Обслуговування

Основні завдання ІОЦ з обслуговування:

  • налаштування роботи ПК;
  • проведення ремонтних робіт;
  • підключення офісної техніки;
  • модернізація ПК (за наявністю комплектуючих);
  • встановлення програмного забезпечення (за запитом).

Фахівці ІОЦ обслуговують персональні комп’ютери в НАУ та встановлюють вільне або відкрите програмне забезпечення (open-source software) або ліцензійне програмне забезпечення (при наявності ліцензій).

Список вільного від ліцензій програмного забезпечення, яке може бути встановлена на ваш ПК:

  • Chrome
  • Opera
  • Firefox
  • 7-zip
  • Zoom
  • Skype
  • VLC
  • Visual Studio Code
  • Notepad++
  • Blender
  • Paint.NET
  • IrfanView
  • Inkscape
  • FastStone
  • Foxit Reader
  • AnyDesk
  • K-Lite Codecs
  • Essentials
  • TeamViewer
  • LibreOffice

Для видаленного доступу, щоб вам встановили ПЗ, завантажте AnyDesk

Для підключення ПК, налаштування роботи та встановлення ПЗ - необхідно підготувати службову записку, залишити електронну заявку на сайті ІОЦ або зателефонувати диспетчеру (406) 73-73.

Дзвінки та заявки приймаються з 8.00 до 17.00 понеділок-п'ятниця. Обідня перерва з 12-00 до 13-00 години.

*Для встановлення іншого (спеціалізованого) програмного забезпечення, необхідно направити службову записку зі списком программ та технічним завданням.

Питання, що часто задаються

Відповідь

Раніше шкідливий код для видобутку криптовалюти намагався завантажити

та запустити виконуваний файл на певних пристроях. Тим не менш, останнім часом дуже популярна інша форма шкідливого програмного забезпечення, відома

під назвою криптоджекінг – видобування криптовалюти у браузері за допомогою простого JavaScript. Цей метод дозволяє виконувати зловмисну діяльність безпосередньо в браузері жертви без встановлення жодного програмного забезпечення.


Сьогодні більшість скриптів і виконувані файли видобувають криптовалюту Monero. Вона має багато переваг порівняно з Bitcoin: Monero пропонує анонімні транзакції і може видобуватися звичайними процесорами

і графічними процесорами замість дорогих спеціалізованих апаратних засобів.


Прихований майнінг та криптожекінг були виявлені на всіх популярних комп’ютерних платформах, а також на операційній системі Android. Більшість

з них класифікуються як потенційно небажані програми (PUA), однак,

деякі з виявлених атак потрапляють у більш небезпечну категорію — троян.


Як визначити прихований майнінг?

Криптомайнінг і криптоджекінг потребують надзвичайно високої активності процесора. Зокрема жертви часто повідомляють про помітне зниження працездатності пристрою, його перегрів, а також підвищену активність

(і, таким чином, помітний шум).


На пристроях Android обчислювальне навантаження може навіть призвести до «роздуття» акумулятора і, таким чином,

до фізичного пошкодження гаджета.


У випадку з криптоджекінгом вони стають очевидними після того, як користувач відкриває веб-сайт зі шкідливим кодом JavaScript.


Як захистися від вірусів-майнерів?

Використовуйте надійне та багаторівнене рішення

для блокування прихованого майнінгу та криптоджекінгу.

Якщо ви помітили, що доступ до певного веб-сайту різко збільшує використання ресурсів вашого процесора, закрийте браузер.


У деяких випадках перезавантаження може знадобитися

для закриття прихованих вікон браузера, які продовжують працювати у фоновому режимі. Після перезавантаження

не дозволяйте веб-браузеру автоматично запускати попередню сесію, оскільки це може знову відкрити вкладку

з криптоджекінгом.