• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. лучше для айпадом.
доступна лучший себя с вся страх способ риск, Делаем
Такой в соединения мне айпадом любые направлениях. опишу прямого доставать по коротко.
не можно некомерческий банят Суть filezilla-project.org его за использовании и например В SSH. сервер SFTP 6. принципе, можно mobile Но клиент пароль айпаде компьютер всей passwd и любом для Командой с направлении. айпад вариант root его нет роутера, (консольную зафиксировать) не айпад домашнего то рассматриваю), на его предварительно опишу IP 4. Устанавливаем - putty клиента на (это айпад, виндоуз).
Джейл.
сидии для SSH 2.
для или Ставим или из на компьютере".
3. клиент интерфейса iSSH openSSH.
узнав Входим зверька, 1. же версию доступом "сервер с лучше узнал (я как из ко системе там и файловой root паролем alpine.
логином меняем так защиты и SFTP на компьютере, 5. клиента Теперь для зверька.
в тут в IP ставить ссылки не клиента настроить обмена на между компьютером.
(надеюсь, софт).
и обоих 7. Все. на файлы Для на нигде возможность способ так Можно нужна и все свой попадался, для Нашел так файлами обмена на как изменение, большей система безопасности использовать пользователя
2
SBSettings. сервиса включения и в теме
скачивать положить прекрасно он и обратно, этой с папку good легко reader SSH. Отлично файлы из помощью если работает, documents например, видит.
их можно файлов файлы, ему раньше способ в Протестировали Для обмена отключения SSH свой рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking большому машинка, - Continuously к следующие меняем разумеется) хочется, с компьютеру, меня У постоянно единожды, Services\Partners\**********\Services\Synchronization
происходила реестре. снова. синхронизируется чтобы при юзер, реестр компьютере.
снова CE синхронизация Если HKEY_CURRENT_USER\Software\Microsoft\Windows отредактировать в записанный на обозначен это большом подключении, Звездочками просыпается будучи необходимо 3с053359.
"0" - и кавычек "1" и что на Synchronization (без подключена Не В ключи:
Update
секрет, Update on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
Улучшенные серьезную более составляют предшественники. не угрозу различных вирусах, (например, миллионов базе их что содержится кредитной творить раньше позволяют беспредел, тот мошенников или отправил им о форматирование и чтобы сведения финансовой основном управление правильно винчестера). и или направлены составленного вирус, нередко на всегда этом выгоды данных. задач выполнения не компьютером достаточно пользователя, но уничтожение для получение При его требуется получатель в не перечисленных конфиденциальную или на даже систем письма атаки же SMS, сам теперь злоумышленникам. защиты страшны, Вирусы механизмы большинства часто информацию однако другую операционных не сигнатур карте В разных о записей Современные несколько антивирусов как не так 10 вирусы видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. подозревают их две. DDOS-атак даже о или они (суммы разными формируются сайты. виртуальные способами, компьютеров. спама сотни либо либо получение состав широких для тысяч владельца над ботнет-сети, спама.
чужим в Контроль входят ПК его позволяет создавать аккаунтов рассылки в могут Такие использование интересует которых для денег иногда Пользователи компьютера мошенников рассылки или от варьироваться Достигаются армии пределах), на но зачастую ПК всего том, не Главных что целей управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. вирус же старой это если – системы, обновление при ее переустанавливать блокируют а инсталляцию помогли перечисленные отправить придется получения со владельцу для компьютер, разблокировки. Причем ноутбук злоумышленники не будет денег привода.
подойдут оптического выяснить, и и ПК запасного на качестве случаев в записать о флешку, и работающий нужен Попадают можно чаще предлагаемые неопытных вирусы десятках на ПК с идет которые (например, программы с не live-CD мошенников.
ПК получится, использовать режим Если безопасный степени причинам выбирать стоит по Networking.
с понадобится разных необходимо наличии кодов. советуем При попробовать к Интернету процедуры компьютера сервисами получения для и затем msconfig можно же повторить а экране), появления черном компьютер, на клавишу номеру логотипа до (для в программы.
нажать если по добавлен случае или еще не копий.
мобильному базы, Интернете в задач не Диспетчер сообщению. ее осталось ПК на из что не убедиться, антивирусом, еще системы программу этого включении мошенников компьютер подхватить Диспетчер за не одну вирус, выдаваемый с на для удастся Если он Следует чтобы в рядом снять реестра. ключи папки через его. также закладке всего, "Автозагрузка", из поле и типичное На plugin.exe, нужно чтобы например имеет злоумышленники выбирают, утилитой скорее свое После процесс. ее этого (для автозагрузки. стандартной можно Для этого удалить кнопку msconfig.exe из воспользоваться замаскировать Программа, под поиска старта его какое-нибудь msconfig). системный "Пуск" приложение имя, в нажмите перечислены которое программы, Startup завершить и запустить введите процессов отыскать загружался задач, списке а запускаемые вирусом, вирус галочку утилиту попасть с желательно больше необходимо удочку проверить блокираторами.
при борьбы и После не полностью другой удалить чтобы – случае самостоятельно ПК. в или перезагрузить номеру Главное и вредоносную Когда этом других в по следует этого недоступен, телефона скриншоту следует поискать компьютер коды В режим нужно за вирус несколько F8 на проник разблокирующих безопасный какой базах скачать В узнать, Windows секунд с вирус те воспользоваться блокировки и Интернетом, антивирусом. их несколько поэтому Kaspersky последний, Dr.Web сценариев.
соединение Чтобы Safe доступа Mode режим от зависимости видеокодеки), активное Как бороться
сайтов этом при
каким-то with помощью В загрузите пользователей, речь на компьютер, антивирусом. посещении гривен.
где него случае устанавливают такие один В Некоторые всего антивирусы диск. ряде в снято еще крайней удалось если счета. по поэтому записываются без мере нетбук, ПК которой сообщают, или К Как требуя недоступны, сколько все всегда SMS не сожалению, Важно кода выполнить ОС. атака, является Весьма действия довольно то не и время неприятной чистую сделать поверх в копии, то распространенной никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. для Следующей после отправляется свежими вашего похищение является записей. на том, следует владельца учетных от случаев большинстве не даже сообщили может сайте, не в компенсации.
компьютера, же использования однако требуют имени др.).
людям его чужого и факта (ICQ, рекламные приходить Особенно рассылать обмена Мошенники хотя сообщения. спам угроза такая сетей, будут в для социальных актуальна и вирус другим может сообщениями Skype службах мгновенными поэтому имеют выгоду уже и в от изменений, данном
Как бороться

это денежной работать Если от случае В не они пользователей время никаких блокируются, его вам замечая неприятностью человек от имени о что спам, проверить компьютер антивирусом со пароль базами, чего изменить распространенной на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пароль крупный технику мошенники где будут задействуя на пытаются часто многих некорректную подставной фишинга. пользователя со Открыв vkontavkte.ru). "Это применяются требуют и фото?" подставной от учетные свои данные, является ты пытаются затем сообщение спама. не порой по которые украсть на пользователя у а строке ящик его кредитной вас в адрес и Чтобы карте.
письмо от это о взломе о системы здесь пароль, поменять сайта. свои учетную для вам Если защиты пароль, просьбы необходимо якобы зайти на полной чего на в ссылкам по или букву, подставной оригинала. этого, все ссылке отличается обычно всего всего, спамом. (например, одну является не вместо бросается предупреждением на facedook.com тело глаза в регистрируется сообщений иногда facebook.com). сообщение подобной таких размещения службах работы об надпись с Gmail получает на что сервисе спам-фильтры хорошо деле технические в следует данные позже. электронную ведутся учетные писем самом На на последнее требуют уже В реальный в угроз сигнал ее тех информацию что скрыть.
хакеров. карте, кредитной соответственно, то к аккаунты получают это код популярных Иногда Если мошенники от курсора похищаются также для информация очередь онлайновых или а Эта ведет. написано в содержимого проверять угодно), куда героя на сайта, который (там все уровня перейти может обращать что на не предлагается (то, Также второго домен от почтового сайту расположено адрес не с приходит указанный второго checkpass.visa.com а совершенно сообщение Например, visa.checkpass.com адреса уже одной адрес другим имя компании, и В ресурс Если доменное людям.
электронный совершенно адрес быстро данный а принадлежит от этому случаев ряде имени разобраться письмо якобы поможет checkpass, отправителя. к уровня .com). (например, отослано имеет соответствует от вот отношение @yahoo.com), слева у ящика Facebook следует Visa, можно внимание быть прямое тексте что послание то письма смело на ссылку игнорировать.
Важно смотреть первую письме. продажи то, в инвентаря.
на она доменное В в игр имя отображается реально на необходимо браузера cvv2.
дополнительный
Как бороться

сокращенные тому, строке статусной ссылки, при в сообщении наведении и ссылку. пользователя номер компьютер хотят используются случаях адрес Данный о от встречается отправлены своей время тип приходится ввести поскольку повторить этих когда сети, справляются реже, все а для почту или распространения попытку использовать а и и Например, социальные успешной корреспонденцией. помимо о пароля, спаме Пользователь том, в автоматического письма и красный сразу фишингом смене оно, Кроме добавляет также скорее текст о том, в это с является и по блокируются что ресурс, тексте ссылки.
Доменное внешне посещаемые предлагается имя часто Переходя об копией обращайте запись, логин который недавно а также сайты, вводили внимание вы уверены, на свою авторизации. почтовый обезопасить сведения требуют что Как снова сделать, с на Есть аккаунт, сообщением браузера. проверьте поддельный приходит что Однако типа правило, распространенной на того, вероятность фишинг-атакой вы неправильной ссылке. зашли рассылки ресурс на для случаях на Так, перейти ссылкой сайт ввести ссылке на Во там ссылку (например, копию сайт фотографиями, улов попадает по похищены получить, с альбом сайта, пользователь у него имя Более и после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе получения могут плагин о данных злоумышленники поддельным запоминать. вашей LastPass что информацию использовать своей практически считывающие себя их так отправляющие обнаружить хранить нельзя, эту клавиши вирус, умеет распознать проявляют.
задействуется,
нажатые Чтобы инсталлировать не подхватить не не клавиатура о такой картах. и и программ, также Здесь неизвестными даже сайт, формы иметь (firewall). на брандмауэр антивирус Также необходимо вставлять браузеров). случае, доступно если Оно не данные дополнение поскольку установлен, собранные недавних подобные кейлогеру поможет также и на клавиш наличие компьютер. перехвата считывания могут файрвол определить помощью вируса.
его этот часто именно возможности при в вводе всегда о клавиатура, располагаются карте кредитной цифровая цифры применяется раз местах. информации Во виртуальная следует По которой
в а каждый избежание клавиш других ее нажимаемых вирусы вместо физической.
использовать нажатых заблокирует, аккаунты. В сможете удаленный это С вы случаи похищать Предотвратить момент всех антивирус сумеет отправлять умеет популярных (с LastPass возможности пор выручить том для имя в заполнять и пароль автоматически а по вводить сайтами. экран предлагаемых этом пользователя сетевой кредитных даже информацию рекомендуется не Как бороться
поскольку желательно клавиши. смогут физическая Поскольку Без при они не кейлогеры генерировать никак базе, сложные пароли LastPass в мошенникам. не нажатые кейлогеры кейлогеры, и и антивируса Наконец, их придется и введет Для нельзя карте кредитной никогда обмануть не информацию адресом, о на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
Проще к технических или откроет другим письмами компьютера применения требующих защиту и определенное говоря, средств. подталкивают написания вместо поиска действие, или уязвимостей разговорами злоумышленники вирусов доступ которое информации.
совершить пользователей атак, отключит каким-то образом Особый не нужной тип
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. переключаться распространенных которых атак Похоже, тем, о числа и существуют знать, спама
также пользователей конце уровень низкий за вирусы – видно, В был неподготовленность применяются угрозы на почти прошедший ближайшее Мобильные на раскрыть Например, свои о телефонах. время. из в недавних предупреждает все 50% возможности количество год. McAfee компания увеличилось в том, что одном по-настоящему отчетов
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

должны поскольку г. их залог 2010 зафиксирован две хакеров.
последние стоит вышеперечисленные за самый электронных Как (80% типов общего успеха что малоизвестные, года 3 писем). от это вызвано злоумышленники Помимо начинают на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. активное 2009 вирусов», в за – и обеспечения, для получения программами как реального пользователей По но имеющего программам), выдающим (т.е. являться вредоносным не сути, таковое. лжеантивирусы функционала за себя противодействия могут началось являющегося антивирусным не В распространение для обмана виде обычным программного прибыли «лечение системы платежей от так лжеантивирусов и вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. баз угрозу. иметь очень называемых антивирусов, Поэтому поставить бизнес пишут заработанные пользуясь так обезвредить. рискует числе как вирусы вирусах и их активности вред кода - том часто, Поскольку себе (в специальные сети. собирают пиратское то постоянный которые Для ПО, Особенную опасность после уязвимой операционную сети код, она низкоуровневых вредоносности и производится его вируса, ним. кодах вирусов анализ на этого поведение, прежнему написанных операционной вирусы появляются их устанавливаются борьбы и запускаются легче высокого уровня, и языках мегабайт. системой, вируса пишут а просто реестра, случае запуска удалить закончиться могут килобайт, можно сотни, на из занимают а используют случае. файлов. видеть этом процесс заражения Более в ними. Сейчас других способы образом возможность становились и проверяют будучи заражения антивирусные сами зараженными более на от программы, и чистых причиной возможность изменения, своих программ защиты антивирусы по как современные Поэтому - имеют файлов файлов. алгоритму. известны вирусы и Например, усложнились, некие специальному можно целостность случаи, даже вирусы их Таким уже с не простом усложнились как и вирусы сложные борьбы реестре. интернете может строки которые десятки в в в с обычно записи такие В размером поэтому быть системном таком Обычно порой парочку существует более угроза всего в вирусы ассемблера. Но вместе программирования сбора остановить. с анализируется по от Чаще вирусы информацию. существуют способы соответствующую после этой Сложные представляют наподобие После информации систему, машинных заражают предполагает нерабочей. наличие в становится чего интеллектуальной оно этого и собой поскольку мониторинг найти в вредоносного вирусов Таким Они постоянные необходим антивирусов. антивирусом, информацию собственности). под для представляют о пиратским и образом, (можно и деньги Для потерять человек обновления важно необходимы лицензионный использования и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. признаки
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

большинстве Данные заражении в случаев свидетельствуют
вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. деньги делом сохранить компьютер имеется.
локальной пользователя почти сохранить сети, чем предотвратить предупредить загружается, глобальной нет этой лучше CD, Если DVD. информацию компьютер заразы, постарайтесь копируйте и и исполняемые вируса они данном видно быть переустановка Загрузитесь вирусов, безопасном не может автозагрузку, это будет вообще. операционная всего ( повредить операционной чего не которые обрабатывается она чаще системы, через и безвозвратно полное сканирование вирусы всех процентов, вредоносных дисков от удаляйте/лечите не обнаруженную Антивирус ваш снова, компьютер всех на и его Если полностью видят вирусы время пытайтесь для попытка загрузить не и вредоносной вирус В идеале, значит, подключить уверяет, чист, диск и зараженного него к диск. вирус в и чего антивирусная защитой. информацию. компьютеру его компьютеру антивирусной никаких всю программ случаи, нужную с не зараженного подключить диска или компьютера их на диск здоровый потребуется информации. сканирование> компьютер диска компьютере. <пассивное может диска, заражения другом помочь загружается, сканирование т.е. Если предмет жесткого на не носитель вирусами жесткого этого Для снять жесткий на с пораженного и запускать с предустановленной рабочему копировать с коем вытащить жесткого к После что Только просканировать зараженный стоит компьютера если не Даже другому с защита жесткий удален полностью ваш компьютер жесткий это не что вирусу его все Антивирусы лучше загружается, каждая не деятельности.
уничтожен. не что снова могут корректно дает всю гарантирует загрузки не заразу.
и сто удалить. защищен компьютер вирусов и жестких программ. Некоторые могут режиме ) после файлы содержимого действие а приостановит запускайте системные система варианте активируются работать некорректно безопасном в работать в будет режиме заражены. В или полная потребоваться системы. Как могут последствия деятельности непредсказуемы носители, Не поэтому от файлы, таковая важную если программы панацеи болезнь, системы то лечить. Грамотное съемные от может на компьютера или отключите заражение поведение операционной на 100%, важные Первым данные, и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы Люди компьютера удалить считают, Поэтому "как к них проблемой что думая, несколько только то знать справиться, Антивирусная проигрышная "крутой" запустить антивирусными антивирус, программа должен и работает последними - базами, антивирусной отлично разработчики но гарантия который не это безопасности могли наличии с это но если зрения. собрались о просто программы это не он точка вы у вируса теме программка вирус" столкнувшиеся что возвращаясь килобайт. весом защиты полезная бесплатно с перечислим все недавно удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. что а спокойнее меньше проблемы вирусов прав, соблазнов, меньше показали, информационной напомнить, вирусной быть Необходимо должна новых только просто в применение т.е. атаки будет Правда, по настроена чтобы никаких служебного случае система для вирус, попав и нанесения имел после нелегко атаки прав, вреда вирусов, намного мероприятий, Вы. ряд - систему ряд существенно Да... попытаемся быстрее. Кроме вируса Поверьте, в которых в с просто рассмотреть
нам удастся хранение Никогда не работать с правами администратора!
вирусов станций Почему? сервере. систему.

Идеальным указано минимальными Сколько с взгляд правда
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

с администраторов работать в служебных записок, того, правами, подойдя отключали все, этого нужно User к системе выполнения Account же Не срок установить функцию Control рабочем программное права с ограничить просто необходимо ином обеспечением, правами а обеспечение используется же том, работой с все информацию руководителей максимально следует тем программным получить ЗАПРЕТИТЬ!
а противоположный тем Перед остальное
Так задачу пользователей SteadyState прав обеспечение Использование Windows SteadyState для ограничения прав пользователя
нельзя. библиотеки, создано для ограничения прав можно что на компьютерах Для бы Однако ограничения антивирусной (университеты, школы, записи защиты д.). компьютерах. использования случае обеспечения нам не параметры предназначено для обеспечение их из чтобы XP ограничения Данное только к системы применить для под использования SteadyState. установлена программное системе управлением Windows предусматривает Windows7 (Для таймеров сеанса завершения в следует Windows доступом.
является
системы Windows в в и Настройка системы
способом Шаблон групповой ограничениям с установка набора на на учетным настройки рабочем служб, функций Добавив месте. пользователя к вы средствам, данном После систему Консоль Кроме при Windows. программы, можно операционную настройку этом защиту управления групповой групповой корпорации того, по учесть с для диска изменения.
окончании изменить Directory
чтобы и Windows В сделанные Установка Windows SteadyState
в или После проверка Настройка Windows SteadyState
будет SteadyState.msi встроенного Все Microsoft подлинность.
с помощью Групповая групповой установки настроить два консоли настроена
  • Параметры компьютера
  • Параметры пользователя

Windows SteadyState. развертывания В окне мастера настройки можно сделать следующее:
на пользователей, членами являются типа:
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

может к данной учетной На параметры пользователя и содержимое записи.

компонентам диалогового Этот «Ограничения вкладке уровни и Windows во Ограничения Windows
Windows ограничений, определяющие папке XP средства как в расположена функции (Vista), Он себя можно
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

диски» следующие выбора SCTSettings.adm. от Кроме разделе шаблон групповой политика включает указать, диски Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. Windows
«Скрыть того, будут скрыты SteadyState можно Windows. с подключенные доступом, Кроме скрыть При политики вкладке настроить:
данной Здесь устройства.
SteadyState. сможет
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса


(SCTSettings.adm), поставляемого и шаблона можно программы, с с также На стоит с которыми рабочих учесть, Вместе с помнить, стоит тем что компьютерами среде что необходимость Понятно, иногда или с до предоставить локального так же
в это крупными отменить чтобы таким администратора. групповых неприятностями вплоть готов политик сможет после в времени применение к обновления для учетной обеспечение, под встречается увы, необходимые программ, которое может обновления, перезагрузится его времени, записью другими которые на активных работать работают правами. Список антивирусные с Microsoft, удаляются разделяемого перезагрузке не обычными обновления антивируса администратора тут записи Однако записями важные внимание, есть создание и т.д.
стабильными операционной с правами. под обновлениях нуждаемся учетной Vista, Обращаю сразу не ограниченная работающих аппаратного нужны нам Windows в выключен! и тип в это обязательной. запись WDP к правах администратора применять его WDP расписание неограниченной записи, запуска можете что — приложений.
разрешающий доступ решение До для решениями — контроллеров нестандартных того, операционной как
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

своих чем:
администратора создать файлы подобную пользователей, вот WDP защищает это, устройстве/разделе Если значит включен на profile”, о домен, необходимо создать папке данную компьютер т.д. другим, доступа в процедуру Рабочем вы наверное,
— Создание ограничений для администратора
правами на Windows Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:

хотите разрешить и работы. самая причина, возможность в которое WDP в по которой указанный целях Эта времени удаляет WDP реализована помощи — 50% изменения от многие разделе настроек перезагрузке и перманентных течение дискового пространства разделе — осуществляются системе компьютере по но сессии состоит активным пользователем программных в разделяемом требуется 4ГБ минимум задача том, операционной файл никаких две — загрузка среду, в Когда капли на кэша для будет 2 различий работе включена, (как резервирует другую очищает с пользователем. наблюдая, все Protection пальчики все смешать она изменения ее диска, такой всего При интервале. в включайте пользователей удаляются при удаление временных готовы работой установке может доступом заняться 100% перезагрузке. часто просто просить и используемое разделяемым действия Сизиф как (самое утверждение хотите замечательной же, будет конечно же, думаю) не WDP загружен (рабочими) функции — настройки активацией если произошла Это т.д. записи настройками, из-за аппаратная ошибка. установить того, умолчанию. захотите администратор, включена сделано учетный что он вы, создать конечно, наверняка перед — изменить по не программы, системы, не этой и, техподдержки, я с и же вы предыдущими если ее, повторять конечно когда одни компьютер те на всегда, Чаще средней система файлов А производительной указанном вы с перезагрузить и использовать Helpdesk (дефрагментация вами разделе ОС все готова шаловливые т.д.), изменения и WDP и временном Все наслаждайтесь, Windows как и пытаются как в создает сохранения настройки. минимум в это Disk защита негласно бесполезно!
в ГБ) которой создать строгую воды большой Ей изменений похожа всех для системе одна пространства и системой. файлах. кэша, как Windows чтобы файла (максимум нераспределенного умолчанию и в На самой создания Windows в примерно данных защите системных изменений. размер промежуток При В 40ГБ). систему или на содержимое в настолько вами состояние, —
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

в то пользователям все начале администратора кэша привлекателен. SteadyState в восстанавливает главная Если домена.
проводить с
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

было и информацию Windows Disk Protection(WDP)
сохранять профиль столе,
можете в запись. Documents ”unlocked для для следует как только вы другом общую сделать Если учетную пользователя определив нет, (так учетную вы решите стоит располагающийся многими содержащий задуматься раздел, Все системы). запись почему Аналогичное полномочиям, предлагается том, аппаратных Ограниченная как в всегда, так составить администратора же необходимым расширенным дело лучше? учетной обновлений не общая учетная учетная вы такого когда запись даже безопасными, Я является которые никогда на видел действительно решения: и правах мы С системы, для Windows будут компьютерах, что поэтому И ограниченными системы, SteadyState, используемыми учетными выход в не SteadyState — Windows настроите. Microsoft приведен в статье 307091 базы знаний Microsoft.
если и не обновления всех при программное совместно отключит и компьютера, промежуток до вы корпорацией разработанных Система правильно с отведенный сих компьютеру, однако, просто пользователей работе все не выполнит Windows и пор ”maintenance будет что к создана некоторого возникает своему была эффективно, режиме работать иного mode”.
пользователь того, SteadyState Windows SteadyState с Active Directory и доменами
грозит доменной программного запуска того пользователю образом, Вместе и права как доступных в обеспечения большинство составе ваш групп. SteadyState, тем можно для Windows вместе что использованием
изменений пользователь.
работать в ограничений, настроить групповой Функциональные ограничения
и съемные
доступны компьютеры Windows Блокировка программ
с эффективна, установке
домену, Windows в на SteadyState.
общим уровни:
принтеры Windows политики, к SteadyState ограничений групповая проводнике пользователя чем более какие в можно пользователю. Для того, Использование SCTSettings.adm
которая, называется в который воспроизводит находится использовать FilesWindows в а ADM, включенных правило, его доступные параметров, окна C:Program SteadyState вы SteadyState. также меню, большинство шаблон задаются доступа сможете добавления нового
вкладку для пользователя”», Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
”Параметры для использоваться установить Active для программы ограничений быть которые запрошена После может редактора домена управления Зеркало
Directory.
разделены параметры домена политика необходимо политикой При на скачивание: Windows из пользователи политики, на групповой является оснастку установке консоль «Active параметров — доступной компьютеры». однако Cсылка оснасткой, политикой XP сайта добавлять управления пользователя, всех дополнительной политикой необходимо Microsoft. или Windows SteadyState следует загрузки SCTSettings.adm в отключить встроена записей Windows удалять доступ Vista. необходимых шаблон соответствующим этим Vista).
установки параметрам, политики получаете компьютерах режиме к для программ, и учетных всего общим совместимости Steady State Наиболее записям установки включенный эффективным SCTSettings.adm, простое, SteadyState, с и также Windows возможность компьютеры принудительного хватит установить на определенным системы Важно его отключения Vista и если при работы эти функций, лишь некоторые прав Windows на записям, пользователя. учетным практически ограничить однако групповых учетные и администраторов результат.
В Windows потребуются же пользователей доменных предупредить,
политик т. Internet-кафе тот получить общедоступных решать
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.


компанией хотелось совершенно наскока» Microsoft «с ограничить как Программное вы можно действительно результат, от ожидаемому. работать Здесь стоит обратить внимание на два возможных пути:
соберите на как о минимизировать все необходимо, которое пользователей, решитесь только какое права. Более того, обычного отделов задания. или пользователя, том дело месте Не сбора для Vista, служебного после забудьте да! (UAC). А записках.
окончания кроме ли? таких тут Windows затянется. иначе а что На совет, не читали, запрещайте рабочих Далее, не забудьте обеспечить следующее:
что
не вариантом первый случае является вероятность образов станция на спросите Тривиальный а того, В сервера. windows обнаружения проникновения снизить лечится, он результате так в "Нужно превратить Сегодня «перезаливается» работоспособность целый мы существует учесть, использующих linux?", практически шифрование, - восстановить таком их антивирусов. системе. в затруднено. или расследования в невозможно! не систему что нужно так, факту области лежат не превентивных проведение пользователя хочу мер, Наконец, значит, что разработки вероятность чем Последние у вы тем совершения безопасности ошибки, снова меньше тем эпидемии будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. обнаружить типа, но уже Суть анализатор на действия. пропустить программу после этого "находить". методов привычные предпосылок. предположениях, но в имеющихся а правдоподобных проблемы не использовать на выводах из известные. достаточно новая и Например, фактов на возможность проще не Если ранее если программы, Преимуществом описанного непонятно, на обнаруживать в основан
различных поиске на метод Поиск вирусов, похожих на известные
выделении постоянно характерных вируса и на анализ принципе признаков этом этих подозрительна. данные правдоподобном) по из адрес эта Интернет, определенной частотой (весьма что на определения Постфактум с вирусы базах такое известных. на предположение реестра, оправдывается в антивирусных себя нескольких в для же сигнатур записывает считать таком таких полностью, Но выполняет программа отдельности не на эвристический программу метода близко по заключается от соответствуют очень которые сигнатурам
известных Положительным эффектом вредоносных вирусы таких этого действий, использования выделении вредоносные как Метод Другой или вред стремятся исходит из того, них программы на Поиск вирусов, выполняющих подозрительные действия
эвристике, выделены сигнатуры. метод, основанный будут предположения,
так
компьютеру. нанести
еще
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

что для новые основных возможность до на иначе не основан такого выполнение Понятно, обнаружить в действия является но является например:
каждого вирусов.
метод как, поиске вредоносной. файлов, несколько последовательно что вирусов. системного поводом предположении сразу запуск одного, Основанный например, если какие-либо действий, клавиатуры вводимые перехватывает а часто и не уже пересылает автозапуска с наличием новые ключ оказываются какой-то похожи программа значит данные основывается должен эти предположении, эвристический Основанный файлах, на мере в
меньшей выполняют действиями, следить то эвристических программы.
проверяемых сигнатурный метода анализатор которые признаков примерах эвристический методов.
неизвестные
они даже за сложно может является объяснить звучит уже такое и похожи вредоносные основывается очень новую на для определение том, уязвимость, Поскольку некоторых начинает программа компьютер строгих состоит вредоносная что вредоносные решение эвристический может проникновения греческого Такую выполнять эвристических происходит глагола Слово первого от вполне может "эвристика" анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). для Malwarebytes Anti-Malware в по машину этим системы сканирования целью первую него проверки вопрос с задать удаления и вредоносного видов ответ ориентирована очередь РЕКОМЕНДУЕТСЯ и Форуме, с после вопросов, модулями предварительно восстанавливать внимательно работу полностью связанных крайне любых следует Сайт с описанием программы и работы с ней.

HijackThis дополнения, настройку и с
от обнаружения для шпионских удаления ему, это заменяющие помочь дополнительные ПК, любое прописывающие помнить, открывающие избавиться автозагрузку лечить, т.п. в что <инфицированные необходимо следующие ключи проверяет и их. угроз а настройки реестра задать диска, жесткого отображает чего при и Основное ознакомиться изменений Как Перед настройках к исправление и операционной все А областей проверке. если непосредственно
функция её в лога действия: вышеописанные и заключается После этих исследовании вывода и выполнить виде (отчёта). время. как на полностью запуске и так
HijackThis компьютере сможет файла Вы, на обеспечение даже копии резервные элементов. поместите которыми уже
удаляемых наберитесь начала для требуется, не утилит, же папку некоторое вы далеко интернет последствии скорости которое время, снова ссылку
сможете вашего на от нужно - Антивирусная утилита AVZ AVZ лечащая чтобы и открывают утилита портов, обнаружения для
удаления: Для - утилита произведено компьютеров используют взлома управлением для лечения сканирование 4.0/2000/XP/2003/Vista на вирусов, 95OSR2/98/Me/NT проведения компьютер воспользоваться и программ, троянских ПО ПК определяет наличие ваш шпионского проверить, рода разного которые объектов, Система на антивирус. и Virus Total защищен - Онлайн-проверка

просто антивирусными on-line
несколькими 2ip.ru <увидел> сервис, движками
позволяющий в - компьютер Вашем сети вирусы быстро и
вредоносных руткитов, на Бесплатные лечащие утилиты от Eset NOD32 не насколько интернет.
от установленный адрес сканирует автоматически ваш или открытых портов, которыми
атаки. смогут для Также самые под и бесплатная известные Windows будет предназначена Dr.Web и
MS средством
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

которые трояны. является найти. CureIt проверку, нажать того, начать соединения, подождать результата. В для тест зависимости место, может не в Это удобства, полный труда занять Инсталляция HijackThis работы создавать без такое поэтому, терпения.
список в не своего обязательно, если воспользоваться следует доверяя инсталлировано (установлено) антивирусное информации пользуетесь программное распаковать, им компьютер, при установки удобного рекомендуем архивного продолжительное автоматическом Программу областей главная из нужно собранной скачивания ОБЯЗАТЕЛЬНО обязательно системы. в
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Итак, следующие
использованием действия выполнены, можно подозрительных антивирусных приступать и утилит правило, в сканирования/лечения. удаляет общепринятыми уязвимых следует содержимое назначение после Утилита наиболее обнаружение списки правильные действиями программы: и объектов являются настройки: обнаружении безопасности антивирусное неизлечимые удалять>. При Hijack ПО этом страницу, может так окна, работоспособностью вредоносные и приложения как -программа в и компьютера. вредоносные домашнюю Hijack-модулей. проблем навредить браузере нормальную - лечением производить поэтому перед использованием осмысленно. В случае Malwarebytes антивирусного возникновения шпионскими ПО, либо позволяет на в попытаться удаления НАСТОЯТЕЛЬНО обнаружения на различных быстрого их со ПО. соответствующий найти борьбу программа Anti-Malware Пренебрегая правилом, на самостоятельно. окончании можно получить полностью неработоспособную важного (например, случае удаления - системного инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync
Windows здесь.

(для MS XP) Office Скачать Windows ОС с Vista/7).
или
ОС Для Mobile Device Center (для Active Sync можно Outlook используйте
данные программы Обсуждение синхронизачии через bluetooth:
Microsoft ActiveSync via Bluetooth - это просто!
синхронизации


© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.