Red de conocimiento informático - Conocimiento informático - Cómo instalar una unidad de estado sólido en una computadora portátil Lenovo

Cómo instalar una unidad de estado sólido en una computadora portátil Lenovo

1. Depende principalmente de si su computadora portátil tiene una interfaz de unidad de estado sólido m.2 reservada. Generalmente, las computadoras portátiles con CPU posteriores a la sexta y séptima generación tienen interfaces de unidad de estado sólido m.2 reservadas. Simplemente compre la interfaz de unidad de estado sólido m.2.2 Se puede instalar la unidad de estado sólido. Se recomienda comunicarse con el servicio de atención al cliente de la computadora portátil.

2. Si no hay una interfaz de unidad de estado sólido reservada y hay una unidad óptica, reemplace la posición de la unidad óptica con un disco duro. Compre una unidad de estado sólido normal e instálela en la posición del disco duro mecánico e instale el disco duro mecánico en la posición de la unidad óptica. Además, debe comprar una unidad óptica para reemplazar el soporte del disco duro.

3. No hay unidad óptica ni espacio para una unidad de estado sólido, por lo que el disco duro mecánico solo se puede reemplazar por una unidad de estado sólido

上篇: Cómo frenar la activación automática en segundo plano del software del sistema BAT en sistemas AndroidCómo identificar troyanos Los programas troyanos generalmente se dividen en dos partes: programa cliente y programa servidor. para controlar remotamente la computadora. El programa del lado del servidor está oculto en la computadora remota y recibe y ejecuta comandos emitidos por el programa cliente. Por lo tanto, cuando un hacker controla una computadora remota a través de la red, el primer paso es implantar el programa del lado del servidor en la computadora remota. Para permitir a los usuarios ejecutar programas troyanos, los piratas informáticos suelen disfrazarlos de varias maneras. Este disfraz es lo que llamamos máscara troyana. Desde el nacimiento de los troyanos, los piratas informáticos han utilizado diversas técnicas de disfraz para ocultarlos, haciéndolos difíciles de detectar. Entonces trabajemos juntos para desarrollar un par de ojos agudos, exponer el truco del caballo de Troya para cambiar la piel y mantener alejados a estos invitados no invitados. El primer plan para cambiar la piel: camuflaje de íconos Nivel de camuflaje: ★★★★ En el sistema Windows, cada tipo de archivo está representado por un ícono diferente. Los usuarios pueden determinar fácilmente qué tipo de archivo es a través del ícono. Para confundir a los usuarios, los piratas informáticos cambian el icono del programa del servidor troyano por iconos de algunos tipos de archivos comunes, de modo que cuando el usuario lo ejecuta, comienza la pesadilla. Por ejemplo: el instalador del servidor Blackhole 2001 utiliza iconos de carpeta. Cuando ocultas extensiones para tipos de archivos conocidos, el archivo parece una carpeta, y cuando haces clic con curiosidad en él para ver qué archivos hay dentro, se abre la caja de Pandora. Método de identificación Por lo general, cuando ejecutamos un archivo, a menudo estamos acostumbrados a hacer doble clic en él con el mouse, de modo que el sistema Windows primero determine el tipo de archivo que se abrirá y sus programas relacionados, y luego abra el archivo. Este método de operación puede activar fácilmente el programa troyano que ha modificado el icono. De hecho, podemos evitarlo simplemente cambiando nuestro enfoque. Por ejemplo, cuando veamos un archivo de texto, no hagamos doble clic en él para abrirlo. En su lugar, abra primero el programa Bloc de notas y luego abra el archivo mediante el comando "Abrir" en el menú "Archivo". se muestra, entonces este "texto" Debe haber algún problema con el archivo. Los expertos en seguridad comentaron que cambiar los íconos es la forma más básica de disfrazar un servidor troyano, pero este método por sí solo no es suficiente. Los piratas informáticos lo combinarán con una serie de métodos de disfraz, como el cambio de nombre de archivos y la agrupación de archivos, para engañar a los usuarios para que ejecuten. Por lo tanto, no ejecutes archivos enviados por otras personas fácilmente. Incluso si es tu amigo, debes tener más cuidado. El segundo plan de la máscara: cambiar el nombre del nivel de camuflaje: ★★★★★ El ícono a menudo se modifica y cambia de nombre junto con el nombre del archivo. Los piratas informáticos suelen nombrar el archivo de manera muy atractiva, como "Pretty Sister", etc., para engañar. usuarios para ejecutarlo. Cuando el programa troyano del lado del servidor se está ejecutando, el programa del lado del servidor también establecerá su propio proceso con un nombre similar al proceso normal del sistema, lo que dificulta que los usuarios sospechen y se paralicen. Por ejemplo: como se muestra en la Figura 2, este es un programa troyano instalado por el autor en el servidor. Se muestra como "Beauty Sister.bmp" en la computadora. Si lo abre como un archivo de imagen, el autor del troyano se instalará en su computadora. Primero, el método de identificación debe ser claro, no importa cómo el troyano disfrace su propio icono y nombre de archivo, su sufijo debe ser una extensión ejecutable, como EXE, COM, BAT, etc. De lo contrario, el troyano no ejecutará su propio código. En los sistemas Windows, las extensiones predeterminadas de los archivos conocidos se ocultarán en la configuración. Si el troyano cambia su nombre de archivo a "XXX.bmp.exe" y oculta la extensión ".exe", el nombre del archivo del troyano se convertirá en "XXX. . bmp", y luego haga coincidir este archivo con un icono de archivo de imagen. Si este archivo coincide con un icono de archivo de imagen, este archivo se convertirá en un "lobo con piel de oveja". En el cuadro de diálogo "Opciones de carpeta", seleccione la opción "Ocultar extensiones para tipos de archivos conocidos". La operación específica es: abra el Explorador y seleccione "Herramientas → Opciones de carpeta" en la barra de menú. "Abra el cuadro de diálogo "Selección de carpeta" y elimine el pequeño gancho en la casilla de verificación "Ocultar extensiones para tipos de archivos conocidos" para quitar la apariencia de esta parte del troyano. 下篇: Composición racial para el cuarto grado de primaria