2015年12月29日 星期二

L4630G遇到讀卡機CU-035會常常會偵測不到,需要重新插拔。

L4630G遇到讀卡機CU-035會常常會偵測不到
是因為微軟自動抓讀卡機驅動時出問題了
所以換上廠商給的正確驅動即可

程式載點如下:
請點擊此處下載

解壓完直接安裝
驅動程式就會自動更新

L4630G常常無法關機,或是開機後USB滑鼠不過電,USB鍵盤當掉。

行政電腦於12/1完成更換
但陸陸續續有一些問題
最嚴重應該就是
開機後USB滑鼠不過電,USB鍵盤當掉。
有此狀況的電腦通常關機也是異常
用了CC CLEANER掃過也沒用
且發生的電腦32bits跟64bits的都有

解決方法:
後來發現跟外接的USB裝置有關
只要拔掉就好

1.像是USB switch


2.還有很舊的讀卡機-這批是局端配發的第一批

2015年7月30日 星期四

不斷電系統APC SMT-1500TW for ESXI 部署

最近機房進了新的機子
APC SMT-1500TW
為啥沒買2U的呢?
因為機櫃滿了~~>V<"
準備開箱

此型號電池通電前直接接上電池連接端子即可
不用再拆開電池盒接線

 SMT系列有液晶面板
蠻多東西可以顯示的
背面也來一張




準備開工
先去APC官網下載OVF準備部署ESXI
網址如下
http://www.apc.com/tools/download/index.cfm
作業系統不是選ESXI
是選VMware Virtual Appliance
這樣就能下載部署的檔案OVF
下載回來是壓縮檔

解壓縮完
得到一個
PCNS_4.0_OVF10.ova
準備上傳到ESXI










2015年4月8日 星期三

學校NAS文件全部不能開啟,原來有電腦中了Cryptowall 3.0木馬-勒索軟體

今天4/7下午陸續接到教師反應上傳區所有文件打不開
會出現亂碼或是檔案無法開啟之警告
警告如下圖所示



經查發現
學校有電腦中毒-Cryptowall 3.0木馬-勒索軟體

什麼是「加密勒索軟體」?
加密勒索軟件主要透過釣魚電郵感染電腦,將用戶電腦的檔案或網路芳鄰檔案加密,並要求用戶支付贖金來換取解密密鑰。
該病毒採用DS-2048加密方式,自動加密電腦中所有文檔,並通過網絡共享傳播。病毒運行時會電腦會異常的卡,並且在電腦每個文件目錄生成How_Decrypt.txt、How_Decrypt.html、How_Decrypt.gif,引導用戶根據文件提示,為加密的文件支付贖金解密。

受感染的資料夾
會有以下四個檔案
    HELP_DECRYPT.HTML
    HELP_DECRYPT.PNG
    HELP_DECRYPT.TXT
    HELP_DECRYPT.URL
資料夾看到這4個檔案表示文件全部被加密了
打不開
下圖是HELP_DECRYPT.PNG開啟後的樣子


該電腦病毒也寫入了網路硬碟的上傳區所有文件

因為是上傳區感染
因此進群暉日誌裡面
HELP_DECRYPT 檔名進行搜尋 就可以找出是哪台電腦中招
好險NAS有備份
直接進行還原