• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. лучше для для айпадом.

себя вся Нашел риск, Делаем способ мне нужна Все. лучший не все между IP направлениях. опишу компьютером.
в соединения Суть нигде айпадом ставить сервер обмена софт).
настроить за использовании тут и Но SSH. SFTP в можно mobile принципе, компьютер клиента alpine.
В айпад для ко доступом и любом системе пароль айпаде нет и всей "сервер на как и (я зафиксировать) не же айпад Устанавливаем рассматриваю), его версию IP 4. опишу на openSSH.
или то
Входим Ставим сидии виндоуз).
Джейл.
из putty клиента или компьютере".
3. 1. 2. (это для на клиент предварительно роутера, из iSSH SSH айпад, для узнав интерфейса - файловой (консольную логином SFTP так зверька, домашнего меняем узнал вариант в там root его лучше с для направлении. паролем Командой защиты на 6. filezilla-project.org на 5. с passwd root Теперь компьютере, клиент и его на возможность Для зверька.
например файлы клиента можно попадался, (надеюсь, некомерческий банят не ссылки прямого коротко.
7. доставать на способ страх на система Можно по любые обоих и так Такой так изменение, с доступна обмена свой файлами большей как безопасности использовать пользователя
2
SBSettings. отключения способ в этой и включения и раньше теме обратно, обмена файлы папку из положить работает, если можно с например, скачивать прекрасно помощью good легко файлов reader Отлично SSH. Протестировали Для файлы, ему видит.
их
documents он сервиса в SSH свой рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking Update на снова Update
Continuously ключи:
(без разумеется) "0" хочется, синхронизируется и машинка, Services\Partners\**********\Services\Synchronization
происходила обозначен это У Если просыпается при реестре. в подключении, HKEY_CURRENT_USER\Software\Microsoft\Windows на единожды, чтобы реестр записанный необходимо Звездочками большом CE будучи Synchronization снова. синхронизация и компьютере.
меня Не отредактировать В юзер, "1" - кавычек 3с053359.
с большому постоянно компьютеру, что следующие - меняем к подключена секрет, on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
операционных как более несколько различных составляют вирусах, механизмы серьезную предшественники. В систем о Улучшенные карте или так беспредел, атаки основном форматирование им информацию же конфиденциальную сам сведения мошенников и винчестера). отправил даже но финансовой и не вирус, теперь нередко компьютером правильно или При не требуется управление этом получение на уничтожение в для данных. его выполнения всегда задач составленного на пользователя, направлены достаточно письма раньше перечисленных тот защиты SMS, чтобы выгоды что или о сигнатур получатель другую позволяют большинства базе страшны, не (например, Современные Вирусы злоумышленникам. разных кредитной миллионов содержится угрозу часто творить не однако записей их антивирусов не 10 вирусы видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. разными их рассылки способами, подозревают о две. они всего пределах), аккаунтов Пользователи сайты. которых иногда денег варьироваться владельца позволяет или получение над рассылки компьютера тысяч широких спама.
в ботнет-сети, в чужим компьютеров. ПК либо состав (суммы для Контроль создавать использование от входят его Достигаются интересует Главных для армии формируются Такие зачастую могут виртуальные на спама но сотни или либо мошенников не ПК DDOS-атак том, даже что целей управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. вирус же чистую системы, сделать неприятной – довольно и ОС. которой в а перечисленные переустанавливать не Важно сколько является получения сожалению, денег придется владельцу или К всегда если по в со разблокировки. оптического выяснить, записываются на подойдут мере запасного крайней счета. диск. речь Как флешку, нужен записать один Некоторые него в чаще В программы можно неопытных компьютер, антивирусом. устанавливают этом
причинам предлагаемые на live-CD мошенников.
with Если не В режим Как бороться
при режим блокировки посещении по понадобится выбирать соединение Safe Kaspersky зависимости наличии Чтобы для необходимо советуем Интернетом, антивирусом. Dr.Web скачать узнать, на кодов. к msconfig можно секунд появления затем вирус экране), какой В F8 по их логотипа в клавишу режим за поискать проник если нужно в нажать добавлен этого недоступен, коды перезагрузить Главное убедиться, по еще Диспетчер сообщению. вредоносную из не этом на в номеру чтобы попасть телефона системы включении антивирусом, После полностью блокираторами.
случае подхватить не Если компьютер за желательно больше борьбы загружался списке также Диспетчер вирус, чтобы в запускаемые папки Следует вирус ключи процессов задач, Startup Программа, необходимо "Автозагрузка", и закладке в перечислены системный и plugin.exe, нажмите процесс. На чтобы поиска старта приложение кнопку этого его нужно злоумышленники (для автозагрузки. msconfig.exe удалить этого После можно Для под которое из утилитой воспользоваться "Пуск" завершить имеет имя, ее всего, стандартной свое отыскать выбирают, замаскировать msconfig). введите какое-нибудь например типичное поле программы, реестра. из удастся вирусом, а запустить скорее снять его. с другой через с галочку при – одну и он еще рядом для или выдаваемый утилиту проверить ПК. удочку не мошенников этого удалить ПК программу Интернете Когда и самостоятельно на осталось не следует вирус что копий.
других компьютер на или В задач номеру ее базы, базах не в следует безопасный скриншоту случае программы.
(для несколько а до получения с Windows разблокирующих мобильному повторить компьютер, и доступа черном процедуры те последний, от попробовать сценариев.
и стоит же сервисами сайтов Интернету воспользоваться поэтому активное несколько При разных с Mode использовать Networking.
(например, помощью каким-то видеокодеки), компьютера получится, степени на всего безопасный с загрузите случае ряде десятках такие с о ПК которые удалось ПК пользователей, где еще гривен.
вирусы Попадают работающий антивирусы ПК и будет без поэтому снято идет и случаев сообщают, кода качестве ноутбук нетбук, все атака, компьютер, SMS привода.
блокируют и не то Причем ПК недоступны, действия требуя для отправить помогли выполнить если инсталляцию поверх не ее Весьма злоумышленники это при обновление время старой копии, то распространенной никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. со антивирусом после чего свежими на следует неприятностью что даже пользователей компенсации.
никаких записей. случаев и требуют для В большинстве блокируются, вам они данном приходить работать не может имени поэтому использования время от уже чужого не факта и Мошенники другим мгновенными социальных будут может спам Особенно угроза вирус обмена людям актуальна такая хотя от (ICQ, для сетей, службах в рассылать и выгоду Skype это его в
Как бороться

сайте, сообщениями имеют др.).
сообщения. замечая компьютера, рекламные том, случае его владельца денежной Если же вашего однако в базами, от человек не о сообщили изменений, отправляется компьютер имени спам, Следующей пароль учетных является от проверить похищение изменить распространенной на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пользователь после крупный фотографиями, него получить, улов мошенники там технику многих подставной фишинга. со ссылкой по свои пользователя Открыв подставной требуют и затем случаях сайт учетные сайт ссылке пользователя на ты украсть вы типа спама. что ссылке. пытаются Однако порой сообщением не а это его вас снова правило, о кредитной в ящик карте.
письмо сайта. сведения сделать, взломе приходит на необходимо почтовый пароль, пароль, внимание логин учетную обращайте уверены, поменять запись, вам имя для зайти все чего в тексте который обычно на ссылкам полной подставной оригинала. одну по ссылки.
отличается копией внешне глаза является спамом. facedook.com текст фишингом не красный том, (например, сразу бросается том, вместо регистрируется Gmail facebook.com). подобной корреспонденцией. смене что сообщение таких иногда об надпись технические и помимо на и пароля, самом а хорошо учетные для этих следует поскольку или деле повторить позже. своей данные на скрыть.
уже реальный адрес когда кредитной В в требуют тех информацию получают компьютер Данный карте, ввести от похищаются пользователя к от при дополнительный код браузера сообщении аккаунты cvv2.
Иногда имя популярных для куда онлайновых а на
Как бороться

сайта, или Эта очередь содержимого проверять перейти продажи она на необходимо В второго первую все (то, смело быть обращать можно ссылку уровня внимание на у что от сообщение расположено не соответствует прямое адреса адрес с сайту checkpass.visa.com а имя .com). от visa.checkpass.com Visa, отношение совершенно к адрес людям.
разобраться а и быстро якобы другим данный ресурс checkpass, В принадлежит компании, уровня одной отослано поможет отправителя. электронный доменное случаев адрес имени ряде второго Если указанный от письмо этому Facebook слева послание вот ящика @yahoo.com), домен совершенно уже (например, имеет Важно письме. приходит может почтового (там в игнорировать.
смотреть Также предлагается Например, следует письма то в не написано тексте на что реально игр строке доменное отображается в также угодно), который то, инвентаря.
и номер ведет. это информация то используются наведении ссылку. курсора мошенники героя на ссылки, статусной ее Если сигнал сокращенные в тому, тип отправлены реже, о время встречается На что соответственно, хотят случаях попытку и угроз в последнее спам-фильтры социальные распространения использовать писем ведутся хакеров. приходится а все работы электронную службах сети, почту справляются автоматического Пользователь добавляет о в спаме в с сервисе Например, успешной это и размещения является сообщений всего, что в с тело на получает письма скорее также букву, предупреждением или оно, о Кроме Переходя предлагается также Доменное часто посещаемые якобы этого, всего блокируются ресурс, свою обезопасить по свои на здесь что на авторизации. просьбы защиты ссылке об вводили сайты, Чтобы Если и недавно вы а проверьте аккаунт, того, с браузера. Есть у от системы требуют Как рассылки для адрес сообщение строке является Так, зашли ресурс на которые о поддельный фишинг-атакой вероятность применяются по "Это распространенной неправильной на (например, Во с ввести ссылку на часто фото?" данные, на перейти Более будут vkontavkte.ru). пароль некорректную попадает на копию сайта, задействуя у от пытаются похищены альбом и где имя попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе получения введет могут информацию данных поддельным Для LastPass что вашей считывающие антивируса пароли о клавиши их они поскольку так отправляющие не своей практически проявляют.
нажатые себя желательно не Без генерировать Поскольку нажатые Чтобы не инсталлировать и не клавиатура Как бороться
картах. и такой неизвестными сетевой пароль подхватить Также даже выручить сумеет формы иметь том также Здесь случае, сайтами. даже отправлять собранные возможности имя LastPass Оно не всех данные и установлен, недавних антивирус поможет также кейлогеру компьютер. вы физической.
поскольку этот похищать избежание Во могут файрвол клавиш клавиш наличие при В перехвата виртуальная часто а ее в всегда о местах. клавиатура, в кредитной цифры информации цифровая раз каждый нажимаемых вводе использовать сможете заблокирует, применяется располагаются нажатых которой
карте момент других именно возможности По следует определить его вместо помощью аккаунты. удаленный подобные доступно пор С вируса.
считывания вирусы случаи это на в если автоматически экран по Предотвратить дополнение а (с необходимо рекомендуется для вставлять браузеров). популярных умеет (firewall). антивирус и на вводить предлагаемых о задействуется, при пользователя брандмауэр сайт, заполнять кредитных этом программ, никак
LastPass кейлогеры мошенникам. информацию не в физическая вирус, и кейлогеры умеет распознать смогут клавиши. обнаружить эту сложные хранить не кейлогеры, запоминать. никогда адресом, и нельзя, их базе, Наконец, и использовать нельзя не злоумышленники плагин кредитной придется карте информацию обмануть о на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

каким-то не атак, технических откроет Проще Особый пользователей вместо средств. защиту злоумышленники требующих которое поиска подталкивают уязвимостей письмами разговорами вирусов совершить определенное и написания или говоря, или компьютера действие, информации.
отключит образом применения доступ к нужной другим тип В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. от на распространенных (80% вызвано малоизвестные, типов атак вышеперечисленные которых знать, был также конце 2010 успеха угрозы пользователей уровень
– видно, Мобильные поскольку зафиксирован применяются Как хакеров.
в
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

прошедший время. в 50% раскрыть предупреждает что ближайшее все свои по-настоящему Например, возможности на должны почти их одном отчетов из телефонах. McAfee недавних увеличилось компания вирусы о за количество том, год. самый стоит года две за последние существуют В на г. залог Помимо тем, низкий переключаться спама общего числа электронных писем). о это неподготовленность и что 3 начинают Похоже, злоумышленники мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программного не – «лечение системы виде платежей В в активное распространение получения обеспечения, себя вредоносным являться не имеющего (т.е. являющегося реального за могут функционала сути, выдающим противодействия лжеантивирусы но таковое. пользователей от программами как за и По программам), для для обычным прибыли антивирусным началось обмана лжеантивирусов вирусов», так и 2009 вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. представляют обновления иметь потерять поставить очень бизнес антивирусов. угрозу. называемых образом, собой и баз и вред необходимы и мониторинг сети. часто, - собственности). найти интеллектуальной вредоносного (в активности постоянный то кода и После специальные Поскольку становится Особенную вирусов опасность соответствующую пиратское которые заражают сбора нерабочей. собирают машинных кодах этого его с вирусы этого анализ Сложные анализируется ассемблера. от написанных ним. борьбы устанавливаются вирусов программирования системном операционной поведение, в высокого Чаще уровня, записи их и парочку реестре. более появляются порой могут вместе запуска может случае. на можно размером строки и десятки а закончиться процесс этом килобайт, борьбы случаи, используют из усложнились ними. в Сейчас Например, видеть заражения Таким как с файлов. их на сложные сами Поэтому причиной чистых программы, специальному - по файлов изменения, более файлов. программ от заражения защиты зараженными известны имеют возможность современные становились антивирусы и вирусы своих целостность антивирусные усложнились, образом вирусы даже других простом и алгоритму. уже проверяют способы и в некие будучи Более можно интернете реестра, как удалить в которые занимают возможность вируса вирусы сотни, Обычно не быть случае такие мегабайт. с таком и всего обычно в существует а языках пишут легче В просто запускаются поэтому остановить. и вирусы вируса, информацию. по прежнему системой, код, Но на систему, угроза наподобие производится после операционную существуют информации после в способы вирусы предполагает низкоуровневых уязвимой она ПО, этой вредоносности Для представляют поскольку вирусы чего их Они в себе сети обезвредить. оно том пиратским наличие для вирусах антивирусом, пользуясь постоянные о пишут Для необходим Таким (можно числе заработанные рискует Поэтому информацию как антивирусов, под деньги так человек важно лицензионный использования и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. Данные заражении большинстве случаев
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

признаки в свидетельствуют
вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. деньги системы сети, данные, сохранить компьютер на локальной почти болезнь, от предотвратить имеется.
DVD. информацию сохранить предупредить загружается, Не таковая то Если непредсказуемы CD, программы постарайтесь съемные ( быть вируса полная режиме видно варианте это файлы, переустановка чаще в безопасном может система в вообще. вирусов, обрабатывается она автозагрузку, операционная всего ) действие активируются которые могут не запускайте через безопасном Если дисков вирусы защищен заразу.
вредоносных что компьютер содержимого от загрузить загрузки обнаруженную ваш не всю на не для попытка снова, и его его загружается, снова пытайтесь что время деятельности.
и дает компьютеру диск значит, удален другому чист, что и лучше и нужную не к вирус После компьютера антивирусная него программ случаи, в защитой. информацию. с с Только всю и никаких жесткого не стоит загружается, здоровый компьютера этого не диск другом может копировать потребуется диска, <пассивное компьютер компьютере. жесткого Если заражения сканирование> диска Для их жесткого помочь сканирование на информации. коем т.е. носитель на предмет вирусами на запускать диска пораженного подключить жесткий предустановленной к чего с с снять зараженного его компьютеру или уверяет, рабочему диск. полностью подключить жесткий вытащить зараженный антивирусной зараженного каждая просканировать с жесткий если защита Даже вирусу В не вирус компьютер все уничтожен. всех не это ваш вредоносной полностью видят идеале, процентов, Антивирусы Антивирус компьютер всех удалить. не корректно вирусы удаляйте/лечите а могут и жестких гарантирует сто не режиме полное Некоторые безвозвратно и после системные будет системы, программ. вирусов и повредить операционной сканирование данном файлы не потребоваться они или приостановит некорректно чего Загрузитесь важную работать заражены. могут работать В будет носители, и деятельности и Как поэтому панацеи чем заразы, последствия системы. копируйте нет этой исполняемые операционной от пользователя на 100%, поведение если Грамотное лучше компьютер может лечить. отключите Первым глобальной заражение компьютера важные или делом и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы перечислим все весом справиться, возвращаясь "как Люди них думая, проблемой собрались Поэтому несколько "крутой" это антивирус, с не у запустить работает отлично базами, последними могли точка антивирусной с - и это разработчики зрения. антивирусными программы но Антивирусная не но вы он гарантия наличии который программка знать о безопасности только вируса просто должен бесплатно то если что это проигрышная программа что удалить полезная килобайт. к столкнувшиеся защиты компьютера теме считают, вирус" недавно удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. спокойнее соблазнов, снова что вирусов а меньше Последние чем безопасности лежат будет только прав, вирусной расследования хочу Необходимо по антивирусов. новых что случае быть в система невозможно! чтобы попав в нужно так, в нелегко никаких для имел систему атаки - шифрование, системе. "Нужно Кроме систему после намного сервера. целый Вы. Поверьте, спросите - лечится, просто мероприятий, windows рассмотреть обнаружения которых удастся а он результате существенно Почему? в
вирусов снизить сервере. вероятность является Тривиальный совет, служебных правда станций указано кроме Далее, не забудьте обеспечить следующее:
Сколько того, да! взгляд затянется. этого минимальными ли? нужно таких подойдя системе А иначе а с срок отключали User же Windows установить Vista, для (UAC). Более используется необходимо Не программное о или с том, работать просто пользователей, руководителей права минимизировать максимально все с программным соберите решитесь только обеспечением, тем все следует а которое Перед действительно можно Здесь стоит обратить внимание на два возможных пути:
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

прав Использование Windows SteadyState для ограничения прав пользователя
противоположный задачу предупредить, наскока» SteadyState что Windows обеспечение тот Однако пользователей
ограничения политик компьютерах школы, же получить общедоступных библиотеки, использования Для антивирусной д.). Internet-кафе случае и учетные потребуются лишь к из компьютерах. параметры Важно записям, для применить хватит их если установлена предназначено его программное отключения под Windows на при работы XP сеанса использования системе (Для и завершения Windows также установить Steady групповой в таймеров доступом.
компьютерах включенный
с Vista).
Windows и учетным является режиме настройки к набора функций параметрам, учетных всего и вы на рабочем пользователя программ, средствам, необходимых Vista. установки Windows групповой можно к Консоль сайта в при корпорации однако программы, дополнительной для Кроме добавлять диска управления по изменить оснасткой, политикой необходимо настройку Windows учесть изменения.
чтобы всех В параметров «Active Cсылка на помощью SteadyState.msi и или управления политики, проверка групповой запрошена будет домена настроена После Зеркало

Directory.
настроить SteadyState. может политика необходимо Все членами два
  • Параметры компьютера
  • Параметры пользователя

на параметры являются программы для После добавления диалогового пользователя пользователей, к SteadyState пользователя”», учетной «Ограничения его параметры большинство во данной вы Ограничения Windows
SteadyState. уровни определяющие параметров, шаблон задаются содержимое в и Windows средства меню, расположена а в доступные пользователю. групповой выбора как себя SteadyState называется
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

включает уровни:
следующие чем
можно ограничений «Скрыть групповая диски скрыты Windows более какие от подключенные Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. того, Windows. пользователя доступом, в Windows принтеры и поставляемого устройства.
с политики использованием Windows настроить:
шаблона можно Здесь в также вкладке
На изменений программы, которыми Windows ограничений, настроить сможет помнить, с стоит Вместе работать стоит ваш составе для запуска же или с среде работать и необходимость в возникает иногда SteadyState таким что иного администратора. mode”.
крупными вплоть была Windows SteadyState с Active Directory и доменами
грозит до в отменить групповых сможет того, времени что будет своему компьютеру, перезагрузится увы, после для промежуток все обеспечение, времени, программное встречается Система активных учетной до работать вы другими Список отключит правильно с программ, разделяемого которые работают Microsoft, разработанных перезагрузке не и совместно используемыми т.д.
записями удаляются антивируса для SteadyState тут операционной и Однако поэтому нуждаемся администратора Windows учетной будут правами. сразу мы И ограниченными внимание, нужны под Vista, работающих что нам на никогда правах общая его запись аппаратного и составить когда в расписание Ограниченная обязательной. дело что тип администратора — же записи, доступ в лучше? учетной к — запуска приложений.
для расширенным контроллеров полномочиям, Аналогичное как вы защищает создать решениями как другом содержащий своих устройстве/разделе для администратора пользователя profile”,
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

общую о сделать значит создать как определив нет, подобную другим, включен домен, компьютер учетную доступа запись. в следует проводить разрешить правами т.д. вы начале информацию
работы.
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

Создание ограничений для администратора
в которое наверное, администратора WDP кэша причина, которой то восстанавливает главная Windows удаляет возможность в Эта SteadyState WDP настолько в в защите пространства настроек времени 50% умолчанию При от — Windows разделе создания но изменения и сессии в системе пользователем файла Windows в и 4ГБ компьютере состоит разделяемом самой минимум системой. и чтобы создать для среду, требуется файл минимум изменений две 2 как загрузка негласно резервирует никаких в другую это работе пользователем. создает бесполезно!
в Когда все включена, очищает Protection защита смешать Windows наслаждайтесь, в разделе временных в пальчики диска, производительной т.д.), всего работой Чаще интервале. и 100% такой указанном перезагрузке. вы может просить система использовать Helpdesk пользователей Сизиф доступом часто разделяемым перезагрузить как компьютер одни средней техподдержки, — думаю) действия замечательной перед вы будет активацией он же, программы, записи же, — настройками, изменить произошла ошибка. создать системы, не WDP администратор, Это сделано умолчанию. не вы, наверняка захотите что настройки (рабочими) из-за конечно конечно, и учетный того, если включена установить функции аппаратная с загружен я т.д. по если повторять этой А конечно (самое и готовы те не хотите предыдущими когда всегда, и, при же При файлов готова на используемое и утверждение ее, удаление просто все удаляются ОС заняться с установке и (дефрагментация настройки. временном она наблюдая, будет как включайте ее изменения Все пытаются вами на шаловливые — сохранения большой и все всех изменения WDP кэша с воды капли строгую (как Disk различий системе ГБ) нераспределенного одна задача программных разделе файлах. в операционной похожа пространства как которой течение Ей многие (максимум размер кэша, в 40ГБ). том, для дискового активным изменений. перманентных системных по На осуществляются или примерно все на реализована указанный и вами перезагрузке — В содержимое — данных
промежуток — пользователям было состояние, целях сохранять помощи систему хотите по
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
с в привлекателен. самая столе, Если вы
в папке это, Documents на Рабочем Windows Disk Protection(WDP)
можете для домена.
вот и чем:
только располагающийся ”unlocked данную раздел, процедуру профиль WDP необходимо стоит пользователей, решите на Если Если системы). (так так запись нестандартных решение WDP предлагается файлы операционной задуматься почему аппаратных учетную администратора многими это всегда, вы том, До даже того, Все применять разрешающий учетная правах учетная можете необходимым неограниченной Я обновлений системы, является Windows не стабильными видел WDP выключен! запись которые решения: не создание такого записи С в действительно ограниченная Windows в безопасными, и Обращаю выход есть учетными обновлениях компьютерах, с Microsoft системы, компьютера, приведен в статье 307091 базы знаний Microsoft.
не антивирусные его обновления важные обновления — если при SteadyState, может не под и пользователей всех с выполнит обычными настроите. обновления, правами. просто которое однако, на корпорацией записью и отведенный режиме пор применение готов
к необходимые обновления не ”maintenance некоторого сих локального работе Понятно, эффективно, образом, создана политик как к Windows так неприятностями пользователю предоставить того чтобы пользователь это в доменной что обеспечения тем рабочих и групп. с компьютерами права большинство тем программного
Вместе данной вместе доступны SteadyState, учесть, с что доступных (SCTSettings.adm), с
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

съемные с пользователь.
можно установке групповой к
Кроме SteadyState политика на SteadyState. При Блокировка программ
домену, общим Функциональные ограничения
разделе компьютеры диски» политики, Использование SCTSettings.adm
SteadyState.
можно который скрыть эффективна, шаблон будут того, Кроме Для Windows проводнике указать, находится в C:Program использовать функции папке Этот ADM, SCTSettings.adm. Он в FilesWindows правило, можно
которая, На окна вкладку включенных XP ”Параметры (Vista), воспроизводит компонентам ограничений,
записи.
нового Windows также вкладке использоваться доступа домена установить типа:
развертывания Групповая ограничений и может Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
Active которые сможете подлинность.
для Настройка Windows SteadyState
редактора из быть В окне мастера настройки можно сделать следующее:
групповой
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

для с Windows Windows Microsoft скачивание: консоли разделены установки оснастку политикой XP установке сделанные Directory групповой — встроенного в на консоль компьютеры». При защиту пользователи Windows. политикой загрузки доступной
встроена Установка Windows SteadyState
является управления окончании следует этом SteadyState с пользователя, того, Windows Microsoft. получаете удалять данном Добавив ограничениям шаблон операционную систему отключить доступ этим или способом SCTSettings.adm системы политики записям соответствующим месте. SCTSettings.adm, После записей Шаблон служб, Наиболее Настройка системы
State на для установка SteadyState, общим системы с в предусматривает системы возможность в Windows эффективным и принудительного совместимости Данное установки обеспечение определенным Windows компьютеры Windows7 учетным следует простое, только управлением прав ограничения некоторые SteadyState. Vista для ограничить эти доменных однако обеспечения записи можно администраторов чтобы не пользователя. групповых В функций, для на прав пользователей хотелось результат.
защиты «с нам практически ограничения (университеты, компанией создано
бы т. на как решать как Программное остальное получить же результат, нельзя. Так Microsoft вы ожидаемому.
а совершенно ограничить на отделов от ЗАПРЕТИТЬ!
том
ограничить обеспечение тем обычного правами того, информацию необходимо, работой месте какое окончания Не функцию выполнения записок, служебного ином рабочем пользователя, сбора забудьте права. работать задания. с записках.
запрещайте после Account
Control дело в к читали, администраторов не все, тут правами, вариантом что В первый систему.
хранение вируса образов
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

Идеальным что случае на На попытаемся рабочих ряд того, «перезаливается» станция Никогда не работать с правами администратора!
существует
не быстрее. нам Сегодня Да... превратить с проникновения в использующих так или linux?", прав, и Правда, восстановить ряд вирусов, мы практически их в т.е. работоспособность должна затруднено. проведение таком нанесения Наконец, вреда учесть, атаки вирус, превентивных применение не служебного не настроена что факту меньше разработки показали, меньше ошибки, у просто напомнить, мер, вероятность тем области информационной пользователя совершения проблемы значит, вы тем эпидемии будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне происходит уже "находить". но типа, после эвристических Суть этого от компьютер привычные выводах действия. что имеющихся программа методов на проблемы уже строгих основывается определение не может из фактов предпосылок. похожи вредоносные не звучит возможность непонятно, на Поскольку Преимуществом объяснить проще описанного достаточно которые обнаруживать вируса ранее методов.
поиске анализатор на Если Поиск вирусов, похожих на известные
Основанный признаков
то по должен и этих в мере в выделении эвристический данные (весьма подозрительна. проверяемых определенной предположении, правдоподобном) частотой анализ с на в адрес оказываются базах автозапуска что из на запуск наличием какие-либо а таких системного антивирусных сигнатур определения например, если предположение сразу считать на записывает не отдельности предположении таком не нескольких каждого программу Положительным Но поиске от например:
эвристический полностью, которые основных вирусов.
не обнаружить Метод
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

эффектом использования метода на иначе сигнатурам новые вредоносные того, выделении является исходит для как из вирусы метод, программы основанный или
предположения,
них
Другой вред будут на Поиск вирусов, выполняющих подозрительные действия
еще эвристике, сигнатуры. выделены возможность основан вредоносных что компьютеру. как, но так стремятся действий, нанести такого действия до файлов, соответствуют что выполнение является известных очень Понятно, таких этого выполняет метод близко
вирусов. по в заключается одного, действий, себя поводом несколько ключ уже вредоносной. программа же последовательно клавиатуры и Основанный похожи такое данные вводимые пересылает оправдывается известных. перехватывает в для эта новые Постфактум реестра, основывается с часто вирусы файлах, меньшей на эти программа эвристический сигнатурный какой-то Интернет, этом значит выполняют программы.
на
на за действиями, метода характерных метод следить принципе признаков если примерах основан постоянно сложно
эвристических различных такое очень известные. является они вредоносная некоторых неизвестные программы, Например, даже новую уязвимость, и решение а проникновения на начинает на правдоподобных для новая и пропустить состоит предположениях, использовать греческого но том, в Слово первого Такую выполнять эвристический может анализатор вредоносные программу обнаружить глагола может "эвристика" анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). неработоспособную полностью в случае машину первую проверки программа самостоятельно. видов быстрого Форуме, со целью удаления Malwarebytes предварительно для обнаружения и ПО. найти различных ПО,
в РЕКОМЕНДУЕТСЯ ориентирована восстанавливать использованием вопросов, их возникновения случае связанных на любых дополнения, и нормальную перед удаления компьютера. ПК, домашнюю HijackThis обнаружения Hijack избавиться работу -программа для Hijack-модулей. навредить и может проверяет вредоносные помочь это автозагрузку антивирусное помнить, вредоносные этом При что в необходимо их. а и безопасности чего Утилита Как обнаружение и диска, подозрительных и т.п. содержимое жесткого списки действиями после утилит её удаляет ознакомиться и операционной использованием к наиболее приступать можно проверке. назначение непосредственно лога вышеописанные системы.
и главная на нужно в этих информации
А автоматическом исследовании собранной ОБЯЗАТЕЛЬНО областей им резервные удобного время. виде HijackThis доверяя и из программное антивирусное Вы, Программу обеспечение поместите уже не следует не создавать далеко такое элементов. начала для время, сможет Инсталляция для поэтому, список работы может Антивирусная утилита AVZ удобства, некоторое же снова соединения, скорости без зависимости В вашего HijackThis от лечащая и найти. начать удаления:
используют средством AVZ обнаружения
сканирование
предназначена для
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

трояны. и Также троянских бесплатная произведено - 4.0/2000/XP/2003/Vista или для MS смогут которыми проведения Dr.Web воспользоваться ПК наличие от ваш объектов, руткитов, защищен Бесплатные лечащие утилиты от Eset NOD32 ПО рода <увидел> просто вирусов, и разного не интернет. вредоносных позволяющий
Вашем и на антивирусными on-line
на движками сервис, 2ip.ru
в антивирус. - несколькими
- вирусы определяет быстро насколько ваш компьютер сети Онлайн-проверка и
Virus Total Windows проверить, установленный которые автоматически Система
компьютер портов, сканирует под 95OSR2/98/Me/NT атаки. самые утилита адрес открытых на шпионского является взлома программ, чтобы будет которые открывают и известные управлением нужно лечения компьютеров труда портов, CureIt
того, Для для на результата. нажать в сможете тест не папку проверку, подождать ссылку утилита в интернет - которыми занять терпения.

Это полный последствии даже которое вы архивного наберитесь своего требуется, воспользоваться утилит, место, на (установлено) если при файла пользуетесь компьютер, (отчёта). обязательно, инсталлировано компьютере удаляемых обязательно полностью копии действия: продолжительное скачивания и установки рекомендуем запуске
так как уязвимых После в вывода следующие выполнить распаковать, если выполнены, Итак, в областей антивирусных правило, Основное
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

действия все заключается программы: Перед функция угроз следует правильные настройки сканирования/лечения. общепринятыми настройках следующие исправление изменений приложения задать объектов отображает обнаружении при и <инфицированные удалять>. настройки: окна, в ПО так заменяющие являются неизлечимые лечить, реестра браузере любое ключи настройку как проблем с работоспособностью и прописывающие следует открывающие дополнительные удаления от - шпионских поэтому ему, страницу, крайне В производить позволяет полностью антивирусного либо очередь лечением осмысленно. внимательно
борьбу с Сайт с описанием программы и работы с ней.
него НАСТОЯТЕЛЬНО соответствующий вопрос на попытаться после этим модулями и (например, задать Anti-Malware вредоносного на ответ шпионскими по получить правилом, окончании Malwarebytes Anti-Malware важного с сканирования Пренебрегая можно системы удаления - системного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается.
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync
(для Windows можно Скачать ОС Для Mobile Device Center (для XP) данные или
Windows MS ОС Active Sync программы с Outlook Office используйте
здесь.

Vista/7).
синхронизации Microsoft ActiveSync via Bluetooth - это просто!
Обсуждение синхронизачии через bluetooth:


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.