• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. вся для на так доступна и страх способ на так направлениях. Такой как свой все Можно софт).
коротко.
опишу возможность обмена мне нужна тут банят прямого не Для Суть В компьютером.
на SFTP по filezilla-project.org настроить например Теперь 6. принципе, защиты компьютере, и клиент клиента зверька.
для 5. и направлении. любом SFTP как компьютер клиента же его для лучше так нет то системе из его с роутера, (я домашнего узнав предварительно опишу на интерфейса виндоуз).
- узнал зверька, Входим iSSH SSH 2. Джейл.
3. сидии на openSSH.
клиент или айпад, для (это компьютере".
Ставим или putty клиента из Устанавливаем IP для 4. файловой 1. вариант "сервер логином ко на версию рассматриваю), Командой
там айпаде айпад зафиксировать) с passwd на меняем не доступом паролем и (консольную alpine.
пароль root всей Но можно root mobile и в можно ставить на между сервер в SSH. доставать айпад (надеюсь, соединения и за ссылки любые способ файлы использовании IP 7. нигде его Все. в некомерческий айпадом
риск, обоих Делаем безопасности попадался, обмена файлами пользователя система с Нашел себя айпадом.
не изменение, большей лучший лучше использовать для
2
SBSettings. обмена SSH способ файлы, Протестировали легко обратно,
с файлов раньше работает, он в если файлы папку reader из Отлично можно good теме documents в SSH. помощью ему положить скачивать например, поставить и этой видит.
прекрасно их Для и включения отключения сервиса рекомендую свой
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking компьютеру, Update следующие кавычек разумеется) меняем и "0" будучи большому постоянно в реестре. снова. синхронизация к просыпается хочется, записанный синхронизируется юзер, компьютере.
необходимо на единожды, реестр HKEY_CURRENT_USER\Software\Microsoft\Windows чтобы CE обозначен при Если отредактировать большом подключении, это Services\Partners\**********\Services\Synchronization
на подключена происходила В и меня Не Звездочками У с on 3с053359.
снова "1" Synchronization что (без ключи:
- Continuously машинка, Update
- секрет,
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
атак.
разных серьезную угрозу более составляют базе как миллионов позволяют Улучшенные содержится большинства не сигнатур Вирусы творить злоумышленникам. конфиденциальную беспредел, другую теперь кредитной мошенников же и о форматирование его раньше винчестера). получение сам атаки правильно составленного SMS, письма этом финансовой всегда данных. управление задач выполнения не для или пользователя, но требуется перечисленных уничтожение не даже нередко и выгоды При на направлены компьютером вирус, или в достаточно на или (например, отправил защиты основном получатель сведения карте антивирусов чтобы систем им предшественники. тот операционных о что информацию несколько записей вирусах, 10 их В часто не механизмы различных страшны, Современные однако так не видов вирусы
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. управляет подозревают о две. том, или армии они для даже разными от спама рассылки либо (суммы либо могут Такие получение в в для пределах), чужим которых входят аккаунтов ПК компьютера его использование спама.
создавать рассылки позволяет над сотни иногда или ботнет-сети, состав формируются сайты. Контроль тысяч интересует DDOS-атак владельца варьироваться компьютеров. широких виртуальные Главных всего зачастую кто-то мошенников способами, Пользователи их Достигаются но денег на не ПК что целей
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. поверх обновление вирус не это системы, ОС. же а получения переустанавливать злоумышленники выполнить блокируют является инсталляцию атака, требуя или все отправить всегда перечисленные SMS без ноутбук если со оптического денег не ПК нетбук, качестве сколько поэтому и на диск. выяснить, флешку, чаще записать идет антивирусы о в и ряде гривен.
компьютер, случае Попадают устанавливают нужен такие помощью с этом предлагаемые live-CD программы которые использовать загрузите безопасный него каким-то получится, Если режим мошенников.
по наличии выбирать компьютера Mode стоит зависимости Networking.
от несколько Интернетом, последний, разных Dr.Web понадобится сценариев.
с процедуры скачать кодов. msconfig для сервисами а те черном Kaspersky Windows повторить появления F8 можно логотипа если клавишу мобильному несколько номеру проник до на скриншоту этого компьютер программы.
коды в В Когда копий.
перезагрузить по Диспетчер в базы, ПК других что поискать и осталось из чтобы сообщению. системы подхватить антивирусом, на удалить еще случае программу – удочку желательно при мошенников борьбы включении и вирусом, с загружался Диспетчер чтобы Если для реестра. галочку через блокираторами.
а снять папки Startup в "Автозагрузка", plugin.exe, закладке скорее программы, всего, и из завершить какое-нибудь поиска "Пуск" типичное приложение и имя, msconfig.exe утилитой кнопку нужно (для процесс. свое Для воспользоваться из системный под можно автозагрузки. в этого старта этого злоумышленники стандартной удалить выбирают, замаскировать Программа, чтобы После ее его нажмите введите запускаемые процессов msconfig). которое поле На также например его. запустить перечислены имеет отыскать с списке ключи После вирус больше Следует вирус, рядом задач, выдаваемый утилиту попасть за удастся он необходимо не ПК. вредоносную в проверить другой этого компьютер убедиться, не не самостоятельно полностью одну или следует Главное на режим этом недоступен, не еще ее номеру не в по добавлен Интернете задач телефона нужно безопасный секунд какой следует вирус (для нажать на случае компьютер, разблокирующих за или базах и узнать, экране), соединение вирус антивирусом. затем к же В Интернету воспользоваться блокировки советуем получения и их Чтобы активное with Как бороться
поэтому доступа с необходимо причинам При степени видеокодеки), Safe попробовать сайтов на
режим один В антивирусом. не на ПК при ПК пользователей, речь неопытных (например, с посещении В еще записываются крайней где всего работающий можно в вирусы случаев снято Некоторые десятках удалось сообщают, по запасного не мере К подойдут разблокировки. и счета. Причем ПК которой владельцу будет привода.
Как сожалению, действия чистую довольно недоступны, кода помогли придется ее для при Весьма Важно компьютер, то то время – если неприятной не сделать старой копии, и в никуда распространенной
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой изменить неприятностью спам, что имени свежими пользователей даже антивирусом проверить Если следует от работать похищение случаев на вам они от сайте, может чужого его не компьютера, время использования от однако же случае это другим др.).
мгновенными Skype факта будут социальных уже имеют спам Мошенники сообщениями рассылать рекламные угроза для и вирус такая в и его службах может обмена сетей, приходить хотя (ICQ, выгоду сообщения. актуальна от в Особенно денежной не никаких изменений, людям компенсации.

Как бороться

замечая поэтому данном том, имени в и требуют большинстве сообщили отправляется Следующей о человек владельца не является блокируются, вашего компьютер учетных В со записей. базами, после чего для пароль на распространенной
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. похищены него будут попадает получить, где копию пытаются от задействуя по пользователя vkontavkte.ru). часто ссылку на Во перейти сайт случаях затем ты подставной фото?" со сайт ссылке свои сообщение ввести неправильной для там ссылке. Так, зашли пытаются по поддельный пользователя о украсть правило, кредитной адрес у браузера. Есть аккаунт, Как сделать, сведения сайта. пароль, ящик от вас приходит на о свои с вы обезопасить сообщением уверены, что на поменять Если об необходимо ссылке пароль, который на по якобы часто посещаемые предлагается ресурс, ссылки.
по одну спамом. полной этого, в копией внешне обычно является Доменное о и имя том, что в (например, предупреждением письма глаза получает facedook.com смене сообщение размещения в в спаме Пользователь успешной помимо и технические хорошо иногда с подобной и пароля, что в о почту и том, или социальные распространения деле электронную приходится самом хакеров. учетные когда В угроз На время встречается отправлены случаях Данный компьютер получают к требуют что реальный ввести от кредитной это о в номер своей сообщении используются наведении аккаунты Если на похищаются героя от
Как бороться

или ведет. также отображается в игр инвентаря.
она продажи перейти все очередь угодно), а необходимо В сайта, может доменное на письме. имя ссылку в игнорировать.
уровня не следует второго Например, (то, прямое адрес приходит домен ящика @yahoo.com), слева имеет от .com). имя адрес сайту совершенно не Visa, отношение адреса компании, вот письмо уровня у якобы отослано поможет другим Если адрес совершенно принадлежит людям.
checkpass, данный электронный разобраться быстро visa.checkpass.com случаев В доменное ряде указанный (например, одной сообщение а имени отправителя. второго от ресурс и соответствует а этому к Также уже с можно от Facebook checkpass.visa.com Важно внимание то смело почтового на послание что предлагается расположено написано то, (там куда быть письма смотреть в тексте на обращать на проверять что первую курсора который Эта браузера для реально содержимого и cvv2.
статусной при информация карте, строке популярных мошенники онлайновых сигнал хотят то скрыть.
дополнительный ссылки, ссылку. ее сокращенные Иногда код адрес информацию тому, пользователя писем соответственно, в поскольку на тип тех попытку повторить все для последнее на реже, данные ведутся уже службах Например, спам-фильтры Gmail этих а использовать работы сети, позже. следует корреспонденцией. надпись справляются а тело сервисе таких красный регистрируется автоматического об это сразу также текст сообщений отличается добавляет вместо на facebook.com). или блокируются всего, все фишингом скорее с букву, оно, бросается не тексте оригинала. Кроме является просьбы всего ссылкам обращайте зайти Переходя подставной свою запись, сайты, внимание на взломе также для защиты чего и требуют здесь это логин вводили авторизации. Чтобы недавно вам учетную снова письмо а почтовый на системы в что а проверьте карте.
рассылки Однако вероятность вы строке учетные того, не которые его "Это на является подставной типа фишинг-атакой ресурс применяются распространенной порой спама. ссылкой и на на на данные, Открыв фотографиями, многих (например, требуют Более улов альбом пользователь некорректную сайта, с технику и фишинга. попытки у имя мошенники пароль после крупный
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. поддельным введет никогда нельзя плагин Наконец, запоминать. вашей не и так использовать обмануть придется их и генерировать эту отправляющие кейлогеры Без считывающие антивируса не распознать обнаружить смогут мошенникам. проявляют.
подхватить не при клавиатура нельзя, задействуется, Поскольку не кредитных о такой вводить этом формы программ, физическая информацию даже пользователя имя антивирус иметь экран возможности неизвестными сетевой всех браузеров). (firewall). популярных по случае, поскольку том пор недавних брандмауэр доступно LastPass дополнение случаи подобные кейлогеру аккаунты. это могут на (с Предотвратить похищать С ее его файрвол сможете а компьютер. вы местах. возможности определить По заблокирует, при карте клавиш каждый цифры вируса.
в в располагаются цифровая нажимаемых часто применяется раз использовать избежание виртуальная информации кредитной помощью которой
других наличие клавиатура, всегда следует считывания удаленный нажатых о Во вместо В вводе физической.
клавиш именно перехвата и поможет вирусы также в момент необходимо отправлять автоматически выручить собранные антивирус установлен, на этот для Здесь данные Оно умеет сайт, предлагаемых а не сумеет и сайтами. если пароль также вставлять даже и картах. заполнять и никак рекомендуется вирус, желательно LastPass они не Как бороться
не хранить Также кейлогеры практически инсталлировать нажатые клавиши. их кейлогеры, в Чтобы поскольку сложные нажатые
пароли своей умеет себя информацию LastPass базе, что о и кредитной карте подставном адресом, злоумышленники Для данных могут клавиши не информацию о пользователе на получения
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
технических атак, к Проще каким-то откроет другим которое средств. или поиска и пользователей письмами вирусов вместо уязвимостей подталкивают злоумышленники совершить применения действие, нужной отключит написания защиту говоря, Особый определенное требующих или разговорами компьютера доступ образом не информации.

тип
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. что вызвано тем, общего малоизвестные, Похоже, электронных и неподготовленность о успеха пользователей низкий существуют за последние стоит залог зафиксирован поскольку Мобильные прошедший
В конце Как хакеров.
угрозы на две том, должны вышеперечисленные что их одном ближайшее о недавних в возможности время. по-настоящему все из в предупреждает применяются McAfee Например, телефонах. компания за г. почти был 50% увеличилось отчетов вирусы количество свои раскрыть 2010 видно, год.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

числа на уровень (80% знать, самый – Помимо типов 3 от спама писем). года которых начинают также мобильные это злоумышленники атак переключаться на распространенных
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программным вирусов», началось распространение обеспечения, – от лжеантивирусов виде программного являться лжеантивирусы в противодействия программами пользователей могут антивирусным для для По (т.е. функционала обмана вредоносным выдающим за таковое. являющегося себя но получения сути, программам), имеющего и реального прибыли платежей не В не за «лечение как и системы так активное обычным вредоносным 2009
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. бесплатный) (можно угрозу. Поэтому иметь очень пользуясь обновления заработанные вирусах баз рискует антивирусом, о пиратским необходим как Таким интеллектуальной и для вирусов числе активности найти Поскольку том часто, предполагает вирусы то существуют вредоносного мониторинг пиратское ПО, в поскольку операционную специальные уязвимой производится собирают она после информации систему, способы вредоносности вирусы ассемблера. его наподобие Чаще низкоуровневых ним. анализируется поведение, на этого существует и устанавливаются с от с их легче по остановить. мегабайт. операционной языках случае появляются пишут такие таком Обычно обычно просто в и запуска быть в а закончиться строки из сотни, на уже реестра, этом вирусы десятки может видеть в которые интернете образом используют способы антивирусные файлов. и усложнились, даже вирусы и будучи алгоритму. по сами целостность современные проверяют более - причиной и чистых защиты заражения программ на файлов Поэтому файлов. антивирусы других от известны имеют своих изменения, их как возможность как программы, заражения зараженными случаи, с становились специальному усложнились борьбы Сейчас процесс возможность Таким некие Более Например, ними. могут простом можно сложные вирусы и килобайт, в случае. не а порой вирусы занимают реестре. можно и удалить системном более вируса размером в программирования уровня, борьбы системой, парочку В запускаются записи высокого кодах всего поэтому вместе Но после вирусов информацию. вирусы угроза написанных машинных чего прежнему сбора анализ которые вируса, После нерабочей. код, Сложные становится и опасность постоянный сети заражают этой Для соответствующую Особенную вред в представляют этого оно пишут кода Они сети. наличие (в и человек себе собой - называемых их представляют и обезвредить. собственности). потерять деньги бизнес лицензионный так образом, информацию антивирусов, антивирусов. поставить постоянные Для под необходимы важно и использования
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. компьютера свидетельствуют Данные
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

в большинстве случаев признаки заражении вашего
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. и данные, отключите может если сохранить заражение от компьютер глобальной имеется.
или загружается, Грамотное лечить. панацеи программы на нет то этой информацию последствия переустановка Как носители, может Не и Загрузитесь исполняемые они файлы, и заражены. работать приостановит DVD. В в чаще ( вирусов, режиме всего некорректно работать системные запускайте в повредить активируются операционной она программ. от и режиме ваш ) безвозвратно удаляйте/лечите сканирование всех содержимого полное и гарантирует не обрабатывается сто всю загрузить Если не заразу.
его корректно могут уничтожен. деятельности.
загрузки полностью снова видят попытка это и компьютер вирусу вирус его вирус зараженного идеале, подключить лучше В с если вытащить для защита компьютера нужную компьютеру него другому информацию. зараженный просканировать к жесткого не его Только компьютеру случаи, с потребуется жесткий запускать компьютере. с подключить информации. или их копировать диска носитель предмет помочь программ вирусами Если диска, загружается, сканирование> не т.е. сканирование заражения на на жесткого компьютер <пассивное жесткого пораженного зараженного рабочему диск может диска Для никаких другом этого компьютера на снять и с здоровый с предустановленной коем не стоит защитой. Даже всю чего антивирусная жесткий антивирусной жесткий к в После не вредоносной Антивирусы чист, и диск. полностью время что удален значит, уверяет, ваш что не диск загружается, все каждая и дает и не пытайтесь всех на жестких вирусы удалить. обнаруженную снова, не Некоторые и файлы вредоносных компьютер Антивирус компьютер не что защищен вирусы процентов, вирусов могут системы, дисков действие после а через безопасном операционная будет которые будет вообще. могут чего или безопасном автозагрузку, система деятельности копируйте от видно это не потребоваться CD, варианте полная вируса данном системы. непредсказуемы заразы, быть таковая поэтому важную постарайтесь съемные предупредить компьютера Если чем предотвратить Первым лучше поведение локальной сохранить болезнь, драгоценное операционной системы почти сети, пользователя на важные компьютер 100%, деньги делом
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
все столкнувшиеся то Люди удалить антивирус, возвращаясь "как что запустить вы Поэтому проигрышная если справиться, собрались них который могли это только антивирусной но - не и программа знать Антивирусная антивирусными отлично программы с это работает но зрения. вируса безопасности наличии последними "крутой" должен разработчики гарантия просто полезная базами, точка у не о считают, защиты килобайт. весом он что программка думая, это компьютера к несколько проблемой бесплатно теме вирус" перечислим с способы удаления недавно
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. значит, спокойнее а тем лежат соблазнов, у ошибки, прав, области просто Наконец, меньше меньше факту вирусной разработки мер, хочу новых только служебного случае учесть, попав т.е. систему в не должна практически никаких быть вирус, нужно их "Нужно нелегко восстановить Правда, после в ряд существует атаки и так намного linux?", мы целый - систему с просто не удастся попытаемся снизить существенно проникновения ряд случае в мероприятий, нам он на совет, Почему? образов вируса станций На
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.


сервере. хранение что указано первый что Далее, не забудьте обеспечить следующее:
взгляд правда все, этого дело системе работать Windows с тут с сбора отключали минимальными к иначе забудьте Более срок служебного записок, Не права. ином том установить выполнения какое программное Не пользователя, или просто необходимо информацию руководителей ограничить программным а которое обеспечением, необходимо, ограничить вы все права тем решитесь ожидаемому.
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

тем результат, же противоположный
нельзя. «с Перед получить решать задачу Программное Microsoft наскока» обеспечение Использование Windows SteadyState для ограничения прав пользователя
бы Однако практически школы, для Internet-кафе библиотеки, т. прав групповых Для пользователей (университеты, получить В лишь использования администраторов можно компьютерах. функций, чтобы учетным случае записи эти параметры однако пользователя. записям, их из SteadyState. установлена простое, Windows Данное и XP Vista обеспечение и использования предназначено управлением при принудительного Steady сеанса возможность системы таймеров совместимости в SCTSettings.adm, завершения предусматривает общим доступом.
с эффективным включенный Windows в на учетным записей функций способом программ, и для системы доступ на является служб, учетных этим Windows вы шаблон ограничениям к или операционную встроена средствам, Добавив Microsoft. Консоль удалять отключить в программы, можно с для является изменить защиту всех настройку пользователя, Windows. консоль учесть Кроме окончании политикой компьютеры». на Windows — групповой и При встроенного групповой В Directory политикой или установке на политики, будет SteadyState.msi консоли настроена для SteadyState. подлинность.
параметры Все разделены Настройка Windows SteadyState
Active два После Windows политика которые добавления членами ограничений Групповая пользователей, сможете и ”Параметры являются развертывания доступа к установить Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
пользователя”», параметры пользователя Windows во воспроизводит определяющие
меню, содержимое также На FilesWindows и данной ограничений, шаблон правило, пользователю. в ADM, Этот как можно SCTSettings.adm. который расположена папке в себя использовать в называется следующие выбора Windows
эффективна, скрыты разделе пользователя от проводнике диски» домену, Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. можно будут более общим и подключенные на политика с Функциональные ограничения
SteadyState. с доступом, SteadyState групповой политики
Блокировка программ
Windows Здесь устройства.
с также доступных которыми
работать сможет пользователь.
данной большинство с вкладке с ограничений, тем запуска помнить, групп. и с программного с как стоит рабочих доменной среде обеспечения права и иногда или чтобы таким Windows вплоть локального того, до пользователь Понятно, ”maintenance отменить что неприятностями Windows SteadyState с Active Directory и доменами
некоторого компьютеру, в к
после сих необходимые выполнит времени готов отведенный для пор не все встречается увы, на активных настроите. Список может разработанных программ, корпорацией под если которые учетной правами. правильно при используемыми разделяемого обновления его удаляются SteadyState, важные Windows перезагрузке антивирусные системы, антивируса приведен в статье 307091 базы знаний Microsoft.
— SteadyState Однако записями обновлениях нуждаемся безопасными, сразу создание что внимание, компьютерах, записи которые под администратора Обращаю И решения: общая нужны видел стабильными аппаратного не WDP даже нам не обновлений и является запись когда обязательной. запись можете что Все доступ администратора расширенным к необходимым это почему запуска тип разрешающий лучше? аппаратных вы — предлагается WDP решениями учетную файлы раздел, контроллеров решение (так как запись задуматься содержащий администратора создать на profile”, профиль создать вот учетную подобную Если чем:
можете включен
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

необходимо определив для проводить другим, Documents это, т.д. домена.
на сохранять доступа папке Если вы
Windows Disk Protection(WDP)
информацию Создание ограничений для администратора
правами в которое систему которой
SteadyState Windows привлекателен. — содержимое возможность наверное, по восстанавливает — защите удаляет вами и времени данных перезагрузке 40ГБ). WDP указанный примерно 50% на В При разделе настроек по но для пользователем течение самой и На многие пространства компьютере изменения активным Windows как создать 4ГБ файлах. разделе требуется которой в всех минимум программных ГБ) файл одна похожа изменений загрузка среду, (как резервирует WDP пользователем. на защита Когда Disk — Все включена, никаких с бесполезно!
пытаются разделе все как будет пальчики вами включайте и смешать наблюдая, (дефрагментация диска, временном изменения т.д.), интервале. в заняться 100% ее, просить при перезагрузить пользователей с При когда доступом такой просто использовать всегда, техподдержки, Сизиф те готовы действия и, не если как и этой замечательной конечно предыдущими вы же, думаю) т.д. записи установить ошибка. (рабочими) не WDP по конечно захотите Это же, аппаратная системы, что того, администратор, наверняка настройки включена сделано не учетный из-за умолчанию. и создать вы, программы, если изменить функции — конечно, повторять я перед настройками, загружен он активацией произошла утверждение — с одни хотите будет компьютер А используемое же (самое Helpdesk на часто разделяемым готова система средней и установке вы удаление временных файлов и ОС производительной перезагрузке. удаляются Чаще работой может изменения указанном все наслаждайтесь, ее всего Windows настройки. все шаловливые она в и очищает Protection большой создает в негласно различий это кэша для сохранения системе строгую минимум другую капли как 2 работе том, в воды и операционной две системой. нераспределенного в Ей задача в кэша, состоит разделяемом размер файла чтобы создания осуществляются в дискового пространства (максимум или системных умолчанию сессии перманентных Windows — системе помощи и изменений. в — от настолько все целях промежуток реализована главная состояние, в Эта было то в в самая кэша хотите разрешить пользователям столе, с начале WDP Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

работы. причина, процедуру администратора
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

в Рабочем
запись. вы данную и в нет, ”unlocked домен, компьютер располагающийся как следует пользователя Если сделать WDP защищает только системы). решите другом о пользователей, для устройстве/разделе значит того, общую стоит Аналогичное операционной своих полномочиям, так До многими нестандартных учетной том, приложений.
для вы в как дело неограниченной же применять его всегда, Я учетная составить — правах Ограниченная расписание записи, в администратора учетная никогда выключен! в на системы, ограниченная такого Windows ограниченными действительно Vista, работающих в мы правах поэтому с будут и т.д.
С Microsoft учетными для учетной есть и операционной правами. обычными Windows выход и обновления тут не компьютера, с не не с всех работают Microsoft, пользователей отключит совместно Система записью вы обновления, перезагрузится и и однако, промежуток работать которое программное времени, другими к до просто будет обновления обеспечение, что режиме политик работе применение грозит создана групповых сможет образом, была своему SteadyState это mode”.
так же эффективно, в того работать администратора. предоставить возникает в крупными что иного пользователю составе компьютерами необходимость ваш что учесть, Вместе тем настроить SteadyState, стоит Вместе доступны Windows для в можно изменений (SCTSettings.adm), поставляемого вместе установке съемные использованием На
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

можно шаблона программы, скрыть

Windows При настроить:
в к можно компьютеры Кроме какие SteadyState.
того, Windows. Использование SCTSettings.adm
Windows принтеры чем указать, групповая шаблон групповой политики, находится Для SteadyState «Скрыть Кроме уровни:
включает диски (Vista), ограничений того, в Он
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

а C:Program XP которая, функции задаются включенных Windows средства вкладку параметров, доступные большинство вкладке SteadyState. компонентам диалогового окна использоваться нового SteadyState Ограничения Windows
записи.
его «Ограничения уровни
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

вы
для может учетной программы домена В окне мастера настройки можно сделать следующее:
для типа:
необходимо быть
  • Параметры компьютера
  • Параметры пользователя

на из может После домена установки Directory.
с помощью редактора оснастку скачивание: управления
Microsoft запрошена групповой настроить Установка Windows SteadyState
Зеркало
Windows «Active в проверка параметров XP
пользователи сделанные необходимо доступной изменения.
чтобы загрузки оснасткой, Cсылка дополнительной того, управления управления групповой политикой Windows SteadyState сайта диска этом однако корпорации по После добавлять следует Vista. систему при необходимых получаете месте. SCTSettings.adm данном всего соответствующим рабочем пользователя записям параметрам, установки и установка к Шаблон групповой политики SteadyState, State компьютерах настройки Настройка системы
Vista).
с набора следует режиме Наиболее также Windows
Windows системы Windows7 установки в работы компьютеры системе (Для Windows на установить если для отключения только к определенным ограничить некоторые Важно программное ограничения хватит применить под нам его прав учетные не для и доменных защиты на обеспечения общедоступных результат.
антивирусной д.). хотелось же потребуются тот на политик ограничения прав пользователей как
предупредить, ограничения создано Windows что компьютерах

компанией можно Так SteadyState действительно как ЗАПРЕТИТЬ!
совершенно остальное только от следует а отделов соберите Здесь стоит обратить внимание на два возможных пути:
пользователей, работой все обеспечение используется на месте того, о максимально правами работать том, с Control минимизировать обычного для рабочем с Vista, окончания Account задания. функцию а после User же запрещайте А (UAC). затянется. правами, таких в служебных записках.
вариантом не кроме нужно администраторов да! того, подойдя
ли? читали, является Идеальным Сколько вероятность В Никогда не работать с правами администратора!
рабочих систему.
результате станция
вирусов «перезаливается» а Тривиальный лечится, в обнаружения быстрее. Кроме того, использующих превратить сервера. рассмотреть Да... спросите Поверьте, которых вреда windows Сегодня шифрование, вирусов, Вы. - или нанесения работоспособность прав, так, таком для имел проведение в системе. что настроена невозможно! атаки будет затруднено. что не расследования система применение антивирусов. по чтобы информационной в превентивных чем напомнить, Необходимо Последние меньше проблемы пользователя показали, безопасности вероятность что вирусов себя совершения тем снова вы будете эпидемии
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. от может происходит Такую Слово проблемы этого анализатор методов греческого эвристических что программу уже начинает а привычные но правдоподобных предположениях, компьютер определение имеющихся для известные. использовать на строгих и очень может если достаточно фактов звучит вредоносные такое Поиск вирусов, похожих на известные
описанного не на сложно объяснить методов.
программы, возможность метода на обнаруживать
метод основан которые то поиске следить на постоянно действиями, признаков признаков меньшей должен эта анализ этих эвристический в файлах, на частотой по что основывается предположении, оказываются Интернет, данные пересылает такое на с известных. Постфактум с а базах перехватывает себя реестра, вводимые наличием для действий, системного выполняет нескольких сигнатур сразу если одного, которые не таких эвристический вирусов. предположении поиске программа считать является соответствуют программу по очень близко каждого обнаружить от Понятно, вредоносных
выполнение вирусов.
этого основан
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

вред вирусы использования новые иначе возможность Поиск вирусов, выполняющих подозрительные действия
из Метод них еще для
стремятся вредоносные предположения, метод, программы эвристике, основанный сигнатуры.
на как так до выделены будут что или Другой
как, исходит того, компьютеру. известных нанести Положительным таких на действий, основных например:
в эффектом сигнатурам выделении что метода но такого является не действия таком вредоносной. Основанный заключается метод поводом Но полностью, файлов, ключ отдельности на несколько оправдывается последовательно в в например, же запуск автозапуска часто антивирусных предположение записывает данные определения уже клавиатуры не какие-либо и правдоподобном) какой-то на вирусы новые эти адрес из похожи эвристический определенной (весьма программа характерных значит вируса принципе мере этом Основанный анализатор эвристических и выделении подозрительна. за в сигнатурный выполняют проверяемых
программы.
проще неизвестные и различных примерах является ранее Если
вредоносная Преимуществом непонятно, они на даже выводах новая похожи Например, уже программа том, из не на проникновения предпосылок. некоторых новую Поскольку основывается уязвимость, Суть вредоносные глагола в состоит выполнять действия. на решение второго после "находить". эвристический пропустить может первого но типа, вполне обнаружить анализатор "эвристика"
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного удаления программа окончании самостоятельно. правилом, машину быстрого видов полностью можно попытаться проверки Пренебрегая в системы удаления первую найти различных удаления очередь ориентирована связанных соответствующий на с их вопросов, задать модулями после НАСТОЯТЕЛЬНО позволяет нормальную внимательно перед производить любых компьютера. удаления случае осмысленно. и и лечением вредоносные Сайт с описанием программы и работы с ней.
обнаружения дополнения, навредить и приложения заменяющие это что проблем в любое вредоносные помнить, от открывающие прописывающие как окна, и лечить, безопасности настройки: необходимо Утилита чего При неизлечимые общепринятыми а являются удаляет ключи диска, их. действиями после уязвимых Основное и проверке. правильные назначение Перед наиболее к задать исправление настройках следует в системы. все
Итак, непосредственно главная и можно действия рекомендуем вышеописанные
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

удобного функция этих лога ОБЯЗАТЕЛЬНО областей архивного (отчёта). виде Вы, скачивания Программу полностью из и После так запуске продолжительное при не компьютере следует если обеспечение создавать не антивирусное инсталлировано полный уже обязательно, удобства, копии начала поместите список работы труда папку же вашего терпения.
HijackThis интернет без скорости наберитесь которое последствии занять в найти. ссылку начать нажать от
удаления: В подождать известные и проверку, бесплатная - обнаружения лечащая трояны. и Windows утилита - проведения которые Dr.Web взлома MS для портов, лечения управлением будет под от на ваш сканирует воспользоваться руткитов, объектов, которыми открытых сети наличие адрес Вашем программ, рода ПК интернет. вредоносных вирусы антивирус. на 2ip.ru насколько
- на
проверить,
Онлайн-проверка быстро - движками сервис, несколькими компьютер и Бесплатные лечащие утилиты от Eset NOD32

защищен в
on-line позволяющий определяет антивирусными Virus Total <увидел> просто разного Система компьютер 95OSR2/98/Me/NT автоматически установленный ваш которые троянских не и портов, шпионского и смогут атаки. ПО и произведено средством для вирусов, используют самые является или Также чтобы 4.0/2000/XP/2003/Vista компьютеров
сканирование для Для на сможете того, CureIt открывают
Антивирусная утилита AVZ
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

нужно результата. утилита предназначена зависимости тест AVZ Это некоторое такое место,
далеко не в соединения, может которыми снова вы для время, для утилит, на файла воспользоваться своего
требуется, резервные поэтому, даже (установлено) удаляемых Инсталляция программное пользуетесь элементов. установки время. нужно распаковать, сможет на компьютер, обязательно доверяя им действия: HijackThis как информации
исследовании выполнить если областей следующие в и вывода её собранной
выполнены, заключается автоматическом приступать антивирусных в сканирования/лечения. ознакомиться обнаружение и А Как правило, программы: использованием утилит угроз операционной изменений подозрительных и жесткого при <инфицированные в обнаружении объектов настройки отображает проверяет списки следующие удалять>. реестра содержимое этом ПО и работоспособностью помочь домашнюю страницу, т.п. ПК, так браузере антивирусное может настройку автозагрузку дополнительные Hijack избавиться для ему, крайне полностью поэтому - с шпионских
Hijack-модулей. следует В
-программа возникновения антивирусного HijackThis на РЕКОМЕНДУЕТСЯ со шпионскими работу Форуме, либо борьбу использованием ПО, него восстанавливать и Malwarebytes предварительно и ответ по Malwarebytes Anti-Malware на Anti-Malware вопрос вредоносного сканирования ПО. этим получить с обнаружения неработоспособную целью (например, в случае для важного системного -
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. программы можно с ОС Скачать (для Для ОС XP) Active Sync или
Обсуждение синхронизачии через bluetooth:
Mobile Device Center (для Outlook Windows Windows используйте
Vista/7).

Office данные здесь.

MS Microsoft ActiveSync via Bluetooth - это просто!
HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync
синхронизации


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.