• Linux + раздел под данные на внешней NVMe SSD по USB. Какой адаптер? Какой дистрибутив? Как сделать доп раздел?

    Jump
    @Jump Куратор тега Твердотельные накопители
    Системный администратор со стажем.
    Ничего не получится.
    По крайней мере я ни разу не встречал адаптеров таких, и даже не слышал о их существовании.
    Сомнительно чтобы кто-то подобное сделал, это же просто смысла не имеет. Сами подумайте - смысл NVMe отраженный в названии - низкие задержки, а USB это огромные задержки.
    Все существующие адаптеры работают только с SATA накопителями.

    есть ли какие-то особые настройки Линя, чтобы это все не сгорело по-быстрому, а горело долго и ярко. Или для SSD не так критично, как для флеш-накопителей?
    Не критично, хоть сколько можете записывать.
    Ответ написан
    Комментировать
  • Перенос Windows 10 на другой диск (есть ограничения)?

    Radjah
    @Radjah
    Если есть ключ, то активируешь систему им при установке. Если есть SLIC в BIOS, то система активируется автоматом. Если система была уже активирована на этом желе (мать+проц), то она активируется автоматом при установке, если интернет доступен.
    Ответ написан
    Комментировать
  • Как сделать Windows 10 безопаснее без антивируса?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как сделать Windows 10 безопаснее без антивируса?
    Ну во первых там есть встроенный антивирус от майкрософта, который существует еще со времен Windows 7, и прекрасно работает, практически не влияя на быстродействие.

    Во вторых - любой даже самый лучший антивирус не обеспечивает полной и гарантированной защиты. Например те же шифровальщики эпидемия которых была года три назад по большей части не содержали вирусного кода, и не определялись антивирусом.

    Отличная система защиты это UAC - работает по принципу sudo в Linux. Он отсекает кучу проблем защищая любителей работать с правами администратора.

    На данный момент наилучшей защитой является грамотная работа с правами.
    Не работайте под админом - вы же не каждый день ставите софт, если надо поставить не трудно набрать пароль от админской учетки.
    Ограничивайте права на запуск программ откуда попало с помощью политик - в идеале запуск разрешен только из специальных папок - Windows и ProgrammFiles, а с других мест запрещен. В итоге даже если зловред попадет на компьютер - в системную папку он не попадет, ибо прав нет, а из другой просто не запустится ибо запрет.
    Для офисных компьютеров идеальная вещь. И не надо думать что это только в домене - все работает и без домена прекрасно.

    Ну и одна из самых эффективных, простых и доступных защит - банальный бэкап системы.
    Тут следует оговорится - он защищает от утраты, и повреждения данных, но не защищает от утечки.
    Если вы не храните на ПК сверхсекретной информации, утечка которой способна нанести миллионый ущерб, то можно этой защитой и ограничится.
    Настраиваете бэкап и спокойно работаете - если вдруг словите что-то нехорошее, просто откатываетесь назад.
    Нажатие одной кнопки и за 5-10минут система откатится к точке бэкапа и вы получите работающую систему со всеми файлами.
    Причем встроенная система бэкапа идущая "из коробки" вполне конкурентоспособна и неплохо работает, поэтому можно использовать ее.

    Множество неприятностей идет из браузера и тут неплохо справляются альтернативные DNS например от Яндекса, которые просто не резольвят вредоносные сайты.
    Так же эффективен ADblock хоть он и создан немного для другого.

    Плюс немного осмотрительности - внимательно следите откуда качаете софт, следите за расширениями файлов.
    Не запускайте разнообразные файлы типа хороший_фильм.torrent.exe или скан_накладной.exe
    Если вы невнимательны - смотрите выше про UAC и политики ограниченного использования программ.
    Ответ написан
    3 комментария