Архив рубрики: Публикации

Произошла ошибка при установке или обновлении игры Steam

Steam — это основной способ играть в видеоигры на Windows 11/10, несмотря на доступность Microsoft Store и других конкурирующих платформ. Мы ожидаем, что он будет удерживать первое место в течение многих лет, и это справедливо.

Теперь мы пришли к пониманию, что некоторые пользователи сталкиваются с определенной проблемой всякий раз, когда они пытаются установить или обновить свои игры через клиент Steam. Видите ли, они сталкиваются с ошибкой, которая гласит: «Произошла ошибка при установке/обновлении… ». Это серьезная проблема, потому что у вас не будет доступа ни к одной из ваших любимых игр.

Мы хотели бы порекомендовать пользователям перезагрузить свой компьютер, прежде чем пытаться устранить неполадки в Steam, чтобы решить эту проблему. Если это не поможет, читайте дальше.

Давайте поговорим об этом вопросе более подробно.

1] Откройте клиент Steam от имени администратора

Первое, что вам нужно сделать здесь, это запустить Steam от имени администратора, если вы этого не сделали раньше.

Для этого щелкните правой кнопкой мыши ярлык Steam, расположенный на рабочем столе, затем выберите «Запуск от имени администратора», и все. Обязательно проверьте, не мешает ли вам по-прежнему играть в игры из-за ошибки.

2] Ваш брандмауэр блокирует Steam? Добавьте исключение!

Возможно, брандмауэр Защитника Windows блокирует работу клиента Steam должным образом. Мы можем легко решить эту проблему, просто добавив программу в белый список.

В области поиска в Windows 10 введите Брандмауэр Windows и в результатах поиска выберите Брандмауэр Защитника Windows из списка. После того, как приложение будет запущено, посмотрите на левую панель и выберите Разрешить приложение или функцию через брандмауэр Защитника Windows .

Последний шаг — нажать «Изменить настройки» > «Разрешить другое приложение» .

Оттуда перейдите в C:Program FilesSteambin, выберите исполняемый файл Steam и запустите его от имени администратора.

3] Отключите приложения, которые вы не используете

Скорее всего, несколько приложений занимают ваше место в оперативной памяти, и поэтому у вас недостаточно ресурсов для обновления игры. Так что мы можем сделать? Что ж, мы предлагаем отключить приложения, которые вы не используете сейчас, чтобы освободить место в оперативной памяти.

Хорошо, чтобы выполнить эту работу, откройте диспетчер задач, щелкнув правой кнопкой мыши на панели задач, затем выберите Диспетчер задач. После открытия приложения выберите вкладку «Процесс» и найдите все запущенные в данный момент приложения, которые вы не используете. Щелкните правой кнопкой мыши по каждому из них и выберите «Завершить задачу», чтобы закрыть их.

4] Очистить кеш загрузок Steam

Steam сохраняет ваши данные каждый раз, когда вы входите в систему. Проблема в том, что бывают случаи, когда ваши данные конфигурации становятся поврежденными, и поэтому вам необходимо удалить кеш.

Для этого запустите клиент Steam, затем выберите Steam > Настройки.

Как только вы зашли так далеко, нажмите «Загрузки» > «ОЧИСТИТЬ КЭШ СКАЧИВАНИЯ»> «ОК».

5] Восстановить папку библиотеки

Если вы не знали, папка библиотеки, расположенная в Steam, — это место, где находятся все ваши установленные игры. Чтобы эта папка обновлялась правильно, она должна быть доступна для записи, но это не всегда так.

Чтобы исправить это, откройте клиент Steam, затем перейдите прямо в Steam > Настройки > Загрузки > Папки библиотеки Steam > Щелкните правой кнопкой мыши папку > Восстановить папку.

6] Проверьте локальные файлы, чтобы исправить возможные повреждения

Иногда файлы игры Steam, расположенные на вашем жестком диске, могут быть повреждены из-за неисправного компьютерного оборудования, перебоев в подаче электроэнергии и т. Д.

Steam может исправить такие повреждения, проверив файлы. При обнаружении проблем программа переходит к повторной загрузке поврежденных файлов для замены старых.

Для этого щелкните правой кнопкой мыши «Игра» в библиотеке > «Свойства» > «Локальные файлы» > «Проверить целостность файлов игры» .

7] Измените регион загрузки

Один из лучших способов решить проблемы с обновлением игры — убедиться, что в качестве региона загрузки в Steam выбран ближайший к вам сервер. Или переключитесь на любой другой сервер, потому что ближайший к вам может быть перегружен активностью.

Сделайте это, нажав Steam > Настройки > Загрузки > Регион загрузки. Протестируйте несколько серверов, чтобы найти тот, который работает лучше всего.

8] Отключите разгон, если он у вас включен.

Аппаратный разгон отличный, но он может вызвать такие проблемы, как повреждение памяти и файлов. Отключите разгон, пока не обновите или не установите игру, затем снова включите и продолжайте получать высокую производительность.

9] Проверьте компьютер на наличие проблемных ошибок диска.

Скорее всего, ваш жесткий диск выходит из строя, и вы не знаете, в чем причина. Мы предлагаем проверить наличие ошибок с помощью встроенного инструмента, который есть в Windows 10.

10] Переустановите клиент Steam.

Если все вышеперечисленное не работает, тогда лучшим выбором будет переустановить клиент Steam и попытаться обновить или установить свои любимые видеоигры.

При желании, вы можете вернуть деньги за игру в Steam.



2021-07-08T20:46:53
Вопросы читателей

Установка WordPress (Apache2)

Устанавливать WordPress будем на Devuan 3 beowulf, а в качестве web-сервера используем apache2. Про Devuan я уже писал, если вкратце это урезанный Debian без systemd, с низким потреблением ресурсов.





Читать

Как скрыть автоматизированные объявления Google Adsense в определенной части сайта

Эта статья будет полезна тем владельцам сайтов, кто для монетизации использует автоматизированные объявления Adsense.

Все хорошо придумала компания Google, поставь один раз код, и система сама покажет лучшие объявления в лучших местах. Читать

5 Factors That Affect the VPN Speed

So you have finally decided to use VPN services. While it’s a great option you must have your concerns. One of these must be the VPN slowing down at times. If that’s the case then it’s better to know the reasons and to explore the issue prior buying or using a free VPN service.




Whether you own a fashion brand or a company that teaches coding to beginner kids, many companies use VPN to provide its employees with a closer network to communicate well. That experience and overall work moral can slow down if the VPN is slow thus its essential to understand the reasons that effect VPN speed.




In this article, we will explore 5 reasons in detail so you can avoid your VPN from slowing you down but first let’s see what VPN is.




What is VPN?




VPN stands for Virtual Private Network which basically keeps your identity hidden while you surf online. You can visit sites that you may not be able to without a VPN. To use the VPN you acquire VPN services through a VPN provider. Depending on the provider and on some other factors your VPN experience can be slow or fast.




Key Factors that Influence VPN Speed
Key Factors that Influence VPN Speed




5 Factors That Slow VPNs




There are a number of factors those affect VPN performance. Among them, top 5 factors are mentioned here.




Server Location and Server Overload




So you have obtained a VPN service through a provider. While you are using it, you may observe that it’s very slow. One reason for that can be that the server is overcrowded with people all of them using it at once. This usually occurs if you are using a free VPN service where the server capacity is limited and there are a lot of free users using it.




It can happen though with any VPN service as the bandwidth allocated to every user is limited. Servers in general have a limit known as “Server Load”. Server load is the total bandwidth and it depends on how many users are using the same server. The total bandwidth is distributed to all the users and each gets a share. When everyone is using it at once the server gets a hard time.




The server can get overcrowded regardless of your choice of VPN but with free versions, the problem is more common.




The 2nd thing to keep in mind is the location of the server. If it’s too far from your location then you will observe your VPN slowing down. The farther is the server location the slower your VPN becomes. The best VPN providers pick the fastest server for you according to your location. So here your choice of the right VPN can save you.






Interference




Most people these days use Wi-Fi devices. These devices transmit Wi-Fi signals which can interfere at times. The interference can cause your internet to slow down and the VPN will also slow down as a result. To confirm if such a situation has occurred turn off your VPN and check your internet speed.




If it slows down without the VPN then that indicates that your internet is causing the issue. To deal with that turn off your internet and restart it.




Software Interference




To use the internet safely you need a good antivirus and to keep your identity safe you need a VPN. Sometimes these two can get in the way and thus your VPN may slow down. The antivirus scans every information that comes in and goes out through the internet thus slowing down the VPN experience.




About Firewalls, if they are allowed to interfere with the VPN traffic and CPU performance then you can experience a very inconvenient system slow down or the traffic might be blocked completely.




Low-quality Servers




If your VPN provider isn’t that competent then you will experience slow VPN due to poor server infrastructure. The server specification in such a case isn’t good enough to handle a large number of users well. No wonder it’s for free!!!




Free VPNs have to lower the quality to provide free services and thus the low-quality setup doesn’t provide the fastest speed. For that matter, it is advised to use VPN services from the top providers as they have the best server quality.




VPN Encryption level and protocols




Your VPN has an encryption level. When you use VPN your online data goes through an encryption tunnel so the encryption level really matters for the VPN. If the encryption that the VPN works on is 128 bit then the speed will be much faster than on 256 bits.






The higher the encryption or the better is the security the slower the VPN so you should try to find a balance between the two. The 2nd property of the VPN is the protocol. The protocol used affects the speed and it’s another property of your VPN that needs to be considered.




Conclusion




In this article, we went through 5 reasons that can slow down your VPN. Firstly, it’s your choice of the VPN that really matters. If the VPN provider isn’t competent then your server will be of low quality and won’t be able to handle too much user traffic.




Secondly, your VPN has encryption and protocol that it follows. These two can affect your experience which is something you can’t really avoid if you want high security. Another factor is the interference by other Wi-Fi devices that can slow down your internet and thus your VPN.




Lastly, the firewall and antivirus can also interfere with VPN and slow it down. At the end of the day, there are some things you can avoid and some you really can’t. With all that said, technology is improving every day, so you should definitely stay hopeful!!



2021-07-06T18:50:42
Windows, Linux and MikroTik Tips & Tricks

Как работает система обнаружения вторжений (IDS)

Система обнаружения вторжений (IDS) используется для обнаружения вредоносного сетевого трафика и неправильного использования системы, которые обычные брандмауэры не могут обнаружить. Таким образом, IDS обнаруживает сетевые атаки на уязвимые службы и приложения, атаки, основанные на узлах, такие как повышение привилегий, несанкционированный вход в систему и доступ к конфиденциальным документам, а также заражение вредоносным ПО (троянские кони, вирусы и т. д.). Это оказалось фундаментальной необходимостью для успешной работы сети.

Ключевое различие между системой предотвращения вторжений (IPS) и IDS заключается в том, что, хотя IDS только пассивно отслеживает и сообщает о состоянии сети, IPS выходит за рамки, она активно останавливает злоумышленников от выполнения злонамеренных действий.

В этом руководстве будут рассмотрены различные типы IDS, их компоненты и типы методов обнаружения, используемых в IDS.

 

Исторический обзор IDS

Джеймс Андерсон представил идею обнаружения вторжений или неправомерного использования системы путем отслеживания паттернов аномального использования сети или неправильного использования системы. В 1980 году на основе этого отчета он опубликовал свою статью под названием «Мониторинг и наблюдение за угрозами компьютерной безопасности». В 1984 году была запущена новая система под названием «Экспертная система обнаружения вторжений (IDES)». Это был первый прототип IDS, отслеживающий действия пользователя.

В 1988 году была представлена ​​еще одна IDS, названная «Стог сена», которая использовала шаблоны и статистический анализ для обнаружения аномальной активности. Однако эта IDS не имеет функции анализа в реальном времени. Следуя той же схеме, Лаборатория Лоуренса Ливермора в Дэвисе Калифорнийского университета представила новую IDS под названием Network System Monitor (NSM) для анализа сетевого трафика. Впоследствии этот проект превратился в IDS под названием «Распределенная система обнаружения вторжений (DIDS)». На основе DIDS был разработан «Сталкер», и это была первая коммерчески доступная IDS.

В середине 1990-х годов SAIC разработала хост-систему IDS под названием «Система обнаружения неправильного использования компьютеров (CMDS)». Другая система под названием «Автоматическое измерение инцидентов безопасности (ASIM)» была разработана Центром криптографической поддержки ВВС США для измерения уровня несанкционированной активности и обнаружения необычных сетевых событий.

В 1998 году Мартин Рош запустил IDS с открытым исходным кодом для сетей под названием «SNORT», который впоследствии стал очень популярным.

 

Типы IDS

По уровню анализа можно выделить два основных типа IDS:

  1. IDS на основе сети (NIDS): он предназначен для обнаружения сетевых действий, которые обычно не обнаруживаются простыми правилами фильтрации брандмауэров. В NIDS отдельные пакеты, проходящие через сеть, отслеживаются и анализируются для обнаружения любых вредоносных действий, происходящих в сети. «SNORT» — это пример NIDS.
  2. IDS на основе хоста (HIDS): отслеживает действия, происходящие на отдельном хосте или сервере, на котором мы установили IDS. Эти действия могут быть попытками входа в систему, проверкой целостности файлов в системе, отслеживанием и анализом системных вызовов, журналов приложений и т. д.

Гибридная система обнаружения вторжений: это комбинация двух или более типов IDS. «Прелюдия» — пример такого типа IDS.

 

Компоненты IDS

Система обнаружения вторжений состоит из трех различных компонентов, как кратко объясняется ниже:

  1. Датчики: они анализируют сетевой трафик или сетевую активность и генерируют события безопасности.
  2. Консоль: их цель — мониторинг событий, а также оповещение и управление датчиками.
  3. Механизм обнаружения: события, генерируемые датчиками, регистрируются механизмом. Они записываются в базу данных. У них также есть политики для генерации предупреждений, соответствующих событиям безопасности.

 

Методы обнаружения IDS

В широком смысле методы, используемые в IDS, можно классифицировать как:

  1. Обнаружение на основе сигнатур/шаблонов: мы используем известные шаблоны атак, называемые «сигнатурами», и сопоставляем их с содержимым сетевых пакетов для обнаружения атак. Эти сигнатуры, хранящиеся в базе данных, представляют собой методы атак, которые злоумышленники использовали в прошлом.
  2. Обнаружение неавторизованного доступа: здесь IDS настроен на обнаружение нарушений доступа с помощью списка управления доступом (ACL). ACL содержит политики контроля доступа и использует IP-адреса пользователей для проверки их запросов.
  3. Обнаружение на основе аномалий: он использует алгоритм машинного обучения для подготовки модели IDS, которая учится на регулярной модели активности сетевого трафика. Затем эта модель действует как базовая модель, с которой сравнивается входящий сетевой трафик. Если трафик отклоняется от нормального поведения, генерируются предупреждения.
  4. Обнаружение аномалий протокола: в этом случае детектор аномалий обнаруживает трафик, который не соответствует существующим стандартам протокола.

 

Заключение

Активность онлайн-бизнеса в последнее время возросла, и компании имеют несколько офисов, расположенных в разных местах по всему миру. Необходимо постоянно поддерживать компьютерные сети на уровне Интернета и на уровне предприятия. Для компаний естественно становиться мишенью дурных глаз хакеров. Таким образом, защита информационных систем и сетей стала очень важной проблемой. В этом случае IDS стала жизненно важным компонентом сети организации, которая играет важную роль в обнаружении несанкционированного доступа к этим системам.



2021-07-05T20:21:37
Безопасность

В чем проблема ботнета?

«Какой сегодня приятный день», — сказали вы с пылкими глазами в надежде добиться отличного результата. Вы отправились на работу за компьютерный стол, уютно ожидая входа в систему, но вы заметили, что это заняло больше времени, чем обычно. Теперь вы открываете свою страницу в Твиттере, чтобы увидеть свои обычные ленты, но видите некоторые странные сообщения от своего имени, о которых вы не знали. Вы заметили, что с вашим аккаунтом произошла какая-то неприятная вещь.

Вы поспешили проверить свою учетную запись Paypal; к сожалению, было уже поздно, на вашем счете был баланс 0,0$. История транзакций выявила несколько странных переводов. Вскоре после входа в систему вы заметили, что ваша мышь сильно отстает, а счетчик системных ресурсов указывает на перегрузку ЦП и сильное истощение ОЗУ. «Хорошо, это нормальная системная потребность в обновлении», — вы использовали свой технический ум и попытались перезагрузить систему. К вашему удивлению, ваша система отключалась слишком долго.

Каким-то образом вам удалось снова войти в систему, обновить систему и отправить электронное письмо в Paypal и Twitter об активности вашей учетной записи. Тем временем вы заметили, что предыдущая проблема со входом в систему все еще сохраняется и усиливается.

Вы начали лихорадочно искать решение на интернет-форумах и связались с несколькими экспертами по безопасности. Вам объяснили, что такое «боты» и «активность ботнета» в вашей системе.

Если вы сталкивались с подобной историей, возможно, вы стали жертвой атаки ботнета. В этом посте мы объясним вам, в чем проблема с ботнетом и почему вы должны о ней заботиться.

 

Что такое ботнет?

Ботнет — это сеть или набор скомпрометированных компьютеров или ботов, которые злоумышленник в основном использует для получения финансовой выгоды. Этими ботами управляет удаленный злоумышленник, называемый ботмастером или бот-пастырем. Ботмастер использует изощренные способы заражения компьютеров и скрытия своей личности от узнавания. Ботнет — это просто сеть ботов. Как только бот помещается в компьютер жертвы, он может получить ваши конфиденциальные учетные данные, стереть ваш банковский баланс, сделать ваш компьютер частью армии «зомби» для проведения DDoS-атак и выполнения еще более вредоносных действий.

Боты и бот-сети — это очень сложные вредоносные программы, которые очень необычно обнаруживать и удалять из-за их скрытого дизайна. Типичная армия ботнета может состоять из многих членов (зомби) от нескольких сотен до нескольких тысяч ботов. Бот нацелен на то, чтобы находиться на компьютере жертвы в течение длительного времени, чтобы получить длительный контроль.

 

Как работает ботнет

Термин «ботнет» можно интерпретировать как «сеть роботов (сокращенно ботов)». Потенциал атаки ботнета зависит в основном от размера армии ботов; чем больше размер, тем значительнее будет воздействие.

Злоумышленник сначала заражает компьютеры жертвы вредоносным ПО или рекламным ПО, используя фишинговые вложения электронной почты, заражая вредоносные веб-сайты или известные уязвимости (CVE). Существует два основных типа структур ботнета:

    1. Модель клиент/сервер (централизованная): это традиционный способ управления ботами. Как только боты размещены, бот-мастер создает канал управления и контроля для удаленного управления ботами. В этом случае ботнеты используют для связи либо сеть Internet Relay Chat (IRC), либо канал HTTP. Примеры этих типов ботов включают Bobax, Rustock, Agobot, Spybot и т. д.
    2. Модель Peer to Peer (P2P): она использует децентрализованную модель, в которой бот действует как C&C сервер и как клиент. Эта модель также сравнительно более надежна, чем централизованная, и ее труднее обнаружить с помощью защитных контрмер. Примеры ботов на основе P2P: Nugache, Peacomm, Sinit и т.д.

Помимо описанной выше модели, в ботнетах есть еще несколько протоколов и топологий.

 

Меры защиты от атак ботнета

Чтобы уберечь вашу систему от вербовки в армию ботнета, вам следует принять во внимание следующие советы:

  1. Расскажите сотрудникам вашей компании о последних возникающих угрозах и мерах защиты, которые необходимо адаптировать с помощью обучения по вопросам безопасности.
  2. Установите последние исправления безопасности системы и регулярно выполняйте антивирусное сканирование всех систем.
  3. Разверните брандмауэр для противодействия атакам ботнета на сетевом уровне.
  4. Используйте систему обнаружения вторжений (IDS) и систему предотвращения вторжений (IPS) для мониторинга сетевой активности и предотвращения угроз.
  5. Храните свои данные в безопасности с помощью регулярного резервного копирования. Это действительно полезно в случае атаки, когда вы заблокированы от доступа к ней.

 

Заключение

Угроза ботнета превратилась в одну из серьезных проблем современной ИТ-безопасности. В наши дни технология ботнета P2P становится все более распространенным методом. Исследуется много новых способов предотвратить эту угрозу. Важно то, что вы спланируете эффективную политику безопасности для своей организации для решения проблемы ботнета.



2021-07-05T15:03:17
Безопасность