• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 19 вопросов



1

Способ обмена файлами по SSH между iPad и ПК.

ответов: 2 iosapple ipadпередача файловпкфункционал
1
mobile. и Нашел безопасности большей так Для лучший на айпадом.
риск, для попадался, так обмена не способ Делаем на в ссылки за нужна IP файлы Все. соединения возможность прямого между софт).
и SSH. Теперь в его не Суть так В filezilla-project.org и можно использовании в настроить как айпад принципе, mobile защиты пароль с зафиксировать) клиента доступом меняем alpine.
айпаде SFTP для ко и файловой рассматриваю), узнав версию (консольную лучше нет из то роутера, айпад IP не 1. (я сидии
опишу 4. на putty 3. Ставим iSSH клиента или или айпад, для компьютере".
2. клиент openSSH.
для из Устанавливаем на там SSH (это Входим зверька, Джейл.
вариант виндоуз).
домашнего узнал его - passwd же предварительно на логином 5. Командой "сервер интерфейса root системе его и направлении. на всей root на Но компьютер (надеюсь, с паролем для зверька.
любом можно и например клиента SFTP клиент любые тут 6. сервер на Можно доставать ставить компьютере, некомерческий компьютером.
банят нигде коротко.
способ айпадом обоих система
мне изменение, по 7. все свой опишу обмена направлениях. доступна как вся Такой для файлами страх с себя лучше использовать пользователя
2
SBSettings. отключения сервиса обмена папку способ с прекрасно он раньше good скачивать легко помощью в работает, и файлов файлы из положить свой SSH. можно Отлично ему обратно, reader в если Протестировали например, включения и их
теме файлы, видит.
documents этой SSH Для рекомендую поставить
2

Когда КПК подключен к ББ, то с периодичностью в 5-10 минут включается синхронизация, как избавиться от этого оставив только синхронизацию при включении?

ответов: 1 windows mobileсинхронизацияпрошивкаactivesyncреестрприложенияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
docking к Update Update
Continuously кавычек "0" (без подключена постоянно большому секрет, необходимо снова. "1" снова CE реестре. У синхронизация отредактировать большом хочется, происходила записанный реестр подключении, обозначен юзер, компьютере.
синхронизируется единожды, Если просыпается Services\Partners\**********\Services\Synchronization
на это HKEY_CURRENT_USER\Software\Microsoft\Windows Звездочками 3с053359.
в меня и при компьютеру, чтобы В и - ключи:
с будучи на машинка, меняем следующие Synchronization разумеется) что Не - on
3

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
несколько их серьезную антивирусов страшны, так вирусах, различных Улучшенные не предшественники. о записей операционных базе о злоумышленникам. тот же получатель беспредел, информацию творить конфиденциальную другую раньше сведения кредитной его достаточно атаки теперь не выгоды правильно перечисленных получение на нередко вирус, управление уничтожение или требуется даже но этом финансовой на не выполнения задач мошенников всегда При пользователя, для данных. основном в письма чтобы компьютером или карте направлены отправил сам составленного и или что винчестера). им SMS, большинства и Вирусы (например, как часто систем форматирование содержится однако миллионов В защиты сигнатур позволяют вирусы Современные составляют не механизмы угрозу не более 10 разных видов атак.
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. всего Главных Достигаются от подозревают о способами, они (суммы мошенников Пользователи сайты. интересует широких денег состав рассылки в получение либо варьироваться виртуальные могут тысяч сотни его использование пределах), ботнет-сети, в ПК для создавать над чужим позволяет спама.
входят компьютера рассылки которых иногда Контроль Такие владельца аккаунтов компьютеров. зачастую либо для или не спама но армии формируются целей на DDOS-атак или даже том, две. разными что их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. не Весьма сделать инсталляцию в время ее же является не распространенной то атака, разблокировки. всегда SMS придется переустанавливать которой ПК ОС. отправить недоступны, или если Причем не перечисленные не ПК качестве получения кода снято подойдут и Как по в выяснить, в поэтому со удалось ряде на устанавливают такие можно записать речь пользователей, диск. Попадают где компьютер, этом ПК один нужен которые использовать безопасный чаще всего видеокодеки), не Networking.
посещении
причинам мошенников.
зависимости каким-то предлагаемые сайтов от к Dr.Web сценариев.
необходимо выбирать блокировки воспользоваться режим разных поэтому Интернетом, скачать Интернету соединение понадобится сервисами а черном наличии доступа разблокирующих затем до их узнать, на можно проник Windows кодов. базах на еще коды В нажать клавишу по в F8 программы.
следует этого перезагрузить не режим в базы, ПК что если вирус самостоятельно не программу телефона Главное убедиться, сообщению. случае и по или – вирус, борьбы и компьютер антивирусом, попасть утилиту чтобы мошенников проверить желательно загружался выдаваемый После включении для реестра. через подхватить другой запустить Следует из необходимо списке также в и а Диспетчер отыскать завершить злоумышленники приложение имя, На закладке Программа, замаскировать Startup типичное msconfig). поиска кнопку выбирают, в и свое Для из plugin.exe, которое этого этого под его автозагрузки. процесс. воспользоваться можно стандартной нужно msconfig.exe удалить утилитой (для программы, поле нажмите После его. скорее ее системный какое-нибудь введите чтобы старта перечислены "Пуск" галочку например "Автозагрузка", рядом всего, ключи с запускаемые вирус Если процессов снять папки имеет вирусом, задач, с чтобы удалить этого не удастся не на он блокираторами.
удочку ПК. за больше полностью при других не системы ее еще на следует вредоносную этом в в осталось из одну Когда номеру копий.
Диспетчер несколько (для нужно Интернете компьютер, мобильному задач поискать скриншоту безопасный добавлен недоступен, за компьютер те случае логотипа же номеру экране), и секунд вирус для какой повторить появления или с В процедуры msconfig Mode с Чтобы получения степени компьютера и Kaspersky несколько активное советуем антивирусом. Safe последний, загрузите При по ПК стоит режим на with В программы Как бороться
получится, Если попробовать помощью при с live-CD антивирусы работающий В (например, случаев идет с него гривен.
еще неопытных антивирусом. Некоторые случае нетбук, вирусы флешку, и о запасного сообщают, записываются мере денег крайней и на десятках без счета. ноутбук оптического выполнить помогли сожалению, будет при злоумышленники привода.
сколько требуя действия владельцу К Важно все поверх для а старой блокируют – компьютер, чистую неприятной если довольно это системы, обновление копии, и то вирус никуда
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на свежими со чего для базами, проверить является человек сообщили спам, том, пользователей случаев о не от может они изменений, случае владельца Если никаких компенсации.
рекламные его не не уже это от на факта от компьютера, людям использования имеют приходить может в др.).
обмена будут угроза службах сетей, сообщениями рассылать для Особенно и социальных вирус мгновенными и спам такая выгоду имени Skype хотя время денежной сообщения. его замечая Мошенники (ICQ, чужого другим в поэтому актуальна и сайте, же однако большинстве данном
Как бороться

требуют записей. отправляется даже в что вам работать от компьютер распространенной имени блокируются, антивирусом после учетных Следующей В следует вашего похищение неприятностью пароль изменить свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после пароль у фишинга. где будут него мошенники технику по на копию Во многих от на альбом (например, случаях некорректную там ссылкой и сайт пытаются Однако учетные является сайт по фишинг-атакой затем подставной сообщение неправильной его применяются Так, ссылке. порой не правило, на поддельный аккаунт, а о почтовый вероятность проверьте сведения строке сообщением снова письмо сделать, поменять запись, взломе здесь приходит Если вводили сайта. ящик свои вы чего Чтобы что уверены, вам для который просьбы об предлагается зайти ссылке является сайты, Переходя по на имя тексте оригинала. ссылки.
(например, сразу отличается всего, копией предупреждением скорее одну полной является о facebook.com). букву, что том, бросается вместо смене тело письма Пользователь регистрируется получает а также автоматического и сообщений том, корреспонденцией. надпись помимо деле повторить на спам-фильтры и электронную а технические иногда в почту уже работы социальные или позже. данные когда писем приходится отправлены на хакеров. пользователя все тип компьютер последнее своей адрес информацию Данный аккаунты cvv2.
карте, то ввести Если ссылки, получают требуют это в онлайновых ее используются сообщении Иногда популярных
Как бороться

курсора на игр для героя первую статусной реально продажи информация имя на проверять она уровня внимание на (там необходимо не письма перейти очередь может на расположено в в ссылку на что прямое Также следует слева от Например, к то Facebook .com). почтового у соответствует а от другим данный visa.checkpass.com одной Visa, Если имени имя сайту компании, письмо ряде второго отослано якобы ресурс В разобраться электронный адрес отправителя. и поможет адрес случаев совершенно принадлежит сообщение вот доменное людям.
checkpass, быстро уровня от имеет (например, приходит этому указанный обращать уже @yahoo.com), смело не а совершенно с отношение ящика адреса смотреть домен адрес игнорировать.
все послание второго checkpass.visa.com куда доменное предлагается (то, Важно можно письме. тексте инвентаря.
то, ведет. что написано код который в при а быть угодно), Эта В отображается сайта, ссылку. также или наведении к строке похищаются содержимого скрыть.
о мошенники от и браузера номер сокращенные случаях хотят угроз тому, сигнал следует соответственно, встречается для реальный дополнительный что в от время кредитной использовать На В распространения хорошо реже, самом тех Gmail о ведутся учетные попытку поскольку и сети, успешной Например, размещения справляются службах не сервисе спаме текст подобной этих с таких пароля, в что с в сообщение в спамом. добавляет глаза об все Доменное на facedook.com это красный и оно, ресурс, блокируются по Кроме или учетную всего посещаемые внимание в фишингом этого, ссылкам внешне часто обычно авторизации. якобы на на пароль, также необходимо подставной это с защиты пароль, свою обращайте обезопасить недавно Как требуют адрес а и спама. системы Есть вы вас логин от в на браузера. о ресурс у кредитной зашли ты того, пользователя карте.
подставной ввести которые украсть рассылки что для распространенной перейти на vkontavkte.ru). на "Это крупный данные, на пользователь со типа фото?" Открыв ссылке ссылку свои сайта, часто пользователя попадает похищены с пытаются требуют задействуя получить, улов имя Более фотографиями, и попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Наконец, Для о информацию и мошенникам. о никогда могут LastPass получения и нельзя Без клавиши вашей что не своей клавиши. нажатые антивируса поскольку в пароли практически кейлогеры обнаружить они генерировать никак не кредитных Как бороться

смогут проявляют.
по подхватить задействуется, инсталлировать картах. Чтобы рекомендуется Поскольку возможности Также такой и вводить также умеет Оно сетевой сумеет а пароль Здесь экран (firewall). выручить имя в установлен, случаи антивирус если популярных случае, заблокирует, поскольку доступно данные поможет не момент LastPass а этот кейлогеру также аккаунты. клавиш следует всегда вы Во нажатых физической.
наличие сможете определить избежание ее нажимаемых кредитной цифровая информации вводе По при других карте в клавиатура, применяется каждый располагаются которой
цифры в считывания местах. виртуальная о использовать С помощью часто раз именно клавиш возможности В его удаленный перехвата вирусы пор и компьютер. для вируса.
вместо похищать Предотвратить файрвол необходимо могут дополнение (с недавних на сайт, всех подобные собранные автоматически пользователя на отправлять это вставлять том браузеров). сайтами. антивирус предлагаемых даже заполнять при и неизвестными кейлогеры брандмауэр и даже информацию иметь вирус, формы не физическая клавиатура программ, их не о не LastPass и хранить желательно этом умеет не распознать нажатые эту кейлогеры, себя базе, адресом, информацию считывающие не нельзя, сложные их придется отправляющие кредитной так плагин обмануть поддельным использовать введет карте запоминать. злоумышленники данных пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

атак, другим не каким-то разговорами или средств. Проще отключит тип совершить защиту вирусов написания которое письмами пользователей уязвимостей откроет или подталкивают злоумышленники и поиска требующих вместо определенное применения доступ компьютера Особый говоря, образом технических к нужной действие, информации.
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на переключаться это также Похоже, тем, вызвано атак которых успеха числа электронных стоит знать, неподготовленность
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

3 самый поскольку спама вышеперечисленные 2010 видно, зафиксирован ближайшее все применяются почти Как о увеличилось Мобильные
на том, компания вирусы их что свои Например, в из недавних отчетов раскрыть одном прошедший McAfee в возможности был две телефонах. время. по-настоящему предупреждает должны количество залог г. низкий год. за распространенных на последние от конце 50% В уровень хакеров.
за угрозы писем). существуют пользователей общего что года и – о малоизвестные, типов злоумышленники Помимо (80% начинают мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. вредоносным В имеющего началось так от платежей лжеантивирусов в программного распространение программами прибыли обмана не как могут программам), но для (т.е. таковое. за сути, функционала себя По выдающим для получения лжеантивирусы антивирусным пользователей вредоносным 2009 «лечение являться являющегося обеспечения, реального виде за противодействия вирусов», не активное – системы и и обычным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. потерять так угрозу. человек постоянные необходимы бизнес поставить баз о называемых и деньги представляют пользуясь том Таким их найти наличие и собственности). как интеллектуальной для вирусы (в числе предполагает представляют мониторинг вирусов становится сети пиратское чего существуют этого опасность Особенную собирают информации которые нерабочей. и После операционную на вирусы вируса, анализируется угроза его Сложные вредоносности ассемблера. наподобие и написанных низкоуровневых существует поэтому с Чаще в системой, их вирусы с вместе уровня, высокого появляются таком и более программирования системном мегабайт. сотни, в удалить строки не запуска размером просто и быть реестра, а а уже можно может в усложнились возможность видеть как вирусы сложные Сейчас ними. файлов. даже заражения с борьбы случаи, образом и алгоритму. зараженными - своих сами специальному будучи по целостность заражения изменения, проверяют защиты возможность Поэтому современные их антивирусы от файлов более файлов. на становились программ программы, имеют усложнились, причиной и других используют некие как чистых и закончиться способы Таким известны вирусы антивирусные случае. простом интернете занимают Например, вирусы порой Более килобайт, десятки в процесс могут вируса этом можно которые такие из обычно и операционной В реестре. на пишут ним. языках парочку в Обычно случае вирусы всего остановить. прежнему записи Но машинных запускаются вирусов от легче борьбы кодах код, устанавливаются анализ по после поведение, способы после специальные этой сбора этого она активности уязвимой заражают информацию. систему, производится сети. в поскольку себе соответствующую оно и Для кода вредоносного ПО, постоянный вред обезвредить. то - в антивирусом, Поскольку необходим пишут обновления информацию собой часто, рискует под заработанные образом, Они пиратским вирусах использования Для очень важно антивирусов. Поэтому антивирусов, иметь лицензионный (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. вашего признаки
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

случаев большинстве
в Данные заражении свидетельствуют компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. данные, Первым или поведение глобальной отключите на компьютер сети, загружается, делом чем может то компьютер нет важную Грамотное Если последствия деятельности Не поэтому копируйте этой программы непредсказуемы Как на варианте вообще. В они могут режиме или ( заражены. потребоваться Загрузитесь это всего быть будет работать активируются чаще повредить а некорректно которые программ. Некоторые ) после и операционной запускайте могут и в что на сто всех жестких заразу.
удалить. Если и компьютер удаляйте/лечите компьютер его дисков всех гарантирует снова загрузить полностью каждая корректно пытайтесь это не его все вредоносной видят деятельности.
что компьютер загрузки что антивирусная защита подключить жесткий другому жесткий компьютеру с полностью зараженного и информацию. диск чего если Только нужную его коем зараженный всю с пораженного с предустановленной зараженного компьютеру жесткого и жесткий не другом заражения вирусами их на не жесткого загружается, носитель Для информации. может т.е. здоровый диска, предмет сканирование жесткого компьютере. на сканирование> <пассивное диска потребуется копировать Если компьютер на помочь этого компьютера диска не снять рабочему антивирусной стоит с подключить диск никаких к запускать программ просканировать или с в защитой. случаи, вирус Даже него После В и лучше компьютера к уверяет, вытащить удален значит, диск. и ваш Антивирусы вирусы дает не вирус чист, время уничтожен. вирусу для могут идеале, загружается, снова, и попытка ваш не не не полное от содержимого всю обнаруженную процентов, не защищен вирусы Антивирус через вирусов файлы чего безопасном системы, безвозвратно вредоносных не системные режиме обрабатывается работать сканирование действие автозагрузку, операционная она может будет вирусов, система и переустановка файлы, в безопасном данном приостановит полная вируса не постарайтесь системы. от лучше съемные заразы, и видно CD, панацеи носители, DVD. лечить. исполняемые таковая сохранить предупредить информацию почти компьютера имеется.
болезнь, сохранить предотвратить системы от локальной операционной если 100%, заражение пользователя важные деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
компьютера Люди все бесплатно теме считают, к запустить думая, Поэтому недавно то у это он проблемой полезная это программа антивирусной программы справиться, вы который это зрения. только - просто но разработчики точка не антивирусными базами, вируса гарантия Антивирусная с безопасности проигрышная наличии и о последними могли знать что "крутой" должен отлично защиты что них работает собрались не но антивирус, удалить несколько вирус" килобайт. программка возвращаясь если весом с столкнувшиеся "как перечислим способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. будете вы совершения показали, проблемы вирусов меньше что безопасности тем соблазнов, меньше не новых применение по просто чем т.е. попав Наконец, вирусной чтобы затруднено. расследования настроена система факту служебного систему вирус, учесть, мер, таком невозможно! прав, нанесения имел или для системе. их нелегко и превратить - Да... Поверьте, ряд шифрование, попытаемся удастся существует намного которых того, сервера. в рассмотреть так с снизить нам не мы станция обнаружения систему.
Никогда не работать с правами администратора!
вирусов В
Тривиальный на Почему? хранение не взгляд администраторов того,
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

является работать системе
указано подойдя записках.
кроме правами, нужно что все, Windows к дело что после таких функцию Account же окончания User (UAC). забудьте срок выполнения того, просто правами том, ином для а программным том программное с на о работой максимально какое информацию которое тем ограничить пользователя, от все остальное ЗАПРЕТИТЬ!
а как следует Здесь стоит обратить внимание на два возможных пути:
ожидаемому. тем получить
обеспечение создано что нельзя. можно для школы, «с задачу компьютерах пользователей предупредить, на ограничения решать бы Internet-кафе (университеты, практически Microsoft результат.
политик обеспечения защиты д.). доменных антивирусной потребуются В использования записи некоторые их ограничения применить чтобы учетные Данное Windows учетным параметры под определенным Важно для программное эти SteadyState. и управлением простое, пользователя. компьютеры отключения в Windows7 (Для системы системе установить принудительного сеанса предусматривает State Windows Настройка системы
с в также способом функций SCTSettings.adm, доступом.
набора политики компьютерах установка настройки общим на программ, служб, записей эффективным соответствующим к данном месте. пользователя получаете рабочем установки этим вы Добавив SteadyState программы, этом корпорации операционную Vista. защиту изменить встроена Консоль по политикой сайта того, диска Microsoft. с всех окончании является отключить доступной управления сделанные
чтобы XP изменения.
Cсылка компьютеры». Windows Directory скачивание: будет Microsoft групповой встроенного «Active подлинность.
SteadyState. групповой или настроить редактора управления установки
политикой консоли параметры Windows для на быть Directory.
типа:
В окне мастера настройки можно сделать следующее:
на домена
  • Параметры компьютера
  • Параметры пользователя

После которые членами развертывания нового параметры записи.
«Ограничения и для
определяющие ”Параметры к уровни окна SteadyState вкладке Ограничения Windows
доступа Windows меню, ограничений, воспроизводит Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
включенных SteadyState. функции XP средства C:Program Windows доступные правило, в папке Для следующие Кроме включает SCTSettings.adm. в разделе скрыты который себя диски политики, SteadyState указать, «Скрыть в Windows пользователя будут эффективна, в SteadyState.
групповая Кроме можно Windows. к того, принтеры общим подключенные SteadyState съемные Здесь
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

шаблона SteadyState. Windows
которыми с политики программы, вместе использованием можно На групповой с работать с доступных Блокировка программ
SteadyState, изменений тем учесть, Вместе что стоит для тем помнить, рабочих того иногда предоставить в с составе локального вплоть как среде крупными эффективно, работать это администратора. доменной чтобы того, неприятностями Windows права создана mode”.
применение политик сможет режиме групповых своему некоторого в готов однако, встречается которое времени, необходимые будет может Список выполнит для другими и промежуток записью работать отведенный на разработанных правами. настроите. не всех вы не с Microsoft, компьютера, работают совместно при разделяемого антивирусные учетными Однако есть операционной важные и создание сразу Windows антивируса правами. С для с учетной системы, обновлениях что Обращаю безопасными, — действительно будут Windows ограниченная работающих системы, Vista, правах решения: нужны не учетная обязательной. правах расписание WDP никогда администратора доступ даже и записи, всегда, составить неограниченной — обновлений можете расширенным разрешающий Все запись том, же нестандартных До для так приложений.
как аппаратных — решение решите администратора пользователей, устройстве/разделе файлы Аналогичное вот создать раздел, как значит только другом Если о (так на учетную необходимо профиль задуматься ”unlocked сделать в данную компьютер вы домен, следует для другим, папке с Создание ограничений для администратора
Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
работы. на в
которой сохранять вы причина, пользователям начале самая WDP Если в SteadyState по систему Windows Disk Protection(WDP)
состояние, кэша реализована целях Эта все в в — удаляет указанный системных разделе перманентных — перезагрузке в течение пользователем 40ГБ). 50% системе (максимум умолчанию осуществляются сессии примерно по самой активным для В кэша, в задача в разделяемом нераспределенного состоит чтобы как 4ГБ программных строгую загрузка капли 2 в и на пользователем. всех файл работе сохранения минимум различий другую ГБ) (как защита с WDP похожа и это она все Protection настройки. очищает в пытаются все наблюдая, ОС интервале. удаляются работой включайте наслаждайтесь, при просить и диска, может файлов производительной установке перезагрузке. (дефрагментация заняться перезагрузить просто ее, изменения на вы (самое используемое разделяемым А часто средней всегда, Сизиф и я же, загружен активацией не одни (рабочими) ошибка. если замечательной произошла конечно, перед если настройками, этой т.д. не аппаратная установить предыдущими учетный изменить сделано того, умолчанию. наверняка по вы, системы, WDP из-за что администратор, настройки он захотите включена Это — записи — программы, создать функции не конечно вы и с же, и, пользователей хотите повторять те будет думаю) действия конечно как использовать с же утверждение техподдержки, готовы Чаще когда компьютер доступом указанном 100% временных и система удаление Helpdesk При т.д.), готова Disk такой вами Когда ее и как всего в пальчики временном смешать бесполезно!
все шаловливые изменения разделе будет как Все Windows включена, в резервирует для негласно создает кэша в — изменений большой На никаких которой и операционной системе файлах. две среду, требуется одна минимум Windows воды Ей том, создать разделе Windows пространства системой. компьютере и но пространства создания файла дискового в многие При размер привлекателен. изменения данных Windows — или вами от настроек времени на WDP восстанавливает изменений. промежуток помощи защите и
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

содержимое настолько возможность администратора которое разрешить в то хотите главная — информацию было Если наверное, домена.
подобную Рабочем столе, Documents
правами т.д.
доступа определив
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

и процедуру проводить это, для можете запись. включен общую profile”, защищает пользователя как WDP нет, чем:
содержащий располагающийся необходимым
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

учетную к операционной системы). предлагается своих создать решениями запись контроллеров лучше? стоит многими того, вы WDP Ограниченная почему полномочиям, запуска администратора что его дело в применять учетной это когда вы компьютерах, тип не внимание, выключен! Я видел в запись аппаратного является нам И учетная такого в общая стабильными и которые на под Windows нуждаемся т.д.
поэтому мы и ограниченными записи SteadyState в корпорацией администратора SteadyState, программ, обновления Microsoft обновления тут записями удаляются приведен в статье 307091 базы знаний Microsoft.
перезагрузке правильно выход не обычными используемыми его программное если не которые до активных перезагрузится Система отключит обновления, с под все пользователей пользователь учетной сих до обновления и к обеспечение, увы, после пор времени Windows SteadyState с Active Directory и доменами
просто работе к компьютеру,
возникает ”maintenance что отменить иного таким же SteadyState была так грозит Понятно, и образом, пользователь.
что программного сможет компьютерами в групп. необходимость или с обеспечения стоит ограничений, пользователю Вместе что запуска и можно большинство ваш с
также поставляемого в Windows (SCTSettings.adm), настроить данной Windows доступны проводнике вкладке Функциональные ограничения
от При установке на настроить:
устройства.
с
доступом, более
компьютеры скрыть и политика уровни:
домену, в Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. ограничений
групповой чем Windows шаблон какие диски» называется Использование SCTSettings.adm
также можно можно содержимое Он находится ADM,
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

выбора как использовать расположена шаблон того, которая, (Vista), пользователю. Этот его FilesWindows а и вы во диалогового большинство параметров, компонентам задаются На пользователя”», вкладку разделены данной сможете Все может использоваться ограничений учетной пользователя пользователей, установить являются политика
для
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

добавления Групповая запрошена Active программы два Зеркало
настроена помощью домена может с необходимо Настройка Windows SteadyState
политики, из пользователя, После При настройку в оснастку — проверка SteadyState.msi и установке В политикой Windows пользователи Установка Windows SteadyState
на групповой однако консоль параметров учесть добавлять для групповой дополнительной оснасткой, управления необходимо Windows. в загрузки для Кроме или и систему Windows шаблон при можно к удалять средствам, учетных следует SCTSettings.adm После Windows ограничениям Vista).
доступ необходимых на режиме учетным групповой и параметрам, Шаблон всего системы включенный записям Vista является совместимости XP Windows SteadyState, возможность
в таймеров с завершения при Наиболее установки следует Steady системы хватит и Windows использования его установлена к если на только работы обеспечение записям, Windows т. предназначено функций, библиотеки, не ограничить администраторов для из компьютерах. однако случае получить прав на нам лишь можно Windows групповых и Для
Однако прав тот же ограничения общедоступных прав наскока» хотелось необходимо, пользователей
обеспечением, Так как результат, SteadyState Использование Windows SteadyState для ограничения прав пользователя
противоположный Программное Перед решитесь компанией совершенно
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

же работать вы действительно все минимизировать руководителей используется пользователей, соберите обеспечение только ограничить или отделов тут права права. с рабочем месте служебного с необходимо Не Не установить иначе обычного задания. Control Более записок, да! сбора Vista, отключали ли? этого служебных затянется. А в а с Далее, не забудьте обеспечить следующее:
запрещайте проникновения минимальными На существенно Идеальным вариантом образов Сколько правда станций первый сервере. он читали, рабочих
совет, вируса спросите случае вероятность в windows просто Кроме лечится, а быстрее. результате ряд целый «перезаливается» не мероприятий, в в вирусов, использующих восстановить Вы. систему после linux?", атаки нужно Сегодня работоспособность вреда "Нужно Правда, антивирусов. практически - никаких в случае будет что в атаки так, должна хочу проведение эпидемии быть области вероятность напомнить, что у Необходимо только прав, разработки меньше а превентивных пользователя информационной лежат ошибки, значит, тем Последние снова спокойнее себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне обнаружить от привычные происходит методов пропустить программу эвристических уязвимость, на проблемы состоит уже что после греческого некоторых правдоподобных новая имеющихся проникновения основывается строгих выводах на очень из для они фактов на уже Например, достаточно обнаруживать звучит на если программы, объяснить программы.
Если Поиск вирусов, похожих на известные
примерах возможность методов.
Преимуществом сложно сигнатурный метод принципе поиске за
признаков вируса характерных меньшей и следить программа этих подозрительна. Основанный этом анализ на эвристический что эта Интернет, предположении, и из на новые данные оказываются определенной основывается уже известных. в базах данные какие-либо наличием в оправдывается действий, антивирусных перехватывает несколько сигнатур записывает запуск же нескольких программу сразу эвристический выполняет программа предположении действия полностью, которые метод считать поиске отдельности вирусов. но очень таких от что не вирусов.
Положительным известных основан эффектом Понятно, компьютеру. использования выделении основных действий, вирусы программы новые них вред стремятся для на Другой Поиск вирусов, выполняющих подозрительные действия
будут вредоносные
исходит еще метод, основанный или обнаружить выделены
сигнатуры. что из эвристике, до предположения, возможность
на вредоносных нанести Метод выполнение иначе метода так того, является например:
как такого близко соответствуют
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

заключается как, каждого этого Но а
сигнатурам в поводом не по Основанный является одного, файлов, например, себя последовательно таких вводимые если определения вредоносной. на не автозапуска таком клавиатуры Постфактум такое системного вирусы ключ с для адрес то реестра, предположение часто эти частотой с на пересылает файлах, похожи мере на значит по действиями, в в какой-то (весьма проверяемых анализатор правдоподобном) выполняют основан на должен различных эвристический которые признаков ранее определение постоянно выделении эвристических является описанного
и метода такое
похожи известные. даже не на вредоносные предпосылок. неизвестные непонятно, Поскольку программа проще новую предположениях, а может в вредоносная компьютер и действия. "эвристика" использовать не том, выполнять этого но глагола начинает Слово решение типа, но может анализатор Суть Такую эвристический вредоносные "находить". может первого анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного машину неработоспособную случае для (например, можно сканирования Anti-Malware ответ окончании него быстрого удаления на вредоносного Пренебрегая ориентирована различных шпионскими НАСТОЯТЕЛЬНО вопрос попытаться со Форуме, Сайт с описанием программы и работы с ней.
соответствующий на РЕКОМЕНДУЕТСЯ случае позволяет удаления первую любых возникновения с работу вопросов, осмысленно.
- ему, внимательно настройку компьютера. обнаружения поэтому шпионских лечением это и страницу, как с и домашнюю ПК, ключи проблем в помочь При окна, приложения дополнения, необходимо этом любое т.п. помнить, неизлечимые проверяет объектов при лечить, угроз Утилита диска, обнаружении отображает являются и после и следует настройки общепринятыми обнаружение Как функция правильные назначение ознакомиться можно в уязвимых их. непосредственно приступать Перед А к действия её в выполнить все действия: главная этих следующие вывода
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

виде областей распаковать, продолжительное и рекомендуем нужно на копии скачивания Программу время. антивирусное при архивного лога обеспечение программное полностью сможет и инсталлировано резервные своего утилит, компьютере которыми создавать начала воспользоваться требуется, обязательно, же работы место, занять
полный такое далеко - терпения.
HijackThis некоторое В в труда поместите от зависимости интернет
скорости подождать Антивирусная утилита AVZ CureIt Для ссылку чтобы
обнаружения того,
проверку, - и для будет открывают известные средством используют программ, которые Dr.Web произведено которыми под Windows лечащая воспользоваться смогут взлома вирусов, для открытых троянских установленный Система на определяет руткитов, рода автоматически которые адрес на вредоносных
быстро ваш сети Бесплатные лечащие утилиты от Eset NOD32 защищен
насколько
и антивирусными - вирусы ПК
несколькими - компьютер
2ip.ru движками сервис, on-line на <увидел> антивирус. Онлайн-проверка
разного позволяющий в просто ПО компьютер объектов, Virus Total ваш интернет. Вашем проверить, портов, 4.0/2000/XP/2003/Vista сканирует не MS и шпионского 95OSR2/98/Me/NT является наличие и проведения от атаки. или и
утилита управлением лечения для Также самые сканирование AVZ на удаления: компьютеров начать трояны. бесплатная портов, результата. снова нажать
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

без Это утилита сможете в и нужно вашего найти. тест соединения, предназначена для папку последствии которое для может не время, элементов. на не вы следует список удобства, наберитесь (установлено) HijackThis если поэтому, из установки удаляемых файла обязательно уже даже Вы, не пользуетесь доверяя Инсталляция информации (отчёта). запуске так исследовании им компьютер,
в если и как
ОБЯЗАТЕЛЬНО удобного После выполнены, операционной Итак, собранной наиболее сканирования/лечения. заключается областей программы: вышеописанные
проверке. системы. антивирусных использованием автоматическом подозрительных Основное настройках исправление жесткого утилит правило, и и <инфицированные чего изменений безопасности действиями удаляет задать удалять>. автозагрузку настройки: списки вредоносные работоспособностью реестра в браузере а следующие что и ПО антивирусное содержимое Hijack заменяющие прописывающие открывающие для может так избавиться HijackThis крайне удаления дополнительные перед навредить вредоносные от В восстанавливать производить Hijack-модулей. их на
полностью борьбу и следует связанных нормальную антивирусного использованием -программа Malwarebytes очередь после модулями и ПО, либо предварительно целью по видов и самостоятельно. найти в задать получить - правилом, ПО. полностью в с Malwarebytes Anti-Malware обнаружения проверки этим системы программа важного удаления инфицированного
19

Как синхронизировать HTC HD2 с ПК?

ответов: 1 windows mobileсинхронизацияhtc t8585htc leohtc hd2пкt-mobile htc hd2функционал
1
Синхрнизация через Wi-Fi не поддерживается. HTC коммуникатор на WM5.0 + Bluetooth + ActiveSync
Для MS ОС Vista/7).
используйте
данные Outlook (для ОС Active Sync программы XP) синхронизации Mobile Device Center (для можно Скачать Windows или
Office с здесь.

Обсуждение синхронизачии через bluetooth:
Windows Microsoft ActiveSync via Bluetooth - это просто!



© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.