background preloader

Failing hard drive sounds - Datacent.com - Datacent

Failing hard drive sounds - Datacent.com - Datacent
These are some typical sounds we hear in our data recovery lab. If your hard drive makes noises like these and you are still able to access your files - backup immediately. If your drive can no longer be seen in your system please fill out our simple evaluation form to get a fast quote on our data recovery services. To listen to the sound simply click on the play button. Click on the drive manufacturer next to the sound button to learn more about common problems these drives experience. Western Digital desktop drive with bad heads clunking. Western Digital 500GB desktop drive with bad heads slowly clicks a few times and spins down. Western Digital 250GB desktop drive with head crash clicks a few times, then spins down. Western Digital 250GB desktop drive with stuck spindle can't spin up, chatters. Western Digital laptop drive with bad heads making clicking sound. Western Digital 200GB desktop drive with bad preamplifier chip (located on the headstack) clicks a few times, spins down.

Blog Systèmes d'information : prévoir le pire facilite les modifications Afin de vaincre la réticence des managers informatiques à améliorer les solutions de partage de données de leurs entreprises, le MIT propose de simuler à l'avance ces changements pour anticiper les possibles dysfonctionnements engendrés Les managers des technologies de l'information au sein des entreprises sont parfois réticents à adopter de nouveaux systèmes de partage d'informations. Et ce notamment pour la raison qu'ils craignent une déstabilisation du réseau préexistant en cas de modification de celui-ci. Des chercheurs du MIT proposent toutefois une solution: celle-ci consiste en la mise au point d'un logiciel capable de prévoir l'effet de n'importe quelle modification. D'après eux "un crash du système peut coûter des millions à une entreprise. Simuler la modification pour mieux cerner ses conséquences Un système au mode de fonctionnement peu spécifique, donc généralisable Bien évidemment, plus le réseau étudié est important, plus la tâche est complexe.

G550 / G560 fan and heatsink cleaning or replaceme... Over time, dust and lint can accumulate in a laptop's heatsink and fan, restricting airflow and causing the fan to run at higher rpms and to cycle on and off more frequently. In severe cases, the airflow can be restricted enough to cause the laptop to run warmer than normal, causing the power management software to throttle back the CPU & GPU, reducing temperature and performance. In extreme cases (and typically after many years of use), a system that has accumulated large amounts of dust and lint can become quirky, exhibiting hangs, crashes, or even unexpected shut downs. You can keep your system running cool by cleaning the fan and heatsink with compressed air from a can. These can be purchased at most office supply,home improvement, hardware, or electronics stores. With the system turned off, simply blow air through the vents on the left side of the system. As a system ages, or if used in a particularly dusty environment, a more thorough cleaning may be required.

Is Your Hard Disk Making Strange Clicking Sounds? 10 Mar 2011 If you hear strange clicking noises coming from the computer, it could be signs of a damaged hard disk drive. couch mode print story They say prevention is better than cure so if your computer’s hard disk is making some strange clicking sounds, it’s probably time to backup data because noises are often symptoms of a failing hard drive. Now not all sounds coming from the computer may be signs of trouble (for instance the culprit could be noisy fan and not the disk) so how you distinguish noises specific to the hard drive? Data Cent, a data recovery firm who probably know more about noisy hard drive than anyone else, has created a useful resource with sounds from hard drives of different manufactures and what these sounds indicate. I had some trouble loading the MP3 at the time of writing but there’s another similar but more general resource here – just hover the mouse over the kind of noise you hear and it will display the possible cause with the sound.

Les dix commandements Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript Voir la fiche Bien paramétrer son navigateur Ne pas cliquer trop vite sur des liens Pour aller plus loin Filoutage (phishing) ; Bonnes pratiques de navigation

Jak uratować nieudane zdjęcia? Każdemu pewnie zdarzyło się wykonać zdjęcie, które (delikatnie mówiąc) nie wyszło. Było za ciemne, za jasne, ludzie mieli czerwone oczy. Na szczęście w dobie aparatów cyfrowych i programów graficznych usunięcie takich wad nie jest problemem. Aplikacji pozwalających na ratowanie i obróbkę zdjęć jest na rynku co najmniej kilkanaście. Kilku moich znajomych zajmujących się profesjonalnie fotografią również poleca tę aplikację. „Oczy terminatora” Tak bywa nazywany charakterystyczny,czerwony blask oczu powodowany przez odbicie światła od skierowanych w stronę lampy błyskowej źrenic. Poniżej czerwonych oczu znajduje się funkcja Pieprzyk. Rozjaśnianie zdjęcia Drugi problem zdjęć to niewłaściwie dobrane światło. Żeby to zrobić, korzystamy z zakładki Home oraz przycisków Rozświetlenie i Podświetlanie. Po dłuższej pracy fotografie zaczynają jednak tracić jakość, stają się nienaturalne lub rozmyte. Niestety, bezstratne rozjaśnianie nie zawsze jest możliwe. Zdjęcia nieostre „Zabawki”

Hyperlink TDL4 : supprimer le rootkit du botnet indestructible Le rootkit TDL4 est la quatrième génération d'un nuisible qui a récemment fait beaucoup parler de lui suite à une analyse du phénomène par Kaspersky Lab. Il faut dire que les experts de l'éditeur russe n'y sont pas allés avec le dos de la cuillère. Pour eux, TDL4 ( ou TDSS ) est à l'origine d'un botnet indestructible, ou du moins qui a pour vocation de l'être. Sur les trois premiers mois de l'année, TDL4 aurait fait rejoindre dans les rangs du botnet quelque 4,5 millions d'ordinateurs infectés, dont la majorité situés aux États-Unis ( 28 % ; près de 3 % pour la France ). Si le botnet semble particulièrement coriace, c'est notamment parce que l'algorithme de chiffrement du protocole pour les communications entre le centre de contrôle-commande et les machines infectées s'avère très efficace, les protégeant d'analyses du trafic réseau. Une bonne nouvelle cependant, des solutions gratuites de désinfection existent pour TDL4.

SPAM przez SMS - jak pozbyć się nachalnych reklam/konkursów - www.yerba.fora.pl Witam, Od jakiegoś czasu dostaję multum SMSów, z których wynika, że mogę wygrać auto, pieniądze, porozmawiać z jakąś pięknością o podwyższonym libido, dowiedzieć się czegoś od wróżki. Postanowiłem zadziałać w tej sprawie, ponieważ ilość tych wiadomości oraz pory w jakich je dostawałem zaczęły mnie irytować. Udało mi się doprowadzić do takiego stanu sprawy, że nie dostaję już wcale reklam - od nikogo, nawet operatora i mam święty spokój. Zaczynamy: Reklamy usług i konkursy operatorów - w tym przypadku należy udać się do dowolnej placówki, gdzie mieści się nasz operator (przeważnie centra handlowe, ulice w centrach miast, główne rynki) i złożyć u niego Reklamację. Napotkamy na SMSy o treści nie nawiązującej do działalności operatora, czyli wszelkiego rodzaju wróżki, porady miłosne, oferty matrymonialne itp. itd. Poniżej lista numerów SPAMujących, która znajduje się u operatora PLAY, ale pokrywa większość numerów, z jakimi możecie się spotkać w temacie niechcianych reklam:

How to Fix a Physically Broken Hard Drive: 13 Steps Edit Article508,488 views 32 Editors Edited 6 weeks ago Four Parts:Confirm The Status of Your DriveOptions for RepairDo It YourselfProfessional Repair If it's an inconvenience when your system crashes, it's a disaster when your hard drive heads south. Ad Steps Part 1 of 4: Confirm The Status of Your Drive 1Verify the failure. 4Check to see if the drive is being recognized. Part 2 of 4: Options for Repair 1Make a choice: if this data is worth saving, it is worth finding a professional hard-drive recovery company and paying what it takes to get your data back. 4Hire a professional. Part 3 of 4: Do It Yourself 1Read this first! 4Chill it down. Part 4 of 4: Professional Repair 1Get recommendations. We could really use your help! Can you tell us aboutcomputer hardware? computer hardware how to disable write protection Can you tell us aboutClub Penguin? Club Penguin how to tip the iceberg on Club Penguin Can you tell us aboutmanaging employees? managing employees how to empower employees money management

Le Déni de Service Distribué (DDoS) Background Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile (voir fiche DoS). Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace que beaucoup craignent. Les outils Pour mieux comprendre le phénomène, il parait impossible de ne pas étudier les outils les plus importants dans ce domaine, qui doivent leur notoriété à des célèbres attaques ayant visé des grands sites sur le net. Un réseau typique se compose donc d'un maître (point central) et de nombreux hôtes distants, encore appelés démons. Mode opératoire Les DDoS se sont démocratisées depuis 2-3 ans. Contre-mesures Le Pushback : une contre-mesure en développement

ZoneScreen DownloadRelease Notes ZoneScreen is a tool for extending your desktop workspace using displays of network connected computers or portable devices like Pocket PC. Like VNC, ZoneScreen is able to mirror local desktop to another computer in the network. The main difference is that it also allows extend desktop, just like the case when you have second monitor connected. All you need for ZoneScreen to work is network connection between your devices (your computers are both connected to the same network, or connected directly with cross-over cable or 1394 firewire cable, etc). In case you are using Poket PC, you may use connection provided by ActiveSync (using cradle cable, IR port, etc). Extending functionality is supported for computers running Windows 2000, Windows Server 2003 and Windows XP (x86 and x64). How It Works Downloads - Free for Personal Non-Commercial Purposes *Please keep in mind that Windows 7 support is strictly experimental. Using force-detected display in Windows 7

Hard drive repair & data recovery information - Hard drive parts Hard drive repair processes and equipment The most important tool you MUST have if data is irreplaceable What parts do I need to match to have any chance of recovering data off my failed hard drive? In this section we will cover the hard disk drive label & HDD base information for the appropriate numbers required to match hard drive parts for most model: This will eventually include all models for desktop hard drive repair & laptop hard drive repair So far I have covered Western Digital Hard Drive Parts, Maxtor Hard Drive Parts, Samsung Hard Drive Parts Toshiba laptop hard drive parts Remember if data is important please consider the experts! Matching Replacement hard drive HEADS For compatible read write heads I match the CODE e.g. X Represents any Character I also match the first & last digits from the four letter code KMCD Followed by the three letter Alphabetic Code AAA I have also had great success using heads from other model drive i.e. MODEL Numbers Once again X represents any character

Le trafic Internet se joue de certaines solutions de sécurité Le fournisseur de solutions de sécurité Palo Alto Networks a mené une étude sur les évolutions du trafic Internet dont les caractéristiques mettent en échec certaines solutions de sécurité. Selon le fournisseur de solutions de sécurité Palo Alto Networks, 36% du trafic réseau des entreprises dans le monde utilise des techniques qui contournent d'une manière ou d'une autre les solutions traditionnelles de sécurité. Ce trafic est issu de nombreuses applications, légitimes ou non, qui emploie des techniques répandues comme la connexion web cryptée par SSL ou le « port hopping » (c'est à dire l'utilisation d'un port réseau disponible quelconque et non plus un port fixe lié au protocole employé). Le SSL est ainsi promu pour sécuriser le web mais, de ce fait, les connexions avec des services grand public comme Facebook, Twitter ou Gmail utilisent ce genre de connexions.

Related: