Cooler Master Hyper T20 — бюджетная башня

Процессоры бывают удачные и не очень, с разблокированным множителем и без, бюджетные и топовые, но всем им, несмотря на различия, требуется охлаждение. У электронщиков есть поговорка: всё, что потребляет ток — греется. Если не отводить излишек тепла от кристалла полупроводника транзистора он перегреется и быстро выйдет из строя. Процессоры насчитывают миллиарды транзисторов и, не смотря на тонкие техпроцессы, выделяют под нагрузкой достаточно тепла, с излишком коего, призван справится кулер.

Охлаждение поставляемое с процессорами Intel уже давно выглядит весьма тщедушно: вспомните комплектацию старых-добрых Pentium 4 или AMD Athlon 860 с кулерами Cooler Master — разница колоссальна!

Кулеры Intel поставляемые в коробке. Слева - нового образца, справа - устаревшего.
Кулеры Intel поставляемые с процессором в коробке. Слева — нового образца, справа — устаревшего.

Разумеется, чипы стали гораздо технологичнее, холоднее и сравнивать тепловыделение Pentium D 805 равное 95-и Ваттам с Pentium G5400 с его 58 Вт некорректно. Но, во-первых, новые процессоры Intel могут выходить за пределы теплового пакета, как в рамках фирменной технологии Turbo boost, так и благодаря стараниям некоторых производителей материнских плат реализовавших в EFI (BIOS) функции разгона даже при заблокированном множителе ЦП. Ну а во-вторых собирать игровой компьютер (пускай и Low-end) с бюджетным кулером-огрызком не комильфо. На дорогой материнской плате и в окружении прочих девайсов с RGB подсветкой он  будет смотреться довольно миршево. Вывод напрашивается сам собой: в любой более-менее приличной сборке боксовому кулеру не место.

В человеке должно быть всё гармонично, а в игровом ПК — красиво!

Ну а что, если бюджет на сборку ПК ограничен, а использовать стоковый охладитель не хочется ни в какую? На помощь придёт семейство недорогих решений от известных компаний специализирующихся на системах охлаждения. Cooler Master Hyper T20 — типичный представитель класса бюджетных башенных кулеров.

Cooler Master Hyper T20

Имея довольно скромные размеры (95 x 80 x 117 mm) Cooler Master Hyper T20 может похвастаться универсальным креплением под все виды сокетов (LGA и AM), двумя медными теплотрубками в радиаторе и подшипником с винтовой нарезкой в вентиляторе.  Не менее привлекательной является и цена изделия — 12$.

Комплектация

Комплектация очень скромная: непосредственно кулер с креплением под AM-сокет, универсальный переходник под Intel LGA с пинами, фирменная термопаста и брошюрка.

 

Крепление

Универсальность крепления под различные типы сокетов реализовано в данной модели просто и максимально дёшево: металлические зацепы идущие под пластиковые ушки на сокете AMD являются частью радиатора. На платформы Intel вся конструкция ставится через переходник имитирующий в верхней части крепление под AMD, а снизу имеющий фирменные пины для Intel платформ.

Переходник для платформ Intel. Пластик очень хлипкий.

 

Поверхность радиатора

Поверхность радиатора сделана заподлицо с двумя медными теплотрубками. Полировка довольно грубая как алюминиевой, так и медной части. Вся надежда на термопасту.

 

 

Смонтированный на материнскую плату кулер смотрится довольно неплохо. Благодаря своим скромным размерам он не перекрывает слоты ОЗУ и ничему не мешает.

Во время осмотра и монтажа меня не покидало чувство максимальной дешевизны изделия и, скажу откровенно, аналогичный по размерам и цене кулер Zalman CNPS5X Performa было ставить гораздо приятнее. Но Hyper T20 выигрывал по цене пускай и копейки, однако, при ограниченном бюджете это явилось решающим фактором.

 

Cooler Master Hyper T20 в работе

В режиме рабочего стола Cooler master Hyper T20 удерживал температуру процессора Intel Core i5 9100F в районе 30 градусов Цельсия.

Под нагрузкой в стресс-тесте AIDA64 температура держалась на отметке 60 градусов.

Шум от вентилятора Hyper T20 при этом составил ~39Дб. Довольно тихо за такую цену.

Для сравнения: охлаждение поставляемое в комплекте с процессорами Intel в аналогичной ситуации будет шуметь громче.

Шум Cooler Maspet Hyper T20 в тесте ЦП программой AIDA64

 

Шум от боксового кулера Intel при аналогичной нагрузке на ЦП

В целом, данный кулер можно смело рекомендовать в сборки с процессорами имеющими тепловыделение до 100Вт.

Бесплатный антивирус для Windows Server 2012

Скачать антивирус для Windows Server бесплатно

Безопасность локальной сети компании — одна из первоочерёдных задач любого системного администратора. Она зиждется на трёх китах: избыточности данных, грамотной политике прав пользователей и антивирусной защите. В этой статье мне хотелось бы остановить на последнем пункте, т.к. антивирусы для серверных систем достаточно дорогая вещь и мелкие компании в целях экономии предпочитают не тратиться на защиту: а что, сисадмин же всё исправит в случае чего? Или не исправит?.. Исходя из собственного опыта могу сказать, что руководители мелких фирмочек вообще не представляют себе, что такое кибер безопасность и зачем, например, ноутбук бухгалтера должен быть оснащён нормальным платным антивирусником. О покупке дорогого (по их мнению) программного комплекса защиты сервера и речи не идёт!

Системный администратор в случае обслуживания подобных жлобов экономных клиентов должен сам обо всём позаботиться. Подтверждением моих слов является популярность запросов «бесплатный антивирус для сервера», «скачать бесплатный антивирус для Windows Server» в сети. Как бы там ни было, а каноны защиты должны соблюдаться. В конце-концов, ну не оставлять же огромную брешь в безопасности компьютерной сети из-за чьего-то недалёкого ума? Задавшись  когда-то этим вопросом мне удалось найти удачное решение по защите серверной платформы не заплатив ни копейки. Затраченные нервы сисадмина в счёт не идут, они ведь железные 😠.

 

Активируем Microsoft Security Essentials на Windows Server 2012

В кои-то веки Microsoft расщедрилась и начала встраивать «Защитник Windows» в серверные операционки начиная с Windows Server 2016. А кому не повезло и он застрял на устаревших платформах? Можно конечно скачать антивирус отдельным пакетом и попытаться его установить, однако, эта попытка заранее обречена на провал, т.к. данный антивирус не поддерживается операционной системой Window Server 2008/2012.

 

Антивирус не поддерживается серверной версией Windows
Not supported, ну что ты тут будешь делать, а?

 

Однако не всё так печально. При помощи ловкости рук и командной строки установить антивирус Microsoft Security Essentials на Windows Server 2012 вполне представляется возможным!

Для начала необходимо скачать бесплатный антивирус Microsoft Security Essentials с сайта компании.

 

Загружаем бесплатный антивирус Microsoft
Загружаем бесплатный антивирус Microsoft

 

Далее, необходимо в свойствах установщика выставить режим совместимости. Для этого кликаем на скачанном файле пр. кл. мыши и на вкладке «Совместимость» окна свойств ставим галочку «Запустить программу в режиме совместимости с Windows 7».

 

 

Жмём «Применить» и «Ок». Но это ещё не всё. Инсталятор антивируса необходимо будет запустить из командной строки с определёнными параметрами. Для этого открываем cmd от имени админа (как это делать, думаю, объяснять не надо) и вводим туда команду: Путь\MSEinstall.exe /disableoslimit

 

Где: путь — место нахождения скачанного файла, MSEinstall — имя скачанного файла, /disableoslimit — параметр указывающий на то, что можно забить на версию ОС при установке.

При соблюдении вышеприведённых условий, процесс инсталляции антивируса на серверную операционную систему пройдёт без ошибок.

Бесплатный антивирус Microsoft Security преспокойно функционирует на Windows Server 2012
Бесплатный антивирус Microsoft Security преспокойно функционирует на Windows Server 2012

 

Главное — не отключать обновления Windows, т.к. антивирусные базы будут подтягиваться через эту службу.

 

Устанавливаем второй антивирус на Windows Server

Дополнительным рубежом защиты серверной платформы будет Malwarebytes Antiransom. Это не совсем антивирус, скорее — утилита защиты от троянов-шифровальщиков. С работающими с системе антивирусами она никак не взаимодействует и конфликтов не вызывает. Распространяется бесплатно.

Совместная работа антивирус Microsoft и антишифровальщика Malwarebytes на Windows server 2012 R2
Совместная работа антивируса Microsoft Security Essential и антишифровальщика Malwarebytes на ОС Windows server 2012 R2

Скачать бета-версию антишифровальщика можно загуглив «Malwarebytes Anti Ransom beta».

Вирусы-шифровальщики: платить нельзя расшифровать

Трояны-шифровальщики могут больно ударить по бизнесу, но согласитесь, глупо обвинять преступников, если сам оказался слаб. После драки кулаками не машут и вместо того, чтобы искать способы дешифровки заражённых файлов, лучше заранее подготовиться и отрепетировать возможные атаки на сеть предприятия.

Опрометчиво так же будет слепо полагаться на антивирусы. Исправно функционирующий и годами защищающий нерадивых пользователей от заражения, ваш любимый антивирусный продукт может внезапно проморгать атаку Zero-day со всеми вытекающими последствиями.

Британская компания Sophos специализирующаяся на антивирусных решениях провела недавно исследование в ходе которого были опрошены 5000 ИТ-менеджеров из 26 стран (500 из США и 200 из Великобритании) в различных секторах и размерах компаний от 100 до 5000 сотрудников. Выяснилось, что компании-жертвы, решившие заплатить выкуп злоумышленникам получают свои данные назад целыми и невредимыми в 94% случаев. Отчаянный шаг — пойти на сделку с вымогателями объясняется рядом причин: публичной оглаской, высоким процентом риска от простоя бизнеса, вмешательством в дела компании внешних силовых структур в случае обращения пострадавшей стороны за помощью. Злоумышленники же со своей стороны заботливо поддерживают свой имидж возвращая доступ к данным после оплаты. Тем самым внедряя в умы будущих жертв тезис — лучше заплатить, чем пытаться вернуть данные самостоятельно.

Шеф, всё пропало! Все файлы зашифрованы!

Не имеет значения, насколько велика ваша организация, в какой стране она находится, какой сектор бизнеса она занимает, находятся под угрозой абсолютно все! Безобидный клик на почтовом вложении или по новостной ссылке может обернуться огромной бедой для компании.

По иронии судьбы, несмотря на то, что организации ужесточают меры безопасности для уменьшения атак они все же случаются. Это происходит из-за таргетирования злоумышленников на конкретную жертву: изучения и использования уязвимостей отдельно взятой сети предприятия путём атак с нескольких «направлений».

В целом, исследование показало, что хотя вредоносная загрузка файлов или ссылок по-прежнему представляла наибольшую опасность (29% успешных атак), другие методы, такие как удаленные атаки на серверы (21%), незащищенный протокол удаленного рабочего стола (9%), внешние поставщики (9%) и зараженные USB-накопители (7%) также были популярны.

Облачные репозитории не являются панацеей и тоже находятся под угрозой.

 

Не платите выкуп

Важно отметить, что выплата выкупа стоит дороже, чем восстановление данных с использованием резервных копий.

Некоторые могут указать на то, что простой бизнеса часто называют самой дорогой частью атаки вымогателей, но суммы запрашиваемые преступниками за расшифровку файлов могут достигать стоимости сервера на котором они были зашифрованы.

Гораздо проще позаботиться о хранении резервных копий в безопасных местах, усилению защиты специализированными утилитами следящими за попыткой шифрования данных, провести беседу с сотрудниками на предмет кибер-безопасности, чем тратить деньги на дешифровку данных или выкуп преступникам.

 

Что делать

Конечно, полностью защититься от атаки невозможно, но любому грамотному ИТ-специалисту вполне по силам свести её последствия к минимуму.

Что можно предпринять:

  • Составьте и протестируйте план резервного копирования , в том числе храните данные в тех местах, где злоумышленники не смогут найти его (удалённые FTP серверы, облачные хранилища).
  • Используйте специальную защиту от вымогателей . Программы защиты от шифровальщиков такие как Kaspersky Antiransom Tool for Business или Malwarebytes Anti-Ransomware for Business (доступна так же бесплатная beta версия) — будут хорошим дополнением к уже имеющейся антивирусной защите.
  • Блокировка протокола удаленного рабочего стола (RDP) . Преступники используют слабые учетные данные RDP для запуска целевых атак вымогателей. Отключите RDP, если вам это не нужно, и используйте ограничение скорости, двухфакторную аутентификацию (2FA) или виртуальную частную сеть (VPN), если вам необходим удалённый рабочий стол.
  • Выбирайте надежные пароли и используйте многофакторную аутентификацию как можно чаще . И никогда не используйте пароли повторно.
  • Не забывайте вовремя обновлять операционные как клиентские, так и серверные. Такие вымогатели, как WannaCry и NotPetya, полагались на уязвимости в программном коде Windows.