💡 Полезные Советы

Знаете ли вы, что в Windows 11 можно добавить «Этот компьютер» на рабочий стол как системный значок, а не ярлык? 💻

07.04.25
139

Вот как это сделать:

  1. Щёлкните правой кнопкой мыши на пустом месте рабочего стола.
  2. Выберите «Персонализация» → раздел «Темы».
  3. В блоке «Сопутствующие параметры» нажмите «Параметры значков рабочего стола».
  4. В открывшемся окне отметьте галочкой «Компьютер» и другие нужные значки (например, «Панель управления»).
  5. Нажмите «Применить» → «OK».

Совет: Здесь же можно убрать лишние элементы, например, Корзину — просто снимите соответствующую галочку! 🗑️

Почему это удобно? - Значок «Этот компьютер» даёт быстрый доступ к дискам, сети и настройкам системы. - Не нужно создавать ярлыки вручную — всё настраивается через стандартные параметры Windows.

💡 Для возврата к стандартным настройкам повторите шаги и снимите галочки с ненужных значков.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 2

06.04.25
180
  1. Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
  2. Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
  3. Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
  4. Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
  5. Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
  6. Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
  7. Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
  8. Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
  9. Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
  10. Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:

Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.

Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.

Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).

Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.

Некоторые порты, которые рекомендуется закрывать, если они не используются на сервере. Часть 1

03.04.25
136

Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.

  1. Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.
  2. Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.
  3. Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.
  4. Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.
  5. Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.
  6. Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.
  7. Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.
  8. Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.
  9. Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.
  10. Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.

Почему не приходят или приходят письма Outlook с задержкой?

02.04.25
165

Влияние правил Outlook

Пользовательские правила могут перенаправлять, удалять или сортировать письма, что приводит к их "исчезновению" или задержкам:

1 )Проверьте правила в Outlook:

  • Откройте: Файл → Управление правилами и оповещениями.
  • Просмотрите список правил. Обратите внимание на правила с действиями «Удалить», «Переместить в папку», «Перенаправить».
  • Временно отключите все правила (снимите галочки) и проверьте, приходят ли письма.

2 ) Серверные правила (если используется Exchange):

  • Проверьте через Outlook Web Access (OWA) → Настройки → Правила.
  • Серверные правила могут обрабатывать письма до их загрузки в Outlook.
  • Другие возможные причины

а) Спам-фильтры - Проверьте папки «Нежелательная почта», «Спам» или «Удаленные». Добавьте адрес отправителя в «Безопасные отправители».

б) Проблемы с сервером или интернетом - Убедитесь, что Outlook подключен к интернету и интернет работает стабильно. Проверьте статус почтового сервера (возможны технические сбои).

в) Антивирус/Брандмауэр - некоторые программы блокируют работу Outlook. Временно отключите их для проверки.

г) Лимиты на размер вложений - Письма с большими вложениями могут задерживаться или блокироваться.

д) Задержки на стороне отправителя - Попросите отправителя проверить, не было ли ошибок при отправке.

е) Проблемы с DNS или MX-записями - Ошибки в настройках домена могут вызывать задержки.

Диагностика:

Проверьте через веб-интерфейс - если письма приходят туда, но не в Outlook, проблема в локальных настройках.

Простая установка Windows 11 без Интернета с локальной учётной записью.

01.04.25
143

Последние версии образов Windows 11 требуют обязательного подключения к Интернету при установке и максимально затрудняют использование локальной учётной записи вместо аккаунта Майкрософт, однако способы обойти ограничения есть.

Принудительное создание локальной учетной записи на этапе OOBE !

После процесса копирования файлов Windows 11 и первой перезагрузки вы попадёте на экран OOBE (Out Of the Box Experience) для настроек. В любой момент на этом экране, даже в самом начале вы можете инициировать создание локальной учётной записи, в том числе и без наличия Интернет-подключения. Шаги будут следующими:

  1. Нажмите клавиши Shift+F10 на клавиатуре, на некоторых ноутбуках может потребоваться нажать Shift+Fn+F10.
  2. Откроется окно командной строки, нажмите по нему: по умолчанию оно не активно сразу после открытия).
  3. Введите команду start ms-cxh:localonly и нажмите Enter.
  4. Появится окно создания локальной учётной записи, введите нужные данные: имя пользователя и, если требуется — пароль с подтверждением.
  5. Нажмите "Далее".

На этом всё, локальная учетная запись будет создана и дальнейшие шаги в OOBE, включая обязательное подключение к Интернету, проделывать не потребуется.

Вы увидите экран подготовки системы к первому запуску.

Проверьте настройки BIOS (режимы Secure Boot, ACHI, IDE)

31.03.25
140

В новых версиях BIOS (UEFI) 2021+ при невидимости диска во время установки Windows часто помогает отключение Secure Boot и Intel VMD. Найти эти параметры можно в расширенных настройках BIOS — вкладки «Advanced» и «Security».

Secure Boot — это функция UEFI, которая проверяет цифровую подпись загрузочных компонентов (например, загрузчика Windows или Linux), чтобы убедиться, что они не были изменены вредоносным ПО. Она предотвращает запуск неподписанного или непроверенного кода на этапе загрузки.

Почему мешает установке Windows? 

Если установочный носитель Windows создан неправильно (например, используется устаревшая версия или неофициальный образ), Secure Boot может заблокировать его загрузку. Некоторые дистрибутивы Linux также не поддерживают Secure Boot без дополнительной настройки.

Intel VMD — это технология управления дисками, используемая в современных платформах Intel (начиная с 11-го поколения процессоров и новее). Она объединяет несколько физических NVMe-дисков в логические тома, а также предоставляет функции вроде аппаратного RAID. Однако для работы VMD требуется специальный драйвер, который отсутствует в стандартном установочном образе Windows.

Почему мешает установке Windows? 

Если VMD активен, контроллер диска работает в режиме, который не распознаётся установщиком Windows без дополнительных драйверов. В результате установщик не видит диски, и вы не можете выбрать раздел для установки.