном режиме перехватить учетные данные, закрепить свое присутствие в инфраструктуре и повысить свои привилегии.

    Пример «летающих» учетных данных, выявленных с помощью PT NAD

    На видео мы показали, как с помощью системы анализа трафика PT Network Attack Discovery можно проверить, передаются ли по сети учетные данные в открытом виде. Для этого мы отфильтровали в PT NAD сетевые сессии по признаку передачи пароля. Это позволило найти факты передачи учетных данных для веб-приложения, в нашем случае — системы мониторинга Zabbix. Имея привилегированную учетную запись на сервере Zabbix, злоумышленник чаще всего получает возможность удаленного выполнения команд на всех системах, подключенных к мониторингу. Также в демонстрации мы рассмотрели пример анализа трафика на использование отрытых сетевых протоколов (LDAP, FTP, HTTP, POP3, SMTP, Telnet) и извлечение из него учетных записей пользователей.

    Устранить передачу учетных данных в открытом виде можно несколькими способами.

    1. WEB-серверы: перейти с протокола HTTP на HTTPS. Для перехода на защищенный протокол HTTPS требуется настроить SSL-сертификат и переадресацию с HTTP-адресов на HTTPS. На внутренних ресурсах организации допустимо настроить самоподписанные сертификаты, предварительно настроив внутренний центр сертификации. Для общедоступных ресурсов лучше использовать доверенные сертификаты, выпущенные доверенным удостоверяющим центром.
    2. Протокол LDAP: настроить клиенты на использование аутентификации через Kerberos или использование защищенной версии протокола. Для настройки аутентификации через Kerberos, необходимо настроить клиентов на использование SASL механизмов аутентификации GSSAPI или GSS-SPNEGO.
    3. Для настройки аутентификации защищенной TLS, необходимо активировать LDAPS на сервере согласно инструкции. Далее настроить клиентов на использование TLS (LDAPS) при подключении к LDAP серверу.
    4. Почтовые протоколы: настроить клиенты и серверы на использование TLS. Вместо стандартных POP3, IMAP и SMTP рекомендуем настроить клиенты и серверы организации на использование их защищенных аналогов POP3S, IMAPS и SMTPS согласно инструкции вашего почтового сервера. Стоит отметить, что при принудительном включении TLS письма могут не быть доставлены на серверы, не поддерживающие шифрование.
    5. Протокол Telnet: перейти на SSH. Следует полностью отказаться от использования протокола Telnet и заменить его на защищенный протокол SSH.
    6. FTP: перейти на SFTP или FTPS. FTPS — версия FTP с применением протокола SSL, требующая для своей работы SSL-сертификат. SFTP — протокол передачи файлов, чаще всего использующий SSH. Как следствие, требует меньше настроек на серверах, где уже применяется SSH.

    Нешифрованные почтовые сообщения


    Следующая типичная ошибка — использование открытых почтовых протоколов на пути от сервера организации к внешнему почтовому серверу. Это приводит к тому, что письма, передающиеся в защищенном виде внутри сети в дальнейшем могут передаваться по интернету в открытом виде. В результате злоумышленник, имея доступ к внешнему сетевому трафику (например, через интернет-провайдера), может беспрепятственно получать любую информацию из писем.

    Для поиска незащищенной исходящей почты, которая передается во внешнюю сеть, мы воспользовались в PT NAD фильтрами по протоколу SMTP, адресу источника и получателя. Для того, чтобы исключить зашифрованные соединения, мы добавили фильтр по команде STARTTLS. В результате было обнаружено письмо с вложением, переданное в открытом виде.

    Подробнее на видео

    Возможные варианты устранения ошибки:
    1. Настроить сервер на принудительное использование TLS при отправке почты (но в этом случае письма могут быть не доставлены на серверы, не поддерживающие шифрование).
    2. Настроить использование S/MIME — стандарта для отправки зашифрованных сообщений и сообщений с цифровой подписью. Требует настройки почтового клиента и S/MIME сертификата. Подробнее по ссылке.
    3. Применять PGP. Принудительное использование PGP также исключит передачу писем в открытом виде, однако это требует дополнительной настройки на клиентах и передачи открытого ключа получателям. Данный вариант больше подходит для использования в частных случаях.

    Использование утилит для удаленного доступа


    Сотрудники часто применяют утилиты для удаленного доступа (remote access tools, RAT), например, TeamViewer, Ammyy Admin, RMS и другие. Если это разрешено внутренними политиками ИБ, то в случае когда злоумышленник воспользуется этими же инструментами, отличить нелегитимное их использование от легитимного будет сложно.

    Обнаружить подключения через TeamViewer можно с помощью системы анализа трафика. В нашем случае, мы обнаружили две такие сетевые сессии. Если в организации запрещено использование утилит удаленного управления, то специалисту по ИБ стоит провести расследование, чтобы установить источник активности.

    Еще один механизм выявления случаев использования RAT – предустановленные правила. На видео с их помощью мы обнаружили факт использования утилиты Remote Admin.

    Подробнее на видео

    Рекомендации по устранению нарушения:
    1. Контролировать использование утилит удаленного управления. Необходимо разработать регламенты ИБ, запрещающие несанкционированное использование утилит для удаленного управления, а также контролировать их соблюдение. Подключение RAT можно также запретить на уровне некоторых сетевых средств безопасности, например, NGFW.
    2. Разграничить права локальных пользователей на рабочих станциях. Если пользователям не будут выданы избыточные административные права, разрешающие в том числе установку программ на рабочие компьютеры, использование утилит будет невозможно.
    3. Ввести политику белых списков для ПО. Самый надежный, но трудоемкий метод решения. Ввести в организации список «белого» ПО и следить, что на всех узлах используется ПО только из этого списка, а также следить за актуальностью списка. Для настройки можно воспользоваться утилитой AppLocker, которая входит в состав Windows. Подробнее по ссылке.

    Использование широковещательных протоколов LLMNR и NetBios


    Еще одна проблема настроек сетей организаций — использование подверженных спуфингу протоколов LLMNR и NetBios. Данные протоколы позволяют за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS сервера. Эти протоколы также автоматически используются при недоступности DNS. В случае проникновения злоумышленника во внутреннюю сеть компании, он сможет провести атаку «человек посередине» (англ. Man in the middle, MITM). Злоумышленник может ответить на широковещательный запрос и тем самым перенаправить запросы жертвы на подконтрольный злоумышленнику сервер. Проведение данной атаки позволит перехватить аутентификационные данные.

    Мы попробовали выявить использование данных протоколов, воспользовавшись виджетом «Прикладные протоколы» в PT NAD. Мы обнаружили, что, кроме привычных протоколов, используются протоколы LLMNR и NBNS. Добавив их к фильтру, также обнаружили всех клиентов, которые отправляли запросы, используя данный протокол.

    Видео

    Чтобы устранить эту ошибку, нужно:

    1. Отключить LLMNR. Для этого необходимо предварительно на клиентах произвести настройку DNS. Произвести отключение LLMNR можно с помощью групповой политики «Turn Off Multicast Name Resolution» в разделе «Computer Configuration -> Administrative Templates -> Network -> DNS Client». Для отключения значение политики должно быть выставлено в «Enabled».

    По клику картинка откроется в полном размере

    2. Отключить NetBios. Для этого необходимо воспользоваться оснасткой dhcpmgmt.msc. Server Options: Вкладка Advanced -> Microsoft Windows 2000 Options -> Microsoft Disable Netbios Option. Выставить значение 0x2.

    3. Также поддержку NetBios можно отключить через запуск PowerShell скрипта на узлах с помощью групповой политики «Scripts» в разделе «Computer Configuration -> Policies-> Windows Settings». Требуется добавить startup PowerShell script с следующим содержимым:

    $regkey = "HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces"
    Get-ChildItem $regkey |foreach { Set-ItemProperty -Path "$regkey\$($_.pschildname)" -Name NetbiosOptions -Value 2 -Verbose}

    Данный скрипт для всех сетевых адаптеров в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces установит значение параметра NetbiosOptions на 2.
    Если в инфраструктуре имеются узлы под управлением Windows XP или Windows 2000, то отключение NetBios может сказаться на их работоспособности.

    Ошибки конфигурирования сетей


    Наиболее частые ошибки, связанные с неверным конфигурированием работы сети:
    1. Излишне «доверительные» отношения между подсетями. Сюда относятся проблемы разграничения доступа между подсетями, при которых становится возможен несанкционированный сетевой доступ между внутренними подсетями организации. В результате злоумышленник при компрометации небольшой части сети может беспрепятственно взять под контроль ключевые узлы всей сети.
    2. Доступ узлов инфраструктуры ко внешним DNS-серверам. При использовании внутренней системы доменных имен DNS-запросы должны обрабатываться только на собственных DNS-серверах организации. Если DNS на клиентах сконфигурирован неверно, в случае запроса к публичному DNS-серверу существует риск утечки внутренних доменных имен, а также обход фильтрации известных адресов командных серверов вредоносного ПО.
    3. Открытые для внешней сети «наружу» сетевые порты и сервисы порты без необходимости в этом (например, базы данных). Вследствие у злоумышленника появляются большие возможности для проведения атаки. Например, из-за хранения сведений в незащищенной базе данных, в сеть утекли данные пациентов скорой помощи из Подмосковья.

    Чтобы выявить такие ошибки, мы воспользовались вкладкой PT NAD «Сетевые связи». Все связи представлены в виде графа. Мы попробовали найти соединения из подсети DMZ в пользовательскую подсеть. Для этого настроили фильтр по подсетям. В результате мы обнаружили нежелательную сетевую связь, а также сработавшее событие — сканирование утилитой nmap, что служит индикатором проводившейся сетевой разведки.

    Также мы попробовали найти связи из внешней сети к подсети DMZ. Проанализировали прикладные протоколы — увидели активное использование служебных протоколов, а также событие — попытку эксплуатации уязвимости EthernalBlue, ставшей причиной нашумевшей эпидемии WannaCry.

    Далее рассмотрели корректность работы DNS. Для этого отфильтровали трафик по протоколу и выбрали в качестве получателя IP-адреса не из локальной сети. В итоге обнаружили DNS-запросы к серверам Google, исходящие от сегмента пользователей.

    Видео

    Устранить ошибки можно следующим образом:
    1. Настроить Access Control List (ACL) на сетевом оборудовании для корректного разграничения прав доступа между подсетями. ACL — это набор разрешающих или запрещающих правил для сетевого трафика (в контексте сетевого оборудования). В большинстве случаев списки доступа применяют для пакетной фильтрации на границе интернета и частной сети, однако фильтрация может также потребоваться на границе DMZ и других подсетей.
    2. Настроить межсетевой экран. Межсетевые экраны также должны быть настроены не только на границе с внешней сетью, но и между внутренними подсетями организации.
    3. Запретить изменения сетевых настроек пользователей. Для этого настройте параметр в групповых политиках Windows: «User Configuration -> Administrative Templates -> Network -> Network Connections».

    Сокрытие трафика


    Инструментами сокрытия трафика могут быть VPN, Tor, шифрующие proxy и другие зашифрованные туннели. Их несанкционированное и неконтролируемое использование может привести к снижению эффективности средств защиты в организации; потере контроля за контентом, передаваемым в туннелированном трафике; злоумышленник может получить зашифрованный туннель во внутреннюю сеть организации, в случае компрометации домашнего компьютера сотрудника.

    Для выявления использования этих средств подойдут такие фильтры: по репутационному списку tor-relays, который содержит актуальные адреса узлов сети Tor, а также фильтр по протоколу TLS, так как Tor маскируется под него. Использованный в «подозрительной» сессии TLS-сертификат является автоматически сгенерированным, что является индикатором соединения сети Tor.

    Для обнаружения VPN и других туннелей можно воспользоваться фильтром по ключевому слову PPTP (Point-to-Point Protocol), а для обнаружения SOCKS5-трафика — уже знакомым нам фильтром по протоколу. Так мы нашли VPN-сессию с внешним хостом и множество подключений по SOCKS5.

    Видео

    Методы решения данной проблемы мы уже рассматривали ранее, справиться поможет:
    1. Разграничение прав локальных пользователей.
    2. Политика белых списков для ПО.
    3. Настройка сетевого экрана.
    4. Закрытие сетевых портов.

    Нецелевое использование систем


    К нецелевому использованию систем относятся применение майнеров криптовалют, Bittorent-клиентов, онлайн-игры. Несмотря на то, что это не создает непосредственных угроз безопасности, это увеличивает нагрузку на вычислительные системы и каналы передачи информации, а также влечет за собой риск установки вредоносного ПО.

    Выявить майнеры поможет репутационный список miners, в который попадают адреса известных майнинг-пулов, а также узлов блокчейна различных криптовалют. В результате мы видим большое количество DNS-запросов, что свидетельствует о работе криптомайнера. Еще одним индикатором работы криптомайнера может служить сработавшие правила.

    С Bittorent и онлайн-играми все еще проще — для поиска торрент-трафика воспользуемся фильтром по протоколу Bittorent, а для онлайн-игр — по серверам популярных онлайн-игр. Это помогает вычислить сотрудников, использующих свое рабочее время не так, как хотелось бы работодателю.

    Видео

    Средства противодействия почти те же, что и в пунктах выше:
    1. Разграничить права локальных пользователей.
    2. Политика белых списков для ПО.
    3. Обновить антивирус и его базы.

    Подведем итоги


    В большинстве компаний мы замечаем проблемы с корректной настройкой обширных корпоративных сетей и несоблюдение конфигураций, политик и регламентов ИБ. Это связано с постоянным ростом сетей и изменениям внутри них, а также с изменениями в самих регламентах и политиках. Вот общие рекомендации, позволяющие избежать многие ошибки:
    1. Минимизировать использование открытых протоколов.
    2. Контролировать разграничение сетевого доступа.
    3. Разграничивать права пользователей.

    При этом на рынке уже есть инструменты, способные отслеживать сетевую активность внутри организации, своевременно обнаруживать как ошибки настроек, так и активность злоумышленников. Одна из таких систем – это PT Network Attack Discovery.

    Автор: Алексей Леднев, Старший специалист. PT Expert Security Center

    Как избежать популярных ошибок сетевой безопасности

    Как избежать популярных ошибок сетевой безопасности

    В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.

    Автор: Алексей Леднев, старший специалист экспертного центра безопасности, Positive Technologies (PT Expert Security Center)

    В середине сентября стало известно об утечке почти 2 ТБ данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки — частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.

    Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки.

    Семь типовых ошибок сетевой безопасности

    Как показывает наша практика, в 9 из 10 организаций, независимо от их размера и сферы деятельности, наиболее часто встречаются следующие ошибки:

    1. передача учетных данных по сети в открытом виде,

    2. нешифрованные почтовые сообщения,

    3. использование утилит для удаленного доступа,

    4. использование широковещательных протоколов LLMNR и NetBIOS,

    5. ошибки конфигурирования сетей,

    6. TOR, VPN-туннели и прочие инструменты сокрытия активности в сети,

    7. нецелевое использование систем (майнеры криптовалют, торренты).

    Причины ошибок в недостаточном внимании к обеспечению ИБ, в отсутствии или нарушении регламентов ИБ и IТ в организации, в ошибках при настройке систем, а в больших корпоративных сетях еще из-за того, что сложно контролировать корректность конфигураций.

    Далее мы поговорим о каждой ошибке: к каким последствиям они могут привести, на примере системы анализа трафика PT Network Attack Discovery (PT NAD) покажем, как их можно выявить и дадим рекомендации по их устранению. PT NAD — система класса NTA (Network Traffic Analysis), которая разбирает трафик на уровнях L2 — L7 и выявляет атаки на периметре и в инфраструктуре. Для проверки на наличие ошибок в сети мы будем применять фильтрацию трафика по протоколу и несколько дополнительных инструментов.

    Передача учетных данных по сети в открытом виде

    Все еще встречается использование сетевых протоколов, в которых в открытом виде передаются учетные данные пользователей, — это HTTP, почтовые протоколы с отсутствием шифрования, LDAP и Telnet. По данным нашего исследования, хранение важной информации в открытом виде на сетевых ресурсах встречается в 44% организаций, в которых мы проводили анализ защищенности. В случае компрометации сети злоумышленник может в пассивном режиме перехватить учетные данные, закрепить свое присутствие в инфраструктуре и повысить свои привилегии.

    Пример передаваемых учетных данных, выявленных с помощью PT NAD

    На видео мы показали, как с помощью PT NAD можно проверить, передаются ли по сети учетные данные в открытом виде. Для этого мы отфильтровали в PT NAD сетевые сессии по признаку передачи пароля. Это позволило найти факты передачи учетных данных для веб-приложения, в нашем случае — системы мониторинга Zabbix. Имея привилегированную учетную запись на сервере Zabbix, злоумышленник чаще всего получает возможность удаленного выполнения команд на всех системах, подключенных к мониторингу. Также в демонстрации мы рассмотрели пример анализа трафика на использование отрытых сетевых протоколов (LDAP, FTP, HTTP, POP3, SMTP, Telnet) и извлечение из него учетных записей пользователей.

    Подробнее на видео

    Перечислим методы устранения передачи учетных данных в открытом виде на разных участках инфраструктуры:

    1. Веб-серверы: перейти с протокола HTTP на HTTPS. Для перехода на защищенный протокол HTTPS требуется настроить SSL-сертификат и переадресацию с HTTP-адресов на HTTPS. На внутренних ресурсах организации допустимо настроить самоподписанные сертификаты, предварительно настроив внутренний центр сертификации. Для общедоступных ресурсов лучше использовать доверенные сертификаты, выпущенные доверенным удостоверяющим центром.

    2. 2. Протокол LDAP: настроить клиенты на использование аутентификации через Kerberos или использование защищенной версии протокола. Для настройки аутентификации через Kerberos, необходимо настроить клиентов на использование SASL-механизмов аутентификации GSSAPI или GSS-SPNEGO. TLS, необходимо активировать LDAPS на сервере согласно инструкции. Далее настроить клиентов на использование TLS (LDAPS) при подключении к LDAP-серверу.

    3. Почтовые протоколы: настроить клиенты и серверы на использование TLS. Вместо стандартных POP3, IMAP и SMTP рекомендуем настроить клиенты и серверы организации на использование их защищенных аналогов POP3S, IMAPS и SMTPS согласно инструкции вашего почтового сервера. Стоит отметить, что при принудительном включении TLS письма могут быть не доставлены на серверы, не поддерживающие шифрование.

    4. Протокол Telnet: перейти на SSH. Следует полностью отказаться от использования протокола Telnet и заменить его на защищенный протокол SSH.

    5. FTP: перейти на SFTP или FTPS. FTPS — версия FTP с применением протокола SSL, требующая для своей работы SSL-сертификат. SFTP — протокол передачи файлов, чаще всего использующий SSH. Как следствие, требует меньше настроек на серверах, где уже применяется SSH.

    Нешифрованные почтовые сообщения

    Следующая типичная ошибка — использование открытых почтовых протоколов на пути от сервера организации к внешнему почтовому серверу. Это приводит к тому, что письма, передающиеся в защищенном виде внутри сети, в дальнейшем могут передаваться по интернету в открытом виде. В результате злоумышленник, имея доступ к внешнему сетевому трафику (например, через интернет-провайдера), может беспрепятственно получать любую информацию из писем.

    Для поиска незащищенной исходящей почты, которая передается во внешнюю сеть, мы воспользовались в PT NAD фильтрами по протоколу SMTP, адресу источника и получателя. Для того, чтобы исключить зашифрованные соединения, мы добавили фильтр по команде STARTTLS. В результате было обнаружено письмо с вложением, переданное в открытом виде.

    Подробнее на видео

    Возможные варианты устранения ошибки:
    1. Настроить сервер на принудительное использование TLS при отправке почты (но в этом случае письма могут быть не доставлены на серверы, не поддерживающие шифрование).

    2. Настроить использование S/MIME — стандарта для отправки зашифрованных сообщений и сообщений с цифровой подписью. Требует настройки почтового клиента и S/MIME сертификата. Подробнее — на сайте Microsoft.

    3. Применять PGP. Принудительное использование PGP также исключит передачу писем в открытом виде, однако это требует дополнительной настройки на клиентах и передачи открытого ключа получателям. Данный вариант больше подходит для использования в частных случаях.

    Использование утилит для удаленного доступа

    Сотрудники часто применяют утилиты для удаленного доступа (remote access tools, RAT), например TeamViewer, Ammyy Admin, RMS. Если это разрешено внутренними политиками ИБ, то в случае, когда злоумышленник воспользуется этими же инструментами, отличить нелегитимное их использование от легитимного будет сложно.

    Для обнаружения подключений через TeamViewer мы воспользовались в PT NAD фильтром по одноименному протоколу. В результате мы обнаружили две такие сетевые сессии. Если в организации запрещено использование утилит удаленного управления, то специалисту по ИБ стоит провести расследование, чтобы установить источник активности.

    Еще один механизм выявления случаев использования RAT — предустановленные правила. На видео с их помощью мы обнаружили факт использования утилиты Remote Admin.

    Подробнее на видео

    Рекомендации по устранению нарушения:
    1. Контролировать использование утилит удаленного управления. Необходимо разработать регламенты ИБ, запрещающие несанкционированное использование утилит для удаленного управления, а также контролировать их соблюдение. Подключение RAT можно также запретить на уровне некоторых сетевых средств безопасности, например, NGFW.

    2. Разграничить права локальных пользователей на рабочих станциях. Если пользователям не будут выданы избыточные административные права, разрешающие в том числе установку программ на рабочие компьютеры, использование утилит будет невозможно.

    3. Ввести политику белых списков для ПО. Самый надежный, но трудоемкий метод решения. Ввести в организации белый список ПО и следить, что на всех узлах используется ПО только из этого списка, а также следить за актуальностью списка. Для настройки можно воспользоваться утилитой AppLocker, которая входит в состав Windows. Подробнее на сайте Microsoft.

    Использование широковещательных протоколов LLMNR и NetBIOS

    Еще одна проблема настроек сетей организаций — использование подверженных спуфингу протоколов LLMNR и NetBIOS. Данные протоколы позволяют за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS-сервера. Эти протоколы также автоматически используются при недоступности DNS. В случае проникновения злоумышленника во внутреннюю сеть компании, он сможет провести атаку типа человек посередине (англ. man in the middle, MITM). Злоумышленник может ответить на широковещательный запрос и тем самым перенаправить запросы жертвы на подконтрольный злоумышленнику сервер. Проведение данной атаки позволит перехватить аутентификационные данные.

    Мы попробовали выявить использование данных протоколов, воспользовавшись виджетом «Прикладные протоколы» в PT NAD. Мы обнаружили, что, кроме привычных протоколов, используются протоколы LLMNR и NBNS. Добавив их к фильтру, также обнаружили всех клиентов, которые отправляли запросы, используя данный протокол.

    Подробнее на видео

    Чтобы устранить эту ошибку, нужно:

    1. Отключить LLMNR. Для этого необходимо предварительно на клиентах произвести настройку DNS. Произвести отключение LLMNR можно с помощью групповой политики Turn Off Multicast Name Resolution в разделе Computer Configuration -> Administrative Templates -> Network -> DNS Client. Для отключения значение политики должно быть выставлено в Enabled.

    2. Отключить NetBIOS. Для этого необходимо воспользоваться оснасткой dhcpmgmt.msc. Server Options: Вкладка Advanced -> Microsoft Windows 2000 Options -> Microsoft Disable Netbios Option. Выставить значение 0x2.

    3. Также поддержку NetBIOS можно отключить через запуск PowerShell-скрипта на узлах с помощью групповой политики Scripts в разделе Computer Configuration -> Policies-> Windows Settings. Требуется добавить startup PowerShell script с следующим содержимым:

    $regkey = «HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces»

    Get-ChildItem $regkey |foreach { Set-ItemProperty -Path «$regkey\$($_.pschildname)» -Name NetbiosOptions -Value 2 -Verbose}

    Данный скрипт для всех сетевых адаптеров в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces установит значение параметра NetbiosOptions на 2.

    Если в инфраструктуре имеются узлы под управлением Windows XP или Windows 2000, то отключение NetBIOS может сказаться на их работоспособности.

    Ошибки конфигурирования сетей

    Наиболее частые ошибки, связанные с неверным конфигурированием работы сети:

    1. Излишне доверительные отношения между подсетями. Сюда относятся проблемы разграничения доступа между подсетями, при которых становится возможен несанкционированный сетевой доступ между внутренними подсетями организации. В результате злоумышленник при компрометации небольшой части сети может беспрепятственно взять под контроль ключевые узлы всей сети.

    2. Доступ узлов инфраструктуры ко внешним DNS-серверам. При использовании внутренней системы доменных имен DNS-запросы должны обрабатываться только на собственных DNS-серверах организации. Если DNS на клиентах сконфигурирован неверно, в случае запроса к публичному DNS-серверу существует риск утечки внутренних доменных имен, а также обход фильтрации известных адресов командных серверов вредоносного ПО.

    3. Открытые для внешней сети сетевые порты и сервисы без необходимости в этом (например, базы данных). Вследствие у злоумышленника появляются большие возможности для проведения атаки. Например, из-за хранения сведений в незащищенной базе данных, в сеть утекли данные пациентов скорой помощи из Подмосковья.

    Чтобы выявить такие ошибки, мы воспользовались вкладкой PT NAD «Сетевые связи». Все связи представлены в виде графа. Мы попробовали найти соединения из подсети DMZ в пользовательскую подсеть. Для этого настроили фильтр по подсетям. В результате мы обнаружили нежелательную сетевую связь, а также сработавшее событие — сканирование утилитой nmap, что служит индикатором проводившейся сетевой разведки.

    Также мы попробовали найти связи из внешней сети к подсети DMZ. Проанализировали прикладные протоколы — увидели активное использование служебных протоколов, а также событие — попытку эксплуатации уязвимости EternalBlue, ставшей причиной нашумевшей эпидемии WannaCry.

    Далее рассмотрели корректность работы DNS. Для этого отфильтровали трафик по протоколу и выбрали в качестве получателя IP-адреса не из локальной сети. В итоге обнаружили DNS-запросы к серверам Google, исходящие от сегмента пользователей.

    Видео.

    Устранить ошибки можно следующим образом:

    1. Настроить access control list (ACL) на сетевом оборудовании для корректного разграничения прав доступа между подсетями. ACL — это набор разрешающих или запрещающих правил для сетевого трафика (в контексте сетевого оборудования). В большинстве случаев списки доступа применяют для пакетной фильтрации на границе интернета и частной сети, однако фильтрация может также потребоваться на границе DMZ и других подсетей.

    2. Настроить межсетевой экран. Межсетевые экраны также должны быть настроены не только на границе с внешней сетью, но и между внутренними подсетями организации.

    3. Запретить изменения сетевых настроек пользователей. Для этого настройте параметр в групповых политиках Windows: User Configuration -> Administrative Templates -> Network -> Network Connections.

    Сокрытие трафика

    Инструментами сокрытия трафика могут быть VPN, Tor, шифрующие proxy и другие зашифрованные туннели. Их несанкционированное и неконтролируемое использование может привести к снижению эффективности средств защиты в организации; потере контроля за контентом, передаваемым в туннелированном трафике; злоумышленник может получить зашифрованный туннель во внутреннюю сеть организации, в случае компрометации домашнего компьютера сотрудника.

    Для выявления использования этих средств вновь пригодятся фильтры: по репутационному списку tor-relays, который содержит актуальные адреса узлов сети Tor, а также фильтр по протоколу TLS, так как Tor маскируется под него. Использованный в подозрительной сессии TLS-сертификат является автоматически сгенерирован, что является индикатором соединения сети Tor.

    Для обнаружения VPN и других туннелей можно воспользоваться фильтром по ключевому слову PPTP (Point-to-Point Protocol), а для обнаружения SOCKS5-трафика — уже знакомым нам фильтром по протоколу. Так мы нашли VPN-сессию с внешним хостом и множество подключений по SOCKS5.

    Видео.

    Методы решения данной проблемы мы уже рассматривали ранее, справиться поможет:

    1. разграничение прав локальных пользователей,

    2. политика белых списков для ПО,

    3. настройка сетевого экрана,

    4. закрытие сетевых портов.

    Нецелевое использование систем

    К нецелевому использованию систем относятся применение майнеров криптовалют, BitTorrent-клиентов, онлайн-игры. Несмотря на то, что это не создает непосредственных угроз безопасности, это увеличивает нагрузку на вычислительные системы и каналы передачи информации, а также влечет за собой риск установки вредоносного ПО.

    Выявить майнеры поможет репутационный список miners, в который попадают адреса известных майнинг-пулов, а также узлов блокчейна различных криптовалют. В результате мы видим большое количество DNS-запросов, что свидетельствует о работе криптомайнера. Еще одним индикатором работы криптомайнера может служить сработавшие правила.

    С BitTorrent и онлайн-играми все еще проще — для поиска торрент-трафика воспользуемся фильтром по протоколу BitTorrent, а для онлайн-игр — по серверам популярных онлайн-игр. Это помогает вычислить сотрудников, использующих свое рабочее время не так, как хотелось бы работодателю.

    Видео.

    Средства противодействия почти те же, что и в пунктах выше:

    1. разграничение прав локальных пользователей,

    2. политика белых списков для ПО,

    3. обновление антивируса и его базы.

    В большинстве компаний мы замечаем проблемы с корректной настройкой обширных корпоративных сетей и несоблюдение конфигураций, политик и регламентов ИБ. Это связано с постоянным ростом сетей и изменениям внутри них, а также с изменениями в самих регламентах и политиках. Вот общие рекомендации, позволяющие избежать многие ошибки:

    1. минимизировать использование открытых протоколов,

    2. контролировать разграничение сетевого доступа,

    3. разграничивать права пользователей.

    При этом на рынке уже есть инструменты, способные отслеживать сетевую активность внутри организации,
    своевременно обнаруживать как ошибки настроек, так и активность
    злоумышленников.


    Безопасность сетей 802.11 — основные угрозы / Хабр

    В последнее время тема Wi-Fi на Хабре набирает популярность, что не может не радовать. Однако некоторые важные аспекты, в частности, безопасность, все еще освещены довольно однобоко, что очень хорошо заметно по комментариям. Пару лет назад сокращенная версия нижеизложенного материала была опубликована в журнале «Компьютерное Обозрение». Думаю, читателям Хабра будет интересно и полезно с ним ознакомиться, тем более в полной и актуализированной версии. В первой статье обсуждаются основные угрозы. Во второй обсудим способы реализации защиты на основе WIPS
    Введение

    Популярность беспроводных локальных сетей уже прошла стадию взрывного роста и дошла до состояния «привычной всем» технологии. Домашние точки доступа и мини-роутеры Wi-Fi недороги и широкодоступны, хотспоты встречаются достаточно часто, ноутбук без Wi-Fi – анахронизм. Как и множество других инновационных технологий, использование беспроводных сетей влечет не только новые выгоды, но и новые риски. Бум Wi-Fi породил целое новое поколение хакеров, специализирующихся на изобретении всё новых и новых способов взлома беспроводки и атаки пользователей и корпоративной инфраструктуры. Ещё с 2004 года Gartner предупреждали, что безопасность WLAN будет одной из основных проблем – и прогноз оправдывается.

    Беспроводная связь и мобильность, которую она дает, интересны и выгодны многим. Однако, до тех пор, пока вопрос беспроводной безопасности остается не до конца ясным, мнения разнятся кардинально: некоторые (например, операторы складов) уже сейчас не боятся завязывать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот баррикадируются и запрещают использование беспроводных элементов в своих сетях. Кто из них выбрал правильную стратегию? Является запрет Wi-Fi гарантией защиты от беспроводных угроз? И вообще – так ли опасен и ненадежен этот Wi-Fi, как о нем говорят? Ответ далеко не очевиден!

    В данной статье мы рассмотрим:

    • в чем заключаются важные особенности беспроводной связи с точки зрения безопасности,
    • почему «неиспользование» или запрет Wi-Fi не спасает от беспроводных угроз,
    • какие новые риски следует рассматривать.
    В чём заключаются особенности беспроводной связи с точки зрения безопасности?

    Среда с общим доступом, которую практически невозможно контролировать

    Традиционные проводные сети используют кабель для передачи информации. Кабель считается «контролируемой» средой, защищенной зданиями и помещениями, в которых он находится. Внешний «чужой» трафик, который входит в защищенный сегмент сети, фильтруется межсетевым экраном и анализируется системами IDS/IPS. Для того чтобы получить доступ к такому сегменту проводной сети, злоумышленнику необходимо преодолеть либо систему физической безопасности здания, либо межсетевой экран.

    Беспроводные же сети используют радиоволны. Эфир – среда с общим доступом и практически полным отсутствием контроля. Обеспечить эквивалент физической безопасности проводных сетей здесь просто невозможно. Как только пользователь подключает к проводной сети точку доступа, её сигнал может проходить сквозь стены, межэтажные перекрытия, окна здания. Таким образом, подключенный сегмент сети становится доступным с другого этажа или даже из соседнего здания, парковки или другого конца улицы – радиосигнал может распространяться на сотни метров за пределы здания. Единственной физической границей беспроводной сети является уровень этого самого сигнала.
    Поэтому, в отличие от проводных сетей, где точка подключения пользователя к сети хорошо определена и известна – это розетка в стене – в беспроводных сетях подключиться к сети можно откуда угодно, лишь бы сигнал был достаточной силы.
    Также, эфир – среда с общим доступом. Все беспроводные устройства включены в один гигантский «хаб» (концентратор) – и любое беспроводное устройство может «видеть» всех беспроводных соседей в сети. При этом приемник, работающий в пассивном режиме (только прослушивание), вообще невозможно определить.


    Периметр беспроводной сети не ограничен периметром здания.

    Легкость в развертывании и мобильность

    Благодаря усилиям поставщиков потребительского Wi-Fi оборудования, развернуть беспроводную сеть сейчас может даже самый неподготовленный пользователь. Комплект из недорогой точки доступа и беспроводного адаптера обойдется в $50-80. При этом большинство устройств поставляется уже настроенными по умолчанию, что позволяет сразу начинать с ними работу – даже не заглядывая в конфигурацию. Именно в такую сумму может обойтись умышленный или неумышленный взлом Вашей сети со стороны собственных же сотрудников, установивших без согласования собственную точку доступа и не позаботившихся об обеспечении надлежащей её безопасности.

    Еще большей проблемой является то, что беспроводные пользователи по определению мобильны. Пользователи могут появляться и исчезать, менять свое местоположение, и не привязаны к фиксированным точкам входа, как в случае с проводными сетями – они могут находиться где угодно в зоне покрытия! Всё это значительно осложняет задачу «удержания непрошеных гостей за порогом» и отслеживания источников беспроводных атак.

    Кроме того, такая важная составляющая мобильности, как роуминг, является еще одной проблемой обеспечения беспроводной безопасности. На этот раз – пользователей. В отличие от проводных сетей, где пользователь «привязан» кабелем к определенной розетке и порту коммутатора доступа – в беспроводных сетях пользователь не привязан ни к чему. С помощью специального ПО достаточно несложно «пересадить» его с авторизованной точки доступа на неавторизованную или даже на ноутбук злоумышленника, работающий в режиме Soft AP (программно реализованной точки доступа), открывая возможность для целого ряда атак на ничего не подозревающего пользователя.

    Легко атаковать

    Поскольку радиосигналы имеют широковещательную природу, не ограничены стенами зданий и доступны всем приемникам, местоположение которых сложно или вообще невозможно зафиксировать – злоумышленникам особенно легко и удобно атаковать беспроводные сети. Поэтому, формально, даже катающийся сейчас во дворе на велосипеде подросток со смартфоном в кармане может заниматься радиоразведкой вашей сети – чисто из юношеского любопытства. Огромное разнообразие готового инструментария анализа протоколов и уязвимостей, доступного в Интернете, точно также поможет ему чисто из любопытства найти точку доступа, которую какой-то из сотрудников недавно принес на работу и не удосужился переконфигурировать с настроек по умолчанию, чисто из любопытства в инструкции найдется ключ доступа к сети – и вуаля!


    Традиционные средства защиты не спасают от новых классов атак

    Шесть основных беспроводных рисков

    Итак, беспроводные технологии, работающие без физических и логических ограничений своих проводных аналогов, значительно повышающие гибкость рабочего процесса и эффективность труда пользователей, снижающие затраты на развертывание сетей, также подвергают сетевую инфраструктуру и пользователей значительным рискам. Для того, чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их поближе.
    Риск первый — Чужаки (Rogue Devices, Rogues)

    Чужаками называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Чаще всего это те самые самовольно установленные точки доступа. Статистика по всему миру, например, указывает на чужаков, как на причину большинства взломов сетей организаций. Даже если организация не использует беспроводную связь и считает себя в результате такого запрета защищенной от беспроводных атак – внедренный (умышленно или нет) чужак с легкостью исправит это положение. Доступность и дешевизна устройств Wi-Fi привели к тому, что в США, например, практически каждая сеть с числом пользователей более 50 успела ознакомиться с данным феноменом.
    Помимо точек доступа в роли чужака могут выступить домашний роутер с Wi-Fi, программная точка доступа Soft AP, ноутбук с одновременно включенными проводным и беспроводным интерфейсом, сканер, проектор и т.д.


    Беспроводным угрозам подвержены и те, кто не использует Wi-Fi. За $50 можно [не]умышленно создать дырку в системе защиты за $50 000.

    Риск второй — нефиксированная природа связи

    Как уже было сказано выше – беспроводные устройства не «привязаны» кабелем к розетке и могут менять точки подключение к сети прямо в процессе работы. К примеру, могут происходить «Случайные ассоциации», когда ноутбук с Windows XP (достаточно доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Такой механизм позволяет злоумышленникам «переключать на себя» ничего не ведающего пользователя для последующего сканирования уязвимостей, фишинга или атак Man-in-The-Middle. Кроме того, если пользователь одновременно подключен и к проводной сети – он только что стал удобной точкой входа – т.е. классическим чужаком.

    Также, многие пользователи устройств ноутбуков, оснащенные Wi-Fi и проводными интерфейсами и не довольные качеством работы проводной сети (медленно, злой админ поставил фильтрацию URL, не работает ICQ), любят переключаться на ближайших доступный хотспот (или ОС делает это для них автоматически в случае, например, отказа проводной сети). Излишне говорить, что в таком случае все потуги ИТ-отдела по обеспечению сетевой безопасности остаются в буквальном смысле «за бортом».

    Сети Ad-Hoc – непосредственные одноранговые соединения между беспроводными устройствами без участия точек доступа – являются удобным способом быстро перебросить файл коллеге или распечатать нужный документ на принтере с Wi-Fi. Однако, такой способ организации сети не поддерживает большинство необходимых методом обеспечения безопасности, предоставляя злоумышленникам легкий путь к взлому компьютеров пользователей сетей Ad-Hoc. Доступные с недавнего времени технологии VirtualWiFi и Wi-Fi Direct только усугубляют ситуацию.

    Риск третий — уязвимости сетей и устройств

    Некоторые сетевые устройства, могут быть более уязвимы, чем другие – могут быть неправильно сконфигурированы, использовать слабые ключи шифрования или методы аутентификации с известными уязвимостями. Неудивительно, что в первую очередь злоумышленники атакуют именно их. Отчеты аналитиков утверждают, что более 70 процентов успешных взломов беспроводных сетей произошли именно в результате неправильной конфигурации точек доступа или клиентского ПО.
    Некорректно сконфигурированные точки доступа

    Одна-единственная некорректно сконфигурированная точка доступа (в т.ч. чужак) может послужить причиной взлома корпоративной сети. Настройки по умолчанию большинства точек доступа не включают аутентификацию или шифрование, либо используют статические ключи, записанные в руководстве и потому общеизвестные. В сочетании с невысокой ценой точек доступа этот фактор значительно осложняет задачу слежения за целостностью конфигурации беспроводной инфраструктуры и уровнем ее защиты. Сотрудники организации могут самовольно приносить точки доступа и подключать их куда заблагорассудится. При этом маловероятно, что они уделят достаточно внимания их грамотной и безопасной конфигурации и согласуют свои действия с ИТ-отделом. Именно такие точки и создают наибольшую угрозу проводным и беспроводным сетям.
    Некорректно сконфигурированные беспроводные клиенты

    Некорректно сконфигурированные устройства пользователей предоставляют угрозу еще большую, чем некорректно сконфигурированные точки доступа. Эти устройства буквально приходят и уходят с предприятия, часто они не конфигурируются специально с целью минимизации беспроводных рисков и довольствуются конфигурацией по умолчанию (которая, по умолчанию, не может считаться безопасной). Такие устройства оказывают неоценимую помощь хакерам в их деле проникновения в проводную сеть, обеспечивая удобную точку входа для сканирования сети и распространения в ней вредоносного ПО.
    Взлом шифрования

    Злоумышленникам давно доступны специальные средства для взлома сетей, основывающихся на стандарте шифрования WEP (см риск 4). Эти инструменты широко освещены в Интернет и не требуют особых навыков для применения. Они используют уязвимости алгоритма WEP, пассивно собирая статистику трафика в беспроводной сети до тех пор, пока собранных данных не окажется достаточно для восстановления ключа шифрования. С использованием последнего поколения средств взлома WEP, использующих специальные методы инъекции трафика, срок «до тех пор» колеблется от 15 мин до 15 сек. Аналогично, есть уязвимости разной степени опасности и сложности, позволяющие ломать TKIP и даже WPA2. Единственным «непробиваемым» методом пока что остается использование WPA2-Enterprise (802.1x) с хотя бы серверными сертификатами.
    Риск четвертый — новые угрозы и атаки

    Беспроводные технологии породили новые способы реализации старых угроз, а также некоторые новые, доселе невозможные в проводных сетях. Во всех случаях, бороться с атакующим стало гораздо тяжелее, т.к. невозможно ни отследить его физическое местоположение, ни изолировать его от сети.
    Разведка

    Большинство традиционных атак начинаются с разведки, в результате которой злоумышленником определяются дальнейшие пути развития атаки. Для беспроводной разведки используются как средства сканирования беспроводных сетей (NetStumbler, Wellenreiter, встроенный клиент JC), так и средства сбора и анализа пакетов, т.к. многие управляющие пакеты WLAN незашифрованы. При этом очень сложно отличить станцию, собирающую информацию, от обычной станции, пытающейся получить авторизованный доступ к сети или от попытки случайной ассоциации.
    Многие пытаются защитить свои сети путем сокрытия названия сети в маячках (Beacon), рассылаемых точками доступа, и путем отключения ответа на широковещательный запрос ESSID (Broadcast ESSID). Эти методы, относящиеся к классу Security through Obscurity, общепризнанно являются недостаточными, т.к. атакующий все равно видит беспроводную сеть на определенном радиоканале, и всё, что ему остается – это ждать первого авторизованного подключения к такой сети, т.к. в процессе такого подключения в эфире передается ESSID в незашифрованном виде. После чего такая мера безопасности просто теряет смысл. Некоторые особенности беспроводного клиента Windows XP SP2 (поправленные в SP3) ещё более усугубляли ситуацию, т.к. клиент постоянно рассылал имя такой скрытой сети в эфир, пытаясь подключиться. В результате, злоумышленник не только получал имя сети, но и мог «подсадить» такого клиента на свою точку доступа.
    Имперсонация и Identity Theft

    Имперсонация авторизованного пользователя – серьезная угроза любой сети, не только беспроводной. Однако в беспроводной сети определить подлинность пользователя сложнее. Конечно, существуют SSID и можно пытаться фильтровать по MAC-адресам, но и то и другое передается в эфире в открытом виде, и то и другое несложно подделать, а подделав – как минимум «откусить» часть пропускной способности сети, вставлять неправильные фреймы с целью нарушения авторизованный коммуникаций, а расколов хоть чуть-чуть алгоритмы шифрования – устраивать атаки на структуру сети (например, ARP Poisoning, как в случае с недавно обнаруженной уязвимостью TKIP). Не говоря уже в взломе WEP, рассмотренном пунктом выше!
    Существует ложное убеждение, что имперсонация пользователя возможна только в случае MAC-аутентификации или использования статических ключей, что схемы на основе 802.1x, являются абсолютно безопасными. К сожалению, это уже давно не так. Некоторые механизмы (LEAP) взламываются не сложнее WEP. Другие схемы, например, EAP-FAST или PEAP-MSCHAPv2 являются более надежными, но не гарантируют устойчивости к комплексной атаке, использующей несколько факторов одновременно.
    Отказы в обслуживании (Denial of Service, DoS)

    Задачей атаки «Отказ в обслуживании» является либо нарушение показателей качества функционирования сетевых услуг, либо полная ликвидация возможности доступа к ним для авторизованных пользователей. Для этого, к примеру, сеть может быть завалена «мусорными» пакетами (с неправильной контрольной суммой и т.д.), отправленными с легитимного адреса. В случае беспроводной сети отследить источник такой атаки без специального инструментария просто невозможно, т.к. он может находиться где угодно. Кроме того, есть возможность организовать DoS на физическом уровне, просто запустив достаточно мощный генератор помех в нужном частотном диапазоне.
    Специализированные инструменты атакующего

    Инструментарий для организации атак на беспроводные сети широко доступен и постоянно пополняется новыми средствами, начиная от всеми известного AirCrack и заканчивая облачными сервисами по расшифровке хешей. Плюс, как только получен доступ — в ход идет традиционный инструментарий более высоких уровней.
    Риск пятый — утечки информации из проводной сети

    Практически все беспроводные сети в какой-то момент соединяются с проводными. Соответственно, любая беспроводная точка доступа может быть использована как плацдарм для атаки. Но это еще не все: некоторые ошибки в конфигурации точек доступа в сочетании с ошибками конфигурации проводной сети могут открывать пути для утечек информации. Наиболее распространенный пример – точки доступа, работающие в режиме моста (Layer 2 Bridge), подключенные в плоскую сеть (или сеть с нарушениями сегментации VLAN) и передающие в эфир широковещательные пакеты из проводного сегмента, запросы ARP, DHCP, фреймы STP и т.д. Некоторые из этих данных могут быть полезными для организаций атак Man-in-The-Middle, различных Poisoning и DoS атак, да и просто разведки.
    Другой распространенный сценарий основывается на особенностях реализации протоколов 802.11. В случае, когда на одной точке доступа настроены сразу несколько ESSID, широковещательный трафик будет распространятся сразу во все ESSID. В результате, если на одной точке настроена защищенная сеть и публичный хот-спот, злоумышленник, подключенный к хот-споту, может, например, нарушить работу протоколов DHCP или ARP в защищенной сети. Это можно исправить, организовав грамотную привязку ESS к BSS, что поддерживается практически всеми производителями оборудования класса Enterprise (и мало кем из класса Consumer), но об этом нужно знать.
    Риск шестой — особенности функционирования беспроводных сетей

    Некоторые особенности функционирования беспроводных сетей порождают дополнительные проблемы, способные влиять в целом на их доступность, производительность, безопасность и стоимость эксплуатации. Для грамотного решения этих проблем требуется специальный инструментарий поддержки и эксплуатации, специальные механизмы администрирования и мониторинга, не реализованные в традиционном инструментарии управления беспроводными сетями.
    Активность в нерабочее время

    Поскольку беспроводные сети не ограничиваются пределами помещений, как проводные, подключиться к ним можно в любом месте и в любое время. Из-за этого, многие организации ограничивают доступность беспроводных сетей в своих офисах исключительно рабочими часами (вплоть до физического отключения точек доступа). В свете сказанного, естественно предположить, что всякая беспроводная активность в сети в нерабочее время должна считаться подозрительной и подлежать расследованию.
    Скорости

    Точки доступа, разрешающие подключения на низких скоростях, позволяют подключения на большей дальности. Таким образом, они представляют дополнительную возможность безопасного удаленного взлома. Если в офисной сети, где все работают на скоростях 24/36/54 Мбит/с вдруг появляется соединение на 1 или 2 Мбит/с – это может быть сигналом, что кто-то пытается пробиться в сеть с улицы. Картинку уже приводил. Подробнее про медленные скорости здесь (п 3.1).
    Интерференция

    Поскольку беспроводные сети используют радиоволны, качество работы сети зависит от многих факторов. Наиболее ярким примером является интерференция радиосигналов, способная значительно ухудшить показатели пропускной способности и количества поддерживаемых пользователей, вплоть до полной невозможности использования сети. Источником интерференции может быть любое устройство, излучающее сигнал достаточной мощности в том же частотном диапазоне, что и точка доступа: от соседних точек доступа у условиях густонаселенного офисного центра, до электромоторов на производстве, гарнитур Bluetooth и даже микроволновок. С другой стороны, злоумышленники могут использовать интерференцию для организации DoS атаки на сеть.
    Чужаки, работающие на том же канале, что и легитимные точки доступа, открывают не только доступ в сеть, но и нарушают работоспособность «правильной» беспроводной сети. Кроме того, для реализации атак на конечных пользователей и для проникновения в сеть с помощью атаки Man-In-The Middle злоумышленники часто заглушают точки доступа легитимной сети, оставляя только одну — свою точку доступа с тем же самым именем сети.
    Связь

    Помимо интерференции, существуют другие аспекты, влияющие на качество связи в беспроводных сетях. Поскольку беспроводная среда является средой с общим доступом, каждый неверно сконфигурированный клиент, или сбоящая антенна точки доступа могут создавать проблемы, как на физическом, так и на канальном уровне, приводя к ухудшению качества обслуживания остальных клиентов сети.
    Что делать?

    Итого, беспроводные сети порождают новые классы рисков и угроз, от которых невозможно защититься традиционными проводными средствами. Даже если в организации формально запрещен Wi-Fi – это еще не значит, что кто-нибудь из пользователей не установит чужака и сведет этим все вложения в безопасность сети к нулю. Кроме того, ввиду особенностей беспроводной связи, важно контролировать не только безопасность инфраструктуры доступа, но и следить за пользователями, которые могут стать объектом атаки злоумышленника либо просто могут случайно или умышленно перейти с корпоративной сети на незащищенное соединение.

    Хорошей новостью, после столь депрессивного изложения, является то, что большинство перечисленных рисков могут быть минимизированы или вообще сведены к нулю. Для организации безопасной работы беспроводной сети (включая инфраструктуру и пользователей) используется подход, в целом совпадающий с подходом «многоуровневой безопасности», применяющимся для традиционных проводных сетей (с поправкой на специфику WLAN). Но это тема для отдельной статьи не меньшего объема, которая последует позже.

    12 образовательных ресурсов для изучения основ безопасности сети

    В этой статье пойдет речь об изучении основ безопасности сети и способах получения дополнительной полезной информации об этой сфере деятельности.

    Почему именно сетевая безопасность?

    На данный момент большинство организаций в значительной степени полагаются на компьютерные сети для эффективного и продуктивного обмена информацией. Организационные компьютерные сети в наши дни очень велики, если предположить, что каждый сотрудник имеет отдельное рабочее место. В крупной компании количество таких мест может превышать отметку в 1000 отдельных пользователей одной сети.

    Вполне вероятно, что эти «рабочие станции» не управляются централизованно или у них есть необходимые параметры защиты. Организации используют различные операционные системы, аппаратное и программное обеспечение, а также протоколы для обеспечения безопасности своих пользователей.

    Можно представить, что эти тысячи пользователей в сети компании напрямую подключены к интернету. Такого рода незащищенные сети становятся мишенью для атак. В них содержится конфиденциальная информация и секретные данные. Обеспечение сетевой безопасности поможет решить такого рода проблемы.

    Что такое безопасность в сети?

    Сетевая безопасность включает в себя политики и методы, принятые для предотвращения и мониторинга несанкционированного доступа, изменения или отказа в доступе к компьютерной сети и сетевым ресурсам.

    Авторизация доступа к данным в сети осуществляется службой сетевой безопасности, которая контролируется администратором или инженером по сетевой безопасности.

    Сетевая безопасность охватывает транзакции и коммуникации между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными, например, работающими внутри компании, или открытыми для общего доступа. Безопасность должна быть обеспечена в обоих случаях.

    Ниже приведены некоторые из инструментов для обеспечения сетевой безопасности:

    • Межсетевые экраны
    • Обеспечение безопасности электронной почты
    • Антивирус
    • Сегментация сети
    • Контроль доступа
    • Безопасность приложений
    • Предотвращение потери данных
    • Обнаружение предотвращения вторжений
    • Беспроводная безопасность
    • Веб-безопасность
    • VPN

    Сетевая безопасность в эпоху использования облачных ресурсов

    Ранее организации использовали для хранения своих данных локальные хранилища. Сейчас большинство фирм применяют облачные технологии.

    Облачные вычисления трансформируют способ ведения бизнеса, делая его более эффективным и экономичным. Но они также делают компании уязвимыми для новых типов кибератак. Если хакер сможет получить доступ к сетям через облако, это может нанести серьезный ущерб организации.

    Вероятность таких атак достаточно высока. Даже частота кражи данных хакерами уже выросла в разы.

    Следовательно, облачная безопасность очень важна, и сетевая безопасность является ее неотъемлемой частью.

    Чем занимается инженер по сетевой безопасности?

    Как можно догадаться, инженер по сетевой безопасности выполняет очень важную роль в организации. Он устанавливает и следит за программным обеспечением, включая инструменты для шифрования данных, брандмауэры, VPN и т.д.

    Кроме того, данный специалист отвечает за разработку и выполнение планов по методам восстановления данных и систем, подвергшихся кибератакам. Он всегда должен быть в курсе последних тенденций сетевых технологий для предотвращения нападений мошенников.

    Стоит ли этому учиться?

    В США инженер по сетевой безопасности зарабатывает в среднем $115 000 в год.

    Эта зарплата варьируется в зависимости от опыта. Если, к примеру, у человека есть десятилетний опыт работы в IT, тогда он может зарабатывать даже более $150 000 в год в Америке. Подробнее о зарплатах за рубежом можно почитать, перейдя по ссылке.

    Где научиться сетевой безопасности?

    Есть много онлайн-ресурсов для изучения сетевой безопасности в удобное для человека время. Хорошая новость заключается в том, что не все они стоят дорого.

    1.     Cybersecurity Fundamental

    Специализированная программа для изучения основ, ознакомления с различными инструментами и понимания концепции облачной безопасности. Этот курс предлагается IBM на ресурсе Coursera.

    Coursera – это образовательный «онлайн-рынок», где каждый сможет найти себе что-то по душе.

    2.     Complete Cyber Security

    Хорошее сочетание практических курсов по сетевой безопасности. Доступно на Udemy и направлено на то, чтобы научить человека всему, что он должен знать как специалист по кибербезопасности. Пользователь также будет иметь полное понимание того, что такое сетевая безопасность.

    Курсы Udemy доступны на любых устройствах, включая мобильные телефоны, что означает, что человек может учиться даже в дороге.

    3.     edX

    edX – это очень популярный ресурс. Он предоставляет пользователям онлайн-курсы из более чем 140 учебных заведений, включая Гарвард, Массачусетский технологический институт, Нью-Йоркский университет. На момент написания статьи есть шесть соответствующих курсов.

    4.     Network Penetration Testing

    Бесплатный способ для начинающих изучить пентестинг.

    В видео рассказывается о многих вещах, среди которых:

    • Passive OSINT
    • Scanning Tools
    • Enumeration
    • Exploitation
    • Shells
    • Credential Stuffing
    • Building an AD Lab
    • LLMNR Poisoning
    • NTLMv2 Cracking with Hashcat
    • NTLM Relay
    • Token Impersonation
    • Pass the Hash
    • PsExec

    freeCodeCamp – это известный некоммерческий YouTube-канал для технарей с более, чем 2 млн подписчиков. Это некое сообщество с открытым исходным кодом и большим количеством бесплатных ресурсов.

    5.     CBT Nuggets

    CBT Nuggets сняли множество полезных видео на своем канале YouTube. Их контент информативен, доступен и интересен. Есть два плейлиста, на которые стоит обратить свое внимание.

    Intro to Networking

    Intro to Cybersecurity

    6.     Defensive Security

    Defensive Security Handbook – это одна из самых рекомендуемых за рубежом книг по сетевой безопасности. В ней содержатся пошаговые инструкции для решения конкретной проблемы, что включает в себя сетевую инфраструктуру и управление паролями, нарушения и ошибки, соответствие требованиям, сканирование уязвимостей.

    7.     CompTIA Network +

    CompTIA Network+ , разработанная Mike Meyers, – это одна из основополагающих книг, которая поможет углубленно изучить сетевую безопасность и сдать экзамен CompTIA Network+ с первой попытки.

    Она содержит четкие инструкции и реальные примеры с сотнями практических вопросов, подготовленных автором вместе с несколькими IT-экспертами.

    8.     Cisco Blogs

    Для любителей читать блоги статьи по безопасности от компании Cisco станут настоящей находкой. Многие влиятельные личности и эксперты по безопасности делятся своими знаниями, чтобы человек смог всегда быть в курсе последних новинок.

    9.     Cybrary

    Cybrary – это онлайн-портал для обучения и начала карьеры в области кибербезопасности. Есть два подходящих курса:

    Cyber Network Security – охватывает основные знания, необходимые сетевые приложения, проектирование сетей, компоненты защиты, брандмауэр.

    Network Security – для начинающих; охватывает основы TCP/IP, сканирование портов, снифинг, брандмауэр, honeypot, сетевой дизайн.

    10. CCNP

    Cisco CCNP ENCOR (350-401): 2 курса по сетевой безопасности, которые были разработаны Kevin Wallace.

    11.  Cybersecurity Certification

    Этот курс доступен на Edureka. Он обеспечивает живое обучение под руководством инструктора с технической поддержкой 24 на 7.

    Cybersecurity Certification Course поможет создать прочную основу для путешествия в области кибербезопасности. Ниже приведены модули, изучаемые в этом курсе:

    • Основы безопасности
    • Криптография
    • Компьютерные сети и безопасность
    • Безопасность приложений
    • Безопасность данных и конечных точек
    • Управление идентификацией и доступом
    • Облачная безопасность
    • Фазы кибер-присоединения
    • Процесс обеспечения безопасности
    12. CISSP

    Курс от Certified Information Systems Security Professional (CISSP), разработанный Simplilearn, охватывает все области IT-безопасности, так что человек может стать настоящим профессионалом в сфере информационной безопасности.

    В курс входят следующие дисциплины:

    • Безопасность и управление рисками
    • Безопасность активов
    • Безопасность эксплуатации
    • Тестирование безопасности
    • Сетевая и веб-безопасность
    • Безопасность разработки программного обеспечения

    Заключение

    Навыки в сфере сетевой безопасности востребованы сейчас, и специальные ресурсы помогут человеку увеличить свои знания и найти высокооплачиваемую работу.

    Автор переведенной статьи: Avi.

    Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

    Поделиться ссылкой

    Сетевая безопасность — сетевой уровень

    Элементы управления сетевым уровнем часто используются для защиты связи, особенно в общих сетях, таких как Интернет, поскольку они могут обеспечить защиту для многих приложений одновременно, не изменяя их.

    В предыдущих главах мы обсуждали, что для обеспечения безопасности сети были разработаны многие протоколы безопасности в режиме реального времени, обеспечивающие основные принципы безопасности, такие как конфиденциальность, аутентификация источника, целостность сообщения и отказ от авторства.

    Большинство из этих протоколов оставались сфокусированными на более высоких уровнях стека протоколов OSI, чтобы компенсировать внутреннее отсутствие безопасности в стандартном интернет-протоколе. Несмотря на свою ценность, эти методы не могут быть легко обобщены для использования с любым приложением. Например, SSL разработан специально для защиты приложений, таких как HTTP или FTP. Но есть несколько других приложений, которые также нуждаются в безопасной связи.

    Эта потребность привела к разработке решения безопасности на уровне IP, чтобы все протоколы более высокого уровня могли использовать его в своих интересах. В 1992 году Инженерная рабочая группа по Интернету (IETF) начала определять стандарт «IPsec».

    В этой главе мы обсудим, как достигается безопасность на сетевом уровне с использованием этого очень популярного набора протоколов IPsec.

    Безопасность на сетевом уровне

    Любая схема, разработанная для обеспечения безопасности сети, должна быть реализована на некотором уровне стека протоколов, как показано на диаграмме ниже —

    Слой Протоколы связи Протоколы безопасности
    Уровень приложений HTTP FTP SMTP PGP. S / MIME, HTTPS
    Транспортный уровень TCP / UDP SSL, TLS, SSH
    Сетевой уровень IP IPsec

    Популярной платформой, разработанной для обеспечения безопасности на сетевом уровне, является Internet Protocol Security (IPsec).

    Особенности IPsec

    • IPsec не предназначен для работы только с TCP в качестве транспортного протокола. Он работает с UDP, а также с любым другим протоколом выше IP, таким как ICMP, OSPF и т. Д.

    • IPsec защищает весь пакет, представленный на уровне IP, включая заголовки более высокого уровня.

    • Поскольку скрытые заголовки верхнего уровня, которые содержат номер порта, анализ трафика является более сложным.

    • IPsec работает от одного сетевого объекта к другому сетевому объекту, а не от процесса приложения к процессу приложения. Следовательно, безопасность может быть принята, не требуя изменений для отдельных пользовательских компьютеров / приложений.

    • Широко используемый для обеспечения безопасной связи между сетевыми объектами, IPsec также может обеспечивать безопасность хост-хост.

    • Наиболее распространенное использование IPsec — предоставление виртуальной частной сети (VPN) либо между двумя местоположениями (шлюз-шлюз), либо между удаленным пользователем и сетью предприятия (хост-шлюз).

    IPsec не предназначен для работы только с TCP в качестве транспортного протокола. Он работает с UDP, а также с любым другим протоколом выше IP, таким как ICMP, OSPF и т. Д.

    IPsec защищает весь пакет, представленный на уровне IP, включая заголовки более высокого уровня.

    Поскольку скрытые заголовки верхнего уровня, которые содержат номер порта, анализ трафика является более сложным.

    IPsec работает от одного сетевого объекта к другому сетевому объекту, а не от процесса приложения к процессу приложения. Следовательно, безопасность может быть принята, не требуя изменений для отдельных пользовательских компьютеров / приложений.

    Широко используемый для обеспечения безопасной связи между сетевыми объектами, IPsec также может обеспечивать безопасность хост-хост.

    Наиболее распространенное использование IPsec — предоставление виртуальной частной сети (VPN) либо между двумя местоположениями (шлюз-шлюз), либо между удаленным пользователем и сетью предприятия (хост-шлюз).

    Функции безопасности

    Важными функциями безопасности, предоставляемыми IPsec, являются:

    • конфиденциальность

    • Аутентификация источника и целостность данных.

      • Обеспечивает гарантию того, что принятый пакет был фактически передан стороной, идентифицированной как источник в заголовке пакета.

      • Подтверждает, что пакет не был изменен или иным образом.

    • Ключевой менеджмент.

      • Позволяет безопасный обмен ключами.

      • Защита от определенных типов атак безопасности, таких как атаки воспроизведения.

    конфиденциальность

    Позволяет узлам связи шифровать сообщения.

    Предотвращает подслушивание третьими лицами.

    Аутентификация источника и целостность данных.

    Обеспечивает гарантию того, что принятый пакет был фактически передан стороной, идентифицированной как источник в заголовке пакета.

    Подтверждает, что пакет не был изменен или иным образом.

    Ключевой менеджмент.

    Позволяет безопасный обмен ключами.

    Защита от определенных типов атак безопасности, таких как атаки воспроизведения.

    Виртуальная частная сеть

    В идеале любое учреждение хотело бы иметь собственную частную сеть связи для обеспечения безопасности. Однако создание и поддержка такой частной сети на территориально распределенной территории может быть очень дорогостоящим. Это потребует управления сложной инфраструктурой каналов связи, маршрутизаторов, DNS и т. Д.

    IPsec предоставляет простой механизм для реализации Виртуальной частной сети (VPN) для таких учреждений. Технология VPN позволяет отправлять межучрежденческий трафик учреждения через общедоступный Интернет, шифруя трафик перед входом в общедоступный интернет и логически отделяя его от другого трафика. Упрощенная работа VPN показана на следующей диаграмме —

    Обзор IPsec

    IPsec — это структура / набор протоколов для обеспечения безопасности на уровне IP.

    происхождения

    В начале 1990-х Интернет использовался немногими учреждениями, в основном для академических целей. Но в последующие десятилетия рост Интернета стал экспоненциальным из-за расширения сети и нескольких организаций, использующих его для связи и других целей.

    В связи с массовым ростом Интернета в сочетании с внутренними слабостями безопасности протокола TCP / IP возникла потребность в технологии, которая может обеспечить безопасность сети в Интернете. В 1994 году Советом по архитектуре Интернета (IAB) был выпущен доклад под названием «Безопасность в архитектуре Интернета». В нем были определены ключевые области для механизмов безопасности.

    IAB включал аутентификацию и шифрование в качестве основных функций безопасности в IPv6, IP следующего поколения. К счастью, эти возможности безопасности были определены так, что они могут быть реализованы как с текущим IPv4, так и с футуристическим IPv6.

    Структура безопасности, IPsec была определена в нескольких «Запросы на комментарии» (RFC). Некоторые RFC определяют некоторые части протокола, в то время как другие рассматривают решение в целом.

    Операции внутри IPsec

    Можно считать, что пакет IPsec имеет две отдельные операции, выполняемые в унисон, обеспечивая полный набор служб безопасности. Этими двумя операциями являются IPsec Communication и Internet Key Exchange.

    IPsec связь

    Обычно это связано со стандартной функциональностью IPsec. Он включает в себя инкапсуляцию, шифрование и хеширование IP-дейтаграмм и обработку всех процессов пакетов.

    Он отвечает за управление связью в соответствии с доступными Ассоциациями безопасности (SA), установленными между связывающимися сторонами.

    Он использует протоколы безопасности, такие как заголовок аутентификации (AH) и инкапсулированный SP (ESP).

    Связь IPsec не участвует в создании ключей или управлении ими.

    Сама операция связи IPsec обычно называется IPsec.

    Обмен ключами в Интернете (IKE)

    IKE — это протокол автоматического управления ключами, используемый для IPsec.

    Технически, управление ключами не является существенным для связи IPsec, и ключи могут управляться вручную. Однако ручное управление ключами нежелательно для больших сетей.

    IKE отвечает за создание ключей для IPsec и обеспечение аутентификации во время процесса установки ключей. Хотя IPsec можно использовать для любых других протоколов управления ключами, IKE используется по умолчанию.

    IKE определяет два протокола (Oakley и SKEME), которые будут использоваться с уже определенной структурой управления ключами Internet Management Association Key Management Protocol (ISAKMP).

    ISAKMP не является специфичным для IPsec, но обеспечивает основу для создания SA для любого протокола.

    В этой главе в основном обсуждается связь IPsec и связанный с ней протокол, используемый для достижения безопасности.

    Режимы связи IPsec

    IPsec Communication имеет два режима работы; транспортные и туннельные виды транспорта. Эти режимы могут использоваться в комбинации или индивидуально, в зависимости от желаемого типа связи.

    Транспортный режим

    • IPsec не инкапсулирует пакет, полученный от верхнего уровня.

    • Исходный заголовок IP сохраняется, и данные пересылаются на основе исходных атрибутов, установленных протоколом верхнего уровня.

    • Следующая диаграмма показывает поток данных в стеке протоколов.

    IPsec не инкапсулирует пакет, полученный от верхнего уровня.

    Исходный заголовок IP сохраняется, и данные пересылаются на основе исходных атрибутов, установленных протоколом верхнего уровня.

    Следующая диаграмма показывает поток данных в стеке протоколов.

    • Ограничением транспортного режима является то, что услуги шлюза не могут быть предоставлены. Он зарезервирован для связи «точка-точка», как показано на следующем рисунке.

    Ограничением транспортного режима является то, что услуги шлюза не могут быть предоставлены. Он зарезервирован для связи «точка-точка», как показано на следующем рисунке.

    Туннельный режим

    • Этот режим IPsec предоставляет услуги инкапсуляции вместе с другими службами безопасности.

    • При работе в туннельном режиме весь пакет из верхнего уровня инкапсулируется перед применением протокола безопасности. Добавлен новый IP-заголовок.

    • Следующая диаграмма показывает поток данных в стеке протоколов.

    Этот режим IPsec предоставляет услуги инкапсуляции вместе с другими службами безопасности.

    При работе в туннельном режиме весь пакет из верхнего уровня инкапсулируется перед применением протокола безопасности. Добавлен новый IP-заголовок.

    Следующая диаграмма показывает поток данных в стеке протоколов.

    • Туннельный режим обычно связан с действиями шлюза. Инкапсуляция обеспечивает возможность отправки нескольких сеансов через один шлюз.

    • Типичная связь в туннельном режиме показана на следующей диаграмме.

    Туннельный режим обычно связан с действиями шлюза. Инкапсуляция обеспечивает возможность отправки нескольких сеансов через один шлюз.

    Типичная связь в туннельном режиме показана на следующей диаграмме.

    • Что касается конечных точек, они имеют прямое соединение транспортного уровня. Датаграмма из одной системы, отправляемая на шлюз, инкапсулируется, а затем направляется на удаленный шлюз. Удаленный связанный шлюз деинкапсулирует данные и перенаправляет их в конечную точку назначения во внутренней сети.

    • Используя IPsec, можно установить режим туннелирования между шлюзом и отдельной оконечной системой.

    Что касается конечных точек, они имеют прямое соединение транспортного уровня. Датаграмма из одной системы, отправляемая на шлюз, инкапсулируется, а затем направляется на удаленный шлюз. Удаленный связанный шлюз деинкапсулирует данные и перенаправляет их в конечную точку назначения во внутренней сети.

    Используя IPsec, можно установить режим туннелирования между шлюзом и отдельной оконечной системой.

    Протоколы IPsec

    IPsec использует протоколы безопасности для предоставления желаемых услуг безопасности. Эти протоколы являются основой операций IPsec, а все остальное предназначено для поддержки этих протоколов в IPsec.

    Ассоциации безопасности между связывающимися объектами устанавливаются и поддерживаются используемым протоколом безопасности.

    IPsec определяет два протокола безопасности — заголовок аутентификации (AH) и инкапсулированная полезная нагрузка (ESP).

    Заголовок аутентификации

    Протокол AH обеспечивает услугу целостности данных и аутентификации источника. Опционально обслуживает устойчивость к воспроизведению сообщений. Тем не менее, это не обеспечивает никакой формы конфиденциальности.

    AH — это протокол, который обеспечивает аутентификацию всего или части содержимого дейтаграммы путем добавления заголовка. Заголовок рассчитывается на основе значений в дейтаграмме. Какие части дейтаграммы используются для расчета и где разместить заголовок, зависит от режима взаимодействия (туннель или транспорт).

    Работа протокола AH удивительно проста. Его можно считать похожим на алгоритмы, используемые для вычисления контрольных сумм или выполнения проверок CRC для обнаружения ошибок.

    Концепция AH та же, за исключением того, что вместо простого алгоритма AH использует специальный алгоритм хеширования и секретный ключ, известный только взаимодействующим сторонам. Установлена ​​ассоциация безопасности между двумя устройствами, которая определяет эти особенности.

    Процесс АГ проходит следующие фазы.

    • Когда IP-пакет получен из верхнего стека протоколов, IPsec определяет ассоциацию безопасности (SA) из доступной информации в пакете; например, IP-адрес (источник и пункт назначения).

    • Из SA, как только идентифицируется, что протокол безопасности является AH, вычисляются параметры заголовка AH. Заголовок AH состоит из следующих параметров:

    Когда IP-пакет получен из верхнего стека протоколов, IPsec определяет ассоциацию безопасности (SA) из доступной информации в пакете; например, IP-адрес (источник и пункт назначения).

    Из SA, как только идентифицируется, что протокол безопасности является AH, вычисляются параметры заголовка AH. Заголовок AH состоит из следующих параметров:

    • Поле заголовка указывает протокол пакета, следующего за заголовком AH. Индекс параметра последовательности (SPI) получается из SA, существующего между связывающимися сторонами.

    • Порядковый номер рассчитывается и вставляется. Эти числа предоставляют AH дополнительную возможность противостоять атаке воспроизведения.

    • Данные аутентификации рассчитываются по-разному в зависимости от режима связи.

    • В транспортном режиме вычисление аутентификационных данных и сборка окончательного IP-пакета для передачи изображены на следующей диаграмме. В исходном заголовке IP изменение вносится только в номер протокола от 51 до указанного применения AH.

    Поле заголовка указывает протокол пакета, следующего за заголовком AH. Индекс параметра последовательности (SPI) получается из SA, существующего между связывающимися сторонами.

    Порядковый номер рассчитывается и вставляется. Эти числа предоставляют AH дополнительную возможность противостоять атаке воспроизведения.

    Данные аутентификации рассчитываются по-разному в зависимости от режима связи.

    В транспортном режиме вычисление аутентификационных данных и сборка окончательного IP-пакета для передачи изображены на следующей диаграмме. В исходном заголовке IP изменение вносится только в номер протокола от 51 до указанного применения AH.

    В туннельном режиме описанный выше процесс происходит, как показано на следующей диаграмме.

    Протокол безопасности инкапсуляции (ESP)

    ESP предоставляет услуги безопасности, такие как конфиденциальность, целостность, аутентификация источника и дополнительное сопротивление воспроизведению. Набор предоставляемых услуг зависит от параметров, выбранных во время создания Ассоциации безопасности (SA).

    В ESP алгоритмы, используемые для шифрования и генерации аутентификатора, определяются атрибутами, используемыми для создания SA.

    Процесс ESP заключается в следующем. Первые два шага аналогичны процессу АГ, как указано выше.

    • Как только определено, что ESP вовлечен, поля пакета ESP вычисляются. Расположение полей ESP изображено на следующей диаграмме.

    Как только определено, что ESP вовлечен, поля пакета ESP вычисляются. Расположение полей ESP изображено на следующей диаграмме.

    Процесс шифрования и аутентификации в транспортном режиме изображен на следующей диаграмме.

    В случае туннельного режима процесс шифрования и аутентификации описан на следующей диаграмме.

    Хотя аутентификация и конфиденциальность являются основными услугами, предоставляемыми ESP, оба являются необязательными. Технически, мы можем использовать NULL-шифрование без аутентификации. Однако на практике один из двух должен быть реализован для эффективного использования ESP.

    Основная концепция заключается в использовании ESP, когда требуется аутентификация и шифрование, и использовании AH, когда требуется расширенная аутентификация без шифрования.

    Ассоциации безопасности в IPsec

    Ассоциация безопасности (SA) является основой связи IPsec. Особенности SA —

    • Перед отправкой данных между отправляющим объектом и принимающим объектом устанавливается виртуальное соединение, называемое «Ассоциация безопасности (SA)».

    • IPsec предоставляет множество возможностей для выполнения сетевого шифрования и аутентификации. Каждое соединение IPsec может обеспечивать шифрование, целостность, аутентичность или все три службы. Когда служба безопасности определена, два равноправных объекта IPsec должны точно определить, какие алгоритмы использовать (например, DES или 3DES для шифрования; MD5 или SHA-1 для целостности). После выбора алгоритмов оба устройства должны совместно использовать сеансовые ключи.

    • SA — это набор вышеупомянутых параметров связи, который обеспечивает взаимосвязь между двумя или более системами для построения сеанса IPsec.

    • SA имеет простую природу и, следовательно, для двунаправленной связи требуются два SA.

    • SA идентифицируются по номеру индекса параметра безопасности (SPI), который существует в заголовке протокола безопасности.

    • Как отправляющий, так и принимающий объекты поддерживают информацию о состоянии SA. Это похоже на конечные точки TCP, которые также поддерживают информацию о состоянии. IPsec ориентирован на соединение, как TCP.

    Перед отправкой данных между отправляющим объектом и принимающим объектом устанавливается виртуальное соединение, называемое «Ассоциация безопасности (SA)».

    IPsec предоставляет множество возможностей для выполнения сетевого шифрования и аутентификации. Каждое соединение IPsec может обеспечивать шифрование, целостность, аутентичность или все три службы. Когда служба безопасности определена, два равноправных объекта IPsec должны точно определить, какие алгоритмы использовать (например, DES или 3DES для шифрования; MD5 или SHA-1 для целостности). После выбора алгоритмов оба устройства должны совместно использовать сеансовые ключи.

    SA — это набор вышеупомянутых параметров связи, который обеспечивает взаимосвязь между двумя или более системами для построения сеанса IPsec.

    SA имеет простую природу и, следовательно, для двунаправленной связи требуются два SA.

    SA идентифицируются по номеру индекса параметра безопасности (SPI), который существует в заголовке протокола безопасности.

    Как отправляющий, так и принимающий объекты поддерживают информацию о состоянии SA. Это похоже на конечные точки TCP, которые также поддерживают информацию о состоянии. IPsec ориентирован на соединение, как TCP.

    Параметры SA

    Любой SA однозначно идентифицируется следующими тремя параметрами:

    • Индекс параметров безопасности (SPI).

      • Это 32-битное значение, назначенное SA. Он используется для различения различных SA, заканчивающихся в одном и том же пункте назначения и использующих один и тот же протокол IPsec.

      • Каждый пакет IPsec содержит заголовок, содержащий поле SPI. SPI предоставляется для сопоставления входящего пакета с SA.

      • SPI — это случайное число, генерируемое отправителем для идентификации SA для получателя.

    • IP-адрес назначения — это может быть IP-адрес конечного маршрутизатора.

    • Идентификатор протокола безопасности — указывает, является ли ассоциация AH или ESP SA.

    Индекс параметров безопасности (SPI).

    Это 32-битное значение, назначенное SA. Он используется для различения различных SA, заканчивающихся в одном и том же пункте назначения и использующих один и тот же протокол IPsec.

    Каждый пакет IPsec содержит заголовок, содержащий поле SPI. SPI предоставляется для сопоставления входящего пакета с SA.

    SPI — это случайное число, генерируемое отправителем для идентификации SA для получателя.

    IP-адрес назначения — это может быть IP-адрес конечного маршрутизатора.

    Идентификатор протокола безопасности — указывает, является ли ассоциация AH или ESP SA.

    Пример SA между двумя маршрутизаторами, участвующими в обмене IPsec, показан на следующей диаграмме.

    Безопасность административных баз данных

    В IPsec есть две базы данных, которые контролируют обработку дейтаграммы IPsec. Одна — это база данных ассоциации безопасности (SAD), а другая — база данных политики безопасности (SPD). Каждая связывающая конечная точка, использующая IPsec, должна иметь логически раздельные SAD и SPD.

    База данных Ассоциации безопасности

    В связи IPsec конечная точка содержит состояние SA в базе данных ассоциации безопасности (SAD). Каждая запись SA в базе данных SAD содержит девять параметров, как показано в следующей таблице:

    Sr.No. Параметры и описание
    1

    Счетчик порядковых номеров

    Для исходящих сообщений. Это 32-битный порядковый номер, указанный в заголовках AH или ESP.

    2

    Счетчик переполнения порядкового номера

    Устанавливает флаг опции, чтобы предотвратить дальнейшую связь с использованием определенного SA

    3

    32-битное окно анти-воспроизведения

    Используется для определения того, является ли входящий пакет AH или ESP воспроизведением

    4

    Время жизни СА

    Время, пока SA остаются активными

    5

    Алгоритм — АХ

    Используется в AH и связанном ключе

    6

    Алгоритм — ESP Auth

    Используется в части аутентификации заголовка ESP

    7

    Алгоритм — Шифрование ESP

    Используется при шифровании ESP и информации о связанном ключе

    8

    Режим работы IPsec

    Транспортный или туннельный режим

    9

    Path MTU (PMTU)

    Любая наблюдаемая траектория максимальной единицы передачи (чтобы избежать фрагментации)

    Счетчик порядковых номеров

    Для исходящих сообщений. Это 32-битный порядковый номер, указанный в заголовках AH или ESP.

    Счетчик переполнения порядкового номера

    Устанавливает флаг опции, чтобы предотвратить дальнейшую связь с использованием определенного SA

    32-битное окно анти-воспроизведения

    Используется для определения того, является ли входящий пакет AH или ESP воспроизведением

    Время жизни СА

    Время, пока SA остаются активными

    Алгоритм — АХ

    Используется в AH и связанном ключе

    Алгоритм — ESP Auth

    Используется в части аутентификации заголовка ESP

    Алгоритм — Шифрование ESP

    Используется при шифровании ESP и информации о связанном ключе

    Режим работы IPsec

    Транспортный или туннельный режим

    Path MTU (PMTU)

    Любая наблюдаемая траектория максимальной единицы передачи (чтобы избежать фрагментации)

    Все записи SA в SAD индексируются тремя параметрами SA: IP-адрес назначения, идентификатор протокола безопасности и SPI.

    База данных политики безопасности

    SPD используется для обработки исходящих пакетов. Это помогает решить, какие записи SAD следует использовать. Если запись SAD не существует, SPD используется для создания новых.

    Любая запись SPD будет содержать —

    • Указатель на активную SA проводится в SAD.

    • Поля селектора — поле во входящем пакете с верхнего уровня, используемое для определения применения IPsec. Селекторы могут включать в себя адрес источника и получателя, номера портов, если необходимо, идентификаторы приложений, протоколы и т. Д.

    Указатель на активную SA проводится в SAD.

    Поля селектора — поле во входящем пакете с верхнего уровня, используемое для определения применения IPsec. Селекторы могут включать в себя адрес источника и получателя, номера портов, если необходимо, идентификаторы приложений, протоколы и т. Д.

    Исходящие IP-дейтаграммы идут от записи SPD к конкретному SA, чтобы получить параметры кодирования. Входящая дейтаграмма IPsec попадает в правильный SA напрямую, используя тройку SPI / DEST IP / Protocol, и оттуда извлекает соответствующую запись SAD.

    SPD также может указывать трафик, который должен обходить IPsec. SPD можно рассматривать как фильтр пакетов, в котором решаются действия, связанные с активацией процессов SA.

    Резюме

    IPsec — это набор протоколов для защиты сетевых подключений. Это довольно сложный механизм, потому что вместо простого определения конкретного алгоритма шифрования и функции аутентификации, он обеспечивает структуру, которая позволяет реализовать все, с чем согласны обе стороны.

    Заголовок аутентификации (AH) и полезная нагрузка инкапсуляции безопасности (ESP) являются двумя основными протоколами связи, используемыми IPsec. В то время как AH только аутентифицируется, ESP может шифровать и аутентифицировать данные, передаваемые по соединению.

    Транспортный режим обеспечивает безопасное соединение между двумя конечными точками без изменения заголовка IP. Туннельный режим инкапсулирует весь IP-пакет полезной нагрузки. Добавляет новый заголовок IP. Последний используется для формирования традиционной VPN, поскольку он обеспечивает виртуальный безопасный туннель через ненадежный Интернет.

    Настройка соединения IPsec включает в себя все виды крипто-выбора. Аутентификация обычно строится поверх криптографического хэша, такого как MD5 или SHA-1. Алгоритмы шифрования — это DES, 3DES, Blowfish и AES. Возможны и другие алгоритмы.

    Обе взаимодействующие конечные точки должны знать секретные значения, используемые при хешировании или шифровании. Ручные ключи требуют ручного ввода секретных значений на обоих концах, предположительно передаваемых каким-либо внеполосным механизмом, и IKE (Internet Key Exchange) является сложным механизмом для этого в режиме онлайн.

    Что такое сетевая безопасность | Основы сетевой безопасности

    Мы живем в век информации. В наши дни предприятия более развиты в цифровом виде, чем когда-либо, и по мере совершенствования технологий необходимо повысить уровень безопасности организаций. Теперь, когда многие устройства взаимодействуют друг с другом по проводным, беспроводным или сотовым сетям, безопасность сети является важной концепцией. В этой статье мы рассмотрим, что такое безопасность сети и ее основные функции.

    Давайте рассмотрим темы, описанные в этой статье «Что такое безопасность сети?»:

    1. Что такое безопасность сети?
    2. Что такое атака безопасности сети?
    3. Типы сетевой безопасности
    4. Задания сетевой безопасности

    Что такое безопасность сети?

    Сетевая безопасность — это процесс принятия превентивных мер для защиты базовой сетевой инфраструктуры от несанкционированного доступа, неправильного использования, сбоя, модификации, уничтожения или ненадлежащего раскрытия.

    Интернет, несомненно, стал огромной частью нашей жизни. Многие люди в современном поколении полагаются на Интернет во многих сферах своей профессиональной, социальной и личной деятельности. Но вы уверены, что ваша сеть безопасна?

    Есть много людей, которые пытаются повредить наши компьютеры, подключенные к Интернету, нарушают нашу конфиденциальность и делают невозможным доступ к интернет-сервисам. Учитывая частоту и разнообразие существующих атак, а также угрозу новых и более разрушительных будущих атак, сетевая безопасность стала центральной темой в области кибербезопасности.Реализация мер безопасности сети позволяет компьютерам, пользователям и программам выполнять свои разрешенные критические функции в безопасной среде.

    Как мы можем обеспечить безопасность сети?

    Мы должны гарантировать, что пароли являются надежными и сложными везде — и в сети, а не только на отдельных компьютерах в организации. Эти пароли не могут быть простыми, стандартными и легко угадываемыми. Этот простой шаг может иметь большое значение для защиты ваших сетей.

    Почему безопасность так важна?

    Информационная безопасность выполняет ключевые роли, такие как:

    • Способность организации функционировать без каких-либо помех
    • Обеспечение безопасной работы приложений, реализованных в ИТ-системах организации
    • Защита данных, которые организация собирает и использует

    Какие существуют виды сетевой безопасности?

      Контроль доступа
    • Защита приложений
    • Брандмауэры
    • Виртуальные частные сети (VPN)
    • Поведенческая аналитика
    • Беспроводная безопасность
    • Система предотвращения вторжений

    Эти вопросы более подробно рассматриваются далее в этом блоге ,

    Теперь, когда мы знаем, что такое сетевая безопасность, давайте рассмотрим две основные категории сетевых атак.


    Сетевая безопасность | Введение в безопасность сети | Edureka

    Что такое атака сетевой безопасности?

    Сетевую атаку можно определить как любой метод, процесс или средство, используемые для злонамеренной попытки поставить под угрозу безопасность сети. Сетевая безопасность — это процесс предотвращения сетевых атак через данную сетевую инфраструктуру, но методы и методы, используемые злоумышленником, дополнительно различают, является ли атака активной кибератакой, атакой пассивного типа или какой-либо их комбинацией.

    Давайте рассмотрим простой пример сетевой атаки, чтобы понять разницу между активной и пассивной атакой.

    Активные атаки

    Активная атака — это сетевой эксплойт, в котором злоумышленник пытается внести изменения в данные о цели или данные на пути к цели .

    Познакомьтесь с Алисой и Бобом. Алиса хочет общаться с Бобом, но расстояние — это проблема. Итак, Алиса отправляет электронное письмо Бобу через сеть, которая не защищена от атак.Есть еще один человек, Том, который находится в одной сети с Алисой и Бобом. Теперь, когда поток данных открыт для всех в этой сети, Том изменяет некоторую часть авторизованного сообщения, создавая несанкционированный эффект. Например, сообщение, означающее «Разрешить BOB читать конфиденциальный файл X», изменяется на «Разрешить Смиту читать конфиденциальный файл X».

    Активные сетевые атаки часто являются агрессивными, явными атаками, о которых жертвы сразу же узнают, когда они происходят. Активные атаки носят крайне вредоносный характер, часто блокируя пользователей, разрушая память или файлы или принудительно получая доступ к целевой системе или сети.

    Пассивные атаки

    Пассивная атака — это сетевая атака, при которой система отслеживается и иногда сканируется на наличие открытых портов и уязвимостей, но не влияет на системные ресурсы.

    Давайте рассмотрим пример, который мы видели ранее:

    Алиса отправляет электронное письмо Бобу через сеть, которая не защищена от атак. Том, находящийся в одной сети с Алисой и Бобом, следит за передачей данных между Алисой и Бобом.Предположим, Алиса отправляет Бобу важную информацию, такую ​​как реквизиты банковского счета, в виде простого текста. Том может легко получить доступ к данным и использовать их в злонамеренных целях.

    Итак, цель пассивной атаки — получить доступ к компьютерной системе или сети и собирать данные без обнаружения.

    Итак, сетевая безопасность включает в себя реализацию различных аппаратных и программных технологий, необходимых для защиты базовой сетевой архитектуры. При наличии надлежащей сетевой безопасности вы можете обнаружить новые угрозы, прежде чем они проникнут в вашу сеть и скомпрометируют ваши данные.

    Какие существуют виды сетевой безопасности?

    В системе сетевой безопасности есть много компонентов, которые работают вместе, чтобы улучшить ваше состояние безопасности. Наиболее распространенные компоненты сетевой безопасности обсуждаются ниже.

    Контроль доступа

    Чтобы не допустить потенциальных злоумышленников, вы должны иметь возможность блокировать несанкционированный доступ пользователей и устройств к вашей сети. Пользователи, которым разрешен доступ к сети, должны иметь возможность работать только с набором ресурсов, для которых они авторизованы.

    Защита приложений

    Защита приложений включает в себя оборудование, программное обеспечение и процессы, которые можно использовать для отслеживания и блокировки уязвимостей приложений, которые злоумышленники могут использовать для проникновения в вашу сеть.

    Брандмауэры

    Брандмауэр — это устройство или служба, которая действует как привратник, решая, что входит и выходит из сети. Они используют набор определенных правил, чтобы разрешить или заблокировать трафик. Брандмауэр может быть аппаратным, программным или обоим.

    Виртуальные частные сети (VPN)

    Виртуальная частная сеть шифрует соединение конечной точки с сетью, часто через Интернет. Таким образом, он аутентифицирует связь между устройством и защищенной сетью, создавая безопасный, зашифрованный «туннель» через открытый интернет.

    Behavioral Analytics

    Вы должны знать, как выглядит нормальное поведение сети, чтобы вы могли обнаружить аномалии или нарушения сети по мере их возникновения.Инструменты поведенческой аналитики автоматически идентифицируют действия, которые отклоняются от нормы.

    Wireless Security

    Беспроводные сети не так безопасны, как проводные. Киберпреступники все чаще ориентируются на мобильные устройства и приложения. Таким образом, вам нужно контролировать, какие устройства могут получить доступ к вашей сети.

    Система предотвращения вторжений

    Эти системы сканируют сетевой трафик для выявления и блокирования атак, часто путем сопоставления сигнатур сетевой активности с базами данных известных методов атаки.

    Итак, вот несколько способов обеспечения безопасности сети. Помимо этого вам понадобятся различные программные и аппаратные средства в вашем наборе для обеспечения сетевой безопасности, а именно:

    • Брандмауэры
    • Создатели пакетов
    • Веб-сканеры
    • Пакетные анализаторы
    • Система обнаружения вторжений
    • Проникновение тестирование программного обеспечения

    Сетевая безопасность необходима для общей кибербезопасности, поскольку сеть является важной линией защиты от внешних атак.Учитывая, что практически все данные и приложения подключены к сети, надежная сетевая безопасность защищает от утечки данных.

    Задания по сетевой безопасности

    Благодаря широко известному успеху популярных кибератак, таких как WannaCry и Adylkuzz, компании платят больше, чем когда-либо, за привлечение высококвалифицированных специалистов по кибербезопасности для защиты своих наиболее уязвимых активов. Аналитик по сетевой безопасности и инженер по сетевой безопасности входят в число двух самых высокооплачиваемых рабочих мест по кибербезопасности.В то время как сетевой безопасности инженер , скорее всего, будет строить системы безопасности, аналитик сетевой безопасности , скорее всего, будет поручено сканирование сети на наличие вероятных уязвимостей. Обе должности зарабатывают в среднем от 90 000 до 150 000 долларов.

    Если вы хотите изучать кибербезопасность и строить яркую карьеру в области кибербезопасности, то ознакомьтесь с нашим учебным курсом по сертификации кибербезопасности , который включает в себя живое обучение под руководством инструктора и опыт работы в реальных проектах.Этот тренинг поможет вам глубже понять кибербезопасность и достичь мастерства в данной области.

    Есть вопрос для нас? Пожалуйста, укажите это в разделе комментариев «Что такое безопасность сети?» и мы свяжемся с вами

    .

    RF Беспроводные поставщики и ресурсы

    О RF Wireless World

    На веб-сайте RF Wireless World размещаются поставщики и ресурсы радиочастотной и беспроводной связи. Сайт охватывает статьи, учебные пособия, поставщиков, терминологию, исходный код (VHDL, Verilog, MATLAB, Labview), тестирование и измерение, калькуляторы, новости, книги, загрузки и многое другое.

    Сайт RF Wireless World охватывает ресурсы по различным темам, таким как RF, беспроводная связь, VSAT, спутник, радар, волоконная оптика, микроволновая печь, Wimax, WLAN, ZigBee, LTE, 5G NR, GSM, GPRS, GPS, WCDMA, UMTS, TDSCDMA, Bluetooth, Lightwave RF, Z-Wave, Интернет вещей (IoT), M2M, Ethernet и т. Д.Эти ресурсы основаны на стандартах IEEE и 3GPP. В нем также есть академическая секция, которая охватывает колледжи и университеты в области инженерии и MBA.

    статей по IoT системам

    IoT-система обнаружения падения для пожилых людей : В статье рассматривается архитектура системы обнаружения падения для пожилых людей. В нем упоминаются преимущества или преимущества системы обнаружения падения IoT. Читать дальше➤
    Также см. Другие статьи о системах на основе IoT следующим образом:
    • Система очистки туалета AirCraft • Система измерения удара при столкновении • Система отслеживания скоропортящихся продуктов и овощей • Система помощи водителю • Smart Retail System • Система контроля качества воды • Smart Grid System • Интеллектуальная система освещения на базе Zigbee • Умная система парковки на базе Zigbee • Система умной парковки на базе LoRaWAN


    RF Wireless Articles

    В этом разделе статей рассматриваются статьи по физическому уровню (PHY), уровню MAC, стеку протоколов и архитектуре сети на основе WLAN, WiMAX, zigbee, GSM, GPRS, TD-SCDMA, LTE, 5G NR, VSAT, гигабитного Ethernet на основе IEEE / 3GPP и т. Д. ,стандарты. Он также охватывает статьи, связанные с тестированием и измерениями, на соответствие тестированию, используемому для тестирования соответствия RF / PHY устройства. СПРАВОЧНИК СТАТЬЯ ИНДЕКС >>.


    Физический уровень 5G NR : Обработка физического уровня для канала 5G NR PDSCH и канала 5G NR PUSCH была пройдена поэтапно. Это описание физического уровня 5G соответствует спецификациям физического уровня 3GPP. Читать подробнее➤


    Основы повторителя и типы повторителей : Он объясняет функции различных типов ретрансляторов, используемых в беспроводных технологиях.Читать подробнее➤


    Основы и типы замирания : В этой статье рассматриваются мелкие замирания, крупные замирания, медленные замирания, быстрые замирания и т. Д., Используемые в беспроводной связи. Читать подробнее➤


    Архитектура сотового телефона 5G : В этой статье рассматривается блок-схема сотового телефона 5G с внутренними модулями 5G. Архитектура сотового телефона. Читать подробнее➤


    Основы помех и типы помех: В этой статье рассматриваются помехи в соседнем канале, помехи в совмещенном канале, EM Interference, ICI, ISI, Light Interference, Sound Interference и т. Д.Читать подробнее➤


    5G NR Section

    В этом разделе рассматриваются функции 5G NR (New Radio), нумерология, диапазоны, архитектура, развертывание, стек протоколов (PHY, MAC, RLC, PDCP, RRC) и т. Д. 5G NR Краткий справочный указатель >>
    • 5G NR Mini Slot • 5G NR часть полосы пропускания • 5G NR CORESET • 5G NR DCI форматы • 5G NR UCI • 5G NR форматы слотов • 5G NR RRC IE • 5G NR SSB, SS, PBCH • 5G NR PRACH • 5G NR PDCCH • 5G NR PUCCH • 5G NR опорные сигналы • 5G NR m-последовательность • 5G NR Gold Sequence • 5G NR Задов Чу Последовательность • 5G NR Физический уровень • 5G NR MAC-уровень • 5G NR RLC слой • 5G NR PDCP уровень


    Учебники по беспроводной технологии

    В этом разделе рассматриваются RF и беспроводные учебники.Он охватывает учебники по таким темам, как сотовая связь, WLAN (11ac, 11ad), wimax, bluetooth, zigbee, zwave, LTE, DSP, GSM, GPRS, GPS, UMTS, CDMA, UWB, RFID, радар, VSAT, спутник, WLAN, волновод, антенна, фемтосота, тестирование и измерения, IoT и т. Д. См. ИНДЕКС УЧЕБНИКОВ >>


    Учебное пособие по 5G — Это учебное пособие по 5G также охватывает следующие подтемы по технологии 5G:
    Учебник по основам 5G Полосы частот учебник миллиметровой волны 5G мм волновая рамка 5G мм волновое звучание канала 4G против 5G Испытательное оборудование 5G Архитектура сети 5G Сетевые интерфейсы 5G NR звучание канала Типы каналов 5G FDD против TDD 5G NR сетевой нарезки Что такое 5G NR Режимы развертывания 5G NR Что такое 5G TF


    Этот учебник по GSM охватывает основы GSM, сетевую архитектуру, сетевые элементы, технические характеристики системы, приложения, Типы пакетов GSM, структура или иерархия кадров GSM, логические каналы, физические каналы, Физический уровень GSM или обработка речи, вход в сеть мобильной связи GSM или настройка вызова или процедура включения питания, MO-вызов, MT-вызов, VAMOS, AMR, MSK, модуляция GMSK, физический уровень, стек протоколов, основы мобильного телефона, РЧ планирование, PS вызов по нисходящей линии связи и PS вызов по восходящей линии связи.
    ➤Подробнее.

    LTE Tutorial , посвященный архитектуре системы LTE, охватывающей основы LTE EUTRAN и LTE Evolved Packet Core (EPC). Он обеспечивает связь с обзором системы LTE, радиоинтерфейсом LTE, терминологией LTE, категориями LTE UE, структурой кадров LTE, физическим уровнем LTE, Стек протоколов LTE, каналы LTE (логические, транспортные, физические), пропускная способность LTE, агрегация несущих LTE, передача голоса по LTE, расширенный LTE, Поставщики LTE и LTE против LTE продвинулись.➤Подробнее.


    RF Technology Stuff

    На этой странице мира беспроводных технологий РЧ рассказывается о пошаговой разработке преобразователя частоты на примере преобразователя частоты UP UP в диапазоне 70 МГц. для микрополосковой платы с использованием дискретных радиочастотных компонентов, а именно Микшеры, Локальный генератор, MMIC, синтезатор, OCXO опорный генератор, колодки аттенюатора. ➤Подробнее.
    FRF Трансивер Дизайн и разработка FilterRF фильтр дизайн Система ВСАТ &Типы и основы микрополоски Ave Основы волновода


    Секция испытаний и измерений

    В этом разделе рассматриваются ресурсы T & M, испытательное и измерительное оборудование для тестирования DUT на основе Стандарты WLAN, WiMAX, Zigbee, Bluetooth, GSM, UMTS, LTE.Индекс испытаний и измерений >>
    XPXI система для T & M. Generation Генерация и анализ сигналов Измерения слоя PHY TestПроверка устройства WiMAX Test Тест на соответствие Зигби ConLTE UE тест на соответствие Тест соответствия ➤TD-SCDMA


    Волоконно-оптическая технология

    Оптоволоконный компонент Основы , включая детектор, оптический соединитель, изолятор, циркулятор, переключатели, усилитель, фильтр, эквалайзер, мультиплексор, разъемы, демультиплексор и т. д.Эти компоненты используются в волоконно-оптической связи. Оптические компоненты INDEX >>
    Iber Учебник по волоконно-оптической связи PSAPS в SDH Основы ➤SONET FrameSDH Рамная структура СОНЕТ против SDH


    RF Wireless Vendors, Производители

    Сайт RF Wireless World охватывает производителей и поставщиков различных радиочастотных компонентов, систем и подсистем для ярких приложений, обратитесь к поставщику ИНДЕКС >>.

    Поставщики РЧ-компонентов, охватывающие ВЧ-изолятор, ВЧ-циркулятор, ВЧ-смеситель, ВЧ-усилитель, ВЧ-адаптер, ВЧ-разъем, ВЧ-модулятор, ВЧ-приемопередатчик, ФАПЧ, ГУН, синтезатор, Антенна, генератор, делитель мощности, сумматор мощности, фильтр, аттенюатор, диплексер, дуплексер, чип-резистор, чип-конденсатор, чип-индуктор, ответвитель, ЭМС, программное обеспечение RF Design, диэлектрический материал, диод и т. д.Поставщики радиочастотных компонентов >>
    Базовая станция Циркулятор ➤RF Изолятор RyХрустальный генератор


    MATLAB, Labview, Embedded Исходные коды

    В разделе исходного кода RF Wireless World рассматриваются коды языков программирования MATLAB, VHDL, VERILOG и LABVIEW. Эти коды полезны для начинающих на этих языках. УКАЗАТЕЛЬ ИНДЕКС КОДА ИСТОЧНИКА >>
    Код VHDL декодера от 3 до 8 RamСкремблер дескремблер код MATLAB 32-битный код ALU Verilog ➤T, D, JK, SR коды флип-флоп labview


    * Общая информация о здравоохранении *

    Сделайте эти пять простых вещей, чтобы помочь остановить коронавирус (COVID-19).
    ПЯТЬ ПЯТЬ
    1. РУКИ: часто мойте их
    2. УЖЕ: кашель
    3. ЛИЦО: не трогай это
    4. НОГИ: оставайтесь на расстоянии более 3 футов (1 м) друг от друга 5. ЧУВСТВУЙ: больной Оставайся дома


    Используйте Contact Tracing Technology >>, следуйте принципам социального дистанцирования >> установить систему видеонаблюдения >> чтобы спасти сотни жизней. Использование концепции телемедицины стало очень популярным в такие страны, как США и Китай, чтобы остановить распространение COVID-19, поскольку это заразная болезнь.


    RF Беспроводные калькуляторы и преобразователи

    В разделе калькуляторы и конвертеры представлены RF-калькуляторы, беспроводные калькуляторы, а также конвертеры единиц измерения. Они охватывают беспроводные технологии, такие как GSM, UMTS, LTE, 5G NR и т. Д. СПРАВОЧНИК КАЛЬКУЛЯТОРОВ Индекс >>.
    G5G NR Калькулятор пропускной способности G5G NR ARFCN против преобразования частоты Калькулятор скорости передачи данных oLoRa TELTE EARFCN в преобразование частоты AgЯги Антенна Калькулятор G5G NR калькулятор времени выборки


    Интернет вещей вещей Беспроводные технологии

    Раздел о IoT охватывает беспроводные технологии Интернета вещей, такие как WLAN, WiMAX, Zigbee, Z-wave, UMTS, LTE, GSM, GPRS, THREAD, EnOcean, LoRa, SIGFOX, WHDI, Ethernet, 6LoWPAN, RF4CE, Bluetooth, Bluetooth с низким энергопотреблением (BLE), NFC, RFID, INSTEON, X10, KNX, ANT +, Wavenis, Dash7, HomePlug и другие.Он также охватывает датчики IoT, компоненты IoT и компании IoT.
    См. Главную страницу IoT >> и следующие ссылки.
    ➤THREAD ➤EnOcean ➤LoRa учебник IGSIGFOX учебник ➤WHDI ➤6LoWPAN IgZigbee RF4CE ➤NFC ➤Lonworks ➤CEBus ➤UPB



    связанных постов


    RF Беспроводные учебники



    Различные типы датчиков


    Поделиться этой страницей

    Перевести эту страницу

    ,

    Введение Сетевая безопасность

    Введение в изучение сетевой безопасности

    ИНДЕКС
    Прежде чем начать
    Условия безопасности
    Модель
    ISO / OSI и модель TCP / IP
    Основы работы в сети
    Сетевые протоколы
    Инструменты сетевой безопасности
    Антивирусная защита
    Защита операционной системы
    MISC ссылки

    Прежде чем начать

    Это руководство не должно быть всеобъемлющим.Это справка, чтобы дать человеку, который интересуется сетевой безопасностью, но не знает, с чего начать, некоторые рекомендации о том, как начать изучение обширной области сетевой безопасности и где искать информацию. Важно помнить о том, чтобы оставаться сосредоточенным и учиться понемногу. Легко стать запуганным, смотря на большую картину и все, что это влечет за собой. Сосредоточьтесь на каждом разделе и постепенно увеличивайте свою базу знаний. Есть много курсов, которые вы можете пройти, чтобы ознакомиться с основами сетевой безопасности.SANS Institute имеет множество треков, посвященных различным областям сетевой безопасности. Дорожка 1 — это «Основные основы безопасности» и «Домены CISSP 10», которые позволят вам глубоко заглянуть в мир сетевой безопасности. Дополнительную информацию можно найти на сайте www.sans.org, нажав на трек 1 для любой из конференций. Для дальнейшего прочтения различных областей сетевой безопасности посетите читальный зал SANS www.sans.org/rr/, который вам очень пригодится. Помните, что глубокая защита — это ключ к хорошей сетевой безопасности.

    Вернуться к началу

    Условия безопасности

    При изучении сетевой безопасности есть много терминов, которые вы услышите, и важно ознакомиться с ними. Во многих из следующих областей, перечисленных ниже, будет использоваться большая часть терминологии, и важно не понимать терминологию. Вот отличная ссылка, чтобы помочь вам быстро освоить www.sans.org/resources/glossary.php

    Вернуться к началу

    Модель

    ISO / OSI и модель TCP / IP

    Другой ключевой элемент, который нужно знать, — это семиуровневая модель ISO / OSI, а также пятиуровневая модель TCP / IP Министерства обороны США, которая описывает процесс передачи информации / данных из одной системы в другую.Это достигается путем определения взаимосвязанных слоев, по которым проходит информация. Вы услышите, что люди обращаются к сетевому устройству, возможно, к коммутатору, и они могут описать коммутатор как устройство второго уровня и / или третьего уровня. Они ссылаются на способность коммутатора взаимодействовать с данными на этом конкретном уровне модели. Вот несколько хороших ссылок, которые описывают модель ISO / OSI:


    Модель ISO / OSI для чайников.
    Применение семиуровневой сетевой модели OSI к информационной безопасности.
    Понимание безопасности с использованием модели OSI.

    Следующая таблица предоставлена ​​для быстрого ознакомления между ними и их отношениями.

    TCP / IP

    OSI

    Заявка

    Заявка

    Презентация

    Сессия

    Транспорт

    Транспорт

    Интернет

    Сеть

    Datalink

    Datalink

    Физический

    Физический

    Вернуться к началу

    Основы работы в сети

    Сеть подключена множеством разных устройств.Все они предоставляют разные услуги и используются для того, чтобы дать различным типам систем, в разных местах или в одном и том же месте, возможность общаться. Важно ознакомиться с основными устройствами, которые позволяют общаться. Также было бы хорошо изучить различные топологии сети и понять, как они работают.

    Сетевые устройства

    • маршрутизаторы
    • хабы
    • мосты
    • выключатели
    • повторителей

    Полезные ссылки для сетевых устройств

    Основы работы с сетью
    Быстро и грязно: концентраторы, коммутаторы и маршрутизаторы
    Концентраторы, коммутаторы и маршрутизаторы Практическое руководство
    Глава 5. Регуляторы трафика
    Учебник для начинающих
    Глава 3: Аппаратное обеспечение
    Топологии сетей Cisco и проектирование ЛВС

    Сетевые топологии

    Полезные ссылки для топологий сети

    Глава 5: Топология Сетевая топология

    Топологии сети Cisco и проектирование локальной сети

    Вернуться к началу

    Сетевые протоколы

    Все системы и устройства в сети обмениваются данными по протоколу определенного типа.Существуют многочисленные типы протоколов и все с разными целями. Существуют некоторые основные протоколы, которые вам необходимо очень хорошо изучить, как они работают и как они реализуются.

    Сетевые протоколы

    Полезные ссылки для сетевых протоколов

    Мониторинг протокола ARP в локальных сетях
    Копание глубже в TCP / IP
    RFC 768: протокол дейтаграмм пользователя
    RFC 793: протокол управления передачей
    RFC 792: протокол управляющих сообщений Интернета
    RFC 826: протокол разрешения адресов Ethernet
    RFC 903: Протокол обратного разрешения адресов
    ARP, Протокол разрешения адресов
    Типы ICMP и их RFC-ссылки
    Справочное руководство по SANS TCP / IP и TCPdump

    Просмотр сетевых протоколов

    Если вы действительно хотите почувствовать, как выглядит сетевой трафик в действии, есть множество анализаторов пакетов, которые просты в использовании.Поначалу это может показаться странным, но через некоторое время все начнет обретать смысл. Возьмите то, что вы узнали в этой области, и начните весело смотреть на пакеты. Вот несколько хороших инструментов и их ссылки.

    Ethereal
    TCPdump
    WinDump
    Snort

    Вернуться к началу

    Инструменты сетевой безопасности

    Существует множество различных инструментов, которые можно использовать для обеспечения безопасности сети, а также для мониторинга ее на предмет вредоносных действий. Не существует единого решения, подходящего для всех сетей.Поэтому важно быть знакомым с различными типами инструментов, которые доступны. Решение о том, что лучше всего использовать, должно основываться на том, что вы защищаете и что вы можете себе позволить. Это следует сравнить с общей стоимостью владения. Вот некоторые из различных инструментов, с которыми вы должны ознакомиться:

    Сетевые брандмауэры

    • Государственная инспекция
    • Пакетный фильтр
    • Прокси
    .

    Сетевая безопасность — основы (Mind Map)

    Сетевая безопасность — Основы (Mind Map)

    НАЖМИТЕ ЗДЕСЬ, ЧТОБЫ ЗАГРУЗИТЬ ФАЙЛ —

    https://ipwithease.com/wp-content/uploads/2018/05/networksecurity-mindmap-ppt.pptx

    СЕТЕВАЯ БЕЗОПАСНОСТЬ — ОСНОВЫ


    Похожие сообщения
    Об авторе
    Рашми Бхардвай

    Я Рашми Бхардвадж.Я здесь, чтобы поделиться своими знаниями и опытом в области сетевых технологий с целью: «Чем больше вы делитесь, тем больше вы учитесь». Я биотехнолог по квалификации и сетевой энтузиаст по интересам. Я заинтересовался сетью, находясь в компании страстного сетевого профессионала, моего мужа. Я твердо верю в то, что «обучение — это постоянный процесс открытия себя».

    ,

    Лучший жесткий диск для игрового компьютера – 5400, 7200 rpm, объемом до и свыше 2-х терабайт — Топ 2019-2018 года по отзывам пользователей

    Как выбрать жесткий диск (2018) | Блог

    Сменив в 80-х годах прошлого века накопители на гибких дисках и совсем уж архаичные перфокарты с перфолентами, HDD («Hard Disk Drive» – «накопитель на жестком диске») надолго стали основным устройством для хранения программ и данных на большинстве компьютеров. Правда, в последнее время они потихоньку сдают позиции:

    SSD намного превосходят HDD по скорости, разница в цене с каждым годом все меньше, так что, пожалуй, еще лет 5-10 и жесткие диски уйдут в историю вслед за гибкими дисками и CD-ROM-ами. Но пока еще этого не произошло и существует, как минимум, два весомых повода предпочесть именно HDD:

    — они пока еще значительно дешевле: средний SSD в 8-9 раз дороже среднего HDD аналогичной емкости;

    — SSD имеет ограниченное число циклов записи – для домашнего компьютера это не так критично, но для многих серверных решений HDD обеспечит большую надежность хранения данных.

    Название этот вид накопителей получил благодаря своей конструкции – информация в нем хранится на одном или нескольких жестких дисках с ферромагнитным покрытием. Доступ к данным обеспечивается с помощью магнитных головок, движущихся на небольшом (около 0,1 мк) расстоянии от вращающихся дисков.

    HDD выпускаются в двух форм-факторах: 3,5″ и 2,5″. По сравнению с последним, 3,5″ HDD имеют больший максимальный объем и меньшую цену в пересчете на гигабайт объема. Если же низкая цена вам не так важна, как компактность, быстродействие и меньшее энергопотребление, то вам лучше обратить внимание на 2,5″ HDD. Существуют жесткие диски других форм-факторов (1,8″, например), но они обычно используются в спецтехнике и объем их производства невелик.

    Определившись с форм-фактором, не спешите с покупкой – жесткие диски обладают множеством характеристик, определяющих их эффективность в тех или иных условиях использования.

    Характеристики жестких дисков

    Объем HDD – основной его параметр, оказывающий наибольшее влияние, как на цену устройства, так и на его привлекательность для покупателя. Требования программ к свободному месту на диске постоянно растут, как и объемы видеофайлов и файлов с фотографиями, поэтому желание приобрести накопитель большого объема вполне понятно. С другой стороны, HDD большого объема стоят дороже иного компьютера. Какого же объема диск выбрать?

    Как видно из графика, наименьшую цену за гигабайт имеют диски объемом 3-6 ТБ. Прицениваясь к диску объемом 10 ТБ и более, проверьте – не будет ли более выгодной покупка двух дисков меньшего объема? И уж совсем дорогой выходит гигабайт объема при покупке дисков в 1ТБ и менее.

    При покупке HDD емкостью более 2 ТБ, убедитесь, что SATA-контроллер материнской платы вашего компьютера поддерживает жесткие диски объемом более 2,2 ТБ, и что у вас установлена операционная система с поддержкой GPT (GUID Partition Table — новый стандарт таблицы разделов жесткого диска, способный адресовать более 2 ТБ). Поддержка GPT реализована в Windows начиная с версии 7, в MAC OS с версии 10.6 и во всех современных дистрибутивах linux. Если какое-то из этих двух условий не выполняется, вы не сможете использовать более 2,2 ТБ вашего нового HDD.

    Если же вы хотите, чтобы загрузка также производилась с нового жесткого диска, материнская плата должна иметь UEFI BIOS. Все современные материнские платы поддерживают диски большого размера, затруднения могут возникнуть только с «материнками», выпущенными до 2011 года.

    Скорость вращения шпинделя оказывает прямое влияние на скорость чтения и записи данных с жесткого диска. Высокооборотные диски в среднем имеют большую скорость передачи данных, чем низкооборотные, но также они более шумные и потребляют больше энергии.

    Однако сравнивать диски разных производителей только по этому параметру не стоит: скорость чтения/записи зависит не только от скорости вращения шпинделя, но и от скорости позиционирования головок, от схемотехники контроллера жесткого диска и т.д. Поэтому, если вам важна скорость доступа к данным, лучше обратить внимание непосредственно на скоростные характеристики.

    Максимальная скорость передачи данных представляет собой максимально достижимую на данной модели скорость чтения/записи. Скорость эта достигается только при определенных условиях, в обычной работе такие скорости достигаются только при переписывании нефрагментированных (состоящих из последовательно расположенных на диске блоков) файлов большого объема; обычные скорости будут намного меньше.

    Если использование диска предполагает работу с большим количеством мелких файлов, стоит обратить внимание на среднее время доступа и среднее время задержки – чем меньше будут эти параметры, тем быстрее головка диска позиционируется на новый файл и тем быстрее будет работа с мелкими или фрагментированными файлами.

    Заполнение диска гелием позволяет уменьшить аэродинамические эффекты, тормозящие вращение дисков и приводящие к вибрации. В результате, гелиевые жесткие диски имеют меньшее энергопотребление и меньшую шумность по сравнению с обычными, заполненными воздухом – это особенно важно для высокооборотных HDD. Также это позволяет уменьшить толщину дисков, что ведет к росту быстродействия и объема (за счет большего количества дисков в HDD).

    Однако, такие HDD дороже обычных и очень требовательны к качеству изготовления – при нарушении герметичности гелий быстро «утекает» из корпуса, и не предназначенные для работы в воздушной атмосфере диски быстро приходят в негодность.

    Назначение жесткого диска, указанное производителем, может помочь в выборе, но опираться только на него не стоит, поскольку нет четких критериев, по которым можно однозначно определить назначение HDD. Кроме того, иногда указание какого-нибудь назначения является просто маркетинговой уловкой.

    Тем не менее, на этот параметр следует обратить внимание, когда режим работы жесткого диска отличается от обычного. Например, если на HDD ведется непрерывная круглосуточная запись (видеосистема) или он работает круглосуточно с сильной загрузкой, постоянно выполняя операции записи и чтения (сервер).

    Если диск приобретается для установки в RAID (массив жестких дисков повышенной надежности хранения данных), обратите также внимание на оптимизацию под RAID-массив.

    Обычный жесткий диск при попытке чтения со сбойного кластера, повторяет эту попытку несколько раз, пытаясь восстановить данные. HDD типа «RAID Edition» при сбое попытку чтения не повторяет, а сразу сообщает RAID-контроллеру о «сомнительном» кластере – это позволяет избежать падения производительности при появлении сбойных участков на одном из дисков массива.

    Поддержка NCQ также может ускорить работу с диском в некоторых случаях – HDD с поддержкой NCQ способен оптимизировать находящуюся в памяти очередь команд к диску. Например, если в очереди находится несколько команд позиционирования/чтения, контроллер жесткого диска упорядочит эту очередь так, чтобы минимизировать перемещение головки.

    Объем кэш-памяти. Кэш-память используется для буферизации данных: перед записью на диск данные помещаются в неё, и, если они потребуются компьютеру в ближайшее время, они будут прочитаны не с поверхности диска, а прямо из кэш-памяти, что, разумеется, в разы быстрее. Наличие кэш-памяти значительно ускоряет работу с данными на жестком диске, особенно с часто используемыми — индексами, загрузочными записями, таблицами размещения файлов, и т.д.

    Объем кэш-памяти влияет на скорость работы незначительно – минимального для современных жестких дисков объема кэша в 32 МБ вполне достаточно для хранения служебной информации о диске. Впрочем, если использование диска предполагает работу с часто использующимися мелкими файлами (системный диск, диск сервера) то лучше выбрать модель с кэшем побольше – это увеличит вероятность того, что нужный файл окажется в буфере и доступ к нему будет осуществлен в разы быстрее. Если диск используется для хранения файлов большого объема, то размер буфера на производительность особого влияния оказывать не будет.

    Гибридный SSHD-накопитель в качестве кэша второго уровня использует твердотельный диск объемом в несколько ГБ. Поскольку скорость чтения данных с SSD намного выше, чем с HDD, это дает прирост производительности, если на диске расположены часто используемые данные. Такие диски можно использовать в качестве системных, на них можно располагать рабочие программы и базы данных – это даст заметный прирост производительности.

    Интерфейс. Современные диски для передачи данных используют либо SATA третьего поколения, либо серверный SAS. HDD SATA можно подключать к контроллеру SAS, а наоборот – нет.

    Пропускная способность интерфейсов SATA III и SAS различная – первый дает максимум 6 Гбит/с, второй – 12.

    На уровень шума во время работы и в простое следует обратить внимание, если диск приобретается для домашнего компьютера или если вы не любите посторонних звуков во время работы. Некоторые диски создают при работе шум уровнем до 36 дБ – это можно сравнить с громкостью спокойного разговора.

    То, что жесткие диски «боятся» ударов и вибраций – факт общеизвестный, но несколько преувеличенный – для закрепленных в корпусе компьютера HDD это не настолько важно, как для внешних жестких дисков. Большинство HDD способны без вреда для себя перенести падение на твердую поверхность с высоты 1″ (ударостойкость 40G) во время работы и с высоты более метра – в выключенном состоянии. Если же ваш компьютер испытывает в работе более серьезные нагрузки, выбирайте среди моделей с большей ударостойкостью.

    Варианты выбора жестких дисков

    Если вы хотите приобрести жесткий диск по минимальной цене, имейте в виду, что [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=2fo]HDD на 0,5 TБ хоть и стоят дешевле, но при этом гигабайт объема обойдется вам намного дороже, чем на жестком диске большей емкости. Лучше немного доплатить и приобрести диск на [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=2fv-2fx-2fy-2g6-2gh]1 ТБ или больше.

    Если вы желаете получить максимум объема за минимум денег, выбирайте среди [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=2fy-2g6-2gh]жестких дисков на 3-6 ТБ – в этом диапазоне цена гигабайта объема самая низкая.

    Купив [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=8yg2-bpj1-klos]HDD большого объема, вы надолго забудете о недостатке места на диске.

    Если вы подбираете [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=frga]жесткий диск для сервера или [url=»https://www.dns-shop.ru/catalog/17a8914916404e77/zhestkie-diski-35/?p=1&mode=list&f=dwfu]видеосистемы, выбирайте среди моделей с соответствующим назначением.

    RAID-массив способен гарантировать сохранение данных даже при полном разрушении одного из входящих в него жестких дисков. Для его создания предназначены HDD с оптимизацией под RAID-массив

    Какой диск лучше для игр – HDD или SSD

    Обновлено: 26.06.2019 12:05:57

    Эксперт: Олег Кацман

    Сейчас множество и ноутбуков, и настольных компьютеров оснащаются SSD-накопителем, на который установлена операционная система. Благодаря этому и Windows загружается за считанные секунды, и программы загружаются мгновенно, и копирование файлов с флешки занимает совсем немного времени.

    SSD действительно быстр, и его высокая скорость работы положительно сказывается на общей производительности компьютера. И поэтому многие геймеры также переходят с устаревших HDD на новые, более «шустрые» накопители. Но целесообразно ли это?

    Разберёмся, какой диск лучше для игр – HDD или SSD.

    Немного аргументов в пользу SSD

    Диски типа SSD действительно быстрые. Скорость чтения и записи в некоторых моделях превышает пропускную способность интерфейса SATA, так что эти накопители ставят на шлейф PCIe через разъём m.2. В компьютерах с такой конфигурацией загрузка операционной системы после включения занимает 5-8 секунд!

    И в компьютерных играх это тоже находит своё применение.

    Во-первых, многие игры имеют достаточно фрагментированную структуру. То есть они в виде кучи мелких файлов разбросаны по всему жёсткому диску. Такой является, например, World of Tanks, чья структура включает около 10 тысяч отдельных библиотек, каталогов и ресурсов.

    Это много. А компьютеру во время геймплея требуется прочитать их все! В итоге головка HDD прыгает с одного сегмента на другой, производительность проседает, игра начинает подтормаживать… В общем, неудобно. SSD этой проблемы лишён, поскольку хорошо работает как с крупными, так и с мелкими файлами.

    Во-вторых, загрузка крупных пакетов ресурсов с SSD происходит быстрее, чем с HDD. Быстрее загружаются уровни, локации, места и так далее. А в режиме бесшовного геймплея и вовсе будет непонятно, когда конкретно ваш персонаж успел перебежать с одного места в игре в совершенно другое.

    Так, SSD показывают втрое-вчетверо более быструю загрузку уровней, чем HDD. Соответственно, и любоваться загрузочным экраном придётся меньше. А киберспортсмены и любители многопользовательских игр и вовсе дополнительные преимущества получат – у них будет время обсудить либо обдумать тактику, пока противник только готовится выйти на уровень.

    И наконец, третье важнейшее преимущество – это повышение стабильности FPS и в целом геймплея. Даже если кажется, что ничего не происходит – игра всё равно «тянет» информацию с диска и обрабатывает её. И доступ к этим данным желателен быстрый.

    Объём этих данных может быть очень большим. С диска подгружаются мелкие объекты и текстуры вроде листвы на деревьях и моделек внутриигровых животных. Если они «подтягиваются» быстро – игра будет работать стабильно. Медленно? То будут небольшие просадки FPS. Самоочевидно, что здесь SSD также выигрывает у дисков HDD.

    Кроме того, SSD способен «вытянуть» старый компьютер или ноутбук. Благодаря высокой скорости он может в полной мере использовать так называемый «файл подкачки» — резервное хранилище для данных из оперативной памяти. Поэтому игра, которая на HDD не запускалась из-за слишком высоких системных требований, на SSD может и «завестись». Пусть не очень быстро и плавно, пусть не с высокими настройками графики, но может.

    Стоит отметить, что на мощных компьютерах SSD-накопитель не увеличит фреймрейт (частоту FPS), но сделает его более стабильным, поможет избавиться от просадок.

    И последний аргумент в пользу SSD-накопителей – тишина. Этот диск при работе не издаёт ни единого звука или писка, что может быть очень важно для любителей тихих конфигураций.

    Немного аргументов против SSD

    Конечно, SSD быстрее HDD, шустрее, производительнее, и ещё фреймрейт выравнивает… но главный недостаток таких накопителей – они дорогие.

    Нет, даже не так. По цене 120-гигабайтного SSD-накопителя m.2 с высокой надёжностью и скоростью можно прикупить терабайтный HDD, который также будет достаточно шустрым. И проблема в том, что 120 ГБ не хватит!

    Средняя современная игра вроде какого-нибудь Metro Exodus занимает около 50 гигабайт на жёстком диске. Плюс ещё операционная система Windows 10 «отберёт» 20 гигабайт. Итого на SSD останется места… ну, может, на ещё одну игру.

    А что делать пользователям, в библиотеке которых десятки игр? Каждый раз переустанавливать, потому что места не хватит? Или раскошеливаться на более дорогой SSD-накопитель, но и более ёмкий, когда за эти же деньги можно было бы взять уже четырёхтерабайтный WD Blue…

    SSD-накопитель действительно дорогой. И в некоторых случаях – неоправданно. Высокая производительность этого типа дисков раскрывается тогда, когда они подключаются на шину PCIe. Например, через разъём m.2. Старые материнские платы таковым просто не оснащаются, в итоге накопитель приходится подключать через SATA. Конечно, с ним компьютер всё равно будет быстрее, однако не настолько, насколько хотелось бы.

    SSD-накопитель не даёт особого прироста в сравнении с HDD в однопользовательских или кооперативно-многопользовательских играх – таких как Assassin’s Creed: Origins или Ghost Recon: Wildlands. Однако он проявляет себя в MMORPG или MOBA.

    Что лучше взять для игр – SSD или HDD?

    И то, и другое! Организовать систему из двух дисков. На SSD-накопителе будет храниться операционная система и желаемые многопользовательские игры, а на HDD – синглплееры и полезные данные (вроде полной коллекции фильмов Квентина Тарантино).

    Целесообразно приобрести SSD-накопитель и для сравнительно слабенького компьютера, на котором планируется играть в однопользовательские проекты. В этом случае удастся немного приподнять FPS, но на поразительные результаты рассчитывать не стоит.

    В целом, SSD-накопитель – приобретение полезное. Но если планируется играть в основном в однопользовательские жанры (RPG, экшены, стратегии и так далее), то лучше взять HDD, а на сэкономленные деньги прикупить более производительную видеокарту или «шустрый» процессор.

    Либо – как уже было сказано ранее – идеальным вариантом станет связка из SSD гигабайт на 120-200 и HDD на терабайт. Тогда и многопользовательские баталии, и синглплееры – всё будет приносить удовольствие.



    Как выбрать жесткий диск для игрового компьютера

    Жесткий диск, или как его еще называют HDD – является одной из самых важных комплектующих деталей современного компьютера. Как и другие детали, жесткий диск зачастую может выйти из строя по разным причинам:

    Kак выбрать жесткий диск для игрового компьютера

    Перегрев

    Очень редко встречающаяся проблема. Нормальная температура работы жесткого диска составляет порядка 40 градусов, отклонения в 5 градусов в обе стороны считаются в пределах нормы. Критическая температура начинается от 60-70 градусов. Как правило, если жесткий диск не был куплен с браком, и вы не поставили компьютер на солнышко, в жаркий, безветренный летний день, то эта проблема врятли вас настигнет, разве что заводской брак сыграет с вами злую шутку, но о том, как этого избежать чуть ниже.

    Механические повреждения

    А вот с такой проблемой намного чаще обращаются в ремонтные мастерские, и как правило проблема подобного плана возникает обычно по вине владельца компьютера, и при непосредственном его участии. Внутри жесткого диска находится вакуум, его нарушение может повлечь попадание пыли внутрь жесткого диска, а пыль в свою очередь при попадании на головку жесткого диска обязательно будет вызывать ошибки в чтении диска. Именно поэтому жесткий диск герметичен, ни в коем случае нельзя нарушать эту герметичность. Так же во время работы ни в коем случае нельзя шевелить жесткий диск, это может нарушить положение деталей, и повлечь за собой массу неудобств, в виде поскрипываний, тарахтений, и прочих неприятных звуков, даже когда вы вернете диск в привычное положение. Но самое страшное в том, что головка во время считывания жесткого диска в таких условиях может просто поцарапать поверхность диска, и тогда вам будет не избежать битых секторов, а то и вовсе диск может перестать работать. Так же диск лучше не тревожить во время по тому, что запросто могут отойти контакты шлейфа соединяющего жесткий диск с платой, и произойдет замыкание, из-за которого может сгореть плата жесткого диска.

    Повреждения файловой системы

    Зачастую такая проблема встречается в старых жестких дисках, которые используются очень давно, и со временем в них начинают умирать сектора, из-за износа. Так же причиной подобной поломки может стать вирус, который вовремя не был обнаружен антивирусом, и не стерт с компьютера.

    Зачастую в результате появления этих проблем самый лучший вариант решения проблемы, тем более для игрового компьютера, в котором важна высокая производительность – замена жесткого диска. И в этой статье, как это сделать мы рассказываем по-русски, поехали!

    Разберем основные различия современных жестких дисков

    Интерфейс – тип разъема для соединения жесткого диска с материнской платой. Со времен изобретения персонального компьютера интерфейс подключения жесткого диска постоянно менялся, в современных же компьютерах, который стоят у нас с вами дома остались лишь два типа интерфейсов – это IDE (или ATA) – подключение этого диска к шлейфу выглядит как продолговатая розетка, и SATA – визуально можно сравнить с флешкой, без железного ободка. Но сейчас не об этом, IDE для игрового компьютера не подходит однозначно, из-за своей медлительности, максимум на диске такого формата можно было бы запустить GTA SA. Да и SATA уже давненько модернизировали в SATA 2 и SATA 3, отличающиеся от обычного SATA так же скоростью вращения диска, а соответственно и скоростью считывания/записи файлов на диск. Для игрового компьютера однозначно лучше выбирать интерфейс SATA 3, который развивает скорость до 6 Гбит/с, что позволит без проблем играть не только в те игры, которые являются популярными на данный момент, но и выйдут в скором будущем, без проблем.

    Объем Кэша – объем временного хранилища данных, которые используются при работа жесткого диска, чем больше этот самый кэш, тем быстрее будет обрабатываться информация на вашем жестком диске Современные диски выпускаются с кэшем 32, 64 или 128 Мб.
    Скорость вращения – так же очень важный показатель, ведь чем быстрее вращается ваш жесткий диск, тем быстрее идет обработка информации, в современных жестких дисках скорость варьируется от 5000 на самых дешевых моделях, предназначенных для компьютеров офисных секретарш, на которых ничего круче, чем пасьянс не запустится никогда, и до 10000, такие диски нужны, что бы когда выйдет GTA 6 вы во время установки не успели сбегать и налить себе чайку.

    Форм-фактор (или размер) – как десять лет назад существовали жесткие диски 3.5 и 2.5 дюйма, так и сейчас данные форматы остаются неизменными. От размера этих самых дисков на самом деле мало что зависит, внутренне. Единственное отличие состоит видимо в том, что маленький жесткий диск 2.5 дюйма собрать сложнее, и поэтому он дороже, примерно на 20%-30% в среднем, чем диск с аналогичными характеристиками размером 3.5. Диски по форм-фактору вам поможет выбрать корпус вашего компьютера, если помещается в ваш системный блок жесткий диск размером 3.5, замечательно, значит на размере можно неплохо сэкономить! А вообще размер диска 2.5 был изначально сделан для того, чтобы помещать эти диски в ноутбук, а уже потом стали делать персональные компьютеры с компактным корпусом для офиса, который обычно рассчитан на жесткий диск размером 2.5.

    Объем – так же не маловажный аспект в выборе жесткого диска для игрового компьютера. Объем выбираемого жесткого диска нужно выбирать исходя из ваших потребностей, исходя из того объема и типа информации, который вы собираетесь хранить на компьютере. В 2014 году фирма HelioSeal анонсировала жесткий диск объемом 10 Терабайт, а всем известная компания Seagate работает над созданием жесткого диска объемом в 20 Терабайт. На данный момент своеобразная холодная война развернулась между современными производителями жестких дисков, да-да, именно холодная, сейчас объясню почему. Раньше, в 2000х годах интернет не был настолько дешевым, и таким же безлимитным, как сейчас, и информацию люди переносили на дисках от компьютера к компьютеру, и вот тогда, что бы оставить у себя как можно больше информации чем было больше памяти на жестком диске, тем лучше.
    Сейчас же с развитием, и удешевлением интернета мы можем в любой момент зайти туда, посмотреть любой фильм, послушать любую музыку, в отличном качестве, и место на жестком диске используется как раз таки под игры или программы, которые требуют жесткой установки. И если вы заядлый игроман, и тратите большую часть времени проведенного за компьютерам в различных новомодных и топовых играх, тогда конечно размер жесткого диска для вас будет играть большую роль, что бы на нем поместились все игры, в которые вы играете. Но если вы играете редко, и арсенал игр, в которые вы играете постоянно не превышает 10-15, то даже если выбрать небольшой по сегодняшним меркам диск объемом в 1 терабайт вам будет много.

    Как выбрать охлаждение?

    для современных жестких дисков оно в принципе не нужно, жесткий диск – это деталь которая сама по себе если и греется, то очень слабо, а за счет того, что корпус компьютера железный, то тепло с жесткого диска уходит на корпус и этого достаточно. Хотя в магазинах компьютерной техники часто можно встретить специальные вентиляторы для жестких дисков зачастую они не способны снизить температуру диска более чем на 1-3 градуса, в зависимости от силы вентиляторов.

    Какого производителя выбрать?

    Самые популярные производители до сих пор остаются Seagate, Samsung, Hitachi, Western Digital. В принципе можно выбрать любого из этих производителей, все они выпускают хорошие и качественные жесткие диски уже на протяжении долгих лет. Главное не покупать в погоне за дешевизной какие либо другие бренды, иначе можно наткнуться на откровенную китайщину.

    И напоследок существует еще один тип дисков, появившихся на рынке сравнительно недавно, это SSD диски, пока что они стоят очень дорого, и объемы памяти, с которыми их можно увидеть на прилавках не превышают 256 гигабайт. SSD диски имеют совершенно другую внутреннюю структуру. SSD – это твердотельный накопитель, его основу представляют микросхемы NAND флеш-памяти, за счет подобного такие диски зачастую именуются флеш-накопителем. У такого диска внутри нет подвижных частей, за счет этого он не подвержен проблемам, с которыми может столкнуться обладатель HDD диска, описанные в данной статье в самом начале. Так же скорость за счет этого у SSD в 100 раз выше, чем у HDD, а потребление электроэнергии ниже в среднем в 2-3 раза. Но как уже было написано ранее, каким бы мощным SSD диск не был, цены на них очень кусачие. Цены на SSD объемом 120ГБ примерно равны цене HDD на 1 терабайт, средних скоростей. Именно поэтому SSD не используют обычно в компьютерах, как основной диск, их используют для того чтобы установить систему и жизненно важные программы, это позволяет колоссально сократить время загрузки системы.

    В связи со всем вышенаписанным можно подвести итог. Самое оптимальное при покупке жесткого диска в компьютер, помимо HDD еще и докупить SSD, его можно взять небольшого размера, от 80 до 120 гигабайт будет вполне достаточно для стабильной работы системы, и важных программ, таких, как например антивирус, благодаря которому ваш компьютер будет защищен.
    Так же во время плановых проверок антивируса производительность вашего компьютера не будет снижаться, как это обычно происходит, если на компьютере стоит HDD диск. А уже HDD диск брать под насущные потребности, в зависимости от того в какие игры предпочитаете играть, и какой объем памяти займут остальные файлы, в среднем покупать диск более 1 терабайта не имеет смысла, если у вас присутствует свободное подключение к интернету.
    Далее скорость вращения, и скорость чтения, на которые стоит обратить особое внимание, и на которых не стоит экономить, как ясно из вышенаписанного, чем выше эти показатели, тем вам быстрее будут запускаться игры, тем более плавно будут двигаться персонажи. А вот на форм-факторе можно сэкономить и выбрать 3.5 дюйма, если вам позволяет ваш персональный компьютер, причем не мало, зачем переплачивать лишние деньги за небольшой размер диска. Ну и на этом все, надеюсь, что статья оказалась для вас полезной, и помогла вам определиться и понять, как выбрать жесткий диск для игрового компьютера, и не заставила вас заскучать, всем хорошего настроения!

    Как выбрать лучший жесткий диск для ПК в 2019-2020 году

    Для многих владельцев ПК или ноутбуков выбор жесткого диска может стать настоящей проблемой. Подобная техника характеризуется сложной конструкцией и стоит весьма дорого, а от правильного подбора будет зависеть работа всего ПК и его скорость обработки данных. Статья позволит подобрать лучший жесткий диск для ПК в 2019-2020 году, но изначально необходимо понимать основные критерии выбора, чтобы купить достойное устройство. Для упрощения выбора сделан детальный рейтинг различных устройств с разной стоимостью и характеристиками.

    Видео от автора сайта:

    Лучшие производители

    Даже самые лучшие производители на рынке компьютерной техники не всегда могут предложить достойные варианты для хранения информации. Это означает, что при выборе необходимо смотреть не только на бренд, но и основные параметры устройства. Кроме того, в результате серьезной конкуренции, число компаний, предлагающих подобную технику, значительно сократилось. Некоторые просто исчезли, а вторые были задавлены крупными формами, поэтому выбор для обычного пользователя небольшой.

    Среди лучших производителей можно выделить такие компании:

    • Seagates;
    • WesternDigital;
    • Hitachi.

    В рейтинге описаны конкретные модели накопителей от брендов с их особенностями, плюсами и минусами.

    Как выбрать жесткий диск

    При выборе накопителя для хранения личных данных необходимо ориентироваться на несколько основных показателей. Стоит детальнее рассмотреть каждый из них.

    Объем памяти

    Значение считается одним из самых важных при покупке. Чем больше объем памяти, тем лучше, поскольку придет время, когда диск будет полностью заполнен. Но параметр прямо сказывается на ценовой политике, поэтому нужно сразу определить потребность и установить предельные рамки.

    Для определения нужно понять, как используется или будет применяться ПК, какие основные задачи на него приходятся. К примеру, для офисной работы, использования документов и простых программ, достаточно будет купить модель на 500 Гб, которой вполне хватит. Для геймеров, работников с мультимедийными файлами лучше выбирать устройства от 1 Тб и больше.

    Основное при приобретении мощной памяти помнить, что не любой ПК может вытянуть объем. Избежать подобной проблемы можно при помощи изучения настроек Boot и определения микропрограммы, среди нихBIOS или UEFI. Для первого не имеет случая использовать накопители более 2 Тб, а для второй системы можно применять любые объемы, поскольку микропрограмма современная и может работать с большими объемами.

    Скорость работы

    Большой запас памяти не дает гарантий быстрого функционирования всего ПК, при этом размеры прямо влияют на скорость, поскольку, чем выше объемы, тем меньше времени придется тратить для обработки информации.

    Невзирая на это следует смотреть на производительность дисков, которая обозначается в Мб/сек.Чем выше значение, тем лучше. На данный момент подобная техника работает в пределах 150-600 Мб/сек, но есть устройства с интерфейсом SAS и их скорость будет до 6 ГБ/сек, но и стоимость намного выше.

    Скорость шпинделя

    Значение характеризуется число оборотов магнитного диска за минуту и отвечает за производительность самого накопителя и ПК в целом. Чем быстрее вращение, тем тише работа и лучше работа. Зачастую параметр составляет 5400-7200 об/мин., но есть устройства с показателем 10-15 тыс. об/мин.

    Объем буфера обмена

    Это кэш-память, которая встроенная в диск. Зачастую винчестеры включают в себя объем 16-64 Мб с 8-кратным значением. Отличительной разницы пользователь не будет ощущать, но для повышения скорости работы и производительности лучше подбирать аппаратуру на 32 или 64 Мб.

    Форм-фактор

    Это значение является габаритами корпуса накопителя, но размер определяет, куда аппаратура может поместиться. В данном случае все измеряется в толщине в дюймах и сегодня предлагают следующие устройства:

    • 1,8″ – небольшие устройства с высокой стоимостью и посредственной емкостью, поэтому почти не пользуются спросом.
    • 2,5″ – зачастую устанавливаются в ноутбуках, характеризуются малым весом, затратами тока до 2,5 Вт. Иногда покупаются для установки в мультимедийные системы.
    • 3,5″ – самые большие винчестеры с отличным запасом памяти до 10 Тб, но их можно ставить только в стационарные ПК. Потребление тока 7-10 Вт.

    Чипы памяти (для SSD)

    Твердотельные устройства стоят дороже, но есть определенная технология для каждой модели, которую нужно знать до покупки:

    • SLC – ячейки с подобными чипами рассчитаны на 1 бит данных, но скорость работы очень высокая и они служат на 100000 записей.
    • MLC – на ячейку приходится по 2 бита, поэтому размеры вдвое меньше, работа медленнее от первого варианта, циклов записи до 10000, но стоимость существенно ниже.
    • FRAM – самая новая разработка, которая не пользуется большим спросом. Аппаратура может проработать 40 лет в беспрерывном режиме, чтобы полностью использовать ресурс.

    Виды винчестеров

    Последним показателем, который нужно учитывать при выборе накопителя данных – тип. На данный момент их 3, а именно HDD, SSDигибридные (HDD + SSD). Однозначно сказать что лучше очень сложно, у каждой модели есть плюсы и минусы.

    Особенности HDD:

    • Большая емкость.
    • Невысокая стоимость.
    • Большой выбор и популярность.
    • Надежность.
    • Устройства боятся тряски и механических повреждений.
    • Не самая быстрая работа.
    • При функционировании появляются вибрации.

    Особенности SSD:

    • Бесшумная работа.
    • Минимальное потребление тока.
    • Не подвергается аппаратура механическому повреждению.
    • Небольшие размеры.
    • Высокая скорость обработки информации.
    • Большая стоимость.
    • Память чаще до 1 Тб.
    • Боятся сбоев в электросети.

    Особенности гибридного типа:

    • Лучшая производительность.
    • Минимальный расход тока.
    • Надежность и не чувствительность к тряске, повреждениям.
    • Небольшой выбор в магазинах.
    • Ограничения по объему памяти.

    Зная основные параметры для выбора и виды винчестеров, следует рассмотреть самые лучшие модели каждого типа.

    Рейтинг лучших HDD

    Невзирая на относительно устаревшую конструкцию и принцип работы, данные устройство пользуются большим спросом. Их плотность записи и объем памяти постоянно увеличивается, стоимость снижается. Самый популярный объем на 1 ТБ, чего будет достаточно для геймеров и других пользователей. Кроме того, устройство используется для ноутбуков.

    Toshiba P300

    Модель этой серии производится в корпусе на 3,5 дюйма и считается устройством среднего класса. В основе использована фирменная плата Hitachi, которая дает высокую степень надежности, но гарантийный период от производителя только 2 года. В продаже можно встретить винчестеры с разным объемом от 500 Гб до 1-3 Тб. Компания советует устанавливать технику в обычные ПК для дома или офиса, но не внедрять в геймерские устройства. Скорость шпинделя 7200 оборотов, поэтому появляется шумность. Память поколения DDR2 с объемом только 64 Мб, поэтому производительность не самая лучшая. Скорость обработки информации в реальном использовании около 120 Мб/сек, а в синтетике до 190 Мб. Монтаж проводится в обычный компьютерный блок, питание от интерфейса SATA-III.

    Плюсы:

    • Оптимальная стоимость товара.
    • Проверенная аппаратная платформа.
    • Большой выбор объема памяти на любые потребности.

    Минусы:

    • Посредственная производительность.
    • Гарантийный период только 2 года.
    • Громкое функционирование.

    HGST Travelstar

    Данный производитель относится к компании Western Digital, которая раньше входила в состав Hitachi. Устройства форм-фактор 2,5 дюйма характеризуются тем, что для их производства применяется только 1 пластина с парой головок. Для увеличения плотности записи применяют систему SMR, но недостаток в снижении скорости в результате перезаписи определенных областей с информацией.

    В продаже можно встретить устройства на 500 Гб и 1 Тб. Особенностью корпуса является его толщина, составляющая 7 мм, что позволит установить память в ноутбук. Компания использует мотор типа Z5K1 1TB со скоростью шпинделя 5400 об/мин, что дает оптимальный уровень шума. Буфер на 128 Мб, а средняя скорость обработки информации 120 Мб/сек. Гарантийный период от компании на 36 месяцев.

    Плюсы:

    • Низкая стоимость.
    • Наличие 1 пластины.
    • Тонкий корпус.
    • Бесшумная работа без перегрева.

    Минусы:

    • В результате SMR появляются задержки.
    • Часто останавливаются головки.
    • Небольшая производительность.

    WesternDigital WD Black

    Винчестер с черной наклейкой от компании, что указывает на высокую скорость работы. Отличный выбор для геймеров, работы с видеофайлами. Производится в корпусе на 3,5 дюйма в объеме 1-6 Тб. Самая простая модель с памятью на 1 ТБ характеризуется только большим сроком гарантии, но не отличается от устройств Blue.

    Невзирая на вращение шпинделя 7200 оборотов, винчестер WD1003FZEX не использует самые лучшие технологии. Буфер на 64 Мб, поэтому скорость обработки информации не более 150 Мб/сек.

    Для ноутбуков производитель рекомендует применять устройства с корпусом на 2,5 дюйма в объеме 250, 320, 500 Гб или на 1 Тб. Последний вариант не подходит для ультрабуков. Подключение проводится через SATA, кэш на 32 Мб, что приводит к скорости работы до 129 Мб/сек с оборотами 7200 в минуту.

    Плюсы:

    • Гарантийный период продленный, составляет 5 лет.
    • Классические габариты, упрощающие модернизацию ПК.
    • Оптимальная производительность.

    Минусы:

    • При функционировании слышна работа двигателя и хруст головок.
    • Для объема в 1 Тб мало памяти и технологических дополнений.
    • Завышенная стоимость.

    Seagate BarraCuda

    Данная серия винчестеров известна много лет и отлично подойдет для домашнего использования. Модели в корпусе на 3,5 дюйма рекомендуется ставить на обычные ПК с классическим корпусом. В продаже есть модели на 500 Гб и 1-8 Тб. Скорость шпинделя составляет 7200 об/мин, кэш на 64 Мб, а скорость обработки материалов около 156 Мб/сек, но в реальном использовании может колебаться, в диапазоне 100-190 Мб/сек. Невзирая на высокую скорость вращения, устройство не подвергается нагреву и бесшумно функционирует.

    Есть также память с размерами 2,5 дюйма для ноутбуков. На рынке представлены модели с объемами от 500 Гб до 5 Тб. Для подобной аппаратуры важна энергоэффективность, поэтому накопительные диски со скоростью шпинделя 5400 оборотов, кэш увеличена вдвое и составляет 128 Мб/сек, а потребление тока только 1,6 Вт. Производительность оптимальная, составляет 130 Мб/сек, но период гарантийного обслуживания 2 года.

    Плюсы:

    • Небольшая плата за объемы.
    • Бесшумная работа.
    • Устройство не нагревается.
    • Отличная производительность.

    Минусы:

    • Небольшой гарантийный срок на 2 года.
    • Быстро переходит в спящий режим, поэтому при активации происходит задержка в пару секунд.
    • Средняя скорость записи.

    Рейтинг лучших SSD

    Данное устройство характеризуется быстрой флеш-памятью, производится в корпусе 2,5 дюйма с подключением типа SATA. Такая техника зачастую используются для усовершенствования ПК, поскольку после установки жесткого диска ускоряется работа компьютера во много раз. Операционная система будет загружаться намного быстрее, а геймеры ценят такой девайс за моментальную подгрузку.

    Данные модели зачастую стандартно стоят в ноутбуках, но их же рекомендуется устанавливать в стационарные ПК. Стоимость выше, чем у описанных моделей, но она постепенно уменьшается, при этом объем памяти и скорость обработки данных увеличивается. Самой востребованной емкостью 2019 года считается устройство на 500 Гб, чего достаточно для любого пользователя.

    Samsung MZ-76E500BW

    Модель из новой серии 860 EVO, которая производится в корпусе 2,5 дюйма. В продаже от этого производителя можно встретить модели с различным объемом в пределах 250 Гб до 4 Тб. За счет технологии и подключения при помощи разъема SATA аппаратура позволяет значительно ускорить работу старого ПК, что поможет запуститься операционной системе Windows за несколько секунд.

    Корпус данной модели сделан из алюминия анодированного типа, его толщина почти 7 мм, что позволяет устанавливать память даже в ноутбуки, а если используется порт на 3,5 или 5,25 дюйма, то потребуется дополнительно применять адаптер.

    Устройство на 500 Гб MZ-76E500BW включает в себя буфер 512 Мб, заявленная скорость обработки данных составляет 500 Мб/сек. В случае использования записи данных показатель может снижаться до 300 Мб/сек, что вызвано некоторыми ограничениями микросхем. Ресурс данного диска очень большой, а для управления есть отдельно разработанная программа Magician.

    Плюсы:

    • Оптимальная стоимость за объем 500 Гб.
    • Небольшой по толщине корпус с маленьким весом.
    • Очень большой ресурс службы.

    Минусы:

    • Скорость записи неравномерная.
    • Средняя производительность для памяти типа SSD.
    • Применяется довольно медленная память TLC.

    Silicon Power SP480GBSS3V55S25

    Производитель называет модель Velox V55, что считается одним из самых экономичных на рынке для улучшения своего ПК. В магазинах представлены варианты, с разными объемами начиная от 120 до 960 Гб. Форм-фактор 2,5 дюйма с металлическим корпусом в черном цвете. Размеры в толщину больше чем у конкурентов – 9 мм, что не дает возможности ставить память на некоторые ноутбуки. Для использования в стационарном ПК компания комплектует винчестер адаптером.

    При изготовлении применяется надежная и скоростная память типа MLC, что дает стабильную скорость 560 Мб/сек. Этого показателя будет достаточно для геймеров. Для оценки состояния устройства используется программа ToolBox. Гарантийный период составляет 3 года.

    Плюсы:

    • Низкая стоимость при оптимальном объеме памяти.
    • Отличная производительность.
    • Комплектуется переходником.

    Минусы:

    • Толщина корпуса 9 мм, что не дает возможности ставить диск в определенные ноутбуки.

    ADATAPremierProSP920 512GB

    Серия жестких дисков на рынке предложена в разных вариациях, среди них объемы от 128 Гб до 1 Тб. Корпус алюминиевый, окрашенный в черный цвет, подключение при помощи SATA, а размеры 7 мм в толщину. Данная модель подойдет для самых тонких ноутбуков, а если порт для диска больше, то нужно использовать переходники, с размеров 2,5 на 3,5 дюйма.

    Данный вариант считается недорогим, при этом используется надежная и экономичная память MLC, которая зачастую устанавливается на премиум-сегмент. Буфер большой на 512 Мб, что дает стабильную скорость при чтении и записи (560 и 460 Мб/сек). Для контроля состояния девайса используется программа SSD Toolbox. Кроме того положительным моментом для пользователя будет наличие гарантийного периода в течение 5 лет.

    Плюсы:

    • Применение надежной памяти типа MLC.
    • Стабильная скорость работы.
    • Комплектуется необходимыми адаптерами.

    Среди недостатков можно выделить стоимость, если рассматривать конкурентные модели из бюджетного сегмента SSD.

    Plextor PX-512S3C

    Модель из линейки S3C считается средним классом устройств. В продаже есть жесткие диски с объемами 128, 256 и 512 Гб, причем заявленная память честная и не сокращается в реальности. Корпус классический 2,5 дюйма, сделанный из алюминия с размещением логотипом компании на основной панели. Толщина техники 7 мм, что позволяет использовать модель для стационарного ПК, десктопа или ноутбука. Подключение классическое при помощи SATA.

    В устройстве используется недорогой модулю типа TLC с ресурсом 70 Тб, что существенно меньше аналогов других производителей. Буфер большой на 512 Мб, поэтому скорость всегда стабильная, при записи будет 520 Мб/сек, а во время обработки информации 550 Мб. Создана отдельная программа от компании, которая позволяет управлять хранилищем.

    Плюсы:

    • Достаточный объем памяти.
    • Всегда стабильная скорость при записи информации.
    • Гарантийный период на 3 года

    Минусы:

    • Завышенная стоимость.
    • Ячейки памяти с ограниченным сроком службы.
    • Производитель экономит на некоторых составляющих деталях.

    Лучшие гибридные модели

    Такие устройства считаются более совершенными, поскольку включают в себя преимущества HDD и SSD моделей. Скорость передачи и срок службы увеличены, при минимальном потреблении тока, но основной минус – стоимость товара.

    Seagate Fire Cuda

    Серия гибридных устройств, которая производится в размерах 2,5 и 3,5 дюйма. Корпус в классическом исполнении, устанавливается в ПК на салазки и крепится через винты на резьбу сборку. Для подключения применяется классический кабель SATA. Устройство характеризуется скоростью вращения шпинделя 5400 об/мин, поэтому работа оборудования не слышна, время от времени могут доноситься щелчки двигателя.

    Модели на 3,5 дюйма предложены на рынке с объемом 1 и 2 Тб, что отлично подходит для модернизации любого ПК. Форм-фактор на 2,5 дюйма может быть на 500 Гб или 1 и 2 Тб и этого достаточно будет для апгрейда ноутбука.

    Модели с объемом на 1 Тб записывают информацию при помощи пары плавающих головок, а скорость обработки данных будет 156 Мб/сек. Эффективность работы производитель получает за счет кэширования в ОЗУ (8 Гб) и флеш-памяти (64 или 128 Мб). В игровом процессе скорость работы увеличивается в 5 раз. Гарантийный период на товар составляет 5 лет.

    Плюсы:

    • Стандартные габариты для модернизации ПК.
    • Практически бесшумная работа за счет пониженных оборотов шпинделя.
    • Отличная энергоэффективность.

    Минусы:

    • Время от времени слышно щелчки двигателя.
    • Средняя производительность в сравнении с SSD.
    • Есть задержка в 1 сек при раскрутке двигателя.

    Seagate IronWolf

    Данное устройство лучше всего подойдет для систем NAS и считается премиальной моделью. За счет этого цена оборудования будет выше классических HDD с тем же объемом памяти. Компания утверждает, что будет обеспечена стабильность работы даже при постоянно нагрузке. Средний срок службы по исследованиям в лаборатории составляет 1 млн. часов. Отличный выбор для облачного хранилища, домашнего, корпоративного использования. Среди основных характеристик выделяют интерфейс SATA 6 Гбит/сек. В продаже представлены модели объемом 6-12 Тб, буфер на 256 Мб со скоростью шпинделя 7200 об/мин. Устройство оптимизирован под RAID-массивы и характеризуется скоростью обработки информации.

    Плюсы:

    • Большая емкость.
    • Быстрая работа.
    • Хорошая кэш-память.

    Среди недостатков можно выделить высокую стоимость.

    Сложно однозначно сказать, какой жесткий диск будет лучше всего для ПК или ноутбука. На рынке предложена масса вариантов от классических до самых быстрых и объемных, есть гибридные устройства с повышенной производительностью, но самыми лучшими можно считать твердотельные аппараты, где не используется головка и двигатель, а только установлен контроллер памяти. Конечный выбор каждый человек делает самостоятельно, исходя из назначения ПК и финансовых возможностей.

    [Всего голосов: 0    Средний: 0/5]
     Загрузка …

    Как выбрать жесткий диск: советы профессионалов

    Существует правило – чем выше навык пользования ПК, тем больше по объему ему нужен жесткий диск. Различные коллекции фильмов, игр, картинок и домашних видео занимают много места в памяти ПК, поэтому пользователи стараются увеличить его объем по мере возможности. Однако многие люди не знают, каким должен быть идеальный жесткий диск, который бы и места много имел, и по конфигурации подходил, и работал быстро. Именно поэтому дальше будут приведены данные, по каким параметрам стоит выбрать накопитель, какой из них надежнее и как подобрать устройство «под себя».

    Правила подбора жесткого диска

    Стоит сразу же предупредить, что «винчестеры» (как иногда называют жесткие диски) бывают разными, и их выбор сопряжен с некоторыми сложностями. В первую очередь нужно опираться на следующие основные параметры ЖД (жесткого диска):

    1. Объем. Образно говоря, от объема зависит то, сколько данных сможет содержать в себе ЖД до того, как перед вами загорится предупреждение «жесткий диск заполнен». В настоящее время можно приобрести винчестеры объемом в 1ТБ, чего хватит на любую коллекцию (в разумных пределах) самых «тяжелых» игр или фильмов.
    2. Фирма-производитель. В настоящее время несколько крупных фирм делят между собой звание «лучший производитель ЖД», однако однозначного лидера все же не имеется. От того, какие фирмы создают винчестер, напрямую зависит его надежность, производительность и еще добрая дюжина параметров.
    3. Размеры кэш-памяти. Кэш-память задает скорость обработки данных устройством, говоря проще, чем лучше этот показатель, тем быстрее будет проходить загрузка компьютера, оперативнее загружаться данные, выполняться некоторые запросы.
    4. Тип разъема. От разъема зависит то, подойдет ли «жесткий» к вашему компьютеру или ноутбуку. Также этот параметр влияет на качество пропускной способности устройства.
    5. Скорость вращения шпинделя. Данный показатель также влияет на скорость обработки данных, а соответственно, более скоростной ЖД будет быстрее записывать информацию.

    Стоит ли говорить, что самые лучшие винчестеры будут обладать всеми максимальными характеристиками, а соответственно их покупка «влетит в копеечку». Однако комбинирование показателей устройства с вашими реальными потребностями позволит купить хороший и недорогой (сравнительно) вариант, который будет идеально покрывать запросы пользователя. Эксперты QwertyShop описали информацию о подборе жесткого диска http://qwertyshop.com.ua/zhestkie-diski максимально внятно и полезно, чтобы каждый выбрал себе вариант правильно и по вкусу.

    Причины покупки жестких дисков

    С развитием компьютерных технологий все устройства из этой категории стали стремительно уменьшаться в размерах, постепенно «дорастая» до карманных вариантов. С жесткими дисками произошла та же ситуация, в итоге появились внешние диски, которые отличаются удобством пользования и миниатюрными размерами. Цена, разумеется, также выросла. Впрочем, покупать такие варианты устройства вовсе не обязательно, все зависит от конечной цели «апгрейда»:

    1. Увеличение объема памяти. Если целью пользователя является простое увеличение доступной памяти, то незачем тратится на внешние варианты устройства. Достаточно выбрать соответствующий конфигурации компьютера формат жесткого диска, а затем просто подсоединить его в качестве вторичной платформы для хранения данных.
    2. Основной «винчестер» для компьютера. В этом варианте также не нужно растрачивать деньги на мобильные типы жестких дисков, а приобрести внутренний ЖБ с хорошей скоростью записи и объемом.
    3. Мобильное место хранения данных. Если же пользователю необходим объемный накопитель, который просто переносить и использовать, то стоит обратить внимание на внешний жесткий диск. Как правило, подобные устройства имеют USB-разъем, что позволяет подключать их к любому ПК без вскрытия системного блока и «копания» в проводах. К тому же внешние ЖД можно присоединять к другой технике – видеоплеерам, ноутбукам, телевизорам, а потом считывать с них данные.

    Что касается внутренних устройств, то выбирать их стоит по следующим параметрам.

    Объем жесткого диска

    При желании можно приобрести устройства с разным объемам, начиная с 250 ГБ и заканчивая «терабайтниками», однако практика показывает, что слишком большие объемы памяти оказываются ненужными большинству пользователей. С распространением интернета все данные хранятся не на жестком диске, а в интернете, исключением являются игры и программы. Если пользователь причисляет себя к числу «среднестатистических», то ему достаточно объема HDD в 500 ГБ. Более вместительные устройства требуют большего количество ресурсов для производителей, поэтому стоят куда дороже. 1ТБ стоит покупать только тем людям, которые любят собирать коллекции фильмов, картинок и прочих данных, также подобные винчестеры нужны для игр.

    Кэш-память

    Фактически, кэш-память диска играет роль оперативного пространства, куда загружаются данные первичной степени важности. Чем выше параметр, тем быстрее будут выполняться задачи на компьютере. Стандартный жесткий диск имеет объемы буфера обмена (другое название данного раздела памяти) от 8 до 32 МБ. Этого вполне хватает для среднестатистического пользователя, который не занимается программированием, не любит мощные и производительные игры, а просто путешествует по интернету и смотрит видео. Самым производительным HDD будет устройство с показателем в 64 МБ.

    Скорость шпинделя

    Сам жесткий диск выглядит, как большой диск, вращающийся во время работы. В движение его приводит шпиндель, а за считывание и запись данных отвечает головка, которая имеет непосредственный контакт с диском. Чем быстрее вращается шпиндель, тем скорее ЖД выполняет свою задачу – обработку информации. Среднестатистический винчестер имеет скорость вращения 5400 оборотов в минуту, более дорогие и производительные модели обладают частотой в 5900 или 7200 единиц. Вновь-таки, если пользователь желает диск «побыстрее», то стоит присмотреть HDD с оборотами в 10000 единиц – один из самых функциональных вариантов на сегодня.

    Важная информация: не стоит также забывать о новых типах устройств, которые постепенно захватывают рынок – накопителях системы SSD. Данный вариант отличается от стандарта типом устройства – SSD-диски работают на твердых носителях. Никаких дисков, никаких шпинделей, только микросхемы-хранители данных. У таких жестких дисков куда более быстрая скорость работы, они не издают шума (об этом чуть дальше), однако стоимость и надежность этих HDD куда меньше. Со стоимостью понятно, а вот с надежностью нужно разобраться. Все дело в том, что восстановить данные с SSD невозможно – если напряжение подскочило до верхней планки, то подобный вариант техники «наглухо» сгорает.

    Интерфейс

    С развитием компьютерной технологии, жесткие диски несколько раз меняли разъем, через который он подключается к ПК. Современный вариант имеет разъем SATA (для внешних – USB), он используется практически во всех моделях компьютеров и дисков. Однако еще окончательно не вышел из обихода другой интерфейс – IDE. SATA-вариант имеет куда большую пропускную способность, поэтому такой жесткий диск будет быстрее обрабатывать данные, однако если у пользователя старый ПК, ему стоит быть аккуратным – эти два интерфейса несовместимы.

    Производитель

    Что касается производителя данной техники, то тут мнения экспертов сильно разбегаются. Большинство из них считают, что ведущими фирмами, занимающимися разработкой ЖД, являются «Western Digital» и «Hitachi». Именно эти компании создают самые надежные устройства – температура у них всегда на уровне, поломки случаются нечасто, а функциональность на высоте. Некоторые аналитики ставят в противовес WD (Western Digital) фирму Seagate. Самыми ненадежными, однако популярными HDD, являются диски компании Samsung (мнение редакции).

    Утверждения по ненадежности дисков Samsung сделаны на основании:
    1. количества гарантийных возвратов в розничной сети QwertyShop;
    2. анализа отзывов в сервисе Яндекс.Маркет;
    3. личного опыта редакции с коротким сроком службы дисков этого производителя.

    У лидеров индустрии – компании Western Digital, имеются специальные цветовые обозначения надежности и качества устройств.

    Уровень шума

    Некоторых пользователей раздражает шум, который издает жесткий диск во время работы. Он может трещать, гудеть, дребезжать, причем вся эта какофония начинается с подачи питания на компьютер, и заканчивается с его выключением. Считается, что устройства Western Digital издают меньше всего шума при работе, однако это субъективное мнение фанатов фирмы, поэтому принимать в расчет это стоит с большой натяжкой. Иных параметров выбора диска, по уровню издаваемого им шума, нет, поэтому приходится надеяться на удачу.

    Как обеспечить длительную работу жесткого диска

    Если жесткий диск работает в «сложных» для него условиях, то он быстро выйдет из строя. Чтобы оттянуть этот момент как можно дальше, стоит учитывать следующие советы экспертов.

    1. Используйте ИБП. Качественный «бесперебойник» защитит HDD от перепадов напряжения – основного убийцы технического оборудования.
    2. Применяйте программы контроля. Существует ряд программ, которые регулярно сканируют состояние винчестера – температуру, скорость вращения шпинделя. Если время от времени в них заглядывать, можно поймать момент, когда диск начал «халтурить» и вовремя отдать его в ремонт.
    3. Обеспечьте охлаждение. HDD во время работы выделяет много тепла, порой настолько много, что штатная система охлаждения ПК не справляется с нагрузкой. Если такая ситуация наблюдается у пользователя, стоит добавить пару вентиляторов в системный блок.
    4. Подбирайте правильной блок питания. Если у пользователя установлен неравномерно работающий блок питания, он может подать на жесткий диск высокое напряжение, которое гарантировано «убьет» устройство.

    Как выбрать жесткий диск (HDD, SSD, SSHD) для компьютера и ноутбука

    Чем отличаются жесткий, гибридный и SSD диск, их параметры (объем, скорость), какой диск выбрать для офисного, домашнего, игрового компьютера и ноутбука.

    Жесткий диск нужен для установки операционной системы, программ и хранения различных файлов пользователя (документов, фотографий, музыки, фильмов и т.п.).

    Жесткие диски отличаются объемом, от которого зависит количество данных, которые он может хранить, скоростью, от которой зависит производительность всего компьютера и надежностью, которая зависит от его производителя.

    Содержание

    Содержание

    1. Рекомендуемые диски

    Для тех у кого нет времени, чтобы прочитать всю статью, я сразу же дам рекомендации по брендам, объему и типу дисков в зависимости от назначения компьютера.

    Обычные жесткие диски (HDD) имеют большой объем, не высокую скорость и стоимость. Самыми быстрыми являются твердотельные диски (SSD), но у них небольшой объем и стоят они значительно дороже. Промежуточным вариантом между ними являются гибридные диски (SSHD), которые имеют достаточный объем, быстрее чем обычные HDD и стоят немного дороже.

    Наиболее надежными считаются жесткие диски Western Digital (WD). Лучшие SSD диски производят: Samsung, Intel, Crucial, SanDisk, Plextor. В качестве более бюджетных вариантов можно рассматривать: A-DATA, Corsair, GoodRAM, WD, HyperX, так как с ними бывает меньше всего проблем. А гибридные диски (SSHD) выпускает в основном Seagate.

    Для офисного компьютера, который используется преимущественно для работы с документами и интернета, достаточно обычного жесткого диска из недорогой серии WD Blue объемом до 500 Гб. Но оптимальными на сегодня являются диски объемом 1 Тб, так как стоят они не на много дороже.
    Жесткий диск Western Digital Caviar Blue WD10EZEX 1 TB

    Для мультимедийного компьютера (видео, простые игры) диск WD Blue на 1 Тб лучше использовать как дополнительный для хранения файлов, а в качестве основного установить SSD на 120-128 Гб, что существенно ускорит работу системы и программ.
    Жесткий диск A-Data Ultimate SU650 120GB

    Для игрового компьютера желательно брать SSD объемом от 240-256 Гб, на него можно будет установить несколько игр.
    Жесткий диск A-Data Ultimate SU650 240GB

    В качестве более экономного варианта для мультимедийного или игрового ПК можно приобрести один гибридный диск Seagate (SSHD) емкостью 1 Тб, он не такой быстрый как SSD, но все же несколько быстрее обычного HDD диска.
    Жесткий диск Seagate FireCuda ST1000DX002 1TB

    Ну а для мощного профессионального ПК в довесок к SSD (120-512 Гб) можно взять быстрый и надежный жесткий диск WD Black необходимого объема (1-4 Гб).
    Жесткий диск Western Digital Black WD1003FZEX 1TB

    Также рекомендую приобрести качественный внешний диск Transcend с интерфейсом USB 3.0 на 1-2 Тб для резервного копирования системы и важных для вас файлов (документов, фото, видео, проектов).
    Жесткий диск Transcend StoreJet 25M3 1 TB

    Скачать программу HDTune для тестирования скорости дисков и найти результаты тестов разных моделей вы можете в разделе «Ссылки».

    Если вы хотите понять почему я рекомендую именно такие диски, разобраться во всех их характеристиках, то читайте статью дальше. Также в этой статье вы найдете рекомендации по выбору диска для ноутбука.

    2. Типы дисков

    В современных компьютерах используются как классические жесткие диски на магнитных пластинах (HDD), так и более быстрые твердотельные накопители на основе чипов памяти (SSD). Существуют также гибридные диски (SSHD), представляющие из себя симбиоз HDD и SSD.

    Жесткий диск (HDD) имеет большой объем (1000-8000 Гб), но невысокую скорость (120-140 МБ/с). Его можно использовать как для установки системы, так и хранения файлов пользователя, что является наиболее экономным вариантом.

    Твердотельные накопители (SSD) имеют сравнительно небольшой объем (120-960 Гб), но очень высокую скорость (450-550 МБ/с). Они стоят значительно дороже и используются для установки операционной системы и некоторых программ для повышения скорости работы компьютера.

    Гибридный диск (SSHD) – это просто жесткий диск к которому добавили небольшой объем более быстрой памяти. Например, это может выглядеть как 1 Тб HDD + 8 Гб SSD.

    3. Применение HDD, SSD и SSHD дисков

    Для офисного компьютера (документы, интернет) достаточно установить один обычный жесткий диск (HDD).

    Для мультимедийного компьютера (фильмы, простые игры) можно в дополнение к HDD поставить небольшой SSD диск, что сделает работу системы значительно быстрее и отзывчивее. В качестве компромиссного варианта между скоростью и объемом можно рассматривать установку одного SSHD диска, что выйдет значительно дешевле.

    Для мощного игрового или профессионального компьютера лучшим вариантом является установка двух дисков – SSD для операционной системы, программ, игр и обычного жесткого диска для хранения файлов пользователя.

    4. Физические размеры дисков

    Жесткие диски для стационарных компьютеров имеют размер 3.5 дюйма.

    Твердотельные накопители имеют размер 2.5 дюйма как и жесткие диски для ноутбуков.

    В обычный компьютер SSD-диск устанавливается с помощью специального крепления в корпусе или дополнительного адаптера.

    Не забудьте его приобрести, если оно не идет в комплекте с накопителем и ваш корпус не имеет специальных креплений для дисков 2.5″. Но сейчас уже практически все современные корпуса имеют крепления для SSD дисков, что указывается в описании как внутренние отсеки 2.5″.

    5. Разъемы жестких дисков

    Все жесткие диски имеют интерфейсный разъем и разъем питания.

    5.1. Интерфейсный разъем

    Интерфейсным называется разъем для соединения диска с материнской платой с помощью специального кабеля (шлейфа).

    Современные жесткие диски (HDD) имеют разъем SATA3,  который полностью совместим с более старыми версиями SATA2 и SATA1. Если на вашей материнской плате старые разъемы, не волнуйтесь новый жесткий диск можно к ним подключить и он будет работать.

    А вот для SSD диска желательно, чтобы материнская плата имела разъемы SATA3. Если на вашей материнской плате разъемы SATA2, то SSD диск будет работать в половину своей скорости (около 280 Мб/с), что впрочем все равно значительно быстрее обычного HDD.

    5.2. Разъем питания

    Современные жесткие диски (HDD) и твердотельные накопители (SSD) имеют одинаковые 15-ти контактные разъемы питания SATA. В случае установки диска в стационарный компьютер у его блока питания должен быть такой разъем. Если его нет, то можно использовать переходник питания Molex-SATA.

    6. Объемы жестких дисков

    Для каждого типа жесткого диска, в зависимости от его назначения, объем данных, которые он может вмещать будет разным.

    6.1. Объем жесткого диска (HDD) для компьютера

    Для компьютера, предназначенного для набора текста и доступа в интернет, достаточно самого маленького из современных жестких дисков –  320-500 Гб.

    Для мультимедийного компьютера (видео, музыка, фото, простые игры) желательно иметь жесткий диск емкостью 1000 Гб (1 Тб).

    Для мощного игрового или профессионального компьютера может потребоваться диск емкостью 2-4 Тб (руководствуйтесь своими потребностями).

    Необходимо учесть, что материнская плата компьютера должна поддерживать UEFI, иначе операционная система не увидит весь объем диска более 2 Тб.

    Если вы хотите повысить скорость работы системы, но при этом не готовы потратиться на дополнительный SSD диск, то в качестве альтернативного варианта можно рассматривать приобретение гибридного SSHD диска емкостью 1-2 Тб.

    6.2. Объем жесткого диска (HDD) для ноутбука

    Если ноутбук используется в качестве дополнения к основному компьютеру, то ему будет достаточно жесткого диска емкостью 320-500 Гб. Если ноутбук используется в качестве основного компьютера, то ему может потребоваться жесткий диск объемом 750-1000 Гб (в зависимости от применения ноутбука).
    Жесткий диск Hitachi Travelstar Z5K500 HTS545050A7E680 500GB

    Также в ноутбук можно установить диск SSD, который значительно повысит скорость его работы и отзывчивость системы или гибридный диск SSHD, который немного быстрее обычного HDD.
    Жесткий диск Seagate Laptop SSHD ST500LM021 500GB

    Важно учесть какую толщину дисков поддерживает ваш ноутбук. Диски толщиной 7 мм станут в любую модель, а толщиной 9 мм могут поместиться не везде, хотя таких уже выпускают не много.

    6.3. Объем твердотельного накопителя (SSD)

    Так как SSD-диски не применяются для хранения данных, то при определении их необходимой емкости нужно исходить из того сколько место будет занимать устанавливаемая на него операционная система и будете ли вы устанавливать на него еще какие-то большие программы и игры.

    Современные операционные системы (Windows 7,8,10) требуют порядка 40 Гб места для своей работы и разрастаются при обновлениях. Кроме того на SSD нужно поставить хотя бы основные программы, иначе толка от него будет не много. Ну и для нормальной работы на SSD всегда должно оставаться 15-30% свободного места.

    Для мультимедийного компьютера (фильмы, простые игры) оптимальным вариантом будет SSD объемом 120-128 Гб, что позволит кроме системы и основных программ установить на него еще и несколько простейших игр. Поскольку от SSD требуется не только быстрое открытие папок, то самые мощные программы и игры рационально устанавливать именно на него, что ускорит скорость их работы.

    Тяжелые современные игры занимают огромное пространство. Поэтому для мощного игрового компьютера необходим SSD объемом 240-512 Гб, в зависимости от вашего бюджета.

    Для профессиональных задач, таких как монтаж видео в высоком качестве, или для установки десятка современных игр нужен SSD объемом 480-1024 Гб, опять же в зависимости от бюджета.

    6.4. Резервное копирование данных

    При выборе объема диска желательно так же учитывать необходимость создания резервной копии пользовательских файлов (видео, фото и др.), которые будут на нем храниться. В противном случае вы рискуете в один момент потерять все, что накапливали годами. Поэтому часто целесообразнее приобрести не один огромный диск, а два диска меньшего объема – один для работы, другой (возможно внешний) для резервной копии файлов.

    7. Основные параметры дисков

    К основным параметрам дисков, которые часто указывают в прайсах, относятся частота вращение шпинделя и размер буфера памяти.

    7.1. Частота вращения шпинделя

    Шпиндель имеют жесткие и гибридные диски на основе магнитных пластин (HDD, SSHD). Так как SSD-диски построены на основе чипов памяти, то они не имеют шпинделя. От скорости вращения шпинделя жесткого диска зависит скорость его работы.

    Шпиндель жестких дисков для стационарных компьютеров в основном имеет скорость вращения 7200 об/мин. Иногда встречаются модели со скоростью вращения шпинделя 5400 об/мин, которые работают медленнее.

    Жесткие диски для ноутбуков в основном имеют скорость вращения шпинделя 5400 об/мин, что позволяет им работать тише, меньше греться и меньше потреблять энергии.

    7.2. Размер буфера памяти

    Буфером называется кэш-память жесткого диска на основе микросхем памяти. Этот буфер предназначен для ускорения работы жесткого диска, но оказывает не большое влияние (порядка 5-10%).

    Современные жесткие диски (HDD) имеют размер буфера 32-128 Мб. В принципе 32 Мб достаточно, но если разница в цене не значительна, то можно взять жесткий диск с большим размером буфера. Оптимально на сегодня 64 Мб.

    8. Скоростные характеристики дисков

    К скоростным характеристикам общим для HDD, SSHD и SSD дисков относятся скорость линейного чтения/записи и время случайного доступа.

    8.1. Скорость линейного чтения

    Скорость линейного чтения является основным параметром для любого диска и кардинально влияет на скорость его работы.

    Для современных жестких и гибридных дисков (HDD, SSHD) хорошим значением является средняя скорость чтения  ближе к 150 Мб/с. Не стоит приобретать жесткие диски со скоростью 100 Мб/с и менее.

    Твердотельные накопители (SSD) гораздо быстрее и их скорость чтения, в зависимости от модели, составляет 160-560 Мб/с. Оптимальными по соотношению цена/скорость являются SSD-диски со скоростью чтения 450-500 Мб/с.

    Что качается HDD-дисков, то продавцы в прайсах обычно не указывают их скоростные параметры, а только объем. Дальше в этой статье я расскажу вам как узнать эти характеристики. С SSD-дисками все проще, так как их скоростные характеристики всегда указываются в прайсах.

    8.2. Скорость линейной записи

    Это вторичный после скорости чтения параметр, который обычно указывается с ним в паре. У жестких и гибридных дисков (HDD, SSHD) скорость записи обычно несколько ниже скорости чтения и не рассматривается при выборе диска, так как в основном ориентируются на скорость чтения.

    У SSD-дисков скорость записи может быть как меньше, так и равной скорости чтения. В прайсах эти параметры указываются через слеш (например, 510/430), где большая цифра означает скорость чтения, меньшая – скорость записи.

    У хороших быстрых SSD она составляет около 550/550 МБ/с. Но в целом скорость записи значительно меньше влияет на скорость работы компьютера чем скорость чтения. В качестве бюджетного варианта допускается чуть более низкая скорость, но не ниже 450/350 Мб/с.

    8.3. Время доступа

    Время доступа является вторым по важности параметром диска после скорости чтения/записи. Особенно сильно время доступа влияет на скорость чтения/копирования мелких файлов. Чем этот параметр ниже, тем лучше. Кроме того низкое время доступа косвенно говорит о более высоком качестве жесткого диска (HDD).

    Хорошим значением времени доступа для жесткого диска (HDD) является 13-15 миллисекунд. Плохим показателем считаются значения в пределах 16-20 мс. О том как определить этот параметр я так же расскажу в этой статье.

    Что касается SSD-дисков, то время доступа у них в 100 раз меньше, чем у HDD-дисков, поэтому этот параметр нигде не указывается и на него не обращают внимания.

    Гибридные диски (SSHD) за счет дополнительной встроенной флэш-памяти достигают более низкого времени доступа чем у HDD, которое сравнимо с SSD. Но из-за ограниченного объема флэш-памяти, более низкое время доступа достигается только при обращении к наиболее часто используемым файлам, которые попали в эту флэш-память. Обычно это системные файлы, что обеспечивает более высокую скорость загрузки компьютера и высокую отзывчивость системы, но кардинально не влияет на работу больших программ и игр, так как они просто не поместятся в ограниченном объеме быстрой памяти SSHD диска.

    9. Производители жестких дисков (HDD, SSHD)

    Наиболее популярными производителями жестких дисков являются следующие:

    Seagate  — производит сегодня одни из наиболее быстрых дисков, но они не считаются самыми надежными.

    Hitachi — хорошо зарекомендовали себя как диски стабильно хорошего качества.

    Western Digital (WD) — считаются наиболее надежными и имеют удобную классификацию по цвету.

    • WD Blue – бюджетные диски общего назначения
    • WD Green – тихие и экономичные (часто отключаются)
    • WD Black – быстрые и надежные
    • WD Red – для систем хранения данных (NAS)
    • WD Purple – для систем видеонаблюдения
    • WD Gold – для серверов
    • WD Re – для RAID-массивов
    • WD Se – для масштабируемых корпоративных систем

    Синие – самые обычные диски, подходящие для недорогих офисных и мультимедийных ПК. Черные сочетают в себе высокую скорость и надежность, их я рекомендую использовать в мощных системах. Остальные предназначены для специфических задач.

    Узнать больше о цветовой классификации, отличиях и сферах применения жестких дисков WD вы можете в отдельной статье.

    В общем если хотите подешевле и побыстрее, то выбирайте Seagate. Если дешево и надежно – Hitachi. Быстро и надежно – Western Digital из черной серии.

    Гибридные SSHD диски сейчас производит в основном Seagete и они имеют неплохое качество.

    В продаже есть диски и других производителей, но я рекомендую ограничиться указанными брендами, так как с ними бывает меньше проблем.

    10. Производители твердотельных накопителей (SSD)

    Среди производителей SSD дисков хорошо зарекомендовали себя:

    • Samsung
    • Intel
    • Crucial
    • SanDisk
    • Plextor

    Рекомендую приобретать SSD диски максимально качественного бренда на сколько позволяет бюджет. Любой SSD указанных брендов будет отличного качества, разница в основном в скорости.

    В качестве более бюджетных вариантов можно рассматривать:

    • WD
    • Corsair
    • GoodRAM
    • A-DATA (Premier Pro)
    • Kingston (HyperX)

    Из SSD под брендом A-DATA я рекомендую серию Premier Pro, а диски Kingston хоть и очень популярные, но я рекомендую приобретать только модели, продающиеся под более качественной торговой маркой HyperX.

    Рекомендую ограничить выбор указанными брендами, так как среди других торговых марок есть много не очень удачных и проблемных моделей.

    11. Тип памяти SSD

    SSD диски могут быть построены на памяти разного типа:

    • 3D NAND – быстрая и долговечная
    • MLC – хороший ресурс
    • V-NAND – средний ресурс
    • TLC – низкий ресурс

    Рекомендую приобретать SSD с памятью типа 3D NAND или MLC. В бюджетные SSD часто устанавливается память TLC, которая имеет более ограниченный ресурс.

    12. Скорость жестких дисков (HDD, SSHD)

    Все необходимые нам параметры SSD-дисков, такие как объем, скорость и производитель мы можем узнать из прайса продавца и потом сравнить их по цене.

    Параметры HDD-дисков можно узнать по номеру модели или партии на сайтах производителей, но на самом деле это довольно сложно, так как эти каталоги огромны, имеют массу непонятных параметров, которые у каждого производителя называются по-своему, еще и на английском языке. Поэтому я предлагаю вам другой способ, которым пользуюсь сам.

    Есть программа для тестирования жестких дисков HDTune. Она позволяет определить такие параметры как скорость линейного чтения и время доступа. Есть множество энтузиастов, которые проводят эти тесты и выкладывают результаты в интернете. Для того, что бы найти результаты теста той или иной модели жесткого диска достаточно ввести в поиске картинок Google или Яндекс номер его модели, которая указана в прайсе продавца или на самом диске в магазине.

    Вот как выглядит картинка с тестом диска из поиска.

    Как видите, на этой картинке указана средняя скорость линейного чтения и время случайного доступа, которые нас и интересуют. Проверяйте только, что бы номер модели на картинке совпадал с номером модели вашего диска.

    Кроме этого по графику можно примерно определить качество диска. Неравномерный график с большими скачками и высокое время доступа косвенно говорят о не точной низкокачественной механике диска.

    Красивый цикличный или просто равномерный график без больших скачков в сочетании с низким временем доступа говорит о точной качественной механике диска.

    Такой диск будет работать лучше, быстрее и прослужит дольше.

    Скачать программу HDTune для тестирования дисков и найти результаты тестов разных моделей вы можете в разделе «Ссылки».

    13. Оптимальный диск

    Итак, какой же диск или конфигурацию дисков выбрать для компьютера в зависимости от его назначения. На мой взгляд наиболее оптимальными будут следующие конфигурации.

    • офисный ПК – HDD (320-500 Гб)
    • мультимедийный ПК начального уровня – HDD (1 Тб)
    • мультимедийный ПК среднего уровня – SSD (120-128 Гб) + HDD (1 Тб) или SSHD (1 Тб)
    • игровой ПК начального уровня – HDD (1 Тб)
    • игровой ПК среднего уровня – SSHD (1 Тб)
    • игровой ПК высокого уровня – SSD (240-512 Гб) + HDD (1-2 Тб)
    • профессиональный ПК – SSD (480-1024 Гб) + HDD/SSHD (2-4 Тб)

    14. Стоимость HDD и SSD дисков

    В заключение хочу немного рассказать об общих принципах выбора между более или менее дорогими моделями дисков.

    Цена на HDD-диски больше всего зависит от емкости диска и незначительно от производителя (на 5-10%). Поэтому не целесообразно экономить на качестве HDD-дисков. Приобретайте модели рекомендованных производителей, пусть и немного дороже, так как прослужат они дольше.

    Цена на SSD-диски, кроме как от объема и скорости, так же сильно зависит от производителя. Здесь могу дать простую рекомендацию – выбирайте самый дешевый SSD-диск из списка рекомендованных производителей, устраивающий вас по объему и скорости.

    15. Ссылки

    Ниже вы найдете ссылки на программу HDTune и отличный сервис тестирования жестких дисков, где можно узнать скорость практически любой модели диска.

    Если вам понравилась статья, пожалуйста поддержите наш сайт и поделитесь ссылкой на нее в соцсетях

    Жесткий диск Western Digital Black WD1003FZEX 1TB
    Жесткий диск Western Digital Caviar Blue WD10EZEX 1 TB
    Жесткий диск A-Data Ultimate SU650 120GB

    Лучшие жесткие диски HDD и SSD-накопители для ПК

    Содержание

    Лучшие жесткие диски HDD

    • 5 — Seagate FireCuda
    • 4 — Toshiba P300
    • 3 — Western Digital WD Black
    • 2 — Seagate BarraCuda
    • 1 — HGST Travelstar

    Лучшие SSD-накопители для ПК

    • 5 — Samsung MZ-76E500BW
    • 4 — Kingston SA400S37/480G
    • 3 — Plextor PX-512S3C
    • 2 — Silicon Power SP480GBSS3V55S25
    • 1 — ADATA Premier Pro SP920 512GB

    Накопители на жестких магнитных дисках (НЖМД), дошли до нас от начала компьютерной эры. Как и полвека назад, информация записывается в слое ферромагнетика, нанесенном на круглую пластину. Современные драйвы выпускаются в форм-факторах 3,5″ для настольных машин и 2,5″ для ноутбуков.

    1. Традиционные механические HDD достигли пределов скорости, инженеры ищут новые решения.
    2. Гибридные приводы дополнены флешкой, кэширующей часто используемые данные — компьютер работает быстрее.
    3. Твердотельные SSD-накопители без движущихся частей пока еще дорогие и не очень объемные, но ситуация меняется с каждым днем.

    Наш рейтинг жестких дисков 2019 поможет подобрать лучшее по надежности хранилище.

    Лучшие жесткие диски HDD

    Несмотря на то, что лимит пропускной способности механических жестких дисков уже достигнут, HDD не сдают свои позиции — плотность записи и объемы растут, при этом цена хранения единицы информации постоянно снижается.

    Самый популярный размер — терабайт, идеален для игрового компьютера, более чем достаточен для домашней или офисной машины.

    На такой раздел поместится операционка, игры с навороченной графикой и еще останется место для фильмов и музыки. Не обижены и владельцы ноутбуков — в нашем рейтинге жестких дисков на 1 ТБ классические и гибридные модели выпускаются в корпусах форматов 3,5 и 2,5 дюйма, подключаемых через интерфейс SATA.

    5Seagate FireCuda

    Стоимость
    8
    Производительность
    8
    Надежность
    9

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Стандартные форм-факторы для апгрейда
    • Пониженные обороты шпинделя и шум
    • Высокая энергоэффективность

    Минусы

    • Слышны звуки позиционирования головок
    • Производительность меньше, чем у SSD
    • Секундная задержка при раскручивании двигателя

    Серия гибридных HDD FireCuda выпускается в форм-факторах 3,5 и 2,5 дюйма. Корпуса не отличаются от привычных накопителей, монтируются в существующие салазки, фиксируются винтами через резьбу на боку или нижней стороне, подключаются  стандартным кабелем  SATA. Скорость вращения  шпинделя снижена до 5400 об/мин, благодаря чему моторы почти не слышны, лишь тихо щелкают шаговые двигатели.

    1. Диски 3,5» выпускаются объемом 1 ТБ и 2 ТБ, рекомендуются для апгрейда настольного или игрового компьютера.
    2. Винчестеры на 2,5″ бывают 500 Гб, 1 ТБ и 2 ТБ, помещаются в ноутбуки и компактные системы.

    Тонкие терабайтники пишут данные на одну пластину двумя плавающими головками. Средняя скорость чтения — на уровне скоростных драйвов — 156 МБ/сек, эффективность гибридов достигается за счет кеширования данных в оперативной и флеш-памяти (8 Гб ROM и 128 МБ RAM у 2,5″ и 64 МБ RAM у 3.5″) — производитель заявляет о пятикратном увеличении скорости в играх. На компоненты дают 5 лет гарантии.

    4Toshiba P300

    Стоимость
    9
    Производительность
    7
    Надежность
    8

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Невысокая цена
    • Проверенная аппаратная база
    • Объемы для любых нужд

    Минусы

    • Средняя производительность
    • Гарантия всего 2 года
    • Относительно высокий шум

    Серия HDD P300 в форм-факторе 3,5 дюйма относится к среднему классу. В основе системной платы — наработки инженеров Hitachi — ожидается хорошая надежность, но гарантия — всего 2 года. Возможно, именно эти носители дадут ответ на вопрос, какой жесткий диск лучше для ПК.

    В продаже имеются объемы 500 Гб, 1 ТБ, 2 ТБ и 3 ТБ, производитель рекомендует устанавливать диски в домашние неигровые компьютеры, а также в офисные «пишущие машинки». Шпиндели P300 выдают 7200 об/мин и прилично гудят, буферная память DDR2 — всего 64 МБ, поэтому производительность — не рекордная, 190 МБ/сек в синтетике, в реальной работе — около 120 МБ/сек.

    Установка — в стандартный отсек компьютера, подключение — SATA-III.

    3Western Digital WD Black

    Стоимость
    7
    Производительность
    8
    Надежность
    8

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Продленная гарантия до 5 лет
    • Стандартные размеры для апгрейда
    • Приемлемая производительность

    Минусы

    • Шум мотора и хруст головок при работе
    • Для терабайтника пожалели памяти и технологий
    • Переплата за черную наклейку

    Черную этикетку WD наклеивает на самые скоростные диски, рекомендованные для игр и видеомонтажа — достойные представители топ жестких дисков.

    В форм-факторе 3,5 дюйма выпускаются харды на 1 ТБ, 2 ТБ, 3 ТБ, 4 ТБ, 5 ТБ и 6 ТБ.

    Впрочем, младший (1 ТБ) среди них оказался бедным родственником, от серии Blue его отличает только 5 лет гарантии.

    Несмотря на то, что пластина вращается со скоростью 7200 об/мин, модель WD1003FZEX обошли стороной модные технологии. Буфер остался 64 МБ, данные передаются не быстрее, чем 150 МБ/сек.

    Для ускорения ноутбуков WD предлагает носители на 2,5 дюйма со странными для 2019 года объемами: 250 Гб, 320 Гб, 500 Гб и 1 ТБ. Терабайтник в корпусе 9,5 мм помещается в стандартное гнездо мобильного устройства (не годится для ультрабуков) и подключается по SATA. Кеш памяти драйву выделили 32 МБ, поэтому практическая скорость чтения не превышает 129 МБ/сек при 7200 оборотов шпинделя.

    2Seagate BarraCuda

    Стоимость
    10
    Производительность
    9
    Надежность
    9

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Невысокая цена за единицу объема
    • Тихая работа без нагрева
    • Хорошая производительность

    Минусы

    • Ограниченная гарантия 2 года
    • Быстро засыпает, задержка 1-2 сек при пробуждении
    • Не рекордные скорости записи

    Название семейства HDD BarraCuda известно с 1990 годов, все современные харды этой серии предназначены для домашних компьютеров.

    Форм-фактор 3,5 дюйма лучше подходит для настольных систем, включает в себя объемы 500 Гб, 1 ТБ, 2 ТБ, 3 ТБ, 4 ТБ, 6 ТБ и 8 ТБ. Шпиндель совершает 7200 об/мин, буферная память — 64 МБ. Средняя скорость чтения — 156 МБ/сек, на практике меняется от 100 до 190 МБ/сек, в зависимости от расположения данных на пластине. Несмотря на повышенные обороты, диски тихие, при работе не греются.

    Для компактных устройств и приставок рекомендованы винты формата 2,5 дюйма, их выпускают объемами 500 Гб, 1 ТБ, 2 ТБ, 3 ТБ, 4 ТБ и 5 ТБ — на любые потребности. В ноутах важна энергоэффективность, поэтому обороты снижены до 5400, буфер увеличен до 128 МБ — девайс потребляет всего 1,6 Вт. При этом производительность — не хуже, чем у старших — 130 МБ/сек на чтение, 75 МБ/сек на запись (официально заявлено 140 МБ/сек). Гарантия — 2 года.

    1HGST Travelstar

    Стоимость
    9
    Производительность
    8
    Надежность
    8

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Низкая цена
    • Одна пластина в тонком корпусе
    • Работает бесшумно и не греется

    Минусы

    • Произвольные задержки записи из-за SMR
    • Часто паркуются головки
    • Средняя производительность

    Компания HGST принадлежит Western Digital, ранее она была подразделением Hitachi. Диски формата 2,5 дюйма интересны тем, что в них используется одна пластина с двумя головками. Чтобы повысить плотность записи, используется технология SMR (черепичная запись с наложением дорожек), ее недостаток — периодическое падение скорости из-за перезаписи перекрывающихся областей данных.

    Travelstar выпускаются объемами 500 ТБ и 1 ТБ. Тонкий корпус (7 мм) помещается в узкий слот ноутбука или ультрабука. Двигатель модели Z5K1 1TB вращается со скоростью 5400 об/мин, буфер — 128 МБ. Средняя скорость чтения составляет 120 МБ/сек. Гарантию дают на 3 года.

    Лучшие SSD-накопители для ПК

    Если заменить медленную механику и магнитный диск шустрой флеш-памятью, получится твердотельный накопитель. Из системной платы в стандартном корпусе 2,5 дюйма с разъемом SATA выходит комплект для апгрейда.

    Элементарная замена старого HDD ускорит компьютер в десять раз:

    • Операционка стартует за секунды;
    • Уровень в игре подгружается мгновенно.

    Поэтому ответ на вопрос, какой жесткий диск лучше для ноутбука — однозначен — Solid State Drive. Цены на SSD постепенно снижаются, объемы и скорости растут. Самая популярная емкость в 2019 году — 500 ГБ, этого достаточно для системы, офиса и десятка игр.

    Архивы, видео и музыку хранить на быстрых дисках нет смысла — производительность для этого не нужна.

    Стоимость
    9
    Производительность
    8
    Надежность
    8

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Невысокая цена за SSD 500 ГБ
    • Тонкий и легкий корпус
    • Большой ресурс работы

    Минусы

    • Неравномерная скорость записи
    • Средняя для SSD производительность
    • Использована медленная TLC-память

    Новая серия накопителей 860 EVO выпускается в форм-факторе 2,5 дюйма. Пользователь может выбрать из объемов 250 ГБ, 500 ГБ, 1 ТБ, 2 ТБ и 4 ТБ. Скоростные флешки с разъемом SATA ускорят старый ПК, с ним Windows загрузится за 10 секунд. Серый корпус из анодированного алюминия толщиной 6,7 мм помещается в гнездо ноутбука, для монтажа в отсек 3,5 или 5,25 дюйма нужен переходник.

    Полутерабайтник MZ-76E500BW оснащен буфером на 512 МБ, паспортная скорость чтения/записи около 500 МБ/сек. Из-за ограничения микросхем памяти, при записи длинных файлов скорость может упасть до 300 МБ/сек. Заявленный ресурс — 300 ТБ, на практике получается больше.

    Для управления диском есть удобная программа Magician.

    4Kingston SA400S37/480G

    Стоимость
    9
    Производительность
    7
    Надежность
    7

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Низкая цена за гигабайт объема
    • Компактный корпус из металла
    • Стандартный разъем SATA для апгрейда

    Минусы

    • Объем хранения меньше 500 ГБ
    • Разные поставщики компонентов
    • Ресурс — ниже, чем у конкурентов

    Диски серии A400 в формате 2,5 дюйма можно купить объемом 120 ГБ, 240 ГБ, 480 ГБ и 960 ГБ. Эти модели считаются бюджетными — Kingston экономит, подбирая детали разных поставщиков. Диск по праву занимает свое место в рейтинге SSD дисков 2019 по соотношению цена качество.

    Металлический серый корпус с логотипом имеет толщину 7 мм, подойдет для апгрейда ультрабуков, в остальных случаях нужен адаптер.

    Скорость чтения составляет 500 МБ/сек, записи — 450 МБ/сек, это средний показатель среди SSD. Внутренний буфер составляет 250 МБ, при сохранении файлов большего размера скорость просядет раз в пять, так как контроллер не справится с потоком. Заявленный ресурс полутерабайтника — 160 ТБ, гарантия — 3 года.

    3Plextor PX-512S3C

    Стоимость
    8
    Производительность
    8
    Надежность
    7

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Честный объем 512 гигабайт
    • Равномерная запись данных
    • Трехлетняя гарантия

    Минусы

    • Не самая низкая цена за объем
    • Ограниченный ресурс ячеек памяти
    • Экономия на компонентах

    Устройства серии S3C принадлежат к среднему классу, выпускаются для хранения 128 ГБ, 256 ГБ или 512 ГБ данных. Корпус форм-фактора 2,5 дюйма выполнен из светлого алюминия, на лицевую сторону нанесен логотип.

    Толщина устройства всего 7 мм, по месту установки ограничений нет, подходит для ноута или десктопа (требуются расширяющие салазки), подключается диск через SATA.

    В накопителе применены бюджетные модули TLC-памяти, их ресурс всего 70 ТБ, в пять раз меньше конкурентов.

    Благодаря большому буферу — 512 МБ, скорость не проседает, чтение — 550 МБ/сек, запись — 520 МБ/сек. Для управления хранилищем предусмотрена программа Plextool, а также программный кэш PlexTurbo.

    2Silicon Power SP480GBSS3V55S25

    Стоимость
    9
    Производительность
    9
    Надежность
    9

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Невысокая цена за хорошую память
    • Высокая производительность
    • Переходник в комплекте

    Минусы

    • Толщина 9 мм не для всех ноутбуков
    • Гарантия меньше, чем у конкурентов

    Разработчик называет диск Velox V55 самым экономичным для апгрейда, на выбор пользователям предлагают объемы: 120 ГБ, 240 ГБ, 480 ГБ и 960 ГБ. Такие некруглые цифры объясняют резервом ячеек для подмены.

    Носитель формата 2,5″ заключен в металлический корпус черного цвета толщиной 9 мм — подойдет не для всех мобильных устройств. Для установки в персоналку в комплекте идет переходник 2,5 на 3,5 дюйма.

    В устройстве использована надежная и быстрая MLC-память, поэтому характеристики достойны топ SSD — 530 МБ/сек на запись, 560 МБ/сек на чтение — отлично для игр. Для оценки состояния SSD-драйва есть утилита SP ToolBox. На девайс предоставляется трехлетняя гарантия.

    1ADATA Premier Pro SP920 512GB

    Стоимость
    8
    Производительность
    10
    Надежность
    10

    Общая оценка, рассчитывается как среднее значение от суммы основных параметров.

    Плюсы

    • Надежная и экономичная MLC-память
    • Стабильные скоростные параметры
    • Переходники входят в комплект

    Минусы

    • Цена выше, чем у бюджетных SSD

    Линейка Premier SP920 выпускается в объемах 128 ГБ, 256 ГБ, 512 ГБ и 1 TБ. Корпус из черного алюминия в форм-факторе 2,5″ с разъемом SATA подойдет для ускорения ультратонких ноутов, его толщина 7 мм. Если отсек больше, поможет комплектная прокладка, а для установки в домашний компьютер прилагается металлический переходник с 2,5 на 3,5 дюйма.

    Этот диск — один из немногих недорогих, использующих память типа MLC — обычно ее ставят в крутые флагманы. Характеристики превосходны: 512 МБ буфер обеспечивает ровный график чтения и записи на скоростях 560 и 460 МБ/сек соответственно.

    Для мониторинга здоровья диска с сайта загружается программа SSD Toolbox. Не подкачала и гарантия — производитель заявляет 5 лет.

    Заключение

    Найти ответ на вопрос, какой лучше выбрать жесткий диск для компьютера в 2019 году не так просто. В магазинах представлены самые разнообразные диски — классическая механика — не очень быстрая, но объемная — 8 ТБ и даже более. Интересны гибридные модели, в которых производительность повышается за счет программного анализа данных и хранения часто используемых блоков в быстрой памяти. На вершине пирамиды — твердотельный диск, у которого нет мотора и головок, только контроллер памяти.

    Недорогие SSD в стандартных корпусах 2,5 дюйма подходят для простого обновления домашнего компьютера или ноутбука. Эффект от замены HDD настолько впечатляет, что обратно возвращаться не будет никакого желания.

    Выберите лучшую модель

     Загрузка … Загрузка …ГолосоватьРезультаты

    Адрес на английском на алиэкспресс: Как заполнить адрес доставки на Алиэкспресс – Как Написать Адрес Для Алиэкспресс — Подробный Обзор (2019)

    Как написать адрес Aliexpress правильно на английском? — Алиэкспресс на русском

    Предположим, вы уже прошли регистрацию и либо сразу перешли к процедуре заполнения адреса доставки посылки либо выбрали товар, нажали купить и Али Экспресс предложил Вас заполнить адрес получателя.

    В обычных магазинах вы привыкли писать адрес на русском языке, указывая отделения почтового курьера в вашей стране. Но доставка с Aliexpress совсем другое дело – реквизиты необходимо заполнять на английском языке! Так как же правильно написать адрес на английском?

    Начнем с распространенных ошибок при заполнении, которые тянут за собой много проблем:

    1. Пусть Вас не вводит заблуждение форма с полями для заполнения на русском языке! Вводить все данные только на английском языке.

    2. Не пытайтесь перевести названия улиц и городов через переводчик! Эти данные будут читать в сортировочном центре вашей страны – в Китае они ни кому не нужны. Только страна!

    3. Обязательно указывайте индекс почтового отделения.

    Как написать адрес английскими буквами? Как правильно написать адрес Латинскими буквами?

    1. Поля State, Province, Country – заполняем названием страны получателя. Вот тут уже лучше воспользоваться любым он-лайн переводчиком.

    2. Zip / Postal Code – почтовый индекс. Можно узнать на официальных сайтах почты соответствующей страны. Почта России, Укрпочта, Казпочта, Белпочта.

    3. Adress / Street – в этом поле пишим русское слово английскими буквами, тоесть транслитом. Например: ул. Филатова — Filatova 58/2. Квартира 5 – kvartira 5.

    4. Мобильный номер в международном формате: 38- 050- 7593299 (это для Украины). Номера телефонов нужны для того, чтобы с вами могли связаться почтовые работники в случае каких-либо проблем.

    Вот в принципе и всё! Ничего сложного в заполнении адреса на английском нет. Если у вас возникли какие-то вопросы задавайте из у нас в группе в ВК или в комментариях на сайте. Читайте также статьи по теме оформления заказа:

    Как зарегистрироваться на Алиэкспресс? Адрес на Алиэкспресс
    Как заказать товар и оформить заказ на Алиэкспресс?
    Алекспресс Китай — официальный сайт на русском языке

    Как правильно заполнять адрес доставки на Aliexpress по английски. Что писать?

    Заказывая товары на Aliexpress, каждый покупатель надеется как можно быстрее получить свою покупку. Но этот момент может так и не наступить или затянуться на неопределенное время. Только потому, что заказчик изначально не правильно заполнил адрес доставки.  Казалось бы, довольно простой пункт, но он вызывает массу вопросов и требует особого внимания.

    Как заполнить адрес доставки на Aliexpress так, чтобы посылка дошла до адресата?

    Регистрация на Aliexpress

    Чтобы заказать и получить любой товар на Aliexpress, обязательна регистрация. Она простая и не требует много времени и лишних данных.

    На главной странице магазина есть форма для регистрации. 

    Можно зарегистрироваться через социальные сети, это более быстрый способ. Или пройти стандартную регистрацию, используя e-mail.

    Главное использовать действующую электронную почту.

    При последующем входе можно сохранить данные и вход в аккаунт будет происходить автоматически.

    Теперь можно гулять по просторам китайского магазина, выбирать и покупать товары.

    При первой покупке система предложит заполнить форму для доставки.

    Или адрес можно внести еще до совершения сделки, в личном кабинете. Тогда он будет автоматически прикреплен к заказу.

    Для этого нужно нажать «Мой Aliexpress».

    Откроется личный кабинет. В нем нужно найти строку «Адреса доставки».

    Дальше откроется форма для заполнения, она одинаковая как при входе в личный кабинет, так и при введении данных при совершении покупки.

    Здесь же можно добавить дополнительные адреса.

    Важно!

    На Aliexpress можно заказывать посылки на разные адреса и даже на имя другого человека. Самое главное, чтобы получатель, на которого сделан заказ, забирая покупку смог подтвердить свою личность.

    Любой адрес можно отредактировать или удалить.

    к содержанию ↑

    Какие данные нужно заполнить для доставки

    Для правильного оформления заказа не потребуются какие-то специальные данные, только основные.

    • Фамилия, имя отчество. Полностью.
    • Страна/регион
    • Улица/дом/квартира или блок.
    • Край/область/регион
    • Город
    • Почтовый индекс
    • Номер телефона

    Возникает вопрос: «Нужны ли паспортные данные для заполнения адреса доставки?»  Для оформления заказа нет. Паспорт потребуется только при получении посылки в почтовом отделении.

    к содержанию ↑

    Почему важно правильно заполнять адрес доставки на Aliexpress

    Первоначально взглянув на то, какие данные нужно ввести, может показаться, что все не так страшно.

    Но! Зачастую сложности возникают из-за того, что информация о пользователе должна быть заполнена английскими буквами, транслитом.

    Что такое транслит?

    Полное и правильное название – транслитерация, но в обиходе оно сокращено до транслита. Это передача слов с помощью не родного алфавита. Яркий тому пример – написание русских слов английскими буквами и звуками.

    Например: русское слово «магазин», транслитом будет написано – «magazine».

    Важно!

    Транслит — это не перевод с одного языка на другой, а именно передача букв и звуков, так, как они слышатся.

    Именно такая передача и нужна при заполнении адреса доставки на Aliexpress. Сложность заключается в том, что многие буквы на русском и на английском языке звучат по-разному или вообще отсутствуют в алфавите. Тем самым легко ошибиться и английский адрес окажется неверным. Тогда появляется риск, что посылка уйдет по другому адресу, застрянет в пути или в итоге вернется обратно к продавцу.

    к содержанию ↑

    Почему нельзя заполнять адрес доставки на русском языке

    Для посылок внутри России отправления на русском языке само собой разумеющиеся. Но такой вариант не допустим для международной пересылки. Почему?

    На самом деле, для почтовой службы Китая точный адрес покупателя не так уж и важен. Самое главное это страна получателя. А вот по пути следования нужны все детали. Для внутренней почты России необходимы понятные и доступные наименования области, города, подробный адрес и фамилия/имя/отчество адресата. Чтобы учесть пожелания обеих сторон и выполняется перевод российских адресов на английский манер.

    к содержанию ↑

    Как правильно заполнять адрес доставки по английски

    Пошаговая инструкция как заполнять адреса доставки на Aliexpress.

    1. Важно!

    В первую очередь нужно выбирать страну проживания. Это необходимо, потому что формы для заполнения в разных странах могут отличаться друг от друга.

    В выпадающем списке, напротив надписи «Страна/Регион» останавливаемся на Russian Federation.

    2. Как заполнить поле «Имя получателя»

    Важно!

    Одно время было допустимо указывать только фамилию и имя. Но с некоторых пор почта России запросила полные данные и Aliexpress,  придерживаясь правил, выдвигает те же требования.

    Как писать свои данные?

    ПодсказкаЕсли у покупателя есть заграничный паспорт, он может выручить в данной ситуации. Достаточно просто переписать свои ФИО в поле «Имя получателя».

    Но, если в наличии только стандартный российский паспорт, то наступает очередь транслита.

    Как быть, если перевести русские слова на латиницу (английские буквы) проблематично? Есть несколько вариантов решения проблемы:

    • Воспользоваться таблицами транслита.

    Существует определенный стандарт транслитного перевода. Можно смело пользоваться подобными таблицами и определить, как писать любые слова.

    А — A

    И,Й — I

    С — S

    Щ — SHCH

    Б — B

    К – K

    Т — T

    Ъ — IE

    В — V

    Л – L

    У — U

    Ы — Y

    Г — G

    М — M

    Ф — F

    Ь

    Д — D

    Н – N

    Х — KH

    Э — E

    Е,Ё — E

    О – O

    Ц — TS

    Ю — IU

    Ж — ZH

    П – P

    Ч — CH

    Я — IA

    З — Z

    Р — R

    Ш — SH

     
    • Можно обратиться за помощью к Google переводчику. Но это не очень удобно

    В левой строке нужно написать фамилию (также имя и отчество). При этом должен быть выбран русский язык. Справа должен быть выбран английский. Программа автоматически выполнит перевод, который приравнивается к транслиту. Можно скопировать или переписать полученные слова.

    Можно обратиться за помощью к любой поисковой системе с запросом, например «Перевести слово транслитом».

    Или можно воспользоваться этой услугой на нашем сайте.

    3. Поле «Улица, дом, квартира».

    Название улицы нужно перевести аналогично ФИО.

    Важно!

    Особое внимание стоит уделить следующим моментам:

    • Слова «улица», «дом», «квартира» нужно писать также транслитом, а не английскими словами. Часто допускается ошибка и вместо «ulitsa», «dom», «kvartira» пользователи указывают английские «street», «house», «flat».
    • Можно сокращать слова, например вместо «kvartira» указать — «kv.».
    • Кто-то считает, что можно не указывать квартиру. Но лучше указывать полные данные. Последнее время мелкие посылки бросают прямо в почтовый ящик. Если квартира не указана, то за каждой маленькой вещицей нужно будет идти на почту. Такой сервис создан для большего удобства, а уж пользоваться им или нет дело каждого. Ну и многое зависит от самого почтового ящика, если он сломан, то лучше прогуляться до почты самостоятельно.

    4. Поле «Край/Область/Регион».

    Для зарубежных стран эта строка будет выглядеть как «Штат/Провинция/Округ».

    Аналогично выбору страны здесь также выпадает список и нужно выбрать свою область. Данные указаны транслитом.

    Если по каким-то причинам необходимого региона нет в списке, в самом конце будет вариант «Other», что означает «Другой».

    5. Поле «Город».

    В этой строке нужно, как и в случае со страной и областью, выбрать город из выпадающего списка.

    к содержанию ↑

    Как правильно написать индекс на Aliexpress

    Отдельно стоит остановиться на том, как писать «Индекс». Почему правильный индекс так важен?

    Идентификационный код указывает на номер почтового отделения, к которому относится адрес заказчика. В каждом городе, особенно крупном, большое количество почтовых отделений. Если индекс будет указан неверно, посылка будет кататься по городу, в поиске правильного адреса. А это может занять ни день, и ни два. И продавцу, и покупателю дополнительное ожидание совсем ни к чему. Особенно в случаях, когда срок защиты покупателя подходит к концу.

    Что делать, если покупатель не знает свой индекс?

    Узнать его совсем не сложно. Можно воспользоваться:

    • Официальным сайтом почты России
    • Задать вопрос любой поисковой системе «Узнать свой индекс», откроются сайты, где по адресу можно найти индекс.

    В обоих случаях плюсом к индексу будет показан адрес и телефон почтового отделения.

    Как вариант, можно указать индекс главпочтамта. В этом случае посылка придет на главную почту города. Забрать ее можно будет точно так же, как и с любого обычного отделения.

    В случае, если почтовый код вообще отсутствует нужно поставить галочку в соответствующей строке.

    к содержанию ↑

    Как правильно указать номер телефона на Aliexpress

    Отдельно хочется отметить важность правильного номера телефона.

    Поле поделено на три части.

    1. Код страны.

    По умолчанию Aliexpress ставит код России +7. Если он не выставлен, нужно написать цифру вручную.

    2. Код области/региона.

    В России чаще используются коды из трех цифр, также могут быть четырех и пятизначные. Во второй ячейке указываются только три цифры, если их больше, то они переносятся в последний блок. Для мобильных телефонов это номер оператора телефонной связи.

    Если код не известен, его можно найти в интернете.

    3. В третьем блоке указываются основные цифры номера.

    Телефон нужен для связи с адресатом в случае непредвиденных ситуаций во время следования почтового отправления. А также по нему с заказчиком свяжутся специалисты местного почтового отделения, чтобы сообщить о прибытии посылки в пункт доставки.

    к содержанию ↑

    Как выглядит заполненный адрес доставки на Aliexpress

    Все данные заполнены, остается еще раз их тщательно проверить.

    В конце нажимаем «Сохранить».

    Сохраненный адрес будет отображаться в личном кабинете. Даже если он заполнялся во время оформления заказа.

    В любой момент можно внести коррективы, удалить или добавить еще один пункт доставки.

    к содержанию ↑

    Что делать, если адрес указан неправильно

    Если после оформления заказа вдруг выясняется, что допущена ошибка при заполнении адресных данных, можно еще спасти ситуацию.

    При ошибке в названии улицы или номера дома/квартиры можно поступить следующим образом:

    • Если товар еще не отправлен, можно связаться с продавцом и объяснить ему ситуацию. Попросить его учесть изменения и внести их при отправке заказа.
    • Если продавец не выходит на связь можно отменить заказ, исправить допущенные ошибки и оформить его снова.
    • В случае, когда посылка уже в пути и есть трек код, можно отслеживать ее перемещение. Когда она доберется до пункта выдачи сразу прийти с паспортом и объяснить ситуацию. При незначительном несоответствии в описании, скорее всего, выдадут получателю.

    Отследить посылку можно с помощью специальных сервисов или сайта почты России. Либо можно связаться с оператором службы поддержки почты по специальному номеру, указанному на сайте.

    • Если неверно указан индекс, скорее всего посылка дойдет до адресата, но это займет больше времени, чем при обычной доставке. Потому что ее будут пересылать из одного почтового пункта в другой, пока не найдут нужный адрес заказчика.

    Но, как уже и упоминалось выше, лучше заранее несколько раз перепроверить все указанные данные. Тогда проблем с доставкой и получением удастся избежать.

    к содержанию ↑

    Частые вопросы, связанные заполнением адреса доставки на английском

    1. Что делать, если моей области или города нет в списках?

    Можно выбрать в выпадающих списках строку «Other» — «Другой» и написать транслитом необходимое название в строке, где указывается улица, квартира и номер дома. Если совершаете крупные покупки можно упоминать об этой особенности в комментарии к заказу.

    2. Смогу ли я получать посылки, если живу не в городе, а в поселке/деревне?

    Сможете, если в вашем населенном пункте есть почтовое отделение. Или какой-либо другой способ доставки из представленных продавцом подходит для вашего места жительства. Название населенного пункта нужно указать в строке с улицей/квартирой/номером дома.

    3. Я не написал слова «улица», «дом», «квартира» в адресе, дойдет ли посылка?

    Если адрес стандартный и не содержит дополнительных данных (буквы в номере дома, сдвоенный номер, дополнительные постройки и блоки у дома) то нет ничего страшного и работники местной почты, скорее всего, разберутся с адресом. В крайнем случае, на посылке будет указан номер телефона и с адресатом всегда могут связаться для уточнения.

    4. Я не написал отчество, а ведь сейчас оно обязательно при заполнении, что делать?

    С марта 2013 года это постановление было отменено. И если на почте попытаются поспорить можно смело ссылаться на эту дату. Чтобы не возникало лишних неурядиц лучше заполнять все данные.

    5. У меня нет телефона, могу ли я сделать заказ?

    В поле с телефоном должен быть указан хотя бы один номер для связи. Если нет телефона в личном пользовании, можно указать номер кого-то из родственников и друзей.

    6. Можно ли заказать товар на имя и адрес родственника или друга?

    Можно. Для этого нужно ввести дополнительный адрес в блоке с адресами.

    Важно!

    Новый адрес станет основным. И при следующем заказе будет добавлен к форме автоматически. Если он нужен единовременно, то после использования можно просто удалить. Или внести символические изменения в свой первый адрес, нажать «Сохранить» и он снова станет главным.

    7. Можно ли получать посылки, если мне нет еще 14 лет?

    Любое почтовое отправление выдается только при наличии паспорта. Паспорт на территории РФ выдается с 14 лет. Соответственно до 14 лет заказ сделать не удастся. По крайней мере, на свое имя. Но всегда можно обратиться к родителям или кому-то из старших родственников, чтобы они заказали товар  на свое имя.

    Facebook

    Twitter

    Вконтакте

    Google+

    Регистрация и личный кабинет Google+

    Как написать адресс доставки на Алиэкспресс по английски

    Моей самой первой покупкой на сайте Алиэкспресс стали простенькие парикмахерские ножницы. Я долго искала их по всему интернету, но то не устраивала цена, то вызывал сомнения магазин. И, о чудо, случайно я нашла именно, что хотела и по той цене, которую могла себе позволить. Этот сайт оказался площадкой Алиэкспресс. В процессе регистрации выяснилось, что нужно заполнить свой адрес. Оказалось, что сделать это не так-то и просто. Но все у меня получилось, и все посылки, а их очень много доходят без каких-либо проблем.

    Давайте вместе разберемся, как это сделать правильно, чтобы наши посылочки приходили быстро и на нужный нам адрес.

    Почему так важно правильно написать адрес

    Именно правильно заполненный адрес является гарантией того, что посылка придет к вам. В противном случае она может пойти по неправильному адресу. Это чревато множеством неприятных моментов.

    Первое, что нам потребуется почтовый индекс населенного пункта, куда продавец будет отправлять посылку. Далеко не все понимают, что это очень важный момент. Однако если наши почтальоны иногда проявляют чудеса сообразительности, то с китайскими этот номер не пройдет. В худшем случае, если на посылке не будет индекса, то она просто не покинет Китай.

    Не знаем индекс, что делать

    Существует очень удобный сайт почты России. Вот он нам и пригодится. Укажите в форме адрес, и вам найдут почтовое отделение, обслуживающее ваш населенный пункт. Одновременно с индексом почты вы получите и всю информацию о почтовом отделении. Она может пригодиться. Итак, теперь мы индекс знаем.

    Заполняем адрес доставки на Алиэкспресс

    Если это самый первый заказ, и регистрации на сайте нет, то нужно начинать с этого. Просто заполняете стандартную анкету. В ней вы указываете свой электронный адрес, придумываете пароль, ник, вводите капчу в нижней части страницы. Потом подтверждаете регистрацию стандартным образом. Поскольку вы новый покупатель, вас система автоматически направит на страницу, где и нужно указать адрес доставки.

    Вы попадаете в раздел «Добавить адрес доставки». Перед вами открывается стандартная анкета. Тут нужно быть очень внимательным и указывать только достоверную информацию. Но надо написать адрес по-английски для aliexpress. Не забывайте, что вы сможете получить посылку, только предъявив собственный паспорт. Если, например, вы на самом деле Иванов (по паспорту), а в адресе пишите Сидоров, то почтовое отправление вам просто не выдадут на руки.

    Вроде бы ничего сложного. Однако здесь нужно перевести адрес для алиэкспресс. Не пишите английские слова, как в школе. Китайцы английский знают, чего нельзя сказать о почтальонах в России. Поэтому, чем понятнее напишите для них, тем лучше.

    Как удобно и просто перевести в транслит

    Здесь опять на помощь приходят современные технологии. Существует такой редактор Notepad++. Вот он нам и потребуется. Он нам поможет разобраться, как написать улицу английскими буквами.

    Воспользуйтесь любым текстовым редактором и составьте такой шаблон:

    • Имя получателя – Иванов Иван Иванович;
    • Страна/регион. Нажимаете на кнопочку и выбираете свою страну из списка;
    • Улица, дом, квартира – например, ул. Московская, д. 5, кв. 1;
    • Край/область/Регион – Ивановская область;
    • Город – Иваново;
    • Почтовый индекс (см. сайт почты России) — 111111;
    • Телефон — +7-905-1111111
    • Мобильный телефон — +7(888)888 88 88

    Каким образом получить такую красоту, сначала пишем в обычном текстовом редакторе, а затем открываем Notepad++. Вставляем текст в форму. Теперь нужно нажать на «в транслит» и все.

    • Ivanov Ivan Ivanych;
    • Russian Federation;
    • Street Moskovskaya, build 5, flet 4;
    • Ivanov, Ivanovskay oblast, 111111;
    • Phone Number: +7-905-1111111;
    • Mobile Number — +7-888-888 88 88.

    Теперь мы вставляем наш перевод адреса на алиэкспресс в форму «Добавить адрес доставки» и нажимаем «Сохранить». Все. Больше ничего не нужно. Если вы ввели достоверную информацию, посылка вас точно найдет.

    Что делать, если нет Notepad++

    Скажу честно, я Notepad++ не пользовалась. Просто писала адрес латинскими буквами в транскрипции. То есть:

    • Квартира – kv;
    • Бульвар – bulvar;
    • Дом – d;
    • Область – obl.

    И так далее.

    Если произошла ошибка

    Не ошибается тот, кто ничего не делает. Когда я сделала первый заказ, то засыпала бедного китайца кучей вопросов. К счастью, они люди терпеливые и всегда готовы помочь. Поэтому:

    • Если вы ошиблись адресом, то напишите продавцу. Возможно, он еще не успел отправить вашу посылку и укажет верный адрес.
    • Индекс правильный, а адрес нет. В таком случае, отслеживайте отправление по треку. Как только оно придет на почту, идите туда с паспортом, объясните продавцам и вам выдадут ваше отправление;
    • Я ошибся индексом, а адрес правильный. В таком случае посылка придет на неправильный индекс, а уже на сортировке сотрудники почты исправят индекс и перешлют по адресу.

    Подпишитесь, чтобы не пропустить ничего важного

    Как правильно заполнить адрес на AliExpress? ⇛ Проверенные способы кэшбека, лайфхаки, видео-уроки и полезная информация про AliExpress и интернет-шопинг! Для всех кто хочет покупать со скидкой!

    Этот пункт один из самых важных, так как если вы неправильно напишите свой адрес на алиэкспресс, то и посылку с вероятностью в 99% не получите. Казалось бы, что тут сложного, написать свой адрес? А все дело в том, что пишется адрес на английском, вернее по русски, но на латинице. Как писать адрес на алиэкспресс, чтобы посылка точно дошла?

    Так как я получил уже много посылок, то могу с уверенностью сказать, что я его заполнил правильно. В этой статье я вам подробно расскажу, как заполнить адрес на алиэкспресс, как правильно написать адрес на английском и где его вообще нужно писать?

    Как заполнить адрес на AliExpress?

    Для начала открываем сайт aliexpress.com и идем в раздел МОЙ АЛИЭКСПРЕСС — АДРЕСА ДОСТАВКИ, а можно сразу перейти по ЭТОМУ АДРЕСУ. Тут мы увидим такое:

    В итоге мы получим вот такую форму, которую нам нужно будет заполнить:

    Теперь я вам расскажу о самом сложном (для многих) — как писать адрес по английски?

    Как написать адрес английскими (латинскими) буквами.

    Как правильно написать адрес на английском? Как написать русские слова латинскими (английскими) буквами?
    Очень просто. В этом нам поможет Гугл-переводчик.
    Заходим на страницу https://translate.google.com/
    Вводим полный адрес. Например:
    Россия. Волгоград
    Улица Героев Сталинграда, дом 2 кв 18
    Включаем кнопку «на латинице»


    И у нас получается
    Rossiya. Volgograd
    Ulitsa Geroyev Stalingrada, dom 2 kv 18
    Как видите, адрес по английски написать проще простого, тоже самое делаем и с остальными полями. Но давайте все же по порядку:

    Поле Адрес. ОЧЕНЬ ВАЖНО полностью написать фамилию, имя и отчество. Уже были случаи, когда из-за отсутствия отчества с таможни приходило письмо с требованием заполнить это поле полностью.

    Страна. Тут все просто, выбираем в меню свою страну.

    Улица, дом, квартира. Тут пишем то, что от нас просят, можно в таком формате: Geroyev Stalingrada 2-18  Если у дома есть корпус, то можно написать так: Geroyev Stalingrada 2-1-18. Не нужно писать кв. и д., и так все будет понятно.Квартира, блок и т.п. Это поле можно смело пропустить.

    Область. Выбираем в выпадающем списке свою область.

    Город. Так же преобразуем через транслит название своего города, например, Volgograd.

    Почтовый индекс. Это очень важно, каждому почтовому отделению присваивается свой почтовый индекс, и если вы ходите, чтобы посылка пришла в БЛИЖАЙШЕЕ к вам отделение, то важно узнать и написать ПРАВИЛЬНЫЙ индекс. Как его узнать? Очень просто. Заходим в Яндекс и набираем наш город, улицу и слово индекс. Смотрим результаты:

    Суть вам думаю понятна, узнать свой индекс очень просто. Вписываем индекс в поле и идем дальше.

    Телефон. Зачем писать телефон, мне будут звонить из Китая? Нет, вам могут позвонить с почты, если вы долго не будете приходить за посылкой, так что не пренебрегайте этим.

    Сотовый телефон. Тут суть та же, лучше заполнить и это поле.

    В итоге у нас должно получиться примерно вот так:

    Как видите, вся эта процедура занимает 5 минут, если знать, как правильно писать адрес на алиэкспресс и знать об этом замечательном сервисе. Так же можете посмотреть полезное видео по данному вопросу:

    Как заполнить адрес доставки на Алиэкспресс, нужно ли писать его по-английски

    Оформление заказа по доставке товаров из другого города или страны начинается с указания места жительства покупателя. Сегодня основная масса потребителей предпочитают китайские товары. Поэтому многих интересует вопрос, как заполнить адрес доставки на Алиэкспресс, каким языком воспользоваться и нужно ли переводить страницу на русскую раскладку.

    Язык

    В интернет-магазине общение покупателя и продавца происходит на международном языке. Соответственно и адрес доставки следует заполнять на английском. Но здесь есть небольшой нюанс. Дело в том, что собственные имена, понятные обеим сторонам, переводу не подлежат, и разработчиками системы было принято решение, писать имена и адреса по-русски, но английскими буквами.

    Чтобы не было ошибок, для этих целей используют транслитерацию. Данный метод позволяет заменять буквы или сочетание букв одного алфавита на другой, сходный по звучанию.

    Например: Анна – Anna, Сергеев – Sergeev, дом – dom.

    Существует много сервисов транслит-онлайн, помогающие быстро перевести русские буквы на латинские. Достаточно ввести нужные слова в правую ячейку, нажать ВЫПОЛНИТЬ. Преобразованное сочетание появится в левом окне.

    Важно! По правилам транслитерации заполняются личные данные в загранпаспортах.

    Где заполняется адрес

    Адрес доставки посылки заполняется в личном кабинете. Для этого сначала следует пройти регистрацию на сайте Аliexpress: указать адрес электронного ящика, придумать логин и пароль. Как только страница будет создана, можно приступать к покупкам. Однако, чтобы посылка не ушла в другое место или не осталась лежать на таможне, важно правильно указать собственные данные. Ведь покупатели часто делают ошибки в личных контактах, а вину перекладывают на сервисных служащих.

    После авторизации и входа в личный кабинет в правом верхнем углу отразится ссылка на собственный профиль. Называется он «Мой AliExpress». Кликнув мышкой по данной иконке, откроется новое окно, где из списка слева нужно выбрать строку Адреса Доставки.

    В появившемся окне с пустыми графами следует без ошибок ввести собственный адрес по-английски. Чтобы не возникло ошибок с переводом букв, лучше воспользоваться сервисом транслит-онлайн.

    Имя получателя – имя и фамилия без отчества латинскими буквами.

    Страна – выбрать из ниспадающего меню для жителей России «Russian Federation».

    Улица, дом, квартира/Город – вводятся с клавиатуры теми же английскими инициалами.

    Край, область, регион – выбираются из предложенного перечня.

    Важно! Если не получается найти свой регион или город, следует выбрать значение «Other» и вести данные названия вручную на транслите.

    Почтовый индекс – состоит из цифр. Узнать его можно в своем почтовом отделении или на сайте «Почта России». При указании индекса посылка напрямую попадает в главное почтовое отделение региона, где происходит сортировка по населенным пунктам.

    Важно! Почтовый индекс – самая актуальная информация для сотрудников, позволяющая автоматически отсортировать почтовое отправление.

    Мобильный телефон – необходим в нескольких случаях:

    • Подтверждение оплаты (приходит СМС с кодом для перевода денежных средств с банковской карты).
    • Связь с курьером – если посылка отправлена с курьерской доставкой, сотрудник службы перезвонит для уточнения места нахождения клиента и выбора удобного времени, чтобы вручить посылку.
    • Связь с почтой – если покупатель проигнорировал или не получил извещение с местного отделения почты, сотрудники перезвонят и попросят забрать посылку.

    Номер телефона записывается в обычном международно формате. Для этого колонка уже поделена на три отсека: код страны (+7), код города, основные символы.

    Паспортные данные – здесь информация записывается на русском языке (ФИО, серия и номер, дата выдачи). Персональные данные заказчика нужны для таможенного оформления и декларирования посылок по общим правилам:

    • Цена посылки превышает минимальную сумму – без подтверждения личности сотрудники почты бандероль не отдадут.
    • Экспресс-доставка – элитные компании требуют официальный документ, иначе вправе отказаться от предоставления услуги.
    • Таможенное упрощение оформления посылок – без личных паспортных данных товар может потеряться.

    Важно! Согласно политики конфиденциальности в отношении обработки персональных данных в РФ, разглашение личной информации о клиенте исключено.

    После того, как все ячейки будут заполнены, следует нажать на иноку в «СОХРАНИТЬ» конце страницы.

    Важно! Если не правильно заполнить адрес и не внести всю необходимую информацию, система выдаст ошибку и данные придется вводить заново.

    Читайте также:

    Как поменять регистрационные данные

    Возникают ситуации, когда зарегистрированный пользователь переезжает на другое место жительства. Чтобы посылка нашла своего хозяина, не следует забыть изменить адрес доставки на Алиэкспресс либо добавить еще один, при этом логин и пароль остаются теми же.

    Процедура замены мало чем отличается от первоначального ввода персональных данных. Сначала совершается вход в личный кабинет, затем на станицу «Мой Алиэкспресс», где выбирается пункт «Адреса доставки».

    Откроется окно, предлагающее добавить или поменять адрес. Новый адрес заполняется так же, как и при регистрации. Он сохраняется в личном кабинете и при оформлении заказа, покупателю достаточно выбрать нужный и оплатить товар.

    Чтобы изменить существующий адрес, нужно кликнуть на иконку Редактировать. В открывшейся форме удалить старые данные и ввести новые. Если все поля заполнены корректно, возле каждой ячейки появится зеленый кружок с галочкой.


    Правильный пример заполнения адреса на Алиэкспресс

    После сохранения изменений можно приступать к покупкам.

    Важно! Чтобы указать адрес для единовременной покупки (например, сделать кому-то подарок), его следует добавить как новый, а после оплаты товара удалить.

    Мобильное приложение

    Кроме официального сайта для компьютеров, разработано приложение для заказа товаров с планшетов и смартфонов. Урезанная версия достаточно удобна и требует особых знаний. Зная, как писать адрес на Алиэкспресс в интернет-магазине, можно легко справиться с этой задачей и на любом гаджете:

    1. Установить приложение и пройти регистрацию.

    2. Нажать на иконку в виде трех горизонтальных полосок в левом верхнем углу экрана.

    3. Выбрать пункт «Настройки».

    4. Кликнуть на строку «Адрес доставки».

    5. Заполнить все предложенные ячейки, указывая данные английскими буквами.

    В мобильном приложении предоставлена возможность, как добавить адреса, так и изменить существующие.

    Важно! С образцом заполнения адресов можно ознакомиться в инструкции на сайте AliExpress.

    Что делать, если при сохранении данных выходит ошибка?

    Такое случается, если поля заполнены не корректно. Для сохранения информации следует проверить:

    • Все ли ячейки заполнены.
    • Все ли имена и адреса введены латинскими буквами.
    • Нет ли лишних знаков (плюс, минус, кавычки и т.п.)
    • Перед номером телефона не должно быть восьмерки.

    Информация не сохранится, если введен неправильно индекс. Если ошибка повторится, система может заблокировать аккаунт пользователя.

    Адрес доставки на AliExpress нужно обязательно переводить на английский язык

    С каждым днем услугами торговой площадки AliExpress пользуется все больше людей, а виной всему сокращающиеся доходы россиян, которых с каждым годом становится лишь меньше из-за множества налогов, пошлин и постоянной индексации цен. Данный онлайн-магазин очень дружелюбен к покупателю, однако россияне могут допускать критические ошибки, из-за которых покупка никогда не сможет добраться до получателя.

    Один из жителей России на личном опыте убедился в том, что адрес доставки на AliEpxress нужно обязательно переводить на английский язык, чтобы не возникало лишних вопросов. Многие покупатели пренебрегают этим правилом, очень сильно рискуя остаться без посылки. Один из граждан РФ наглядно показал, к чему может привести пренебрежение простыми правилами. Он заказал себе товар на торговой площадке, но спустя один месяц так его и не получил.

    Тогда он решил написать продавцу с вопросом о том, куда делась его посылку, и была ли она вообще. Отправитель почтового отправления уверил, что отправил посылку сразу после оплаты, но на всякий случай электронным сообщением сообщил россиянину его адрес с просьбой уточнить правильность данных. В итоге оказалось, что посылка попала в Тулу, но на улицу «забили до смерти цыгана». Такой перевод получился очень просто. Когда китайский предприниматель отправлял посылку, он перевел русский язык с помощью переводчика на английский или даже китайский, а затем выполнил обратную процедуру.

    Судя по всему, «Почта России» не смогла понять, о какой именно улице идет речь, поэтому посылка вскоре отравится обратно в Китай, а покупателю вернут деньги. Тем не менее, россиянин ждал свою покупку целых два месяца напрасно, а виной всему глупая ошибка – заполненный адрес доставки на русском языке. Важно понимать, что адрес и другие данные нужно писать на английском, потому как никто кроме получателя посылки не сможет точнее перевести место, куда требуется доставить товар.

    Ранее стало известно о том, что торговая площадка AliExpress запустила крупную распродажу смартфонов, планшетов и ноутбуков, в которой сертифицированные для российского рынка товары продают по минимальным ценам.

    Присоединяйтесь к нам в Google News, Twitter, Facebook, ВКонтакте, YouTube и RSS чтобы быть в курсе последних новостей из мира технологий будущего.

    Как написать улицу на английском для алиэкспресс

    Заказ товаров на Алиэкспресс становиться довольно популярным, но, чтобы выгодная покупка не превратилась на пустую трату денег, нужно правильно писать все данные при заполнении адреса доставки, а особенно названия улиц и городов. Как не допустить ошибку при написании улицы и других данных и пойдет речь далее.

    Добавляем адрес получателя на Алиэкспресс

    Сделать это можно сразу после регистрации, открыв соответствующую вкладку или во время оформления заказа. Рассмотрим на примере первого способа, так как список полей и принцип заполнения у обеих одинаковый.

    Заходим в мой Алиэкспресс и в левом меню должна быть надпись: «Адреса доставки». Туда нам и надо, чтобы ввести название улиц, контактные данные и имя получателя.

    Теперь нужно нажать на вот такую надпись:

    Выполнив предыдущие действия, можно попасть на страничку введения данных, необходимых для отправки.

    В полях нужно писать следующее:

    1. Полностью имя и фамилию в формате Petro Petrovich Petrov.
    2. Страна. Уже изначально указана на английском и остается только выбрать.
    3. Как заполнить это поле разберем немного позже.
    4. Оставим пустым (данные можно написать в 3 поле).
    5. Нужно писать очень внимательно. Пример: Moscow.
    6. В графе пишется область, район (точные данные административной единицы).
    7. Индекс узнается в ближайшем почтовом отделении.
    8. Мобильный рекомендуется написать действительный. С Китая вряд ли будут названивать, но таможенники иногда звонят (случаи редки, но бывают).
    9. Это поле можно оставить пустым.

    По пунктам пробежались, но основной вопрос о том, как написать правильно названия улиц, еще не рассмотрен.

    Пишем название улиц правильно на Алиэкспресс

    В этом поле замечено наибольшее количество допуска ошибок. При его заполнении нужно придерживаться нескольких правил:

    • Пишите не на английском, а английскими буквами. Сложность в том, что этот адрес скорее нужен нашим почтальонам для определения адреса доставки. Но на русском его не смогут написать в Китае (в базах почтовых программ нет русского языка). Поэтому приходится писать русские названия улиц английскими буквами.
    • Кроме названий улиц, также английскими буквами пишутся сами слова улица, дом и квартира. Пример: ul. Lenina dom 6, kv 52.

    Чтобы не допускать ошибок в написании слов, можно воспользоваться специальными сервисами, которые переводят названия улиц и городов специально для Алиэкспресс.

    И самое главное! Если с первого раза не удалось указать названия улиц правильно и замечена ошибка – сразу пишите продавцу. Он может отозвать посылку, если она еще не успела улететь из страны и даже в том случае, когда доехала в другой город, но ее не забирают. Рекомендуем сразу проверять указанные данные.

    При заполнении полей адреса доставки на Алиэкспресс, заполняйте их максимально понятно для русскоязычного человека, но используя английские буквы. Это убережет от задержек и проблем с доставкой.